KR101169172B1 - Apparatus and method for generating identification key using process variation - Google Patents

Apparatus and method for generating identification key using process variation Download PDF

Info

Publication number
KR101169172B1
KR101169172B1 KR1020110029429A KR20110029429A KR101169172B1 KR 101169172 B1 KR101169172 B1 KR 101169172B1 KR 1020110029429 A KR1020110029429 A KR 1020110029429A KR 20110029429 A KR20110029429 A KR 20110029429A KR 101169172 B1 KR101169172 B1 KR 101169172B1
Authority
KR
South Korea
Prior art keywords
thin film
inverter
unit cells
film device
logic
Prior art date
Application number
KR1020110029429A
Other languages
Korean (ko)
Inventor
김동규
최병덕
김태욱
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020110029429A priority Critical patent/KR101169172B1/en
Application granted granted Critical
Publication of KR101169172B1 publication Critical patent/KR101169172B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/70Manufacture or treatment of devices consisting of a plurality of solid state components formed in or on a common substrate or of parts thereof; Manufacture of integrated circuit devices or of parts thereof
    • H01L21/77Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate
    • H01L21/78Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices
    • H01L21/82Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components
    • H01L21/822Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components the substrate being a semiconductor, using silicon technology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Thin Film Transistor (AREA)

Abstract

PURPOSE: An identification key generating device, using a schedule variance, and a method thereof are provided to improve the randomness and the time invariance of a generated identification key value by forming a PUF(Physically Unclonable Function) in a hardware type. CONSTITUTION: Unit cells are generated on a substrate of metal thin film foil or plastic or glass in the same semiconductor manufacturing process(110). The unit cells include amorphous-Si, poly-Si, an organic and/or oxide thin film device which are having a difference in electrical characteristic values by a schedule variance of the semiconductor manufacturing process. The unit cells generate at least one bit of a digital value by using the difference in the electrical characteristic values.

Description

공정편차를 이용한 식별 키 생성 장치 및 방법{APPARATUS AND METHOD FOR GENERATING IDENTIFICATION KEY USING PROCESS VARIATION}Apparatus and method for generating identification key using process deviation {APPARATUS AND METHOD FOR GENERATING IDENTIFICATION KEY USING PROCESS VARIATION}

본 발명의 실시예들은 식별 키 생성을 위한 전자 장치 및 그를 이용한 보안 인증 방법에 관한 것이다.Embodiments of the present invention relate to an electronic device for generating an identification key and a security authentication method using the same.

최근 보안 기술의 중요성이 높아지면서, 전자 기기 또는 전자 기기를 구성하는 개별 장치(또는 모듈)에 고유의 아이디(이하에서는 식별 키라 함)를 삽입해야 할 필요성이 증가하였다.Recently, as the importance of security technology increases, the necessity of inserting a unique ID (hereinafter referred to as an identification key) into an electronic device or an individual device (or module) constituting the electronic device increases.

이러한 식별 키는 암호 키로서 사용되어 암호화 알고리즘에 이용될 수도 있으며, 경우에 따라서는 보안, 인증 이외에도 다양한 목적을 위해 상기 식별 키가 이용될 수도 있다.Such an identification key may be used as an encryption key and used in an encryption algorithm. In some cases, the identification key may be used for various purposes in addition to security and authentication.

식별 키를 기기 또는 장치(또는 모듈)의 고유 아이디로 활용하기 위해서는, 생성된 식별 키를 구성하는 디지털 비트들이 1일 확률과 0일 확률이 완전히 랜덤한 무작위성(Randomness)과, 한 번 생성된 식별 키는 시간이 지나도 변하지 않는 시불변성(Time-invariance)이 높은 수준으로 보장되어야 한다.In order to use the identification key as a unique ID of the device or device (or module), the randomness of the digital bits constituting the generated identification key with a probability of 1 and a probability of 0 is completely random, and an identification generated once. The key must be guaranteed with a high level of time-invariance that does not change over time.

기존에는 무작위의 디지털 값을 생산하기 위한 방법의 일 예로 하드웨어 또는 소프트웨어를 통한 방법이 제시되었다.In the past, as an example of a method for producing random digital values, a method through hardware or software has been proposed.

그러나, 하드웨어 또는 소프트웨어를 통한 디지털 값의 생성은 하드웨어 및 소프트웨어 개발 또는 제작에 소요되는 경비로 인하여 칩 단가가 증가하는 문제점과 생산 속도의 한계를 가지고 있다.However, the generation of digital values through hardware or software has limitations of production speed and the increase of chip cost due to the cost of hardware or software development or production.

따라서, 제작 비용이 낮고, 제작 과정이 간단하며, 복제가 불가능한 디지털 값을 생성하고 관리하는 시스템 및 방법은 절실하게 요구되고 있다.Therefore, there is an urgent need for a system and method for generating and managing digital values that are low in production costs, simple in production, and non-replicable.

이러한 요구에 부응하기 위하여, 종래에 이러한 식별 키를 실리콘 웨이퍼 상에서 생성되는 소자들, 이를테면 CMOS(Complementary Metal??Oxide??Semiconductor)의 생산 공정에서의 공정 편차(Process variation)를 이용하여, PUF(Physically Un-clonable Function) 형태로 구현하고자 하는 몇몇 시도가 있었다. 이를테면, 동일한 공정에서 동일한 설계로 생성된 소자들 간의 특성 값(characteristic), 이를테면 threshold voltage의 차이를 이용하여 무작위적으로 0 또는 1의 디지털 값을 생성하는 방식이다.In order to meet this demand, PUF (process variation) in the production process of devices, such as Complementary Metal® Oxide® Semiconductor (CMOS), which are conventionally created on a silicon wafer, is used. There have been several attempts to implement physically un-clonable functions. For example, a digital value of 0 or 1 is randomly generated by using a characteristic, such as a difference in threshold voltage, between devices generated by the same design in the same process.

그런데, 실리콘 웨이퍼를 활용한 반도체 공정은 공정 편차가 비교적 작기 때문에, 그 위에 구현한 소자의 특성 값을 이용하여 생성한 PUF의 시불변성이 높은 수준으로 보장되지 않는 문제가 있었다. 즉, PUF에서 생성된 식별 키의 디지털 값이 노이즈나, 소자의 에이징(aging) 등의 원인에 의해 변경될 수 있는 여지가 있었다.However, since a semiconductor process using a silicon wafer has a relatively small process variation, there is a problem that the time invariability of the PUF generated by using the characteristic values of the device implemented thereon is not ensured to a high level. That is, there is a possibility that the digital value of the identification key generated in the PUF may be changed due to noise, aging of the device, or the like.

공정 편차를 이용하여 무작위의 식별 키를 제공하며, 제조된 뒤에는 시불변성이 높은 수준으로 유지되는 식별 키 생성 장치가 제공된다.A random identification key is provided using the process deviation, and an identification key generating device is provided which is maintained at a high level of time invariance after manufacture.

물리적으로 복제가 불가능하여 보안 공격을 방지할 수 있는 PUF를 구현함에 있어서, 생성된 식별 키의 무작위성과 시불변성을 동시에 만족시킬 수 있는 식별 키 생성 장치 및 방법이 제공된다.In implementing a PUF that can not be physically duplicated to prevent a security attack, an apparatus and method for generating an identification key capable of satisfying randomness and time invariance of a generated identification key are provided.

종래의 실리콘 웨이퍼 등에 비해, 에이징이나 노이즈에 매우 강한 식별 키 생성 장치 및 방법이 제공된다.Compared with the conventional silicon wafer or the like, an apparatus and method for generating an identification key which is extremely resistant to aging and noise is provided.

본 발명의 일측에 따르면, 전자 장치에 있어서, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하는, 전자 장치가 제공된다.According to an aspect of the present invention, in an electronic device, in the same process, N unit cells are formed on a non-silicon substrate, provided that N is a natural number, and each of the N unit cells is amorphous. A plurality of devices composed of at least one of silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material, the electronic device, the plurality of devices caused by the process variation of the semiconductor manufacturing process An electronic device is provided that generates at least N bits of digital values by generating at least one bit of digital values from each of the N unit cells using the characteristic differences therebetween.

이하에서 별다른 언급이 없더라도, 상기 전자 장치의 다양한 실시예는 상기 전자 장치가 반도체 장치인 예를 포함한다.Although not mentioned below, various embodiments of the electronic device include an example in which the electronic device is a semiconductor device.

본 발명의 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료이다.According to one embodiment of the invention, the non-silicon substrate is an inorganic or organic material except for a single crystal silicon wafer.

본 발명의 일부 실시예에 따르면, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있다. 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있다. 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속 박막 호일일 수도 있다. 나아가, 본 발명의 또 다른 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 플렉서블(flexible) 패널로써 구성된다.According to some embodiments of the invention, the non-silicone substrate may be a plastic panel. In other embodiments, the non-silicon substrate may be a glass panel. In another embodiment, the non-silicon substrate may be a metal thin film foil. Furthermore, according to another embodiment of the present invention, the non-silicon substrate is configured as a flexible panel.

본 발명의 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 논리 임계치를 갖는 제1 인버터, 및 제2 논리 임계치를 갖는 제2 인버터를 포함하고, 상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고, 상기 제1 논리 임계치와 상기 제2 논리 임계치는 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to an embodiment of the present invention, the plurality of devices included in the first unit cell of the N unit cells may include a first inverter having a first logic threshold and a second inverter having a second logic threshold. The input terminal of the first inverter and the output terminal of the second inverter are connected to a first node, and the output terminal of the first inverter and the input terminal of the second inverter are connected to a second node, thereby providing a feedback structure. The first logic threshold value and the second logic threshold value are different from each other based on a process variation of a semiconductor fabrication process, and the first logic threshold value and the second logic threshold value are determined in the first unit cell according to the logic level of the first node and the logic level of the second node. The corresponding one bit digital value is determined.

본 발명의 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 차동 증폭기를 구성하고, 상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to another embodiment of the present invention, when the plurality of elements included in the first unit cell of the N unit cells constitute a first differential amplifier, and two input terminals of the first differential amplifier are short-circuited The logic levels of the two output terminals of the first differential amplifier are different from each other based on a process variation of a semiconductor manufacturing process, and a 1-bit digital value corresponding to the first unit cell according to the logic levels of the two output terminals. This is determined.

본 발명의 또 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 SR 래치를 구성하고, 상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.According to another embodiment of the present invention, the plurality of elements included in the first unit cell of the N unit cells constitute a first SR latch, and two input terminals of the first SR latch are short-circuited. In this case, the logic levels of the two output terminals of the first SR latch are different from each other based on the process deviation of the semiconductor manufacturing process, and the one bit digital corresponding to the first unit cell according to the logic levels of the two output terminals. The value is determined.

본 발명의 다른 일측에 따르면, 전자 장치를 포함하는 보안 시스템에 있어서, 상기 전자 장치는, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하고, 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템이 제공된다.According to another aspect of the present invention, in a security system including an electronic device, the electronic device includes N unit cells generated on the non-silicon substrate in the same process, wherein N is a natural number. And each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material, wherein the electronic device is a semiconductor fabrication device. By generating a digital value of at least 1 bit from each of the N unit cells using the characteristic difference between the plurality of elements caused by the process deviation of the process, the security system generates at least N bits of the digital value. A security system is provided which performs an encryption algorithm for security using the at least N bits of the digital value as an encryption key.

여기서, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있으며, 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있고, 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속박막 호일일 수도 있다.Here, the non-silicon substrate may be a plastic panel, in another embodiment, the non-silicon substrate may be a glass panel, in another embodiment, the non-silicon substrate is a metal thin film foil It may be.

한편, 상기 복수 개의 소자는 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성될 수 있다.On the other hand, the plurality of devices may be composed of at least one of amorphous silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material.

본 발명의 일실시예에 따르면, 상기 보안 시스템에서, 상기 서브스트레이트는 비결정질 또는 다결정질의 박막필름트랜지스터 (TFT)가 집적되는 디스플레이 패널이고, 상기 보안 시스템은, 디스플레이 장치에 포함되어, 상기 적어도 N 비트의 디지털 값을 이용하여 상기 디스플레이 장치에서 디스플레이 되는 컨텐츠의 보안 인증이 수행된다.According to an embodiment of the present invention, in the security system, the substrate is a display panel in which an amorphous or polycrystalline thin film transistor (TFT) is integrated, and the security system is included in a display device, wherein the at least N bits Security authentication of the content displayed on the display device is performed using the digital value of.

한편, 상기 보안 시스템에 포함되는 상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분일 수 있으며, 이 경우에 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행할 수 있다.Meanwhile, the substrate included in the security system includes a full-size card of ID-1 standard according to ISO / IEC 7810 standard, ID-000 according to ISO / IEC standard. Mini-SIM card of the specification, and ETSI TS 102 221 V9.0.0, the plastic part of the card of any one of the micro-SIM card according to the Mini-UICC standard, in this case The security system may perform an encryption algorithm for security of any one card using the at least N bits of the digital value as an encryption key.

또한, 본 명세서에서 상기 보안 시스템은, 반도체 장치로서 구현된 상기 보안 장치를 포함하는 임의의 시스템으로 이해될 수 있다.Also, in the present specification, the security system may be understood as any system including the security device implemented as a semiconductor device.

본 발명의 또 다른 일측에 따르면, 전자 장치를 이용하여 보안 인증을 수행하는 방법에 있어서, 상기 전자 장치는, 동일한 공정에서, 비결정질 또는 다결정질의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 방법은, 반도체 제조 공정의 공정 편차에 의해 생기는, 상기 N 개의 단위 셀 각각에 포함된 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 식별하여 적어도 N 비트의 디지털 값을 생성하는 단계, 및 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는 단계를 포함하는, 방법이 제공된다.According to another aspect of the invention, in a method for performing security authentication using an electronic device, the electronic device comprises N unit cells generated on an amorphous or polycrystalline substrate in the same process; Provided that N is a natural number, wherein each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material, The method identifies at least one bit of a digital value from each of the N unit cells by using a characteristic difference between a plurality of elements included in each of the N unit cells caused by a process variation of a semiconductor manufacturing process. Generating a digital value of at least N bits, and performing an encryption algorithm for security using the at least N bits of the digital value as an encryption key It is provided, comprising the steps:

비실리콘(단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료) 서브스트레이트 상에서 하드웨어적으로 PUF를 구성하므로, 생성된 식별 키 값의 무작위성뿐만 아니라 시불변성이 높은 수준으로 보장된다.By configuring the PUF in hardware on a non-silicon (inorganic or organic material except monocrystalline silicon wafer) substrate, not only the randomness of the generated identification key values but also a high level of time invariability is guaranteed.

소자의 에이징(aging), 온도나 습도 등의 외부 환경 변화, 및 노이즈에 강하여 신뢰도가 높은 PUF가 제공된다.A highly reliable PUF is provided that is resistant to aging of the device, changes in external environment such as temperature or humidity, and noise.

디스플레이 장치의 컨텐츠 보안 인증이나, 스마트 카드의 보안 인증 등에 다양하게 활용될 수 있는 신뢰할 수 있고 물리적인 복제가 불가능한 전자 장치가 제공된다.There is provided an electronic device that cannot be trusted and physically replicated that can be variously used for content security authentication of a display device or security authentication of a smart card.

도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도이다.
도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.
도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.
도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.
도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀을 도시한다.
도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 전자 장치가 구현된 예시적 회로도를 도시한다.
도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀을 도시한다.
도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀을 도시한다.
도 9는 본 발명의 일실시예에 따라 N 개의 단위 셀을 포함하는 전자 장치를 도시한다.
도 10은 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치의 적어도 일부에 포함되는 예를 도시한 조감도이다.
도 11은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.
1 is a conceptual cross-sectional view illustrating a principle of implementing an electronic device according to an embodiment of the present invention.
FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.
3 is a reference graph for understanding embodiments of the present invention.
4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.
5 illustrates a unit cell implemented by a differential amplifier, in accordance with an embodiment of the invention.
6 illustrates an exemplary circuit diagram in which an electronic device for generating an identification key is implemented according to an embodiment of the present invention.
7 illustrates a unit cell implemented with a NOR type SR latch according to an embodiment of the present invention.
8 illustrates a unit cell implemented with a NAND type SR latch according to another embodiment of the present invention.
9 illustrates an electronic device including N unit cells according to an embodiment of the present invention.
10 is a bird's eye view showing an example in which a security system including an electronic device according to an embodiment of the present invention is included in at least a part of a display device.
11 illustrates another exemplary application of the present invention.

이하에서, 본 발명의 일부 실시예를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the present invention is not limited to or limited by the embodiments. Like reference symbols in the drawings denote like elements.

도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도(100) 이다.1 is a conceptual cross-sectional view 100 for explaining a principle of implementing an electronic device according to an embodiment of the present invention.

반도체 공정에서 공정편차는 다양한 이유에 의해 기인한다. 이를테면, 트랜지스터를 제조하는 경우, 유효 게이트 길이, 도핑 농도 관련 지수, 산화물 두께 관련 지수 또는 문턱전압 등의 파라미터가 공정편차의 원인이 될 수 있다. 이러한 공정 편차는 자연현상에 기인하는 것이므로, 공정편차를 작게 할 수는 있어도 완전히 제거하는 것은 불가능하다.Process deviations in semiconductor processes are due to a variety of reasons. For example, when manufacturing a transistor, parameters such as an effective gate length, an index of doping concentration, an index of oxide thickness, or a threshold voltage may be a cause of the process deviation. Since the process deviation is due to natural phenomena, the process deviation can be made small but not completely eliminated.

일반적으로 공정편차가 작은 반도체 제조 공정이 우수한 것으로 인식되어 반도체 공정의 기술분야에서는 공정 편차를 줄이기 위한 다양한 시도를 하고 있었다.In general, a semiconductor manufacturing process having a small process deviation is recognized to be excellent, and thus, various attempts have been made in the technical field of the semiconductor process to reduce the process variation.

그러나, 본 발명의 실시예들에서는, 오히려 이러한 반도체 공정의 공정 편차를 이용하여, 임의로 결정되며 한 번 결정되면 쉽게 변경되지 않는 디지털 값을 생성하는 식별 키 생성 방법에 이용한다.However, in the embodiments of the present invention, rather, using the process deviation of the semiconductor process, it is used in the identification key generation method of generating a digital value which is arbitrarily determined and which is not easily changed once determined.

예를 들어, 도 1에서는 NMOS 타입 트랜지스터를 생성하기 위한 서브스트레이트(substrate)(110)로서, 종래의 실리콘 웨이퍼 대신 유리(glass) 또는 금속막(호일)을 사용하였다.For example, in FIG. 1, glass or a metal film (foil) is used instead of a conventional silicon wafer as a substrate 110 for producing an NMOS type transistor.

다만, 본 발명의 실시예에서는 서브스트레이트(110)에 무기 물질뿐만 아니라, 유기 물질도 사용될 수 있다.However, in the embodiment of the present invention, not only an inorganic material but also an organic material may be used for the substrate 110.

이러한 본 발명의 실시예에서, 서브스트레이트(110) 위에 구현된 poly-Si TFT의 channel 내에는 결정들 간의 불규칙한 결정 단면(111)이 존재하고, 이러한 단면들은 시불변성 및 무작위성을 가지고 그 편차 또한 크기 때문에, 소스 및 드래인 (102 또는 103)의 도핑 농도와 그 영역이 확산(diffusion)에 의해 변하는 것에 비하여 소자 특성에 훨씬 결정적인 영향을 준다.In this embodiment of the present invention, there is an irregular crystal cross section 111 between the crystals in the channel of the poly-Si TFT implemented on the substrate 110, and these cross sections are time invariant and random, and the deviation is also large. As such, the doping concentrations of the sources and drains 102 or 103 and their regions have a much more deterministic effect on device characteristics compared to those that are varied by diffusion.

통상적인 실리콘 웨이퍼를 사용하여 제작하는 전자 장치의 경우, 반도체 소자의 동작에 따른 열 또는 시간에 따른 자연적인 확산에 의해 소스 또는 드래인(102 및 103)의 도핑 농도와 그 영역이 변하기도 하고, 또한 자연적으로 에이징(aging)에 의한 소자 열화로 인해 소자 특성이 변하기도 한다.In the case of an electronic device fabricated using a conventional silicon wafer, the doping concentration and the region of the source or drain 102 and 103 may change due to natural diffusion over time or heat according to the operation of the semiconductor device. In addition, device characteristics may change due to deterioration of the device due to aging.

따라서, 실리콘 웨이퍼를 서브스트레이트로서 사용하는 종래의 전자 장치에 비해, 본 발명의 실시예에 따라 단결정 실리콘 웨이퍼가 아닌 무기 또는 유기 물질 서브스트레이트(110)를 사용하여 그 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등의 물질을 기반으로 게이트(101), 소스 또는 드래인(102 및 103)을 생성하여 트랜지스터를 구현하고 PUF 회로를 구성한 경우, 트랜지스터의 특성 값, 이를테면 임계전압(threshold voltage)의 우열이 변경될 확률이 더 작고, 실리콘 웨이퍼 서브스트레이트 공정에서 구현한 소자보다 큰 편차를 보인다.Thus, compared to conventional electronic devices using silicon wafers as substrates, amorphous silicon (amorphous-Si) thereon using inorganic or organic material substrates 110 rather than monocrystalline silicon wafers in accordance with embodiments of the present invention. When the gate 101, the source or the drain 102 and 103 are formed based on a material such as poly-Si, a metal oxide, or an organic material to implement a transistor and configure a PUF circuit, the characteristic value of the transistor For example, the likelihood of a change in the superiority of the threshold voltage is less likely, with greater variation than the device implemented in the silicon wafer substrate process.

따라서, 시간의 변화에 따른 에이징(aging) 현상도 개선되고, 노이즈나 외부 온도 변화에 따른 소자 특성 값의 변화도 훨씬 작아진다.Therefore, the aging phenomenon with time changes is also improved, and the change in device characteristic values due to noise or external temperature changes is also much smaller.

본 발명의 실시예들에서, 실리콘 웨이퍼 대신 무기 또는 유기 재료를 서브스트레이트로서 선택했기 때문에, 동일 공정에서 생성되는 소자들 간의 uniformity가 실리콘 웨이퍼를 사용하는 반도체 공정보다 낮으며, 또한 소자의 전기적 특성의 우열이 바뀌는 것도 방지하였다.In the embodiments of the present invention, since the inorganic or organic material is selected as the substrate instead of the silicon wafer, the uniformity between devices generated in the same process is lower than that of the semiconductor process using the silicon wafer, and also the electrical characteristics of the device It also prevented the change of superiority.

PUF를 구성하는 다양한 실시예들은 도 2 이하를 참조하여 보다 상세히 후술한다.Various embodiments of configuring the PUF will be described in more detail below with reference to FIG. 2.

도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.

도 2의 예에서 제1 인버터(210) 과 제2 인버터(220)가 도시되었다.In the example of FIG. 2, a first inverter 210 and a second inverter 220 are shown.

본 실시예에서, 제1 인버터(210) 및 제2 인버터(220)는 공히, 도 1과 같이, 다결정 또는 비결정 서브스트레이트 위에 게이트, 소스 및 드래인 단자를 구현하여 생성된다.In this embodiment, the first inverter 210 and the second inverter 220 are both generated by implementing gate, source and drain terminals on the polycrystalline or amorphous substrate, as shown in FIG.

통상적인 반도체 제조 공정에서, 인버터(inverter)는 단결정 실리콘 웨이퍼(Silicon Wafer)인 서브스트레이트 위에, 포토리소그래피 방식 등에 의해 게이트, 소스 및 드래인 단자를 구현함으로써 생성된다.In a conventional semiconductor manufacturing process, an inverter is generated by implementing gate, source, and drain terminals on a substrate, which is a single crystal silicon wafer, by photolithography or the like.

그러나, 본 실시예에서는 단결정 웨이퍼 대신 다결정 또는 비결정 서브스트레이트를 사용하여 인버터 소자를 구현한다.However, in this embodiment, an inverter device is implemented using polycrystalline or amorphous substrates instead of single crystal wafers.

이 경우, 도 1을 참고하여 상기한 바와 같이, 단결정 실리콘 웨이퍼를 서브스트레이트로 사용할 때보다 공정편차는 더 커진다. 이러한 공정편차는 후술할 제1 인버터(210)와 제2 인버터(220) 간의 논리 임계치 차이로 이해될 수 있다.In this case, as described above with reference to FIG. 1, the process deviation becomes larger than when using a single crystal silicon wafer as a substrate. This process deviation may be understood as a logic threshold difference between the first inverter 210 and the second inverter 220 which will be described later.

본 실시예에서, 제1 인버터(210)은 제1 논리 임계치를 갖고, 제2 인버터(220)은 제2 논리 임계치를 갖는다. 논리 임계치(logic threshold)는 인버터의 입력 전압과 출력 전압이 동일한 값을 가지는 경우의 전압 값이며, 도 3을 참조하여 보다 상세히 후술한다.In this embodiment, the first inverter 210 has a first logic threshold and the second inverter 220 has a second logic threshold. The logic threshold is a voltage value when the input voltage and the output voltage of the inverter have the same value, which will be described later in more detail with reference to FIG. 3.

인버터 소자의 논리 임계치는, 동작 중인 인버터의 출력 단자와 입력 단자를 단락(short)시키는 경우의 전압 값으로 측정될 수 있다.The logic threshold of the inverter element may be measured as a voltage value when the output terminal and the input terminal of the inverter in operation are shorted.

만약 공정편차가 없다면, 동일한 공정에서 제조되는 인버터들은 이론상 동일한 논리 임계치를 갖도록 디자인 되지만, 상기한 바와 같이 실제 제조 공정에서는 공정편차가 존재하기 때문에, 실제로는 어느 두 개의 인버터도 완벽히 동일한 논리 임계치를 가질 수 없다.If there are no process deviations, inverters manufactured in the same process are theoretically designed to have the same logic threshold, but as described above, since there are process deviations in the actual manufacturing process, in practice, any two inverters will have exactly the same logic threshold. Can't.

더구나, 실리콘 웨이퍼 서브스트레이트 대신 금속, 유리, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트를 사용한 본 발명의 실시예들에서는 상기 논리 임계치의 차이는 더 커진다.Moreover, in embodiments of the present invention using inorganic or organic material substrates such as metal, glass, plastic instead of silicon wafer substrates, the difference in the logic threshold is greater.

따라서, 상기 제1 인버터(210)와 상기 제2 인버터(220)는 동일한 제조 공정에서 제조된 것으로서, 공정편차에 기인한 논리 임계치의 차이를 갖는다.Accordingly, the first inverter 210 and the second inverter 220 are manufactured in the same manufacturing process, and have a difference in logic threshold due to process deviation.

상기 논리 임계치의 차이는, 공정에 따라 상이하지만, 이를테면 수 내지 수십 밀리볼트 정도의 크기 또는 그 이상일 수 있다. 이러한 논리 임계치의 차이가 측정에 의해 정확하게 측정되지 않을 수도 있기 때문에, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치를 별도의 비교기 회로를 이용하여 측정하는 것은, 정확하지 않을 수 있다.The difference in logic threshold may vary depending on the process, but may be, for example, on the order of several to tens of millivolts or more. Since such a difference in logic threshold may not be measured accurately by measurement, measuring the logic threshold of the first inverter 210 and the logic threshold of the second inverter 220 using separate comparator circuits, It may not be accurate.

따라서, 두 인버터의 논리 임계치를 상대적으로 비교할 수 있는(즉, 별도의 비교기 회로를 이용하지 않고 측정하는) 방법이 요구된다. 본 발명의 일부 실시예들에서는, 두 개의 인버터 사이의 논리 임계치를 상대적으로(별도의 비교기 회로를 이용하지 않고 자체적으로) 비교하여, 어느 쪽의 논리 임계치가 큰지 판단할 수 있다.Thus, what is needed is a method that can compare the logic thresholds of two inverters relatively (ie, measure them without using separate comparator circuits). In some embodiments of the present invention, the logic threshold between two inverters can be compared relatively (by itself without using a separate comparator circuit) to determine which logic threshold is large.

만약 제2 인버터(220)가 존재하지 않는 경우라면, 제1 인버터(210)의 입력 단자와 출력 단자를 단락시키는 경우 제1 인버터(210)의 출력 전압은 상기 제1 인버터(210)의 논리 임계치와 같을 것이다.If the second inverter 220 does not exist, when the input terminal and the output terminal of the first inverter 210 are shorted, the output voltage of the first inverter 210 is a logic threshold of the first inverter 210. Would be the same as

또한, 제1 인버터(210)가 존재하지 않는 경우라면, 제2 인버터(220)의 입력 단자와 출력 단자를 단락시키는 경우 제2 인버터(220)의 출력 전압은 상기 제2 인버터(220)의 논리 임계치와 같을 것이다.In addition, when the first inverter 210 does not exist, when the input terminal and the output terminal of the second inverter 220 are short-circuited, the output voltage of the second inverter 220 is the logic of the second inverter 220. Will be equal to the threshold.

그러나, 도 2와 같이 제1 인버터(210)의 입력 단자와 제2 인버터(220)의 출력 단자가 단락되어 제1 노드에 연결되어 있고, 제1 인버터(210)의 출력 단자와 제2 인버터(220)의 입력 단자가 단락되어 제2 노드에 연결되는 경우는 위의 경우들과 다른 결과를 가져온다.However, as shown in FIG. 2, the input terminal of the first inverter 210 and the output terminal of the second inverter 220 are short-circuited and connected to the first node, and the output terminal of the first inverter 210 and the second inverter ( When the input terminal of 220 is short-circuited and connected to the second node, the result is different from the above cases.

스위치(230)를 이용하여 상기 제1 노드와 상기 제2 노드를 단락시키는 경우, 단락된 상기 두 노드의 전압 값은, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치의 사이의 어떤 값(평균 값이 아닐 수 있음, 이하 같다)이 된다.When the first node and the second node are shorted by using the switch 230, the voltage values of the shorted two nodes are determined by the logic threshold of the first inverter 210 and the second inverter 220. It is some value between the logical thresholds (which may not be an average value, which is the same below).

상기 두 인버터의 논리 임계치 중 어느 쪽의 값이 높은 지와 무관하게, 상기 스위치(230)가 닫혀있는 동안은, 출력 전압의 값이 상기 두 인버터의 논리 임계치들의 사이의 값이 된다.Regardless of which of the logic thresholds of the two inverters is high, while the switch 230 is closed, the value of the output voltage becomes a value between the logic thresholds of the two inverters.

그리고, 그 후 스위치(230)을 열어서, 상기 제1 노드와 상기 제2 노드를 개방(open)시키는 경우, 상기 제1 노드와 상기 제2 노드 중 어느 하나의 전압 값의 논리적 레벨(logical level)은 "0"이 되고, 다른 하나의 논리적 레벨은 "1"이 된다.After that, when the switch 230 is opened to open the first node and the second node, a logical level of a voltage value of any one of the first node and the second node is opened. Becomes "0" and the other logical level is "1".

이를테면, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 낮다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드(Out의 반대쪽 노드)와 제2 노드(Out 노드)가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 높다.For example, if it is assumed that the logic threshold of the first inverter 210 is lower than the logic threshold of the second inverter 220, the switch 230 is closed so that the first node (the opposite node of Out) and the second node ( The voltage at the first node while the Out node is shorted is higher than the logic threshold of the first inverter 210.

따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 하이(High)로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 로우(Low)로 만든다.Therefore, after the switch 230 is opened again so that the first node and the second node are opened, the first inverter 210 logically sets the voltage of the first node (which is its input terminal) to a logical level high. Therefore, the voltage of the second node, which is an output terminal of the first inverter 210, is made to be a logical level low.

이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 하이로 만든다.In this case, the second inverter 220 recognizes the voltage of the second node (which is its input terminal) as a logical level low, and therefore, the logical level of the voltage of the first node which is an output terminal of the second inverter 220. Make it high

결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 하이(High)가 된다.As a result, the logical level of the voltage of the second terminal, which is the output terminal " Out " in FIG. 2, becomes high.

반대로, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 높다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드와 제2 노드가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 낮다.Conversely, if it is assumed that the logical threshold of the first inverter 210 is higher than the logical threshold of the second inverter 220, the switch 230 is closed so that the first node and the second node are shorted. The voltage at the node is lower than the logic threshold of the first inverter 210.

따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 하이로 만든다.Therefore, after the switch 230 is opened again so that the first node and the second node are opened, the first inverter 210 recognizes the voltage of the first node (which is its input terminal) as a logical level low. Therefore, the voltage of the second node which is the output terminal of the first inverter 210 is made logical level high.

이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 하이로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 로우로 만든다.In this case, the second inverter 220 recognizes the voltage of the second node (which is its input terminal) as the logical level high, and thus, the logical level of the voltage of the first node, which is the output terminal of the second inverter 220, is logical. Make it low

결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 로우가 된다.As a result, the logical level of the voltage of the second terminal, which is the output terminal " Out "

상기한 바와 같이, 제1 인버터(210)의 논리 임계치와 제2 인버터(220)의 논리 임계치 중 어느 쪽이 높은 가에 따라, 스위치(230)의 단락-개방 이후의 출력 단자("Out")의 논리적 레벨은 하이(또는 "1")로 되거나, 또는 로우(또는 "0")으로 된다.As described above, depending on which of the logic threshold of the first inverter 210 and the logic threshold of the second inverter 220 is high, the output terminal (“Out”) after short-opening of the switch 230. The logical level of H is high (or "1"), or low (or "0").

그런데, 동일한 제조 공정에서 제조된 상기 제1 인버터(210)와 제2 인버터(220) 중, 어느 쪽의 논리 임계치가 높을지는 랜덤(random)하며, 확률적으로 두 개의 인버터 중 한 쪽의 논리 임계치가 다른 쪽의 논리 임계치보다 높을 확률은 50% 정도이다.However, among the first inverter 210 and the second inverter 220 manufactured in the same manufacturing process, which of the logic thresholds is high is random, and probably the logic threshold of one of the two inverters. Is 50% more likely than the other logical threshold.

그리고, 일단 제조되고 나서는, 상기 논리 임계치가 높은 쪽이 어느 쪽인지는 바뀌기 어렵다. 이는 종래의 실리콘 웨이퍼를 서브스트레이트 위에 소자를 구현한 경우도 그렇지만, 본 발명의 실시예들과 같이, 유리, 금속, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등으로 구성된 소자를 사용한 경우에는 더욱 그렇다.And once manufactured, it is hard to change which side the said logic threshold is higher. Although this is the case when the device is implemented on a substrate of a conventional silicon wafer, as in the embodiments of the present invention, amorphous silicon (amorphous-Si), polycrystalline silicon on an inorganic or organic material substrate such as glass, metal, plastic This is especially true when devices composed of (poly-Si), metal oxides, organics, etc. are used.

왜냐하면 도 1을 참고하여 상술한 바와 같이, 단결정 실리콘 웨이퍼에 집적한 트랜지스터에 비해 무기 또는 유기 재료 서브스트레이트 위에 집적한 다결정 실리콘 박막트랜지스터(poly-Si TFT)에서는 결정간의 경계(도 1의 111)에 의한 소자 편차가 확산(diffusion)에 의한 소자의 특성변화 보다 매우 크기 때문이다.This is because, as described above with reference to FIG. 1, in a poly-Si TFT integrated on an inorganic or organic material substrate as compared with a transistor integrated on a single crystal silicon wafer, a boundary between crystals (111 in FIG. 1) is used. This is because the device deviation caused by the device is much larger than the characteristic change of the device due to diffusion.

즉, 제1 인버터(210)나 제2 인버터(220)의 논리적 임계치의 차이는 더욱 커지면서, 둘 중에서 논리적 임계치가 작은 쪽이 논리적 임계치가 큰 쪽으로 바뀔 확률은 매우 작아진다.That is, while the difference between the logical thresholds of the first inverter 210 and the second inverter 220 becomes larger, the probability that the smaller the logical threshold is changed to the larger one is very small.

이러한 특징은 통상의 반도체 소자로서는 열등한 특징이지만, 랜덤한 식별 키를 생성한 다음, 한 번 생성된 식별 키가 바뀌지 않으므로, 하드웨어 핑거프린트나 암호 키 생성을 위한 PUF로서는 우수한 특징이다.This feature is inferior to that of a conventional semiconductor device. However, since a generated identification key is not changed after generating a random identification key, it is excellent as a PUF for generating a hardware fingerprint or an encryption key.

결국, 도 2의 실시예를 통해, 단위 셀에 1 비트의 디지털 값("1"이 되거나 "0"이 될 확률은 동일하지만, 한 번 결정되고 나면 바뀌기 어려운 값)이 생성된다.As a result, through the embodiment of FIG. 2, a digital value of one bit (a probability of becoming "1" or "0" with the same probability, but difficult to change once determined) is generated in a unit cell.

그리고, 도 2에 도시된 단위 셀이 N 개(N은 자연수) 있다면, N 비트의 디지털 값인 식별 키가 생성될 수 있다.If there are N unit cells shown in FIG. 2 (N is a natural number), an identification key, which is an N-bit digital value, may be generated.

상기 과정은, 도 3의 그래프를 참조하는 경우, 보다 명확히 이해될 수 있다.The above process can be more clearly understood when referring to the graph of FIG. 3.

도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.3 is a reference graph for understanding embodiments of the present invention.

그래프 (a)는 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (좌측 점선 부분) 및 본 발명의 일실시예에 따라 무기 또는 유기 재료 서브스트레이트 상에 구현된 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (우측 실선 부분)을 도시한다.Graph (a) shows the distribution of threshold voltages (left dotted line) of cells in the case of implementing transistor elements on a conventional single crystal silicon wafer and polysilicon implemented on an inorganic or organic material substrate according to one embodiment of the invention. The distribution of the threshold voltages of the cells in the case of implementing the thin film transistor elements (the solid line on the right side) is shown.

무기 또는 유기 재료 서브스트레이트를 사용하는 경우에는 실리콘 웨이퍼를 이용하는 경우에 비해, 셀들의 평균적 Threshold voltage가 높고, 셀 간의 Threshold voltage 차이가 크다. 즉, 공정 편차가 크다. 이러한 점이 원래 반도체 소자에서는 단점으로 인식되지만, 본 발명의 실시예들과 같은 식별 키 생성을 위한 PUF에서는 장점이 된다.In the case of using an inorganic or organic material substrate, the average threshold voltage of the cells is higher and the threshold voltage difference between the cells is larger than that of the silicon wafer. That is, the process deviation is large. This is originally recognized as a disadvantage in the semiconductor device, but is an advantage in the PUF for generating the identification key as in the embodiments of the present invention.

그래프 (b)는 구현되는 반도체 소자 도핑 후 이동도(mobility) 분포를 비교한 것이다. 도시된 바와 같이, 무기 또는 유기 재료 패널 위에 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 평균적 이동도는 낮고 분포는 넓으나 (좌측 실선 부분), 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우에는 평균적 이동도는 높고 분포는 좁은 것을 확인할 수 있다. (좌측 점선 부분)Graph (b) compares the mobility distribution after doping the semiconductor device. As shown, the average mobility of cells in the case of implementing polysilicon thin film transistor elements on an inorganic or organic material panel is low and the distribution is wide (left solid line), but the transistor elements are implemented on a conventional single crystal silicon wafer. It can be seen that the average mobility is high and the distribution is narrow. (Left dotted line)

따라서, 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널들, 유리, 플라스틱, 알루미늄 호일 등을 사용하는 경우, 식별 키 생성에 있어서 무작위성과 시불변성이 커지리라는 것을 쉽게 이해할 수 있다.Thus, it can be readily understood that the use of inorganic or organic panels, glass, plastic, aluminum foil, etc., except for single crystal silicon wafers, will increase randomness and time invariance in identification key generation.

도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.

본 실시예에서, 식별 키 생성을 위한 반도체 장치(400)은, 인버터(411) 내지 인버터(415)의 5 개의 인버터, 선택부(420) 및 비교기(430)을 포함한다.In the present embodiment, the semiconductor device 400 for generating the identification key includes five inverters, the selection unit 420, and the comparator 430 of the inverters 411 to 415.

선택부(420)는 도 4에 도시된 5 개의 인버터 중, 어느 두 개를 선택한다. 이를테면, 인버터(412)와 인버터(413)가 선택될 수 있다.The selector 420 selects any two of the five inverters shown in FIG. 4. For example, inverter 412 and inverter 413 may be selected.

이 경우, 비교기(430)는, 인버터(412)의 논리 임계치와 인버터(413)의 논리 임계치를 비교하고, 상기 비교 결과에 따라 Out 단자로 출력 전압을 제공한다. 그리고 상기 Out 단자의 출력 전압의 논리적 레벨에 따라 1 비트의 디지털 값이 생성될 수 있다.In this case, the comparator 430 compares the logic threshold of the inverter 412 with the logic threshold of the inverter 413, and provides an output voltage to the Out terminal according to the comparison result. A digital value of 1 bit may be generated according to the logical level of the output voltage of the out terminal.

그리고, 선택부(420)가 다른 두 개의 인버터를 선택하는 경우, 상기 비교기(430)은 다시 1 비트의 디지털 값을 생성할 수 있다.In addition, when the selector 420 selects two different inverters, the comparator 430 may generate a digital value of 1 bit again.

상기한 바와 같이, 선택부(420)가 5 개의 인버터(411 내지 415) 중 두 개를 선택하고, 비교기(430)가 선택된 두 개의 인버터의 논리 임계치를 비교함으로써 디지털 값을 생성하는 경우, 최대 10 비트의 디지털 값이 생성될 수 있다.As described above, when the selector 420 selects two of the five inverters 411 to 415 and the comparator 430 generates a digital value by comparing the logic thresholds of the two selected inverters, the maximum value is 10. The digital value of the bit can be generated.

본 실시예에서는 인버터가 5 개 포함되었으나, 본 발명은 이에 한정되지 않으며, 생성하고자 하는 디지털 값의 비트 수, 회로의 면적 등을 고려하여 다양한 변경이 가능하다.In the present embodiment, five inverters are included, but the present invention is not limited thereto, and various changes may be made in consideration of the number of bits of a digital value to be generated, the area of a circuit, and the like.

그리고, 전자 장치 내에 집적될 수 있는 비교기(430)의 면적이 인버터들(431 내지 435)의 면적에 비해 상당히 큰 것을 고려했기 때문에, 본 실시예에서는 선택부(420)를 통해 복수 개의 인버터와 하나의 비교기(430)가 연결되었다. 그러나, 다른 응용 예에서는 인버터 두 개 당 비교기 하나가 짝을 이루어, N 비트의 디지털 값을 생성할 수도 있다.In addition, in this embodiment, since the area of the comparator 430 that can be integrated in the electronic device is considerably larger than the area of the inverters 431 to 435, the plurality of inverters and one inverter are selected through the selection unit 420. The comparator 430 of is connected. However, in another application, one comparator may be paired per two inverters to generate N bits of digital value.

한편, 본 발명의 다른 실시예에서는, 반도체 공정 편차를 이용한 인버터 소자의 논리 임계치 차이를 이용하여 디지털 값 형태의 식별 키를 생성하는 전자 장치의 단위 셀은 아래 도 5와 같은 구성도 가능하다.Meanwhile, in another embodiment of the present invention, the unit cell of the electronic device that generates the identification key in the form of a digital value by using the logic threshold difference of the inverter device using the semiconductor process deviation may have a configuration as shown in FIG. 5 below.

도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀(500)을 도시한다.5 shows a unit cell 500 implemented by a differential amplifier, in accordance with an embodiment of the invention.

단위 셀(500)은 차동 증폭기 회로이다. 트랜지스터 및 저항 중 적어도 하나의 소자로 구성되는 차동 증폭기 회로인 단위 셀(500)은 제1 입력 단자(511)와 제2 입력 단자(512)의 전압의 차이를 증폭하여, 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이로서 제공한다.The unit cell 500 is a differential amplifier circuit. The unit cell 500, which is a differential amplifier circuit composed of at least one element of a transistor and a resistor, amplifies a difference between voltages of the first input terminal 511 and the second input terminal 512, and thus, the first output terminal 521. And the voltage difference between the second output terminal 522.

따라서, 상기 제1 입력 단자(511)과 제2 입력 단자(522)를 단락시키는 경우, 이론적으로는, 출력 전압 값인 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이가 0이어야 한다.Therefore, in the case of shorting the first input terminal 511 and the second input terminal 522, in theory, the voltage difference between the first output terminal 521 and the second output terminal 522, which is an output voltage value, Must be zero

그러나, 반도체 공정편차에 의한 소자간의 전기적 특성 차이 때문에, 제1 출력 단자(521)의 전압과 제2 출력 단자(522)의 전압은 완전히 같지 않다.However, due to the difference in electrical characteristics between the devices due to the semiconductor process deviation, the voltage of the first output terminal 521 and the voltage of the second output terminal 522 are not exactly the same.

따라서, 도 4의 실시예에서 인버터의 논리 임계치를 비교한 것과 같은 방법으로, 두 출력 단자 중 어느 출력 단자의 전압이 높은 지를 비교한다면, 1 비트의 디지털 값을 생성할 수 있다.Thus, in the same manner as comparing the logic thresholds of the inverters in the embodiment of FIG. 4, if one of the two output terminals is compared with the high voltage of the output terminal, a digital value of 1 bit may be generated.

이를테면, 제1 입력 단자(511)와 제2 입력 단자(512)를 단락시킨 경우에, 제1 출력 단자(521)의 전압 값이 제2 출력 단자(522)의 전압 값보다 높은 경우, 디지털 값 "1"로 인식하고, 반대의 경우에는 디지털 값 "0"으로 인식할 수 있다.For example, when the first input terminal 511 and the second input terminal 512 are short-circuited, when the voltage value of the first output terminal 521 is higher than the voltage value of the second output terminal 522, the digital value It can be recognized as "1" and vice versa as a digital value "0".

따라서, 이러한 차동 증폭기 단위 셀(500)이 N 개 집적되면 N 비트의 디지털 값 형태로 식별 키를 제공할 수 있으며, 이러한 구현이 아래 도 6에서 도시된다.Therefore, when N such differential amplifier unit cells 500 are integrated, an identification key may be provided in the form of N bits of digital values, and such an implementation is shown in FIG. 6 below.

도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 반도체 장치(600)가 구현된 예시적 회로도를 도시한다.6 illustrates an exemplary circuit diagram in which the semiconductor device 600 for generating an identification key is implemented according to an embodiment of the present invention.

도시된 실시예에서 전자 장치(600)는 6 개의 차동 증폭기(611 내지 616), 상기 6 개의 차동 증폭기 중 어느 하나를 선택하는 선택부(620), 및 상기 선택부(620)에 의해 선택된 차동 증폭기의 두 개의 출력 전압을 비교하여 1 비트의 디지털 값을 생성하는 비교부(630)를 포함한다.In the illustrated embodiment, the electronic device 600 includes six differential amplifiers 611 to 616, a selector 620 for selecting any one of the six differential amplifiers, and a differential amplifier selected by the selector 620. Comparing unit 630 for generating a digital value of 1 bit by comparing the two output voltage of the.

이 경우, 상기 6 개의 차동 증폭기(611 내지 616)의 전체 입력 단자는 단락되며, 동일한 전압을 갖는다.In this case, all the input terminals of the six differential amplifiers 611 to 616 are shorted and have the same voltage.

본 발명의 일 실시예에 따르면, 선택부(620)는 6:1 MUX 소자일 수 있다. 다만, 이는 본 발명의 구현을 위한 일 실시예에 불과하며, 본 발명은 특정한 실시예에 한정되지 않는다.According to an embodiment of the present invention, the selector 620 may be a 6: 1 MUX device. However, this is only one embodiment for implementation of the present invention, the present invention is not limited to a specific embodiment.

따라서, MUX 소자의 입력/출력 포트의 수는 변경될 수 있으며, 나아가 선택부(620)는 MUX 소자가 아닌 다른 소자일 수도 있다. 상기 6:1 MUX 소자는 12 개의 입력 단자를 통해 입력 되는 6 개의 차동 증폭기의 출력 전압을 두 개의 출력 단자로 출력한다. 그리고, 이 두 개의 출력 단자는 비교부(630)의 두 개의 입력 단자에 연결된다.Accordingly, the number of input / output ports of the MUX device may be changed, and the selector 620 may be another device other than the MUX device. The 6: 1 MUX device outputs output voltages of six differential amplifiers inputted through twelve input terminals to two output terminals. The two output terminals are connected to two input terminals of the comparator 630.

도 6의 실시예에서는 적어도 6 비트의 디지털 값인 식별 키가 생성될 수 있다.In the embodiment of FIG. 6, an identification key, which is a digital value of at least 6 bits, may be generated.

한편, 본 발명의 다른 실시예들에서는, 도 2 내지 도 4의 인버터를 이용한 실시예, 또는 도 5 내지 도 6의 차동 증폭기를 이용한 실시예 외에도 다양한 응용이 가능하다.Meanwhile, in other embodiments of the present invention, various applications are possible in addition to the embodiment using the inverter of FIGS. 2 to 4, or the embodiment using the differential amplifier of FIGS. 5 to 6.

이를 테면, 상기 단위 셀은 SR 래치(Latch)를 이용하여 구현될 수도 있다.For example, the unit cell may be implemented using an SR latch.

도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀(700)을 도시한다.7 illustrates a unit cell 700 implemented with a NOR type SR latch in accordance with one embodiment of the present invention.

그리고 도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀(800)을 도시한다.8 illustrates a unit cell 800 implemented with a NAND type SR latch according to another embodiment of the present invention.

도 7의 실시예에서, 입력 단자들(711 및 712)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NOR 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.In the embodiment of FIG. 7, by shorting the input terminals 711 and 712, the logical level of the output terminal OUT is arbitrarily determined according to the logical thresholds of the two NOR elements, and the once determined value is difficult to change.

도 8의 경우도 입력 단자들(811 및 812)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NAND 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.In the case of FIG. 8, by shorting the input terminals 811 and 812, the logical level of the output terminal OUT is arbitrarily determined according to the logical thresholds of the two NAND elements, and the once determined value is difficult to change.

도 9 및 도 10은 본 발명의 다양한 실시예들이 이용된 예시적 응용예들을 도시한다.9 and 10 illustrate exemplary applications in which various embodiments of the present invention have been used.

도 9는 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치(910)의 적어도 일부에 포함되는 예를 도시한 조감도(900)이다.9 is a bird's eye view 900 illustrating an example in which a security system including an electronic device according to an embodiment of the present invention is included in at least a portion of the display device 910.

본 예에서, 디스플레이 장치(910)는 빌딩의 옥상에 위치하여 영상을 디스플레이 한다.In this example, the display device 910 is located on the roof of a building to display an image.

이 경우, 상기 디스플레이 장치(910)의 적어도 일부분에 포함되는 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널 상에, 도 1 내지 도 9를 참조하여 설명한 본 발명의 실시예에 따른 식별 키 생성을 위한 단위 셀들이 집적된다.In this case, a unit cell for generating an identification key according to an embodiment of the present invention described with reference to FIGS. 1 to 9 on an inorganic or organic material panel other than a silicon wafer included in at least a portion of the display apparatus 910. Are integrated.

그러면 이러한 단위 셀들이 집적된 전자 장치(920)은 디스플레이 장치(910)에 고유한 식별 키를 제공할 수 있으며, 이 식별 키는 인증 처리부(930)에 제공되어, 디스플레이 장치(910)를 통해 디스플레이 되는 영상 컨텐츠의 인증 작업을 수행한다.Then, the electronic device 920 in which the unit cells are integrated may provide an identification key unique to the display device 910, and the identification key is provided to the authentication processor 930 to display the display through the display device 910. The authentication operation of the video content is performed.

이를 테면, 공상과학 영화에서, 해커가 네트워크 해킹을 통해, 옥외 광고 디스플레이 장치에 자신이 원하는 영상을 디스플레이 시키는 불법적 행위들이 등장한다. 테러리스트가 자신들의 협박 영상을, 허가 없이 뉴욕 타임 스퀘어의 옥외 광고 디스플레이장치에서 플레이 시키는 경우를 상상할 수 있다.For example, in sci-fi movies, illegal acts occur in which a hacker displays a desired image on an outdoor advertising display device through a network hacking. Imagine a terrorist playing their threatening video on an outdoor advertising display in Times Square, New York without permission.

그러나, 본 발명의 실시예들에 따른 전자 장치(920)가 N 비트의 디지털 값을 생성하고, 이를 암호화 키 또는 하드웨어 핑거프린트 값으로 하여 인증 처리부(930)가 컨텐츠의 인증을 수행한다.However, the electronic device 920 according to embodiments of the present invention generates a digital value of N bits, and the authentication processing unit 930 authenticates the content by using it as an encryption key or a hardware fingerprint value.

이 과정에서, 디스플레이 장치(910)에 디스플레이 될 허가 받은 컨텐츠는 인증 처리부(930)가 생성된 식별 키를 이용하여 플레이를 승인하고, 허가 받지 않은 컨텐츠는 플레이를 승인하지 않을 수 있다.In this process, the authorized content to be displayed on the display device 910 may approve the play by using the identification key generated by the authentication processing unit 930, and the unauthorized content may not approve the play.

그러면 디스플레이 장치(910) 자체적으로, 그것이 디스플레이 할 컨텐츠를 최종적으로 확인하여 잘못된 영상이 디스플레이 되는 것을 방지할 수 있다.Then, the display device 910 itself may finally check the content to be displayed, thereby preventing the wrong image from being displayed.

도 9의 응용예는 어디까지나 본 발명의 실시예들이 활용될 수 있는 다양한 예시적 응용예 중 하나일 뿐이다.9 is merely one of various exemplary applications in which embodiments of the present invention may be utilized.

따라서, 비슷한 원리에 의해, 오디오 플레이 장치에 본 발명의 실시예들에 따른 전자 장치를 포함시켜, 영상이 아닌 음성 신호를 인증시키는 것도 가능하다.Therefore, according to a similar principle, it is also possible to include an electronic device according to embodiments of the present invention in an audio play device to authenticate an audio signal rather than an image.

이러한 응용들은, 해커에 의한 네트워크 해킹 및 허가 받지 않은 컨텐츠의 임의적 플레이를 방지하기 위한 것이다.These applications are intended to prevent network hacking and arbitrary play of unauthorized content by hackers.

그러나, 본 발명의 실시예들의 다른 응용에서는, 이를 미디어 컨텐츠의 디지털 권리 관리(Digital Right Management; DRM)에 활용할 수도 있다.However, in other applications of embodiments of the present invention, this may be utilized for Digital Right Management (DRM) of media content.

또한, 본 발명의 실시예들의 또 다른 응용에서는, 이러한 식별 키를 동영상 시청 등급(Under 17, Under 13 등급 등) 제한에 이용할 수도 있다.In addition, in another application of embodiments of the present invention, this identification key may be used to restrict video viewing grades (Under 17, Under 13 grade, etc.).

도 10은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.10 illustrates another exemplary application of the present invention.

신용 카드(1000)는, 이를테면 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드일 수 있다.The credit card 1000 may be, for example, a full-size card of ID-1 standard according to the International Organization for Standardization (IEC) 7810 standard.

신용 카드(1000)는 IC 칩(1010)이 내장된 스마트 카드일 수도 있다.The credit card 1000 may be a smart card in which the IC chip 1010 is embedded.

스마트 카드(1000)에서 IC 칩(1010)은, 전자 결재나 신분 확인을 위한 데이터를 저장하거나 및/또는 몇 가지 컴퓨팅을 수행할 수도 있다.In the smart card 1000, the IC chip 1010 may store data for electronic payment or identification and / or perform some computing.

이 경우에, IC 칩(1010) 자체적으로 암호 키를 이용하여 보안 인증 작업을 수행할 수도 있으나, 본 발명의 일실시예에 따르면, 도 1 내지 도 8을 참조하여 상술한 실시예들에서, 단위 셀이 신용 카드(1000)의 플라스틱 부분 위에 집적될 수도 있다.In this case, the IC chip 1010 may perform a security authentication operation by using an encryption key by itself, but according to an embodiment of the present invention, in the embodiments described above with reference to FIGS. The cell may be integrated over the plastic portion of the credit card 1000.

여기서, 상기 실시예들에 사용된 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 서브스트레이트는 신용 카드(1000)의 플라스틱 부분일 수 있다.Here, the inorganic or organic material substrate except for the single crystal silicon wafer used in the above embodiments may be a plastic portion of the credit card 1000.

그러면, 전자 장치(1020)는 IC 칩(1010)의 보안 인증 작업과 병행하여, 또는 이를 보조하거나 대신하여 보안 인증 작업에 활용될 수 있다.Then, the electronic device 1020 may be utilized in the security authentication operation in parallel with or in lieu of or instead of the security authentication operation of the IC chip 1010.

또는, IC 칩(1010)에 대한 물리적 공격(Physical attack), 이를테면 카드를 분해하여 IC 칩의 보안 모듈을 공격하거나 암호 키를 알아내는 등의 행위를 방지할 수 있다.Alternatively, a physical attack on the IC chip 1010, such as disassembling the card, may be prevented to attack the security module of the IC chip or to obtain an encryption key.

물리적 공격을 위해 신용 카드(1000)의 플라스틱 부분을 파손하는 경우, IC 칩(1010)과 함께 또는 이에 대신하여 보안 인증을 위한 식별 키를 제공하는 본 발명의 실시예들에 의한 전자 장치(1020)도 함께 파괴되기 때문이다.In case of breaking the plastic part of the credit card 1000 for physical attack, the electronic device 1020 according to the embodiments of the present invention provides an identification key for security authentication with or instead of the IC chip 1010. Because it is destroyed together.

이러한 실시예에 의해, 신용 카드(1000)의 보안 수준은 한번 더 높아질 수 있다.By such an embodiment, the security level of credit card 1000 can be raised once more.

한편, 도 10의 신용 카드(1000) 또한 하나의 실시예에 불과하며, 카드 크기나 종류는 다양하게 변경될 수도 있다. 이를테면, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분도, 본 발명의 실시 예들에 의한 전자 장치를 집적하는 서브스트레이트가 될 수 있다.Meanwhile, the credit card 1000 of FIG. 10 is also just an embodiment, and the size or type of the card may be variously changed. For example, a Mini-SIM card of ID-000 standard according to ISO / IEC standard, and a Micro-SIM card of ETSI TS 102 221 V9.0.0, Mini-UICC standard. The plastic part of the card may also be a substrate for integrating an electronic device according to embodiments of the present invention.

본 발명의 일 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

100: 소자 단면도
101: 게이트
102: 소스 또는 드래인
103: 드래인 또는 소스
110: 서브스트레이트
111: 결정단면
120: 채널 형성 부분
100: device section
101: gate
102: source or drain
103: Drain or Source
110: substrate
111: crystal cross section
120: channel forming part

Claims (16)

전자 장치에 있어서,
동일한 반도체 제조 공정에서, 금속 박막 호일, 플라스틱 및 유리 중 어느 하나의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
상기 N 개의 단위 셀 각각은, 반도체 제조 공정의 공정 편차에 의해 전기적 특성 값의 차이를 갖는 비정질 실리콘(amorphous-Si) 박막소자, 다결정 실리콘(poly-Si) 박막소자, 유기물 박막소자 및 산화물 박막소자 중 적어도 하나를 포함하며, 상기 N 개의 단위 셀 각각은 상기 전기적 특성 값의 차이를 이용하여 적어도 1비트의 디지털 값을 생성하는, 전자 장치.
In an electronic device,
In the same semiconductor manufacturing process, it comprises N unit cells produced on a substrate of any one of metal thin film foil, plastic and glass, provided that N is a natural number;
Each of the N unit cells is an amorphous silicon (amorphous-Si) thin film device, a polycrystalline silicon (poly-Si) thin film device, an organic thin film device, and an oxide thin film device having a difference in electrical property values due to a process variation in a semiconductor manufacturing process. And at least one of each of the N unit cells to generate a digital value of at least one bit using the difference in the electrical characteristic values.
제1항에 있어서,
상기 비정질 실리콘(amorphous-Si) 박막소자, 상기 다결정 실리콘(poly-Si) 박막소자, 상기 유기물 박막소자 및 상기 산화물 박막소자는 박막트랜지스터(Thin Film Transistor)인, 전자 장치.
The method of claim 1,
The amorphous silicon (amorphous-Si) thin film device, the polycrystalline silicon (poly-Si) thin film device, the organic thin film device and the oxide thin film device is a thin film transistor (Thin Film Transistor).
삭제delete 삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 논리 임계치를 갖는 제1 인버터 - 상기 제1 논리 임계치는 상기 제1 인버터의 문턱전압임 - ; 및
제2 논리 임계치를 갖는 제2 인버터 - 상기 제2 논리 임계치는 상기 제1 논리 임계치와는 상이하며 상기 제2 인버터의 문턱전압임 -
를 포함하고,
상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고,
상기 제1 논리 임계치와 상기 제2 논리 임계치는 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
The method of claim 1,
The element included in the first unit cell of the N unit cells,
A first inverter having a first logic threshold, the first logic threshold being the threshold voltage of the first inverter; And
A second inverter having a second logic threshold, wherein the second logic threshold is different from the first logic threshold and is the threshold voltage of the second inverter;
Including,
An input terminal of the first inverter and an output terminal of the second inverter are connected to a first node, and an output terminal of the first inverter and an input terminal of the second inverter are connected to a second node to form a feedback structure. ,
The first logic threshold and the second logic threshold are different from each other based on a process variation of the semiconductor manufacturing process, and correspond to the first unit cell according to the logic level of the first node and the logic level of the second node. Wherein the 1-bit digital value is determined.
제1항에 있어서,
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 차동 증폭기를 구성하고,
상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
The method of claim 1,
The element included in the first unit cell of the N unit cells,
Configure a first differential amplifier,
When two input terminals of the first differential amplifier are shorted, logic levels of two output terminals of the first differential amplifier are different from each other based on a process deviation of the semiconductor manufacturing process, and logic of the two output terminals is different. The 1-bit digital value corresponding to the first unit cell is determined according to the level.
제1항에 있어서,
상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 소자는,
제1 SR 래치를 구성하고,
상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 상기 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
The method of claim 1,
The element included in the first unit cell of the N unit cells,
Configure the first SR latch,
When two input terminals of the first SR latch are shorted, the logic levels of the two output terminals of the first SR latch are different from each other based on the process deviation of the semiconductor manufacturing process, and the logic of the two output terminals. The 1-bit digital value corresponding to the first unit cell is determined according to the level.
전자 장치를 포함하는 보안 시스템에 있어서,
상기 전자 장치는,
동일한 반도체 제조 공정에서, 금속 박막 호일, 플라스틱 및 유리 중 어느 하나의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
상기 N 개의 단위 셀의 각각은, 반도체 제조 공정의 공정 편차에 의해 전기적 특성 값의 차이를 갖는 비정질 실리콘(amorphous-Si) 박막소자, 다결정 실리콘(poly-Si) 박막소자, 유기물 박막소자 및 산화물 박막소자 중 적어도 하나를 포함하며, 상기 N 개의 단위 셀 각각은 상기 전기적 특성 값의 차이를 이용하여 적어도 1비트의 디지털 값을 생성하고,
상기 보안 시스템은, 상기 N 개의 단위 셀이 생성한 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.
A security system comprising an electronic device,
The electronic device,
In the same semiconductor manufacturing process, it comprises N unit cells produced on a substrate of any one of metal thin film foil, plastic and glass, provided that N is a natural number;
Each of the N unit cells includes an amorphous silicon (amorphous-Si) thin film device, a polycrystalline silicon (poly-Si) thin film device, an organic thin film device, and an oxide thin film having a difference in electrical property values due to a process variation in a semiconductor manufacturing process. At least one of the devices, wherein each of the N unit cells generates a digital value of at least 1 bit by using the difference of the electrical characteristic values,
The security system is configured to perform an encryption algorithm for security using at least N bits of digital values generated by the N unit cells as encryption keys.
제10항에 있어서,
상기 비정질 실리콘(amorphous-Si) 박막소자, 상기 다결정 실리콘(poly-Si) 박막소자, 상기 유기물 박막소자 및 상기 산화물 박막소자는 박막트랜지스터(Thin Film Transistor)인, 보안시스템.
The method of claim 10,
And the amorphous silicon (amorphous-Si) thin film device, the polycrystalline silicon (poly-Si) thin film device, the organic thin film device and the oxide thin film device are thin film transistors (Thin Film Transistor).
삭제delete 삭제delete 삭제delete 제10항에 있어서,
상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분이고,
상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.
The method of claim 10,
The substrate is a full-size card of the ID-1 standard according to the International Organization for Standardization (IEC) 7810 standard, and a mini-sim of the ID-000 standard according to the ISO / IEC standard. SIM) card and ETSI TS 102 221 V9.0.0, the plastic part of the card of any one of the Micro-SIM cards according to the Mini-UICC standard,
And said security system performs an encryption algorithm for security of said one card using said at least N bits of digital value as an encryption key.
삭제delete
KR1020110029429A 2011-03-31 2011-03-31 Apparatus and method for generating identification key using process variation KR101169172B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110029429A KR101169172B1 (en) 2011-03-31 2011-03-31 Apparatus and method for generating identification key using process variation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110029429A KR101169172B1 (en) 2011-03-31 2011-03-31 Apparatus and method for generating identification key using process variation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020120056861A Division KR20120114186A (en) 2012-05-29 2012-05-29 Apparatus and method for generating identification key using process variation

Publications (1)

Publication Number Publication Date
KR101169172B1 true KR101169172B1 (en) 2012-08-03

Family

ID=46886771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110029429A KR101169172B1 (en) 2011-03-31 2011-03-31 Apparatus and method for generating identification key using process variation

Country Status (1)

Country Link
KR (1) KR101169172B1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359783B1 (en) * 2012-07-24 2014-02-10 (주)농업전자 System for physical unclonable function based on mismatching load resistor component
KR101489091B1 (en) 2013-09-30 2015-02-04 (주) 아이씨티케이 Apparatus and method for generating identification key using semiconductor process
WO2017078426A1 (en) * 2015-11-03 2017-05-11 (주) 아이씨티케이 Apparatus and method for generating identification key
US10038867B2 (en) 2015-10-12 2018-07-31 Samsung Electronics Co., Ltd. Certification device and method using image sensor
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
US10915621B2 (en) 2016-02-16 2021-02-09 Samsung Electronics Co., Ltd. Key generating method and apparatus using characteristic of memory
KR20210102804A (en) * 2020-02-10 2021-08-20 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 Systems and methos for classifying puf signature modules of integrated circuits
CN116002689A (en) * 2022-12-15 2023-04-25 浙江大学 Silicon-based optical PUF, preparation method and application thereof
US11901001B2 (en) 2021-06-15 2024-02-13 Samsung Electronics Co., Ltd. Memory device having physical unclonable function and memory system including the memory device
US12063301B2 (en) 2021-06-30 2024-08-13 Hyundai Motor Company Device for generating digital random encryption key

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359783B1 (en) * 2012-07-24 2014-02-10 (주)농업전자 System for physical unclonable function based on mismatching load resistor component
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR101489091B1 (en) 2013-09-30 2015-02-04 (주) 아이씨티케이 Apparatus and method for generating identification key using semiconductor process
US10038867B2 (en) 2015-10-12 2018-07-31 Samsung Electronics Co., Ltd. Certification device and method using image sensor
US20210344490A1 (en) * 2015-11-03 2021-11-04 Ictk Holdings Co., Ltd. Apparatus and Method for Generating Identification Key
CN108780489B (en) * 2015-11-03 2022-09-30 Ictk控股有限公司 Identification key generation device and method
CN108780489A (en) * 2015-11-03 2018-11-09 Ictk控股有限公司 Identify key generating device and method
US11095441B2 (en) 2015-11-03 2021-08-17 Ictk Holdings Co., Ltd. Apparatus and method for generating identification key
US11849034B2 (en) 2015-11-03 2023-12-19 Ictk Holdings Co., Ltd. Apparatus and method for generating identification key
WO2017078426A1 (en) * 2015-11-03 2017-05-11 (주) 아이씨티케이 Apparatus and method for generating identification key
US20190028274A1 (en) * 2015-11-03 2019-01-24 Ictk Holdings Co., Ltd. Apparatus and Method for Generating Identification Key
US10915621B2 (en) 2016-02-16 2021-02-09 Samsung Electronics Co., Ltd. Key generating method and apparatus using characteristic of memory
KR102346907B1 (en) 2020-02-10 2022-01-05 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 Systems and methos for classifying puf signature modules of integrated circuits
US11783092B2 (en) 2020-02-10 2023-10-10 Taiwan Semiconductor Manufacturing Company Limited Systems and methods for classifying PUF signature modules of integrated circuits
KR20210102804A (en) * 2020-02-10 2021-08-20 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 Systems and methos for classifying puf signature modules of integrated circuits
US11947713B2 (en) 2020-02-10 2024-04-02 Taiwan Semiconductor Manufacturing Company Limited Systems and methods for classifying PUF signature modules of integrated circuits
US11901001B2 (en) 2021-06-15 2024-02-13 Samsung Electronics Co., Ltd. Memory device having physical unclonable function and memory system including the memory device
US12063301B2 (en) 2021-06-30 2024-08-13 Hyundai Motor Company Device for generating digital random encryption key
CN116002689A (en) * 2022-12-15 2023-04-25 浙江大学 Silicon-based optical PUF, preparation method and application thereof
CN116002689B (en) * 2022-12-15 2023-08-04 浙江大学 Silicon-based optical PUF, preparation method and application thereof

Similar Documents

Publication Publication Date Title
KR101169172B1 (en) Apparatus and method for generating identification key using process variation
KR101118826B1 (en) Encryption apparatus and method for preventing physical attack
Gao et al. Physical unclonable functions
US20200364374A1 (en) Apparatus and method for generating identification key
Halak Physically unclonable functions
Garg et al. Design of SRAM PUF with improved uniformity and reliability utilizing device aging effect
Kumar et al. The butterfly PUF protecting IP on every FPGA
Joshi et al. Everything you wanted to know about PUFs
Potkonjak et al. Differential public physically unclonable functions: architecture and applications
US9991892B2 (en) Electronic device having a physical unclonable function identifier
KR20120089607A (en) Apparatus and method for generating identification key
Gao et al. mrPUF: A novel memristive device based physical unclonable function
Tehranipoor et al. Hardware security primitives
Thomas A detailed review on physical unclonable function circuits for hardware security
KR20120114186A (en) Apparatus and method for generating identification key using process variation
Shifman et al. A 2 bit/cell tilting SRAM-based PUF with a BER of 3.1 E-10 and an energy of 21 FJ/bit in 65nm
Zhang et al. Model and physical implementation of multi-port PUF in 65 nm CMOS
KR20160145528A (en) Apparatus and method for generating identification key using process variation
Wang et al. Architecture and physical implementation of reconfigurable multi-port physical unclonable functions in 65 nm CMOS
Halak et al. Physically unclonable functions: Design principles and evaluation metrics
WO2012133965A1 (en) Apparatus and method for generating identification key using process variation
Cambou Enhancing secure elements—technology and architecture
Koeberl et al. A practical device authentication scheme using SRAM PUFs
Sivasankari et al. Implementation of a Hybrid Ring Oscillator Physical Unclonable Function
Zhong Design and implementation of enhanced lightweight memory-based and monostable physical unclonable functions

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150423

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160715

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170714

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180711

Year of fee payment: 7