KR20160109891A - Puf 기반 암호키 생성 방법 및 장치 - Google Patents

Puf 기반 암호키 생성 방법 및 장치 Download PDF

Info

Publication number
KR20160109891A
KR20160109891A KR1020150035115A KR20150035115A KR20160109891A KR 20160109891 A KR20160109891 A KR 20160109891A KR 1020150035115 A KR1020150035115 A KR 1020150035115A KR 20150035115 A KR20150035115 A KR 20150035115A KR 20160109891 A KR20160109891 A KR 20160109891A
Authority
KR
South Korea
Prior art keywords
cryptographic key
eigenvalue
puf
encryption key
key
Prior art date
Application number
KR1020150035115A
Other languages
English (en)
Inventor
강유성
김주한
김태성
오경희
이승광
최두호
최용제
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020150035115A priority Critical patent/KR20160109891A/ko
Publication of KR20160109891A publication Critical patent/KR20160109891A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 PUF 기반 암호키 생성 방법 및 장치에 관한 것으로, 특히 PUF를 이용하여 안정적인 암호키를 생성하는 방법 및 장치에 관한 것이다.
이에 따른 본 발명은, 물리적 복제 방지 기능(Physically Unclonable Function; PUF)을 통하여 고유값을 생성하는 단계, 상기 고유값 및 기 저장된 암호키 동일성 검증 정보를 이용하여, 최초에 생성된 암호키와 상기 고유값 간 동일성을 검증하는 단계, 상기 최초에 생성된 암호키와 상기 고유값이 동일하지 않으면, 상기 고유값 및 기 저장된 암호키 재생성 정보를 이용하여 오류 정정 부호 디코딩을 수행하는 단계 및 디코딩된 코드를 암호키로 사용하는 단계를 포함하는 것을 특징으로 하는 암호키 생성 방법 및 장치에 관한 것이다.

Description

PUF 기반 암호키 생성 방법 및 장치{Apparatus and Method for Generating Cryptographic Key based on PUF}
본 발명은 PUF 기반 암호키 생성 방법 및 장치에 관한 것으로, 특히 PUF를 이용하여 안정적인 암호키를 생성하는 방법 및 장치에 관한 것이다.
물리적 복제 방지 기능(Physically Unclonable Function; PUF)은 하드웨어 특성을 이용하여 임의의 고유값을 생성(출력)하는 기능이다. PUF는 주로 PUF 기반 인증과 PUF 기반 암호키 생성에서 활용된다. PUF 기반 암호키 생성은, PUF를 통해 생성된 고유값을 암호키로 사용하는 것이다.
종래의 PUF 기반 암호키 생성에 있어서, 암호키는 안정적으로 동일하게 생성되지 못했다. 이는 하드웨어 특성을 이용함에 있어서 생기는 잡음에 의해 PUF 출력값이 매번 변하기 때문이었다.
따라서, PUF 기반 암호키 생성시, 잡음을 제거하고 PUF 출력값을 안정적으로 만들어야 하는 필요성이 대두되었다.
본 발명은 상기한 문제점을 해결하기 위한 것으로, 암호키 동일성 검증 정보를 이용하여 PUF 출력값이 이전에 생성된 암호키와 동일한지 여부를 판단하고, 동일하지 않으면 잡음 제거를 위한 오류 정정 부호를 이용하여 암호를 생성하는 PUF 기반 암호키 생성 방법 및 장치를 제공한다.
본 발명은 오류 정정 부호 또는 해쉬 함수를 이용하여 PUF 출력값이 이전에 생성된 암호키와 동일한지 여부를 판단하는 PUF 기반 암호키 생성 방법 및 장치를 제공한다.
상술한 과제를 해결하기 위한 본 발명에 따른 암호키 생성 방법은, 물리적 복제 방지 기능(Physically Unclonable Function; PUF)을 통하여 고유값을 생성하는 단계, 상기 고유값 및 기 저장된 암호키 동일성 검증 정보를 이용하여, 최초에 생성된 암호키와 상기 고유값 간 동일성을 검증하는 단계, 상기 최초에 생성된 암호키와 상기 고유값이 동일하지 않으면, 상기 고유값 및 기 저장된 암호키 재생성 정보를 이용하여 오류 정정 부호 디코딩을 수행하는 단계 및 디코딩된 코드를 암호키로 사용하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 PUF 기반 암호키 생성 방법 및 장치는 암호키 생성 시점에서 PUF 출력값과 최초에 생성된 암호키 간 동일성을 검증하기 때문에, 잡음이 적은 경우에 안정적인 PUF 출력값으로부터 안정적으로 암호키를 생성할 수 있도록 한다.
또한, 본 발명에 따른 PUF 기반 암호키 생성 방법 및 장치는 PUF 출력값에 잡음이 포함된 경우라도, 암호키 재생성 정보와 오류 정정 부호를 이용하여 잡음이 제거된 암호키를 재생성할 수 있도록 한다.
도 1은 본 발명에 따른 최초 암호키 생성 방법을 나타낸 순서도이다.
도 2는 본 발명의 제1 실시 예에 따른 최초 암호키 생성 방법을 구체적으로 나타낸 순서도이다.
도 3은 본 발명의 제2 실시 예에 따른 최초 암호키 생성 방법을 구체적으로 나타낸 순서도이다.
도 4는 본 발에 따른 암호키 재생성 방법을 나타낸 순서도이다.
도 5는 본 발명의 제1 실시 예에 따른 암호키 동일성 검증 방법을 나타낸 순서도이다.
도 6은 본 발명의 제2 실시 예에 따른 암호키 동일성 검증 방법을 나타낸 순서도이다.
도 7은 본 발명에 따른 암호키 생성 장치의 구조를 나타낸 블록도이다.
도 8은 본 발명의 제1 실시 예에 따른 최초 암호키 생성에 있어서, 제어부의 세분화된 구조를 나타낸 블록도이다.
도 9는 본 발명의 제2 실시 예에 따른 최초 암호키 생성에 있어서, 제어부의 세분화된 구조를 나타낸 블록도이다.
도 10은 본 발명의 제1 실시 예에 따른 동일성 검증에 있어서, 제어부의 세분화된 구조를 나타낸 블록도이다.
도 11은 본 발명의 제2 실시 예에 따른 동일성 검증에 있어서, 제어부의 세분화된 구조를 나타낸 블록도이다.
도 12는 본 발명의 실시 예에 따른 암호키 재생성에 있어서, 제어부의 세분화된 구조를 나타낸 블록도이다.
본 명세서의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략될 수 있다.
본 명세서에서 어떤 구성 요소가 다른 구성 요소에 “연결되어 있다.”거나 “접속되어 있다.”라고 언급된 때에는, 해당 구성 요소가 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있는 경우뿐만 아니라, 해당 구성 요소와 다른 구성 요소의 사이에 다른 구성 요소가 존재하는 경우도 포함하는 것으로 이해되어야 할 것이다.
본 명세서에서 사용되는 "포함한다," "포함할 수 있다." 등의 표현은 개시된 해당 기능, 동작, 구성 요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작, 구성 요소 등을 제한하지 않는다. 또한, 본 명세서에서, "포함하다." 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.  
본 발명의 구성부들은 서로 다른 특징적인 기능들을 나타내기 위해 독립적으로 도시되는 것으로, 각 구성부들이 분리된 하드웨어나 하나의 소프트웨어 구성단위로 이루어짐을 의미하지 않는다. 즉, 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 포함한 것으로 각 구성부 중 적어도 두 개의 구성부가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수 개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합된 실시 예 및 분리된 실시 예도 본 발명의 본질에서 벗어나지 않는 한 본 발명의 권리범위에 포함된다.
본 명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다.
도 1은 본 발명에 따른 최초 암호키 생성 방법을 나타낸 순서도이다.
도 1을 참조하면, 본 발명에 따른 암호키 생성 장치는 먼저 PUF를 통하여 k비트의 고유값을 생성한다(101).
암호키 생성 장치는 생성된 k비트의 고유값을 기초로 암호키 동일성 검증 정보를 추출한다(102). 다양한 실시 예에서 암호키 생성 장치는 오류 정정 부호 또는 해쉬를 이용하여 암호키 동일성 검증 정보를 추출할 수 있다. 이에 대하여는 도 2 및 도 3을 참조하여 보다 구체적으로 설명한다.
암호키 생성 장치는 추출된 암호키 동일성 검증 정보를 저장한다(103). 저장된 암호키 동일성 검증 정보는 최초 암호키 생성 이후, 암호키를 재생성할 때, 최초 암호키와 재생산된 암호키 간 동일성을 검증하기 위해 사용될 수 있다.
이후에, 암호키 생성 장치는 k비트의 고유값을 최초 암호키(KEY)로 사용한다(104). 암호키 생성 장치는 최초 암호키를 이용하여 다른 장치와 비밀통신을 수행할 수 있다. 암호키 생성 장치와 비밀통신을 수행하는 다른 장치는 별도의 수단에 의해 암호키 생성 장치가 생성한 최초 암호키를 미리 저장할 수 있다. 다른 장치는 암호키 생성 장치로부터 온라인 또는 오프라인을 통한 인증서 교환, 암호키 교환 등 다양한 수단에 따라 최초 암호키를 미리 저장할 수 있으며, 다른 장치의 최초 암호키 저장 방법에는 특별한 제한을 두지 않는다.
이하에서는, 암호키 생성 장치의 암호키 동일성 검증 정보 추출 방법을 보다 구체적으로 설명한다.
도 2는 본 발명의 제1 실시 예에 따른 최초 암호키 생성 방법을 구체적으로 나타낸 순서도이다.
도 2를 참조하면, k비트의 고유값 생성 이후에(201), 암호키 생성 장치는 k비트의 고유값에 대하여 오류 정정 부호 인코딩을 수행한다(202). k비트의 고유값에 대한 오류 정정 부호 인코딩을 수행하면, k비트의 고유값은 n비트 길이의 코드로 확장된다. 예를 들어, 고유값이 k=64비트이고, 암호키 생성 장치가 오류 정정 부호 BCH(127, 64, 21)을 수행한다면, 고유값은 n=127비트 길이의 코드로 확장된다.
이후에, 암호키 생성 장치는 n비트 코드 중 하위 (n-k) 비트를 추출한다(203). 상기한 예에서, 암호키 생성 장치는 n=127비트 코드 내에서 하위 (127-64)=63비트를 추출한다. 암호키 생성 장치는 추출된 (n-k) 비트를 암호키 동일성 검증 정보로 저장한다(204).
일 실시 예에서, 암호키 동일성 검증 정보가 상술한 오류 정정 부호 인코딩을 통해 추출된 경우, (n-k) 비트의 암호키 동일성 검증 정보는 암호키 재생성 정보로 사용될 수도 있다.
이후에, 암호키 생성 장치는 k비트의 고유값을 최초 암호키(KEY)로 사용할 수 있으며, 이에 대하여는 상술한 바와 같다(205).
도 3은 본 발명의 제2 실시 예에 따른 최초 암호키 생성 방법을 구체적으로 나타낸 순서도이다.
도 3을 참조하면, k비트의 고유값 생성 이후에(301), 암호키 생성 장치는 k비트의 고유값에 대하여 해쉬를 수행한다(302). k비트의 고유값에 대한 해쉬를 수행하면, 해쉬 함수 연산에 따른 해쉬 정보가 출력된다.
이후에, 암호키 생성 장치는 출력되는 해쉬 정보를 추출하고(303), 이를 암호키 동일성 검증 정보로 저장한다(304).
이후에, 암호키 생성 장치는 k비트의 고유값을 최초 암호키(KEY)로 사용할 수 있으며, 이에 대하여는 상술한 바와 같다(305).
이하에서는, 저장된 암호키 동일성 검증 정보를 이용하여 PUF 고유값과 최초 암호키의 동일성을 검증함으로써, 안정적으로 암호키를 재생성하는 방법을 구체적으로 설명한다.
도 4는 본 발에 따른 암호키 재생성 방법을 나타낸 순서도이다.
도 4를 참조하면, 본 발명에 따른 암호키 생성 장치는 먼저 PUF를 통하여 k비트의 고유값을 생성한다(401).
이후에 암호키 생성 장치는 생성된 k비트의 고유값과 최초 암호키 간 동일성을 검증한다(402). 다양한 실시 예에서 암호키 생성 장치는 오류 정정 부호 또는 해쉬를 이용하여 동일성을 검증할 수 있다. 이에 대하여는 도 5 및 도 6을 참조하여 보다 구체적으로 설명한다.
동일성 검증 결과, k비트의 고유값과 최초 암호키가 동일하면(403), 암호키 생성 장치는 k비트의 고유값을 재생성 암호키(KEY)로 사용한다(404). 암호키 생성 장치는 재생성 암호키를 이용하여 다른 장치와 비밀통신을 수행할 수 있다.
한편, 동일성 검증 결과, k비트의 고유값과 최초 암호키가 동일하지 않으면(403), 암호키 생성 장치는 고유값에 잡음이 존재하는 것으로 판단하고, 오류 정정 부호를 이용하여 k비트의 고유값을 정정한다. 구체적으로, 암호키 생성 장치는 k비트의 고유값과 암호키 재생성 정보를 이용하여 오류 정정 부호 디코딩을 수행(405)함으로써, 잡음이 제거된 암호키를 재생성한다.
암호키 재생성 정보는 k비트의 고유값을 오류 정정 부호로 인코딩 한 하위 (n-k) 비트의 코드일 수 있다. 암호키 생성 장치는 k비트의 고유값과 암호키 재생성 정보에 대하여 오류 정정 부호 디코딩을 수행할 수 있다. k비트의 고유값과 암호키 재생성 정보는 디코딩을 통하여 오류가 정정된 n비트 길이의 코드로 결합된다.
일 실시 예에서, 128비트의 암호키가 필요한 경우, 암호키 생성 장치는 64비트의 암호키가 생성되는 최초 암호키 생성 동작을 2회 수행하여 128비트의 암호키를 재생성할 수 있다.
이후에, 암호키 생성 장치는 오류 정정 부호 디코딩된 코드를 재생성 암호키(KEY)로 사용한다(406). 암호키 생성 장치는 재생성 암호키를 이용하여 다른 장치와 비밀통신을 수행할 수 있다.
이하에서는, 암호키 생성 장치의 암호키 동일성 검증 방법을 보다 구체적으로 설명한다.
도 5는 본 발명의 제1 실시 예에 따른 암호키 동일성 검증 방법을 나타낸 순서도이다. 도 5의 실시 예는, 최초 암호키 생성 시, 암호키 동일성 검증 정보가 오류 정정 부호 인코딩을 통하여 추출된 경우에 적용될 수 있다.
도 5를 참조하면, k비트의 고유값 생성 이후에, 암호키 생성 장치는 k비트의 고유값에 대하여 오류 정정 부호 인코딩을 수행한다(501). 암호키 생성 장치는 인코딩된 n비트 코드 중 하위 (n-k) 비트를 추출한다(502).
암호키 생성 장치는 추출된 (n-k) 비트 코드와 기 저장된 (n-k) 비트의 암호키 동일성 검증 정보를 비교한다(503). 비교 결과에 따라, 추출된 (n-k) 비트 코드와 기 저장된 (n-k) 비트의 암호키 동일성 검증 정보가 동일(504)하면, 암호키 생성 장치는 k비트의 고유값과 최초 암호키가 동일한 것으로 판단한다(505). 반면, 추출된 (n-k) 비트 코드와 기 저장된 (n-k) 비트의 암호키 동일성 검증 정보가 동일하지 않으면(504), 암호키 생성 장치는 고유값과 최초 암호키가 동일하지 않은 것으로 판단한다(506).
도 6은 본 발명의 제2 실시 예에 따른 암호키 동일성 검증 방법을 나타낸 순서도이다. 도 6의 실시 예는, 최초 암호키 생성 시, 암호키 동일성 검증 정보가 해쉬를 통하여 추출된 경우에 적용될 수 있다.
도 6을 참조하면, k비트의 고유값 생성 이후에, 암호키 생성 장치는 k비트의 고유값에 대하여 해쉬를 수행한다(601). k비트의 고유값에 대한 해쉬를 수행하면, 해쉬 함수 연산에 따른 해쉬 정보가 출력된다.
암호키 생성 장치는 출력되는 해쉬 정보를 추출하고(602), 추출된 해쉬 정보와 기 저장된 암호키 동일성 검증 정보를 비교한다(603). 비교 결과에 따라, 추출된 해쉬 정보와 기 저장된 암호키 동일성 검증 정보가 동일하면(604), 암호키 생성 장치는 k비트의 고유값과 최초 암호키가 동일한 것으로 판단한다(605). 반면, 추출된 해쉬 정보와 기 저장된 암호키 동일성 검증 정보가 동일하지 않으면(604), 암호키 생성 장치는 고유값과 최초 암호키가 동일하지 않은 것으로 판단한다(606).
도 7은 본 발명에 따른 암호키 생성 장치의 구조를 나타낸 블록도이다.
도 7을 참조하면, 본 발명에 따른 암호키 생성 장치(700)는 통신부(701), 제어부(702) 및 저장부(703)를 포함하여 구성될 수 있다.
통신부(701)는 적어도 하나의 다른 장치(704)와 데이터 통신을 수행한다. 본 발명의 다양한 실시 예에서, 통신부(701)는 제어부(702)의 제어에 따라 적어도 하나의 다른 장치(704)와 암호키를 이용하여 비밀 통신을 수행할 수 있다. 다양한 실시 예에서, 적어도 하나의 다른 장치(704)는 별도의 수단에 의해 암호키 생성 장치(700)에서 최초로 생성된 암호키를 저장하고 있을 수 있다. 적어도 하나의 다른 장치(704)의 최초 암호키 저장 방법에는 특별한 제한을 두지 않는다.
제어부(702)는 본 발명에 따른 암호키 생성을 위하여 암호키 생성 장치(700)의 각 구성 요소들을 제어한다. 제어부(702)는 PUF를 통하여 k비트의 고유값을 생성하고, 이를 암호키로 사용할 수 있으며, 생성된 고유값 중 일부를 추출하여 암호키 동일성 검증 정보로 저장할 수 있다. 동일성 검증 정보는, 오류 정정 부호 인코딩 또는 해쉬를 통해 생성될 수 있다. 또한, 제어부(702)는 PUF를 통하여 k비트의 고유값을 생성하고, 암호키 동일성 검증 정보를 이용하여, 최초에 생성된 암호키와 생성된 고유값의 동일성 검증을 수행할 수 있다. 이때, 제어부(702)는 오류 정정 부호 인코딩 또는 해쉬를 이용하여 동일성 검증을 수행할 수 있다. 제어부(702)는 동일성 검증을 통해 최초에 생성된 암호키와 생성된 고유값의 동일성이 인정되는 경우, 고유값을 암호키로 사용할 수 있다. 한편, 동일성이 인증되지 않으면, 제어부(702)는 생성된 고유값과 암호키 재생성 정보를 이용하여 암호키 오류 정정 부호 디코딩을 수행하고, 오류 정정 부호 디코딩을 통해 생성된 디코딩 코드를 암호키로 사용할 수 있다.
다양한 실시 예에서, 제어부(702)는 논리적으로 세분화될 수 있다.
예를 들어, 제1 실시 예에 따른 최초 암호키 생성에 있어서, 제어부(702)는 도 8에 도시된 바와 같이 PUF 고유값을 생성하는 PUF 동작부(801), 오류 정정 부호 인코딩을 수행하는 오류 정정 부호 인코딩부(802), 암호키 동일성 검증 정보를 저장하는 암호키 동일성 검증 정보 저장부(803)로 세분화될 수 있다. 제2 실시 예에 따른 최초 암호키 생성에 있어서, 제어부(702)는 도 9에 도시된 바와 같이 PUF 고유값을 생성하는 PUF 동작부(901), 해쉬 동작을 수행하는 해쉬 동작부(902), 암호키 동일성 검증 정보를 저장하는 암호키 동일성 검증 정보 저장부(903)로 세분화될 수 있다.
또한, 제1 실시 예에 따른 동일성 검증에 있어서, 제어부(702)는 도 10에 도시된 바와 같이 PUF 고유값을 생성하는 PUF 동작부(1001), 오류 정정 부호 인코딩을 수행하는 오류 정정 부호 인코딩부(1002), 암호키 동일성 검증 정보를 저장하는 암호키 동일성 검증 정보 저장부(1003), 인코딩된 코드와 암호키 동일성 검증 정보의 동일성을 비교하는 검증부(1004)로 세분화될 수 있다. 제2 실시 예에 따른 동일성 검증에 있어서, 제어부(702)는 도 11에 도시된 바와 같이 PUF 고유값을 생성하는 PUF 동작부(1101), 해쉬 동작을 수행하는 해쉬 동작부(1102), 암호키 동일성 검증 정보를 저장하는 암호키 동일성 검증 정보 저장부(1103), 해쉬 정보와 암호키 동일성 검증 정보의 동일성을 비교하는 동일성 검증부(1104)로 세분화될 수 있다.
한편, 본 발명의 실시 예에 따른 암호키 재생성에 있어서, 제어부(702)는 도 12에 도시된 바와 같이 PUF 고유값을 생성하는 PUF 동작부(1201), 암호키 재생성 정보를 저장하는 암호키 재생성 정보 저장부(1202), 고유값과 암호키 재생성 정보를 이용하여 오류 정정 부호 디코딩을 수행하는 오류 정정 부호 디코딩부(1203), 디코딩 코드를 암호키로 사용하는 암호키 사용부(1204)로 세분화될 수 있다.
기타 다양한 실시 예에 따라서 제어부(702)는 다양한 형태의 논리적/물리적 구조를 가질 수 있으며, 제어부(702)가 본 발명의 기술 사상에 따른 암호키 생성 동작을 수행하는 한, 어떠한 형태로 구현되더라도 본 발명의 권리 범위에 속함은 자명하다 할 것이다.
저장부(703)는 제어부(702)에 의하여 추출된 암호키 동일성 검증 정보를 저장할 수 있다. 또한, 저장부(703)는 제어부(702)에 의하여 추출된 암호키 재생성 정보를 저장할 수 있다. 본 발명에서 저장부(703)는 암호키 자체는 저장하지 않는다. 즉, 본 발명에 따른 암호키 생성 장치(700)는 암호키를 미리 저장하지 않고, 암호키가 필요한 때에 암호키를 생성(또는 재생성)하여 사용한다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
700: 암호키 생성 장치 701: 통신부
702: 제어부 703: 저장부

Claims (1)

  1. 물리적 복제 방지 기능(Physically Unclonable Function; PUF)을 통하여 고유값을 생성하는 단계;
    상기 고유값 및 기 저장된 암호키 동일성 검증 정보를 이용하여, 최초에 생성된 암호키와 상기 고유값 간 동일성을 검증하는 단계;
    상기 최초에 생성된 암호키와 상기 고유값이 동일하지 않으면, 상기 고유값 및 기 저장된 암호키 재생성 정보를 이용하여 오류 정정 부호 디코딩을 수행하는 단계; 및
    디코딩된 코드를 암호키로 사용하는 단계를 포함하는 것을 특징으로 하는 암호키 생성 방법.
KR1020150035115A 2015-03-13 2015-03-13 Puf 기반 암호키 생성 방법 및 장치 KR20160109891A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150035115A KR20160109891A (ko) 2015-03-13 2015-03-13 Puf 기반 암호키 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150035115A KR20160109891A (ko) 2015-03-13 2015-03-13 Puf 기반 암호키 생성 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20160109891A true KR20160109891A (ko) 2016-09-21

Family

ID=57080602

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150035115A KR20160109891A (ko) 2015-03-13 2015-03-13 Puf 기반 암호키 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20160109891A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476681B2 (en) 2017-10-13 2019-11-12 Samsung Electronics Co., Ltd. Semiconductor device generating security key, method of generating security key, and method of enrolling security key
US10949546B2 (en) 2017-08-02 2021-03-16 Samsung Electronics Co., Ltd. Security devices, electronic devices and methods of operating electronic devices
US20210119812A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Time-based multi-dimensional key recreation mechanism using puf technologies

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949546B2 (en) 2017-08-02 2021-03-16 Samsung Electronics Co., Ltd. Security devices, electronic devices and methods of operating electronic devices
US10476681B2 (en) 2017-10-13 2019-11-12 Samsung Electronics Co., Ltd. Semiconductor device generating security key, method of generating security key, and method of enrolling security key
US20210119812A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Time-based multi-dimensional key recreation mechanism using puf technologies

Similar Documents

Publication Publication Date Title
JP6199335B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
US20180241559A1 (en) Semiconductor device and information processing system for encrypted communication
US9537657B1 (en) Multipart authenticated encryption
CN101483513B (zh) 一种网络备份系统及其数据备份和数据恢复方法
JP6048501B2 (ja) 暗号文照合システムと方法とプログラム
EP2885737B1 (en) Storing and accessing data
KR101103403B1 (ko) 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
WO2016014120A1 (en) Device authentication agent
US20180204004A1 (en) Authentication method and apparatus for reinforced software
KR101913644B1 (ko) 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
US9882712B2 (en) Encrypted text matching system, method, and computer readable medium
CN111066077B (zh) 加密装置、加密方法、解密装置以及解密方法
US10263780B2 (en) Encryption and authentication method and apparatus
KR101852526B1 (ko) 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
KR20160109891A (ko) Puf 기반 암호키 생성 방법 및 장치
US9985779B2 (en) Encrypted text matching system, method, and computer readable medium
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
KR101687492B1 (ko) 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
US9900146B2 (en) Encrypted text matching system, method, and computer readable medium
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
KR101942033B1 (ko) t+a개의 오류 코드가 삽입된 부호 기반의 암호화 데이터의 복호화가 가능한 전자 장치 및 그 동작 방법
KR101960797B1 (ko) 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템
KR101534792B1 (ko) 인증키 전송 관련하여 보안성을 높이기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체