KR102515902B1 - 물리적 복제 방지 기술을 이용한 인증 장치 - Google Patents

물리적 복제 방지 기술을 이용한 인증 장치 Download PDF

Info

Publication number
KR102515902B1
KR102515902B1 KR1020200143478A KR20200143478A KR102515902B1 KR 102515902 B1 KR102515902 B1 KR 102515902B1 KR 1020200143478 A KR1020200143478 A KR 1020200143478A KR 20200143478 A KR20200143478 A KR 20200143478A KR 102515902 B1 KR102515902 B1 KR 102515902B1
Authority
KR
South Korea
Prior art keywords
authentication
server
puf
data
information generation
Prior art date
Application number
KR1020200143478A
Other languages
English (en)
Other versions
KR20220058106A (ko
Inventor
이정원
김다영
최서연
최윤영
선우경
Original Assignee
이화여자대학교 산학협력단
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단, 서울대학교산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020200143478A priority Critical patent/KR102515902B1/ko
Publication of KR20220058106A publication Critical patent/KR20220058106A/ko
Application granted granted Critical
Publication of KR102515902B1 publication Critical patent/KR102515902B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

물리적 복제 방지 기술을 이용한 인증 장치가 개시된다. 인증 장치는 특정 첼린지(Challenge) 데이터에 대해 특정 응답(Response) 데이터를 출력하는 PUF(Physical Unclonable Function) 칩을 포함하고, 상기 인증 장치는 서버와 공유하는 인증 정보 생성 규칙에 따라 상기 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터를 선택하고, 상기 선택된 첼린지 데이터 및 상기 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터를 이용하여 PUF 암호화 데이터를 생성하며, 상기 PUF 암호화 데이터는 상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용될 수 있다.

Description

물리적 복제 방지 기술을 이용한 인증 장치{AUTHENTICATION DEVICE USING PHYSICAL UNCLONABLE FUNCTION}
본 발명은 물리적 복제 방지 기술(Physical Unclonable Function, PUF)을 이용한 인증 장치에 관한 것으로, 보다 구체적으로는 인증을 위한 네트워크 통신 중 첼린지-응답 데이터 쌍(Challenge-Response Pair, CRP)으로 구성된 CRPs 테이블의 노출을 없애 보안 성능을 향상시키는 장치에 관한 것이다.
기존의 소프트웨어 기반 보안은 키(Key)를 비휘발성 메모리(Non-Volatile Memory, NVM)에 저장해 두는 방식으로 진행되지만, NVM에 저장된 디지털 키는 물리적 공격을 이용한 알고리즘 해킹 속도가 가속화되면서 보안에 취약하다는 단점이 있다. 이를 극복하기 위해 유니크한 휘발성 디지털 키(Unique volatile digital keys)를 생성하는 하드웨어 기반 보안 방식의 일종인 “물리적 복제 방지 기술 (Physical Unclonable Function, PUF)”이 고안되었다.
PUF는 하드웨어 장비에서 나타나는 예측 불가능하고 조절 불가능한 공정 편차를 활용하여 난수를 생성할 수 있는데 이와 같은 난수를 키 생성 및 인증에 사용함으로써 복제 불가한 간단한 하드웨어 칩으로 기존의 소프트웨어 보안 방식의 단점을 보완할 수 있는 방법을 제공할 수 있다.
보다 구체적으로 공정 편차에 따라 각기 다르게 형성된 PUF 칩에 첼린지 데이터라는 특정 입력 신호 넣었을 때 나오는 출력을 응답 데이터라고 하며, PUF는 이와 같은 첼린지-응답 데이터 쌍을 보안 인증 절차에서 활용할 수 있다. 이때, PUF 칩에서 생성할 수 있는 CRP들의 일부 혹은 전체를 CRPs 테이블이라고 칭할 수 있다.
일례로, 서버가 CRPs 테이블을 가지고 있고, 사용자는 PUF 칩을 포함하는 인증 장치를 가지고 있는 상황을 가정하여 서버가 첼린지 데이터를 인증 장치로 전송하면, 인증 장치는 수신된 첼린지 데이터를 PUF 칩에 입력함으로써 응답 데이터를 출력할 수 있다. 이후 인증 장치가 출력된 응답 데이터를 서버에 전달하면, 서버는 소지한 CRPs 테이블을 이용하여 첼린지-응답 데이터 쌍이 일치하는지 확인함으로써 인증 여부를 판단할 수 있다.
다만, 이와 같이 서버가 첼린지 데이터를 인증 장치로 전송하는 과정 및 인증 장치가 응답 데이터를 서버에게 전송하는 과정에서 첼린지 데이터 및 응답 데이터가 네트워크 상에 노출될 수 있으며, 이로 인해 CRPs 테이블의 노출을 통한 해킹 위험성이 증가하는 문제점이 있었다.
본 발명은 첼린지 데이터와 응답 데이터를 통해 생성된 암호화 데이터를 이용하여 인증을 수행함으로써 네트워크 상에 첼린지 데이터와 응답 데이터가 노출되는 문제를 방지할 수 있는 장치 및 방법을 제공한다.
본 발명의 일실시예에 따른 인증 장치는 특정 첼린지(Challenge) 데이터에 대해 특정 응답(Response) 데이터를 출력하는 PUF(Physical Unclonable Function) 칩을 포함하고, 상기 인증 장치는 서버와 공유하는 인증 정보 생성 규칙에 따라 상기 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터를 선택하고, 상기 선택된 첼린지 데이터 및 상기 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터를 이용하여 PUF 암호화 데이터를 생성하며, 상기 PUF 암호화 데이터는 상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용될 수 있다.
상기 인증 장치는 상기 인증 정보 생성 규칙에 따라 상기 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 두 개 이상의 첼린지 데이터들이 선택되는 경우, 상기 선택된 첼린지 데이터들과 상기 선택된 첼린지 데이터에 대응하는 응답 데이터들의 조합 순서에 따라 서로 다른 PUF 암호화 데이터를 생성할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
본 발명의 일실시예에 따른 인증 장치는 특정 첼린지(Challenge) 데이터에 대해 특정 응답(Response) 데이터를 출력하는 PUF(Physical Unclonable Function) 칩을 포함하고, 상기 인증 장치는 서버와 공유하는 인증 정보 생성 규칙에 따라 상기 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 및 응답 데이터들 중 인증에 사용할 임의의 첼린지 데이터 및 임의의 응답 데이터를 각각 선택하고, 상기 각각 선택된 첼린지 데이터 및 응답 데이터를 이용하여 PUF 암호화 데이터를 생성하며, 상기 PUF 암호화 데이터는 상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용될 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
본 발명의 일실시예에 따른 인증 장치는 동일한 첼린지(Challenge) 데이터에 대해 서로 다른 응답(Response) 데이터를 출력하는 복수의 PUF(Physical Unclonable Function) 칩들을 포함하고, 상기 인증 장치는 서버와 공유하는 인증 정보 생성 규칙에 따라 상기 복수의 PUF 칩들 중 적어도 하나 이상 PUF 칩을 선택하고, 상기 선택된 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 적어도 하나 이상의 첼린지 데이터를 선택하며, 상기 선택된 첼린지 데이터 및 상기 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터를 이용하여 PUF 암호화 데이터를 생성하고, 상기 PUF 암호화 데이터는 상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용될 수 있다.
상기 인증 장치는 상기 복수의 PUF 칩들 중 두 개 이상의 PUF 칩들이 선택되는 경우, 상기 선택된 PUF 칩들의 CRPs 테이블에서 선택된 첼린지 데이터 및 상기 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터에 대한 조합 순서에 따라 서로 다른 PUF 암호화 데이터를 생성할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
상기 인증 장치는 상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
본 발명은 첼린지 데이터와 응답 데이터를 통해 생성된 암호화 데이터를 이용하여 인증을 수행함으로써 네트워크 상에 첼린지 데이터와 응답 데이터가 노출되는 문제를 방지할 수 있다.
도 1은 본 발명의 일실시예에 따른 특정 첼린지-응답 데이터를 이용한 인증 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 임의의 첼린지-응답 데이터를 이용한 인증 시스템을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 멀티 PUF 칩들을 이용한 시스템을 도시한 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 특정 첼린지-응답 데이터를 이용한 인증 시스템을 도시한 도면이다.
본 발명에서 제공하는 인증 시스템(100)은 서버(110)와 사용자가 소지한 인증 장치(120) 간의 상호 인증을 제공할 수 있다. 보다 구체적으로 도 1의 (a)는 서버(110)가 인증 장치(120)의 진위를 확인하는 경우의 예이고, 도 1의 (b)는 인증 장치(120)가 서버(110)의 진위를 확인하는 경우의 예를 나타낸 도면이다. 이때, 인증 시스템(100)을 구성하는 요소는 서버(110)와 인증 장치(120)로 한정되는 것이 아니고, 서버(110) 간 또는 인증 장치(120) 간의 상호 인증을 제공할 수도 있다.
인증 장치(120)는 PUF 칩을 포함할 수 있으며, PUF 칩은 임의의 첼린지 데이터를 입력 받아 고유한 응답 데이터를 출력할 수 있다. 이와 같이 PUF 칩을 통해 입출력되는 첼린지-응답 데이터 쌍들을 CRPs 테이블이라고 칭할 수 있으며, 서버(110)는 PUF 칩의 CRPs 테이블을 사전에 저장할 수 있다. 이때, 서버(110)에 저장되는 CRPs 테이블은 PUF 칩에서 생성할 수 있는 CRPs의 일부 혹은 전체로 구성될 수 있다.
인증 장치(120)가 PUF 칩에 첼린지 데이터를 넣고 응답 데이터를 획득하는 과정을 난수 독출 모드라고 하며, PUF 칩에서 발생한 응답 데이터를 바탕으로 서버(110)로 회신할 PUF 인증 정보를 생성하는 과정을 인증 정보 생성 모드라고 칭할 수 있다. 인증 장치(120)는 이와 같이 생성된 PUF 인증 정보를 이용함으로써 서버(110)와의 인증을 수행할 수 있다.
일례로, 도 1의 (a)를 참고하면, 인증 장치(120)는 서버(110)와 공유하는 인증 정보 생성 규칙에 따라 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터를 선택할 있다. 즉, 인증 장치(120)는 인증 정보 생성 규칙에 따라 인증에 사용할 첼린지 데이터를 선택함으로써 외부, 즉 서버(110)로부터 첼린지 데이터를 수신할 필요가 없으므로 네트워크 상에 첼린지 데이터의 노출을 방지할 수 있다.
이후 인증 장치(120)는 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터를 획득할 수 있다. 인증 장치(120)는 이와 같이 획득된 응답 데이터를 그대로 서버(110)로 전송하여 인증을 수행하는 대신, 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 첼린지 데이터와 응답 데이터를 이용하여 PUF 암호화 데이터를 생성하고, 생성된 PUF 암호화 데이터를 PUF 인증 정보로서 서버(110)로 전송할 수 있다. 즉, 인증 장치(120)는 인증 정보 생성 규칙에 따라 PUF 암호화 데이터를 생성하고, 이를 이용하여 인증을 수행함으로써 네트워크 상이 응답 데이터가 노출되는 것을 방지할 수 있다. 이때, 인증 장치(120)는 해시 함수와 같은 암호화 function을 사용하거나, 첼린지 데이터와 응답 데이터를 활용한 디지털 연산을 사용할 수 있다.
서버(110)는 인증 장치(120)로부터 PUF 인증 정보를 수신한 경우, 인증 장치(120)와 공유하는 인증 정보 생성 규칙에 따라 인증에 사용할 첼린지 데이터를 선택할 수 있으며, 미리 저장된 CRPs 테이블을 이용하여 선택된 첼린지 데이터에 대응하는 응답 데이터를 식별할 수 있다.
그리고, 서버(110)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 첼린지 데이터와 응답 데이터를 이용하여 서버 암호화 데이터를 생성할 수 있다. 이때, 서버(110)는 인증 장치(120)가 PUF 암호화 데이터를 생성하는데 사용된 암호화 방식과 동일한 암호화 방식에 따라 서버 암호화 데이터를 생성할 수 있다.
이후 서버(110)는 생성된 서버 암호화 데이터를 인증 장치(120)로부터 수신된 PUF 암호화 데이터와 비교함으로써 인증 결과를 도출할 수 있다. 그리고, 서버(110)는 도출된 인증 결과를 인증 장치(120)로 전송함으로써 인증을 완료할 수 있다.
한편, 서버(110)는 도출된 인증 결과를 인증 장치(120)로 전송하지 않을 수도 있다. 이와 같이 본 발명의 인증 시스템(100)은 PUF 암호화 데이터에 대한 인증 결과를 전송하지 않음으로써 PUF 암호화 데이터의 유효성이 노출되는 것을 방지할 수 있다.
일례로, 도 1의 (a)에서는 인증 장치(120)가 인증 정보 생성 규칙에 따라 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터로 "1"을 선택할 수 있고, 첼린지 데이터 "1"을 PUF 칩에 입력함으로써 응답 데이터 "A"를 획득할 수 있다. 그리고, 인증 장치(120)는 인증 정보 생성 규칙에 따라 첼린지 데이터 "1"과 응답 데이터 "A"를 이용하여 "가"라는 PUF 암호화 데이터를 생성한 후 이를 서버(110)로 전송할 수 있다.
서버(110)는 인증 장치(120)로부터 "가"라는 PUF 암호화 데이터를 수신한 경우, 인증 장치(120)와 공유하는 동일한 인증 정보 생성 규칙에 따라 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터로 "1"을 선택할 수 있고, 미리 저장된 CRPs 테이블을 이용하여 선택된 첼린지 데이터 "1"에 대응하는 응답 데이터 "A"를 식별할 수 있다. 그리고, 서버(110)는 인증 정보 생성 규칙에 따라 첼린지 데이터 "1"과 응답 데이터 "A"를 이용하여 "가"라는 서버 암호화 데이터를 생성한 후 PUF 암호화 데이터와 비교함으로써 인증 결과를 도출할 수 있다.
도 1의 (b)는 인증 장치(120)가 서버(110)의 진위를 확인하는 경우의 예로써 도 1의 (a)에서의 서버(110)와 인증 장치(120) 간의 역할이 반대이므로 자세한 설명은 생략하도록 한다.
한편, 도 1의 (a) 및 (b)의 예에서는 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 하나의 첼린지 데이터를 선택하는 구성을 제공하고 있다. 이와는 달리 본 발명의 인증 시스템(100)은 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 적어도 두 개 이상의 첼린지 데이터들을 선택할 수 있다.
일례로, 인증 시스템(100)의 인증 장치(120)는 인증 정보 생성 규칙에 따라 첼린지 데이터 "1"과 "3"을 선택할 수 있고, 이를 PUF 칩에 입력함으로써 응답 데이터 "A"와 "C"를 각각 획득할 수 있다. 이때, 인증 장치(120)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 이와 같이 획득된 첼린지-응답 데이터 쌍 (1-A) 및 (3-C)의 조합 순서를 변경함으로써 서로 다른 PUF 암호화 데이터를 생성할 수 있으며, 이를 통해 보안성을 향상시킬 수 있다.
한편, 서버(110)와 인증 장치(120)가 서로 공유하는 인증 정보 생성 규칙은 미리 정해진 방법에 따라 업데이트 될 수 있다.
(1) 고정 주기형.
서버(110)와 인증 장치(120)는 기준 시간 및 규칙 목록을 사전에 공유할 수 있다. 이후 서버(110)와 인증 장치(120)는 각자 가지고 있는 clock를 통해 기준 시간으로부터 일정 주기 마다 규칙 목록에 포함된 복수의 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트할 수 있다.
(2) 시간 정보형.
서버(110)와 인증 장치(120)는 규칙 목록 및 시간 정보에 따라 몇 번째 규칙을 사용할 것인지에 대한 정보를 사전에 공유할 수 있다. 이후 인증 절차가 이루어지는 실시간 정보를 바탕으로 해당 시간 정보에 맞는 인증 정보 생성 규칙을 선택하여 업데이트할 수 있다. 이때, 시간 정보는 서버(110)가 인증 장치(120)로 첼린지 데이터를 전송한 시간 혹은 인증 장치(120)가 첼린지 데이터를 수신한 시간 혹은 인증 장치(120)가 PUF 인증 정보를 서버(110)로 전송한 시간 등 인증 절차가 이루어 지는 중의 실시간 정보를 의미할 수 있다.
또는, 서버(110)와 인증 장치(120)는 인증 절차가 수행되는 시간 정보에 기초하여 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다. 보다 구체적으로 서버(110)와 인증 장치(120)는 인증 절차가 수행되는 시간 정보에 CRPs 테이블을 구성하는 첼린지-응답 데이터 쌍의 개수 정보를 적용함으로써 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
일례로, 서버(110) 혹은 인증 장치(120)가 정보를 전송하는 시간(초)을 이용하여 인증 정보를 생성한다고 가정한다. 이때, 도 1의 (a) 및 (b)를 참고하면, CPRs 테이블은 총 4개의 첼린지-응답 데이터 쌍으로 구성되어 있으며, 만약 서버(110) 혹은 인증 장치(120)가 10시 04분 57초에 정보를 전송하였다면, 초에 해당하는 시간 정보인 57을 첼린지-응답 데이터 쌍의 개수인 4로 나눔으로써 나머지인 1을 획득할 수 있다. 이때, 4의 나머지는 0, 1, 2, 3이 존재할 수 있으므로, 서버(110) 혹은 인증 장치(120)는 획득된 나머지 1에 대응하여 CPRs 테이블에 포함된 첼린지-응답 데이터 쌍들 중 두번째 첼린지-응답 데이터 쌍 (2-B)을 새로운 인증 정보 생성 규칙으로 선택하여 업데이트 할 수 있다.
(3) 이전 인증 정보형.
서버(110)와 인증 장치(120)는 규칙 목록 및 이전 인증 정보에 따라 몇 번째 규칙을 사용할 것인지에 대한 정보를 사전에 공유하고, 이전 인증 정보에 대응하는 인증 정보 생성 규칙을 선택하여 업데이트 할 수 있다. 또는 서버(110)와 인증 장치(120)는 이전 인증 정보에 기초하여 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트 할 수 있다.
보다 구체적으로 서버(110)와 인증 장치(120)는 이전 인증 정보에 기초하여 이전 인증에 사용된 첼린지-응답 데이터 쌍을 식별하고, 식별된 첼린지-응답 데이터 쌍을 해시(Hash) 함수에 적용함으로써 인증 정보 생성 규칙을 선택하기 위한 출력을 획득할 수 있다.
일례로, 서버(110) 혹은 인증 장치(120)가 도 1의 (a) 및 (b)에 적용된 CRPs 테이블을 이용한다고 가정한다. 최초의 인증 시에는 이전 인증 정보가 없으므로, 서버(110)와 인증 장치(120)는 CRPs 테이블에서 임의의 첼린지-응답 데이터 쌍을 이용하여 인증을 수행할 수 있다. 예를 들어, 서버(110) 혹은 인증 장치(120)는 CRPs 테이블 중 첫번째 첼린지-응답 데이터 쌍(1-A)을 인증에 사용할 수 있다.
이후 서버(110) 혹은 인증 장치(120)는 최초의 인증에서 사용된 첼린지-응답 데이터 쌍을 이용하여 다음 인증에 사용할 첼린지-응답 데이터 쌍을 결정할 수 있다. 이를 위해 서버(110) 혹은 인증 장치(120)는 아래의 표 1과 같이 최초의 인증에서 사용된 첼린지-응답 데이터 쌍을 해시 함수에 적용하여 얻은 출력 "#1"을 이용하여 다음 인증에 사용할 첼린지-응답 데이터 쌍을 결정할 수 있다.
Figure 112020116007292-pat00001
이때, 서버(110) 혹은 인증 장치(120)는 해시 함수의 출력 일부 혹은 전체를 숫자로 변환하여 CRPs 테이블을 구성하는 첼린지-응답 데이터 쌍의 개수 정보로 나눔으로써 나머지를 획득할 수 있다. 일례로, 서버(110) 혹은 인증 장치(120)는 숫자로 변환된 출력 "#1" 중 마지막 숫자인 "7"을 첼린지-응답 데이터 쌍의 개수인 4로 나눔으로써 나머지인 3을 획득할 수 있다. 이때, 다음 인증에 사용할 첼린지-응답 데이터 쌍을 결정하기 위해 사용되는 출력 "#1"의 값은 사용자에 의해 다양한 값이 선택될 수 있다.
4의 나머지는 0, 1, 2, 3이 존재할 수 있으므로, 서버(110) 혹은 인증 장치(120)는 획득된 나머지 3에 대응하여 CPRs 테이블에 포함된 첼린지-응답 데이터 쌍들 중 네번째 첼린지-응답 데이터 쌍 (4-D)을 새로운 인증 정보 생성 규칙으로 선택하여 업데이트 할 수 있다.
그리고, 서버(110) 혹은 인증 장치(120)는 "#1"과 다음 인증에서 사용된 (4-D)를 해시 함수에 적용함으로써 출력 "#2"를 획득할 수 있고, 이를 다음 인증에 사용할 첼린지-응답 데이터 쌍을 결정하는데 이용할 수 있다.
이때, 이전 인증에 사용된 첼린지-응답 데이터 쌍만을 해시 함수에 적용하는 경우, 다음 인증 조합은 바로 직전 인증 조합에만 영향을 받을 수 있다. 이와는 달리 이전 인증 조합을 바탕으로 생성한 해시 함수의 결과를 다시 해시 함수에 적용하여 다음 인증 조합을 결정하는 경우, 다음 인증 조합은 최초의 인증 이후의 모든 인증 조합의 영향을 받을 수 있다.
이와 같이 본 발명에서 제공하는 인증 시스템(110)은 이전 인증 정보를 활용함으로써 인증에 참여하는 주체에 대한 검증이 가능하다는 장점이 있다.
도 2는 본 발명의 일실시예에 따른 임의의 첼린지-응답 데이터를 이용한 인증 시스템을 도시한 도면이다.
도 1과는 달리 도 2에서 제공하는 인증 시스템(200)은 서버(210) 또는 인증 장치(220)가 CRPs 테이블에서 하나의 특정 첼린지-응답 데이터 쌍을 이용하여 암호화 데이터를 생성하는 것이 아닌 서로 다른 두 개 이상의 첼린지-응답 데이터 쌍을 활용하여 암호화 데이터를 생성할 수 있다.
도 2를 참고하면, PUF 칩을 통해 생성되는 CRPs 테이블은 (1-A), (2-B), (3-C), (4-D)로 정해져 있으나, 서버(210) 또는 인증 장치(220)는 서로 공유하고 있는 인증 정보 생성 규칙에 따라 서로 다른 두 개 이상의 첼린지-응답 데이터 쌍에서 인증에 사용할 첼린지 데이터 및 응답 데이터를 각각 선택함으로써 보다 다양한 종류의 암호화 데이터를 생성할 수 있다.
일례로, 도 2를 참고하면, 인증 장치(220)는 인증 정보 생성 규칙에 따라 인증에 사용할 첼린지 데이터로 "1"과 "3"을 순차적으로 선택할 수 있다. 인증 장치(220)는 첫번째 선택된 첼린지 데이터 "1"의 경우 그대로 이용하고, 두번째 선택된 첼린지 데이터 "3"은 PUF 칩에 입력하여 응답 데이터 "C"를 획득할 수 있다. 인증 장치(220)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 이와 같이 획득된 첼린지 데이터 "1"과 응답 데이터 "C"를 암호화함으로써 "거"라는 PUF 암호화 데이터를 생성한 후 이를 서버(210)로 전송할 수 있다.
서버(210)는 인증 장치(220)로부터 "거"라는 PUF 암호화 데이터를 수신한 경우, 인증 장치(220)와 공유하는 동일한 인증 정보 생성 규칙에 따라 복수의 첼린지 데이터들 중 인증에 사용할 첼린지 데이터로 "1"과 "3"을 순차적으로 선택할 수 있다. 서버(210)는 첫번째 선택된 첼린지 데이터 "1"의 경우 그대로 이용하고, 미리 저장된 CRPs 테이블을 이용하여 두번째 선택된 첼린지 데이터 "3"에 대응하는 응답 데이터 "C"를 식별할 수 있다. 그리고, 서버(210)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 첼린지 데이터 "1"과 응답 데이터 "C"를 이용하여 "거"라는 서버 암호화 데이터를 생성한 후 이를 PUF 암호화 데이터와 비교함으로써 인증 결과를 도출할 수 있다.
도 3은 본 발명의 일실시예에 따른 멀티 PUF 칩들을 이용한 시스템을 도시한 도면이다.
도 3을 참고하면, 인증 시스템(300)은 서버(310)와 하나 이상의 PUF 칩으로 구성된 다중 PUF 회로를 포함하는 인증 장치(320)로 구성될 수 있다. 이때, 인증 장치(320)는 도 3과 같이 복수의 PUF 칩들(321-322)을 포함할 수 있으며, 복수의 PUF 칩들(321-322) 각각은 동일한 첼린지 데이터에 대해 서로 다른 고유한 응답 데이터를 출력할 수 있다.
따라서, 본 발명의 인증 시스템(300)은 이와 같이 복수의 PUF 칩들(321-322)로 구성된 인증 장치(320)를 이용함으로써 단일 PUF 칩을 통한 인증 시스템에서의 한정된 CRPs 개수가 가지는 보안 성능의 한계를 개선할 수 있다.
보다 구체적으로 인증 장치(320)는 서버(310)와 공유하는 인증 정보 생성 규칙에 따라 복수의 PUF 칩들(321-322) 중 적어도 하나 이상 PUF 칩을 선택할 수 있다. 이후 인증 장치(320)는 선택된 PUF 칩의 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 적어도 하나 이상의 첼린지 데이터를 선택할 있다. 인증 장치(320)는 이와 같이 선택된 첼린지 데이터 및 선택된 첼린지 데이터를 PUF 칩에 입력하였을 때의 응답 데이터를 이용하여 PUF 암호화 데이터를 생성한 후 이를 서버(310)로 전송할 수 있다.
서버(310)는 인증 장치(320)로부터 PUF 암호화 데이터를 수신한 경우, 인증 장치(320)와 공유하는 인증 정보 생성 규칙에 따라 복수의 CRPs 테이블들 중 인증에 사용할 CRPs 테이블을 선택할 수 있다. 이후 서버(310)는 선택된 CRPs 테이블에 포함된 복수의 첼린지 데이터들 중 인증에 사용할 적어도 하나 이상의 첼린지 데이터를 선택할 수 있으며, 미리 저장된 CRPs 테이블을 이용하여 선택된 첼린지 데이터에 대응하는 응답 데이터를 식별할 수 있다.
그리고, 서버(310)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 선택된 첼린지 데이터와 이에 대한 응답 데이터를 이용하여 서버 암호화 데이터를 생성할 수 있다. 이때, 서버(310)는 인증 장치(320)가 PUF 암호화 데이터를 생성하는데 사용된 암호화 방식과 동일한 암호화 방식에 따라 서버 암호화 데이터를 생성할 수 있다.
이후 서버(310)는 생성된 서버 암호화 데이터를 인증 장치(320)로부터 수신된 PUF 암호화 데이터와 비교함으로써 인증 결과를 도출할 수 있다. 그리고, 서버(310)는 도출된 인증 결과를 인증 장치(320)로 전송함으로써 인증을 완료할 수 있다.
일례로, 도 3에서는 인증 장치(320)가 인증 정보 생성 규칙에 따라 복수의 PUF 칩들 중 sub-PUF1 및 sub-PUF2를 선택할 수 있다. 이후 인증 장치(320)는 인증 정보 생성 규칙에 따라 선택된 sub-PUF1 및 sub-PUF2에 대응하는 CRPs 테이블에서 인증에 사용할 첼린지 데이터로 "1"와 "2"를 각각 선택할 수 있고, 선택된 첼린지 데이터 "1"과 "2"를 각각 sub-PUF1 및 sub-PUF2에 입력함으로써 응답 데이터 "A" 및 "b"를 획득할 수 있다.
그리고, 인증 장치(320)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 이와 같이 획득된 첼린지-응답 데이터 쌍 (1-A)와 (2-b)를 암호화함으로써 "간"이라는 PUF 암호화 데이터를 생성한 후 이를 서버(310)로 전송할 수 있다.
서버(310)는 인증 장치(320)로부터 "간"이라는 PUF 암호화 데이터를 수신한 경우, 인증 장치(220)와 공유하는 동일한 인증 정보 생성 규칙에 따라 복수의 CRPs 테이블들 중 sub-PUF1 및 sub-PUF2에 대응하는 CRPs 테이블을 각각 식별할 수 있다. 그리고, 서버(310)는 각각 식별된 CRPs 테이블에서 인증에 사용할 첼린지 데이터인 "1"와 "2"에 대응하는 응답 데이터 "A"와 "b"를 식별할 수 있다. 그리고, 서버(310)는 인증 정보 생성 규칙에 포함된 암호화 방식에 따라 이와 같이 획득된 첼린지-응답 데이터 쌍 (1-A)와 (2-b)를 암호화함으로써 "간"이라는 서버 암호화 데이터를 생성한 후 이를 PUF 암호화 데이터와 비교함으로써 인증 결과를 도출할 수 있다.
이때, 서버(310)와 인증 장치(320)는 인증 정보 생성 규칙을 통해 획득된 첼린지-응답 데이터 쌍 (1-A)와 (2-b)의 조합 순서를 변경함으로써 서로 다른 PUF 암호화 데이터를 생성할 수 있으며, 이를 통해 보안성을 향상시킬 수 있다.
한편, 본 발명에 따른 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성되어 마그네틱 저장매체, 광학적 판독매체, 디지털 저장매체 등 다양한 기록 매체로도 구현될 수 있다.
본 명세서에 설명된 각종 기술들의 구현들은 디지털 전자 회로조직으로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 그들의 조합들로 구현될 수 있다. 구현들은 데이터 처리 장치, 예를 들어 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들의 동작에 의한 처리를 위해, 또는 이 동작을 제어하기 위해, 컴퓨터 프로그램 제품, 즉 정보 캐리어, 예를 들어 기계 판독가능 저장 장치(컴퓨터 판독가능 매체) 또는 전파 신호에서 유형적으로 구체화된 컴퓨터 프로그램으로서 구현될 수 있다. 상술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 인터프리트된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 독립형 프로그램으로서 또는 모듈, 구성요소, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적절한 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 사이트에서 하나의 컴퓨터 또는 다수의 컴퓨터들 상에서 처리되도록 또는 다수의 사이트들에 걸쳐 분배되고 통신 네트워크에 의해 상호 연결되도록 전개될 수 있다.
컴퓨터 프로그램의 처리에 적절한 프로세서들은 예로서, 범용 및 특수 목적 마이크로프로세서들 둘 다, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은 명령어들을 실행하는 적어도 하나의 프로세서 및 명령어들 및 데이터를 저장하는 하나 이상의 메모리 장치들을 포함할 수 있다. 일반적으로, 컴퓨터는 데이터를 저장하는 하나 이상의 대량 저장 장치들, 예를 들어 자기, 자기-광 디스크들, 또는 광 디스크들을 포함할 수 있거나, 이것들로부터 데이터를 수신하거나 이것들에 데이터를 송신하거나 또는 양쪽으로 되도록 결합될 수도 있다. 컴퓨터 프로그램 명령어들 및 데이터를 구체화하는데 적절한 정보 캐리어들은 예로서 반도체 메모리 장치들, 예를 들어, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 등을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로조직에 의해 보충되거나, 이에 포함될 수 있다.
또한, 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용매체일 수 있고, 컴퓨터 저장매체 및 전송매체를 모두 포함할 수 있다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 장치 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 장치들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
100 : 인증 시스템
110 : 서버
120 : 인증 장치

Claims (14)

  1. 인증 장치에 있어서,
    특정 첼린지(Challenge) 데이터에 대해 특정 응답(Response) 데이터를 출력하는 PUF(Physical Unclonable Function) 칩을 포함하고,
    상기 인증 장치는,
    서버와 공유하는 인증 정보 생성 규칙에 따라 인증에 사용할 적어도 두 개 이상의 첼린지 데이터를 선택하고, (i)상기 선택된 두 개 이상의 첼린지 데이터 및 (ii)상기 선택된 두 개 이상의 첼린지 데이터를 PUF 칩에 입력하였을 때 획득되는 응답 데이터들의 쌍에 대한 조합 순서를 변경함으로써 서로 다른 PUF 암호화 데이터를 생성하며,
    상기 PUF 암호화 데이터는,
    상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용되는 인증 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트하는 인증 장치.
  4. 제1항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
  5. 제1항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
  6. 인증 장치에 있어서,
    특정 첼린지(Challenge) 데이터에 대해 특정 응답(Response) 데이터를 출력하는 PUF(Physical Unclonable Function) 칩을 포함하고,
    상기 인증 장치는,
    서버와 공유하는 인증 정보 생성 규칙에 따라 인증에 사용할 복수의 첼린지 데이터들을 선택하고, 선택된 첼린지 데이터들 중 (i)일부 첼린지 데이터들 및 (ii)상기 일부 첼린지 데이터들을 제외한 나머지 첼린지 데이터를 상기 PUF 칩에 입력하여 획득된 응답 데이터들의 쌍을 이용하여 PUF 암호화 데이터를 생성하며,
    상기 PUF 암호화 데이터는,
    상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용되는 인증 장치.
  7. 제6항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트하는 인증 장치.
  8. 제6항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
  9. 제6항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
  10. 인증 장치에 있어서,
    동일한 첼린지(Challenge) 데이터에 대해 서로 다른 응답(Response) 데이터를 출력하는 복수의 PUF(Physical Unclonable Function) 칩들을 포함하고,
    상기 인증 장치는,
    서버와 공유하는 인증 정보 생성 규칙에 따라 상기 복수의 PUF 칩들 중 적어도 두 개 이상의 PUF 칩을 결정하고, 인증에 사용할 적어도 하나 이상의 첼린지 데이터를 선택하며, (i)상기 선택된 첼린지 데이터 및 (ii)상기 선택된 첼린지 데이터를 상기 결정된 적어도 두 개 이상의 PUF 칩에 입력하였을 때 획득되는 응답 데이터들의 쌍에 대한 조합 순서를 변경함으로써 서로 다른 PUF 암호화 데이터를 생성하고,
    상기 PUF 암호화 데이터는,
    상기 PUF 암호화 데이터를 생성하는데 사용된 인증 정보 생성 규칙과 동일한 인증 정보 생성 규칙에 따라 상기 서버에 의해 생성된 서버 암호화 데이터와의 비교를 통해 인증 결과를 도출하는데 사용되는 인증 장치.
  11. 삭제
  12. 제10항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 기준 시간으로부터 일정 주기 마다 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 순차적으로 선택하여 업데이트하는 인증 장치.
  13. 제10항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 인증 절차가 수행되는 시간 정보에 기초하여 해당 시간 정보에 대해 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
  14. 제10항에 있어서,
    상기 인증 장치는,
    상기 서버와 규칙 목록을 공유하고, 이전 인증 정보에 기초하여 미리 정해진 인증 정보 생성 규칙을 선택하거나, 상기 규칙 목록에 포함된 서로 다른 인증 정보 생성 규칙들을 비순차적으로 선택하여 업데이트하는 인증 장치.
KR1020200143478A 2020-10-30 2020-10-30 물리적 복제 방지 기술을 이용한 인증 장치 KR102515902B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200143478A KR102515902B1 (ko) 2020-10-30 2020-10-30 물리적 복제 방지 기술을 이용한 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200143478A KR102515902B1 (ko) 2020-10-30 2020-10-30 물리적 복제 방지 기술을 이용한 인증 장치

Publications (2)

Publication Number Publication Date
KR20220058106A KR20220058106A (ko) 2022-05-09
KR102515902B1 true KR102515902B1 (ko) 2023-03-31

Family

ID=81582017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200143478A KR102515902B1 (ko) 2020-10-30 2020-10-30 물리적 복제 방지 기술을 이용한 인증 장치

Country Status (1)

Country Link
KR (1) KR102515902B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009517910A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Pufsを使用した物理的な共有秘密及び周辺の証明
KR101571377B1 (ko) * 2015-05-12 2015-11-24 주식회사 기가레인 비콘 데이터 처리 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009517910A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Pufsを使用した物理的な共有秘密及び周辺の証明
KR101571377B1 (ko) * 2015-05-12 2015-11-24 주식회사 기가레인 비콘 데이터 처리 시스템 및 방법

Also Published As

Publication number Publication date
KR20220058106A (ko) 2022-05-09

Similar Documents

Publication Publication Date Title
US20220021662A1 (en) Operating system for blockchain iot devices
EP3449452B1 (en) Implementing logic gate functionality using a blockchain
US11985225B2 (en) Computer-implemented systems and methods for using veiled values in blockchain
US10833871B2 (en) System and method for deterministic signing of a message using a multi-party computation (MPC) process
US10574455B2 (en) Information processing system, information processing apparatus, method for information processing, and non-transitory computer-readable recording medium having stored therein information processing program
CN110690963B (zh) 基于fpga的密钥协商方法及装置
EP3656081A1 (en) Method and devices for communicating securely between devices
US8184804B2 (en) Hash function using a piling-up process
US10805090B1 (en) Address whitelisting using public/private keys and ring signature
CN105474575A (zh) 多方安全认证系统、认证服务器、中间服务器、多方安全认证方法以及程序
CN111512590B (zh) 用于密码认证的同态加密
CN110716728B (zh) Fpga逻辑的可信更新方法及装置
US20210234709A1 (en) Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit
US10630471B1 (en) System and method for enforcement of correctness for key derivation
KR20200143197A (ko) 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법
US9509665B2 (en) Protecting against malicious modification in cryptographic operations
CN111476573A (zh) 一种账户数据处理方法、装置、设备及存储介质
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
US11176259B2 (en) Authentication circuit, electronic system including the same, and method of forming network
CN114417073A (zh) 一种加密图的邻居节点查询方法及装置、电子设备
KR102515902B1 (ko) 물리적 복제 방지 기술을 이용한 인증 장치
JP2021528925A (ja) ヘルパーデータのみを使用する相関型ロバスト認証技術
US11494521B2 (en) Integrated communication security
KR102282855B1 (ko) 복수의 puf 칩들을 포함하는 인증 장치
JP6830867B2 (ja) 追加データ付き認証暗号システム、復号装置、追加データ付き認証暗号方法、およびプログラム

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant