WO2012133965A1 - 공정편차를 이용한 식별 키 생성 장치 및 방법 - Google Patents

공정편차를 이용한 식별 키 생성 장치 및 방법 Download PDF

Info

Publication number
WO2012133965A1
WO2012133965A1 PCT/KR2011/002244 KR2011002244W WO2012133965A1 WO 2012133965 A1 WO2012133965 A1 WO 2012133965A1 KR 2011002244 W KR2011002244 W KR 2011002244W WO 2012133965 A1 WO2012133965 A1 WO 2012133965A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital value
unit cells
inverter
electronic device
substrate
Prior art date
Application number
PCT/KR2011/002244
Other languages
English (en)
French (fr)
Inventor
김동규
최병덕
김태욱
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to PCT/KR2011/002244 priority Critical patent/WO2012133965A1/ko
Publication of WO2012133965A1 publication Critical patent/WO2012133965A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Definitions

  • Embodiments of the present invention relate to an electronic device for generating an identification key and a security authentication method using the same.
  • an identification key a unique ID (hereinafter referred to as an identification key) into an electronic device or an individual device (or module) constituting the electronic device increases.
  • Such an identification key may be used as an encryption key and used in an encryption algorithm.
  • the identification key may be used for various purposes in addition to security and authentication.
  • the identification key In order to use the identification key as a unique ID of the device or device (or module), the randomness of the digital bits constituting the generated identification key with a probability of 1 and a probability of 0 is completely random, and an identification generated once.
  • the key must be guaranteed with a high level of time-invariance that does not change over time.
  • identification keys are conventionally used to form physically undefined PUFs using process variations in the production process of devices created on silicon wafers, such as Complementary Metal Oxide Semiconductor (CMOS).
  • CMOS Complementary Metal Oxide Semiconductor
  • CMOS Complementary Metal Oxide Semiconductor
  • a digital value of 0 or 1 is randomly generated by using a characteristic, such as a difference in threshold voltage, between devices generated by the same design in the same process.
  • a random identification key is provided using the process deviation, and an identification key generating device is provided which is maintained at a high level of time invariance after manufacture.
  • an apparatus and method for generating an identification key capable of satisfying randomness and time invariance of a generated identification key are provided.
  • N unit cells are formed on a non-silicon substrate, provided that N is a natural number, and each of the N unit cells is amorphous.
  • a plurality of devices composed of at least one of silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material, the electronic device, the plurality of devices caused by the process variation of the semiconductor manufacturing process
  • An electronic device is provided that generates at least N bits of digital values by generating at least one bit of digital values from each of the N unit cells using the characteristic differences therebetween.
  • various embodiments of the electronic device include an example in which the electronic device is a semiconductor device.
  • the non-silicon substrate is an inorganic or organic material except for a single crystal silicon wafer.
  • the non-silicone substrate may be a plastic panel. In other embodiments, the non-silicon substrate may be a glass panel. In another embodiment, the non-silicon substrate may be a metal thin film foil. Furthermore, according to another embodiment of the present invention, the non-silicon substrate is configured as a flexible panel.
  • the plurality of devices included in the first unit cell of the N unit cells may include a first inverter having a first logic threshold and a second inverter having a second logic threshold.
  • the input terminal of the first inverter and the output terminal of the second inverter are connected to a first node, and the output terminal of the first inverter and the input terminal of the second inverter are connected to a second node, thereby providing a feedback structure.
  • the first logic threshold value and the second logic threshold value are different from each other based on a process variation of a semiconductor fabrication process, and the first logic threshold value and the second logic threshold value are determined in the first unit cell according to the logic level of the first node and the logic level of the second node. The corresponding one bit digital value is determined.
  • the plurality of elements included in the first unit cell of the N unit cells constitute a first differential amplifier
  • two input terminals of the first differential amplifier are short-circuited
  • the logic levels of the two output terminals of the first differential amplifier are different from each other based on a process variation of a semiconductor manufacturing process, and a 1-bit digital value corresponding to the first unit cell according to the logic levels of the two output terminals. This is determined.
  • the plurality of elements included in the first unit cell of the N unit cells constitute a first SR latch, and two input terminals of the first SR latch are short-circuited.
  • the logic levels of the two output terminals of the first SR latch are different from each other based on the process deviation of the semiconductor manufacturing process, and the one bit digital corresponding to the first unit cell according to the logic levels of the two output terminals. The value is determined.
  • the electronic device in a security system including an electronic device, includes N unit cells generated on the non-silicon substrate in the same process, wherein N is a natural number. And each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material, wherein the electronic device is a semiconductor fabrication device.
  • the security system By generating a digital value of at least 1 bit from each of the N unit cells using the characteristic difference between the plurality of elements caused by the process deviation of the process, the security system generates at least N bits of the digital value.
  • a security system is provided which performs an encryption algorithm for security using the at least N bits of the digital value as an encryption key.
  • the non-silicon substrate may be a plastic panel, in another embodiment, the non-silicon substrate may be a glass panel, in another embodiment, the non-silicon substrate is a metal thin film foil It may be.
  • the plurality of devices may be composed of at least one of amorphous silicon (amorphous-Si), polycrystalline silicon (poly-Si), metal oxide, organic material.
  • the substrate is a display panel in which an amorphous or polycrystalline thin film transistor (TFT) is integrated, and the security system is included in a display device, wherein the at least N bits Security authentication of the content displayed on the display device is performed using the digital value of.
  • TFT amorphous or polycrystalline thin film transistor
  • the substrate included in the security system includes a full-size card of ID-1 standard according to ISO / IEC 7810 standard, ID-000 according to ISO / IEC standard.
  • the security system may perform an encryption algorithm for security of any one card using the at least N bits of the digital value as an encryption key.
  • the security system may be understood as any system including the security device implemented as a semiconductor device.
  • the electronic device comprises N unit cells generated on an amorphous or polycrystalline substrate in the same process; Provided that N is a natural number, wherein each of the N unit cells includes a plurality of elements including at least one of amorphous silicon (Si), polycrystalline silicon (poly-Si), metal oxide, and organic material,
  • the method identifies at least one bit of a digital value from each of the N unit cells by using a characteristic difference between a plurality of elements included in each of the N unit cells caused by a process variation of a semiconductor manufacturing process.
  • Generating a digital value of at least N bits, and performing an encryption algorithm for security using the at least N bits of the digital value as an encryption key comprising the steps:
  • a highly reliable PUF is provided that is resistant to aging of the device, changes in external environment such as temperature or humidity, and noise.
  • an electronic device that cannot be trusted and physically replicated that can be variously used for content security authentication of a display device or security authentication of a smart card.
  • FIG. 1 is a conceptual cross-sectional view illustrating a principle of implementing an electronic device according to an embodiment of the present invention.
  • FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.
  • FIG. 4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.
  • FIG. 5 illustrates a unit cell implemented by a differential amplifier, in accordance with an embodiment of the invention.
  • FIG. 6 illustrates an exemplary circuit diagram in which an electronic device for generating an identification key is implemented according to an embodiment of the present invention.
  • FIG. 7 illustrates a unit cell implemented with a NOR type SR latch according to an embodiment of the present invention.
  • FIG. 8 illustrates a unit cell implemented with a NAND type SR latch according to another embodiment of the present invention.
  • FIG. 9 is a bird's eye view showing an example in which a security system including an electronic device according to an embodiment of the present invention is included in at least a part of a display device.
  • FIG. 1 is a conceptual cross-sectional view 100 for explaining a principle of implementing an electronic device according to an embodiment of the present invention.
  • Process deviations in semiconductor processes are due to a variety of reasons. For example, when manufacturing a transistor, parameters such as an effective gate length, an index of doping concentration, an index of oxide thickness, or a threshold voltage may be a cause of the process deviation. Since the process deviation is due to natural phenomena, the process deviation can be made small but not completely eliminated.
  • glass or a metal film is used instead of a conventional silicon wafer as a substrate 110 for producing an NMOS type transistor.
  • an inorganic material but also an organic material may be used for the substrate 110.
  • the doping concentrations of the sources and drains 102 or 103 and their regions have a much more deterministic effect on device characteristics compared to those that are varied by diffusion.
  • the doping concentration and the region of the source or drain 102 and 103 may change due to natural diffusion over time or heat according to the operation of the semiconductor device.
  • device characteristics may change due to deterioration of the device due to aging.
  • amorphous silicon thereon using inorganic or organic material substrates 110 rather than monocrystalline silicon wafers in accordance with embodiments of the present invention.
  • the gate 101, the source or the drain 102 and 103 are formed based on a material such as poly-Si, a metal oxide, or an organic material to implement a transistor and configure a PUF circuit
  • the characteristic value of the transistor For example, the likelihood of a change in the superiority of the threshold voltage is less likely, with greater variation than the device implemented in the silicon wafer substrate process.
  • the inorganic or organic material is selected as the substrate instead of the silicon wafer, the uniformity between devices generated in the same process is lower than that of the semiconductor process using the silicon wafer, and also the electrical characteristics of the device It also prevented the change of superiority.
  • FIG. 2 is an exemplary circuit diagram of one unit cell generating a 1 bit digital encryption key using process variation in accordance with one embodiment of the present invention.
  • a first inverter 210 and a second inverter 220 are shown.
  • the first inverter 210 and the second inverter 220 are both generated by implementing gate, source and drain terminals on the polycrystalline or amorphous substrate, as shown in FIG.
  • an inverter is generated by implementing gate, source, and drain terminals on a substrate, which is a single crystal silicon wafer, by photolithography or the like.
  • an inverter device is implemented using polycrystalline or amorphous substrates instead of single crystal wafers.
  • the process deviation becomes larger than when using a single crystal silicon wafer as a substrate.
  • This process deviation may be understood as a logic threshold difference between the first inverter 210 and the second inverter 220 which will be described later.
  • the first inverter 210 has a first logic threshold and the second inverter 220 has a second logic threshold.
  • the logic threshold is a voltage value when the input voltage and the output voltage of the inverter have the same value, which will be described later in more detail with reference to FIG. 3.
  • the logic threshold of the inverter element may be measured as a voltage value when the output terminal and the input terminal of the inverter in operation are shorted.
  • inverters manufactured in the same process are theoretically designed to have the same logic threshold, but as mentioned above, since there are process deviations in the actual manufacturing process, in practice, any two inverters will have exactly the same logic threshold. Can't.
  • the difference in the logic threshold is greater.
  • the first inverter 210 and the second inverter 220 are manufactured in the same manufacturing process, and have a difference in logic threshold due to process deviation.
  • the difference in logic threshold may vary depending on the process, but may be, for example, on the order of several to tens of millivolts or more. Since such a difference in logic threshold may not be measured accurately by measurement, measuring the logic threshold of the first inverter 210 and the logic threshold of the second inverter 220 using separate comparator circuits, It may not be accurate.
  • the logic threshold between two inverters can be compared relatively (by itself without using a separate comparator circuit) to determine which logic threshold is large.
  • the output voltage of the first inverter 210 is a logic threshold of the first inverter 210.
  • the output voltage of the second inverter 220 is the logic of the second inverter 220. Will be equal to the threshold.
  • the input terminal of the first inverter 210 and the output terminal of the second inverter 220 are short-circuited and connected to the first node, and the output terminal of the first inverter 210 and the second inverter ( When the input terminal of 220 is short-circuited and connected to the second node, the result is different from the above cases.
  • the voltage values of the shorted two nodes are determined by the logic threshold of the first inverter 210 and the second inverter 220. It is some value between the logical thresholds (which may not be an average value, which is the same below).
  • the value of the output voltage becomes a value between the logic thresholds of the two inverters.
  • the switch 230 is closed so that the first node (the opposite node of Out) and the second node ( The voltage at the first node while the Out node is shorted is higher than the logic threshold of the first inverter 210.
  • the first inverter 210 logically sets the voltage of the first node (which is its input terminal) to a logical level high. Therefore, the voltage of the second node, which is an output terminal of the first inverter 210, is made to be a logical level low.
  • the second inverter 220 recognizes the voltage of the second node (which is its input terminal) as a logical level low, and therefore, the logical level of the voltage of the first node which is an output terminal of the second inverter 220. Make it high
  • the switch 230 is closed so that the first node and the second node are shorted.
  • the voltage at the node is lower than the logic threshold of the first inverter 210.
  • the first inverter 210 recognizes the voltage of the first node (which is its input terminal) as a logical level low. Therefore, the voltage of the second node which is the output terminal of the first inverter 210 is made logical level high.
  • the second inverter 220 recognizes the voltage of the second node (which is its input terminal) as the logical level high, and thus, the logical level of the voltage of the first node, which is the output terminal of the second inverter 220, is logical. Make it low
  • the output terminal (“Out”) after short-opening of the switch 230 As described above, depending on which of the logic threshold of the first inverter 210 and the logic threshold of the second inverter 220 is high, the output terminal (“Out”) after short-opening of the switch 230.
  • the logical level of H is high (or "1"), or low (or "0").
  • amorphous silicon amorphous-Si
  • polycrystalline silicon on an inorganic or organic material substrate such as glass, metal, plastic
  • This feature is inferior to that of a conventional semiconductor device.
  • a generated identification key is not changed after generating a random identification key, it is excellent as a PUF for generating a hardware fingerprint or an encryption key.
  • an identification key which is an N-bit digital value, may be generated.
  • Graph (a) shows the distribution of threshold voltages (left dotted line) of cells in the case of implementing transistor elements on a conventional single crystal silicon wafer and polysilicon implemented on an inorganic or organic material substrate according to one embodiment of the invention.
  • the distribution of the threshold voltages of the cells in the case of implementing the thin film transistor elements (the solid line on the right side) is shown.
  • the average threshold voltage of the cells is higher and the threshold voltage difference between the cells is larger than that of the silicon wafer. That is, the process deviation is large.
  • Graph (b) compares the mobility distribution after doping the semiconductor device. As shown, the average mobility of cells in the case of implementing polysilicon thin film transistor elements on an inorganic or organic material panel is low and the distribution is wide (left solid line), but the transistor elements are implemented on a conventional single crystal silicon wafer. It can be seen that the average mobility is high and the distribution is narrow. (Left dotted line)
  • FIG. 4 is a circuit diagram illustrating an example implementation for identification key generation, implemented over an electronic device, in accordance with an embodiment of the present invention.
  • the semiconductor device 400 for generating the identification key includes five inverters, the selection unit 420, and the comparator 430 of the inverters 411 to 415.
  • the selector 420 selects any two of the five inverters shown in FIG. 4. For example, inverter 412 and inverter 413 may be selected.
  • the comparator 430 compares the logic threshold of the inverter 412 with the logic threshold of the inverter 413, and provides an output voltage to the Out terminal according to the comparison result.
  • a digital value of 1 bit may be generated according to the logical level of the output voltage of the out terminal.
  • the comparator 430 may generate a digital value of 1 bit again.
  • the selector 420 selects two of the five inverters 411 to 415 and the comparator 430 generates a digital value by comparing the logic thresholds of the two selected inverters, the maximum value is 10.
  • the digital value of the bit can be generated.
  • inverters In the present embodiment, five inverters are included, but the present invention is not limited thereto, and various changes may be made in consideration of the number of bits of a digital value to be generated, the area of a circuit, and the like.
  • the area of the comparator 430 that can be integrated in the electronic device is considerably larger than the area of the inverters 431 to 435, the plurality of inverters and one inverter are selected through the selection unit 420.
  • the comparator 430 of is connected.
  • one comparator may be paired per two inverters to generate N bits of digital value.
  • the unit cell of the electronic device that generates the identification key in the form of a digital value by using the logic threshold difference of the inverter device using the semiconductor process deviation may have a configuration as shown in FIG. 5 below.
  • FIG. 5 shows a unit cell 500 implemented by a differential amplifier, in accordance with an embodiment of the invention.
  • the unit cell 500 is a differential amplifier circuit.
  • the unit cell 500 which is a differential amplifier circuit composed of at least one element of a transistor and a resistor, amplifies a difference between voltages of the first input terminal 511 and the second input terminal 512, and thus, the first output terminal 521. And the voltage difference between the second output terminal 522.
  • the voltage of the first output terminal 521 and the voltage of the second output terminal 522 are not exactly the same.
  • the digital value It can be recognized as "1" and vice versa as a digital value "0".
  • an identification key may be provided in the form of N bits of digital values, and such an implementation is shown in FIG. 6 below.
  • FIG. 6 illustrates an exemplary circuit diagram in which the semiconductor device 600 for generating an identification key is implemented according to an embodiment of the present invention.
  • the electronic device 600 includes six differential amplifiers 611 to 616, a selector 620 for selecting any one of the six differential amplifiers, and a differential amplifier selected by the selector 620.
  • Comparing unit 630 for generating a digital value of 1 bit by comparing the two output voltage of the.
  • the selector 620 may be a 6: 1 MUX device.
  • the selector 620 may be another device other than the MUX device.
  • the 6: 1 MUX device outputs output voltages of six differential amplifiers inputted through twelve input terminals to two output terminals. The two output terminals are connected to two input terminals of the comparator 630.
  • an identification key which is a digital value of at least 6 bits, may be generated.
  • the unit cell may be implemented using an SR latch.
  • FIG. 7 illustrates a unit cell 700 implemented with a NOR type SR latch in accordance with one embodiment of the present invention.
  • FIG. 8 illustrates a unit cell 800 implemented with a NAND type SR latch according to another embodiment of the present invention.
  • the logical level of the output terminal OUT is arbitrarily determined according to the logical thresholds of the two NOR elements, and the once determined value is difficult to change.
  • the logical level of the output terminal OUT is arbitrarily determined according to the logical thresholds of the two NAND elements, and the once determined value is difficult to change.
  • FIG. 9 is a bird's eye view 900 illustrating an example in which a security system including an electronic device according to an embodiment of the present invention is included in at least a portion of the display device 910.
  • the display device 910 is located on the roof of a building to display an image.
  • a unit cell for generating an identification key according to an embodiment of the present invention described with reference to FIGS. 1 to 9 on an inorganic or organic material panel other than a silicon wafer included in at least a portion of the display apparatus 910. are integrated.
  • the electronic device 920 in which the unit cells are integrated may provide an identification key unique to the display device 910, and the identification key may be provided to the authentication processor 930 to display the display through the display device 910. The authentication operation of the video content is performed.
  • the electronic device 920 generates an N-bit digital value, and the authentication processor 930 authenticates the content using the encryption key or the hardware fingerprint value.
  • the authorized content to be displayed on the display device 910 may approve the play by using the identification key generated by the authentication processing unit 930, and may not approve the play of the unauthorized content.
  • the display device 910 itself may finally check the content to be displayed, thereby preventing the wrong image from being displayed.
  • an electronic device in an audio play device to authenticate an audio signal rather than an image.
  • DRM Digital Right Management
  • this identification key may be used to restrict video viewing grades (Under 17, Under 13 grade, etc.).
  • the credit card 1000 may be, for example, a full-size card of ID-1 standard according to the International Organization for Standardization (IEC) 7810 standard.
  • IEC International Organization for Standardization
  • the credit card 1000 may be a smart card in which the IC chip 1010 is embedded.
  • the IC chip 1010 may store data for electronic payment or identification and / or perform some computing.
  • the IC chip 1010 may perform a security authentication operation by using an encryption key by itself, but according to an embodiment of the present invention, in the embodiments described above with reference to FIGS.
  • the cell may be integrated over the plastic portion of the credit card 1000.
  • the inorganic or organic material substrate except for the single crystal silicon wafer used in the above embodiments may be a plastic portion of the credit card 1000.
  • the electronic device 1020 may be utilized in the security authentication operation in parallel with or in lieu of or instead of the security authentication operation of the IC chip 1010.
  • a physical attack on the IC chip 1010 such as disassembling the card, may be prevented to attack the security module of the IC chip or to obtain an encryption key.
  • the electronic device 1020 In case of breaking the plastic part of the credit card 1000 for physical attack, the electronic device 1020 according to the embodiments of the present invention provides an identification key for security authentication with or instead of the IC chip 1010. Because it is also destroyed together.
  • the security level of credit card 1000 can be raised once more.
  • the credit card 1000 of FIG. 10 is also just an embodiment, and the size or type of the card may be variously changed.
  • the Mini-SIM card of ID-000 standard according to ISO / IEC standard and the Micro-SIM card of ETSI TS 102 221 V9.0.0, Mini-UICC standard
  • the plastic part of the card may also be a substrate for integrating an electronic device according to embodiments of the present invention.
  • Method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Thin Film Transistor (AREA)

Abstract

반도체 제조 공정의 공정 편차에 의해, 물리적으로 복제 불가능한 회로(Physically Unclonable Function; PUF)를 구현한 전자 장치가 제공된다. 본 발명의 일실시예에 따르면, 상기 전자 장치는, 동일한 공정에서 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 서브스트레이트, 이를테면 TFT가 집적되는 유리 재질의 디스플레이 패널 상에 생성되는 N 개의 단위 셀을 포함한다. 이 경우, 상기 N 개의 단위 셀의 각각은 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등으로 구성된 복수 개의 소자를 포함하고, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 N 개의 단위 셀 각각에 포함된 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성하여, 상기 전자 장치는 적어도 N 비트의 디지털 값을 생성한다.

Description

공정편차를 이용한 식별 키 생성 장치 및 방법
본 발명의 실시예들은 식별 키 생성을 위한 전자 장치 및 그를 이용한 보안 인증 방법에 관한 것이다.
최근 보안 기술의 중요성이 높아지면서, 전자 기기 또는 전자 기기를 구성하는 개별 장치(또는 모듈)에 고유의 아이디(이하에서는 식별 키라 함)를 삽입해야 할 필요성이 증가하였다.
이러한 식별 키는 암호 키로서 사용되어 암호화 알고리즘에 이용될 수도 있으며, 경우에 따라서는 보안, 인증 이외에도 다양한 목적을 위해 상기 식별 키가 이용될 수도 있다.
식별 키를 기기 또는 장치(또는 모듈)의 고유 아이디로 활용하기 위해서는, 생성된 식별 키를 구성하는 디지털 비트들이 1일 확률과 0일 확률이 완전히 랜덤한 무작위성(Randomness)과, 한 번 생성된 식별 키는 시간이 지나도 변하지 않는 시불변성(Time-invariance)이 높은 수준으로 보장되어야 한다.
기존에는 무작위의 디지털 값을 생산하기 위한 방법의 일 예로 하드웨어 또는 소프트웨어를 통한 방법이 제시되었다.
그러나, 하드웨어 또는 소프트웨어를 통한 디지털 값의 생성은 하드웨어 및 소프트웨어 개발 또는 제작에 소요되는 경비로 인하여 칩 단가가 증가하는 문제점과 생산 속도의 한계를 가지고 있다.
따라서, 제작 비용이 낮고, 제작 과정이 간단하며, 복제가 불가능한 디지털 값을 생성하고 관리하는 시스템 및 방법은 절실하게 요구되고 있다.
이러한 요구에 부응하기 위하여, 종래에 이러한 식별 키를 실리콘 웨이퍼 상에서 생성되는 소자들, 이를테면 CMOS(Complementary Metal?Oxide?Semiconductor)의 생산 공정에서의 공정 편차(Process variation)를 이용하여, PUF(Physically Un-clonable Function) 형태로 구현하고자 하는 몇몇 시도가 있었다. 이를테면, 동일한 공정에서 동일한 설계로 생성된 소자들 간의 특성 값(characteristic), 이를테면 threshold voltage의 차이를 이용하여 무작위적으로 0 또는 1의 디지털 값을 생성하는 방식이다.
그런데, 실리콘 웨이퍼를 활용한 반도체 공정은 공정 편차가 비교적 작기 때문에, 그 위에 구현한 소자의 특성 값을 이용하여 생성한 PUF의 시불변성이 높은 수준으로 보장되지 않는 문제가 있었다. 즉, PUF에서 생성된 식별 키의 디지털 값이 노이즈나, 소자의 에이징(aging) 등의 원인에 의해 변경될 수 있는 여지가 있었다.
공정 편차를 이용하여 무작위의 식별 키를 제공하며, 제조된 뒤에는 시불변성이 높은 수준으로 유지되는 식별 키 생성 장치가 제공된다.
물리적으로 복제가 불가능하여 보안 공격을 방지할 수 있는 PUF를 구현함에 있어서, 생성된 식별 키의 무작위성과 시불변성을 동시에 만족시킬 수 있는 식별 키 생성 장치 및 방법이 제공된다.
종래의 실리콘 웨이퍼 등에 비해, 에이징이나 노이즈에 매우 강한 식별 키 생성 장치 및 방법이 제공된다.
본 발명의 일측에 따르면, 전자 장치에 있어서, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하는, 전자 장치가 제공된다.
이하에서 별다른 언급이 없더라도, 상기 전자 장치의 다양한 실시예는 상기 전자 장치가 반도체 장치인 예를 포함한다.
본 발명의 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료이다.
본 발명의 일부 실시예에 따르면, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있다. 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있다. 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속 박막 호일일 수도 있다. 나아가, 본 발명의 또 다른 일실시예에 따르면, 상기 비실리콘 서브스트레이트는 플렉서블(flexible) 패널로써 구성된다.
본 발명의 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 논리 임계치를 갖는 제1 인버터, 및 제2 논리 임계치를 갖는 제2 인버터를 포함하고, 상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고, 상기 제1 논리 임계치와 상기 제2 논리 임계치는 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.
본 발명의 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 차동 증폭기를 구성하고, 상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.
본 발명의 또 다른 일실시예에 따르면, 상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는, 제1 SR 래치를 구성하고, 상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정된다.
본 발명의 다른 일측에 따르면, 전자 장치를 포함하는 보안 시스템에 있어서, 상기 전자 장치는, 동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하고, 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템이 제공된다.
여기서, 상기 비실리콘 서브스트레이트는 플라스틱 패널일 수 있으며, 다른 실시예에서는 상기 비실리콘 서브스트레이트가 유리 패널(glass panel)일 수도 있고, 또 다른 실시예에서는, 상기 비실리콘 서브스트레이트가 금속박막 호일일 수도 있다.
한편, 상기 복수 개의 소자는 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성될 수 있다.
본 발명의 일실시예에 따르면, 상기 보안 시스템에서, 상기 서브스트레이트는 비결정질 또는 다결정질의 박막필름트랜지스터 (TFT)가 집적되는 디스플레이 패널이고, 상기 보안 시스템은, 디스플레이 장치에 포함되어, 상기 적어도 N 비트의 디지털 값을 이용하여 상기 디스플레이 장치에서 디스플레이 되는 컨텐츠의 보안 인증이 수행된다.
한편, 상기 보안 시스템에 포함되는 상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분일 수 있으며, 이 경우에 상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행할 수 있다.
또한, 본 명세서에서 상기 보안 시스템은, 반도체 장치로서 구현된 상기 보안 장치를 포함하는 임의의 시스템으로 이해될 수 있다.
본 발명의 또 다른 일측에 따르면, 전자 장치를 이용하여 보안 인증을 수행하는 방법에 있어서, 상기 전자 장치는, 동일한 공정에서, 비결정질 또는 다결정질의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -, 상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고, 상기 방법은, 반도체 제조 공정의 공정 편차에 의해 생기는, 상기 N 개의 단위 셀 각각에 포함된 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 식별하여 적어도 N 비트의 디지털 값을 생성하는 단계, 및 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는 단계를 포함하는, 방법이 제공된다.
비실리콘(단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료) 서브스트레이트 상에서 하드웨어적으로 PUF를 구성하므로, 생성된 식별 키 값의 무작위성뿐만 아니라 시불변성이 높은 수준으로 보장된다.
소자의 에이징(aging), 온도나 습도 등의 외부 환경 변화, 및 노이즈에 강하여 신뢰도가 높은 PUF가 제공된다.
디스플레이 장치의 컨텐츠 보안 인증이나, 스마트 카드의 보안 인증 등에 다양하게 활용될 수 있는 신뢰할 수 있고 물리적인 복제가 불가능한 전자 장치가 제공된다.
도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도이다.
도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.
도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.
도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.
도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀을 도시한다.
도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 전자 장치가 구현된 예시적 회로도를 도시한다.
도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀을 도시한다.
도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀을 도시한다.
[규칙 제26조에 의한 보정 25.04.2011] 
 
[규칙 제91조에 의한 정정 25.04.2011] 
도 9는 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치의 적어도 일부에 포함되는 예를 도시한 조감도이다.
[규칙 제91조에 의한 정정 25.04.2011] 
도 10은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.
이하에서, 본 발명의 일부 실시예를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 전자 장치를 구현하는 원리를 설명하기 위한 개념적 소자 단면도(100) 이다.
반도체 공정에서 공정편차는 다양한 이유에 의해 기인한다. 이를테면, 트랜지스터를 제조하는 경우, 유효 게이트 길이, 도핑 농도 관련 지수, 산화물 두께 관련 지수 또는 문턱전압 등의 파라미터가 공정편차의 원인이 될 수 있다. 이러한 공정 편차는 자연현상에 기인하는 것이므로, 공정편차를 작게 할 수는 있어도 완전히 제거하는 것은 불가능하다.
일반적으로 공정편차가 작은 반도체 제조 공정이 우수한 것으로 인식되어 반도체 공정의 기술분야에서는 공정 편차를 줄이기 위한 다양한 시도를 하고 있었다.
그러나, 본 발명의 실시예들에서는, 오히려 이러한 반도체 공정의 공정 편차를 이용하여, 임의로 결정되며 한 번 결정되면 쉽게 변경되지 않는 디지털 값을 생성하는 식별 키 생성 방법에 이용한다.
예를 들어, 도 1에서는 NMOS 타입 트랜지스터를 생성하기 위한 서브스트레이트(substrate)(110)로서, 종래의 실리콘 웨이퍼 대신 유리(glass) 또는 금속막(호일)을 사용하였다.
다만, 본 발명의 실시예에서는 서브스트레이트(110)에 무기 물질뿐만 아니라, 유기 물질도 사용될 수 있다.
이러한 본 발명의 실시예에서, 서브스트레이트(110) 위에 구현된 poly-Si TFT의 channel 내에는 결정들 간의 불규칙한 결정 단면(111)이 존재하고, 이러한 단면들은 시불변성 및 무작위성을 가지고 그 편차 또한 크기 때문에, 소스 및 드래인 (102 또는 103)의 도핑 농도와 그 영역이 확산(diffusion)에 의해 변하는 것에 비하여 소자 특성에 훨씬 결정적인 영향을 준다.
통상적인 실리콘 웨이퍼를 사용하여 제작하는 전자 장치의 경우, 반도체 소자의 동작에 따른 열 또는 시간에 따른 자연적인 확산에 의해 소스 또는 드래인(102 및 103)의 도핑 농도와 그 영역이 변하기도 하고, 또한 자연적으로 에이징(aging)에 의한 소자 열화로 인해 소자 특성이 변하기도 한다.
따라서, 실리콘 웨이퍼를 서브스트레이트로서 사용하는 종래의 전자 장치에 비해, 본 발명의 실시예에 따라 단결정 실리콘 웨이퍼가 아닌 무기 또는 유기 물질 서브스트레이트(110)를 사용하여 그 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등의 물질을 기반으로 게이트(101), 소스 또는 드래인(102 및 103)을 생성하여 트랜지스터를 구현하고 PUF 회로를 구성한 경우, 트랜지스터의 특성 값, 이를테면 임계전압(threshold voltage)의 우열이 변경될 확률이 더 작고, 실리콘 웨이퍼 서브스트레이트 공정에서 구현한 소자보다 큰 편차를 보인다.
따라서, 시간의 변화에 따른 에이징(aging) 현상도 개선되고, 노이즈나 외부 온도 변화에 따른 소자 특성 값의 변화도 훨씬 작아진다.
본 발명의 실시예들에서, 실리콘 웨이퍼 대신 무기 또는 유기 재료를 서브스트레이트로서 선택했기 때문에, 동일 공정에서 생성되는 소자들 간의 uniformity가 실리콘 웨이퍼를 사용하는 반도체 공정보다 낮으며, 또한 소자의 전기적 특성의 우열이 바뀌는 것도 방지하였다.
PUF를 구성하는 다양한 실시예들은 도 2 이하를 참조하여 보다 상세히 후술한다.
도 2는 본 발명의 일실시예에 따라 공정 편차를 이용하여 1 비트의 디지털 암호 키를 생성하는 하나의 단위 셀의 예시적 회로도이다.
도 2의 예에서 제1 인버터(210) 과 제2 인버터(220)가 도시되었다.
본 실시예에서, 제1 인버터(210) 및 제2 인버터(220)는 공히, 도 1과 같이, 다결정 또는 비결정 서브스트레이트 위에 게이트, 소스 및 드래인 단자를 구현하여 생성된다.
통상적인 반도체 제조 공정에서, 인버터(inverter)는 단결정 실리콘 웨이퍼(Silicon Wafer)인 서브스트레이트 위에, 포토리소그래피 방식 등에 의해 게이트, 소스 및 드래인 단자를 구현함으로써 생성된다.
그러나, 본 실시예에서는 단결정 웨이퍼 대신 다결정 또는 비결정 서브스트레이트를 사용하여 인버터 소자를 구현한다.
이 경우, 도 1을 참고하여 상기한 바와 같이, 단결정 실리콘 웨이퍼를 서브스트레이트로 사용할 때보다 공정편차는 더 커진다. 이러한 공정편차는 후술할 제1 인버터(210)와 제2 인버터(220) 간의 논리 임계치 차이로 이해될 수 있다.
본 실시예에서, 제1 인버터(210)은 제1 논리 임계치를 갖고, 제2 인버터(220)은 제2 논리 임계치를 갖는다. 논리 임계치(logic threshold)는 인버터의 입력 전압과 출력 전압이 동일한 값을 가지는 경우의 전압 값이며, 도 3을 참조하여 보다 상세히 후술한다.
인버터 소자의 논리 임계치는, 동작 중인 인버터의 출력 단자와 입력 단자를 단락(short)시키는 경우의 전압 값으로 측정될 수 있다.
만약 공정편차가 없다면, 동일한 공정에서 제조되는 인버터들은 이론상 동일한 논리 임계치를 갖도록 디자인 되지만, 상기한 바와 같이 실제 제조 공정에서는 공정편차가 존재하기 때문에, 실제로는 어느 두 개의 인버터도 완벽히 동일한 논리 임계치를 가질 수 없다.
더구나, 실리콘 웨이퍼 서브스트레이트 대신 금속, 유리, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트를 사용한 본 발명의 실시예들에서는 상기 논리 임계치의 차이는 더 커진다.
따라서, 상기 제1 인버터(210)와 상기 제2 인버터(220)는 동일한 제조 공정에서 제조된 것으로서, 공정편차에 기인한 논리 임계치의 차이를 갖는다.
상기 논리 임계치의 차이는, 공정에 따라 상이하지만, 이를테면 수 내지 수십 밀리볼트 정도의 크기 또는 그 이상일 수 있다. 이러한 논리 임계치의 차이가 측정에 의해 정확하게 측정되지 않을 수도 있기 때문에, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치를 별도의 비교기 회로를 이용하여 측정하는 것은, 정확하지 않을 수 있다.
따라서, 두 인버터의 논리 임계치를 상대적으로 비교할 수 있는(즉, 별도의 비교기 회로를 이용하지 않고 측정하는) 방법이 요구된다. 본 발명의 일부 실시예들에서는, 두 개의 인버터 사이의 논리 임계치를 상대적으로(별도의 비교기 회로를 이용하지 않고 자체적으로) 비교하여, 어느 쪽의 논리 임계치가 큰지 판단할 수 있다.
만약 제2 인버터(220)가 존재하지 않는 경우라면, 제1 인버터(210)의 입력 단자와 출력 단자를 단락시키는 경우 제1 인버터(210)의 출력 전압은 상기 제1 인버터(210)의 논리 임계치와 같을 것이다.
또한, 제1 인버터(210)가 존재하지 않는 경우라면, 제2 인버터(220)의 입력 단자와 출력 단자를 단락시키는 경우 제2 인버터(220)의 출력 전압은 상기 제2 인버터(220)의 논리 임계치와 같을 것이다.
그러나, 도 2와 같이 제1 인버터(210)의 입력 단자와 제2 인버터(220)의 출력 단자가 단락되어 제1 노드에 연결되어 있고, 제1 인버터(210)의 출력 단자와 제2 인버터(220)의 입력 단자가 단락되어 제2 노드에 연결되는 경우는 위의 경우들과 다른 결과를 가져온다.
스위치(230)를 이용하여 상기 제1 노드와 상기 제2 노드를 단락시키는 경우, 단락된 상기 두 노드의 전압 값은, 상기 제1 인버터(210)의 논리 임계치와 상기 제2 인버터(220)의 논리 임계치의 사이의 어떤 값(평균 값이 아닐 수 있음, 이하 같다)이 된다.
상기 두 인버터의 논리 임계치 중 어느 쪽의 값이 높은 지와 무관하게, 상기 스위치(230)가 닫혀있는 동안은, 출력 전압의 값이 상기 두 인버터의 논리 임계치들의 사이의 값이 된다.
그리고, 그 후 스위치(230)을 열어서, 상기 제1 노드와 상기 제2 노드를 개방(open)시키는 경우, 상기 제1 노드와 상기 제2 노드 중 어느 하나의 전압 값의 논리적 레벨(logical level)은 "0"이 되고, 다른 하나의 논리적 레벨은 "1"이 된다.
이를테면, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 낮다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드(Out의 반대쪽 노드)와 제2 노드(Out 노드)가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 높다.
따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 하이(High)로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 로우(Low)로 만든다.
이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 하이로 만든다.
결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 하이(High)가 된다.
반대로, 만약 제1 인버터(210)의 논리 임계치가 상기 제2 인버터(220)의 논리적 임계치 보다 높다고 가정하는 경우, 상기 스위치(230)가 닫혀서 제1 노드와 제2 노드가 단락된 동안의 제1 노드의 전압은 상기 제1 인버터(210)의 논리 임계치보다 낮다.
따라서, 상기 스위치(230)가 다시 열려서 상기 제1 노드와 상기 제2 노드가 개방된 후, 제1 인버터(210)는 (자신의 입력 단자인) 제1 노드의 전압을 논리적 레벨 로우로 인식하고, 따라서, 제1 인버터(210)의 출력 단자인 제2 노드의 전압을 논리적 레벨 하이로 만든다.
이 경우, 제2 인버터(220)는 (자신의 입력 단자인) 제2 노드의 전압을 논리적 레벨 하이로 인식하고, 따라서, 제2 인버터(220)의 출력 단자인 제1 노드의 전압을 논리적 레벨 로우로 만든다.
결국, 도 2의 출력 단자("Out")인 제2 단자의 전압의 논리적 레벨은 로우가 된다.
상기한 바와 같이, 제1 인버터(210)의 논리 임계치와 제2 인버터(220)의 논리 임계치 중 어느 쪽이 높은 가에 따라, 스위치(230)의 단락-개방 이후의 출력 단자("Out")의 논리적 레벨은 하이(또는 "1")로 되거나, 또는 로우(또는 "0")으로 된다.
그런데, 동일한 제조 공정에서 제조된 상기 제1 인버터(210)와 제2 인버터(220) 중, 어느 쪽의 논리 임계치가 높을지는 랜덤(random)하며, 확률적으로 두 개의 인버터 중 한 쪽의 논리 임계치가 다른 쪽의 논리 임계치보다 높을 확률은 50% 정도이다.
그리고, 일단 제조되고 나서는, 상기 논리 임계치가 높은 쪽이 어느 쪽인지는 바뀌기 어렵다. 이는 종래의 실리콘 웨이퍼를 서브스트레이트 위에 소자를 구현한 경우도 그렇지만, 본 발명의 실시예들과 같이, 유리, 금속, 플라스틱과 같은 무기 또는 유기 재료 서브스트레이트 위에 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 등으로 구성된 소자를 사용한 경우에는 더욱 그렇다.
왜냐하면 도 1을 참고하여 상술한 바와 같이, 단결정 실리콘 웨이퍼에 집적한 트랜지스터에 비해 무기 또는 유기 재료 서브스트레이트 위에 집적한 다결정 실리콘 박막트랜지스터(poly-Si TFT)에서는 결정간의 경계(도 1의 111)에 의한 소자 편차가 확산(diffusion)에 의한 소자의 특성변화 보다 매우 크기 때문이다.
즉, 제1 인버터(210)나 제2 인버터(220)의 논리적 임계치의 차이는 더욱 커지면서, 둘 중에서 논리적 임계치가 작은 쪽이 논리적 임계치가 큰 쪽으로 바뀔 확률은 매우 작아진다.
이러한 특징은 통상의 반도체 소자로서는 열등한 특징이지만, 랜덤한 식별 키를 생성한 다음, 한 번 생성된 식별 키가 바뀌지 않으므로, 하드웨어 핑거프린트나 암호 키 생성을 위한 PUF로서는 우수한 특징이다.
결국, 도 2의 실시예를 통해, 단위 셀에 1 비트의 디지털 값("1"이 되거나 "0"이 될 확률은 동일하지만, 한 번 결정되고 나면 바뀌기 어려운 값)이 생성된다.
그리고, 도 2에 도시된 단위 셀이 N 개(N은 자연수) 있다면, N 비트의 디지털 값인 식별 키가 생성될 수 있다.
상기 과정은, 도 3의 그래프를 참조하는 경우, 보다 명확히 이해될 수 있다.
도 3은 본 발명의 실시예들을 이해하기 위한 참고 그래프이다.
그래프 (a)는 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (좌측 점선 부분) 및 본 발명의 일실시예에 따라 무기 또는 유기 재료 서브스트레이트 상에 구현된 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 Threshold voltage의 분포 (우측 실선 부분)을 도시한다.
무기 또는 유기 재료 서브스트레이트를 사용하는 경우에는 실리콘 웨이퍼를 이용하는 경우에 비해, 셀들의 평균적 Threshold voltage가 높고, 셀 간의 Threshold voltage 차이가 크다. 즉, 공정 편차가 크다. 이러한 점이 원래 반도체 소자에서는 단점으로 인식되지만, 본 발명의 실시예들과 같은 식별 키 생성을 위한 PUF에서는 장점이 된다.
그래프 (b)는 구현되는 반도체 소자 도핑 후 이동도(mobility) 분포를 비교한 것이다. 도시된 바와 같이, 무기 또는 유기 재료 패널 위에 폴리실리콘 박막트랜지스터 소자 들을 구현하는 경우의 셀들의 평균적 이동도는 낮고 분포는 넓으나 (좌측 실선 부분), 종래의 단결정 실리콘 웨이퍼 위에 트랜지스터 소자 들을 구현하는 경우에는 평균적 이동도는 높고 분포는 좁은 것을 확인할 수 있다. (좌측 점선 부분)
따라서, 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널들, 유리, 플라스틱, 알루미늄 호일 등을 사용하는 경우, 식별 키 생성에 있어서 무작위성과 시불변성이 커지리라는 것을 쉽게 이해할 수 있다.
도 4는 본 발명의 일실시예에 따라 전자 장치 위에 구현된, 식별 키 생성을 위한 예시적 구현을 도시하는 회로도이다.
본 실시예에서, 식별 키 생성을 위한 반도체 장치(400)은, 인버터(411) 내지 인버터(415)의 5 개의 인버터, 선택부(420) 및 비교기(430)을 포함한다.
선택부(420)는 도 4에 도시된 5 개의 인버터 중, 어느 두 개를 선택한다. 이를테면, 인버터(412)와 인버터(413)가 선택될 수 있다.
이 경우, 비교기(430)는, 인버터(412)의 논리 임계치와 인버터(413)의 논리 임계치를 비교하고, 상기 비교 결과에 따라 Out 단자로 출력 전압을 제공한다. 그리고 상기 Out 단자의 출력 전압의 논리적 레벨에 따라 1 비트의 디지털 값이 생성될 수 있다.
그리고, 선택부(420)가 다른 두 개의 인버터를 선택하는 경우, 상기 비교기(430)은 다시 1 비트의 디지털 값을 생성할 수 있다.
상기한 바와 같이, 선택부(420)가 5 개의 인버터(411 내지 415) 중 두 개를 선택하고, 비교기(430)가 선택된 두 개의 인버터의 논리 임계치를 비교함으로써 디지털 값을 생성하는 경우, 최대 10 비트의 디지털 값이 생성될 수 있다.
본 실시예에서는 인버터가 5 개 포함되었으나, 본 발명은 이에 한정되지 않으며, 생성하고자 하는 디지털 값의 비트 수, 회로의 면적 등을 고려하여 다양한 변경이 가능하다.
그리고, 전자 장치 내에 집적될 수 있는 비교기(430)의 면적이 인버터들(431 내지 435)의 면적에 비해 상당히 큰 것을 고려했기 때문에, 본 실시예에서는 선택부(420)를 통해 복수 개의 인버터와 하나의 비교기(430)가 연결되었다. 그러나, 다른 응용 예에서는 인버터 두 개 당 비교기 하나가 짝을 이루어, N 비트의 디지털 값을 생성할 수도 있다.
한편, 본 발명의 다른 실시예에서는, 반도체 공정 편차를 이용한 인버터 소자의 논리 임계치 차이를 이용하여 디지털 값 형태의 식별 키를 생성하는 전자 장치의 단위 셀은 아래 도 5와 같은 구성도 가능하다.
도 5는 본 발명의 일실시예에 따라, 차동 증폭기에 의해 구현되는 단위 셀(500)을 도시한다.
단위 셀(500)은 차동 증폭기 회로이다. 트랜지스터 및 저항 중 적어도 하나의 소자로 구성되는 차동 증폭기 회로인 단위 셀(500)은 제1 입력 단자(511)와 제2 입력 단자(512)의 전압의 차이를 증폭하여, 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이로서 제공한다.
따라서, 상기 제1 입력 단자(511)과 제2 입력 단자(522)를 단락시키는 경우, 이론적으로는, 출력 전압 값인 제1 출력 단자(521)와 제2 출력 단자(522) 사이의 전압 차이가 0이어야 한다.
그러나, 반도체 공정편차에 의한 소자간의 전기적 특성 차이 때문에, 제1 출력 단자(521)의 전압과 제2 출력 단자(522)의 전압은 완전히 같지 않다.
따라서, 도 4의 실시예에서 인버터의 논리 임계치를 비교한 것과 같은 방법으로, 두 출력 단자 중 어느 출력 단자의 전압이 높은 지를 비교한다면, 1 비트의 디지털 값을 생성할 수 있다.
이를테면, 제1 입력 단자(511)와 제2 입력 단자(512)를 단락시킨 경우에, 제1 출력 단자(521)의 전압 값이 제2 출력 단자(522)의 전압 값보다 높은 경우, 디지털 값 "1"로 인식하고, 반대의 경우에는 디지털 값 "0"으로 인식할 수 있다.
따라서, 이러한 차동 증폭기 단위 셀(500)이 N 개 집적되면 N 비트의 디지털 값 형태로 식별 키를 제공할 수 있으며, 이러한 구현이 아래 도 6에서 도시된다.
도 6은 본 발명의 일실시예에 따라 식별 키 생성을 위한 반도체 장치(600)가 구현된 예시적 회로도를 도시한다.
도시된 실시예에서 전자 장치(600)는 6 개의 차동 증폭기(611 내지 616), 상기 6 개의 차동 증폭기 중 어느 하나를 선택하는 선택부(620), 및 상기 선택부(620)에 의해 선택된 차동 증폭기의 두 개의 출력 전압을 비교하여 1 비트의 디지털 값을 생성하는 비교부(630)를 포함한다.
이 경우, 상기 6 개의 차동 증폭기(611 내지 616)의 전체 입력 단자는 단락되며, 동일한 전압을 갖는다.
본 발명의 일 실시예에 따르면, 선택부(620)는 6:1 MUX 소자일 수 있다. 다만, 이는 본 발명의 구현을 위한 일 실시예에 불과하며, 본 발명은 특정한 실시예에 한정되지 않는다.
따라서, MUX 소자의 입력/출력 포트의 수는 변경될 수 있으며, 나아가 선택부(620)는 MUX 소자가 아닌 다른 소자일 수도 있다. 상기 6:1 MUX 소자는 12 개의 입력 단자를 통해 입력 되는 6 개의 차동 증폭기의 출력 전압을 두 개의 출력 단자로 출력한다. 그리고, 이 두 개의 출력 단자는 비교부(630)의 두 개의 입력 단자에 연결된다.
도 6의 실시예에서는 적어도 6 비트의 디지털 값인 식별 키가 생성될 수 있다.
한편, 본 발명의 다른 실시예들에서는, 도 2 내지 도 4의 인버터를 이용한 실시예, 또는 도 5 내지 도 6의 차동 증폭기를 이용한 실시예 외에도 다양한 응용이 가능하다.
이를 테면, 상기 단위 셀은 SR 래치(Latch)를 이용하여 구현될 수도 있다.
도 7은 본 발명의 일실시예에 따라 NOR 타입 SR 래치로 구현되는 단위 셀(700)을 도시한다.
그리고 도 8은 본 발명의 다른 일실시예에 따라 NAND 타입 SR 래치로 구현되는 단위 셀(800)을 도시한다.
도 7의 실시예에서, 입력 단자들(711 및 712)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NOR 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.
도 8의 경우도 입력 단자들(811 및 812)을 단락(short)시킴으로써 출력 단자 OUT의 논리적 레벨은 두 개의 NAND 소자들의 논리적 임계치에 따라 임의로 결정되며, 한 번 결정된 값은 변경되기 어렵다.
도 9 및 도 10은 본 발명의 다양한 실시예들이 이용된 예시적 응용예들을 도시한다.
도 9는 본 발명의 일실시예에 따른 전자 장치를 포함하는 보안 시스템이 디스플레이 장치(910)의 적어도 일부에 포함되는 예를 도시한 조감도(900)이다.
본 예에서, 디스플레이 장치(910)는 빌딩의 옥상에 위치하여 영상을 디스플레이 한다.
이 경우, 상기 디스플레이 장치(910)의 적어도 일부분에 포함되는 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 패널 상에, 도 1 내지 도 9를 참조하여 설명한 본 발명의 실시예에 따른 식별 키 생성을 위한 단위 셀들이 집적된다.
그러면 이러한 단위 셀들이 집적된 전자 장치(920)은 디스플레이 장치(910)에 고유한 식별 키를 제공할 수 있으며, 이 식별 키는 인증 처리부(930)에 제공되어, 디스플레이 장치(910)를 통해 디스플레이 되는 영상 컨텐츠의 인증 작업을 수행한다.
이를 테면, 공상과학 영화에서, 해커가 네트워크 해킹을 통해, 옥외 광고 디스플레이 장치에 자신이 원하는 영상을 디스플레이 시키는 불법적 행위들이 등장한다. 테러리스트가 자신들의 협박 영상을, 허가 없이 뉴욕 타임 스퀘어의 옥외 광고 디스플레이장치에서 플레이 시키는 경우를 상상할 수 있다.
그러나, 본 발명의 실시예들에 따른 전자 장치(920)가 N 비트의 디지털 값을 생성하고, 이를 암호화 키 또는 하드웨어 핑거프린트 값으로 하여 인증 처리부(930)가 컨텐츠의 인증을 수행한다.
이 과정에서, 디스플레이 장치(910)에 디스플레이 될 허가 받은 컨텐츠는 인증 처리부(930)가 생성된 식별 키를 이용하여 플레이를 승인하고, 허가 받지 않은 컨텐츠는 플레이를 승인하지 않을 수 있다.
그러면 디스플레이 장치(910) 자체적으로, 그것이 디스플레이 할 컨텐츠를 최종적으로 확인하여 잘못된 영상이 디스플레이 되는 것을 방지할 수 있다.
도 9의 응용예는 어디까지나 본 발명의 실시예들이 활용될 수 있는 다양한 예시적 응용예 중 하나일 뿐이다.
따라서, 비슷한 원리에 의해, 오디오 플레이 장치에 본 발명의 실시예들에 따른 전자 장치를 포함시켜, 영상이 아닌 음성 신호를 인증시키는 것도 가능하다.
이러한 응용들은, 해커에 의한 네트워크 해킹 및 허가 받지 않은 컨텐츠의 임의적 플레이를 방지하기 위한 것이다.
그러나, 본 발명의 실시예들의 다른 응용에서는, 이를 미디어 컨텐츠의 디지털 권리 관리(Digital Right Management; DRM)에 활용할 수도 있다.
또한, 본 발명의 실시예들의 또 다른 응용에서는, 이러한 식별 키를 동영상 시청 등급(Under 17, Under 13 등급 등) 제한에 이용할 수도 있다.
도 10은 본 발명의 또 다른 하나의 예시적 응용을 도시한다.
신용 카드(1000)는, 이를테면 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드일 수 있다.
신용 카드(1000)는 IC 칩(1010)이 내장된 스마트 카드일 수도 있다.
스마트 카드(1000)에서 IC 칩(1010)은, 전자 결재나 신분 확인을 위한 데이터를 저장하거나 및/또는 몇 가지 컴퓨팅을 수행할 수도 있다.
이 경우에, IC 칩(1010) 자체적으로 암호 키를 이용하여 보안 인증 작업을 수행할 수도 있으나, 본 발명의 일실시예에 따르면, 도 1 내지 도 8을 참조하여 상술한 실시예들에서, 단위 셀이 신용 카드(1000)의 플라스틱 부분 위에 집적될 수도 있다.
여기서, 상기 실시예들에 사용된 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료 서브스트레이트는 신용 카드(1000)의 플라스틱 부분일 수 있다.
그러면, 전자 장치(1020)는 IC 칩(1010)의 보안 인증 작업과 병행하여, 또는 이를 보조하거나 대신하여 보안 인증 작업에 활용될 수 있다.
또는, IC 칩(1010)에 대한 물리적 공격(Physical attack), 이를테면 카드를 분해하여 IC 칩의 보안 모듈을 공격하거나 암호 키를 알아내는 등의 행위를 방지할 수 있다.
물리적 공격을 위해 신용 카드(1000)의 플라스틱 부분을 파손하는 경우, IC 칩(1010)과 함께 또는 이에 대신하여 보안 인증을 위한 식별 키를 제공하는 본 발명의 실시예들에 의한 전자 장치(1020)도 함께 파괴되기 때문이다.
이러한 실시예에 의해, 신용 카드(1000)의 보안 수준은 한번 더 높아질 수 있다.
한편, 도 10의 신용 카드(1000) 또한 하나의 실시예에 불과하며, 카드 크기나 종류는 다양하게 변경될 수도 있다. 이를테면, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분도, 본 발명의 실시 예들에 의한 전자 장치를 집적하는 서브스트레이트가 될 수 있다.
본 발명의 일 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (16)

  1. 전자 장치에 있어서,
    동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
    상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고,
    상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하는, 전자 장치.
  2. 제1항에 있어서,
    상기 비실리콘 서브스트레이트는 단결정 실리콘 웨이퍼를 제외한 무기 또는 유기 재료인, 전자 장치.
  3. 제1항에 있어서,
    상기 비실리콘 서브스트레이트는 플라스틱 패널인, 전자 장치.
  4. 제1항에 있어서,
    상기 비실리콘 서브스트레이트는 유리 패널(glass panel)인, 전자 장치.
  5. 제1항에 있어서,
    상기 비실리콘 서브스트레이트는 금속 박막 호일인, 전자 장치.
  6. 제1항에 있어서,
    상기 비실리콘 서브스트레이트는 플렉서블 패널로써 구성되는, 전자 장치.
  7. 제1항에 있어서,
    상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는,
    제1 논리 임계치를 갖는 제1 인버터; 및
    제2 논리 임계치를 갖는 제2 인버터
    를 포함하고,
    상기 제1 인버터의 입력 단자 및 상기 제2 인버터의 출력 단자는 제1 노드에 연결되고, 상기 제1 인버터의 출력 단자 및 상기 제2 인버터의 입력 단자는 제2 노드에 연결되어, 피드백 구조를 이루고,
    상기 제1 논리 임계치와 상기 제2 논리 임계치는 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 제1 노드의 논리 레벨과 상기 제2 노드의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
  8. 제1항에 있어서,
    상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는,
    제1 차동 증폭기를 구성하고,
    상기 제1 차동 증폭기의 두 개의 입력 단자가 단락되는 경우, 상기 제1 차동 증폭기의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
  9. 제1항에 있어서,
    상기 N 개의 단위 셀 중 제1 단위 셀에 포함된 복수 개의 소자는,
    제1 SR 래치를 구성하고,
    상기 제1 SR 래치의 두 개의 입력 단자가 단락되는 경우, 상기 제1 SR 래치의 두 개의 출력 단자의 논리 레벨은 반도체 제조 공정의 공정 편차에 기반하여 서로 상이하며, 상기 두 개의 출력 단자의 논리 레벨에 따라 상기 제1 단위 셀에 대응하는 1 비트 디지털 값이 결정되는, 전자 장치.
  10. 전자 장치를 포함하는 보안 시스템에 있어서,
    상기 전자 장치는,
    동일한 공정에서, 비실리콘 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
    상기 N 개의 단위 셀의 각각은, 비결정 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고,
    상기 전자 장치는, 반도체 제조 공정의 공정 편차에 의해 생기는 상기 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 생성함으로써, 적어도 N 비트의 디지털 값을 생성하고,
    상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.
  11. 제10항에 있어서,
    상기 비실리콘 서브스트레이트는 플라스틱 패널인, 보안 시스템.
  12. 제10항에 있어서,
    상기 비실리콘 서브스트레이트는 유리 패널(glass panel)인, 보안 시스템.
  13. 제10항에 있어서,
    상기 비실리콘 서브스트레이트는 금속박막 호일인, 보안 시스템.
  14. 제10항에 있어서,
    상기 서브스트레이트는 비결정질 또는 다결정질의 박막필름트랜지스터 (TFT)가 집적되는 디스플레이 패널이고,
    상기 보안 시스템은, 디스플레이 장치에 포함되어, 상기 적어도 N 비트의 디지털 값을 이용하여 상기 디스플레이 장치에서 디스플레이 되는 컨텐츠의 보안 인증을 수행하는, 보안 시스템.
  15. 제10항에 있어서,
    상기 서브스트레이트는 ISO/IEC (International Organization for Standardization/IEC) 7810 표준에 따른 ID-1 규격의 풀사이즈(Full-Size) 카드, ISO/IEC 표준에 따른 ID-000의 규격의 미니심(Mini-SIM) 카드, 및 ETSI TS 102 221 V9.0.0, Mini-UICC 표준에 따른 마이크로심(Micro-SIM) 카드 중 어느 하나의 카드의 플라스틱 부분이고,
    상기 보안 시스템은, 상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 상기 어느 하나의 카드의 보안을 위한 암호화 알고리즘을 수행하는, 보안 시스템.
  16. 전자 장치를 이용하여 보안 인증을 수행하는 방법에 있어서,
    상기 전자 장치는,
    동일한 공정에서, 비결정질 또는 다결정질의 서브스트레이트 상에 생성되는 N 개의 단위 셀을 포함하고 - 단, N은 자연수임 -,
    상기 N 개의 단위 셀의 각각은, 비정질 실리콘(amorphous-Si), 다결정 실리콘(poly-Si), 산화 금속, 유기물 중 적어도 하나로써 구성되는 복수 개의 소자를 포함하고,
    상기 방법은,
    반도체 제조 공정의 공정 편차에 의해 생기는, 상기 N 개의 단위 셀 각각에 포함된 복수 개의 소자들 간의 특성 차이를 이용하여, 상기 N 개의 단위 셀 각각으로부터 적어도 1비트의 디지털 값을 식별하여 적어도 N 비트의 디지털 값을 생성하는 단계; 및
    상기 적어도 N 비트의 디지털 값을 암호 키로 이용하여 보안을 위한 암호화 알고리즘을 수행하는 단계
    를 포함하는, 방법.
PCT/KR2011/002244 2011-03-31 2011-03-31 공정편차를 이용한 식별 키 생성 장치 및 방법 WO2012133965A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2011/002244 WO2012133965A1 (ko) 2011-03-31 2011-03-31 공정편차를 이용한 식별 키 생성 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2011/002244 WO2012133965A1 (ko) 2011-03-31 2011-03-31 공정편차를 이용한 식별 키 생성 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2012133965A1 true WO2012133965A1 (ko) 2012-10-04

Family

ID=46931631

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/002244 WO2012133965A1 (ko) 2011-03-31 2011-03-31 공정편차를 이용한 식별 키 생성 장치 및 방법

Country Status (1)

Country Link
WO (1) WO2012133965A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015034148A1 (ko) * 2013-09-06 2015-03-12 (주) 아이씨티케이 식별 키 생성 장치 및 방법
WO2015046682A1 (ko) * 2013-09-30 2015-04-02 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US20050183047A1 (en) * 2004-02-12 2005-08-18 Stephen Sapiro Circuit for generating an identification code for an IC
KR20090068987A (ko) * 2007-12-24 2009-06-29 주식회사 시큐트론 공정편차에 기반한 식별 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US20050183047A1 (en) * 2004-02-12 2005-08-18 Stephen Sapiro Circuit for generating an identification code for an IC
KR20090068987A (ko) * 2007-12-24 2009-06-29 주식회사 시큐트론 공정편차에 기반한 식별 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015034148A1 (ko) * 2013-09-06 2015-03-12 (주) 아이씨티케이 식별 키 생성 장치 및 방법
WO2015046682A1 (ko) * 2013-09-30 2015-04-02 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
US10002262B2 (en) 2013-09-30 2018-06-19 Ictk Co., Ltd. Device and method for generating identification key by using semiconductor process

Similar Documents

Publication Publication Date Title
WO2012111872A1 (ko) 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
KR101169172B1 (ko) 공정편차를 이용한 식별 키 생성 장치 및 방법
WO2012077856A1 (ko) 식별키 생성 장치 및 방법
WO2014030911A1 (ko) 인증 정보 처리 장치 및 방법
WO2015012667A1 (ko) 랜덤성 테스트 장치 및 방법
WO2013025060A2 (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
Halak Physically unclonable functions
Maiti et al. The impact of aging on an FPGA-based physical unclonable function
WO2010123185A1 (en) Semiconductor chip and method for generating digital value using process variation
US20170338819A1 (en) Electronic device having a physical unclonable function identifier
Maiti et al. The impact of aging on a physical unclonable function
US20100085075A1 (en) Integrated circuit and method for preventing an unauthorized access to a digital value
WO2015034148A1 (ko) 식별 키 생성 장치 및 방법
WO2015053441A1 (ko) 식별키 생성 장치 및 방법
WO2019139420A1 (ko) 전자 장치, 서버 및 그 제어 방법
WO2017126900A1 (ko) 식별키 생성 장치 및 그 관리 방법
WO2017023065A1 (en) Electronic apparatus and control method thereof
Galderisi et al. Reconfigurable field effect transistors design solutions for delay-invariant logic gates
US20160172011A1 (en) Cmos transistor bias temperature instability based chip identifier
WO2015034146A1 (ko) 식별키 생성 장치 및 방법
KR20220002340A (ko) 양자 터널링 전류에 의한 디바이스 식별
WO2012133965A1 (ko) 공정편차를 이용한 식별 키 생성 장치 및 방법
WO2018053904A1 (zh) 一种信息处理方法及终端
KR102071937B1 (ko) 식별키 생성장치 및 식별키 생성방법
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11862834

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11862834

Country of ref document: EP

Kind code of ref document: A1