KR102049605B1 - 강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신 - Google Patents

강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신 Download PDF

Info

Publication number
KR102049605B1
KR102049605B1 KR1020170123512A KR20170123512A KR102049605B1 KR 102049605 B1 KR102049605 B1 KR 102049605B1 KR 1020170123512 A KR1020170123512 A KR 1020170123512A KR 20170123512 A KR20170123512 A KR 20170123512A KR 102049605 B1 KR102049605 B1 KR 102049605B1
Authority
KR
South Korea
Prior art keywords
response
puf
attempt
circuitry
client
Prior art date
Application number
KR1020170123512A
Other languages
English (en)
Other versions
KR20180062340A (ko
Inventor
시-리엔 리너스 루
Original Assignee
타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드 filed Critical 타이완 세미콘덕터 매뉴팩쳐링 컴퍼니 리미티드
Publication of KR20180062340A publication Critical patent/KR20180062340A/ko
Application granted granted Critical
Publication of KR102049605B1 publication Critical patent/KR102049605B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

클라이언트 디바이스는 반도체 제조 프로세스를 사용하여 제조된다. 반도체 제조 프로세스에서 하나 이상의 제어불가능한 랜덤 물리 프로세스들은 클라이언트 디바이스와 다른 클라이언트 디바이스들 사이에 작은 차이들을 유발할 수 있다. 클라이언트 디바이스에 서버 디바이스로부터의 시도가 제시될 때, 클라이언트 디바이스는 그의 물리적 성질들에 좌우되는 랜덤 응답을 생성한다. 서버 디바이스는 이 랜덤 응답을 다른 클라이언트 디바이스들로부터의 다른 랜덤 응답들을 갖는 가상 PUF 회로부 저장 디바이스의 일부로서 저장한다. 서버 디바이스는 클라이언트 디바이스에 제공될 정보를 암호화하기 위한 하나 이상의 암호화 알고리즘들에 대해 가상 PUF 회로부 저장 디바이스에 저장되는 클라이언트 디바이스의 랜덤 응답을 사용한다.

Description

강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신{SECURE COMMUNICATION BETWEEN SERVER DEVICE AND CLIENTS UTILIZING STRONG PHYSICAL UNCLONABLE FUNCTIONS}
관련 출원들에 대한 상호 참조
본 출원은 2016년 11월 30일자로 출원된 미국 가특허 출원 제62/428,094호의 이익을 주장하고, 이 미국 가특허 출원은 본 명세서에 그 전체가 참조로 포함된다.
집적 회로는, 반도체 제조 프로세스를 사용하여, 예를 들면 실리콘 결정과 같은 반도체 기판 상에 형성되는 전자 회로들의 집합을 나타낸다. 종종, 반도체 제조 프로세스 내에 존재하는 제조 변동들 및/또는 오정렬 허용오차들은 반도체 제조 프로세스에 의해 제조된 집적 회로들을 서로 상이하게 만들 수 있다. 예를 들어, 반도체 제조 프로세스에서 제어불가능한 랜덤 물리 프로세스들은, 집적 회로들에서, 일부 예를 들면 도핑 농도들, 산화물 두께들, 채널 길이들, 구조적 폭들, 및/또는 기생성분(parasitic)들의 차이들과 같은 작은 차이들을 유발할 수 있다. 이들 작은 차이들은 반도체 제조 프로세스의 프로세스 한도들 내에서 유지되고 통상적으로 집적 회로들의 적절한 기능에 영향을 주지 않는다. 그러나, 이들 작은 차이들은 집적 회로들 각각을 물리적으로 고유하게 만드는데, 이때 2개의 집적 회로들이 동일하지 않다. 물리 복제불가 기능(physical unclonable function)(PUF)들은 이 물리적 고유성을 사용하여 집적 회로들을 서로 구별한다. PUF들은 시도(challenge)들과 이들의 대응하는 응답들 사이의 맵핑이 집적 회로들을 제조하는 데 사용되는 물리적 재료의 복잡하고 가변적인 특성에 좌우되는 시도-반응 메커니즘들을 나타낸다. 집적 회로들에 시도들이 제시될 때, 집적 회로들은 집적 회로들 자체의 물리적 성질들에 좌우되는 랜덤 응답들을 생성한다. 동일한 시도로 다수 회 질의할 때, 집적 회로들은 적절한 오류 정정 메커니즘에 의해 정정될 수 있는 작은 오류들만큼만 상이한 유사한 응답들을 생성한다.
본 개시내용의 양태들은 첨부 도면들과 함께 판독할 때 하기의 상세한 설명으로부터 가장 잘 이해된다. 업계의 표준 관행에 따르면, 다양한 피처(feature)들이 일정한 비율로 그려지지 않는다는 것에 유의한다. 실제로, 다양한 피처들의 치수들은 논의의 명료성을 위해 임의로 증가 또는 감소될 수 있다.
도 1은 본 개시내용의 예시적인 실시예에 따른 물리적 복제불가 기능(PUF) 회로부의 블록 다이어그램이다.
도 2는 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템의 블록 다이어그램이다.
도 3은 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템 내에서 구현될 수 있는 예시적인 암호화 프로세서의 블록 다이어그램이다.
도 4는 본 개시내용의 실시예에 따른 예시적인 암호화 프로세서 내에서 구현될 수 있는 예시적인 암호화 프로세싱 회로부의 블록 다이어그램이다.
도 5는 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템 내에서 구현될 수 있는 예시적인 암호화해제 프로세서의 블록 다이어그램이다.
도 6은 본 개시내용의 실시예에 따른 예시적인 암호화해제 프로세서 내에서 구현될 수 있는 예시적인 암호화해제 프로세싱 회로부의 블록 다이어그램이다.
도 7은 본 개시내용의 예시적인 실시예에 따른 하나 이상의 클라이언트 디바이스들을 서버 디바이스에 등록하기 위한 등록 프로세스의 예시적인 동작 제어 흐름의 흐름도이다.
하기의 개시내용은 제공된 청구물의 상이한 피처들을 구현하기 위한 많은 상이한 실시예들 또는 예들을 제공한다. 본 개시내용을 단순화하기 위해 컴포넌트들 및 배열들의 특정 예들이 하기에 설명된다. 이들은, 물론, 단지 예들일 뿐이고 제한하는 것으로 의도된 것이 아니다. 예를 들어, 후속하는 설명에서 제2 피처 위의 제1 피처의 형성은 제1 및 제2 피처들이 직접 접촉하여 형성되는 실시예들을 포함할 수 있고, 제1 및 제2 피처들이 직접 접촉하지 않을 수도 있도록 제1 및 제2 피처들 사이에 추가적인 피처들이 형성될 수 있는 실시예들을 또한 포함할 수 있다. 추가적으로, 본 개시내용에는 다양한 예들에서 참조 부호들 및/또는 문자들이 반복될 수 있다. 이러한 반복 그 자체는 논의되는 다양한 실시예들 및/또는 구성들 사이의 관계에 영향을 주지 않는다.
개관
클라이언트 디바이스는 반도체 제조 프로세스를 사용하여 제조된다. 반도체 제조 프로세스에서 하나 이상의 제어불가능한 랜덤 물리 프로세스들은 클라이언트 디바이스와 다른 클라이언트 디바이스들 사이에 작은 차이들을 유발할 수 있다. 클라이언트 디바이스에 서버 디바이스로부터의 시도가 제시될 때, 클라이언트 디바이스는 그의 물리적 성질들에 좌우되는 랜덤 응답을 생성한다. 서버 디바이스는 이 랜덤 응답을 다른 클라이언트 디바이스들로부터의 다른 랜덤 응답들을 갖는 가상 PUF 회로부 저장 디바이스의 일부로서 저장한다. 서버 디바이스는 클라이언트 디바이스에 제공될 정보를 암호화하기 위한 하나 이상의 암호화 알고리즘들에 대해 가상 PUF 회로부 저장 디바이스에 저장되는 클라이언트 디바이스의 랜덤 응답을 사용한다.
예시적인 물리적 복제불가 기능(PUF) 회로부
도 1은 본 개시내용의 실시예에 따른 물리적 복제불가 기능(PUF) 회로부의 블록 다이어그램이다. 전자 디바이스(100)는 반도체 제조 프로세스를 사용하여 제조될 수 있다. 도 1에 예시된 바와 같이, 전자 디바이스(100)는 데이터 저장 디바이스의 메모리 어레이(102)를 포함할 수 있다. 종종, 반도체 제조 프로세스 내에 존재하는 제조 변동들 및/또는 오정렬 허용오차들은 메모리 어레이(102)를 반도체 제조에 의해 유사하게 설계 및 제조되는 다른 전자 회로들의 다른 메모리 어레이들과는 상이하게 만들 수 있다. 예를 들어, 반도체 제조 프로세스에서 제어불가능한 랜덤 물리 프로세스들은, 이들 메모리 어레이들 사이에서, 일부 예를 들면 도핑 농도들, 산화물 두께들, 채널 길이들, 구조적 폭들, 및/또는 기생성분들의 차이들과 같은 작은 차이들을 유발할 수 있다. 이들 작은 차이들은 반도체 제조 프로세스의 프로세스 한도들 내에서 유지되고 통상적으로 이들 메모리 어레이들의 적절한 기능에 영향을 주지 않는다. 그러나, 이들 작은 차이들은 이들 메모리 어레이들 각각을 물리적으로 고유하게 만드는데, 이때 2개의 메모리 어레이들이 동일하지 않다. 물리적 복제불가 기능(PUF)들은 이 물리적 고유성을 사용하여 전자 디바이스(100)를 반도체 제조에 의해 유사하게 설계 및 제조되는 다른 전자 디바이스들과 구별한다. 도 1에 예시된 바와 같이, 전자 디바이스(100)는 메모리 어레이(102) 및 PUF 회로부(104)를 포함한다.
메모리 어레이(102)는 m비트들의 m개의 컬럼(column)들 및 n워드들의 n개의 로우(row)들의 어레이로 배열되는 메모리 셀들(106.1.1 내지 106.m.n)을 포함한다. 이 예시적인 실시예에서, 메모리 셀들(106.1.1 내지 106.m.n)은 6개의 트랜지스터(6T) 정적 랜덤 액세스 메모리(SRAM) 셀들을 사용하여 구현될 수 있다; 그러나, 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에 의해 인식되는 바와 같이 다른 구현들이 가능하다. 반도체 제조 프로세스에서 하나 이상의 제어불가능한 랜덤 물리 프로세스들은 메모리 셀들(106.1.1 내지 106.m.n)의 트랜지스터들 사이에서 도핑 농도들, 산화물 두께들, 채널 길이들, 구조적 폭들, 및/또는 기생성분들의 차이들과 같은(그러나 이들로 제한되지 않음) 작은 차이들을 유발할 수 있다. 예를 들어, 메모리 셀들(106.1.1 내지 106.m.n) 각각은 제1 인버팅 회로가 제2 인버팅 회로에 교차 결합된 교차 결합형 인버팅 회로를 포함한다. 이 예에서, 이들 작은 차이들은 메모리 셀들(106.1.1 내지 106.m.n) 중 하나 이상의 메모리 셀 중에서의 제1 그룹의 메모리 셀들의 제1 인버팅 회로가 제1 그룹의 메모리 셀들의 제2 인버팅 회로보다 더 강한 응답을 갖게 할 수 있다. 이러한 상황에서, 이 더 강한 제1 인버팅 회로를 갖는 제1 그룹의 메모리 셀들은, 제1 그룹의 메모리 셀들이 시동될 때와 같이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때, 논리 1과 같은 제1 논리 값을 저장할 것이다. 대안적으로 또는 추가적으로, 이들 작은 차이들은 메모리 셀들(106.1.1 내지 106.m.n) 중 하나 이상의 메모리 셀 중에서의 제2 그룹의 메모리 셀들의 제2 인버팅 회로가 제2 그룹의 메모리 셀들의 제1 인버팅 회로보다 더 강한 응답을 갖게 할 수 있다. 이러한 상황에서, 이 더 강한 제2 인버팅 회로를 갖는 제2 그룹의 메모리 셀들은, 제2 그룹의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때, 논리 0과 같은 제2 논리 값을 저장할 것이다.
PUF 회로부(104)가 반도체 제조 프로세스에서의 하나 이상의 제어불가능한 랜덤 물리 프로세스들로부터 발생한 메모리 셀들(106.1.1 내지 106.m.n)의 물리적 고유성을 저장하여 전자 디바이스(100)가 반도체 제조에 의해 유사하게 설계 및 제조되는 다른 전자 디바이스들과 구별되게 하는 물리적 복제불가 기능(PUF)을 구현하는 것이 이로울 수 있다. 도 1에 예시된 바와 같이, PUF 회로부(104)는 메모리 어레이(102)와 통신하여, 메모리 셀들(106.1.1 내지 106.m.n)이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 메모리 어레이(102)의 메모리 셀들(106.1.1 내지 106.m.n) 중 하나 이상의 메모리 셀에 저장된 정보의 하나 이상의 비트들을 판독한다. 그 후에, PUF 회로부(104)는 정보의 하나 이상의 비트들을 하나 이상의 리스팅들, 하나 이상의 테이블들, 하나 이상의 파일들, 하나 이상의 데이터베이스들, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 저장 타입으로서 저장한다. 예시적인 실시예에서, PUF 회로부(104)는 정보의 하나 이상의 비트들을 사용하여 "강한" PUF를 구현한다. "강한" PUF는 많은 가능한 시도들을 갖는 복잡한 시도-반응 거동을 갖는 PUF를 지칭하는 반면 "약한" PUF는 매우 적은 시도들을 갖는 PUF를 지칭한다. "약한" PUF는 극단적인 경우에 하나의 고정된 시도만을 포함할 수 있다.
PUF 회로부(104)는 다양한 응답들에 대한 정보의 하나 이상의 비트들의 다양한 그룹화를 지정하고 이들 다양한 응답들을 다양한 시도들에 할당한다. 일부 상황들에서, PUF 회로부(104)는 이들 응답들을 이들의 대응하는 시도들과 함께 시도-응답 쌍들로서 저장한다. 메모리 셀들(106.1.1 내지 106.m.n)을 제조함에 있어서의 반도체 제조 프로세스의 제어불가능한 랜덤 물리 프로세스들 때문에, PUF 회로부(104)에 저장되는 시도-응답 쌍들은 반도체 제조 프로세스를 사용하여 유사하게 제조되는 다른 전자 디바이스들의 다른 PUF 회로부의 다른 시도-응답 쌍들과는 상이하다. 그 결과, 시도-응답 쌍은 전자 디바이스(100)를 반도체 제조 프로세스를 사용하여 유사하게 설계 및 제조되는 다른 전자 디바이스들과 구별하는 데 사용될 수 있다. 예를 들어, 도 1에 예시된 바와 같이, PUF 회로부(104)는 시도(150)에 대응하는 응답(152)을 제공한다. 일부 상황들에서, PUF 회로부(104)는 시도(150)에 대응하는 시도-응답 쌍을 검색한다. 이들 상황들에서, PUF 회로부(104)는 시도(150)에 대응하는 이 시도-응답 쌍의 응답을 응답(152)으로서 제공한다. 메모리 셀들(106.1.1 내지 106.m.n)을 제조함에 있어서의 반도체 제조 프로세스의 제어불가능한 랜덤 물리 프로세스들 때문에, 시도(150)에 대응하는 응답(152)은 다른 전자 디바이스들에 유사한 시도(150)가 제시될 때 반도체 제조 프로세스를 사용하여 유사하게 설계 및 제조되는 이들 다른 전자 디바이스들로부터의 다른 응답들과는 상이하다.
PUF들을 사용하는 통신
도 2는 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템의 블록 다이어그램이다. 클라이언트-서버 디바이스 통신 시스템(200)은 서버 디바이스(202)라고 지칭되는 리소스 또는 서비스의 제공자와, 클라이언트 디바이스들(204.1 내지 204.n)이라고 지칭되는 하나 이상의 서비스 요청자들 사이에서 하나 이상의 태스크들 또는 작업부하들을 분할하는 분산된 애플리케이션 구조체를 나타낸다. 예시적인 실시예에서, 클라이언트-서버 디바이스 통신 시스템(200)은, 예를 들어, 서버 디바이스(202) 및 클라이언트 디바이스들(204.1 내지 204.n)이 단일 패키지 내의 하나 이상의 칩들 및/또는 다이스 상에 형성되는, 예컨대 프로세서와 메모리 사이의, 디바이스 내 통신 시스템(intra-device communication system)을 나타낼 수 있다. 다른 예시적인 실시예에서, 클라이언트-서버 디바이스 통신 시스템(200)은 서버 디바이스(202) 및 클라이언트 디바이스들(204.1 내지 204.n)이 예를 들어 하나 이상의 유선 통신 채널들 및/또는 하나 이상의 무선 통신 채널들과 같은 하나 이상의 통신 채널들에 의해 분리되는 다수의 패키지들 내에 있는 디바이스간 통신 시스템(inter-device communication system)을 나타낼 수 있다. 이 다른 예시적인 실시예에서, 클라이언트 디바이스들(204.1 내지 204.n)은 하나 이상의 퍼스널 컴퓨터들, 데이터 단말 장비, 하나 이상의 전화통신 디바이스들, 예컨대 일부 예를 들면 하나 이상의 모바일 폰들 또는 하나 이상의 모바일 컴퓨팅 디바이스들, 하나 이상의 광대역 미디어 플레이어들, 하나 이상의 네트워크 제어 어플라이언스들, 하나 이상의 셋톱 박스들, 및/또는 관련 기술분야(들)의 통상의 기술자에게 명백한 비디오, 오디오, 및/또는 데이터를 송신 및/또는 수신하는 것이 가능한 다른 디바이스들을 나타낸다.
도 2의 예시적인 실시예에서, 클라이언트-서버 디바이스 통신 시스템(200)은 서버 디바이스(202)와 클라이언트 디바이스들(204.1 내지 204.n) 사이에서, 예를 들어, 비디오, 오디오, 및/또는 데이터와 같은 암호화된 정보의 통신을 허용하는 양방향 통신 시스템으로서 구현된다. 도 2에 도시된 바와 같이, 클라이언트 디바이스들(204.1 내지 204.n)은 PUF 회로부(208.1 내지 208.n) 중에서, 예를 들어, PUF 회로부(104)와 같은 대응하는 PUF 회로부를 포함한다. 클라이언트 디바이스들(204.1 내지 204.n)이 동일한 반도체 제조 프로세스를 사용하여 제조될 수 있지만, 반도체 제조 프로세스의 제어불가능한 랜덤 물리 프로세스들은 클라이언트 디바이스들(204.1 내지 204.n) 사이에서, 예를 들어, 도핑 농도들, 산화물 두께들, 채널 길이들, 구조적 폭들, 및/또는 기생성분들의 차이들과 같은 작은 차이들을 유발할 수 있다. 반도체 제조 프로세스에서 하나 이상의 제어불가능한 랜덤 물리 프로세스들로부터 발생한 PUF 회로부(208.1 내지 208.n)의 물리적 고유성은 서버 디바이스(202)가 클라이언트 디바이스들(204.1 내지 204.n) 사이를 구별하게 하는 물리적 복제불가 기능(PUF)들을 구현하는 데 사용될 수 있다. 예를 들어, 상기 도 1에서 논의된 것과 유사한 방식으로, 클라이언트 디바이스들(204.1 내지 204.n)은 서버 디바이스(202)에 의해 제공된 시도에 응답하여 고유 응답들을 제공한다. 하기에 논의되는 바와 같이, 서버 디바이스(202) 및/또는 클라이언트 디바이스들(204.1 내지 204.n)은 이들 응답들을 사용하여 정보를 암호화 및/또는 암호화해제할 수 있다.
서버 디바이스(202)는 다양한 시도들에 대한 PUF 회로부(208.1 내지 208.n)의 응답들의 가상 맵핑을 포함한다. 서버 디바이스(202)와 클라이언트 디바이스들(204.1 내지 204.n) 간의 암호화된 통신이 발생할 수 있기 전에, 클라이언트 디바이스들(204.1 내지 204.n)은 이들의 대응하는 PUF 회로부(208.1 내지 208.n)를 서버 디바이스(202)에 등록하기 위한 등록 프로세스를 거친다. 등록 프로세스의 일부로서, 서버 디바이스(202)는 클라이언트 디바이스들(204.1 내지 204.n) 중 하나 이상에게 시도를 제공한다. 예시적인 실시예에서, 시도는 PUF 회로부(208.1 내지 208.n)에 저장된 시도-응답 쌍들 중에서의 하나 이상의 시도-응답 쌍들에 액세스하라는 요청을 나타낼 수 있다. 하나 이상의 클라이언트 디바이스들(204.1 내지 204.n)에 이 시도가 제시될 때, 이들의 대응하는 PUF 회로부(208.1 내지 208.n)는 PUF 회로부(208.1 내지 208.n) 자체의 물리적 성질들에 좌우되는 랜덤 응답들을 생성한다. 그 후에, 서버 디바이스(202)는 이들 응답들을 카탈로그화하여 PUF 회로부(208.1 내지 208.n)를 가상으로 맵핑한다. 도 2에 도시된 바와 같이, 서버 디바이스(202)는 이들 응답들을 가상 PUF 회로부 저장 디바이스(206)에 하나 이상의 리스팅들, 하나 이상의 테이블들, 하나 이상의 파일들, 하나 이상의 데이터베이스들, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 널리 알려진 저장 타입으로서 저장할 수 있다. 일부 상황들에서, 서버 디바이스(202)는 이들 응답들을 이들의 대응하는 시도들과 함께 시도-응답 쌍들로서 가상 PUF 회로부 저장 디바이스(206)에 저장한다. 도 2의 예시적인 실시예에서, 가상 PUF 회로부 저장 디바이스(206)는 PUF 회로부(208.1 내지 208.n)에 대응하는 가상 PUF 회로부(210.1 내지 210.n)로 분할될 수 있다.
동작 동안, 서버 디바이스(202)는 하나 이상의 클라이언트 디바이스들(204.1 내지 204.n) 중에서, 일부 예를 들면 클라이언트 디바이스(204.1), 클라이언트 디바이스(204.2), 또는 클라이언트 디바이스(204.n)와 같은 제1 클라이언트 디바이스에 대응하는 가상 PUF 회로부(210.1 내지 210.n) 중에서의 하나 이상의 응답들에 액세스하기 위한 랜덤한, 또는 의사 랜덤(pseudo-random)한, 시도를 이용하여 가상 PUF 회로부 저장 디바이스(206)에 질의한다. 가상 PUF 회로부 저장 디바이스(206)에 대한 이러한 시도는 제1 클라이언트 디바이스에 대응하는 가상 PUF 회로부(210.1 내지 210.n)로부터의 하나 이상의 응답들 또는 그의 일부분에 대한 가상 PUF 회로부 저장 디바이스(206)로의 질의를 나타낼 수 있다. 그 후에, 가상 PUF 회로부 저장 디바이스(206)는 제1 클라이언트 디바이스에 대응하는 가상 PUF 회로부(210.1 내지 210.n)에 저장된 제1 클라이언트 디바이스의 고유 응답 또는 그의 일부분에 대응하는 응답으로 시도에 응답한다. 그 다음에, 서버 디바이스(202)는 제1 클라이언트 디바이스에 제공될 정보를 암호화하기 위한 하나 이상의 암호화 알고리즘들에 대해 가상 PUF 회로부 저장 디바이스(206)에 의해 제공된 응답을 사용한다. 하나 이상의 암호화 알고리즘들은 비대칭 암호화 알고리즘, 암호 해시 함수, 의사 난수 생성기, 키 교환 알고리즘, 키 유도 함수, 비밀 공유 알고리즘, 대칭 암호화, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 적합한 암호화 알고리즘 또는 암호화 알고리즘들의 조합을 포함할 수 있다. 예를 들어, 서버 디바이스(202)는 가상 PUF 회로부 저장 디바이스(206)에 의해 제공된 응답을 하나 이상의 암호화 알고리즘들에 대한 시드(seed)로서 사용한다. 후속하여, 서버 디바이스(202)는 가상 PUF 회로부 저장 디바이스(206)에 제공된 시도 및 암호화된 정보를 제1 클라이언트 디바이스에 제공한다.
서버 디바이스(202)로부터 시도 및 암호화된 정보를 수신한 후에, 제1 클라이언트 디바이스는 서버 디바이스(202)로부터 수신된 시도를 이용하여 PUF 회로부(208.1 내지 208.n) 중에서의 그의 대응하는 PUF 회로부에 질의한다. 그 후에, 이 PUF 회로부는 가상 PUF 회로부 저장 디바이스(206)의 응답과 매칭하는 응답으로 서버 디바이스(202)로부터 수신된 시도에 응답하여 제1 클라이언트 디바이스가 서버 디바이스(202)로부터 수신되는 암호화된 정보를 암호화해제하게 한다. 그 다음에, 제1 클라이언트 디바이스는 서버 디바이스(202)로부터 수신되는 암호화된 정보를 암호화해제하기 위한 하나 이상의 암호화해제 알고리즘들에 대해 그의 PUF 회로부에 의해 제공된 이 응답을 사용한다. 하나 이상의 암호화해제 알고리즘들은 비대칭 암호화 알고리즘, 암호 해시 함수, 의사 난수 생성기, 키 교환 알고리즘, 키 유도 함수, 비밀 공유 알고리즘, 대칭 암호화, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 적합한 암호화해제 알고리즘 또는 암호화해제 알고리즘들의 조합을 포함할 수 있다.
상술된 바와 같은 암호화/암호화해제 프로세스는 서버 디바이스(202)로부터 제1 클라이언트 디바이스로 전송되는 암호화된 정보에 대한 미인가된 액세스를 방지한다. 상술된 바와 같이, PUF 회로부(208.1 내지 208.n)는 서로 간에서, 일부 예를 들면 도핑 농도들, 산화물 두께들, 채널 길이들, 구조적 폭들, 및/또는 기생성분들의 차이들과 같은 작은 차이들을 포함한다. 이와 같이, 하나 이상의 클라이언트 디바이스들(204.1 내지 204.n) 중에서의 비인가된 제2 클라이언트 디바이스가 제1 클라이언트 디바이스에 대응하는 서버 디바이스(202)로부터 수신된 시도를 이용하여 PUF 회로부(208.1 내지 208.n) 중에서의 그의 대응하는 PUF 회로부에 질의한다면, 그의 대응하는 PUF 회로부에 의해 제공되는 응답은 가상 PUF 회로부 저장 디바이스(206)의 응답과는 상이할 것이다. 이와 같이, 제2 클라이언트 디바이스는 제2 클라이언트 디바이스가 서버 디바이스(202)로부터 수신된 시도에 대해 그의 대응하는 PUF 회로부의 응답을 사용한다면 서버 디바이스(202)로부터 수신된 정보를 암호화해제하는 것이 불가능할 것이다.
예시적인 암호화 프로세서
도 3은 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템 내에서 구현될 수 있는 예시적인 암호화 프로세서의 블록 다이어그램이다. 암호화 프로세서(300)는 도 1에서 상기 논의된 바와 같이 하나 이상의 암호화 알고리즘들 중 임의의 것에 따라 정보(350)를 암호화하여 암호화된 정보(352)를 제공한다. 암호화 프로세서(300)는, 예를 들어, 서버 디바이스(202)와 같은 서버 디바이스, 및/또는, 예를 들어, 클라이언트 디바이스들(204.1 내지 204.n) 중 하나 이상의 클라이언트 디바이스와 같은 클라이언트 디바이스 내에서 구현될 수 있다. 도 3에 예시된 예시적인 실시예에서, 암호화 프로세서(300)는 암호화 회로부(302) 및 PUF 회로부(304)를 포함한다.
도 3에 예시된 바와 같이, 암호화 회로부(302)는 시도(354)를 이용하여 PUF 회로부(304)에 질의하고 그 시도(354)에 응답하여 응답(356)을 수신한다. 암호화 프로세서(300)가 클라이언트 디바이스 내에서 구현될 때, PUF 회로부(304)는 시도(354)에 응답하여 클라이언트 디바이스의 물리적 성질들에 좌우되는 클라이언트 디바이스의 고유 응답을 나타내는 응답(356)을 생성한다. 이와 다르게 암호화 프로세서(300)가 서버 디바이스 내에서 구현될 때, PUF 회로부(304)는 응답(356)으로서, 예를 들어, 클라이언트 디바이스들(204.1 내지 204.n)의 PUF 회로부(208.1 내지 208.n) 중 하나 이상의 PUF 회로부와 같은, 서버 디바이스에 등록된 클라이언트 디바이스들 중에서의 클라이언트 디바이스의 하나 이상의 PUF 회로부의 가상 맵핑 또는 그의 부분들을 제공한다. 그 후에, 암호화 회로부(302)는 암호화 알고리즘들 중 하나 이상의 암호화 알고리즘에 대해 응답(356)을 사용하여 정보(350)를 암호화하여 암호화된 정보(352)를 제공한다.
예시적인 실시예에서, PUF 회로부(304)는 암호화 프로세서(300)가 클라이언트 디바이스 내에서 구현될 때 PUF 회로부(208.1 내지 208.n) 중 하나 이상의 PUF 회로부의 예시적인 실시예를 나타낼 수 있다. 대안적으로 또는 추가적으로, PUF 회로부(304)는 암호화 프로세서(300)가 서버 디바이스 내에서 구현될 때 다양한 시도들에 대한 서버 디바이스에 등록된 클라이언트 디바이스들의 응답들의 가상 맵핑을 나타낸다. 다른 예시적인 실시예에서, PUF 회로부(304)는 랜덤 액세스 메모리(RAM)와 같은 휘발성 메모리, 및/또는 판독 전용 메모리(ROM)와 같은 비휘발성 메모리와 같은 저장 매체를 포함할 수 있다. RAM은 일부 예를 들면 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 및/또는 비휘발성 메모리(NVM) 구성으로 구현될 수 있다. PUF 회로부(304)는 이들 응답들을 하나 이상의 리스팅들, 하나 이상의 테이블들, 하나 이상의 파일들, 하나 이상의 데이터베이스들, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 널리 알려진 저장 타입으로서 저장할 수 있다. 일부 상황들에서, PUF 회로부(304)는 이들 응답들을 이들의 대응하는 시도들과 함께 시도-응답 쌍들로서 저장한다. 다른 예시적인 실시예에서, PUF 회로부(304)는 암호화 프로세서(300)가 서버 디바이스 내에서 구현될 때 가상 PUF 회로부 저장 디바이스(206)의 예시적인 실시예를 나타낼 수 있다.
암호화 프로세서 내에서 구현될 수 있는 예시적인 암호화 프로세싱 회로부
도 4는 본 개시내용의 실시예에 따른 예시적인 암호화 프로세서 내에서 구현될 수 있는 예시적인 암호화 프로세싱 회로부의 블록 다이어그램이다. 암호화 프로세싱 회로부(400)는 응답(452)을 이용하여 정보(450)를 암호화하여 암호화된 정보(454)를 제공한다. 도 4에 예시된 바와 같이, 암호화 프로세싱 회로부(400)는 논리 배타적 OR 게이트들(402.1 내지 402.L) 및 계수 회로부(404)를 포함한다. 암호화 프로세싱 회로부(400)는 암호화 회로부(302)의 예시적인 실시예를 나타낼 수 있다.
도 4의 예시적인 실시예에서, 정보(450)는 비디오, 오디오, 및/또는 데이터의 직렬 스트림을 포함할 수 있다. 도 4에 도시된 바와 같이, 이러한 비디오, 오디오, 및/또는 데이터의 직렬 스트림은 메시지들(M1 내지 ML)로 논리적으로 분리될 수 있다. 메시지들(M1 내지 ML)은, 비트 길이라고도 또한 지칭되는, 유사하거나 상이한 수의 비트들 및/또는 바이트들을 포함할 수 있다.
논리 배타적 OR 게이트들(402.1 내지 402.L)은 메시지들(M1 내지 ML)과 응답들(452) 사이의 논리 배타적 OR 연산을 수행하여 암호화된 정보(454)를 제공한다. 그러나, 관련 기술분야(들)의 통상의 기술자는 하기에 더 상세히 논의될 암호화 프로세싱 회로부(400) 및/또는 암호화해제 프로세싱 회로부(600)가, 본 개시물의 사상 및 범위로부터 벗어남이 없이, 예를 들면 논리 배타적 NOR 게이트들과 같은 하나 이상의 다른 논리 게이트들을 사용하여 구현될 수 있다는 것을 인식할 수 있다. 일반적으로 말하면, 이들 하나 이상의 논리 게이트들은 논리 1과 같은 제1 논리 값, 또는 논리 0과 같은 제2 논리 값을 제공하는 것에 대해 실질적으로 동일한 확률을 갖는 것으로 특성화된다. 도 4에 예시된 바와 같이, 응답들(452)은 응답들(R(ch[j]+a0) 내지 R(ch[j]+aL))을 포함한다. 예시적인 실시예에서, 응답들(R(ch[j]+a0) 내지 R(ch[j]+aL))은, 시도들(ch[j] 내지 ch[j]+aL)에 응답하여 상기 논의된 바와 같이 클라이언트 디바이스의 물리적 성질들에 좌우되는, 예를 들어, 클라이언트 디바이스(204.1 내지 204.n) 중 하나의 클라이언트 디바이스와 같은 클라이언트 디바이스의 고유 응답들을 나타낸다. 예를 들어, 응답(R(ch[j]+a0)) 및 응답(R(ch[j]+aL))은 시도(ch[j]+a0) 및 시도(ch[j]+aL)에 응답하는 클라이언트 디바이스의 고유 응답을 나타낸다. 다른 예시적인 실시예에서, 응답들(R(ch[j]+a0) 내지 R(ch[j]+aL))은, 예를 들어, 클라이언트 디바이스들(204.1 내지 204.n)의 PUF 회로부(208.1 내지 208.n) 중 하나 이상의 PUF 회로부와 같은, 서버 디바이스에 등록된 클라이언트 디바이스들 중에서의 클라이언트 디바이스의 하나 이상의 PUF 회로부의 가상 맵핑 또는 그의 부분들로서 저장된 서버 디바이스의 고유 응답들을 나타낸다.
동작 동안, 서버 디바이스 및/또는 클라이언트 디바이스는 메시지(M1)와 유사한 비트 길이를 갖는 응답(R(ch[j]+a0))을 제공하기 위해 시도(ch[j]]+a0)를 랜덤하게 생성한다. 그 후에, 서버 디바이스 및/또는 클라이언트 디바이스는 시도(ch[j]+a0)를 시도 계수들(a1 내지 aL)만큼 증가 및/또는 감소시킴으로써 시도들(ch[j]+a1 내지 ch[j]+aL)의 시퀀스를 생성한다. 예시적인 실시예에서, 시도 계수들(a1 내지 aL)은 시도들(ch[j]+a1 내지 ch[j]+aL) 중에서의 각각의 시도에 대해 증가 및/또는 감소되는 계수 회로부(404)에 저장된 값들을 나타낸다. 그러나, 관련 기술분야(들)의 통상의 기술자는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 다른 시도 계수들(a1 내지 aL)이 가능하다는 것을 인식할 것이다. 예를 들어, 이들 다른 시도 계수들(a1 내지 aL)은 수학적 다항식, 예컨대 a1*xL+a2*x(L-1)... aL의 계수들을 나타낼 수 있거나, 또는 난수 또는 의사 난수 생성기를 사용하여 생성될 수 있다. 마지막으로, 논리 배타적 OR 게이트들(402.1 내지 402.L)은 메시지들(M1 내지 ML)과 이들의 대응하는 응답들(R(ch[j]+a0) 내지 R(ch[j]+aL)) 사이의 논리 배타적 OR 연산을 수행하여 이들의 대응하는 암호화된 정보(C1 내지 CL)를 암호화된 정보(454)로서 제공한다. 그러나, 관련 기술분야(들)의 통상의 기술자는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 논리 배타적 OR 게이트들(402.1 내지 402.L)에 대한 대안으로서 또는 이에 추가적으로, 하나 이상의 논리 OR 게이트들, 하나 이상의 논리 AND 게이트들, 및 하나 이상의 논리 INVERTER 게이트들의 임의의 조합이 사용될 수 있다는 것을 인식할 것이다. 관련 기술분야(들)의 통상의 기술자는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 이러한 논리 게이트들의 조합이 논리 배타적 OR 게이트들(402.1 내지 402.L)과 실질적으로 유사한 기능을 수행한다는 것을 인식할 것이다.
예시적인 암호화해제 프로세서
도 5는 본 개시내용의 실시예에 따른 예시적인 클라이언트-서버 디바이스 통신 시스템 내에서 구현될 수 있는 예시적인 암호화해제 프로세서의 블록 다이어그램이다. 암호화해제 프로세서(500)는 도 1에서 상기 논의된 바와 같이 하나 이상의 암호화해제 알고리즘들 중 임의의 것에 따라 암호화된 정보(550)를 암호화해제하여 정보(552)를 제공한다. 암호화해제 프로세서(500)는 서버 디바이스(202)와 같은 서버 디바이스, 및/또는 클라이언트 디바이스들(204.1 내지 204.n) 중 하나 이상의 클라이언트 디바이스와 같은 클라이언트 디바이스 내에서 구현될 수 있다. 도 5에 예시된 예시적인 실시예에서, 암호화해제 프로세서(500)는 PUF 회로부(304) 및 암호화해제 회로부(502)를 포함한다.
도 5를 참조하면, 암호화해제 회로부(502)는 시도(554)를 이용하여 PUF 회로부(304)에 질의하고 그 시도(554)에 응답하여 응답(556)을 수신한다. 암호화해제 프로세서(500)가 클라이언트 디바이스 내에서 구현될 때, PUF 회로부(304)는 시도(554)에 응답하여 PUF 회로부(304)의 물리적 성질들에 좌우되는 클라이언트 디바이스의 고유 응답을 나타내는 응답(556)을 생성한다. 이와 다르게 암호화해제 프로세서(500)가 서버 디바이스 내에서 구현될 때, PUF 회로부(304)는 응답(556)으로서, 클라이언트 디바이스들(204.1 내지 204.n)의 PUF 회로부(208.1 내지 208.n) 중 하나 이상의 PUF 회로부와 같은, 서버 디바이스에 등록된 클라이언트 디바이스들 중에서의 클라이언트 디바이스의 하나 이상의 PUF 회로부의 가상 맵핑 또는 그의 부분들을 제공한다. 그 후에, 암호화해제 회로부(502)는 암호화해제 알고리즘들 중 하나 이상의 암호화해제 알고리즘에 대해 응답(556)을 사용하여 암호화된 정보(550)를 암호화해제하여 정보(552)를 제공한다.
암호화 프로세서 내에서 구현될 수 있는 예시적인 암호화 프로세싱 회로부
도 6은 본 개시내용의 실시예에 따른 예시적인 암호화해제 프로세서 내에서 구현될 수 있는 예시적인 암호화해제 프로세싱 회로부의 블록 다이어그램이다. 암호화해제 프로세싱 회로부(600)는 응답(452)을 이용하여 암호화된 정보(650)를 암호화해제하여 암호화해제된 정보(654)를 제공한다. 암호화해제 프로세싱 회로부(600)는 논리 배타적 OR 게이트들(402.1 내지 402.L) 및 계수 회로부(404)를 포함한다. 암호화해제 프로세싱 회로부(600)는 암호화해제 회로부(502)의 예시적인 실시예를 나타낼 수 있다.
암호화해제 프로세싱 회로부(600)는 도 4에서 상술된 암호화 프로세싱 회로부(400)와 실질적으로 유사한 방식으로 동작한다; 따라서, 암호화해제 프로세싱 회로부(600)와 암호화 프로세싱 회로부(400) 사이의 차이들만이 더 상세히 논의된다. 도 6의 예시적인 실시예에서, 암호화된 정보(650)는 비디오, 오디오, 및/또는 데이터의 암호화된 직렬 스트림을 포함할 수 있다. 도 6에 예시된 바와 같이, 이러한 비디오, 오디오, 및/또는 데이터의 암호화된 직렬 스트림은 메시지들(M1 내지 ML)로 논리적으로 분리될 수 있다. 메시지들(M1 내지 ML)은 서로에 대해, 비트 길이라고도 또한 지칭되는, 유사하거나 상이한 수의 비트들 및/또는 바이트들을 포함할 수 있다. 논리 배타적 OR 게이트들(402.1 내지 402.L)은 메시지들(M1 내지 ML)과 응답들(452) 사이의 논리 배타적 OR 연산을 수행하여 도 4에 설명된 것과 실질적으로 유사한 방식으로 암호화해제된 정보(652)를 제공한다.
예시적인 클라이언트-서버 디바이스 통신 시스템 내의 클라이언트 디바이스들에 대한 예시적인 등록 프로세스
도 7은 본 개시내용의 예시적인 실시예에 따른 하나 이상의 클라이언트 디바이스들을 서버 디바이스에 등록하기 위한 등록 프로세스의 예시적인 동작 제어 흐름의 흐름도이다. 본 개시내용은 이러한 동작 제어 흐름으로 제한되지 않는다. 오히려, 관련 기술분야(들)의 통상의 기술자에게는 다른 동작 제어 흐름들이 본 개시내용의 범위 및 사상 내에 있다는 것이 명백할 것이다. 하기에는, 클라이언트-서버 디바이스 통신 시스템(200)과 같은 클라이언트-서버 디바이스 통신 시스템에서, 클라이언트 디바이스들(204.1 내지 204.n) 중 하나의 클라이언트 디바이스와 같은 클라이언트 디바이스를 등록하기 위한 서버 디바이스(202)와 같은 서버 디바이스의 등록 프로세스의 예시적인 동작 제어 흐름이 설명된다.
동작 702에서, 동작 제어 흐름(700)은 클라이언트 디바이스가 클라이언트-서버 디바이스 통신 시스템에 진입하는 것을 검출한다. 예를 들어, 동작 제어 흐름(700)은 클라이언트 디바이스를 서버 디바이스와 연관시키라는 요청을 클라이언트 디바이스로부터 수신할 수 있다. 예시적인 실시예에서, 요청은 디바이스를 식별하기 위해 동작 제어 흐름(700)에 의해 사용되는 클라이언트 디바이스의 식별 정보, 예컨대 클라이언트 디바이스의 매체 액세스 제어(Media Access Control)(MAC) 어드레스 또는 클라이언트 디바이스와 연관된 고유 번호를 나타내는 디바이스 식별자(ID)를 포함할 수 있다.
동작 704에서, 동작 제어 흐름(700)은 동작 702의 클라이언트 디바이스(702)에 시도를 전송한다. 이 시도는, 동작 702의 클라이언트 디바이스의, PUF 회로부(208.1 내지 208.n) 중 하나의 PUF 회로부와 같은, PUF 회로부에 저장된 정보에 액세스하라는 요청을 나타낼 수 있다. 시도는 PUF 회로부에 저장된 정보의 전부 또는 일부를 요청할 수 있다.
동작 706에서, 동작 제어 흐름(700)은 702의 시도에 응답하여 동작 702의 클라이언트 디바이스로부터 응답을 수신한다. 동작 702의 클라이언트 디바이스는 동작 702의 시도를 이용하여 PUF 회로부에 질의한다. PUF 회로부에 동작 702의 시도가 제시될 때, PUF 회로부는 PUF 회로부의 물리적 성질들에 좌우되는 랜덤 응답을 생성한다. 동작 제어 흐름(700)은 이 랜덤 응답을 동작 702의 클라이언트 디바이스(702)로부터의 응답으로서 수신한다.
동작 708에서, 동작 제어 흐름(700)은 동작 706의 응답을 저장한다. 동작 제어 흐름(700)은 동작 706의 응답을 다른 클라이언트 디바이스들의 다른 응답들과 함께 카탈로그화하여 이들의 PUF 회로부를 가상으로 맵핑하여 도 2에서 상술된 바와 같은 가상 PUF 회로부 저장 디바이스를 생성한다. 동작 제어 흐름(700)은 이들 응답들을 가상 PUF 회로부 저장 디바이스에 하나 이상의 리스팅들, 하나 이상의 테이블들, 하나 이상의 파일들, 하나 이상의 데이터베이스들, 및/또는 본 개시내용의 사상 및 범위로부터 벗어남이 없이 관련 기술분야(들)의 통상의 기술자에게 명백한 임의의 다른 널리 알려진 저장 타입으로서 저장할 수 있다. 일부 상황들에서, 동작 제어 흐름(700)은 이들 응답들을 이들의 대응하는 시도들과 함께 시도-응답 쌍들로서 가상 PUF 회로부 저장 디바이스(206)에 저장한다. 가상 PUF 회로부 저장 디바이스에 저장된 이들 시도-응답 쌍들은 동작 702의 식별 정보로 인덱싱될 수 있다.
결론
전술한 상세한 설명은 클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스를 개시한다. 서버 디바이스는 PUF 회로부 및 암호화 회로부를 포함한다. PUF 회로부는 클라이언트-서버 디바이스 통신 시스템 내의 다수의 클라이언트 디바이스들의 다수의 PUF 회로부의 가상 맵핑을 저장한다. 암호화 회로부는 다수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 가상 맵핑 중에서의 제1 응답을 위해 제1 시도를 이용하여 PUF 회로부에 질의하고, 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하고, 클라이언트 디바이스에 대응하는 가상 맵핑 중에서의 제2 응답을 위해 제2 시도를 이용하여 PUF 회로부에 질의한다. 암호화 회로부는 제1 암호화 메시지를 제공하기 위해 다수의 메시지들 중에서의 제1 메시지와 제1 응답 사이의 논리 연산을 수행하도록 구성된 제1 논리 게이트, 및 제2 암호화 메시지를 제공하기 위해 다수의 메시지들 중에서의 제2 메시지와 제2 응답 사이의 논리 연산을 수행하는 제2 논리 게이트를 포함한다.
전술한 상세한 설명은 또한 클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스를 동작시키는 방법을 개시한다. 방법은: 클라이언트-서버 디바이스 통신 시스템 내의 다수의 클라이언트 디바이스들의 다수의 PUF 회로부의 가상 맵핑을 저장하는 단계, 다수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 가상 맵핑 중에서의 제1 응답을 위해 제1 시도를 이용하여 PUF 회로부에 질의하는 단계, 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하는 단계, 클라이언트 디바이스에 대응하는 가상 맵핑 중에서의 제2 응답을 위해 제2 시도를 이용하여 PUF 회로부에 질의하는 단계, 및 제1 암호화 메시지를 제공하기 위해 다수의 메시지들 중에서의 제1 메시지와 제1 응답 사이의 논리 연산, 및 제2 암호화 메시지를 제공하기 위해 다수의 메시지들 중에서의 제2 메시지와 제2 응답 사이의 논리 연산을 수행하는 단계를 포함한다.
전술한 상세한 설명은 추가로 클라이언트-서버 디바이스 통신 시스템의 다른 서버 디바이스를 개시한다. 다른 서버 디바이스는 PUF 회로부 및 암호화 회로부를 포함한다. PUF 회로부는 다수의 클라이언트 디바이스들로부터 수신된 다수의 응답들을 저장하고, 다수의 응답들 각각은 다수의 클라이언트 디바이스들의 다수의 PUF 회로부를 판독하기 위해 서버 디바이스에 의해 제공되는 제1 시도에 응답하여 수신된다. 암호화 회로부는 다수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 다수의 응답들 중에서의 제1 응답을 위해 제2 시도를 이용하여 PUF 회로부에 질의하고, 제2 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제3 시도를 생성하고, 클라이언트 디바이스에 대응하는 다수의 응답들 중에서의 제2 응답을 위해 제3 시도를 이용하여 PUF 회로부에 질의하고, 다수의 메시지들 중에서의 제1 메시지를 암호화하기 위한 암호화 알고리즘에 대한 제1 시드로서 제1 응답을 이용하고, 다수의 메시지들 중에서의 제2 메시지를 암호화하기 위한 암호화 알고리즘에 대한 제2 시드로서 제2 응답을 이용한다.
실시예
실시예 1.
클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스에 있어서,
상기 클라이언트-서버 디바이스 통신 시스템 내의 복수의 클라이언트 디바이스들의 복수의 물리적 복제불가 기능(physical unclonable function)(PUF) 회로부의 가상 맵핑을 저장하는 가상 PUF 회로부 저장 디바이스; 및
암호화 회로부로서,
상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제1 응답을 위해 제1 시도(challenge)를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록,
상기 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하도록, 그리고
상기 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제2 응답을 위해 상기 제2 시도를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록 구성되는, 상기 암호화 회로부
를 포함하고,
상기 암호화 회로부는,
제1 암호화 메시지를 제공하기 위해 복수의 메시지들 중에서의 제1 메시지와 상기 제1 응답 사이의 논리 연산을 수행하도록 구성된 제1 논리 게이트, 및
제2 암호화 메시지를 제공하기 위해 상기 복수의 메시지들 중에서의 제2 메시지와 상기 제2 응답 사이의 논리 연산을 수행하도록 구성된 제2 논리 게이트를 포함하는 것인, 서버 디바이스.
실시예 2.
실시예 1에 있어서,
상기 서버 디바이스는 상기 제1 암호화 메시지 및 상기 제2 암호화 메시지를 상기 클라이언트 디바이스에 제공하도록 구성되는 것인, 서버 디바이스.
실시예 3.
실시예 1에 있어서,
상기 서버 디바이스는 제3 응답을 위해 제3 시도를 이용하여 상기 클라이언트 디바이스의 제2 PUF 회로부에 질의하도록 구성되고,
상기 가상 PUF 회로부 저장 디바이스는 상기 복수의 PUF 회로부의 상기 가상 맵핑의 일부로서 상기 제3 응답을 저장하도록 구성되는 것인, 서버 디바이스.
실시예 4.
실시예 3에 있어서,
상기 제3 시도는 복수의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 상기 제2 PUF 회로부에 의해 상기 복수의 메모리 셀들로부터 판독되는 상기 복수의 메모리 셀들에 대응하는 정보를 상기 제2 PUF 회로부로부터 판독하라는 요청을 나타내는 것인, 서버 디바이스.
실시예 5.
실시예 1에 있어서,
상기 복수의 PUF 회로부의 상기 가상 맵핑은, 상기 복수의 클라이언트 디바이스들의 복수의 시도-응답 쌍들의 리스팅(listing), 테이블, 파일, 또는 데이터베이스를 포함하는 것인, 서버 디바이스.
실시예 6.
실시예 5에 있어서,
상기 복수의 시도-응답 쌍들의 상기 리스팅, 테이블, 파일, 또는 데이터베이스는 상기 복수의 클라이언트 디바이스들에 대응하는 식별 정보로 인덱싱되는 것인, 서버 디바이스.
실시예 7.
실시예 1에 있어서,
상기 암호화 회로부는 계수 회로부를 더 포함하고,
상기 암호화 회로부는 상기 제1 시도를 상기 계수 회로부에 저장된 값만큼 증가 또는 감소시킴으로써 상기 제2 시도를 생성하도록 구성되는 것인, 서버 디바이스.
실시예 8.
실시예 1에 있어서,
상기 제1 응답의 비트 길이는 상기 제1 메시지의 비트 길이와 동등한 것인, 서버 디바이스.
실시예 9.
실시예 1에 있어서,
하나 이상의 제1 논리 게이트는, 상기 제1 암호화 메시지를 제공하기 위해 상기 제1 메시지와 상기 제1 응답 사이의 논리 배타적 OR 연산을 수행하도록 구성된 제1 배타적 OR 게이트를 포함하고,
하나 이상의 제2 논리 게이트는, 상기 제2 암호화 메시지를 제공하기 위해 상기 제2 메시지와 상기 제2 응답 사이의 상기 논리 배타적 OR 연산을 수행하도록 구성된 제2 배타적 OR 게이트를 포함하는 것인, 서버 디바이스.
실시예 10.
클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스를 동작시키는 방법에 있어서,
상기 클라이언트-서버 디바이스 통신 시스템 내의 복수의 클라이언트 디바이스들의 복수의 물리적 복제불가 기능(PUF) 회로부의 가상 맵핑을 저장하는 단계;
상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제1 응답을 위해, 제1 시도를 이용하여 질의하는 단계;
상기 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하는 단계;
상기 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제2 응답을 위해, 상기 제2 시도를 이용하여 질의하는 단계; 및
제1 암호화 메시지를 제공하기 위해 복수의 메시지들 중에서의 제1 메시지와 상기 제1 응답 사이의 논리 연산, 및 제2 암호화 메시지를 제공하기 위해 상기 복수의 메시지들 중에서의 제2 메시지와 상기 제2 응답 사이의 논리 연산을 수행하는 단계
를 포함하는, 서버 디바이스를 동작시키는 방법.
실시예 11.
실시예 10에 있어서,
상기 제1 암호화 메시지 및 상기 제2 암호화 메시지를 상기 클라이언트 디바이스에 제공하는 단계를 더 포함하는, 서버 디바이스를 동작시키는 방법.
실시예 12.
실시예 10에 있어서,
제3 응답을 위해 제3 시도를 이용하여 상기 클라이언트 디바이스의 제2 PUF 회로부에 질의하는 단계를 더 포함하고,
상기 저장하는 단계는, 상기 복수의 PUF 회로부의 상기 가상 맵핑의 일부로서 상기 제3 응답을 저장하는 단계를 포함하는 것인, 서버 디바이스를 동작시키는 방법.
실시예 13.
실시예 12에 있어서,
상기 제3 시도는 복수의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 상기 제2 PUF 회로부에 의해 상기 복수의 메모리 셀들로부터 판독되는 상기 복수의 메모리 셀들에 대응하는 정보를 상기 제2 PUF 회로부로부터 판독하라는 요청을 나타내는 것인, 서버 디바이스를 동작시키는 방법.
실시예 14.
실시예 10에 있어서,
상기 저장하는 단계는, 상기 복수의 PUF 회로부의 상기 가상 맵핑을 상기 복수의 클라이언트 디바이스들의 복수의 시도-응답 쌍들의 리스팅, 테이블, 파일, 또는 데이터베이스로서 저장하는 단계를 포함하는 것인, 서버 디바이스를 동작시키는 방법.
실시예 15.
실시예 14에 있어서,
상기 저장하는 단계는, 상기 복수의 시도-응답 쌍들의 상기 리스팅, 테이블, 파일, 또는 데이터베이스를 상기 복수의 클라이언트 디바이스들에 대응하는 식별 정보로 인덱싱하는 단계를 더 포함하는 것인, 서버 디바이스를 동작시키는 방법.
실시예 16.
실시예 10에 있어서,
상기 생성하는 단계는, 상기 제1 시도를 계수 회로부에 저장된 값만큼 증가 또는 감소시킴으로써 상기 제2 시도를 생성하는 단계를 포함하는 것인, 서버 디바이스를 동작시키는 방법.
실시예 17.
실시예 10에 있어서,
상기 제1 응답의 비트 길이는 상기 제1 메시지의 비트 길이와 동일한, 단계를 더 포함하는, 서버 디바이스를 동작시키는 방법.
실시예 18.
실시예 10에 있어서,
상기 수행하는 단계는, 상기 제1 암호화 메시지를 제공하기 위해 상기 제1 메시지와 상기 제1 응답 사이의 논리 배타적 OR 연산, 및 상기 제2 암호화 메시지를 제공하기 위해 상기 제2 메시지와 상기 제2 응답 사이의 논리 배타적 OR 연산을 수행하는 단계를 포함하는 것인, 서버 디바이스를 동작시키는 방법.
실시예 19.
클라이언트-서버 디바이스 통신 시스템의 서버 디바이스에 있어서,
복수의 클라이언트 디바이스들로부터 수신된 복수의 응답들을 저장하는 가상 물리적 복제불가 기능(PUF) 회로부 저장 디바이스로서, 상기 복수의 응답들 각각은 상기 복수의 클라이언트 디바이스들의 복수의 PUF 회로부를 판독하기 위해 상기 서버 디바이스에 의해 제공되는 제1 시도에 응답하여 수신되는, 상기 가상 PUF 회로부 저장 디바이스; 및
암호화 회로부로서,
상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 복수의 응답들 중에서의 제1 응답을 위해 제2 시도를 이용하여 상기 PUF 회로부에 질의하도록,
상기 제2 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제3 시도를 생성하도록;
상기 클라이언트 디바이스에 대응하는 상기 복수의 응답들 중에서의 제2 응답을 위해 상기 제3 시도를 이용하여 상기 PUF 회로부에 질의하도록,
복수의 메시지들 중에서의 제1 메시지를 암호화하기 위한 암호화 알고리즘에 대한 제1 시드(seed)로서 상기 제1 응답을 이용하도록, 그리고
상기 복수의 메시지들 중에서의 제2 메시지를 암호화하기 위한 상기 암호화 알고리즘에 대한 제2 시드로서 상기 제2 응답을 이용하도록 구성되는, 상기 암호화 회로부
를 포함하는, 서버 디바이스.
실시예 20.
실시예 19에 있어서,
상기 가상 PUF 회로부 저장 디바이스는 상기 복수의 응답들을 상기 복수의 클라이언트 디바이스들의 복수의 시도-응답 쌍들의 리스팅, 테이블, 파일, 또는 데이터베이스로서 저장하는 것인, 서버 디바이스.
실시예 21.
실시예 20에 있어서,
상기 복수의 시도-응답 쌍들의 상기 리스팅, 테이블, 파일, 또는 데이터베이스는 상기 복수의 클라이언트 디바이스들에 대응하는 식별 정보로 인덱싱되는 것인, 서버 디바이스.
실시예 22.
실시예 19에 있어서,
상기 암호화 회로부는 계수 회로부를 포함하고,
상기 암호화 회로부는 상기 제1 시도를 상기 계수 회로부에 저장된 값만큼 증가 또는 감소시킴으로써 상기 제2 시도를 생성하도록 구성되는 것인, 서버 디바이스.
전술한 상세한 설명은 본 기술분야의 통상의 기술자가 본 개시내용의 양태들을 더 잘 이해할 수 있도록 몇몇 실시예들의 피처들을 약술한다. 본 기술분야의 통상의 기술자는 이들이 본 명세서에 도입된 실시예들의 동일한 목적들을 수행하거나 및/또는 동일한 이익들을 달성하기 위한 다른 프로세스들 및 구조체들을 설계 또는 수정하기 위한 기초로서 본 개시내용을 쉽게 사용할 수 있다는 것을 이해해야 한다. 또한, 본 기술분야의 통상의 기술자는 이러한 등가의 구성들이 본 개시내용의 사상 및 범위로부터 벗어나지 않고, 이들이 본 개시내용의 사상 및 범위로부터 벗어남이 없이 본 명세서에서 다양한 변화들, 대체들, 및 변경들을 행할 수 있다는 것을 알아야 한다.

Claims (10)

  1. 클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스에 있어서,
    상기 클라이언트-서버 디바이스 통신 시스템 내의 복수의 클라이언트 디바이스들의 복수의 물리적 복제불가 기능(physical unclonable function)(PUF) 회로부들의 가상 맵핑을 저장하는 가상 PUF 회로부 저장 디바이스; 및
    암호화 회로부로서,
    상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제1 응답을 위해 제1 시도(challenge)를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록,
    상기 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하도록, 그리고
    상기 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제2 응답을 위해 상기 제2 시도를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록 구성된, 상기 암호화 회로부
    를 포함하고,
    상기 암호화 회로부는,
    제1 암호화 메시지를 제공하기 위해 복수의 메시지들 중에서의 제1 메시지와 상기 제1 응답 사이의 논리 연산을 수행하도록 구성된 제1 논리 게이트, 및
    제2 암호화 메시지를 제공하기 위해 상기 복수의 메시지들 중에서의 제2 메시지와 상기 제2 응답 사이의 논리 연산을 수행하도록 구성된 제2 논리 게이트를 포함하고,
    상기 서버 디바이스는 제3 응답을 위해 제3 시도를 이용하여 상기 클라이언트 디바이스의 제2 PUF 회로부에 질의하도록 구성되고,
    상기 가상 PUF 회로부 저장 디바이스는 상기 복수의 PUF 회로부들의 상기 가상 맵핑의 일부로서 상기 제3 응답을 저장하도록 구성되며, 상기 제3 시도는 복수의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 상기 제2 PUF 회로부에 의해 상기 복수의 메모리 셀들로부터 판독되는 상기 복수의 메모리 셀들에 대응하는 정보를 상기 제2 PUF 회로부로부터 판독하라는 요청을 나타내는 것인, 서버 디바이스.
  2. 제1항에 있어서,
    상기 서버 디바이스는 상기 제1 암호화 메시지 및 상기 제2 암호화 메시지를 상기 클라이언트 디바이스에 제공하도록 구성되는 것인, 서버 디바이스.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 복수의 PUF 회로부들의 상기 가상 맵핑은, 상기 복수의 클라이언트 디바이스들의 복수의 시도-응답 쌍들의 리스팅(listing), 테이블, 파일, 또는 데이터베이스를 포함하는 것인, 서버 디바이스.
  6. 제1항에 있어서,
    상기 암호화 회로부는 계수 회로부를 더 포함하고,
    상기 암호화 회로부는 상기 제1 시도를 상기 계수 회로부에 저장된 값만큼 증가 또는 감소시킴으로써 상기 제2 시도를 생성하도록 구성되는 것인, 서버 디바이스.
  7. 제1항에 있어서,
    상기 제1 응답의 비트 길이는 상기 제1 메시지의 비트 길이와 동등한 것인, 서버 디바이스.
  8. 제1항에 있어서,
    하나 이상의 제1 논리 게이트는, 상기 제1 암호화 메시지를 제공하기 위해 상기 제1 메시지와 상기 제1 응답 사이의 논리 배타적 OR 연산을 수행하도록 구성된 제1 배타적 OR 게이트를 포함하고,
    하나 이상의 제2 논리 게이트는, 상기 제2 암호화 메시지를 제공하기 위해 상기 제2 메시지와 상기 제2 응답 사이의 상기 논리 배타적 OR 연산을 수행하도록 구성된 제2 배타적 OR 게이트를 포함하는 것인, 서버 디바이스.
  9. 클라이언트-서버 디바이스 통신 시스템 내의 서버 디바이스를 동작시키는 방법에 있어서,
    상기 클라이언트-서버 디바이스 통신 시스템 내의 복수의 클라이언트 디바이스들의 복수의 물리적 복제불가 기능(PUF) 회로부들의 가상 맵핑을 저장하는 단계;
    상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제1 응답을 위해, 제1 시도를 이용하여 질의하는 단계;
    상기 제1 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제2 시도를 생성하는 단계;
    상기 클라이언트 디바이스에 대응하는 상기 가상 맵핑 중에서의 제2 응답을 위해, 상기 제2 시도를 이용하여 질의하는 단계; 및
    제1 암호화 메시지를 제공하기 위해 복수의 메시지들 중에서의 제1 메시지와 상기 제1 응답 사이의 논리 연산, 및 제2 암호화 메시지를 제공하기 위해 상기 복수의 메시지들 중에서의 제2 메시지와 상기 제2 응답 사이의 논리 연산을 수행하는 단계를 포함하고,
    상기 서버 디바이스를 동작시키는 방법은, 제3 응답을 위해 제3 시도를 이용하여 상기 클라이언트 디바이스의 제2 PUF 회로부에 질의하는 단계를 더 포함하고,
    상기 저장하는 단계는, 상기 복수의 PUF 회로부들의 상기 가상 맵핑의 일부로서 상기 제3 응답을 저장하는 단계를 포함하며, 상기 제3 시도는 복수의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 상기 제2 PUF 회로부에 의해 상기 복수의 메모리 셀들로부터 판독되는 상기 복수의 메모리 셀들에 대응하는 정보를 상기 제2 PUF 회로부로부터 판독하라는 요청을 나타내는 것인, 서버 디바이스를 동작시키는 방법.
  10. 클라이언트-서버 디바이스 통신 시스템의 서버 디바이스에 있어서,
    복수의 클라이언트 디바이스들로부터 수신된 복수의 응답들을, 복수의 물리적 복제불가 기능(PUF) 회로부들의 가상 맵핑의 적어도 일부로서 저장하는 가상 PUF 회로부 저장 디바이스로서, 상기 복수의 응답들 각각은 상기 복수의 클라이언트 디바이스들의 상기 복수의 PUF 회로부들을 판독하기 위해 상기 서버 디바이스에 의해 제공되는 제1 시도에 응답하여 수신되고, 상기 제1 시도는 복수의 메모리 셀들이 프로그래밍되지 않은 동작 모드에서 동작하고 있을 때 상기 PUF 회로부들 중 하나에 의해 상기 복수의 메모리 셀들로부터 판독되는 상기 복수의 메모리 셀들에 대응하는 정보를 상기 복수의 PUF 회로부들 중 하나로부터 판독하라는 요청을 나타내는 것인, 상기 가상 PUF 회로부 저장 디바이스; 및
    암호화 회로부로서,
    상기 복수의 클라이언트 디바이스들 중에서의 클라이언트 디바이스에 대응하는 상기 복수의 응답들 중에서의 제1 응답을 위해 제2 시도를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록,
    상기 제2 시도를 시도 계수만큼 증가 또는 감소시킴으로써 제3 시도를 생성하도록;
    상기 클라이언트 디바이스에 대응하는 상기 복수의 응답들 중에서의 제2 응답을 위해 상기 제3 시도를 이용하여 상기 가상 PUF 회로부 저장 디바이스에 질의하도록,
    복수의 메시지들 중에서의 제1 메시지를 암호화하기 위한 암호화 알고리즘에 대한 제1 시드(seed)로서 상기 제1 응답을 이용하도록, 그리고
    상기 복수의 메시지들 중에서의 제2 메시지를 암호화하기 위한 상기 암호화 알고리즘에 대한 제2 시드로서 상기 제2 응답을 이용하도록 구성되는, 상기 암호화 회로부
    를 포함하는, 서버 디바이스.
KR1020170123512A 2016-11-30 2017-09-25 강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신 KR102049605B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662428094P 2016-11-30 2016-11-30
US62/428,094 2016-11-30
US15/441,788 2017-02-24
US15/441,788 US11362845B2 (en) 2016-11-30 2017-02-24 Secure communication between server device and clients utilizing strong physical unclonable functions

Publications (2)

Publication Number Publication Date
KR20180062340A KR20180062340A (ko) 2018-06-08
KR102049605B1 true KR102049605B1 (ko) 2019-11-27

Family

ID=62117870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170123512A KR102049605B1 (ko) 2016-11-30 2017-09-25 강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신

Country Status (5)

Country Link
US (2) US11362845B2 (ko)
KR (1) KR102049605B1 (ko)
CN (1) CN108123928B (ko)
DE (1) DE102017118548B8 (ko)
TW (1) TWI683234B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018141378A1 (en) * 2017-02-01 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for protecting data
US11533300B2 (en) * 2017-03-30 2022-12-20 Arizona Board Of Regents On Behalf Of Northern Arizona University Encryption schemes with addressable elements
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
CN109714307B (zh) * 2018-06-12 2024-04-12 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
KR20200082982A (ko) * 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치
TWI734314B (zh) 2018-12-31 2021-07-21 美商美光科技公司 用於將數位指紋提供至主機裝置之系統、方法及非暫時性電腦可讀媒體
US11294640B2 (en) * 2019-03-13 2022-04-05 Ememory Technology Inc. Random number generator
US20220342987A1 (en) * 2021-04-21 2022-10-27 At&T Intellectual Property I, L.P. Virtual Machine Orchestration Spoofing Attack Mitigation
CN115955321B (zh) * 2023-03-15 2023-06-20 浙江宇视科技有限公司 数据管理方法、装置、系统和计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593576B1 (ko) * 1998-07-31 2006-06-28 루센트 테크놀러지스 인크 두 당사자 인증 및 키 일치 방법
KR101393806B1 (ko) * 2013-04-03 2014-05-12 충북대학교 산학협력단 다단계 물리적 복제 불가 함수 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
TW201039170A (en) 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8694778B2 (en) 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8762723B2 (en) * 2011-07-07 2014-06-24 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
KR101410764B1 (ko) * 2012-09-03 2014-06-24 한국전자통신연구원 중요 정보 원격 삭제 장치 및 방법
US9558358B2 (en) 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9343135B2 (en) 2013-09-09 2016-05-17 Qualcomm Incorporated Physically unclonable function based on programming voltage of magnetoresistive random-access memory
DE102013227184A1 (de) 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
EP3920058A1 (en) 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
CN103888268B (zh) * 2014-04-21 2017-06-06 天津联芯科技有限公司 一种基于puf身份验证和信息加密的手机耳机
US9369277B2 (en) 2014-07-08 2016-06-14 Intel Corporation Encryption code generation using spin-torque NANO-oscillators
US9483664B2 (en) * 2014-09-15 2016-11-01 Arm Limited Address dependent data encryption
CN105743645B (zh) * 2016-01-25 2019-06-18 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN105959101B (zh) * 2016-06-29 2019-08-13 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593576B1 (ko) * 1998-07-31 2006-06-28 루센트 테크놀러지스 인크 두 당사자 인증 및 키 일치 방법
KR101393806B1 (ko) * 2013-04-03 2014-05-12 충북대학교 산학협력단 다단계 물리적 복제 불가 함수 시스템

Also Published As

Publication number Publication date
US11362845B2 (en) 2022-06-14
US20220311628A1 (en) 2022-09-29
US20180152306A1 (en) 2018-05-31
TW201822062A (zh) 2018-06-16
TWI683234B (zh) 2020-01-21
KR20180062340A (ko) 2018-06-08
CN108123928B (zh) 2021-05-07
DE102017118548B8 (de) 2023-06-15
DE102017118548A1 (de) 2018-05-30
DE102017118548B4 (de) 2023-03-02
CN108123928A (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
KR102049605B1 (ko) 강한 물리적 복제불가 기능들을 이용하는 서버 디바이스와 클라이언트들 사이의 안전한 통신
Miao et al. Practical attribute-based multi-keyword search scheme in mobile crowdsourcing
US20220045996A1 (en) Encryption schemes with addressable elements
US20210152328A1 (en) Efficient encrypted data management system and method
US10320573B2 (en) PUF-based password generation scheme
US11552787B2 (en) Key exchange schemes with addressable elements
US12095904B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
US10978303B1 (en) Secure permanent integrated circuit personalization
US10432410B2 (en) Encoding data for cells in a PUF that corresponds to a challenge in a challenge response pair
US10812277B2 (en) Method and system for secure key exchange using physically unclonable function (PUF)-based keys
US20140321643A1 (en) Method of generating multi-dimensional key
US10185820B2 (en) PUF hardware arrangement for increased throughput
US11309262B2 (en) Device having physically unclonable function, method for manufacturing same, and chip using same
Peng et al. hOPE: improved order preserving encryption with the power to homomorphic operations of ciphertexts
Zhang et al. A CPK-based identity authentication scheme for IoT.
Lipps et al. ‘How to secure the communication and authentication in the IIoT: A SRAM-based hybrid cryptosystem
Cambou Addressabke PUF generators for database-free password management system
US12021973B2 (en) System and method for post-quantum trust provisioning and updating with contemporary cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant