WO2021100903A1 - 복제가 불가능한 디지털 값 생성장치 및 그 방법 - Google Patents

복제가 불가능한 디지털 값 생성장치 및 그 방법 Download PDF

Info

Publication number
WO2021100903A1
WO2021100903A1 PCT/KR2019/015956 KR2019015956W WO2021100903A1 WO 2021100903 A1 WO2021100903 A1 WO 2021100903A1 KR 2019015956 W KR2019015956 W KR 2019015956W WO 2021100903 A1 WO2021100903 A1 WO 2021100903A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital value
random
value
data
generator
Prior art date
Application number
PCT/KR2019/015956
Other languages
English (en)
French (fr)
Inventor
김광수
김계수
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2019/015956 priority Critical patent/WO2021100903A1/ko
Priority to US17/778,384 priority patent/US20220400003A1/en
Publication of WO2021100903A1 publication Critical patent/WO2021100903A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof

Definitions

  • the present invention relates to an apparatus and method for generating a digital value that cannot be duplicated, and more particularly, to security of a semiconductor chip.
  • IoT Internet of Things
  • various devices that provide convenience to human life such as smart home appliances, connected cars, and electronic tags are emerging.
  • hacking cases for these IoT devices are frequently reported, and this can have a direct impact on the body and property, so safe security measures for semiconductor chips are required.
  • PUF physical unclonable function
  • PUF is very difficult to verify preservation over time or external stimuli such as temperature or voltage, and when preserving using a non-volatile element to confirm preservation, it is exposed by chip separation (De-Cap). There is a problem that is vulnerable to replication because the possibility arises.
  • the problem to be solved by the present invention is to provide a digital value generating apparatus and method capable of confirming randomness.
  • a problem to be solved by the present invention is to provide a digital value generating apparatus and method having data preservability in which the digital value does not change even when an external stimulus such as temperature or voltage is applied or time elapses.
  • a problem to be solved by the present invention is to provide an apparatus and method for generating non-copyable digital in which a final digital value is not leaked to the outside even if a digital value is extracted through chip separation (De-Cap) or the like.
  • a digital value generating apparatus includes a data generating unit generating a random first digital value, a data preserving unit storing the first digital value, and a first digital value. And a data hiding unit that generates a final digital value by synthesizing the value and a second digital value output from the volatile element.
  • the data generator includes a random value generator that generates a random first random value, and a synthesizer that generates the first digital value by synthesizing the first random value and a second random value that is randomly generated from the outside. Thus, the randomness of the data can be confirmed.
  • a digital value generator includes a random value generator that generates a first random value, a second random value that is randomly generated from the outside, and the second random value.
  • a data generation unit including a synthesizer that synthesizes one random value to generate a first digital value, and a data storage unit that stores a first digital value.
  • the random value generator includes at least one of a physical unclonable function (PUF) and a true random number generator, and the data storage unit includes a nonvolatile element that stores the first digital value.
  • PAF physical unclonable function
  • the second digital value output from the volatile element is configured to output the same value.
  • the data hiding unit includes a synthesizer for synthesizing the first digital value and the second digital value to generate the final digital value
  • the synthesizer includes an XOR logic circuit
  • the method for generating a digital value that cannot be duplicated is to generate a random first digital value, store the first digital value, and use the first digital value and volatility.
  • the second digital value output from the device is synthesized to generate a final digital value.
  • the generating of the first digital value may include generating a first random value and generating the first digital value by synthesizing the second random value and the first random value inputted from the outside. Includes.
  • a method for generating a digital value that cannot be duplicated generates a first random value, and generates a second random value and the first random value input from the outside.
  • the first digital value is generated by synthesizing random values, the first digital value is stored, and the first digital value is output as a final digital value.
  • the first digital value is stored in a nonvolatile memory to ensure data preservation.
  • the digital value generating apparatus and method according to the present invention can confirm the randomness of the final digital value and cannot be duplicated. In addition, it has excellent data preservation that does not change the digital value even when an external stimulus is applied or time passes. In addition, even if digital value extraction is attempted through chip separation (De-Cap), the final digital value is not leaked to the outside.
  • De-Cap chip separation
  • FIG. 1 is a schematic diagram of a digital value generating apparatus according to a first exemplary embodiment of the present invention
  • FIG. 2 is a detailed diagram of a digital value generating apparatus according to a first exemplary embodiment of the present invention.
  • FIG. 3 is a flowchart of a digital value generation method according to the first embodiment of the present invention.
  • FIG. 4 is a schematic diagram of a digital value generating apparatus according to a second embodiment of the present invention.
  • FIG. 5 is a flowchart of a digital value generation method according to a second embodiment of the present invention.
  • FIG. 6 is a schematic diagram of a digital value generating apparatus according to a third embodiment of the present invention.
  • FIG. 7 is a flowchart of a digital value generation method according to a third embodiment of the present invention.
  • the digital value generating apparatus and method according to the present invention generate digital values, that is, security information inside a chip, and can be applied to all semiconductor chips, IC chips, and digital chips to which security is applied.
  • the digital value generating apparatus includes a data generating unit 10, a data preserving unit 20, and a data concealing unit 30.
  • the data generator 10 is for generating a random first digital value in response to an applied signal, and is a means for securing randomness of data.
  • the data generator 10 includes a random value generator 11 and a synthesizer 13.
  • the random value generator 11 is for generating a random first random value in response to an applied signal, and can be implemented with at least one of a physical unclonable function (PUF) and a true random number generator.
  • the true random number generator may include any one of a hardware random number generator (HRNG), a true random number generator (TRNG), and a software random number generator. In this embodiment, it will be described as an example that the random value generator 11 is implemented as a PUF.
  • the random first random value generated by the random value generator 11 is generated by a process variation in a semiconductor process occurring in a process of manufacturing at least one semiconductor device implementing the random value generator 11.
  • parameters such as an effective gate length, an index related to a doping concentration, an index related to an oxide thickness, or a threshold voltage may cause process variations. Since this process deviation is due to a natural phenomenon, the random value generator 11 according to the present invention generates a first random value that is randomly determined by using the process deviation of the semiconductor process.
  • the random value generator 11 may include various digital devices such as a transistor, an inverter, a differential amplifier, or a latch. Since the output of the internal random value generator 11 is not exposed to the outside and is random, it is not leaked to the outside, so security is possible.
  • the synthesizer 13 outputs a first digital value by synthesizing an input second random value randomly generated from the outside and a first random value generated by the internal random value generator 11.
  • the synthesizer 13 may include an operator that performs an operation such as an exclusive-or operation (XOR).
  • the second random value is a value generated externally and input to the data generator 10 and may be generated by an external device or an external device.
  • the synthesizer 13 uses a synthesizer 13 that does not degrade the random characteristic of the second random value input from the outside.
  • the internal random value generator 11 a digital value generator that does not degrade the random characteristic of the externally input second random value is used.
  • a random value is input from the outside, and a random value is generated and synthesized internally so that the digital value is not exposed during chip manufacturing. In this way, while taking the randomness of external equipment, the digital value can be prevented from being leaked by preventing external equipment from knowing. In addition, it is possible to confirm the randomness of the final digital value and it is impossible to duplicate it.
  • the data storage unit 20 is for storing the first digital value output from the data generation unit 10 and is a means for securing the preservability of data.
  • the data storage unit 20 includes a nonvolatile element 21 that stores a first digital value.
  • the data storage unit 20 may store the first digital value only once or several times according to the characteristics of the nonvolatile element 21.
  • the number of times the data is stored may be set differently according to the characteristics and design of the nonvolatile device 21.
  • the nonvolatile element 21 is at least one of a ROM (Read Only Memory), PROM (Programmable Read Only Memory), EPROM (Electrically Programmable Read Only Memory), EEPROM (Electrically Erasable Programmable Read Only Memory), and flash memory. It can be implemented with one.
  • the nonvolatile element 21 maintains a first digital value stored therein even when an external stimulus such as temperature or voltage is applied or time elapses. Through this, it is possible to ensure data preservation.
  • the first digital value stored in the nonvolatile element 21 of the data storage unit 20 is a unique ID of a corresponding chip, that is, a unique value corresponding to an identification key and an identification value.
  • the data hiding unit 30 receives the first digital value output from the data storage unit 20 and synthesizes the second digital value output from the internal volatile element 31 to output a final digital value.
  • the data hiding unit 30 includes a volatile element 31, and the second digital value output from the volatile element 31 may be input externally or generated by an internal chip, or may be input by software. .
  • the volatile element 31 uses an element that is always maintained at a constant value when digital values are synthesized.
  • the volatile device 31 may include a RAM type, for example, a dynamic random access memory (DRAM) or a static random access memory (SRAM).
  • DRAM dynamic random access memory
  • SRAM static random access memory
  • the data hiding unit 30 includes a synthesizer 33 for synthesizing the first digital value and the second digital value.
  • the synthesizer 33 may include an operator that performs an operation such as an exclusive-or operation (XOR).
  • XOR exclusive-or operation
  • the synthesizer 33 uses a synthesizer 13 that does not degrade the random characteristics of the second digital value and the second digital value.
  • the data hiding unit 30 synthesizes data through the volatile element 31, only the first digital value of the data storage unit 20 using the nonvolatile element 21 is exposed even by chip separation (De-Cap). Digital values are not exposed. The final digital value can be used as a substitute for the device's PUF key.
  • the data generating unit 10, the data preserving unit 20, and the data concealing unit 30 are composed of circuit elements inside a digital chip and are connected to each other by signal lines, and are operated by application of a specific signal or an event signal. do.
  • FIG. 3 is a flowchart of a digital value generation method according to the first embodiment of the present invention.
  • the data generator 10 generates a random first random value internally according to an applied signal (S10). Then, a second random value generated and input from the outside is received, synthesized with the first random value generated internally, and output a first digital value (S11). The first digital value generated by the data generator 10 may confirm randomness.
  • the data storage unit 20 stores the first digital value output from the data generation unit 10 in the internal nonvolatile element 21 (S12). Since the first digital value is stored in the nonvolatile element 21, the first digital value stored therein can be maintained even after an external stimulus such as temperature or voltage or time elapses, thereby ensuring data preservation.
  • the data storage unit 20 outputs the first digital value stored in the nonvolatile element 21 to the data hiding unit 30 in response to a specific event.
  • the data hiding unit 30 receives the first digital value from the data preservation unit 20 and synthesizes it with the second digital value output from the internal volatile element 31 to generate a final digital value (S13), and outputs it. Do (S14). Since the data hiding unit 30 synthesizes the output values of the volatile element 31, the final digital value is not exposed to the outside.
  • the above-described operations of the data generating unit 10 and the data preserving unit 20 are mainly performed in a factory where semiconductor chips are manufactured, and the operation of the data hiding unit 30 is generally performed in the actual use stage of the semiconductor chip.
  • the present invention is not limited thereto.
  • a digital value generating apparatus and method according to a second embodiment of the present invention will be described with reference to FIGS. 4 and 5. Descriptions overlapping with the above-described embodiments will be omitted as necessary.
  • the digital value generating apparatus includes a data generating unit 10 and a data preserving unit 20.
  • the data generator 10 is for generating a random first digital value in response to an applied signal, and is a means for securing randomness of data.
  • the data generator 10 includes a random value generator 11 and a synthesizer 13.
  • the random value generator 11 is for generating a random first random value in response to an applied signal, and may include any one of PUF, HRNG, TRNG, and software random number generator. Since the output of the internal random value generator 11 is not exposed to the outside and is random, it is not leaked to the outside, so security is possible.
  • the synthesizer 13 outputs a first digital value by synthesizing an input second random value randomly generated from the outside and a first random value generated by the internal random value generator 11.
  • the synthesizer 13 may include an operator that performs an operation such as an exclusive OR (XOR).
  • the second random value is a value generated externally and input to the data generator 10 and may be generated by an external device or an external device.
  • the present invention can prevent external leakage by preventing the external equipment from knowing the digital value while taking the randomness of the external equipment.
  • the data storage unit 20 is for storing the first digital value output from the data generation unit 10 and is a means for securing the preservability of data.
  • the data storage unit 20 includes a nonvolatile element 21 that stores a first digital value.
  • the nonvolatile element 21 may be implemented with at least one of ROM, PROM, EPROM, EEPROM, and flash memory.
  • the data storage unit 20 may store the first digital value only once or several times according to the characteristics of the nonvolatile element 21. The number of times the data is stored may be set differently according to the characteristics and design of the nonvolatile device 21.
  • the nonvolatile element 21 maintains the first digital value stored therein even when an external stimulus such as temperature or voltage is applied or time elapses, thereby ensuring data preservation.
  • the data storage unit 20 outputs the first digital value stored in the nonvolatile element 21 as a final digital value in response to a specific event.
  • FIG. 5 is a flowchart of a digital value generation method according to a second embodiment of the present invention.
  • the data generator 10 generates a first random value internally according to an applied signal (S20).
  • a second random value generated and input from the outside is received, synthesized with the first random value generated internally, and output a first digital value (S21).
  • the first digital value generated by the data generator 10 may confirm randomness.
  • the data storage unit 20 stores the first digital value output from the data generation unit 10 in the internal nonvolatile element 21 (S22). Then, the first digital value stored by the external event is output as the final digital value (S23). Since the data preservation unit 20 is stored in the nonvolatile element 21, the first digital value stored therein can be maintained even after an external stimulus such as temperature or voltage or time elapses, thereby ensuring data preservation. have.
  • a digital value generating apparatus and method according to a third embodiment of the present invention will be described with reference to FIGS. 6 and 7. Descriptions overlapping with the above-described embodiments will be omitted as necessary.
  • the digital value generating apparatus includes a data generating unit 10, a data preserving unit 20, and a data concealing unit 30.
  • the data generator 10 is for generating a random first digital value in response to an applied signal, and is a means for securing randomness of data.
  • the data generator 10 includes a random value generator 11.
  • the random value generator 11 is for generating a random first digital value in response to an applied signal, and may include any one of PUF, HRNG, TRNG, and software random number generator. Since the output of the internal random value generator 11 is not exposed to the outside and is random, it is not leaked to the outside, so security is possible.
  • the data storage unit 20 is for storing the first digital value output from the data generation unit 10 and is a means for securing the preservability of data.
  • the data storage unit 20 includes a nonvolatile element 21 that stores a first digital value.
  • the nonvolatile element 21 may be implemented with at least one of ROM, PROM, EPROM, EEPROM, and flash memory.
  • the nonvolatile element 21 maintains the first digital value stored therein even when an external stimulus such as temperature or voltage is applied or time elapses, thereby ensuring data preservation.
  • the data storage unit 20 outputs the first digital value stored in the nonvolatile element 21 to the data hiding unit 30 in response to a specific event signal.
  • the data hiding unit 30 receives the first digital value output from the data storage unit 20 and synthesizes the second digital value output from the internal volatile element 31 to output a final digital value.
  • the data hiding unit 30 includes a volatile element 31, and the second digital value output from the volatile element 31 may be input from the outside or generated inside.
  • the volatile element 31 uses an element that is always maintained at a constant value when digital values are synthesized.
  • the data hiding unit 30 includes a synthesizer 33 for synthesizing the first digital value and the second digital value.
  • the synthesizer 33 may include an operator that performs an operation such as an exclusive OR (XOR).
  • XOR exclusive OR
  • the synthesizer 33 uses a synthesizer 33 that does not degrade the random characteristic of the second digital value output from the volatile element.
  • FIG. 7 is a flowchart of a digital value generation method according to a third embodiment of the present invention.
  • the data generator 10 generates a random first digital value internally according to an applied signal (S30).
  • the first digital value generated by the data generator 10 may confirm randomness.
  • the data storage unit 20 stores the first digital value output from the data generation unit 10 in the internal nonvolatile element 21 (S31). Since the data preservation unit 20 is stored in the nonvolatile element 21, the first digital value stored therein can be maintained even after an external stimulus such as temperature or voltage or time elapses, thereby ensuring data preservation. have.
  • the data storage unit 20 outputs the first digital value stored in the internal nonvolatile element 21 to the data hiding unit 30 by applying a specific signal.
  • the data hiding unit 30 receives the first digital value stored in the nonvolatile element 21 and synthesizes it with the second digital value output from the internal volatile element 31 to generate a final digital value (S32). Output (S33). Since the data hiding unit 30 synthesizes the output values of the volatile element 31, the final digital value is not exposed to the outside.
  • the digital value generating apparatus and the final digital value generated by the method according to the present invention can confirm randomness and have the effect of not being leaked to the outside because it is impossible to duplicate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 복제가 불가능한 디지털 값 생성장치 및 그 방법에 관한 것으로, 본 발명에 따른 디지털 값 생성장치는 무작위의 제1 디지털 값을 생성하는 데이터 생성부, 제1 디지털 값을 저장하는 데이터 보존부, 및 제1 디지털 값과 휘발성 소자에서 출력되는 제2 디지털 값을 합성하여 최종 디지털 값을 생성하는 데이터 은폐부를 포함한다. 이에 의해, 최종 디지털 값의 랜덤성의 확증이 가능하며, 최종 디지털 값이 외부에 유출되지 않는 효과가 있다.

Description

복제가 불가능한 디지털 값 생성장치 및 그 방법
본 발명은 복제가 불가능한 디지털 값 생성장치 및 그 방법에 관한 것으로, 보다 구체적으로는 반도체 칩의 보안에 관한 것이다.
최근 사물인터넷(IoT, Internet Of Things)의 발달로 인해 스마트 홈 가전, 커넥티드 카(Connected Car), 전자 태그 등 인간 생활에 편리함을 제공해주는 다양한 기기들이 등장하고 있다. 그러나 이러한 IoT 기기들에 대한 해킹 사례가 빈번하게 보고되고 있으며, 이로 인해 신체 및 재산상에 직접적인 영향이 미칠 수 있어 반도체 칩의 안전한 보안 대책이 요구되고 있다.
이러한 문제점을 해결하기 위해 보안 정보를 칩 내부에서 생성하는 기술이 연구되고 있으며, 이러한 기술 중 하나가 물리적 복제 방지 기능 기술(PUF, Physical Unclonable Function)이다. PUF는 칩 별로 유일한 디지털 값을 제공하며, 이 값은 칩 간에 랜덤하고, 온도나 전압 등의 외부 자극이나 시간에 따라서 변경되지 않고 보존되어야 하며, 칩 제조 과정과 사용 중에 노출되지 않아야 한다.
하지만, 기존의 공정 편차를 이용한 PUF의 경우, 랜덤성을 확증하기 위해서는 공정을 진행해서 결과를 확인해야 하는데, PUF 요구조건 상의 외부 노출이 되지 않아야 하므로 외부에서 확인할 방법이 없다. 만약 테스트용으로 외부에서 확인할 방법을 만들어서 확인을 한 후, 실제 양산 과정에서는 외부 확인 방법을 제거한다고 해도, 공정 편차를 이용하는 특성상 테스트용 공정과 동일한 랜덤성을 가진다고 할 수 없다.
또한, PUF는 온도나 전압 등의 외부 자극이나 시간에 따른 보존성을 확증하는 방법이 매우 어렵고, 보존성을 확증하기 위해 비휘발성 소자를 이용하여 보존을 하는 경우는 칩 분리(De-Cap)에 의한 노출 가능성이 발생하기 때문에 복제에 취약한 문제가 있다.
본 발명이 해결하고자 하는 과제는 랜덤성을 확증할 수 있는 디지털 값 생성장치 및 그 방법을 제공하는 것이다. 또한, 본 발명이 해결하고자 하는 과제는 온도나 전압 등의 외부 자극이 가해지거나 시간이 지나도 디지털 값이 변경되지 않는 데이터 보존성을 갖는 디지털 값 생성장치 및 그 방법을 제공하는 것이다. 또한, 본 발명이 해결하고자 하는 과제는 칩 분리(De-Cap) 등을 통하여 디지털 값 추출을 시도하더라도 최종 디지털 값이 외부에 유출되지 않는 복제 불가능한 디지털을 생성하는 장치 및 그 방법을 제공하는 것이다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 디지털 값 생성장치는 무작위의 제1 디지털 값을 생성하는 데이터 생성부, 제1 디지털 값을 저장하는 데이터 보존부, 및 제1 디지털 값과 휘발성 소자에서 출력되는 제2 디지털 값을 합성하여 최종 디지털 값을 생성하는 데이터 은폐부를 포함한다.
데이터 생성부는, 무작위의 제1 랜덤 값을 생성하는 랜덤 값 생성기와, 외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하는 합성기를 포함하여 데이터의 랜덤성을 확증할 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 디지털 값 생성장치는 무작위의 제1 랜덤 값을 생성하는 랜덤 값 생성기와 외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 제1 디지털 값을 생성하는 합성기를 포함하는 데이터 생성부, 제1 디지털 값을 저장하는 데이터 보존부를 포함한다.
랜덤 값 생성기는 PUF(Physical Unclonable Function)와 참난수발생기(True Random Generator) 중 적어도 하나를 포함하며, 데이터 보존부는 상기 제1 디지털 값을 저장하는 비휘발성 소자를 포함한다.
상기 휘발성 소자에서 출력되는 상기 제2 디지털 값은 동일한 값을 출력하도록 구성된다.
또한, 데이터 은폐부는 상기 제1 디지털 값과 상기 제2 디지털 값을 합성하여 상기 최종 디지털 값을 생성하는 합성기를 포함하며, 합성기는 XOR 논리회로를 포함한다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 복제가 불가능한 디지털 값 생성방법은, 무작위의 제1 디지털 값을 생성하고, 제1 디지털 값을 저장하고, 제1 디지털 값과 휘발성 소자에서 출력되는 제2 디지털 값을 합성하여 최종 디지털 값을 생성한다.
상기 제1 디지털 값을 생성하는 단계는, 무작위의 제1 랜덤 값을 생성하는 단계와 외부에서 입력되는 무작위의 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하는 단계를 포함한다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 복제가 불가능한 디지털 값 생성방법은, 무작위의 제1 랜덤 값을 생성하고, 외부에서 입력되는 무작위의 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하며, 상기 제1 디지털 값을 저장하고, 상기 제1 디지털 값을 최종 디지털 값으로 출력한다.
제1 디지털 값은 비휘발성 메모리에 저장하여 데이터의 보존성을 확보한다.
상기한 바와 같이, 본 발명에 의한 디지털 값 생성장치 및 그 방법은 최종 디지털 값의 랜덤성의 확증이 가능하며 복제가 불가능하다. 또한, 외부 자극이 가해지거나 시간이 지나도 디지털 값이 변경되지 않는 뛰어난 데이터 보존성을 갖는다. 또한, 칩 분리(De-Cap) 등을 통하여 디지털 값 추출을 시도하더라도 최종 디지털 값이 외부에 유출되지 않는 효과가 있다.
도 1은 본 발명의 제1 실시예에 따른 디지털 값 생성장치의 개략도이고, 도 2는 본 발명의 제1 실시예에 따른 디지털 값 생성장치의 상세도이다.
도 3은 본 발명의 제1 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다.
도 4는 본 발명의 제2 실시예에 따른 디지털 값 생성장치의 개략도이다.
도 5는 본 발명의 제2 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다.
도 6은 본 발명의 제3 실시예에 따른 디지털 값 생성장치의 개략도이다.
도 7은 본 발명의 제3 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다.
이하, 도면을 참조하여 본 발명의 구체적인 실시예들에 대해 설명하기로 한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명에 따른 디지털 값 생성장치 및 그 방법은 디지털 값, 즉, 보안 정보를 칩 내부에서 생성하는 것으로, 보안이 적용되는 반도체 칩, IC 칩, 디지털 칩 등에 모두 적용 가능하다.
본 발명의 제1 실시예에 따른 디지털 값 생성장치 및 그 방법에 대해서는 도 1 내지 도 3을 참조하여 설명하기로 한다.
도 1은 본 발명의 제1 실시예에 따른 디지털 값 생성장치의 개략도이고, 도 2는 본 발명의 제1 실시예에 따른 디지털 값 생성장치의 상세도이다. 도 1을 참조하면, 본 실시예에 따른 디지털 값 생성장치는 데이터 생성부(10), 데이터 보존부(20) 및 데이터 은폐부(30)를 포함한다.
데이터 생성부(10)는 인가되는 신호에 대응하여 무작위의 제1 디지털 값을 생성하기 위한 것으로, 데이터의 랜덤성을 확보하기 위한 수단이다.
도 2를 참조하면, 데이터 생성부(10)는 랜덤 값 생성기(11) 및 합성기(13)를 포함한다.
랜덤 값 생성기(11)는 인가되는 신호에 대응하여 무작위의 제1 랜덤 값을 생성하기 위한 것으로, PUF(Physical Unclonable Function)와 참난수발생기(True Random Generator) 중 적어도 하나로 구현 가능하다. 참난수발생기는 HRNG(Hardware Random Number Generator), TRNG(True Random Number Generator), 소프트웨어 난수발생기 중 어느 하나를 포함할 수 있다. 본 실시예에서는 랜덤 값 생성기(11)가 PUF로 구현되는 것을 일 예로 설명하기로 한다.
랜덤 값 생성기(11)가 생성하는 무작위의 제1 랜덤 값은 랜덤 값 생성기(11)를 구현하는 적어도 하나의 반도체 소자를 제조하는 과정에서 발생하는 반도체 공정상의 공정 편차에 의해 생성된다. 예를 들면, 트랜지스터의 경우, 유효 게이트 길이, 도핑 농도 관련 지수, 산화물 두께 관련 지수 또는 문턱전압 등의 파라미터가 공정 편차의 원인이 될 수 있다. 이러한 공정 편차는 자연현상에 기인하는 것이므로, 본 발명에 따른 랜덤 값 생성기(11)는 이러한 반도체 공정의 공정 편차를 이용하여 무작위로 결정되는 제1 랜덤 값을 생성한다. 랜덤 값 생성기(11)는 트랜지스터, 인버터, 차동증폭기, 또는 래치 등 다양한 디지털 소자를 포함할 수 있다. 내부의 랜덤 값 생성기(11)의 출력은 외부에 노출되지 않고 랜덤하기 때문에 외부에 유출되지 않으므로 보안이 가능하다.
합성기(13)는 외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과, 내부의 랜덤 값 생성기(11)가 생성한 제1 랜덤 값을 합성하여 제1 디지털 값을 출력한다. 합성기(13)는 배타적 논리합(exclusive-or operation; XOR)과 같은 연산을 수행하는 연산자를 포함할 수 있다. 제2 랜덤 값은 외부에서 생성되어 데이터 생성부(10)로 입력되는 값으로, 외부 장비 또는 외부 기기에서 생성될 수 있다. 합성기(13)는 외부에서 입력된 제2 랜덤 값의 랜덤 특성을 저하시키지 않는 합성기(13)를 사용한다.
또한, 내부의 랜덤 값 생성기(11)는 외부 입력된 제2 랜덤 값의 랜덤 특성을 저하시키지 않는 디지털 값 생성기가 사용된다.
이와 같이, 본 발명은 랜덤성을 확증하기 위해서 외부에서 랜덤 값을 입력하고, 칩 제조과정에서 디지털 값이 노출되지 않도록 내부에서도 랜덤 값을 생성한 후 합성한다. 이렇게 하여 외부 장비의 랜덤성을 취하면서도, 디지털 값은 외부 장비가 알 수 없도록 하여 외부 유출을 방지할 수 있다. 또한, 최종 디지털 값의 랜덤성의 확증이 가능하며, 복제가 불가능하다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력한 제1 디지털 값을 저장하기 위한 것으로, 데이터의 보존성을 확보하기 위한 수단이다. 데이터 보존부(20)는 제1 디지털 값을 저장하는 비휘발성 소자(21)를 포함한다.
데이터 보존부(20)는 제1 디지털 값을 비휘발성 소자(21)의 특성에 따라 1회만 저장할 수도 있고, 여러회 저장하게 할 수도 있다. 이러한 데이터 저장 횟수는 비휘발성 소자(21)의 특성 및 설계에 따라 달리 설정될 수 있다. 비휘발성 소자(21)는 ROM(Read Only Memory), PROM(Programmable Read Only Memory), EPROM(Electrically Programmable Read Only Memory), EEPROM(Electrically Erasable Programmable Read Only Memory), 플래시 메모리(flash memory) 중 적어도 어느 하나로 구현 가능하다.
비휘발성 소자(21)는 온도, 전압 등의 외부 자극이 가해지거나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지되도록 한다. 이를 통해, 데이터의 보존성을 확보할 수 있다. 데이터 보존부(20)의 비휘발성 소자(21)에 저장된 제1 디지털 값은 해당 칩의 고유의 이이디, 즉, 식별 키 및 식별 값에 해당하는 유일한 값이다.
데이터 은폐부(30)는 데이터 보존부(20)에서 출력하는 제1 디지털 값을 입력받아 내부의 휘발성 소자(31)에서 출력하는 제2 디지털 값을 합성하여 최종 디지털 값을 출력한다. 데이터 은폐부(30)는 휘발성 소자(31)를 포함하며, 휘발성 소자(31)에서 출력되는 상기 제2 디지털 값은 외부에서 입력되거나 내부 칩에서 스스로 생성할 수 있으며, 소프트웨어에 의해 입력될 수도 있다. 휘발성 소자(31)는 디지털 값이 합성될 때, 항상 일정 값으로 유지되는 소자를 사용한다. 휘발성 소자(31)는 RAM 계열(RAM type), 예를 들어, DRAM(Dynamic Random Access Memory) 또는 SRAM(Static Random Access Memory) 등을 포함할 수 있다.
데이터 은폐부(30)는 제1 디지털 값과 제2 디지털 값을 합성하기 위한 합성기(33)를 포함한다. 합성기(33)는 배타적 논리합(exclusive-or operation; XOR)과 같은 연산을 수행하는 연산자를 포함할 수 있다. 합성기(33)는 제2 디지털 값과 제2 디지털 값의 랜덤 특성을 저하시키지 않는 합성기(13)를 사용한다.
데이터 은폐부(30)는 휘발성 소자(31)를 통해 데이터를 합성하기 때문에 칩 분리(De-Cap)에 의해서도 비휘발성 소자(21)를 사용한 데이터 보존부(20)의 제1 디지털 값만 노출되므로 최종 디지털 값은 노출되지 않는다. 최종 디지털 값은 디바이스의 PUF 키 대용으로 사용될 수 있다.
데이터 생성부(10), 데이터 보존부(20), 및 데이터 은폐부(30)는 디지털 칩 내부의 회로소자로 구성되며 서로 신호 라인에 의해 연결되어 있으며, 특정 신호의 인가나 이벤트 신호에 의해 동작한다.
도 3은 본 발명의 제1 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다. 도 3을 참조하면, 데이터 생성부(10)는 인가되는 신호에 따라 내부에서 무작위의 제1 랜덤 값을 생성한다(S10). 그리고, 외부에서 생성되어 입력되는 무작위의 제2 랜덤 값을 수신하여 내부에서 생성한 제1 랜덤 값과 합성하여 제1 디지털 값을 출력한다(S11). 데이터 생성부(10)에 의해 생성된 제1 디지털 값은 랜덤성을 확증할 수 있다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력하는 제1 디지털 값을 내부의 비휘발성 소자(21)에 저장한다(S12). 제1 디지털 값을 비휘발성 소자(21)에 저장함으로 인해, 온도, 전압 등의 외부 자극이나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지될 수 있어, 데이터의 보존성을 확보할 수 있다. 데이터 보존부(20)는 특정 이벤트에 대응하여 비휘발성 소자(21)에 저장한 제1 디지털 값을 데이터 은폐부(30)로 출력한다.
데이터 은폐부(30)는 데이터 보존부(20)로부터 제1 디지털 값을 수신하여 내부의 휘발성 소자(31)에서 출력되는 제2 디지털 값과 합성하여 최종 디지털 값을 생성하고(S13), 이를 출력한다(S14). 데이터 은폐부(30)는 휘발성 소자(31)의 출력 값을 합성하기 때문에 최종 디지털 값은 외부로 노출되지 않는다.
전술한 데이터 생성부(10) 및 데이터 보존부(20)의 동작 수행은 주로 반도체 칩 제작이 이루어지는 공장에서 이루어지고, 데이터 은폐부(30)의 동작 수행은 반도체 칩의 실사용 단계에서 이루어지는 것이 일반적이지만, 본 발명은 이에 한정되는 것은 아니다.
본 발명의 제2 실시예에 따른 디지털 값 생성장치 및 그 방법에 대해서는 도 4 및 도 5를 참조하여 설명하기로 한다. 전술한 실시예와 중복되는 설명은 필요에 따라 생략하기로 한다.
도 4는 본 발명의 제2 실시예에 따른 디지털 값 생성장치의 개략도이다. 도 4를 참조하면, 본 실시예에 따른 디지털 값 생성장치는 데이터 생성부(10), 데이터 보존부(20)를 포함한다.
데이터 생성부(10)는 인가되는 신호에 대응하여 무작위의 제1 디지털 값을 생성하기 위한 것으로, 데이터의 랜덤성을 확보하기 위한 수단이다. 도 4를 참조하면, 데이터 생성부(10)는 랜덤 값 생성기(11) 및 합성기(13)를 포함한다.
랜덤 값 생성기(11)는 인가되는 신호에 대응하여 무작위의 제1 랜덤 값을 생성하기 위한 것으로, PUF, HRNG, TRNG, 및 소프트웨어 난수발생기 중 어느 하나를 포함할 수 있다. 내부의 랜덤 값 생성기(11)의 출력은 외부에 노출되지 않고 랜덤하기 때문에 외부에 유출되지 않으므로 보안이 가능하다.
합성기(13)는 외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과, 내부의 랜덤 값 생성기(11)가 생성한 제1 랜덤 값을 합성하여 제1 디지털 값을 출력한다. 합성기(13)는 배타적 논리합(XOR)과 같은 연산을 수행하는 연산자를 포함할 수 있다. 제2 랜덤 값은 외부에서 생성되어 데이터 생성부(10)로 입력되는 값으로, 외부 장비 또는 외부 기기에서 생성될 수 있다.
이와 같이, 본 발명은 외부 장비의 랜덤성을 취하면서도, 디지털 값은 외부 장비가 알 수 없도록 하여 외부 유출을 방지할 수 있다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력한 제1 디지털 값을 저장하기 위한 것으로, 데이터의 보존성을 확보하기 위한 수단이다. 데이터 보존부(20)는 제1 디지털 값을 저장하는 비휘발성 소자(21)를 포함한다.
비휘발성 소자(21)는 ROM, PROM, EPROM, EEPROM, 플래시 메모리 중 적어도 어느 하나로 구현 가능하다. 데이터 보존부(20)는 제1 디지털 값을 비휘발성 소자(21)의 특성에 따라 1회만 저장할 수도 있고, 여러회 저장하게 할 수도 있다. 이러한 데이터 저장 횟수는 비휘발성 소자(21)의 특성 및 설계에 따라 달리 설정될 수 있다.
비휘발성 소자(21)는 온도, 전압 등의 외부 자극이 가해지거나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지되므로, 데이터의 보존성을 확보할 수 있다.
데이터 보존부(20)는 특정 이벤트에 대응하여 비휘발성 소자(21)에 저장한 제1 디지털 값을 최종 디지털 값으로 출력한다.
도 5는 본 발명의 제2 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다. 도 5를 참조하면, 데이터 생성부(10)는 인가되는 신호에 따라 내부에서 무작위의 제1 랜덤 값을 생성한다(S20). 그리고, 외부에서 생성되어 입력되는 무작위의 제2 랜덤 값을 수신하여 내부에서 생성한 제1 랜덤 값과 합성하여 제1 디지털 값을 출력한다(S21). 데이터 생성부(10)에 의해 생성된 제1 디지털 값은 랜덤성을 확증할 수 있다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력하는 제1 디지털 값을 내부의 비휘발성 소자(21)에 저장한다(S22). 그리고, 외부 이벤트에 의해 저장한 제1 디지털 값을 최종 디지털 값으로 출력한다(S23). 데이터 보존부(20)는 비휘발성 소자(21)에 저장함으로 인해, 온도, 전압 등의 외부 자극이나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지될 수 있어, 데이터의 보존성을 확보할 수 있다.
본 발명의 제3 실시예에 따른 디지털 값 생성장치 및 그 방법에 대해서는 도 6 및 도 7을 참조하여 설명하기로 한다. 전술한 실시예와 중복되는 설명은 필요에 따라 생략하기로 한다.
도 6은 본 발명의 제3 실시예에 따른 디지털 값 생성장치의 개략도이다. 도 6을 참조하면, 본 실시예에 따른 디지털 값 생성장치는 데이터 생성부(10), 데이터 보존부(20), 및 데이터 은폐부(30)를 포함한다.
데이터 생성부(10)는 인가되는 신호에 대응하여 무작위의 제1 디지털 값을 생성하기 위한 것으로, 데이터의 랜덤성을 확보하기 위한 수단이다. 도 4를 참조하면, 데이터 생성부(10)는 랜덤 값 생성기(11)를 포함한다.
랜덤 값 생성기(11)는 인가되는 신호에 대응하여 무작위의 제1 디지털 값을 생성하기 위한 것으로, PUF, HRNG, TRNG, 및 소프트웨어 난수발생기 중 어느 하나를 포함할 수 있다. 내부의 랜덤 값 생성기(11)의 출력은 외부에 노출되지 않고 랜덤하기 때문에 외부에 유출되지 않으므로 보안이 가능하다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력한 제1 디지털 값을 저장하기 위한 것으로, 데이터의 보존성을 확보하기 위한 수단이다. 데이터 보존부(20)는 제1 디지털 값을 저장하는 비휘발성 소자(21)를 포함한다.
비휘발성 소자(21)는 ROM, PROM, EPROM, EEPROM, 플래시 메모리 중 적어도 어느 하나로 구현 가능하다. 비휘발성 소자(21)는 온도, 전압 등의 외부 자극이 가해지거나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지되므로, 데이터의 보존성을 확보할 수 있다.
데이터 보존부(20)는 특정 이벤트 신호에 대응하여 비휘발성 소자(21)에 저장한 제1 디지털 값을 데이터 은폐부(30)로 출력한다.
데이터 은폐부(30)는 데이터 보존부(20)에서 출력하는 제1 디지털 값을 입력받아 내부의 휘발성 소자(31)에서 출력하는 제2 디지털 값을 합성하여 최종 디지털 값을 출력한다. 데이터 은폐부(30)는 휘발성 소자(31)를 포함하며, 휘발성 소자(31)에서 출력되는 상기 제2 디지털 값은 외부에서 입력되거나 내부에서 생성될 수 있다. 휘발성 소자(31)는 디지털 값이 합성될 때, 항상 일정 값으로 유지되는 소자를 사용한다.
데이터 은폐부(30)는 제1 디지털 값과 제2 디지털 값을 합성하기 위한 합성기(33)를 포함한다. 합성기(33)는 배타적 논리합(XOR)과 같은 연산을 수행하는 연산자를 포함할 수 있다. 합성기(33)는 휘발성 소자에서 출력된 제2 디지털 값의 랜덤 특성을 저하시키지 않는 합성기(33)를 사용한다.
데이터 은폐부(30)는 휘발성 소자(31)를 통해 데이터를 합성하기 때문에 칩 분리(De-Cap)에 의해서도 비휘발성 소자(21)를 사용한 데이터 보존부(20)의 제1 디지털 값만 노출되므로 최종 디지털 값은 노출되지 않는다.
도 7은 본 발명의 제3 실시예에 따른 디지털 값 생성방법에 관한 흐름도이다. 도 7을 참조하면, 데이터 생성부(10)는 인가되는 신호에 따라 내부에서 무작위의 제1 디지털 값을 생성한다(S30). 데이터 생성부(10)에 의해 생성된 제1 디지털 값은 랜덤성을 확증할 수 있다.
데이터 보존부(20)는 데이터 생성부(10)에서 출력하는 제1 디지털 값을 내부의 비휘발성 소자(21)에 저장한다(S31). 데이터 보존부(20)는 비휘발성 소자(21)에 저장함으로 인해, 온도, 전압 등의 외부 자극이나 시간이 지나도 내부에 저장한 제1 디지털 값이 유지될 수 있어, 데이터의 보존성을 확보할 수 있다. 데이터 보존부(20)는 특정 신호 인가에 의해 내부 비휘발성 소자(21)에 저장된 제1 디지털 값을 데이터 은폐부(30)로 출력한다.
데이터 은폐부(30)는 비휘발성 소자(21)에 저장된 제1 디지털 값을 수신하여 내부의 휘발성 소자(31)에서 출력되는 제2 디지털 값과 합성하여 최종 디지털 값을 생성하고(S32), 이를 출력한다(S33). 데이터 은폐부(30)는 휘발성 소자(31)의 출력 값을 합성하기 때문에 최종 디지털 값은 외부로 노출되지 않는다.
이와 같이, 본 발명에 따른 디지털 값 생성장치 및 그 방법에 의해 생성된 최종 디지털 값은 랜덤성의 확증이 가능하며, 복제가 불가능하므로 외부에 유출되지 않는 효과를 갖는다.
이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.

Claims (14)

  1. 복제가 불가능한 디지털 값 생성장치에 있어서,
    무작위의 제1 디지털 값을 생성하는 데이터 생성부;
    상기 제1 디지털 값을 저장하는 데이터 보존부; 및
    상기 제1 디지털 값과 휘발성 소자에서 출력되는 제2 디지털 값을 합성하여 최종 디지털 값을 생성하는 데이터 은폐부를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  2. 제1항에 있어서,
    상기 데이터 생성부는,
    무작위의 제1 랜덤 값을 생성하는 랜덤 값 생성기; 및
    외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하는 합성기를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  3. 복제가 불가능한 디지털 값 생성장치에 있어서,
    무작위의 제1 랜덤 값을 생성하는 랜덤 값 생성기와 외부에서 무작위로 생성되는 입력되는 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 제1 디지털 값을 생성하는 합성기를 포함하는 데이터 생성부;
    상기 제1 디지털 값을 저장하는 데이터 보존부를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  4. 제2항 또는 제3항에 있어서,
    상기 랜덤 값 생성기는 PUF(Physical Unclonable Function)와 참난수발생기(True Random Generator) 중 적어도 하나를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  5. 제2항 또는 제3항에 있어서,
    상기 데이터 보존부는 상기 제1 디지털 값을 저장하는 비휘발성 소자를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  6. 제1항 또는 제2항에 있어서,
    상기 휘발성 소자에서 출력되는 상기 제2 디지털 값은 외부에서 입력되거나 내부에서 생성되는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  7. 제1항에 있어서,
    상기 데이터 은폐부는 상기 제1 디지털 값과 상기 제2 디지털 값을 합성하여 상기 최종 디지털 값을 생성하는 합성기를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  8. 제2항, 제3항 및 제7항 중 적어도 하나의 항에 있어서,
    상기 합성기는 XOR 논리회로를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  9. 제7항에 있어서,
    상기 최종 디지털 값은 식별 키 또는 고유 아이디를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성장치.
  10. 복제가 불가능한 디지털 값 생성방법에 있어서,
    무작위의 제1 디지털 값을 생성하는 단계;
    상기 제1 디지털 값을 저장하는 단계;
    상기 제1 디지털 값과 휘발성 소자에서 출력되는 제2 디지털 값을 합성하여 최종 디지털 값을 생성하는 단계를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성방법.
  11. 제10항에 있어서,
    상기 제1 디지털 값을 생성단계는,
    무작위의 제1 랜덤 값을 생성하는 단계; 및
    외부에서 입력되는 무작위의 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하는 단계를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성방법.
  12. 복제가 불가능한 디지털 값 생성방법에 있어서,
    무작위의 제1 랜덤 값을 생성하는 단계; 및
    외부에서 입력되는 무작위의 제2 랜덤 값과 상기 제1 랜덤 값을 합성하여 상기 제1 디지털 값을 생성하는 단계;
    상기 제1 디지털 값을 저장하는 단계; 및
    상기 제1 디지털 값을 최종 디지털 값으로 출력하는 단계를 포함하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성방법.
  13. 제10항 또는 제12항에 있어서,
    상기 제1 디지털 값을 저장하는 단계는, 상기 제1 디지털 값을 비휘발성 메모리에 저장하는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성방법.
  14. 제10항에 있어서,
    상기 휘발성 소자에서 출력되는 상기 제2 디지털 값은 외부에서 입력되거나 내부에서 생성되는 것을 특징으로 하는 복제가 불가능한 디지털 값 생성방법.
PCT/KR2019/015956 2019-11-20 2019-11-20 복제가 불가능한 디지털 값 생성장치 및 그 방법 WO2021100903A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2019/015956 WO2021100903A1 (ko) 2019-11-20 2019-11-20 복제가 불가능한 디지털 값 생성장치 및 그 방법
US17/778,384 US20220400003A1 (en) 2019-11-20 2019-11-20 Apparatus for generating non-copyable digital value, and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/015956 WO2021100903A1 (ko) 2019-11-20 2019-11-20 복제가 불가능한 디지털 값 생성장치 및 그 방법

Publications (1)

Publication Number Publication Date
WO2021100903A1 true WO2021100903A1 (ko) 2021-05-27

Family

ID=75979981

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/015956 WO2021100903A1 (ko) 2019-11-20 2019-11-20 복제가 불가능한 디지털 값 생성장치 및 그 방법

Country Status (2)

Country Link
US (1) US20220400003A1 (ko)
WO (1) WO2021100903A1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170149572A1 (en) * 2014-05-05 2017-05-25 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US20170180140A1 (en) * 2014-03-25 2017-06-22 Carnegie Mellon University Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs
US20180018673A1 (en) * 2016-07-15 2018-01-18 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US20180212786A1 (en) * 2017-01-24 2018-07-26 Seiko Epson Corporation Circuit device, oscillation device, physical quantity measuring device, electronic apparatus, and vehicle
KR20180128373A (ko) * 2011-03-31 2018-12-03 주식회사 아이씨티케이 홀딩스 디지털 값 생성 장치 및 방법
US20180375650A1 (en) * 2015-12-18 2018-12-27 Id Quantique Sa Apparatus and method for adding an entropy source to quantum key distribution systems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102071937B1 (ko) * 2017-04-27 2020-01-31 김태욱 식별키 생성장치 및 식별키 생성방법
US11799651B2 (en) * 2019-01-04 2023-10-24 Baidu Usa Llc Data processing accelerator having a security unit to provide root trust services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180128373A (ko) * 2011-03-31 2018-12-03 주식회사 아이씨티케이 홀딩스 디지털 값 생성 장치 및 방법
US20170180140A1 (en) * 2014-03-25 2017-06-22 Carnegie Mellon University Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs
US20170149572A1 (en) * 2014-05-05 2017-05-25 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US20180375650A1 (en) * 2015-12-18 2018-12-27 Id Quantique Sa Apparatus and method for adding an entropy source to quantum key distribution systems
US20180018673A1 (en) * 2016-07-15 2018-01-18 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US20180212786A1 (en) * 2017-01-24 2018-07-26 Seiko Epson Corporation Circuit device, oscillation device, physical quantity measuring device, electronic apparatus, and vehicle

Also Published As

Publication number Publication date
US20220400003A1 (en) 2022-12-15

Similar Documents

Publication Publication Date Title
EP3208788B1 (en) Method of protecting a circuit against a side-channel analysis
WO2012077856A1 (ko) 식별키 생성 장치 및 방법
US10282312B2 (en) Integrated circuit, method for protecting an integrated circuit and computer program product
WO2018062761A1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
CN106452777A (zh) 用于生成随机且唯一的代码的电子设备和方法
US20130072159A1 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
CN109643360A (zh) 用于储存于集成电路上的认证固件的系统和方法
EP3503466A1 (en) Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
US20090327762A1 (en) Methods and Systems for Secure Encryption of Data
TWI783531B (zh) 藉由系統單晶片積體電路裝置執行之方法及電腦設備
CN114662135A (zh) 数据访问方法、计算机设备及可读存储介质
WO2021100903A1 (ko) 복제가 불가능한 디지털 값 생성장치 및 그 방법
EP3214567A1 (en) Secure external update of memory content for a certain system on chip
EP2232397A1 (en) Secure data utilization
US10460824B2 (en) Semiconductor apparatus with reduced risks of chip counterfeiting and network invasion
JP2019109680A (ja) デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム
WO2011078603A2 (en) Method for mutual authentication between tag and reader in radio frequency identification system
CN106548098A (zh) 用于检测故障攻击的方法和系统
KR20060023930A (ko) 보안 요소의 클로닝을 방지하기 위한 방법 및 장치
Mohammad et al. Required policies and properties of the security engine of an SoC
WO2019066319A1 (en) METHOD FOR PROVIDING KEY INFORMATION AND APPARATUS USING THE METHOD
CN113918392B (zh) 一种调试保护系统及调试处理模块
EP3667529B1 (de) Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration
US11954201B2 (en) Framework for obfuscation based watermarking
KR20170044017A (ko) 디지털 데이터의 불연속 해싱을 위한 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19953487

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19953487

Country of ref document: EP

Kind code of ref document: A1