TW201413489A - 處理認證資訊的裝置及方法 - Google Patents
處理認證資訊的裝置及方法 Download PDFInfo
- Publication number
- TW201413489A TW201413489A TW102129906A TW102129906A TW201413489A TW 201413489 A TW201413489 A TW 201413489A TW 102129906 A TW102129906 A TW 102129906A TW 102129906 A TW102129906 A TW 102129906A TW 201413489 A TW201413489 A TW 201413489A
- Authority
- TW
- Taiwan
- Prior art keywords
- data processing
- processing device
- puf
- password
- biometric information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Abstract
提供一種包含實體不可複制功能(PUF)和一加密單元的資料處理裝置,是利用一種半導體製造過程中的製程變異產生一唯一金鑰、和一種利用該唯一金鑰將密碼以及/或者從使用者得到的生物資訊加密之加密單元。
Description
本發明是關於數位安全防護,特別是關於一種儲存生物資訊的裝置和方法。尤其是,本發明是關於一種安全地儲存和處理生物資訊以及/或者使用者密碼之方法,被使用在裝置的安全防護/認證,該裝置譬如是嵌入性系統、晶片系統(System on Chip, SoC)、智慧卡和電子裝置的全球用戶身分辨識模組(UniversalSubscriber Identity Module, USIM)。
以資訊為導向的社會日新月益,對於個人隱私防護的需求也日益增加,安全認證工具顯然成為一個重要的科技議題。
尤其是網路銀行、智慧卡和物聯網(Machineto Machine, M2M)技術,能夠辨識使用者或者裝置的認證金鑰必須具備高安全可信度。在接下來的說明書裡,被提到的『識別金鑰』或簡稱『金鑰』指的是認證金鑰。
認證可包括持有物根據(possession-based)的認證、知識根據(knowledge-based)的認證,持有物根據的認證要擁有特定的物體才能通過認證,而知識根據的認證則是要以密碼來通過。
因為持有物根據和知識根據的認證各自有自己的優缺點,因此兩者都有被採納作為安全認證的方式。
同時,有一種實體不可複制功能(Physical Unclonable Function, PUF)可提供無法預測的數值。即使多個PUF經過精密且以完全相同製程製成,他們還是會提供不一樣的數位數值。
因此,不可能被複製的PUF也被稱作POWF(Physical one-way function)。
PUF可被拿來產生安全防護以及/或者/認證金鑰。譬如PUF能被拿來提供一唯一金鑰來區分多個不同的裝置。
然而當PUF產生的金鑰被使用在認證時,使用者很難去記住識別金鑰。而使用密碼以及/或者使用者的生物資訊當作認證金鑰的話,儲存在終端電腦的資料必須要有高等級的安全防護。
本發明一實施例提供一種資料處理裝置和加密單元,資料處理裝置包含一種利用半導體製造過程中的製程變異產生至少一唯一金鑰之實體不可複制功能PUF,加密單元則是利用該唯一金鑰將密碼加密來產生識別金鑰。
PUF可利用判斷半導體導電層間是否有碰觸使導電層之間短路來產生唯一金鑰。
半導體的導電層之間形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則(design rule)所形成者。
PUF可被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。
PUF可包括N單元結構(N unit structures),利用一對導電層以及連接該些導電層的內層碰觸,以產生一1位元數位數值(1-bit digital value),並透過該N單元結構產生N位元唯一金鑰,N為一自然數。
PUF可產生N位元的數位數值,並且資料處理裝置可將包含在k個單位裡的N位元特殊金鑰之數位數值分組,在複數組別中比較一第一組和一第二組、以及當該第一組所包含的k個數位位元之一數值大於在該第二組所包含的k個數位位元之一數值時,決定以一數位數值為1來代表第一組和第二組,k為一自然數。
資料處理裝置可選擇性地決定代表該第一組和該第二組的該數位數值為1或0,或者當在該第一組所包含的該k個數位位元之數值等於在該第二組所包含的該k個數位位元之數值時,依照一設定(setting),該資料處理裝置不判斷代表該第一組和該第二組的該數位數值。
加密單元可利用唯一金鑰作為一回合金鑰讓密碼加密N次,以產生識別金鑰,N為一自然數。
該加密單元根據一進階加密標準(Advance EncryptionStandard, AES)或者一三重資料加密標準(TripleData Encryption Standard, T-DES)將該密碼加密來產生該識別金鑰。
本發明一實施例提供一種資料處理裝置和加密單元,資料處理裝置包含一種利用半導體製造過程中的製程變異產生至少一唯一金鑰之實體不可複制功能(PUF),加密單元則是將輸入的生物資訊加密來產生識別金鑰。
PUF可利用判斷半導體多層導電層間是否有碰觸使導電層間短路以產生唯一金鑰。
半導體的導電層之間形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則所形成者。
PUF可被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。
本發明一實施例提供一種資料處理裝置和加密單元,資料處理裝置包含至少一種利用半導體製造過程中的製程變異產生至少一個數位數值的唯一金鑰之實體不可複制功能(PUF),加密單元則是對接收來自一使用者的密碼及生物資訊至少其中之一加密,其利用該至少一實體不可複制功能(PUF)的其中之一者所提供的該至少一唯一金鑰,以產生一識別金鑰。
加密單元可利用該至少一唯一金鑰作為一回合金鑰,讓該密碼和該生物資訊至少其中之一加密N次,以產生該識別金鑰,N為一自然數。
加密單元根據一進階加密標準(Advance Encryption Standard, AES)或者一三重資料加密標準(Triple Data Encryption Standard, T-DES),將該密碼和該生物資訊至少其中之一加密來產生該識別金鑰。
至少一實體不可複制功能(PUF)利用判斷一半導體的導電層之間是否形成一內層碰觸,使該些導電層之間短路,以產生該唯一金鑰。
依此形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則所形成者。
PUF可被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。
資料處理裝置更能包括一PUF選擇單元,其在至少一PUF之間選擇一PUF,讓該加密單元用來加密。
本發明一實施例提供一種資料處理方法,包括:藉由一資料處理裝置的一實體不可複制功能,利用一半導體製造過程中的一製程變異產生至少一唯一金鑰;藉由該資料處理裝置的一加密單元,利用該唯一金鑰將一第一使用者密碼以及第一使用者生物資訊至少其中之一輸入至該資料處理裝置,以產生一加密的密碼和加密的生物資訊至少其中之一。
資料處理方法更能包括當一第二使用者輸入密碼和一第二生物資訊至少其中之一被一使用者輸入至該資料處理裝置時,該第二使用者密碼和該第二生物資訊至少其中之一被加密;以及藉由該資料處理裝置的一認證單元,將加密的密碼和加密的生物資訊至少其中之一比對加密的第二使用者密碼和加密的第二生物資訊至少其中之一。
資料處理方法更能包括當該第二使用者密碼和該第二生物資訊至少其中之一被一使用者輸入至該資料處理裝置時,藉由該資料處理裝置的該加密單元,將加密的密碼和加密的生物資訊至少其中之一解密,以產生該第一使用者密碼和該第一使用者生物資訊至少其中之一;以及藉由該資料處理裝置的一認證單元,將該第二使用者密碼和該第二使用者生物資訊至少其中之一比對解密的第一使用者密碼和解密的第一使用者生物資訊至少其中之一。
為能讓 貴審查委員能更瞭解本發明之技術內容,特舉較佳具體實施例說明如下。
在下文中,本發明實施例將會藉附加的參考示意圖詳細說明,但是本發明不應該被侷限在此列出的實施例。圖式中,類似的元件將標上類似的編號。
圖1是根據一實施例描繪用來處理資料的裝置100(在下文中也稱作『資料處理裝置』)。
根據本實施例,該資料處理裝置100可將從一使用者得到的一密碼以及/或者生物資訊加密以及安全地儲存,並執行防護認證。
在該實施例中,該資料處理裝置100的接收單元110可接收使用者輸入的密碼(在下文中也稱作『使用者密碼』)。
知識根據的認證可以是使用者註冊密碼後以註冊的密碼來認證使用者以及/或者裝置的處理過程。然而,當該使用者密碼被破解的時候,知識根據的認證就不可信了。
因此,我們需要藉由高等級的安全程序註冊並管理該使用者密碼。
在實施例中,該資料處理裝置100將從接收單元110接收到的使用者密碼加密、儲存(或註冊)。接收到的密碼是一一般密碼。
在實施例中,資料處理裝置包含一實體不可複制功能(PUF) 120,利用一半導體製程的製程變異產生一唯一金鑰作為一隨機數位數值,此數位數值並不隨時間而改變。
PUF 120所產生的數位數值可以譬如是N位元,N為一個自然數。
雖然由PUF 120產生的唯一金鑰是可以原封不動的當作一識別金鑰作為持有物根據的認證,但在實施例中,使用者密碼也能利用唯一金鑰而被加密,因此同時提供了知識根據以及持有物根據的認證。
既然如此,由PUF 120產生的唯一金鑰不會向外揭露,因此確保了高可信度和安全性。PUF120的架構將會詳細描述。
在本實施例中,利用PUF120產生的唯一金鑰當作回合金鑰(round key)在進階加密標準(Advance EncryptionStandard, AES)使用,將從使用者輸入而得到的密碼加密k次得一加密的數位數值,其可被當作認證用的識別金鑰。k 為一個自然數。
在本實施例中,就像上述所說,利用PUF120所產生的唯一金鑰當作種子來源,根據進階加密標準(Advance Encryption Standard, AES)或者三重資料加密標準(Triple Data Encryption Standard, T-DES),將接收單元110所接受到的密碼以加密單元130加密k次,由此產生一識別金鑰當作認證使用。
在此,AES或T-DES在實施例中僅供舉例證明目的,其他還有各式各樣不同方式能使用,包括資料加密標準(DES)。
在實施例中,產生的識別金鑰可被儲存在一儲存單元140內。
儲存單元140可以是各種的非揮發性記憶體,譬如唯讀記憶體(One-Time Programmable(OTP))和快閃記憶體。
儲存在儲存單元140的識別金鑰可被網路線上使用者或裝置使用,PUF120是不可能被複製的,因此即使密碼被揭露,一樣可以避免產生同樣的識別金鑰。
在其他的實施例中,儲存的識別金鑰可當作需要認證的裝置或晶片(例如智慧卡)之閘道來限制外來存取。
因此,產生和儲存下來的識別金鑰可被使用在任何認證/安全防護目的,並不侷限在前述的實施例。
同時,根據其他的實施例,除了使用者的密碼外,資料處理裝置100可使用關於使用者的生物資訊(例如指紋及虹膜)來防護加密和儲存。
在這實施例中,當接收單元110接收到生物資訊時,加密單元130可以利用PUF 120產生的唯一金鑰根據AES或T-DES為生物資訊加密k次。
當透過加密而產生的識別金鑰被儲存在儲存單元140時,識別金鑰如果沒有PUF 102產生的唯一金鑰的話,就無法將其解密成生物資訊,因此達到了高可信度和安全性。
先前的過程被認為是註冊使用者密碼和生物資訊當作認證之識別金鑰的過程。在此實施例中,資料處理裝置100更包含了認證單元150利用已註冊的識別金鑰來認證使用者或者裝置。
在使用者密碼被註冊且使用於認證的實施例中,認證單元150可確認使用者輸入用來認證的密碼是否和註冊密碼相同。
在一實施例中,當使用者輸入用來認證的密碼被輸入到接收單元110時,加密單元130可利用PUF 120產生的唯一金鑰將密碼加密並傳送到認證單元150。然後認證單元150可判斷加密的密碼是否與事先儲存在儲存單元140的註冊認證碼相同,來決定密碼認證成功還是失敗。
在其他的實施例中,當使用者輸入用來認證的密碼被輸入到接收單元110時,接收單元110可傳遞密碼到認證單元150。加密單元130可利用PUF 120產生的唯一金鑰為事先儲存在儲存單元140的識別金鑰解密,以及將解密後的識別金鑰傳遞至認證單元150。接著,該認證單元150可判斷由接收單元110傳遞之使用者密碼和由加密單元130傳遞之解密的識別金鑰是否相同,進而決定密碼認證成功還是失敗。
同時,在生物資訊被註冊以及使用於認證的實施例中,認證單元150可核對輸入的生物資訊是否和註冊的生物資訊相吻合。
在一實施例中,當用於認證的生物資訊被輸入至接收單元110時,加密單元130可利用PUF產生的唯一金鑰將輸入的生物資訊加密並將加密的生物資訊傳遞至認證單元150。接著,認證單元150可判斷加密的生物資訊和事先儲存在儲存單元140之註冊的識別金鑰是否相同,進而決定密碼認證成功還是失敗。
在其他的實施例中,當認證用的生物資訊被輸入進接收單元110時,該接收單元110可將輸入的生物資訊傳送至認證單元150。加密單元130可利用PUF 120產生的唯一金鑰將事先儲存於儲存單元140的識別金鑰解密並將解密的識別金鑰傳遞至認證單元150。接著,該認證單元150可判斷由接收單元110傳遞之生物資訊和由加密單元130傳遞之解密的識別金鑰是否相同,進而決定密碼認證成功還是失敗。
這個實施例對於處理生物資訊是有用的,不過輸入生物資訊時,在識別(比如指紋及虹膜)的過程中可能會有誤差 發生。其中,即使當初註冊關於一物體之生物資訊是和下次認證輸入是一樣的,但被識別的生物資訊可能不會和註冊的生物資訊完全吻合。因此一般生物資訊的認證過程中,會先核對輸入的生物資訊以及事先註冊的生物資訊兩者的一致性。
在這個實施例中,生物資訊被輸入用來認證並傳遞到接收單元110,該生物資訊未加密直接傳遞至認證單元150,由認證單元150比較解密的識別金鑰是否與被傳遞的生物資訊吻合,並根據對應內容來決定認證成功還是失敗。
在下文中,根據一實施例的一PUF 120架構圖將被描述。
根據該實施例的PUF 120,其被設置成在半導體製造過程中隨機測定半導體元件產生的節點是否有短路發生。
例如,利用發生在相同半導體製作過程中的製程變異,依據判斷在導電層之間是否有內層碰觸(interlayer contact)使得導電層短路,PUF 120產生N位元的數位數值。內層碰觸可譬如是一穿孔(via)。即使沒有在接下來的描述中被指出,不過內層接觸可包括各種導電元件來讓半導體導電層之間電性短路。
內層碰觸(也就是穿孔)是被設計來連接導電層的,因此內層碰觸或穿孔的大小通常是以內層碰觸讓導電層短路來決定。通常設計規則中,規定的最小穿孔尺寸一定要確保能讓導電層短路。
然而,根據本實施例的PUF120,其被刻意設置成讓內層接觸的穿孔尺寸比設計規則規定的還要小。因此N個穿孔裡,有些穿孔會讓導電層短路,而其它並不會讓導電層短路,從而隨機地決定節點之間是否短路。
在傳統的半導體製程中,內層碰觸無法使導電層短路是會被視為製程中的缺失。然而,實施例使用了這樣的情況來產生一唯一金鑰當作隨機數位數值。
根據本實施例設置內層碰觸的尺寸(譬如穿孔)將會在圖2和3詳細描述。
同時,根據另一個實施例的PUF120設置,其刻意決定在導線之間的間隙要窄於半導體製造過程的設計規則,以利隨機地決定導線短路,從而PUF 120產生一唯一金鑰。
在本實施例中,根據設計規格來確保在傳統半導體製造過程中的導線間之開通(openness),當導線的間隙被調整到最小或者更少時, PUF120產生一唯一金鑰。
根據本實施例設置導線間的間隙將會在參考圖4詳細描述。
PUF 102產生的唯一金鑰可以藉由一讀取電晶體(read transistor)來識別內層碰觸是否使導電層短路後獲得,讀取電晶體的圖例將會在圖6詳細描述。
同時,在調整內層碰觸尺寸的實施例中,即使內層碰觸的尺寸被調整成讓導電層短路和不讓導電層短路的比率將近1/2,還是沒辦法確保短路(譬如數位數值0)的比例和無法短路(譬如數位數值1)的比例完全一樣。
也就是說,隨著內層碰觸(穿孔)的尺寸增加到趨近於設計規則時,導電層間短路的機率就會升高;相反的,當內層碰觸(穿孔)的尺寸變小,導電層間無短路的機率就會升高。然而,不管短路或無短路的任一機率增加,都會降低產生的唯一金鑰之隨機性。
這樣的問題也發生在調整導線間之間隙的實施例中。
因此,根據一實施例,由PUF 120產生的原始數位數值被歸類分組,而且個別分組的數位數值被互相比較,以決定PUF 120產生的唯一金鑰。這個過程被當作一個產生在數位數值0和1之間的數位數值的平衡過程。
該平衡過程將會在圖7詳細描述。
圖2是根據一實施例描繪的一PUF120的架構示意圖。
圖2揭露在半導體製造過程中形成在1號金屬層202和2號金屬層201間的內層碰觸(譬如穿孔)。
在組別210中,根據設計規則以足夠大的尺寸形成穿孔,所有的穿孔都能使1號金屬層202和2號金屬層201短路,並以數位數值0代表一穿孔使1號金屬層202和2號金屬層201短路。
同時,在組別230中以過小的尺寸形成穿孔,所有的穿孔都沒有使1號金屬層202和2號金屬層201短路。在此,以數位數值1代表一穿孔沒有使1號金屬層202和2號金屬層201短路。
在穿孔尺寸介於組別210和230的尺寸形成的穿孔組別220中,有些穿孔使1號金屬層202和2號金屬層201短路,其他的穿孔則沒有使1號金屬層202和2號金屬層201短路。
根據本實施例的PUF 120之穿孔是被設置成如組別220的一樣,有些穿孔使1號金屬層202和2號金屬層201短路,其他的穿孔則沒有使1號金屬層202和2號金屬層201短路。
穿孔尺寸的設計規則會依照半導體製造過程而有所不同,比如說,一個0.18微米互補式金屬氧化物半導體(Complementarymetal-oxide-semiconductor, CMOS)製程的穿孔尺寸之設計規則是被設定在0.25微米,而根據本實施例的PUF120穿孔尺寸則是被設置成0.19微米,以讓金屬層間的短路有一機率分布。
理想的情況是短路的機率分佈佔50%,根據本實施例的PUF120的穿孔尺寸也因此將機率分佈設置為趨近50%。可透過製程中的實驗來決定穿孔的尺寸。
圖3是根據本實施例描繪的PUF 120的架構的圖表。
在圖表中,當穿孔尺寸變得愈大,金屬層間的短路機率愈接近1。根據設計規則的穿孔尺寸為Sd,其確保導電層間的短路。
SM是一個理論上的穿孔尺寸,其電導層間的短路機率是0.5。如上述所說,SM隨著製程而不同,雖然有可能在實驗中得到近似SM的穿孔尺寸,但是很難找的一個很精確的SM。
因此,根據本實施例的PUF120能在特殊的實驗中被設置,使得金屬層間有以0.5為基礎的短路機率,具有預設的容差(presettolerance)在介於Sx1和Sx2之間的範圍內(Sx1和Sx2為接近Sx形成的範圍,圖未顯示)。
圖4是根據其他實施例描繪的PUF 120的架構示意圖。
根據本實施例,在金屬線間的開通是以調整金屬線間的間隙來隨機決定的。
在組別410中金屬線間的間隙非常窄,所有的金屬線都會短路。
在組別430中金屬線間的間隙足夠寬,所有的金屬線都不會短路。
根據本實施例的PUF 120在金屬線間以組別420的方式設置間隙,使得短路的情況隨機發生,也就是說有些金屬線是短路的,而其他的金屬線沒有短路。
圖5是根據一實施例描繪的一內層接觸陣列來讓PUF 120生成一唯一金鑰。
圖5展示出寬邊有N個穿孔、長邊有M個穿孔,也就是說全部共形成有M*N個穿孔在金屬層間並堆排在半導體基層上,M和N為自然數。【00100】 根據M*N的每一個穿孔是否使金屬層短路(有短路以0表示,沒有短路以1表示),PUF 120產生M*N位元數位數值的唯一金鑰。【00101】 產生的M*N位元唯一金鑰可被視為加密單元130的種子金鑰(seed key),來為註冊的使用者密碼以及/或者生物資訊加密。【00102】 圖6是根據一實施例,描繪辨識由PUF120產生之一唯一金鑰的過程。【00103】 根據本實施例,介於一參考電壓VDD和接地之間的一讀取電晶體會檢查任何一個包含在PUF 120中的節點是不是短路。【00104】 在圖6的實施例中使用一個下拉電路(pull-down circuit),當PUF 120之中的一節點(例如穿孔)使金屬層短路,一輸出變成0,除此之外,輸出變成1。在這過程中,PUF 120產生的一唯一金鑰可被讀取。同時,雖然沒有在說明書內明確指出,不過使用下拉電路實施例的細節也可以應用在上拉電路(pull-up circuit)的實施例,這對於與本發明有關的該領域技術人員是相當顯而易見的。 因此,本發明可被具體實施在不同的面相而不侷限在此文沒有詳述的實施例之中。【00105】 此外,使用金屬線短路之實施例中,唯一金鑰是以一樣方法產生的。【00106】 再者,這裡提供的讀取數位數值之過程,目的是用來舉例說明,其他實施例也可能可以讀取數位數值。【00107】 因此,不脫離本發明的精神和架構者,只要能夠在PUF 120中的金屬層或金屬線間偵測短路來取得一數位數值,不同的修改和替換都是可行的,以及這樣的架構都當作包含在本發明的架構中。【00108】 圖7是根據一實施例描繪的示意圖,顯示PUF120產生的唯一金鑰的平衡過程。【00109】 根據本實施例,PUF 120產生的M*N位元數位數值可依一預設值分組。【00110】 在本實施例中,4個數位數值為一組。【00111】 當複數組的數位數值被產生時,便會進行比較各組的數位數值來平衡數化值0和1 。【00112】 舉例來說,4位元(4-bit)的數位數值在組別710和組別720中比較,當組別710的4位元數位數值比組別720的4位元數位數值大時,組別710和組別720代表的數位數值為1。【00113】 相對的,當組別710的4位元數位數值比組別720的4位元數位數值小時,組別710和組別720代表的數位數值為0。【00114】 或者另一相反選擇是,當組別720的4位元數位數值比組別710的4位元數位數值大時,代表的數位數值也為1。【00115】 當組別710的4位元數位數值和組別720的4位元數位數值一樣時,代表的數位數值可為1或0,或者不決定其值。【00116】 因為在PUF 120複數個節點之中,導電層間短路(以數位數值1表示)的比例和導電層間無短路(以數位數值0表示)的比例是不一樣的,0和1的平衡有可能無法達成。【00117】 在一個組別中,每個位元有1的機率和每個位元有0的機率不會一樣,然而某些組別與其他組別相比之下有較大數位數值的機率為50%。例如,組別710和720之中,某一組的數位數值高於另一組的機率為50%。因此,前述比較過程(preceeding process)確保了隨機平衡0和1。【00118】 此外,另一個數位數值1可由比較組別710和組別720來產生,因此從組別710~740至少能提供2位元(2-bit)的唯一金鑰。【00119】 當PUF 120產生的數位數值根據這個過程來平衡後,PUF120產生的數位數值之唯一金鑰,其隨機性就會被高等級防護著。【00120】 如上述所說,一開始產生的數位數值為M*N位元,而最後由PUF 102產生的數位數值為(M*N/8)位元,因為圖7的實施例以8位元數位數值來決定1位元數位數值。【00121】 因此,根據本實施例,PUF102產生了具足夠隨機性和時間不變性之可信賴的唯一金鑰。【00122】 在一實施例中,該加密單元130可利用平衡後的唯一金鑰來為使用者密碼以及/或者生物資訊加密。【00123】 當唯一金鑰被PUF 120產生時,該唯一金鑰已以低成本達到時間不變性,其對於加密單元來說為一種子(seed)來源,並用來根據AES為密碼加密並不向外揭露。【00124】 圖8是根據其他實施例描繪的一資訊處理裝置。【00125】 在本實施例中,該資料處理裝置的一加密單元820可包含N個PUFs 830,N為一自然數。【00126】 該N個PUFs 可被包含並藏在一個半導體製造過程的加密單元820內。【00127】 該加密單元820可包含至少一個PUF,譬如展示在圖9上的PUFs 831, 832, 833, 834和835。【00128】 該圖9上的PUFs 831, 832, 833, 834和835可根據AES或者T-DES,單獨或聯合彼此來產生一種子唯一金鑰(seedunique key),藉以將從接受裝置810接收的密碼以及/或者生物資訊加密。【00129】 雖然一單一PUF可被包含在加密單元820內,但在圖9包含複數PUFs。【00130】 在複數PUFs被包含的實施例中,該加密單元820可更包括一PUF選擇單元840。【00131】 該PUF選擇單元840選擇PUFs 831, 832, 833, 834和835中至少一個來讓加密單元820將使用者密碼以及/或者生物資訊加密。【00132】 將認證金鑰(由加密單元820產生)儲存在儲存單元850之過程以及儲存單元850的架構和圖1所述的實施例相同。【00133】 此外,一認證單元860將事先註冊的一識別金鑰和輸入認證用之使用者密碼以及/或者生物資訊相比較,以與參考上述圖1的相同方法來執行認證。【00134】 圖9是根據一實施例描繪的加密單元中的PUFs排列。【00135】 在設計和製造加密單元820時,PUFs 831, 832, 833, 834和835被藏在加密單元820內,所以PUFs 831, 832, 833,834和835的位置和功能可能無法由外部分析。也就是說,要偵測出PUFs 831, 832, 833, 834和835的位置很難,辨認出哪一個是加密單元820用來當作加密種子金鑰的PUF更是不可能的事。【00136】 因此,從外部分析加密過程中加密單元820的PUFs 831, 832, 833, 834和835是不可能的。而且即使藉由加密單元820與其他元件溝通時深入檢查一匯流排,要找到一唯一金鑰也是不可能的。【00137】 最終,由加密單元820將使用者密碼以及/或者生物資訊加密的過程將被維持在高安全性。【00138】 圖10是根據一實施例,顯示資料處理方法的流程圖,其描繪出加密、儲存或註冊一密碼以及/或者生物資訊的過程。【00139】 參照圖1,資料處理裝置100的接收單元110於作業1010收到一使用者密碼以及/或者生物資訊。如上述所說,該接收到的密碼以及/或者生物資訊可執行知識根據的認證。【00140】 在作業1020中,在根據AES或T-DES中將密碼以及/或者生物資訊加密的的過程中,一初始值i=0會逐次重覆N次加1,而N為一自然數。【00141】 在作業1030中,由PUF 120提供的一唯一金鑰被讀取,以及重覆執行到第i次(ith)來產生一金鑰ID(i)。【00142】 在作業1050中,重覆執行到i成為N為止。【00143】 經由重覆N次,在作業1060中,加密單元120產生一金鑰ID(N)當作最終識別金鑰,並且產生的識別金鑰ID(N)被儲存在儲存單元140。【00144】 圖11是一流程圖,其描繪出圖8的資料處理裝置將一密碼以及/或者生物資訊加密和儲存的過程。【00145】 在作業1110中,以和圖10一樣的方法接收一密碼而且設定一初始值重覆變數i為0。【00146】 該i值在作業1120中逐次加1,而且如在圖8和圖9所述,PUF選擇單元840挑選 PUFs 831, 832, 833, 834和835其中任一。【00147】 選擇過程可在每次重覆中重新被執行或者只執行一次。【00148】 在作業1140中,利用被選擇的PUF提供一數位化值在第i次重覆所產生識別金鑰ID(i),其在作業1150被重覆了N次。【00149】 該加密單元820執行加密N次來產生一識別金鑰ID(N),並且產生的金鑰ID(N)於作業1160中儲存在儲存單元850內。【00150】 圖12是根據一實施例的流程圖,其描繪出以一資料處理裝置認證一密碼以及/或者生物資訊的過程。【00151】 如圖10和11所示,資料處理裝置100或資料處理裝置800首先註冊用於認證的一密碼以及/或者生物資訊,而圖12則是描繪在該密碼以及/或者生物資訊被加密和註冊後的一實際認證過程。【00152】 在作業1210中,使用者輸入用來認證的一密碼以及/或者生物資訊可被輸入至接收單元110或810。【00153】 在作業1220中,加密單元130或820可將利用PUF產生的一唯一金鑰將密碼以及/或者生物資訊加密,並傳遞加密的密碼以及/或者生物資訊至認證單元150或860。【00154】 該認證單元150或860可判斷加密的密碼以及/或者生物資訊是否和事先儲存在該儲存單元140或850內的註冊識別金鑰相同,藉此來決定密碼以及/或者生物資訊的認證成功還是失敗。【00155】 圖13是根據其他實施例的流程圖,其描繪出以一資料處理裝置認證一密碼以及/或者生物資訊的過程。【00156】 在作業1310中,使用者輸入用來認證的一密碼以及/或者生物資訊可被輸入至接收單元110或810。接收單元110或810可傳遞該密碼以及/或者生物資訊至認證單元150或860。【00157】 在作業1320中,加密單元130或820可將事先儲存在儲存單元140或850的一識別金鑰ID(N)解密,並傳遞該識別金鑰加密至認證單元150或860。【00158】 在作業1330,該認證單元150或860可判斷從接收單元110或810傳遞來的密碼以及/或者生物資訊是否和從加密單元130或820傳遞來的解密的識別金鑰相同,藉此來決定密碼以及/或者生物資訊的認證成功還是失敗。【00159】 如同先前所述之的圖1,圖13所示的實施例對於處理生物資訊是有幫助的。每當生物資訊(例如指紋、虹膜)被輸入時,生物資訊的辨識可能發生誤差。因此,即使當初註冊關於物體之生物資訊是和下次認證輸入是一樣的,但被識別的生物資訊可能不會和註冊的生物資訊完全吻合。因此一般生物資訊的認證過程中,會先判斷輸入的生物資訊以及事先註冊的生物資訊兩者的一致性。【00160】 在圖13的實施例中,不用原本的方法:將用來輸入認證和傳送到接收單元110和810之生物資訊加密結果拿來和事先註冊的識別金鑰相比對。取而代之的是,事先註冊的識別金鑰會被解密並與輸入的生物資訊相比對,從而根據相對應內容來決定認證成功還是失敗。【00161】 根據前述的實施例,用來認證的使用者密碼以及/或者生物資訊可被安全地加密和管理。此外,在認證過程中,除了使用者密碼以及/或者生物資訊外,還有內嵌在裝置內的PUF的唯一金鑰會被使用,以提供高可信度的認證。【00162】 上述本發明的實施例可被記錄在電腦可讀取的媒介中,包括從程式指令到電腦內嵌的各式作業手段。該媒介還能包括單獨或是混合的程式指令、資料檔案、資料結構等等。電腦可讀取媒介的例子包括磁性媒介如硬碟、軟碟、磁帶;以及專門設置用來儲存和運作程式指令的硬體裝置如唯讀記憶體(ROM)、隨機存取記憶體(RAM)、快閃記憶體等等或類似者。程式指令的例子包含如編譯程序的機械碼,以及利用電腦翻譯程式執行含有高等級程式的檔案。所述的硬體裝置可被設置以當作一或多個軟體組件來運作本發明上述實施例的程序,反之亦然。【00163】 雖然本發明已以較佳實施例揭露如上所述,惟應注意的是,上述諸多實施例僅係為了便於說明而舉例而已,本發明所主張之權利範圍自應以申請專利範圍所述為準,而非僅限於上述實施例。在不脫離本發明基本架構者,皆應為本專利所主張之權利範圍,且其範圍應以所附的專利申請範圍為準。
100...資料處理裝置
110...接收單元
PUF120...實體不可複制功能
130...加密單元
140...儲存單元
150...認證單元
201...1號金屬層
202...2號金屬層
210...A尺寸穿孔組
220...B尺寸穿孔組
230...C尺寸穿孔組
410...A型金屬線間隙
420...B型金屬線間隙
430...C型金屬線間隙
710...4位元數位數值
720...4位元數位數值
730...其他位元數位數值組
740...其他位元數位數值組
800...資料處理裝置
810...接收單元
820...加密單元
830...N個PUFs
840...PUF選擇單元
850...儲存單元
860...認證單元
831、832、833、834、835...PUFs
圖1是根據一實施例描繪的資料處理裝置。圖2是根據一實施例描繪的PUF結構示意圖。圖3是描繪出圖2中PUF的一曲線圖。圖4是根據另一實施例描繪的PUF結構示意圖。圖5是根據一實施例描繪的產生唯一金鑰之內層碰觸陣列。圖6是根據一實施例描繪的唯一金鑰(由PUF產生)識別過程。圖7是根據一實施例描繪的平衡唯一金鑰(由PUF產生)之過程示意圖。圖8是根據另一實施例描繪的資料處理裝置。圖9是根據一實施例描繪的在一加密單元中PUFs之排列。圖10是根據一實施例描繪的資料處理方法,將密碼和(或)生物資訊加密和儲存過程的流程圖。圖11是根據圖8描繪的資料處理裝置將密碼和(或)生物資訊加密和儲存過程之流程圖。圖12是根據一實施例描繪的資料處理方法,認證一使用者密碼和(或)生物資訊過程的流程圖。圖13是根據另一實施例描繪的資料處理方法,認證一使用者密碼和(或)生物資訊過程的流程圖。
100...資料處理裝置
110...接收單元
120...實體不可複制功能PUF
130...加密單元
140...儲存單元
150...認證單元
Claims (23)
- 一種資料處理裝置,其包括:一實體不可複制功能(Physical UnclonableFunction, PUF),其利用一半導體製作過程的一製程變異(process variation)產生至少一唯一金鑰(unique key);以及一加密單元,其利用該唯一金鑰,對接收來自一使用者的一密碼加密,以產生一識別金鑰(identification key)。
- 如申請專利範圍第1項所述之資料處理裝置,其中該實體不可複制功能(PUF)利用判斷一半導體的導電層(conductivelayers)之間是否形成一內層碰觸(interlayercontact),使該些導電層之間短路,以產生該唯一金鑰。
- 如申請專利範圍第2項所述之資料處理裝置,其中該半導體的導電層之間形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則(design rule)所形成者。
- 如申請專利範圍第2項所述之資料處理裝置,其中該實體不可複制功能(PUF)被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。
- 如申請專利範圍第1項所述之資料處理裝置,其中該實體不可複制功能(PUF)包括N單元結構(N unit structures),利用一對導電層以及連接該些導電層的內層碰觸,以產生一1位元數位數值(1-bit digital value),並透過該N單元結構產生N位元唯一金鑰,N為一自然數。
- 如申請專利範圍第5項所述之資料處理裝置,其中該實體不可複制功能(PUF)產生N位元數位數值,並且該資料處理裝置將包含在該N位元唯一金鑰之數位數值分組為k單元、在複數組別中比較一第一組和一第二組、以及當該第一組所包含的k個數位位元之一數值大於在該第二組所包含的k個數位位元之一數值時,決定以一數位數值為1來代表第一組和第二組,k為一自然數。
- 如申請專利範圍第6項所述之資料處理裝置,其中該資料處理裝置選擇性地決定代表該第一組和該第二組的該數位數值為1或0,或者當在該第一組所包含的該k個數位位元之數值等於在該第二組所包含的該k個數位位元之數值時,依照一設定(setting),該資料處理裝置不判斷代表該第一組和該第二組的該數位數值。
- 如申請專利範圍第1項所述之資料處理裝置,其中該加密單元利用該唯一金鑰作為一回合金鑰(roundkey),讓該密碼加密N次,以產生該識別金鑰,N為一自然數。
- 如申請專利範圍第8項所述之資料處理裝置,其中該加密單元根據一進階加密標準(Advance EncryptionStandard, AES)或者一三重資料加密標準(Triple Data Encryption Standard, T-DES)將該密碼加密來產生該識別金鑰。
- 一種資料處理裝置,其包括:一實體不可複制功能(PUF),其利用一半導體製作過程的一製程變異產生至少一唯一金鑰;以及一加密單元,利用該唯一金鑰將一生物資訊加密來產生一識別金鑰。
- 如申請專利範圍第10項所述之資料處理裝置,其中該實體不可複制功能(PUF)利用判斷一半導體的導電層之間是否形成一內層碰觸,使該些導電層之間短路,以產生該唯一金鑰。
- 如申請專利範圍第11項所述之該資料處理裝置,其中該半導體的導電層之間形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則所形成者。
- 如申請專利範圍第11項所述之該資料處理裝置,其中該實體不可複制功能(PUF)被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。。
- 一種資料處理裝置,其包括:至少一實體不可複制功能(PUF),其利用一半導體製造過程中的一製程變異產生至少一數位數值的一唯一金鑰,以及一加密單元,其對接收來自一使用者的密碼及生物資訊至少其中之一加密,其利用該至少一實體不可複制功能(PUF)的其中之一者所提供的該至少一唯一金鑰,以產生一識別金鑰。
- 如申請專利範圍第14項所述之資料處理裝置,其中該加密單元可利用該至少一唯一金鑰作為一回合金鑰,讓該密碼和該生物資訊至少其中之一加密N次,以產生該識別金鑰,N為一自然數。
- 如申請專利範圍第15項所述之資料處理裝置,其中該加密單元根據一進階加密標準(Advance Encryption Standard, AES)或者一三重資料加密標準(Triple Data EncryptionStandard, T-DES),將該密碼和該生物資訊至少其中之一加密來產生該識別金鑰。
- 如申請專利範圍第14項所述之資料處理裝置,其中各該至少一實體不可複制功能(PUF)利用判斷一半導體的導電層之間是否形成一內層碰觸,使該些導電層之間短路,以產生該唯一金鑰。
- 如申請專利範圍第17項所述之資料處理裝置,其中所形成的該內層碰觸具有一較小尺寸,其小於根據半導體製程提供的一設計規則所形成者。
- 如申請專利範圍第17項所述之該資料處理裝置,其中該實體不可複制功能(PUF)被設計成符合該半導體的導電層間所形成的該內層碰觸之尺寸,以使得該內層碰觸讓該導電層之間短路的一機率以及該內層碰觸不讓該導電層之間短路的一機率,兩機率之間之一差距被縮限在預設的一誤差範圍內。
- 如申請專利範圍第14項所述之該資料處理裝置,更包括一PUF選擇單元,其在至少一PUF之間選擇一PUF,讓該加密單元用來加密。
- 一種資料處理方法,其包含:藉由一資料處理裝置的一實體不可複制功能(Physical Unclonable Function, PUF),利用一半導體製造過程中的一製程變異產生至少一唯一金鑰;以及藉由該資料處理裝置的一加密單元,利用該唯一金鑰將一第一使用者密碼以及第一使用者生物資訊至少其中之一輸入至該資料處理裝置,以產生一加密的密碼和加密的生物資訊至少其中之一。
- 如申請專利範圍第21項所述之資料處理方法,更包含:當一第二使用者輸入密碼和一第二生物資訊至少其中之一被一使用者輸入至該資料處理裝置時,該第二使用者密碼和該第二生物資訊至少其中之一被加密;以及藉由該資料處理裝置的一認證單元,將加密的密碼和加密的生物資訊至少其中之一比對加密的第二使用者密碼和加密的第二生物資訊至少其中之一。
- 如申請專利範圍第21項所述之資料處理方法,更包含:當該第二使用者密碼和該第二生物資訊至少其中之一被一使用者輸入至該資料處理裝置時,藉由該資料處理裝置的該加密單元,將加密的密碼和加密的生物資訊至少其中之一解密,以產生該第一使用者密碼和該第一使用者生物資訊至少其中之一;以及藉由該資料處理裝置的一認證單元,將該第二使用者密碼和該第二使用者生物資訊至少其中之一比對解密的第一使用者密碼和解密的第一使用者生物資訊至少其中之一。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120091197A KR101332517B1 (ko) | 2012-08-21 | 2012-08-21 | 인증 정보 처리 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201413489A true TW201413489A (zh) | 2014-04-01 |
TWI604335B TWI604335B (zh) | 2017-11-01 |
Family
ID=49858352
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106125571A TWI627586B (zh) | 2012-08-21 | 2013-08-20 | 處理認證資訊的裝置及方法 |
TW102129906A TWI604335B (zh) | 2012-08-21 | 2013-08-20 | 處理認證資訊的裝置及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106125571A TWI627586B (zh) | 2012-08-21 | 2013-08-20 | 處理認證資訊的裝置及方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US9722786B2 (zh) |
EP (2) | EP3780486A1 (zh) |
KR (1) | KR101332517B1 (zh) |
CN (2) | CN108667620A (zh) |
TW (2) | TWI627586B (zh) |
WO (1) | WO2014030911A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3032421A4 (en) | 2013-07-26 | 2017-04-19 | ICTK Co. Ltd. | Device and method for testing randomness |
KR101488616B1 (ko) * | 2013-09-06 | 2015-02-06 | (주) 아이씨티케이 | 식별키 생성 장치 및 방법 |
KR101504025B1 (ko) * | 2013-09-06 | 2015-03-18 | (주) 아이씨티케이 | 식별 키 생성 장치 및 방법 |
KR101489091B1 (ko) * | 2013-09-30 | 2015-02-04 | (주) 아이씨티케이 | 반도체 공정을 이용한 식별키 생성 장치 및 방법 |
KR101457305B1 (ko) * | 2013-10-10 | 2014-11-03 | (주) 아이씨티케이 | 식별키 생성 장치 및 방법 |
EP3131032B1 (en) | 2014-04-09 | 2021-09-22 | ICTK Holdings Co., Ltd. | Authentication apparatus and method |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
KR101714465B1 (ko) * | 2015-06-02 | 2017-03-09 | 세종대학교산학협력단 | 인증 방법 및 이를 수행하기 위한 장치 |
US20170126414A1 (en) * | 2015-10-28 | 2017-05-04 | Texas Instruments Incorporated | Database-less authentication with physically unclonable functions |
CN108886470B (zh) * | 2016-01-19 | 2021-09-17 | Ictk控股有限公司 | 识别钥生成装置及其管理方法 |
CN105792198B (zh) * | 2016-03-02 | 2019-03-26 | 西安电子科技大学 | 面向无线体域网的生物增强无线信道密钥生成方法 |
US10026648B2 (en) | 2016-03-08 | 2018-07-17 | International Business Machines Corporation | FDSOI with on-chip physically unclonable function |
SE540649C2 (en) | 2016-04-08 | 2018-10-09 | Authentico Tech Ab | Method and system for secure password storage |
FR3051600B1 (fr) * | 2016-05-20 | 2018-12-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Dispositif electronique a identification de type puf |
KR20180079157A (ko) * | 2016-12-29 | 2018-07-10 | 삼성전자주식회사 | 반도체 소자의 제조 방법 |
CN109427667B (zh) * | 2017-09-01 | 2021-11-30 | 中芯国际集成电路制造(上海)有限公司 | 具有物理不可克隆功能的器件及其制造方法、芯片 |
CN109818745B (zh) * | 2017-11-21 | 2022-04-01 | 佛山芯珠微电子有限公司 | 物联网信息安全芯片 |
CN109190358B (zh) * | 2018-09-18 | 2020-10-27 | 中国科学院计算技术研究所 | 站点密码生成方法、系统及密码管理器 |
CN109409062A (zh) * | 2018-09-30 | 2019-03-01 | 河海大学常州校区 | 基于物理不可克隆技术与生理特征的身份认证系统及方法 |
ES2907193T3 (es) | 2018-10-11 | 2022-04-22 | Dreve Prodimed Gmbh | Material para la producción aditiva de objetos tridimensionales, así como procedimiento para la producción y empleo |
US11321459B2 (en) | 2018-12-27 | 2022-05-03 | Intel Corporation | Method, system and apparatus for error correction coding embedded in physically unclonable function arrays |
TWI816017B (zh) * | 2019-02-01 | 2023-09-21 | 南韓商Ictk控股有限公司 | 驗證資訊處理方法和裝置 |
US11082242B2 (en) * | 2019-05-17 | 2021-08-03 | Taiwan Semiconductor Manufacturing Co., Ltd. | Transistor-based physically unclonable function |
US11791290B2 (en) | 2021-06-29 | 2023-10-17 | International Business Machines Corporation | Physical unclonable function for secure integrated hardware systems |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4522043B2 (ja) | 2002-09-06 | 2010-08-11 | セイコーエプソン株式会社 | 情報装置及び表示制御方法 |
JP3804670B2 (ja) * | 2004-04-21 | 2006-08-02 | セイコーエプソン株式会社 | 半導体装置、電子機器及び半導体装置のアクセス制御方法 |
JP2008517508A (ja) * | 2004-10-18 | 2008-05-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアセンサチップ |
CN101124767A (zh) * | 2004-12-22 | 2008-02-13 | 皇家飞利浦电子股份有限公司 | 密钥生成以及证明真实性的方法和设备 |
US7370190B2 (en) * | 2005-03-03 | 2008-05-06 | Digimarc Corporation | Data processing systems and methods with enhanced bios functionality |
CN101292466A (zh) * | 2005-10-17 | 2008-10-22 | 皇家飞利浦电子股份有限公司 | 具有结合的传感器和显示器的集成物理不可复制功能件(puf) |
EP1958373B1 (en) * | 2005-11-29 | 2009-03-25 | Koninklijke Philips Electronics N.V. | Physical secret sharing and proofs of vicinity using pufs |
WO2007119190A2 (en) * | 2006-04-13 | 2007-10-25 | Nxp B.V. | Semiconductor device identifier generation method and semiconductor device |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
ATE492854T1 (de) * | 2007-06-14 | 2011-01-15 | Intrinsic Id Bv | Vorrichtung und verfahren zur bereitstellung von authentifizierungsdaten |
US20090049307A1 (en) * | 2007-08-13 | 2009-02-19 | Authennex, Inc. | System and Method for Providing a Multifunction Computer Security USB Token Device |
KR20090068987A (ko) * | 2007-12-24 | 2009-06-29 | 주식회사 시큐트론 | 공정편차에 기반한 식별 시스템 및 방법 |
TW200943897A (en) * | 2008-01-02 | 2009-10-16 | Verayo Inc | Authentication with physical unclonable functions |
JP6220110B2 (ja) * | 2008-09-26 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
KR100926214B1 (ko) | 2009-04-23 | 2009-11-09 | 한양대학교 산학협력단 | 공정편차를 이용한 디지털 값 생성 장치 및 방법 |
EP2465069B1 (en) * | 2009-08-14 | 2018-02-21 | Intrinsic ID B.V. | Physically unclonable function with tamper prevention and anti-aging system |
EP3435234A1 (en) * | 2010-01-12 | 2019-01-30 | Stc.Unm | System and methods for generating unclonable security keys in integrated circuits |
US20110299678A1 (en) * | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
US8619979B2 (en) * | 2010-06-25 | 2013-12-31 | International Business Machines Corporation | Physically unclonable function implemented through threshold voltage comparison |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
JP5770026B2 (ja) * | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US8700916B2 (en) * | 2011-12-02 | 2014-04-15 | Cisco Technology, Inc. | Utilizing physically unclonable functions to derive device specific keying material for protection of information |
CN104025500B (zh) * | 2011-12-29 | 2017-07-25 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
CN102710252B (zh) * | 2012-05-28 | 2014-07-30 | 宁波大学 | 一种高稳态多端口puf电路 |
-
2012
- 2012-08-21 KR KR1020120091197A patent/KR101332517B1/ko active IP Right Grant
-
2013
- 2013-08-20 TW TW106125571A patent/TWI627586B/zh active
- 2013-08-20 CN CN201810448616.3A patent/CN108667620A/zh active Pending
- 2013-08-20 WO PCT/KR2013/007468 patent/WO2014030911A1/ko active Application Filing
- 2013-08-20 CN CN201380043603.3A patent/CN104620534B/zh active Active
- 2013-08-20 EP EP20196971.4A patent/EP3780486A1/en active Pending
- 2013-08-20 TW TW102129906A patent/TWI604335B/zh active
- 2013-08-20 EP EP13830460.5A patent/EP2890040B1/en active Active
- 2013-08-20 US US14/422,668 patent/US9722786B2/en active Active
-
2017
- 2017-06-27 US US15/634,725 patent/US10193701B2/en active Active
-
2018
- 2018-12-14 US US16/220,648 patent/US10848328B2/en active Active
-
2020
- 2020-10-16 US US17/072,519 patent/US11729005B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10848328B2 (en) | 2020-11-24 |
TW201738809A (zh) | 2017-11-01 |
US11729005B2 (en) | 2023-08-15 |
TWI627586B (zh) | 2018-06-21 |
US20190123917A1 (en) | 2019-04-25 |
EP2890040A1 (en) | 2015-07-01 |
US20210036875A1 (en) | 2021-02-04 |
US10193701B2 (en) | 2019-01-29 |
US20150222430A1 (en) | 2015-08-06 |
TWI604335B (zh) | 2017-11-01 |
KR101332517B1 (ko) | 2013-11-22 |
US20170295027A1 (en) | 2017-10-12 |
EP2890040B1 (en) | 2020-10-28 |
EP3780486A1 (en) | 2021-02-17 |
CN104620534A (zh) | 2015-05-13 |
CN104620534B (zh) | 2018-06-05 |
US9722786B2 (en) | 2017-08-01 |
EP2890040A4 (en) | 2016-04-13 |
CN108667620A (zh) | 2018-10-16 |
WO2014030911A1 (ko) | 2014-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI604335B (zh) | 處理認證資訊的裝置及方法 | |
US10769309B2 (en) | Apparatus and method for generating identification key | |
EP2214117B1 (en) | Authentication with physical unclonable functions | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
KR101882289B1 (ko) | 인증 정보 처리 장치 및 방법 | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
CN113972978A (zh) | 使用同态加密的电子设备及其加密数据处理方法 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
TWI835043B (zh) | 應用生物辨識於工業物聯網的安全認證方法及系統 | |
WO2012001615A1 (en) | A method, circuit, device and system for authenticating an integrated circuit |