KR102198499B1 - 디지털 값 처리 장치 및 방법 - Google Patents

디지털 값 처리 장치 및 방법 Download PDF

Info

Publication number
KR102198499B1
KR102198499B1 KR1020130168558A KR20130168558A KR102198499B1 KR 102198499 B1 KR102198499 B1 KR 102198499B1 KR 1020130168558 A KR1020130168558 A KR 1020130168558A KR 20130168558 A KR20130168558 A KR 20130168558A KR 102198499 B1 KR102198499 B1 KR 102198499B1
Authority
KR
South Korea
Prior art keywords
digital value
bit sequence
groups
grouping
randomness
Prior art date
Application number
KR1020130168558A
Other languages
English (en)
Other versions
KR20150078817A (ko
Inventor
김동규
최병덕
Original Assignee
주식회사 아이씨티케이 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이씨티케이 홀딩스 filed Critical 주식회사 아이씨티케이 홀딩스
Priority to KR1020130168558A priority Critical patent/KR102198499B1/ko
Priority to JP2016544534A priority patent/JP2017508173A/ja
Priority to PCT/KR2014/012102 priority patent/WO2015102253A1/ko
Priority to CN201480076501.6A priority patent/CN106030605B/zh
Priority to EP19155303.1A priority patent/EP3503079A1/en
Priority to EP14876633.0A priority patent/EP3091470B1/en
Priority to US15/109,317 priority patent/US10872172B2/en
Priority to TW103146426A priority patent/TWI640896B/zh
Publication of KR20150078817A publication Critical patent/KR20150078817A/ko
Application granted granted Critical
Publication of KR102198499B1 publication Critical patent/KR102198499B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Complex Calculations (AREA)

Abstract

디지털 값의 랜덤성을 테스트하고 상기 디지털 값을 처리하는 장치가 제공된다. 상기 디지털 값은 PUF (Physically Unclonable Function)에 의해 생성되는 제1 비트 시퀀스들을 포함할 수 있다. 그룹핑부는 상기 제1 비트 시퀀스를 그룹핑 하여, 복수 개의 그룹을 생성하고, 처리부는 논리 연산을 수행하여 상기 복수 개의 그룹으로부터 제2 비트 시퀀스를 계산할 수 있다.

Description

디지털 값 처리 장치 및 방법{APPARATUS AND METHOD FOR PROCESSING DIGITAL VALUE}
보안 분야에 연관되며, 보다 구체적으로는 PUF (Physically Unclonable Function)에 의해 생성된 디지털 값의 랜덤성을 판단하고, 필요에 따라 랜덤성을 향상시킬 수 있도록 디지털 값을 처리하는 장치 및 방법에 연관된다.
PUF (Physically Unclonable Function)는 예측 불가능한 (Unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들은 정확한 제조 공정이 주어지고, 동일한 공정에서 제조되더라도, 상기 개개의 PUF들이 제공하는 디지털 값은 다르다.
PUF는 복제가 불가능한 POWF (Physical One-Way Function practically impossible to be duplicated) 또는 PRF (Physical Random Function)로 지칭될 수도 있다.
이러한 PUF의 특성이 보안 및/또는 인증을 위한 암호 키의 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(Unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다.
한국 등록특허 10-1139630호(이하 '630 특허)에서 PUF를 구현하는 방법이 제시된 바 있다. '630 특허에서는 반도체의 공정 변이를 이용하여 반도체의 전도성 레이어들(Conductive layers or conductive nodes) 사이의 인터-레이어 콘택(Inter-layer contact) 또는 비아(via)의 생성 여부가 확률적으로 결정되도록 하여 PUF를 생성하는 방법이 제시되었다.
'630 특허에서 제시된 실시예들 중 하나는, 전도성 레이어들 사이에 형성될 비아(Via)의 사이즈를 작게 설계함으로써 비아가 형성되는 경우와 그렇지 않은 경우가 랜덤하게 발생하도록 하는 것이다. 그래서 인위적 추측이 불가능한 랜덤 디지털 값이 생성되었다.
이렇게 공정 변이를 이용하여 PUF가 제공하는 디지털 값이 보안 분야에서 사용되기 위해서는, 상기 디지털 값에 포함된 개별 비트 값들이 '0' 또는 '1'로 치우치지 않아 진정 난수(True random number)되도록 하는 것이 바람직하다.
그런데, 경우에 따라서는 PUF가 제공하는 디지털 값에 포함된 개별 비트 값들이 '0' 또는 '1' 중 어느 한 쪽으로 치우칠 수 있다. 따라서, PUF에 의해 제공되는 디지털 값이 랜덤성을 보장하도록 하는 방법이 요구된다.
일측에 따르면, PUF (Physically Unclonable Function)에 의해 생성되는 제1 디지털 값을 처리하여 엔트로피가 크게 향상된 제2 디지털 값을 생성하는 디지털 값 처리 장치가 제공된다.
일실시예에 따르면, 상기 장치는, 상기 제1 디지털 값에 포함되는 제1 비트 시퀀스를 그룹핑 하여, 복수 개의 그룹을 생성하는 그룹핑부; 및 논리 연산을 수행하여 상기 복수 개의 그룹으로부터 제2 비트 시퀀스를 계산하여, 상기 제2 비트 시퀀스를 포함하는 제2 디지털 값을 생성하는 처리부를 포함할 수 있다.
일실시예에 따르면, 상기 논리 연산은 익스클러시브 오어(XOR) 논리 연산일 수 있다.
일실시예에 따르면, 상기 장치는, 상기 제1 비트 시퀀스를 판독하여 상기 제1 디지털 값이 미리 지정된 레벨의 랜덤성을 가지는 지의 여부를 판단하는 판단부를 더 포함할 수 있다.
이 경우, 상기 미리 지정된 레벨의 랜덤성은 상기 제1 비트 시퀀스 대해 계산되는 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키는 것일 수 있다.
일실시예에 따르면, 상기 판단부는, 상기 제1 비트 시퀀스를 판독하여 상기 그룹핑에 연관되는 파라미터를 결정할 수 있다.
일실시예에 따르면, 상기 파라미터는 상기 생성되는 복수 개의 그룹 개수일 수 있다.
이 경우, 상기 판단부는, 상기 제1 비트 시퀀스를 판독하여 상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율을 계산하는 판독부; 및 상기 비율을 이용하여 계산되는 상기 제2 비트 시퀀스의 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키도록 하는 상기 파라미터를 계산하는 계산부를 포함할 수 있다.
다른 일측에 따르면, 디지털 값 처리 장치가, PUF에 의해 생성되는 제1 디지털 값을 처리하여 엔트로피가 크게 향상된 제2 디지털 값을 생성하는 디지털 값 처리 방법이 제공된다.
일실시예에 따르면, 상기 방법은 상기 장치의 그룹핑부가, PUF (Physically Unclonable Function)에 의해 생성되는 제1 디지털 값에 포함되는 제1 비트 시퀀스를 그룹핑 하여, 복수 개의 그룹을 생성하는 그룹핑 단계; 및 상기 장치의 처리부가, 논리 연산을 수행하여 상기 복수 개의 그룹으로부터 제2 비트 시퀀스를 계산하여, 상기 제2 비트 시퀀스를 포함하는 제2 디지털 값을 생성하는 처리 단계를 포함할 수 있다.
일실시예에 따르면, 상기 논리 연산은 익스클러시브 오어(XOR) 논리 연산일 수 있다.
일실시예에 따르면, 상기 방법은, 상기 장치의 판단부가, 상기 제1 비트 시퀀스를 판독하여 상기 제1 디지털 값이 미리 지정된 레벨의 랜덤성을 가지는 지의 여부를 판단하는 판단 단계를 더 포함할 수 있다.
이 경우, 상기 미리 지정된 레벨의 랜덤성은 상기 제1 비트 시퀀스 대해 계산되는 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키는 것일 수 있다.
일실시예에 따르면, 상기 방법은, 상기 장치의 판단부가, 상기 제1 비트 시퀀스를 판독하여 상기 그룹핑에 연관되는 파라미터를 결정하는 판단 단계를 더 포함할 수 있다.
일실시예에 따르면, 상기 파라미터는 상기 생성되는 복수 개의 그룹 개수일 수 있다. 이 경우, 상기 판단 단계는, 상기 제1 비트 시퀀스를 판독하여 상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율을 계산하는 단계; 및 상기 비율을 이용하여 계산되는 상기 제2 비트 시퀀스의 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키도록 하는 상기 파라미터를 계산하는 단계를 포함할 수 있다.
도 1은 일실시예에 따른 디지털 값 처리 장치의 블록도이다.
도 2는 일실시예에 따른 결정부의 세부 구성 및 동작을 설명하기 위한 개념도이다.
도 3은 일실시예에 따른 결정부의 세부 구성 및 동작을 설명하기 위한 개념도이다.
도 4는 일실시예에 따른 그룹핑부 및 처리부의 동작을 설명하기 위한 개념도이다.
도 5는 일실시예에 따른 디지털 값 처리 방법을 도시하는 흐름도이다.
도 6은 일실시예에 따른 디지털 값 처리 방법을 도시하는 흐름도이다.
이하에서, 일부 실시예들를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 디지털 값 처리 장치(100)의 블록도이다.
디지털 값 처리 장치(100)는 PUF가 생성한 제1 디지털 값 A를 처리하여, 엔트로피 및/또는 랜덤성이 크게 향상된 제2 디지털 값 B를 생성한다.
PUF가 생성한 제1 디지털 값 A가 수신된다. 상기 디지털 값 A는 m 개의 비트 시퀀스 a1 내지 am을 포함할 수 있다. m은 자연수이다.
그러면, 결정부(110)는 m 개의 비트 시퀀스를 처리하여 랜덤성을 보장할 수 있도록 하는 파라미터를 결정한다.
일실시예에 따르면, 상기 처리는 m 개의 비트 시퀀스를 n 개로 그룹핑하여, 각 그룹에 포함된 비트 시퀀스를 논리 연산하여 n 개의 비트 시퀀스를 계산하는 것일 수 있다. n은 자연수이다. 본 명세서 전반에 걸쳐, 상기 계산된 n 개의 비트 시퀀스를 제2 디지털 값 B로 지칭할 수 있다.
이러한 실시예에서 상기 결정부(110)가 결정하는 파라미터는 상기 그룹핑을 하는 경우 하나의 그룹에 포함되는 비트 시퀀스의 수 i일 수 있다. i는 자연수이다.
이러한 처리를 통해 디지털 값 B는 랜덤성 또는 엔트로피가 크게 향상된 값이 될 수 있다.
보다 구체적으로 이러한 처리 과정 및 엔트로피 향상 효과를 설명한다.
PUF가 제공하는 제1 디지털 값 A에 포함된 m 개의 비트 시퀀스 a1 내지 am의 각각이 '1'일 확률을 p라고 하고, '0'일 확률을 q라고 가정한다. 그러면 p와 q의 합은 1이고, p 및 q 각각은 0 이상 1 이하의 실수(Real number)이다.
일실시예에 따르면, 그룹핑부(120)는 m 개의 비트 시퀀스들을 i 개씩 그룹핑하여, n 개 이상의 그룹을 생성한다. 생성되어야 할 랜덤 시퀀스를 포함하는 디지털 값 B가 n 비트라면, i는 (m/n) 이하의 값 중에서 결정부(110)가 선택하는 자연수일 수 있다.
일실시예에 따르면, 처리부(130)는 하나의 그룹에 포함된 i 개의 비트 시퀀스를 논리 연산하여 1 비트의 디지털 값을 생성한다. n 개의 그룹으로부터 각각 1비트씩 생성되어 n 비트의 디지털 값이 생성될 수 있다.
일실시예에 따르면, 상기 논리 연산은 상기 i 개의 비트 시퀀스를 입력으로 하여 계산되는 익스클러시브 오어(eXclusive OR: XOR) 연산일 수 있다. 다만, 상기 XOR 연산은 상기 논리 연산의 일실시예에 불과하므로, 다른 임의의 논리 연산을 배제하는 것으로 이해되어서는 안 된다.
한편, 어느 한 그룹에서 i 개의 입력에 대해 XOR 연산의 출력 값이 '1'일 확률은 아래 수학식과 같다.
Figure 112013121138666-pat00001
상기 수학식 1을 보면, i 값이 커질수록 XOR 연산의 출력으로 결정되는 비트 값이 '1'일 확률은 50%로 수렴한다. 따라서, 하나의 그룹에 포함되는 i 개의 입력 비트 값 각각이 '1'일 확률은 50%가 아니더라도, i 값을 늘림에 따라 XOR 연산의 출력은 빠르게 50%에 가까워져서, 엔트로피가 크게 높아진다.
이러한 결과를 표로 정리하면 아래와 같다.
Figure 112013121138666-pat00002
표 1에서 보면, PUF가 제공한 m 비트의 제1 디지털 값 A를 i 개씩 그룹핑 하면, 제1 디지털 값 A에 포함된 비트 시퀀스들 각각이 '1'이나 '0'의 어느 한 쪽으로 치우쳐 있더라도, XOR 연산 후의 결과 값이 '1'일 확률은 이보다 훨씬 50%에 가까워지는 것을 확인할 수 있다. 구체적으로는, 제1 디지털 값 A에 포함된 비트 시퀀스 ak가 '1'일 확률이 20%에 불과한 경우(즉, p = 0.2)라도, 비트 시퀀스를 8 개씩 그룹핑(즉, i = 8)하여 XOR 연산을 하면 그 결과가 '1'일 확률은 49%가 되는 것을 확인할 수 있다.
도 2는 일실시예에 따른 결정부(110)의 세부 구성 및 동작을 설명하기 위한 개념도이다.
일실시예에 따르면, 결정부(110)는 PUF(201)로부터 제1 디지털 값 A를 수신한다. PUF(201)가 생성한 디지털 값 A는 m 개의 비트 시퀀스 a1 내지 am을 포함할 수 있다. 여기서 m은 자연수이다.
일실시예에 따르면, PUF(201)는 반도체의 전도성 레이어들 사이에 형성되는 m 개의 비아(Via)를 포함할 수 있다. 상기 비트 시퀀스 a1 내지 am은, 상기 m 개의 비아들 각각이 반도체의 전도성 레이어들 사이를 단락하는지, 또는 단락하지 못하는지에 따라 디지털 값 '1' 또는 '0'로 결정되는 것일 수 있다.
상기한 바와 같이, 상기 비트 시퀀스 a1 내지 am의 각각이 '1'이 될 확률을 p라 하고, '0'이 될 확률을 q라고 한다.
PUF(201)에 포함된 m 개의 비아 사이즈는, p = q = 0.5가 예상되는 비아의 사이즈일 수 있다. 그런데, 이러한 예상에도 불구하고, 실제로 PUF(201)를 제조하고 보면 여러 가지 이유로 인해 p와 q가 동일하지 않을 수 있다. 이 점은 PUF(201)에 의해 생성된 랜덤한 디지털 값을 다양한 산업 분야, 특히 보안 분야에서 활용하기 위해 해결되어야 할 과제로 인식된다.
일실시예에 따르면, 판독부(210)는 PUF(201)가 생성한 디지털 값 A에 포함된 비트 시퀀스 a1 내지 am을 판독한다. 이러한 판독 과정을 통해 비트 시퀀스 a1 내지 am에 포함된 '1'의 개수와 '0'의 개수가 카운트될 수 있다. 카운트가 이루어지는 경우에는, 상기 p는 m 개의 비트 시퀀스 중 값이 '1'인 시퀀스 수의 비율이 될 수 있다.
그리고 계산부(220)는 이렇게 카운트된 '1'의 개수와 '0'의 개수를 이용하여, 상기 비트 시퀀스 a1 내지 am이 미리 정해진 랜덤성 테스트를 통과하는 지의 여부를 판단한다.
랜덤성을 테스트하는 많은 방법들은 생성된 디지털 값이 진정 난수이기 위해서는 '0'과 '1'의 발생 빈도가 비슷한지의 테스트를 통과해야 한다는 점을 제시하고 있다.
이를테면, 미국 상무국 기술위원회 산하 NIST(National Institute of Standards and Technology)의 Special Publication 800-22 "A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications"에서도 보안 분야에서 사용되는 난수는 이러한 빈도수 테스트(frequency Test or Monobit Test)를 통과해야 함을 명시하고 있다.
일실시예 따르면, 계산부(220)는 PUF(201)에서 생성된 디지털 값 A에 대해 미리 NIST 800-22에 따른 P-Value를 계산 및/또는 예측하여 상기 디지털 값 A가 이러한 빈도수 테스트를 통과할 수 있는지 판단할 수 있다.
그러면, PUF(201)에서 제공되는 디지털 값이 테스트를 통과할 지를 미리 알 수 있게 되므로 불량률을 미리 예측할 수도 있고, 테스트를 통과하기 위해 도 1의 그룹핑부(120) 및 처리부(130)에서 사용할 그룹핑 사이즈를 결정할 수도 있다.
보다 구체적으로 설명하면, PUF(201)가 생성한 디지털 값 A에 포함된 비트 시퀀스 a1 내지 am이 입력되는 경우, NIST 800-22에 따른 P-Value를 계산은 아래와 같다.
Figure 112013121138666-pat00003
계산부(220)는 수학식 2에 따라 비트 시퀀스 ak에(1 ≤ k ≤ m) 대해 Xk를 구하고, Xk들을 더하여 Sm 값을 계산한다. 이 과정은 비트 시퀀스 ak가 '1'인 경우 Xk 값을 '1'로 하고, 비트 시퀀스 ak가 '0'인 경우 Xk 값을 '-1'로 변환한 다음, m 개의 비트 시퀀스들에 대해 계산된 Xk 값을 모두 더한 Sm 값을 계산하는 과정이다.
비트 시퀀스에 '1'이 '0'보다 많이 포함되어 있으면 Sm 값은 양수가 되고, 반대로 비트 시퀀스에 '0'이 '1'보다 많이 포함되어 있으면 Sm 값은 음수가 된다. '1'과 '0'의 개수가 차이가 클수록 Sm의 절대 값은 커진다.
Figure 112013121138666-pat00004
Figure 112013121138666-pat00005
그리고 계산부(220)는 수학식 3 및 수학식 4에 따라 P-value를 계산한다. 'erfc'는 'Complementary error function'이다. NIST 800-22에서는 이렇게 계산된 P-value가 일정한 임계치보다 큰 값이어야 디지털 값 A가 랜덤 시퀀스라고 판단하는 디시전 룰(Decision Rule)을 제시하고 있다. 상기 임계치는 이를 테면, 0.1 또는 0.01 등일 수 있으며, 요구되는 랜덤성의 레벨에 따라 다르게 설정될 수 있다.
계산부(220)는 이러한 계산을 통해 PUF(201)가 제공하는 디지털 값 A의 랜덤성을 체크할 수 있다.
구체적으로, 도 1에서 설명한 실시예를 참조하여 이러한 과정을 설명한다.
상기한 실시예에 따라, '1'일 확률이 p인 비트 시퀀스를 i 개씩 그룹핑 하고, 각 그룹의 i 개의 비트 시퀀스를 XOR 연산하여 각 그룹 마다 1 비트의 비트 시퀀스를 계산해낼 수 있다. 그러면, n 개의 그룹에 의해 n 비트의 제2 디지털 값 B가 생성된다.
수학식 1을 참조하면, 제2 디지털 값 B에 포함되는 n 개의 비트 시퀀스 각각이 '1'일 확률은 (
Figure 112013121138666-pat00006
)이다.
그러면, 수학식 2 내지 수학식 4를 참고하여 계산되는 디지털 값 B의 P-value는 아래와 같다.
Figure 112013121138666-pat00007
이러한 수학식 5를 이용하면, 주어진 제1 비트 시퀀스를 i 개씩 그룹핑하여 각 그룹을 XOR 연산함으로써 n 비트의 제2 비트 시퀀스 B를 생성할 때의 P-value를 미리 계산할 수 있다.
한편, 일실시예에 따르면, 보안 분야 등에서 사용할 랜덤 시퀀스의 비트 수 n이 결정되는 경우에, 계산부(220)는 랜덤성 테스트, 이를테면 상기 NIST 800-22를 통과하기 위해 필요한 그룹핑 사이즈 i를 계산해 낼 수도 있다. 이러한 과정은 도 3을 참조하여 보다 상세히 설명한다.
도 3은 일실시예에 따른 결정부(110)의 세부 구성 및 동작을 설명하기 위한 개념도이다.
상기와 같이 PUF(201)가 m 개의 비트 시퀀스 a1 내지 am를 포함하는 제1 디지털 값 A를 제공하는 경우, 판독부(210)는 비트 시퀀스 a1 내지 am의 '1'을 카운팅하여 p를 계산할 수 있다.
그리고, 보안 분야에서 사용하기 위해 필요한 제2 디지털 값 B가 n 비트라고 하면, 이 n과 상기 계산된 p를 수학식 5에 대입하여 P-value를 계산할 수 있다. 그러면, 주어진 디시전 룰에 따른 랜덤 테스트를 통과하기 위한 그룹 사이즈 i를 계산할 수 있다.
한편, 다른 관점에서 상기 과정을 응용하면, 필요한 제2 디지털 값의 비트 수 n이 주어지고, 특정 공정에서 제공하는 PUF에 대해 비트 수가 '1'일 확률 p가 주어지는 경우, 그룹 사이즈 i가 계산될 수 있으므로, PUF 하나에 최소 n*i 개의 비아 홀을 형성해야 하는 것으로 결정할 수도 있다.
이상의 실시예에 대한 구체적인 연산 과정은 도 4 내지 도 5를 참조하여 설명한다.
도 4는 일실시예에 따른 그룹핑부(120) 및 처리부(130)의 동작을 설명하기 위한 개념도이다.
그룹핑부(120)는 제1 디지털 값 A에 포함된 비트 시퀀스들을 n 개로 그룹핑하여 그룹 A1 내지 An을 생성한다.
각 그룹에는 i 개의 비트 시퀀스가 포함된다.
일실시예에 따르면, 처리부(130)는 각 그룹에 포함되는 i 개의 비트 시퀀스를 XOR 연산하여 하나의 디지털 비트 bk를 계산한다. 이를테면, 그룹 A1에 포함된 i 개의 비트 시퀀스를 XOR 연산의 입력으로 하여 b1을 계산한다.
이렇게 n 개의 그룹을 통해 n 비트의 제2 디지털 값 B가 생성된다.
이러한 실시예에 따르면, 상기한 바와 같이 제2 디지털 값 B는 엔트로피가 매우 높아진다. 따라서, 보안 분야에서 사용되기에 적합하다.
도 5는 일실시예에 따른 디지털 값 처리 방법을 도시하는 흐름도이다.
단계(510)에서 도 1의 판독부(210)는 PUF(201)가 제공하는 제1 디지털 값 A를 판독한다. 제1 디지털 값 A에는 m개의 비트 시퀀스가 포함되어 있을 수 있다.
그러면, 단계(520)에서 계산부(220)는 수학식 2 내지 수학식 4를 이용하여 제1 디지털 값 A의 P-value를 계산할 수 있다.
그리고 단계(530)에서 계산부(220)는 상기 계산된 P-value를 미리 주어진 디시전 룰에 따른 임계치, 이를테면 0.1 또는 0.01과 비교하여 제1 디지털 값 A가 랜덤 테스트를 통과할 수 있는지의 여부를 판단한다.
그러면, PUF(201)에서 제공되는 디지털 값이 테스트를 통과할 지를 미리 알 수 있게 되므로 불량률을 미리 예측할 수도 있고, 테스트를 통과하기 위해 도 1의 그룹핑부(120) 및 처리부(130)에서 사용할 그룹핑 사이즈를 결정할 수도 있다.
도 6은 일실시예에 따른 디지털 값 처리 방법을 도시하는 흐름도이다.
단계(610)에서는 제1 디지털 값 A가 주어진 랜덤 테스트를 통과하는 지의 여부를 판단한다. 만약 디지털 값 A 자체에 포함된 n 개의 비트 시퀀스만을 선택했을 때 랜덤 테스트를 통과한다면, 미리 지정된 및/또는 임의로 선택되는 n 비트를 제2 디지털 값 B로 결정하면 된다.
그러나, 단계(610)에서 랜덤 테스트가 통과되지 않는 것으로 판단되는 경우, 단계(620)에서는 n 비트의 랜덤 시퀀스를 생성하기 위한 그룹핑 사이즈 i가 결정될 수 있다.
여기서 그룹핑 사이즈 i는 상기한 수학식 5에 따라 계산되는 P-value가 상기 임계치보다 커지는 최소의 자연수로 결정될 수 있다.
그러면 단계(630)에서 그룹핑부(120)가 제1 디지털 값 A에 포함된 비트 시퀀스들을 i 개씩 그룹핑 하여 n 개의 그룹을 생성한다. 그룹핑된 결과의 예시는 도 4를 참조하여 설명된 A1 내지 An과 같다.
단계(640)에서는, 처리부(130)는 각 그룹의 i 개의 비트 시퀀스를 XOR 연산하여 각 그룹 마다 1 비트의 비트 시퀀스를 계산한다. 그러면, n 개의 그룹에 의해 n 비트의 제2 디지털 값 B가 생성된다.
이러한 실시예들에 따르면, PUF가 생성하는 최초의 제1 디지털 값 A의 개별 비트 시퀀스가 '1'일 확률 p가 50%가 되지 않더라도, 디지털 값 처리 장치(100)에 의해 생성되는 제2 디지털 값 B는 엔트로피가 크게 향상되어 랜덤하게 될 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. PUF (Physically Unclonable Function)에 의해 생성되는 제1 디지털 값에 포함되는 제1 비트 시퀀스를 그룹핑 하여, 복수 개의 그룹을 생성하는 그룹핑부; 및
    논리 연산을 통해 상기 복수 개의 그룹으로부터 제2 비트 시퀀스를 계산하여, 상기 제2 비트 시퀀스를 포함하는 제2 디지털 값을 생성하는 처리부
    를 포함하고,
    상기 복수 개의 그룹 각각에 포함되는 비트수는
    상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율, 상기 제2 디지털 값의 비트수 및 미리 지정된 레벨의 랜덤성에 기초하여 결정되는 디지털 값 처리 장치.
  2. 제1항에 있어서,
    상기 논리 연산은 익스클러시브 오어(XOR) 논리 연산인 디지털 값 처리 장치.
  3. 제1항에 있어서,
    상기 제1 비트 시퀀스를 판독하여 상기 제1 디지털 값이 미리 지정된 레벨의 랜덤성을 가지는 지의 여부를 판단하는 판단부
    를 더 포함하는 디지털 값 처리 장치.
  4. 제3항에 있어서,
    상기 미리 지정된 레벨의 랜덤성은 상기 제1 비트 시퀀스에 대해 계산되는 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키는 것인 디지털 값 처리 장치.
  5. 제1항에 있어서,
    상기 제1 비트 시퀀스를 판독하여 상기 그룹핑에 연관되는 파라미터를 결정하는 판단부
    를 더 포함하는 디지털 값 처리 장치.
  6. 제5항에 있어서,
    상기 파라미터는 상기 생성되는 복수 개의 그룹 개수이고,
    상기 판단부는,
    상기 제1 비트 시퀀스를 판독하여 상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율을 계산하는 판독부; 및
    상기 비율을 이용하여 계산되는 상기 제2 비트 시퀀스의 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키도록 하는 상기 파라미터를 계산하는 계산부
    를 포함하는 디지털 값 처리 장치.
  7. 디지털 값 처리 장치의 그룹핑부가, PUF (Physically Unclonable Function)에 의해 생성되는 제1 디지털 값에 포함되는 제1 비트 시퀀스를 그룹핑 하여, 복수 개의 그룹을 생성하는 그룹핑 단계; 및
    상기 장치의 처리부가, 논리 연산을 수행하여 상기 복수 개의 그룹으로부터 제2 비트 시퀀스를 계산하여, 상기 제2 비트 시퀀스를 포함하는 제2 디지털 값을 생성하는 처리 단계
    를 포함하고,
    상기 복수 개의 그룹 각각에 포함되는 비트수는
    상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율, 상기 제2 디지털 값의 비트수 및 미리 지정된 레벨의 랜덤성에 기초하여 결정되는 디지털 값 처리 방법.
  8. 제7항에 있어서,
    상기 논리 연산은 익스클러시브 오어(XOR) 논리 연산인 디지털 값 처리 방법.
  9. 제7항에 있어서,
    상기 장치의 판단부가, 상기 제1 비트 시퀀스를 판독하여 상기 제1 디지털 값이 미리 지정된 레벨의 랜덤성을 가지는 지의 여부를 판단하는 판단 단계
    를 더 포함하는 디지털 값 처리 방법.
  10. 제9항에 있어서,
    상기 미리 지정된 레벨의 랜덤성은 상기 제1 비트 시퀀스에 대해 계산되는 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키는 것인 디지털 값 처리 방법.
  11. 제7항에 있어서,
    상기 장치의 판단부가, 상기 제1 비트 시퀀스를 판독하여 상기 그룹핑에 연관되는 파라미터를 결정하는 판단 단계
    를 더 포함하는 디지털 값 처리 방법.
  12. 제11항에 있어서,
    상기 파라미터는 상기 생성되는 복수 개의 그룹 개수이고,
    상기 판단 단계는,
    상기 제1 비트 시퀀스를 판독하여 상기 제1 비트 시퀀스에 포함되는 '1'과 '0'의 비율을 계산하는 단계; 및
    상기 비율을 이용하여 계산되는 상기 제2 비트 시퀀스의 P-value가 미리 지정된 임계치를 초과하는 조건을 만족시키도록 하는 상기 파라미터를 계산하는 단계
    를 포함하는 디지털 값 처리 방법.
KR1020130168558A 2013-12-31 2013-12-31 디지털 값 처리 장치 및 방법 KR102198499B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020130168558A KR102198499B1 (ko) 2013-12-31 2013-12-31 디지털 값 처리 장치 및 방법
JP2016544534A JP2017508173A (ja) 2013-12-31 2014-12-10 デジタル値処理装置及び方法
PCT/KR2014/012102 WO2015102253A1 (ko) 2013-12-31 2014-12-10 디지털 값 처리 장치 및 방법
CN201480076501.6A CN106030605B (zh) 2013-12-31 2014-12-10 数字值处理装置及方法
EP19155303.1A EP3503079A1 (en) 2013-12-31 2014-12-10 Apparatus and method for processing random number extracted from pufs
EP14876633.0A EP3091470B1 (en) 2013-12-31 2014-12-10 Apparatus and method for processing digital value
US15/109,317 US10872172B2 (en) 2013-12-31 2014-12-10 Apparatus and method for processing digital value
TW103146426A TWI640896B (zh) 2013-12-31 2014-12-31 處理數值的裝置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130168558A KR102198499B1 (ko) 2013-12-31 2013-12-31 디지털 값 처리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20150078817A KR20150078817A (ko) 2015-07-08
KR102198499B1 true KR102198499B1 (ko) 2021-01-05

Family

ID=53493560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130168558A KR102198499B1 (ko) 2013-12-31 2013-12-31 디지털 값 처리 장치 및 방법

Country Status (7)

Country Link
US (1) US10872172B2 (ko)
EP (2) EP3503079A1 (ko)
JP (1) JP2017508173A (ko)
KR (1) KR102198499B1 (ko)
CN (1) CN106030605B (ko)
TW (1) TWI640896B (ko)
WO (1) WO2015102253A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
US11258597B2 (en) * 2017-07-10 2022-02-22 Intrinsic Id B.V. Key derivation from PUFs
FR3069677A1 (fr) * 2017-07-27 2019-02-01 Stmicroelectronics (Crolles 2) Sas Dispositif de generation d'un nombre aleatoire
CN107943450A (zh) * 2017-11-17 2018-04-20 上海众人网络安全技术有限公司 随机数生成方法、装置、计算机设备及计算机可读介质
JP2019121884A (ja) 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
CN110018810B (zh) * 2018-01-10 2021-05-18 力旺电子股份有限公司 随机码产生器
DE102018208851A1 (de) * 2018-06-05 2019-12-05 Infineon Technologies Ag Vorrichtung und Verfahren zum Umwandeln von Eingangsbitfolgen
US20210026602A1 (en) * 2019-07-25 2021-01-28 PUFsecurity Corporation Entropy Generator and Method of Generating Enhanced Entropy Using Truly Random Static Entropy
CN112764977B (zh) * 2019-11-05 2024-08-27 深圳宏芯宇电子股份有限公司 存储控制器以及测试数据产生方法
KR20230162610A (ko) * 2021-03-31 2023-11-28 도쿄엘렉트론가부시키가이샤 자동화된 표준 셀 설계를 위한 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131867A (ja) * 2001-08-15 2003-05-09 Syst Kogaku Kk 乱数生成装置
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3604674B2 (ja) * 2001-09-26 2004-12-22 株式会社東芝 乱数生成回路
TWI258698B (en) * 2004-04-06 2006-07-21 Ind Tech Res Inst Static floating-point processor suitable for embedded digital signal processing and shift control method thereof
JPWO2005124537A1 (ja) * 2004-06-18 2008-04-17 富士通株式会社 乱数生成装置、生成方法、生成器評価方法、および乱数使用方法
JP2009519537A (ja) 2005-12-14 2009-05-14 エヌエックスピー ビー ヴィ 物理的トークンに対するキー抽出パラメータのチップ上評価
EP1969525A1 (en) * 2005-12-23 2008-09-17 Ingenia Holdings (UK)Limited Optical authentication
TW200807425A (en) * 2006-06-05 2008-02-01 Renesas Tech Corp Semiconductor device, unique ID of semiconductor device and method for verifying unique ID
JP4950924B2 (ja) * 2008-03-19 2012-06-13 日本電信電話株式会社 カオスレーザ発振器と、それを用いた超高速物理乱数生成装置とその方法と、そのプログラムと記録媒体
US8121825B2 (en) * 2008-04-30 2012-02-21 Synopsys, Inc. Method and apparatus for executing a hardware simulation and verification solution
WO2011086688A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 ビット列生成装置及びビット列生成方法
JP5724305B2 (ja) * 2010-11-10 2015-05-27 日本電気株式会社 デバイス固有情報生成装置、デバイス固有情報生成方法および認証装置
KR101139630B1 (ko) * 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
ES2615750T3 (es) * 2011-08-16 2017-06-08 Ictk Co., Ltd. Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina
EP2615571A1 (en) * 2012-01-16 2013-07-17 Gemalto SA Method of generating an identifier of an electronic device
US8525169B1 (en) * 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
CN103188075B (zh) * 2013-02-01 2016-01-06 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
US10333708B1 (en) * 2017-02-03 2019-06-25 Amazon Technologies, Inc. Hybrid random-number generator
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131867A (ja) * 2001-08-15 2003-05-09 Syst Kogaku Kk 乱数生成装置
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions

Also Published As

Publication number Publication date
KR20150078817A (ko) 2015-07-08
CN106030605B (zh) 2020-07-07
EP3091470A1 (en) 2016-11-09
TWI640896B (zh) 2018-11-11
WO2015102253A1 (ko) 2015-07-09
CN106030605A (zh) 2016-10-12
EP3503079A1 (en) 2019-06-26
US10872172B2 (en) 2020-12-22
EP3091470B1 (en) 2019-02-06
US20160335458A1 (en) 2016-11-17
TW201539243A (zh) 2015-10-16
EP3091470A4 (en) 2017-01-11
JP2017508173A (ja) 2017-03-23

Similar Documents

Publication Publication Date Title
KR102198499B1 (ko) 디지털 값 처리 장치 및 방법
JP6974398B2 (ja) ランダムなデジタル値を生成する装置及び方法
Bayat-Sarmadi et al. Efficient and concurrent reliable realization of the secure cryptographic SHA-3 algorithm
JP6058245B2 (ja) 乱数拡大装置、乱数拡大方法及び乱数拡大プログラム
KR102178386B1 (ko) 랜덤성 테스트 장치 및 방법
Machida et al. A new arbiter PUF for enhancing unpredictability on FPGA
JP6305642B2 (ja) メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
Simion The relevance of statistical tests in cryptography
Reddy et al. BHARKS: Built-in hardware authentication using random key sequence
Chowdhury et al. Physical security in the post-quantum era: A survey on side-channel analysis, random number generators, and physically unclonable functions
Hu et al. Compact PUF design with systematic biases mitigation on Xilinx FPGAs
US20160247769A1 (en) Apparatus and method for generating identification key
US20160110165A1 (en) Quality detecting method, random number generator, and electronic device
Kang et al. The implementation of fuzzy extractor is not hard to do: An approach using puf data
KR102575638B1 (ko) 진성 난수 발생기의 성능 개선 방법
KR20140037155A (ko) 코드 보안 검사를 위한 방법 및 회로 장치
CN113507362B (zh) 基于四元组比较策略的ro puf密钥生成方法
KR20180129193A (ko) 노이즈가 삽입된 물리적 복제 불가 함수 시스템
KR20200141409A (ko) 랜덤한 디지털 값을 생성하는 장치 및 방법
Yoshikawa et al. Helper data aware cloning method for physical unclonable function
Matsumi et al. Feature Extraction Driven Modeling Attack Against Double Arbiter PUF and Its Evaluation

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant