KR101169172B1 - Apparatus and method for generating identification key using process variation - Google Patents
Apparatus and method for generating identification key using process variation Download PDFInfo
- Publication number
- KR101169172B1 KR101169172B1 KR1020110029429A KR20110029429A KR101169172B1 KR 101169172 B1 KR101169172 B1 KR 101169172B1 KR 1020110029429 A KR1020110029429 A KR 1020110029429A KR 20110029429 A KR20110029429 A KR 20110029429A KR 101169172 B1 KR101169172 B1 KR 101169172B1
- Authority
- KR
- South Korea
- Prior art keywords
- thin film
- inverter
- unit cells
- film device
- logic
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/70—Manufacture or treatment of devices consisting of a plurality of solid state components formed in or on a common substrate or of parts thereof; Manufacture of integrated circuit devices or of parts thereof
- H01L21/77—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate
- H01L21/78—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices
- H01L21/82—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components
- H01L21/822—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components the substrate being a semiconductor, using silicon technology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Power Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Semiconductor Integrated Circuits (AREA)
- Thin Film Transistor (AREA)
Abstract
Description
본 발명의 실시예들은 식별 키 생성을 위한 전자 장치 및 그를 이용한 보안 인증 방법에 관한 것이다.Embodiments of the present invention relate to an electronic device for generating an identification key and a security authentication method using the same.
최근 보안 기술의 중요성이 높아지면서, 전자 기기 또는 전자 기기를 구성하는 개별 장치(또는 모듈)에 고유의 아이디(이하에서는 식별 키라 함)를 삽입해야 할 필요성이 증가하였다.Recently, as the importance of security technology increases, the necessity of inserting a unique ID (hereinafter referred to as an identification key) into an electronic device or an individual device (or module) constituting the electronic device increases.
이러한 식별 키는 암호 키로서 사용되어 암호화 알고리즘에 이용될 수도 있으며, 경우에 따라서는 보안, 인증 이외에도 다양한 목적을 위해 상기 식별 키가 이용될 수도 있다.Such an identification key may be used as an encryption key and used in an encryption algorithm. In some cases, the identification key may be used for various purposes in addition to security and authentication.
식별 키를 기기 또는 장치(또는 모듈)의 고유 아이디로 활용하기 위해서는, 생성된 식별 키를 구성하는 디지털 비트들이 1일 확률과 0일 확률이 완전히 랜덤한 무작위성(Randomness)과, 한 번 생성된 식별 키는 시간이 지나도 변하지 않는 시불변성(Time-invariance)이 높은 수준으로 보장되어야 한다.In order to use the identification key as a unique ID of the device or device (or module), the randomness of the digital bits constituting the generated identification key with a probability of 1 and a probability of 0 is completely random, and an identification generated once. The key must be guaranteed with a high level of time-invariance that does not change over time.
기존에는 무작위의 디지털 값을 생산하기 위한 방법의 일 예로 하드웨어 또는 소프트웨어를 통한 방법이 제시되었다.In the past, as an example of a method for producing random digital values, a method through hardware or software has been proposed.
그러나, 하드웨어 또는 소프트웨어를 통한 디지털 값의 생성은 하드웨어 및 소프트웨어 개발 또는 제작에 소요되는 경비로 인하여 칩 단가가 증가하는 문제점과 생산 속도의 한계를 가지고 있다.However, the generation of digital values through hardware or software has limitations of production speed and the increase of chip cost due to the cost of hardware or software development or production.
따라서, 제작 비용이 낮고, 제작 과정이 간단하며, 복제가 불가능한 디지털 값을 생성하고 관리하는 시스템 및 방법은 절실하게 요구되고 있다.Therefore, there is an urgent need for a system and method for generating and managing digital values that are low in production costs, simple in production, and non-replicable.
이러한 요구에 부응하기 위하여, 종래에 이러한 식별 키를 실리콘 웨이퍼 상에서 생성되는 소자들, 이를테면 CMOS(Complementary Metal??Oxide??Semiconductor)의 생산 공정에서의 공정 편차(Process variation)를 이용하여, PUF(Physically Un-clonable Function) 형태로 구현하고자 하는 몇몇 시도가 있었다. 이를테면, 동일한 공정에서 동일한 설계로 생성된 소자들 간의 특성 값(characteristic), 이를테면 threshold voltage의 차이를 이용하여 무작위적으로 0 또는 1의 디지털 값을 생성하는 방식이다.In order to meet this demand, PUF (process variation) in the production process of devices, such as Complementary Metal® Oxide® Semiconductor (CMOS), which are conventionally created on a silicon wafer, is used. There have been several attempts to implement physically un-clonable functions. For example, a digital value of 0 or 1 is randomly generated by using a characteristic, such as a difference in threshold voltage, between devices generated by the same design in the same process.
그런데, 실리콘 웨이퍼를 활용한 반도체 공정은 공정 편차가 비교적 작기 때문에, 그 위에 구현한 소자의 특성 값을 이용하여 생성한 PUF의 시불변성이 높은 수준으로 보장되지 않는 문제가 있었다. 즉, PUF에서 생성된 식별 키의 디지털 값이 노이즈나, 소자의 에이징(aging) 등의 원인에 의해 변경될 수 있는 여지가 있었다.However, since a semiconductor process using a silicon wafer has a relatively small process variation, there is a problem that the time invariability of the PUF generated by using the characteristic values of the device implemented thereon is not ensured to a high level. That is, there is a possibility that the digital value of the identification key generated in the PUF may be changed due to noise, aging of the device, or the like.
공정 편차를 이용하여 무작위의 식별 키를 제공하며, 제조된 뒤에는 시불변성이 높은 수준으로 유지되는 식별 키 생성 장치가 제공된다.A random identification key is provided using the process deviation, and an identification key generating device is provided which is maintained at a high level of time invariance after manufacture.
물리적으로 복제가 불가능하여 보안 공격을 방지할 수 있는 PUF를 구현함에 있어서, 생성된 식별 키의 무작위성과 시불변성을 동시에 만족시킬 수 있는 식별 키 생성 장치 및 방법이 제공된다.In implementing a PUF that can not be physically duplicated to prevent a security attack, an apparatus and method for generating an identification key capable of satisfying randomness and time invariance of a generated identification key are provided.
종래의 실리콘 웨이퍼 등에 비해, 에이징이나 노이즈에 매우 강한 식별 키 생성 장치 및 방법이 제공된다.Compared with the conventional silicon wafer or the like, an apparatus and method for generating an identification key which is extremely resistant to aging and noise is provided.
본 발명의 일측에 따르면, 전자 장치에 있어서, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하는, 전자 장치가 제공된다.According to an aspect of the present invention, in an electronic device, in the same process, N unit cells are formed on a non-silicon substrate, provided that N is a natural number, and each of the N unit cells is amorphous. A plurality of devices composed of at least one of silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material, the electronic device, the plurality of devices caused by the process variation of the semiconductor manufacturing process An electronic device is provided that generates at least N bits of digital values by generating at least one bit of digital values from each of the N unit cells using the characteristic differences therebetween.
이하에서 별다른 언급이 없더라도, 상기 전자 장치의 다양한 실시예는 상기 전자 장치가 반도체 장치인 예를 포함한다.Although not mentioned below, various embodiments of the electronic device include an example in which the electronic device is a semiconductor device.
본 발명의 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료이다.According to one embodiment of the invention, the non-silicon substrate is an inorganic or organic material except for a single crystal silicon wafer.
본 발명의 일부 실시예에 따르면, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있다. 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있다. 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속 박막 호일일 수도 있다. 나아가, 본 발명의 또 다른 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 플렉서블(flexible) 패널로써 구성된다.According to some embodiments of the invention, the non-silicone substrate may be a plastic panel. In other embodiments, the non-silicon substrate may be a glass panel. In another embodiment, the non-silicon substrate may be a metal thin film foil. Furthermore, according to another embodiment of the present invention, the non-silicon substrate is configured as a flexible panel.
본 발명의 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 논리 임계치를 갖는 제1 인버터, 및 제2 논리 임계치를 갖는 제2 인버터를 포함하고, 상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고, 상기 제1 논리 임계치와 상기 제2 논리 임계치는 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to an embodiment of the present invention, the plurality of devices included in the first unit cell of the N unit cells may include a first inverter having a first logic threshold and a second inverter having a second logic threshold. The input terminal of the first inverter and the output terminal of the second inverter are connected to a first node, and the output terminal of the first inverter and the input terminal of the second inverter are connected to a second node, thereby providing a feedback structure. The first logic threshold value and the second logic threshold value are different from each other based on a process variation of a semiconductor fabrication process, and the first logic threshold value and the second logic threshold value are determined in the first unit cell according to the logic level of the first node and the logic level of the second node. The corresponding one bit digital value is determined.
본 발명의 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 차동 증폭기를 구성하고, 상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to another embodiment of the present invention, when the plurality of elements included in the first unit cell of the N unit cells constitute a first differential amplifier, and two input terminals of the first differential amplifier are short-circuited The logic levels of the two output terminals of the first differential amplifier are different from each other based on a process variation of a semiconductor manufacturing process, and a 1-bit digital value corresponding to the first unit cell according to the logic levels of the two output terminals. This is determined.
본 발명의 또 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 SR 래치를 구성하고, 상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to another embodiment of the present invention, the plurality of elements included in the first unit cell of the N unit cells constitute a first SR latch, and two input terminals of the first SR latch are short-circuited. In this case, the logic levels of the two output terminals of the first SR latch are different from each other based on the process deviation of the semiconductor manufacturing process, and the one bit digital corresponding to the first unit cell according to the logic levels of the two output terminals. The value is determined.
본 발명의 다른 일측에 따르면, 전자 장치를 포함하는 보안 시스템에 있어서, 상기 전자 장치는, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하고, 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템이 제공된다.According to another aspect of the present invention, in a security system including an electronic device, the electronic device includes N unit cells generated on the non-silicon substrate in the same process, wherein N is a natural number. And each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material, wherein the electronic device is a semiconductor fabrication device. By generating a digital value of at least 1 bit from each of the N unit cells using the characteristic difference between the plurality of elements caused by the process deviation of the process, the security system generates at least N bits of the digital value. A security system is provided which performs an encryption algorithm for security using the at least N bits of the digital value as an encryption key.
여기서, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있으며, 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있고, 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속박막 호일일 수도 있다.Here, the non-silicon substrate may be a plastic panel, in another embodiment, the non-silicon substrate may be a glass panel, in another embodiment, the non-silicon substrate is a metal thin film foil It may be.
한편, 상기 복수 개의 소자는 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성될 수 있다.On the other hand, the plurality of devices may be composed of at least one of amorphous silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material.
본 발명의 일실시예에 따르면, 상기 보안 시스템에서, 상기 서브스트레이트는 비결정질 또는 다결정질의 박막필름트랜지스터 (TFT)가 집적되는 디스플레이 패널이고, 상기 보안 시스템은, 디스플레이 장치에 포함되어, 상기 적어도 N 비트의 디지털 값을 이용하여 상기 디스플레이 장치에서 디스플레이 되는 컨텐츠의 보안 인증이 수행된다.According to an embodiment of the present invention, in the security system, the substrate is a display panel in which an amorphous or polycrystalline thin film transistor (TFT) is integrated, and the security system is included in a display device, wherein the at least N bits Security authentication of the content displayed on the display device is performed using the digital value of.
한편, 상기 보안 시스템에 포함되는 상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분일 수 있으며, 이 경우에 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행할 수 있다.Meanwhile, the substrate included in the security system includes a full-size card of ID-1 standard according to ISO / IEC 7810 standard, ID-000 according to ISO / IEC standard. Mini-SIM card of the specification, and ETSI
또한, 본 명세서에서 상기 보안 시스템은, 반도체 장치로서 구현된 상기 보안 장치를 포함하는 임의의 시스템으로 이해될 수 있다.Also, in the present specification, the security system may be understood as any system including the security device implemented as a semiconductor device.
본 발명의 또 다른 일측에 따르면, 전자 장치를 이용하여 보안 인증을 수행하는 방법에 있어서, 상기 전자 장치는, 동일한 공정에서, 비결정질 또는 다결정질의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 방법은, 반도체 제조 공정의 공정 편차에 의해 생기는, 상기 N 개의 단위 셀 각각에 포함된 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 식별하여 적어도 N 비트의 디지털 값을 생성하는 단계, 및 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는 단계를 포함하는, 방법이 제공된다.According to another aspect of the invention, in a method for performing security authentication using an electronic device, the electronic device comprises N unit cells generated on an amorphous or polycrystalline substrate in the same process; Provided that N is a natural number, wherein each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material, The method identifies at least one bit of a digital value from each of the N unit cells by using a characteristic difference between a plurality of elements included in each of the N unit cells caused by a process variation of a semiconductor manufacturing process. Generating a digital value of at least N bits, and performing an encryption algorithm for security using the at least N bits of the digital value as an encryption key It is provided, comprising the steps:
비실리콘(단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료) 서브스트레이트 상에서 하드웨어적으로 PUF를 구성하므로, 생성된 식별 키 값의 무작위성뿐만 아니라 시불변성이 높은 수준으로 보장된다.By configuring the PUF in hardware on a non-silicon (inorganic or organic material except monocrystalline silicon wafer) substrate, not only the randomness of the generated identification key values but also a high level of time invariability is guaranteed.
소자의 에이징(aging), 온도나 습도 등의 외부 환경 변화, 및 노이즈에 강하여 신뢰도가 높은 PUF가 제공된다.A highly reliable PUF is provided that is resistant to aging of the device, changes in external environment such as temperature or humidity, and noise.
디스플레이 장치의 컨텐츠 보안 인증이나, 스마트 카드의 보안 인증 등에 다양하게 활용될 수 있는 신뢰할 수 있고 물리적인 복제가 불가능한 전자 장치가 제공된다.There is provided an electronic device that cannot be trusted and physically replicated that can be variously used for content security authentication of a display device or security authentication of a smart card.
도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도이다.
도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.
도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.
도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.
도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀을 도시한다.
도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 전자 장치가 구현된 예시적 회로도를 도시한다.
도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀을 도시한다.
도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀을 도시한다.
도 9는 본 발명의 일실시예에 따라 N 개의 단위 셀을 포함하는 전자 장치를 도시한다.
도 10은 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치의 적어도 일부에 포함되는 예를 도시한 조감도이다.
도 11은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.1 is a conceptual cross-sectional view illustrating a principle of implementing an electronic device according to an embodiment of the present invention.
FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.
3 is a reference graph for understanding embodiments of the present invention.
4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.
5 illustrates a unit cell implemented by a differential amplifier, in accordance with an embodiment of the invention.
6 illustrates an exemplary circuit diagram in which an electronic device for generating an identification key is implemented according to an embodiment of the present invention.
7 illustrates a unit cell implemented with a NOR type SR latch according to an embodiment of the present invention.
8 illustrates a unit cell implemented with a NAND type SR latch according to another embodiment of the present invention.
9 illustrates an electronic device including N unit cells according to an embodiment of the present invention.
10 is a bird's eye view showing an example in which a security system including an electronic device according to an embodiment of the present invention is included in at least a part of a display device.
11 illustrates another exemplary application of the present invention.
이하에서, 본 발명의 일부 실시예를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the present invention is not limited to or limited by the embodiments. Like reference symbols in the drawings denote like elements.
도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도(100) 이다.1 is a conceptual
반도체 공정에서 공정편차는 다양한 이유에 의해 기인한다. 이를테면, 트랜지스터를 제조하는 경우, 유효 게이트 길이, 도핑 농도 관련 지수, 산화물 두께 관련 지수 또는 문턱전압 등의 파라미터가 공정편차의 원인이 될 수 있다. 이러한 공정 편차는 자연현상에 기인하는 것이므로, 공정편차를 작게 할 수는 있어도 완전히 제거하는 것은 불가능하다.Process deviations in semiconductor processes are due to a variety of reasons. For example, when manufacturing a transistor, parameters such as an effective gate length, an index of doping concentration, an index of oxide thickness, or a threshold voltage may be a cause of the process deviation. Since the process deviation is due to natural phenomena, the process deviation can be made small but not completely eliminated.
일반적으로 공정편차가 작은 반도체 제조 공정이 우수한 것으로 인식되어 반도체 공정의 기술분야에서는 공정 편차를 줄이기 위한 다양한 시도를 하고 있었다.In general, a semiconductor manufacturing process having a small process deviation is recognized to be excellent, and thus, various attempts have been made in the technical field of the semiconductor process to reduce the process variation.
그러나, 본 발명의 실시예들에서는, 오히려 이러한 반도체 공정의 공정 편차를 이용하여, 임의로 결정되며 한 번 결정되면 쉽게 변경되지 않는 디지털 값을 생성하는 식별 키 생성 방법에 이용한다.However, in the embodiments of the present invention, rather, using the process deviation of the semiconductor process, it is used in the identification key generation method of generating a digital value which is arbitrarily determined and which is not easily changed once determined.
예를 들어, 도 1에서는 NMOS 타입 트랜지스터를 생성하기 위한 서브스트레이트(substrate)(110)로서, 종래의 실리콘 웨이퍼 대신 유리(glass) 또는 금속막(호일)을 사용하였다.For example, in FIG. 1, glass or a metal film (foil) is used instead of a conventional silicon wafer as a
다만, 본 발명의 실시예에서는 서브스트레이트(110)에 무기 물질뿐만 아니라, 유기 물질도 사용될 수 있다.However, in the embodiment of the present invention, not only an inorganic material but also an organic material may be used for the
이러한 본 발명의 실시예에서, 서브스트레이트(110) 위에 구현된 poly-Si TFT의 channel 내에는 결정들 간의 불규칙한 결정 단면(111)이 존재하고, 이러한 단면들은 시불변성 및 무작위성을 가지고 그 편차 또한 크기 때문에, 소스 및 드래인 (102 또는 103)의 도핑 농도와 그 영역이 확산(diffusion)에 의해 변하는 것에 비하여 소자 특성에 훨씬 결정적인 영향을 준다.In this embodiment of the present invention, there is an irregular
통상적인 실리콘 웨이퍼를 사용하여 제작하는 전자 장치의 경우, 반도체 소자의 동작에 따른 열 또는 시간에 따른 자연적인 확산에 의해 소스 또는 드래인(102 및 103)의 도핑 농도와 그 영역이 변하기도 하고, 또한 자연적으로 에이징(aging)에 의한 소자 열화로 인해 소자 특성이 변하기도 한다.In the case of an electronic device fabricated using a conventional silicon wafer, the doping concentration and the region of the source or drain 102 and 103 may change due to natural diffusion over time or heat according to the operation of the semiconductor device. In addition, device characteristics may change due to deterioration of the device due to aging.
따라서, 실리콘 웨이퍼를 서브스트레이트로서 사용하는 종래의 전자 장치에 비해, 본 발명의 실시예에 따라 단결정 실리콘 웨이퍼가 아닌 무기 또는 유기 물질 서브스트레이트(110)를 사용하여 그 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등의 물질을 기반으로 게이트(101), 소스 또는 드래인(102 및 103)을 생성하여 트랜지스터를 구현하고 PUF 회로를 구성한 경우, 트랜지스터의 특성 값, 이를테면 임계전압(threshold voltage)의 우열이 변경될 확률이 더 작고, 실리콘 웨이퍼 서브스트레이트 공정에서 구현한 소자보다 큰 편차를 보인다.Thus, compared to conventional electronic devices using silicon wafers as substrates, amorphous silicon (amorphous-Si) thereon using inorganic or
따라서, 시간의 변화에 따른 에이징(aging) 현상도 개선되고, 노이즈나 외부 온도 변화에 따른 소자 특성 값의 변화도 훨씬 작아진다.Therefore, the aging phenomenon with time changes is also improved, and the change in device characteristic values due to noise or external temperature changes is also much smaller.
본 발명의 실시예들에서, 실리콘 웨이퍼 대신 무기 또는 유기 재료를 서브스트레이트로서 선택했기 때문에, 동일 공정에서 생성되는 소자들 간의 uniformity가 실리콘 웨이퍼를 사용하는 반도체 공정보다 낮으며, 또한 소자의 전기적 특성의 우열이 바뀌는 것도 방지하였다.In the embodiments of the present invention, since the inorganic or organic material is selected as the substrate instead of the silicon wafer, the uniformity between devices generated in the same process is lower than that of the semiconductor process using the silicon wafer, and also the electrical characteristics of the device It also prevented the change of superiority.
PUF를 구성하는 다양한 실시예들은 도 2 이하를 참조하여 보다 상세히 후술한다.Various embodiments of configuring the PUF will be described in more detail below with reference to FIG. 2.
도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.
도 2의 예에서 제1 인버터(210) 과 제2 인버터(220)가 도시되었다.In the example of FIG. 2, a
본 실시예에서, 제1 인버터(210) 및 제2 인버터(220)는 공히, 도 1과 같이, 다결정 또는 비결정 서브스트레이트 위에 게이트, 소스 및 드래인 단자를 구현하여 생성된다.In this embodiment, the
통상적인 반도체 제조 공정에서, 인버터(inverter)는 단결정 실리콘 웨이퍼(Silicon Wafer)인 서브스트레이트 위에, 포토리소그래피 방식 등에 의해 게이트, 소스 및 드래인 단자를 구현함으로써 생성된다.In a conventional semiconductor manufacturing process, an inverter is generated by implementing gate, source, and drain terminals on a substrate, which is a single crystal silicon wafer, by photolithography or the like.
그러나, 본 실시예에서는 단결정 웨이퍼 대신 다결정 또는 비결정 서브스트레이트를 사용하여 인버터 소자를 구현한다.However, in this embodiment, an inverter device is implemented using polycrystalline or amorphous substrates instead of single crystal wafers.
이 경우, 도 1을 참고하여 상기한 바와 같이, 단결정 실리콘 웨이퍼를 서브스트레이트로 사용할 때보다 공정편차는 더 커진다. 이러한 공정편차는 후술할 제1 인버터(210)와 제2 인버터(220) 간의 논리 임계치 차이로 이해될 수 있다.In this case, as described above with reference to FIG. 1, the process deviation becomes larger than when using a single crystal silicon wafer as a substrate. This process deviation may be understood as a logic threshold difference between the
본 실시예에서, 제1 인버터(210)은 제1 논리 임계치를 갖고, 제2 인버터(220)은 제2 논리 임계치를 갖는다. 논리 임계치(logic threshold)는 인버터의 입력 전압과 출력 전압이 동일한 값을 가지는 경우의 전압 값이며, 도 3을 참조하여 보다 상세히 후술한다.In this embodiment, the
인버터 소자의 논리 임계치는, 동작 중인 인버터의 출력 단자와 입력 단자를 단락(short)시키는 경우의 전압 값으로 측정될 수 있다.The logic threshold of the inverter element may be measured as a voltage value when the output terminal and the input terminal of the inverter in operation are shorted.
만약 공정편차가 없다면, 동일한 공정에서 제조되는 인버터들은 이론상 동일한 논리 임계치를 갖도록 디자인 되지만, 상기한 바와 같이 실제 제조 공정에서는 공정편차가 존재하기 때문에, 실제로는 어느 두 개의 인버터도 완벽히 동일한 논리 임계치를 가질 수 없다.If there are no process deviations, inverters manufactured in the same process are theoretically designed to have the same logic threshold, but as described above, since there are process deviations in the actual manufacturing process, in practice, any two inverters will have exactly the same logic threshold. Can't.
더구나, 실리콘 웨이퍼 서브스트레이트 대신 금속, 유리, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트를 사용한 본 발명의 실시예들에서는 상기 논리 임계치의 차이는 더 커진다.Moreover, in embodiments of the present invention using inorganic or organic material substrates such as metal, glass, plastic instead of silicon wafer substrates, the difference in the logic threshold is greater.
따라서, 상기 제1 인버터(210)와 상기 제2 인버터(220)는 동일한 제조 공정에서 제조된 것으로서, 공정편차에 기인한 논리 임계치의 차이를 갖는다.Accordingly, the
상기 논리 임계치의 차이는, 공정에 따라 상이하지만, 이를테면 수 내지 수십 밀리볼트 정도의 크기 또는 그 이상일 수 있다. 이러한 논리 임계치의 차이가 측정에 의해 정확하게 측정되지 않을 수도 있기 때문에, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치를 별도의 비교기 회로를 이용하여 측정하는 것은, 정확하지 않을 수 있다.The difference in logic threshold may vary depending on the process, but may be, for example, on the order of several to tens of millivolts or more. Since such a difference in logic threshold may not be measured accurately by measurement, measuring the logic threshold of the
따라서, 두 인버터의 논리 임계치를 상대적으로 비교할 수 있는(즉, 별도의 비교기 회로를 이용하지 않고 측정하는) 방법이 요구된다. 본 발명의 일부 실시예들에서는, 두 개의 인버터 사이의 논리 임계치를 상대적으로(별도의 비교기 회로를 이용하지 않고 자체적으로) 비교하여, 어느 쪽의 논리 임계치가 큰지 판단할 수 있다.Thus, what is needed is a method that can compare the logic thresholds of two inverters relatively (ie, measure them without using separate comparator circuits). In some embodiments of the present invention, the logic threshold between two inverters can be compared relatively (by itself without using a separate comparator circuit) to determine which logic threshold is large.
만약 제2 인버터(220)가 존재하지 않는 경우라면, 제1 인버터(210)의 입력 단자와 출력 단자를 단락시키는 경우 제1 인버터(210)의 출력 전압은 상기 제1 인버터(210)의 논리 임계치와 같을 것이다.If the
또한, 제1 인버터(210)가 존재하지 않는 경우라면, 제2 인버터(220)의 입력 단자와 출력 단자를 단락시키는 경우 제2 인버터(220)의 출력 전압은 상기 제2 인버터(220)의 논리 임계치와 같을 것이다.In addition, when the
그러나, 도 2와 같이 제1 인버터(210)의 입력 단자와 제2 인버터(220)의 출력 단자가 단락되어 제1 노드에 연결되어 있고, 제1 인버터(210)의 출력 단자와 제2 인버터(220)의 입력 단자가 단락되어 제2 노드에 연결되는 경우는 위의 경우들과 다른 결과를 가져온다.However, as shown in FIG. 2, the input terminal of the
스위치(230)를 이용하여 상기 제1 노드와 상기 제2 노드를 단락시키는 경우, 단락된 상기 두 노드의 전압 값은, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치의 사이의 어떤 값(평균 값이 아닐 수 있음, 이하 같다)이 된다.When the first node and the second node are shorted by using the
상기 두 인버터의 논리 임계치 중 어느 쪽의 값이 높은 지와 무관하게, 상기 스위치(230)가 닫혀있는 동안은, 출력 전압의 값이 상기 두 인버터의 논리 임계치들의 사이의 값이 된다.Regardless of which of the logic thresholds of the two inverters is high, while the
그리고, 그 후 스위치(230)을 열어서, 상기 제1 노드와 상기 제2 노드를 개방(open)시키는 경우, 상기 제1 노드와 상기 제2 노드 중 어느 하나의 전압 값의 논리적 레벨(logical level)은 "0"이 되고, 다른 하나의 논리적 레벨은 "1"이 된다.After that, when the
이를테면, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 낮다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드(Out의 반대쪽 노드)와 제2 노드(Out 노드)가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 높다.For example, if it is assumed that the logic threshold of the
따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 하이(High)로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 로우(Low)로 만든다.Therefore, after the
이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 하이로 만든다.In this case, the
결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 하이(High)가 된다.As a result, the logical level of the voltage of the second terminal, which is the output terminal " Out " in FIG. 2, becomes high.
반대로, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 높다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드와 제2 노드가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 낮다.Conversely, if it is assumed that the logical threshold of the
따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 하이로 만든다.Therefore, after the
이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 하이로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 로우로 만든다.In this case, the
결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 로우가 된다.As a result, the logical level of the voltage of the second terminal, which is the output terminal " Out "
상기한 바와 같이, 제1 인버터(210)의 논리 임계치와 제2 인버터(220)의 논리 임계치 중 어느 쪽이 높은 가에 따라, 스위치(230)의 단락-개방 이후의 출력 단자("Out")의 논리적 레벨은 하이(또는 "1")로 되거나, 또는 로우(또는 "0")으로 된다.As described above, depending on which of the logic threshold of the
그런데, 동일한 제조 공정에서 제조된 상기 제1 인버터(210)와 제2 인버터(220) 중, 어느 쪽의 논리 임계치가 높을지는 랜덤(random)하며, 확률적으로 두 개의 인버터 중 한 쪽의 논리 임계치가 다른 쪽의 논리 임계치보다 높을 확률은 50% 정도이다.However, among the
그리고, 일단 제조되고 나서는, 상기 논리 임계치가 높은 쪽이 어느 쪽인지는 바뀌기 어렵다. 이는 종래의 실리콘 웨이퍼를 서브스트레이트 위에 소자를 구현한 경우도 그렇지만, 본 발명의 실시예들과 같이, 유리, 금속, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등으로 구성된 소자를 사용한 경우에는 더욱 그렇다.And once manufactured, it is hard to change which side the said logic threshold is higher. Although this is the case when the device is implemented on a substrate of a conventional silicon wafer, as in the embodiments of the present invention, amorphous silicon (amorphous-Si), polycrystalline silicon on an inorganic or organic material substrate such as glass, metal, plastic This is especially true when devices composed of (poly-Si), metal oxides, organics, etc. are used.
왜냐하면 도 1을 참고하여 상술한 바와 같이, 단결정 실리콘 웨이퍼에 집적한 트랜지스터에 비해 무기 또는 유기 재료 서브스트레이트 위에 집적한 다결정 실리콘 박막트랜지스터(poly-Si TFT)에서는 결정간의 경계(도 1의 111)에 의한 소자 편차가 확산(diffusion)에 의한 소자의 특성변화 보다 매우 크기 때문이다.This is because, as described above with reference to FIG. 1, in a poly-Si TFT integrated on an inorganic or organic material substrate as compared with a transistor integrated on a single crystal silicon wafer, a boundary between crystals (111 in FIG. 1) is used. This is because the device deviation caused by the device is much larger than the characteristic change of the device due to diffusion.
즉, 제1 인버터(210)나 제2 인버터(220)의 논리적 임계치의 차이는 더욱 커지면서, 둘 중에서 논리적 임계치가 작은 쪽이 논리적 임계치가 큰 쪽으로 바뀔 확률은 매우 작아진다.That is, while the difference between the logical thresholds of the
이러한 특징은 통상의 반도체 소자로서는 열등한 특징이지만, 랜덤한 식별 키를 생성한 다음, 한 번 생성된 식별 키가 바뀌지 않으므로, 하드웨어 핑거프린트나 암호 키 생성을 위한 PUF로서는 우수한 특징이다.This feature is inferior to that of a conventional semiconductor device. However, since a generated identification key is not changed after generating a random identification key, it is excellent as a PUF for generating a hardware fingerprint or an encryption key.
결국, 도 2의 실시예를 통해, 단위 셀에 1 비트의 디지털 값("1"이 되거나 "0"이 될 확률은 동일하지만, 한 번 결정되고 나면 바뀌기 어려운 값)이 생성된다.As a result, through the embodiment of FIG. 2, a digital value of one bit (a probability of becoming "1" or "0" with the same probability, but difficult to change once determined) is generated in a unit cell.
그리고, 도 2에 도시된 단위 셀이 N 개(N은 자연수) 있다면, N 비트의 디지털 값인 식별 키가 생성될 수 있다.If there are N unit cells shown in FIG. 2 (N is a natural number), an identification key, which is an N-bit digital value, may be generated.
상기 과정은, 도 3의 그래프를 참조하는 경우, 보다 명확히 이해될 수 있다.The above process can be more clearly understood when referring to the graph of FIG. 3.
도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.3 is a reference graph for understanding embodiments of the present invention.
그래프 (a)는 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (좌측 점선 부분) 및 본 발명의 일실시예에 따라 무기 또는 유기 재료 서브스트레이트 상에 구현된 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (우측 실선 부분)을 도시한다.Graph (a) shows the distribution of threshold voltages (left dotted line) of cells in the case of implementing transistor elements on a conventional single crystal silicon wafer and polysilicon implemented on an inorganic or organic material substrate according to one embodiment of the invention. The distribution of the threshold voltages of the cells in the case of implementing the thin film transistor elements (the solid line on the right side) is shown.
무기 또는 유기 재료 서브스트레이트를 사용하는 경우에는 실리콘 웨이퍼를 이용하는 경우에 비해, 셀들의 평균적 Threshold voltage가 높고, 셀 간의 Threshold voltage 차이가 크다. 즉, 공정 편차가 크다. 이러한 점이 원래 반도체 소자에서는 단점으로 인식되지만, 본 발명의 실시예들과 같은 식별 키 생성을 위한 PUF에서는 장점이 된다.In the case of using an inorganic or organic material substrate, the average threshold voltage of the cells is higher and the threshold voltage difference between the cells is larger than that of the silicon wafer. That is, the process deviation is large. This is originally recognized as a disadvantage in the semiconductor device, but is an advantage in the PUF for generating the identification key as in the embodiments of the present invention.
그래프 (b)는 구현되는 반도체 소자 도핑 후 이동도(mobility) 분포를 비교한 것이다. 도시된 바와 같이, 무기 또는 유기 재료 패널 위에 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 평균적 이동도는 낮고 분포는 넓으나 (좌측 실선 부분), 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우에는 평균적 이동도는 높고 분포는 좁은 것을 확인할 수 있다. (좌측 점선 부분)Graph (b) compares the mobility distribution after doping the semiconductor device. As shown, the average mobility of cells in the case of implementing polysilicon thin film transistor elements on an inorganic or organic material panel is low and the distribution is wide (left solid line), but the transistor elements are implemented on a conventional single crystal silicon wafer. It can be seen that the average mobility is high and the distribution is narrow. (Left dotted line)
따라서, 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널들, 유리, 플라스틱, 알루미늄 호일 등을 사용하는 경우, 식별 키 생성에 있어서 무작위성과 시불변성이 커지리라는 것을 쉽게 이해할 수 있다.Thus, it can be readily understood that the use of inorganic or organic panels, glass, plastic, aluminum foil, etc., except for single crystal silicon wafers, will increase randomness and time invariance in identification key generation.
도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.
본 실시예에서, 식별 키 생성을 위한 반도체 장치(400)은, 인버터(411) 내지 인버터(415)의 5 개의 인버터, 선택부(420) 및 비교기(430)을 포함한다.In the present embodiment, the
선택부(420)는 도 4에 도시된 5 개의 인버터 중, 어느 두 개를 선택한다. 이를테면, 인버터(412)와 인버터(413)가 선택될 수 있다.The
이 경우, 비교기(430)는, 인버터(412)의 논리 임계치와 인버터(413)의 논리 임계치를 비교하고, 상기 비교 결과에 따라 Out 단자로 출력 전압을 제공한다. 그리고 상기 Out 단자의 출력 전압의 논리적 레벨에 따라 1 비트의 디지털 값이 생성될 수 있다.In this case, the
그리고, 선택부(420)가 다른 두 개의 인버터를 선택하는 경우, 상기 비교기(430)은 다시 1 비트의 디지털 값을 생성할 수 있다.In addition, when the
상기한 바와 같이, 선택부(420)가 5 개의 인버터(411 내지 415) 중 두 개를 선택하고, 비교기(430)가 선택된 두 개의 인버터의 논리 임계치를 비교함으로써 디지털 값을 생성하는 경우, 최대 10 비트의 디지털 값이 생성될 수 있다.As described above, when the
본 실시예에서는 인버터가 5 개 포함되었으나, 본 발명은 이에 한정되지 않으며, 생성하고자 하는 디지털 값의 비트 수, 회로의 면적 등을 고려하여 다양한 변경이 가능하다.In the present embodiment, five inverters are included, but the present invention is not limited thereto, and various changes may be made in consideration of the number of bits of a digital value to be generated, the area of a circuit, and the like.
그리고, 전자 장치 내에 집적될 수 있는 비교기(430)의 면적이 인버터들(431 내지 435)의 면적에 비해 상당히 큰 것을 고려했기 때문에, 본 실시예에서는 선택부(420)를 통해 복수 개의 인버터와 하나의 비교기(430)가 연결되었다. 그러나, 다른 응용 예에서는 인버터 두 개 당 비교기 하나가 짝을 이루어, N 비트의 디지털 값을 생성할 수도 있다.In addition, in this embodiment, since the area of the
한편, 본 발명의 다른 실시예에서는, 반도체 공정 편차를 이용한 인버터 소자의 논리 임계치 차이를 이용하여 디지털 값 형태의 식별 키를 생성하는 전자 장치의 단위 셀은 아래 도 5와 같은 구성도 가능하다.Meanwhile, in another embodiment of the present invention, the unit cell of the electronic device that generates the identification key in the form of a digital value by using the logic threshold difference of the inverter device using the semiconductor process deviation may have a configuration as shown in FIG. 5 below.
도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀(500)을 도시한다.5 shows a
단위 셀(500)은 차동 증폭기 회로이다. 트랜지스터 및 저항 중 적어도 하나의 소자로 구성되는 차동 증폭기 회로인 단위 셀(500)은 제1 입력 단자(511)와 제2 입력 단자(512)의 전압의 차이를 증폭하여, 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이로서 제공한다.The
따라서, 상기 제1 입력 단자(511)과 제2 입력 단자(522)를 단락시키는 경우, 이론적으로는, 출력 전압 값인 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이가 0이어야 한다.Therefore, in the case of shorting the
그러나, 반도체 공정편차에 의한 소자간의 전기적 특성 차이 때문에, 제1 출력 단자(521)의 전압과 제2 출력 단자(522)의 전압은 완전히 같지 않다.However, due to the difference in electrical characteristics between the devices due to the semiconductor process deviation, the voltage of the
따라서, 도 4의 실시예에서 인버터의 논리 임계치를 비교한 것과 같은 방법으로, 두 출력 단자 중 어느 출력 단자의 전압이 높은 지를 비교한다면, 1 비트의 디지털 값을 생성할 수 있다.Thus, in the same manner as comparing the logic thresholds of the inverters in the embodiment of FIG. 4, if one of the two output terminals is compared with the high voltage of the output terminal, a digital value of 1 bit may be generated.
이를테면, 제1 입력 단자(511)와 제2 입력 단자(512)를 단락시킨 경우에, 제1 출력 단자(521)의 전압 값이 제2 출력 단자(522)의 전압 값보다 높은 경우, 디지털 값 "1"로 인식하고, 반대의 경우에는 디지털 값 "0"으로 인식할 수 있다.For example, when the
따라서, 이러한 차동 증폭기 단위 셀(500)이 N 개 집적되면 N 비트의 디지털 값 형태로 식별 키를 제공할 수 있으며, 이러한 구현이 아래 도 6에서 도시된다.Therefore, when N such differential
도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 반도체 장치(600)가 구현된 예시적 회로도를 도시한다.6 illustrates an exemplary circuit diagram in which the
도시된 실시예에서 전자 장치(600)는 6 개의 차동 증폭기(611 내지 616), 상기 6 개의 차동 증폭기 중 어느 하나를 선택하는 선택부(620), 및 상기 선택부(620)에 의해 선택된 차동 증폭기의 두 개의 출력 전압을 비교하여 1 비트의 디지털 값을 생성하는 비교부(630)를 포함한다.In the illustrated embodiment, the
이 경우, 상기 6 개의 차동 증폭기(611 내지 616)의 전체 입력 단자는 단락되며, 동일한 전압을 갖는다.In this case, all the input terminals of the six
본 발명의 일 실시예에 따르면, 선택부(620)는 6:1 MUX 소자일 수 있다. 다만, 이는 본 발명의 구현을 위한 일 실시예에 불과하며, 본 발명은 특정한 실시예에 한정되지 않는다.According to an embodiment of the present invention, the
따라서, MUX 소자의 입력/출력 포트의 수는 변경될 수 있으며, 나아가 선택부(620)는 MUX 소자가 아닌 다른 소자일 수도 있다. 상기 6:1 MUX 소자는 12 개의 입력 단자를 통해 입력 되는 6 개의 차동 증폭기의 출력 전압을 두 개의 출력 단자로 출력한다. 그리고, 이 두 개의 출력 단자는 비교부(630)의 두 개의 입력 단자에 연결된다.Accordingly, the number of input / output ports of the MUX device may be changed, and the
도 6의 실시예에서는 적어도 6 비트의 디지털 값인 식별 키가 생성될 수 있다.In the embodiment of FIG. 6, an identification key, which is a digital value of at least 6 bits, may be generated.
한편, 본 발명의 다른 실시예들에서는, 도 2 내지 도 4의 인버터를 이용한 실시예, 또는 도 5 내지 도 6의 차동 증폭기를 이용한 실시예 외에도 다양한 응용이 가능하다.Meanwhile, in other embodiments of the present invention, various applications are possible in addition to the embodiment using the inverter of FIGS. 2 to 4, or the embodiment using the differential amplifier of FIGS. 5 to 6.
이를 테면, 상기 단위 셀은 SR 래치(Latch)를 이용하여 구현될 수도 있다.For example, the unit cell may be implemented using an SR latch.
도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀(700)을 도시한다.7 illustrates a
그리고 도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀(800)을 도시한다.8 illustrates a
도 7의 실시예에서, 입력 단자들(711 및 712)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NOR 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.In the embodiment of FIG. 7, by shorting the
도 8의 경우도 입력 단자들(811 및 812)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NAND 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.In the case of FIG. 8, by shorting the
도 9 및 도 10은 본 발명의 다양한 실시예들이 이용된 예시적 응용예들을 도시한다.9 and 10 illustrate exemplary applications in which various embodiments of the present invention have been used.
도 9는 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치(910)의 적어도 일부에 포함되는 예를 도시한 조감도(900)이다.9 is a bird's
본 예에서, 디스플레이 장치(910)는 빌딩의 옥상에 위치하여 영상을 디스플레이 한다.In this example, the
이 경우, 상기 디스플레이 장치(910)의 적어도 일부분에 포함되는 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널 상에, 도 1 내지 도 9를 참조하여 설명한 본 발명의 실시예에 따른 식별 키 생성을 위한 단위 셀들이 집적된다.In this case, a unit cell for generating an identification key according to an embodiment of the present invention described with reference to FIGS. 1 to 9 on an inorganic or organic material panel other than a silicon wafer included in at least a portion of the
그러면 이러한 단위 셀들이 집적된 전자 장치(920)은 디스플레이 장치(910)에 고유한 식별 키를 제공할 수 있으며, 이 식별 키는 인증 처리부(930)에 제공되어, 디스플레이 장치(910)를 통해 디스플레이 되는 영상 컨텐츠의 인증 작업을 수행한다.Then, the
이를 테면, 공상과학 영화에서, 해커가 네트워크 해킹을 통해, 옥외 광고 디스플레이 장치에 자신이 원하는 영상을 디스플레이 시키는 불법적 행위들이 등장한다. 테러리스트가 자신들의 협박 영상을, 허가 없이 뉴욕 타임 스퀘어의 옥외 광고 디스플레이장치에서 플레이 시키는 경우를 상상할 수 있다.For example, in sci-fi movies, illegal acts occur in which a hacker displays a desired image on an outdoor advertising display device through a network hacking. Imagine a terrorist playing their threatening video on an outdoor advertising display in Times Square, New York without permission.
그러나, 본 발명의 실시예들에 따른 전자 장치(920)가 N 비트의 디지털 값을 생성하고, 이를 암호화 키 또는 하드웨어 핑거프린트 값으로 하여 인증 처리부(930)가 컨텐츠의 인증을 수행한다.However, the
이 과정에서, 디스플레이 장치(910)에 디스플레이 될 허가 받은 컨텐츠는 인증 처리부(930)가 생성된 식별 키를 이용하여 플레이를 승인하고, 허가 받지 않은 컨텐츠는 플레이를 승인하지 않을 수 있다.In this process, the authorized content to be displayed on the
그러면 디스플레이 장치(910) 자체적으로, 그것이 디스플레이 할 컨텐츠를 최종적으로 확인하여 잘못된 영상이 디스플레이 되는 것을 방지할 수 있다.Then, the
도 9의 응용예는 어디까지나 본 발명의 실시예들이 활용될 수 있는 다양한 예시적 응용예 중 하나일 뿐이다.9 is merely one of various exemplary applications in which embodiments of the present invention may be utilized.
따라서, 비슷한 원리에 의해, 오디오 플레이 장치에 본 발명의 실시예들에 따른 전자 장치를 포함시켜, 영상이 아닌 음성 신호를 인증시키는 것도 가능하다.Therefore, according to a similar principle, it is also possible to include an electronic device according to embodiments of the present invention in an audio play device to authenticate an audio signal rather than an image.
이러한 응용들은, 해커에 의한 네트워크 해킹 및 허가 받지 않은 컨텐츠의 임의적 플레이를 방지하기 위한 것이다.These applications are intended to prevent network hacking and arbitrary play of unauthorized content by hackers.
그러나, 본 발명의 실시예들의 다른 응용에서는, 이를 미디어 컨텐츠의 디지털 권리 관리(Digital Right Management; DRM)에 활용할 수도 있다.However, in other applications of embodiments of the present invention, this may be utilized for Digital Right Management (DRM) of media content.
또한, 본 발명의 실시예들의 또 다른 응용에서는, 이러한 식별 키를 동영상 시청 등급(Under 17, Under 13 등급 등) 제한에 이용할 수도 있다.In addition, in another application of embodiments of the present invention, this identification key may be used to restrict video viewing grades (Under 17, Under 13 grade, etc.).
도 10은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.10 illustrates another exemplary application of the present invention.
신용 카드(1000)는, 이를테면 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드일 수 있다.The
신용 카드(1000)는 IC 칩(1010)이 내장된 스마트 카드일 수도 있다.The
스마트 카드(1000)에서 IC 칩(1010)은, 전자 결재나 신분 확인을 위한 데이터를 저장하거나 및/또는 몇 가지 컴퓨팅을 수행할 수도 있다.In the
이 경우에, IC 칩(1010) 자체적으로 암호 키를 이용하여 보안 인증 작업을 수행할 수도 있으나, 본 발명의 일실시예에 따르면, 도 1 내지 도 8을 참조하여 상술한 실시예들에서, 단위 셀이 신용 카드(1000)의 플라스틱 부분 위에 집적될 수도 있다.In this case, the
여기서, 상기 실시예들에 사용된 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 서브스트레이트는 신용 카드(1000)의 플라스틱 부분일 수 있다.Here, the inorganic or organic material substrate except for the single crystal silicon wafer used in the above embodiments may be a plastic portion of the
그러면, 전자 장치(1020)는 IC 칩(1010)의 보안 인증 작업과 병행하여, 또는 이를 보조하거나 대신하여 보안 인증 작업에 활용될 수 있다.Then, the
또는, IC 칩(1010)에 대한 물리적 공격(Physical attack), 이를테면 카드를 분해하여 IC 칩의 보안 모듈을 공격하거나 암호 키를 알아내는 등의 행위를 방지할 수 있다.Alternatively, a physical attack on the
물리적 공격을 위해 신용 카드(1000)의 플라스틱 부분을 파손하는 경우, IC 칩(1010)과 함께 또는 이에 대신하여 보안 인증을 위한 식별 키를 제공하는 본 발명의 실시예들에 의한 전자 장치(1020)도 함께 파괴되기 때문이다.In case of breaking the plastic part of the
이러한 실시예에 의해, 신용 카드(1000)의 보안 수준은 한번 더 높아질 수 있다.By such an embodiment, the security level of
한편, 도 10의 신용 카드(1000) 또한 하나의 실시예에 불과하며, 카드 크기나 종류는 다양하게 변경될 수도 있다. 이를테면, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분도, 본 발명의 실시 예들에 의한 전자 장치를 집적하는 서브스트레이트가 될 수 있다.Meanwhile, the
본 발명의 일 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.
100: 소자 단면도
101: 게이트
102: 소스 또는 드래인
103: 드래인 또는 소스
110: 서브스트레이트
111: 결정단면
120: 채널 형성 부분100: device section
101: gate
102: source or drain
103: Drain or Source
110: substrate
111: crystal cross section
120: channel forming part
Claims (16)
동일한 반도체 제조 공정에서, 금속 박막 호일, 플라스틱 및 유리 중 어느 하나의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
상기 N 개의 단위 셀 각각은, 반도체 제조 공정의 공정 편차에 의해 전기적 특성 값의 차이를 갖는 비정질 실리콘(amorphous-Si) 박막소자, 다결정 실리콘(poly-Si) 박막소자, 유기물 박막소자 및 산화물 박막소자 중 적어도 하나를 포함하며, 상기 N 개의 단위 셀 각각은 상기 전기적 특성 값의 차이를 이용하여 적어도 1비트의 디지털 값을 생성하는, 전자 장치.In an electronic device,
In the same semiconductor manufacturing process, it comprises N unit cells produced on a substrate of any one of metal thin film foil, plastic and glass, provided that N is a natural number;
Each of the N unit cells is an amorphous silicon (amorphous-Si) thin film device, a polycrystalline silicon (poly-Si) thin film device, an organic thin film device, and an oxide thin film device having a difference in electrical property values due to a process variation in a semiconductor manufacturing process. And at least one of each of the N unit cells to generate a digital value of at least one bit using the difference in the electrical characteristic values.
상기 비정질 실리콘(amorphous-Si) 박막소자, 상기 다결정 실리콘(poly-Si) 박막소자, 상기 유기물 박막소자 및 상기 산화물 박막소자는 박막트랜지스터(Thin Film Transistor)인, 전자 장치.The method of claim 1,
The amorphous silicon (amorphous-Si) thin film device, the polycrystalline silicon (poly-Si) thin film device, the organic thin film device and the oxide thin film device is a thin film transistor (Thin Film Transistor).
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 논리 임계치를 갖는 제1 인버터 - 상기 제1 논리 임계치는 상기 제1 인버터의 문턱전압임 - ; 및
제2 논리 임계치를 갖는 제2 인버터 - 상기 제2 논리 임계치는 상기 제1 논리 임계치와는 상이하며 상기 제2 인버터의 문턱전압임 -
를 포함하고,
상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고,
상기 제1 논리 임계치와 상기 제2 논리 임계치는 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.The method of claim 1,
The element included in the first unit cell of the N unit cells,
A first inverter having a first logic threshold, the first logic threshold being the threshold voltage of the first inverter; And
A second inverter having a second logic threshold, wherein the second logic threshold is different from the first logic threshold and is the threshold voltage of the second inverter;
Including,
An input terminal of the first inverter and an output terminal of the second inverter are connected to a first node, and an output terminal of the first inverter and an input terminal of the second inverter are connected to a second node to form a feedback structure. ,
The first logic threshold and the second logic threshold are different from each other based on a process variation of the semiconductor manufacturing process, and correspond to the first unit cell according to the logic level of the first node and the logic level of the second node. Wherein the 1-bit digital value is determined.
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 차동 증폭기를 구성하고,
상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.The method of claim 1,
The element included in the first unit cell of the N unit cells,
Configure a first differential amplifier,
When two input terminals of the first differential amplifier are shorted, logic levels of two output terminals of the first differential amplifier are different from each other based on a process deviation of the semiconductor manufacturing process, and logic of the two output terminals is different. The 1-bit digital value corresponding to the first unit cell is determined according to the level.
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 SR 래치를 구성하고,
상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.The method of claim 1,
The element included in the first unit cell of the N unit cells,
Configure the first SR latch,
When two input terminals of the first SR latch are shorted, the logic levels of the two output terminals of the first SR latch are different from each other based on the process deviation of the semiconductor manufacturing process, and the logic of the two output terminals. The 1-bit digital value corresponding to the first unit cell is determined according to the level.
상기 전자 장치는,
동일한 반도체 제조 공정에서, 금속 박막 호일, 플라스틱 및 유리 중 어느 하나의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
상기 N 개의 단위 셀의 각각은, 반도체 제조 공정의 공정 편차에 의해 전기적 특성 값의 차이를 갖는 비정질 실리콘(amorphous-Si) 박막소자, 다결정 실리콘(poly-Si) 박막소자, 유기물 박막소자 및 산화물 박막소자 중 적어도 하나를 포함하며, 상기 N 개의 단위 셀 각각은 상기 전기적 특성 값의 차이를 이용하여 적어도 1비트의 디지털 값을 생성하고,
상기 보안 시스템은, 상기 N 개의 단위 셀이 생성한 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.A security system comprising an electronic device,
The electronic device,
In the same semiconductor manufacturing process, it comprises N unit cells produced on a substrate of any one of metal thin film foil, plastic and glass, provided that N is a natural number;
Each of the N unit cells includes an amorphous silicon (amorphous-Si) thin film device, a polycrystalline silicon (poly-Si) thin film device, an organic thin film device, and an oxide thin film having a difference in electrical property values due to a process variation in a semiconductor manufacturing process. At least one of the devices, wherein each of the N unit cells generates a digital value of at least 1 bit by using the difference of the electrical characteristic values,
The security system is configured to perform an encryption algorithm for security using at least N bits of digital values generated by the N unit cells as encryption keys.
상기 비정질 실리콘(amorphous-Si) 박막소자, 상기 다결정 실리콘(poly-Si) 박막소자, 상기 유기물 박막소자 및 상기 산화물 박막소자는 박막트랜지스터(Thin Film Transistor)인, 보안시스템.The method of claim 10,
And the amorphous silicon (amorphous-Si) thin film device, the polycrystalline silicon (poly-Si) thin film device, the organic thin film device and the oxide thin film device are thin film transistors (Thin Film Transistor).
상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분이고,
상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.The method of claim 10,
The substrate is a full-size card of the ID-1 standard according to the International Organization for Standardization (IEC) 7810 standard, and a mini-sim of the ID-000 standard according to the ISO / IEC standard. SIM) card and ETSI TS 102 221 V9.0.0, the plastic part of the card of any one of the Micro-SIM cards according to the Mini-UICC standard,
And said security system performs an encryption algorithm for security of said one card using said at least N bits of digital value as an encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110029429A KR101169172B1 (en) | 2011-03-31 | 2011-03-31 | Apparatus and method for generating identification key using process variation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110029429A KR101169172B1 (en) | 2011-03-31 | 2011-03-31 | Apparatus and method for generating identification key using process variation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120056861A Division KR20120114186A (en) | 2012-05-29 | 2012-05-29 | Apparatus and method for generating identification key using process variation |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101169172B1 true KR101169172B1 (en) | 2012-08-03 |
Family
ID=46886771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110029429A KR101169172B1 (en) | 2011-03-31 | 2011-03-31 | Apparatus and method for generating identification key using process variation |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101169172B1 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101359783B1 (en) * | 2012-07-24 | 2014-02-10 | (주)농업전자 | System for physical unclonable function based on mismatching load resistor component |
KR101489091B1 (en) | 2013-09-30 | 2015-02-04 | (주) 아이씨티케이 | Apparatus and method for generating identification key using semiconductor process |
WO2017078426A1 (en) * | 2015-11-03 | 2017-05-11 | (주) 아이씨티케이 | Apparatus and method for generating identification key |
US10038867B2 (en) | 2015-10-12 | 2018-07-31 | Samsung Electronics Co., Ltd. | Certification device and method using image sensor |
US10235261B2 (en) | 2013-07-26 | 2019-03-19 | Ictk Holdings Co., Ltd. | Apparatus and method for testing randomness |
US10915621B2 (en) | 2016-02-16 | 2021-02-09 | Samsung Electronics Co., Ltd. | Key generating method and apparatus using characteristic of memory |
KR20210102804A (en) * | 2020-02-10 | 2021-08-20 | 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 | Systems and methos for classifying puf signature modules of integrated circuits |
CN116002689A (en) * | 2022-12-15 | 2023-04-25 | 浙江大学 | Silicon-based optical PUF, preparation method and application thereof |
US11901001B2 (en) | 2021-06-15 | 2024-02-13 | Samsung Electronics Co., Ltd. | Memory device having physical unclonable function and memory system including the memory device |
US12063301B2 (en) | 2021-06-30 | 2024-08-13 | Hyundai Motor Company | Device for generating digital random encryption key |
-
2011
- 2011-03-31 KR KR1020110029429A patent/KR101169172B1/en active IP Right Grant
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101359783B1 (en) * | 2012-07-24 | 2014-02-10 | (주)농업전자 | System for physical unclonable function based on mismatching load resistor component |
US10235261B2 (en) | 2013-07-26 | 2019-03-19 | Ictk Holdings Co., Ltd. | Apparatus and method for testing randomness |
KR101489091B1 (en) | 2013-09-30 | 2015-02-04 | (주) 아이씨티케이 | Apparatus and method for generating identification key using semiconductor process |
US10038867B2 (en) | 2015-10-12 | 2018-07-31 | Samsung Electronics Co., Ltd. | Certification device and method using image sensor |
US20210344490A1 (en) * | 2015-11-03 | 2021-11-04 | Ictk Holdings Co., Ltd. | Apparatus and Method for Generating Identification Key |
CN108780489B (en) * | 2015-11-03 | 2022-09-30 | Ictk控股有限公司 | Identification key generation device and method |
CN108780489A (en) * | 2015-11-03 | 2018-11-09 | Ictk控股有限公司 | Identify key generating device and method |
US11095441B2 (en) | 2015-11-03 | 2021-08-17 | Ictk Holdings Co., Ltd. | Apparatus and method for generating identification key |
US11849034B2 (en) | 2015-11-03 | 2023-12-19 | Ictk Holdings Co., Ltd. | Apparatus and method for generating identification key |
WO2017078426A1 (en) * | 2015-11-03 | 2017-05-11 | (주) 아이씨티케이 | Apparatus and method for generating identification key |
US20190028274A1 (en) * | 2015-11-03 | 2019-01-24 | Ictk Holdings Co., Ltd. | Apparatus and Method for Generating Identification Key |
US10915621B2 (en) | 2016-02-16 | 2021-02-09 | Samsung Electronics Co., Ltd. | Key generating method and apparatus using characteristic of memory |
KR102346907B1 (en) | 2020-02-10 | 2022-01-05 | 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 | Systems and methos for classifying puf signature modules of integrated circuits |
US11783092B2 (en) | 2020-02-10 | 2023-10-10 | Taiwan Semiconductor Manufacturing Company Limited | Systems and methods for classifying PUF signature modules of integrated circuits |
KR20210102804A (en) * | 2020-02-10 | 2021-08-20 | 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 | Systems and methos for classifying puf signature modules of integrated circuits |
US11947713B2 (en) | 2020-02-10 | 2024-04-02 | Taiwan Semiconductor Manufacturing Company Limited | Systems and methods for classifying PUF signature modules of integrated circuits |
US11901001B2 (en) | 2021-06-15 | 2024-02-13 | Samsung Electronics Co., Ltd. | Memory device having physical unclonable function and memory system including the memory device |
US12063301B2 (en) | 2021-06-30 | 2024-08-13 | Hyundai Motor Company | Device for generating digital random encryption key |
CN116002689A (en) * | 2022-12-15 | 2023-04-25 | 浙江大学 | Silicon-based optical PUF, preparation method and application thereof |
CN116002689B (en) * | 2022-12-15 | 2023-08-04 | 浙江大学 | Silicon-based optical PUF, preparation method and application thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101169172B1 (en) | Apparatus and method for generating identification key using process variation | |
KR101118826B1 (en) | Encryption apparatus and method for preventing physical attack | |
Gao et al. | Physical unclonable functions | |
US20200364374A1 (en) | Apparatus and method for generating identification key | |
Halak | Physically unclonable functions | |
Garg et al. | Design of SRAM PUF with improved uniformity and reliability utilizing device aging effect | |
Kumar et al. | The butterfly PUF protecting IP on every FPGA | |
Joshi et al. | Everything you wanted to know about PUFs | |
Potkonjak et al. | Differential public physically unclonable functions: architecture and applications | |
US9991892B2 (en) | Electronic device having a physical unclonable function identifier | |
KR20120089607A (en) | Apparatus and method for generating identification key | |
Gao et al. | mrPUF: A novel memristive device based physical unclonable function | |
Tehranipoor et al. | Hardware security primitives | |
Thomas | A detailed review on physical unclonable function circuits for hardware security | |
KR20120114186A (en) | Apparatus and method for generating identification key using process variation | |
Shifman et al. | A 2 bit/cell tilting SRAM-based PUF with a BER of 3.1 E-10 and an energy of 21 FJ/bit in 65nm | |
Zhang et al. | Model and physical implementation of multi-port PUF in 65 nm CMOS | |
KR20160145528A (en) | Apparatus and method for generating identification key using process variation | |
Wang et al. | Architecture and physical implementation of reconfigurable multi-port physical unclonable functions in 65 nm CMOS | |
Halak et al. | Physically unclonable functions: Design principles and evaluation metrics | |
WO2012133965A1 (en) | Apparatus and method for generating identification key using process variation | |
Cambou | Enhancing secure elements—technology and architecture | |
Koeberl et al. | A practical device authentication scheme using SRAM PUFs | |
Sivasankari et al. | Implementation of a Hybrid Ring Oscillator Physical Unclonable Function | |
Zhong | Design and implementation of enhanced lightweight memory-based and monostable physical unclonable functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150423 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160715 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170714 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180711 Year of fee payment: 7 |