TW201644227A - 產生識別金鑰之裝置及方法 - Google Patents

產生識別金鑰之裝置及方法 Download PDF

Info

Publication number
TW201644227A
TW201644227A TW105116551A TW105116551A TW201644227A TW 201644227 A TW201644227 A TW 201644227A TW 105116551 A TW105116551 A TW 105116551A TW 105116551 A TW105116551 A TW 105116551A TW 201644227 A TW201644227 A TW 201644227A
Authority
TW
Taiwan
Prior art keywords
identification key
circuit
key
group
short circuit
Prior art date
Application number
TW105116551A
Other languages
English (en)
Other versions
TWI652930B (zh
Inventor
金東奎
崔秉德
金兌郁
Original Assignee
Ict韓國有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ict韓國有限公司 filed Critical Ict韓國有限公司
Publication of TW201644227A publication Critical patent/TW201644227A/zh
Application granted granted Critical
Publication of TWI652930B publication Critical patent/TWI652930B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一種用於產生一識別金鑰之裝置,其係藉由意欲違背在半導體製程期間提供的設計規則,概率性判斷在構成電路的節點間是否發生短路,以產生一識別金鑰。該識別金鑰產生裝置可包括:一識別金鑰產生器,以基於用來電連接半導體晶片傳導層之一接點或一穿孔是否使傳導層短路,以產生一識別金鑰;及一識別金鑰讀取器,其藉由讀取接點或一穿孔是否使傳導層短路,以讀取該識別金鑰。

Description

產生識別金鑰之裝置及方法
本發明有關一數位安全領域,更特別地係,關於一種為了電子裝置的安全、嵌入式系統安全、單晶片系統(System on Chip,SoC)安全、智慧卡安全、通用用戶識別模組(Universal Subscriber Identity Module,USIM)安全等所需,而產生用於編碼與解碼方法、數位簽章等的識別金鑰之裝置及方法。
隨著資料導向社會持續前步,個人隱私的保護的需求已逐漸增加。因此,本質需要利用資訊加密與解密,以建構安全資訊傳輸的安全系統技術,而且是重要的技術。
在先進的資料導向社會中,隨著高效能電腦,使用嵌入式系統、或單晶片系統(SoC)形式的電腦裝置已快速增加。例如,諸如射頻識別(Radio-Frequency IDentification,RFID)、一智慧卡、一通用用戶識別模組(USIM)、一次性密碼(One-Time Password,OTP)等的電腦裝置已廣泛流行。
為了在電腦裝置建構安全系統,可使用供加密與解密演算法或獨特識別的加密金鑰。加密金鑰或獨特識別以下將稱為一識別金鑰。識別金鑰主要取決於可安全加密的外部產生虛擬隨機碼(Pseudo Random Number,PRN)的方法,且將虛擬隨機碼儲存在非揮發性記憶體,諸如快閃記憶體、電子抹除式可編程唯讀記憶體(Electrically Erasable Erogrammable Read-Only Memory,EEPROM)等。
關於儲存在電腦裝置的識別金鑰,最近已發生諸如旁通道攻擊、逆向工程攻擊等的各種不同形態攻擊。要防止這類攻擊,物理不可複製函數(Physical Unclonable Function,PUF)技術已發展成為安全性產生及儲存識別金鑰之一方法。
PUF為供利用存在於電子系統的微妙實際特性差異以產生識別金鑰,及維持或儲存產生的識別金鑰之技術,識別金鑰在此亦稱為硬體指紋。
為了將PUF當作識別金鑰使用,首先,應有充份產生識別金鑰的隨機性;其次,產生的識別金鑰值應不受時間流或使用環境的變化而改變。
不過,傳統技術的問題係不容易獲得充份的隨機性,且由於根據時間流的實際特徵變化或由於使用環境變化,產生識別金鑰的改變,這些問題尚未解決。
為了透過半導體製程產生一實際亂數值,然後發展一物理不可複製函數(PUF)技術,以提供一旦產生後不會隨時間變化的值,及將PUF技術當作識別金鑰使用,本發明之一態樣提供用於產生識別金鑰之裝置及方法。
本發明之一態樣亦提供用於產生識別金鑰之裝置與方法,其可概率保證數位值形式的識別金鑰的0數位值與1數位值間的平衡。
本發明之一態樣亦提供用於產生識別金鑰以組態PUF之一裝置與方法,識別金鑰能以相當低成本製造、簡單製造、實際無法複製的識別金鑰,因此不易受外部攻擊。
根據本發明之一態樣,提供一產生識別金鑰裝置,其藉由意欲違背在半導體製程期間提供的設計規則,概率性判斷在構成電路的節點間是否發生短路,以產生識別金鑰。
根據本發明之一態樣,提供用於產生識別金鑰之一裝置,其包括:一識別金鑰產生器,基於一接點或一穿孔(在半導體晶片中用來電連接傳導層)是否使傳導層短路,以產生一識別金鑰;及一識別金鑰讀取器,藉由讀取該接點或該穿孔是否使傳導層短路,以讀取該識別金鑰。
識別金鑰產生器可包括一電路,其包含一接點或一穿孔,其意欲設計上係等於或小於在半導體製程期間提供的設計規則所決定的尺寸。意欲設計上減少的接點或穿孔可概率性判斷在傳導層間是否短路。
在建立接點或穿孔是否使傳導層短路的判斷後,可產生具有根據時間流或根據使用環境不變特徵的判斷結果值。
識別產生器可設定接點尺寸或穿孔尺寸,以便接點或穿孔發生傳導層短路的機率、與接點或穿孔不發生傳導層短路的機率相等。在此,表示0的識別金鑰產生器所產生數位值的機率、與表示1的識別金鑰產生器所產生數位值的機率可同樣表示1/2,其中在以下,機率的1/2係相當於50%。
識別金鑰產生器可包括一電路,以利用單接點或單穿孔連接單獨一對傳導層以產生1位元數位值;且可利用N電路產生一N位元識別金鑰。
當構成由識別金鑰產生器所產生N位元識別金鑰的一數位值表示0的機率、與構成由識別金鑰產生器所產生N位元識別金鑰的一數位值表示1的機率不同,接近1/2時,可減少產生識別金鑰的隨機性。
根據本發明之一態樣,為了要確保產生識別金鑰的隨機性,可更包括用以處理識別金鑰之一識別金鑰處理單元。
一種用於產生識別金鑰之裝置可包括識別金鑰處理單元,以處理該識別金鑰,其係藉由:接收經由識別金鑰讀取器所讀取識別金鑰的輸入;基於 k位元,將構成識別金鑰的數位值分群組、及產生複數個數位值群組;比較在複數個數位值群組中的第一群組與第二群組;及當第一群組中包括的一值(含有k數位位元)大於第二群組中包括的一值(含有k數位位元),一數位值則決定為1,其中該數位值代表第一群組與第二群組。
理想地係,當產生0的機率與產生1的機率同樣表示1/2時,產生識別金鑰的隨機性可確保最大,不過,可能非常不容易實際達成。因此,當兩群組係以基於k 位元的分群組比較時,雖然產生0的機率與產生1的機率係不同同樣表示1/2,但是兩群組可在相等情況下,且因此第一群組具有比第二群組更大值的機率、與第一群組具有比第二群組更小值的機率可變成相等。
第一群組與第二群組可具有相等值,且在此範例中,代表第一群組與(或)第二群組的數位值可認為是1或0的任一者、或不決定。如此,在用於產生識別金鑰的裝置中,即使當產生0的機率與產生1的機率不同,同樣表示1/2,產生0的機率與產生1的機率最終可透過識別處理單元而相等,藉此可確保隨機性。
為了要在產生識別金鑰的裝置(包括識別金鑰處理單元)上產生一M位元識別金鑰,當基於k位元執行一群組時,可能需要產生M x k位元。不過,當第一群組與第二群組的值相等時,一代表值可不決定t次,如此一電路可組態成產生比M x k位元更足夠的位元數。
根據本發明之一態樣,提供用於產生一識別金鑰的裝置,該裝置包括:一識別金鑰產生器,其在半導體傳導層間具有一間隔,該識別金鑰產生器係基於半導體傳導層間是否發生短路,以產生一識別金鑰;及一識別金鑰讀取器,其藉由讀取在傳導層間是否發生短路,以讀取識別金鑰,其中在半導體傳導層間的間隔可設定成一尺寸,其違背在半導體製程期間提供的設計規則。
識別金鑰產生器在半導體傳導層間可具有間隔,以在半導體傳導層間發生短路的機率、與在半導體傳導層間不會發生短路的機率之間具有差異,且在一預定誤差範圍內。
根據本發明之一態樣,亦提供產生一識別金鑰的方法,該方法包括:藉由意欲違背半導體製程期間提供的設計規則,概率性判斷在構成電路的節點間是否發生短路,以產生一識別金鑰;及藉   由讀取在構成電路的節點間是否發生短路,以讀取該識別金鑰。
根據本發明之一態樣,亦提供產生識別金鑰的方法,該方法包括:產生識別金鑰,其在半導體傳導層間具有一間隔,且基於在半導體傳導層間是否發生短路;及藉由讀取在傳導層間是否發生短路,以讀取識別金鑰,其中在半導體傳導層間的間隔係設定成一尺寸,其違背在半導體製程期間提供的設計規則。
發明效益 根據本發明的具體實施例,提供一裝置及一方法供產生高度可靠的識別金鑰,由於識別金鑰係透過半導體製程任意產生,且一旦產生識別金鑰值,就不會變化。
根據本發明的具體實施例,提供一裝置及一方法,供產生識別金鑰,其可概率保證數位值形式的識別金鑰中的數位值0與數位值1間的平衡,藉此可確保隨機性。
根據本發明的具體實施例,提供產生一裝置與一方法,以供產生能以相當低成本製造、簡單製造、實際無法複製的識別金鑰,因此不易受外部攻擊。
以下將參考本發明的示範性具體實施例,連同附圖的範例,其中相同參考數字表示類似元件。下面描述的示範性具體實施例將參考附圖解釋本發明。
圖1為示例性說明供根據本發明之一具體實施例以產生識別金鑰裝置(100)圖。
一識別金鑰產生器(110)可透過半導體製程產生一識別金鑰,其不會隨時間流變化,且該識別金鑰可任意產生,不過,不會隨時間流變化。
識別金鑰產生器(110)產生的識別金鑰可對應例如一N位元數位值,其中N是自然數。
產生可靠識別金鑰的最重要因素可為產生識別金鑰的隨機性、與不會隨時間流變化的識別金鑰不變性。
識別金鑰產生器(110)可組態成具有在半導體製程產生的節點間是否發生短路的隨機性,且在節點間是否發生短路不會隨時間流或使用環境而變化,因此一旦,產生識別金鑰不會變化。
識別金鑰產生器(110)可基於傳導層(例如金屬層)是否由在半導體製程期間產生的傳導層間形成的一接點或一穿孔發生短路,以產生識別金鑰。
接點或穿孔可設計成連接傳導層,且接點尺寸或穿孔尺寸可普遍決定傳導層間是否短路。一普通的設計規則可決定最小的接點或穿孔的尺寸,以保證在傳導層間的短路。
不過,在根據本發明之一具體實施例的識別金鑰產生器(110)組態中,接點的尺寸或穿孔的尺寸可決定為小於設計規則決定的尺寸,藉使接點的部份或穿孔的部份可使傳導層短路,且接點的另一部份或穿孔的另一部份可不使傳導層短路。在此,可概率性判斷是否發生短路。
在一傳統半導體製程中,當一接點或一穿孔未使傳導層短路,該製程便認為失敗,不過,可用於產生具有亂數的識別金鑰。
設定根據上述具體實施例的接點尺寸或穿孔尺寸將參考圖2與圖3深入描述。
根據本發明的另一具體實施例,在半導體製程期間,藉由概率性判斷是否在傳導線路間發生短路、藉由意欲決定在傳導線路間的間隔是否小於設計規則所決定的尺寸,識別金鑰產生器(110)可產生具有隨機性的一識別金鑰。
上述具體實施例可用來在傳統半導體製程期間,藉由意欲違背設計規則以產生一任意識別金鑰,其可保證傳導線路間的空隙,即是大於一預定程度的間隔。
在傳導線路間的間隔設定係參可圖4深入描述。
識別金鑰產生器(110)可電產生根據上述本發明具體實施例的產生識別金鑰。一接點或一穿孔是否在傳導層發生短路、或在傳導線路間是否發生短路可利用一讀取電晶體加以識別,其組態將參考圖6深入描述。
在使用接點或穿孔尺寸調整的具體實施例中,即使當藉由調整接點或穿孔的尺寸,使傳導層短路的接點或穿孔之比率、與不使傳導層短路的接點或穿孔之比率可調整成具有同樣機率等於1/2,在短路發生情況(例如,0數位值)與在相對情況(例如,1數位值)的整個相等比率可能概率式地不容易保證。
即是,當接點或穿孔的尺寸變成接近設計規則的決定值時,短路發生的機率會變成較高,相反地係,當接點或穿孔的尺寸變成小於設計規則的決定值時,短路不會發生的機率會變成較高。當短路發生的機率、與短路不發生的機率之任一者變成較高時,可減少產生識別金鑰的隨機性。
相同的問題可能發生在調整如上述傳導線路間的間隔的具體實施例中。
因此,用於產生識別金鑰的裝置(100)可更包括識別金鑰處理單元(130),以處理該識別金鑰產生器(110)產生的識別金鑰,藉此增加亂數。
識別金鑰處理單元(130)的操作將參考圖7深入描述。
圖2為描述根據本發明之一具體實施例的識別金鑰組態圖。
在圖2,其示例性說明在半導體製程期間,在金屬(1)層(202)與金屬(2)層(201)間形成的穿孔組態。
在穿孔設定成如設計規則決定的足夠大尺寸的一群組(210)中,所有穿孔可使金屬(1)層(202)與金屬(2)層(201)短路,且是否發生短路可如0數位值所示。
在穿孔設定成小尺寸的一群組(230)中,所有穿孔不會使金屬(1)層(202)與金屬(2)層(201)短路。在此,是否發生短路能以1數位值表示。
在穿孔設定成在群組(210)尺寸與群組(230)尺寸之間的中間尺寸的一群組(220)中,穿孔的一部分可使金屬(1)層(202)與金屬(2)層(201)短路,且穿孔的另一部份不會使金屬(1)層(202)與金屬(2)層(201)短路。
類似群組(220),識別金鑰產生器(110)可藉由設定穿孔的尺寸加以組態,以便穿孔的部份可使金屬(1)層(202)與金屬(2)層(201)短路,且穿孔的另一部份不會使金屬(1)層(202)與金屬(2)層(201)短路。
有關穿孔尺寸的設計規則可能不同,此取決於半導體製程。例如,當在0.18μm(微米)的互補金屬氧化半導體(Complementary Metal-Oxide-Semiconductor,CMOS)製程期間,穿孔的設計規則設定成0.25μm(微米),識別金鑰產生器(110)可將穿孔的尺寸設定為0.19μm(微米),藉此促使概率性判斷金屬層間是否發生短路。
有關是否發生短路機率分佈的短路發生之理想機率可表示50%機率。識別金鑰產生器(110)可藉由將穿孔的尺寸設定成儘可能接近50%的機率分佈而加以組態。在設定穿孔的尺寸中,穿孔的尺寸可藉由基於製程的實驗加以決定。
圖3為描述根據本發明之一具體實施例的識別金鑰產生器組態之曲線圖。
如曲線圖所示,當穿孔的尺寸變得愈大,在金屬層間發生短路機率可能接近1。設計規則決定的穿孔尺寸可能符合Sd,其為足以在金屬層間產生短路的值。
Sm可為是否在金屬層間發生短路機率理論上符合0.5的穿孔尺寸。基於製程,Sm可具有不同值,且一類似值可經由實驗發現,不過,正確的Sm可能不容易發現。
在識別金鑰產生器(110)中,基於一特定的實驗,在金屬層間是否發生短路可設定成0.5,在具有預定允許誤差的Sx1(未在圖顯示)與Sx2(未在圖顯示)的範圍內。在此,Sx1與 Sx2可能接近顯示的Sx,且可符合具有預定邊際的大小。
圖4為描述根據本發明之一具體實施例的識別金鑰產生器組態圖。
根據本發明的另一具體實施例,藉由調整在金屬線路間的間隔,可概率性判斷是否在金屬線路間發生短路。
在金屬線路間的間隔設定太窄無法避免金屬線路間短路的一群組(410)中,短路可能發生在所有情況的金屬線路間。
在金屬線路間的間隔設定成非常大的一群組(430)中,短路不可能發生在所有情況的金屬線路間。
類似一群組(420),識別金鑰產生器(110)可設定在金屬線路間概率性發生短路的間隔,以便金屬線路的部份可短路,且金屬線的另一部份不會短路。
圖5為示例性說明可在半導體層上形成的接點陣列或穿孔陣列,以藉由根據本發明之一具體實施例的識別金鑰產生器(110)產生識別金鑰的圖。
在圖5,其示例性說明在半導體基體上分層的金屬層間所形成的穿孔組態,該穿孔包括寬度M穿孔(或水平排列)與長度N穿孔(或垂直排列),即是,整個N x M穿孔,其中M與N是自然數。
識別金鑰產生器(110)可基於 N x M穿孔之每一者是否使金屬層短路(0數位值)、或不使金屬層短路(1數位值),以產生一N x M位元識別金鑰。
識別金鑰讀取器(120)可讀取產生的N x M位元識別金鑰。
圖6為示例性說明根據本發明之一具體實施例的識別金鑰產生器(120)的電路組態圖。
識別金鑰產生器(120)可利用在參考電壓 VDD與接電間的一讀取電晶體加以識別。
在包括一下拉電路的圖6範例中,當識別金鑰產生器(110)中的分開穿孔使金屬層短路時,一輸出值可表示0,且當一分開的穿孔不使金屬層短路時,一輸出值表示1,藉使識別金鑰產生器(110)可產生一識別金鑰。有關下拉電路的描述顯然延伸到包括一上拉電路的組態範例,如此在此省略其詳細描述。
一識別金鑰可利用金屬線路間的短路,在具體實施例中同樣產生。
雖然圖6的識別金鑰產生器(120)組態的一示範性具體實施例已顯示及描述,但是本發明不應侷限於部分示範性具體實施例。
因此,在藉由決定識別金鑰產生器(110)的金屬層間或金屬線路間是否發生短路以產生一數位值的組態情況中,可進行各種不同修改與變化,不致悖離本發明的精神或範疇。
識別金鑰產生器(110)產生的識別金鑰可傳送及儲存在識別金鑰讀取器(120)。識別金鑰讀取器(120)相當於一暫存器或一正反器(未在圖顯示),其可接收產生的識別金鑰的輸入,及可儲存產生的識別金鑰。
可讀取及儲存產生的識別金鑰之暫存器或正反器、以及類似暫存器或正反器的其他組態在以下係構成識別金鑰讀取器(120),而不需任何進一步描述。
圖7為藉由根據本發明之一具體實施例的一識別金鑰處理單元以處理識別金鑰的程序圖。
識別金鑰處理單元(130)可基於一預定數目,將識別金鑰產生器(110)產生的N x M位元數位值分組。
雖然數位值的概念分群組已參考圖7描述,但是本發明並未侷限於描述的示範性具體實施例。包括暫存器或正反器的識別金鑰讀取器(120)可將暫存器或正反器分群組。所屬技術領域專業人士可容易應用這些示範性具體實施例;如此,示範性具體實施例不應認為悖離本發明的範疇。
在圖7,四個數位值組成一群組。
識別金鑰處理單元(130)可比較一群組(710)與一群組(720)之每一者產生的4位元數位值。當群組(710)的4位元數位值大於群組(720)的4位元數位值時,代表群組(710)與群組(720)的數位值可決定為1。
相反地,當群組(710)的4位元數位值小於群組(720)的4位元數位值時,代表群組(710)與群組(720)的數位值可決定為0。
同時,當群組(720)的4位元數位值大於群組(710)的4位元數位值時,代表性的數位值可決定為1。
當群組(710)的4位元數位值等於群組(720)的4位元數位值時,代表性的數位值可決定為1與0之一者、或不決定。
利用此方案,利用一群組(730)與一群組(740)等的比較,藉由產生代表性數位值,最終可利用產生的識別金鑰決定一識別金鑰。
上述可構成處理識別金鑰以增加識別金鑰隨機性之程序。
在識別金鑰產生器(110)中,當發生短路的比率(0數位值)、與不發生短路的比率(1數位值)不同時,在0與1間的平衡不可能有時執行。在此,有關每一位元的產生1的機率、與產生0的機率可不同於50%。不過,由於兩群組相等,所以兩群組之一者可具有數位值大於兩群組之另一者的機率可符合50%。因此,在0與1間的概率性平衡可透過上述程序加以執行。
當最初產生的識別金鑰符合N x M位元時,由於新的1位元數位值可利用8位元數位值決定,所以最終可由識別金鑰處理單元(130)決定的識別金鑰可符合N x M / 8位元。
上述有關分群組的程序、或藉由識別金鑰處理單元(130)處理識別金鑰的程序未侷限於示範性具體實施例,且可達成用於維持0數位值與1數位值間平衡之處理識別金鑰程序的各種修改與變化,不致悖離本發明的精神或範疇。
識別金鑰產生器(110)產生、及識別金鑰處理單元(130)決定的新識別金鑰可據有隨機性,且可變成可靠值,一旦產生,理論上會持續沒有變化。
根據本發明的具體實施例,根據時間流不會變化之具有亂數特徵的可靠識別金鑰能夠以相當低的製造成本容易製造。
在半導體製程期間,可產生任意識別金鑰,且在完成製程後,識別金鑰不會變化,如此在傳統方案中,可不需要外部輸入識別金鑰至非揮發性記憶體的程序。因此,不存在外部輸入與輸出識別金鑰的程序,且當半導體晶片的設計圖洩漏時,識別金鑰可基於製程期間的實際特徵差異而產生,且不可複製,具有非常優良的安全性。而且,由於不需要非揮發性記憶體的製程,所以可減少製造成本。
圖8為示例性說明根據本發明之一具體實施例產生識別金鑰的方法圖。
在步驟(810),識別金鑰產生器(110)可產生一識別金鑰。
識別金鑰產生器(110)可組態成具有在半導體製程期間產生的節點間是否發生短路的隨機性,而且在節點間是否發生短路的特徵可實際無變化,因此一旦產生識別金鑰,就不會變化。
識別金鑰產生器(110)可基於在半導體製程期間產生的傳導層間形成的接點或穿孔間是否發生短路,以產生識別金鑰。設定接點的尺寸或穿孔的尺寸係如上面參考圖2與圖3描述。
識別金鑰產生器(110)可在半導體製程期間調整在傳導線路間的間隔,以便傳導線路的一部份短路,且傳導性線路的另一部份不會短路,藉此產生具有隨機性的一識別金鑰。具體實施例係如上面參考圖4至6描述。
在步驟(820),識別金鑰讀取器(120)可利用一暫存器或一正反器儲存產生的識別金鑰。在產生識別金鑰及讀取識別金鑰中,接點或穿孔是否使傳導層或傳導線路短路可利用一讀取電晶體加以識別,如參考圖6的描述。
在步驟(830),識別金鑰處理單元(130)可處理由識別金鑰產生器(110)產生的識別金鑰,藉此保證隨機性。
處理識別金鑰的程序係如上述圖7所示。
本發明的上述示範性具體實施例可記錄在非暫時電腦可讀媒體,包括實施電腦具體實施的各種不同操作。媒體亦可包括(單獨或結合)程式指令、資料檔案、資料結構等。非暫時電腦可讀媒體的範例包括磁性媒體,諸如硬碟、磁片與磁帶;光學媒體,諸如CD ROM光碟與DVD;磁性光碟媒體,諸如光碟;及特別組態成儲存及執行程式指令的硬體裝置,諸如唯讀記憶體(Read-Only Memory,ROM)、隨意存取記憶體(Random Access Memory,RAM)、快閃記憶體等。程式指令的範例包括機器碼(諸如由編譯器產生)與檔案(包含高階程式碼)二者,其可由利用直譯器的電腦能執行。描述的硬體裝置可配置成擔任一或多個軟體模組,以執行上述本發明示範性具體實施例的操作,或反之亦然。
雖然本發明的一些示範性具體實施例已顯示及描述,但是本發明並未侷限於描述的示範性具體實施例。相反的,所屬技術領域專業人士應瞭解,這些示模範具體實施例可修改,不致悖離本發明的精神與原理,且是在文後申請專利範圍及其等效的範疇內。
100‧‧‧識別金鑰裝置
110‧‧‧識別金鑰產生器
120‧‧‧識別金鑰讀取器
130‧‧‧識別金鑰處理單元
201‧‧‧金屬層
202‧‧‧金屬層
210、220、230‧‧‧群組
410、420、430‧‧‧群組
710、720、730、740‧‧‧>群組
810‧‧‧產生識別金鑰
820‧‧‧讀取識別金鑰
830‧‧‧處理識別金鑰
本發明的這些及/或其他態樣、特徵與效益可從下列連同附圖的描述示範性具體實施例而變得更明白: 圖1為示例性說明供產生根據本發明之一具體實施例的識別金鑰裝置圖; 圖2為描述根據本發明之一具體實施例的識別金鑰產生器組態圖; 圖3為描述根據本發明之一具體實施例的識別金鑰產生器組態之曲線圖; 圖4為描述根據本發明之一具體實施例的識別金鑰產生器組態圖; 圖5為示例性說明藉由根據本發明之一具體實施例的識別金鑰產生器,以產生識別金鑰之接點陣列或穿孔陣列圖; 圖6為示例性說明利用本發明之一具體實施例的圖5之接點陣列與穿孔陣列,以產生識別金鑰的識別金鑰產生器組態圖; 圖7為描述藉由根據本發明之一具體實施例的識別金鑰處理單元,以處理該識別金鑰的製程圖;及 圖8為示例性說明根據本發明之一具體實施例的產生識別金鑰之方法圖。
100‧‧‧識別金鑰裝置
110‧‧‧識別金鑰產生器
120‧‧‧識別金鑰讀取器
130‧‧‧識別金鑰處理單元

Claims (14)

  1. 一種用於產生一識別金鑰之裝置,該裝置包括: 一金鑰產生器,其藉由對構成電路的節點間是否發生短路的概率性判斷,以產生一識別金鑰;及 一金鑰讀取器,其藉由讀取在構成電路的節點間是否發生短路,以讀取該識別金鑰。
  2. 如請求項1所述裝置,其中,電路是否發生短路或開路是基於電路製作時的製程變異。
  3. 如請求項2所述裝置,其中,電路是否發生短路或開路包含半導體內傳導層間是否發生短路或開路。
  4. 如請求項3所述裝置,其中,半導體內傳導層間是否發生短路或開路包含該半導體內傳導層間的一接點或一穿孔是否與該傳導層短路。
  5. 如請求項4所述裝置,其中,該接點或該穿孔是否與該傳導層短路是與該接點或該穿孔的尺寸有關。
  6. 如請求項5所述裝置,其中,該接點或該穿孔的尺寸是與半導體製程期間的設計規則相互違背。
  7. 如請求項1所述裝置,其中,更包含:        一處理單元,該處理單元用以將該識別金鑰中的數位值分為含有k數位位元的第一群組以及含有k數位位元的第二群組,其中k是自然數,並經由比較該第一群組與該第二群組以提供處理後的識別金鑰。
  8. 一種用於產生一識別金鑰之方法,該方法包括: 藉由對構成電路的節點間是否發生短路的概率性判斷,以產生一金鑰;及 藉由讀取在構成電路的節點間是否發生短路,以讀取該金鑰。
  9. 如請求項8所述方法,其中,電路是否發生短路或開路是基於電路製作時的製程變異。
  10. 如請求項8所述方法,其中,電路是否發生短路或開路包含半導體內傳導層間是否發生短路或開路。
  11. 如請求項10所述方法,其中,半導體內傳導層間是否發生短路或開路包含該半導體內傳導層間的一接點或一穿孔是否與該傳導層短路。
  12. 如請求項11所述方法,其中,該接點或該穿孔是否與該傳導層短路是與該接點或該穿孔的尺寸有關。
  13. 如請求項12所述方法,其中,該接點或該穿孔的尺寸是與半導體製程期間的設計規則相互違背。
  14. 如請求項8所述方法,其中,更包含:   處理該識別金鑰,其中該處理過程包含將該識別金鑰中的數位值分為含有k數位位元的第一群組以及含有k數位位元的第二群組,其中k是自然數,並經由比較該第一群組與該第二群組以提供處理後的識別金鑰。
TW105116551A 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法 TWI652930B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100125633A KR101139630B1 (ko) 2010-12-09 2010-12-09 식별키 생성 장치 및 방법
??10-2010-0125633 2010-12-09

Publications (2)

Publication Number Publication Date
TW201644227A true TW201644227A (zh) 2016-12-16
TWI652930B TWI652930B (zh) 2019-03-01

Family

ID=46207328

Family Applications (3)

Application Number Title Priority Date Filing Date
TW100106601A TWI440352B (zh) 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法
TW103115670A TWI547133B (zh) 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法
TW105116551A TWI652930B (zh) 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
TW100106601A TWI440352B (zh) 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法
TW103115670A TWI547133B (zh) 2010-12-09 2011-03-01 產生識別金鑰之裝置及方法

Country Status (8)

Country Link
US (4) US9292710B2 (zh)
EP (2) EP3518457A3 (zh)
JP (3) JP2014504403A (zh)
KR (1) KR101139630B1 (zh)
CN (2) CN106056003B (zh)
ES (1) ES2707862T3 (zh)
TW (3) TWI440352B (zh)
WO (1) WO2012077856A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
KR101118826B1 (ko) 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
DK2693370T3 (en) * 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
US8803328B1 (en) 2013-01-22 2014-08-12 International Business Machines Corporation Random coded integrated circuit structures and methods of making random coded integrated circuit structures
KR20140126787A (ko) 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR102339943B1 (ko) * 2013-08-27 2021-12-17 주식회사 아이씨티케이 홀딩스 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR20150024676A (ko) * 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101541597B1 (ko) 2013-09-03 2015-08-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489088B1 (ko) 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101504025B1 (ko) 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101488616B1 (ko) 2013-09-06 2015-02-06 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489091B1 (ko) 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
EP3057032B1 (en) * 2013-10-08 2023-05-31 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
KR102198499B1 (ko) 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 디지털 값 처리 장치 및 방법
GB201406002D0 (en) * 2014-04-03 2014-05-21 Univ Lancaster Unique identifier
CN106464501B (zh) 2014-04-09 2020-09-25 Ictk控股有限公司 认证装置及方法
EP3131032B1 (en) 2014-04-09 2021-09-22 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
WO2016068847A1 (en) 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting
US9747435B2 (en) 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10846440B2 (en) 2015-11-03 2020-11-24 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Security apparatus and operation method thereof
EP3373186B1 (en) 2015-11-03 2020-12-30 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
US11044086B2 (en) 2016-01-19 2021-06-22 Ictk Holdings Co., Ltd. Apparatus for generating identification key and management method thereof
JP2017139757A (ja) 2016-02-03 2017-08-10 渡辺 浩志 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)
KR102592599B1 (ko) 2016-05-12 2023-10-24 삼성전자주식회사 반도체 집적회로 레이아웃의 검증 방법 및 이를 수행하는 컴퓨터 시스템
US10341122B2 (en) 2016-07-15 2019-07-02 Hiroshi Watanabe Electronic appliance and network of the same
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10706177B2 (en) * 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10693636B2 (en) 2017-03-17 2020-06-23 Guigen Xia Authenticated network
KR102050021B1 (ko) * 2017-04-27 2019-11-28 김태욱 식별키 유용성 판별장치
KR102071937B1 (ko) * 2017-04-27 2020-01-31 김태욱 식별키 생성장치 및 식별키 생성방법
US10643006B2 (en) 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
FR3069677A1 (fr) * 2017-07-27 2019-02-01 Stmicroelectronics (Crolles 2) Sas Dispositif de generation d'un nombre aleatoire
US20220052997A1 (en) 2019-02-01 2022-02-17 Ictk Holdings Co., Ltd. Authentication information processing method and apparatus and user terminal including authentication information processing method and apparatus
KR102048175B1 (ko) * 2019-03-25 2019-11-22 주식회사 아이씨티케이 홀딩스 식별 키 생성 장치 및 방법
US11282799B2 (en) 2020-01-14 2022-03-22 United Microelectronics Corp. Device for generating security key and manufacturing method thereof
FR3111722A1 (fr) * 2020-06-22 2021-12-24 Stmicroelectronics (Crolles 2) Sas Dispositif de génération d'un nombre aléatoire
EP4210273A1 (en) 2020-09-02 2023-07-12 ICTK Holdings Co., Ltd. User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JP3673015B2 (ja) 1996-04-26 2005-07-20 沖電気工業株式会社 半導体装置における周辺デバイス識別方法
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5990701A (en) * 1997-06-25 1999-11-23 Sun Microsystems, Inc. Method of broadly distributing termination for buses using switched terminators
US6118279A (en) * 1997-07-30 2000-09-12 Candescent Technologies Corporation Magnetic detection of short circuit defects in plate structure
US6643374B1 (en) * 1999-03-31 2003-11-04 Intel Corporation Duty cycle corrector for a random number generator
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
WO2002050910A1 (fr) * 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7702704B2 (en) * 2004-02-12 2010-04-20 Hitachi Ulsi Systems Co., Ltd. Random number generating method and semiconductor integrated circuit device
JP4524176B2 (ja) 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
EP2011123B1 (en) * 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
CN101498772B (zh) * 2008-01-29 2012-07-18 西门子(中国)有限公司 磁共振成像系统中接收线圈的识别码电路
EP2230794A3 (en) * 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
KR100926214B1 (ko) * 2009-04-23 2009-11-09 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
KR20100117006A (ko) * 2009-07-22 2010-11-02 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US20110080715A1 (en) * 2009-10-07 2011-04-07 Castles Technology Co., Ltd. Protective structure of electronic component
US8127151B2 (en) * 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법

Also Published As

Publication number Publication date
WO2012077856A1 (ko) 2012-06-14
TW201438449A (zh) 2014-10-01
TWI547133B (zh) 2016-08-21
EP2650813A1 (en) 2013-10-16
EP2650813B8 (en) 2019-01-09
EP2650813A4 (en) 2017-04-26
ES2707862T3 (es) 2019-04-05
EP2650813B1 (en) 2018-11-21
KR101139630B1 (ko) 2012-05-30
CN106056003B (zh) 2022-05-06
US20190171850A1 (en) 2019-06-06
CN103443801A (zh) 2013-12-11
TWI440352B (zh) 2014-06-01
EP3518457A2 (en) 2019-07-31
JP2015201884A (ja) 2015-11-12
JP6220818B2 (ja) 2017-10-25
US10235540B2 (en) 2019-03-19
JP2014504403A (ja) 2014-02-20
US20160154979A1 (en) 2016-06-02
TW201225614A (en) 2012-06-16
EP3518457A3 (en) 2019-08-07
JP2017208843A (ja) 2017-11-24
TWI652930B (zh) 2019-03-01
US20130101114A1 (en) 2013-04-25
US20200364374A1 (en) 2020-11-19
US10769309B2 (en) 2020-09-08
US9292710B2 (en) 2016-03-22
CN103443801B (zh) 2016-08-10
CN106056003A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
TWI547133B (zh) 產生識別金鑰之裝置及方法
US11729005B2 (en) Apparatus and method for processing authentication information
TWI697809B (zh) 使用亂數位元的安全系統及安全系統的操作方法
KR101118826B1 (ko) 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
TWI640863B (zh) 測試隨機性的儀器以及方法
KR101663341B1 (ko) 식별키 생성 장치 및 방법
KR101457305B1 (ko) 식별키 생성 장치 및 방법
KR20150026478A (ko) 식별키 생성 장치 및 방법