KR101990678B1 - PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 - Google Patents
PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 Download PDFInfo
- Publication number
- KR101990678B1 KR101990678B1 KR1020170063021A KR20170063021A KR101990678B1 KR 101990678 B1 KR101990678 B1 KR 101990678B1 KR 1020170063021 A KR1020170063021 A KR 1020170063021A KR 20170063021 A KR20170063021 A KR 20170063021A KR 101990678 B1 KR101990678 B1 KR 101990678B1
- Authority
- KR
- South Korea
- Prior art keywords
- ppuf
- value
- challenge value
- circuit
- challenge
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
PPUF에 기반한 데이터 전송 방법은 송신기가 어느 PPUF(Public Physically Unclonable Function)의 지연 특성을 이용하여 제1 챌린지값 및 상기 제1 챌린지값이 입력된 후 기준 시간에 출력되는 리스폰스값을 결정하는 단계, 상기 송신기가 상기 기준 시간 및 상기 리스폰스값을 포함하는 정보를 전송하고, 상기 제1 챌린지값을 비밀키로 이용하여 암호화한 데이터를 전송하는 단계, 수신기가 상기 정보를 수신하고, 상기 지연 특성을 갖는 PPUF 회로에서 챌린지값 입력 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 특정한 제2 챌린지값을 결정하는 단계 및 상기 수신기가 상기 제2 챌린지값을 비밀키로 이용하여 수신한 상기 암화화한 데이터를 복호하는 단계를 포함한다.
Description
이하 설명하는 기술은 데이터 전송 기법에 관한 것이다.
통신 분야에서 보안은 매우 중요한 이슈이다. 다양한 접근이 있지만, 기본적으로 데이터를 암호화하여 전송하는 기법이 있다. 공격자가 암호화한 데이터를 복호하거나 변조하기 어렵게 만드는 것이 주된 목적이다.
최근 주목받는 IoT 분야에서도 보안 기술이 주목받고 있다. 특히 한정된 에너지를 갖는 IoT 디바이스에서 유효한 보안 기술 개발이 필요한 상황이다.
이하 설명하는 기술은 PPUF(Public Physically Unclonable Function)을 이용한 데이터 전송 기법을 제공하고자 한다. 이하 설명하는 기술은 PPUF에 기반하여 메시지를 전송하는 IoT 시스템을 제공하고자 한다.
PPUF에 기반한 데이터 전송 방법은 송신기가 어느 PPUF(Public Physically Unclonable Function)의 지연 특성을 이용하여 제1 챌린지값 및 상기 제1 챌린지값이 입력된 후 기준 시간에 출력되는 리스폰스값을 결정하는 단계, 상기 송신기가 상기 기준 시간 및 상기 리스폰스값을 포함하는 정보를 전송하고, 상기 제1 챌린지값을 비밀키로 이용하여 암호화한 데이터를 전송하는 단계, 수신기가 상기 정보를 수신하고, 상기 지연 특성을 갖는 PPUF 회로에서 챌린지값 입력 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 특정한 제2 챌린지값을 결정하는 단계 및 상기 수신기가 상기 제2 챌린지값을 비밀키로 이용하여 수신한 상기 암화화한 데이터를 복호하는 단계를 포함한다.
PPUF에 기반한 IoT 통신 시스템은 어느 PPUF(Public Physically Unclonable Function)의 지연 특성을 이용하여 초기 챌린지값, 제1 챌린지값 및 상기 제1 챌린지값이 입력된 후 기준 시간에 출력되는 리스폰스값을 결정하고, 상기 초기 챌린지값, 상기 기준 시간, 상기 리스폰스값 및 상기 제1 챌린지값을 비밀키로 이용하여 암호화한 데이터를 전송하는 송신기 및 상기 초기 챌린지값, 상기 기준 시간, 상기 리스폰스값 및 상기 데이터를 수신하고, 상기 지연 특성을 갖는 PPUF 회로에서 챌린지값 입력 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 특정한 제2 챌린지값을 결정하고, 상기 제2 챌린지값을 비밀키로 이용하여 수신한 상기 암화화한 데이터를 복호하는 IoT 디바이스를 포함한다.
IoT 디바이스는 송신 노드로부터 초기 챌린지값, 기준 시간, 리스폰스값 및 암호화된 데이터를 수신하는 통신 회로, 복수의 XOR 게이트로 구성되는 PPUF 회로 및 상기 초기 챌린지값을 상기 PPUF 회로에 입력한 후 특정 시간이 경과한 상태에서 가능한 모든 챌린지값 중에서 특정한 값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서 선택한 챌린지값이 입력된 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 상기 제2 챌린지값을 결정하는 제어 회로를 포함한다.
이하 설명하는 기술은 제한된 자원과 에너지를 갖는 IoT 디바이스에 효율적으로 적용 가능한 데이터 전송 기법 내지 인증 기법을 제공한다.
도 1은 아비터(arbiter) PUF의 동작에 대한 예이다.
도 2는 퍼블릭(Public) PUF의 구조 및 지연 정보에 대한 예이다.
도 3은 PPUF에 기반한 데이터 전송 시스템에 대한 블록도의 예이다.
도 4는 PPUF에 기반한 데이터 전송 과정에 대한 절차 흐름도의 예이다.
도 5는 PPUF에 기반한 데이터 전송 시스템에 대한 예이다.
도 2는 퍼블릭(Public) PUF의 구조 및 지연 정보에 대한 예이다.
도 3은 PPUF에 기반한 데이터 전송 시스템에 대한 블록도의 예이다.
도 4는 PPUF에 기반한 데이터 전송 과정에 대한 절차 흐름도의 예이다.
도 5는 PPUF에 기반한 데이터 전송 시스템에 대한 예이다.
이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시례를 가질 수 있는 바, 특정 실시례들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
이하 설명하는 기술은 PUF 기술에 기반하여 IoT 시스템에서 인증을 수행하는 기법에 관한 것이다. 이하 설명하는 기술은 PUF 기술에 기반한 키를 이용하여 IoT 디바이스에서 메시지 인증을 수행하는 기법에 관한 것이다. 먼저 PUF 기술에 대해 설명하고자 한다.
반도체 회로는 제조 과정에서 Oxide 두께 차이, 문턱 전압 차이, 전전 용량 차이 등이 발생할 수 있다. PUF 회로는 반도체 공정의 미세한 프로세스 변이로 인해 회도의 동작에 미세한 차이를 보이는 물리적인 고유한 특징을 기반으로 복제여부를 판단할 수 있는 회로이다. 도 1은 아비터(arbiter) PUF의 동작에 대한 예이다. 도 1의 아비터 PUF는 위쪽의 신호와 아래쪽 신호의 미세한 동작 지연 시간의 차이를 이용한다. 물론 아비터 PUF는 도 1과는 다른 회로 구성을 가질 수도 있다.
챌린지(Challenge)는 PUF 회로의 구성에 입력되는 값이고, 리스폰스(Response)는 적용된 챌린지에 대한 PUF 회로의 출력값이다. 동일한 챌린지가 복수의 PUF 회로에 입력된다고 해도, 복수의 PUF 회로는 각 PUF 회로의 고유한 지연 특성으로 인하여 서로 다른 출력값(Response)을 출력한다. 이와 같이 각 PUF 회로가 갖는 하드웨어적인 특성을 이용하여 각 기기를 식별하거나 인증할 수 있다.
도 2는 퍼블릭(Public) PUF의 구조 및 지연 정보에 대한 예이다. 퍼블릭 PUF(이하 PPUF)는 도 1의 아비터 PUF를 변형한 형태라고 할 수 있다.
도 2(a)는 PPUF를 구성하는 회로에 대한 예이다. 물론 PPUF는 도 2(a)와 다른 구성을 가질 수도 있다. 도 2(a)는 6개의 XOR 게이트로 구성된 PPUF를 도시한다. 도 2(a)를 살펴보면, 3개의 XOR 게이트가 2열로 구성되어 있다. 도 2(a)의 PPUF는 높이(h)가 3이고, 너비(w)가 2인 예이다. XOR 게이트 A 및 B는 각각 입력값 2개(입력 1 및 입력 2)를 입력받는다. 도 2(a)에서 XOR 게이트의 좌측에 입력되는 값을 입력 1이라고 하고, 우측에 입력되는 값을 입력 2라고 가정한다. XOR 게이트 C 및 D는 XOR 게이트 A 및 B의 출력값을 각각 2개의 입력값으로 입력받는다. XOR 게이트 E 및 F는 XOR 게이트 C 및 D의 출력값을 각각 2개의 입력값으로 입력받는다. XOR 게이트는 새로운 입력값이 입력되면 일정한 상태 전이(transition)를 갖는다. XOR 게이트의 출력값 자체는 입력값에 따라 변경될 수도 있고, 그대로 유지될 수도 있다. PPUF를 구성하는 XOR 게이트의 높이에 따라 연속된 XOR 게이트에서 상태 전이는 기하 급수적으로 증가한다. 하나의 최초 입력값에 따라서 너비 w가 2이고, h 개의 높이를 갖는 PPUF에서 최초 입력값이 변경되면 2 × 2h번의 상태 전이가 발생할 수 있다.
XOR 게이트에서 입력된 신호가 출력되는 시간을 지연 시간이라고 명명한다. 서로 다른 XOR 게이트는 각각 고유한 지연 시간을 가질 수 있다. 즉 각 XOR 게이트는 고유한 지연 특성을 갖는다. 도 2(b)는 도 2(a)의 PPUF에 대한 지연 특성을 도시한 테이블이다. 각 XOR 게이트에 대한 지연 특성은 ps 단위 시간을 사용하였다. 예컨대, XOR 게이트 A는 입력 1에 대해서는 7.7 지연 시간을 갖고, 입력 2에 대해서는 9.5 지연시간을 갖는다. XOR 게이트 B는 입력 1에 대해서는 8.3 지연 시간을 갖고, 입력 2에 대해서는 10.5 지연시간을 갖는다. XOR 게이트 C는 입력 1에 대해서는 12.4 지연 시간을 갖고, 입력 2에 대해서는 8.3 지연시간을 갖는다.
도 2(a)에 도시된 PPUF는 XOR 게이트 A 및 B에 챌린지가 입력된다. 예컨대, x0 = "10"(입력1: 1, 입력 2: 0)이라는 챌린지가 A 및 B에 입력되고, 일정한 시간이 경과하면 E 및 F의 출력인 리스폰스 값 y0 = "00"이 출력된다고 가정한다. 리스폰스 값 y0 = "00"이 출력되는 상태를 안정화 상태(steady-state)라고 가정한다. 물론 안정화 상태에서 출력되는 리스폰스 값은 "00"이 아닌 특정 값일 수도 있다. 안정화 상태는 앞으로 출력되는 값이 변경되는 것을 확인할 수 있는 특정 초기 값이라고 할 수 있다.
안정화 상태에서 특정 시점 t = 0 일 때 챌린지가 x1 = "01"(입력1: 0, 입력 2: 1)으로 변경되면, t = 7.7 (ps) 시점에서 XOR 게이트 A는 출력값이 '1'에서 '0'으로 변경된다(이 시점에서는 입력 1만이 반영되어 마치 입력값이 "00"과 같은 상태임). 그리고 t = 9.5 시점에서 XOR 게이트 A는 '1'의 값을 출력한다(이 시점에서는 새로 입력된 입력값이 모두 반영되기 때문임). 즉, XOR 게이트 A는 t = 7.7 및 t = 9.5 시점에 상태 전이가 발생한다. 이와 같은 방식으로 XOR 게이트 B는 t = 8.3과 t = 10.5에서 상태 전이가 발생한다. 이와 같은 방식을 일련의 연속된 XOR 게이트를 거치면 시간에 따라 입력값이 변화되는 정보가 결정될 수 있다.
이후 상위 열(row)에 위치한 XOR 게이트는 보다 많은 시간에 상태 전이를 갖게된다. 예컨대, XOR 게이트 C는 XOR 게이트 A의 출력값을 입력 1로 입력받고, XOR 게이트 B의 출력값을 입력 2로 입력받는다. 전술한 바와 같이 XOR 게이트 A 및 XOR 게이트 B는 t = 0인 시점에 입력된 x1 = "01"에 대해 시간의 흐름에 따라 2번의 상태 전이(2개의 출력값)를 갖는다. 결국 XOR 게이트 C는 시간의 흐름에 따라 2개의 입력 1을 입력받고, 2개의 입력 2를 입력받을 수 있다. 이 경우 XOR 게이트 C는 시간의 흐름에 따라 4개의 서로 다른 출력값을 출력할 수 있다. 구체적으로 XOR 게이트 C는 t = 16.6, 18.8, 20.1 및 21.9인 시점에서 상태 전이를 갖는다. 이는 XOR 게이트 A 및 XOR 게이트 B의 출력값이 변경되는 시간을 조합한 결과이다. 즉 입력 1의 경우 XOR 게이트 C는 입력 1의 기본 지연 시간 12.4 + XOR 게이트 A의 출력값 변동 시점(7.7 및 9.5)에 출력값이 변경된다(즉, t = 20.1 및 21.9). 입력 2의 경우 XOR 게이트 C는 입력 2 기본 지연 시간 8.3 + XOR 게이트 B의 출력값 변동 시점(8.3 및 10.5)에 출력값이 변경된다(즉, t = 16.6 및 18.8). 이와 같이 상위 열에 위치한 XOR 게이트는 높이에 따라 기하 급수적으로 많은 상태 전이를 겪게 된다.
전술한 바와 같이 고유한 PPUF는 서로 다른 지연 특성을 갖는다. 개별적인 PPUF에 특이적인 지연 특성을 이용하여 통신을 위한 인증에 이용할 수 있다. 통신은 결국 특정 메시지를 전달하는 기법이다. 설명의 편의를 위해 이하 특정 메시지를 전송하는 장치를 송신기라고 하고, 송신기가 전송하는 메시지를 수신하는 장치를 수신기라고 한다. 수신기는 수신한 메시지가 실제 송신기가 전송한 메시지인지 여부를 인증한다. 통신 시스템은 공개키(public key)와 비밀키(private key)를 사용하여 인증을 수행하는 예를 가정한다. 공개키는 전술한 PPUF 특이적인 지연 정보이다. 예컨대, 도 2(b)에 기재한 지연 테이블을 공개키로 사용할 수 있다.
메시지 전송 프로토콜을 간략하게 먼저 설명한다. 송신기는 x0, x1 및 t1를 결정한다. 전술한 바와 같이 x0는 일정한 시간 후에 PPUF가 안정화 상태에 도달하게 하는 입력값이다. x1는 안정화 상태에서 상태 전이를 가져오는 입력값이다. x1이 입력된 시점을 t = 0이라고 하면, t1는 입력 후에 PPUF가 y1이라는 출력값을 출력하는 시간을 말한다. 송신기는 출력값 y1을 확인하고, 출력값 y1을 결정할 수 있는 x0, y1 및 t1를 송신할 수 있다. 수신기는 x0, y1 및 t1를 입력받아 특정 입력값 x1을 결정할 수 있다. 즉, x1은 메시지 인증을 위한 비밀키에 해당한다. 이를 위해서는 송신기와 수신기가 특정 PPUF의 지연 정보를 공유해야 한다. 따라서 특정 PPUF의 지연 정보를 공개키로 사용한다.
하나의 장치(예컨대, 수신기)는 물리적인 PUF를 갖고, 나머지 하나의 장치(예컨대, 송신기)는 물리적인 PPUF를 소프트웨어적으로 구현한 모듈(PPUF 모듈)을 사용한다고 가정한다.
도 3은 PPUF에 기반한 데이터 전송 시스템(100)에 대한 블록도의 예이다. 시스템(100)은 송신기(110)와 수신기(150)을 포함한다. 도 3에서는 설명의 편의를 위해 각각 대응되는 송신기(110)와 수신기(150) 한쌍을 도시하였다. 전술한 바와 같이 송신기(110)와 수신기(150)는 동일한 동작을 수행하는 PPUF를 공유한다. 도 1에서 송신기(110)는 소프트웨어적인 PPUF 모듈을 사용하고, 수신기(150)가 물리적인 PPUF 회로를 사용한 예를 도시한다.
송신기(110)는 소프트웨어적인 PPUF 모듈을 사용한다. 이를 PPUF 시뮬레이션 모듈이라고 명명한다. PPUF 시뮬레이션 모듈은 수신기(150)에 있는 물리적인 PPUF 회로의 지연 정보를 사용하여 일정한 챌린지가 입력되면 특정 시간에 출력되는 리스폰스를 출력한다.
송신기(110)는 제어회로(111), 저장장치(112) 및 통신 회로(113)를 포함한다. 제어 회로(111)는 송신기(110)의 동작을 제어하는 장치이다. 제어 회로(110)는 CPU와 같은 중앙 처리 장치 및 제어 명령을 저장하는 메모리로 구성될 수 있다. 저장장치(112)는 PPUF 시뮬레이션을 위한 소프트웨어를 저장한다. 제어 회로(110)는 저장장치(112)에 저장된 소프트웨어를 구동하여 전술한 초기 입력값 x0, 챌린지 x1, 일정 시간 t1 및 챌린지 입력 후 시간 t1에 출력되는 리스폰스 y1을 결정한다. 전술한 바와 같이 챌린지 x1이 비밀키에 해당한다. 제어 회로(110)는 챌린지 x1를 이용하여 특정한 데이터를 암호화한다. 특정한 데이터는 사전에 마련된다고 가정한다. 데이터 암호화 방법은 비밀키를 이용한 다양한 알고리즘이 사용될 수 있다. 송신기(110)는 통신회로(113)를 (x0, y1, t1) 및 암호화한 데이터 D를 전송한다. 통신 회로(113)는 안테나, 통신 모듈 등으로 구성될 수 있다.
수신기(150)는 물리적인 PPUF 회로를 이용하여 비밀키인 챌린지 x1을 결정한다. 수신기(150)는 수신한 정보 (x0, y1, t1)를 이용하여 챌린지 x1을 결정한다.
수신기(150)는 제어회로(151), PPUF 회로(152), 저장장치(153) 및 통신 회로(154)를 포함한다. 제어회로(151)는 수신기(150)의 동작을 제어하는 회로이다. PPUF 회로(152)는 전술한 바와 같이 물리적인 특정 PPUF를 의미한다. 저장장치(153)는 PPUF 회로(152)를 이용하여 비밀키를 복호하기 위한 소프트웨어를 저장한다. 또한 저장장치(153)는 수신한 정보 및 복호한 데이터를 저장할 수 있다. 통신 회로(154)는 송신기(110)로부터 일정한 정보를 수신한다.
수신기(150)는 (x0, y1, t1)를 이용하여 챌린지 x1을 결정한다. 수신기(150)는 모든 가능한 챌린지 세트 중에서 시간 t1후에 리스폰스 y1을 출력하게 하는 챌린지 x1를 결정한다. 수신기(150)는 챌린지 세트 중에서 임의의 챌린지를 선택하고, 안정화 상태에서 선택한 챌린지를 PPUF 회로(152) 입력하고, 선택한 챌린지가 입력된 후 시간 t1 후에 출력되는 리스폰스를 확인한다. 수신기(150)는 선택한 특정 챌린지가 입력된 후 시간 t1 후에 출력되는 리스폰스가 y1인 경우 현재 선택한 챌린지를 비밀키 x1으로 결정한다.
한편 수신기(150)에 있는 PPUF 회로(152)를 이용하지 못하는 공격자는 PPUF의 지연 정보를 알고 있다고 해도, 비밀키를 알아내고 데이터를 복호하는 시간이 수신기(150)보다 훨씬 오래 걸린다. 따라서 수신기(150)가 비밀키를 결정하고 데이터를 복호하기 위해 필요한 최장 시간을 제한 시간으로 이용할 수 있다. 예컨대, 수신기(150)는 메시지가 도착한 시간부터 제한 시간 내에 복호한 데이터만을 정상적인 데이터로 인식하고 처리한다. 제한 시간은 송신기(110)가 메시지를 송신한 시간을 기준으로 설정될 수도 있다.
전술한 바와 같이 PPUF회로는 높이 및 너비가 다를 수 있다. 예컨대, PPUF회로의 너비가 w이라면, 기본적으로 입력되는 입력값 x는 w 자리수를 갖고, 출력값 y도 w 자리수를 갖게된다. 결국 w은 비밀키의 길이에 해당한다.
도 3은 송신기(110)가 소프트웨어적인 PPUF 시뮬레이션 모듈을 사용하고, 수신기(150)가 물리적인 PPUF 회로를 사용하는 시스템을 도시하였다. 경우에 따라서는 송신기(110)가 물리적인 PPUF 회로를 사용하고, 수신기(150)가 소프트웨어적인 PPUF 시뮬레이션 모듈을 사용할 수도 있다.
도 4는 PPUF에 기반한 데이터 전송 과정(200)에 대한 절차 흐름도의 예이다. 송신기(110)는 먼저 데이터 암호화를 비밀키를 생성한다(201). 송신기(110)는 초기 입력값 x0및 특정 시간 t1을 선택한다(①). 송신기(110)는 초기 입력값 x0을 PPUF(소프트웨어 모듈 또는 하드웨어 회로)에 입력하여 일정 시간 경과(안정화 상태 진입)를 기다린다. 송신기(110)는 가능한 챌린지 중에서 특정한 챌린지 x1를 선택한다(②). 송신기(110)는 안정화 상태에서 챌린지 x1를 PPUF에 입력하여 시간 t1 후에 출력되는 리스폰스 y1를 결정한다(③).
송신기(110)는 챌린지 x1을 비밀키로 사용하여 전송 대상인 데이터(data)를 암호화한다(202). 비밀키를 사용한 암호화 방법을 다양한 알고리즘 중 하나가 이용될 수 있다. 다만 송신기(110)에서 사용하는 암호화 방법과 수신기(150)에서 사용하는 복호화 방법은 대응되어야 한다.
송신기(110)는 자신이 결정한 정보 중 (x0, y1, t1)을 전송한다(211). 송신기(110)는 자신이 암호화한 데이터 D를 전송한다(211). 송신기(110)는 (x0, y1, t1)와 D를 동시에 전송할 수 있다.
수신기(150)는 자신이 수신한 정보를 이용하여 먼저 비밀키를 결정한다(221). 수신기(150)는 수신한 초기 입력값 x1을 PPUF 입력하고 일정한 시간 경과를 기다린다(①). 초기 입력값 x1 입력 후에 안정화 상태에 이르는 시간은 사전에 공유된 시간이라고 가정한다. 또는 송신기(110)가 안정화 상태에 이르는 시간도 수신기(150)에 전송할 수도 있다. 수신기(150)는 가능한 모든 챌린지 중 특정 챌린지를 선택하고, 선택한 챌린지를 입력한 후 시간 t1에 리스폰스를 확인한다. 수신기(150)는 챌린지를 입력한 후 시간 t1에 리스폰스 y1가 출력되면 현재 선택한 챌린지를 비밀키로 결정한다(②).
이후 수신기(150)는 결정한 비밀키 x1를 이용하여 암호화된 데이터 D를 복호한다(222).
전술한 바와 같이 통신 시스템은 적법한 데이터 처리를 위한 제한 시간을 설정할 수 있다. 예컨대, 수신기(150)는 메시지를 수신한 시점부터 일정한 제한 시간 내에 데이터를 복호한 경우에만 복호한 데이터를 적법한 데이터로 처리할 수 있다. 또는 수신기(150)는 송신기(110)가 메시지를 전송한 시점부터 일정한 제한 시간 내에 데이터를 복호한 경우에만 복호한 데이터를 적법한 데이터로 처리할 수 있다.
한편 수신기(150)는 복호한 데이터를 송신기(110)에 전달할 수 있다. 송신기(110)가 제한 시간 내에 수신기(150)로부터 복호한 데이터를 수신하면, 해당 수신기(150)를 적법한 수신기로 인증할 수 있다. 이후 송신기(110)는 수신기(150)에 동일한 방법으로 암호화한 데이터를 추가로 전달할 수 있다. 제한 시간은 시스템의 성능, 비밀키의 길이 등으로 고려하여 적절하게 설정될 수 있다.
나아가 데이터 전송 시스템(100)에서 비밀키를 복수의 챌린지 값으로 구성될 수 있다. 송신기(110)가 비밀키로 사용될 챌린지를 결정하는 과정을 m번 반복하여 복수의 챌린지를 결정할 수 있다. 송신기(110)는 복수의 챌린지 {x1, x2, ..., xm}을 결정한다. 또한 송신기(110)는 각 챌린지의 리스폰스 y = {y1, y2, ... ym}을 결정한다. 송신기(110)는 결정한 챌린지를 결합(concatenation)하여 비밀키 X를 생성할 수 있다. 송신기(110)는 결합된 비밀키 X를 이용하여 데이터를 암호화한다. 송신기(110)는 입력 초기값 x0, 비밀키를 구성하는 복수의 챌린지 x = {x1, x2, ..., xm}, 특정 시간 t1을 전송한다. 또한 송신기(110)는 암호화한 데이터를 전송한다. 수신기(150)는 수신한 정보를 이용하여 반복적으로 비밀키를 구성하는 복수의 챌린지를 결정한다. 수신기(150)는 결정한 복수의 챌린지로 비밀키를 완성하고, 비밀키로 암호화한 데이터를 복호한다.
도 5는 PPUF에 기반한 데이터 전송 시스템(300)에 대한 예이다. 시스템(300)은 송신기(310) 및 수신기(350A 및 350B)를 포함한다. 송신기(310)는 도 3에서 설명한 바와 같이 PPUF 시뮬레이션 모듈을 갖는다. 다만 시스템(300)은 두 개의 수신기(350A 및 350B) 포함한다. 따라서 송신기(310)는 두 개의 수신기(350A 및 350B)에 있는 PPUF 회로의 지연 특성을 갖는 두 개의 PPUF 시뮬레이션 모듈을 갖는다. PPUF 시뮬레이션 모듈 A는 수신기(350A)에 포함된 PPUF 회로 A의 지연 특성에 기반한 모듈이다. PPUF 시뮬레이션 모듈 B는 수신기(350B)에 포함된 PPUF 회로 B의 지연 특성에 기반한 모듈이다.
송신기(310)는 수신기(350A)와 수신기(350B)에 서로 다른 정보를 전송한다. 도 5는 송신기(310)가 수신기(350A)에 입력 초기값 xa, 리스폰스 yb, 시간 tb를 전송하고, 수신기(350B)에 입력 초기값 xa, 리스폰스 yc, 시간 tc를 전송하는 예를 도시한다. 입력 초기값도 수신기마다 서로 다른 값을 사용할 수 있다. 도시하지 않았지만 송신기(310)가 데이터를 암호화하는데 사용한 비밀키는 두 개의 수신기(350A 및 350B)마다 다르다. 따라서 동일한 초기 데이터라고 가정하여도 송신기(310)가 두 개의 수신기(350A 및 350B)에 전송하는 암호화 데이터(DA 및 DB)는 서로 상이하다.
PPUF에 기반한 데이터 전송 시스템(300)에서 실제 송신기(310)와 수신기(350)는 다양한 장치일 수 있다. 예컨대, 송신기(310)는 서버, 휴대 단말, PC, IoT 디바이스 등과 같은 다양한 장치일 수 있다. 수신기(350A, 350B)도 서버, 휴대 단말, PC, IoT 디바이스 등과 같은 다양한 장치일 수 있다.
송신기(310) 또는 수신기(350A, 350B) 중 어느 하나가 에너지 및 자원이 부족한 장치일 수 있다. 예컨대, 수신기(350B)가 가용한 에너지가 한정적인 IoT 디바이스라고 가정한다. 수신기(350B)는 특정 정보를 수집하는 센서 장치일 수 있다. 이 경우 수신기(350B)는 도 5에 도시한 바와 같이 물리적인 PPUF 회로를 포함하는 것이 바람직하다. 수신기(350B)는 수신한 정보를 이용하여 반복적으로 비밀키로 사용되는 챌린지값을 결정해야 하는데, 물리적인 PPUF 회로를 이용하는 것이 효율적일 수 있다.
본 실시례 및 본 명세서에 첨부된 도면은 전술한 기술에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 전술한 기술의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시례는 모두 전술한 기술의 권리범위에 포함되는 것이 자명하다고 할 것이다.
100 :PPUF에 기반한 데이터 전송 시스템
110 : 송신기
111 : 제어회로
112 : 저장장치
113 : 통신회로
150 : 수신기
151 : 제어회로
152 : PPUF 회로
153 : 저장장치
154 : 통신회로
300 :PPUF에 기반한 데이터 전송 시스템
310 : 송신기
350A, 350B : 수신기
110 : 송신기
111 : 제어회로
112 : 저장장치
113 : 통신회로
150 : 수신기
151 : 제어회로
152 : PPUF 회로
153 : 저장장치
154 : 통신회로
300 :PPUF에 기반한 데이터 전송 시스템
310 : 송신기
350A, 350B : 수신기
Claims (12)
- 송신기가 어느 PPUF(Public Physically Unclonable Function)의 지연 특성을 이용하여 제1 챌린지값 및 상기 제1 챌린지값이 입력된 후 기준 시간에 출력되는 리스폰스값을 결정하는 단계;
상기 송신기가 초기 챌린지값, 상기 기준 시간 및 상기 리스폰스값을 포함하는 정보를 전송하고, 상기 제1 챌린지값을 비밀키로 이용하여 암호화한 데이터를 전송하는 단계;
수신기가 상기 정보를 수신하고, 상기 지연 특성을 갖는 PPUF 회로에서 챌린지값 입력 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 제2 챌린지값을 결정하는 단계; 및
상기 수신기가 상기 제2 챌린지값을 비밀키로 이용하여 수신한 상기 암호화한 데이터를 복호하는 단계를 포함하되,
상기 수신기는 상기 초기 챌린지값을 상기 PPUF 회로에 입력하고 특정 시간이 경과한 후에 가능한 모든 후보 챌린지값 중에서 선택하지 않은 후보 챌린지값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서, 상기 모든 후보 챌린지값 중 후보 챌린지값이 입력된 시점으로부터 상기 기준 시간이 경과한 시점에 상기 리스폰스값을 출력하는 상기 후보 챌린지값을 상기 제2 챌린지값으로 결정하는 PPUF에 기반한 데이터 전송 방법. - 삭제
- 제1항에 있어서,
상기 송신기는 상기 수신기의 PPUF 회로의 지연 특성을 기준으로 상기 PPUF 회로의 동작을 시뮬레이션하는 소프트웨어를 이용하여 상기 제1 챌린지값, 상기 기준 시간 및 상기 리스폰스값을 결정하는 PPUF에 기반한 데이터 전송 방법. - 제1항에 있어서,
상기 수신기는 상기 모든 후보 챌린지값 중에서 임의의 후보 챌린지값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서 상기 제2 챌린지값을 결정하는 PPUF에 기반한 데이터 전송 방법. - 삭제
- 제1항에 있어서,
상기 수신기가 제한 시간 내에 상기 암호화한 데이터를 복호한 경우에만 복호한 데이터를 적법한 것으로 처리하는 PPUF에 기반한 데이터 전송 방법. - 어느 PPUF(Public Physically Unclonable Function)의 지연 특성을 이용하여 초기 챌린지값, 제1 챌린지값 및 상기 제1 챌린지값이 입력된 후 기준 시간에 출력되는 리스폰스값을 결정하고, 상기 초기 챌린지값, 상기 기준 시간, 상기 리스폰스값 및 상기 제1 챌린지값을 비밀키로 이용하여 암호화한 데이터를 전송하는 송신기; 및
상기 초기 챌린지값, 상기 기준 시간, 상기 리스폰스값 및 상기 데이터를 수신하고, 상기 지연 특성을 갖는 PPUF 회로에서 챌린지값 입력 시점부터 상기 기준 시간에 상기 리스폰스값을 출력하는 특정한 제2 챌린지값을 결정하고, 상기 제2 챌린지값을 비밀키로 이용하여 수신한 상기 암호화한 데이터를 복호하는 IoT 디바이스를 포함하되,
상기 IoT 디바이스는 상기 초기 챌린지값을 상기 PPUF 회로에 입력하고 특정 시간이 경과한 후에 가능한 모든 후보 챌린지값 중에서 선택하지 않은 후보 챌린지값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서, 모든 후보 챌린지값 중 후보 챌린지값이 입력된 시점으로부터 상기 기준 시간이 경과한 시점에 상기 리스폰스값을 출력하는 상기 후보 챌린지값을 상기 제2 챌린지값으로 결정하는 PPUF에 기반한 IoT 통신 시스템. - 제7항에 있어서,
상기 송신기는 상기 IoT 디바이스의 PPUF 회로의 지연 특성을 기준으로 상기 PPUF 회로의 동작을 시뮬레이션하는 소프트웨어를 이용하여,
상기 초기 챌린지값이 상기 PPUF 회로에 입력된 후 특정 시간이 경과한 상태에서 상기 PPUF 회로에 상기 제1 챌린지값이 입력된 시점으로부터 상기 기준 시간이 경과한 시점에 출력되는 상기 리스폰스값을 결정하는 PPUF에 기반한 IoT 통신 시스템. - 제7항에 있어서,
상기 IoT 디바이스는 상기 PPUF 회로를 포함하고,
상기 모든 후보 챌린지값 중에서 임의의 후보 챌린지값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서 상기 제2 챌린지값을 결정하는 PPUF에 기반한 IoT 통신 시스템. - 송신 노드로부터 초기 챌린지값, 기준 시간, 리스폰스값 및 암호화된 데이터를 수신하는 통신 회로;
복수의 XOR 게이트로 구성되는 PPUF 회로; 및
상기 초기 챌린지값을 상기 PPUF 회로에 입력하고 특정 시간이 경과한 후에 가능한 모든 후보 챌린지값 중에서 선택하지 않은 후보 챌린지값을 선택하여 상기 PPUF 회로에 입력하는 과정을 반복하면서 타깃 챌린지값을 결정하는 제어회로를 포함하되,
상기 제어회로는 상기 모든 후보 챌린지값 중 후보 챌린지값이 입력된 시점으로부터 상기 기준 시간이 경과한 시점에 상기 리스폰스값을 출력하는 상기 후보 챌린지값을 상기 타깃 챌린지값으로 결정하는 IoT 디바이스. - 제10항에 있어서,
상기 제어 회로는 상기 타깃 챌린지값을 비밀키로 이용하여 상기 데이터를 복호하는 IoT 디바이스. - 제10항에 있어서,
상기 송신 노드는 상기 PPUF 회로의 지연 특성을 기준으로 상기 PPUF 회로의 동작을 시뮬레이션하는 소프트웨어를 이용하여, 상기 초기 챌린지값이 상기 소프트웨어로 시뮬레이션되는 가상의 PPUF 회로에 입력된 후 특정 시간이 경과한 상태에서 특정 챌린지값을 상기 가상의 PPUF 회로에 입력한 시점부터 상기 기준 시간이 경과한 시점에 상기 가상의 PPUF 회로가 출력하는 상기 리스폰스값을 결정하고, 상기 특정 챌린지값을 비밀키로 이용하여 상기 암호화된 데이터를 생성하는 IoT 디바이스.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170063021A KR101990678B1 (ko) | 2017-05-22 | 2017-05-22 | PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170063021A KR101990678B1 (ko) | 2017-05-22 | 2017-05-22 | PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180127803A KR20180127803A (ko) | 2018-11-30 |
KR101990678B1 true KR101990678B1 (ko) | 2019-09-30 |
Family
ID=64561164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170063021A KR101990678B1 (ko) | 2017-05-22 | 2017-05-22 | PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101990678B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016018257A (ja) | 2014-07-04 | 2016-02-01 | 日本電気株式会社 | 認証デバイスおよび認証方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150135032A (ko) * | 2014-05-23 | 2015-12-02 | 숭실대학교산학협력단 | Puf를 이용한 비밀키 업데이트 시스템 및 방법 |
KR101745868B1 (ko) | 2015-10-26 | 2017-06-12 | 고려대학교 산학협력단 | 정전용량 변화 기반의 암호화 장치 |
-
2017
- 2017-05-22 KR KR1020170063021A patent/KR101990678B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016018257A (ja) | 2014-07-04 | 2016-02-01 | 日本電気株式会社 | 認証デバイスおよび認証方法 |
Non-Patent Citations (2)
Title |
---|
M. POTKONJAK 외 1명, Public Physical Unclonable Function, Proceedings of the IEEE, Vol.102, No.8 (2014.08.)* |
Meng Li 외 3명, Practical Public PUF Enabled by Solving Max-Flow Problem on Chip, Proceedings of the 53rd Annual Design Automation Conference, ACM (2016.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20180127803A (ko) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE49876E1 (en) | Secure configuration of a headless networking device | |
Machida et al. | A new arbiter PUF for enhancing unpredictability on FPGA | |
Halak et al. | Overview of PUF-based hardware security solutions for the Internet of Things | |
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
US8694778B2 (en) | Enrollment of physically unclonable functions | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
US12095904B2 (en) | Method for role-based data transmission using physically unclonable function (PUF)-based keys | |
US12047519B2 (en) | Physical unclonable function based mutual authentication and key exchange | |
CN112906070B (zh) | 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法 | |
US9264425B1 (en) | Anonymity authentication method in multi-server environments | |
US10812277B2 (en) | Method and system for secure key exchange using physically unclonable function (PUF)-based keys | |
Santos-González et al. | Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks | |
Perković et al. | Secure initialization of multiple constrained wireless devices for an unaided user | |
Li et al. | Practical threshold multi-factor authentication | |
Yi et al. | Practical threshold password-authenticated secret sharing protocol | |
Narendrakumar et al. | Token security for internet of things | |
Adi et al. | Secured remote sensing by deploying clone-resistant Secret Unknown Ciphers | |
KR101995111B1 (ko) | PPUF에 기반한 적응적 비밀키를 사용하는 데이터 전송 방법, IoT 통신 시스템 및 IoT 디바이스 | |
KR20160039011A (ko) | Aes 암호 알고리즘의 s-박스를 이용한 물리적 복제 방지기능 회로 | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
KR101990678B1 (ko) | PPUF에 기반한 데이터 전송 방법, PPUF에 기반한 IoT 통신 시스템 및 IoT 디바이스 | |
Li et al. | Applying LU decomposition of matrices to design anonymity bilateral remote user authentication scheme | |
KR102377265B1 (ko) | 네트워크 내의 장치 | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |