TW201913442A - 使用亂數位元的安全系統及安全系統的操作方法 - Google Patents
使用亂數位元的安全系統及安全系統的操作方法 Download PDFInfo
- Publication number
- TW201913442A TW201913442A TW107126986A TW107126986A TW201913442A TW 201913442 A TW201913442 A TW 201913442A TW 107126986 A TW107126986 A TW 107126986A TW 107126986 A TW107126986 A TW 107126986A TW 201913442 A TW201913442 A TW 201913442A
- Authority
- TW
- Taiwan
- Prior art keywords
- bit string
- bit
- string
- random
- manipulation
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/04—Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
- G11C16/0483—Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/21—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
- G11C11/34—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
- G11C11/40—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/21—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
- G11C11/34—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
- G11C11/40—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
- G11C11/401—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
- G11C11/4063—Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/16—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/18—Auxiliary circuits, e.g. for writing into memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/06—Sense amplifiers; Associated circuits, e.g. timing or triggering circuits
- G11C7/062—Differential amplifiers of non-latching type, e.g. comparators, long-tailed pairs
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K3/00—Circuits for generating electric pulses; Monostable, bistable or multistable circuits
- H03K3/84—Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10B—ELECTRONIC MEMORY DEVICES
- H10B20/00—Read-only memory [ROM] devices
- H10B20/20—Programmable ROM [PROM] devices comprising field-effect components
- H10B20/25—One-time programmable ROM [OTPROM] devices, e.g. using electrically-fusible links
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K19/00—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
- H03K19/20—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits characterised by logic function, e.g. AND, OR, NOR, NOT circuits
- H03K19/21—EXCLUSIVE-OR circuits, i.e. giving output if input signal exists at only one input; COINCIDENCE circuits, i.e. giving output only if all input signals are identical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Databases & Information Systems (AREA)
- Read Only Memory (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Semiconductor Memories (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Fuses (AREA)
- Electronic Switches (AREA)
Abstract
一種使用亂數位元的安全系統包含物理不可複製函數電路及安全金鑰產生器。物理不可複製函數電路提供複數個亂數位元字串。安全金鑰產生器,根據控制亂數位元字串操縱自複數個亂數位元字串中提取之操縱位元字串以產生安全金鑰。控制亂數位元字串中的每一位元是用以決定是否對操縱位元字串執行一對應操作。
Description
本發明係有關於一種安全系統,特別是指一種利用亂數字串的安全系統
隨著電子裝置所應用的領域越來越廣,電子裝置所處理的資訊也越來越多。有時電子裝置可能會需要處理較為敏感的資訊。在此情況下,就可能會利用電子裝置中獨特的安全金鑰來做身分識別及資訊保護。然而,由於晶片和裝置的逆向工程方法已經能夠自動化,因此物理和旁通道攻擊也變得越來越強大,且成本也越能夠負擔。因此曝露敏感資訊的問題也引發了人們的擔憂。
為防止電子裝置被未授權者存取,電子裝置的製造者常需要投入大量的時間和金錢來發展反測量技術以防範外來的威脅。在先前技術中,由於物理不可複製函數(physical unclonable function,PUF)之積體電路的先天特性,物理不可複製函數之積體電路常被應用於保護系統免於物理攻擊,並提高逆向工程或駭入系統所需跨越的門檻。
物理不可複製函數可以根據其在製造過程中無法控制的隨機物理特性產生獨特的位元字串。製程中產生的變異可能會來自製程操作上的極小變動、材料內容及/或環境參數的偏移。這些無法避免且無法預測的變異會被物理不可複製函數放大,進而產生獨特的位元字串。
然而,不論是系統的初始化向量參數或是系統中的加密通訊,都會需要使用到獨特的隨機位元,而如果要滿足系統所需獨特位元的數量,系統就需要包含大量的物理不可複製函數電路。而在有限的空間及成本下,要在系統中設置大量的物理不可複製函數電路並不可行。此外,由於物理不可複製函數所產生的位元字串無法由外部控制,因此其字串的品質和混亂程度也都無法控制。因此,如何利用物理不可複製函數來提升系統的安全性仍然是有待解決的問題。
本發明之一實施例提供一種使用亂數位元的安全系統,安全系統包含物理不可複製函數(physically unclonable function,PUF)電路及安全金鑰產生器。
物理不可複製函數電路提供複數個亂數位元字串。安全金鑰產生器根據控制亂數位元字串操縱自該些亂數位元字串中提取之操縱位元字串以產生安全金鑰。其中控制亂數位元字串中的每一位元是用以決定是否對操縱位元字串執行對應操作。
本發明之另一實施例提供一種操作具有亂數位元之安全系統的方法,安全系統包含物理不可複製函數電路及安全金鑰產生器。
安全系統的操作方法包含物理不可複製函數電路提供複數個亂數位元字串,自該些亂數位源字串中提取出操縱位元字串,及安全金鑰產生器根據控制亂數位元字串操縱操縱位元字串以產生安全金鑰。其中控制亂數位元字串中的每一位元是用以決定是否對操縱位元字串執行對應操作。
第1圖為本發明一實施例之安全系統100的示意圖。安全系統100包含物理不可複製函數電路110及安全金鑰產生器120。
物理不可複製函數電路110可包含複數個物理不可複製函數單元,並且可以提供複數個亂數位元字串。舉例來說,第2圖為本發明一實施例之物理不可複製函數電路110中物理不可複製單元110A的示意圖。物理不可複製函數單元110A包含兩個一次性寫入(one-time programmable)記憶體單元110A1及110A2。一次性寫入記憶體單元110A1包含反熔絲電晶體AT1、去耦合電晶體W1及選擇電晶體S1。一次性寫入記憶體單元110A2包含反熔絲電晶體AT2、去耦合電晶體W2及選擇電晶體S2。
選擇電晶體S1具有第一端、第二端及控制端,選擇電晶體S1之第一端耦接於位元線BL,而選擇電晶體S1之控制端耦接於字元線WL。去耦合電晶體W1具有第一端、第二端及控制端,去耦合電晶體W1的第一端耦接於選擇電晶體S1之第二端,而去耦合電晶體W1的控制端耦接於控制線SWL。反熔絲電晶體AT1具有第一端、第二端及閘極結構,反熔絲電晶體AT1的第一端耦接於去耦合電晶體W1之第二端。此外,選擇電晶體S2具有第一端、第二端及控制端,選擇電晶體S2之第一端耦接於位元線BL,而選擇電晶體S2之控制端耦接於字元線WL。去耦合電晶體W2具有第一端、第二端及控制端,去耦合電晶體W2的第一端耦接於選擇電晶體S2之第二端,而去耦合電晶體W2的控制端耦接於控制線SWL。反熔絲電晶體AT2具有第一端、第二端及閘極結構,反熔絲電晶體AT2的第一端耦接於去耦合電晶體W2之第二端,反熔絲電晶體AT2的第二端耦接於反熔絲電晶體AT1之第二端。也就是說,反熔絲電晶體AT1及AT2可相耦接,去耦合電晶體W1及W2可由相同的控制線SWL所控制,而選擇電晶體S1及S2可由相同的字元線WL所控制。
當物理不可複製單元110A執行寫入操作時,寫入操作會對一次性寫入記憶體單元110A1及110A2同時執行。在寫入操作中,反熔絲電晶體AT1及AT2的閘極結構將同時接收到相同的高電壓,而反熔絲電晶體AT1及AT2的第一端及第二端(即汲極及源極)則將經由去耦合電晶體W1及W2以及選擇電晶體S1及S2接收到低電壓。在此情況下,由於製程差異會造成一次性寫入記憶體單元110A1及110A2先天特性的差異,例如閘極氧化層品質的差異、局部缺陷分布的差異、閘極氧化層厚度的差異…等等,因此在寫入操作的過程中,反熔絲電晶體AT1及AT2的其中一者的閘極結構會先被破壞。此外,反熔絲電晶體先被破壞的一次性寫入記憶體單元會避免另一個一次性寫入記憶體單元中的反熔絲電晶體被破壞。也就是說,在正常的情況下,反熔絲電晶體AT1及AT2中只有一個反熔絲電晶體會在寫入操作的過程中被破壞。
因此,在寫入操作之後,反熔絲電晶體AT1及AT2的閘極狀況將會彼此相異。透過分別在反熔絲電晶體AT1及AT2的閘極結構上施加相同的讀取電壓,就可以經由去耦合電晶體W1及W2以及選擇電晶體S1及S2來讀出對應電流,以判讀兩者的閘極狀況。由於反熔絲電晶體AT1及AT2的閘極狀況是因為無法控制的製程變異所造成,因此自一次性寫入記憶體單元110A1及110A2中讀出的位元具有不可預測性,因此可以用來作為系統所需的亂數位元。
利用所需數量的物理不可複製函數單元110A,物理不可複製函數電路110就能夠產生所需數量的亂數位元字串。然而,第2圖所示的物理不可複製函數單元110A僅為本發明的一實施例。在本發明的其他實施例中,物理不可複製函數電路110也可利用其他的結構實作。舉例來說,物理不可複製函數單元110A可以省略去耦合電晶體W1及W2,而僅利用選擇電晶體S1及S2來控制選取操作。也就是說,選擇電晶體S1的第二端可以直接耦接至反熔絲電晶體AT1的第一端,而選擇電晶體S2的第二端可以直接耦接至反熔絲電晶體AT2的第一端。
再者,在有些實施例中,選擇電晶體S1及S2也可以被省略。在此情況下,反熔絲電晶體AT1及AT2的第一端可以直接耦接至位元線BL。此外,在反熔絲電晶體AT1之閘極結構中,鄰接於反熔絲電晶體AT1之第一端之一部分的氧化層厚度可大於鄰接於反熔絲電晶體AT1之第二端之一部分的氧化層厚度,而在反熔絲電晶體AT2之閘極結構中,鄰接於反熔絲電晶體AT2之第一端之一部分的氧化層厚度可大於鄰接於反熔絲電晶體AT2之第二端之一部分的氧化層厚度。也就是說,反熔絲電晶體AT1及AT2的閘極氧化層可具有不平均的厚度分布。在此情況下,反熔絲電晶體AT1及AT2的第一端可以用來控制操作選擇,而反熔絲電晶體AT1及AT2的第二端則可能會在寫入操作的過程中被破壞。如此一來,就可以將選擇電晶體S1及S2省略。
由於直接存取物理不可複製函數電路110所提供之亂數位元字串的原始數據可能相對太過單純,因此安全金鑰產生器120可以透過操縱物理不可複製函數電路110所提供的亂數位元字串來產生安全金鑰SK1,使得亂數產生的過程與結果都能夠更加複雜而隨機化。在許多需要利用獨特字串、初始化參數向量(initial vector)、附加位元(padding)及/或單次性數字(numbers used once)的應用中,都可以運用安全金鑰SK1。
第3圖為本發明一實施例之物理不可複製函數電路110所提供之亂數位元字串S1至S6的示意圖。安全金鑰產生器120可以根據控制亂數位元字串來操縱自物理不可複製函數電路110所提供之複數個亂數位元字串中所提取之操縱位元字串,並藉以產生安全金鑰SK1,其中控制亂數位元字串也可以由物理不可複製函數電路110提供。也就是說,操縱位元字串可以在經過操縱之後產生安全金鑰,而控制亂數位元字串則可用來決定如何對操縱位元字串進行操縱。
第4圖為本發明一實施例之對操縱位元字串MS1進行操縱以產生安全金鑰SK1的過程。
在有些實施例中,操縱位元字串MS1可以根據預定的順序自相異的亂數位元字串中提取得出。舉例來說,在第3圖中,操縱位元字串MS1可以自四個相異之亂數位元字串S1至S4中取得部分的位元並根據預定的順序組合而成。在此情況下,如第4圖所示,操縱位元字串MS1的值“01011000”便是由亂數位元字串S1中的第0位元S1[0]及第4位元S1[4]、亂數位元字串S2中的第1位元S2[1]及第5位元S2[5]、亂數位元字串S3中的第2位元S3[2]及第6位元S3[6]及亂數位元字串S4中的第3位元S4[3]及第7位元S4[7]所共同組合而成。然而,在其他的實施例中,也可以根據系統需求,簡單地從亂數位元字串S1至S6中選擇其中一個亂數位元字串來做為操縱位元字串MS1。
此外,操縱亂數位元字串也可以利用相似的方式提取得出。舉例來說,在本實施例中,亂數位元字串S6可以被選取作為控制亂數位元字串。在有些實施例中,控制亂數位元字串中的每一個位元可以用來決定是否要對操縱位元字串MS1執行對應的操作。
舉例來說,控制亂數位元字串中的位元S6[0]可以用來決定是否要對操縱位元字串MS1執行取代操作。在有些實施例中,若位元S6[0]的值為“0”,便將執行取代操作,而若位元S6[0]的值為“1”,則不執行取代操作。然而,在其他實施例中,有關位元S6[0]的值是用來表示應執行取代操作或不執行取代操作的定義也可能不同。再者,在有些實施例中,位元S6[0]的定義也可以由使用者決定,或是由物理不可複製函數電路110所提供之亂數位元字串中選擇另一個亂數位元字串來加以決定。
當對操縱位元字串MS1執行取代操作時,操縱位元字串MS1中的至少一位元會由預定亂數位元字串中的至少一對應位元所取代。舉例來說,亂數位元字串S5可以被選擇作為對操縱位元字串MS1進行操縱時所需的預定亂數位元字串。在此情況下,由於位元S6[0]的值為“0”,因此取代操作將被執行,而操縱位元字串MS1的第一個位元將被亂數位元字串S5的位元S5[0]所取代。如此一來,就可產生取代後位元字串SS1,如第4圖所示,且其值為“11011000”。在有些實施例中,根據系統的需求,操縱位元字串中也可能有更多的位元會被預定亂數位元字串所取代。
此外,位元S6[1]可以用來決定是否要對取代後位元字串SS1執行位置互換操作。在有些實施例中,若位元S6[1]的值為“0”,將不執行位置互換操作,而若位元S6[0]的值為“1”,則將執行位置互換操作。也就是說,位元S6[1]對於是否執行位置互換操作的定義可以和位元S6[0]對於是否執行取代操作的定義不同。此外,在其他實施例中,有關位元S6[1]的值是用來表示應執行位置互換操作或不執行位置互換操作的定義也可能不同,且在有些實施例中,位元S6[1]的定義也可以由使用者決定,或是由物理不可複製函數電路110所提供之亂數位元字串中選擇另一個亂數位元字串來加以決定。
當對取代後位元字串SS1執行位置互換操作時,取代後位元字串SS1中的至少兩位元會彼此交換位置。舉例來說,由於位元S6[1]的值為“1”,因此會執行位置交換操作,而取代後位元字串SS1中每兩個一組的位元都會互換位置。如此一來,就會產生位置互換後位元字串TS1,且其值為“11100100”,如第4圖所示。在有些實施例中,根據系統的需求,也可能僅交換部份兩個一組的位元。
此外,控制亂數位元字串中的位元S6[2]可以用來決定是否要對位置互換後位元字串TS1執行互斥或(exclusive OR)操作。在有些實施例中,若位元S6[2]的值為“0”,將不執行互斥或操作,而若位元S6[2]的值為“1”,則將執行互斥或操作。在此實施例中,由於位元S6[2]的值為“1”,因此將執行互斥或操作。此外,在其他實施例中,有關位元S6[2]的值是用來表示應執行互斥或操作或不執行互斥或操作的定義也可能不同,且在有些實施例中,位元S6[2]的定義也可以由使用者決定,或是由物理不可複製函數電路110所提供之亂數位元字串中選擇另一個亂數位元字串來加以決定。
當對位置互換後位元字串TS1執行互斥或操作時,位置互換後位元字串TS1中的至少一位元會與預定亂數位元字串中的至少一對應位元執行互斥或運算。在此情況下,由於亂數位元字串S5可以被選擇作為用來操縱位元字串的預定亂數位元字串,因此位置互換後位元字串TS1中的每一個位元都會與亂數位元字串S5中的對應位元執行互斥或的運算。如此一來,就能夠如第4圖所示產生安全金鑰SK1,而其值為“01110010”。在有些實施例中,根據系統的需求,互斥或運算也可以僅對位置互換後位元字串TS1中的部分位元執行。
根據第4圖所示的操縱過程,操縱位元字串MS1就可以被相異的亂數位元字串隨機化,使其不可複製性增強,因此更加適合作為安全金鑰SK1。然而,在有些實施例中,控制亂數位元字串還可包含更多的位元,並可用以決定是否執行更多其他的操作。舉例來說,控制亂數位元字串的另一個位元可以用來決定是否執行跳躍操作,而控制亂數位元字串的又另一個位元則可以用來決定是否執行反轉操作。跳躍操作可以將操縱位元字串MS1中的部分位元移動到其他位置以改變操縱位元字串的排列順序,而反轉操作則可以將操縱位元字串顛倒排列。
在本發明的有些實施例中,還可能應用更多不同的操作來對操縱位元字串MS1進行操縱以產生安全金鑰SK1。此外,先前所述的操作也可以根據系統的需求而分別執行,或以其他所需的順序加以組合。
由於不同物理不可複製函數電路110所產生的亂數位元字串各不相同而具有其獨特性,因此根據不同亂數位元字串所產生的安全金鑰產生器120也會有極不相同的組態。也就是說,在每一個具有安全系統100的系統晶片(system on chip,SoC)中,其安全金鑰產生器120將為其各自所在的系統晶片產生獨特的安全金鑰。對於安全弱點的保護而言,由於每個晶片都具有其獨特的安全金鑰,因此它能夠讓物理不可複製函數的實作更加難以破解。即便駭客成功破解了其中一個晶片,然而由於每個晶片的安全組態都不一樣,因此他仍需要花費相當多的時間和力氣去破解其他的晶片。這也是具有物理不可複製函數之安全系統的重要安全價值,亦即提高駭客破解晶片時的障礙。
在第1圖中,安全系統100可另包含保護晶片130。保護晶片130可以偵測系統威脅或系統攻擊。舉例來說,保護電路130可以監控系統的電力狀態。由於有部分的旁通道攻擊會輸入高電壓至系統以試圖干擾系統,並癱瘓系統的安全程序,因此透過監控系統的電力狀態就能夠辨識出這類的攻擊。在此情況下,當有異常的電力狀況出現時,亦即當偵測到有系統威脅或系統攻擊時,保護電路130就可以傳送警示訊號,而安全系統100就可自物理不可複製函數電路110所提供的亂數位元字串中重新提取得出新的操縱位元字串MS1。如此一來,先前使用的安全金鑰SK1就會被取代,使得攻擊駭入的程序更加困難。
在有些實施例中,操縱位元字串MS1可以週期性地自亂數位元字串中提取出操縱位元字串MS1。也就是說,安全金鑰SK1可以週期性的更新,因此侵入者所能夠進行解密的時間就將更加限制,提高反向工程的障礙。
雖然自物理不可複製函數電路110中提取的亂數位元字串可以因其天生的特性而被用作亂數字串,然而因為系統成本、空間及速度的限制,不太可能無限制地利用物理不可複製函數電路110提供系統所需的亂數。在此情況下,由先前實施例所產生的安全金鑰SK1就可以在確定性隨機位元產生器(deterministic random bit generator,DRBG)中作為參數種子,以在短時間內產生巨量的亂數字串。第5圖為本發明另一實施例之安全系統200的示意圖。安全系統100及200具有相似的結構,然而安全系統200還可包含確定性隨機位元產生器240。
確定性隨機位元產生器240可以利用確定性公式,並將安全金鑰產生器120所產生的安全金鑰SK1作為產生確定性公式所需之參數種子,以產生亂數字串。確定性隨機位元產生器240所使用的確定性公式可根據已知的演算法產生。由於安全金鑰產生器120所產生的安全金鑰SK1具有獨特性及不可預測性,因此由確定性隨機位元產生器240所產生的亂數字串也會具有獨特性且難以預測。除此之外,由於亂數字串是由確定性隨機位元產生器240利用確定性公式所產生,因此可以無限制地產生亂數字串,且可以非常快速地產生,如此一來,就能夠輕易地控制亂數字串的數量以達到系統需求。在有些實施例中,亂數字串可以用來做為系統初始化時的初始化向量或附加位元(padding),或者可以被使用在加密應用中,例如非對稱式演算法(RSA)加密、先進加密標準(Advanced Encryption Standard,AES),資料加密標準(Data Encryption Standard,DES),及橢圓取線密碼(Elliptic curve cryptography,ECC)。
此外,由於物理不可複製函數電路110所提供的亂數位元字串具有不可預測性,因此安全金鑰產生器120所產生的安全金鑰SK1也難以預測,而可能出現連續多個相同值的位元,舉例來說,安全金鑰SK1中的位元可能絕大部分都為“1”或“0”。在此情況下,如果確定性隨機位元產生器240直接利用安全金鑰SK1來產生亂數,則確定性隨機位元產生器240所產生的亂數字串將會變得很容易預測。因此,在第5圖中,安全系統200還可包含亂度檢測電路250。亂度檢測電路250可以利用統計方法檢測安全金鑰SK1的亂度,例如單調位元測試、撲克測試(poker test)、回合測試(runs test)…等等。倘若其中有任何一種亂度測試的結果為失敗,或是安全金鑰SK1的亂度被檢測為不夠高時,就可以對安全金鑰SK1執行至少一邏輯運算,例如雜湊操作、互斥或操作…等等,以產生確定性隨機位元產生器240所需的參數。因此,就能夠確保確定性隨機位元產生器240所產生之亂數字串的品質。
在第5圖中,亂度檢測電路250與保護電路130是被描繪成相異的電路,然而在有些實施例中,亂度檢測電路250也可包含在保護電路130中。也就是說,第1圖及第5圖的功能方塊圖是用以說明各個電路的功能,而並非用以實體電路的實作方法。舉例來說,在有些實施例中,物理不可複製函數電路110與安全金鑰產生器120也根據系統的需求而可整合在保護電路130中。
此外,在有些實施例中,也可以根據系統的需求,而在不透過亂度檢測電路250檢測的情況下,每次都直接對安全金鑰SK1進行邏輯運算。除此之外,在有些實施例中,安全金鑰SK1可以週期性的重新產生,或者是當保護電路130偵測到有系統威脅或系統攻擊時,才重新產生,以確保資訊加密的品質。再者,在有些實施例中,確定性隨機位元產生器240所使用的公式也可以根據系統的需求而更新,使得保護效果更加精實。
在有些實施例中,確定性隨機位元產生器240可以利用物理不可複製函數電路110所提供的亂數位元字串作為產生亂數字串的參數,而不另外透過安全金鑰產生器120的操縱。在此情況下,亂度檢測電路250仍然可以檢測亂數位元字串的亂度,並在必要的情況下執行邏輯運算來確保使用參數的品質。
第6圖為安全系統100的操作方法300。方法300包含步驟S310至S350,但不限於第6圖所示的順序。
S310: 物理不可複製函數電路110提供複數個亂數位元字串;
S320: 自亂數位源字串中提取出操縱位元字串MS1;
S330: 決定控制亂數位元字串中每一位元的定義;
S340: 安全金鑰產生器120根據控制亂數位元字串操縱操縱位元字串MS1以產生安全金鑰SK1;
S350: 當保護電路130偵測到有系統威脅或系統攻擊時,執行步驟S320。
在步驟310中,物理不可複製函數電路110可以提供複數個亂數位元字串,例如第3圖所示的亂數位元字串S1至S6。操縱位元字串MS1可以在步驟S320中,自物理不可複製函數電路110所提供的亂數位元字串中提取得出。舉例來說,操縱位元字串MS1可以如第4圖所示,由亂數位元字串S1至S4的部分位元共同組成,或者也可單純地自物理不可複製函數電路110所提供的亂數位元字串中選擇出一個亂數位元字串來做為操縱位元字串MS1。
在提取出操縱位元字串MS1後,安全金鑰產生器120就可以利用控制亂數位元字串來對操縱位元字串MS1來進行操縱。控制亂數位元字串中的每一個位元都可用來表示是否需對操縱位元字串MS1執行對應的操作,例如取代操作、互斥或操作、位置交換操作、跳躍操作、反轉操作…等等。在本實施例中,控制亂數位元字串中每一個位元的定義可以在步驟S330中被決定,而安全金鑰產生器120可以根據控制亂數位元字串來對操縱位元字串MS1進行操縱以產生出安全金鑰SK1。
在有些實施例中,安全金鑰產生器120所執行的操作可能會涉及其他的亂數位元字串,例如互斥或操作及取代操作。在此情況下,就可能需要從物理不可複製函數電路110所提供的亂數位元字串中選擇出一預定的亂數位元選擇字串,以利執行對應的操作。此外,在有些實施例中,控制亂數位元字串中每一個位元的定義可以根據物理不可複製函數電路110所提供之另一亂數位元字串來決定。如此一來,安全系統100所產生的安全金鑰SK1就能夠複雜到足以保護自身受到逆向工程或旁通道攻擊的威脅。
此外,為了避免安全金鑰SK1被解碼,安全系統100還可在步驟S350中,當保護系統130偵測到系統威脅或系統攻擊時,再次自物理不可複製函數電路110所提供之亂數位元字串中提取出新的操縱位元字串MS1。
第7圖為安全系統200的操作方法400。方法400包含步驟S410至S420,但不限於第6圖所示的順序。
S410: 對安全金鑰SK1執行至少一邏輯運算以產生參數;
S420: 確定性隨機位元產生器240利用確定性公式,並利用安全金鑰SK1做為參數種子以產生亂數字串。
在步驟S410中,可以透過對安全金鑰產生器120先前所產生的安全金鑰SK1執行至少一邏輯運算來產生確定性隨機位元產生器240所需的參數,以確保亂數的隨機程度。在有些實施例中,只有在亂度檢測電路250檢測出安全金鑰SK1的亂度偏低的情況下,才會執行步驟S410,而在安全金鑰SK1的亂度足夠高的情況下,則可直接利用安全金鑰SK1作為所需的參數。然而在有些實施例中,步驟S410也可以屬於固定的流程。
在參數決定之後,確定性隨機位元產生器240可以在步驟S420中利用至少一個確定性地公式以及前述產生的參數來產生亂數字串。如此一來,安全系統200就能夠在短時間內,利用物理不可複製函數電路110所提供之數量有限的亂數位元字串來產生數量不受限制的亂數字串,以達到加密應用的需求。
此外,在有些實施例中,可以週期性地重新產生安全金鑰SK1,或者是在保護電路偵測到系統威脅或系統攻擊時才重新產生安全金鑰SK1,使得亂數字串也能夠即時更新。在有些實施例中,確定性隨機位元產生器240所使用的公式也可根據系統的需求而變動更新。
綜上所述,本發明之實施例所提供的安全系統及操作安全系統的方法可以利用物理不可複製函數產生難以預測的安全金鑰以增強系統的安全性。此外,利用安全金鑰或是物理不可複製函數所提供的亂數字串,就能夠讓確定性隨機位元產生器在短時間內製造巨量的亂數字串,因此能夠達到加密應用的需求,使得物理不可複製函數所具有的不可複製特性能夠被廣泛地使用在各種加密應用中。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100、200‧‧‧安全系統
110‧‧‧物理不可複製函數電路
120‧‧‧安全金鑰產生器
130‧‧‧保護電路
S1至S6‧‧‧亂數位元字串
SK1‧‧‧安全金鑰
110A‧‧‧物理不可複製函數單元
110A1、110A2‧‧‧一次性寫入記憶體單元
AT1、AT2‧‧‧反熔絲電晶體
S1、S2‧‧‧選擇電晶體
W1、W2‧‧‧去耦合電晶體
WL‧‧‧字元線
BL‧‧‧位元線
SWL‧‧‧控制線
MS1‧‧‧操縱位元字串
SS1‧‧‧取代後位元字串
TS1‧‧‧位置互換後位元字串
240‧‧‧確定性隨機位元產生器
250‧‧‧亂度檢測電路
300、400‧‧‧方法
S310至S350、S410至S420‧‧‧步驟
第1圖為本發明一實施例之安全系統的示意圖。 第2圖為第1圖之物理不可複製函數電路中物理不可複製單元的示意圖。 第3圖為第1圖之物理不可複製函數電路所提供之亂數位元字串的示意圖。 第4圖為本發明一實施例之對操縱位元字串進行操縱以產生安全金鑰的過程。 第5圖為本發明另一實施例之安全系統的示意圖。 第6圖為第1圖之安全系統的操作方法。 第7圖為第2圖之安全系統的操作方法。
Claims (33)
- 一種使用亂數位元的安全系統,包含: 一物理不可複製函數(physically unclonable function,PUF)電路,用以提供複數個亂數位元字串;及 一安全金鑰產生器,用以根據一控制亂數位元字串操縱自該些亂數位元字串中提取之一操縱位元字串以產生一安全金鑰; 其中該控制亂數位元字串中的每一位元是用以決定是否對該操縱位元字串執行一對應操作。
- 如請求項1所述之安全系統,其中: 該控制亂數位元字串的其中一位元是用以決定是否對該操縱位元字串執行一取代操作;及 當對該操縱位元字串執行該取代操作時,該操縱位元字串中的至少一位元係由該些亂數位元字串中之一預定亂數位元字串中的至少一對應位元所取代。
- 如請求項1所述之安全系統,其中: 該控制亂數位元字串的其中一位元是用以決定是否對該操縱位元字串執行一互斥或(exclusive OR)操作;及 當對該操縱位元字串執行該互斥或操作時,該操縱位元字串中的至少一位元係與該些亂數位元字串中之一預定亂數位元字串中的至少一對應位元執行互斥或運算。
- 如請求項1所述之安全系統,其中: 該控制亂數位元字串的其中一位元是用以決定是否對該操縱位元字串執行一位置互換操作;及 當對該操縱位元字串執行該位置互換操作時,該操縱位元字串中的至少兩位元係彼此交換位置。
- 如請求項1所述之安全系統,其中: 該控制亂數位元字串的其中一位元是用以決定是否執行一跳躍操作或一反轉操作。
- 如請求項1所述之安全系統,其中該操縱位元字串是根據一預定順序自該些亂數位元字串中相異之複數個亂數位元字串取出之複數個位元而提取得出。
- 如請求項1所述之安全系統,另包含一保護電路,用以偵測系統威脅及系統攻擊,其中當偵測到有一系統威脅或一系統攻擊時,該安全系統係自該些亂數位元字串中重新提取該操縱位元字串。
- 如請求項1所述之安全系統,其中該操縱位元字串係週期性地自該些亂數位元字串中重新提取得出。
- 如請求項1所述之安全系統,其中該控制亂數位元字串中,每一位元的定義係由該些亂數位元字串中的一選擇亂數位元字串所決定。
- 如請求項1所述之安全系統,另包含一確定性隨機位元產生器(deterministic random bit generator,DRBG),用以利用一確定性公式,並將該安全金鑰作為產生該確定性公式所需之複數個參數種子以產生一亂數字串。
- 如請求項10所述之安全系統,其中該亂數字串係使用於初始化參數向量、附加位元(padding)、單次性數字(numbers used once),及加密應用。
- 如請求項10所述之安全系統,其中該些參數係對該安全金鑰執行至少一邏輯運算後產生。
- 如請求項10所述之安全系統,另包含一亂度檢測電路,用以檢測該安全金鑰之亂度,其中當該安全金鑰之亂度被檢測為偏低時,對該安全金鑰執行至少一邏輯運算以產生該些參數。
- 如請求項10所述之安全系統,另包含一保護電路,用以偵測系統威脅及系統攻擊,其中當偵測到有一系統威脅或一系統攻擊時,重新產生該安全金鑰。
- 如請求項10所述之安全系統,其中該安全金鑰係週期性地重新產生。
- 如請求項1所述之安全系統,其中該物理不可複製函數電路包含複數個物理不可複製單元,每一物理不可複製單元包含: 一第一一次性寫入(one-time programmable)記憶體單元,包含: 一第一反熔絲電晶體,具有一第一端耦接於一位元線,一第二端,及一閘極結構,其中在該第一反熔絲電晶體之該閘極結構中,鄰接於該第一反熔絲電晶體之該第一端之一部分的氧化層厚度大於鄰接於該第一反熔絲電晶體之該第二端之一部分的氧化層厚度;及 一第二一次性寫入記憶體單元,包含: 一第二反熔絲電晶體,具有一第一端耦接於該位元線,一第二端耦接於該第一反熔絲電晶體之該第二端,及一閘極結構,其中該第二反熔絲電晶體之該閘極結構中,鄰接於該第二反熔絲電晶體之該第一端之一部分的氧化層厚度大於鄰接於該第二反熔絲電晶體之該第二端之一部分的氧化層厚度; 其中該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元係同時執行一寫入操作,且在該寫入操作後,根據該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元的製程變異,該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元中僅有一個一次性寫入記憶體單元被寫入。
- 如請求項1所述之安全系統,其中該物理不可複製函數電路包含複數個物理不可複製單元,每一物理不可複製單元包含: 一第一一次性寫入(one-time programmable)記憶體單元,包含: 一第一選擇電晶體,具有一第一端耦接於一位元線,一第二端,及一控制端耦接於一字元線;及 一第一反熔絲電晶體,具有一第一端耦接於該第一選擇電晶體之該第二端,一第二端,及一閘極結構;及 一第二一次性寫入記憶體單元,包含: 一第二選擇電晶體,具有一第一端耦接於該位元線,一第二端,及一控制端耦接於該字元線;及 一第二反熔絲電晶體,具有一第一端耦接於該第二選擇電晶體之該第二端,一第二端耦接於該第一反熔絲電晶體之該第二端,及一閘極結構; 其中該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元係同時執行一寫入操作,且在該寫入操作後,根據該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元的製程變異,該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元中僅有一個一次性寫入記憶體單元被寫入。
- 如請求項1所述之安全系統,其中該物理不可複製函數電路包含複數個物理不可複製單元,每一物理不可複製單元包含: 一第一一次性寫入(one-time programmable)記憶體單元,包含: 一第一選擇電晶體,具有一第一端耦接於一位元線,一第二端,及一控制端耦接於一字元線; 一第一去耦合電晶體,具有一第一端耦接於該第一選擇電晶體之該第二端,一第二端,及一控制端耦接於一控制線;及 一第一反熔絲電晶體,具有一第一端耦接於該第一去耦合電晶體之該第二端,一第二端,及一閘極結構;及 一第二一次性寫入記憶體單元,包含: 一第二選擇電晶體,具有一第一端耦接於該位元線,一第二端,及一控制端耦接於該字元線; 第二去耦合電晶體,具有一第一端耦接於該第二選擇電晶體之該第二端,一第二端,及一控制端耦接於該控制線;及 一第二反熔絲電晶體,具有一第一端耦接於該第二去耦合電晶體之該第二端,一第二端耦接於該第一反熔絲電晶體之該第二端,及一閘極結構; 其中該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元係同時執行一寫入操作,且在該寫入操作後,根據該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元的製程變異,該第一一次性寫入記憶體單元及該第二一次性寫入記憶體單元中僅有一個一次性寫入記憶體單元被寫入。
- 一種操作具有亂數位元之安全系統的方法,該安全系統包含一物理不可複製函數(physically unclonable function,PUF)電路及一安全金鑰產生器,及該方法包含: 該物理不可複製函數電路提供複數個亂數位元字串; 自該些亂數位源字串中提取出一操縱位元字串;及 該安全金鑰產生器根據一控制亂數位元字串操縱該操縱位元字串以產生一安全金鑰; 其中該控制亂數位元字串中的每一位元是用以決定是否對該操縱位元字串執行一對應操作。
- 如請求項19所述之方法,其中該安全金鑰產生器根據該控制亂數位元字串操縱該操縱位元字串以產生該安全金鑰包含: 該安全金鑰產生器根據該控制亂數位元字串的其中一位元對該操縱位元字串執行一取代操作; 其中當對該操縱位元字串執行該取代操作時,該操縱位元字串中的至少一位元係由該些亂數位元字串中之一預定亂數位元字串中的至少一對應位元所取代。
- 如請求項19所述之方法,其中該安全金鑰產生器根據該控制亂數位元字串操縱該操縱位元字串以產生該安全金鑰包含: 該安全金鑰產生器根據該控制亂數位元字串的其中一位元對該操縱位元字串執行一互斥或(exclusive OR)操作; 其中當對該操縱位元字串執行該互斥或操作時,該操縱位元字串中的至少一位元係與該些亂數位元字串中之一預定亂數位元字串中的至少一對應位元執行互斥或運算。
- 如請求項19所述之方法,其中該安全金鑰產生器根據該控制亂數位元字串操縱該操縱位元字串以產生該安全金鑰包含: 該安全金鑰產生器根據該控制亂數位元字串的其中一位元對該操縱位元字串執行一位置互換操作; 其中當對該操縱位元字串執行該位置互換操作時,該操縱位元字串中的至少兩位元係彼此交換位置。
- 如請求項19所述之方法,其中該安全金鑰產生器根據該控制亂數位元字串操縱該操縱位元字串以產生該安全金鑰包含: 該安全金鑰產生器根據該控制亂數位元字串的其中一位元對該操縱位元字串執行一跳躍操作或一反轉操作。
- 如請求項19所述之方法,其中該操縱位元字串是根據一預定順序自該些亂數位元字串中相異之複數個亂數位元字串取出之複數個位元而提取得出。
- 如請求項19所述之方法,其中該安全系統另包含一保護電路,及該方法另包含: 當該保護電路偵測到有一系統威脅或一系統攻擊時,自該些亂數位元字串中重新提取該操縱位元字串。
- 如請求項19所述之方法,其中該操縱位元字串係週期性地自該些亂數位元字串中重新提取得出。
- 如請求項19所述之方法,另包含根據該些亂數位元字串中的一選擇亂數位元字串決定該控制亂數位元字串中每一位元的定義。
- 如請求項19所述之方法,其中該安全系統另包含一確定性隨機位元產生器(deterministic random bit generator,DRBG),及該方法另包含: 該確定性隨機位元產生器利用一確定性公式,並將該安全金鑰作為產生該確定性公式所需之複數個參數種子以產生一亂數字串。
- 如請求項28所述之方法,其中該亂數字串係使用於初始化參數向量、附加位元(padding)、單次性數字(numbers used once),及加密應用。
- 如請求項28所述之方法,另包含藉由對該安全金鑰執行至少一邏輯運算以產生該些參數。
- 如請求項28所述之方法,其中該安全系統另包含一亂度檢測電路,及該方法另包含: 當該亂度檢測電路判斷該安全金鑰之亂度偏低時,藉由對該安全金鑰執行至少一邏輯運算以產生該些參數。
- 如請求項28所述之方法,其中該安全系統另包含一保護電路,及該方法另包含: 當該保護電路偵測到有一系統威脅或一系統攻擊時,重新產生該安全金鑰。
- 如請求項28所述之方法,其中該安全金鑰係週期性地重新產生。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201762557170P | 2017-09-12 | 2017-09-12 | |
| US62/557,170 | 2017-09-12 | ||
| US15/915,074 | 2018-03-08 | ||
| US15/915,074 US10649735B2 (en) | 2017-09-12 | 2018-03-08 | Security system with entropy bits |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201913442A true TW201913442A (zh) | 2019-04-01 |
| TWI697809B TWI697809B (zh) | 2020-07-01 |
Family
ID=63244513
Family Applications (5)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW107126986A TWI697809B (zh) | 2017-09-12 | 2018-08-03 | 使用亂數位元的安全系統及安全系統的操作方法 |
| TW107128902A TWI677152B (zh) | 2017-09-12 | 2018-08-20 | 物理不可複製函數單元及物理不可複製函數單元的操作方法 |
| TW107129581A TWI684893B (zh) | 2017-09-12 | 2018-08-24 | 隨機碼產生器及其相關控制方法 |
| TW107131405A TWI693530B (zh) | 2017-09-12 | 2018-09-07 | 安全系統及安全系統的操作方法 |
| TW107131651A TWI673714B (zh) | 2017-09-12 | 2018-09-10 | 非揮發性記憶胞的編程方法 |
Family Applications After (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW107128902A TWI677152B (zh) | 2017-09-12 | 2018-08-20 | 物理不可複製函數單元及物理不可複製函數單元的操作方法 |
| TW107129581A TWI684893B (zh) | 2017-09-12 | 2018-08-24 | 隨機碼產生器及其相關控制方法 |
| TW107131405A TWI693530B (zh) | 2017-09-12 | 2018-09-07 | 安全系統及安全系統的操作方法 |
| TW107131651A TWI673714B (zh) | 2017-09-12 | 2018-09-10 | 非揮發性記憶胞的編程方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (4) | US10649735B2 (zh) |
| EP (3) | EP3454318B1 (zh) |
| JP (3) | JP6538908B2 (zh) |
| CN (5) | CN109495243B (zh) |
| TW (5) | TWI697809B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI741669B (zh) * | 2019-08-16 | 2021-10-01 | 熵碼科技股份有限公司 | 記憶體裝置 |
Families Citing this family (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10911229B2 (en) | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
| US11258599B2 (en) | 2016-08-04 | 2022-02-22 | Macronix International Co., Ltd. | Stable physically unclonable function |
| EP3680800B1 (en) * | 2018-08-10 | 2021-10-27 | Shenzhen Weitongbo Technology Co., Ltd. | Physical unclonable function (puf) device |
| US11263331B2 (en) * | 2018-09-27 | 2022-03-01 | Taiwan Semiconductor Manufacturing Company, Ltd. | Electronic device for checking randomness of identification key device, random key checker circuit, and method of checking randomness of electronic device |
| EP3640945B1 (en) * | 2018-10-15 | 2021-03-17 | Nxp B.V. | Non-volatile memory with physical unclonable function |
| KR102738403B1 (ko) * | 2018-12-31 | 2024-12-04 | 삼성전자주식회사 | 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치 |
| CN111723408B (zh) * | 2019-03-21 | 2023-06-02 | 中芯国际集成电路制造(上海)有限公司 | 用于生成puf特征码的装置 |
| DE102020103855A1 (de) * | 2019-05-08 | 2020-11-12 | Samsung Electronics Co., Ltd. | Sicherheitsvorrichtung, die PhysicalUnclonableFunction-Zellen enthält, und Betriebsverfahren derselben |
| US11121884B2 (en) * | 2019-06-10 | 2021-09-14 | PUFsecurity Corporation | Electronic system capable of self-certification |
| CN110309574B (zh) * | 2019-06-25 | 2023-01-06 | 北京智涵芯宇科技有限公司 | 可感知芯片电路物理完整性的puf电路及芯片 |
| TWI793429B (zh) | 2019-07-25 | 2023-02-21 | 熵碼科技股份有限公司 | 加密金鑰生成器及傳輸系統 |
| CN110491434B (zh) * | 2019-08-23 | 2021-04-02 | 上海华虹宏力半导体制造有限公司 | 一种闪存存储器装置及其编程方法 |
| US11456867B2 (en) * | 2019-10-25 | 2022-09-27 | International Business Machines Corporation | Trust-anchoring of cryptographic objects |
| US11296096B2 (en) * | 2019-11-08 | 2022-04-05 | Zhuhai Chuangfeixin Technology Co., Ltd. | Antifuse OTP structure with hybrid junctions |
| US11217595B2 (en) * | 2020-01-15 | 2022-01-04 | Zhuhai Chuangfeixin Technology Co., Ltd. | Antifuse OTP structure with hybrid device and hybrid junction for select transistor |
| US11158641B2 (en) * | 2020-02-12 | 2021-10-26 | Zhuhai Chuangfeixin Technology Co., Ltd. | Antifuse OTP structures with hybrid devices and hybrid junctions |
| US11189356B2 (en) | 2020-02-27 | 2021-11-30 | Taiwan Semiconductor Manufacturing Company, Ltd. | One-time-programmable memory |
| US11018143B1 (en) * | 2020-03-12 | 2021-05-25 | Zhuhai Chuangfeixin Technology Co., Ltd. | Antifuse OTP structures with hybrid low-voltage devices |
| CN113496988B (zh) * | 2020-04-08 | 2023-12-12 | 长鑫存储技术有限公司 | 反熔丝单元及反熔丝阵列 |
| US11233663B1 (en) * | 2020-07-22 | 2022-01-25 | Nxp Usa, Inc. | Physically unclonable function having source bias transistors |
| US11380379B2 (en) | 2020-11-02 | 2022-07-05 | Macronix International Co., Ltd. | PUF applications in memories |
| CN113009817B (zh) * | 2021-02-08 | 2022-07-05 | 浙江大学 | 一种基于控制器输出状态安全熵的工控系统入侵检测方法 |
| US20220359545A1 (en) * | 2021-05-07 | 2022-11-10 | Taiwan Semiconductor Manufacturing Company, Ltd. | Semiconductor memory devices with dielectric fin structures |
| US11830827B2 (en) * | 2021-08-30 | 2023-11-28 | Taiwan Semiconductor Manufacturing Company, Ltd. | Semiconductor memory devices with dielectric fin structures |
| US12149641B2 (en) * | 2021-11-04 | 2024-11-19 | Intelligent Information Security Technology Inc. | Circuit apparatus and methods for PUF source and generating random digital sequence |
| US12099616B2 (en) | 2021-11-15 | 2024-09-24 | International Business Machines Corporation | Physically unclonable function based on a phase change material array |
| US12424563B2 (en) * | 2021-12-14 | 2025-09-23 | Intel Corporation | Disaggregated entropy services for microelectronic assemblies |
| TWI873394B (zh) * | 2021-12-30 | 2025-02-21 | 新唐科技股份有限公司 | 資料保護方法、資料保護裝置及微控制器 |
| US12489643B2 (en) * | 2022-10-11 | 2025-12-02 | Analog Devices International Unlimited Company | Resistor based physical unclonable function |
| US20240276715A1 (en) * | 2023-02-10 | 2024-08-15 | Ememory Technology Inc. | Antifuse-type non-volatile memory cell |
| TWI858582B (zh) * | 2023-03-03 | 2024-10-11 | 研能科技股份有限公司 | 噴墨頭晶片識別電路 |
| US12412850B2 (en) * | 2023-03-20 | 2025-09-09 | Ememory Technology Inc. | One time programming memory cell and memory array for physically unclonable function technology and associated random code generating method |
| CN116092623B (zh) * | 2023-04-12 | 2023-07-28 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
| TWI898842B (zh) * | 2023-06-06 | 2025-09-21 | 南亞科技股份有限公司 | 隨機字串產生系統及隨機字串產生方法 |
| EP4506925A1 (en) * | 2023-08-10 | 2025-02-12 | Secure-IC SAS | Adaptive control system of a configurable strong puf source |
| US20250070053A1 (en) * | 2023-08-21 | 2025-02-27 | Taiwan Semiconductor Manufacturing Company, Ltd. | Generation of physically unclonable function using one-time-programmable memory devices with backside interconnect structures |
Family Cites Families (65)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5541996A (en) * | 1994-12-12 | 1996-07-30 | Itt Corporation | Apparatus and method for a pseudo-random number generator for high precision numbers |
| US6292394B1 (en) | 2000-06-29 | 2001-09-18 | Saifun Semiconductors Ltd. | Method for programming of a semiconductor memory cell |
| EP1359550A1 (fr) | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
| US7136304B2 (en) | 2002-10-29 | 2006-11-14 | Saifun Semiconductor Ltd | Method, system and circuit for programming a non-volatile memory array |
| US7177199B2 (en) | 2003-10-20 | 2007-02-13 | Sandisk Corporation | Behavior based programming of non-volatile memory |
| US7149114B2 (en) * | 2004-03-17 | 2006-12-12 | Cypress Semiconductor Corp. | Latch circuit and method for writing and reading volatile and non-volatile data to and from the latch |
| US6970394B2 (en) | 2004-04-22 | 2005-11-29 | Taiwan Semiconductor Manufacturing Co., Ltd. | Programming method for electrical fuse cell and circuit thereof |
| US7133316B2 (en) | 2004-06-02 | 2006-11-07 | Macronix International Co., Ltd. | Program/erase method for P-channel charge trapping memory device |
| US7253496B2 (en) * | 2005-06-28 | 2007-08-07 | Cypress Semiconductor Corporation | Antifuse circuit with current regulator for controlling programming current |
| US20070061595A1 (en) * | 2005-09-14 | 2007-03-15 | Huang-Chung Chen | Apparatus and method for protecting data |
| KR100763353B1 (ko) * | 2006-04-26 | 2007-10-04 | 삼성전자주식회사 | 인접하는 메모리셀과의 커플링 노이즈를 저감시키는불휘발성 반도체 메모리 장치 |
| JP2008047702A (ja) * | 2006-08-16 | 2008-02-28 | Nec Electronics Corp | 半導体記憶装置 |
| WO2008077239A1 (en) * | 2006-12-22 | 2008-07-03 | Sidense Corp. | A program lock circuit for a mask programmable anti-fuse memory array |
| KR101102776B1 (ko) * | 2008-02-13 | 2012-01-05 | 매그나칩 반도체 유한회사 | 비휘발성 메모리 소자의 단위 셀 및 이를 구비한 비휘발성메모리 소자 |
| TWI430275B (zh) * | 2008-04-16 | 2014-03-11 | Magnachip Semiconductor Ltd | 用於程式化非揮發性記憶體裝置之方法 |
| WO2010096915A1 (en) * | 2009-02-27 | 2010-09-02 | Sidense Corp. | Low power antifuse sensing scheme with improved reliability |
| US8304835B2 (en) * | 2009-03-27 | 2012-11-06 | National Semiconductor Corporation | Configuration and fabrication of semiconductor structure using empty and filled wells |
| CN102783028B (zh) * | 2010-01-15 | 2016-02-03 | 三菱电机株式会社 | 比特列生成装置以及比特列生成方法 |
| KR101614950B1 (ko) * | 2010-04-12 | 2016-04-25 | 삼성전자주식회사 | 저장 장치에 물리적 식별자를 생성하는 방법 및 기계로 읽을 수 있는 저장 매체 |
| JP5466594B2 (ja) * | 2010-07-29 | 2014-04-09 | ルネサスエレクトロニクス株式会社 | 半導体記憶装置及びアンチヒューズのプログラム方法 |
| US20120314474A1 (en) * | 2011-06-09 | 2012-12-13 | Hsin-Ming Chen | Non-volatile memory cell structure and method for programming and reading the same |
| CN102393890B (zh) * | 2011-10-09 | 2014-07-16 | 广州大学 | 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 |
| JP5831203B2 (ja) * | 2011-12-20 | 2015-12-09 | 富士通株式会社 | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 |
| CN107612685A (zh) | 2011-12-29 | 2018-01-19 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
| DE102012102254B4 (de) | 2012-03-16 | 2020-09-24 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Rekonstruktion einer Bitfolge unter Vorkorrektur |
| US9304944B2 (en) * | 2012-03-29 | 2016-04-05 | Broadcom Corporation | Secure memory access controller |
| WO2013170387A1 (en) * | 2012-05-18 | 2013-11-21 | Sidense Corp. | Circuit and method for reducing write disturb in a non-volatile memory device |
| US8928347B2 (en) * | 2012-09-28 | 2015-01-06 | Intel Corporation | Integrated circuits having accessible and inaccessible physically unclonable functions |
| EP2904732B1 (en) * | 2012-10-04 | 2018-11-28 | Intrinsic ID B.V. | System for generating a cryptographic key from a memory used as a physically unclonable function |
| CN103020549B (zh) * | 2012-11-26 | 2016-05-11 | 北京华大信安科技有限公司 | 存储器的保护装置以及存储装置 |
| US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
| US9390291B2 (en) * | 2012-12-29 | 2016-07-12 | Intel Corporation | Secure key derivation and cryptography logic for integrated circuits |
| US9281074B2 (en) * | 2013-05-16 | 2016-03-08 | Ememory Technology Inc. | One time programmable memory cell capable of reducing leakage current and preventing slow bit response |
| US10235261B2 (en) * | 2013-07-26 | 2019-03-19 | Ictk Holdings Co., Ltd. | Apparatus and method for testing randomness |
| US9992031B2 (en) * | 2013-09-27 | 2018-06-05 | Intel Corporation | Dark bits to reduce physically unclonable function error rates |
| JP6354172B2 (ja) * | 2014-01-20 | 2018-07-11 | 富士通株式会社 | 半導体集積回路及び認証システム |
| WO2015148659A1 (en) * | 2014-03-25 | 2015-10-01 | Mai Kenneth Wei-An | Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs |
| US10216484B2 (en) * | 2014-06-10 | 2019-02-26 | Texas Instruments Incorporated | Random number generation with ferroelectric random access memory |
| KR102169197B1 (ko) * | 2014-09-16 | 2020-10-22 | 에스케이하이닉스 주식회사 | 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이 |
| US10129036B2 (en) * | 2014-09-18 | 2018-11-13 | Intel Corporation | Post-processing mechanism for physically unclonable functions |
| US9460797B2 (en) * | 2014-10-13 | 2016-10-04 | Ememory Technology Inc. | Non-volatile memory cell structure and non-volatile memory apparatus using the same |
| JP6789222B2 (ja) * | 2014-10-13 | 2020-11-25 | イントリンシツク・イー・デー・ベー・ベー | 物理的複製不可能関数を備える暗号デバイス |
| US10353638B2 (en) * | 2014-11-18 | 2019-07-16 | Microsemi SoC Corporation | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory |
| CN105632543B (zh) * | 2014-11-21 | 2018-03-30 | 松下知识产权经营株式会社 | 具有防篡改性的非易失性存储装置及集成电路卡 |
| KR102458727B1 (ko) | 2014-12-24 | 2022-10-24 | 인트린직 아이디 비브이 | 물리적 복제방지 기능으로부터 암호화 키 생성 |
| US11115022B2 (en) * | 2015-05-07 | 2021-09-07 | Northwestern University | System and method for integrated circuit usage tracking circuit with fast tracking time for hardware security and re-configurability |
| CN104836669B (zh) * | 2015-05-08 | 2018-04-06 | 东南大学 | 一种基于sram puf的安全认证方法及一种终端、认证系统 |
| JP6617924B2 (ja) * | 2015-06-18 | 2019-12-11 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 |
| JP6587188B2 (ja) * | 2015-06-18 | 2019-10-09 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
| EP3113409B1 (en) * | 2015-07-01 | 2024-09-18 | Secure-IC SAS | Embedded test circuit for physically unclonable function |
| WO2017021254A1 (en) * | 2015-08-06 | 2017-02-09 | Intrinsic Id B.V | Cryptographic device having physical unclonable function |
| WO2017025597A1 (en) | 2015-08-11 | 2017-02-16 | Koninklijke Philips N.V. | Key sharing device and method |
| US9971566B2 (en) * | 2015-08-13 | 2018-05-15 | Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University | Random number generating systems and related methods |
| CN105007285B (zh) * | 2015-08-19 | 2018-07-24 | 南京万道电子技术有限公司 | 一种基于物理不可克隆函数的密钥保护方法和安全芯片 |
| US10142103B2 (en) * | 2015-12-07 | 2018-11-27 | The Boeing Company | Hardware assisted fast pseudorandom number generation |
| CN108701486B (zh) * | 2016-01-08 | 2022-03-11 | 美商新思科技有限公司 | 使用反熔丝存储器阵列的puf值生成 |
| US9613714B1 (en) | 2016-01-19 | 2017-04-04 | Ememory Technology Inc. | One time programming memory cell and memory array for physically unclonable function technology and associated random code generating method |
| CN105743645B (zh) * | 2016-01-25 | 2019-06-18 | 清华大学 | 基于puf的流秘钥生成装置、方法及数据加密、解密方法 |
| CN106020771B (zh) | 2016-05-31 | 2018-07-20 | 东南大学 | 一种基于puf的伪随机序列发生器 |
| JP2018006525A (ja) * | 2016-06-30 | 2018-01-11 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
| US10438025B2 (en) * | 2016-10-04 | 2019-10-08 | Taiwan Semiconductor Manufacturing Co., Ltd. | Self-destruct SRAM-based authentication circuit |
| US10122538B2 (en) * | 2016-10-12 | 2018-11-06 | Ememory Technology Inc. | Antifuse physically unclonable function unit and associated control method |
| US9779832B1 (en) | 2016-12-07 | 2017-10-03 | Sandisk Technologies Llc | Pulsed control line biasing in memory |
| JP2018113415A (ja) * | 2017-01-13 | 2018-07-19 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
| US11522724B2 (en) * | 2017-12-11 | 2022-12-06 | International Business Machines Corporation | SRAM as random number generator |
-
2018
- 2018-03-08 EP EP18160641.9A patent/EP3454318B1/en active Active
- 2018-03-08 JP JP2018042189A patent/JP6538908B2/ja active Active
- 2018-03-08 US US15/915,074 patent/US10649735B2/en active Active
- 2018-07-17 US US16/038,143 patent/US10177924B1/en active Active
- 2018-07-25 JP JP2018139164A patent/JP6609354B2/ja active Active
- 2018-07-27 EP EP18185959.6A patent/EP3454319B1/en active Active
- 2018-08-03 TW TW107126986A patent/TWI697809B/zh active
- 2018-08-20 CN CN201810945512.3A patent/CN109495243B/zh active Active
- 2018-08-20 TW TW107128902A patent/TWI677152B/zh active
- 2018-08-24 CN CN201810971534.7A patent/CN109493898B/zh active Active
- 2018-08-24 EP EP18190627.2A patent/EP3454320B1/en active Active
- 2018-08-24 CN CN201810971268.8A patent/CN109493902B/zh active Active
- 2018-08-24 JP JP2018156981A patent/JP6593501B2/ja active Active
- 2018-08-24 US US16/111,688 patent/US10691414B2/en active Active
- 2018-08-24 TW TW107129581A patent/TWI684893B/zh active
- 2018-09-07 TW TW107131405A patent/TWI693530B/zh active
- 2018-09-07 CN CN201811041352.6A patent/CN109558339B/zh active Active
- 2018-09-10 TW TW107131651A patent/TWI673714B/zh active
- 2018-09-10 CN CN201811050013.4A patent/CN109493908B/zh active Active
- 2018-09-10 US US16/125,779 patent/US10664239B2/en active Active
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI741669B (zh) * | 2019-08-16 | 2021-10-01 | 熵碼科技股份有限公司 | 記憶體裝置 |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI697809B (zh) | 使用亂數位元的安全系統及安全系統的操作方法 | |
| TWI440352B (zh) | 產生識別金鑰之裝置及方法 | |
| CN110034932B (zh) | 通讯系统及通讯系统的操作方法 | |
| US10284368B2 (en) | Secure key storage | |
| CN110389747B (zh) | 具有物理不可复制功能的真随机数生成系统 | |
| US10915464B2 (en) | Security system using random number bit string | |
| KR101863143B1 (ko) | 메모리 무결성 | |
| US8826035B2 (en) | Cumulative integrity check value (ICV) processor based memory content protection | |
| TWI640863B (zh) | 測試隨機性的儀器以及方法 | |
| CN109765856A (zh) | 安全逻辑系统及操作安全逻辑系统的方法 | |
| CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
| TW201728120A (zh) | 防止通過功率分析進行竊聽的電子電路及其防止竊聽的方法 | |
| Asanuma et al. | Even-Mansour Space-hard Cipher: White-box Cryptography Cipher Meets Physically Unclonable Function |