KR20200104084A - APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF - Google Patents
APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF Download PDFInfo
- Publication number
- KR20200104084A KR20200104084A KR1020190022535A KR20190022535A KR20200104084A KR 20200104084 A KR20200104084 A KR 20200104084A KR 1020190022535 A KR1020190022535 A KR 1020190022535A KR 20190022535 A KR20190022535 A KR 20190022535A KR 20200104084 A KR20200104084 A KR 20200104084A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- puf
- response value
- authentication
- challenge
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 사물인터넷 디바이스 인증 기술에 관한 것으로, 보다 상세하게는 PUF(Physical Unclonable Function) 기술을 이용한 사물인터넷 디바이스 인증 기술에 관한 것이다.The present invention relates to an IoT device authentication technology, and more particularly, to an IoT device authentication technology using PUF (Physical Unclonable Function) technology.
현재, 보안이 적용된 사물인터넷 디바이스의 대부분은 소프트웨어 보안을 적용이 되어있다. 그러나, 여러 형태의 소프트웨어 보안이 적용되어 있더라도 많은 해킹 및 피해사례가 전해지고 있다. 사물인터넷 디바이스는 대부분 경량 및 저전력 시스템이기 때문에 무거운 소프트웨어 보안을 적용하기에는 큰 문제가 있으며, 안정성 보다는 가벼운 보안 시스템을 적용을 하는 경우가 많다. 또한, 소프트웨어 보안 특성상 키를 메모리 상에 보관하기 때문에 큰 피해가 생길 가능성이 많다. 게다가, 최근 IT 기술의 급격한 발전으로 최첨단 디바이스들이 등장하고 있지만, 불법 복제에 대한 피해와 위조로 인한 경제적, 산업적 손실이 날이 갈수록 커져가고 있는 실정이다.Currently, most of security-applied IoT devices have software security applied. However, even if various types of software security are applied, many hacking and damage cases have been handed down. Since most IoT devices are lightweight and low-power systems, there is a big problem in applying heavy software security, and light security systems are often applied rather than stability. In addition, due to the nature of software security, the key is stored in memory, which is likely to cause great damage. In addition, with the recent rapid development of IT technology, state-of-the-art devices are appearing, but the damage caused by illegal copying and economic and industrial losses due to counterfeiting are increasing day by day.
이러한 문제를 해결하고자 PUF(Physical Unclonable Function)라는 새로운 기술이 등장하였다. PUF는 마치 인간의 지문이나 홍채와 같은 생체 정보처럼 각각의 디바이스가 고유의 특성을 가질 수 있는 기술로써, 동일한 공정으로 만들어진 디바이스라 할지라도 다른 특성을 가질 수 있도록 하는 기술이다. 즉, 아무리 똑같은 방법으로 디바이스를 만들어도 절대로 그 고유한 특성만큼은 복제할 수 없는 기술이다. 따라서, 다양한 방법을 활용하여 복제 불가능한 PUF를 구현하였다면, 해당 PUF를 통해 만들어진 키는 따로 보관할 필요가 없으므로 보안 안정성을 증가시키게 된다. 이러한 PUF 기술을 이용하여 생성된 키는 유출가능성이 있는 메모리에 저장되는 데이터를 암호화하거나, 사물인터넷 디바이스의 인증을 통해 통신 대상이 되는 디바이스를 인증하는 것에 이용될 수 있다.To solve this problem, a new technology called PUF (Physical Unclonable Function) has appeared. PUF is a technology that allows each device to have its own characteristics like biometric information such as a human fingerprint or iris, and is a technology that allows devices made by the same process to have different characteristics. In other words, it is a technology that can never replicate its unique characteristics no matter how much the same way a device is made. Therefore, if a PUF that cannot be duplicated is implemented using various methods, the security stability is increased because the key created through the PUF does not need to be stored separately. The key generated using the PUF technology may be used to encrypt data stored in a memory that may be leaked, or to authenticate a communication target device through authentication of an IoT device.
무엇보다도, 상기의 PUF 기술을 인증에 활용하면, 각 디바이스를 식별하기 위한 고유 식별자를 외부에서 주입하는 과정 없이, 디바이스 내부에서 고유의 식별자를 생성할 수 있다. 또한, 각 식별자를 저장하기 위한 내부의 비휘발성 메모리를 두지 않아도 되기 때문에, 비용절감도 기대할 수 있다. 이러한 PUF 기술은 동일한 공정으로 생산된 회로라도 같은 입력 값에 대해 서로 다른 출력 값을 가지므로, 각 PUF 회로마다의 입력과 출력 쌍은 각 디바이스를 인증하기 위한 Challenge-Response Pair (CRP) 쌍으로 활용될 수 있다. 즉, 디바이스 인증을 위한 CRP 리스트를 인증서버의 데이터베이스에 미리 저장해 놓고, 인증하고자 하는 디바이스의 PUF를 통해서 생성된 CRP와 비교함으로써, 각각의 디바이스에 대한 인증이 가능하게 된다. First of all, if the PUF technology is used for authentication, a unique identifier can be generated inside the device without injecting a unique identifier for identifying each device from the outside. In addition, since it is not necessary to have an internal nonvolatile memory for storing each identifier, cost reduction can also be expected. Since such PUF technology has different output values for the same input value even for circuits produced by the same process, the input and output pair for each PUF circuit is used as a Challenge-Response Pair (CRP) pair to authenticate each device. Can be. That is, by storing the CRP list for device authentication in the database of the authentication server in advance and comparing it with the CRP generated through the PUF of the device to be authenticated, authentication for each device is possible.
한편, 한국공개특허 제 10-2013-0129334 호“사물지능통신에서 PUF에 기반한 장치간 보안 인증 장치 및 방법”는 사물지능통신을 위해 장치 간의 보안 인증을 수행하는 방법에 관하여 개시하고 있다.On the other hand, Korean Patent Publication No. 10-2013-0129334 “A device and method for authenticating security between devices based on PUF in things intelligence communication” discloses a method of performing security authentication between devices for intelligent communication.
본 발명은 전술한 종래기술의 문제점을 해결하기 위한 것으로, PUF 기술에 기반한 사물인터넷 디바이스의 인증 기법을 제공하는 것을 목적으로 한다.The present invention is to solve the problems of the prior art described above, and an object of the present invention is to provide an authentication technique for an IoT device based on PUF technology.
또한, 본 발명은 인증서버의 부하를 최소화하면서 인증키 노출에 의한 보안 위협을 방지하기 위한 효과적인 디바이스 인증 기법을 제공하는 것을 목적으로 한다.In addition, it is an object of the present invention to provide an effective device authentication technique for minimizing the load on an authentication server and preventing a security threat by exposing an authentication key.
또한, 본 발명은 기존 PUF 기술을 이용한 사물인터넷 디바이스의 인증 기법이 갖는 인증서버의 부하를 최소화하고 인증키 노출에 강인한 인증 기법을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to minimize the load of an authentication server in an authentication method of an IoT device using an existing PUF technology, and to provide an authentication method that is robust against exposure of an authentication key.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 방법은 PUF 기반 사물인터넷 디바이스 인증 장치의 PUF 기반 사물인터넷 디바이스 인증 방법에 있어서, 상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 디바이스로부터 고유 식별자를 수신하여 인증을 요청받고, 기등록된 초기 챌린지 값을 상기 디바이스에게 송신하여, 상기 디바이스가 PUF(Physical Unclonable Function)를 통해 제1 응답 값을 생성하고, 상기 초기 챌린지 값과 상기 제1 응답 값을 이용하여 제1 비밀키를 생성하는 단계; 상기 디바이스가, 기등록된 제2 챌린지 값을 이용하여 PUF(Physical Unclonable Function)를 통해 제2 응답값을 생성하고, 상기 제1 응답 값, 상기 제2 응답 값 및 상기 제2 챌린지 값을 상기 제1 비밀키로 암호화하여 생성한 제1 인증 메시지를 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 송신하는 단계 및 상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 초기 챌린지 값과, 상기 초기 챌린지 값에 대응되는 초기 응답 값을 이용하여 제2 비밀키를 생성하는 단계 및 상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 제2 비밀키를 이용하여 상기 제1 인증 메시지를 복호화하고, 상기 디바이스의 인증과 상기 제2 챌린지 값 및 상기 제2 응답 값을 검증하는 단계를 포함한다.A PUF-based IoT device authentication method according to an embodiment of the present invention for achieving the above object is a PUF-based IoT device authentication method of a PUF-based IoT device authentication apparatus, wherein the PUF-based IoT device authentication apparatus is , Receives a unique identifier from the device, receives a request for authentication, transmits a previously registered initial challenge value to the device, the device generates a first response value through PUF (Physical Unclonable Function), and the initial challenge value and Generating a first secret key using the first response value; The device generates a second response value through a physical unclonable function (PUF) using a pre-registered second challenge value, and determines the first response value, the second response value, and the second challenge value. 1 Transmitting a first authentication message generated by encryption with a secret key to the PUF-based IoT device authentication apparatus, and the PUF-based IoT device authentication apparatus, the initial challenge value and an initial response corresponding to the initial challenge value Generating a second secret key using a value, and the PUF-based IoT device authentication apparatus decrypts the first authentication message using the second secret key, and authenticates the device and the second challenge value And verifying the second response value.
이 때, 상기 검증하는 단계는 상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 제1 응답 값과 상기 초기 응답 값을 비교하여 상기 디바이스를 인증할 수 있다.In this case, in the verifying step, the PUF-based IoT device authentication apparatus may authenticate the device by comparing the first response value with the initial response value.
이 때, 상기 검증하는 단계는 상기 디바이스의 인증이 성공인 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값의 기사용 여부를 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.In this case, the verifying step is to check whether the second challenge value and the second response value are used through a database when the authentication of the device is successful, and if the use is not confirmed, the The second challenge value and the second response value may be updated with the initial challenge value and the initial response value.
이 때, 상기 검증하는 단계는 상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the verifying step may request a new challenge value and a new response value from the device when it is determined whether the use is used.
이 때, 상기 검증하는 단계는 상기 디바이스가, 새로운 첼린지 값과 새로운 응답 값의 요청에 따라 기등록된 제3 챌린지 값을 이용하여 PUF를 통해 제3 응답값을 생성하고, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 제1 비밀키로 암호화한 제2 인증 메시지를 생성하여 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 전송할 수 있다.At this time, in the verifying step, the device generates a third response value through PUF using a previously registered third challenge value according to a request for a new challenge value and a new response value, and the third challenge value And generating a second authentication message in which the third response value is encrypted with the first secret key, and transmitted to the PUF-based IoT device authentication apparatus.
이 때, 상기 검증하는 단계는 상기 제2 비밀키를 이용하여 상기 제2 인증 메시지를 복호화하고, 상기 제3 챌린지 값 및 상기 제3 응답 값의 기사용 여부를 상기 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.In this case, the verifying step decrypts the second authentication message using the second secret key, checks whether the third challenge value and the third response value are used through the database, and If the use or not is not confirmed, the third challenge value and the third response value may be updated with the initial challenge value and the initial response value.
이 때, 상기 검증하는 단계는 상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the verifying step may request a new challenge value and a new response value from the device when it is determined whether the use is used.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치는 하나 이상의 프로세서; 메모리 및 하나 이상의 프로그램을 포함하고, 상기 하나 이상의 프로그램은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서에 의해 실행되고, 상기 하나 이상의 프로세서는 상기 하나 이상의 프로그램을 실행하여, 디바이스로부터 고유 식별자를 수신하여 인증을 요청받고, 기등록된 초기 챌린지 값을 상기 디바이스에게 송신하여, 상기 디바이스가 PUF(Physical Unclonable Function)를 통해 제1 응답 값을 생성하고, 상기 초기 챌린지 값과 상기 제1 응답 값을 이용하여 제1 비밀키를 생성하고, 기등록된 제2 챌린지 값을 이용하여 PUF(Physical Unclonable Function)를 통해 제2 응답값을 생성하고, 상기 제1 응답 값, 상기 제2 응답 값 및 상기 제2 챌린지 값을 상기 제1 비밀키로 암호화하여 생성한 제1 인증 메시지를 수신하고, 상기 초기 챌린지 값과, 상기 초기 챌린지 값에 대응되는 초기 응답 값을 이용하여 제2 비밀키를 생성하고, 상기 제2 비밀키를 이용하여 상기 제1 인증 메시지를 복호화하고, 상기 디바이스의 인증과 상기 제2 챌린지 값 및 상기 제2 응답 값을 검증할 수 있다.In addition, the PUF-based IoT device authentication apparatus according to an embodiment of the present invention for achieving the above object includes at least one processor; It includes a memory and one or more programs, wherein the one or more programs are stored in the memory and executed by the one or more processors, and the one or more processors execute the one or more programs to receive a unique identifier from the device and authenticate Is requested, and transmits a previously registered initial challenge value to the device, the device generates a first response value through PUF (Physical Unclonable Function), and uses the initial challenge value and the first response value. 1 Generate a secret key, generate a second response value through a PUF (Physical Unclonable Function) using a pre-registered second challenge value, and the first response value, the second response value, and the second challenge value Receives a first authentication message generated by encrypting with the first secret key, generates a second secret key using the initial challenge value and an initial response value corresponding to the initial challenge value, and the second secret key The first authentication message may be decrypted using, and authentication of the device, the second challenge value, and the second response value may be verified.
이 때, 상기 하나 이상의 프로세서는 상기 제1 응답 값과 상기 초기 응답 값을 비교하여 상기 디바이스를 인증할 수 있다.In this case, the one or more processors may authenticate the device by comparing the first response value with the initial response value.
이 때, 상기 하나 이상의 프로세서는 상기 디바이스의 인증이 성공인 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값의 기사용 여부를 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.At this time, when the authentication of the device is successful, the at least one processor checks whether the second challenge value and the second response value are used through a database, and if the use is not confirmed, the The second challenge value and the second response value may be updated with the initial challenge value and the initial response value.
이 때, 상기 하나 이상의 프로세서는 상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the one or more processors may request a new challenge value and a new response value from the device when it is determined whether the use is used.
이 때, 상기 디바이스는 새로운 첼린지 값과 새로운 응답 값의 요청에 따라 기등록된 제3 챌린지 값을 이용하여 PUF를 통해 제3 응답값을 생성하고, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 제1 비밀키로 암호화한 제2 인증 메시지를 생성하여 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 전송할 수 있다.At this time, the device generates a third response value through PUF using a previously registered third challenge value according to a request for a new challenge value and a new response value, and the third challenge value and the third response value A second authentication message encrypted with the first secret key may be generated and transmitted to the PUF-based IoT device authentication apparatus.
이 때, 상기 하나 이상의 프로세서는 상기 제2 비밀키를 이용하여 상기 제2 인증 메시지를 복호화하고, 상기 제3 챌린지 값 및 상기 제3 응답 값의 기사용 여부를 상기 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.At this time, the at least one processor decrypts the second authentication message using the second secret key, checks whether the third challenge value and the third response value are used through the database, and If the use or not is not confirmed, the third challenge value and the third response value may be updated with the initial challenge value and the initial response value.
이 때, 상기 하나 이상의 프로세서는 상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the one or more processors may request a new challenge value and a new response value from the device when it is determined whether the use is used.
본 발명은 전술한 종래기술의 문제점을 해결하기 위한 것으로, PUF 기술에 기반한 사물인터넷 디바이스의 인증 기법을 제공할 수 있다.The present invention is to solve the above-described problems of the prior art, and it is possible to provide an authentication scheme for an IoT device based on PUF technology.
또한, 본 발명은 인증서버의 부하를 최소화하면서 인증키 노출에 의한 보안 위협을 방지하기 위한 효과적인 디바이스 인증 기법을 제공할 수 있다.In addition, the present invention can provide an effective device authentication technique for minimizing the load on the authentication server and preventing security threats by exposing an authentication key.
또한, 본 발명은 기존 PUF 기술을 이용한 사물인터넷 디바이스의 인증 기법이 갖는 인증서버의 부하를 최소화하고 인증키 노출에 강인한 인증 기법을 제공할 수 있다.In addition, the present invention can minimize the load of the authentication server of the authentication method of an IoT device using the existing PUF technology and provide a robust authentication method in exposing an authentication key.
도 1은 PUF 기반 사물인터넷 디바이스 인증 장치를 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 방법을 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 방법의 다른 예를 나타낸 시퀀스 다이어그램이다.
도 5는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.1 is a diagram showing a PUF-based IoT device authentication apparatus.
2 is a diagram showing a PUF-based IoT device authentication apparatus according to an embodiment of the present invention.
3 is a sequence diagram illustrating a PUF-based IoT device authentication method according to an embodiment of the present invention.
4 is a sequence diagram showing another example of a PUF-based IoT device authentication method according to an embodiment of the present invention.
5 is a diagram showing a computer system according to an embodiment of the present invention.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.The present invention will be described in detail with reference to the accompanying drawings as follows. Here, repeated descriptions, well-known functions that may unnecessarily obscure the subject matter of the present invention, and detailed descriptions of configurations are omitted. Embodiments of the present invention are provided to more completely explain the present invention to those with average knowledge in the art. Accordingly, the shapes and sizes of elements in the drawings may be exaggerated for clearer explanation.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part "includes" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 PUF 기반 사물인터넷 디바이스 인증 장치를 나타낸 도면이다.1 is a diagram showing a PUF-based IoT device authentication apparatus.
도 1에서와 같이 인증서버(100)는 각 디바이스(10)에 대한 CRP 쌍들을 CRP 데이타베이스(CRP Database)(110) 내에 저장하여 관리하고 있으며, 특정 디바이스 A의 인증 요청에 따라 n개의 CRP 쌍에서 임의로 선택된 Challenge 값(Ci)을 해당 디바이스로 전달하게 된다. 해당 디바이스는 수신한 Challenge 값에 대한 Response 값을 PUF를 통해서 생성하여 응답하게 되며, 인증서버(100)는 서버 내 저장되어 있는 해당 Challenge 값에 대한 Response 값과의 일치 여부를 통해서 해당 디바이스(10)를 인증할 수 있다. 이때, 한번 사용된 CRP 쌍은 스니핑이나 재사용 공격 등을 방지하기 위해서 삭제된다. 그러나, 이러한 PUF 기반의 인증 기법은 인증 서버(100)의 입장에서 등록된 디바이스(10)마다 상당히 많은 양의 CRP 쌍들을 저장 관리해야 하며, 이는 인증서버(100)에 등록된 디바이스에 비례적으로 증가할 것이다. 또한, 저장매체에 기록되어 있는 인증 서버(100)의 CRP 쌍들이 여러 경로로 노출될 때 발생할 수 있는 여러 보안 위협이 존재한다. 따라서, 인증 서버(100)의 부하를 줄일 뿐만 아니라, 인증 키 노출에 강인한 효과적인 CRP 관리 기법이 요구된다.As shown in FIG. 1, the
따라서, 본 발명에서는 상기와 같은 안전한 PUF 기반 사물인터넷 디바이스 인증 장치 및 방법을 제공하되, 보다 효과적인 CRP 관리 기법으로 인증서버(100)의 부하를 최소로 함은 물론, 인증키로 사용되는 CRP 정보의 노출로 인한 보안 위협을 최소화할 수 있는 효율적인 디바이스 인증 기법을 제공할 수 있다.Accordingly, the present invention provides the above-described safe PUF-based IoT device authentication apparatus and method, but minimizes the load of the
도 2는 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치를 나타낸 도면이다.2 is a diagram showing a PUF-based IoT device authentication apparatus according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치는 인증 서버(100)에 상응할 수 있고, 디바이스(10)는 PUF 모듈(11)을 포함하는 사물인터넷 디바이스에 상응할 수 있다.Referring to FIG. 2, the PUF-based IoT device authentication apparatus according to an embodiment of the present invention may correspond to the
인증 서버(100)는 인증하고자 하는 디바이스(10)의 초기 CRP 쌍 하나만을 CRP 데이터베이스(110)에 등록할 수 있다.The
이 때, 각 디바이스(10)는 다음의 인증 수행을 위해서 필요한 CRP 쌍을 생성하기 위한 Challenge 리스트를 갖고 있을 수 있다. 이때, PUF 입력 값으로 사용되는 Challenge 리스트에 제한이 없다면, 별도로 등록하지 않을 수도 있다.At this time, each
이 때, 인증 서버(100)는 특정 디바이스 A(10)의 인증 요청에 따라 초기 등록된 CRP 쌍의 Challenge 값(C0)을 해당 디바이스로 전달할 수 있다.In this case, the
이 때, 디바이스(10)는 수신한 Challenge 값에 대한 Response 값을 PUF(11)를 통해서 생성함은 물론, 다음 인증에 사용할 임의의 CRP 쌍도 생성하여 응답할 수 있다.In this case, the
이 때, 인증 서버(100)는 서버 내 저장되어 있는 Response 값(R0)과의 일치 여부를 통해서 해당 디바이스(10)를 인증할 수 있다.In this case, the
이 때, 인증 서버(100)는 해당 디바이스(10)에 대한 인증이 성공한다면, 인증 서버(100) 내 CRP 데이터베이스(110) 내의 초기 CRP 쌍은 디바이스(10)로부터 수신한 새로운 CRP 쌍으로 갱신할 수 있다.At this time, the
이 때, 인증 서버(100)는 기 사용된 Challenge 값은 스니핑이나 재사용 공격 등을 방지하기 위해서, 기 사용된 Challenge 리스트(Used CHALLENGEs)로써 관리할 수 있다.At this time, the
이 때, 디바이스(10)에서 생성되는 새로운 CRP 쌍은 디바이스(10) 내에 기 등록되어 있는 Challenge 리스트에서 임의로 선택하여 필요 시마다 생성함으로써, 메모리 정보 유출에 의한 CRP 쌍의 외부 노출을 방지할 수 있다.In this case, a new CRP pair generated by the
또한, 인증을 위해서 기 사용된 Challenge 리스트가 인증 서버(100)에서 관리됨으로써, 디바이스는 별도의 기 사용 리스트에 대한 관리가 필요하지 않을 수도 있다(이는 디바이스 재구동 등으로 인한 메모리 자체 관리를 따로 요구하지 않도록 한다).In addition, since the challenge list previously used for authentication is managed by the
이와 같이, 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치는 디바이스 인증을 위한 CRP 쌍을 인증서버 내에 각 디바이스 별로 하나씩만 저장, 관리함으로써, 인증 서버(100)의 부하를 최소화함은 물론, 인증키 노출에 의한 보안위협을 최소화할 수 있다.In this way, the PUF-based IoT device authentication apparatus according to an embodiment of the present invention stores and manages only one CRP pair for device authentication for each device in the authentication server, thereby minimizing the load on the
즉, 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치(100)는 디바이스(10)로부터 고유 식별자를 수신하여 인증을 요청받고, 기등록된 초기 챌린지 값을 상기 디바이스(10)에게 송신하여, 상기 디바이스(10)가 PUF(Physical Unclonable Function)(11)를 통해 제1 응답 값을 생성하고, 상기 초기 챌린지 값과 상기 제1 응답 값을 이용하여 제1 비밀키를 생성하고, 기등록된 제2 챌린지 값을 이용하여 PUF(Physical Unclonable Function)(11)를 통해 제2 응답값을 생성하고, 상기 제1 응답 값, 상기 제2 응답 값 및 상기 제2 챌린지 값을 상기 제1 비밀키로 암호화하여 생성한 제1 인증 메시지를 수신하고, 상기 초기 챌린지 값과, 상기 초기 챌린지 값에 대응되는 초기 응답 값을 이용하여 제2 비밀키를 생성하고, 상기 제2 비밀키를 이용하여 상기 제1 인증 메시지를 복호화하고, 상기 디바이스(10)의 인증과 상기 제2 챌린지 값 및 상기 제2 응답 값을 검증할 수 있다.That is, the PUF-based IoT
이 때, PUF 기반 사물인터넷 디바이스 인증 장치(100)는 상기 제1 응답 값과 상기 초기 응답 값을 비교하여 상기 디바이스를 인증할 수 있다.In this case, the PUF-based IoT
이 때, PUF 기반 사물인터넷 디바이스 인증 장치(100)는 상기 디바이스(10)의 인증이 성공인 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값의 기사용 여부를 데이터베이스(110)를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.At this time, when the authentication of the
이 때, PUF 기반 사물인터넷 디바이스 인증 장치(100)는 상기 기사용 여부가 확인된 경우, 상기 디바이스(10)에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the PUF-based IoT
이 때, 디바이스(10)는 새로운 첼린지 값과 새로운 응답 값의 요청에 따라 기등록된 제3 챌린지 값을 이용하여 PUF(11)를 통해 제3 응답값을 생성하고, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 제1 비밀키로 암호화한 제2 인증 메시지를 생성하여 상기 PUF 기반 사물인터넷 디바이스 인증 장치(100)에게 전송할 수 있다.At this time, the
이 때, PUF 기반 사물인터넷 디바이스 인증 장치(100)는 상기 제2 비밀키를 이용하여 상기 제2 인증 메시지를 복호화하고, 상기 제3 챌린지 값 및 상기 제3 응답 값의 기사용 여부를 상기 데이터베이스(110)를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신할 수 있다.At this time, the PUF-based IoT
이 때, PUF 기반 사물인터넷 디바이스 인증 장치(100)는 상기 기사용 여부가 확인된 경우, 상기 디바이스(10)에게 새로운 첼린지 값과 새로운 응답 값을 요청할 수 있다.In this case, the PUF-based IoT
도 3은 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 방법을 나타낸 시퀀스 다이어그램이다.3 is a sequence diagram illustrating a PUF-based IoT device authentication method according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 방법은 먼저, 디바이스 A(10)는 자신의 고유 디바이스 ID를 가지고 인증서버(100)로 인증을 요청할 수 있다(S210).Referring to FIG. 3, in the PUF-based IoT device authentication method according to an embodiment of the present invention, first,
인증서버(100)는 디바이스 인증을 위해서 기 등록된 디바이스 A의 초기 CRP 쌍(C0, R0)의 Challenge 값(C0)을 디바이스 A(10)로 전달할 수 있다(S220).The
디바이스 A(10)는 수신한 Challenge 값(C0)을 통해 PUF의 Response 값(R0')을 생성할 수 있다(S230).
디바이스 A(10)는 수신한 Challenge 값(C0)과 생성된 Response 값(R0')을 이용하여 인증 메시지를 암호화 하기 위한 비밀키(K0')를 생성할 수 있다(S240). 이 때, 해당 비밀키는 대칭키이며, 디바이스 ID 값 등 더 많은 정보를 추가로 조합해서 생성할 수 있다.
디바이스 A(10)는 다음 번에 사용할 임의의 Challenge 값(Ci)을 기 등록된 Challenge 값 리스트에서 선택할 수 있다(S250).
디바이스 A(10)는 임의로 선택된 Challenge 값(Ci)을 통해 PUF의 Response 값(Ri)을 생성함으로써, 다음 번에 인증서버(100)에서 사용할 CRP 쌍을 완성할 수 있다(S260).
디바이스 A(10)는 단계(S230)에서 생성된 Response 값(R0')과 단계(S260)에서 생성된 CRP 쌍(Ci, Ri)으로 구성된 인증메시지를 단계(S240)에서 생성된 비밀키(K0')로 암호화하여 인증서버(100)로 전달할 수 있다(S270). 여기에서 사용되는 암호화 알고리즘은 DES, AES 등 여러 대칭키 암호 방식 중 하나를 선택하여 사용하며, 디바이스 자원을 고려하여 동작 가능할 수 있다. 즉, 초경량 디바이스의 경우에는 메시지 암호화 등이 생략될 수 있다.The
인증서버(100)는 디바이스 A로부터 암호화된 인증 메시지를 수신하며, 단계(S240)와 같은 형태의 비밀키(K0)를 자신이 가지고 있는 CRP 쌍(C0, R0)을 이용하여 생성할 수 있다(S280).The
인증서버(100)는 단계(S280)에서 생성한 비밀키(K0)를 이용하여 암호화된 인증메시지를 복호화 함으로써, 디바이스 A에서 생성된 PUF의 Response 값(R0')과 다음 번에 인증서버에서 사용할 CRP 쌍(Ci, Ri)을 복원할 수 있다(S290).The
인증서버(100)는 단계(S290)에서 얻은 Response 값(R0')과 자신이 가지고 있던 Response 값(R0)을 비교함으로써 디바이스의 인증과 CRP 쌍(Ci, Ri)을 검증할 수 있다(S300). The
이 때, 단계(S300)는 두 Response 값(R0', R0)이 일치하여 인증에 성공한다면, 디바이스 A로부터 수신한 CRP 쌍(Ci, Ri)이 인증서버(100)에서 사용된 적인 없는 신규 CRP 쌍인지 여부를 기 사용 Challenge 리스트 데이터베이스를 통해서 점검할 수 있다.At this time, step (S300), if the authentication is successful because the two response values (R0', R0) match, the CRP pair (Ci, Ri) received from the device A is a new CRP that has not been used in the
이 때, 단계(S300)는 점검한 결과, 새로운 CRP 쌍으로 판단되면, 현재 인증에 사용된 CRP 쌍(C0, R0)을 수신한 CRP 쌍(Ci, Ri)으로 갱신할 수 있다.At this time, in step S300, if it is determined that it is a new CRP pair as a result of the check, the CRP pair (C0, R0) currently used for authentication may be updated to the received CRP pair (Ci, Ri).
이 때, 단계(S300)는 이와 달리 기 사용된 CRP 쌍으로 판단되면, 아래에서 설명하는 도 4의 단계(S310) 내지 단계(S350)를 수행한 후 CRP 쌍을 갱신할 수 있다. 이어서, 단계(S300)는 기존에 사용된 CRP 쌍(C0, R0)의 Challenge 값(C0)을 재사용 방지를 위해서 기 사용 Challenge 리스트에 등록할 수 있다.In this case, if the step S300 is determined to be a previously used CRP pair, the CRP pair may be updated after performing steps S310 to S350 of FIG. 4 described below. Subsequently, in step S300, the challenge value C0 of the previously used CRP pair C0 and R0 may be registered in the previously used challenge list to prevent reuse.
도 4는 도 3에 도시된 디바이스 인증과 CRP 검증을 수행하는 단계를 세부적으로 나타낸 시퀀스 다이어그램이다.4 is a sequence diagram showing in detail steps of performing device authentication and CRP verification shown in FIG. 3.
도 4를 참조하면, 단계(S300)에서 디바이스 A(10)로부터 수신한 CRP 쌍(Ci, Ri)의 Challenge 값(C0)이 기 사용된 Challenge 리스트에 존재하는 경우의 부가적인 수행 흐름을 나타낸 것을 알 수 있다.Referring to FIG. 4, it shows an additional execution flow when the challenge value (C0) of the CRP pair (Ci, Ri) received from the
도 4에 도시된 바와 같이 인증서버(100)는 CRP 쌍(Ci, Ri)이 기사용된 것으로 확인된 경우, 다음 번에 사용할 새로운 CRP 쌍을 디바이스 A(10)로 요청할 수 있다(S310)As shown in FIG. 4, when it is confirmed that the CRP pair (Ci, Ri) is used, the
디바이스 A(10)는 다음 번에 사용할 임의의 Challenge 값(Cj)을 기 등록된 Challenge 값 리스트에서 새롭게 선택할 수 있다(S320).
디바이스 A(10)는 선택된 Challenge 값(Cj)을 통해 PUF의 Response 값(Rj)을 생성함으로써, 새로운 CRP 쌍을 완성할 수 있다(S330).
디바이스 A는 단계(S330)에서 생성된 새로운 CRP 쌍(Cj, Rj)으로 구성된 메시지를 단계(S240)에서 생성된 비밀키(K0')로 암호화하여 인증서버(100)로 전달할 수 있다(S340).Device A may encrypt the message composed of the new CRP pair (Cj, Rj) generated in step S330 with the secret key K0' generated in step S240 and transmit it to the authentication server 100 (S340). .
인증서버(100)는 디바이스 A로부터 수신한 암호화된 CRP 쌍의 정보를 단계(S280)에서 생성된 비밀키(K0)로 복호화 할 수 있다(S350).
The
인증서버(100)는 복호화를 통해서 얻어진 CRP 쌍의 Challenge 값(Cj)이 기 사용된 Challenge 리스트에 속하지 않는 새로운 값이라면, 해당 CRP 쌍을 다음 인증에 사용할 CRP 쌍으로 선택할 수 있고, 이와 달리 기 사용된 Challenge 리스트에 속한다면, 사용되지 않았던 새로운 CRP 값을 얻을 때까지 위의 수행을 반복할 수 있다(S360).If the challenge value (Cj) of the CRP pair obtained through decryption is a new value that does not belong to the previously used challenge list, the
도 5는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.5 is a diagram showing a computer system according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치(100) 및 사물인터넷 디바이스(10)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 5에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.5, the PUF-based IoT
이상에서와 같이 본 발명의 일실시예에 따른 PUF 기반 사물인터넷 디바이스 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.As described above, the apparatus and method for authenticating a PUF-based IoT device according to an embodiment of the present invention is not limited to the configuration and method of the embodiments described as described above, but various modifications are made to the embodiments. All or part of each of the embodiments may be selectively combined and configured to be achieved.
10: 사물인터넷 디바이스
11: PUF 모듈
100: PUF 기반 사물인터넷 디바이스 인증 장치(인증 서버)
110: CRP 데이터베이스
1100: 컴퓨터 시스템
1110: 프로세서
1120: 버스
1130: 메모리
1131: 롬
1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지
1170: 네트워크 인터페이스
1180: 네트워크10: IoT device 11: PUF module
100: PUF-based IoT device authentication device (authentication server)
110: CRP database
1100: computer system 1110: processor
1120: bus 1130: memory
1131: ROM 1132: RAM
1140: user interface input device
1150: user interface output device
1160: storage 1170: network interface
1180: network
Claims (14)
상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 디바이스로부터 고유 식별자를 수신하여 인증을 요청받고, 기등록된 초기 챌린지 값을 상기 디바이스에게 송신하여, 상기 디바이스가 PUF(Physical Unclonable Function)를 통해 제1 응답 값을 생성하고, 상기 초기 챌린지 값과 상기 제1 응답 값을 이용하여 제1 비밀키를 생성하는 단계;
상기 디바이스가, 기등록된 제2 챌린지 값을 이용하여 PUF(Physical Unclonable Function)를 통해 제2 응답값을 생성하고, 상기 제1 응답 값, 상기 제2 응답 값 및 상기 제2 챌린지 값을 상기 제1 비밀키로 암호화하여 생성한 제1 인증 메시지를 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 송신하는 단계;
상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 초기 챌린지 값과, 상기 초기 챌린지 값에 대응되는 초기 응답 값을 이용하여 제2 비밀키를 생성하는 단계; 및
상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 제2 비밀키를 이용하여 상기 제1 인증 메시지를 복호화하고, 상기 디바이스의 인증과 상기 제2 챌린지 값 및 상기 제2 응답 값을 검증하는 단계;
를 포함하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.In a PUF-based IoT device authentication method of a PUF-based IoT device authentication apparatus,
The PUF-based IoT device authentication apparatus receives a unique identifier from a device, receives a request for authentication, and transmits a previously registered initial challenge value to the device, so that the device receives a first response value through a physical unclonable function (PUF) Generating and generating a first secret key using the initial challenge value and the first response value;
The device generates a second response value through a physical unclonable function (PUF) using a pre-registered second challenge value, and determines the first response value, the second response value, and the second challenge value. 1 transmitting a first authentication message generated by encryption with a secret key to the PUF-based IoT device authentication apparatus;
Generating, by the PUF-based IoT device authentication apparatus, a second secret key using the initial challenge value and an initial response value corresponding to the initial challenge value; And
Decrypting, by the PUF-based IoT device authentication apparatus, the first authentication message using the second secret key, and verifying authentication of the device, the second challenge value, and the second response value;
PUF-based IoT device authentication method comprising a.
상기 검증하는 단계는
상기 PUF 기반 사물인터넷 디바이스 인증 장치가, 상기 제1 응답 값과 상기 초기 응답 값을 비교하여 상기 디바이스를 인증하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method according to claim 1,
The verifying step
The PUF-based IoT device authentication apparatus authenticates the device by comparing the first response value and the initial response value.
상기 검증하는 단계는
상기 디바이스의 인증이 성공인 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값의 기사용 여부를 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method according to claim 2,
The verifying step
If the authentication of the device is successful, the second challenge value and the second response value are checked through a database, and if the use is not confirmed, the second challenge value and the second PUF-based IoT device authentication method, characterized in that updating a response value to the initial challenge value and the initial response value.
상기 검증하는 단계는
상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method of claim 3,
The verifying step
When it is confirmed whether the use of the vehicle is used, PUF-based IoT device authentication method, characterized in that a request for a new challenge value and a new response value from the device.
상기 검증하는 단계는
상기 디바이스가, 새로운 첼린지 값과 새로운 응답 값의 요청에 따라 기등록된 제3 챌린지 값을 이용하여 PUF를 통해 제3 응답값을 생성하고, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 제1 비밀키로 암호화한 제2 인증 메시지를 생성하여 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 전송하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method of claim 4,
The verifying step
The device generates a third response value through PUF using a previously registered third challenge value according to a request for a new challenge value and a new response value, and the third challenge value and the third response value A PUF-based IoT device authentication method, comprising generating a second authentication message encrypted with a first secret key and transmitting the generated second authentication message to the PUF-based IoT device authentication apparatus.
상기 검증하는 단계는
상기 제2 비밀키를 이용하여 상기 제2 인증 메시지를 복호화하고, 상기 제3 챌린지 값 및 상기 제3 응답 값의 기사용 여부를 상기 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method of claim 5,
The verifying step
When the second authentication message is decrypted using the second secret key, the use of the third challenge value and the third response value is checked through the database, and the use of the use is not confirmed, The PUF-based IoT device authentication method, wherein the third challenge value and the third response value are updated with the initial challenge value and the initial response value.
상기 검증하는 단계는
상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 방법.The method of claim 6,
The verifying step
When it is confirmed whether the use of the vehicle is used, PUF-based IoT device authentication method, characterized in that a request for a new challenge value and a new response value from the device.
메모리; 및
하나 이상의 프로그램을 포함하고,
상기 하나 이상의 프로그램은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서에 의해 실행되고,
상기 하나 이상의 프로세서는 상기 하나 이상의 프로그램을 실행하여,
디바이스로부터 고유 식별자를 수신하여 인증을 요청받고, 기등록된 초기 챌린지 값을 상기 디바이스에게 송신하여, 상기 디바이스가 PUF(Physical Unclonable Function)를 통해 제1 응답 값을 생성하고, 상기 초기 챌린지 값과 상기 제1 응답 값을 이용하여 제1 비밀키를 생성하고, 기등록된 제2 챌린지 값을 이용하여 PUF(Physical Unclonable Function)를 통해 제2 응답값을 생성하고, 상기 제1 응답 값, 상기 제2 응답 값 및 상기 제2 챌린지 값을 상기 제1 비밀키로 암호화하여 생성한 제1 인증 메시지를 수신하고,
상기 초기 챌린지 값과, 상기 초기 챌린지 값에 대응되는 초기 응답 값을 이용하여 제2 비밀키를 생성하고, 상기 제2 비밀키를 이용하여 상기 제1 인증 메시지를 복호화하고, 상기 디바이스의 인증과 상기 제2 챌린지 값 및 상기 제2 응답 값을 검증하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.One or more processors;
Memory; And
Contains one or more programs,
The one or more programs are stored in the memory and executed by the one or more processors,
The one or more processors execute the one or more programs,
Receiving a unique identifier from a device, receiving a request for authentication, and transmitting a previously registered initial challenge value to the device, the device generates a first response value through PUF (Physical Unclonable Function), and the initial challenge value and the A first secret key is generated using a first response value, a second response value is generated through a physical unclonable function (PUF) using a pre-registered second challenge value, and the first response value, the second Receiving a first authentication message generated by encrypting the response value and the second challenge value with the first secret key,
A second secret key is generated using the initial challenge value and an initial response value corresponding to the initial challenge value, the first authentication message is decrypted using the second secret key, and the device authentication and the PUF-based IoT device authentication apparatus, characterized in that the verification of the second challenge value and the second response value.
상기 하나 이상의 프로세서는
상기 제1 응답 값과 상기 초기 응답 값을 비교하여 상기 디바이스를 인증하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 8,
The one or more processors
A PUF-based IoT device authentication apparatus, characterized in that the device is authenticated by comparing the first response value and the initial response value.
상기 하나 이상의 프로세서는
상기 디바이스의 인증이 성공인 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값의 기사용 여부를 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제2 챌린지 값 및 상기 제2 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 9,
The one or more processors
If the authentication of the device is successful, the second challenge value and the second response value are checked through a database, and if the use is not confirmed, the second challenge value and the second PUF-based IoT device authentication apparatus, characterized in that updating the response value to the initial challenge value and the initial response value.
상기 하나 이상의 프로세서는
상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 10,
The one or more processors
The PUF-based IoT device authentication apparatus, comprising: requesting a new challenge value and a new response value from the device when it is confirmed whether the driver is used.
상기 디바이스는
새로운 첼린지 값과 새로운 응답 값의 요청에 따라 기등록된 제3 챌린지 값을 이용하여 PUF를 통해 제3 응답값을 생성하고, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 제1 비밀키로 암호화한 제2 인증 메시지를 생성하여 상기 PUF 기반 사물인터넷 디바이스 인증 장치에게 전송하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 11,
The device is
In response to a request for a new challenge value and a new response value, a third response value is generated through the PUF using a previously registered third challenge value, and the third challenge value and the third response value are used as the first secret key. A PUF-based IoT device authentication apparatus, characterized in that generating an encrypted second authentication message and transmitting it to the PUF-based IoT device authentication apparatus.
상기 하나 이상의 프로세서는
상기 제2 비밀키를 이용하여 상기 제2 인증 메시지를 복호화하고, 상기 제3 챌린지 값 및 상기 제3 응답 값의 기사용 여부를 상기 데이터베이스를 통해 확인하고, 상기 기사용 여부가 확인되지 않는 경우, 상기 제3 챌린지 값 및 상기 제3 응답 값을 상기 초기 챌린지 값 및 상기 초기 응답 값으로 갱신하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 12,
The one or more processors
When the second authentication message is decrypted using the second secret key, the use of the third challenge value and the third response value is checked through the database, and the use of the use is not confirmed, The PUF-based IoT device authentication apparatus, wherein the third challenge value and the third response value are updated with the initial challenge value and the initial response value.
상기 하나 이상의 프로세서는
상기 기사용 여부가 확인된 경우, 상기 디바이스에게 새로운 첼린지 값과 새로운 응답 값을 요청하는 것을 특징으로 하는 PUF 기반 사물인터넷 디바이스 인증 장치.The method of claim 13,
The one or more processors
The PUF-based IoT device authentication apparatus, comprising: requesting a new challenge value and a new response value from the device when it is confirmed whether the driver is used.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190022535A KR102364649B1 (en) | 2019-02-26 | 2019-02-26 | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190022535A KR102364649B1 (en) | 2019-02-26 | 2019-02-26 | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200104084A true KR20200104084A (en) | 2020-09-03 |
KR102364649B1 KR102364649B1 (en) | 2022-02-21 |
Family
ID=72450301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190022535A KR102364649B1 (en) | 2019-02-26 | 2019-02-26 | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102364649B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143062A (en) * | 2021-11-25 | 2022-03-04 | 中南财经政法大学 | Block chain-based security authentication system, method, terminal and medium for fog computing environment |
KR102491403B1 (en) | 2021-09-02 | 2023-01-27 | 주식회사 엘지유플러스 | Method for enhancing security of subscriber identification module based on physical unclonable function and apparatus and system therefor |
CN116506130A (en) * | 2023-04-24 | 2023-07-28 | 翼盾(上海)智能科技有限公司 | Internet of things security authentication chip system and access control method |
CN118138253A (en) * | 2024-05-06 | 2024-06-04 | 国网信息通信产业集团有限公司 | Electric power internet of things intelligent terminal authentication method and system based on PUF |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140120837A (en) * | 2013-04-04 | 2014-10-14 | 건국대학교 산학협력단 | Apparatus for implementing two-factor authentication into vpn and method for operating the same |
KR20140142951A (en) * | 2013-06-05 | 2014-12-15 | 숭실대학교산학협력단 | Device and method creating one time password using physically unclonable function |
KR101488433B1 (en) * | 2013-09-25 | 2015-02-03 | 숭실대학교산학협력단 | Storage device using physically unclonable function and method of authenticating and encrypting thereof |
-
2019
- 2019-02-26 KR KR1020190022535A patent/KR102364649B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140120837A (en) * | 2013-04-04 | 2014-10-14 | 건국대학교 산학협력단 | Apparatus for implementing two-factor authentication into vpn and method for operating the same |
KR20140142951A (en) * | 2013-06-05 | 2014-12-15 | 숭실대학교산학협력단 | Device and method creating one time password using physically unclonable function |
KR101488433B1 (en) * | 2013-09-25 | 2015-02-03 | 숭실대학교산학협력단 | Storage device using physically unclonable function and method of authenticating and encrypting thereof |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102491403B1 (en) | 2021-09-02 | 2023-01-27 | 주식회사 엘지유플러스 | Method for enhancing security of subscriber identification module based on physical unclonable function and apparatus and system therefor |
CN114143062A (en) * | 2021-11-25 | 2022-03-04 | 中南财经政法大学 | Block chain-based security authentication system, method, terminal and medium for fog computing environment |
CN114143062B (en) * | 2021-11-25 | 2024-01-26 | 中南财经政法大学 | Block chain-based security authentication system, method, terminal and medium for fog computing environment |
CN116506130A (en) * | 2023-04-24 | 2023-07-28 | 翼盾(上海)智能科技有限公司 | Internet of things security authentication chip system and access control method |
CN116506130B (en) * | 2023-04-24 | 2023-12-01 | 翼盾(上海)智能科技有限公司 | Internet of things security authentication chip system and access control method |
CN118138253A (en) * | 2024-05-06 | 2024-06-04 | 国网信息通信产业集团有限公司 | Electric power internet of things intelligent terminal authentication method and system based on PUF |
Also Published As
Publication number | Publication date |
---|---|
KR102364649B1 (en) | 2022-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110120869B (en) | Key management system and key service node | |
KR102364652B1 (en) | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF USING WHITE-BOX CRYPTOGRAPHY | |
WO2021073170A1 (en) | Method and apparatus for data provision and fusion | |
JP2020518850A (en) | Secure Dynamic Threshold Signature Scheme Utilizing Trusted Hardware | |
KR102364649B1 (en) | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
US10771467B1 (en) | External accessibility for computing devices | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
US11146554B2 (en) | System, method, and apparatus for secure identity authentication | |
Kim et al. | Puf based iot device authentication scheme | |
JP2007511810A (en) | Proof of execution using random number functions | |
KR20200080441A (en) | Distributed device authentication protocol in internet of things blockchain environment | |
CN110401640B (en) | Trusted connection method based on trusted computing dual-system architecture | |
WO2021190197A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
US20190044922A1 (en) | Symmetric key identity systems and methods | |
KR102591826B1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US20210136051A1 (en) | Apparatus and method for in-vehicle network communication | |
CN115203708B (en) | Method and system for deploying application data to coprocessor | |
KR102539418B1 (en) | Apparatus and method for mutual authentication based on physical unclonable function | |
CN112398818B (en) | Software activation method and related device thereof | |
US11616789B2 (en) | Communication system, communication method, and computer program product | |
KR20230056151A (en) | APPARATUS AND METHOD FOR IoT DEVICE AUTHENTICATING BASED ON MULTIPLE PUF | |
KR102676616B1 (en) | Method and apparatus, computer device, and storage medium for authenticating biometric payment devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |