KR102665929B1 - 물리적으로 복제 불가능한 기능의 원격 재등록 - Google Patents

물리적으로 복제 불가능한 기능의 원격 재등록 Download PDF

Info

Publication number
KR102665929B1
KR102665929B1 KR1020180135064A KR20180135064A KR102665929B1 KR 102665929 B1 KR102665929 B1 KR 102665929B1 KR 1020180135064 A KR1020180135064 A KR 1020180135064A KR 20180135064 A KR20180135064 A KR 20180135064A KR 102665929 B1 KR102665929 B1 KR 102665929B1
Authority
KR
South Korea
Prior art keywords
puf
new
values
registration
registration values
Prior art date
Application number
KR1020180135064A
Other languages
English (en)
Other versions
KR20190052631A (ko
Inventor
존 로스 월라벤스타인
Original Assignee
아나로그 디바이시즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/807,255 external-priority patent/US10521616B2/en
Application filed by 아나로그 디바이시즈 인코포레이티드 filed Critical 아나로그 디바이시즈 인코포레이티드
Publication of KR20190052631A publication Critical patent/KR20190052631A/ko
Application granted granted Critical
Publication of KR102665929B1 publication Critical patent/KR102665929B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

PUF 디바이스가 노화됨에 따라 디바이스의 응답 특성이 변한다. 따라서 원래의 PUF 출력에 이루어진 매핑이 표류할 수 있고 무효화될 수 있다. 숨겨진 값을 PUF 응답 특성에 재등록하거나 재매핑하면 PUF의 변화하는 특성을 해결할 수 있다. 불행하게도, PUF의 보안을 손상시키는 재등록 중에 적대자가 PUF를 변조할 수 있다. 따라서, PUF 디바이스를 안전하고 원격으로 재등록하는 기술이 설명된다. PUF 디바이스의 초기 등록 동안, PUF 디바이스의 복수의 등록 값 세트가 생성될 수 있다. 원격 재등록의 경우, 등록 값들의 제1 초기 세트가 PUF 디바이스를 인증하는 데 사용될 수 있다. 제1 초기 세트를 사용하여 인증시에, PUF 디바이스는 PUF 디바이스를 재등록하고 PUF 특성의 변화를 설명할 수 있다. 그 후, 초기 등록 값들의 제2 세트가, PUF 디바이스가 변경되지 않았음을 검증하기 위해 사용될 수 있다.

Description

물리적으로 복제 불가능한 기능의 원격 재등록 {REMOTE RE-ENROLLMENT OF PHYSICAL UNCLONABLE FUNCTIONS}
본 출원은 물리적으로 클론 불가능한 기능("PUF(physically unclonable function)") 기반의 인증 시스템 및 방법에 관한 것이다.
PUF는 PUF의 고유한 물리적 특성에 따른 출력을 생성하는 디바이스 또는 회로를 포함할 수 있다. 예를 들어, (제조사 사양 미만의) 심지어 가장 작은 변동도 고유성을 제공하기 때문에, 제조 프로세스 및 부품의 변동은 고유의 하드웨어 특성을 갖는 전기 회로를 포함하는 칩을 생성한다.
물리적으로 복제 불가능한 기능(PUF) 디바이스가 노화됨에 따라 디바이스의 응답 특성이 변한다. 따라서 원래의 PUF 응답 출력에 이루어진 매핑이 표류할 수 있고 궁극적으로 무효화될 수 있다. 일 양태에 따르면, 숨겨진 값을 PUF 응답 특성에 재등록하거나 재매핑하면 PUF의 변화하는 특성을 해결할 수 있다. 그러나, 적대자가 재등록 전에 또는 재등록 중에 PUF를 변조시킬 있고, PUF의 보안을 손상시킬 수 있다는 것이 이해된다. 따라서, PUF 디바이스를 안전하고 원격으로 재등록하는 기술이 설명된다. PUF 디바이스의 초기 등록 동안, PUF 디바이스의 복수의 등록 값 세트가 생성될 수 있다. 원격 재등록의 경우, 등록 값들의 제1 초기 세트가 PUF 디바이스를 인증하는 데 사용될 수 있다. 제1 초기 세트를 사용하여 인증시에, PUF 디바이스는 PUF 디바이스를 재등록하고 PUF 특성의 변화를 설명할 수 있다. 그 후, 초기 등록 값들의 제2 세트가, PUF 디바이스가 변경되지 않았음을 검증하기 위해 사용될 수 있다.
본 출원의 일 양태에 따르면, 인증 디바이스가 제공된다. 인증 디바이스는, 물리적으로 복제 불가능한 기능(PUF) 디바이스에 특징적인 출력 값을 생성하도록 구성된 PUF 디바이스; 및 PUF 디바이스에 접속된 프로세서를 포함하도록 구성될 수 있으며, 프로세서는: 초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하고; PUF 디바이스 상에 재등록 명령을 실행하도록 구성되고, 프로세서는: 초기 등록 값들의 제1 세트를 사용하여 PUF 디바이스를 인증하고; PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하고; 및 PUF 디바이스가 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 변경되지 않은 상태에 있는지 여부를 결정하도록 추가로 구성된다.
일 실시예에 따르면, 프로세서는, PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하기 위해 초기 등록 값들의 제2 세트로 PUF 디바이스를 인증하도록 추가로 구성된다. 일 실시예에 따르면, 프로세서는: 제1 출력을 생성하기 위해 초기 등록 값들의 제1 세트로부터의 제1 챌린지(challenge)를 PUF 디바이스에 발행하고; 제1 출력을 사용하여 제1 키 또는 비밀 또는 제1 지분을 복구하도록 구성된다.
일 실시예에 따르면, 프로세서는 적어도 하나의 새로운 등록 값들의 세트를 검증 디바이스로 전달하도록 구성된다. 일 실시예에 따르면, 프로세서는 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 PUF 디바이스가 변경되지 않은 상태에 있지 않다는 결정에 응답하여 적어도 하나의 새로운 등록 값들의 세트를 거부하도록 구성된다. 일 실시예에 따르면, 프로세서는 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 PUF 디바이스가 변경되지 않은 상태에 있다는 결정에 응답하여 후속 인증을 위해 적어도 하나의 새로운 등록 값들의 세트를 사용하도록 구성된다.
일 실시예에 따르면, 프로세서는: 출력을 생성하기 위해 챌린지 값을 PUF 디바이스에 전달하고; 새로운 키 또는 비밀 또는 새로운 지분을 나타내는 새로운 값에 출력을 매핑하고; 및 적어도 하나의 새로운 등록 값들의 세트에 챌린지 값 및 새 값을 포함시키도록 구성된다. 일 실시예에 따르면, 프로세서는: 출력 및 새로운 값을 사용하여 헬퍼(helper) 값을 생성하고; 및 적어도 하나의 새로운 등록 값들의 세트에 헬퍼 값을 포함시키도록 구성된다.
일 실시예에 따르면, 프로세서는: 초기 등록 값들의 제1 세트와 연관된 제1 키를 복구하고; 복구된 제1 키를 사용하여 적어도 하나의 새로운 등록 값들의 세트의 적어도 일부를 암호화하도록 구성된다.
일 실시예에 따르면, 적어도 하나의 새로운 등록 값들의 세트를 생성하는 것은: 챌린지 값, 헬퍼 값, 및 키 또는 비밀의 암호화를 포함하는 적어도 하나의 튜플(tuple)을 생성하는 것을 포함한다. 일 실시예에 따르면, 적어도 하나의 새로운 등록 값들의 세트를 생성하는 것은 새로운 키의 복수의 지분을 생성하는 것을 포함한다. 적어도 하나의 새로운 등록 값들의 세트를 검증하는 것은: 초기 등록 값들의 제1 세트 및 제2 세트와 각각 연관된, 키의 제1 지분 및 제2 지분을 복구하고; 및 복구된 제1 지분 및 제2 지분을 사용하여 PUF 디바이스를 인증하는 것을 포함한다.
일 양태에 따르면, 디바이스를 인증하는 컴퓨터 구현 방법이 제공된다. 본 방법은: 프로세서에 의해, 초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하는 단계로서, 초기 등록 값들의 제1 세트 및 제2 세트의 각각이 PUF 출력을 키 또는 비밀 또는 키 또는 비밀의 지분에 매핑하는, 단계; 및 PUF 디바이스 상에서 재등록 명령을 실행하는 단계를 포함하고, 재등록 명령을 실행하는 단계는: 초기 등록 값들의 제1 세트를 사용하여 PUF 디바이스를 인증하는 단계; PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계; 및 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하는 단계를 포함한다.
일 실시예에 따르면, PUF 디바이스가 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 변경되지 않은 상태에 있는지 여부를 결정하는 단계는: PUF 디바이스를 초기 등록 값들의 제2 세트로 인증하는 단계를 포함한다. 일 실시예에 따르면, 초기 등록 값들의 제1 세트를 사용하여 PUF 디바이스를 인증하는 단계는: 제1 출력을 생성하기 위해 초기 등록 값들의 제1 세트로부터의 제1 챌린지를 PUF 디바이스에 발행하는 단계; 및 제1 출력을 사용하여 제1 키 또는 비밀 또는 제1 지분을 복구하는 단계를 포함한다.
일 실시예에 따르면, 본 방법은 적어도 하나의 새로운 등록 값들의 세트를 검증 디바이스로 전달하는 단계를 더 포함한다. 일 실시예에 따르면, 본 방법은 PUF 디바이스가 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 변경되지 않은 상태에 있지 않다는 결정에 응답하여 적어도 하나의 새로운 등록 값들의 세트를 거부하는 단계를 더 포함한다. 일 실시예에 따르면, 본 방법은, PUF 디바이스가 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 변경되지 않은 상태에 있는 것으로 결정하는 것에 응답하여 후속 인증을 위해 적어도 하나의 새로운 등록 값들의 세트를 사용하는 단계를 더 포함한다.
일 실시예에 따르면, 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계는: 출력을 생성하기 위해 챌린지 값을 PUF 디바이스에 전달하는 단계; 새로운 키 또는 비밀 또는 새로운 지분을 나타내는 새로운 값에 출력을 매핑하는 단계; 및 적어도 하나의 새로운 등록 값들의 세트에 챌린지 값 및 새로운 값을 포함시키는 단계를 포함한다.
일 양태에 따르면, 프로세서-실행 가능 명령을 저장하는 비일시적인 컴퓨터 판독 가능 매체가 제공된다. 실행될 때 프로세서-실행 가능한 명령은 방법을 수행하며, 본 방법은: 초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하는 단계로서, 초기 등록 값들의 제1 세트 및 제2 세트의 각각이 PUF 출력을 키 또는 비밀 또는 키 또는 비밀의 지분에 매핑하는, 단계; 및 PUF 디바이스 상에서 재등록 명령을 실행하는 단계를 포함하고, 재등록 명령을 실행하는 단계는: 초기 등록 값들의 상기 제1 세트를 사용하여 PUF 디바이스를 인증하는 단계; PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계; 및 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하는 단계를 포함한다.
본 출원의 다양한 양태 및 실시예가 이하의 도면을 참조하여 설명될 것이다. 도면은 반드시 스케일대로 도시되지 않는다는 것이 이해되어야 한다. 복수의 도면에서 나타나는 항목은, 그 항목이 나타나는 모든 도면에서 동일한 참조 번호로 표기된다.
도 1은 일부 실시예에 따라 상호 작용이 발생할 수 있는 환경의 시스템 블록도.
도 2는 일부 실시예에 따라 PUF 디바이스의 커미트먼트(commitment)를 등록하기 위한 예시적인 프로세스 흐름도.
도 3은 일부 실시예에 따라 PUF 디바이스를 인증하기 위한 예시적인 프로세스 흐름도.
도 4는 일부 실시예에 따라 PUF 디바이스의 커미트먼트를 재등록하기 위한 예시적인 프로세스 흐름도.
도 5는 일부 실시예에 따라 PUF 디바이스의 커미트먼트의 복수의 지분을 재등록하기 위한 예시적인 프로세스 흐름도.
도 6은 일부 실시예에 따라 임계 암호 인증을 위한 PUF 디바이스를 등록하기 위한 시스템 프로세스 흐름도.
도 7은 일부 실시예에 따라 임계 암호 인증을 사용하여 PUF 디바이스를 인증하기 위한 시스템 프로세스 흐름도.
도 8은 일부 실시예에 따라 본 명세서에 개시된 프로세스 및 기능을 수행하도록 특별히 구성될 수 있는 컴퓨터 시스템의 개략도.
출원인은 물리적으로 복제 불가능한 기능(PUF) 디바이스의 재등록이 복수의 커미트먼트로 PUF 디바이스를 등록함으로써 안전하고 원격으로 수행될 수 있음을 인식하였다. 일부 예에서, 디바이스의 제1 등록은 보안 설정(예를 들어, 제조 설비)에서 발생할 수 있어서, 생산자 또는 배포자가 등록 값의 제1 세트의 보안에 대해 어느 정도 보증할 수 있게 한다. 이러한 보증을 제공하기 위해, 시스템의 다양한 실시예는 초기 등록 값의 2 세트로 PUF 디바이스를 초기에 등록할 수 있다. 등록 값의 세트는 PUF 디바이스의 후속 인증을 위해 등록 또는 재등록 프로세스 동안 생성된 하나 이상의 값의 집합을 포함할 수 있다. 일부 실시예에서, 등록 값의 세트는 키(key) 또는 비밀(secret) 또는 키 또는 비밀의 지분을 복구하기 위해 PUF 디바이스에 의한 사용을 위한 챌린지(challenge) 및 헬퍼(helper) 값을 포함할 수 있다.
키, 비밀 또는 지분은 예를 들어, PUF로부터의 선택적 판독에 의해 또는 인증 동안 키, 비밀 또는 지분을 생성하기 위해 PUT에 챌린지를 제공함으로써, PUF로부터의 고유한 값을 선택적으로 캡처하는 것에 기초하여 PUF 값을 키, 비밀 또는 지분에 매핑함으로써 보안될 수 있다. 안전한 원격 재등록은 이미 사용중인 PUF가 손상되지 않았음을 확신하면서 그 비밀 또는 지분에 다시 매핑될 수 있게 한다. 예를 들어, 안전한 재등록은 (1) 초기 등록 값의 제1 세트를 사용하여 PUF 디바이스를 인증하고, (2) 새로운 등록 값 세트를 생성하고, (3) 초기 등록 값의 제2 세트를 사용하여 PUF 또는 새로운 등록 값 세트를 검증함으로써 실행될 수 있다. 통상의 시스템에서, PUF 디바이스 재등록은 보안 및 연산 자원에 의해 제한된다. 따라서, 본 명세서에 설명되는 시스템 및 기술은 안전하고 연산 효율적인 원격 PUF 디바이스 재등록을 위해 제공된다.
PUF 기반 인증에 존재하는 하나의 문제는 PUF 디바이스 하드웨어가 노화됨에 따라 PUF의 출력이 표류할 수 있다는 것이다. 통상의 시스템은, PUF 디바이스의 출력이 PUF 디바이스가 인증될 수 있는 한계를 벗어나 표류하였기 때문에 PUF 디바이스가 특정 연령에 도달한 후에 PUF 디바이스의 사용을 포기할 것을 요구할 수 있다. 다른 기술은 PUF 디바이스의 하드웨어의 최근 상태를 기반으로 인증을 구성하기 위해 수동으로 PUF 디바이스를 재등록할 것을 요구한다. 예를 들어, 사람이 물리적으로 PUF 디바이스에 접근하여 PUF를 재등록할 수 있거나, PUF 디바이스를 물리적으로 PUF 디바이스가 재등록될 수 있는 안전한 제조 설비로 가져올 수 있다. 그러나, 수동 재등록은 PUF 디바이스 사용의 수명과 크기를 제한하는 시간과 자원을 필요로 한다.
일부 통상의 시스템은 원격 재등록을 실행할 수 있지만, 이렇게 함으로써 PUF 디바이스의 보안을 손상시킬 수 있다. 예를 들어, PUF 디바이스가 새로운 등록 정보를 생성할 때, 검증 디바이스는 재등록 프로세스 중에 변조된 PUF 디바이스로부터 새로운 등록 정보가 전송되지 않았음을 검증할 수 없다. 다른 통상의 시스템은 디바이스를 연속적으로 재등록하기 위해 비대칭 암호를 채용한다. 그러나, 주어진 한정된 연산 및 메모리로, 많은 디바이스가 비대칭 암호를 채용하여 지속적인 재등록 기술을 구현할 수 없다.
따라서, 일부 양태는 PUF 디바이스의 보안 및 원격 재등록을 가능하게 하는 시스템 및 방법에 관한 것이다. 또한, 일부 실시예는 연산 및/또는 메모리 자원의 제한된 요건으로 실행될 수 있는 재등록의 시스템 및 방법을 제공한다.
도 1은 일부 실시예에 따라 인증 디바이스의 원격 및 보안 재등록이 실행될 수 있는 예시적인 환경(100)을 나타낸다. 이 실시예에서, 환경(100)은 디바이스(110), 검증기(120) 및 네트워크(130)를 포함한다. 디바이스(110)는 PUF(112) 및 PUF(112)와 통신하는 프로세서(114)를 포함할 수 있다. 일부 실시예에서, 검증기(120)는 디바이스(110)와 통신하는 별도의 서버를 포함할 수 있다. 일부 실시예에서, 디바이스(110)는 네트워크(130)를 통해 검증기(120)와 통신할 수 있다. 네트워크(130)는 인터넷, 근거리 네트워크(LAN: local area network), 또는 통신이 발생할 수 있는 임의의 다른 네트워크를 포함할 수 있으며, 실시예는 이에 대해 한정되지 않는다. 검증기(120) 및 디바이스(110)가 도 1에 개별적으로 나타내어져 있지만, 디바이스(110) 및 검증기(120)는 일부 실시예에서 단일 디바이스 또는 시스템의 구성 요소를 포함하도록 구성될 수 있다. 일 실시예에서, 디바이스(110) 및 검증기(120)는 동일한 회로 보드 상의 개별 칩으로서 구성될 수 있다. 다른 실시예에서, 디바이스(110) 및 검증기(120)는 프로세서에 의해 실행되는 별개의 프로세스로서 구성될 수 있다. 예를 들어, 디바이스(110)는 PUF(112)와 상호 작용하는 프로세스를 포함할 수 있고, 검증기(120)는 신뢰되는 부트 프로세스의 스테이지를 포함할 수 있다.
일부 실시예에 따르면, PUF(112)는 PUF(112)의 고유한 물리적 특성에 따른 출력을 생성하는 회로를 포함할 수 있다. 예를 들어, 제조 프로세스 및 부품의 변동은 고유한 하드웨어 특성을 갖는 전기 회로를 포함하는 칩을 생성할 수 있다. PUF(112)는 하나 이상의 전기 회로에 특정되는 고유한 하드웨어 특성에 기초하여 출력을 생성하는 칩 상의 하나 이상의 전기 회로를 포함할 수 있다. 다른 PUF의 예는 광학 PUF, 자기 PUF 및 음향 PUF를 포함한다. 일부 실시예에서, PUF(112)는 입력에 기초하여 출력을 생성하도록 추가로 구성될 수 있다. 예를 들어, 입력을 수신하는 것에 응답하여, PUF(112)는 PUF(112) 및 입력의 고유한 하드웨어 특성에 기초하여 출력을 생성하도록 구성될 수 있다.
일부 실시예에 따르면, 입력은 챌린지를 포함할 수 있다. 일부 실시예에서, PUF(112)는 입력을 수신하지 않고 출력을 생성하도록 구성될 수 있다. 일례에서, SRAM에 기초한 PUF는 메모리 비트의 상태에 기초하여 PUF 출력을 제공할 수 있다. 메모리 어드레스 또는 어드레스에서 메모리 비트의 상태를 요청함으로써, 고유 값이 획득되어 비밀 값, 키, 지분 등을 인코딩하는 데 사용될 수 있다. 일부 실시예에서, PUF(112)의 출력은 잡음이 있을 수 있고, 일정한 입력의 복수의 평가에 걸쳐 약간 변동될 수 있다. 일부 실시예에서, 디바이스(110)는 퍼지 추출기를 사용하여 고정된 입력에 대해 일정한 PUF(112)의 출력을 사용하여 값을 생성할 수 있다. 일례에서, 퍼지 추출은 PUF를 사용하여 고정된 입력에 대한 일정한 값을 복구하기 위해 오류 정정 코드(ECC) 및 헬퍼 값을 사용하여 구현될 수 있다. 아래의 알고리즘 1은 헬퍼 값 또는 스트링을 생성하는 예시적인 알고리즘을 나타낸다.
상술한 알고리즘 1에서, 디바이스(112)는 챌린지 c에 PUF(112)의 응답 O를 생성한다. 다음으로, 디바이스(112)는 챌린지 c의 수신에 응답하여 후속 시간에 재구성될 랜덤 k-비트 값 V를 생성한다. 다음으로, 디바이스(112)는 O xor ECC(V)의 출력으로서 헬퍼 스트링 P를 생성할 수 있다. ECC는, 예를 들어, t개의 에러를 정정할 수 있는 길이 n의 이진(n, k, 2t + 1) 에러 정정 코드를 포함할 수 있다. 아래의 알고리즘 2는, 헬퍼 문자열 P가 PUF를 사용하여 값 V를 복구하는 데 어떻게 사용될 수 있는지에 대한 예를 나타낸다.
상술한 알고리즘 2에서, PUF(112)가 챌린지 c를 수신할 때, 헬퍼 스트링(예를 들어, 알고리즘 1을 실행함으로써 생성됨)이 V를 복구하는 데 사용된다. PUF(112)는 우선 챌린지 c에 대한 응답 O'를 생성한다. 응답 O'는 알고리즘 1에서 생성된 응답 O와는 약간 다를 수 있다. 그 후, 디바이스(112)는 알고리즘 1에서 사용된 정정 코드 ECC에 대응하는 디코딩 스킴 D를 사용하여 V를 복구할 수 있다. 일부 실시예에서, 값 V는, O'가 O의 거리 t 내에 있을 때 헬퍼 스트링 P 및 디코딩 스킴 D를 사용하여 복구될 수 있다. 일부 실시예에서, 거리 t는 동일한 길이의 2개의 스트링들 사이의 다수의 차이를 포함할 수 있다.
PUF 및 PUF를 채용하는 시스템 및 기술의 다양한 예가 본 명세서에서 참조로 통합되고, 발명의 명칭이 "물리적으로 복제 불가능한 기능 및 임계 암호를 포함하는 인증 시스템 및 디바이스"인 미국 공보 제2017/0063559호에 보다 상세히 설명되어 있다.
일부 실시예에서, 디바이스(110) 및 검증기(120)는 인증 및 등록 프로세스를 실행하기 위해 상호 작용하도록 구성될 수 있다. 예를 들어, 디바이스(110)는 검증기(120)로 등록할 수 있고, 후속적으로 자원(예를 들어, 어플리케이션, 파일, 서비스)에 대한 액세스를 얻기 위해 등록 정보를 사용하여 인증을 실행할 수 있다. 일부 실시예에 따르면, 등록은 PUF 출력과 비밀 또는 키 또는 비밀 또는 키의 지분 간의 매핑을 생성하는 것을 포함한다. 일부 실시예에서, 디바이스(110)는 예를 들어 비밀 또는 지분 매핑을 갱신하기 위해 원격 및 보안 재등록을 실행하도록 추가로 구성될 수 있다.
일부 실시예에서, 디바이스(110)는 PUF(112)를 사용하여 초기 또는 원래 등록을 실행하여 후속 인증을 위해 사용될 수 있는 초기 등록 값의 복수의(예를 들어, 2개의) 세트를 생성할 수 있다. 일부 실시예에 따르면, 디바이스(110)는 검증기(120)와 함께 초기 등록 프로세스를 실행할 수 있다. 초기 등록 프로세스는 적의 변조 또는 다른 침입의 위험이 실질적으로 낮거나 존재하지 않는 보안 위치에서 실행될 수 있다. 예를 들어, 초기 등록 프로세스는 디바이스(110)의 배치 이전에 제조 설비에서 실행될 수 있다. 보안 위치에서 초기 등록 프로세스를 실행함으로써, 디바이스(110)는 생성된 키 및/또는 비밀 정보와 같은 민감한 정보를 검증기(120)에 안전하게 전달할 수 있다.
일부 실시예에서, 초기 등록 동안, 디바이스(110)는 검증기(120)로부터 복수의 챌린지를 수신할 수 있다. 챌린지들 각각에 대해, 디바이스(110)는 응답을 생성하기 위해 PUF(112)를 채용할 수 있다. 예를 들어, 디바이스(110)는 PUF(112)에 챌린지를 발행하고 대응하는 응답을 수신할 수 있다. 또한, 디바이스(110)는 각 응답을 키, 비밀 또는 지분에 매핑할 수 있다.
일부 실시예에서, 디바이스(110)는 챌린지, 생성된 헬퍼 값, 및 생성된 키, 비밀 또는 지분으로서 초기 등록 동안 각각의 복수의 등록 값 세트를 생성할 수 있다. 일례에서, 디바이스(110)는 챌린지, 헬퍼 및 키, 비밀 또는 지분을 포함하는 튜플(tuple)로서 각각의 등록 값 세트를 생성할 수 있다. 디바이스(110)는 복수의 등록 값 세트를 등록 값 세트를 저장할 수 있고 디바이스(110)의 후속 인증을 위해 이를 사용할 수 있는 검증기(120)에 전송할 수 있다.
일부 실시예에 따르면, (예를 들어, 제조 설비에서) 디바이스(110)의 초기 등록 후, 디바이스(110)는 사용을 위해 배치될 수 있다. 디바이스(110)가 동작하는 동안, 디바이스(110)에 의해 생성된 등록 값들의 세트를 사용하여 인증될 수 있다. 예를 들어, 검증기(120)는 초기 등록 동안 생성된 등록 값의 세트를 사용하여 디바이스(110)의 아이덴티티 및 보안을 검증할 수 있다. 일부 실시예에서, 디바이스(110)는 자원 또는 서비스에 대한 액세스를 요청할 수 있다. 검증기(120)는 하나 이상의 저장된 등록 값을 사용하여 디바이스(110)를 인증함으로써 디바이스(110)의 아이덴티티를 검증하고 및/또는 디바이스(110)가 변조되지 않았음을 확인하도록 구성될 수 있다.
일부 실시예에 따르면, 디바이스(110)가 일정 기간 동안 배치된 후에, PUF(112)는 노화될 수 있다. 예를 들어, PUF(112)의 하드웨어 특성은 시간에 따라 변할 수 있다. 따라서, PUF(112)의 원래 응답 출력에 행해진 매핑은 유효하지 않을 수 있다. 결과적으로, 검증기(120)는 디바이스(110)를 인증하기 위해 등록 값의 초기 세트를 사용하는 것을 계속하지 못할 수 있다.
일부 실시예에 따르면, 디바이스(110)가 인증 가능 상태를 유지하기 위해 배치 및/또는 동작되는 동안, 디바이스(110)는 원격 재등록을 실행하도록 구성될 수 있다. 일부 실시예에서, 디바이스(110)는 인증을 위한 등록 값 세트를 무효화하는 노화를 방지하기 위해 정기적으로 원격 재등록을 실행하도록 구성될 수 있다. 일부 실시예에서, 디바이스(110)는 원격 재등록을 실행하도록 (예를 들어, 검증기(120)에 의해) 명령을 받을 수 있다.
일부 실시예에서, 디바이스(110)는 재등록 동안 2 세트의 초기 등록 값을 사용하도록 구성될 수 있다. 원격 재등록 동안, 검증기(120)는 초기 등록 값의 제1 세트를 사용하여 디바이스(110)를 우선 인증할 수 있다. 일부 실시예에서, 검증기(120)는 원래 등록 값의 제1 세트를 사용하여 제1 테스트를 발행할 수 있다. 디바이스(110)는 제1 테스트에 대한 응답을 생성할 수 있다. 검증기(120)가, 제1 테스트에 대한 응답이 유효하다고 결정하면, 검증기(120)는 디바이스(110)에 하나 이상의 새로운 챌린지를 발행할 수 있다. 디바이스(110)는 하나 이상의 새로운 챌린지를 사용하여 등록 값의 새로운 세트를 생성할 수 있다. 예를 들어, 디바이스(110)는 챌린지, 헬퍼 값, 및 키, 비밀 또는 지분을 포함하는 하나 이상의 새로운 세트를 생성할 수 있다.
일부 실시예에서, 디바이스(110)는 초기 등록 값의 제1 세트로부터 복구된 키 또는 비밀을 사용하여 등록 값의 새로운 세트의 전부 또는 일부를 암호화할 수 있다. 예를 들어, 디바이스(110)는 초기 등록 값의 제1 세트로부터 복구된 키 또는 비밀을 사용하여 하나 이상의 새로 생성된 키, 비밀 또는 지분을 암호화할 수 있다. 디바이스(110)는 그 후 새로운 등록 값의 세트를 검증기(120)에 전송할 수 있다. 예를 들어, 디바이스(110)는 각각 챌린지, 생성된 헬퍼 값, 및 암호화된 키, 비밀 또는 지분을 포함하는 복수의 세트를 전송할 수 있다. 디바이스(110)는 새로운 등록 값의 세트의 전부 또는 일부를 암호화함으로써, 키, 비밀 또는 지분의 실제 값을 노출시키지 않고 새로 생성된 키, 비밀 또는 지분을 검증기(120)에 전달할 수 있다. 따라서, 적대자가 통신을 가로챌 수 있더라도 새로 생성된 키 또는 비밀을 복구할 수 없을 것이다.
일부 실시예에서, 검증기(120)는 수신된 새로운 등록 값의 세트를 검증할 수 있다. 예를 들어, 검증기(120)는, 디바이스(110)가 원격 재등록 프로세스 이전 또는 도중에 변조되지 않았음을 검증할 수 있다. 그렇게 함으로써, 검증기(120)는 악의적인 엔티티에 의해 새로운 등록 값이 생성되거나 손상되지 않았다는 것을 보장할 수 있다. 일부 실시예에서, 검증기(120)는 수신된 새로운 등록 값의 세트를 검증하기 위해 초기 등록 값의 제2 세트를 이용할 수 있다. 일부 실시예에서, 검증기(120)는 디바이스(110)에 제2 테스트를 발행하고 디바이스를 인증할 수 있다. 검증기(120)는 초기 등록 값의 제2 세트를 사용하여 제2 테스트를 생성할 수 있다. 디바이스(110)는 제2 테스트에 대한 응답을 생성한다. 예를 들어, 디바이스(110)는 키, 비밀 또는 지분을 복구하기 위해 검증기(120)로부터 수신된 초기 등록 값의 제2 세트로부터의 제2 챌린지 및 헬퍼 값을 이용한다. 디바이스(110)는 그 후 복구된 키, 비밀 또는 지분을 사용하여 응답을 생성할 수 있다.
일부 실시예에 따르면, 검증기(120)는 디바이스(110)로부터의 응답에 기초하여, 원격 재등록이 성공적으로 실행되었는지 여부를 결정할 수 있다. 예를 들어, 검증기(120)는 재등록 프로세스 동안 디바이스(110)가 변조되지 않았음을 보장할 수 있다. 일부 실시예에서, 제2 응답이 유효하다는 것을 검증할 때, 검증기(120)는 새로운 등록 값의 세트를 수용할 수 있다. 일부 실시예에서, 검증기(120)는 후속하는 인증 및 재등록 프로세스를 위해 새로운 등록 값의 세트를 이용하도록 구성될 수 있다.
도 2는 일부 실시예에 따라 서버(예를 들어, 검증기(120))에 등록하는 디바이스(예를 들어, 디바이스(110))의 예시적인 프로세스를 나타낸다. 상술한 바와 같이, 디바이스 및 서버는 서로 다른 시스템일 수 있거나 단일 디바이스의 구성 요소일 수 있다. 프로세스(200)는 예를 들어, 보안 위치에 디바이스(예를 들어, 디바이스(110))의 초기 등록 동안 실행될 수 있다. 예를 들어, 초기 등록은 디바이스의 배치 전에 신뢰되는 환경(예를 들어, 제조 설비)에서 수행될 수 있다.
일 실시예에 따르면, 프로세스(200)는, 서버가 디바이스(예를 들어, 디바이스(110))에 복수의 챌린지를 보내는 동작(202)에서 시작한다. 일부 실시예에서, 서버는 2개의 챌린지 C1 및 C2를 디바이스에 전송하도록 구성될 수 있다. 일부 실시예에서, 챌린지들 각각은 랜덤 값을 포함할 수 있다. 예를 들어, 챌린지는 비트의 랜덤 스트링을 포함할 수 있다. 다음으로, 프로세스(200)는 챌린지를 사용하여 값을 생성하기 위해 디바이스가 PUF(예를 들어, PUF(112))를 사용하는 동작(204)으로 진행한다. 일부 실시예에서, 디바이스는 PUF에 대한 입력으로서 챌린지들 각각을 전달할 수 있다. PUF는 각 챌린지에 대응하는 응답을 생성하도록 구성될 수 있다. 예를 들어, PUF는 챌린지 C1 및 C2에 대응하는 응답 R1 및 R2를 생성할 수 있다.
다음으로, 프로세스(200)는, 디바이스가 키, 비밀 또는 지분을 생성하는 동작(206)으로 진행한다. 일부 실시예에서, 디바이스는 인증 동안 PUF를 사용하여 복구되고 (예를 들어, 주어진 챌린지에 대해) 일정한 입력에 대해 일정하게 유지되는 값으로서 키, 비밀 또는 지분을 생성하도록 구성될 수 있다. 예를 들어, 디바이스는 랜덤 값 V1 및 V2를 생성할 수 있으며 값을 PUF에 의해 생성된 R1 및 R2에 각각 매핑할 수 있다. 일례로서, V1 및 V2 각각은 상술한 알고리즘 1에서 설명된 것처럼 생성될 수 있다. 일부 실시예에서, 랜덤 값은 비트의 랜덤 스트링, 랜덤 수, 또는 다른 유형의 랜덤 값을 포함할 수 있다. 예를 들어, 랜덤 값은 비트의 랜덤 세트를 포함할 수 있다.
다음으로 프로세스(200)는, 디바이스가 헬퍼 값을 생성하는 동작(208)으로 진행한다. 일부 실시예에서, 디바이스는 생성된 키, 비밀 또는 지분 V1 및 V2에 대한 헬퍼 값을 생성한다. 예를 들어, 디바이스는 V1 및 V2에 대한 헬퍼 값 H1 및 H2를 생성할 수 있다. 일부 실시예에서, 헬퍼 값은 상술한 알고리즘 1을 실행함으로써 생성될 수 있다. 예를 들어, 각 헬퍼 값은: (1) 생성된 값 V1 및 V2에 대해 ECC를 실행하고, (2) 헬퍼 값 H1 및 H2를 생성하기 위해 값 V1 및 V2와 각각의 PUF 응답 R1 및 R2에 대한 ECC 연산의 각 결과들 간에 "배타적 또는" 연산을 실행함으로써 생성될 수 있다. 디바이스가 2개의 챌린지 (C1, C2)를 수신하고 2개의 PUF 응답 (R1, R2)을 생성하고 2개의 키, 비밀 또는 지분 (V1, V2)를 생성하는 예에서, 디바이스는 2개의 헬퍼 값 (H1, H2)을 생성할 수 있으며, 여기서 각 헬퍼 Hi=ECC(Vi) xor Ri이다.
다음으로, 프로세스(200)는, 디바이스가 등록 값의 세트를 생성하여 이를 서버에 전송하는 동작(210)으로 진행한다. 일부 실시예에서, 디바이스는 챌린지, 헬퍼 값 및 생성된 키, 비밀 또는 지분으로서 등록 값의 세트를 형성한다. 예를 들어, 디바이스에 의해 수신된 2개의 수신된 챌린지 (C1, C2)에 대해, 디바이스는 등록 값 세트 {C1, H1, V1} 및 {C2, H2, V2}를 생성한다. 동작(212)에서, 서버는 등록 값의 세트를 저장할 수 있다.
일부 실시예에서, 서버는 키, 비밀 또는 지분(예를 들어, V1 또는 V2)의 실제 값을 저장하지 않는다. 대신, 서버는 값 (V1 및 V2) 자체 대신 키, 비밀 또는 지분의 함수(예를 들어, f(V1) 및 f(V2))의 결과 값을 저장하도록 구성될 수 있다. 일부 실시예에서, 서버는 키, 비밀 또는 지분의 단방향 함수 f(V)를 저장하도록 구성될 수 있어, 주어진 f(V)로 V를 복구하는 것이 연산적으로 불가능하다. 예를 들어, f(.)는 암호화 해시 함수를 포함하거나 타원 곡선의 공개 베이스 포인트 G와 V의 스칼라 곱을 나타낼 수 있다. 따라서 튜플 {C, H, V}의 수신시 서버는 변환된 튜플 {C, H, f(V)}를 저장한다.
일부 실시예에서, 인증을 수행하기 위해, 서버는 {C, H}를 디바이스에 송신할 수 있다. 디바이스는 키, 비밀 또는 지분 V'를 복구하여 이를 서버로 전송할 수 있다. 서버는 f(V')=f(V)인지 확인하여 인증할 수 있다. f(V)만 저장하는 것은 검증기의 데이터베이스의 기밀성의 은밀한 적의 공격에 대한 보호를 제공한다. 예를 들어, 적대자가 서버의 메모리에 액세스하는 경우이다. 서버가 V의 값을 직접 저장할 수 있는 경우, 적대자는 데이터베이스에 저장된 키, 비밀 또는 지분(V)을 판독할 수 있을 것이다. 결과적으로, 적대자는 인증 중에 V를 사용하여 디바이스로 가장하는 능력을 가질 것이다. 그러나 대신 키, 비밀 또는 지분의 연산적으로 회귀 불가능한 함수 f(V)의 값을 저장함으로써, 서버는 적대자가 실제 키, 비밀 또는 지분 V에 액세스하는 것을 방지할 수 있다. 따라서 적대자는 서버로 인증할 수 없을 것이다.
일부 실시예에서, 서버는 디바이스로부터 키 또는 비밀 V의 지분 Vi를 수신할 수 있다. 예를 들어, 값 V는 지분 Vi를 사용하는 다항식 보간을 통해서만 복구될 수 있도록 분할될 수 있다. 일부 실시예에서, 2개의 지분 V1 및 V2를 채용하는 지분 스킴이 사용될 수 있다. 지분 스킴은 키 또는 비밀 V를 복구하기 위해 양쪽 지분을 요구할 수 있다. 일부 실시예에서, 서버는 각 지분과 연관된 챌린지 및 헬퍼 값 및 키 또는 비밀의 함수의 값을 저장하도록 구성될 수 있다. 예를 들어, 서버는 {{C1, H1}, {C2, H2}, f(V)}를 저장할 수 있으며, 여기서 {C1, H1} 및 {C2, H2}는 각각 지분 V1 및 V2에 대응하는 챌린저 헬퍼 쌍이다. 일부 실시예에서, 서버는 인증 동안 챌린지 헬퍼 쌍을 디바이스에 발행한다. 예를 들어, 서버는 {C1, H1} 및 {C2, H2}를 디바이스에 발행할 수 있으며, 디바이스에 의해 복구된 지분 V1' 및 V2'를 수신한다. 그 후 서버는 값 V1' 및 V2'의 다항식 보간을 사용하여 V'를 생성할 수 있으며, 이는 서버가 f(V')를 연산하고 등록 중에 저장된 값 f(V)과 비교할 수 있게 할 수 있다.
일부 실시예에서, 검증기(120)는 저장된 등록 값의 하나 이상의 세트를 사용하여 디바이스(110)를 인증하도록 구성될 수 있다. 예를 들어, 디바이스(110)를 인증하기 위해, 검증기(120)는 디바이스 등록 또는 재등록 동안 생성된 하나 이상의 등록 값의 세트(예를 들어, 프로세스(200 및/또는 400) 동안 생성된 등록 값의 세트)를 사용할 수 있다.
도 3은 일부 실시예에 따라 서버(예를 들어, 검증기(120))로 인증하는 디바이스(예를 들어, PUF(112)를 갖는 디바이스(110))의 예시적인 프로세스를 나타낸다. 프로세스(300)는, 예를 들어, 디바이스(110)가 (예를 들어, 프로세스(200)에 의해) 초기에 등록된 후에 디바이스(110)를 인증하도록 실행될 수 있다.
프로세스(300)는, 서버가 디바이스에 제1 챌린지 세트를 전송하는 동작(302)에서 시작한다. 일부 실시예에서, 서버는 (예를 들어, 프로세스(200)로부터의) 등록 값의 제1 세트를 사용하여 제1 챌린지 세트를 생성할 수 있다. 일부 실시예에서, 챌린지 세트는 챌린지 값, 헬퍼 값 및 테스트 값을 포함할 수 있다. 테스트 값은 응답을 생성하기 위해 인증 동안 디바이스에 의해 프로세싱되어야 하는 값을 포함할 수 있다. 예를 들어, PUF 디바이스는 테스트 값을 사용하여 암호 동작을 실행하여 응답을 생성하도록 구성될 수 있다. 디바이스의 응답에 기초하여, 서버는 디바이스의 아이덴티티를 검증할 수 있다. 일부 실시예에서, 서버는 키 또는 비밀로 랜덤 값(예를 들어, 넌스(nonce))을 암호화함으로써 테스트 값을 생성하도록 구성될 수 있다. 키 또는 비밀은 (예를 들어, 프로세스(200) 동안 생성된) 디바이스 등록 동안 생성된 값을 포함할 수 있다. 예를 들어, 프로세스(300)에서, 서버는 챌린지 C1, 헬퍼 값 H1, 및 암호화된 값 E_V1(N1)을 포함하는 제1 챌린지 세트를 디바이스에 생성하며, 여기서 E_V1(N1)은 키 또는 비밀 V1을 갖는 랜덤 넌스 N1의 암호화이다. 세트 {C1, H1, V1}은 등록 동안(예를 들어, 프로세스(200) 동안) 서버에 의해 저장된 등록 값의 원래 세트를 포함할 수 있다.
다음으로, 프로세스(300)는 출력을 생성하기 위해 디바이스가 PUF를 채용하는 동작(304)으로 진행한다. 일부 실시예에서, 디바이스는 수신된 챌린지 C1을 PUF에 전달하도록 구성될 수 있다. 그 후, PUF가 출력을 생성한다. 예를 들어, PUF는 응답 R1을 생성한다. 일부 실시예에서, PUF는 PUF의 고유한 하드웨어 특성에 추가하여 입력 값(예를 들어, 챌린지 C1)에 기초하여 출력을 생성할 수 있다. 다른 실시예에서, PUF는 입력 값이 아닌 PUF의 고유한 하드웨어 특성에 기초한 응답을 생성할 수 있다.
다음으로, 프로세스(300)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 값을 복구하는 동작(306)으로 진행한다. 일부 실시예에서, 디바이스는 (예를 들어, 상술한 알고리즘 2에 의해 설명된 바와 같이) 키 또는 비밀을 복구하기 위해 수신된 헬퍼 값 및 디코딩 코드를 채용할 수 있다. 프로세스(300)에서, 디바이스는 PUF의 출력 R1과 수신된 헬퍼 값 H1 사이의 "배타적 또는"의 연산의 결과를 디코딩함으로써 키 또는 비밀 V1을 복구한다.
다음으로, 프로세스(300)는, 디바이스가 디바이스의 검증을 위해 사용될 응답을 생성하는 동작(308)으로 진행한다. 일부 실시예에서, 디바이스는 암호화 연산을 실행하기 위해 복구된 키 또는 비밀을 사용할 수 있다. 암호화 연산의 결과는 디바이스의 아이덴티티를 검증하는 데 사용될 수 있다. 예를 들어, 디바이스는 복구된 키 또는 비밀 V1을 사용하여 수신된 암호화 E_V1(N1)을 해독하여 값 N1'을 복구할 수 있다. 다음으로, 동작(310)에서, 디바이스는 암호화 연산의 결과를 서버에 전송한다. 일부 실시예에서, 디바이스는 암호화 연산의 결과를 사용하여 인증 토큰을 생성하고, 서버에 인증 토큰을 전송하도록 구성될 수 있다. 예를 들어, 프로세스(300)에서, 디바이스는 복구된 넌스 N1'을 서버에 전송한다.
다음으로, 프로세스(300)는, 서버가 디바이스로부터 수신된 응답을 검증하는 동작(312)으로 진행한다. 일부 실시예에서, 서버는 디바이스로부터 수신된 인증 토큰을 검증한다. 예를 들어, 서버는, 복구된 넌스 N1'이 서버에 의해 생성된 N1과 매칭되는지 여부를 결정하도록 구성될 수 있다. 일부 실시예에서, 서버는 제1 챌린지 세트에 대한 성공적인 응답을 결정하는 것에 응답하여 인증 프로세스(300)를 계속하도록 구성될 수 있다. 예를 들어, 복구된 넌스 N1'이 넌스 N1과 매칭되면 인증이 계속된다. 그러나, 서버가, 디바이스로부터의 응답이 유효하지 않다고 결정하면(예를 들어, N1'이 N1과 같지 않음), 서버는 디바이스가 요청된 자원에 액세스하지 못하도록 구성될 수 있다. 예를 들어, 서버는 파일이나 서비스에 대한 액세스 요청을 거부할 수 있다. 다른 예에서, 서버는, 디바이스가 변조되었다는 경보를 생성하도록 구성될 수 있다. 일부 실시예에서, 서버는 인증을 재개하려고 시도할 수 있다.
일부 실시예에서, 프로세스(300)는 제1 챌린지 세트의 성공적인 인증에 응답하여 종료할 수 있다. 서버는 예를 들어, 제1 챌린지 세트에 대한 유효한 응답을 결정하는 것에 응답하여 요청된 자원에 대한 디바이스 액세스를 허가할 수 있다.
일부 실시예에 따르면, 프로세스(300)는, 디바이스가 제1 챌린지 세트에 대한 유효한 응답을 생성한 것으로 결정한 것에 응답하여 인증을 계속할 수 있다. 일부 실시예에서, 서버는 (예를 들어, 프로세스(200) 동안 생성된) 등록 값의 제2 세트를 사용하여 디바이스를 인증하도록 진행할 수 있다. 프로세스(300)는, 서버가 등록 값의 제2 세트를 사용하여 제2 챌린지 세트를 생성하는 동작(314)으로 진행한다. 일부 실시예에서, 제2 챌린지 세트는 챌린지 값, 헬퍼 값 및 테스트 값을 포함할 수 있다. 일부 실시예에서, 서버는 키 또는 비밀로 랜덤 넌스를 암호화함으로써 테스트 값을 생성하도록 구성될 수 있다. 키 또는 비밀은 디바이스 등록 동안 생성된 키 또는 비밀을 포함할 수 있다. 예를 들어, 프로세스(300)에서, 서버는 챌린지 C2, 헬퍼 값 H2 및 암호화된 값 E_V2(N2)를 포함하는 세트를 디바이스에 전송하며, 여기서, E_V2(N2)는 키 또는 비밀 V2를 갖는 랜덤 넌스 N2의 암호화이다.
그 후, 프로세스(300)는 인증 프로세스를 동작(316)으로 진행시키고, 여기서 디바이스는 PUF를 채용하여 출력을 생성한다. 일부 실시예에서, 디바이스는 수신된 챌린지 C2를 PUF에 전달하도록 구성될 수 있다. 그 후, PUF가 출력을 생성한다. 예를 들어, PUF는 응답 R2를 생성한다. 일부 실시예에서, PUF는 PUF의 고유 하드웨어 특성에 추가하여 입력 값에 기초하여(예를 들어, 챌린지 C2에 기초하여) 출력을 생성할 수 있다.
다음으로, 프로세스(300)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 값을 복구하는 동작(318)으로 진행한다. 일부 실시예에서, 디바이스는 (예를 들어, 상술한 알고리즘 2에 설명된 바와 같이) 값을 복구하기 위해 수신된 헬퍼 값 H2 및 디코딩 코드를 채용할 수 있다. 프로세스(300)에서, 디바이스는 PUF의 출력(R2)과 수신된 헬퍼 값(H2) 사이의 "배타적인 또는" 연산의 결과를 디코딩함으로써 키 또는 비밀 V2를 복구한다.
다음으로, 프로세스(300)는, 디바이스가 디바이스의 검증을 위해 사용될 응답을 생성하는 동작(320)으로 진행한다. 일부 실시예에서, 디바이스는 복구된 키 또는 비밀을 사용하여 암호화 연산을 실행할 수 있다. 암호화 연산의 결과는 디바이스의 아이덴티티를 검증하는 데 사용될 수 있다. 예를 들어, 디바이스는 복구된 키 또는 비밀(V2)을 사용하여 수신된 암호화 E_V2(N2)를 해독하여 값 N2'를 복구할 수 있다. 다음으로, 동작(322)에서, 디바이스는 암호화 연산의 결과를 서버에 전송한다. 일부 실시예에서, 디바이스는 암호화 연산의 결과를 사용하여 인증 토큰을 생성하고, 복구된 값(N2')을 포함하는 인증 토큰을 서버에 전송하도록 구성될 수 있다. 예를 들어 프로세스(300)에서, 디바이스는 복구된 넌스(N2')를 서버에 전송한다.
다음으로, 프로세스(300)는, 서버가 디바이스로부터 수신된 응답을 검증하는 동작(322)으로 진행한다. 일부 실시예에서, 서버는 디바이스로부터 수신된 인증 토큰을 검증한다. 예를 들어, 서버는, 복구된 넌스 N2'가 서버에 의해 생성된 넌스 N2와 매칭되는지 여부를 결정하도록 구성될 수 있다. 서버가, 디바이스로부터의 응답이 유효하지 않다고 결정하면(예를 들어, N2'가 N2와 같지 않음), 서버는 디바이스가 요청된 자원에 액세스하지 못하도록 구성될 수 있다. 예를 들어, 서버는 파일이나 서비스에 대한 액세스 요청을 거부할 수 있다. 다른 예에서, 서버는, 디바이스가 변조되었다는 경보를 생성하도록 구성될 수 있다. 일부 실시예에서, 서버는 인증을 재개하려고 시도하도록 구성될 수 있다.
아래의 도 4는 일부 실시예에 따른 재등록의 프로세스(400)를 나타낸다. 예시적인 프로세스(400)는 PUF를 포함하는 디바이스(예를 들어, PUF(112)를 갖는 디바이스(110)) 및 서버(예를 들어, 검증기(120))에 의해 실행될 수 있다. 일부 실시예에서, 디바이스는 (예를 들어, 검증기(120) 또는 다른 엔티티로부터의) 명령에 응답하여 재등록 명령을 실행하도록 구성될 수 있다. 추가적으로 또는 대안적으로, 디바이스는 설정된 빈도(예를 들어, 매월)로 재등록 명령을 실행하도록 구성될 수 있다.
프로세스(400)는, 서버가 디바이스에 제1 챌린지 세트를 전송하는 동작(402)에서 시작한다. 일부 실시예에서, 서버는 등록 값의 제1 세트를 사용하여 제1 챌린지 세트를 생성하도록 구성될 수 있다. 예를 들어, 제1 챌린지 세트는 디바이스의 원래 등록 동안 저장되었던 챌린지 값 C1 및 헬퍼 값 H1을 포함할 수 있다. 서버는 넌스 값 N1을 추가로 생성할 수 있고 암호화 E_V1(N1)을 생성하기 위해 원래의 등록 동안 생성된 키 또는 비밀 V1을 사용하여 이를 암호화할 수 있다. 서버는 제1 챌린지 세트 {C1, H1, E_V1(N1)}을 디바이스로 송신할 수 있다.
다음으로, 프로세스(400)는, 디바이스가 제1 챌린지 세트를 사용하여 응답 값을 생성하기 위해 PUF(예를 들어, PUF(112))를 사용하는 동작(404)으로 진행한다. 예를 들어, 디바이스는 챌린지 C1을 PUF에 전달할 수 있다. PUF는 응답 R1을 생성할 수 있다. 일부 실시예에서, PUF는 PUF의 고유한 하드웨어 특성에 추가하여 챌린지 C1에 기초하여 응답을 생성할 수 있다.
다음으로 프로세스(400)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 키 또는 비밀을 복구하는 동작(406)으로 진행한다. 일부 실시예에서, 디바이스는 (예를 들어, 상술한 알고리즘 2에 설명된 바와 같이) 값을 복구하기 위해 수신된 헬퍼 값 및 디코딩 코드를 채용할 수 있다. 프로세스(300)에서, 디바이스는 PUF의 출력 R1과 수신된 헬퍼 값 H1 사이의 "배타적인 또는" 연상의 결과를 디코딩함으로써 키 또는 비밀 V1을 복구한다.
다음으로, 프로세스(400)는, 디바이스가 디바이스의 검증을 위해 서버에 의해 사용될 값을 생성하는 동작(408)으로 진행한다. 일부 실시예에서, 디바이스는 복구된 값 V1을 사용하여 암호화 연산을 실행할 수 있다. 예를 들어, 디바이스는 복구된 키 또는 비밀 V1을 사용하여 수신된 암호화 E_V1(N1)을 해독하여 값 N1'을 복구할 수 있다. 다음으로, 동작(410)에서, 디바이스는 암호화 연산의 결과를 서버에 전송한다. 일부 실시예에서, 디바이스는 암호화 연산의 결과를 포함하는 인증 토큰을 생성하고 인증 토큰을 서버에 전송하도록 구성될 수 있다.
다음으로, 프로세스(400)는, 서버가 디바이스로부터 수신된 응답을 검증하는 동작(412)으로 진행한다. 일부 실시예에서, 서버는 디바이스로부터 수신된 인증 토큰을 검증한다. 예를 들어, 서버는, 복구된 넌스 N1'이 서버에 의해 생성된 넌스 N1과 매칭되는지 여부를 결정하도록 구성될 수 있다. 일부 실시예에서, 서버는 제1 챌린지 세트에 대한 성공적인 응답을 결정하는 것에 응답하여 재등록 프로세스(400)를 계속하도록 구성될 수 있다. 예를 들어, 복구된 넌스 N1'이 넌스 N1과 매칭되면 재등록이 계속된다. 서버가, 디바이스로부터의 응답이 유효하지 않다고 결정하면, 서버는 재등록 프로세스(400)를 종료하도록 구성될 수 있다.
단계(412)에서 디바이스가 성공적으로 인증되면 (예를 들어, N1'= N1이면), 프로세스(400)는, 서버가 새로운 등록 값의 세트에 대응하는 새로운 챌린지 값을 생성하는 동작(414)으로 진행한다. 일부 실시예에서, 서버는 새로운 챌린지를 생성하고 이를 디바이스에 전송한다. 예를 들어, 서버는 새로운 챌린지 C3 및 C4를 생성하고 이를 디바이스로 전송하도록 구성될 수 있다. 일부 실시예에서, 디바이스는 새로운 챌린지 C3 및 C4를 생성하도록 구성될 수 있다.
다음으로, 프로세스(400)는, 디바이스가 수신된 챌린지 C3 및 C4 각각에 대한 응답을 생성하는 동작(416)으로 진행한다. 일부 실시예에서, 디바이스는 각 챌린지에 대한 출력을 생성하기 위해 PUF를 채용한다. 일부 실시예에서, 디바이스는 각각의 챌린지를 PUF에 입력으로서 전달하고 대응하는 출력을 수신한다. 예를 들어, PUF는 챌린지 C3 및 C4에 각각 대응하는 출력 R3 및 R4를 생성하도록 구성될 수 있다.
다음으로, 프로세스(400)는, 디바이스가 하나 이상의 새로운 키 또는 비밀을 생성하는 동작(418)으로 진행한다. 일부 실시예에서, 디바이스는 PUF를 사용하여 복구되어야 하고 (예를 들어, 주어진 챌린지에 대해) 일정한 입력에 대해 일정하게 유지되는 값으로서 키 또는 비밀을 생성하도록 구성될 수 있다. 예를 들어, 디바이스는 PUF에 의해 생성된 응답 R3 및 R4에 각각 매핑된 키 또는 비밀 V3 및 V4를 생성할 수 있다. V3 및 V4 각각은 예를 들어, 상술한 알고리즘 1에서 설명한 바와 같이 생성될 수 있다. 일부 실시예에서, 디바이스는 키 또는 비밀로서 비트의 랜덤 스트링, 랜덤 수, 또는 다른 유형의 랜덤 수와 같은 랜덤 값으로서 V3 및 V4 각각을 생성할 수 있다. 일부 실시예에서, 서버는 디바이스의 PUF를 사용하여 복구될 값으로서 키 또는 비밀 또는 지분을 생성하도록 구성될 수 있다. 예를 들어, 서버는 응답 R3 및 R4에 각각 매핑될 키 또는 비밀 또는 지분 V3 및 V4를 생성할 수 있으며, (예를 들어, 공유된 대칭 암호화 키 또는 디바이스로 확립된 보안 채널을 사용하여) V3 및 V4를 디바이스에 안전하게 전달하도록 구성될 수 있다.
다음으로, 프로세스(400)는, 디바이스가 헬퍼 값을 생성하는 동작(420)으로 진행한다. 일부 실시예에서, 디바이스는 각각의 키 또는 비밀 V3 및 V4에 대한 헬퍼 값을 생성한다. 예를 들어, 디바이스는 키 또는 비밀 V3 및 V4에 대한 헬퍼 값 H3 및 H4를 생성할 수 있다. 예를 들어, 각각의 헬퍼 값은 상술한 알고리즘 1을 실행하여 생성될 수 있다. 예를 들어, 각각의 헬퍼 값은: (1) 생성된 키 또는 비밀에 대해 ECC를 실행하고, (2) PUF 응답에 대응하는 헬퍼 값을 생성하기 위해 키 또는 비밀에 대한 ECC의 결과와 PUF 응답 간에 "배타적인 또는" 연산을 실행함으로써 생성될 수 있다. 디바이스가 2개의 챌린지(C3, C4)를 수신하고, 2개의 PUF 응답(R3, R4)을 생성하고, 2개의 키 또는 비밀(V3, V4)을 생성하는 예에서, 디바이스는 2개의 헬퍼 값(H3, H4)을 생성할 수 있으며, 여기서 각각의 헬퍼 Hi = ECC(Vi) xor Ri이다.
다음으로, 프로세스(400)는, 디바이스가 등록 값의 세트를 생성하고 이를 서버로 전송하는 동작(422)으로 진행한다. 일부 실시예에서, 디바이스는 챌린지, 헬퍼 값 및 연관된 키 또는 비밀로서 등록 값의 세트를 형성한다. 일부 실시예에서, 디바이스는 키 또는 비밀을 사용하여 새로 생성된 키 또는 비밀(예를 들어, V3 및 V4)을 암호화하도록 구성될 수 있다. 일부 실시예에서, 키 또는 비밀은, 디바이스 및 서버 모두가 액세스할 수 있는 대칭 키를 포함할 수 있다. 일부 실시예에서, 키 또는 비밀은 원래의 커미트먼트로부터의 원래 등록 값의 제1 세트와 연관될 수 있다. 예를 들어, 디바이스는 동작(406)에서 복구된 키 또는 비밀 V1을 사용하여 새로 생성된 키 또는 비밀 V3 및 V4를 암호화하도록 구성될 수 있다. 그 후, 디바이스는 보안화된 새로운 등록 값의 세트를 서버에 전송할 수 있다. 예를 들어, 수신된 챌린지 C3 및 C4에 대해, 디바이스는 새로운 등록 값의 세트 {C3, H3, E_V1(V3)} 및 {C4, H4, E_V1(V4)}를 생성 및 전송할 수 있으며, 여기서 E_V1(V3) 및 E_V1(V4)는 원래 키 또는 비밀 V1을 사용하여 생성된 키 또는 비밀 V3 및 V4의 암호화이다.
다음으로, 프로세스(400)는, 서버가 새로운 등록 값의 세트를 수신하는 동작(424)으로 진행한다. 일부 실시예에서, 서버는 원래 키 또는 비밀(예를 들어, V1)을 사용하여 새로운 키 또는 비밀을 해독하도록 구성될 수 있다. 예를 들어, 서버는 원래 키 또는 비밀 V1을 사용하여 E_V1(V3) 및 E_V1(V4)를 해독할 수 있다. 일부 실시예에서, 서버는 등록 값의 새로운 세트 {C3, H3, V3} 및 {C4, H4, V4}를 저장한다.
다음으로, 프로세스(400)는 동작(426)으로 진행하여 새로 수신된 등록 값의 세트를 검증한다. 일부 실시예에서, 서버는 원래 등록 값의 제2 세트를 사용하여 제2 챌린지 세트를 생성한다. 예를 들어, 서버는 원래 등록 세트 {C2, H2, V2}를 사용하여 제2 챌린지 세트 {C2, H2, E_V2(N2})를 생성할 수 있으며, 여기서 E_V2(N2)는 키 또는 비밀 V2를 사용하여 암호화된 랜덤하게 생성된 넌스 N2의 암호화이다. 서버는 제2 챌린지 세트를 디바이스로 전송한다.
다음으로, 프로세스(400)는 제2 챌린지 세트를 사용하여 응답을 생성하기 위해 디바이스가 PUF를 사용하는 동작(428)으로 진행한다. 예를 들어, 디바이스는 챌린지 C2를 PUF에 전달할 수 있다. PUF는 응답 R2를 생성할 수 있다. 일부 실시예에서, PUF는 PUF의 고유한 하드웨어 특성에 추가하여 챌린지 C2에 기초하여 응답을 생성할 수 있다.
다음으로 프로세스(400)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 키 또는 비밀을 복구하는 동작(430)으로 진행한다. 일부 실시예에서, 디바이스는 (예를 들어, 상술한 알고리즘 2에 설명된 바와 같이) 값을 복구하기 위해 수신된 헬퍼 값 H2 및 디코딩 코드를 채용할 수 있다. 프로세스(300)에서, 디바이스는 PUF의 출력(R2)과 수신된 헬퍼 값(H2) 사이의 "배타적인 또는" 연산의 결과를 디코딩함으로써 키 또는 비밀 V2를 복구한다.
다음으로, 프로세스(400)는, 디바이스가 디바이스의 검증을 위해 서버에 의해 사용될 값을 생성하는 동작(432)으로 진행한다. 일부 실시예에서, 디바이스는 복구된 값 V2를 사용하여 암호화 연산을 실행할 수 있다. 예를 들어, 디바이스는 복구된 키 또는 비밀 V2를 사용하여 제2 챌린지 세트에서 수신된 암호화 E_V2(N2)를 해독하여 값 N2'를 복구할 수 있다. 다음으로, 동작(434)에서, 디바이스는 암호화 연산의 결과를 서버에 전송한다. 예를 들어, 프로세스(400)에서, 디바이스는 복구된 넌스 N2'를 서버에 전송한다. 일부 실시예에서, 디바이스는 인증 토큰을 생성하고, 복구된 넌스 N2'를 인증 토큰에 포함하도록 구성될 수 있다.
다음으로, 프로세스(400)는, 서버가 디바이스로부터 수신된 응답을 검증하는 동작(436)으로 진행한다. 일부 실시예에서, 서버는 디바이스로부터 수신된 인증 토큰을 검증한다. 예를 들어, 서버는, 복구된 넌스 N2'가 서버에 의해 생성된 넌스 N2와 매칭되는지 여부를 결정하도록 구성될 수 있다. 서버가, 디바이스로부터의 응답이 유효하다고 결정하면(예를 들어, N2' = N2이면), 서버는 새로운 등록 값의 세트(예를 들어, {C3, H3, V3} 및 {C4, H4, V4})를 수용할 수 있다. 따라서, 디바이스 및 서버는 (예를 들어, 프로세스(300)에서) 후속 인증에서 새로운 등록 값의 세트를 이용할 수 있다. 그러나, 서버가, 디바이스로부터의 응답이 유효하지 않다고 결정하면(예를 들어, N2'가 N2와 매칭되지 않음), 서버는, 디바이스 및/또는 PUF가 변조되었다고 결정할 수 있다. 이 경우 서버는 수신된 새로운 등록 값의 세트를 거부하도록 구성될 수 있다. 또한 서버는 정보를 추가로 저장할 수 있거나, 디바이스가 잠재적으로 변조되었음을 나타내는 경보를 생성할 수 있다.
일부 실시예에서, 등록 값의 세트는 실제 키 또는 비밀의 지분과 연관될 수 있다. 디바이스는 키 또는 비밀의 지분의 임계 수를 성공적으로 복구하여 인증을 완료할 수 있다. 이들 실시예에서, 검증기(120) 및/또는 디바이스는 지분을 결합함으로써 생성될 수 있는 각각의 지분 및 키 또는 비밀과 연관된 챌린지 헬퍼 쌍으로서 등록 값의 세트를 저장하도록 구성될 수 있다. 예를 들어, 검증기는 제1 지분 V1과 연관된 등록 값의 제1 세트 {C1, H1} 및 제2 지분 V2와 연관된 등록 값의 제2 세트 {C2, H2} 및 지분 V1 및 V2를 사용하여 복구될 수 있는 키 또는 비밀 V를 저장할 수 있다.
일부 실시예에서, 샤미르(Shamir)의 비밀 지분 스킴은, 키 또는 비밀이 키 또는 비밀의 개별 지분을 사용하여 다항식 보간을 통해 복구될 수 있도록 키 또는 비밀을 분할하는 데 사용될 수 있다. 예를 들어, 2개의 지분 시스템에서 키 또는 비밀을 복구하기 위해 양쪽 값이 필요하다. 키 또는 비밀 V에 대해, 검증기(120)는 {{C1, H1}, {C2, H2}, V}와 같은 등록 값의 세트를 저장하도록 구성될 수 있다. 이 예에서, 인증 동안 {C1, H1} 및 {C2, H2}를 사용하여 복구된 지분은 지분의 다항식 보간에 의해 키 또는 비밀 V를 검색하는 데 사용될 수 있다. 그 후, 검증기(120)는, 복구된 값이 저장된 키 또는 비밀과 매칭되는지 여부를 결정할 수 있다. 일부 실시예에서, 검증기는 키 또는 비밀을 사용하여 실행된 함수(예를 들어, f(V))의 결과만을 저장하도록 구성될 수 있다. 이 실시예에서, 검증기는 디바이스로부터 수신된 복구된 지분을 사용하여 키 또는 비밀을 복구하고 복구된 키 또는 비밀의 일방향 함수를 계산하도록 구성될 수 있다. 일방향 함수의 결과가 저장된 일방향 함수 결과와 매칭되면, 디바이스가 인증될 수 있다.
검증기(120)가 키 또는 비밀 또는 비밀의 지분에 대응하는 등록 값의 세트를 저장하도록 구성된 일부 실시예에 따르면, 등록 값 세트는 보안의 원격 재등록을 실행하는 데 사용될 수 있다. 도 5는 PUF(예를 들어, PUF(112))를 갖는 디바이스(예를 들어, 디바이스(110))가 키 또는 비밀의 지분과 연관된 등록 값의 세트를 사용하여 서버(예를 들어, 검증기(120))로 재등록 명령을 실행할 수 있다. 일부 실시예에서, 디바이스는 서버로부터의 명령에 응답하여 재등록 명령을 실행하도록 구성될 수 있다. 부가적으로 또는 대안적으로, 디바이스(110)는 정기적인 빈도(예를 들어, 매월)로 재등록을 실행하도록 구성될 수 있다.
프로세스(500)는, 서버가 등록 값의 제1 세트와 연관된 제1 챌린지 세트를 생성하여 디바이스에 전송하는 동작(502)에서 시작한다. 일부 실시예에서, 등록 값의 제1 세트는 원래의 키 또는 비밀의 제1 지분에 대응할 수 있다. 예를 들어, 프로세스(500)에서, 서버는 챌린지, 헬퍼 쌍 {C1, H1}을 디바이스로 전송한다. 챌린지 및 헬퍼는 등록 프로세스 중에 생성되어 저장되었을 수 있다.
다음으로, 프로세스(500)는, 디바이스가 PUF를 사용하여 제1 챌린지 세트를 사용하여 응답 값을 연산하는 동작(504)으로 진행한다. 예를 들어, 디바이스는 챌린지 C1을 PUF에 전달할 수 있다. PUF는 응답 R1을 생성할 수 있다. 일부 실시예에서, PUF는 PUF의 고유한 하드웨어 특성에 추가하여 챌린지 C1에 기초하여 응답을 생성하도록 구성될 수 있다.
다음으로, 프로세스(500)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 키 또는 비밀의 제1 지분을 복구하는 동작(506)으로 진행한다. 일부 실시예에서, 디바이스는 수신된 헬퍼 값 H1 및 디코딩 코드를 채용하여 (예를 들어, 상술한 알고리즘 2에 설명된 바와 같이) 제1 지분을 복구할 수 있다. 프로세스(500)에서, 디바이스는 PUF의 출력 R1과 수신된 헬퍼 값 H1 사이의 "배타적인 또는" 연산의 결과를 디코딩함으로써 제1 지분 V1을 복구한다.
다음으로, 프로세스(500)는, 디바이스가 키 또는 비밀의 복구된 제1 지분 V1을 서버에 전송하는 동작(508)으로 진행한다. 일부 실시예에서, 서버는 제1 지분 V1을 저장할 수 있다. 다음으로, 프로세스(500)는, 서버가 새로운 등록 값 세트에 대응하는 새로운 챌린지를 생성하고 이를 디바이스에 전송하는 동작(510)으로 진행한다. 예를 들어, 서버는 2개의 새로운 챌린지 C3 및 C4를 생성하여 전송한다. 일부 실시예에서, 디바이스는 2개의 새로운 챌린지 C3 및 C4를 생성하도록 구성될 수 있다.
다음으로, 프로세스(500)는, 디바이스가 챌린지 C3 및 C4 각각에 대한 응답을 생성하는 동작(512)으로 진행한다. 일부 실시예에서, 디바이스는 각각의 챌린지에 대한 출력을 생성하기 위해 PUF를 채용한다. 일부 실시예에서, 디바이스는 입력으로서 PUF에 각각의 챌린지를 전달하고 대응하는 출력을 수신한다. 예를 들어, PUF는 챌린지 C3 및 C4에 각각 대응하는 출력 R3 및 R4를 생성하도록 구성될 수 있다.
다음으로, 프로세스(500)는, 디바이스가 새로운 키 또는 비밀의 새로운 지분을 생성하는 동작(514)으로 진행한다. 일부 실시예에서, 디바이스는 PUF를 사용하여 복구되어야 하고 일정한 입력에 대해(예를 들어, 주어진 챌린지에 대해) 일정하게 유지되는 값으로서 각각의 지분을 생성하도록 구성될 수 있다. 예를 들어, 디바이스는 PUF에 의해 생성된 응답 R3 및 R4에 대응하는 커미트먼트 지분 V3 및 V4를 생성할 수 있다. 각각의 커미트먼트 지분 V3 및 V4는 예를 들어, 상술한 알고리즘 1에서 설명된 바와 같이 생성될 수 있다. 일부 실시예에서, 커미트먼트 지분은 비트의 랜덤 스트링, 랜덤 수, 또는 다른 유형의 랜덤 값과 같은 랜덤 값을 포함할 수 있다.
다음으로, 프로세스(500)는, 디바이스가 새로운 키 또는 비밀의 생성된 각각의 지분과 연관된 헬퍼 값을 생성하는 동작(516)으로 진행한다. 일부 실시예에서, 디바이스는 각각의 지분에 대한 헬퍼 값을 생성한다. 예를 들어, 디바이스는 지분 V3 및 V4에 대한 헬퍼 값 H3 및 H4를 생성할 수 있다. 예를 들어, 각각의 헬퍼 값은 상술한 알고리즘 1을 실행하여 생성될 수 있다. 예를 들어, 각각의 헬퍼 값은: (1) 생성된 지분에 대해 ECC를 실행하고, (2) PUF 응답에 대응하는 헬퍼 값을 생성하기 위해 지분에 대한 ECC의 결과와 PUF 응답 간의 "배타적인 또는" 연산을 실행하여 생성될 수 있다. 디바이스가 2개의 챌린지(C3, C4)를 수신하고, 2개의 PUF 응답(R3, R4)을 생성하고, 2개의 지분(V3, V4)을 생성하는 예에서, 디바이스는 2개의 헬퍼 값(H3, H4)을 생성하며, 여기서 각 헬퍼는 Hi = ECC(Vi) xor Ri와 같다.
다음으로, 프로세스(500)는, 디바이스가 하나 이상의 새로운 등록 값의 세트를 생성하고 이를 서버에 전송하는 동작(518)으로 진행한다. 일부 실시예에서, 디바이스는 생성된 지분을 키 또는 비밀로 결합하도록 구성될 수 있다. 예를 들어, 디바이스는 생성된 지분 V3 및 V4를 사용하여 새 키 또는 비밀 V를 생성하도록 구성될 수 있다. 디바이스는 생성된 등록 값의 세트 {{C3, H3}, {C4, H4}, V}를 서버로 전송할 수 있다. 일부 실시예에서, 디바이스는 생성된 지분을 서버에 전송하고, 서버는 새로 수신된 지분을 사용하여 키 또는 비밀 V를 생성하도록 구성될 수 있다. 예를 들어 디바이스는 {C3, H3, V3} 및 {C4, H4, V4}를 서버에 전송할 수 있다. 서버는 지분 V3 및 V4를 사용하여 새로운 키 또는 비밀 V를 연산하고 키 또는 비밀 V 또는 키 또는 비밀의 함수 f(V)의 값을 저장할 수 있다.
다음으로, 프로세스(500)는, 서버가 등록 값의 제2 세트를 사용하여 제2 챌린지 세트를 생성하여 디바이스에 전송하는 동작(520)에서 시작한다. 일부 실시예에서, 등록 값의 제2 세트는 원래의 키 또는 비밀의 제2 지분에 대응할 수 있다. 예를 들어, 프로세스(500)에서, 서버는 챌린지, 헬퍼 쌍 {C2, H2}를 디바이스로 전송한다. 챌린지 및 헬퍼는 등록 프로세스 중에 생성되어 저장되었을 수 있다.
다음으로, 프로세스(500)는, 디바이스가 제2 챌린지 세트를 사용하여 응답 값을 연산하기 위해 PUF를 사용하는 동작(522)으로 진행한다. 예를 들어, 디바이스는 PUF에 챌린지(C2)를 전달할 수 있다. PUF는 응답(R2)을 생성할 수 있다. 일부 실시예에서, PUF는 PUF의 고유한 하드웨어 특성에 추가하여 챌린지(C2)에 기초하여 응답을 생성하도록 구성될 수 있다.
다음으로, 프로세스(500)는, 디바이스가 PUF에 의해 생성된 출력을 사용하여 키 또는 비밀의 제2 지분을 복구하는 동작(524)으로 진행한다. 일부 실시예에서, 디바이스는 (예를 들어, 상술한 알고리즘 2에 설명된 바와 같이) 수신된 헬퍼 값 H2 및 디코딩 코드를 채용하여 제2 지분을 복구할 수 있다. 프로세스(500)에서, 디바이스는 PUF의 출력 R2와 수신된 헬퍼 값 H2 사이의 "배타적인 또는" 연산의 결과를 디코딩함으로써 제2 지분 V2를 복구한다.
다음으로, 프로세스(500)는, 디바이스가 디바이스의 검증 및/또는 새로운 등록 값의 세트의 검증을 위해 서버에 의해 사용될 키 또는 비밀의 복구된 제2 지분을 전송하는 동작(526)으로 진행한다. 동작(528)에서, 서버는 수신된 제1 및 제2 지분 V1 및 V2를 사용하여 디바이스를 인증한다. 일부 실시예에서, 서버는 키 또는 비밀을 복구하도록 구성될 수 있다. 예를 들어, 서버는 복구된 지분 V1 및 V2를 사용하여 다항식 보간을 실행하여 복구된 키 또는 비밀 V'를 생성할 수 있다. 일부 실시예에서, 서버는 복구된 키 또는 비밀 V'와 저장된 키 또는 비밀 V를 비교하도록 구성될 수 있다. 추가적으로 또는 대안적으로, 서버는 개별 지분 V1 및 V2를 사용하여 함수를 연산하고 이를 원래 키 또는 비밀에 대해 실행된 함수의 저장된 결과와 비교하도록 구성될 수 있다.
일 실시예에서, 함수 f(.)는 타원 곡선 상의 공개 베이스 포인트 G의 스칼라 곱을 나타낼 수 있다. 원래의 키 또는 비밀에 대해 실행된 함수 f(V) = VG는 디바이스의 위임된 키 또는 비밀을 나타낼 수 있다. 서버가 복구된 지분 V1을 수신할 때, 서버는 f(V1)을 계산할 수 있다. 서버가 지분 V2를 수신할 때, f(V1)*V2를 연산하여 결과를 VG와 비교할 수 있다. 본 출원인은 f(V1)를 연산하고 그 결과를 저장한 후 지분 V2를 곱하는 것이 두 지분이 서버의 메모리에서 동시에 메모리에 존재하는 것을 방지한다는 것을 인식하였다. 또한, 이는 V 자체의 재생성을 방지한다. 다른 실시예에서, 서버는 f(V1*V2)를 계산하고 그 결과를 VG와 비교하여 디바이스를 인증할 수 있다.
일부 실시예에서, 함수 f(.)는 암호 해시 함수를 나타낼 수 있다. 인증할 서버는 f(V1*V2)를 수행하고, 등록 중에 결과가 서버에 저장된 f(V)와 같은지 결정할 수 있다. 일부 실시예에서, 서버는, 인증이 V2 없이 완료될 수 없으므로, 디바이스로부터 V1을 우선 수집하고 이를 저장할 수 있다. 하나 이상의 새로운 등록 값의 세트가 (예를 들어, 동작(518)에서) 디바이스로부터 수집되지만, 서버에 의해 아직 수용되지는 않는다. V2를 수집한 후, 서버는 f(V1*V2) = f(V)인지를 결정할 수 있다.
다음으로, 프로세스(500)는, 서버가 디바이스가 성공적으로 인증되었는지 여부를 결정하는 동작(530)으로 진행한다. 디바이스가 성공적으로 인증되면(530, 예), 프로세스(500)는, 서버가 새로 수신된 등록 값의 세트를 저장하는 동작(532)으로 진행한다. 예를 들어, 서버는 {C3, H3}, {C4, H4} 및 새로운 키 또는 비밀(V) 및/또는 새로운 키 또는 비밀의 함수 f(V)를 저장하도록 구성될 수 있다. 일부 실시예에서, 서버는 성공적인 인증에 응답하여 수신된 지분 V3 및 V4로부터 새로운 키 또는 비밀(V)을 연산하도록 구성될 수 있다. 디바이스 및 서버는 인증을 위해 새로운 등록 값의 세트를 후속적으로 사용할 수 있다.
디바이스가 원래의 등록 값의 세트를 사용하여 성공적으로 인증되지 않았다면(530, 아니오), 프로세스(500)는, 서버가 새로운 등록 값의 세트를 거부하는 동작(534)으로 진행한다. 일부 실시예에서, 서버는 인증이 실패한 것을 검출하는 것에 응답하여 디바이스 및/또는 PUF가 변조된 것을 검출하도록 구성될 수 있다. 서버는 응답으로 디바이스의 액세스를 차단할 수 있다. 추가적으로 또는 대안적으로, 서버는 경보를 발생시키거나 디바이스가 잠재적으로 위태롭게 되었다는 것을 나타내는 정보를 저장하도록 구성될 수 있다.
임계 암호법
본 발명의 일부 실시예들은 본 명세서에 참조로 통합되고 발명의 명칭이 "물리적으로 복제 불가능한 기능 및 임계 암호법을 포함하는 인증 시스템 및 방법"인 미국 공보 제2017/0063559호에 설명된 임계 암호화 시스템 및 기술을 통합하도록 구성될 수 있다.
일부 실시예에 따르면, 임계 암호법은 정족수의 참여자들의 협업으로만 동작이 가능하도록 참여자의 세트 간에 암호화 연산을 분배하는 것을 포함한다. 일부 실시예에서, 신뢰되는 판매자는 참가자의 세트에 대한 마스터 개인 키 또는 비밀을 생성한다. 그 후, 개인 키 또는 비밀은 참여자들 간에 분할되며, 각 참여자는 개인 키 또는 비밀의 지분을 수신한다. 정족수의 참여자는 마스터 개인 키 또는 비밀을 사용하여 동작을 수행하기 위해 그 개인 지분을 결합해야 한다.
일부 실시예에 따르면, PUF 기반 기술은 비밀 또는 개인 키 또는 비밀 지분에 적응되어, PUF 디바이스(예를 들어, PUF(112)를 갖는 디바이스(110))와 함께 사용하기 위한 임계 암호법을 허용한다. 타원 곡선 암호법을 채용하는 일례에서, 분산된 키 또는 비밀 생성은 마스터 개인 키 또는 비밀 Ppriv = (r1 + r2) mod q의 다수의 지분(예를 들어, 2: r1, r2)을 생성하는 데 사용된다. 일부 실시예에서, 개인 키 또는 비밀 자체는 결코 생성되거나 구성되지 않는다.
도 6은 일부 실시예에 따라 키 또는 비밀의 지분을 생성하기 위한 예시적인 시스템 프로세스 흐름(600)을 나타낸다. 도 6에 나타낸 프로세스는 서버(예를 들어, 검증기(120)) 및 디바이스(예를 들어, 디바이스(110))에 의해 실행될 수 있다.
예시적인 프로세스 흐름(600)은, 서버가 등록 명령을 발행하는 동작(602)에서 시작한다. 일례에서, 서버 및 디바이스는 유한 필드 Fp 및 q차의 베이스 포인트 G를 통해 정의된 타원 곡선 E에 동의하며, 여기서 p는 λ비트 길이이다.
다음으로, 프로세스 흐름(600)은, 디바이스가 분산된 키 또는 비밀 생성 프로세스를 국부적으로 수행하는 동작(604)으로 진행한다. 예를 들어, 디바이스는 마스터 개인 키 또는 비밀(생성 또는 구성되지 않음)과 그 공개 키 또는 비밀 A = (r0 + r1)*G의 지분(r0, r1)을 생성한다. 일부 실시예에서, (개인 키 또는 비밀을 구성하는) 지분을 함께 직접 추가하는 것이 아니라, 공개 키 또는 비밀은 (r0*G) + (r1*G)를 연산함으로써 형성된다.
이하의 알고리즘 3은, 디바이스가 분산된 키 또는 비밀 생성을 수행하는 예시적인 기술을 나타낸다. 알고리즘 3에서, 디바이스는 예를 들어, 마스터 개인 키 또는 비밀의 2개의 지분을 생성하기 위해 (2, 2)로서 (t, n)을 선택할 수 있다.
다음으로, 프로세스 흐름(600)은, 디바이스가 랜덤 챌린지 c = c0||c1을 생성하고 각각의 챌린지는 λ 비트 길이인 동작(606)으로 진행한다. 디바이스는 각 지분 ri를 챌린지 ci에서 PUF의 출력 Oi에 링크하고, 추가로 헬퍼 값 hi를 생성한다. 예를 들어, 디바이스는 아래의 알고리즘 4를 실행하여 이를 달성할 수 있다. 인증하는 동안, 챌린지 c0 및 c1과 헬퍼 값 h0 및 h1가 지분을 복구하는 데 사용될 수 있다. 일부 실시예에서, 챌린지 및 헬퍼 데이터가 공개되어 지분 또는 개인 키 또는 비밀 또는 비밀에 관해 아무것도 드러내지 않는다.
알고리즘 4는 PUF를 사용하는 민감한 값 Vi의 저장을 나타낸다. 일부 실시예에서, 챌린지 ci 및 헬퍼 데이터 헬퍼i는 민감한 값 Vi에 대해 아무것도 드러내지 않기 때문에 공개될 수 있다.
다음으로, 프로세스 흐름(600)은, 디바이스가 그의 공개 등록 정보를 생성하는 동작(608)으로 진행한다. 예를 들어 디바이스는 공개 키 또는 비밀 A = (r0 + r1)*G를 생성한다. 디바이스는 등록 정보를 서버로 송신한다.
다음으로, 프로세스 흐름(600)은, 서버가 디바이스의 공개 등록 정보를 저장하는 동작(610)으로 진행한다. 일부 실시예에서, 서버는 디바이스에 고유한 디바이스 식별자(예를 들면, 일련 번호)를 추가로 저장할 수 있다.
초기 지분 생성 및 디바이스 등록 후에, 디바이스 및 서버는 인증을 실행할 수 있다. 도 7은 서버(예를 들어, 검증기(120)) 및 디바이스(예를 들어, 디바이스(110))에 의해 실행될 수 있는 인증의 예시적인 시스템 프로세스 흐름(700)을 나타낸다. 인증은, 예를 들어, 도 6을 참조하여 상술한 프로세스(600)를 실행한 서버 및 디바이스에 의해 실행될 수 있다.
프로세스 흐름(700)은, 일부 실시예에서 서버가 디바이스로 하여금 암호화 연산(예를 들어, 해독, 디지털 서명 생성, 제로 지식 증명 인증)을 수행하도록 요청할 수 있는 동작(702)에서 시작한다. 서버는 명령을 발행하도록 구성될 수 있다. 일부 실시예에서, 서버는 동작을 수행하는 데 필요한 임의의 보조 데이터(예를 들어, 해독될 암호문, 서명될 메시지)를 발행하도록 추가로 구성될 수 있다.
다음으로, 프로세스(700)는, 그 로컬 저장소로부터 챌린지 c = c0||c1 및 헬퍼 데이터 h = h0||h1을 판독하는 동작(704)으로 진행한다. 디바이스는 그 후 각각의 챌린지 ci를 사용하여 PUF(예를 들어, PUF(112))에 질의하고, 출력 O'i와 헬퍼 hi 및 에러 정정 코드를 결합하여 각각의 지분 ri를 복구한다. 알고리즘 5는 디바이스가 각각의 지분을 복구하는 예시적인 프로세스를 나타낸다.
알고리즘 5
목표: 값
Figure 112018109909753-pat00005
를 복구
for PUF 디바이스 d do
비휘발성 메모리로부터 를 판독
end for
알고리즘 5에서, PUF 디바이스는 등록 동안 저장된 각 지분에 대한 챌린지 및 헬퍼 값을 판독한다. 그 후, PUF 디바이스는 PUF를 이용하여 출력을 생성한다. PUF 출력은 그 후 값 Vi를 복구하기 위해 저장된 헬퍼 값(예를 들어, ECC(Vi) 배타적인-또는 O)과 함께 사용된다.
다음으로, 프로세스(700)는, 디바이스가 각각의 지분 ri에 대해 임계 연산을 수행하는 동작(706)으로 진행한다. 다음으로, 동작(708)에서 디바이스는 임계 연산의 출력을 결합하여 완전한 동작을 형성한다. 그 후, 디바이스는 전체 동작의 결과를 서버로 전송한다. 아래의 알고리즘 6은 디바이스가 각 지분에 대해 임계 연산을 수행한 다음 임계 연산의 출력을 결합하여 동작을 수행하여 동작을 완료하는 예시적인 프로세스를 나타낸다.
알고리즘 6
목표: 임계 연산 를 수행
가정: PUF-DKG(알고리즘 3)가 PUF 디바이스 d에 의해 실행되었음
for 서버 s do
명령 및 보조 정보 Aux를 발행
end for
for PUF 디바이스 d do
for 각각의 챌린지 ci(챌린지 ) do
챌린지 ci 및 헬퍼 데이터 hi를 판독
지분 ri PUF-복구(ci, hi)
임계 연산 를 수행
end for
임계 연산 결합 결합
반환 결과
end for
for Server s do
프로세스 연산
end for
알고리즘 6은 입력으로서 마스터 개인 키 또는 비밀의 지분을 필요로 하는 임의의 연산을 평가하는 단계를 나타낸다. 이러한 단계는 PUF 디바이스에 의해 개인 키 또는 비밀을 생성, 재구성 또는 저장하지 않고도 연산이 실행될 수 있게 한다. 또한, 서버의 관점에서, PUF 디바이스는 표준 대칭 또는 비대칭 암호화 프로토콜을 구현한다. 즉, 서버는 챌린지를 발행하거나 헬퍼 데이터를 저장하지 않으며, 디바이스와의 서버의 상호 작용은 임의의 대칭 또는 비대칭 암호화 디바이스의 상호 작용과 구별될 수 없다.
프로세스(700)는, 서버가 결과를 검증하기 위해 인증 연산을 수행하는 동작(710)에서 종료한다. 예를 들어, 서버는 제로 지식 증명을 검증할 수 있다.
일부 실시예에서, 인증 후에, 디바이스는, 디바이스가 각각의 지분 ri를 리프레싱하는 동작(712 및 714)으로 진행할 수 있다. 지분 리프레시 프로세스 중에, 디바이스는 새로운 지분을 생성하고 관련된 챌린지 및 헬퍼 값을 저장할 수 있다.
특수하게 구성된 컴퓨터 시스템
예를 들어, 다양한 양태, 기능 및 프로세스가 하나 이상의 클라이언트 컴퓨터에 서비스를 제공하거나, 도 8에 나타낸 분산형 컴퓨터 시스템(800)과 같은 분산형 시스템의 일부로서 전체 작업을 수행하도록 특수하게 구성된 하나 이상의 컴퓨터 시스템 중에 분산될 수 있다. 또한, 양태는 다양한 기능을 수행하는 하나 이상의 서버 시스템 사이에 분산된 구성 요소를 포함하는 클라이언트-서버 또는 다중-계층 시스템 상에서 수행될 수 있다. 결과적으로, 실시예는 임의의 특정 시스템 또는 시스템의 그룹 상에서 실행되는 것으로 제한되지 않는다. 또한, 양태, 기능 및 프로세스는 소프트웨어, 하드웨어 또는 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 따라서, 양태, 기능 및 프로세스는 다양한 하드웨어 및 소프트웨어 구성을 사용하여 방법, 동작, 시스템, 시스템 요소 및 구성 요소 내에서 구현될 수 있으며, 예는 임의의 특정 분산형 아키텍처, 네트워크 또는 통신 프로토콜에 제한되지 않는다.
도 8을 참조하면, 다양한 양태 및 기능이 실시되는 분산형 컴퓨터 시스템(800)의 블록도가 나타내어진다. 나타낸 바와 같이, 분산형 컴퓨터 시스템(800)은 정보를 교환하는 하나 이상의 컴퓨터 시스템을 포함한다. 더욱 구체적으로, 분산형 컴퓨터 시스템(800)은 컴퓨터 시스템(802, 804 및 806)을 포함한다. 나타낸 바와 같이, 컴퓨터 시스템(802, 804 및 806)은 통신 네트워크(808)에 의해 상호 접속되고, 이를 통해 데이터를 교환할 수 있다. 네트워크(808)는, 컴퓨터 시스템이 데이터를 교환할 수 있는 임의의 통신 네트워크를 포함할 수 있다. 네트워크(808)를 사용하여 데이터를 교환하기 위해, 컴퓨터 시스템(802, 804 및 806) 및 네트워크(808)는 그 중에서도 파이버 채널, 토큰 링, 이더넷, 무선 이더넷, 블루투스, IP, IPV6, TCP/IP, UDP, DTN, HTTP, FTP, SNMP, SMS, MMS, SS8, JSON, SOAP, CORBA, REST 및 웹 서비스를 포함하는 다양한 방법, 프로토콜 및 표준을 사용할 수 있다. 데이터 전송이 안전함을 보장하기 위해, 컴퓨터 시스템(802, 804 및 806)은 예를 들어, SSL 또는 VPN 기술을 포함하는 다양한 보안 수단을 사용하여 네트워크(808)를 통해 데이터를 송신할 수 있다. 분산형 컴퓨터 시스템(800)이 3개의 네트워크화된 컴퓨터 시스템을 나타내지만, 분산형 컴퓨터 시스템(800)은 이에 한정되지 않으며, 임의의 매체 및 통신 프로토콜을 사용하여 네트워크화된 임의의 수의 컴퓨터 시스템 및 컴퓨팅 디바이스를 포함할 수 있다.
도 8에 나타낸 바와 같이, 컴퓨터 시스템(802)은 프로세서(810), 메모리(812), 상호 접속 요소(814), 인터페이스(816) 및 데이터 저장 요소(818)를 포함한다. 본 명세서에 개시된 양태, 기능 및 프로세스의 적어도 일부를 구현하기 위해, 프로세서(810)는 조작된 데이터를 초래하는 일련의 명령을 수행한다. 프로세서(810)는 임의의 유형의 프로세서, 멀티프로세서 또는 제어기일 수 있다. 예시적인 프로세서는 Intel Xeon, Itanium, Core, Celeron 또는 Pentium 프로세서; AMD Opteron 프로세서; Apple A4 또는 A5 프로세서; Sun UltraSPARC 프로세서; IBM Power5+ 프로세서; IBM 메인 프레임 칩; 또는 양자 컴퓨터와 같은 상용 가능한 프로세서를 포함할 수 있다. 프로세서(810)는 상호 접속 요소(814)에 의해 하나 이상의 메모리 디바이스(812)를 포함하는 다른 시스템 구성 요소에 접속된다.
메모리(812)는 컴퓨터 시스템(802)의 동작 동안 프로그램(예를 들어, 프로세서(810)에 의해 실행 가능하도록 코딩된 명령의 시퀀스) 및 데이터를 저장한다. 따라서, 메모리(812)는 동적 랜덤 액세스 메모리("DRAM") 또는 정적 메모리("SRAM")와 같은 비교적 고성능의, 휘발성의 랜덤 액세스 메모리일 수 있다. 그러나, 메모리(812)는 디스크 드라이브 또는 다른 비휘발성 저장 디바이스와 같은 데이터를 저장하기 위한 임의의 디바이스를 포함할 수 있다. 다양한 예는 본 명세서에 개시된 기능들을 수행하기 위해 메모리(812)를 특정화되고, 어떤 경우에는 고유한 구조로 조직화할 수 있다. 이러한 데이터 구조는 특정 데이터 및 데이터 유형에 대한 값을 저장하도록 크기가 정해지고 조직화될 수 있다.
컴퓨터 시스템(802)의 구성 요소는 상호 접속 요소(814)와 같은 상호 접속 요소에 의해 커플링된다. 상호 접속 요소(814)는 IDE, SCSI, PCI 및 InfiniBand와 같은 특수화되거나 표준 컴퓨팅 버스 기술에 따라 하나 이상의 물리적 버스와 같은 시스템 구성 요소 사이의 임의의 통신 커플링을 포함할 수 있다. 상호 접속 요소(814)는 컴퓨터 시스템(802)의 시스템 구성 요소들 사이에서 교환될 명령 및 데이터를 포함하는 통신을 가능하게 한다.
컴퓨터 시스템(802)은 또한 입력 디바이스, 출력 디바이스 및 조합 입력/출력 디바이스와 같은 하나 이상의 인터페이스 디바이스(816)를 포함한다. 인터페이스 디바이스는 입력을 수신하거나 출력을 제공할 수 있다. 더욱 구체적으로, 출력 디바이스는 외부 프리젠테이션을 위한 정보를 렌더링할 수 있다. 입력 디바이스는 외부 소스로부터 정보를 수용할 수 있다. 인터페이스 디바이스의 예는 키보드, 마우스 디바이스, 트랙볼, 마이크로폰, 터치 스크린, 인쇄 디바이스, 디스플레이 스크린, 스피커, 네트워크 인터페이스 카드 등을 포함한다. 인터페이스 디바이스는, 컴퓨터 시스템(802)이 사용자 및 다른 시스템과 같은 외부 엔티티와 정보를 교환하고 통신할 수 있게 한다.
데이터 저장 요소(818)는 프로세서(810)에 의해 실행되는 프로그램 또는 다른 객체를 정의하는 명령이 저장되는 컴퓨터 판독 가능 및 기입 가능 비휘발성, 또는 비일시적 데이터 저장 매체를 포함한다. 또한, 데이터 저장 요소(818)는 매체 상에 또는 매체 내에 기록되고, 프로그램의 실행 중에 프로세서(810)에 의해 프로세싱되는 정보를 포함할 수 있다. 보다 구체적으로, 정보는 저장 공간을 보존하거나 데이터 교환 성능을 향상시키도록 특수하게 구성된 하나 이상의 데이터 구조에 저장될 수 있다. 명령은 인코딩된 신호로서 지속적으로 저장될 수 있으며, 명령은 프로세서(810)로 하여금 본 명세서에 설명된 기능들 중 임의의 것을 수행하게 할 수 있다. 매체는 예를 들어, 그 중에서 광 디스크, 자기 디스크 또는 플래시 메모리일 수 있다. 동작시에, 프로세서(810) 또는 몇몇 다른 제어기는, 데이터 저장 요소(818)에 포함되는 저장 매체에 액세스하는 것보다 프로세서(810)에 의해 정보에 더 빨라 액세스할 수 있게 하는 메모리(812)와 같은 다른 메모리로 비휘발성 기록 매체로부터 데이터가 판독되게 한다. 메모리는 데이터 저장 요소(818) 또는 메모리(812)에 위치될 수 있지만, 프로세서(810)는 메모리 내의 데이터를 조작한 다음, 프로세싱 후에 데이터 저장 요소(818)와 연관된 저장 매체에 데이터를 복사한다. 다양한 구성 요소가 저장 매체와 다른 메모리 요소 간의 데이터 이동을 관리할 수 있으며, 예는 특정의 데이터 관리 구성 요소로 한정되지 않는다. 또한, 예는 특정 메모리 시스템 또는 데이터 저장 시스템으로 한정되지 않는다.
컴퓨터 시스템(802)이 다양한 양태 및 기능이 실시될 수 있는 컴퓨터 시스템의 일 유형으로서 예시의 방식으로 나타내어졌지만, 양태 및 기능은 도 8에 나타낸 컴퓨터 시스템(802) 상에 구현되는 것으로 한정되지 않는다. 다양한 양태 및 기능이 도 8에 도시된 것과 상이한 아키텍처 또는 구성 요소를 갖는 하나 이상의 컴퓨터 상에서 실시될 수 있다. 예를 들어, 컴퓨터 시스템(802)은 본 명세서에 개시된 특정 동작을 수행하도록 맞춤화된 어플리케이션-특정 집적 회로("ASIC")와 같은 특수하게 프로그램된, 특수 목적의 하드웨어를 포함할 수 있다. 한편, 다른 예는 Motorola PowerPC 프로세서를 갖는 MAC OS System X를 실행하는 몇몇 범용 컴퓨팅 디바이스 및 독점적 하드웨어 및 운영 체제를 실행하는 몇몇 특수화된 컴퓨팅 디바이스의 그리드를 사용하여 동일 기능을 수행할 수 있다.
컴퓨터 시스템(802)은 컴퓨터 시스템(802)에 포함된 하드웨어 요소의 적어도 일부를 관리하는 운영 체제를 포함하는 컴퓨터 시스템일 수 있다. 일부 예에서, 프로세서(810)와 같은 프로세서 또는 제어기가 운영 체제를 실행한다. 실행될 수 있는 특정 운영 체제의 예는 Microsoft Corporation으로부터 이용 가능한 Windows-기반 운영 체제, Apple Computer로부터 이용 가능한 MAC OS System X 운영 체제 또는 iOS 운영 체제, 예를 들어, Red Hat Inc.로부터 이용 가능한 Enterprise Linux 운영 체제, 또는 다양한 소스로부터 이용 가능한 UNIX 운영 체제와 같은 다수의 Linux-기반 운영 체제 중 하나를 포함한다. 다수의 다른 운영 체제가 사용될 수 있으며, 예는 임의의 특정 운영 체제로 한정되지 않는다.
프로세서(810) 및 운영 체제는 함께 하이-레벨 프로그래밍 언어의 어플리케이션 프로그램이 기입되는 컴퓨터 플랫폼을 정의한다. 이들 구성 요소 어플리케이션은 예를 들어, TCP/IP와 같은 통신 프로토콜을 사용하여 예를 들어, 인터넷과 같은 통신 네트워크를 통해 통신하는 실행 가능한, 중간의, 바이트코드 또는 인터프리팅된 코드일 수 있다. 유사하게, 양태는 .Net, Java, C++, C #(C-Sharp), Python 또는 JavaScript와 같은 객체-지향 프로그래밍 언어를 사용하여 구현될 수 있다. 다른 객체-지향 프로그래밍 언어가 또한 사용될 수 있다. 대안적으로, 기능적, 스크립팅 또는 논리 프로그래밍 언어가 사용될 수 있다.
또한, 다양한 양태 및 기능이 프로그램되지 않은 환경에서 구현될 수 있다. 예를 들어, HTML, XML 또는 다른 포맷으로 작성된 문서는, 브라우저 프로그램의 윈도우에서 볼 때, 그래픽-사용자 인터페이스의 양태를 렌더링하거나 다른 기능을 수행할 수 있다. 또한, 다양한 예들이 프로그래밍된 또는 프로그래밍되지 않은 요소들, 또는 이들의 임의의 조합으로서 구현될 수 있다. 예를 들어 웹 페이지는 HTML을 사용하여 구현될 수 있으며, 웹 페이지 내로부터 호출된 데이터 객체는 C++로 기입될 수 있다. 따라서, 예들은 특정 프로그래밍 언어에 한정되지 않으며, 임의의 적합한 프로그래밍 언어가 사용될 수 있다. 따라서, 본 명세서에 개시된 기능적 구성 요소는 본 명세서에서 설명된 기능을 수행하도록 구성된 광범위하게 다양한 요소(예를 들어, 특수화된 하드웨어, 실행 가능한 코드, 데이터 구조 또는 객체)를 포함할 수 있다.
일부 예에서, 본 명세서에 개시된 구성 요소는 구성 요소에 의해 수행되는 기능에 영향을 미치는 파라미터를 판독할 수 있다. 이러한 파라미터는 (RAM과 같은) 휘발성 메모리 또는 (자기 하드 드라이브와 같은) 비휘발성 메모리를 포함하는 임의의 형태의 적절한 메모리에 물리적으로 저장될 수 있다. 또한, 파라미터는 (사용자 공간 어플리케이션에 의해 정의된 데이터베이스 또는 파일과 같은) 적절한 데이터 구조 또는 (운영 체제에 의해 정의된 어플리케이션 레지스트리와 같은) 공통적으로 공유되는 데이터 구조에 논리적으로 저장될 수 있다. 또한, 일부 예는, 외부 엔티티가 파라미터를 수정하고 이에 의해 구성 요소의 거동을 구성할 수 있도록 하는 시스템 및 사용자 인터페이스 모두를 제공한다.
상술한 개시에 기초하여, 본 명세서에 개시된 실시 형태가 특정 컴퓨터 시스템 플랫폼, 프로세서, 운영 체제, 네트워크 또는 통신 프로토콜에 한정되지 않는다는 것이 본 기술 분야의 통상의 기술자에게 명백할 것이다. 또한, 본 명세서에 개시된 실시예는 특정 아키텍처 또는 프로그래밍 언어에 한정되지 않는다는 것이 명백해야 한다.
본 명세서에서 논의된 방법 및 장치의 실시예는 후술하는 설명에서 제시되거나 첨부된 도면에서 나타나는 구성 요소의 구성 및 배열의 상세 사항에 대해 어플리케이션에 한정되지 않는다는 것이 이해되어야 한다. 방법 및 장치는 다른 실시예에서 구현될 수 있고 다양한 방식으로 실시되거나 실행될 수 있다. 특정 구현의 예는 예시적인 목적으로만 본 명세서에 제공되며, 한정적인 것으로 의도되지 않는다. 특히, 하나 이상의 실시예와 관련하여 논의된 동작, 요소 및 특징은 임의의 다른 실시예에서 유사한 역할로부터 배제되도록 의도되지 않는다.
또한, 본 명세서에서 사용된 어구 및 용어는 설명의 목적을 위한 것이며 한정적인 것으로 간주되어서는 안된다. 단수로 언급된 본 명세서의 시스템 및 방법의 실시예 또는 요소 또는 동작에 대한 임의의 참조는 복수의 이들 요소를 포함하는 실시예를 또한 포함할 수 있으며, 본 명세서에서 임의의 실시예 또는 요소 또는 동작에 대한 임의의 복수의 참조는 또한 단일 요소만을 포함하는 실시예를 포함할 수 있다. 단수 또는 복수 형태의 참조는 현재 개시된 시스템 또는 방법, 그 구성 요소, 동작 또는 요소를 한정하려고 의도되지 않는다. 본 명세서에서 "포함하는(including)", "포괄하는(comprising)", "갖는(having)", "함유하는(containing)", "포함하는(involving)" 및 그 변형은 그 이후에 열거된 항목 및 그 등가물뿐만 아니라 추가 항목을 포함하도록 의미된다. "또는"에 대한 참조는, "또는"을 사용하여 설명된 임의의 용어가 설명된 용어 중 임의의 하나, 하나 초과 및 모두를 나타낼 수 있도록 포괄적인 것으로 해석될 수 있다. 요소들의 리스트(예를 들어, A, B, C) 중 적어도 하나의 사용은 A, B, C로부터의 임의의 하나의 선택(예를 들어, A), A, B, C로부터의 임의의 2개의 선택(예를 들어, A 및 B), 임의의 3개의 선택(예를 들어, A, B, C) 등, 및 각 선택의 임의의 집합체를 포함하도록 의도된다.
본 발명의 적어도 하나의 실시예의 몇몇 양태를 설명하였으므로, 다양한 변경, 수정 및 개선이 본 기술 분야의 통상의 기술자에게 용이하게 생각될 것이다. 이러한 변경, 수정 및 개선은 본 발명의 일부로서 의도되며, 본 발명의 사상 및 범위 내에 있는 것으로 의도된다. 따라서, 상술한 설명 및 도면은 예시의 방식일 뿐이다.

Claims (20)

  1. 인증 디바이스에 있어서,
    물리적으로 복제 불가능한 기능(PUF: physically unclonable function) 디바이스에 특징적인 출력 값을 생성하도록 구성된 상기 PUF 디바이스; 및
    상기 PUF 디바이스에 접속된 프로세서를 포함하고, 상기 프로세서는:
    초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하고;
    상기 PUF 디바이스 상에 재등록 명령을 실행하도록 구성되고, 상기 프로세서는:
    상기 초기 등록 값들의 상기 제1 세트를 사용하여 상기 PUF 디바이스를 인증하고;
    상기 PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하고; 및
    상기 PUF 디바이스가 상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 변경되지 않은 상태에 있는지 여부를 결정하도록 추가로 구성되는, 인증 디바이스.
  2. 청구항 1에 있어서,
    상기 프로세서는 상기 초기 등록 값들의 상기 제2 세트로 상기 PUF 디바이스를 인증하여, 상기 PUF 디바이스가 상기 변경되지 않은 상태에 있는지 여부를 결정하도록 추가로 구성되는, 인증 디바이스.
  3. 청구항 1에 있어서,
    상기 프로세서는:
    제1 출력을 생성하기 위해 상기 초기 등록 값들의 상기 제1 세트로부터의 제1 챌린지(challenge)를 상기 PUF 디바이스에 발행하고; 및
    상기 제1 출력을 사용하여 제1 키 또는 비밀 또는 제1 지분을 복구하도록 구성되는, 인증 디바이스.
  4. 청구항 1에 있어서,
    상기 프로세서는 상기 적어도 하나의 새로운 등록 값들의 세트를 검증 디바이스로 전달하도록 구성되는, 인증 디바이스.
  5. 청구항 1에 있어서,
    상기 프로세서는, 상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있지 않다는 결정에 응답하여, 상기 적어도 하나의 새로운 등록 값들의 세트를 거부하도록 구성되는, 인증 디바이스.
  6. 청구항 1에 있어서,
    상기 프로세서는, 상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있다는 결정에 응답하여, 후속 인증을 위해 상기 적어도 하나의 새로운 등록 값들의 세트를 사용하도록 구성되는, 인증 디바이스.
  7. 청구항 1에 있어서,
    상기 프로세서는:
    출력을 생성하기 위해 챌린지 값을 상기 PUF 디바이스로 전달하고;
    새로운 키 또는 비밀 또는 새로운 지분을 나타내는 새로운 값에 상기 출력을 매핑하고; 및
    상기 적어도 하나의 새로운 등록 값들의 세트에 상기 챌린지 값과 상기 새로운 값을 포함시키도록 구성되는, 인증 디바이스.
  8. 청구항 7에 있어서,
    상기 프로세서는:
    상기 출력 및 상기 새로운 값을 사용하여 헬퍼(helper) 값을 생성하고; 및
    상기 적어도 하나의 새로운 등록 값들의 세트에 상기 헬퍼 값을 포함시키도록 구성되는, 인증 디바이스.
  9. 청구항 1에 있어서,
    상기 프로세서는:
    상기 초기 등록 값들의 상기 제1 세트와 연관된 제1 키를 복구하고; 및
    복구된 상기 제1 키를 사용하여, 상기 적어도 하나의 새로운 등록 값들의 세트의 적어도 일부를 암호화하도록 구성되는, 인증 디바이스.
  10. 청구항 1에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트를 생성하는 것은:
    (i) 챌린지 값,
    (ii) 헬퍼 값, 및
    (iii) 키 또는 비밀의 암호화된 값
    을 포함하는 적어도 하나의 튜플(tuple)을 생성하는 것을 포함하는, 인증 디바이스.
  11. 청구항 1에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트를 생성하는 것은 새로운 키의 복수의 지분을 생성하는 것을 포함하는, 인증 디바이스.
  12. 청구항 1에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트를 검증하는 것은:
    상기 초기 등록 값들의 상기 제1 세트 및 상기 제2 세트와 각각 연관된, 키의 제1 지분 및 제2 지분을 복구하고; 및
    복구된 상기 제1 지분 및 제2 지분을 사용하여 상기 PUF 디바이스를 인증하는 것을 포함하는, 인증 디바이스.
  13. 디바이스를 인증하는 컴퓨터로 구현된 방법에 있어서, 상기 방법은:
    프로세서에 의해, 초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하는 단계로서, 상기 초기 등록 값들의 상기 제1 세트 및 상기 제2 세트의 각각이, PUF 출력을, (i) 키, (ii) 비밀, 및 (iii) 키 또는 비밀의 지분, 중 하나에 매핑하는, 단계; 및
    PUF 디바이스 상에서 재등록 명령을 실행하는 단계를 포함하고, 상기 재등록 명령을 실행하는 단계는:
    상기 초기 등록 값들의 상기 제1 세트를 사용하여 상기 PUF 디바이스를 인증하는 단계;
    상기 PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계; 및
    상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하는 단계를 포함하는, 방법.
  14. 청구항 13에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하는 단계는:
    상기 초기 등록 값들의 상기 제2 세트로 상기 PUF 디바이스를 인증하는 단계를 포함하는, 방법.
  15. 청구항 13에 있어서,
    상기 초기 등록 값들의 상기 제1 세트를 사용하여 상기 PUF 디바이스를 인증하는 단계는:
    제1 출력을 생성하기 위해 상기 초기 등록 값들의 상기 제1 세트로부터의 제1 챌린지를 상기 PUF 디바이스에 발행하는 단계; 및
    상기 제1 출력을 사용하여 제1 키 또는 비밀 또는 제1 지분을 복구하는 단계를 포함하는, 방법.
  16. 청구항 13에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트를 검증 디바이스로 전달하는 단계를 더 포함하는, 방법.
  17. 청구항 13에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있지 않는 것으로 결정하는 것에 응답하여 상기 적어도 하나의 새로운 등록 값들의 세트를 거부하는 단계를 더 포함하는, 방법.
  18. 청구항 13에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있는 것으로 결정하는 것에 응답하여 후속 인증을 위해 상기 적어도 하나의 새로운 등록 값들의 세트를 사용하는 단계를 더 포함하는, 방법.
  19. 청구항 13에 있어서,
    상기 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계는:
    출력을 생성하기 위해 챌린지 값을 상기 PUF 디바이스로 전달하는 단계;
    새로운 키 또는 비밀 또는 새로운 지분을 나타내는 새로운 값에 상기 출력을 매핑하는 단계; 및
    상기 적어도 하나의 새로운 등록 값들의 세트에 상기 챌린지 값 및 상기 새로운 값을 포함시키는 단계를 포함하는, 방법.
  20. 실행될 때 방법을 수행하는 프로세서-실행 가능 명령어를 저장하는 적어도 하나의 비일시적인 컴퓨터 판독 가능 매체에 있어서, 상기 방법은:
    초기 등록 값들의 제1 세트 및 초기 등록 값들의 제2 세트를 생성하는 단계로서, 상기 초기 등록 값들의 상기 제1 세트 및 상기 제2 세트의 각각이. PUF 출력을, (i) 키, (ii) 비밀, 및 (iii) 키 또는 비밀의 지분, 중 하나에 매핑하는, 단계; 및
    PUF 디바이스 상에서 재등록 명령을 실행하는 단계를 포함하고, 상기 재등록 명령을 실행하는 단계는:
    상기 초기 등록 값들의 상기 제1 세트를 사용하여 상기 PUF 디바이스를 인증하는 단계;
    상기 PUF 디바이스를 사용하여 적어도 하나의 새로운 등록 값들의 세트를 생성하는 단계; 및
    상기 적어도 하나의 새로운 등록 값들의 세트의 생성에 후속하여 상기 PUF 디바이스가 변경되지 않은 상태에 있는지 여부를 결정하는 단계를 포함하는, 컴퓨터 판독 가능 매체.
KR1020180135064A 2017-11-08 2018-11-06 물리적으로 복제 불가능한 기능의 원격 재등록 KR102665929B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/807,255 US10521616B2 (en) 2017-11-08 2017-11-08 Remote re-enrollment of physical unclonable functions
US15/807,255 2017-11-08

Publications (2)

Publication Number Publication Date
KR20190052631A KR20190052631A (ko) 2019-05-16
KR102665929B1 true KR102665929B1 (ko) 2024-05-16

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918647B1 (en) 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system
JP2016531515A (ja) 2013-08-23 2016-10-06 クアルコム,インコーポレイテッド 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用
KR101773483B1 (ko) 2013-10-03 2017-09-12 퀄컴 인코포레이티드 디바이스 식별을 위한 물리적 복제 방지 기능 패턴 매칭

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016531515A (ja) 2013-08-23 2016-10-06 クアルコム,インコーポレイテッド 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用
KR101773483B1 (ko) 2013-10-03 2017-09-12 퀄컴 인코포레이티드 디바이스 식별을 위한 물리적 복제 방지 기능 패턴 매칭
US8918647B1 (en) 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system

Similar Documents

Publication Publication Date Title
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
US11036861B2 (en) Host attestation
US11184157B1 (en) Cryptographic key generation and deployment
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
Wallrabenstein Practical and secure IoT device authentication using physical unclonable functions
US11271759B2 (en) Secure digital signatures using physical unclonable function devices with reduced error rates
EP1701283B1 (en) Method and System for Asymmetric Key Security
US20180183774A1 (en) Key distribution in a distributed computing environment
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
US11477039B2 (en) Response-based cryptography using physical unclonable functions
TWI807103B (zh) 用於共享公共秘密之電腦實施系統及方法
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
US11101989B2 (en) Trusted ring
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
JP5511803B2 (ja) 対称暗号を実行するための技法
CN107026729B (zh) 用于传输软件的方法和装置
EP3836478A1 (en) Method and system of data encryption using cryptographic keys
Assiri et al. Homomorphic password manager using multiple-hash with PUF
KR102665929B1 (ko) 물리적으로 복제 불가능한 기능의 원격 재등록