KR20210080196A - Puf 값을 보정하는 데이터 처리 방법 및 장치 - Google Patents

Puf 값을 보정하는 데이터 처리 방법 및 장치 Download PDF

Info

Publication number
KR20210080196A
KR20210080196A KR1020200156775A KR20200156775A KR20210080196A KR 20210080196 A KR20210080196 A KR 20210080196A KR 1020200156775 A KR1020200156775 A KR 1020200156775A KR 20200156775 A KR20200156775 A KR 20200156775A KR 20210080196 A KR20210080196 A KR 20210080196A
Authority
KR
South Korea
Prior art keywords
puf
bit
ecc
value
error
Prior art date
Application number
KR1020200156775A
Other languages
English (en)
Inventor
신광조
Original Assignee
주식회사 아이씨티케이 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이씨티케이 홀딩스 filed Critical 주식회사 아이씨티케이 홀딩스
Publication of KR20210080196A publication Critical patent/KR20210080196A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

PUF 값을 보정하는 데이터 처리 방법 및 장치가 개시된다. 개시된 PUF 값을 보정하는 데이터 처리 방법은 PUF 블록으로부터 PUF 값을 읽은 단계, PUF 값으로부터 생성된 ECC와 미리 저장된 ECC에 미리 정해진 연산을 수행하여 PUF 값에 오류가 발생한 비트가 포함되어 있는지 여부를 판단하는 단계, PUF 값에 오류가 발생한 비트가 포함된 것으로 판단한 경우에 응답하여 XOR 연산 결과에 기반하여 오류가 발생한 비트 주소를 식별하는 단계 및 식별된 비트 주소에 기반하여 PUF 값을 보정하는 단계를 포함한다.

Description

PUF 값을 보정하는 데이터 처리 방법 및 장치{data processing method and apparatus for correcting PUF value}
아래의 설명은 PUF 값을 보정하는 데이터 처리 방법에 관한 것이다.
PUF(physically unclonable function)는 보안 chip에서 고유의 key를 생성하여 사용할 수 있고, 내부 data를 보호하는 기능을 동시에 수행하여 보안성을 높이는 요소로 활용할 수 있다.
하지만 PUF는 물리적인 고유의 특성을 기반으로 digital 값을 생성하기 때문에 digital화 할 때 항상 오류의 가능성을 가지고 있다.
일실시예에 따른 PUF 값을 보정하는 데이터 처리 방법은 PUF 블록으로부터 PUF 값을 읽은 단계; 상기 PUF 값으로부터 생성된 ECC와 미리 저장된 ECC에 미리 정해진 연산을 수행하여, 상기 PUF 값에 오류가 발생한 비트가 포함되어 있는지 여부를 판단하는 단계; 상기 PUF 값에 오류가 발생한 비트가 포함된 것으로 판단한 경우에 응답하여, 상기 미리 정해진 연산 결과에 기반하여 상기 오류가 발생한 비트 주소를 식별하는 단계; 및 상기 식별된 비트 주소에 기반하여 상기 PUF 값을 보정하는 단계를 포함한다.
일실시예에 따른 데이터 처리 방법에서 상기 ECC의 비트 값은 PUF 블록 내 각 비트를 나타내도록 결정될 수 있다.
일실시예에 따른 데이터 처리 방법에서 상기 ECC가 n개의 비트를 포함하는 경우, 상기 ECC의 k번째 비트 값은 상기 PUF 블록의 마지막 비트부터 2k개 비트씩 XOR한 후 2k개 비트씩 제외하는 것을 PUF 블록의 첫번째 비트까지 수행함으로써 결정될 수 있다.
일실시예에 따른 데이터 처리 방법에서 상기 ECC의 비트 크기는 상기 PUF 블록의 비트 크기 및 보정되는 비트 경우의 수에 의해 결정될 수 있다.
일실시예에 따른 데이터 처리 방법에서 상기 PUF 블록의 비트 크기는 2n-1이고, 상기 보정되는 비트 경우의 수는 1이면, 상기 ECC의 비트 크기는 n일 수 있다.
일실시예에 따른 데이터 처리 방법에서 상기 ECC는 PUF의 코드 오류에 대한 고려 없이 결정될 수 있다.
일실시예에 따른 데이터 처리 방법에서 상기 미리 정해진 연산은 XOR 연산일 수 있다.
일실시예에 따른 PUF 값을 보정하는 데이터 처리 장치는 PUF 블록으로부터 PUF 값을 읽고, 상기 PUF 값으로부터 생성된 ECC와 미리 저장된 ECC에 미리 정해진 연산을 수행하여 상기 PUF 값에 오류가 발생한 비트가 포함되어 있는지 여부를 판단하고, 상기 PUF 값에 오류가 발생한 비트가 포함된 것으로 판단한 경우에 응답하여 상기 미리 정해진 연산 결과에 기반하여 상기 오류가 발생한 비트 주소를 식별하며, 상기 식별된 비트 주소에 기반하여 상기 PUF 값을 보정하는 하나 이상의 프로세서들을 포함한다.
도 1은 일실시예에 따른 ECC 예시를 나타낸 도면이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 아래의 특정한 구조적 내지 기능적 설명들은 단지 실시예들을 설명하기 위한 목적으로 예시된 것으로, 실시예의 범위가 본문에 설명된 내용에 한정되는 것으로 해석되어서는 안된다. 관련 기술 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타내며, 공지된 기능 및 구조는 생략하도록 한다.
PUF(physically unclonable function)는 보안 chip에서 고유의 key를 생성하여 사용할 수 있고, 내부 data를 보호하는 기능을 동시에 수행하여 보안성을 높이는 요소로 활용할 수 있다.
하지만 PUF는 물리적인 고유의 특성을 기반으로 digital 값을 생성하기 때문에 digital화 할 때 항상 오류의 가능성을 가지고 있다.
이를 극복하기 위해 helper data를 생성하여 PUF 값의 오류를 줄이는 기능을 수행할 수 있다.
이 helper data는 많은 이론적 배경을 갖는 ECC(error correction code)를 이용하여 구현하고 있다.
하지만 ECC는 통신을 통해 data를 전송하거나 RAM, HDD, SSD 등의 저장 매체에 data를 저장하는 경우를 가정하고 만들어 졌다. 이는 비슷한 것 같지만 근본적인 차이를 갖는다. 일반적인 ECC는 data와 생성된 ECC가 같이 전송되거나 저장되어 data와 ECC 모두 오류를 가질 확률이 동일 할 경우에 최적화되어 있다. 하지만 PUF의 경우 PUF 값은 물리적 특성을 기반으로 digital 값으로 만들어지고 ECC는 이와 별도로 NVM(non-volatile memory)에 저장되는 값으로 오류 확률이 다르며 많은 경우 NVM에 저장되는 정보는 별도의 다른 ECC를 통해 오류를 보정한다.
따라서 일반적인 ECC를 사용할 경우 정보량이 낭비돼 PUF에 대한 정보를 더 많이 유출할 수 있다. PUF는 물리적인 구조로 인해 PUF cell의 난수성이 부족해 실제 entropy는 줄어들 수 있는데 ECC를 통해 정보가 노출된다면 이는 보안적 약점으로 작용할 수 있어 ECC를 사용하지 않는 것이 가장 좋고 사용할 경우 적은 양의 ECC를 사용할수록 보안성이 좋아진다.
예를 들어 BCH code를 이용하여 PUF의 오류를 보정할 경우 247bits의 PUF에 대해 8bit BCH code를 사용하게 되면 1bit의 오류를 보정할 수 있게 된다. 하지만 본 발명의 ECC를 사용하게 되면 255bits의 PUF에 대해 8bits ECC를 사용하여 1bit의 오류를 보정할 수 있다. 즉 같은 ECC 길이에 대해 8bits만큼의 PUF를 더 사용할 수 있다. 이는 PUF 1bit(cell) 당 BCH code는 8/247≒0.03238 만큼의 PUF 정보를 노출한 것이고 본 발명의 ECC에서는 8/255≒0.0313 만큼의 PUF 정보를 노출한 것이다.
본 발명에서 이루고자 하는 기술적 과제는 PUF 값을 추출하는 과정에서의 값과 동일한 PUF값을 인식하도록 error를 보정할 수 있는 것으로 ECC로 최소의 PUF 정보를 노출하는 방법이다.
위에서 설명했듯이 ECC 자체의 오류는 저장하는 장치에서 보장하는 방식을 사용하여 PUF error 보정에는 ECC가 error를 갖는 것을 가정하지 않는다.
따라서 PUF의 ECC는 PUF block 크기와 보정되는 bit 경우의 수에 의해 결정된다.
예를 들어 128bits PUF에서 1bit 오류를 보정할 경우 1bit 오류가 발생하는 경우의 수는 127가지이고 따라서 127을 나타낼 수 있는 7bits ECC를 사용한다.
본 특허에서는 ECC를 이용하여 1 bit의 error를 보정하는 최적화된 방법을 사용한다.
1bit의 오류를 보정할 경우 간단한 알고리즘과 속도 향상을 이룰 수 있다. 즉 각 ECC bit는 PUF의 주소를 나타낼 수 있도록 배치하면 간단하게 생성할 수 있다.
예를 들어 31bit의 PUF를 사용할 경우 다음과 같이 5bits의 ECC를 생성할 수 있다. 아래 그림에서 각 ECC bit는 'x'로 표시된 PUF bit 값을 xor하여 생성한다.
이렇게 생성된 ECC는 1bit error 발생 시 생성된 ECC와 저장된 ECC 값을 xor 하면 오류가 발생한 PUF bit의 주소가 된다. 예를 들어 12번 PUF에 오류가 발생할 경우 저장된 ECC와 생성된 ECC는 3, 2bit가 다를 것이고 이는 error가 발생한 PUF의 주소 0b01100 = 12를 나타낸다.
BCH 등의 ECC 기술에서 이렇게 빠르고 단순한 방법을 사용할 수 없는 것은 code 자체의 오류를 배제할 수 없기 때문이지만 PUF에 대해서는 code 오류에 대한 것은 고려하지 않아도 되기 때문에 이 방법을 사용할 수 있다.
1. PUF (2n - 1) bit에 대해 n bit의 부가된 ECC를 사용하여 1bit의 오류를 보정한다.
2. ECC[k] bit (0 ~ n-1 : n개 bit)는 PUF 마지막(2n - 1) bit 부터 2k 개수씩 xor하고 2k 개수씩 제외하여 생성한다.
예를 들어 ECC[0] bit는 PUF 마지막 bit부터 20 = 1 개씩 xor 하고 1개씩 제외하여 생성한다.
위의 예처럼 n = 5인 경우 즉
ECC[0] bit = PUF[31] xor PUF[29] xor ... PUF[1]
ECC[1] bit = PUF[31] xor PUF[30] xor PUF[27] xor PUF[26] xor PUF[23] xor PUF[22] ...
ECC[2] bit = PUF[31] xor PUF[30] xor PUF[29] xor PUF[28] xor PUF[23] xor PUF[22] xor PUF[21] xor PUF[20] ...
로 생성한다.
3. PUF 값을 복원할 때는 앞선 2처럼 ECC를 만든 후 저장된 ECC와 xor하여 오류가 생성된 주소를 구한다.
이 때 xor한 값이 0이면 PUF 오류가 없거나 2개 이상의 오류가 발생한 것이다.
만약 0이 아니면 ECC를 xor 값에 해당하는 PUF bit 주소를 반전하면 원래의 PUF를 복원할 수 있다. 이 경우도 PUF 오류가 2개 이상인 경우 복원이 불가능하다. 정보량에 따라 ECC n개 bit로 보정할 수 있는 경우의 수는 2n인데 PUF 2n개 중 하나의 오류만 있는 경우의 수를 벗어난 오류는 ECC만으로는 복원이 불가능하다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
실시예들에서 설명된 구성요소들은 하나 이상의 DSP (Digital Signal Processor), 프로세서 (Processor), 컨트롤러 (Controller), ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array)와 같은 프로그래머블 논리 소자 (Programmable Logic Element), 다른 전자 기기들 및 이것들의 조합 중 하나 이상을 포함하는 하드웨어 구성 요소들(hardware components)에 의해 구현될 수 있다. 실시예들에서 설명된 기능들(functions) 또는 프로세스들(processes) 중 적어도 일부는 소프트웨어(software)에 의해 구현될 수 있고, 해당 소프트웨어는 기록 매체(recording medium)에 기록될 수 있다. 실시예들에서 설명된 구성요소들, 기능들 및 프로세스들은 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.

Claims (8)

  1. PUF 값을 보정하는 데이터 처리 방법에 있어서,
    PUF 블록으로부터 PUF 값을 읽은 단계;
    상기 PUF 값으로부터 생성된 ECC와 미리 저장된 ECC에 미리 정해진 연산을 수행하여, 상기 PUF 값에 오류가 발생한 비트가 포함되어 있는지 여부를 판단하는 단계;
    상기 PUF 값에 오류가 발생한 비트가 포함된 것으로 판단한 경우에 응답하여, 상기 미리 정해진 연산 결과에 기반하여 상기 오류가 발생한 비트 주소를 식별하는 단계; 및
    상기 식별된 비트 주소에 기반하여 상기 PUF 값을 보정하는 단계
    를 포함하는
    데이터 처리 방법.
  2. 제1항에 있어서,
    상기 ECC의 비트 값은 PUF 블록 내 각 비트를 나타내도록 결정되는
    데이터 처리 방법.
  3. 제1항에 있어서,
    상기 ECC가 n개의 비트를 포함하는 경우, 상기 ECC의 k번째 비트 값은 상기 PUF 블록의 마지막 비트부터 2k개 비트씩 XOR한 후 2k개 비트씩 제외하는 것을 PUF 블록의 첫번째 비트까지 수행함으로써 결정되는,
    데이터 처리 방법.
  4. 제1항에 있어서,
    상기 ECC의 비트 크기는 상기 PUF 블록의 비트 크기 및 보정되는 비트 경우의 수에 의해 결정되는,
    데이터 처리 방법.
  5. 제4항에 있어서,
    상기 PUF 블록의 비트 크기는 2n-1이고, 상기 보정되는 비트 경우의 수는 1이면, 상기 ECC의 비트 크기는 n인,
    데이터 처리 방법.
  6. 제1항에 있어서,
    상기 ECC는 PUF의 코드 오류에 대한 고려 없이 결정되는
    데이터 처리 방법.
  7. 제1항에 있어서,
    상기 미리 정해진 연산은 XOR 연산인,
    데이터 처리 방법.
  8. PUF 값을 보정하는 데이터 처리 장치에 있어서,
    PUF 블록으로부터 PUF 값을 읽고, 상기 PUF 값으로부터 생성된 ECC와 미리 저장된 ECC에 미리 정해진 연산을 수행하여 상기 PUF 값에 오류가 발생한 비트가 포함되어 있는지 여부를 판단하고, 상기 PUF 값에 오류가 발생한 비트가 포함된 것으로 판단한 경우에 응답하여 상기 미리 정해진 연산 결과에 기반하여 상기 오류가 발생한 비트 주소를 식별하며, 상기 식별된 비트 주소에 기반하여 상기 PUF 값을 보정하는 하나 이상의 프로세서들
    를 포함하는
    데이터 처리 장치.
KR1020200156775A 2019-12-20 2020-11-20 Puf 값을 보정하는 데이터 처리 방법 및 장치 KR20210080196A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190172318 2019-12-20
KR1020190172318 2019-12-20

Publications (1)

Publication Number Publication Date
KR20210080196A true KR20210080196A (ko) 2021-06-30

Family

ID=76602336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200156775A KR20210080196A (ko) 2019-12-20 2020-11-20 Puf 값을 보정하는 데이터 처리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20210080196A (ko)

Similar Documents

Publication Publication Date Title
JP6058245B2 (ja) 乱数拡大装置、乱数拡大方法及び乱数拡大プログラム
CN111052115B (zh) 取决于调用路径的认证的数据处理装置和方法
US10650151B2 (en) Method of execution of a binary code of a secure function by a microprocessor
US9298947B2 (en) Method for protecting the integrity of a fixed-length data structure
US11232194B2 (en) Method for executing a binary code of a secure function with a microprocessor
US11341282B2 (en) Method for the execution of a binary code of a secure function by a microprocessor
EP3780489A1 (en) Memory device providing data security
US20160026526A1 (en) Encoder by-pass with scrambler
US10536264B2 (en) Efficient cryptographically secure control flow integrity protection
US11461476B2 (en) Method for executing a binary code of a function secured by a microprocessor
US20200302068A1 (en) Method for executing, with a microprocessor, a binary code containing a calling function and a called function
US10523418B2 (en) Providing access to a hardware resource based on a canary value
US10942868B2 (en) Execution process of binary code of function secured by microprocessor
KR101666974B1 (ko) 소수 생성
KR20210080196A (ko) Puf 값을 보정하는 데이터 처리 방법 및 장치
US11263313B2 (en) Securing execution of a program
CN112948863B (zh) 敏感数据的读取方法、装置、电子设备及存储介质
US20190102573A1 (en) Theater ears android app sensitive data management
US20210306134A1 (en) Method for performing cryptographic operations on data in a processing device, corresponding processing device and computer program product
US20220292182A1 (en) Method for the execution of a binary code of a computer program by a microprocessor
KR102398962B1 (ko) 격자 기반 퍼지 추출 장치 및 방법
US20240053904A1 (en) Efficient security metadata encoding in error correcting code (ecc) memory without dedicated ecc bits
US20230367912A1 (en) Semiconductor chip apparatus and method for checking the integrity of a memory
US20230377676A1 (en) Integrated circuit and operation method and inspection method thereof
EP2966587A1 (en) Method of protecting software program by corrupting memory chunks, and device for implementing said method

Legal Events

Date Code Title Description
A201 Request for examination