WO2015178597A1 - Puf를 이용한 비밀키 업데이트 시스템 및 방법 - Google Patents

Puf를 이용한 비밀키 업데이트 시스템 및 방법 Download PDF

Info

Publication number
WO2015178597A1
WO2015178597A1 PCT/KR2015/004392 KR2015004392W WO2015178597A1 WO 2015178597 A1 WO2015178597 A1 WO 2015178597A1 KR 2015004392 W KR2015004392 W KR 2015004392W WO 2015178597 A1 WO2015178597 A1 WO 2015178597A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret key
value
response
challenge
response value
Prior art date
Application number
PCT/KR2015/004392
Other languages
English (en)
French (fr)
Inventor
정수환
정승욱
박정수
민경수
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020140113973A external-priority patent/KR20150135032A/ko
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Publication of WO2015178597A1 publication Critical patent/WO2015178597A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a secret key update system and method for updating a shared secret key using a physical unclonable function (PUF).
  • PEF physical unclonable function
  • RADIUS Remote Authentication Dial-In User Services
  • the access point when the RADIUS accounting function is activated, the access point performs the charging procedure for the connection with the user whose authentication procedure is completed. For example, when a user connects to an access point, the access point sends an Accounting-Request message to the RADIUS server indicating that the user has initiated the connection. In addition, when the user terminates the connection with the access point, the access point transmits an Accounting-Request message to the RADIUS server indicating that the user has terminated the connection. Accordingly, the RADIUS server records information about how long the user has accessed.
  • a predetermined authenticator is used as an authentication value.
  • This authentication symbol value is a Code, ID, Length, Request Authenticator value, and Attribute, which are components of an Access-Request packet received from a user terminal.
  • the access point and RADIUS server had to store a shared secret key.
  • Korean Patent Application Publication No. 10-2004-0051260 (name of the invention: a method of operating a Radius billing client in a WLAN billing system) includes a WLAN terminal, an access point including a Radius billing client, an authentication server, A method of operating a Radius billing client in a wireless LAN billing system having a Radius server including a billing server, wherein the billing data is transmitted to a billing packet when the Radius billing client starts and ends billing or at intermediate periodic intervals.
  • the present invention discloses a configuration of storing a charging packet in a memory buffer and retransmitting the charging packet to a charging server when a network connection failure occurs.
  • One embodiment of the present invention is to solve the above-mentioned problems of the prior art, and to provide a secret key update system and a method for preventing an attacker attack on a shared secret key between the authentication server and the access point.
  • an access point for generating a response value corresponding to the challenge value through a PUF (Physically Unclonable Function) circuit;
  • a secret key update request receiving unit for receiving an encrypted secret key update message including a first challenge value from the authentication server and using the first response value as a secret key;
  • a message decrypting unit inputting a challenge value stored in advance into the PUF module to obtain the first response value, and decoding the secret key update message using the first response value to obtain the first challenge value; And inputting the first challenge value into the PUF module to obtain a second response value to be used as a secret key, and encrypting the secret key response message including the second response value using the first response value as a secret key.
  • a secret key updater for transmitting to the authentication server and updating and storing the stored challenge value with the first challenge value.
  • the method for updating a secret key with an authentication server of an access point includes receiving an encrypted secret key update message including a first challenge value using a first response value as a secret key from the authentication server. Doing; Inputting a challenge value stored in advance into a physically unclonable function (PUF) module to obtain the first response value; Decoding the secret key update message with the obtained first response value to obtain the first challenge value; Inputting the first challenge value into the PUF module to obtain a second response value to be newly used as a secret key; Transmitting a secret key response message including the second response value and encrypted using the first response value as a secret key to the authentication server; And updating and storing the stored challenge value with the first challenge value.
  • PUF physically unclonable function
  • the challenge value and the response value corresponding to the challenge value is matched and stored CRP storage unit;
  • a challenge value generator for generating a first challenge value to be used newly;
  • a secret key update request unit including the first challenge value and transmitting a secret key update message encrypted using a first response value pre-stored in the CRP storage unit as a secret key to an access point;
  • a secret key response receiver for receiving a secret key response message including a second response value encrypted as the first response value as a response to the secret key update message from the access point; And decrypting the secret key response message with the first response value to obtain the second response value, matching the second response value with the first challenge value, and updating and storing the secret key response in the CRP storage unit.
  • a second response value generated by the access point as a response value to be newly used by a physically unclonable function (PUF) circuit.
  • PAF physically unclonable function
  • the method of updating the secret key with the access point of the authentication server generating a first challenge value to be used; Transmitting a secret key update message including the first challenge value and encrypting the stored first response value as a secret key to the access point; Receiving a secret key response message including a second response value from the access point and encrypted with the first response value as a response to the secret key update message; Decrypting the secret key response message with the first response value to obtain the second response value; And updating and storing a challenge-response pair by matching the obtained second response value with the first challenge value, wherein the second response value is physically unclonable by the access point. Function) Generated as a new response value through the circuit.
  • the access point does not store a shared secret key internally, it is possible to protect the secret key set between the access point and the authentication server.
  • the access point can generate a new secret key using the PUF only by a procedure for requesting the secret key update from the authentication server to the access point.
  • any one of the problem solving means of the present invention unlike the conventional administrator had to set a shared secret key in each of the access point and the authentication server, direct secret key setting is not required to authenticate a plurality of access points Centralized management of servers is possible.
  • 1 is a view showing the configuration of a secret key update system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of an access point according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.
  • FIG. 4 is a data flowchart illustrating a secret key update method between an authentication server and an access point according to an embodiment of the present invention.
  • 5 is a view showing an example of a message transmitted and received for the secret key update between the configuration of the secret key update system according to an embodiment of the present invention.
  • 1 is a view showing the configuration of a secret key update system according to an embodiment of the present invention.
  • a secret key update system 10 includes a plurality of access points 100 and an access point 100 to which at least one user terminal 300 connects. It includes an authentication server 200 to be connected.
  • the authentication server 200 may be a remote authentication dial-in user services (RADIUS) server, but is not limited thereto.
  • the access point 100 performs an accounting procedure with the authentication server 200 to process the charging for the connected user.
  • RADIUS remote authentication dial-in user services
  • the access point 100 and the authentication server 200 may use a predetermined shared secret key for messages transmitted and received when performing an accounting procedure.
  • FIG. 2 is a block diagram showing the configuration of an access point according to an embodiment of the present invention.
  • the access point 100 may include an input value storage unit 110, a PUF module 120, a secret key update request receiver 130, a message decoder 140, and a secret key updater 150. ), An integrity checker 160 and a retransmission attack checker 170.
  • the PUF module 120 generates a response value corresponding to a challenge value through a physically unclonable function (PUF) circuit.
  • PUF physically unclonable function
  • the PUF module 120 receives a challenge value stored in the input value storage unit 110 and outputs a response value corresponding to the input challenge value.
  • the PUF circuit may be an integrated circuit (IC) having a characteristic that cannot be physically duplicated, and even if an attacker duplicates the circuit of the PUF IC, the PUF circuit may replicate the physical characteristics of the original PUF IC circuit. none. Therefore, due to the random physical characteristics of the PUF circuit, it is impossible to generate output values of the same PUF even if an attacker duplicates the PUF circuit.
  • IC integrated circuit
  • the secret key update request receiver 130 receives an encrypted secret key update message from the authentication server 200 using a predetermined response value as a secret key.
  • the secret key update message includes a 'new challenge value' generated by the authentication server 200.
  • the message decryptor 140 When the secret key update message is received, the message decryptor 140 inputs a challenge value stored in the input value storage unit 110 to the PUF module 120 to generate a response value (that is, a preset response value used as the secret key). ), And decrypts the secret key update message with the obtained response value. The message decryption unit 140 obtains a new challenge value included in the secret key update message.
  • the secret key updater 150 inputs the newly used challenge value obtained through the message decoder 140 to the PUF module 120 to obtain a 'new response value' as the secret key.
  • the secret key updater 150 encrypts the newly used response value using the response value currently being used as the secret key, and transmits the secret key response message generated through the encryption to the authentication server 200.
  • the secret key updater 150 updates and stores the challenge value stored in the input value storage unit 110 as the newly used challenge value.
  • the input value storage unit 110 stores an initial challenge value originally promised with the authentication server 200.
  • the integrity checker 160 checks the integrity of the secret key update message received from the authentication server 200 using a hash value based on a hash-based message authentication code (HMAC).
  • HMAC hash-based message authentication code
  • the retransmission attack checker 170 checks whether the secret key update message is a replay attack based on a time stamp value included in the secret key update message.
  • a retransmission attack means an attack that impersonates a legitimate user by selecting and copying a valid message over a protocol and retransmitting it later.
  • a time stamp value may be included in at least one message transmitted and received between the access point 100 and the authentication server 200, and the uniqueness of the corresponding message may be confirmed by confirming the time stamp value.
  • the access point 100 processes the charging procedure with the authentication server 200.
  • the access point 100 is an authentication unit (not shown) for processing the authentication of the connected user, and the billing for performing the charging procedure by informing the authentication server 100 of the start and end of the access of the user is completed authentication; It may further include a processing unit (not shown).
  • the charging processing unit may encrypt or decrypt at least one message transmitted / received with the authentication server 200 using the updated latest secret key as the charging procedure is performed.
  • FIG. 3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.
  • the authentication server 200 may include a CRP storage unit 210, a challenge value generator 220, a secret key update request unit 230, a secret key response receiver 240, and a secret key update unit. 250.
  • the CRP storage unit 210 stores a challenge-response pair (CRP) in which a challenge value and a response value corresponding to the challenge value are matched. At this time, as the first challenge-response pair, the initial challenge value and the initial response value previously agreed with the access point 100 are matched and stored in the CRP storage unit 210.
  • CRP challenge-response pair
  • the challenge value generator 220 generates a challenge value (that is, a newly used challenge value) to be input to the PUF module 120 of the access point 100 to update the secret key.
  • the secret key update request unit 230 transmits the secret key update message encrypted using the response value stored in the CRP storage unit 210 as the secret key to the access point 100. At this time, the secret key update requesting unit 230 acquires a challenge value to be used by the challenge value generator 220 and generates a secret key update message including the newly used challenge value to generate an access point 240100. To send.
  • the secret key update request unit 230 may transmit a secret key update message using a hash value based on a hash-based message authentication code (HMAC). This is to allow the access point 100 to check the integrity.
  • the secret key update requester 230 may transmit a secret key update message including a time stamp value. This is to allow the access point 100 to check whether there is a retransmission attack on the received secret key update message.
  • HMAC hash-based message authentication code
  • the secret key response receiver 240 receives a secret key response message from the access point 100 as a response to the secret key update message transmitted by the secret key update requester 230.
  • the secret key response message includes a 'new response value' generated by the access point 100 using the PUF.
  • the secret key response message is encrypted with a response value stored in the CRP storage unit 210.
  • the secret key updater 250 decrypts the secret key response message received through the secret key response receiver 240 using the response value stored in the CRP storage 210. Through such decryption, the secret key updater 250 obtains a new response value to be used. In addition, the secret key updater 250 matches the newly obtained response value with the challenge value generated by the challenge value generator 220 to update and store the newly used response value as the CRP in the CRP storage unit 210.
  • the authentication server 200 may check whether the 'new response value' received from the access point 100 is an accurate value.
  • the authentication server 200 may further include a secret key verification unit (not shown).
  • the secret key verification unit verifies the secret key encrypted by using the 'new response value' acquired by the secret key updater 250 using the 'new challenge value' generated by the challenge value generator 220.
  • the access point 100 receives the secret key confirmation message from the authentication server 200, the access point 100 inputs the updated and stored challenge value (that is, the challenge value to be used) into the PUF module 120 to generate a response value (that is, the new value). Response value to be used).
  • the access point 100 decrypts the secret key confirmation message using the obtained response value to obtain a challenge value. At this time, the access point 100 compares the challenge value obtained through the decryption with the challenge value that has been updated and stored by itself. In addition, the access point 100 transmits a secret key update success message to the authentication server 200 when the two compared values are the same. As such, when the authentication server 200 receives the secret key update success message from the access point 100, the authentication server 200 may determine a 'new response value' received from the access point 100 as an accurate value.
  • FIG. 4 is a data flow diagram illustrating a secret key update method between an authentication server and an access point according to an embodiment of the present invention
  • FIG. 5 is a secret key update between components of a secret key update system according to an embodiment of the present invention. Is a diagram illustrating an example of a message transmitted and received for the purpose of the present invention.
  • the initial challenge value C0 is stored in the access point 100, and the initial challenge value C0 and the initial response value R0 pair are stored in the authentication server 200. .
  • the authentication server 200 transmits a secret key update message (indicated by 'Key Update (C 1 )' in FIG. 4)) to the access point 100 (S410).
  • a secret key update message (indicated by 'Key Update (C 1 )' in FIG. 4)
  • the secret key update message encrypts the newly used challenge value C 1 generated by the authentication server 200 using the initial response value R 0 as the secret key.
  • the access point 100 transmits a secret key response message (indicated by 'R 0 (R 1 )' in FIG. 4) to the authentication server 200 (S420).
  • the secret key response message encrypts the newly used response value R 1 generated by the access point 100 using the initial response value R 0 .
  • the access point 100 may generate a response value R 1 to be newly used by inputting the initial challenge value C 0 previously stored in the PUF module 120.
  • the access point 100 updates and stores the stored initial challenge value C 0 with the newly used challenge value C 1 received from the authentication server 200.
  • the authentication server 200 decrypts the received secret key response message into an initial response value (R 0 ) to obtain a new response value (R 1 ) to use, and a newly used challenge value (C 1 ) and a new response to use.
  • the challenge-response pair C 1 and R 1 matching the value R 1 is updated and stored (S430).
  • a secret key encrypted confirmation message may further include a step (S440) of transmitting to the access point (100).
  • the message transmitted and received for the secret key update between the configuration of the secret key update system is encrypted using the set response value as the secret key.
  • the message sent and received for this secret key update includes a new challenge value and a new response value.
  • messages transmitted and received between the access point 100 and the authentication server 200 may use a HMAC-based hash value to verify integrity, and a timestamp value for preventing a retransmission attack may be used. May be included.
  • the authentication server and the access point of the secret key update system may each include a memory for storing a program for performing the secret key update method described above and a processor for executing the program.
  • the memory refers to a nonvolatile storage device that maintains stored information even when power is not supplied, and a volatile storage device that requires electricity to maintain stored information.
  • the access point uses the first challenge value as the secret key from the authentication server as the processor executes a program for executing the secret key update method with the authentication server.
  • Receiving an encrypted secret key update message inputting a challenge value stored in advance into a physically unclonable function (PUF) circuit to obtain a first response value, and decrypting the secret key update message with the obtained first response value.
  • a first challenge value is obtained, the first challenge value is input to the PUF circuit, a second response value to be newly used as a secret key is obtained, and the secret key response message encrypted using the second response value as the secret key is obtained.
  • the stored challenge value is updated to the first challenge value and stored.
  • the authentication server when the processor executes a program for performing a secret key update method with the access point, generates a first challenge value to be used newly, and prestored the first challenge value
  • the private key update message encrypted using the first response value as the secret key is transmitted to the access point, and the secret key response message obtained by encrypting the second response value as the first response value from the access point as a response to the secret key update message.
  • decrypts the secret key response message with a first response value to obtain a second response value and updates and stores a challenge-response pair by matching the obtained second response value with a first challenge value. do.
  • Embodiments of the present invention may also be implemented in the form of a recording medium containing instructions executable by a computer, such as a program module executed by the computer.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media.
  • Computer-readable media can also include both computer storage media and communication media.
  • Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transmission mechanism, and includes any information delivery media.

Abstract

인증 서버와 액세스 포인트간의 비밀키 업데이트 시, 액세스 포인트가 인증 서버로부터 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하고, 사전에 저장된 챌린지값을 PUF 모듈에 입력하여 기설정된 응답값을 획득하고, 획득한 응답값으로 비밀키 업데이트 메시지를 복호화하여 새로 사용할 챌린지값을 획득하고, 새로 사용할 챌린지값을 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 새로 사용할 응답값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 인증 서버로 전송하고, 기저장된 챌린지값을 새로 사용할 챌린지값으로 갱신하여 저장한다.

Description

PUF를 이용한 비밀키 업데이트 시스템 및 방법
본 발명은 PUF(Physical Unclonable Function)을 이용하여 공유 비밀키를 업데이트하는 비밀키 업데이트 시스템 및 방법에 관한 것이다.
RADIUS(Remote Authentication Dial-In User Services) 서버(Server)와 액세스 포인트(Access Point) 사이에는 RADIUS 과금(Accounting) 메시지 인증을 위한 공유 비밀키(Shared Secret Key)가 필요하다.
구체적으로, RADIUS 과금(accounting) 기능이 활성화되면, 액세스 포인트는 인증 절차가 완료된 사용자와의 연결에 대한 과금 절차를 수행한다. 예를 들어, 사용자가 액세스 포인트에 접속하면, 액세스 포인트는 해당 사용자가 접속을 개시하였음을 알리는 과금 요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 또한, 사용자가 액세스 포인트와의 접속을 종료하면, 액세스 포인트는 해당 사용자가 접속을 종료했음을 알리는 과금 요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 이에 따라, RADIUS 서버에는 해당 사용자가 얼마 동안 접속하였는지에 대한 정보가 기록된다.
종래에는 이러한 액세스 포인트의 요청(Request) 메시지 및 해당 요청 메시지에 대한 인증 서버의 응답(Response) 메시지를 인증하기 위하여, 기설정된 인증 기호(Authenticator)를 인증 값으로서 사용하였다. 이 인증 기호 값은 사용자 단말로부터 수신된 접속 요청(Access-Request) 패킷의 구성요소인, 코드(Code), 아이디(ID), 길이(Length), 요청 인증 기호(Request Authenticator) 값 및 속성(Attribute)에 공유 비밀키(Shared Secret Key)값을 추가한 영역에 대한 해시 값이었다. 이러한 해시 값을 전송하고 검사하기 위해서 액세스 포인트와RADIUS 서버는 각자 공유 비밀키(Shared Secret Key)를 저장하고 있어야 했다.
그러나 RADIUS 서버에 정상적으로 접근하는 정상 액세스 포인트 주변에 비정상적인 액세스 포인트(Rogue AP)가 설치된 경우, 공격자가 정상 액세스 포인트에 저장되어 있는 공유 비밀키(Shared Secret Key)를 손쉽게 획득할 수 있는 문제가 있었다. 이처럼 공유 비밀키가 공격자에게 노출될 경우, 비정상 액세스 포인트(Rogue AP)가 정상 액세스포인트로 가장하여 비정상적인 사용자 패킷에 대한 RADIUS 서버의 과금 처리를 조작할 수 있는 위험이 있다.
이와 관련하여, 대한민국 공개 특허 제10-2004-0051260호(발명의 명칭: 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용방법)에는, 무선랜 단말기, 라디우스 과금 클라이언트를 포함한 액세스 포인트, 인증 서버와 과금 서버를 포함한 라디우스 서버를 구비한 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용 방법에 있어서, 라디우스 과금 클라이언트가 과금을 시작하고 종료할 때 또는 중간의 주기적인 간격에 과금 데이터를 과금 패킷에 담아서 과금 서버에게 전송하고, 네트워크 연결의 장애가 발생시 과금 패킷을 메모리 버퍼에 저장했다가 네트워크 연결의 복원시 과금 서버로 재전송하는 구성이 개시되어있다.
본 발명의 일 실시예는 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 인증 서버와 액세스 포인트 간의 공유 비밀키에 대한 공격자의 공격을 방지할 수 있는 비밀키 업데이트 시스템 및 그 방법을 제공하고자 한다.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 측면에 따른 액세스 포인트는, PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈; 인증 서버로부터, 제 1 챌린지값을 포함하되 제 1 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부; 사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 제 1 응답값을 획득하고, 상기 제 1 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 제 1 챌린지값을 획득하는 메시지 복호화부; 및 상기 제 1 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 제 2 응답값을 획득하고, 상기 제 2 응답값을 포함하되 상기 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 제 1 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함한다.
그리고 본 발명의 다른 측면에 따른 액세스 포인트의 인증 서버와의 비밀키 업데이트 방법은, 상기 인증 서버로부터, 제 1 챌린지값을 포함하되 제 1 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계; 사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 제 1 응답값을 획득하는 단계; 상기 획득한 제 1 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 제 1 챌린지값을 획득하는 단계; 상기 제 1 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 제 2 응답값을 획득하는 단계; 상기 제 2 응답값을 포함하되 상기 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및 상기 저장된 챌린지값을 상기 제 1 챌린지값으로 갱신하여 저장하는 단계를 포함한다.
또한, 본 발명의 또 다른 측면에 따른 인증서버는, 챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부; 새로 사용할 제 1 챌린지값을 생성하는 챌린지값 생성부; 상기 제 1 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부; 상기 액세스포인트로부터 상기 비밀키 업데이트 메시지에 대한 응답으로서 제 2 응답값을 포함하되 상기 제 1 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및 상기 제 1 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 제 2 응답값을 획득하고, 상기 제 2 응답값과 상기 제 1 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함하고, 상기 제 2 응답값은, 상기 액세스 포인트가 PUF(Physically Unclonable Function)회로를 통해 새로 사용할 응답값으로서 생성한 것이다.
또한, 본 발명의 또 다른 측면에 따른 인증 서버의 액세스 포인트와의 비밀키 업데이트 방법은, 새로 사용할 제 1 챌린지값을 생성하는 단계; 상기 제 1 챌린지값을 포함하되 기저장된 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계; 상기 액세스 포인트로부터 제 2 응답값을 포함하되 상기 제 1 응답값으로 암호화된 비밀키 응답 메시지를 상기 비밀키 업데이트 메시지에 대한 응답으로서 수신하는 단계; 상기 제 1 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 제 2응답값을 획득하는 단계; 및 상기 획득한 제 2 응답값과 상기 제 1 챌린지값을 매칭하여 챌린지-응답쌍(Challenge- Response Pair)을 갱신 저장하는 단계를 포함하고, 상기 제 2 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function) 회로를 통해 새로 사용할 응답값으로 생성한 것이다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 액세스 포인트가 내부적으로 비밀 공유키(Shared Secret Key)를 저장하지 않아, 액세스 포인트와 인증 서버 간에 설정되는 비밀키를 보호할 수 있다.
그리고, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 인증 서버에서 액세스 포인트로 비밀키 업데이트를 요청하는 절차만으로 액세스 포인트가 PUF를 사용하여 새로운 비밀키를 생성할 수 있어 간편하다.
또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 기존에 액세스 포인트와 인증 서버에서 각 관리자가 공유 비밀키를 설정해야 했던 것과 달리, 직접적인 비밀키 설정이 요구되지 않아 다수의 액세스 포인트에 대한 인증 서버의 중앙 집중형 관리가 가능하다.
도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.
도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템(10)은 적어도 하나의 사용자 단말(300)이 접속하는 복수의 액세스 포인트(100), 및 액세스 포인트(100)와 접속되는 인증 서버(200)를 포함한다.
본 발명의 일 실시예에 따른 인증 서버(200)는 RADIUS(Remote Authentication Dial-In User Services) 서버일 수 있으며, 이에 한정되지 않는다. 액세스 포인트(100)는 접속된 사용자에 대한 과금 처리를 위해 인증 서버(200)와 어카운팅(accounting) 절차를 수행한다.
이때, 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200)는 어카운팅 절차 수행 시 송수신하는 메시지들에 대해 기설정된 공유 비밀키(shared secret key)를 사용할 수 있다.
도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.
도 2에 도시한 바와 같이, 액세스 포인트(100)는 입력값 저장부(110), PUF 모듈(120), 비밀키 업데이트 요청 수신부(130), 메시지 복호화부(140), 비밀키 업데이트부(150), 무결성 검사부(160) 및 재전송 공격 검사부(170)를 포함한다.
PUF 모듈(120)은 PUF(Physically Unclonable Function) 회로를 통해 챌린지(challenge)값에 대응하는 응답(response)값을 생성한다. 이때, PUF 모듈(120)은 입력값 저장부(110)에 저장되어 있는 챌린지값을 입력받고, 입력된 챌린지 값에 대응되는 응답값을 출력한다.
참고로, PUF 회로는 물리적으로 복제할 수 없는 특징을 가지고 있는 집적 회로(Integrated Circuit, IC)일 수 있으며, 공격자가 PUF IC의 회로를 복제하더라도 원래 PUF IC 회로가 지니고 있는 물리적 특성까지 복제할 수 없다. 따라서, PUF 회로의 랜덤한 물리적 특성에 의해, 공격자가 PUF 회로를 복제하더라도 동일한 PUF의 출력값을 생성하는 것이 불가능하다.
비밀키 업데이트 요청 수신부(130)는 인증 서버(200)로부터 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신한다. 이때, 비밀키 업데이트 메시지에는 인증 서버(200)가 생성한 ‘새로 사용할 챌린지값’이 포함되어 있다.
메시지 복호화부(140)는 상기 비밀키 업데이트 메시지가 수신되면 입력값 저장부(110)에 저장되어 있는 챌린지값을 PUF 모듈(120)에 입력하여 응답값(즉, 비밀키로 사용되고 있는 기설정된 응답값)을 획득하고, 획득한 응답값으로 비밀키 업데이트 메시지를 복호화한다. 그리고 메시지 복호화부(140)는 비밀키 업데이트 메시지에 포함되어 있던 새로 사용할 챌린지값을 획득한다.
비밀키 업데이트부(150)는 메시지 복호화부(140)를 통해 획득한 새로 사용할 챌린지값을 PUF 모듈(120)에 입력하여 비밀키로서 ‘새로 사용할 응답값’을 획득한다. 그리고 비밀키 업데이트부(150)는 새로 사용할 응답값을 현재 비밀키로 사용하고 있는 응답값을 사용하여 암호화하고, 이러한 암호화를 통해 생성된 비밀키 응답 메시지를 인증 서버(200)로 전송한다.
또한 비밀키 업데이트부(150)는 입력값 저장부(110)에 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 변경하여 갱신 저장한다. 참고로, 입력값 저장부(110)에는 최초에 인증 서버(200)와 약속된 초기 챌린지값이 저장되어 있다.
무결성 검사부(160)는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 기반한 해쉬 값을 사용하여, 인증 서버(200)로부터 수신된 비밀키 업데이트 메시지의 무결성(integrity)을 검사한다.
재전송 공격 검사부(170)는 비밀키 업데이트 메시지에 포함된 타임스탬프(time stamp)값에 기초하여 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사한다. 참고로, 재전송 공격은 프로토콜상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격을 의미한다. 본 발명의 일 실시예에서는 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 적어도 하나의 메시지에 타임스탬프값을 포함시키고, 이러한 타임스탬프값을 확인함으로써 해당 메시지의 유일성을 확인할 수 있다.
한편, 본 발명의 실시예에 따른 액세스 포인트(100)는 인증 서버(200)와의 과금 절차를 처리한다. 이때, 액세스 포인트(100)는 접속한 사용자에 대한 인증을 처리하는 인증부(미도시) 및, 상기 인증이 완료된 사용자의 접속 개시 및 접속 종료를 인증 서버(100)로 알려 과금 절차를 수행하는 과금 처리부(미도시)를 더 포함할 수 있다. 이때, 과금 처리부(미도시)는, 과금 절차의 수행에 따라 인증 서버(200)와 송수신되는 적어도 하나의 메시지를 업데이트된 최신 비밀키를 사용하여 암호화 또는 복호화할 수 있다.
도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.
도 3에 도시한 바와 같이, 인증 서버(200)는 CRP 저장부(210), 챌린지값 생성부(220), 비밀키 업데이트 요청부(230), 비밀키 응답 수신부(240), 비밀키 업데이트부(250)를 포함한다.
CRP 저장부(210)에는 챌린지값 및 해당 챌린지값에 대응된 응답값이 매칭된 챌린지-응답쌍(Challenge-Response Pair, CRP)이 저장된다. 이때, 최초의 챌린지-응답쌍으로서, 액세스 포인트(100)와 사전에 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 CRP 저장부(210)에 저장되어 있다.
챌린지값 생성부(220)는 비밀키를 업데이트하기 위하여 액세스 포인트(100)의 PUF 모듈(120)에 입력될 챌린지값(즉, 새로 사용할 챌린지값)을 생성한다.
비밀키 업데이트 요청부(230)는 CRP 저장부(210)에 저장되어 있던 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트(100)로 전송한다. 이때, 비밀키 업데이트 요청부(230)는 챌린지값 생성부(220)가 생성한 새로 사용할 챌린지값을 획득하고, 획득한 새로 사용할 챌린지값을 포함하는 비밀키 업데이트 메시지를 생성하여 액세스 포인트(240100)로 전송한다.
이때, 비밀키 업데이트 요청부(230)는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 기반한 해쉬 값을 사용한 비밀키 업데이트 메시지를 전송할 수 있다. 이는, 액세스 포인트(100)가 무결성을 검사할 수 있도록 하기 위한 것이다. 또한, 비밀키 업데이트 요청부(230)는 타임스탬프값을 포함하는 비밀키 업데이트 메시지를 전송할 수 있다. 이는, 액세스 포인트(100)가 수신된 비밀키 업데이트 메시지에 대한 재전송 공격 여부를 검사할 수 있도록 하기 위한 것이다.
비밀키 응답 수신부(240)는 비밀키 업데이트 요청부(230)가 전송한 비밀키 업데이트 메시지에 대한 응답으로서, 액세스 포인트(100)로부터 비밀키 응답 메시지를 수신한다.
이때, 비밀키 응답 메시지는 액세스 포인트(100)가 PUF를 사용하여 생성한 ‘새로 사용할 응답값’을 포함한다. 또한, 비밀키 응답 메시지는 CRP 저장부(210)에 저장되어 있던 응답값으로 암호화되어 있다.
비밀키 업데이트부(250)는 비밀키 응답 수신부(240)를 통해 수신된 비밀키 응답 메시지를 CRP 저장부(210)에 저장되어 있던 응답값을 사용하여 복호화한다. 이러한 복호화를 통해, 비밀키 업데이트부(250)는 새로 사용할 응답값을 획득한다. 그리고 비밀키 업데이트부(250)는 획득한 새로 사용할 응답값과, 챌린지값 생성부(220)가 생성한 새로 사용할 챌린지값을 매칭하여 CRP 저장부(210)에 CRP로서 갱신 저장한다.
한편, 인증 서버(200)는 액세스 포인트(100)로부터 수신한 ‘새로 사용할 응답값’이 정확한 값인지 여부를 확인할 수 있다. 이를 위해, 인증 서버(200)는 비밀키 확인부(미도시)를 더 포함할 수 있다. 비밀키 확인부(미도시)는 챌린지값 생성부(220)가 생성한 ‘새로 사용할 챌린지값’을 비밀키 업데이트부(250)가 획득한 ‘새로 사용할 응답값’을 사용하여 암호화한 비밀키 확인 메시지를 액세스 포인트(100)로 전송한다. 이때, 액세스 포인트(100)는 인증 서버(200)로부터 비밀키 확인 메시지를 수신하면, 갱신되어 저장된 챌린지값(즉, 새로 사용할 챌린지값)을 PUF 모듈(120)로 입력하여 응답값(즉, 새로 사용할 응답값)을 획득한다. 그리고, 액세스 포인트(100)는 상기 획득한 응답값을 사용하여 비밀키 확인 메시지를 복호화하여 챌린지값을 획득한다. 이때, 액세스 포인트(100)는 상기 복호화를 통해 획득한 챌린지값과 자체적으로 갱신 저장되어 있던 챌린지값을 비교한다. 그리고 액세스 포인트(100)는 비교한 두 값이 동일한 값인 경우, 인증 서버(200)로 비밀키 업데이트 성공 메시지를 전송한다. 이처럼, 인증 서버(200)는 액세스 포인트(100)로부터 비밀키 업데이트 성공 메시지를 수신하면, 액세스 포인트(100)로부터 수신된 ‘새로 사용할 응답값’을 정확한 값으로 판단할 수 있다.
이하, 도 4 및 도 5를 참조하여 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200) 간의 비밀키 업데이트 방법에 대해서 상세히 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이고, 도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.
도 4에 도시한 바와 같이, 액세스 포인트(100)에는 초기 챌린지값(C0)이 저장되어 있고, 인증 서버(200)에는 초기 챌린지값(C0) 및 초기 응답값(R0) 쌍이 저장되어 있는 상태이다.
먼저, 인증 서버(200)가 비밀키 업데이트 메시지(도 4에서는 ‘Key Update(C1)’으로 나타냄)를 액세스 포인트(100)로 전송한다(S410).
비밀키 업데이트 메시지는, 인증 서버(200)가 생성한 새로 사용할 챌린지값(C1)을 초기 응답값(R0)를 비밀키로 사용하여 암호화한 것이다.
그러면, 액세스 포인트(100)는 비밀키 응답 메시지(도 4에서는 ‘R0(R1)’으로 나타냄)를 인증 서버(200)로 전송한다(S420).
비밀키 응답 메시지는, 액세스 포인트(100)가 생성한 새로 사용할 응답값(R1)을 초기 응답값(R0)을 사용하여 암호화한 것이다. 이때, 액세스 포인트(100)는 사전에 저장되어 있던 초기 챌린지값(C0)을 PUF 모듈(120)에 입력하여 새로 사용할 응답값(R1)을 생성할 수 있다. 또한, 액세스 포인트(100)는 저장되어 있던 초기 챌린지값(C0)을 인증 서버(200)로부터 수신한 새로 사용할 챌린지값(C1)으로 갱신하여 저장한다.
그런 다음, 인증 서버(200)는 수신된 비밀키 응답 메시지를 초기 응답값(R0)으로 복호화하여 새로 사용할 응답값(R1)을 획득하고, 새로 사용할 챌린지값(C1)과 새로 사용할 응답값(R1)를 매칭한 챌린지-응답쌍(C1, R1)을 갱신 저장한다(S430).
본 발명의 일 실시예에 따른 비밀키 업데이트 방법에서는 인증 서버(200)가 액세스 포인트(100)로부터 수신된 응답값(R1)의 정확성을 확인하기 위하여, 응답값(R1)을 사용하여 챌린지값(C1)을 암호화한 비밀키 확인 메시지(도 4에서는, ‘R1(C1)’으로 나타냄)를 액세스 포인트(100)로 전송하는 단계(S440)를 더 포함할 수 있다.
한편, 도 5에 도시한 바와 같이, 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지는 설정된 응답값을 비밀키로 사용하여 암호화된다. 이러한 비밀키 업데이트를 위해 송수신되는 메시지는 새로 사용할 챌린지값 및 새로 사용할 응답값을 포함한다. 이때, 도 5에 도시한 바와 같이 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 메시지들은 무결성을 확인하기 위해 HMAC에 기반한 해시 값을 사용할 수 있으며, 재전송 공격을 방지하기 위한 타임스탬프값이 포함될 수 있다.
한편, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 인증서버 및 액세스 포인트는, 각각 이상에서 설명한 비밀키 업데이트 방법을 수행하는 프로그램이 저장된 메모리와 상기 프로그램을 실행하는 프로세서 등을 포함할 수 있다. 이때, 메모리는 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 비휘발성 저장장치 및 저장된 정보를 유지하기 위하여 전기가 필요한 휘발성 저장장치를 통칭하는 것이다.
구체적으로, 본 발명의 일 실시예에 따른 액세스 포인트는, 프로세서가 인증 서버와의 비밀키 업데이트 방법을 수행하는 프로그램을 실행함에 따라, 인증 서버로부터 제 1 챌린지값을 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 수신하면, 사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 회로에 입력하여 제 1 응답값을 획득하고, 획득한 제 1 응답값으로 비밀키 업데이트 메시지를 복호화하여 제 1 챌린지값을 획득하고, 제 1 챌린지값을 PUF 회로에 입력하여 비밀키로 새로 사용할 제 2 응답값을 획득하고, 제 2 응답값을 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 인증 서버로 전송하고, 상기 저장된 챌린지값을 제 1 챌린지값으로 갱신하여 저장한다.
또한, 본 발명의 일 실시예에 따른 인증 서버는, 프로세서가 액세스 포인트와의 비밀키 업데이트 방법을 수행하는 프로그램을 실행함에 따라, 새로 사용할 제 1 챌린지값을 생성하고, 제 1 챌린지값을 기저장된 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하고, 비밀키 업데이트 메시지에 대한 응답으로서 액세스 포인트로부터 제 2 응답값을 제 1 응답값으로 암호화한 비밀키 응답 메시지를 수신하면, 제 1 응답값으로 비밀키 응답 메시지를 복호화하여 제 2응답값을 획득하고, 획득한 제 2 응답값과 제 1 챌린지값을 매칭하여 챌린지-응답쌍(Challenge- Response Pair)을 갱신 저장한다.
본 발명의 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
또한, 본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수도 있다.
본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (10)

  1. 액세스 포인트에 있어서,
    PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈;
    인증 서버로부터, 제 1 챌린지값을 포함하되 제 1 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부;
    사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 제 1 응답값을 획득하고, 상기 제 1 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 제 1 챌린지값을 획득하는 메시지 복호화부; 및
    상기 제 1 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 제 2 응답값을 획득하고, 상기 제 2 응답값을 포함하되 상기 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 제 1 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함하는 액세스 포인트.
  2. 제 1 항에 있어서,
    상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트.
  3. 제 1 항에 있어서,
    해시 기반 메시지 인증 코드(Hash-based Message Authentication Code) 기반의 해쉬 값을 사용하여 상기 수신된 비밀키 업데이트 메시지의 무결성을 검사하는 무결성 검사부를 더 포함하는 액세스 포인트.
  4. 제 1 항에 있어서,
    상기 비밀키 업데이트 메시지에 포함된 타임스탬프값에 기초하여 상기 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사하는 재전송 공격 검사부를 더 포함하는 액세스 포인트.
  5. 액세스 포인트의 인증 서버와의 비밀키 업데이트 방법에 있어서,
    상기 인증 서버로부터, 제 1 챌린지값을 포함하되 제 1 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계;
    사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 제 1 응답값을 획득하는 단계;
    상기 획득한 제 1 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 제 1 챌린지값을 획득하는 단계;
    상기 제 1 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 제 2 응답값을 획득하는 단계;
    상기 제 2 응답값을 포함하되 상기 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및
    상기 저장된 챌린지값을 상기 제 1 챌린지값으로 갱신하여 저장하는 단계를 포함하는 액세스 포인트의 비밀키 업데이트 방법.
  6. 제 5 항에 있어서,
    상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트의 비밀키 업데이트 방법.
  7. 인증서버에 있어서,
    챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부;
    새로 사용할 제 1 챌린지값을 생성하는 챌린지값 생성부;
    상기 제 1 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부;
    상기 액세스포인트로부터 상기 비밀키 업데이트 메시지에 대한 응답으로서 제 2 응답값을 포함하되 상기 제 1 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및
    상기 제 1 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 제 2 응답값을 획득하고, 상기 제 2 응답값과 상기 제 1 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함하고,
    상기 제 2 응답값은,
    상기 액세스 포인트가 PUF(Physically Unclonable Function)회로를 통해 새로 사용할 응답값으로서 생성한 것인 인증 서버.
  8. 제 7 항에 있어서,
    상기 CRP 저장부는,
    최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버.
  9. 인증 서버의 액세스 포인트와의 비밀키 업데이트 방법에 있어서,
    새로 사용할 제 1 챌린지값을 생성하는 단계;
    상기 제 1 챌린지값을 포함하되 기저장된 제 1 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계;
    상기 액세스 포인트로부터 제 2 응답값을 포함하되 상기 제 1 응답값으로 암호화된 비밀키 응답 메시지를 상기 비밀키 업데이트 메시지에 대한 응답으로서 수신하는 단계;
    상기 제 1 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 제 2응답값을 획득하는 단계; 및
    상기 획득한 제 2 응답값과 상기 제 1 챌린지값을 매칭하여 챌린지-응답쌍(Challenge- Response Pair)을 갱신 저장하는 단계를 포함하고,
    상기 제 2 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function) 회로를 통해 새로 사용할 응답값으로 생성한 것인 인증 서버의 비밀키 업데이트 방법.
  10. 제 9 항에 있어서,
    상기 챌린지-응답쌍은,
    최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버의 비밀키 업데이트 방법.
PCT/KR2015/004392 2014-05-23 2015-04-30 Puf를 이용한 비밀키 업데이트 시스템 및 방법 WO2015178597A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2014-0062088 2014-05-23
KR20140062088 2014-05-23
KR1020140113973A KR20150135032A (ko) 2014-05-23 2014-08-29 Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR10-2014-0113973 2014-08-29

Publications (1)

Publication Number Publication Date
WO2015178597A1 true WO2015178597A1 (ko) 2015-11-26

Family

ID=54554222

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/004392 WO2015178597A1 (ko) 2014-05-23 2015-04-30 Puf를 이용한 비밀키 업데이트 시스템 및 방법

Country Status (1)

Country Link
WO (1) WO2015178597A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641219A1 (en) * 2018-10-17 2020-04-22 Siemens Aktiengesellschaft Puf based securing of device update
CN111740995A (zh) * 2020-06-22 2020-10-02 南方电网科学研究院有限责任公司 一种授权认证方法及相关装置
CN112311553A (zh) * 2020-08-24 2021-02-02 山东卓文信息科技有限公司 一种基于挑战应答的设备认证方法
CN112912878A (zh) * 2018-10-17 2021-06-04 诺基亚通信公司 安全密码处理器
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LEE, JONG HOON ET AL.: "The Authentication and Key Management Method based on PUF for Secure USB", J-KICS '13-12, vol. 38 B, no. 12, December 2013 (2013-12-01) *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641219A1 (en) * 2018-10-17 2020-04-22 Siemens Aktiengesellschaft Puf based securing of device update
WO2020078804A1 (en) * 2018-10-17 2020-04-23 Siemens Aktiengesellschaft Puf based securing of device update
CN112912878A (zh) * 2018-10-17 2021-06-04 诺基亚通信公司 安全密码处理器
US20210258174A1 (en) * 2018-10-17 2021-08-19 Nokia Solutions And Networks Oy Secure cryptoprocessor
CN111740995A (zh) * 2020-06-22 2020-10-02 南方电网科学研究院有限责任公司 一种授权认证方法及相关装置
CN111740995B (zh) * 2020-06-22 2022-07-12 南方电网科学研究院有限责任公司 一种授权认证方法及相关装置
CN112311553A (zh) * 2020-08-24 2021-02-02 山东卓文信息科技有限公司 一种基于挑战应答的设备认证方法
CN112311553B (zh) * 2020-08-24 2022-11-08 山东卓文信息科技有限公司 一种基于挑战应答的设备认证方法
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access

Similar Documents

Publication Publication Date Title
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
KR100664312B1 (ko) 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
US20050210252A1 (en) Efficient and secure authentication of computing systems
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN109981639B (zh) 基于区块链的分布式可信网络连接方法
US20060212928A1 (en) Method and apparatus to secure AAA protocol messages
WO2018147673A1 (ko) 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
US8452963B2 (en) Generating protected access credentials
WO2014003362A1 (ko) Otp 기반 인증 시스템 및 방법
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20080244698A1 (en) Authorized Content Verification Method, Content Transmission/Reception System, Transmitter, and Receiver
TW202207664A (zh) 安全運算裝置、安全運算方法、驗證器及裝置驗證方法
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US7975293B2 (en) Authentication system, authentication method and terminal device
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
CN108932425B (zh) 一种离线身份认证方法、认证系统及认证设备
EP4145763A1 (en) Exporting remote cryptographic keys
WO2014182013A1 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15796925

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15796925

Country of ref document: EP

Kind code of ref document: A1