KR20150135032A - System and method for updating secret key using physical unclonable function - Google Patents

System and method for updating secret key using physical unclonable function Download PDF

Info

Publication number
KR20150135032A
KR20150135032A KR1020140113973A KR20140113973A KR20150135032A KR 20150135032 A KR20150135032 A KR 20150135032A KR 1020140113973 A KR1020140113973 A KR 1020140113973A KR 20140113973 A KR20140113973 A KR 20140113973A KR 20150135032 A KR20150135032 A KR 20150135032A
Authority
KR
South Korea
Prior art keywords
secret key
value
response
challenge
challenge value
Prior art date
Application number
KR1020140113973A
Other languages
Korean (ko)
Inventor
정수환
정승욱
박정수
민경수
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to PCT/KR2015/004392 priority Critical patent/WO2015178597A1/en
Publication of KR20150135032A publication Critical patent/KR20150135032A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Abstract

When a secret key is updated between an authentication server and an access point, the access point receives, from the authentication server, a secret key update message which is encrypted using a pre-configured response value as a secret key and includes a challenge value to be newly used; acquires the pre-configured response value by inputting a pre-stored challenge value into a PUF module; acquires a challenge value to be newly used by decrypting the secret key update message using the acquired response value; acquires a response value to be newly used as a secret key by inputting the challenge value to be newly used to the PUF module; transmits, to the authentication server, the secret key response message which is encrypted using the pre-configured response value as the secret key and includes the response value to be newly used; and updates the pre-stored challenge value to a challenge value to be newly used and stores the updated challenge value.

Description

PUF를 이용한 비밀키 업데이트 시스템 및 방법{SYSTEM AND METHOD FOR UPDATING SECRET KEY USING PHYSICAL UNCLONABLE FUNCTION}[0001] SYSTEM AND METHOD FOR UPDATING SECRET KEY [0002] USING PHYSICAL UNCLONABLE FUNCTION [

본 발명은 PUF(Physical Unclonable Function)을 이용하여 공유 비밀키를 업데이트하는 액세스 포인트 및 인증 서버를 포함하는 비밀키 업데이트 시스템 및 방법에 관한 것이다.The present invention relates to a secret key updating system and method, including an authentication server and an access point that updates a shared secret key using a Physical Unclonable Function (PUF).

RADIUS(Remote Authentication Dial-In User Services) 서버(Server)와 액세스 포인트(Access Point) 사이에는 RADIUS 과금(Accounting) 메시지 인증을 위한 공유 비밀키(Shared Secret Key)가 필요하다.A shared secret key is required between the RADIUS server and the access point to authenticate the RADIUS accounting message.

구체적으로, RADIUS 과금(accounting) 기능이 활성화되면, 액세스 포인트는 인증 절차가 완료된 사용자와의 연결에 대한 과금 절차를 수행한다. 예를 들어, 사용자가 액세스 포인트에 접속하면, 액세스 포인트는 해당 사용자가 접속을 개시하였음을 알리는 과금-요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 또한, 사용자가 액세스 포인트와의 접속을 종료하면, 액세스 포인트는 해당 사용자가 접속을 종료했음을 알리는 과금-요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 이에 따라, RADIUS 서버에는 해당 사용자가 얼마 동안 접속하였는지에 대한 정보가 기록된다.Specifically, when the RADIUS accounting function is activated, the access point performs a charging procedure for connection with the user who has completed the authentication procedure. For example, when a user connects to an access point, the access point sends an Accounting-Request message to the RADIUS server indicating that the user has initiated the connection. Further, when the user ends the connection with the access point, the access point transmits a Accounting-Request message to the RADIUS server informing that the user has terminated the connection. Accordingly, the RADIUS server records information on how long the user has been connected.

종래에는 이러한 액세스 포인트의 요청(Request) 메시지 및 해당 요청 메시지에 대한 인증 서버의 응답(Response) 메시지를 인증하기 위하여 기설정된 인증 기호(Authenticator)를 인증 값으로 사용하였다. 이 인증 기호 값은 사용자 단말로부터 수신된 접속 요청(Access-Request) 패킷의 구성요소인 코드(Code), 아이디(ID), 길이(Length), 요청 인증 기호(Request Authenticator)값, 속성(Attribute)에 공유 비밀키(Shared Secret Key)값을 추가한 영역에 대한 해시 값이었다. 이러한 해시 값을 전송하고 검사하기 위해서 액세스 포인트와RADIUS 서버는 각자 공유 비밀키(Shared Secret Key)를 저장하고 있어야 했다.Conventionally, a predetermined authenticator has been used as an authentication value in order to authenticate the request message of the access point and the response message of the authentication server for the request message. The authentication symbol value is a code, an ID, a length, a request authenticator value, and an attribute of a connection request (Access-Request) packet received from the user terminal. And the hash value for the area to which the shared secret key value was added. In order to transmit and check these hash values, the access point and the RADIUS server had to store a shared secret key.

그러나 RADIUS 서버에 정상적으로 접근하는 정상 액세스 포인트 주변에 비정상적인 액세스 포인트(Rogue AP)가 설치된 경우, 공격자가 정상 액세스 포인트에 저장되어 있는 공유 비밀키(Shared Secret Key)를 손쉽게 획득할 수 있는 문제가 있었다. 이처럼 공유 비밀키가 공격자에게 노출될 경우, 비정상 액세스 포인트(Rogue AP)가 정상 액세스포인트로 가장하여 비정상적인 사용자 패킷에 대한 RADIUS 서버의 과금 처리를 조작할 수 있는 위험이 있다.However, when an abnormal access point (Rogue AP) is installed around a normal access point normally accessing the RADIUS server, there is a problem that an attacker can easily obtain a shared secret key stored in a normal access point. If such a shared secret key is exposed to an attacker, there is a risk that the Rogue AP masquerades as a normal access point and manipulates the charging process of the RADIUS server for abnormal user packets.

이와 관련하여, 대한민국 공개 특허 제10-2004-0051260호(발명의 명칭: 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용방법)에는, 무선랜 단말기, 라디우스 과금 클라이언트를 포함한 액세스 포인트, 인증 서버와 과금 서버를 포함한 라디우스 서버를 구비한 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용 방법에 있어서, 라디우스 과금 클라이언트가 과금을 시작하고 종료할 때 또는 중간의 주기적인 간격에 과금 데이터를 과금 패킷에 담아서 과금 서버에게 전송하고, 네트워크 연결의 장애가 발생시 과금 패킷을 메모리 버퍼에 저장했다가 네트워크 연결의 복원시 과금 서버로 재전송하는 구성이 개시되어있다.In this regard, Korean Patent Laid-Open Publication No. 10-2004-0051260 (entitled "RADIUS charging client operating method in wireless LAN charging system") discloses a wireless LAN terminal, an access point including a RADIUS charging client, A method for operating a RADIUS charging client in a wireless LAN charging system having a RADIUS server including a charging server, the method comprising the steps of: when a RADIUS charging client starts and terminates charging, or at a periodic interval of the middle, And stores the charging packet in the memory buffer when a failure of the network connection occurs, and then retransmits the packet to the charging server upon restoration of the network connection.

본 발명의 일 실시예는 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 인증 서버와 액세스 포인트 간의 공유 비밀키에 대한 공격자의 공격을 방지할 수 있는 비밀키 업데이트 시스템 및 그 방법을 제공하고자 한다.An embodiment of the present invention provides a secret key updating system and method for preventing attack by an attacker against a shared secret key between an authentication server and an access point.

다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.It should be understood, however, that the technical scope of the present invention is not limited to the above-described technical problems, and other technical problems may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 측면에 따른 액세스 포인트는, PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈; 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부; 사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 기설정된 응답값을 획득하고, 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 메시지 복호화부; 및 상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함한다.According to an aspect of the present invention, there is provided an access point comprising: a PUF module for generating a response value corresponding to a challenge value through a Physically Unclonable Function (PUF) circuit; A secret key update request receiving unit receiving an encrypted secret key update message from the authentication server using a newly set challenge value and using a predetermined response value as a secret key; A message decryption unit for inputting a previously stored challenge value into the PUF module to obtain the predetermined response value and decrypting the secret key update message with the obtained response value to obtain the new challenge value; And a new response value to be newly used is input to the PUF module to obtain a new response value to be used as a secret key, and a secret key response message including the newly used response value and using the predetermined response value as a secret key, And a secret key updating unit for updating the stored challenge value with the new challenge value and storing the updated challenge value.

그리고 본 발명의 다른 측면에 따른 액세스 포인트의 인증 서버와의 비밀키 업데이트 방법은, 상기 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계; 사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 기설정된 응답값을 획득하는 단계; 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 단계; 상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하는 단계; 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for updating a secret key with an authentication server of an access point, the method comprising: receiving, from the authentication server, an encrypted secret key update message including a challenge value to be newly used, ; Inputting a challenge value stored in advance into a Physically Unclonable Function module (PUF) to obtain the predetermined response value; Decrypting the secret key update message with the obtained response value to obtain the new challenge value; Inputting a new challenge value into the PUF module to obtain a new response value using a secret key; Transmitting a secret key response message including the response value to be newly used and encrypted by using the predetermined response value as a secret key to the authentication server; And updating the stored challenge value with the new challenge value to be stored and storing the updated challenge value.

또한, 본 발명의 또 다른 측면에 따른 인증서버는, 챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부; 새로 사용할 챌린지값을 생성하는 챌린지값 생성부; 상기 생성한 새로 사용할 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부; 상기 액세스포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및 상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하고, 상기 획득한 응답값과 상기 새로 사용할 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함한다.According to another aspect of the present invention, there is provided an authentication server including: a CRP storage unit storing a challenge value and a response value corresponding to the challenge value, A challenge value generating unit for generating a challenge value to be newly used; A secret key update request unit for transmitting to the access point a secret key update message including the generated challenge value and using the response value previously stored in the CRP storage unit as a secret key; Receiving, from the access point, a secret key response message including a response value to be newly generated using the PUF (Physically Unclonable Function) by the access point as a response to the secret key update message, A secret key response receiving unit; And a secret key update module that updates the CRP storage module by matching the obtained response value with the new challenge value and decrypting the secret key response message using the previously stored secret value .

또한, 본 발명의 또 다른 측면에 따른 인증 서버의 액세스 포인트와의 비밀키 업데이트 방법은, 새로 사용할 챌린지값을 생성하는 단계; 상기 새로 사용할 챌린지값을 포함하되 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계; 상기 액세스 포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 단계; 상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하는 단계; 및 상기 획득한 새로 사용할 응답값과 상기 새로 사용할 챌린지값을 매칭하여 챌린지-응답 쌍(Challenge- Response Pair)을 저장하는 단계를 포함하고, 상기 비밀키 응답 메시지에 포함된 상기 새로 사용할 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용한다.According to another aspect of the present invention, there is provided a method for updating a secret key with an access point of an authentication server, the method including: generating a challenge value to be used; Transmitting a secret key update message including the new challenge value and encrypted using a previously stored response value as a secret key to the access point; Receiving, from the access point, a secret key response message including a response value to be newly used as a response to the secret key update message, the secret key response message encrypted with the previously stored response value; Decrypting the secret key response message with the previously stored response value to obtain the new response value; And storing a challenge-response pair by matching the newly obtained response value to be used with the new challenge value to be used, wherein the response value to be newly included in the secret key response message includes The access point uses a Physically Unclonable Function (PUF).

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 액세스 포인트가 내부적으로 비밀 공유키(Shared Secret Key)를 저장하지 않아, 액세스 포인트와 인증 서버 간에 설정되는 비밀키를 보호할 수 있다.According to any one of the above-mentioned objects of the present invention, the access point does not internally store the secret shared key, thereby protecting the private key set up between the access point and the authentication server.

그리고, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 인증 서버에서 액세스 포인트로 비밀키 업데이트를 요청하는 절차만으로 액세스 포인트가 PUF를 사용하여 새로운 비밀키를 생성할 수 있어 간편하다.In addition, according to any one of the tasks of the present invention, the access point can easily generate a new secret key using the PUF only by a procedure of requesting the access point to update the secret key from the authentication server.

또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 기존에 액세스 포인트와 인증 서버에서 각 관리자가 공유 비밀키를 설정해야 했던 것과 달리, 직접적인 비밀키 설정이 요구되지 않아 다수의 액세스 포인트에 대한 인증 서버의 중앙 집중형 관리가 가능하다.Further, according to any one of the tasks of the present invention, unlike a conventional method in which an administrator has to set a shared secret key in an access point and an authentication server, a direct secret key setting is not required, Centralized management of the server is possible.

도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.
1 is a block diagram illustrating a configuration of a secret key updating system according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of an access point according to an embodiment of the present invention.
3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.
4 is a data flow diagram illustrating a method for updating a secret key between an authentication server and an access point according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating an example of a message transmitted and received for a secret key update between a configuration of a secret key updating system according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.1 is a block diagram illustrating a configuration of a secret key updating system according to an embodiment of the present invention.

도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템(10)은 적어도 하나의 사용자 단말(300)이 접속하는 복수의 액세스 포인트(100) 및 각 액세스 포인트(100)와 접속되는 인증 서버(200)를 포함한다.1, a secret key updating system 10 according to an exemplary embodiment of the present invention includes a plurality of access points 100 and at least one access point 100 to which at least one user terminal 300 accesses, And an authentication server 200 connected thereto.

본 발명의 일 실시예에 인증 서버(200)는 RADIUS(Remote Authentication Dial-In User Services) 서버일 수 있으며, 이에 한정되지 않는다. 액세스 포인트(100)는 접속된 사용자에 대한 과금 처리를 위해 인증 서버(200)와 어카운팅(accounting) 절차를 수행할 수 있다.The authentication server 200 may be a RADIUS (Remote Authentication Dial-In User Service) server according to an exemplary embodiment of the present invention. The access point 100 may perform an accounting procedure with the authentication server 200 for charging the connected user.

이때, 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200)는 어카운팅 절차 수행 시 송수신하는 메시지들에 대해 기설정된 공유 비밀키(shared secret key)를 사용할 수 있다.At this time, the access point 100 and the authentication server 200 according to an exemplary embodiment of the present invention may use a predetermined shared secret key for messages transmitted and received during the accounting procedure.

도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.2 is a block diagram illustrating a configuration of an access point according to an embodiment of the present invention.

도 2에 도시한 바와 같이, 액세스 포인트(100)는 입력값 저장부(110), PUF 모듈(120), 비밀키 업데이트 요청 수신부(130), 메시지 복호화부(140), 비밀키 업데이트부(150), 무결성 검사부(160) 및 재전송 공격 검사부(170)를 포함한다.2, the access point 100 includes an input value storing unit 110, a PUF module 120, a secret key update request receiving unit 130, a message decrypting unit 140, a secret key updating unit 150 An integrity checking unit 160, and a retransmission attack checking unit 170.

PUF 모듈(120)은 PUF(Physically Unclonable Function) 회로를 통해 챌린지(challenge)값에 대응하는 응답(response)값을 생성한다. 이때, PUF 모듈(120)은 입력값 저장부(110)에 저장되어 있는 챌린지값을 입력받고, 입력된 챌린지 값에 대응되는 응답값을 출력한다.The PUF module 120 generates a response value corresponding to a challenge value through a PUF (Physically Unclonable Function) circuit. At this time, the PUF module 120 receives the challenge value stored in the input value storage unit 110 and outputs a response value corresponding to the inputted challenge value.

참고로, PUF 회로는 물리적으로 복제할 수 없는 특징을 가지고 있는 IC 회로일 수 있으며, 공격자가 PUF의 IC 회로를 복제하더라도 원래 PUF IC 회로가 지니고 있는 특성까지 복제할 수 없다. 따라서 PUF의 랜덤한 특징에 의해 공격자가 PUF 회로를 복제하더라도 같은 PUF의 출력값을 생성하는 것이 불가능하다.For reference, a PUF circuit can be an IC circuit with characteristics that can not be physically duplicated, and even if an attacker replicates an IC circuit of a PUF, it can not replicate the characteristics of the original PUF IC circuit. Therefore, even if the attacker replicates the PUF circuit by the random feature of the PUF, it is impossible to generate the output value of the same PUF.

비밀키 업데이트 요청 수신부(130)는 인증 서버(200)로부터 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신한다. 이때, 비밀키 업데이트 메시지에는 인증 서버(200)가 생성한 ‘새로 사용할 챌린지값’이 포함되어 있다.The secret key update request receiving unit 130 receives the encrypted secret key update message using the predetermined response value from the authentication server 200 as the secret key. At this time, the secret key update message includes a 'new challenge value' generated by the authentication server 200.

메시지 복호화부(140)는 상기 비밀키 업데이트 메시지가 수신되면 입력값 저장부(110)에 저장되어 있는 챌린지값을 PUF 모듈(120)에 입력하여 응답값(즉, 비밀키로 사용되고 있는 기설정된 응답값)을 획득하고, 획득한 응답값으로 비밀키 업데이트 메시지를 복호화한다. 그리고 메시지 복호화부(140)는 비밀키 업데이트 메시지에 포함되어 있던 새로 사용할 챌린지값을 획득한다.When the secret key update message is received, the message decryption unit 140 inputs a challenge value stored in the input value storage unit 110 to the PUF module 120 and transmits a response value (i.e., a predetermined response value ), And decrypts the secret key update message with the obtained response value. The message decryption unit 140 obtains a new challenge value included in the secret key update message.

비밀키 업데이트부(150)는 메시지 복호화부(140)를 통해 획득한 새로 사용할 챌린지값을 PUF 모듈(120)에 입력하여 비밀키로 새로 사용할 응답값을 획득한다. 그리고 비밀키 업데이트부(150)는 새로 사용할 응답값을 현재 비밀키로 사용하고 있는 기설정된 응답값으로 암호화한 비밀키 응답 메시지를 생성하여 인증 서버(200)로 전송한다.The secret key update unit 150 inputs a challenge value to be newly obtained through the message decryption unit 140 to the PUF module 120 and obtains a response value to be newly used with the secret key. The secret key update unit 150 generates a secret key response message encrypted with a predetermined response value using the new response value as the current secret key, and transmits the secret key response message to the authentication server 200.

또한 비밀키 업데이트부(150)는 입력값 저장부(110)에 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장한다. 참고로, 입력값 저장부(110)에는 최초에 인증 서버(200)와 약속된 초기 챌린지값이 저장되어 있다.Also, the secret key update unit 150 updates the challenge value stored in the input value storage unit 110 with the new challenge value and stores the updated challenge value. For reference, the input value storage unit 110 initially stores an initial challenge value promised to the authentication server 200.

무결성 검사부(160)는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC) 기반의 해쉬 값을 사용하여, 인증 서버(200)로부터 수신된 비밀키 업데이트 메시지의 무결성을 검사한다.The integrity checking unit 160 checks the integrity of the secret key update message received from the authentication server 200 using a hash value based on a hash-based message authentication code (HMAC).

재전송 공격 검사부(170)는 비밀키 업데이트 메시지에 포함된 타임스탬프9time stamp)값에 기초하여 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사한다. 참고로, 재전송 공격은 프로토콜상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격을 의미하는 것으로서, 본 발명의 일 실시예에서는 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 적어도 하나의 메시지에 타임스탬프값을 포함시켜 해당 메시지의 유일성을 확인할 수 있다.The retransmission attack inspection unit 170 checks whether a secret key update message is a replay attack based on the time stamp 9 time stamp included in the secret key update message. For example, a retransmission attack refers to an attack that masquerades as a legitimate user by selecting a valid message on a protocol and then copying the message after retransmission. In an embodiment of the present invention, the access point 100 and the authentication server 200 By including a timestamp value in at least one message, the uniqueness of the message can be confirmed.

한편, 본 발명의 실시예에 따른 액세스 포인트(100)는 인증 서버(200)와의 과금 절차를 처리할 수 있다. 즉, 본 발명의 일 실시예에 따른, 액세스 포인트(100)는 접속한 사용자에 대한 인증을 처리하는 인증부(미도시) 및, 상기 인증이 완료된 사용자의 접속 개시 및 접속 종료를 인증 서버(100)로 알리는 과금 절차를 수행하는 과금 처리부(미도시)를 더 포함할 수 있다. 이때, 과금 처리부(미도시)는, 과금 절차의 수행에 따라 인증 서버(200)와 송신 및 수신되는 적어도 하나의 메시지를 업데이트된 최신 비밀키를 사용하여 암호화 또는 복호화할 수 있다.Meanwhile, the access point 100 according to the embodiment of the present invention can process a charging procedure with the authentication server 200. [ That is, according to an embodiment of the present invention, the access point 100 includes an authentication unit (not shown) for processing the authentication of the connected user, and an authenticating unit (Not shown) for performing a charging procedure for notifying the user of the charge amount of the charge to the user. At this time, the billing processor (not shown) may encrypt or decrypt at least one message transmitted and received by the authentication server 200 using the updated latest secret key according to the execution of the billing procedure.

도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.

도 3에 도시한 바와 같이, 인증 서버(200)는 CRP 저장부(210), 챌린지값 생성부(220), 비밀키 업데이트 요청부(230), 비밀키 응답 수신부(240), 비밀키 업데이트부(250)를 포함한다.3, the authentication server 200 includes a CRP storage unit 210, a challenge value generation unit 220, a secret key update request unit 230, a secret key response reception unit 240, (250).

CRP 저장부(210)는 챌린지값 및 해당 챌린지값에 대응된 응답값이 매칭된 챌린지-응답쌍(Challenge- Response Pair, CRP)이 저장된다. 이때, 최초의 챌린지-응답 쌍은, 액세스 포인트(100)와 사전에 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장되어 있다.The CRP storage unit 210 stores a challenge-response pair (CRP) in which a challenge value and a response value corresponding to the challenge value are matched. At this time, the initial challenge-response pair is stored in such a manner that the initial challenge value and the initial response value previously agreed with the access point 100 are matched.

챌린지값 생성부(220)는 비밀키를 업데이트하기 위하여 액세스 포인트의 PUF 모듈(110)에 입력될 챌린지값, 즉 새로 사용할 챌린지값을 생성한다.The challenge value generation unit 220 generates a challenge value to be input to the PUF module 110 of the access point, i.e., a new challenge value to be used for updating the secret key.

비밀키 업데이트 요청부(230)는 CRP 저장부(210)에 저장되어 있던 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트(100)로 전송한다. 이때, 비밀키 업데이트 요청부(230)는 챌린지값 생성부(220)를 통해 새로 사용할 챌린지값을 획득하고, 획득한 새로 사용할 챌린지값을 포함하는 비밀키 업데이트 메시지를 생성하여 액세스 포인트(240100)로 전송한다.The secret key update request unit 230 transmits the secret key update message encrypted using the response value stored in the CRP storage unit 210 as the secret key to the access point 100. [ At this time, the secret key update request unit 230 obtains a challenge value to be newly used through the challenge value generation unit 220, generates a secret key update message including the acquired challenge value to be used, and transmits the generated secret value update message to the access point 240100 send.

이때, 본 발명의 일 실시예에 따른 비밀키 업데이트 요청부(230)는 액세스 포인트(100)가 무결성을 검사할 수 있도록 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC) 기반의 해쉬 값을 사용한 비밀키 업데이트 메시지를 전송할 수 있다. 또한, 본 발명의 일 실시예에 따른 비밀키 업데이트 요청부(230)는 액세스 포인트(100)가 수신된 비밀키 업데이트 메시지에 대한 재전송 공격 여부를 검사할 수 있도록 타임스탬프값을 포함하는 비밀키 업데이트 메시지를 전송할 수 있다.The secret key update request unit 230 according to an exemplary embodiment of the present invention transmits a hash value based on a hash-based message authentication code (HMAC) to allow the access point 100 to check integrity, Lt; RTI ID = 0.0 > update message. ≪ / RTI > In addition, the secret key update request unit 230 according to an embodiment of the present invention updates the secret key update message including the time stamp value so that the access point 100 can check whether a retransmission attack is performed on the received secret key update message Message can be transmitted.

비밀키 응답 수신부(240)는 비밀키 업데이트 요청부(230)가 비밀키 업데이트 메시지를 전송한 이후 해당 비밀키 업데이트 메시지에 대한 응답으로서 액세스 포인트(100)로부터 비밀키 응답 메시지를 수신한다.The private key response receiver 240 receives the secret key response message from the access point 100 as a response to the secret key update message after the secret key update request unit 230 transmits the secret key update message.

이때, 비밀키 응답 메시지는 액세스 포인트(100)가 PUF를 사용하여 생성한 ‘새로 사용할 응답값’을 포함하되, CRP 저장부(210)에 저장되어 있던 응답값으로 암호화되어 있다.At this time, the secret key response message includes a 'new response value' generated by the access point 100 using the PUF, and is encrypted with the response value stored in the CRP storage unit 210.

비밀키 업데이트부(250)는 비밀키 응답 수신부(240)가 비밀키 응답 메시지를 수신하면, CRP 저장부(210)에 저장되어 있던 응답값으로 비밀키 응답 메시지를 복호화하여 새로 사용할 응답값을 획득한다. 그리고 비밀키 업데이트부(250)는 획득한 새로 사용할 응답값과 새로 사용할 챌린지값(즉, 챌린지값 생성부(220)가 생성한 챌린지값)을 매칭하여 CRP 저장부(210)에 CRP를 갱신하여 저장한다.When the secret key response receiver 240 receives the secret key response message, the secret key update unit 250 decrypts the secret key response message with the response value stored in the CRP storage unit 210 do. The secret key update unit 250 updates the CRP in the CRP storage unit 210 by matching the obtained new response value with the new challenge value (i.e., the challenge value generated by the challenge value generation unit 220) .

한편, 본 발명의 일 실시예에 따른 인증 서버(200)는 액세스 포인트(100)로부터 수신한 새로 사용할 응답값이 정확한지 여부를 확인할 수 있다. 즉, 인증 서버(200)는 챌린지값 생성부(220)가 생성한 새로 사용할 챌린지값을 비밀키 업데이트부(250)가 획득한 새로 사용할 응답값으로 암호화한 비밀키 확인 메시지를 액세스 포인트(100)로 전송하는 비밀키 확인부(미도시)를 더 포함할 수 있다. 이에 따라, 액세스 포인트(100)는 비밀키 확인 메시지를 수신하면, 갱신되어 저장된 챌린지값(즉, 새로 사용할 챌린지값)을 PUF 모듈(120)로 입력하여 응답값(즉, 새로 사용할 응답값)을 획득하고, 획득한 응답값으로 비밀키 확인 메시지를 복호화하여 챌린지값을 획득할 수 있다. 이때, 액세스 포인트(100)는 획득한 챌린지값(즉, 새로 사용할 챌린지값)과 갱신되어 저장되어 있던 챌린지값을 비교하여 동일한 값인 경우 인증 서버(200)로 비밀키 업데이트 성공 메시지를 전송할 수 있다.Meanwhile, the authentication server 200 according to an exemplary embodiment of the present invention can check whether a new response value received from the access point 100 is correct. That is, the authentication server 200 transmits a secret key confirmation message, which is obtained by encrypting the challenge value generated by the challenge value generation unit 220 to a newly used response value acquired by the secret key update unit 250, (Not shown) for transmitting the secret key. Accordingly, when the access point 100 receives the secret key confirmation message, the access point 100 inputs the updated challenge value (i.e., a challenge value to be used) to the PUF module 120 to obtain a response value (i.e., a new response value) And obtain the challenge value by decrypting the secret key confirmation message with the obtained response value. At this time, the access point 100 compares the obtained challenge value (i.e., a new challenge value to be used) with the updated challenge value, and transmits the secret key update success message to the authentication server 200 if the value is the same.

이하, 도 4 및 도 5를 참조하여 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200) 간의 비밀키 업데이트 방법에 대해서 상세히 설명하도록 한다.Hereinafter, a method of updating the secret key between the access point 100 and the authentication server 200 according to an embodiment of the present invention will be described in detail with reference to FIGS. 4 and 5. FIG.

도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이고, 도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.FIG. 4 is a data flow diagram illustrating a method for updating a secret key between an authentication server and an access point according to an embodiment of the present invention. FIG. 5 is a flowchart illustrating a secret key update method according to an exemplary embodiment of the present invention. And the like.

도 4에 도시한 바와 같이, 액세스 포인트(100)에는 초기 챌린지값(C0)이 저장되어 있고, 인증 서버(200)에는 초기 챌린지값(C0) 및 초기 응답값(R0) 쌍이 저장되어 있는 상태이다.4, the initial challenge value C0 is stored in the access point 100, and the initial challenge value C0 and the initial response value R0 pair are stored in the authentication server 200 .

먼저, 인증 서버(200)가 새로 사용할 챌린지값(C1)을 생성하여, 챌린지값(C1)을 포함하되 초기 응답값(R0)를 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지(도 4에서는 ‘Key Update(C1)’으로 나타냄)를 액세스 포인트(100)로 전송한다(S410).First, the authentication server 200 generates a challenge value C1 to be newly used, and generates an encrypted secret key update message ('Key (Key)' in FIG. 4 by using the initial response value R0 as a secret key, Update (C1) ') to the access point 100 (S410).

그러면, 액세스 포인트(100)는 사전에 저장되어 있던 초기 챌린지값(C0)을 PUF 모듈(120)에 입력하여 새로 사용할 응답값(R1)을 생성하고, 생성한 새로 사용할 응답값(R1)을 초기 응답값(R0)로 암호화한 비밀키 응답 메시지(도 4에서는 ‘R0(R1)’으로 나타냄)를 인증 서버(200)로 전송한다(S420).Then, the access point 100 inputs the previously stored initial challenge value C0 to the PUF module 120 to generate a response value R1 to be used for new use, and transmits the generated new response value R1 to the initial (Denoted by R0 (R1) in FIG. 4) encrypted by the response value R0 to the authentication server 200 (S420).

이때, 액세스 포인트(100)는 저장되어 있던 초기 챌린지값(C1)을 인증 서버(200)로부터 수신한 새로 사용할 챌린지값(C1)으로 갱신하여 저장한다.At this time, the access point 100 updates the stored initial challenge value C1 to the new challenge value C1 received from the authentication server 200 and stores the renewed challenge value C1.

그런 다음, 인증 서버(200)는 수신된 비밀키 응답 메시지를 초기 응답값(R0)으로 복호화하여 새로 사용할 응답값(R1)을 획득하고, 새로 사용할 챌린지값(C1)과 새로 사용할 응답값(R1)를 매칭한 챌린지-응답쌍을 업데이트하여 저장한다(S430).Then, the authentication server 200 decrypts the received secret key response message with the initial response value R0 to acquire a response value R1 to be used for new use, and generates a new challenge value C1 and a new response value R1 ) Are updated and stored (S430).

한편, 본 발명의 일 실시예에 따른 비밀키 업데이트 방법에서는 인증 서버(200)가 수신된 새로 사용할 응답값(R1)를 확인하기 위하여, 새로 사용할 응답값(R1)으로 새로 사용할 챌린지값(C1)을 암호화한 비밀키 확인 메시지(도 4에서는, ‘R1(C1)’으로 나타냄)를 액세스 포인트(100)로 전송하는 단계(S440)를 더 포함할 수 있다.Meanwhile, in the secret key update method according to an embodiment of the present invention, the authentication server 200 determines a new challenge value C1 to be used as a new response value R1 in order to check a received response value R1 to be newly received, (S440) to the access point 100 by transmitting a secret key confirmation message (denoted by " R1 (C1) " in FIG. 4)

또한, 도 5에 도시한 바와 같이, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지는 설정된 응답값을 비밀키로 사용하여 암호화되되, 새로 사용할 챌린지값 및 새로 사용할 응답값을 포함한 형태이다. 이때, 도 5에 도시한 바와 같이 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 메시지들은 무결성을 확인하기 위해 HMAC을 이용한 해시 값을 사용할 수 있으며, 재전송 공격을 방지하기 위한 타임스탬프값이 포함된 형태일 수 있다.As shown in FIG. 5, a message transmitted and received for updating the secret key between the configurations of the secret key updating system according to an embodiment of the present invention is encrypted using a set response value as a secret key, It contains the response value to be used newly. In this case, as shown in FIG. 5, messages transmitted and received between the access point 100 and the authentication server 200 can use a hash value using HMAC to check integrity, and a time stamp value for preventing a retransmission attack May be included.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

또한, 본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수도 있다.Furthermore, while the methods and systems of the present invention have been described in terms of specific embodiments, some or all of those elements or operations may be implemented using a computer system having a general purpose hardware architecture.

본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents. .

10: 비밀키 업데이트 시스템
100: 액세스 포인트
200: 인증 서버
10: Secret Key Update System
100: access point
200: authentication server

Claims (10)

액세스 포인트에 있어서,
PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈;
인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부;
사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 기설정된 응답값을 획득하고, 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 메시지 복호화부; 및
상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함하는 액세스 포인트.
In an access point,
A PUF module for generating a response value corresponding to the challenge value through a Physically Unclonable Function (PUF) circuit;
A secret key update request receiving unit receiving an encrypted secret key update message from the authentication server using a newly set challenge value and using a predetermined response value as a secret key;
A message decryption unit for inputting a previously stored challenge value into the PUF module to obtain the predetermined response value, and decrypting the secret key update message with the obtained response value to obtain the new challenge value; And
A new response value to be used as a secret key is obtained by inputting the new challenge value to the PUF module and a secret key response message including the newly used response value and using the predetermined response value as a secret key, And a secret key updating unit for updating the stored challenge value with the new challenge value and storing the renewed challenge value.
제 1 항에 있어서,
상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트.
The method according to claim 1,
Wherein the stored challenge value is initially stored with the initial challenge value promised to the authentication server.
제 1 항에 있어서,
해시 기반 메시지 인증 코드(Hash-based Message Authentication Code) 기반의 해쉬 값을 사용하여 상기 수신된 비밀키 업데이트 메시지의 무결성을 검사하는 무결성 검사부를 더 포함하는 액세스 포인트.
The method according to claim 1,
And an integrity checking unit for checking the integrity of the received secret key update message using a hash value based on a hash-based message authentication code.
제 1 항에 있어서,
상기 비밀키 업데이트 메시지에 포함된 타임스탬프값에 기초하여 상기 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사하는 재전송 공격 검사부를 더 포함하는 액세스 포인트.
The method according to claim 1,
Further comprising a retransmission attack checking unit for checking whether a replay attack of the secret key update message is performed based on a time stamp value included in the secret key update message.
액세스 포인트의 인증 서버와의 비밀키 업데이트 방법에 있어서,
상기 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계;
사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 기설정된 응답값을 획득하는 단계;
상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 단계;
상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하는 단계;
상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및
상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 단계를 포함하는 액세스 포인트의 비밀키 업데이트 방법.
A method for updating a secret key with an authentication server of an access point,
Receiving, from the authentication server, an encrypted secret key update message including a new challenge value and using a predetermined response value as a secret key;
Inputting a challenge value stored in advance into a Physically Unclonable Function module (PUF) to obtain the predetermined response value;
Decrypting the secret key update message with the obtained response value to obtain the new challenge value;
Inputting a new challenge value into the PUF module to obtain a new response value using a secret key;
Transmitting a secret key response message including the response value to be newly used and encrypted by using the predetermined response value as a secret key to the authentication server; And
Updating the stored challenge value to the new challenge value to be stored, and storing the renewed challenge value.
제 5 항에 있어서,
상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트의 비밀키 업데이트 방법.
6. The method of claim 5,
Wherein the stored challenge value is initially stored with the initial challenge value promised to the authentication server.
인증서버에 있어서,
챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부;
새로 사용할 챌린지값을 생성하는 챌린지값 생성부;
상기 생성한 새로 사용할 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부;
상기 액세스포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및
상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하고, 상기 획득한 응답값과 상기 새로 사용할 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함하는 인증 서버.
In the authentication server,
A CRP storage unit in which a challenge value and a response value corresponding to the challenge value are matched and stored;
A challenge value generating unit for generating a challenge value to be newly used;
A secret key update request unit for transmitting to the access point a secret key update message including the generated challenge value and using the response value previously stored in the CRP storage unit as a secret key;
Receiving, from the access point, a secret key response message including a response value to be newly generated using the PUF (Physically Unclonable Function) by the access point as a response to the secret key update message, A secret key response receiving unit; And
A secret key update unit for decrypting the secret key response message with the pre-stored response value to obtain the new response value, and updating the CRP storage unit by matching the obtained response value with the newly used challenge value, Contains the authentication server.
제 7 항에 있어서,
상기 CRP 저장부는,
최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버.
8. The method of claim 7,
The CRP storage unit stores,
Wherein an initial challenge value and an initial response value, which are initially agreed with the access point, are matched and stored.
인증 서버의 액세스 포인트와의 비밀키 업데이트 방법에 있어서,
새로 사용할 챌린지값을 생성하는 단계;
상기 새로 사용할 챌린지값을 포함하되 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계;
상기 액세스 포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 단계;
상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하는 단계; 및
상기 획득한 새로 사용할 응답값과 상기 새로 사용할 챌린지값을 매칭하여 챌린지-응답 쌍(Challenge- Response Pair)을 저장하는 단계를 포함하고,
상기 비밀키 응답 메시지에 포함된 상기 새로 사용할 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 인증 서버의 비밀키 업데이트 방법.
A method for updating a secret key with an access point of an authentication server,
Generating a new challenge value to be used;
Transmitting a secret key update message including the new challenge value and encrypted using a previously stored response value as a secret key to the access point;
Receiving, from the access point, a secret key response message including a response value to be newly used as a response to the secret key update message, the secret key response message encrypted with the previously stored response value;
Decrypting the secret key response message with the previously stored response value to obtain the new response value; And
And storing a challenge-response pair by matching the obtained newly-used response value with the newly-used challenge value,
Wherein the new response value included in the secret key response message is generated using the Physically Unclonable Function (PUF) of the access point.
제 9 항에 있어서,
상기 챌린지-응답 쌍은,
최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버의 비밀키 업데이트 방법.
10. The method of claim 9,
The challenge-
Wherein an initial challenge value and an initial response value, which are initially agreed with the access point, are matched and stored.
KR1020140113973A 2014-05-23 2014-08-29 System and method for updating secret key using physical unclonable function KR20150135032A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2015/004392 WO2015178597A1 (en) 2014-05-23 2015-04-30 System and method for updating secret key using puf

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140062088 2014-05-23
KR1020140062088 2014-05-23

Publications (1)

Publication Number Publication Date
KR20150135032A true KR20150135032A (en) 2015-12-02

Family

ID=54883372

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140113973A KR20150135032A (en) 2014-05-23 2014-08-29 System and method for updating secret key using physical unclonable function

Country Status (1)

Country Link
KR (1) KR20150135032A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180127803A (en) * 2017-05-22 2018-11-30 이화여자대학교 산학협력단 DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE
WO2018225928A1 (en) * 2017-06-07 2018-12-13 이화여자대학교 산학협력단 Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device
CN111722831A (en) * 2020-05-07 2020-09-29 中山大学 Encryption system and implementation method thereof
KR20210001443A (en) 2019-06-28 2021-01-06 한국전자통신연구원 User device, physical unclonable function based authentication server and operating method thereof
CN112715017A (en) * 2018-06-29 2021-04-27 耐瑞唯信有限公司 Cryptographic key configuration using physically unclonable functions
KR20210152295A (en) * 2020-06-08 2021-12-15 한국전자통신연구원 Apparatus and method for mutual authentication based on physical unclonable function
US11329835B2 (en) 2019-08-01 2022-05-10 Electronics And Telecommunications Research Institute Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US11368319B2 (en) 2020-01-23 2022-06-21 Samsung Electronics Co., Ltd. Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180127803A (en) * 2017-05-22 2018-11-30 이화여자대학교 산학협력단 DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE
WO2018225928A1 (en) * 2017-06-07 2018-12-13 이화여자대학교 산학협력단 Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device
CN112715017A (en) * 2018-06-29 2021-04-27 耐瑞唯信有限公司 Cryptographic key configuration using physically unclonable functions
CN112715017B (en) * 2018-06-29 2024-04-12 纳格拉影像有限公司 Cryptographic key configuration using physically unclonable functions
KR20210001443A (en) 2019-06-28 2021-01-06 한국전자통신연구원 User device, physical unclonable function based authentication server and operating method thereof
US11329835B2 (en) 2019-08-01 2022-05-10 Electronics And Telecommunications Research Institute Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US11368319B2 (en) 2020-01-23 2022-06-21 Samsung Electronics Co., Ltd. Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit
CN111722831A (en) * 2020-05-07 2020-09-29 中山大学 Encryption system and implementation method thereof
CN111722831B (en) * 2020-05-07 2024-03-19 中山大学 Encryption system and implementation method thereof
KR20210152295A (en) * 2020-06-08 2021-12-15 한국전자통신연구원 Apparatus and method for mutual authentication based on physical unclonable function

Similar Documents

Publication Publication Date Title
JP7364674B2 (en) Secure over-the-air firmware upgrades
US11533297B2 (en) Secure communication channel with token renewal mechanism
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US8196186B2 (en) Security architecture for peer-to-peer storage system
WO2018050081A1 (en) Device identity authentication method and apparatus, electric device, and storage medium
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
KR20150135032A (en) System and method for updating secret key using physical unclonable function
US9992017B2 (en) Encrypting and storing data
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
US9491174B2 (en) System and method for authenticating a user
CN109510802B (en) Authentication method, device and system
CN105447715A (en) Method and apparatus for anti-theft electronic coupon sweeping by cooperating with third party
CN111080299B (en) Anti-repudiation method for transaction information, client and server
EP4231680A1 (en) Identity authentication system, method and apparatus, device, and computer readable storage medium
WO2019093478A1 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
CN110635901A (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
WO2015178597A1 (en) System and method for updating secret key using puf
JPWO2018142504A1 (en) Encryption key distribution system, key distribution ECU, key reception ECU, key distribution program, key reception program, and encryption key distribution method
JP4725070B2 (en) Regular content confirmation method, content transmission / reception system, transmitter, and receiver
CN115473655B (en) Terminal authentication method, device and storage medium for access network
CN111740995A (en) Authorization authentication method and related device
US11303444B2 (en) Method for synchronized signature with additive RSA key splitting using early floating exponent negotiation
WO2017029708A1 (en) Personal authentication system
US11570008B2 (en) Pseudonym credential configuration method and apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application