KR20090055994A - 공정편차에 기반한 보안 시스템 및 방법 - Google Patents

공정편차에 기반한 보안 시스템 및 방법 Download PDF

Info

Publication number
KR20090055994A
KR20090055994A KR1020070122914A KR20070122914A KR20090055994A KR 20090055994 A KR20090055994 A KR 20090055994A KR 1020070122914 A KR1020070122914 A KR 1020070122914A KR 20070122914 A KR20070122914 A KR 20070122914A KR 20090055994 A KR20090055994 A KR 20090055994A
Authority
KR
South Korea
Prior art keywords
secret key
data
process deviation
encryption
security
Prior art date
Application number
KR1020070122914A
Other languages
English (en)
Other versions
KR100964845B1 (ko
Inventor
김동규
최병덕
Original Assignee
주식회사 시큐트론
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐트론 filed Critical 주식회사 시큐트론
Priority to KR1020070122914A priority Critical patent/KR100964845B1/ko
Publication of KR20090055994A publication Critical patent/KR20090055994A/ko
Application granted granted Critical
Publication of KR100964845B1 publication Critical patent/KR100964845B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

공정편차에 기반한 보안 시스템 및 방법이 개시된다. 공정편차에 기반한 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 비밀키 생성부 및 상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성하는 암호 연산부를 포함한다. 또한, 공정편차에 기반한 보안 시스템은 상기 소정의 데이터를 수신하고 상기 암호 연산부로부터 생성된 상기 변경된 데이터를 출력하는 입출력부를 더 포함한다.
공정편차, 보안, 암호화, 전기적 특성, 복호화, 디지털 서명

Description

공정편차에 기반한 보안 시스템 및 방법{SECURITY SYSTEM AND METHOD BASED ON PROCESS DEVIATION}
본 발명은 보안 시스템 및 방법에 관한 것으로 특히, 칩 제작 시 발생하는 공정 편차에 기인한 소자의 전기적 특성 차이를 이용한 보안 시스템 및 방법에 관한 것이다.
현대 전자산업의 근간이 되는 다양한 종류의 칩은 적어도 하나의 소자를 포함할 수 있다. 또한, 이러한 소자는 칩 내부에서 다양한 회로의 구성요소가 될 수 있다. 칩 제작 시 같은 공정에서 만들어진 동일한 회로는 입력이 같을 때 같은 출력 값을 가져야 한다. 하지만 칩 제작 시에 발생하는 공정 편차에 의한 소자간의 전기적 특성 차이는 상기 출력 값을 다르게 만들 수 있다.
같은 공정에서 칩 제조 시에 무작위적으로 나타나는 공정 편차는 지금까지 칩의 성능을 저하시킬 수 있는 위험 요소로 인식되어 왔다. 따라서, 제조업자들은 이러한 공정 편차를 없애거나 줄이기 위하여 끊임없이 노력하고 있다.
그러나, 본 발명에서는 이러한 공정 편차를 부정적 요소로만 단정하기 보다는 공정 편차로 나타나는 소자간의 전기적 특성 차이를 이용하여 소정의 수치적 정 보를 추출하는 새로운 개념의 활용 방안을 제안한다.
개인 또는 기업의 정보 유출을 방지하기 위해 각종 저장 장치에 중요 정보를 저장해야 할 경우, 일반적으로 암호 알고리즘을 적용한다. 이러한 알고리즘은 암/복호화 시 비밀키를 사용하게 된다. 따라서 비밀키의 저장은 필수적으로 요구된다.
또한, 개인 또는 기업의 승인이 필요한 작업의 경우 일반적으로 디지털 서명 알고리즘을 적용한다. 이러한 알고리즘은 디지털 서명 수행 시 비밀키를 사용하게 된다. 따라서 이러한 경우에도 비밀키의 저장은 필수적으로 요구된다.
따라서, 비밀키를 저장하는 저장장치의 보안성 문제가 암호 알고리즘 또는 디지털 서명 알고리즘 자체의 결함이나 취약성을 이용한 해킹 공격보다도 중요한 문제로 귀결된다. 그러나 현재 사용하고 있는 키 저장 메커니즘은 여러 가지 문제점이 발생한다.
종래 기술에 따르면, 일반적으로 비밀키는 이이피롬 또는 플래쉬 메모리 등의 비휘발성 메모리에 저장되고 있기 때문에 외부로의 비밀키 유출의 위험성이 존재한다. 또한, 암/복호화 알고리즘 및 서명 알고리즘의 작동을 위해 비밀키가 램(RAM)과 같은 주기억장치에 잠시 로드된 시점에 보안의 취약점이 발생하는 문제점도 존재한다.
또한, 보안 장치의 보호를 위해 해체방지기능을 적용 시킬 경우, 비용이 증가하고, 사용자의 실수로 중요 데이터를 잃어버릴 가능성이 있다. 또한, 보안을 위하여 매번 다른 비밀키를 생성하는 무작위적 비밀키 생성 방식을 적용한다 하더 라도, 키를 생성하는 알고리즘 자체가 보호되기 어렵고, 비용과 속도 면에서 비효율적인 문제점이 발생하게 된다.
따라서, 저비용이고 간단하며, 복제가 불가능한 비밀키를 생성하고 관리하는 시스템 및 방법은 절실하게 요구되고 있으며, 본 발명에서는 칩의 제작 시 발생하는 공정 편차에 기인한 소자 간의 전기적 특성 차이를 이용하여 비밀키를 생성하는 보안 시스템 및 방법을 개시하고자 한다.
본 발명은 비밀키를 생성함에 있어 별도의 알고리즘이 없으므로, 생성 알고리즘에 대한 보안이 필요 없는 안전한 비밀키 생성이 가능한 공정편차에 기반한 보안 시스템 및 방법을 제공한다.
본 발명은 반도체 공정에 존재하는 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성함으로써, 예측이 불가능한 비밀키를 생성하는 공정편차에 기반한 보안 시스템 및 방법을 제공한다.
본 발명은 별도의 저장장치가 아닌 칩 자체의 특성을 이용하여 비밀키를 생성 및 보관함으로써, 비용 및 속도 면에서 보다 우수하게 비밀키를 생성하는 공정편차에 기반한 보안 시스템 및 방법을 제공한다.
본 발명은 영구적인 비밀키를 생성함으로써, 저사양 환경에서도 손쉽게 활용되는 공정편차에 기반한 보안 시스템 및 방법을 제공한다.
본 발명은 회로 내부에서 암호화/복호화 알고리즘 및 디지털 서명 알고리즘에 비밀키가 직접 적용 되므로 외부로의 노출이 전혀 없는 공정편차에 기반한 보안 시스템 및 방법을 제공한다.
본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 비밀키 생성부를 포함한다.
본 발명의 일측에 따르면, 공정편차에 기반한 보안 시스템은 상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성하는 암호연산부를 더 포함한다.
또한, 본 발명의 일측에 따르면, 상기 비밀키 생성부는 칩에 포함된 소자로 이루어진 다수 개의 회로들로 이루어진 신호생성부 및 상기 다수 개의 회로 중 선택한 복수 개의 회로의 출력 값을 이용하여 무작위적 비밀키를 생성하는 키생성부를 포함한다.
또한, 본 발명의 일측에 따르면, 상기 암호 연산은 대칭키 암호시스템에서의 암호화/복호화 연산, 공개키 암호시스템에서의 암호화/복호화 연산, 디지털 서명의 생성/확인, 메시지 인증 코드의 생성/확인, 사용자 식별/인증 중 적어도 하나이다.
또한, 본 발명의 일측에 따르면, 연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신하는 입출력부를 더 포함한다.
또한, 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 비밀키 생성부 및 상기 비밀키를 이용하여 일회용 패스워드를 생성하는 일회용 패스워드 생성부를 포함한다.
또한, 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 비밀키 생성부 및 상기 비밀키 생성부로부터 수신한 비밀키를 이용하여 디지털 서명, 사용자 식별/인증 또는 데이터 암호화/복호화 중 적어도 하나를 수행하는 스마트카 드 운영부를 포함한다.
또한, 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 단계 및 상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성하는 단계를 포함한다.
본 발명은 비밀키를 생성함에 있어 별도의 알고리즘이 없으므로, 생성 알고리즘에 대한 보안이 필요 없는 안전한 비밀키를 생성할 수 있는 공정편차에 기반한 보안 시스템 및 방법을 제공할 수 있다.
본 발명은 반도체 공정에 존재하는 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성함으로써, 예측이 불가능한 비밀키를 생성할 수 있는 공정편차에 기반한 보안 시스템 및 방법을 제공할 수 있다.
본 발명은 별도의 저장장치가 아닌 칩 자체의 특성을 이용하여 비밀키를 생성 및 보관함으로써, 비용 및 속도 면에서 보다 우수함을 제공할 수 있는 공정편차에 기반한 보안 시스템 및 방법을 제공할 수 있다.
본 발명은 영구적인 비밀키를 생성함으로써, 저사양 환경에서도 손쉽게 활용될 수 있는 공정편차에 기반한 보안 시스템 및 방법을 제공할 수 있다.
본 발명은 회로 내부에서 암호화/복호화 알고리즘 및 디지털 서명 알고리즘에 비밀키가 직접 적용 되므로 외부로의 노출이 전혀 없는 공정편차에 기반한 보안 시스템 및 방법을 제공할 수 있다.
이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하지만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템(100)은 비밀키 생성부(110), 암호 연산부(120) 및 입출력부(130)를 포함할 수 있다.
비밀키 생성부(110)는 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성할 수 있다. 또한, 도 1에 도시된 바와 같이 비밀키 생성부(110)는 신호 생성부(111) 및 키 생성부(112)를 포함할 수 있다.
신호 생성부(111)는 칩에 포함된 소자로 이루어진 다수 개의 회로들로 이루어질 수 있다. 또한, 신호 생성부(111)는 칩에 포함된 소자로 이루어진 다수 개의 회로를 이용하여 전압 또는 전류 신호를 생성할 수 있다. 즉, 상기 칩은 적어도 하나의 소자로 구성되어 있으며, 상기 소자는 다수 개의 회로를 구성할 수 있다. 이 때, 상기 다수 개의 회로는 같은 공정에서 만들어진 동일한 회로일 수 있다.
일반적으로 칩을 생산하는 공정은 다양하게 존재하고 있으나, 공정의 종류에 상관없이, 칩은 규칙적이거나 또는 무작위적인 동일 회로를 적어도 하나 포함할 수 있다.
또한, 상기 소자는 상기 칩에 포함되는 능동소자 및 수동소자 중 적어도 하나일 수 있다. 이 때, 상기 능동소자는 트랜지스터 또는 다이오드이고, 상기 수동소자는 저항, 캐패시터 및 인덕터 중 적어도 하나일 수 있다. 다만 상기 트랜지스터, 다이오드, 저항, 캐패시터 및 인덕터는 능/수동 소자의 일예에 불과하다. 따라서, 본 발명은 본 발명의 실시예에 언급되지 아니한 다양한 소자의 공정 편차를 이용하여 무작위적 비밀키를 생성하는 것에 그 권리범위가 미친다.
즉, 본 발명은 상기 칩에 포함된 소자로 구성되는 회로를 이용한 실시예를 폭넓게 포함할 수 있다. 예를 들면, 상기 회로는 트랜지스터, 저항, 캐패시터 및 인덕터 중 적어도 하나를 포함하는 단일소자회로 또는 복수소자회로일 수 있다.
키생성부(112)는 상기 신호생성부(111)를 구성하고 있는 다수 개의 회로 중 복수 개의 회로의 출력을 선택할 수 있다. 좀 더 구체적으로, 키생성부(112)는 상기 회로 각각에 인가된 동일 입력 값의 결과로 생성되는 상기 회로 각각의 출력값을 선택할 수 있다. 즉, 키생성부(112)는 신호생성부(111)에서 복수 개의 회로를 선택하고, 상기 선택된 복수 개의 회로의 출력 값을 비교하여 0/1의 디지털 비트들을 결정할 수 있으며, 상기 결정한 디지털 비트의 조합으로 무작위적 비밀키를 생성할 수 있다. 이 때, 상기 출력 값의 차이는 칩 제작 시의 공정편차에 따른 소자간의 전기적 특성 차이에 의한 것일 수 있다.
또한, 상기 소자는 트랜지스터, 저항, 캐패시터 및 인덕터 중 적어도 하나이고, 상기 공정편차는 상기 트랜지스터의 유효 게이트 길이, 도핑 농도, 산화물 두께, 기하학적 형상비, P/N 타입, 문턱 전압, 상기 저항의 형상/구조적 특징, 상기 캐패시터의 형상/구조적 특징 및 상기 인덕터의 형상/구조적 특징 중 적어도 하나에 따라 발생할 수 있다.
또한, 본 발명의 일실시예에 따르면, 키생성부(112)는 상기 회로 각각의 두 출력 값을 상호 비교하여 0/1의 디지털 비트를 결정할 수 있다.
예를 들어, 키생성부(112)는 차동 증폭기로부터 발생하는 두 개의 출력 값을 상호 비교하여 디지털 비트를 결정할 수 있다. 구체적으로, 키생성부(112)는 in 1, in 2인 두 개의 입력 단자와 두 개의 출력 단자를 갖는 차동 증폭기 회로를 선택할 수 있다. 이에 따라, 키생성부(112)는 in1, in2에 동일한 입력 값을 설정하고, 그에 따른 출력 값인 Va, Vb를 검출할 수 있다. 이 때, 출력 값 Va, Vb는 공정편차로 인하여 상호 간에 다른 값을 가질 수 있다. 즉, Va > Vb이거나, 또는 Va < Vb가 될 수 있다. 이 때, 키생성부(112)는 상기 Va, Vb를 상호 비교하여 디지털 비트를 결정할 수 있다. 예를 들어, 키생성부(112)는 Va가 큰 경우 1을 디지털 비트로 결정하고, Vb가 큰 경우 0을 디지털 비트로 결정할 수 있다.
또한, 키생성부(112)는 상기 결정한 디지털 비트의 조합으로 무작위적 비밀키를 생성할 수 있다. 예를 들어, 128 비트의 무작위적 비밀키를 생성하는 경우, 키생성부(112)는 128 개의 0/1 디지털 비트를 결정하고, 상기 디지털 비트를 조합하여 무작위적 비밀키를 생성할 수 있다.
암호연산부(120)는 상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성할 수 있다. 이 때, 상기 암호 연산은 대칭키 암호시스템에서의 암호화/복호화 연산, 공개키 암호시스템에서의 암호화/복호화 연 산, 디지털 서명의 생성/확인, 메시지 인증 코드의 생성/확인, 사용자 식별/인증 중 적어도 하나일 수 있다.
상기 암호화/복호화는 상기 비밀키를 사용하는 암호화 알고리즘을 상기 데이터에 적용하여 암호화/복호화를 수행하는 것일 수 있다.
상기 대칭키 암호시스템에서의 암호화/복호화 연산은 암호화 키와 복호화 키가 동일한 형태의 암호화/복호화를 의미할 수 있다. 반면, 상기 공개키 암호시스템에서의 암호화/복호화 연산은 암호화/복호화 할 때 서로 다른 키를 사용하는 형태의 암호화/복호화를 의미할 수 있다.
즉, 암호연산부(120)는 상기 비밀키를 이용하여 소정의 데이터에 대한 암호화/복호화를 수행할 수 있다. 좀 더 구체적으로, 상기 암호연산부(120)는 상기 비밀키를 사용하는 암호화 알고리즘을 상기 데이터에 적용하여 암호화/복호화를 수행함으로써 변경된 데이터를 생성할 수 있다.
또한, 상기 디지털 서명의 생성/확인은 상기 비밀키를 사용하는 디지털 서명 알고리즘을 상기 데이터에 적용하여 디지털 서명의 생성/확인을 수행하는 것일 수 있다. 이 때, 상기 디지털 서명 생성/확인은 자신의 비밀키를 이용하여 암호화하여 서명을 생성하거나, 암호화 된 서명을 확인하는 것을 의미할 수 있다.
또한, 암호연산부(120)는 상기 비밀키를 이용하여 메시지 인증 코드의 생성/확인을 수행할 수 있고, 사용자 식별/인증을 수행할 수 있다.
입출력부(130)는 연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신할 수 있다. 이 때, 상기 연관장치는 중앙처리장치, 소 정의 저장장치 또는 입/출력장치 중 어느 하나일 수 있다. 이와 같은 입출력부(130)에 대해서는 추후 도 2를 통하여 더욱 상세하게 살펴보도록 하겠다.
도 2는 본 발명의 일실시예에 따른 입출력부를 나타낸 블록도이다.
도 2에 도시된 바와 같이 본 발명의 일실시예에 따르면 입출력부(130)는 데이터 입출력부(201), 키 출력부(202) 및 출력 차단부(203)를 포함할 수 있다.
데이터 입출력부(201)는 연관장치로부터 소정의 데이터를 수신하고, 암호화/복호화 또는 디지털 서명이 수행된 결과 데이터를 상기 연관장치로 송신할 수 있다. 이 때, 상기 연관장치는 중앙처리장치, 소정의 저장장치 또는 입/출력장치 중 어느 하나일 수 있다.
예를 들어 암호연산부(120)는 상기 중앙처리장치 또는 입/출력장치로부터 데이터 입출력부(201)를 통해 수신한 데이터에 대한 암호화를 수행하고, 데이터 입출력부(201)는 암호화 된 데이터를 상기 저장장치로 송신할 수 있다. 또한, 암호연산부(120)는 상기 저장장치로부터 데이터 입출력부(201)를 통해 수신한 데이터에 대한 복호화를 수행하고, 데이터 입출력부(201)는 복호화 된 데이터를 상기 중앙처리장치 또는 입/출력장치로 송신할 수 있다.
또한, 예를 들어 암호연산부(120)는 상기 저장장치로부터 데이터 입출력부(201)를 통해 수신한 데이터에 대한 디지털 서명을 수행하고, 데이터 입출력부(201)는 디지털 서명 된 데이터를 상기 중앙처리장치 또는 입/출력장치로 송신할 수 있다.
다만, 상기 예는 본 발명의 일실시예에 불과하며, 데이터 입출력부(201)는 상기 중앙처리장치, 입/출력장치 또는 소정의 저장장치 중 어느 하나로부터 소정의 데이터를 수신할 수 있고, 중앙처리장치, 입/출력장치 또는 소정의 저장장치 어느 하나로 상기 데이터에 대한 암호화/복호화/디지털 서명 된 데이터를 송신할 수 있다. 나아가, 데이터 입출력부(201)는 본 발명에 명시된 장치 이외의 장치로부터 소정의 데이터를 수신하고, 암호화/복호화/디지털 서명 요청에 대한 응답으로, 상기 데이터에 대한 암호화/복호화/디지털 서명을 수행한 결과 데이터를 상기 장치로 송신할 수 있다.
키 출력부(202)는 비밀키 생성부(110)로부터 수신한 무작위적 비밀키에 대하여 소정의 디지털 연산을 수행하여 비밀키로서 출력할 수 있다.
출력 차단부(203)는 상기 비밀키의 출력 후, 재 출력 방지를 위해 출력 차단을 수행할 수 있다. 이 때, 상기 출력 차단은 과전류를 이용하여 상기 비밀키 출력에 필요한 소정의 퓨즈를 끊는 것일 수 있다.
즉, 출력 차단부(203)는 상기 키 출력부(202)에서 비밀키를 출력한 후, 비밀키의 유출을 방지하기 위하여 출력 차단을 수행할 수 있다. 또한, 상기 출력 차단은 키 출력부(202)의 출력단과 연결된 소정의 퓨즈에 과전류를 인가하여 상기 퓨즈를 끊어 수행될 수 있다. 본 발명의 일실시예에 따라 출력 차단부(203)는 상기 퓨즈를 여러 단 구성하여 일회 이상 비밀키를 추출할 수 있도록 구성할 수도 있다.
도 3은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 3에 도시된 바와 같이 공정편차에 기반한 보안 시스템(300)은 비밀키 생 성부(310), 입출력부(320), 일회용 패스워드 생성부(330) 및 일회용 패스워드 표시부(340)를 포함할 수 있다.
비밀키 생성부(310)는 신호생성부(311) 및 키생성부(312)를 포함할 수 있다. 또한, 이와 같은 신호생성부(311) 및 키생성부(312)에 대해서는 앞서 도 1의 신호생성부(111) 및 키생성부(112)를 통하여 설명한 바와 같으므로 이하 설명을 생략하도록 하겠다.
입출력부(320)는 비밀키 생성부(310)로부터 수신한 비밀키에 소정의 디지털 연산을 수행하여 출력 후, 출력 차단을 수행할 수 있다.
즉, 입출력부(320)는 비밀키 생성부(310)로부터 수신한 무작위적 비밀키에 대하여 소정의 디지털 연산을 수행하여 비밀키로서 출력하고, 상기 비밀키의 출력 후, 재 출력 방지를 위해 출력 차단을 수행할 수 있다. 이 때, 상기 출력 차단은 과전류를 이용하여 상기 비밀키 출력에 필요한 소정의 퓨즈를 끊는 것일 수 있다.
또한, 본 발명의 일실시예에 따라 입출력부(320)는 상기 퓨즈를 여러 단 구성하여 일회 이상 비밀키를 추출할 수 있도록 구성할 수도 있다.
일회용 패스워드 생성부(330)는 상기 비밀키를 이용하여 일회용 패스워드를 생성할 수 있다. 좀 더 구체적으로 일회용 패스워드 생성부(320)는 시간 정보 또는 카운터(counter) 정보를 기반으로 상기 비밀키를 이용한 암호 연산을 수행하여 상기 일회용 패스워드를 생성할 수 있다. 이 때, 상기 암호 연산은 시간 동기화 방식 또는 이벤트 동기화 방식에 따라 수행될 수 있다.
일회용 패스워드를 의미하는 OTP(One-time Password)는 주로 은행거래 등에 서 적법한 사용자인지 판단하기 위한 사용자 인증 방법 중 한 가지이다. 상기 OTP를 이용한 인증은 사용자가 알고 있는 일반 패스워드와 사용자가 가지고 있는 OTP 토큰을 활용한 일회용 패스워드를 이용한 이중 인증 방법일 수 있다. 이 때, 상기 OTP 토큰은 일회용 패스워드 생성 시 사용하는 휴대용 단말기일 수 있다.
본 발명의 일실시예에 따르면 공정편차에 기반한 보안 시스템(300)은 일회용 패스워드를 생성하는 상기 OTP 토큰일 수 있다. 이 때, 상기 보안 시스템은 비밀키 생성부(310)에서 생성한 비밀키를 이용하여 일회용 패스워드를 생성할 수 있다. 도 3에 도시된 바와 같이 상기 보안 시스템에 포함된 일회용 패스워드 생성부(330)는 비밀키 생성부(310)에서 생성한 비밀키를 이용하여 일회용 패스워드를 생성할 수 있다.
구체적으로 일회용 패스워드 생성부(330)는 현재시각과 같은 시간 정보 또는 카운터 정보를 기반으로 상기 비밀키를 통한 암호 연산을 수행하여 상기 일회용 패스워드를 생성할 수 있다. 즉, 일회용 패스워드 생성부(330)는 시간 정보를 이용하는 시간 동기화 방식 또는 이벤트 동기화 방식을 통하여 상기 일회용 패스워드를 생성할 수 있다.
이에 따라, 일회용 패스워드 생성부(330)는 복제 및 유출이 불가능한 비밀키를 이용하여 상기 일회용 패스워드를 생성함으로써, 현재 사용되고 있는 이이피롬 또는 플래쉬 메모리 등의 비휘발성 메모리를 이용한 일회용 패스워드 생성 방법이 가지고 있는 보안 취약의 문제점을 효과적으로 해결할 수 있다.
일회용 패스워드 표시부(340)는 상기 일회용 패스워드를 표시할 수 있다. 예를 들어 도 3에 도시된 바와 같이 소정의 디스플레이에 상기 일회용 패스워드를 표시할 수 있다.
도 4는 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 4에 도시된 바와 같이 공정편차에 기반한 보안 시스템(400)은 비밀키 생성부(410) 및 스마트카드 운영부(420)를 포함할 수 있다.
이 때, 비밀키 생성부(410)는 신호생성부(411) 및 키생성부(412)를 포함할 수 있다. 또한, 이와 같은 신호생성부(411) 및 키생성부(412)에 대해서는 앞서 도 1의 신호생성부(111) 및 키생성부(112)를 통하여 설명한 바와 같으므로 이하 설명을 생략하도록 하겠다.
스마트카드 운영부(420)는 비밀키 생성부(410)로부터 수신한 비밀키를 이용하여 디지털 서명, 사용자 식별/인증, 또는 데이터 암호화/복호화 중 적어도 하나를 수행할 수 있다.
스마트카드 운영부(420)는 직접회로 칩을 내장하여 저장기능, 연산기능, 보안기능을 포함한 신용카드 크기의 다용도 카드를 의미할 수 있는 스마트카드의 운영을 담당할 수 있다. 구체적으로 스마트카드 운영부(420)는 상기 스마트카드에 포함된 데이터의 암호화 및 복호화 수행, 디지털 서명 수행, 사용자 식별/인증 수행 등에 비밀키 생성부(410)로부터 수신한 상기 비밀키를 이용할 수 있다. 이에 따라, 스마트카드 운영부(420)는 비밀키 저장장치의 일예인 비휘발성 메모리를 대체하여 성능 및 보안이 향상된 스마트카드 운영을 수행할 수 있다.
도 5는 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법을 도시한 동작 흐름도이다
도 5에 도시된 바와 같이 공정편차에 기반한 보안 방법은 단계(S501) 내지 단계(S503)로 수행될 수 있다. 또한, 공정편차에 기반한 보안 방법은 공정편차에 기반한 보안 시스템에 의하여 수행될 수 있다.
단계(S501)에서 상기 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성할 수 있다. 구체적으로, 상기 보안 시스템은 칩에 포함된 소자로 이루어진 다수 개의 회로 중 선택한 복수 개의 회로의 출력 값을 이용하여 무작위적 비밀키를 생성할 수 있다. 이 때, 상기 다수 개의 회로는 같은 공정에서 만들어진 동일한 회로일 수 있다.
단계(S502)에서 상기 보안 시스템은 상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성할 수 있다. 이 때, 상기 암호 연산은 대칭키 암호시스템에서의 암호화/복호화 연산, 공개키 암호시스템에서의 암호화/복호화 연산, 디지털 서명의 생성/확인, 메시지 인증 코드의 생성/확인, 사용자 식별/인증 중 적어도 하나일 수 있다.
단계(S503)에서 상기 보안 시스템은 연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신할 수 있다. 이 때, 상기 연관장치는 중앙처리장치, 소정의 저장장치 또는 입/출력장치 중 어느 하나일 수 있다.
또한, 단계(S503)에서 상기 보안 시스템은 상기 수신한 비밀키에 소정의 디지털 연산을 수행하여 출력하고, 상기 디지털 연산을 수행한 비밀키의 출력 후 출 력 차단을 수행할 수 있다.
또한, 이와 같은 도 5의 단계(S501) 내지 단계(S503)에 대해서 설명하지 아니한 내용은 앞서 도 1을 통하여 설명한 바와 동일하므로 이하 설명을 생략하도록 하겠다.
도 6은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법을 도시한 동작 흐름도이다.
도 6에 도시된 바와 같이 공정편차에 기반한 보안 방법은 단계(S601) 내지 단계(S603)로 수행될 수 있다. 또한, 공정편차에 기반한 보안 방법은 공정편차에 기반한 보안 시스템에 의하여 수행될 수 있다.
단계(S601)에서 상기 보안 시스템은 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성할 수 있다. 구체적으로, 상기 보안 시스템은 칩에 포함된 소자로 이루어진 다수 개의 회로 중 선택한 복수 개의 회로의 출력 값을 이용하여 무작위적 비밀키를 생성할 수 있다. 이 때, 상기 다수 개의 회로는 같은 공정에서 만들어진 동일한 회로일 수 있다.
단계(S602)에서 상기 보안 시스템은 상기 비밀키를 이용하여 일회용 패스워드를 생성할 수 있다. 구체적으로 상기 보안 시스템은 시간 정보 또는 카운터 정보를 기반으로 상기 비밀키를 이용한 암호 연산을 수행하여 상기 일회용 패스워드를 생성할 수 있다. 이 때, 상기 암호 연산은 시간 동기화 방식 또는 이벤트 동기화 방식에 따라 수행될 수 있다.
단계(S603)에서 상기 보안 시스템은 상기 일회용 패스워드를 표시할 수 있 다.
또한, 도 6에 도시되지 않았으나, 상기 보안 시스템은 상기 비밀키에 소정의 디지털 연산을 수행하여 출력 후, 출력 차단을 수행할 수 있다.
또한, 이와 같은 도 6의 단계(S601) 내지 단계(S603)에 대하여 설명하지 아니한 내용은 앞서 도3을 통하여 설명한 내용과 동일하므로 이하 설명을 생략하도록 하겠다.
또한, 도 5 및 도 6에 도시되지 않았으나 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법은 반도체 공정에 존재하는 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 단계(도시되지 않음) 및 상기 비밀키 생성부로부터 수신한 비밀키를 이용하여 디지털 서명, 사용자 식별/인증 또는 데이터 암호화/복호화 중 적어도 하나를 수행하는 단계(도시되지 않음)로 수행될 수 있다.
본 발명에 따른 공정편차에 기반한 보안 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 입출력부를 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 공정편차에 기반한 보안 시스템을 나타낸 블록도이다.
도 5는 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법을 도시한 동작 흐름도이다.
도 6은 본 발명의 일실시예에 따른 공정편차에 기반한 보안 방법을 도시한 동작 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 공정편차에 기반한 보안 시스템
110: 비밀키 생성부
120: 암호연산부
330: 일회용 패스워드 생성부

Claims (30)

  1. 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 비밀키 생성부
    를 포함하는 공정편차에 기반한 보안 시스템.
  2. 제1항에 있어서,
    상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성하는 암호연산부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  3. 제1항에 있어서,
    상기 비밀키 생성부는,
    칩에 포함된 소자로 이루어진 다수 개의 회로들로 이루어진 신호생성부; 및
    상기 다수 개의 회로 중 선택한 복수 개의 회로의 출력 값을 이용하여 무작위적 비밀키를 생성하는 키생성부
    를 포함하는 공정편차에 기반한 보안 시스템.
  4. 제3항에 있어서,
    상기 다수 개의 회로는,
    같은 공정에서 만들어진 동일한 회로인 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  5. 제2항에 있어서,
    상기 암호 연산은,
    대칭키 암호시스템에서의 암호화/복호화 연산, 공개키 암호시스템에서의 암호화/복호화 연산, 디지털 서명의 생성/확인, 메시지 인증 코드의 생성/확인, 사용자 식별/인증 중 적어도 하나인 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  6. 제5항에 있어서,
    상기 암호화/복호화는
    상기 비밀키를 사용하는 암호화 알고리즘을 상기 데이터에 적용하여 암호화/복호화를 수행하는 것이고,
    상기 디지털 서명의 생성/확인은
    상기 비밀키를 사용하는 디지털 서명 알고리즘을 상기 데이터에 적용하여 디지털 서명의 생성/확인을 수행하는 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  7. 제2항에 있어서,
    연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신하는 입출력부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  8. 제7항에 있어서,
    상기 연관장치는,
    중앙처리장치, 소정의 저장장치 또는 입/출력장치 중 어느 하나인 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  9. 제7항에 있어서,
    상기 입출력부는,
    연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신하는 데이터 입출력부; 및
    상기 비밀키 생성부로부터 수신한 비밀키에 소정의 디지털 연산을 수행하여 출력하는 키출력부
    를 포함하는 공정편차에 기반한 보안 시스템.
  10. 제9항에 있어서,
    상기 입출력부는,
    상기 디지털 연산을 수행한 비밀키의 출력 후 출력 차단을 수행하는 출력 차 단부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  11. 제1항에 있어서,
    상기 비밀키를 이용하여 일회용 패스워드를 생성하는 일회용 패스워드 생성부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  12. 제11항에 있어서,
    상기 패스워드 생성부는,
    시간 정보 또는 카운터 정보를 기반으로 상기 비밀키를 이용한 암호 연산을 수행하여 상기 일회용 패스워드를 생성하는 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  13. 제12항에 있어서,
    상기 일회용 패스워드를 표시하는 일회용 패스워드 표시부
    를 더 포함하고,
    상기 암호 연산은,
    시간 동기화 방식 또는 이벤트 동기화 방식에 따라 수행되는 것을 특징으로 하는 공정편차에 기반한 보안 시스템.
  14. 제12항에 있어서,
    상기 비밀키 생성부로부터 수신한 비밀키에 소정의 디지털 연산을 수행하여 출력 후, 출력 차단을 수행하는 입출력부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  15. 제1항에 있어서,
    상기 비밀키 생성부로부터 수신한 비밀키를 이용하여 디지털 서명, 사용자 식별/인증 또는 데이터 암호화/복호화 중 적어도 하나를 수행하는 스마트카드 운영부
    를 더 포함하는 공정편차에 기반한 보안 시스템.
  16. 반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 단계
    를 포함하는 공정편차에 기반한 보안 방법.
  17. 제16항에 있어서,
    상기 비밀키를 이용하여 소정의 데이터에 대한 암호 연산을 수행하여 변경된 데이터를 생성하는 단계
    를 더 포함하는 공정편차에 기반한 보안 방법.
  18. 제16항에 있어서,
    반도체 공정의 편차로 인한 소자 간의 전기적 특성 차이를 활용하여 비밀키를 생성하는 상기 단계는,
    칩에 포함된 소자로 이루어진 다수 개의 회로 중 선택한 복수 개의 회로의 출력 값을 이용하여 무작위적 비밀키를 생성하는 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  19. 제18항에 있어서,
    상기 다수 개의 회로는,
    같은 공정에서 만들어진 동일한 회로인 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  20. 제17항에 있어서,
    상기 암호 연산은,
    대칭키 암호시스템에서의 암호화/복호화 연산, 공개키 암호시스템에서의 암호화/복호화 연산, 디지털 서명의 생성/확인, 메시지 인증 코드의 생성/확인, 사용자 식별/인증 중 적어도 하나인 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  21. 제17항에 있어서,
    연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신하는 단계
    를 더 포함하는 공정편차에 기반한 보안 방법.
  22. 제21항에 있어서,
    상기 연관장치는,
    중앙처리장치, 소정의 저장장치 또는 입/출력장치 중 어느 하나인 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  23. 제21항에 있어서,
    연관장치로부터 상기 데이터를 수신하고, 변경된 데이터를 연관장치로 송신하는 상기 단계는,
    연관장치로부터 상기 데이터를 수신하고, 상기 변경된 데이터를 상기 연관장치로 송신하는 단계; 및
    상기 수신한 비밀키에 소정의 디지털 연산을 수행하여 출력하는 단계
    를 포함하는 공정편차에 기반한 보안 방법.
  24. 제23항에 있어서,
    연관장치로부터 상기 데이터를 수신하고, 변경된 데이터를 연관장치로 송신하는 상기 단계는,
    상기 디지털 연산을 수행한 비밀키의 출력 후 출력 차단을 수행하는 단계
    를 더 포함하는 공정편차에 기반한 보안 방법.
  25. 제16항에 있어서,
    상기 비밀키를 이용하여 일회용 패스워드를 생성하는 단계
    를 더 포함하는 공정편차에 기반한 보안 방법.
  26. 제25항에 있어서,
    비밀키를 이용하여 일회용 패스워드를 생성하는 상기 단계는,
    시간 정보 또는 카운터 정보를 기반으로 상기 비밀키를 이용한 암호 연산을 수행하여 상기 일회용 패스워드를 생성하는 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  27. 제26항에 있어서,
    상기 일회용 패스워드를 표시하는 단계
    를 더 포함하고,
    상기 암호 연산은,
    시간 동기화 방식 또는 이벤트 동기화 방식에 따라 수행되는 것을 특징으로 하는 공정편차에 기반한 보안 방법.
  28. 제25항에 있어서,
    상기 비밀키에 소정의 디지털 연산을 수행하여 출력 후, 출력 차단을 수행하는 단계
    를 더 포함하는 공정편차에 기반한 보안 방법.
  29. 제16항에 있어서,
    상기 비밀키 생성부로부터 수신한 비밀키를 이용하여 디지털 서명, 사용자 식별/인증 또는 데이터 암호화/복호화 중 적어도 하나를 수행하는 스마트카드 운영부
    를 더 포함하는 공정편차에 기반한 보안 방법.
  30. 제16항 내지 제29항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020070122914A 2007-11-29 2007-11-29 공정편차에 기반한 보안 시스템 및 방법 KR100964845B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070122914A KR100964845B1 (ko) 2007-11-29 2007-11-29 공정편차에 기반한 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070122914A KR100964845B1 (ko) 2007-11-29 2007-11-29 공정편차에 기반한 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20090055994A true KR20090055994A (ko) 2009-06-03
KR100964845B1 KR100964845B1 (ko) 2010-06-24

Family

ID=40987449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070122914A KR100964845B1 (ko) 2007-11-29 2007-11-29 공정편차에 기반한 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100964845B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101458479B1 (ko) * 2012-10-12 2014-11-07 한국전자통신연구원 세션상태정보의 암호화 및 복호화 방법
KR101489088B1 (ko) * 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR20190033497A (ko) * 2019-03-19 2019-03-29 주식회사 아이씨티케이 홀딩스 식별키 생성 장치 및 방법
KR20210156255A (ko) * 2014-04-09 2021-12-24 주식회사 아이씨티케이 홀딩스 인증 장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332690B1 (ko) * 2000-01-14 2002-04-15 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7702704B2 (en) * 2004-02-12 2010-04-20 Hitachi Ulsi Systems Co., Ltd. Random number generating method and semiconductor integrated circuit device
KR20070103956A (ko) * 2006-04-20 2007-10-25 황종건 착탈식 핸드폰 부속형의 시간동기화 방식 사용자 인증용원타임패스워드 생성 장치 및 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101458479B1 (ko) * 2012-10-12 2014-11-07 한국전자통신연구원 세션상태정보의 암호화 및 복호화 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR101489088B1 (ko) * 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
WO2015034147A1 (ko) * 2013-09-03 2015-03-12 (주) 아이씨티케이 식별키 생성 장치 및 방법
US10224295B2 (en) 2013-09-03 2019-03-05 Ictk Holdings Co., Ltd. Device and method for generating identification key
US10629548B2 (en) 2013-09-03 2020-04-21 Ictk Holdings Co., Ltd. Device and method for generating identification key
US10629549B2 (en) 2013-09-03 2020-04-21 Ictk Holdings Co., Ltd. Device and method for generating identification key
KR20210156255A (ko) * 2014-04-09 2021-12-24 주식회사 아이씨티케이 홀딩스 인증 장치 및 방법
US11876917B2 (en) 2014-04-09 2024-01-16 Ictk Holdings Co., Ltd. Authentication apparatus and method
KR20190033497A (ko) * 2019-03-19 2019-03-29 주식회사 아이씨티케이 홀딩스 식별키 생성 장치 및 방법

Also Published As

Publication number Publication date
KR100964845B1 (ko) 2010-06-24

Similar Documents

Publication Publication Date Title
EP2506488B1 (en) Secure dynamic on-chip key programming
US9875378B2 (en) Physically unclonable function assisted memory encryption device techniques
US11184164B2 (en) Secure crypto system attributes
US20170126414A1 (en) Database-less authentication with physically unclonable functions
EP2214117B1 (en) Authentication with physical unclonable functions
US9253162B2 (en) Intelligent card secure communication method
US8687813B2 (en) Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
JP2018500823A (ja) 装置鍵保護
CN102084313A (zh) 用于数据安全的系统和方法
US9454648B1 (en) Distributing token records in a market environment
KR100964845B1 (ko) 공정편차에 기반한 보안 시스템 및 방법
US20090013183A1 (en) Confidential Information Processing Method, Confidential Information Processor, and Content Data Playback System
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN106100823B (zh) 保护密码装置
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
Müller et al. Enabling secure boot functionality by using physical unclonable functions
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN107391974A (zh) 一种软件保护装置数据的备份方法及装置
TWI827912B (zh) 電子裝置及操作電子裝置的方法
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
CN108242997A (zh) 安全通信的方法与设备
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
JP4530229B2 (ja) カード認証システム
CN117278212A (zh) 密钥生成方法、装置、系统、电子设备及可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130516

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190529

Year of fee payment: 10