JP6220818B2 - 識別キーを生成する装置及び方法 - Google Patents

識別キーを生成する装置及び方法 Download PDF

Info

Publication number
JP6220818B2
JP6220818B2 JP2015126204A JP2015126204A JP6220818B2 JP 6220818 B2 JP6220818 B2 JP 6220818B2 JP 2015126204 A JP2015126204 A JP 2015126204A JP 2015126204 A JP2015126204 A JP 2015126204A JP 6220818 B2 JP6220818 B2 JP 6220818B2
Authority
JP
Japan
Prior art keywords
identification key
group
conductive layers
semiconductor
digital value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015126204A
Other languages
English (en)
Other versions
JP2015201884A (ja
Inventor
ビョン テク チョイ
ビョン テク チョイ
ドン ケ キム
ドン ケ キム
テ ウク キム
テ ウク キム
Original Assignee
アイシーティーケー カンパニー リミテッド
アイシーティーケー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイシーティーケー カンパニー リミテッド, アイシーティーケー カンパニー リミテッド filed Critical アイシーティーケー カンパニー リミテッド
Publication of JP2015201884A publication Critical patent/JP2015201884A/ja
Application granted granted Critical
Publication of JP6220818B2 publication Critical patent/JP6220818B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本出願は、2011年1月28日に出願された国際出願PCT/KR2011/000605号の米国国内段階出願であり、2010年12月9日に出願された韓国特許出願第10−2010−0125633号の優先権の利益を主張するものであり、当該出願の開示は参照によって本明細書中に援用される。
例示的実施形態は、デジタルセキュリティの分野に関し、特に、電子機器のセキュリティ、組み込みシステムセキュリティ、システムオンチップ(SoC)セキュリティ、スマートカードセキュリティ、汎用加入者識別モジュール(USIM)セキュリティなどのために必要な可能性がある、符号化及び復号化方法、デジタル署名などのために使用される、識別キーを生成する装置及び方法に関する。
情報化社会が進展するにつれて、個人のプライバシーの保護に対する必要性が増加してきた。従って、情報の暗号化及び解読を使用して情報を機密に伝送することが可能な、セキュリティシステムを構築する技術は、本質的に必要とされる、顕著な技術である。
進展した情報化社会において、高性能コンピュータと共に、組み込みシステム、又はシステムオンチップ(SoC)の形態でのコンピューティング装置の使用が急速に増加してきた。例えば、無線周波数識別(RFID)、スマートカード、汎用加入者識別モジュール(USIM)、ワンタイムパスワード(OTP)などの、コンピューティング装置が、広く使用されている。
コンピューティング装置内にセキュリティシステムを構築するために、暗号化及び解読アルゴリズムのために使用される暗号化キー、又は固有の識別情報が使用される場合がある。暗号化キー、又は固有の識別情報は、以下、識別キーと呼ぶ。識別キーは、主として、暗号的に機密保障されてよい疑似乱数(PRN)を外部で生成し、PRNを、フラッシュメモリ、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)などの、不揮発性メモリ内に記憶する方法に依存する。
コンピューティング装置内に記憶された識別キーに対して、サイドチャネル攻撃、リバースエンジニアリング攻撃などの、様々な攻撃が、最近、行われている。これらの攻撃に対応して、物理的複製不可能関数(Physical Unclonable Function、PUF)技術が、識別キーを機密に生成し、記憶する方法として開発されている。
PUFは、電子システム内に存在する微妙な物理的特性の差を使用して、識別キーを生成し、識別キーを、生成された通りに維持、又は記憶する技術であり、これは、ハードウェア指紋とも呼ばれる。
PUFを識別キーとして使用するためには、第1に、生成された識別キーのランダム性が十分でなければならず、第2に、生成された識別キーの値が、時間の流れ、又は使用環境の変化に対して、不変でなければならない。
しかし、十分なランダム性を得るのが困難であること、及び、生成された識別キーが、時間の流れによる物理的特性の変化に起因して、又は、使用環境の変化に起因して、変化することなどの、まだ解決されていない、従来技術についての問題が存在する。
1つの一般的態様では、半導体製造プロセスを介して真の乱数値を生成すること、更に、一旦生成されたら時間変化しない可能性がある値を提供する物理的複製不可能関数(PUF)技術を開発し、PUF技術を識別キーとして使用すること、という目的のための、識別キーを生成する装置及び方法が提供される。
本発明の一態様は、デジタル値の形態における識別キー内の、デジタル値0とデジタル値1との間の均衡化を確率的に保証することが可能な、識別キーを、生成する装置及び方法を更に提供する。
本発明の一態様は、比較的低コストで製造されることが可能な、簡単に製造されることが可能な、物理的に複製不可能であることが可能な、従って、外部からの攻撃の影響を受けない可能性がある、PUFを構成するための識別キーを、生成する装置及び方法を更に提供する。
一態様によれば、半導体製造プロセス中に提供される設計規則に意図的に違反することによる、回路を構成するノード間に短絡が発生するかどうかの確率的決定によって、識別キーを生成する、装置が提供される。
一態様によれば、半導体チップ内の導電層を電気的に接続するために使用される接点又はバイアが、導電層を短絡させるかどうかに基づいて、識別キーを生成するための、識別キージェネレータと、接点又はバイアが導電層を短絡させるかどうかを読み出すことによって、識別キーを読み出すための、識別キーリーダとを含む、識別キーを生成する装置が提供される。
識別キージェネレータは、半導体製造プロセス中に提供される設計規則によって決定されるサイズ以下であるように意図的に設計されてもよい接点又はバイアを含む、回路を含んでもよい。意図的に小型であるように設計された接点又はバイアは、導電層間の短絡を確率的に決定してもよい。
接点又はバイアが導電層を短絡させるかどうかの決定が確立された後、時間の流れによって、又は使用環境によって不変の特性を有する、決定された結果の値が、一度生成されてもよい。
識別ジェネレータは、接点又はバイアが導電層を短絡させる確率と、接点又はバイアが導電層を短絡させない確率とが等しくてもよいように、接点のサイズ、又はバイアのサイズを設定してもよい。ここで、識別キージェネレータによって生成されるデジタル値が0に一致する確率と、識別キージェネレータによって生成されるデジタル値が1に一致する確率とは、均等に、1/2に一致してもよく、ここで、1/2の確率は、以下では、50%と同等である。
識別キージェネレータは、単一対の導電層を接続する単一の接点又は単一のバイアを使用して1ビットのデジタル値を生成するための回路を含んでもよく、そして、Nビットの識別キーを、N個の回路を使用して生成してもよい。
識別キージェネレータによって生成されるNビットの識別キーを構成するデジタル値が0に一致する確率と、識別キージェネレータによって生成されるNビットの識別キーを構成するデジタル値が1に一致する確率とが、1/2に近いこととは異なる場合、生成される識別キーのランダム性は減少する可能性がある。
本発明の一態様によれば、生成される識別キーのランダム性を保証するために識別キーを処理するための、識別キー処理ユニットが、更に含まれてもよい。
識別キーを生成する装置は、識別キーリーダによって読み出された識別キーの入力を受信することによって、そして、識別キーを構成するデジタル値を、kビットに基づいてグループ化し、複数のデジタル値グループを生成することによって、そして、複数のデジタル値グループの中の、第1のグループと第2のグループとを比較することによって、そして、第1のグループ内に含まれるk個のデジタルビットを含む値が、第2のグループ内に含まれるk個のデジタルビットを含む値より大きい場合、デジタル値が1であると判定する(このデジタル値は、第1のグループと第2のグループとを代表する)ことによって、識別キーを処理するための、識別キー処理ユニットを含んでもよい。
理想的には、0が生成される確率と、1が生成される確率とが、均等に、1/2に一致する場合、生成される識別キーのランダム性は、最大限保証されてもよく、これは、しかし、実際に達成するのは極めて困難な可能性がある。次に、kビットに基づいてグループ化されることによって、2つのグループが比較される場合、0が生成される確率と、1が生成される確率とが、均等に、1/2に一致することとは異なるにもかかわらず、2つのグループは等しい条件下にあってもよく、従って、第1のグループが第2のグループより大きな値を有する確率と、第1のグループが第2のグループより低い値を有する確率とは、等しくなってもよい。
第1のグループと第2のグループとは、等しい値を有する可能性があり、この場合、第1のグループと第2のグループとを代表するデジタル値は、1又は0のうちの一方であると判定されてもよく、又は、判定されなくてもよい。従って、識別キーを生成する装置内で、0が生成される確率と、1が生成される確率とが、均等に、1/2に一致することとは異なる場合でさえ、0が生成される確率と、1が生成される確率とは、識別処理ユニットを介して、最終的に等しくなってもよく、これにより、ランダム性が保証されてもよい。
識別キー処理ユニットを含む、識別キーを生成する装置において、Mビットの識別キーを生成するためには、グループ化がkビットに基づいて行われる場合、M×kビットが生成される必要がある可能性がある。しかし、第1のグループ及び第2のグループの値が等しい場合、代表値は、t回、判定されなくてもよく、従って、回路は、M×kビットより更に十分な数のビットを生成するように構成されてもよい。
本発明の一態様によれば、識別キーを生成する装置が提供され、この装置は、半導体の導電層間の間隔を有する、識別キージェネレータと(この識別キージェネレータは、半導体の導電層間に短絡が発生するかどうかに基づいて、識別キーを生成し)、導電層間に短絡が発生するかどうかを読み出すことによって、識別キーを読み出すための、識別キーリーダとを含み、ここで、半導体の導電層間の間隔は、半導体製造プロセス中に提供される設計規則に違反するサイズに設定されてもよい。
識別キージェネレータは、半導体の導電層間に短絡が発生する確率と、半導体の導電層間に短絡が発生しない確率との間の差を、所定の誤差範囲内であるようにさせる、半導体の導電層間の間隔を有してもよい。
本発明の一態様によれば、識別キーを生成する方法が更に提供され、この方法は、半導体製造プロセス中に提供される設計規則に意図的に違反することによる、回路を構成するノード間に短絡が発生するかどうかの確率的決定によって、識別キーを生成し、回路を構成するノード間に短絡が発生するかどうかを読み出すことによって、識別キーを読み出すことを含む。
本発明の一態様によれば、識別キーを生成する方法が更に提供され、この方法は、半導体の導電層間の間隔を有する、かつ、半導体の導電層間に短絡が発生するかどうかに基づく、識別キーを生成し、導電層間に短絡が発生するかどうかを読み出すことによって、識別キーを読み出すことを含み、ここで、半導体の導電層間の間隔は、半導体製造プロセス中に提供される設計規則に違反するサイズに設定される。
例示的実施形態によれば、識別キーが半導体製造プロセスを介してランダムに生成される故に、かつ、識別キーの値は一旦生成されたら不変である故に、高い信頼性を有することが可能な、識別キーを、生成する装置及び方法が提供される。
例示的実施形態によれば、デジタル値の形態における識別キー内の、デジタル値0とデジタル値1との間の均衡化を確率的に保証することが可能な、かつ、これにより、ランダム性が保証されることが可能な、識別キーを、生成する装置及び方法が提供される。
例示的実施形態によれば、比較的低コストで製造されることが可能な、簡単に製造されることが可能な、物理的に複製不可能であることが可能な、従って、外部からの攻撃の影響を受けない可能性がある、識別キーを、生成する装置及び方法が提供される。
本発明の、これら、及び/又は、その他の態様、特徴、及び利点は、例示的実施形態の以下の説明を、添付の図面と組み合わせて参照することによって、明白になり、かつ、より容易に理解されるようになるであろう。
例示的実施形態による、識別キーを生成する装置を示す図である。 例示的実施形態による、識別キージェネレータの構成を説明する図である。 例示的実施形態による、識別キージェネレータの構成を説明するグラフである。 例示的実施形態による、識別キージェネレータの構成を説明する図である。 例示的実施形態による、識別キージェネレータによって識別キーを生成することを可能にしてもよい、接点アレイ又はバイアアレイを示す図である。 例示的実施形態による、図5の接点アレイ又はバイアアレイを使用して識別キーを生成してもよい、識別キージェネレータの構成を示す図である。 例示的実施形態による、識別キー処理ユニットによって識別キーを処理するプロセスを説明する図である。 例示的実施形態による、識別キーを生成する方法を示す図である。
ここで、本発明の例示的実施形態について詳細に説明する(この例は、添付の図面に示されており、ここで、全体を通して、同様の参照番号は、同様の要素に言及する)。本発明を説明するために、図面を参照することによって、例示的実施形態について以下で説明する。
図1は、一例示的実施形態による、識別キーを生成する装置100を示す図である。
識別キージェネレータ110は、半導体プロセスを介して、時間の流れに対して不変であってもよい識別キーを生成してもよく、識別キーは、ランダムに生成されてもよく、しかし、時間の流れに対して不変であってもよい。
識別キージェネレータ110によって生成される識別キーは、例えば、Nビットのデジタル値(Nは自然数)に一致してもよい。
生成される識別キーの信頼性における最も重要な要因は、生成される識別キーのランダム性、及び、時間の流れに対して不変であってもよい識別キーの不変性であってもよい。
識別キージェネレータ110は、半導体製造プロセスにおいて生成されるノード間に短絡が発生するかどうかに依存する、ランダム性を有するように構成されてもよく、また、ノード間に短絡が発生するかどうかは、時間の流れ又は使用環境に対して不変であってもよく、従って、識別キーは、一旦生成されたら不変であってもよい。
識別キージェネレータ110は、導電層(例えば、金属層)が、半導体製造プロセス中に生成される導電層の間に形成されてもよい接点又はバイアによって、短絡させられるかどうかに基づいて、識別キーを生成してもよい。
接点又はバイアは、導電層を接続するように設計されてもよく、接点のサイズ、又はバイアのサイズは、導電層を短絡させるために共通に決定されてもよい。共通の設計規則が、導電層間の短絡を保証するための、接点又はバイアの最小サイズを決定してもよい。
しかし、一例示的実施形態による識別キージェネレータ110の構成では、接点のサイズ、又はバイアのサイズは、設計規則によって決定されたサイズより小さいように意図的に決定されてもよく、これにより、接点のうちの一部、又はバイアのうちの一部は、導電層を短絡させてもよく、接点のうちのその他の部分、又はバイアのうちのその他の部分は、導電層を短絡させなくてもよい。ここで、短絡が発生するかどうかは、確率的に決定されてもよい。
従来の半導体プロセスでは、接点又はバイアが導電層を短絡させない場合、プロセスは失敗したと見なされてもよく、これは、しかし、ランダム性を有する識別キーを生成するために使用されてもよい。
上述の実施形態による、接点のサイズ、又はバイアのサイズを設定することについては、図2及び図3を参照して更に説明する。
本発明の別の実施形態によれば、識別キージェネレータ110は、半導体製造プロセス中に、導電線間の間隔が設計規則によって決定されたサイズ未満であるように意図的に決定することによる、導電線間に短絡が発生するかどうかの確率的決定によって、ランダム性を有する識別キーを生成してもよい。
上述の実施形態は、設計規則(これは、従来の半導体製造プロセス中の、導電線間の開放、すなわち、所定のレベルより大きな間隔を保証する)に、意図的に違反することによって、ランダムな識別キーを生成するために使用されてもよい。
導電線間の間隔の設定については、図4を参照して更に説明する。
識別キージェネレータ110は、本発明の上述の実施形態に従って、生成される識別キーを電気的に生成してもよい。接点又はバイアが導電層を短絡させるかどうか、又は、導電線間に短絡が発生するかどうかは、読み出しトランジスタを使用して識別されてもよく、この構成については、図6を参照して更に説明する。
接点又はバイアのサイズ調節を使用する一実施形態では、接点又はバイアのサイズを調節することによる、導電層を短絡させる接点又はバイアの比率、及び、導電層を短絡させない接点又はバイアの比率が、1/2に一致する等しい確率を有するように調節される場合でさえ、短絡が発生するケース(例えば、デジタル値0)と、反対のケース(例えば、デジタル値1)との、完全に等しい比率は、保証されることが確率的に困難な可能性がある。
すなわち、接点又はバイアのサイズが、設計規則によって決定された値に、より近くなるにつれて、短絡が発生する確率は、より大きくなる可能性があり、逆に、接点又はバイアのサイズが、設計規則によって決定された値より小さくなるにつれて、短絡が発生しない確率は、より大きくなる可能性がある。短絡が発生する確率と、短絡が発生しない確率とのうちの、一方がより大きくなった場合、生成される識別キーのランダム性は減少する可能性がある。
同じ問題が、上述の、導電線間の間隔の調節の例示的実施形態において発生する。
従って、識別キーを生成する装置100は、識別キージェネレータ110によって生成された識別キーを処理し、これによりランダム性を増加させる、識別キー処理ユニット130を更に含んでもよい。
識別キー処理ユニット130の動作については、図7を参照して更に説明する。
図2は、一例示的実施形態による、識別キージェネレータの構成を説明する図である。
図2では、半導体製造プロセス中に、金属1層202と、金属2層201との間に形成されるバイアの構成が示されている。
バイアが、設計規則によって決定された十分大きなサイズに設定される、グループ210では、バイアのうちの全てが、金属1層202と、金属2層201とを短絡させてもよく、短絡が発生するかどうかは、デジタル値0として示されてもよい。
バイアが小型サイズに設定される、グループ230では、バイアのうちの全てが、金属1層202と、金属2層201とを短絡させなくてもよい。ここで、短絡が発生するかどうかは、デジタル値1として示されてもよい。
バイアが、グループ210のサイズと、グループ230のサイズとの間の、中くらいのサイズに設定される、グループ220では、バイアのうちの一部が、金属1層202と、金属2層201とを短絡させてもよく、バイアのうちのその他の部分が、金属1層202と、金属2層201とを短絡させなくてもよい。
グループ220と同様に、識別キージェネレータ110は、バイアのうちの一部が、金属1層202と、金属2層201とを短絡させてもよく、バイアのうちのその他の部分が、金属1層202と、金属2層201とを短絡させなくてもよいように、バイアのサイズを設定することによって構成されてもよい。
バイアのサイズに関する設計規則は、半導体製造プロセスによって異なってもよい。例えば、0.18μmの相補型金属酸化膜半導体(CMOS)プロセス中の、バイアの設計規則が0.25μmに設定された場合、識別キージェネレータ110は、バイアのサイズを0.19μmに設定し、これにより、金属層間に短絡が発生するかどうかを確率的に決定することを可能にしてもよい。
短絡が発生するかどうかの確率分布に関する、短絡が発生することの理想的な確率は、50%の確率に一致してもよい。識別キージェネレータ110は、50%の確率分布にできるだけ近く、バイアのサイズを設定することによって構成されてもよい。バイアのサイズの設定において、バイアのサイズは、プロセスに基づく実験によって決定されてもよい。
図3は、一例示的実施形態による、識別キージェネレータの構成を説明するグラフである。
グラフにおいて確認されるように、バイアのサイズが大きくなるにつれて、金属層間に短絡が発生する確率は、1に近付いてもよい。設計規則によって決定される、バイアのサイズは、Sdに一致してもよく、これは、金属層間の短絡を十分に保証する値であってもよい。
Smは、金属層間に短絡が発生するかどうかの確率が理論的に0.5に一致してもよい、バイアのサイズであってもよい。Smは、プロセスに基づいて異なる値を有してもよく、同様の値が実験によって見い出されてもよく、しかし、正確なSmは、見い出すのが困難な可能性がある。
識別キージェネレータ110では、金属層間に短絡が発生するかどうかは、特定の実験に基づいて、所定の許容誤差を有してもよいSx1(図示せず)とSx2(図示せず)との間の範囲内で、0.5に設定されてもよい。ここで、Sx1及びSx2は、図示されているSxに近くてもよく、所定のマージンを有するサイズに一致してもよい。
図4は、本発明の一実施形態による、識別キージェネレータの構成を説明する図である。
本発明の別の実施形態によれば、金属線間に短絡が発生するかどうかが、金属線間の間隔を調節することによって、確率的に決定されてもよい。
金属線間の短絡を回避するために、金属線間の間隔が比較的狭く設定される、グループ410では、全てのケースにおいて、金属線間に短絡が発生してもよい。
金属線間の間隔が非常に大きく設定される、グループ430では、全てのケースにおいて、金属線間に短絡が発生しなくてもよい。
グループ420と同様に、識別キージェネレータ110は、金属線のうちの一部が短絡させられてもよく、金属線のうちのその他の部分が短絡させられなくてもよいように、金属線間に短絡が確率的に発生する間隔を設定してもよい。
図5は、一例示的実施形態による、識別キージェネレータ110によって識別キーを生成するために、半導体層上に形成されてもよい、接点アレイ又はバイアアレイを示す図である。
図5では、半導体基板上に積層される金属層間に形成される、バイア(このバイアは、幅(又は水平アライメント)の中にM個のバイア、縦(又は垂直アライメント)の中にN個のバイア、すなわち、合計N×M個のバイアを含む)の構成が示されており、M及びNは自然数である。
識別キージェネレータ110は、N×Mビットの識別キーを、N×M個のバイアのそれぞれが、金属層を短絡させる(デジタル値0)か、又は金属層を短絡させない(デジタル値1)かに基づいて生成してもよい。
生成されたN×Mビットの識別キーは、識別キーリーダ120によって読み出されてもよい。
図6は、一例示的実施形態による、識別キージェネレータ120の回路の構成を示す図である。
識別キージェネレータ120は、基準電圧VDDとグラウンドとの間の読み出しトランジスタを使用して、デジタル論理値を識別してもよい。
プルダウン回路を含む図6の例では、識別キージェネレータ110内の個別のバイアが金属層を短絡させる場合、出力値は0に一致してもよく、個別のバイアが金属層を短絡させない場合、出力値は1に一致し、このようにして、識別キージェネレータ110は、識別キーを生成してもよい。プルダウン回路に関する説明は、明らかに、プルアップ回路を含む構成の例に拡張され、従って、ここでは詳細な説明は省略する。
識別キーは、金属線間の短絡を使用する一例示的実施形態において、同様に生成されてもよい。
図6の、識別キージェネレータ120の構成の単一の例示的実施形態が、図示され、説明されたが、本開示は、部分的例示的実施形態に限定されるものと解釈されるべきではない。
従って、識別キージェネレータ110内で、金属層間、又は金属線間に短絡が発生するかどうかを判定することによって、デジタル値を生成してもよい構成のケースにおいて、様々な修正及び変形が、本開示の精神、又は本開示の範囲から逸脱することなく行われることが可能である。
識別キージェネレータ110によって生成された識別キーは、識別キーリーダ120内に伝送され、記憶されてもよい。識別キーリーダ120は、生成された識別キーの入力を受信してもよい、かつ、生成された識別キーを記憶してもよい、レジスタ又はフリップフロップ(図示せず)に一致してもよい。
更なる説明がない場合、生成された識別キーを読み出し及び記憶することが可能な、レジスタ又はフリップフロップ、及び、レジスタ又はフリップフロップに類似したその他の構成が、以下では、識別キーリーダ120として解釈されてもよい。
図7は、一例示的実施形態による、識別キー処理ユニットによって識別キーを処理するプロセスを説明する図である。
識別キー処理ユニット130は、所定の数に基づいて、識別キージェネレータ110によって生成されたN×Mビットのデジタル値をグループ化してもよい。
デジタル値の概念的グループ化が、図7を参照して説明されているが、本発明は、説明される例示的実施形態に限定されない。レジスタ又はフリップフロップを含む識別キーリーダ120が、レジスタ又はフリップフロップをグループ化してもよい。これらの例示的実施形態は、当業者が容易に適用することが可能であり、従って、本発明の範囲から逸脱するものと解釈されるべきではない。
図7では、4つのデジタル値が、単一のグループにグループ化されている。
識別処理ユニット130は、グループ710、及びグループ720のそれぞれによって生成される、4ビットのデジタル値を比較してもよい。グループ710の4ビットのデジタル値が、グループ720の4ビットのデジタル値より大きい場合、グループ710及びグループ720を代表するデジタル値は、1であると判定されてもよい。
逆に、グループ710の4ビットのデジタル値が、グループ720の4ビットのデジタル値未満である場合、グループ710及びグループ720を代表するデジタル値は、0であると判定されてもよい。
また、グループ720の4ビットのデジタル値が、グループ710の4ビットのデジタル値より大きい場合、代表的デジタル値は、1であると判定されてもよい。
グループ710の4ビットのデジタル値と、グループ720の4ビットのデジタル値とが等しい場合、代表的デジタル値は、1及び0のうちの1つであると判定されてもよく、又は、判定されなくてもよい。
この手法を使用して、グループ730とグループ740との比較を使用して代表的デジタル値を生成することによって、及び同様のことによって、生成された識別キーを使用して、識別キーが最終的に決定されてもよい。
上記の説明は、識別キーのランダム性を増加させるために識別キーを処理するプロセスと解釈されてもよい。
識別キージェネレータ110では、時には、短絡が発生する比率(デジタル値0)と、短絡が発生しない比率(デジタル値1)とが異なる場合、0と1との間の均衡化が行われない可能性がある。ここで、各ビットに関する、1が生成される確率、及び、0が生成される確率は、50%とは異なる可能性がある。しかし、2つのグループは同等であるため、2つのグループのうちの一方が、2つのグループのうちの他方より大きなデジタル値を有してもよい確率は、50%に一致してもよい。従って、0と1との間の確率的均衡化が、上述のプロセスを介して行われてもよい。
最初に生成される識別キーがN×Mビットに一致する場合、識別キー処理ユニット130によって最終的に決定されてもよい識別キーは、N×M/8ビットに一致してもよく、なぜなら、新たな1ビットのデジタル値は、8ビットのデジタル値を使用して決定されてもよいからである。
識別キー処理ユニット130によって識別キーをグループ化するプロセス、又は処理するプロセスに関する、上記の説明は、例示的実施形態に限定されず、デジタル値0とデジタル値1との間の均衡化を維持するために識別キーを処理するプロセスに対する、様々な修正及び変形が、本開示の精神、又は本開示の範囲から逸脱することなく行われることが可能である。
識別キージェネレータ110によって生成された、かつ、識別キー処理ユニット130によって決定された、新たな識別キーは、ランダム性を有してもよく、かつ、理論的には一旦生成されたら継続的に不変であってもよい、信頼性のある値となってもよい。
本発明の実施形態によれば、時間の流れによって不変であってもよい、乱数の特性を有する、信頼性のある識別キーが、比較的低い製造コストで容易に製造されることが可能である。
ランダムな識別キーが、半導体製造プロセス中に生成されてもよく、識別キーは、製造プロセスが完了した後、不変であってもよく、従って、従来の手法における、識別キーを不揮発性メモリに外部から入力するプロセスは、不要であってもよい。従って、識別キーを外部から入力する、及び出力するプロセスは存在せず、半導体チップの設計図が漏洩した場合、識別キーは、製造プロセス中の、物理的特性の差に基づいて生成されてもよく、複製不可能であり、非常に優れたセキュリティを有する。また、不揮発性メモリの製造プロセスが不要であるため、製造コストが減少する可能性がある。
図8は、一例示的実施形態による、識別キーを生成する方法を示す図である。
動作810において、識別キージェネレータ110は、識別キーを生成してもよい。
識別キージェネレータ110は、半導体製造プロセス中に生成されるノード間に短絡が発生するかどうかにおける、ランダム性を有するように構成されてもよく、また、ノード間に短絡が発生するかどうかの特性は、物理的に不変であってもよく、従って、識別キーは、一旦生成されたら不変であってもよい。
識別キージェネレータ110は、半導体製造プロセス中に生成される導電層の間に形成されてもよい接点又はバイアの間に、短絡が発生するかどうかに基づいて、識別キーを生成してもよい。接点のサイズ、又はバイアのサイズの設定は、図2及び図3を参照して上述した通りである。
識別キージェネレータ110は、導電線のうちの一部が短絡し、導電線のうちのその他の部分が短絡しないように、半導体製造プロセス中に、導電線間の間隔を調節してもよく、これにより、ランダム性を有する識別キーを生成する。この実施形態は、図4〜図6を参照して上述した通りである。
動作820において、識別キーリーダ120は、生成された識別キーを、レジスタ又はフリップフロップを使用して記憶してもよい。識別キーの生成、及び識別キーの読み出しにおいて、接点又はバイアが導電層又は導電線を短絡させるかどうかは、読み出しトランジスタを使用して識別されてもよく、これは、図6を参照して説明した通りである。
動作830において、識別キー処理ユニット130は、識別キージェネレータ110によって生成された識別キーを処理し、このようにして、ランダム性を保証してもよい。
識別キーを処理するプロセスは、図7を参照して上述した通りである。
本発明の上述の例示的実施形態は、コンピュータによって実施される様々な動作を実行するためのプログラム命令を含む、非一時的な(non−transitory)コンピュータ読み取り可能媒体内に記録されてもよい。媒体は、また、データファイル、データ構造などを、単独で、又はプログラム命令と組み合わせて含んでもよい。非一時的なコンピュータ読み取り可能媒体の例は、磁気媒体(ハードディスク、フロッピーディスク、及び磁気テープなど)、光媒体(CD ROMディスク、及びDVDなど)、光磁気媒体(光ディスクなど)、及びプログラム命令を記憶及び実行するように特に構成されたハードウェア装置(読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、フラッシュメモリなど)を含む。プログラム命令の例は、コンパイラによって生成されるものなどの、機械コード、及び、コンピュータによってインタープリタを使用して実行されてもよい高水準コードを含む、ファイルの、両方を含む。説明されたハードウェア装置は、本発明の上述の例示的実施形態の動作を実行するための、1つ以上のソフトウェアモジュールとして働くように構成されてもよく、又は、その逆であってもよい。
本発明のいくつかの例示的実施形態について図示し、説明したが、本開示は、説明された例示的実施形態に限定されない。代わりに、これらの例示的実施形態に対して、本発明の原理及び精神から逸脱することなく、変更が行われてもよく、本発明の範囲は、特許請求の範囲、及びその均等物によって規定される、ということが、当業者によって理解されるであろう。

Claims (19)

  1. 識別キーを生成する装置であって、前記装置は、
    半導体製造プロセス中に提供される設計規則に意図的に違反することによる、回路を構成するノード間に発生する短絡の確率的決定によって、識別キーを生成するための、識別キージェネレータであって、Nユニット構成のそれぞれのユニットが、一対の導電層を接続する単一の接点又は単一のバイアを使用して1ビットのデジタル値を生成することにより、Nビットの識別キーを生成する、前記識別キージェネレータと、
    前記回路を構成する前記ノード間に短絡が発生するかどうかを読み出すことによって、前記識別キーを読み出すための、識別キーリーダと
    前記識別キーリーダによって読み出されたNビットのデジタル値の入力を受信し、Nビットのデジタル値を、kビットに基づいてグループ化し、複数のグループ化されたグループの中の、第1のグループと第2のグループとを比較し、前記第1のグループ内に含まれるk個のデジタルビットを含む値が、前記第2のグループ内に含まれるk個のデジタルビットを含む値より大きい場合、前記第1のグループと前記第2のグループとを代表するデジタル値が1であると判定することによって、前記識別キーを処理する識別キー処理ユニットと、を備え、
    k及びNは自然数である、装置。
  2. 前記回路を構成する前記ノードは、半導体の前記導電層に一致し、
    前記識別キージェネレータは、前記半導体の前記導電層間に形成される前記接点又は前記バイアが、前記導電層を短絡させるかどうかに基づいて、前記識別キーを生成する、請求項1に記載の装置。
  3. 前記識別キーリーダは、前記接点又は前記バイアが前記導電層を短絡させるかどうかを読み出すことによって、前記識別キーを読み出す、請求項2に記載の装置。
  4. 前記半導体の前記導電層間に形成される前記接点又は前記バイアは、半導体製造プロセス中に提供される設計規則によって決定されるサイズより小さいように構成される、請求項2に記載の装置。
  5. 前記識別キージェネレータは、前記半導体の前記導電層間に形成される前記接点又は前記バイアが前記導電層を短絡させる確率と、前記接点又は前記バイアが前記導電層を短絡させない確率との間の差を、所定の誤差範囲内であるようにさせる、前記接点又は前記バイアのサイズを有する、請求項2に記載の装置。
  6. 前記第1のグループ内に含まれる前記k個のデジタルビットを含む前記値が、前記第2のグループ内に含まれる前記k個のデジタルビットを含む前記値と等しい場合、前記識別キー処理ユニットは、設定に基づいて選択的に、前記第1のグループと前記第2のグループとを代表する前記デジタル値を、1及び0のうちの一方であると判定する、あるいは、前記第1のグループ又は前記第2のグループを代表する前記デジタル値を判定しない、請求項に記載の装置。
  7. 識別キーを生成する装置であって、前記装置は、
    半導体の導電層間の間隔を有する、前記半導体の前記導電層間に発生する短絡の確率に基づいて、識別キーを生成する、識別キージェネレータであって、同じ間隔を有するN対の導電層を有し、前記導電層の前記N対のそれぞれが、前記導電層間に短絡が発生するかどうかに基づいて1ビットのデジタル値を生成することにより、Nビットの識別キーを生成する、前記識別キージェネレータと、
    前記導電層間に短絡が発生するかどうかを読み出すことによって、前記識別キーを読み出すための、識別キーリーダと
    前記識別キーリーダによって読み出されたNビットのデジタル値の入力を受信し、Nビットのデジタル値を、kユニットに基づいてグループ化し、複数のグループ化されたグループの中の、第1のグループと第2のグループとを比較し、前記第1のグループ内に含まれるk個のデジタルビットを含む値が、前記第2のグループ内に含まれるk個のデジタルビットを含む値より大きい場合、前記第1のグループと前記第2のグループとを代表するデジタル値が1であると判定することによって、前記識別キーを処理する識別キー処理ユニットと、
    を備え、ここで、k及びNは自然数であり、前記半導体の前記導電層間の前記間隔は、半導体製造プロセス中に提供される設計規則に違反するサイズに設定される、装置。
  8. 前記識別キージェネレータは、前記半導体の前記導電層間に短絡が発生する確率と、前記半導体の前記導電層間に短絡が発生しない確率との間の差を、所定の誤差範囲内であるようにさせる、前記半導体の前記導電層間の前記間隔を有する、請求項に記載の装置。
  9. 前記第1のグループ内に含まれる前記k個のデジタルビットを含む前記値が、前記第2のグループ内に含まれる前記k個のデジタルビットを含む前記値と等しい場合、前記識別キー処理ユニットは、設定に基づいて選択的に、前記第1のグループと前記第2のグループとを代表する前記デジタル値を、1及び0のうちの一方であると判定する、あるいは、前記第1のグループ又は前記第2のグループを代表する前記デジタル値を判定しない、請求項に記載の装置。
  10. 識別キーを生成する方法であって、前記方法は、
    半導体プロセス中に提供される設計規則に意図的に反することによる、回路を構成するノード間に発生する短絡の確率の確率的決定によって、識別キーを生成することであって、前記識別キーの生成は、Nユニット構成のそれぞれのユニットが、単一対の導電層を接続するための単一の接点又は単一のバイアを使用して1ビットのデジタル値を生成することにより、Nビットの識別キーを生成することと、
    前記回路を構成する前記ノード間に短絡が発生するかどうかを読み出すことによって、前記識別キーを読み出すことと、
    前記識別キーの読み出しにおいて読み出されたNビットのデジタル値の入力を受信し、Nビットのデジタル値を、kユニットに基づいてグループ化し、複数のグループ化されたグループの中の、第1のグループと第2のグループとを比較し、前記第1のグループ内に含まれるk個のデジタルビットを含む値が、前記第2のグループ内に含まれるk個のデジタルビットを含む値より大きい場合、前記第1のグループと前記第2のグループとを代表するデジタル値が1であると判定することによって、前記識別キーを処理することと
    を含み、k及びNは自然数である、方法。
  11. 前記回路を構成する前記ノードは、半導体の前記導電層に一致し、
    前記識別キーの生成は、前記半導体の前記導電層間に形成される前記接点又は前記バイアが、前記導電層を短絡させるかどうかに基づいて、前記識別キーを生成する、請求項1に記載の方法。
  12. 前記識別キーの読み出しは、前記接点又は前記バイアが前記導電層を短絡させるかどうかを読み出すことを含む、請求項1に記載の方法。
  13. 前記半導体の前記導電層間に形成される前記接点又は前記バイアは、半導体製造プロセス中に提供される設計規則によって決定されるサイズ未満であるように構成される、請求項1に記載の方法。
  14. 前記識別キーの前記生成は、前記半導体の前記導電層間に形成される前記接点又は前記バイアが前記導電層を短絡させる確率と、前記接点又は前記バイアが前記導電層を短絡させない確率との間の差を、所定の誤差範囲内であるようにさせる、前記接点又は前記バイアのサイズを設定する、請求項1に記載の方法。
  15. 前記第1のグループ内に含まれる前記k個のデジタルビットを含む前記値が、前記第2のグループ内に含まれる前記k個のデジタルビットを含む前記値と等しい場合、前記識別キーの処理は、設定に基づいて選択的に、前記第1のグループと前記第2のグループとを代表する前記デジタル値を、1及び0のうちの一方であると判定する、あるいは、前記第1のグループ又は前記第2のグループを代表する前記デジタル値を判定しない、請求項0に記載の方法。
  16. 識別キーを生成する方法であって、前記方法は、
    半導体の導電層間の間隔を有する、かつ、前記半導体の前記導電層間に発生する短絡の確率に基づく、識別キーを生成することであって、同じ間隔を有するN対の導電層を使用し、前記導電層の前記N対のそれぞれが、短絡が発生するかどうかに基づいて1ビットのデジタル値を生成することにより、Nビットの識別キーを生成することと、
    前記導電層間に短絡が発生するかどうかを読み出すことによって、識別キーを読み出すことと、
    前記識別キーの読み出しにおいて読み出されたNビットのデジタル値の入力を受信し、Nビットのデジタル値を、kユニットに基づいてグループ化し、複数のグループ化されたグループの中の、第1のグループと第2のグループとを比較し、前記第1のグループ内に含まれるk個のデジタルビットを含む値が、前記第2のグループ内に含まれるk個のデジタルビットを含む値より大きい場合、前記第1のグループと前記第2のグループとを代表するデジタル値が1であると判定することによって、前記識別キーを処理することと
    を含み、ここで、k及びNは自然数であり、前記半導体の前記導電層間の前記間隔は、半導体製造プロセス中に提供される設計規則に反するサイズに設定される、方法。
  17. 前記識別キーの生成は、前記半導体の前記導電層間に短絡が発生する確率と、前記半導体の前記導電層間に短絡が発生しない確率との間の差を、所定の誤差範囲内であるようにさせる、前記半導体の前記導電層間の前記間隔を設定する、請求項16に記載の方法。
  18. 前記第1のグループ内に含まれる前記k個のデジタルビットを含む前記値が、前記第2のグループ内に含まれる前記k個のデジタルビットを含む前記値と等しい場合、前記識別キーの処理は、設定に基づいて選択的に、前記第1のグループと前記第2のグループとを代表する前記デジタル値を、1及び0のうちの一方であると判定する、あるいは、前記第1のグループ又は前記第2のグループを代表する前記デジタル値を判定しない、請求項16に記載の方法。
  19. コンピュータを、請求項1〜9のいずれか一項に記載の装置の前記識別キー処理ユニットとして機能させるプログラム。
JP2015126204A 2010-12-09 2015-06-24 識別キーを生成する装置及び方法 Active JP6220818B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2010-0125633 2010-12-09
KR1020100125633A KR101139630B1 (ko) 2010-12-09 2010-12-09 식별키 생성 장치 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013543081A Division JP2014504403A (ja) 2010-12-09 2011-01-28 識別キーを生成する装置及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017133689A Division JP2017208843A (ja) 2010-12-09 2017-07-07 識別キーを生成する装置及び方法

Publications (2)

Publication Number Publication Date
JP2015201884A JP2015201884A (ja) 2015-11-12
JP6220818B2 true JP6220818B2 (ja) 2017-10-25

Family

ID=46207328

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013543081A Pending JP2014504403A (ja) 2010-12-09 2011-01-28 識別キーを生成する装置及び方法
JP2015126204A Active JP6220818B2 (ja) 2010-12-09 2015-06-24 識別キーを生成する装置及び方法
JP2017133689A Pending JP2017208843A (ja) 2010-12-09 2017-07-07 識別キーを生成する装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013543081A Pending JP2014504403A (ja) 2010-12-09 2011-01-28 識別キーを生成する装置及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017133689A Pending JP2017208843A (ja) 2010-12-09 2017-07-07 識別キーを生成する装置及び方法

Country Status (8)

Country Link
US (4) US9292710B2 (ja)
EP (2) EP3518457A3 (ja)
JP (3) JP2014504403A (ja)
KR (1) KR101139630B1 (ja)
CN (2) CN106056003B (ja)
ES (1) ES2707862T3 (ja)
TW (3) TWI440352B (ja)
WO (1) WO2012077856A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
KR101118826B1 (ko) 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
DK2693370T3 (en) * 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
US8803328B1 (en) 2013-01-22 2014-08-12 International Business Machines Corporation Random coded integrated circuit structures and methods of making random coded integrated circuit structures
KR20140126787A (ko) 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR102339943B1 (ko) * 2013-08-27 2021-12-17 주식회사 아이씨티케이 홀딩스 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR20150024676A (ko) * 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101541597B1 (ko) 2013-09-03 2015-08-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489088B1 (ko) 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101504025B1 (ko) 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101488616B1 (ko) 2013-09-06 2015-02-06 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489091B1 (ko) 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
EP3057032B1 (en) * 2013-10-08 2023-05-31 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
KR102198499B1 (ko) 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 디지털 값 처리 장치 및 방법
GB201406002D0 (en) * 2014-04-03 2014-05-21 Univ Lancaster Unique identifier
CN106464501B (zh) 2014-04-09 2020-09-25 Ictk控股有限公司 认证装置及方法
EP3131032B1 (en) 2014-04-09 2021-09-22 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
WO2016068847A1 (en) 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting
US9747435B2 (en) 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10846440B2 (en) 2015-11-03 2020-11-24 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Security apparatus and operation method thereof
EP3373186B1 (en) 2015-11-03 2020-12-30 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
US11044086B2 (en) 2016-01-19 2021-06-22 Ictk Holdings Co., Ltd. Apparatus for generating identification key and management method thereof
JP2017139757A (ja) 2016-02-03 2017-08-10 渡辺 浩志 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)
KR102592599B1 (ko) 2016-05-12 2023-10-24 삼성전자주식회사 반도체 집적회로 레이아웃의 검증 방법 및 이를 수행하는 컴퓨터 시스템
US10341122B2 (en) 2016-07-15 2019-07-02 Hiroshi Watanabe Electronic appliance and network of the same
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10706177B2 (en) * 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10693636B2 (en) 2017-03-17 2020-06-23 Guigen Xia Authenticated network
KR102050021B1 (ko) * 2017-04-27 2019-11-28 김태욱 식별키 유용성 판별장치
KR102071937B1 (ko) * 2017-04-27 2020-01-31 김태욱 식별키 생성장치 및 식별키 생성방법
US10643006B2 (en) 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
FR3069677A1 (fr) * 2017-07-27 2019-02-01 Stmicroelectronics (Crolles 2) Sas Dispositif de generation d'un nombre aleatoire
US20220052997A1 (en) 2019-02-01 2022-02-17 Ictk Holdings Co., Ltd. Authentication information processing method and apparatus and user terminal including authentication information processing method and apparatus
KR102048175B1 (ko) * 2019-03-25 2019-11-22 주식회사 아이씨티케이 홀딩스 식별 키 생성 장치 및 방법
US11282799B2 (en) 2020-01-14 2022-03-22 United Microelectronics Corp. Device for generating security key and manufacturing method thereof
FR3111722A1 (fr) * 2020-06-22 2021-12-24 Stmicroelectronics (Crolles 2) Sas Dispositif de génération d'un nombre aléatoire
EP4210273A1 (en) 2020-09-02 2023-07-12 ICTK Holdings Co., Ltd. User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JP3673015B2 (ja) 1996-04-26 2005-07-20 沖電気工業株式会社 半導体装置における周辺デバイス識別方法
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5990701A (en) * 1997-06-25 1999-11-23 Sun Microsystems, Inc. Method of broadly distributing termination for buses using switched terminators
US6118279A (en) * 1997-07-30 2000-09-12 Candescent Technologies Corporation Magnetic detection of short circuit defects in plate structure
US6643374B1 (en) * 1999-03-31 2003-11-04 Intel Corporation Duty cycle corrector for a random number generator
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
WO2002050910A1 (fr) * 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7702704B2 (en) * 2004-02-12 2010-04-20 Hitachi Ulsi Systems Co., Ltd. Random number generating method and semiconductor integrated circuit device
JP4524176B2 (ja) 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
EP2011123B1 (en) * 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
CN101498772B (zh) * 2008-01-29 2012-07-18 西门子(中国)有限公司 磁共振成像系统中接收线圈的识别码电路
EP2230794A3 (en) * 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
KR100926214B1 (ko) * 2009-04-23 2009-11-09 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
KR20100117006A (ko) * 2009-07-22 2010-11-02 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US20110080715A1 (en) * 2009-10-07 2011-04-07 Castles Technology Co., Ltd. Protective structure of electronic component
US8127151B2 (en) * 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법

Also Published As

Publication number Publication date
WO2012077856A1 (ko) 2012-06-14
TW201438449A (zh) 2014-10-01
TWI547133B (zh) 2016-08-21
EP2650813A1 (en) 2013-10-16
EP2650813B8 (en) 2019-01-09
EP2650813A4 (en) 2017-04-26
ES2707862T3 (es) 2019-04-05
EP2650813B1 (en) 2018-11-21
KR101139630B1 (ko) 2012-05-30
CN106056003B (zh) 2022-05-06
US20190171850A1 (en) 2019-06-06
CN103443801A (zh) 2013-12-11
TWI440352B (zh) 2014-06-01
EP3518457A2 (en) 2019-07-31
JP2015201884A (ja) 2015-11-12
US10235540B2 (en) 2019-03-19
JP2014504403A (ja) 2014-02-20
US20160154979A1 (en) 2016-06-02
TW201225614A (en) 2012-06-16
EP3518457A3 (en) 2019-08-07
JP2017208843A (ja) 2017-11-24
TWI652930B (zh) 2019-03-01
US20130101114A1 (en) 2013-04-25
US20200364374A1 (en) 2020-11-19
US10769309B2 (en) 2020-09-08
US9292710B2 (en) 2016-03-22
CN103443801B (zh) 2016-08-10
TW201644227A (zh) 2016-12-16
CN106056003A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
JP6220818B2 (ja) 識別キーを生成する装置及び方法
US11729005B2 (en) Apparatus and method for processing authentication information
KR101118826B1 (ko) 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
KR101663341B1 (ko) 식별키 생성 장치 및 방법
KR101882289B1 (ko) 인증 정보 처리 장치 및 방법
CN115150051B (zh) 对变量进行编码的方法、集成电路和存储介质
Zalivaka et al. NAND Flash Memory Devices Security Enhancement Based on Physical Unclonable Functions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171002

R150 Certificate of patent or registration of utility model

Ref document number: 6220818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250