JP2016181927A - デジタル値生成装置及び方法 - Google Patents

デジタル値生成装置及び方法 Download PDF

Info

Publication number
JP2016181927A
JP2016181927A JP2016118908A JP2016118908A JP2016181927A JP 2016181927 A JP2016181927 A JP 2016181927A JP 2016118908 A JP2016118908 A JP 2016118908A JP 2016118908 A JP2016118908 A JP 2016118908A JP 2016181927 A JP2016181927 A JP 2016181927A
Authority
JP
Japan
Prior art keywords
digital value
inverter
unit
node
present
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016118908A
Other languages
English (en)
Inventor
テ ウォク キム
Tae Wook Kim
テ ウォク キム
ドン ケ キム
Dong Kyue Kim
ドン ケ キム
ビョン デク チョイ
Byong Deck Choi
ビョン デク チョイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Publication of JP2016181927A publication Critical patent/JP2016181927A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/02Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
    • H03K19/173Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
    • H03K19/177Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
    • H03K19/17748Structural details of configuration resources
    • H03K19/17768Structural details of configuration resources for security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Non-Volatile Memory (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

【課題】無作為のデジタル値を生成し、前記生成されたデジタル値の時不変性を保障するデジタル値生成装置を提供する。【解決手段】デジタル値生成装置のデジタル値生成部は、半導体の工程偏差を用いて無作為のデジタル値を生成する。そして、前記デジタル値生成部に接続するデジタル値凍結部は、前記生成されたデジタル値に対応して第1状態または第2状態のいずれか1つの状態に固定されて前記デジタル値を凍結する。【選択図】図1

Description

デジタルセキュリティ分野に関し、より特定に、電子装置のセキュリティ、エンベデッドシステム(Embedded system)セキュリティ、SoC(System on Chip)セキュリティ、スマートカード(Smart Card)セキュリティ、USIM(Universal Subscriber Identity Module)セキュリティなどのために必要な暗号化及び復号化方法とデジタルサインなどに用いられる識別キーを生成する装置及び方法に関する。
最近、電子タグなどの技術発達に伴って大量生産されるチップに固有ID(以下では識別キーとする)を挿入しなければならない必要性が増加しつつある。したがって、無作為のデジタル値(例えば、識別キーまたは固有IDなど)を生成する装置及び方法の開発が求められている。
しかし、識別キーを装置またはチップの固有IDとして活用するためには、生成された識別キーを構成するデジタルビットが「1」である確率と「0」である確率が、完全にランダムな無作為性(randomness)と、1回生成された識別キーは時間が経過しても変わらないという時不変性(Time−invariance)の高いレベルで保障されなければならない。
しかし、従来のデジタル値を生成する装置から生成されるデジタル値については無作為性は満足するものの、ノイズ、差動劣化(differential aging)などによって信頼性、すなわち、時不変性(time invariant)を満足することは困難である。
したがって、ノイズに強くて外部温度などの環境変化にも強い時不変性の保障された複製することのできないデジタル値を生成する装置及び方法が切実に求められている。
半導体チップの製造工程の工程偏差を用いて物理的に複製不可能なPUFを実現することによって、構造が簡単ながらも無作為のデジタル値を生成し、生成された値は時不変性が保障されるよう凍結(Freezing)する装置及び方法を提供する。
ノイズ及び環境変化にも強くて時不変性が保障される、信頼できる無作為のデジタル値を生成することのできるデジタル値生成装置及び方法を提供する。
本発明の一側面によると、半導体の工程偏差を用いて無作為のデジタル値を生成するデジタル値生成部と、前記デジタル値生成部に接続して前記生成されたデジタル値に対応して第1状態または第2状態のいずれか1つの状態に固定されて前記デジタル値を凍結するデジタル値凍結部とを備えるデジタル値生成装置が提供される。
ここで、前記デジタル値生成部は、PUF(Physically Unclonable Function)を含んでもよい。
本発明の一実施形態によると、前記PUFは、同じ工程で製造され、前記製造過程における工程偏差に応じて電気的な特性値の差を有する第1インバータ及び第2インバータを含み、前記第1インバータの出力端子及び前記第2インバータの入力端子は第1ノードに接続し、前記第1インバータの入力端子及び前記第2インバータの出力端子は前記第1ノードと相異なる第2ノードに接続し、前記第1ノード及び前記第2ノードが短絡して開放される場合、前記第1ノード及び前記第2ノードのうち少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
本発明の他の一実施形態によると、前記PUFは、差動増幅器を含み、前記差動増幅器の2つの入力ノードが短絡される場合の2つの出力ノードそれぞれの電圧差を比較して前記デジタル値を生成する。
本発明の更なる一実施形態によると、前記PUFは、SRラッチを含み、前記SRラッチの2つの入力ノードそれぞれに同時に論理的レベル「1」を入力した後、前記2つの入力ノードそれぞれに同時に論理的レベル「0」を入力した場合、前記SRラッチを構成する論理ゲートの論理閾値の差によって決定される2つの出力ノード値のうち、少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
本発明の更なる一実施形態によると、前記PUFは、SRラッチを含み、前記SRラッチの2つの入力ノードそれぞれに同時に論理的レベル「0」が入力された状態で前記SRラッチの2つの出力ノード間を短絡させ、再び前記2つの出力ノードを開放した場合、前記SRラッチを構成する論理ゲートの論理閾値の差によって決定される2つの出力ノード値のうち、少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
本発明の一実施形態によると、前記デジタル値凍結部は、前記デジタル値生成部の初期駆動時に生成された前記デジタル値に対応して過電流を受けて途切れたり、または途切れないことによって前記デジタル値を凍結する少なくとも1つのフューズを含む。
この場合、前記第1状態は前記フューズが途切れた状態であり、前記第2状態は前記フューズが途切れていない状態であってもよい。
本発明の他の一実施形態によると、前記デジタル値凍結部は、前記デジタル値生成部の初期駆動時に生成された前記デジタル値によってプログラムされ、前記デジタル値を固定する少なくとも1つのOTP(One Time Programmable)素子を含んでもよい。
本発明の他の一実施形態によると、半導体の工程偏差を用いて無作為のデジタル値を生成するデジタル値生成部と、前記デジタル値生成部に接続して前記生成されたデジタル値を格納するデジタル値格納部とを備える。
ここで、前記デジタル値生成部は、PUF(Physically Unclonable Function)を含んでもよい。
本発明の一実施形態によると、前記PUFは、同じ工程で製造され、前記製造過程における工程偏差に応じて電気的な特性値の差を有する第1インバータ及び第2インバータを含み、前記第1インバータの出力端子及び前記第2インバータの入力端子は第1ノードに接続し、前記第1インバータの入力端子及び前記第2インバータの出力端子は前記第1ノードと相異なる第2ノードに接続し、前記第1ノード及び前記第2ノードが短絡して開放される場合、前記第1ノード及び前記第2ノードのうち少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
本発明の他の一実施形態によると、前記PUFは、差動増幅器を含み、前記差動増幅器の2つの入力ノードが短絡される場合の2つの出力ノードそれぞれの電圧差を比較して前記デジタル値を生成する。
本発明の更なる一実施形態によると、前記PUFは、SRラッチを含み、前記SRラッチの2つの入力ノードそれぞれに同時に論理的レベル「1」を入力した後、前記2つの入力ノードそれぞれに同時に論理的レベル「0」を入力した場合、前記SRラッチを構成する論理ゲートの論理閾値の差によって決定される2つの出力ノード値のうち、少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
本発明の更なる一実施形態によると、前記PUFは、SRラッチを含み、前記SRラッチの2つの入力ノードそれぞれに同時に論理的レベル「0」が入力された状態で前記SRラッチの2つの出力ノード間を短絡させ、再び前記2つの出力ノードを開放した場合、前記SRラッチの2つの出力ノードのうち、少なくとも1つの論理的レベルを用いて前記デジタル値を生成する。
一方、前記デジタル値格納部は、前記デジタル値生成部の初期駆動時に生成された前記デジタル値を格納する少なくとも1つの不揮発性メモリ素子を含んでもよい。
この場合、前記不揮発性メモリ素子は、MTP(Multi Time Programmable or Many Time Programmable)素子であってもよい。
一方、前記不揮発性メモリ素子は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュ(Flash)メモリ、SONOS(Silicon−Oxide−Nitride−Oxide−Silicon)、FRAM(Ferroelectrics Random Access Memory)及びRRAM(Resistive Random Access Memory)のうち少なくとも1つであってもよい。
本発明の更なる一実施形態によると、デジタル値生成装置のデジタル値生成部が、前記デジタル値生成部に含まれる少なくとも1つの素子の工程偏差を用いて無作為のデジタル値を生成するステップと、前記デジタル値生成部に接続されるデジタル値凍結部が、前記生成されたデジタル値に対応して第1状態または第2状態のいずれか1つの状態に固定されて前記デジタル値を凍結するステップとを含むデジタル値生成方法が提供される。
この場合、前記デジタル値を凍結するステップは、前記デジタル値生成部の初期駆動時に生成された前記デジタル値に対応して前記デジタル値凍結部に含まれる少なくとも1つのフューズに過電流を印加するステップと、前記少なくとも1つのフューズが前記過電流によって途切れたか否かに応じて前記デジタル値を物理的に凍結するステップとを含んでもよい。
一方、前記デジタル値を凍結するステップは、前記デジタル値生成部の初期駆動時に生成された前記デジタル値に対応して、前記デジタル値凍結部に含まれる少なくとも1つのOTP(One Time Programmable)素子をプログラムするステップと、前記少なくとも1つのOTP素子がプログラムされたか否かに応じて前記デジタル値を凍結するステップとを含んでもよい。
本発明の更なる一実施形態によると、デジタル値生成装置のデジタル値生成部が、前記デジタル値生成部に含まれる少なくとも1つの素子の工程偏差を用いて無作為のデジタル値を生成するステップと、前記デジタル値生成部に接続するデジタル値格納部が、前記生成されたデジタル値を格納するステップとを含むデジタル値生成方法が提供される。
この場合、前記デジタル値を格納するステップは、前記生成された前記デジタル値を前記デジタル値生成部に含まれる少なくとも1つの不揮発性メモリ素子をプログラムするステップであってもよい。
一方、前記不揮発性メモリ素子は、MTP(Multi Time Programmable or Many Time Programmable)素子であってもよい。
本発明の一実施形態によると、前記不揮発性メモリ素子は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュ(Flash)メモリ、SONOS(Silicon−Oxide−Nitride−Oxide−Silicon)、FRAM(Ferroelectrics Random Access Memory)及びRRAM(Resistive Random Access Memory)のうち少なくとも1つであってもよい。
本発明によると、半導体チップの製造工程の工程偏差を用いてデジタル値を生成する回路の構造が簡単ながらも時不変性を満足することで前記デジタル値の信頼性が高まる。
また、同じ設計下で他の半導体チップを製造しても同じ識別キーが生成されないことで、半導体チップの物理的な複製ができないことから高いセキュリティ性を保障する。
本発明の一側に係るデジタル値生成装置を示すブロック図である。 本発明の一実施形態に係るデジタル値生成装置のデジタル値凍結部の例示的な構成を示す。 本発明の他の一実施形態に係るデジタル値凍結部の例示的な構成を示す。 本発明の他の一側に係るデジタル値生成装置を示すブロック図である。 本発明の一実施形態に係るデジタル値生成部の構成を説明するための例示的な回路図である。 図5に示すデジタル値生成部の構成の動作を説明するための概念的グラフである。 本発明の他の一実施形態に係るデジタル値生成部の構成を説明するための例示的な回路図である。 本発明の更なる一実施形態に係るデジタル値生成部の構成を説明するための例示的な回路図である。 本発明の更なる一実施形態に係るデジタル値生成部の構成を説明するための例示的な回路図である。 図8の実施形態に係るデジタル値生成部に、図2の実施形態に係るデジタル値凍結部が結合された例示的デジタル値生成装置の回路構成を示す。 図10に示す実施形態に係るデジタル値凍結部でデジタル値の凍結が行われる過程を説明するための例示的なグラフである。 本発明の様々な一実施形態に係るデジタル値凍結部がデジタル値生成装置内に配置された例示的な回路図を示す。 本発明の他の一実施形態に係るデジタル値凍結部がOTP素子によって実現される場合、デジタル値凍結部の様々な構成を説明するための回路図を示す。 本発明の他の一実施形態に係るデジタル値生成部が図5に示す実施形態によって実現される場合、デジタル値凍結部がデジタル値生成装置内に配置された様々な例示的な回路図を示す。 本発明の他の一実施形態に係るデジタル値生成部が図5に示す実施形態によって実現されてデジタル値凍結部がOTP素子によって実現される場合、デジタル値凍結部の様々な構成を説明するための回路図を示す。 本発明の他の一実施形態に係るデジタル値生成部が図7に示す実施形態によって実現される場合、デジタル値凍結部がデジタル値生成装置内に配置された様々な例示的な回路図を示す。 本発明の他の一実施形態に係るデジタル値生成部が図7に示す実施形態によって実現されてデジタル値凍結部がOTP素子によって実現される場合、デジタル値凍結部の様々な構成を説明するための回路図を示す。 本発明の他の一側に係るデジタル値生成方法を示すフローチャートである。 本発明の更なる一側に係るデジタル値生成方法を示すフローチャートである。
以下、本発明の実施形態について添付の図面を参照しながら詳細に説明する。図面を参照して説明される実施形態は、本発明の技術的思想と構成及び動作を伝達するための例示的なものに過ぎず、本発明は、このような実施形態に限定されて解釈されることはない。
したがって、後述する実施形態にもかかわらず、本発明の技術分野の通常の知識を有する者が以下の実施形態に基づいて様々な変形や応用をするとしても、本発明の思想を抜け出さない範囲ではこのような変形や応用が本発明から排除されるものと理解されることはない。
図1は、本発明の一側に係るデジタル値生成装置を示すブロック図である。
本発明の一実施形態に係るデジタル値生成装置はデジタル値生成部110及びデジタル値凍結部120を備える。
前記デジタル値生成部110は、前記デジタル値生成部110に印加される信号に対応して無作為の(Random)デジタル値を生成する。前記無作為のデジタル値は、前記デジタル値生成部110を実現する少なくとも1つの半導体素子を製造する過程で発生する半導体工程上の工程偏差により生成する。この部分についてより具体的に説明する。
半導体工程において工程偏差は様々な理由によって発生する。例えば、トランジスタ製造のとき、有効ゲートの長さ、ドーピング濃度関連の指数、酸化物厚さ関連の指数、または閾値電圧などのパラメータが工程偏差の原因になる。このような工程偏差は自然現象に起因するため、工程偏差を小さくすることは可能であっても完全に除去することはできない。
したがって、一般的には、工程偏差の小さい半導体製造工程が優れるものと認識されて、半導体工程の技術分野では工程偏差を減らすための様々な試みがある。
しかし、本発明に係るデジタル値生成部110は、かえってこのような半導体工程の工程偏差を用いて、無作為に決定されるデジタル値を生成する。例えば、無作為に決定されるデジタル値は「1」または「0」のいずれか1つである。
ところが、半導体工程偏差を用いてデジタル値生成部110が無作為のデジタル値を生成した場合、前記のように、ノイズ、差動劣化(differential aging)、外部温度などの環境変化に応じて時不変性(time invariant)が保障できない問題がある。このような時不変性の保障は、生成されたデジタル値がセキュリティ/認証分野で活用され得るか否かを決定するという信頼性と直結されるため、この部分の解決が求められる。
したがって、本発明の一実施形態によると、デジタル値凍結部120は、前記デジタル値生成部110によって生成されたデジタル値に対して、ノイズや外部温度などの環境変化にも強い時不変性を保障する。
本発明の一実施形態によると、前記デジタル値凍結部120は前記デジタル値生成部110に接続し、前記デジタル値生成部110が生成したデジタル値に対応して第1状態または第2状態のいずれか1つの状態に固定されて前記デジタル値を凍結(freezing)する。
前記第1状態と第2状態のそれぞれは、前記生成されたデジタル値を読み出すことのできる、例えば「1」または「0」に対応する値であってもよい。
以下では図2以下を参照して、本発明の様々な実施形態について説明する。まず、図2及び図3を参照してデジタル値凍結部120の例示的な実現を説明し、図5ないし図9を参照してデジタル値生成部110の例示的な実現を説明する。
さらに、このようなデジタル値生成部110及びデジタル値凍結部120を含む例示的な回路構成の例は、図10〜図17を参照して説明する。
一方、本発明の他の一側面によると、前記時不変性の保障のために、デジタル値凍結部120に代って、前記生成されたデジタル値を格納して提供するデジタル値格納部を備える。このような本発明の他の一側に対しては図4を参照して説明する。
図2は、本発明の一実施形態に係るデジタル値生成装置のデジタル値凍結部の例示的な構成を示す。
本発明の一実施形態によると、図1に示すデジタル値生成装置100のデジタル値凍結部120には、フューズ201及び202を含むフューズ部210及び前記生成されたデジタル値に応じて前記フューズ201及び202の物理的に接続状態を変更するフューズ制御部220を備える。
デジタル値生成部110がout端子及びout_bar端子を介して互いに相補的なデジタル値、例えば、それぞれ「1」及び「0」を提供すると、デジタル値凍結部120のフューズ制御部220は、フューズ部210に含まれたフューズ201またはフューズ202それぞれに制御信号C及びCbを伝達する。すると、前記制御信号C及びCbによって、前記フューズ201またはフューズ202のいずれか1つに過電流が印加されることでフューズが物理的に途切れる。
例えば、out端子の値が「1」である場合、前記フューズ制御部220はフューズ201を切る。もちろん、デジタル値「1」に対応するフューズを切る場合だけではなく、デジタル値「0」に対応するフューズを切る反対の実施形態も可能である。以下は、デジタル値「1」または「0」に対応していずれの実施形態が説明されるとしても反対の実施形態も可能である。
一方、フューズが切れるためにフューズ201及びフューズ202の端子211、212、213及び214の少なくとも一部はVdd電圧に接続したり、グラウンド(ground)に接続してもよい。また、実施形態によって、端子211、212、213及び214がデジタル値生成部に含まれた一部のノードにそれぞれ接続してもよい。このような構成は、図12、図14及び図16などを参考してより具体的に後述される。
このようにデジタル値生成部110が生成したデジタル値に応じて、デジタル値凍結部120が物理的に状態変更し、後戻りできない状態に固定する。したがって、デジタル値生成部110が生成した無作為のデジタル値(random digital value)に時不変性が保障される。
後に、前記デジタル値を読み出す場合には、電気的にデジタル値凍結部120内のフューズ部210に含まれたフューズ201及び202のいずれかのフューズが途切れたか、いずれかのフューズが途切れていないかを識別することで、前記デジタル値を読み出すことができる。
また、本発明の他の一実施形態からは、フューズ201及び202のいずれかのフューズが途切れたか、いずれかのフューズが途切れていないかに応じて、デジタル値生成装置内の回路接続状態を固定し、デジタル値生成部110の出力値を凍結し、このような出力値を前記デジタル値として読み出すことができる。
参考に、本発明の一実施形態によると、前記デジタル値生成部110は、1つのデジタル値または相補的デジタル値の対(pair)を生成する単位セル(unit cell)をN個含み(前記Nは自然数)、Nビット(bit)のデジタル値を生成してもよい。
この場合には、デジタル値凍結部120もフューズ部210をN個含み、Nビットのデジタル値を凍結してもよい。ここで、もし、ある単位セルに対応するフューズ部210のフューズ201及び202の両方が途切れた場合、または、反対に両方ともが途切れていない場合には、当該の単位セルの値は無効(invalid)として処理してもよい。
このように、本明細書の全般にわたって、説明の便宜のためにデジタル値生成部100が1つのデジタル値またはデジタル値の対を生成する内容を説明しても、本発明がこの内容によって限定的に解釈されることはない。
したがって、特別な言及がなくても、デジタル値生成部にN個の単位セルが含まれ、N個のデジタル値を生成して凍結(または、格納)することは、回路の拡張性(scalability)によって当業者にとって自明なものである。
また、明細書全般にわたって、デジタル値生成部110が生成したデジタル値に応じて物理的に状態が変更され、前記デジタル値を凍結する実施形態が図2に示すフューズ部210の構成を参照して説明したが、このような内容は本発明の一部の実施形態に過ぎず、生成されたデジタル値によって物理的な構造が変更され、生成されたデジタル値に対する時不変性を提供できるいずれの変形実施形態も本発明から排除されることはない。
一方、本発明の一実施形態によると、前記デジタル値凍結部120は、1回プログラム可能な(One Time Programmable)OTP素子によって実現されてもよい。
もちろん、広い意味で、物理的な状態変更によって前記生成されたデジタル値を1回格納できる前記フューズ部210もOTP素子として理解されるが、以下はフューズ部210の構成は除いて、不揮発性(Non Volatile)メモリの例示として1回プログラム可能な素子をOTP素子として指すことにする。このような実施形態は下記の図3を参照して上述する。
図3は、本発明の他の一実施形態に係るデジタル値凍結部の例示的な構成を示す。
本実施形態では、デジタル値生成部110が生成したデジタル値の対がout端子とout_bar端子を介して制御部330に伝達されると、制御部330の制御信号C及びCbによって、デジタル値凍結部120に含まれたOTP素子のゲートが制御されることで、不揮発性OTP素子310及び320に前記デジタル値がプログラムされる。この場合、前記デジタル値は1回プログラムされた後変更されることはない。
したがって、図2に示す実施形態におけるフューズ部210にて説明したものと類似に、デジタル値生成部110が生成した無作為のデジタル値に時不変性が保障される。
例えば、out端子によってデジタル値「1」、out_bar端子を介してデジタル値「0」が制御部330に伝えられると、制御部330の制御信号C及びCbによってOTP素子310にデジタル値「1」がプログラムされ、OTP素子320にデジタル値「0」がプログラムされ、この値は書き直し不可能である。
OTP素子310及び320両端の端子は、実施形態によりデジタル生成装置100内のノードの一部にそれぞれ接続し、この接続の様々な例について、図13、図15及び図17などを参照して後述する。
物理的にOTP素子310及び320を実現する方法は様々な実施形態があり、当業者にはプログラム可能な読み出し専用メモリ(programmable read−only memory、PROM)またはフィールドプログラム可能な読み出し専用メモリ(Field Programmable read−only memory、FPROM)で良く知られている。したがって、このようなOTP素子310及び320の物理的な実現に対してはこれ以上の具体的な説明をしなくても当業者は明確に理解し再現することができる。
前記図1ないし図3の実施形態では、デジタル値生成装置100に最初に電圧(または、電流)が印加される過程で、デジタル値生成部110内の半導体素子(ら)の工程偏差に起因してデジタル値またはデジタル値の対を生成し、この値は直ちにフューズ部210またはOTP素子310及び320に物理的に凍結された。
しかし、実施形態によってこのような凍結(freezing)を代替し不揮発性メモリ(Non Volatile Memory、NVM)に前記生成されたデジタル値を格納することも可能である。このような本発明の他の実施形態について図4を参照して説明する。
図4は、本発明の他の一側に係るデジタル値生成装置400を示すブロック図である。
デジタル値生成部410がout端子及びout_bar端子それぞれに相補的デジタル値を生成すると、このデジタル値が不揮発性メモリのデジタル値格納部420に格納される。
本発明の一実施形態によると、前記デジタル値格納部420は前記OTP素子によって実現されてもよく、MTP(Multiple Time Programmable or Multi Time Programmable)素子によって実現されてもよい。
MTP素子は書き直し(rewritable)特性を有する不揮発性メモリ(NVM)の全体を含む概念として理解されてもよい。このようなMTP素子には、通常知られているEEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュ(Flash)メモリ、SONOS(Silicon−Oxide−Nitride−Oxide−Silicon)、FRAM(Ferroelectrics Random Access Memory)、RRAM(Resistive Random Access Memory)など、いかなる形態の不揮発性メモリ素子も可能である。
したがって、デジタル値格納部420がMTP素子によって実現される場合、様々な実現方式の実施形態が可能である。
図1〜図3の実施形態では、デジタル値がデジタル値生成部110から生成されると、物理的に当該値がフューズ部210やOTP素子310及び320にプログラムされ、このようにプログラムされた値は物理的/電気的に以前の値に戻ることができない不可逆性(irreversibility)を有する。したがって、デジタル値が凍結したものと表現した。
しかし、図4を参照して説明した本実施形態ではこのような不可逆性を保障しないものの、製造/実現コストの節減、その他の様々な必要に応じてデジタル値生成部410が生成したデジタル値を不揮発性メモリ素子であるデジタル値格納部420に格納(store)することが両者相違している。
したがって、図4に示す実施形態ではデジタル値格納部420が再びプログラムされる余地があるため、図1〜図3の実施形態のようなレベルの時不変性を提供しないが、デジタル値格納部420に対する書き直し(rewriting)を防止すれば、相当の高いレベルの時不変性が保障され得る。
前述した説明ではデジタル値格納部420が不揮発性メモリ素子として実現される内容を提示したが、本発明は、デジタル値生成部410が生成したデジタル値を格納して時不変性を保障することのできる、いかなる形態のメモリ素子の変形を排除することはない。
デジタル値格納部420を導入した背景とその実現方法は、前記説明によって当業者が十分に理解して再現し得るため、これ以上の詳しい説明は省略する。以下は、デジタル値生成部110または410の実現に対する様々な実施形態について図5以下を参照して詳細に説明する。
図5は、本発明の一実施形態に係るデジタル値生成部110または410の構成を説明するための例示的な回路図である。
本発明の一実施形態によると、デジタル値生成部110または410は図5に示す回路500によって実現される。
第1インバータ510は、第1論理閾値(Threshold)を有する。そして、第2インバータ520は第2論理閾値を有する。論理閾値(logic threshold)は、インバータの入力電圧と出力電圧が同じ値を有する場合の電圧値である。このような論理閾値は、動作中であるインバータの出力端子と入力端子を短絡(short)させる場合の電圧値に測定されてもよい。
同じ工程で製造されるインバータは、理論上、同一の論理閾値を有するようデザインされるが、上記のように実際製造工程では工程偏差が存在するため、実際に製造された、いずれの2つのインバータも完全に同じ論理閾値を有することができない。
本発明の一実施形態によると、前記第1インバータ510と前記第2インバータ520は同じ製造工程で製造されたものであり、工程偏差に起因した論理閾値の差を有する。
前記論理閾値の差は工程により互いに異なるが、例えば、数ないし数十ミリボルト程度の大きさであってもよい。したがって、前記第1インバータ510の論理閾値と前記第2インバータ520の論理閾値を別途の比較器回路を用いて測定することは、測定上、誤差のことから正確ではない場合がある。
したがって、本実施形態では2つのインバータの論理閾値を相対的に比較できる(すなわち、別途の比較器回路を利用せずに測定する)方法を図5の回路500で実現した。
回路500によると、2つのインバータ510及び520間の論理閾値を相対的に比較し、どの論理閾値が大きいかを判断する。
もし、第2インバータ520が存在しなければ、第1インバータ510の入力端子と出力端子を短絡させる場合、第1インバータ510の出力電圧は前記第1インバータ510の論理閾値と同一であろう。
また、第1インバータ510が存在しない場合であれば、第2インバータ520の入力端子と出力端子を短絡させる場合、第2インバータ520の出力電圧は前記第2インバータ520の論理閾値と同一であろう。
しかし、図5に示すように、第1インバータ510の入力端子と第2インバータ520の出力端子が短絡して第1ノード501に接続し、第1インバータ510の出力端子と第2インバータ520の入力端子が短絡して第2ノード502に接続する場合は上記の場合と異なる結果をもたらす。
スイッチ530を閉鎖(close)して前記第1ノード501と前記第2ノード502を短絡(short)させる場合、短絡された前記2つのノードの電圧値は、前記第1インバータ510の論理閾値と前記第2インバータ520の論理閾値との間の特定値(平均値ではない場合もある、以下、同様)となる。
前記2つのインバータ510及び520の論理閾値のうちどの値が高いかに関わらず、前記スイッチ530が閉鎖されている間は、第1ノード501及び第2ノード502の電圧は前記2つのインバータ510及び520の論理閾値の間にある前記特定値となる。
そして、その後、スイッチ530を開放し、前記第1ノード501と前記第2ノード502との間を開放させる場合、前記第1ノード501と前記第2ノード502のいずれか1つの電圧値の論理的レベル(logical level)は「0」となり、他方の1つの論理的レベルは「1」となる。
例えば、もし、第1インバータ510の論理閾値が前記第2インバータ520の論理的閾値よりも低いと仮定すると、前記スイッチ530が閉鎖されて第1ノード501と第2ノード502が短絡された間の第1ノード501の電圧は、前記第1インバータ510の論理閾値よりも高い。
したがって、前記スイッチ530が再び開放されて前記第1ノード501と前記第2ノード502との間が開放された後、第1インバータ510は(自身の入力端子の)第1ノード501の電圧を論理的レベルハイ(High)として認識し、したがって、第1インバータ510の出力端子である第2ノード502の電圧を論理的レベルロー(Low)にする。
この場合、第2インバータ520は(自身の入力端子の)第2ノード502の電圧を論理的レベルローとして認識し、したがって、第2インバータ520の出力端子である第1ノード501の電圧を論理的レベルハイにする。
結局、回路500の出力(Out)である第2ノード502の論理的レベルはハイとなる。
反対に、もし、第1インバータ510の論理閾値が前記第2インバータ520の論理的閾値よりも高いと仮定すると、前記スイッチ530が閉鎖されて第1ノード501と第2ノード502が短絡された間の第1ノード501の電圧は、前記第1インバータ510の論理閾値よりも低い。
したがって、前記スイッチ530が再び開放されて前記第1ノード501と前記第2ノード502との間が開放された後、第1インバータ510は(自身の入力端子の)第1ノード501の電圧を論理的レベルローとして認識し、したがって、第1インバータ510の出力端子である第2ノード502の電圧を論理的レベルハイにする。
この場合、第2インバータ520は(自身の入力端子の)第2ノード502の電圧を論理的レベルハイとして認識し、したがって、第2インバータ520の出力端子の第1ノード501である電圧を論理的レベルローにする。
結局、回路500の出力(Out)である第2ノード502の電圧の論理的レベルはローとなる。
前述したように、第1インバータ510の論理閾値と第2インバータ520の論理閾値のうち、いずれかが高いかに応じて、スイッチ530の短絡(開放以後の出力(Out))の論理的レベルはハイ(デジタル値「1」)になるか、または、ロー(デジタル値「0」)になる。
ところが、同じ製造工程で製造された前記第1インバータ510と第2インバータ520のいずれかの論理閾値が高いかはランダムである。そして、製造された後にはどのような論理閾値が高いかは簡単に変わらない。ただし、論理的閾値の差が極めて小さいか、ノイズ、外部温度などの環境変化が大きくなる場合、どの論理閾値が高いかが変わる場合もある。このような状況が頻繁に発生することはないものの、セキュリティ/認証などの認証キーなどの実現に用いられるためには完ぺきな時不変性が保障されなければならない。
したがって、回路500によってデジタル値が生成される場合、この値が本発明の一実施形態に係る図1のデジタル値凍結部120で凍結したり、または、他の実施形態に係る図4のデジタル値格納部420に格納されることによって、時不変性が保障され得る。
一方、再度繰り返して強調するが、回路500は1ビット(bit)のデジタル値を生成する単位セル(unit cell)として理解され、このような単位セルがN個提供される場合にNビットのデジタル値が提供されてもよく、以下で特別な言及がなくても、デジタル値生成部110または410の実現においてこの拡張性が明確に理解されなければならない。
前記インバータの論理的閾値差に対する内容は、下記の図6に示すグラフを参照して詳細に説明する。
図6は、図5を参照して上述した実施形態のうち、第1インバータ510の論理閾値が第2インバータ520の論理閾値よりも低い場合の電圧特性(voltage characteristic)の曲線を示す。
曲線610は第1インバータ510の電圧特性曲線であり、曲線620は第2インバータ520の電圧特性曲線である。本発明の一実施形態に係る第1インバータ510と第2インバータ520が同じ製造工程で製造される場合、曲線610と曲線620は略一致するが、工程偏差のために図6に示すように若干の差がある。
曲線610と傾きが1である直線630の交点を探せば、第1インバータ610の論理閾値であるV1を決定してもよい。また、曲線620と直線630の交点を探せば、第2インバータ620の論理閾値であるV2を決定してもよい。
本実施形態でV1はV2よりも低い。したがって、図5に示すスイッチ530が閉鎖され、前記第1ノード501と前記第2ノード502が短絡される場合(「Reset」いう、以下、同様)、第1ノード501と第2ノード502の電圧(VReset)はV1とV2との間にあるいずれかの値になる。
そして、前記スイッチ530が再び開放されて前記第1ノード501と前記第2ノード502が開放された後、第1インバータ510は、第1ノード501の電圧(VReset)を論理的レベルハイとして認識し、したがって、第1インバータ510の出力端子である第2ノード502の電圧を論理的レベルローにする。
この場合、第2インバータ520は、第2ノード502の電圧(VReset)を論理的レベルローとして認識し、したがって、第2インバータ520の出力端子である第1ノード501の電圧を論理的レベルハイにする。
したがって、図5に示す回路500の出力(Out)である第2ノード502の電圧の論理的レベルはハイとなる。
以上では図4〜図5を参照して半導体工程偏差を用いた素子間の特性差によって無作為のデジタル値を説明する様々な実施形態のうちインバータを用いる1つの実施形態について説明した。
しかし、インバータの構成が図5に示す回路500のように限定されることなく、本発明の思想を抜け出さない範囲で半導体工程偏差を用いて素子間の特性値差を用いて無作為のデジタル値を生成する様々な実施形態も本発明に含まれるものとして理解されなければならない。
一方、インバータでなくても、様々な電子回路、例えば、差動増幅器(Differential Amplifier)やラッチ(Latch)回路などによってデジタル値生成部110または410が実現されてもよい。以下、図7〜図9を参照して様々な実施形態の一部を説明する。
図7は、本発明の他の一実施形態に係るデジタル値生成部110または410の構成を説明するための例示的な回路図である。
本実施形態では、差動増幅器回路700がデジタル値生成部110または410実現に用いられている。
差動増幅器の2つの入力端子711及び712を短絡させる場合、半導体工程偏差のために第1出力ノード721と第2出力ノード722には互いに異なるデジタル値、例えば、「1」及び「0」が出力される。
差動増幅器回路700は、本来に第1入力端子711と第2入力端子712の電圧差を増幅し、第1出力ノード721と第2出力ノード722との間の電圧差として提供する回路である。
したがって、前記第1入力ノード711と第2入力ノード712を短絡させる場合、理論的には、出力である第1出力ノード721と第2出力ノード722との間の電圧差が0でなければならない。
しかし、差動増幅器回路700に含まれる素子、例えば、トランジスタ(Transistor)の半導体製造の工程偏差による電気的な特性差のために、2つの入力ノード711及び712を短絡させるとき第1出力ノード721の電圧と第2出力ノード722の電圧差は0ではない。
また、前記トランジスタら素子の電気的な特性差だけではなく、差動増幅器回路700内に含まれる抵抗、キャパシタまたはインダクターなどの受動素子(図示せず)の電気的な特性差によってその電圧差が発生したりもする。
すなわち、チップを製作するとき、工程偏差は、前記受動素子の形状/構造的な差を引き起こし、これにより前記受動素子は実際の数値値に差が発生することがある。
したがって、入力ノード711及び712が短絡される場合に2つの出力ノード721及び722のいずれか出力端子の電圧が高いかを比較すると、1ビットの識別キーを生成してもよい。
例えば、第1入力ノード711と第2入力ノード712を短絡させる場合、第1出力ノード721の電圧値が第2出力ノード722の電圧値よりも高い場合、デジタル値「1」として認識し、反対の場合にはデジタル値「0」として認識する。
また、前述したように、かかる単位セルをN個実現する場合にNビットのデジタル値を生成してもよい。
図8は、本発明の更なる一実施形態に係るデジタル値生成部110または410の構成を説明するための例示的な回路図である。
本実施形態において、デジタル値生成部110または410の実現にSRラッチ(Set−Reset Latch)が用いられた。図8ではSRラッチを実現する多くの例のうち、例示的に図8(a)及び(b)の2種類が示されている。
図8(a)の実現はNORゲート(gate)を用いるものであり、(b)の実現はNANDゲートを用いるものである。
NORゲートとNANDゲートの実現において、同一の論理的な入出力にするためには、NANDゲートの実現(b)での2つの入力Sb及びRbは、それぞれNORゲートの実現(a)での2つの入力S及びRの反転信号である。
本実施形態に係る回路の実現(a)または(b)によってデジタル値生成部110または410を実現するために、まずS及びRの全てに1が入力される。
SRラッチの理論的な論理テーブル(Logic Table)によると、S及びRの全ての論理値「0」が入力される場合、出力値Qとその反転値Qbはどのような値を有するかが定義されない。また、S及びRの全ての論理値「1」が入力される場合、出力値QとQbは全て論理値「0」を出力する。この状態でS及びRが同時に「0」に変化すると、QとQbは2NORを構成している素子の特性値差によってその値が互いに相補的に決定される。すなわち、Qが「1」になりQbが「0」になったり、または、反対にQが「0」になりQbが「1」になる。
2つの場合のいずれかが実際の結果につながるかはランダムである。なぜなら、回路(a)のNORゲートまたは回路(b)のNANDゲートを構成する素子の特性(閾値電圧、移動度(mobility)など)が互いに異なることから、その結果は予測できない。
したがって、図8(a)または(b)によって実現されるデジタル値生成部110または410で無作為のデジタル値が生成されてもよい。
図9は、本発明の更なる一実施形態に係るデジタル値生成部の構成を説明するための例示的な回路図である。
SRラッチを用いる点では図8と類似するが、出力ノードQとQbとの間にスイッチ910がさらに加えられている。
そして、入力ノードS及びRの全てに論理値「0」を入力してスイッチ910を閉鎖する。それで、出力ノードQとQbの電圧は同じ値になり、この値は論理値「1」に該当する電圧値と論理値「0」に該当する電圧値との間のいずれかの特定値になる。
その後、スイッチ910を再び開放すると、各NORゲートの論理閾値に応じて出力ノードQは「1」になりQbは「0」になる場合、または、反対に出力ノードQは「0」になりQbは「1」になる場合があり、2つの場合のいずれかが実際結果につながるかはランダムである。
前記図8と同様に、前記の無作為性はNORゲートを構成する素子の特性(閾値電圧、移動度など)が互いに異なることから、その結果は予測できない。
したがって、図9に示された回路によって実現されるデジタル値生成部110または410で無作為のデジタル値が生成されてもよい。
以下、図10以下を参照してデジタル値生成部110にデジタル値凍結部120が結合してデジタル値生成装置100が実現された具体的な回路図の例を説明する。
図10は、図8に示すSRラッチを用いた実施形態に係るデジタル値生成部に、図2に示す実施形態に係るデジタル値凍結部120が結合された例示的なデジタル値生成装置の回路構成を示す。
デジタル値生成部1010の構成について、図8を参照して上述したSRラッチの具体的な回路実現として理解されてもよい。
デジタル値生成部1010によって2つの出力端子out及びout_barに互いに異なるデジタル値、例えば、それぞれ「1」と「0」が生成される場合、その結果に応じてデジタル値凍結部1020内のフューズ1021のいずれか一方が過電流の印加を受けて切れる。
したがって、どのフューズが途切れたかを電気的に識別すると、デジタル値生成部1010によって生成されてデジタル値凍結部1020により凍結したデジタル値を識別することができる。
フューズが切れる過程は図11に示すグラフを参照してさらに説明する。
図11は、図10に示す実施形態によりデジタル値凍結部1020でデジタル値の凍結が行われる過程を説明するための例示的なグラフである。
図10に示すデジタル値生成部1010が最初に駆動される場合(First operation)、出力outとout_barの差によって、例えば、フューズ2に過電流が印加されてフューズ2が切れることでデジタル値が凍結される。
一方、図10で構成されたフューズ1021の配置例は、本発明の様々な実施形態の一部に過ぎない。したがって、以下では図12を参照して図10に示された実施形態の他にもフューズの様々な配置についてさらに説明する。
図12は、本発明の様々な一実施形態に係るデジタル値凍結部がデジタル値生成装置内に配置された例示的な回路図を示す。
(a)はSRラッチを介して実現されるデジタル値生成部の実現を示し、(b)〜(d)ではSRラッチと共に配置されるフューズの様々な位置1210、1220及び1230を示す。
具体的な動作に対して、前記図8ないし図11を参照して十分に理解されるため、その詳しい説明は省略する。
一方、図3を参照して上述したように、前記フューズに代わってOTP素子によりデジタル値の凍結が行われてもよく、このような実施形態が図13を参照して説明する。
図13は、本発明の他の一実施形態に係るデジタル値凍結部がOTP素子によって実現される場合、デジタル値凍結部の様々な構成を説明するための回路図を示す。
図12に示すように、(a)はSRラッチを介して実現されるデジタル値生成部の実現を示し、(b)〜(d)ではSRラッチと共に配置されるOTP素子の様々な位置1310、1320及び1330を示す。
同様に、このような素子によって、デジタル値が凍結する過程は図3などを参照して十分に理解されるため、その詳しい説明は省略する。
以下、SRラッチの構成だけではなく、図5ないし図6を参照して説明したインバータを用いる実施形態に係るデジタル値生成部に、デジタル値凍結部が結合される様々な回路配置を例示的に提示する。
図14は、本発明の他の一実施形態に係るデジタル値生成部が図5の実施形態によって実現される場合、デジタル値凍結部がデジタル値生成装置内に配置された様々な例示的な回路図を示す。
(a)は図5を参照して説明したインバータを介して実現されるデジタル値生成部の実現を示し、(b)〜(e)ではインバータと共に配置されるフューズの様々な位置1410、1420、1430及び1440を示す。
一方、本実施形態でも、前記フューズに代わってOTP素子によってデジタル値の凍結が行われてもよく、そのような実施形態が図15に提示される。
図15は、本発明の他の一実施形態に係るデジタル値生成部が図5に示す実施形態によって実現されてデジタル値凍結部がOTP素子により実現される場合、デジタル値凍結部の様々な構成を説明するための回路図である。
図14に示すように、(a)はインバータを介して実現されるデジタル値生成部の実現を示し、(b)〜(e)ではインバータと共に配置されるOTP素子の様々な位置1510、1520、1530及び1540を示す。
図16は、本発明の他の一実施形態に係るデジタル値生成部が図7に示す実施形態によって実現される場合、デジタル値凍結部がデジタル値生成装置内に配置された様々な例示的な回路図を示す。
(a)は図7を参照して説明した差動増幅器を介して実現されるデジタル値生成部の実現を示し、(b)〜(d)では差動増幅器と共に配置されるフューズの様々な位置1610、1620及び1630を示す。
一方、本実施形態でも、前記フューズの代わりをしてOTP素子によってデジタル値の凍結が行われてもよく、このような実施形態が図17に提示される。
図17は、本発明の他の一実施形態に係るデジタル値生成部が図7に示す実施形態によって実現され、デジタル値凍結部がOTP素子によって実現される場合、デジタル値凍結部の様々な構成を説明するための回路図を示す。
図16に示すように、(a)は差動増幅器を介して実現されるデジタル値生成部の実現を示し、(b)〜(d)では差動増幅器と共に配置されるOTP素子の様々な位置1710、1720及び1730を示す。
図18は、本発明の他の一側に係るデジタル値生成方法を示すフローチャートである。
ステップ1810において、図1に示すデジタル値生成装置100のデジタル値生成部110に入力信号が印加される。このような入力信号印加は、電圧印加、電流駆動、初期駆動(first operation)などとして理解される。
続いて、ステップ1820において、デジタル値生成部110は、半導体工程偏差に起因する半導体素子の特性値差を用いてデジタル値を生成する。デジタル値生成部110がステップ1820において、無作為のデジタル値を生成する過程は、図1〜図3、図5〜図9を参照して上述した通りである。
ステップ1830において、デジタル値凍結部120が前記ステップ1820で生成された無作為のデジタル値を凍結し、時不変性を保障することになる。
このようなデジタル値の凍結過程は図2〜図3、図10〜図17を参照して上述した通りである。
図19は、本発明の更なる一側に係るデジタル値生成方法を示すフローチャートである。
ステップ1910において、入力信号が印加され、デジタル値生成部410が無作為のデジタル値を生成する過程は、図18のステップ1810ないし1820に類似する。
しかし、図18の実施形態と異なる点は、生成された無作為のデジタル値が図4を参照して説明したデジタル値格納部420に格納されるという点である。このようなデジタル値格納部420の様々な実施形態について図4を参照して上述した通りである。
このような本発明の様々な実施形態によると、半導体製造工程上の工程偏差を用いて無作為デジタル値が生成され、このデジタル値が時間の流れに伴った素子の劣化(aging)や周辺環境(例えば、温度)の変化、またはノイズによって変更されないよう、デジタル値の凍結または格納によって時不変性を保障した。
したがって、セキュリティ/認証を含む様々な応用分野で識別キーなどとして用いられる信頼性のある無作為のデジタル値を提供することができる。
本発明の一実施形態に係る方法は、多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータ読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうち1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。ここで説明されたソフトウェアモジュールの任意の一つ以上は、そのユニットに固有専用のプロセッサによって実行されてもよく、または、モジュールの一つ以上に共通するプロセッサによって実行されてもよい。説明された方法は汎用コンピュータやプロセッサによって実行されてもよく、ここで説明したような特定のマシンによって行われてもよい。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。
したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲のみならず特許請求の範囲と均等なものなどによって定められるものである。
110:デジタル値生成部
120:デジタル値凍結部

Claims (1)

  1. 半導体の工程偏差を用いて無作為のデジタル値を生成するデジタル値生成部と、
    前記デジタル値生成部に接続して前記生成されたデジタル値に対応して第1状態または第2状態のいずれか1つの状態に固定されて前記デジタル値を凍結するデジタル値凍結部と、
    を備えることを特徴とするデジタル値生成装置。
JP2016118908A 2011-03-31 2016-06-15 デジタル値生成装置及び方法 Pending JP2016181927A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2011-0029431 2011-03-31
KR20110029431 2011-03-31
KR1020120033362A KR101237456B1 (ko) 2011-03-31 2012-03-30 디지털 값 생성 장치 및 방법
KR10-2012-0033362 2012-03-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014249859A Division JP2015080252A (ja) 2011-03-31 2014-12-10 デジタル値生成装置及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017064759A Division JP2017130970A (ja) 2011-03-31 2017-03-29 デジタル値生成装置及び方法

Publications (1)

Publication Number Publication Date
JP2016181927A true JP2016181927A (ja) 2016-10-13

Family

ID=47282509

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2014502484A Withdrawn JP2014522134A (ja) 2011-03-31 2012-03-30 デジタル値生成装置及び方法
JP2014249859A Pending JP2015080252A (ja) 2011-03-31 2014-12-10 デジタル値生成装置及び方法
JP2016118908A Pending JP2016181927A (ja) 2011-03-31 2016-06-15 デジタル値生成装置及び方法
JP2017064759A Withdrawn JP2017130970A (ja) 2011-03-31 2017-03-29 デジタル値生成装置及び方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014502484A Withdrawn JP2014522134A (ja) 2011-03-31 2012-03-30 デジタル値生成装置及び方法
JP2014249859A Pending JP2015080252A (ja) 2011-03-31 2014-12-10 デジタル値生成装置及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017064759A Withdrawn JP2017130970A (ja) 2011-03-31 2017-03-29 デジタル値生成装置及び方法

Country Status (10)

Country Link
US (3) US9105432B2 (ja)
EP (3) EP2693370B1 (ja)
JP (4) JP2014522134A (ja)
KR (4) KR101237456B1 (ja)
CN (1) CN103548040B (ja)
DK (1) DK2693370T3 (ja)
ES (1) ES2593302T3 (ja)
PL (1) PL2693370T3 (ja)
TW (2) TWI613596B (ja)
WO (1) WO2012134239A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134239A2 (ko) * 2011-03-31 2012-10-04 한양대학교 산학협력단 디지털 값 생성 장치 및 방법
JP5956313B2 (ja) * 2012-11-13 2016-07-27 ルネサスエレクトロニクス株式会社 認証回路
KR20140126787A (ko) 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
JP6106043B2 (ja) 2013-07-25 2017-03-29 ルネサスエレクトロニクス株式会社 半導体集積回路装置
KR102178386B1 (ko) 2013-07-26 2020-11-12 주식회사 아이씨티케이 홀딩스 랜덤성 테스트 장치 및 방법
US10038446B2 (en) * 2013-08-21 2018-07-31 Carnegie Mellon University Reliability of physical unclonable function circuits
US10048939B2 (en) 2013-08-28 2018-08-14 Stc.Unm Systems and methods for analyzing stability using metal resistance variations
US11303461B2 (en) 2013-09-02 2022-04-12 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US10044513B2 (en) 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
KR101541597B1 (ko) 2013-09-03 2015-08-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
US9970986B2 (en) * 2014-03-11 2018-05-15 Cryptography Research, Inc. Integrated circuit authentication
US9548113B2 (en) 2014-11-21 2017-01-17 Panasonic Intellectual Property Management Co., Ltd. Tamper-resistant non-volatile memory device
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR102222449B1 (ko) * 2015-02-16 2021-03-03 삼성전자주식회사 탭이 내장된 데이터 수신기 및 이를 포함하는 데이터 전송 시스템
US9391030B1 (en) * 2015-02-19 2016-07-12 International Business Machines Corporation On-chip semiconductor device having enhanced variability
KR101922931B1 (ko) 2015-11-03 2018-11-28 주식회사 아이씨티케이 홀딩스 보안 장치 및 그 동작 방법
EP3373186B1 (en) 2015-11-03 2020-12-30 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
KR101799905B1 (ko) * 2016-02-17 2017-11-21 충북대학교 산학협력단 메모리를 이용한 물리적 복제 불가능 함수 보안 칩
US9747982B1 (en) * 2016-02-22 2017-08-29 Arm Ltd. Device and method for generating random numbers
JP6383384B2 (ja) 2016-06-24 2018-08-29 ウィンボンド エレクトロニクス コーポレーション 半導体装置、半導体装置の製造方法および固有情報の生成方法
CN106168896B (zh) * 2016-07-05 2018-10-09 北京大学深圳研究生院 一种真随机数发生器
US9774317B1 (en) * 2016-08-29 2017-09-26 Amazon Technologies, Inc. Bistable-element for random number generation
JP6471130B2 (ja) 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US9864006B1 (en) * 2016-11-30 2018-01-09 International Business Machines Corporation Generating a unique die identifier for an electronic chip
CN106814991B (zh) * 2017-01-23 2019-12-13 北京大学 基于rram的无偏真随机数生成方法和生成器
JP6339714B2 (ja) * 2017-03-03 2018-06-06 ルネサスエレクトロニクス株式会社 半導体集積回路装置
WO2018175973A1 (en) 2017-03-23 2018-09-27 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with copper-silicon oxide programmable metallization cells
US10381088B2 (en) * 2017-03-30 2019-08-13 Silicon Storage Technology, Inc. System and method for generating random numbers based on non-volatile memory cell array entropy
CN108875417B (zh) * 2017-05-09 2020-05-08 中芯国际集成电路制造(上海)有限公司 Puf特征值的生成方法和具有puf的器件
TWI627555B (zh) * 2017-10-16 2018-06-21 旺宏電子股份有限公司 物理不可複製函數辨識之產生方法及其產生之裝置
CN107689872A (zh) * 2017-11-24 2018-02-13 北京中电华大电子设计有限责任公司 一种实现物理不可克隆功能的电路结构
JP2018142396A (ja) * 2018-05-10 2018-09-13 ルネサスエレクトロニクス株式会社 半導体集積回路装置
US10839872B2 (en) 2018-07-03 2020-11-17 Ememory Technology Inc. Random bit cell using an initial state of a latch to generate a random bit
KR102129668B1 (ko) * 2018-08-13 2020-07-02 충북대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US11277272B2 (en) * 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
WO2020102934A1 (zh) * 2018-11-19 2020-05-28 深圳市汇顶科技股份有限公司 信号产生电路以及相关方法
US10824396B2 (en) * 2019-01-28 2020-11-03 Nuvoton Technology Corporation Random number generator based on meta-stability of shorted back-to-back inverters
US10734047B1 (en) * 2019-01-29 2020-08-04 Nxp Usa, Inc. SRAM based physically unclonable function and method for generating a PUF response
US11244722B2 (en) 2019-09-20 2022-02-08 Arizona Board Of Regents On Behalf Of Arizona State University Programmable interposers for electrically connecting integrated circuits
CN111082925B (zh) * 2019-10-23 2021-07-30 中山大学 基于aes算法和puf技术的嵌入式系统加密保护装置和方法
KR20210053029A (ko) 2019-11-01 2021-05-11 삼성전자주식회사 물리적 복제 방지 기능 셀들을 포함하는 보안 장치, 보안 장치의 동작 방법 및 물리적 복제 방지 기능 셀 장치의 동작 방법
US20220400003A1 (en) * 2019-11-20 2022-12-15 Lg Electronics Inc. Apparatus for generating non-copyable digital value, and method therefor
US11935843B2 (en) 2019-12-09 2024-03-19 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with silicon-rich dielectric devices
US11601120B2 (en) 2021-02-03 2023-03-07 Nuvoton Technology Corporation Attack-resistant ring oscillators and random-number generators
CN117529777A (zh) * 2021-06-28 2024-02-06 罗姆股份有限公司 熔断器存储电路及半导体装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002045139A1 (fr) * 2000-12-01 2002-06-06 Hitachi, Ltd Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生
US6728137B1 (en) * 2003-04-29 2004-04-27 Ememory Technology Inc. Method for programming and reading a plurality of one-time programmable memory blocks
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
WO2010123185A1 (en) * 2009-04-23 2010-10-28 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Semiconductor chip and method for generating digital value using process variation

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4995004A (en) * 1989-05-15 1991-02-19 Dallas Semiconductor Corporation RAM/ROM hybrid memory architecture
US5978297A (en) * 1998-04-28 1999-11-02 Micron Technology, Inc. Method and apparatus for strobing antifuse circuits in a memory device
US6289454B1 (en) * 1998-06-29 2001-09-11 Vlsi Technology, Inc. Memory configuration which support multiple cryptographical algorithms
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6631390B1 (en) * 2000-03-06 2003-10-07 Koninklijke Philips Electronics N.V. Method and apparatus for generating random numbers using flip-flop meta-stability
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
US6906557B1 (en) * 2000-06-30 2005-06-14 Intel Corporation Fuse sense circuit
US6434077B1 (en) * 2001-03-13 2002-08-13 Mosaid Technologies, Inc. Method and apparatus for selectively disabling logic in a semiconductor device
US6549050B1 (en) * 2001-09-13 2003-04-15 Cypress Semiconductor Corp. Programmable latch that avoids a non-desired output state
JP3604674B2 (ja) * 2001-09-26 2004-12-22 株式会社東芝 乱数生成回路
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US6777992B2 (en) * 2002-04-04 2004-08-17 The Regents Of The University Of Michigan Low-power CMOS flip-flop
US7302458B2 (en) * 2003-03-14 2007-11-27 Nxp B.V. Method and apparatus for choosing a combination of logic for generating random numbers using a difference signal
EP1743380B1 (en) * 2004-05-06 2016-12-28 Sidense Corp. Split-channel antifuse array architecture
US7012827B2 (en) * 2004-05-07 2006-03-14 Taiwan Semiconductor Manufacturing Co., Ltd. Multiple electrical fuses shared with one program device
JP2006012211A (ja) * 2004-06-22 2006-01-12 Toshiba Corp 半導体集積回路
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
JP4524176B2 (ja) 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
US7230473B2 (en) 2005-03-21 2007-06-12 Texas Instruments Incorporated Precise and process-invariant bandgap reference circuit and method
KR100752645B1 (ko) * 2005-06-25 2007-08-29 삼성전자주식회사 누설 전류 패스를 차단할 수 있는 퓨즈 회로
US9129671B2 (en) 2006-04-13 2015-09-08 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
US7518899B2 (en) * 2006-11-01 2009-04-14 International Business Machines Corporation Method of providing optimal field programming of electronic fuses
WO2008056612A1 (fr) 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US7986024B2 (en) * 2007-06-29 2011-07-26 Infineon Technologies Ag Fuse sensing scheme
US7782668B2 (en) * 2007-11-01 2010-08-24 Jonker Llc Integrated circuit embedded with non-volatile one-time-programmable and multiple-time programmable memory
JP2009277326A (ja) * 2008-05-16 2009-11-26 Nec Electronics Corp フューズデータ読み出し回路
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8203861B2 (en) * 2008-12-30 2012-06-19 Invensas Corporation Non-volatile one-time—programmable and multiple-time programmable memory configuration circuit
KR20100117006A (ko) * 2009-07-22 2010-11-02 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US20110154061A1 (en) * 2009-12-21 2011-06-23 Babu Chilukuri Data secure memory/storage control
US8619979B2 (en) * 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
US8583710B2 (en) * 2010-09-17 2013-11-12 Infineon Technologies Ag Identification circuit and method for generating an identification bit using physical unclonable functions
US8848477B2 (en) * 2010-10-04 2014-09-30 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
US8300450B2 (en) * 2010-11-03 2012-10-30 International Business Machines Corporation Implementing physically unclonable function (PUF) utilizing EDRAM memory cell capacitance variation
KR101139630B1 (ko) * 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
WO2012134239A2 (ko) * 2011-03-31 2012-10-04 한양대학교 산학협력단 디지털 값 생성 장치 및 방법
CN103748831B (zh) * 2011-08-16 2017-07-21 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
US8950008B2 (en) * 2012-07-30 2015-02-03 International Business Machines Corporation Undiscoverable physical chip identification
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9088278B2 (en) * 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002045139A1 (fr) * 2000-12-01 2002-06-06 Hitachi, Ltd Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2003248578A (ja) * 2001-11-30 2003-09-05 Stmicroelectronics Sa 集積回路識別の秘密量の発生
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
US6728137B1 (en) * 2003-04-29 2004-04-27 Ememory Technology Inc. Method for programming and reading a plurality of one-time programmable memory blocks
WO2010123185A1 (en) * 2009-04-23 2010-10-28 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Semiconductor chip and method for generating digital value using process variation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SANDEEP S. KUMAR, ET AL.: "Extended Abstract: The Butterfly PUF Protecting IP on every FPGA", IEEE INTERNATIONAL WORKSHOP ON HARDWARE-ORIENTED SECURITY AND TRUST, 2008 (HOST 2008), JPN6015050481, 9 June 2008 (2008-06-09), US, pages 67 - 70, XP031283313, ISSN: 0003414480 *
山本 大 ほか: "ラッチの乱数出力位置を利用したPUFによるID生成/認証システムの信頼性向上手法", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM], vol. 2D1−1, JPN6015050480, 25 January 2011 (2011-01-25), JP, pages 1 - 8, ISSN: 0003414479 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Also Published As

Publication number Publication date
JP2017130970A (ja) 2017-07-27
US9105432B2 (en) 2015-08-11
US20130093502A1 (en) 2013-04-18
CN103548040A (zh) 2014-01-29
ES2593302T3 (es) 2016-12-07
EP2693370A2 (en) 2014-02-05
TW201303741A (zh) 2013-01-16
JP2015080252A (ja) 2015-04-23
JP2014522134A (ja) 2014-08-28
KR101891089B1 (ko) 2018-08-24
US20150304115A1 (en) 2015-10-22
EP3118778A1 (en) 2017-01-18
KR20180128373A (ko) 2018-12-03
EP2693370B1 (en) 2016-08-17
EP3118778B1 (en) 2018-08-29
TWI613596B (zh) 2018-02-01
WO2012134239A3 (ko) 2013-01-03
TW201702940A (zh) 2017-01-16
EP3467716B1 (en) 2020-11-04
US9729334B2 (en) 2017-08-08
KR20180098482A (ko) 2018-09-04
EP3467716A1 (en) 2019-04-10
EP2693370A4 (en) 2014-10-22
KR20120112246A (ko) 2012-10-11
US20170310490A1 (en) 2017-10-26
WO2012134239A2 (ko) 2012-10-04
CN103548040B (zh) 2017-12-26
KR101237456B1 (ko) 2013-02-26
DK2693370T3 (en) 2016-09-26
KR20120112336A (ko) 2012-10-11
TWI566184B (zh) 2017-01-11
PL2693370T3 (pl) 2017-03-31

Similar Documents

Publication Publication Date Title
JP2017130970A (ja) デジタル値生成装置及び方法
US10749695B2 (en) Physical unclonable function for non-volatile memory
US8749265B2 (en) Semiconductor chip and method for generating digital value using process variation
US20160093393A1 (en) Flash memory apparatus for physical unclonable function and embodying method of the same
TW202018704A (zh) 利用雙單元電荷捕捉電晶體記憶體的物理不可複製功能
TW201737627A (zh) 利用相關電子開關的一次及多次程式化
TWI715160B (zh) 隨機位元電路及隨機位元電路的操作方法
Gao et al. Efficient erasable PUFs from programmable logic and memristors
Gao et al. R $^ 3$ PUF: A Highly Reliable Memristive Device based Reconfigurable PUF
US20240179017A1 (en) Method for providing a random for a cryptographic algorithm, related method for processing a data and computer program
EP3202041A1 (en) Integrated device for implementing a physical unclonable function and a physical unclonable constant
CN116502287A (zh) 集成电路以及用于实现物理不可复制功能的相应方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170711