KR102591826B1 - Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 - Google Patents

Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 Download PDF

Info

Publication number
KR102591826B1
KR102591826B1 KR1020200070436A KR20200070436A KR102591826B1 KR 102591826 B1 KR102591826 B1 KR 102591826B1 KR 1020200070436 A KR1020200070436 A KR 1020200070436A KR 20200070436 A KR20200070436 A KR 20200070436A KR 102591826 B1 KR102591826 B1 KR 102591826B1
Authority
KR
South Korea
Prior art keywords
certificate
puf
authentication
crp
information
Prior art date
Application number
KR1020200070436A
Other languages
English (en)
Other versions
KR20210153419A (ko
Inventor
김병구
윤승용
강유성
최두호
김익균
김태성
오미경
이상재
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200070436A priority Critical patent/KR102591826B1/ko
Priority to US17/208,212 priority patent/US20210392004A1/en
Publication of KR20210153419A publication Critical patent/KR20210153419A/ko
Application granted granted Critical
Publication of KR102591826B1 publication Critical patent/KR102591826B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

디바이스 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 디바이스 인증 방법은 PUF를 이용한 인증서 기반 디바이스 인증 장치의 PUF를 이용한 인증서 기반 디바이스 인증 방법에 있어서, 인증을 요청한 디바이스로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하는 단계; 상기 디바이스에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하는 단계 및 상기 디바이스로부터 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행하는 단계를 포함한다.

Description

PUF를 이용한 인증서 기반 디바이스 인증 장치 및 방법 {APPARATUS AND METHOD FOR AUTHENTICATING DEVICE BASED ON CERTIFICATE USING PHYSICAL UNCLONABLE FUNCTION}
본 발명은 IoT 기술에 관한 것으로, 보다 상세하게는 IoT 환경에서 PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용한 인증서 기반 디바이스 인증 기술에 관한 것이다.
현재, IoT 디바이스의 대부분은 소프트웨어 보안을 적용하고 있으나, 여러 형태의 소프트웨어 보안이 적용되어 있더라도 여러 해킹 방식으로 인한 많은 피해사례가 전해지고 있다. 게다가, IoT 디바이스는 대부분 경량 및 저전력 시스템이기 때문에 무거운 소프트웨어 보안을 적용하기보다는 상대적으로 가벼운 보안 시스템을 적용하는 경우가 많으며, 소프트웨어 보안 특성상 키를 메모리 상에 보관하기 때문에 이의 노출로 인한 큰 피해가 생길 가능성이 많다. 실제로, 최근 IT 기술의 급격한 발전으로 최첨단 디바이스들이 등장하고 있지만, 불법 복제로 인한 위조로 경제적, 산업적 손실이 날이 갈수록 커져가고 있는 실정이다.
이러한 문제를 해결하고자 PUF(PHYSICAL UNCLONABLE FUNCTION)라는 새로운 기술이 등장하였다. PUF는 마치 인간의 지문이나 홍채와 같은 생체 정보처럼 각각의 디바이스가 고유의 특성을 가질 수 있는 기술로써, 동일한 공정으로 만들어진 디바이스라 할지라도 다른 특성을 가질 수 있도록 하는 기술이다. 즉, 아무리 똑같은 방법으로 디바이스를 만들어도 절대로 그 고유한 특성만큼은 복제할 수 없는 기술이다. 따라서, 다양한 방법을 활용하여 복제 불가능한 PUF를 구현하였다면, 해당 PUF를 통해 만들어지는 키는 따로 보관할 필요가 없이 필요할 때마다 생성할 수 있으므로, 키 노출 위협에 대한 보안 안정성을 증가시킬 수 있다. 즉, 이러한 PUF 기술을 이용하여 생성된 키는 유출 가능성이 있는 데이터를 암호화하거나, IoT 디바이스의 인증에 효과적으로 이용될 수 있다.
무엇보다도, 상기의 PUF 기술을 인증에 활용하면, 각 디바이스를 식별하기 위한 고유 식별자를 외부에서 주입하는 과정 없이, 디바이스 내부에서 고유의 식별자를 생성할 수 있다. 또한, 각 식별자를 저장하기 위한 내부의 비휘발성 메모리를 두지 않아도 되기 때문에, 비용절감도 기대할 수 있다. 이러한 PUF 기술은 동일한 공정으로 생산된 회로라도 같은 입력 값에 대해 서로 다른 출력 값을 가지므로, 각 PUF 회로마다의 입력과 출력 쌍은 각 디바이스를 인증하기 위한 Challenge-Response Pair (CRP)로 활용될 수 있다. 즉, 디바이스 인증을 위한 CRP 정보들을 인증서버의 데이터베이스에 미리 저장해 놓고, 인증하고자 하는 디바이스의 PUF 장치를 통해서 생성된 CRP와 비교함으로써, 각각의 디바이스에 대한 인증이 가능하게 된다. 도 1은 이와 같은 PUF를 이용한 디바이스 인증 과정을 나타낸 도면이다.
상기의 도 1에서와 같이 인증서버는 각 디바이스에 대한 CRP 정보들을 CRP 데이타베이스(CRP Database) 내에 저장하여 관리하고 있으며, 특정 디바이스 A의 인증 요청에 따라 n개의 CRP 정보들에서 임의로 선택된 Challenge 값(Ci)을 해당 디바이스로 전달하게 된다. 해당 디바이스는 수신한 Challenge 값에 대한 Response 값을 요청이 있을 시마다 자신의 PUF 장치를 통해서 생성하여 응답하게 되며, 인증서버는 서버 내 저장되어 있는 해당 Challenge 값에 대한 Response 값과의 일치 여부를 통해서 해당 디바이스를 인증할 수 있다. 이때, 한번 사용된 CRP 정보는 스니핑이나 재사용 공격 등을 방지하기 위해서 삭제된다. 그러나, 이러한 PUF 기반의 인증 기법은 인증서버 입장에서 등록된 디바이스마다 상당히 많은 양의 CRP 정보들을 저장 관리해야 하며, 이는 인증서버에 등록된 디바이스에 비례적으로 증가할 것이다. 또한, 저장매체에 기록되어 있는 인증서버의 CRP 정보들이 여러 경로로 노출될 때 발생할 수 있는 여러 보안 위협이 존재한다. 따라서, 인증키로 사용되는 CRP 정보들에 대한 인증서버의 관리 부하를 줄일 뿐만 아니라, 인증 키 노출에 강인한 효과적인 인증 기법이 요구된다.
이러한 요구에 대응하고자, 여러가지 형태의 개선된 기법들이 제안되고는 있으나, 대부분 직접적인 CRP 정보의 매칭을 통한 디바이스 인증을 시도하는 형태에는 변함이 없는 실정이다. 즉, 상기와 같은 PUF 기반의 디바이스 인증 기법을 제공하되, 직접적인 CRP 정보의 노출로 인한 보안 위협을 최소화함은 물론, 인증서버에서의 인증키 관리를 용이하도록 하는 효율적인 디바이스 인증 기법이 요구된다.
한편, 한국등록특허 제 10-2094606 호“인증 장치 및 방법”는 인증 요청 장치의 기기 식별값을 이용하여 생성된 챌린지 신호를 복제 방지 기능 회로에 입력하여 응답 신호를 생성하고, 응답신호와 챌린지 신호를 이용하여 생성된 암호문으로부터 인증을 수행하는 인증 장치 및 방법에 관하여 개시하고 있다.
본 발명은 공개키 기반의 인증서 생성 및 배포, 디바이스 인증에 사용되는 개인키 노출을 원천적으로 차단함으로써, 보다 안전하고 효율적인 디바이스 인증 기법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 디지털 서명에 대한 인증서 공격 위협을 차단하고, 인증키 노출에 효과적으로 대응하면서, 기존 기술과의 호환성 및 연동성을 바탕으로 사물인터넷 시장에서의 상호운영성, 안전성 확보 및 기술 파급력에 기여하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 방법은 PUF를 이용한 인증서 기반 디바이스 인증 장치의 PUF를 이용한 인증서 기반 디바이스 인증 방법에 있어서, 인증을 요청한 디바이스로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하는 단계; 상기 디바이스에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하는 단계 및 상기 디바이스로부터 상기 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행하는 단계를 포함한다.
이 때, 상기 인증서를 생성하는 단계는 상기 제1 리스폰스 값을 개인키로 이용하여 공개키를 생성하고, 상기 식별 정보와 상기 공개키를 포함하는 상기 인증서를 생성할 수 있다.
이 때, 상기 PUF를 이용한 인증서 기반 디바이스 인증 방법은 상기 디바이스가, PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 제1 챌린지 값으로부터 제2 리스폰스 값을 생성하고, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 상기 인증서를 복호화하는 단계를 더 포함할 수 있다.
이 때, 상기 인증서를 복호화하는 단계는 상기 디바이스가, 상기 복호화된 인증서에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서의 유효성을 검증할 수 있다.
이 때, 상기 디바이스의 인증을 수행하는 단계는 기설정된 보안 프로토콜을 기반으로 연결된 보안 채널을 통해 상기 디바이스와 통신할 수 있다.
이 때, 상기 암호화된 서명 메시지는 상기 디바이스가, 상기 제2 리스폰스 값을 개인키로 이용하여 상기 보안 채널에서의 서명 메시지를 암호화한 것일 수 있다.
이 때, 상기 디바이스의 인증을 수행하는 단계는 상기 인증서에 포함된 상기 공개키를 이용하여 상기 암호화된 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스를 인증할 수 있다.
이 때, 상기 PUF를 이용한 인증서 기반 디바이스 인증 방법은 상기 디바이스로부터 상기 보안 채널을 통해 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하는 단계를 더 포함할 수 있다.
이 때, 상기 갱신하는 단계는 상기 디바이스의 인증이 성공인 경우, 상기 디바이스가 갱신 챌린지 값을 선택하고, 상기 PUF를 이용하여 갱신 챌린지 값으로부터 갱신 리스폰스 값을 생성하여 상기 제2 CRP 정보를 생성할 수 있다.
이 때, 상기 갱신하는 단계는 상기 디바이스로부터 상기 보안 채널을 통해 상기 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하고, 상기 디바이스에게 갱신 완료 여부를 회신할 수 있다.
또한, 상기의 목적을 달성하기 위한 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 인증을 요청한 디바이스로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하고, 상기 디바이스에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하고, 상기 디바이스로부터 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 제1 리스폰스 값을 개인키로 이용하여 공개키를 생성하고, 상기 식별 정보와 상기 공개키를 포함하는 상기 인증서를 생성할 수 있다.
이 때, 상기 디바이스는 PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 제1 챌린지 값으로부터 제2 리스폰스 값을 생성하고, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 상기 인증서를 복호화할 수 있다.
이 때, 상기 디바이스는 상기 복호화된 인증서에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서의 유효성을 검증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 기설정된 보안 프로토콜을 기반으로 연결된 보안 채널을 통해 상기 디바이스와 통신할 수 있다.
이 때, 상기 암호화된 서명 메시지는 상기 디바이스가, 상기 제2 리스폰스 값을 개인키로 이용하여 상기 보안 채널에서의 서명 메시지를 암호화한 것일 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 인증서에 포함된 상기 공개키를 이용하여 상기 암호화된 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스를 인증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 디바이스로부터 상기 보안 채널을 통해 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신할 수 있다.
이 때, 상기 디바이스는 상기 디바이스의 인증이 성공인 경우, 상기 PUF를 이용하여 기저장된 갱신 챌린지 값으로부터 갱신 리스폰스 값을 생성하여 상기 제2 CRP 정보를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 디바이스로부터 상기 보안 채널을 통해 상기 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하고, 상기 디바이스에게 갱신 완료 여부를 회신할 수 있다.
본 발명은 공개키 기반의 인증서 생성 및 배포, 디바이스 인증에 사용되는 개인키 노출을 원천적으로 차단함으로써, 보다 안전하고 효율적인 디바이스 인증 기법을 제공할 수 있다.
또한, 본 발명은 디지털 서명에 대한 인증서 공격 위협을 차단하고, 인증키 노출에 효과적으로 대응하면서, 기존 기술과의 호환성 및 연동성을 바탕으로 사물인터넷 시장에서의 상호운영성, 안전성 확보 및 기술 파급력에 기여할 수 있다.
도 1은 PUF를 이용한 디바이스 인증 기법을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 방법을 나타낸 시퀀스 다이어그램이다.
도 4는 도 3에 도시된 TLS 기반 인증 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 5는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템은 PUF를 이용한 인증서 기반 디바이스 인증을 요청하는 디바이스(10) 및 PUF를 이용한 인증서 기반 디바이스 인증 장치에 상응하는 인증 서버(100)를 포함할 수 있다.
본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템은 디바이스의 인증서 생성 및 전자서명 검증을 수행하기 위해 PUF(PHYSICAL UNCLONABLE FUNCTION)의 입출력 쌍인 CRP 값을 적절하게 활용하는 디바이스 인증 기법을 제공할 수 있다.
또한, PUF는 인증서 기반의 디바이스 인증에 사용되는 개인키 노출을 원천적으로 차단함으로써, 인증키 노출로 인한 보안 위협 가능성을 최소화할 수 있다.
따라서, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템은 인증서에 기반한 IoT 디바이스 인증 기법을 제공하되, 이의 생성 및 배포, 전자서명 검증 등에 PUF 기술을 활용함으로써, 보다 안전하고 효율적인 디바이스 인증을 제공할 수 있다.
먼저, 인증 서버(100)는 인증하고자 하는 디바이스(10)의 PUF 연산부로부터 생성된 하나의 초기 CRP 정보를 이용하여 동작을 시작할 수 있다(이와 같은 초기 설정은 제조 공정이나 기타 안전한 환경에서 수행되어야 한다). 이와 같은 초기 설정 상에서, 디바이스(10)는 사전에 디바이스 A(Device ID가 A인 디바이스)의 식별 정보를 사전에 저장하고 있을 수 있다.
이 때, 디바이스(10)는 인증 서버(100)에게 Device ID가 A인 디바이스를 나타내는 식별 정보를 포함하는 메시지를 송신하여 인증을 요청할 수 있다.
이 때, 인증 서버(100)는 디바이스 A의 기본 정보(초기 설정된 ID 정보 등) 및 기 정의된 공개키 생성 방식(RSA, ECC와 같은 공개키 암호방식)에 따라 해당 디바이스(10)로 전달할 인증서를 생성할 수 있다(외부 CA(Certification Authority) 서버 등을 통한 인증서 생성 절차는 생략한다).
이 때, 인증 서버(100)는 인증 요청에 따라 Device ID가 A인 디바이스에 상응하는 초기 CRP 정보를, 사전에 초기 CRP 정보가 저장된 데이터베이스에서 획득할 수 있다.
이 때, 인증 서버(100)는 디바이스(10)에 상응하는 초기 CRP 정보의 초기 챌린지(Challenge) 값(C0)에 대응하는 초기 리스폰스(Response) 값(R0)을 개인키(Private key)(11)로 이용하여 공개키(Public Key)(22)를 생성할 수 있다.
이 때, 인증 서버(100)는 Device ID가 A인 디바이스(10)를 나타내는 식별 정보와 공개키(22)를 포함하는 인증서를 생성할 수 있다.
이 때, 인증 서버(100)는 상기 인증서와 초기 챌린지(Challenge) 값(C0)을 포함하는 메시지를 디바이스(10)에게 송신할 수 있다.
이 때, 인증서는 외부 유출 방지를 위해서 기설정된 대칭키 암호방식(DES, AES와 같은 대칭키 암호방식)에 의해서 암호화되며, 이를 위한 비밀키(Symmetric key)로 해당 디바이스의 초기 챌린지(Challenge) 값(C0)에 대응하는 초기 리스폰스(Response) 값(R0)이 재사용될 수 있다.
또한, 디바이스(10)는 수신한 메시지에 포함된 초기 챌린지(Challenge) 값(C0)을 PUF의 입력으로 하여 리스폰스(Response) 값을 생성하며, 생성된 리스폰스 값을 비밀키(11)로 이용하여 수신한 인증서를 복호화할 수 있다.
이 때, 디바이스(10)는 복호화된 인증서에 포함된 식별 정보를 자신의 식별 정보와 동일 여부를 확인하여 인증서의 유효성을 검증할 수 있다.
이 때, 디바이스(10)는 인증서가 유효한 경우, 인증 서버(100)와 기설정된 보안 프로토콜 방식을 기반으로 하는 보안 채널을 통해 통신을 수행할 수 있다.
이 때, 보안 프로토콜 방식은 인증서 기반 통신에 사용되는 TLS(Transport Layer Security) 통신이 사용될 수 있다.
이 때, 인증 서버(100)는 보안 채널을 통해 디바이스(10)로부터 수신한 인증서를 검증하여 디바이스(10)의 인증을 수행할 수 있다.
이 때, 디바이스(10)는 디바이스(10)의 인증이 성공한 경우, 다음 인증에 사용할 새로운 임의의 갱신 CRP 정보(C1, R1)를 생성할 수 있고, TLS 통신으로 생성된 보안 채널(Secure Channel)을 통해서 갱신 CRP 정보를 인증 서버(100)로 송신할 수 있다.
마지막으로, 인증 서버(100)는 수신한 갱신 CRP 정보로 기존의 초기 CRP 정보를 갱신하고, 갱신 결과를 회신(ACK)하며, 갱신 CRP 정보를 관리할 수 있다.
이와 같이, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템은 공개키 암호화 방식을 사용하는 인증서 생성 및 전자서명 검증에 PUF 장치의 입출력 쌍인 CRP 값을 활용함으로써, 보다 효과적이고 안전한 디바이스 인증 기법을 제공하고, 공개키 기반의 디바이스 인증에 사용되는 개인키 노출에 의한 보안 위협을 최소화할 수 있다.
또한, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 시스템의 디바이스 인증 기법은 공개키 암호 방식을 사용하되 인증서를 이용하지 않는 인증 기법에도 모두 적용될 수 있다.
도 3은 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 방법을 나타낸 시퀀스 다이어그램이다. 도 4는 도 3에 도시된 TLS 기반 인증 단계의 일 예를 세부적으로 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 방법은 인증을 요청하는 디바이스(10)와 인증을 요청 받아 디바이스의 인증을 수행하는 인증 서버(100)에 의해 각 단계가 수행될 수 있다.
이 때, 디바이스(10)는 Device ID가 A인 디바이스(10)를 나타내는 자신의 식별 정보를 저장하고 있을 수 있고, 인증 서버(100)는 디바이스들의 식별 정보에 상응하는 초기 CRP 정보를 내부 데이터베이스에 저장하고 있을 수 있다.
먼저, 디바이스(10)는 Device ID가 A인 디바이스(10)를 나타내는 자신의 식별 정보를 포함하는 인증 요청 메시지를 인증 서버(100)에게 송신하여 인증을 요청할 수 있다(S210).
인증 서버(100)는 인증을 요청한 디바이스(10)로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득할 수 있다(S220).
즉, 단계(S220)는 인증 서버(100)가 내부 데이터베이스에서 Device ID가 A 인 식별 정보에 상응하는 사전에 저장된 초기 CRP 정보(C0, R0)을 획득할 수 있다.
인증 서버(100)는 초기 CRP 정보(C0, R0)의 제1 리스폰스 값(R0)을 개인키로 이용하여 RSA, ECC 등과 같은 기 정의된 공개키 암호 방식에 따라 공개키(PA)를 생성할 수 있다(S230).
인증 서버(100)는 상기 식별 정보와 상기 공개키(PA)를 포함하는 상기 인증서(CA)를 생성할 수 있다(S240).
인증 서버(100)는 상기 제1 CRP 정보(C0, R0)의 제1 리스폰스 값(R0)을 서버 비밀키로 이용하여 DES, AES 등과 같은 기 정의된 대칭키 암호 방식에 따라 상기 인증서를 암호화할 수 있다(S250).
인증 서버(100)는 디바이스(10)에게, 암호화된 상기 인증서(ER0(CA)) 및 상기 제1 CRP 정보(C0, R0)의 제1 챌린지 값(C0)이 포함된 메시지를 송신할 수 있다(S260).
디바이스(10)는 PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 메시지에 포함된 제1 챌린지 값(C0)으로부터 제2 리스폰스 값(R0’)을 생성할 수 있다(S270).
디바이스(10)는 상기 제2 리스폰스 값(R0’)을 디바이스 비밀키로 이용하여 상기 암호화된 인증서(ER0(CA))를 복호화(DR0'(ER0(CA)) = CA)할 수 있다(S280).
디바이스(10)는 상기 복호화된 인증서(CA)에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서(CA)의 유효성을 검증할 수 있다(S290).
즉, 단계(S290)는 디바이스(10)가, 복호화된 인증서(CA)에 포함된 Device ID가 A 인지 확인하여 상기 인증서(CA)의 유효성을 검증할 수 있다.
인증 서버(100)는 디바이스(10)와 기설정된 보안 프로토콜인 TLS(Transport Layer Security) 통신을 기반으로 연결된 보안 채널을 통해 디바이스 인증을 수행할 수 있다(S300).
즉, 단계(S300)은 디바이스(10)가 상기 인증서(CA)의 유효성을 검증한 결과가 유효한 경우, 인증서 기반 통신에 사용되는 TLS(Transport Layer Security) 통신을 수행할 수 있다.
도 4를 참조하면, 디바이스(10)는 TLS 통신의 클라이언트로 동작하고, 인증 서버(100)는 TLS 통신의 서버로 동작하는 것을 알 수 있다.
디바이스(10)는 먼저 인증 서버(10)에게 TLS 통신을 통해 "ClientHello" 메시지를 송신할 수 있다(S301).
이 때, "ClientHello" 메시지는 클라이언트에서 가능한 TLS 버전, 세션 식별자 및 암호 설정 등의 정보를 포함할 수 있다.
인증서버(100)는 디바이스(10)에게 TLS 통신을 통해 "ServerHello"메시지를 회신할 수 있다(S302).
이 때, "ServerHello"메시지는 서버에서 가능한 TLS 버전, 세션 식별자 및 암호 설정 등의 정보를 포함할 수 있다.
인증 서버(100)는 디바이스(10)에게 서버의 보안 인증서가 포함된 "Certificate"메시지를 송신할 수 있다(S303).
인증 서버(100)는 디바이스(10)에게 인증서가 서명용으로만 사용되는 경우, "ServerKeyExchange" 메시지를 송신할 수 있다(S304).
인증 서버(100)는 디바이스(10)에게 디바이스의 인증서를 요청하는 "CertificateRequest" 메시지를 송신할 수 있다(S305).
인증 서버(100)는 디바이스(10)에게 보낼 메시지를 모두 보냈다는 의미의 "ServerHelloDone" 메시지를 송신할 수 있다(S306).
디바이스(10)는 상기 인증서(CA)를 인증 서버(100)에게 송신할 수 있다(S307).
이 때, 단계(S307)는 디바이스(10)가, 인증 서버(100)에게 상기 인증서(CA)가 포함된"Certificate"메시지를 송신할 수 있다.
이 때, 인증서는 상기 초기 CRP 정보의 제1 리스폰스 값을 개인키로 이용하여 생성된 공개키(22)를 포함할 수 있다.
디바이스(10)는 인증 서버(010)에게 인증서가 서명용으로만 사용되는 경우, "ClientKeyExchange" 메시지를 송신할 수 있다(S308).
디바이스(10)는 상기 제2 리스폰스 값(R0’)을 개인키(11)로 이용하여 handshake 메시지들에 대한 서명 메시지를 암호화하고, 암호화된 서명 메시지를 인증 서버(100)에게 송신할 수 있다(S309).
이 때, 단계(S309)는 인증 서버(100)가, 상기 디바이스(10)로부터 수신한 상기 인증서(CA)에 포함된 공개키(22)를 이용하여 상기 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스(10)의 인증을 수행할 수 있다.
디바이스(10)는 인증 서버(100)에게 "ChangeCipherSpec"메시지를 송신할 수 있다(S310).
디바이스(10)는 인증 서버(100)에게 암호화된 서명 메시지를 보냈음을 완료하는 "Finished"메시지를 송신할 수 있다(S311).
인증 서버(100)는 디바이스(10)에게 "ChangeCipherSpec"메시지를 송신할 수 있다(S312).
인증 서버(100)는 디바이스(10)에게 복호화된 서명 메시지로부터 디바이스의 인증이 성공임을 알리는 "Finished"메시지를 송신할 수 있다(S313).
다시 도 3을 참조하면, 디바이스(10)는 디바이스의 인증이 성공임을 확인하고, 기저장된 임의의 갱신 챌린지 값(C1)을 선택하고, 상기 PUF를 이용하여 갱신 챌린지 값(C1)으로부터 갱신 리스폰스 값(R1)을 생성하고, 상기 갱신 챌린지 값(C1) 및 갱신 리스폰스 값(R1)을 포함하는 상기 제2 CRP 정보(C1, R1)를 생성할 수 있다(S320).
인증 서버(100)는 디바이스(10)로부터 TLS 통신을 수행하여 생성된 보안 채널을 통해 제2 CRP 정보(C1, R1)를 수신할 수 있다(S330)
인증 서버(100)는 상기 제1 CRP 정보(C0, R0)를 디바이스(10)로부터 수신한 상기 제2 CRP 정보(C1, R1)로 갱신할 수 있다(S340).
인증 서버(100)는 상기 디바이스(10)에게 갱신 완료 여부(ACK(COMPLETE))를 회신할 수 있다(S350).
도 5는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 5을 참조하면, 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디디바이스 및 인증 서버는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 5에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 장치인 인증 서버(100)는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 인증을 요청한 디바이스(10)로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하고, 상기 디바이스(10)에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하고, 상기 디바이스(10)로부터 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 제1 리스폰스 값을 개인키로 이용하여 공개키를 생성하고, 상기 식별 정보와 상기 공개키를 포함하는 상기 인증서를 생성할 수 있다.
이 때, 상기 디바이스(10)는 PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 제1 챌린지 값으로부터 제2 리스폰스 값을 생성하고, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 상기 인증서를 복호화할 수 있다.
이 때, 상기 디바이스(10)는 상기 복호화된 인증서에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서의 유효성을 검증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 기설정된 보안 프로토콜을 기반으로 연결된 보안 채널을 통해 상기 디바이스(10)와 통신할 수 있다.
이 때, 상기 암호화된 서명 메시지는 상기 디바이스(10)가 상기 제2 리스폰스 값을 개인키로 이용하여 상기 보안 채널에서의 서명 메시지를 암호화한 것일 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 인증서에 포함된 상기 공개키를 이용하여 상기 암호화된 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스를 인증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 디바이스(10)로부터 상기 보안 채널을 통해 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신할 수 있다.
이 때, 상기 디바이스(10)는 상기 디바이스(10)의 인증이 성공인 경우, 상기 PUF를 이용하여 기저장된 갱신 챌린지 값으로부터 갱신 리스폰스 값을 생성하여 상기 제2 CRP 정보를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 디바이스(10)로부터 상기 보안 채널을 통해 상기 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하고, 상기 디바이스(10)에게 갱신 완료 여부를 회신할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 PUF를 이용한 인증서 기반 디바이스 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 디바이스 100: 인증 서버
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (20)

  1. PUF를 이용한 인증서 기반 디바이스 인증 장치의 PUF를 이용한 인증서 기반 디바이스 인증 방법에 있어서,
    인증을 요청한 디바이스로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하는 단계;
    상기 디바이스에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하는 단계; 및
    상기 디바이스가, PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 제1 챌린지 값으로부터 제2 리스폰스 값을 생성하고, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 상기 인증서를 복호화하는 단계; 및
    상기 디바이스로부터 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행하는 단계;
    를 포함하고,
    상기 인증을 수행하는 단계는
    상기 디바이스로부터, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 암호화된 서명 메시지를 수신하고,
    상기 인증서에 포함된 상기 공개키를 이용하여 상기 암호화된 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스를 인증하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  2. 청구항 1에 있어서,
    상기 인증서를 생성하는 단계는
    상기 제1 리스폰스 값을 개인키로 이용하여 공개키를 생성하고, 상기 식별 정보와 상기 공개키를 포함하는 상기 인증서를 생성하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  3. 삭제
  4. 청구항 2에 있어서,
    상기 인증서를 복호화하는 단계는
    상기 디바이스가, 상기 복호화된 인증서에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서의 유효성을 검증하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  5. 청구항 1에 있어서,
    상기 디바이스의 인증을 수행하는 단계는
    기설정된 보안 프로토콜을 기반으로 연결된 보안 채널을 통해 상기 디바이스와 통신하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  6. 삭제
  7. 삭제
  8. 청구항 5에 있어서,
    상기 PUF를 이용한 인증서 기반 디바이스 인증 방법은
    상기 디바이스로부터 상기 보안 채널을 통해 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하는 단계;
    를 더 포함하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  9. 청구항 8에 있어서,
    상기 갱신하는 단계는
    상기 디바이스의 인증이 성공인 경우, 상기 디바이스가 갱신 챌린지 값을 선택하고, 상기 PUF를 이용하여 갱신 챌린지 값으로부터 갱신 리스폰스 값을 생성하여 상기 제2 CRP 정보를 생성하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  10. 청구항 9에 있어서,
    상기 갱신하는 단계는
    상기 디바이스로부터 상기 보안 채널을 통해 상기 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하고, 상기 디바이스에게 갱신 완료 여부를 회신하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 방법.
  11. 하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리;
    를 포함하고,
    상기 적어도 하나 이상의 프로그램은
    인증을 요청한 디바이스로부터 수신한 식별 정보에 상응하는 기저장된 제1 CRP(CHALLENGE-RESPONSE-PAIR) 정보를 획득하고, 상기 제1 CRP 정보를 이용하여 생성된 공개키를 포함하는 인증서를 생성하고,
    상기 디바이스에게, 상기 제1 CRP 정보의 제1 리스폰스 값을 서버 비밀키로 이용하여 암호화된 상기 인증서 및 상기 제1 CRP 정보의 제1 챌린지 값이 포함된 메시지를 송신하고,
    상기 디바이스로부터 보안 채널을 통해 수신한 암호화된 서명 메시지를 검증하여 상기 디바이스의 인증을 수행하고,
    상기 디바이스는
    PUF(PHYSICAL UNCLONABLE FUNCTION)를 이용하여 상기 제1 챌린지 값으로부터 제2 리스폰스 값을 생성하고, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 상기 인증서를 복호화하고,
    상기 적어도 하나 이상의 프로그램은
    상기 디바이스로부터, 상기 제2 리스폰스 값을 디바이스 비밀키로 이용하여 암호화된 서명 메시지를 수신하고,
    상기 인증서에 포함된 상기 공개키를 이용하여 상기 암호화된 서명 메시지를 복호화하고, 복호화된 서명 메시지를 검증하여 상기 디바이스를 인증하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  12. 청구항 11에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 제1 리스폰스 값을 개인키로 이용하여 공개키를 생성하고, 상기 식별 정보와 상기 공개키를 포함하는 상기 인증서를 생성하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  13. 삭제
  14. 청구항 12에 있어서,
    상기 디바이스는
    상기 복호화된 인증서에 포함된 식별 정보를 기저장된 식별 정보와 비교하여 상기 인증서의 유효성을 검증하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  15. 청구항 11에 있어서,
    상기 적어도 하나 이상의 프로그램은
    기설정된 보안 프로토콜을 기반으로 연결된 보안 채널을 통해 상기 디바이스와 통신하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  16. 삭제
  17. 삭제
  18. 청구항 15에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 디바이스로부터 상기 보안 채널을 통해 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  19. 청구항 18에 있어서,
    상기 디바이스는
    상기 디바이스의 인증이 성공인 경우, 상기 PUF를 이용하여 기저장된 갱신 챌린지 값으로부터 갱신 리스폰스 값을 생성하여 상기 제2 CRP 정보를 생성하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
  20. 청구항 19에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 디바이스로부터 상기 보안 채널을 통해 상기 제2 CRP 정보를 수신하고, 상기 제1 CRP 정보를 상기 제2 CRP 정보로 갱신하고, 상기 디바이스에게 갱신 완료 여부를 회신하는 것을 특징으로 하는 PUF를 이용한 인증서 기반 디바이스 인증 장치.
KR1020200070436A 2020-06-10 2020-06-10 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 KR102591826B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200070436A KR102591826B1 (ko) 2020-06-10 2020-06-10 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
US17/208,212 US20210392004A1 (en) 2020-06-10 2021-03-22 Apparatus and method for authenticating device based on certificate using physical unclonable function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200070436A KR102591826B1 (ko) 2020-06-10 2020-06-10 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20210153419A KR20210153419A (ko) 2021-12-17
KR102591826B1 true KR102591826B1 (ko) 2023-10-24

Family

ID=78826141

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200070436A KR102591826B1 (ko) 2020-06-10 2020-06-10 Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법

Country Status (2)

Country Link
US (1) US20210392004A1 (ko)
KR (1) KR102591826B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11889002B2 (en) * 2021-09-23 2024-01-30 Rockwell Automation Technologies, Inc. Use of physical unclonable functions to prevent counterfeiting of industrial control products
CN114584321B (zh) * 2022-03-21 2024-01-26 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法
KR102649485B1 (ko) * 2022-07-07 2024-03-21 주식회사 엘지유플러스 가상 사설 네트워크 시스템 및 그 제어방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101488433B1 (ko) * 2013-09-25 2015-02-03 숭실대학교산학협력단 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법
US20190253417A1 (en) * 2016-02-12 2019-08-15 Industry-University Cooperation Foundation Hanyang University Hardware device and authenticating method thereof

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374771B2 (en) * 2019-03-08 2022-06-28 Ares Technologies, Inc. Methods and systems for implementing mixed protocol certificates

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101488433B1 (ko) * 2013-09-25 2015-02-03 숭실대학교산학협력단 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법
US20190253417A1 (en) * 2016-02-12 2019-08-15 Industry-University Cooperation Foundation Hanyang University Hardware device and authenticating method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
박용수 외 4명, "해쉬된 태그 ID 와 대칭키 기반의 RFID 인증프로토콜", 정보처리학회논문지 C 16.6 (2009)*

Also Published As

Publication number Publication date
US20210392004A1 (en) 2021-12-16
KR20210153419A (ko) 2021-12-17

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US11128477B2 (en) Electronic certification system
CN111416807B (zh) 数据获取方法、装置及存储介质
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US20210111875A1 (en) Secure shared key establishment for peer to peer communications
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
KR102364652B1 (ko) 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
JP2015149722A (ja) 証明書生成装置および方法
WO2018202109A1 (zh) 一种证书请求消息发送方法、接收方法和装置
US20220116230A1 (en) Method for securely providing a personalized electronic identity on a terminal
KR100668446B1 (ko) 안전한 인증정보 이동방법
CN110383755B (zh) 网络设备和可信第三方设备
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
KR102364649B1 (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN111740995B (zh) 一种授权认证方法及相关装置
EP2905717A1 (en) Device and method for device and user authentication
CN110912685A (zh) 建立受保护通信信道
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
CN115174114A (zh) 一种ssl隧道建立方法、服务端及客户端
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR20210152295A (ko) Puf 기반 상호 인증 장치 및 방법
KR101893758B1 (ko) 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법
CN117728958A (zh) 一种通信方法、装置和系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant