KR101488433B1 - Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법 - Google Patents

Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법 Download PDF

Info

Publication number
KR101488433B1
KR101488433B1 KR20130113749A KR20130113749A KR101488433B1 KR 101488433 B1 KR101488433 B1 KR 101488433B1 KR 20130113749 A KR20130113749 A KR 20130113749A KR 20130113749 A KR20130113749 A KR 20130113749A KR 101488433 B1 KR101488433 B1 KR 101488433B1
Authority
KR
South Korea
Prior art keywords
authentication
server
response value
value
storage device
Prior art date
Application number
KR20130113749A
Other languages
English (en)
Inventor
정수환
차영균
이종훈
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR20130113749A priority Critical patent/KR101488433B1/ko
Application granted granted Critical
Publication of KR101488433B1 publication Critical patent/KR101488433B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

PUF(Physically Unclonable Fuction)를 이용한 저장장치는, 매개장치를 통해 인증서버로부터 수신한 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 PUF모듈을 통해 생성된 제 1 챌린지값에 대한 응답값의 동일성 여부에 기초하여 인증을 수행하고, 서버 인증정보에 포함된 제 2 챌린지값에 대하여 PUF모듈에서 생성한 응답값을 제 2 응답값으로 설정하여 인증서버로 전송한다.

Description

PUF를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법 {STORAGE DEVICE USING PHYSICALLY UNCLONABLE FUNCTION AND METHOD OF AUTHENTICATING AND ENCRYPTING THEREOF}
본 발명은 PUF(Physically Unclonable Function)를 이용한 저장장치 및 그 저장장치의 인증방법에 관한 것이다.
이동 저장매체의 사용이 보편화되었고, 또한 저장매체가 소형화되고 대용량화 되면서 저장매체를 통해 공공기관 및 기업의 중요 데이터들이 유출되는 사고들이 많이 발생하고 있다. 이러한 문제를 예방하기 위한 보안 USB가 개발되어 상용화되고 있는데, 기존의 보안 USB에 적용되고 있는 세부 기술에는 데이터 암복호화 기술, 비밀번호 오류시 자동파괴, 복사방지, 물리적 보안 기술, 그리고 가상화 기술 등 다양한 기술들이 존재한다.
현재 USB플래시 드라이브와 같은 이동 저장매체에 대한 보안 기술들이 많이 연구되고 있다. 종래의 보안 USB의 경우 하드웨어 기반 방식과 소프트웨어 기반 방식으로 나뉘는데, 소프트웨어 기반 방식은 사용자 접근제어 기술 및 데이터 암복호화 기술을 분석하여 패스워드 없이 원본 파일을 추출할 수 있다는 문제점이 있다.
이러한 우선 인증기술의 경우 대부분 아이디 및 패스워드 기반으로 적용하고 있으며, 아이디 및 패스워드에 대한 해킹에 의해 데이터가 노출되는 문제가 있다.
이러한 문제를 사전에 방지하기 위해 기존에는 PUF를 USB에 추가하여 비밀키를 암호화하여 USB내에 저장하거나(정승호, 이재성, 김동규, "PUF를 이용한 보안 USB플래시 드라이브 구현," 2011년 SoC학술대회, pp. 16-17), RSSS(Reserved Sector Storage) 구조를 이용하여 사용자 로그인 애플리케이션과 결합한 발명만이 제안되었다(고찬, 박연, "RSSS방식에 의한 USB Driver의 보안기능 강화," 2005 KSIAM, Vol. 9, No. 1, pp. 1-14).
또한, USB 내 저장되는 데이터들을 암복호화 하기 위한 암호화모듈이 추가되어 있으나 암복호화를 위한 비밀키가 암호모듈 내 저장되어 있기 때문에 노출 가능성이 존재한다.
이와 관련하여, 대한민국 공개 특허 제10-2010-0067584호(발명의 명칭: 통합 보안 장치 및 통합 보안 방법)에는 PUF를 통한 기기 인증과 LFSR 기반의 데이터 암호화를 동시에 수행할 수 있는 통합 보안 장치 및 방법이 기술되어있다.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 본 발명의 일부 실시예는 물리적으로 복제 불가능한 PUF모듈을 이용하여 저장장치 및 인증서버 상호 간 인증을 안전하게 수행할 수 있도록 한다.
또한, 본 발명의 일부 실시예는, PUF모듈의 응답값 및 사용자가 입력한 패스워드를 비밀키로 이용하여 데이터를 암호화함으로써, 암복호화를 위한 비밀키를 따로 데이터암호화모듈에 저장하지 않아 비밀키의 노출 가능성을 현저히 줄일 수 있도록 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 PUF(Physically Unclonable Fuction)를 이용한 저장장치는, 인증서버와 저장장치를 상호 인증하는 인증모듈; 챌린지값에 대응하는 응답값을 생성하는 PUF모듈; 데이터가 저장된 데이터저장부; 및 PUF모듈이 생성한 응답값 및 사용자로부터 입력된 패스워드를 이용하여 데이터저장부에 저장된 데이터를 암호화하는 데이터암호화모듈을 포함하되, 인증모듈은, 매개장치를 통해 인증서버로부터 수신한 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 PUF모듈을 통해 생성된 제 1 챌린지값에 대한 응답값의 동일성 여부에 기초하여 인증을 수행하고, 서버 인증정보에 포함된 제 2 챌린지값에 대하여 PUF모듈에서 생성한 응답값을 제 2 응답값으로 설정하여 인증서버로 전송한다.
또한, 본 발명의 제 2 측면에 따른 저장장치 인증서버는, 챌린지값 및 이에 대응하는 응답값이 저장되는 CRP저장부; CRP저장부에 저장된 제 1 응답값을 이용해 CRP저장부에 저장된 제 1 챌린지값, 제 2 챌린지값, 및 서버 아이디를 암호화하여 매개장치를 통해 저장장치로 전송하는 서버 인증정보 암호화부; CRP저장부에 기저장된 제 1 응답값을 이용하여 매개장치를 통해 저장장치로부터 수신한 장치 인증정보를 복호화하는 장치 인증정보 복호화부; 및 장치 인증정보에 포함된 제 1 챌린지값에 대한 응답값과 CRP저장부에 기저장된 제 1 응답값이 동일한지 여부에 기초하여 저장장치를 인증하는 장치인증부를 포함한다.
또한, 본 발명의 제 3 측면에 따른 PUF모듈을 포함하는 저장장치가 인증서버와 상호인증하는 방법은, 저장장치가 매개장치를 통해 인증서버로부터 수신한 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 PUF모듈을 통해 생성된 제 1 챌린지값에 대한 응답값의 동일성 여부에 기초하여 인증을 수행하는 단계; 저장장치가 PUF모듈을 통해 서버 인증정보에 포함된 제 2 챌린지값에 대한 응답값을 생성하는 단계; 및 저장장치가 제 2 챌린지값에 대한 응답값을 제 2 응답값으로 설정하여 인증 서버로 전송하는 단계를 포함한다.
본 발명의 제 4 측면에 따른 인증서버가 PUF모듈을 포함하는 저장장치와 상호 인증하는 방법에 있어서, 상기 인증서버는 챌린지값 및 응답값이 저장된 CRP저장부를 포함하고, 상기 인증서버가 상기 저장장치로부터 장치 인증정보를 수신하는 단계; 상기 인증서버가 상기 CRP저장부에 저장된 제 1 응답값을 이용하여 상기 장치 인증정보를 복호화하고, 복호화에 따라 제 2 응답값을 획득하는 단계; 및 상기 인증서버가 장치 인증정보에 포함된 제 1 챌린지값에 대한 응답값 및 상기 CRP저장부에 저장된 제 1 응답값이 동일한지 여부에 기초하여 상기 저장장치를 인증하는 단계를 포함한다.
전술한 본 발명의 과제 해결 수단에 의하면, PUF를 이용한 저장장치는 PUF모듈을 이용함으로써 물리적으로 다른 사용자가 이를 복제할 수 없도록 하며, PUF의 복제할 수 없는 특성을 통해 더욱 안전한 상호인증을 수행한다.
또한, 전술한 본 발명의 과제 해결 수단에 의하면, PUF를 이용한 저장장치는 사용자의 패스워드뿐만 아니라 PUF모듈의 응답값을 이용하여 데이터를 암호화함으로써 안전하게 데이터가 저장될 수 있도록 한다.
또한, 전술한 본 발명의 과제 해결 수단에 의하면, PUF를 이용한 저장장치는 비밀키를 데이터암호화모듈 내 따로 저장하지 않으며, PUF모듈에 의해 사용자별로 비밀키가 다르게 적용되어 다른 사용자의 데이터에 접근이 제한되기 때문에 보다 안전하게 데이터가 보호된다.
도 1은 본 발명의 일 실시예에 따른 저장장치 및 인증서버의 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따른 저장장치가 인증절차를 수행하기 위하여 사용자와 저장매체를 등록하고 인증하는 과정이다.
도 3은 본 발명의 일 실시예에 따른 저장장치가 인증절차를 수행하는 방법에 대한 순서도를 도시한다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
본원 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
도 1은 본 발명의 일 실시예에 따른 저장장치 및 인증서버의 블록도를 도시한다.
저장장치(100)는 PUF를 통해 인증서버(300)와 상호 인증절차를 수행하는 장치로서, PUF의 응답값을 사용자의 패스워드와 결합하여 데이터 암호화 시 비밀키로서 사용하고, 비밀키를 따로 저장하지 않고도 안전하게 키를 관리할 수 있는 방법을 제공한다.
저장장치(100)는 하드디스크 드라이브(HDD, Hard Disk Drive), SSD(Solid State Drive), USB와 같은 저장 매체 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다. 본원 명세서에서는, 저장장치(100)로서 USB를 일 예로 들어 설명한다.
저장장치(100)는 사용자 단말에 연결되어 및 PUF모듈(105), 인증모듈(110), 데이터저장부(120), 및 데이터암호화모듈(130)을 포함하고, 데이터복호화모듈(140)을 더 포함할 수 있다. 이하 각 구성요소에 대하여 상세히 설명한다.
PUF모듈(105)은 물리적으로 복제할 수 없는 특징을 가지고 있는 IC 회로를 의미한다. 다시 말해, 공격자가 PUF의 IC 회로를 복제하더라도 원래 PUF IC 회로가 지니고 있는 특성까지 복제할 수 없다. 따라서 PUF의 랜덤한 특징에 의해 공격자가 PUF 회로를 복제하더라도 같은 PUF의 출력값을 생성하는 것이 불가능하다.
본 발명의 일 실시예에 따른 PUF모듈(105)은 챌린지값에 대응하는 응답값을 생성하는 구성으로서, 인증서버(300)로부터 수신한 제 1 챌린지값(C0)에 대응하는 응답값(R0)을 생성하고, 서버 인증정보 복호화부(112)에서 복호화한 제 2 챌린지값(C1)에 대응하는 응답값(R1)을 생성한다. 이때, 등록된 저장장치의 PUF모듈은 저장장치를 인증서버에 인증시키기 위해, 응답값 생성시 인증서버에 기저장된 응답값과 동일한 값을 생성해야 한다.
다만, PUF모듈(105)을 인증 기법으로 활용하는데 있어 가장 큰 문제는 인증서버(300)에서 상당히 많은 양의 CRP저장부(테이블)를 저장 관리해야 하므로 인증서버(300)에 상당량의 부하가 생긴다는 점인데, 본 발명은 인증 과정 중에 다음에 사용할 CRP를 갱신함으로써 CRP저장부를 관리하는데 효율적인 방법을 제공한다. 즉, 인증서버(300)가 예상되는 모든 챌린지값에 대한 PUF모듈(105)의 응답값을 모두 저장하는 것이 아니라, 매 인증시에 다음 인증절차에 사용될 챌린지값 및 응답값을 PUF모듈(105)로부터 수신하는 방법을 사용한다.
또한, 저장장치(100)의 접속시 데이터가 이미 암호화되어 있는 경우, 저장장치(100)는 사용자의 아이디, 저장장치의 아이디, 및 데이터의 메타정보를 매개장치(200)를 통해 인증서버(300)로 전송하는데(예를들어, 메타정보는 저장장치(100)에 저장된 데이터의 파일명, 파일 크기, 및 파일 최종수정시점을 포함한다.), 인증서버(300)는 이러한 메타정보에 대응하는 챌린지값을 미리 저장하고 있다가 저장장치(100)로 전송한다. 이때, 본 발명의 다른 실시예에 따른 PUF모듈(105)은 인증서버(300)가 전송한 챌린지값을 이용하여 응답값을 생성한다. 비밀키로 암호화된 데이터의 복호화를 위함이다. 이에 관련된 상세한 설명은 후술한다.
인증모듈(110)은 인증서버(300)와 저장장치(100)를 상호 인증시키는 구성으로서, 매개장치를 통해 인증서버로부터 수신한 메시지(서버 인증정보)에 포함된 제 1 챌린지값(C0)에 대한 제 1 응답값(R0)과 상기 PUF모듈(105)을 통해 생성된 제 1 챌린지값(C0)에 대한 응답값의 동일성 여부에 기초하여 인증을 수행한다. 그리고, 메시지(서버 인증정보)에 포함된 제 2 챌린지값(C1)에 대하여 PUF모듈에서 생성한 응답값을 제 2 응답값(R1)으로 설정하여 인증서버로 전송한다.
이를 위하여 본 발명의 일 실시예에 따른 인증모듈(110)은 서버 인증정보 복호화부(112), 서버인증부(113), 및 장치 인증정보 암호화부(114)를 포함하고, MAC처리부(115)를 더 포함할 수 있다.
서버 인증정보 복호화부(112)는 PUF모듈(105)이 상술한 바와 같이 제 1 응답값(R0)을 생성하면, 인증서버(300)로부터 수신한 제 1 응답값(R0)으로 암호화된 제 1 챌린지값(C0), 제 2 챌린지값(C1), 및 서버 아이디(IDs)를 복호화한다. 즉, 서버 인증정보를 PUF모듈(105)이 생성한 제 1 챌린지값(C0)에 대한 응답값(R0)을 이용하여 복호화한다. 따라서 정상적인 복호화가 이루어지기 위해서, PUF모듈(105)이 생성한 제 1 챌린지값(C0)에 대한 응답값 및 인증서버(300)로부터 수신한 제 1 응답값이 동일해야 한다.
서버인증부(113)는 복호화된 서버 아이디가 유효한 아이디인지 판단한다. 인증서버(300)가 아닌 다른 공격자가 접속을 시도하는 것인지 판단하기 위함이다. 서버 아이디는 저장장치(100)에 사전에 등록된 정보일 수 있다. 즉, 인증서버(300)로부터 수신한 서버 인증정보를 암호화하는 데 이용된 제 1 응답값(R0)과 PUF모듈이 생성한 응답값(R0)이 동일한 경우 정상적으로 서버 인증정보의 복호화가 이루어져, 서버 인증정보에 포함된 서버 아이디가 유효한지 판단할 수 있게 된다. 정상적으로 복호화가 이루어진 경우, PUF모듈이 생성한 응답값(R0)은 제 1 응답값(R0)으로 설정된다.
장치 인증정보 암호화부(114)는 복호화된 서버 아이디가 서버인증부(113)에 의해 유효하다고 판단되었고, PUF모듈(105)이 상술한 바와 같이 제 2 챌린지값에 대한 제 2 응답값(R1)을 생성하면, 제 1 응답값(R0)을 이용해 제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1)을 암호화하여 매개장치(200)를 통해 인증서버(300)로 전송한다. 즉, 장치 인증정보를 암호화하여 매개장치(200)를 통해 인증서버(300)로 전송한다.
MAC처리부(115)는 인증서버(300)로 전송할 장치 인증정보의 무결성을 검증시키기 위해 PUF모듈(105)이 생성한 제 1 응답값(R0)을 이용하여 장치 인증정보(저장장치(100)가 전송할 제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1))에 대한 장치 메시지 인증 코드를 생성해 인증서버(300)로 전송하거나, 인증서버(300)로부터 수신한 서버 인증정보(인증서버(300)로부터 수신한 제 1 챌린지값(C0), 제 2 챌린지값(C1), 및 서버 아이디(IDs))의 무결성을 검증하기 위해 서버 메시지 인증 코드를 수신한다. 본 발명의 일 실시예에 따르면 MAC처리부(115)가 수신하고 생성하는 메시지 인증 코드는 해시 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다.
이어서, 데이터저장부(120)는 사용자의 데이터가 저장된 구성으로서, 예를 들어 USB장치 내 NAND/NOR 플래시 메모리 영역일 수 있다. 그러나 반드시 이에 한정되지는 아니하고, 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자로 구현될 수 있다.
본 발명의 일 실시예에 따르면 데이터저장부(120)에 저장된 데이터는 후술할 데이터암호화모듈에 의해 비밀키로 암호화될 수 있다.
이어서, 데이터암호화모듈(130)은 인증절차에서 이용된 응답값 및 사용자로부터 입력된 패스워드를 이용하여 데이터저장부(120)에 저장된 데이터를 암호화하는 구성으로서, 비밀키생성부(131) 및 데이터암호화부(132)를 포함한다.
비밀키생성부(131)는 PUF모듈(105)이 생성한 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성한다. PUF모듈(105)이 생성한 응답값은 상술한 실시예에 따르면 인증 절차에 이용된 제 1 응답값(R0)이고, 패스워드는 사용자로부터 입력된 값으로, 저장장치(100)와 인증서버(300)의 상호 인증이 성공한 경우 입력받을 수 있다. 비밀키는 후술할 데이터암호화부(132)가 데이터를 암호화하는 경우 이용되는 값으로, 본 발명의 일 실시예에 따르면, PUF모듈(105)이 생성한 응답값(R)과 사용자로부터 입력된 패스워드를 XOR논리 연산한 결과값일 수 있다. 이때, 응답값 및 패스워드의 무결성을 검증시키기 위해 메시지 인증코드가 연산될 수 있는데, 이는 수학식 1과 같이 나타낼 수 있다.
Figure 112013086780298-pat00001
여기서, K는 비밀키, H(Rn)는 MAC처리부(115)에 의해 생성된 응답값(Rn)의 무결성을 검증시키기 위한 메시지 인증코드, H(PW)는 사용자로부터 입력된 패스워드에 대한 메시지 인증코드를 의미한다.
비밀키는 사용자의 패스워드와 연산되고 사용자별로 서로 다른 비밀키로 저장되기 때문에 다른 사용자가 해당 데이터에 접근이 제한된다. 또한 다음 기기 인증 시 제 1 응답값(R0)이 제 2 응답값(R1)으로 갱신되면 매번 기기 인증 시마다 비밀키가 변경되어 데이터가 암호화되기 때문에 이전 기술보다 안전하게 데이터를 저장할 수 있다.
데이터암호화부(132)는 데이터저장부(120)(예를 들어, USB장치 내 NAND 플래시 메모리 영역)에 저장된 데이터를 비밀키생성부(131)에서 생성된 비밀키를 이용하여 암호화한다. 본 발명의 일 실시예에 따르면, 암호화를 완료한 데이터암호화부(132)는 저장장치의 아이디, 사용자의 아이디, 암호화된 데이터의 메타정보(예를 들어, 파일명, 파일 크기, 및 파일 최종수정시점), 및 비밀키 생성시 이용된 응답값에 대응하는 챌린지값을 로그정보로서 인증서버(300)에 전송할 수 있다.
이어서, 데이터복호화모듈(140)은 사용자가 저장장치(100)의 데이터를 이미 상술한 암호화절차에 의해 암호화한 경우, 저장장치(100)를 매개장치(200)를 통해 재접속 시도할 때에, 암호화된 데이터를 복호화한다. 더욱 상세한 데이터복호화모듈(140)의 데이터 복호화 과정은 후술한다.
매개장치(200)는 네트워크를 통해 인증서버 및 저장장치가 상호 접속할 수 있게 하는 사용자 단말로서, 컴퓨터나 휴대용 단말기로 구현될 수 있다. 또한, 매개장치(200)를 통해 상술한 인증절차, 데이터 암호화, 및 데이터 복호화 등이 수행될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop), 태블릿 PC, 슬레이트 PC 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), WiBro(Wireless Broadband Internet) 단말, 스마트 폰(Smart Phone) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
이때, 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.
본 발명의 일 실시예에 따른 인증서버(300)는 매개장치(200)와 연결된 저장장치(100)와 상호 접속하여 인증을 수행하는 서버로서, CRP저장부(310), 서버 인증정보 암호화부(320), 장치 인증정보 복호화부(330), 및 장치인증부(340)를 포함하고, MAC처리부(350) 및 로그정보저장부(360)를 더 포함할 수 있다.
CRP저장부(310)는 챌린지값 및 응답값이 저장된 구성으로서, 후술할 장치인증부(340)에 의해 챌린지값 및 응답값이 업데이트될 수 있다.
서버 인증정보 암호화부(320)는 CRP저장부(310)에 저장된 제 1 응답값(R0)을 이용해 CRP저장부(310)에 저장된 제 1 챌린지값(C0), 제 2 챌린지값(C1), 및 서버 아이디(IDS)를 암호화하여 저장장치(100)와 연결된 매개장치(200)로 전송한다.
또한, 본 발명의 일 실시예에 따른 서버 인증정보 암호화부(320)는 저장장치(100)에 의해 인증서버(300)에 대한 인증이 완료되고, 후술할 장치인증부(340)에 의해 저장장치(100) 또한 인증이 완료된 경우, 인증 승인메시지(예를 들어, ACK메시지)로서 제 2 응답값(R1)을 이용하여 후술할 장치 인증정보 복호화부(330)에서 복호화된 제 2 챌린지값(C1) 및 제 2 응답값(R1)을 암호화한 후, 매개장치(200)에 전송한다.
장치 인증정보 복호화부(330)는 CRP저장부(310)에 저장된 제 1 응답값(R0)을 이용하여 매개장치(200)를 통해 저장장치(100)로부터 수신한 암호화된 제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1)을 복호화한다. 즉, 장치 인증정보를 CRP저장부(310)에 저장된 제 1 응답값(R0)을 이용하여 복호화한다. 이때, 저장장치(100)로부터 수신한 제 1 응답값(R0)은 제 1 챌린지값(C0)에 대한 PUF모듈(105)의 출력값이고, 저장장치(100)로부터 수신한 제 2 응답값(R1)은 제 2 챌린지값(C1)에 대한 PUF모듈(105)의 출력값이다.
장치인증부(340)는 장치 인증정보 복호화부(330)에서 복호화된 제 1 응답값(R0)과 CRP저장부(310)에 기저장된 제 1 응답값(R0)이 일치하는지 판단하여 일치하는 경우 CRP저장부(310)에 제 2 챌린지값(C1) 및 제 2 응답값(R1)을 업데이트한다. 제 2 챌린지값은 인증서버에 기저장된 값 또는 새롭게 다른 장치로부터 입력받은 값일 수 있고, 장치 인증정보 복호화부(330)에서 복호화된 것일 수 있다.
MAC처리부(350)는 저장장치(100)로 전송할 서버 인증정보(예를 들어, CRP저장부(310)에 저장된 제 1 챌린지값(C0), 제 2 챌린지값(C1), 및 서버 아이디(IDS))의 무결성을 검증시키기 위해 CRP저장부(310)에 저장된 응답값(R0)을 이용하여 서버 인증정보에 대한 서버 메시지 인증 코드를 생성해 저장장치(100)로 전송한다. 또한 저장장치(100)로부터 수신한 장치 인증정보(예를 들어, 저장장치(100)로부터 수신한 제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1))의 무결성을 검증하기 위해 장치 메시지 인증 코드를 수신한다. 본 발명의 일 실시예에 따르면 MAC처리부(350)가 수신하고 생성하는 메시지 인증 코드는 해시 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다.
또한, MAC처리부(350)는 상술한 인증 승인 메시지(암호화된 제 2 챌린지값(C1) 및 제 2 응답값(R1))를 전송할 때, 그 무결성을 검증시키기 위해 해시 함수, 또는 HMAC 기반의 메시지 인증 코드로 전송할 수 있다.
로그정보저장부(360)는 등록된 사용자의 아이디, 저장장치의 아이디, 암호화된 데이터의 메타정보, 및 암호화된 데이터에 대응하는 챌린지값을 포함하고, 타임 스탬프 및 매개장치(200)의 주소를 더 포함할 수 있다. 이는 저장장치(100)로부터 수신한 것일 수 있으나, 인증서버(300)가 자체적으로 생성한 것일 수도 있고, 반드시 이에 한정되지는 않는다. 챌린지값은 저장장치의 암호화된 데이터의 비밀키를 생성하는 데에 이용된 응답값에 대응하는 값이고, 메타정보는 파일명, 파일 크기, 파일 최종수정시점을 포함할 수 있다. 메타정보 및 챌린지값은 데이터가 암호화될 때마다 변경되거나, 누적 기록될 수 있다. 타임 스탬프는 파일이 암복호화된 시점을 의미하고, 주소는 매개장치(200)의 아이피 및 맥 주소를 의미한다. 표 1은 본 발명의 일 실시예에 따른 로그정보저장부(360)에 기록된 로그정보의 일 예다.
사용자 아이디 저장장치 아이디 메타정보 챌린지값 타임스탬프 주소
ID U,1 ID D,1 파일명1/크기1/시간1 C0 T1 IP1/MAC1
ID U,2 ID D,2 파일명2/크기2/시간2 C1 T2 IP2/MAC2
도 2는 본 발명의 일 실시예에 따른 저장장치가 인증절차를 수행하기 위하여 사용자와 저장매체를 등록하고 인증하는 과정이다.
우선, 도 2에 따르면 저장장치는 매개장치에 연결되어 인증서버에 등록된다. 등록에 의해 저장장치는 인증서버의 아이디, 사용자의 아이디 및 저장장치의 아이디를 인증서버와 공유한다.
등록이 완료되고 이후 저장장치가 연결된 경우, 후술할 상호 간 인증절차에 의해 저장장치 및 사용자 인증을 시도한다. 더욱 상세한 도 2와 관련된 설명은 후술한다.
도 3은 본 발명의 일 실시예에 따른 저장장치가 인증절차를 수행하는 방법에 대한 순서도를 도시한다.
도 3에 따르면, 등록된 이후 저장장치가 매개장치에 연결된 경우, 네트워크를 통해 매개장치가 인증서버에 연결되었다는 메시지로써 저장장치의 아이디를 전송한다(S1110). 그리고, 저장장치는 인증서버로부터 제 1 챌린지값(C0) 및 제 1 응답값(R0)으로 암호화된 서버 인증정보(제 1 챌린지값(C0), 제 2 챌린지값, 및 서버 아이디)를 수신하고(S1120), PUF모듈은 수신한 제 1 챌린지값(C0)을 이용해 제 1 응답값(R0)을 생성한다.
이어서, 저장장치의 서버 인증정보 복호화부는 인증서버로부터 수신한 암호화된 서버 인증정보를 제 1 응답값(R0)을 이용하여 복호화하고, 복호화된 서버 아이디가 유효한지 판단한다 (S1130).
이어서, 저장장치의 장치 인증정보 암호화부는 복호화된 서버 아이디가 유효하면, PUF모듈이 복호화된 제 2 챌린지값(C1)을 이용해 제 2 응답값(R1)을 생성한 후, 제 1 응답값(R0)을 이용해 제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1)을 암호화하여 매개장치를 통해 인증서버로 전송한다(S1140).
이어서, 인증서버의 장치 인증정보 복호화부는 제 1 응답값(R0)으로 암호화된 장치 인증정보(제 1 챌린지값(C0), 제 2 챌린지값(C1), 제 1 응답값(R0), 및 제 2 응답값(R1))를 저장장치가 연결된 매개장치를 통해 저장장치로부터 수신하여, 저장부에 기저장된 제 1 응답값(R0)을 이용하여 복호화하고, 장치인증부는 복호화한 제 1 응답값(R0)이 CRP저장부에 저장된 제 1 응답값(R0)과 일치하는지 판단하여 저장장치를 인증한다(S1150).
이때, 본 발명의 일 실시예에 따른 장치인증부는 복호화한 제 1 응답값(R0)이 CRP저장부에 저장된 제 1 응답값(R0)과 일치하는 경우, 제 2 챌린지값(C1) 및 제 2 응답값(R1)으로 CRP저장부를 업데이트한다(S1160).
그리고, 장치를 인증하였음을 알리기 위해, 인증서버의 서버 인증정보 암호화부는 제 2 응답값(R1)을 이용하여 제 2 챌린지값(C1) 및 제 2 응답값(R1)을 암호화한 후 매개장치를 통해 저장장치로 전송할 수 있다(S1170). 즉, 인증 승인 메시지(예를 들어, ACK메시지)를 매개장치를 통해 저장장치로 전송한다. 이때, 인증 승인 메시지는 그 무결성을 검증시키기 위해 해시 함수, 또는 HMAC 기반의 메시지 인증 코드로 전송될 수 있다.
또한, 본 발명의 일 실시예에 따르면, 그 후 저장장치는 인증에 사용된 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성한 후, 비밀키를 이용하여 상기 데이터저장부에 저장된 데이터를 암호화할 수 있다.
이때, 비밀키는 상술한 바와 같이 비밀키생성부에 의해 생성되고, 데이터는 데이터암호화부에 의해 암호화될 수 있다.
상술한 바와 같이 저장장치의 접속 시도가 이루어지는 경우, 저장장치 및 인증서버는 상호 인증을 수행하는 과정 및 데이터저장부에 저장된 데이터를 저장하는 과정을 수행한다. 그러나, 저장장치의 재접속 시도가 이루어지는 경우, 데이터저장부의 데이터는 이미 암호화되어 사용자의 접근이 제한되는바, 이하, 암호화된 데이터를 복호화하기 위한 과정에 대하여 설명한다.
다시 도 2로 돌아가면, 저장장치가 재접속된 경우, 저장장치는 매개장치를 통해 인증서버로 사용자의 아이디, 저장장치의 아이디, 데이터의 메타정보를 전송한다. 메타정보는 예를 들어, 파일명, 파일 크기, 파일 최종수정시점 등을 포함할 수 있다.
인증서버는 이미 저장장치 등록시, 사용자의 아이디, 저장장치의 아이디, 데이터의 메타정보, 및 데이터 정보에 대응하는 챌린지값을 로그정보저장부에 저장한바, 저장장치의 접속시 사용자의 아이디, 저장장치의 아이디, 데이터의 메타정보에 대응하는 챌린지값을 저장장치로 전송한다.
저장장치의 데이터복호화모듈은 사용자로부터 입력된 패스워드 및 인증 과정에 이용된 응답값을 이용하여 비밀키를 생성한다. PUF모듈이 생성한 이 응답값은 상술한 실시예에 따르면 인증 과정에 이용된 제 1 응답값이고, 패스워드는 사용자로부터 입력된 값이다. 비밀키는 데이터암호화부가 데이터를 암호화한 때 이용된 것과 동일한 것으로, 본 발명의 일 실시예에 따르면, 응답값(R)과 사용자로부터 입력된 패스워드를 XOR논리 연산한 결과값일 수 있다.
이어서, 데이터복호화모듈은 이러한 비밀키를 이용하여 암호화된 데이터를 복호화한다.
본 발명의 일 실시예에 따르면, 저장장치 및 인증서버 상호 간 주고 받는 메시지는 그 무결성을 검증시키기 위해 해시 함수, 또는 HMAC 기반의 메시지 인증 코드로 전송할 수 있다.
이와 같이, 본 발명의 일 실시예에 따른 저장장치 및 저장장치와 인증서버간 상호 인증방법은 기존의 보안 저장장치(예를 들어, USB)에서 PUF를 통해 인증서버와 상호 인증하는 시스템을 구축함으로써, 인증된 저장장치만 사용될 수 있도록한다. 또한 PUF의 응답값을 사용자의 패스워드와 결합하여 데이터 암호화시 비밀키로써 사용하고, 비밀키를 따로 저장하지 않고도 안전하게 키를 관리할 수 있는 방법을 제공한다.
참고로, 본 발명의 실시예에 따른 도 1에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다.
그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
한편, 도 1에서 도시된 각각의 구성요소는 일종의 '모듈'로 구성될 수 있다. 상기 '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(ASIC, Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 저장장치
105: PUF모듈
110: 인증모듈
112: 서버 인증정보 복호화부
113: 서버인증부 114: 장치 인증정보 암호화부
115: MAC처리부
120: 데이터저장부
130: 데이터암호화모듈
131: 비밀키생성부 132: 데이터암호화부
140: 데이터복호화모듈
200: 매개장치
300: 인증서버
310: CRP저장부 320:서버 인증정보 암호화부
330: 장치 인증정보 복호화부 340: 장치인증부
350: MAC처리부
360: 로그정보저장부

Claims (13)

  1. PUF(Physically Unclonable Fuction)를 이용한 저장장치에 있어서,
    인증서버와 상기 저장장치를 상호 인증하는 인증모듈;
    챌린지값에 대응하는 응답값을 생성하는 PUF모듈;
    데이터가 저장된 데이터저장부; 및
    상기 PUF모듈이 생성한 응답값 및 사용자로부터 입력된 패스워드를 이용하여 상기 데이터저장부에 저장된 데이터를 암호화하는 데이터암호화모듈을 포함하되,
    상기 인증모듈은,
    매개장치를 통해 인증서버로부터 수신한 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 상기 PUF모듈을 통해 생성된 상기 제 1 챌린지값에 대한 응답값의 동일성 여부에 기초하여 상기 인증을 수행하고, 상기 서버 인증정보에 포함된 제 2 챌린지값에 대하여 상기 PUF모듈에서 생성한 응답값을 제 2 응답값으로 설정하여 상기 인증서버로 전송하고,
    상기 데이터암호화모듈은,
    데이터 암호화 시점에 상기 인증서버로부터 수신한 챌린지값에 대응하는 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성하고, 상기 비밀키를 이용하여 상기 데이터저장부에 저장된 데이터를 암호화하는 저장장치.
  2. 제 1 항에 있어서,
    상기 인증모듈은,
    상기 인증서버로부터 수신한 제 1 응답값으로 암호화된 제 1 챌린지값, 제 2 챌린지값, 및 서버 아이디를 상기 PUF모듈을 통해 생성된 상기 제 1 챌린지값에 대한 응답값을 이용하여 복호화하는 서버 인증정보 복호화부;
    상기 복호화된 서버 아이디가 유효한지 판단하는 서버인증부; 및
    상기 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 상기 PUF모듈을 통해 생성된 상기 제 1 챌린지값에 대한 응답값이 동일하여 상기 서버인증부에 의해 복호화된 서버 아이디가 유효하다고 판단된 경우, 복호화된 제 2 챌린지값을 이용해 상기 PUF모듈이 제 2 응답값을 생성하면, 상기 제 1 응답값을 이용해 상기 제 1 챌린지값, 상기 제 2 챌린지값, 상기 제 1 응답값, 및 상기 제 2 응답값을 암호화하여 매개장치를 통해 상기 인증서버로 전송하는 장치 인증정보 암호화부를 포함하는 저장장치.
  3. 청구항 3은(는) 설정등록료 납부시 포기되었습니다.
    제 2 항에 있어서,
    상기 인증모듈은,
    상기 인증서버로 전송할 장치 인증정보의 무결성을 검증시키기 위해 상기 PUF모듈이 생성한 응답값을 이용하여 장치 인증정보에 대한 장치 메시지 인증 코드를 생성해 상기 인증서버로 전송하거나, 상기 인증서버로부터 수신한 서버 인증정보의 무결성을 검증하기 위해 서버 메시지 인증 코드를 수신하는 MAC처리부를 더 포함하는 저장장치.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 사용자가 접근하고자 하는 파일의 메타정보에 해당하는 응답값과 사용자가 입력한 패스워드에 기초하여 생성한 비밀키로 상기 데이터저장부에 저장된 파일을 복호화하는 데이터복호화부를 더 포함하되,
    상기 메타정보에 해당하는 응답값은 사용자가 접근하고자 하는 파일의 메타정보에 매칭되는 챌린지값을 상기 인증서버로부터 수신하고, 상기 메타정보에 매칭되는 챌린지값을 상기 PUF모듈에 입력하여 생성한 것인 저장장치.
  6. 저장장치 인증서버에 있어서,
    챌린지값 및 이에 대응하는 응답값이 저장되는 CRP저장부;
    상기 CRP저장부에 저장된 제 1 응답값을 이용해 상기 CRP저장부에 저장된 제 1 챌린지값, 제 2 챌린지값, 및 서버 아이디를 암호화하여 매개장치를 통해 저장장치로 전송하는 서버 인증정보 암호화부;
    상기 CRP저장부에 기저장된 제 1 응답값을 이용하여 상기 매개장치를 통해 저장장치로부터 수신한 장치 인증정보를 복호화하는 장치 인증정보 복호화부; 및
    상기 장치 인증정보에 포함된 제 1 챌린지값에 대한 응답값과 상기 CRP저장부에 기저장된 제 1 응답값이 동일한지 여부에 기초하여 상기 저장장치를 인증하는 장치인증부를 포함하되,
    상기 저장장치는,
    데이터 암호화 시점에 상기 인증서버로부터 수신된 챌린지값에 대응하는 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성하고, 상기 비밀키를 이용하여 상기 저장장치에 저장된 데이터를 암호화하는 것인 인증서버.
  7. 제 6 항에 있어서,
    상기 저장장치가 인증된 경우,
    상기 장치인증부는,
    상기 CRP저장부에 상기 장치 인증정보에 포함된 제 2 챌린지값 및 제 2 챌린지값에 대한 제 2 응답값을 업데이트하고,
    상기 서버 인증정보 암호화부는,
    상기 제 2 응답값을 이용하여 상기 복호화된 제 2 챌린지값 및 제 2 응답값을 암호화한 후, 상기 매개장치를 통해 상기 저장장치로 전송하는 인증서버.
  8. 제 6 항에 있어서,
    인증된 저장장치의 아이디 및 상기 저장장치가 데이터를 암호화하는 데 이용된 응답값에 대한 챌린지값이 기록된 로그정보가 저장된 로그저장부를 더 포함하는 인증서버.
  9. 제 6 항에 있어서,
    상기 저장장치로 전송할 서버 인증정보의 무결성을 검증시키기 위해 상기 CRP저장부에 저장된 응답값을 이용하여 서버 인증정보에 대한 서버 메시지 인증 코드를 생성해 상기 저장장치로 전송하거나, 상기 저장장치로부터 수신한 장치 인증정보의 무결성을 검증하기 위해 장치 메시지 인증 코드를 수신하는 MAC처리부를 더 포함하는 인증서버.
  10. PUF모듈을 포함하는 저장장치가 인증서버와 상호 인증하는 방법에 있어서,
    상기 저장장치가 매개장치를 통해 인증서버로부터 수신한 서버 인증정보에 포함된 제 1 챌린지값에 대한 제 1 응답값과 상기 PUF모듈을 통해 생성된 상기 제 1 챌린지값에 대한 응답값의 동일성 여부에 기초하여 인증을 수행하는 단계;
    상기 저장장치가 상기 PUF모듈을 통해 상기 서버 인증정보에 포함된 제 2 챌린지값에 대한 응답값을 생성하는 단계; 및
    상기 저장장치가 상기 제 2 챌린지값에 대한 상기 응답값을 제 2 응답값으로 설정하여 상기 인증 서버로 전송하는 단계를 포함하되,
    상기 응답값을 생성하는 단계 이후에,
    상기 저장장치가 데이터 암호화 시점에 상기 인증서버로부터 수신한 챌린지값에 대응하는 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성하는 단계; 및
    상기 저장장치가 상기 비밀키를 이용하여 상기 저장장치에 저장된 데이터를 암호화하는 단계를 더 포함하는 인증방법.
  11. 제 10 항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 PUF모듈을 통해 생성된 상기 제 1 챌린지값에 대한 응답값을 이용하여 상기 서버 인증정보에 포함된 서버아이디를 복호화하는 단계; 및
    상기 서버아이디가 유효한지 판단하여 인증을 수행하는 단계를 포함하는 인증방법.
  12. 삭제
  13. 인증서버가 PUF모듈을 포함하는 저장장치와 상호 인증하는 방법에 있어서,
    상기 인증서버는 챌린지값 및 응답값이 저장된 CRP저장부를 포함하고,
    상기 인증서버가 상기 저장장치로부터 장치 인증정보를 수신하는 단계;
    상기 인증서버가 상기 CRP저장부에 저장된 제 1 응답값을 이용하여 상기 장치 인증정보를 복호화하고, 복호화에 따라 제 2 응답값을 획득하는 단계; 및
    상기 인증서버가 장치 인증정보에 포함된 제 1 챌린지값에 대한 응답값 및 상기 CRP저장부에 저장된 제 1 응답값이 동일한지 여부에 기초하여 상기 저장장치를 인증하는 단계를 포함하되,
    상기 저장장치는,
    데이터 암호화 시점에 상기 인증서버로부터 수신된 챌린지값에 대응하는 응답값 및 사용자로부터 입력된 패스워드를 이용하여 비밀키를 생성하고, 상기 비밀키를 이용하여 상기 저장장치에 저장된 데이터를 암호화하는 것인 인증방법.
KR20130113749A 2013-09-25 2013-09-25 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법 KR101488433B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130113749A KR101488433B1 (ko) 2013-09-25 2013-09-25 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130113749A KR101488433B1 (ko) 2013-09-25 2013-09-25 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법

Publications (1)

Publication Number Publication Date
KR101488433B1 true KR101488433B1 (ko) 2015-02-03

Family

ID=52590001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130113749A KR101488433B1 (ko) 2013-09-25 2013-09-25 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법

Country Status (1)

Country Link
KR (1) KR101488433B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663544B1 (ko) 2015-04-30 2016-10-07 고려대학교 산학협력단 내용 주소화 메모리 기반의 암호화 장치
KR20200017038A (ko) * 2018-08-08 2020-02-18 충북대학교 산학협력단 메시지 인증 장치 및 방법
KR20200104084A (ko) * 2019-02-26 2020-09-03 한국전자통신연구원 Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR20210001443A (ko) * 2019-06-28 2021-01-06 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
KR20210015264A (ko) * 2019-08-01 2021-02-10 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
US11057223B2 (en) 2017-11-24 2021-07-06 Ememory Technology Inc. Anti-counterfeit communication system
KR20210106780A (ko) * 2020-02-21 2021-08-31 한국전자통신연구원 사물 인터넷 개방형 플랫폼에서의 디바이스 인증 방법 및 장치
KR20210153419A (ko) * 2020-06-10 2021-12-17 한국전자통신연구원 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663544B1 (ko) 2015-04-30 2016-10-07 고려대학교 산학협력단 내용 주소화 메모리 기반의 암호화 장치
US11057223B2 (en) 2017-11-24 2021-07-06 Ememory Technology Inc. Anti-counterfeit communication system
KR20200017038A (ko) * 2018-08-08 2020-02-18 충북대학교 산학협력단 메시지 인증 장치 및 방법
KR102125133B1 (ko) 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법
KR20200104084A (ko) * 2019-02-26 2020-09-03 한국전자통신연구원 Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102364649B1 (ko) * 2019-02-26 2022-02-21 한국전자통신연구원 Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR20210001443A (ko) * 2019-06-28 2021-01-06 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
KR102384664B1 (ko) * 2019-06-28 2022-04-11 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
KR20210015264A (ko) * 2019-08-01 2021-02-10 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102364652B1 (ko) * 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
US11329835B2 (en) 2019-08-01 2022-05-10 Electronics And Telecommunications Research Institute Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
KR20210106780A (ko) * 2020-02-21 2021-08-31 한국전자통신연구원 사물 인터넷 개방형 플랫폼에서의 디바이스 인증 방법 및 장치
KR102557051B1 (ko) * 2020-02-21 2023-07-19 한국전자통신연구원 사물 인터넷 개방형 플랫폼에서의 디바이스 인증 방법 및 장치
KR20210153419A (ko) * 2020-06-10 2021-12-17 한국전자통신연구원 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
KR102591826B1 (ko) * 2020-06-10 2023-10-24 한국전자통신연구원 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법

Similar Documents

Publication Publication Date Title
KR101488433B1 (ko) Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법
US11297064B2 (en) Blockchain authentication via hard/soft token verification
US10324892B2 (en) Security via data concealment
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
US20210256146A1 (en) Searching using encrypted client and server maintained indices
WO2021013245A1 (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
US20200260278A1 (en) Method and apparatus for authenticating network access of terminal
US10103888B2 (en) Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates
US11095634B2 (en) User authentication using multi-party computation and public key cryptography
US8607065B2 (en) Trusted and confidential remote TPM initialization
ES2687238T3 (es) Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña
US20120144202A1 (en) Secure authentication for client application access to protected resources
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
US11177942B2 (en) Security through data scattering
CN104205891A (zh) 虚拟sim卡云平台
Leom et al. Remote wiping and secure deletion on mobile devices: A review
Reddy et al. Mobile secure data protection using eMMC RPMB partition
US20110154035A1 (en) Method and apparatus for client-driven profile update in an enterprise wireless network
WO2020000491A1 (zh) 一种文件存储方法、装置及存储介质
CN102957534A (zh) 一种多终端统一身份认证的方法及系统
Jneid et al. Cloud Application Model
Hanzal et al. Secure Remote Key Storage

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190122

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 6