KR20150135032A - System and method for updating secret key using physical unclonable function - Google Patents
System and method for updating secret key using physical unclonable function Download PDFInfo
- Publication number
- KR20150135032A KR20150135032A KR1020140113973A KR20140113973A KR20150135032A KR 20150135032 A KR20150135032 A KR 20150135032A KR 1020140113973 A KR1020140113973 A KR 1020140113973A KR 20140113973 A KR20140113973 A KR 20140113973A KR 20150135032 A KR20150135032 A KR 20150135032A
- Authority
- KR
- South Korea
- Prior art keywords
- secret key
- value
- response
- challenge
- challenge value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 PUF(Physical Unclonable Function)을 이용하여 공유 비밀키를 업데이트하는 액세스 포인트 및 인증 서버를 포함하는 비밀키 업데이트 시스템 및 방법에 관한 것이다.The present invention relates to a secret key updating system and method, including an authentication server and an access point that updates a shared secret key using a Physical Unclonable Function (PUF).
RADIUS(Remote Authentication Dial-In User Services) 서버(Server)와 액세스 포인트(Access Point) 사이에는 RADIUS 과금(Accounting) 메시지 인증을 위한 공유 비밀키(Shared Secret Key)가 필요하다.A shared secret key is required between the RADIUS server and the access point to authenticate the RADIUS accounting message.
구체적으로, RADIUS 과금(accounting) 기능이 활성화되면, 액세스 포인트는 인증 절차가 완료된 사용자와의 연결에 대한 과금 절차를 수행한다. 예를 들어, 사용자가 액세스 포인트에 접속하면, 액세스 포인트는 해당 사용자가 접속을 개시하였음을 알리는 과금-요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 또한, 사용자가 액세스 포인트와의 접속을 종료하면, 액세스 포인트는 해당 사용자가 접속을 종료했음을 알리는 과금-요청(Accounting-Request) 메시지를 RADIUS 서버에 전송한다. 이에 따라, RADIUS 서버에는 해당 사용자가 얼마 동안 접속하였는지에 대한 정보가 기록된다.Specifically, when the RADIUS accounting function is activated, the access point performs a charging procedure for connection with the user who has completed the authentication procedure. For example, when a user connects to an access point, the access point sends an Accounting-Request message to the RADIUS server indicating that the user has initiated the connection. Further, when the user ends the connection with the access point, the access point transmits a Accounting-Request message to the RADIUS server informing that the user has terminated the connection. Accordingly, the RADIUS server records information on how long the user has been connected.
종래에는 이러한 액세스 포인트의 요청(Request) 메시지 및 해당 요청 메시지에 대한 인증 서버의 응답(Response) 메시지를 인증하기 위하여 기설정된 인증 기호(Authenticator)를 인증 값으로 사용하였다. 이 인증 기호 값은 사용자 단말로부터 수신된 접속 요청(Access-Request) 패킷의 구성요소인 코드(Code), 아이디(ID), 길이(Length), 요청 인증 기호(Request Authenticator)값, 속성(Attribute)에 공유 비밀키(Shared Secret Key)값을 추가한 영역에 대한 해시 값이었다. 이러한 해시 값을 전송하고 검사하기 위해서 액세스 포인트와RADIUS 서버는 각자 공유 비밀키(Shared Secret Key)를 저장하고 있어야 했다.Conventionally, a predetermined authenticator has been used as an authentication value in order to authenticate the request message of the access point and the response message of the authentication server for the request message. The authentication symbol value is a code, an ID, a length, a request authenticator value, and an attribute of a connection request (Access-Request) packet received from the user terminal. And the hash value for the area to which the shared secret key value was added. In order to transmit and check these hash values, the access point and the RADIUS server had to store a shared secret key.
그러나 RADIUS 서버에 정상적으로 접근하는 정상 액세스 포인트 주변에 비정상적인 액세스 포인트(Rogue AP)가 설치된 경우, 공격자가 정상 액세스 포인트에 저장되어 있는 공유 비밀키(Shared Secret Key)를 손쉽게 획득할 수 있는 문제가 있었다. 이처럼 공유 비밀키가 공격자에게 노출될 경우, 비정상 액세스 포인트(Rogue AP)가 정상 액세스포인트로 가장하여 비정상적인 사용자 패킷에 대한 RADIUS 서버의 과금 처리를 조작할 수 있는 위험이 있다.However, when an abnormal access point (Rogue AP) is installed around a normal access point normally accessing the RADIUS server, there is a problem that an attacker can easily obtain a shared secret key stored in a normal access point. If such a shared secret key is exposed to an attacker, there is a risk that the Rogue AP masquerades as a normal access point and manipulates the charging process of the RADIUS server for abnormal user packets.
이와 관련하여, 대한민국 공개 특허 제10-2004-0051260호(발명의 명칭: 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용방법)에는, 무선랜 단말기, 라디우스 과금 클라이언트를 포함한 액세스 포인트, 인증 서버와 과금 서버를 포함한 라디우스 서버를 구비한 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용 방법에 있어서, 라디우스 과금 클라이언트가 과금을 시작하고 종료할 때 또는 중간의 주기적인 간격에 과금 데이터를 과금 패킷에 담아서 과금 서버에게 전송하고, 네트워크 연결의 장애가 발생시 과금 패킷을 메모리 버퍼에 저장했다가 네트워크 연결의 복원시 과금 서버로 재전송하는 구성이 개시되어있다.In this regard, Korean Patent Laid-Open Publication No. 10-2004-0051260 (entitled "RADIUS charging client operating method in wireless LAN charging system") discloses a wireless LAN terminal, an access point including a RADIUS charging client, A method for operating a RADIUS charging client in a wireless LAN charging system having a RADIUS server including a charging server, the method comprising the steps of: when a RADIUS charging client starts and terminates charging, or at a periodic interval of the middle, And stores the charging packet in the memory buffer when a failure of the network connection occurs, and then retransmits the packet to the charging server upon restoration of the network connection.
본 발명의 일 실시예는 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 인증 서버와 액세스 포인트 간의 공유 비밀키에 대한 공격자의 공격을 방지할 수 있는 비밀키 업데이트 시스템 및 그 방법을 제공하고자 한다.An embodiment of the present invention provides a secret key updating system and method for preventing attack by an attacker against a shared secret key between an authentication server and an access point.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.It should be understood, however, that the technical scope of the present invention is not limited to the above-described technical problems, and other technical problems may exist.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 측면에 따른 액세스 포인트는, PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈; 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부; 사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 기설정된 응답값을 획득하고, 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 메시지 복호화부; 및 상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함한다.According to an aspect of the present invention, there is provided an access point comprising: a PUF module for generating a response value corresponding to a challenge value through a Physically Unclonable Function (PUF) circuit; A secret key update request receiving unit receiving an encrypted secret key update message from the authentication server using a newly set challenge value and using a predetermined response value as a secret key; A message decryption unit for inputting a previously stored challenge value into the PUF module to obtain the predetermined response value and decrypting the secret key update message with the obtained response value to obtain the new challenge value; And a new response value to be newly used is input to the PUF module to obtain a new response value to be used as a secret key, and a secret key response message including the newly used response value and using the predetermined response value as a secret key, And a secret key updating unit for updating the stored challenge value with the new challenge value and storing the updated challenge value.
그리고 본 발명의 다른 측면에 따른 액세스 포인트의 인증 서버와의 비밀키 업데이트 방법은, 상기 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계; 사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 기설정된 응답값을 획득하는 단계; 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 단계; 상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하는 단계; 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for updating a secret key with an authentication server of an access point, the method comprising: receiving, from the authentication server, an encrypted secret key update message including a challenge value to be newly used, ; Inputting a challenge value stored in advance into a Physically Unclonable Function module (PUF) to obtain the predetermined response value; Decrypting the secret key update message with the obtained response value to obtain the new challenge value; Inputting a new challenge value into the PUF module to obtain a new response value using a secret key; Transmitting a secret key response message including the response value to be newly used and encrypted by using the predetermined response value as a secret key to the authentication server; And updating the stored challenge value with the new challenge value to be stored and storing the updated challenge value.
또한, 본 발명의 또 다른 측면에 따른 인증서버는, 챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부; 새로 사용할 챌린지값을 생성하는 챌린지값 생성부; 상기 생성한 새로 사용할 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부; 상기 액세스포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및 상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하고, 상기 획득한 응답값과 상기 새로 사용할 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함한다.According to another aspect of the present invention, there is provided an authentication server including: a CRP storage unit storing a challenge value and a response value corresponding to the challenge value, A challenge value generating unit for generating a challenge value to be newly used; A secret key update request unit for transmitting to the access point a secret key update message including the generated challenge value and using the response value previously stored in the CRP storage unit as a secret key; Receiving, from the access point, a secret key response message including a response value to be newly generated using the PUF (Physically Unclonable Function) by the access point as a response to the secret key update message, A secret key response receiving unit; And a secret key update module that updates the CRP storage module by matching the obtained response value with the new challenge value and decrypting the secret key response message using the previously stored secret value .
또한, 본 발명의 또 다른 측면에 따른 인증 서버의 액세스 포인트와의 비밀키 업데이트 방법은, 새로 사용할 챌린지값을 생성하는 단계; 상기 새로 사용할 챌린지값을 포함하되 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계; 상기 액세스 포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 단계; 상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하는 단계; 및 상기 획득한 새로 사용할 응답값과 상기 새로 사용할 챌린지값을 매칭하여 챌린지-응답 쌍(Challenge- Response Pair)을 저장하는 단계를 포함하고, 상기 비밀키 응답 메시지에 포함된 상기 새로 사용할 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용한다.According to another aspect of the present invention, there is provided a method for updating a secret key with an access point of an authentication server, the method including: generating a challenge value to be used; Transmitting a secret key update message including the new challenge value and encrypted using a previously stored response value as a secret key to the access point; Receiving, from the access point, a secret key response message including a response value to be newly used as a response to the secret key update message, the secret key response message encrypted with the previously stored response value; Decrypting the secret key response message with the previously stored response value to obtain the new response value; And storing a challenge-response pair by matching the newly obtained response value to be used with the new challenge value to be used, wherein the response value to be newly included in the secret key response message includes The access point uses a Physically Unclonable Function (PUF).
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 액세스 포인트가 내부적으로 비밀 공유키(Shared Secret Key)를 저장하지 않아, 액세스 포인트와 인증 서버 간에 설정되는 비밀키를 보호할 수 있다.According to any one of the above-mentioned objects of the present invention, the access point does not internally store the secret shared key, thereby protecting the private key set up between the access point and the authentication server.
그리고, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 인증 서버에서 액세스 포인트로 비밀키 업데이트를 요청하는 절차만으로 액세스 포인트가 PUF를 사용하여 새로운 비밀키를 생성할 수 있어 간편하다.In addition, according to any one of the tasks of the present invention, the access point can easily generate a new secret key using the PUF only by a procedure of requesting the access point to update the secret key from the authentication server.
또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 기존에 액세스 포인트와 인증 서버에서 각 관리자가 공유 비밀키를 설정해야 했던 것과 달리, 직접적인 비밀키 설정이 요구되지 않아 다수의 액세스 포인트에 대한 인증 서버의 중앙 집중형 관리가 가능하다.Further, according to any one of the tasks of the present invention, unlike a conventional method in which an administrator has to set a shared secret key in an access point and an authentication server, a direct secret key setting is not required, Centralized management of the server is possible.
도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.1 is a block diagram illustrating a configuration of a secret key updating system according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of an access point according to an embodiment of the present invention.
3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.
4 is a data flow diagram illustrating a method for updating a secret key between an authentication server and an access point according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating an example of a message transmitted and received for a secret key update between a configuration of a secret key updating system according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.
도 1은 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성을 나타낸 도면이다.1 is a block diagram illustrating a configuration of a secret key updating system according to an embodiment of the present invention.
도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템(10)은 적어도 하나의 사용자 단말(300)이 접속하는 복수의 액세스 포인트(100) 및 각 액세스 포인트(100)와 접속되는 인증 서버(200)를 포함한다.1, a secret
본 발명의 일 실시예에 인증 서버(200)는 RADIUS(Remote Authentication Dial-In User Services) 서버일 수 있으며, 이에 한정되지 않는다. 액세스 포인트(100)는 접속된 사용자에 대한 과금 처리를 위해 인증 서버(200)와 어카운팅(accounting) 절차를 수행할 수 있다.The
이때, 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200)는 어카운팅 절차 수행 시 송수신하는 메시지들에 대해 기설정된 공유 비밀키(shared secret key)를 사용할 수 있다.At this time, the
도 2는 본 발명의 일 실시예에 따른 액세스 포인트의 구성을 나타낸 블록도이다.2 is a block diagram illustrating a configuration of an access point according to an embodiment of the present invention.
도 2에 도시한 바와 같이, 액세스 포인트(100)는 입력값 저장부(110), PUF 모듈(120), 비밀키 업데이트 요청 수신부(130), 메시지 복호화부(140), 비밀키 업데이트부(150), 무결성 검사부(160) 및 재전송 공격 검사부(170)를 포함한다.2, the
PUF 모듈(120)은 PUF(Physically Unclonable Function) 회로를 통해 챌린지(challenge)값에 대응하는 응답(response)값을 생성한다. 이때, PUF 모듈(120)은 입력값 저장부(110)에 저장되어 있는 챌린지값을 입력받고, 입력된 챌린지 값에 대응되는 응답값을 출력한다.The
참고로, PUF 회로는 물리적으로 복제할 수 없는 특징을 가지고 있는 IC 회로일 수 있으며, 공격자가 PUF의 IC 회로를 복제하더라도 원래 PUF IC 회로가 지니고 있는 특성까지 복제할 수 없다. 따라서 PUF의 랜덤한 특징에 의해 공격자가 PUF 회로를 복제하더라도 같은 PUF의 출력값을 생성하는 것이 불가능하다.For reference, a PUF circuit can be an IC circuit with characteristics that can not be physically duplicated, and even if an attacker replicates an IC circuit of a PUF, it can not replicate the characteristics of the original PUF IC circuit. Therefore, even if the attacker replicates the PUF circuit by the random feature of the PUF, it is impossible to generate the output value of the same PUF.
비밀키 업데이트 요청 수신부(130)는 인증 서버(200)로부터 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신한다. 이때, 비밀키 업데이트 메시지에는 인증 서버(200)가 생성한 ‘새로 사용할 챌린지값’이 포함되어 있다.The secret key update
메시지 복호화부(140)는 상기 비밀키 업데이트 메시지가 수신되면 입력값 저장부(110)에 저장되어 있는 챌린지값을 PUF 모듈(120)에 입력하여 응답값(즉, 비밀키로 사용되고 있는 기설정된 응답값)을 획득하고, 획득한 응답값으로 비밀키 업데이트 메시지를 복호화한다. 그리고 메시지 복호화부(140)는 비밀키 업데이트 메시지에 포함되어 있던 새로 사용할 챌린지값을 획득한다.When the secret key update message is received, the
비밀키 업데이트부(150)는 메시지 복호화부(140)를 통해 획득한 새로 사용할 챌린지값을 PUF 모듈(120)에 입력하여 비밀키로 새로 사용할 응답값을 획득한다. 그리고 비밀키 업데이트부(150)는 새로 사용할 응답값을 현재 비밀키로 사용하고 있는 기설정된 응답값으로 암호화한 비밀키 응답 메시지를 생성하여 인증 서버(200)로 전송한다.The secret
또한 비밀키 업데이트부(150)는 입력값 저장부(110)에 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장한다. 참고로, 입력값 저장부(110)에는 최초에 인증 서버(200)와 약속된 초기 챌린지값이 저장되어 있다.Also, the secret
무결성 검사부(160)는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC) 기반의 해쉬 값을 사용하여, 인증 서버(200)로부터 수신된 비밀키 업데이트 메시지의 무결성을 검사한다.The
재전송 공격 검사부(170)는 비밀키 업데이트 메시지에 포함된 타임스탬프9time stamp)값에 기초하여 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사한다. 참고로, 재전송 공격은 프로토콜상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격을 의미하는 것으로서, 본 발명의 일 실시예에서는 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 적어도 하나의 메시지에 타임스탬프값을 포함시켜 해당 메시지의 유일성을 확인할 수 있다.The retransmission
한편, 본 발명의 실시예에 따른 액세스 포인트(100)는 인증 서버(200)와의 과금 절차를 처리할 수 있다. 즉, 본 발명의 일 실시예에 따른, 액세스 포인트(100)는 접속한 사용자에 대한 인증을 처리하는 인증부(미도시) 및, 상기 인증이 완료된 사용자의 접속 개시 및 접속 종료를 인증 서버(100)로 알리는 과금 절차를 수행하는 과금 처리부(미도시)를 더 포함할 수 있다. 이때, 과금 처리부(미도시)는, 과금 절차의 수행에 따라 인증 서버(200)와 송신 및 수신되는 적어도 하나의 메시지를 업데이트된 최신 비밀키를 사용하여 암호화 또는 복호화할 수 있다.Meanwhile, the
도 3은 본 발명의 일 실시예에 따른 인증 서버의 구성을 나타낸 도면이다.3 is a diagram illustrating a configuration of an authentication server according to an embodiment of the present invention.
도 3에 도시한 바와 같이, 인증 서버(200)는 CRP 저장부(210), 챌린지값 생성부(220), 비밀키 업데이트 요청부(230), 비밀키 응답 수신부(240), 비밀키 업데이트부(250)를 포함한다.3, the
CRP 저장부(210)는 챌린지값 및 해당 챌린지값에 대응된 응답값이 매칭된 챌린지-응답쌍(Challenge- Response Pair, CRP)이 저장된다. 이때, 최초의 챌린지-응답 쌍은, 액세스 포인트(100)와 사전에 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장되어 있다.The
챌린지값 생성부(220)는 비밀키를 업데이트하기 위하여 액세스 포인트의 PUF 모듈(110)에 입력될 챌린지값, 즉 새로 사용할 챌린지값을 생성한다.The challenge
비밀키 업데이트 요청부(230)는 CRP 저장부(210)에 저장되어 있던 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트(100)로 전송한다. 이때, 비밀키 업데이트 요청부(230)는 챌린지값 생성부(220)를 통해 새로 사용할 챌린지값을 획득하고, 획득한 새로 사용할 챌린지값을 포함하는 비밀키 업데이트 메시지를 생성하여 액세스 포인트(240100)로 전송한다.The secret key
이때, 본 발명의 일 실시예에 따른 비밀키 업데이트 요청부(230)는 액세스 포인트(100)가 무결성을 검사할 수 있도록 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC) 기반의 해쉬 값을 사용한 비밀키 업데이트 메시지를 전송할 수 있다. 또한, 본 발명의 일 실시예에 따른 비밀키 업데이트 요청부(230)는 액세스 포인트(100)가 수신된 비밀키 업데이트 메시지에 대한 재전송 공격 여부를 검사할 수 있도록 타임스탬프값을 포함하는 비밀키 업데이트 메시지를 전송할 수 있다.The secret key
비밀키 응답 수신부(240)는 비밀키 업데이트 요청부(230)가 비밀키 업데이트 메시지를 전송한 이후 해당 비밀키 업데이트 메시지에 대한 응답으로서 액세스 포인트(100)로부터 비밀키 응답 메시지를 수신한다.The private
이때, 비밀키 응답 메시지는 액세스 포인트(100)가 PUF를 사용하여 생성한 ‘새로 사용할 응답값’을 포함하되, CRP 저장부(210)에 저장되어 있던 응답값으로 암호화되어 있다.At this time, the secret key response message includes a 'new response value' generated by the
비밀키 업데이트부(250)는 비밀키 응답 수신부(240)가 비밀키 응답 메시지를 수신하면, CRP 저장부(210)에 저장되어 있던 응답값으로 비밀키 응답 메시지를 복호화하여 새로 사용할 응답값을 획득한다. 그리고 비밀키 업데이트부(250)는 획득한 새로 사용할 응답값과 새로 사용할 챌린지값(즉, 챌린지값 생성부(220)가 생성한 챌린지값)을 매칭하여 CRP 저장부(210)에 CRP를 갱신하여 저장한다.When the secret
한편, 본 발명의 일 실시예에 따른 인증 서버(200)는 액세스 포인트(100)로부터 수신한 새로 사용할 응답값이 정확한지 여부를 확인할 수 있다. 즉, 인증 서버(200)는 챌린지값 생성부(220)가 생성한 새로 사용할 챌린지값을 비밀키 업데이트부(250)가 획득한 새로 사용할 응답값으로 암호화한 비밀키 확인 메시지를 액세스 포인트(100)로 전송하는 비밀키 확인부(미도시)를 더 포함할 수 있다. 이에 따라, 액세스 포인트(100)는 비밀키 확인 메시지를 수신하면, 갱신되어 저장된 챌린지값(즉, 새로 사용할 챌린지값)을 PUF 모듈(120)로 입력하여 응답값(즉, 새로 사용할 응답값)을 획득하고, 획득한 응답값으로 비밀키 확인 메시지를 복호화하여 챌린지값을 획득할 수 있다. 이때, 액세스 포인트(100)는 획득한 챌린지값(즉, 새로 사용할 챌린지값)과 갱신되어 저장되어 있던 챌린지값을 비교하여 동일한 값인 경우 인증 서버(200)로 비밀키 업데이트 성공 메시지를 전송할 수 있다.Meanwhile, the
이하, 도 4 및 도 5를 참조하여 본 발명의 일 실시예에 따른 액세스 포인트(100)와 인증 서버(200) 간의 비밀키 업데이트 방법에 대해서 상세히 설명하도록 한다.Hereinafter, a method of updating the secret key between the
도 4는 본 발명의 일 실시예에 따른 인증 서버와 액세스 포인트 간의 비밀키 업데이트 방법을 설명하기 위한 데이터 흐름도이고, 도 5는 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지의 일례를 나타낸 도면이다.FIG. 4 is a data flow diagram illustrating a method for updating a secret key between an authentication server and an access point according to an embodiment of the present invention. FIG. 5 is a flowchart illustrating a secret key update method according to an exemplary embodiment of the present invention. And the like.
도 4에 도시한 바와 같이, 액세스 포인트(100)에는 초기 챌린지값(C0)이 저장되어 있고, 인증 서버(200)에는 초기 챌린지값(C0) 및 초기 응답값(R0) 쌍이 저장되어 있는 상태이다.4, the initial challenge value C0 is stored in the
먼저, 인증 서버(200)가 새로 사용할 챌린지값(C1)을 생성하여, 챌린지값(C1)을 포함하되 초기 응답값(R0)를 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지(도 4에서는 ‘Key Update(C1)’으로 나타냄)를 액세스 포인트(100)로 전송한다(S410).First, the
그러면, 액세스 포인트(100)는 사전에 저장되어 있던 초기 챌린지값(C0)을 PUF 모듈(120)에 입력하여 새로 사용할 응답값(R1)을 생성하고, 생성한 새로 사용할 응답값(R1)을 초기 응답값(R0)로 암호화한 비밀키 응답 메시지(도 4에서는 ‘R0(R1)’으로 나타냄)를 인증 서버(200)로 전송한다(S420).Then, the
이때, 액세스 포인트(100)는 저장되어 있던 초기 챌린지값(C1)을 인증 서버(200)로부터 수신한 새로 사용할 챌린지값(C1)으로 갱신하여 저장한다.At this time, the
그런 다음, 인증 서버(200)는 수신된 비밀키 응답 메시지를 초기 응답값(R0)으로 복호화하여 새로 사용할 응답값(R1)을 획득하고, 새로 사용할 챌린지값(C1)과 새로 사용할 응답값(R1)를 매칭한 챌린지-응답쌍을 업데이트하여 저장한다(S430).Then, the
한편, 본 발명의 일 실시예에 따른 비밀키 업데이트 방법에서는 인증 서버(200)가 수신된 새로 사용할 응답값(R1)를 확인하기 위하여, 새로 사용할 응답값(R1)으로 새로 사용할 챌린지값(C1)을 암호화한 비밀키 확인 메시지(도 4에서는, ‘R1(C1)’으로 나타냄)를 액세스 포인트(100)로 전송하는 단계(S440)를 더 포함할 수 있다.Meanwhile, in the secret key update method according to an embodiment of the present invention, the
또한, 도 5에 도시한 바와 같이, 본 발명의 일 실시예에 따른 비밀키 업데이트 시스템의 구성 간에 비밀키 업데이트를 위해 송수신되는 메시지는 설정된 응답값을 비밀키로 사용하여 암호화되되, 새로 사용할 챌린지값 및 새로 사용할 응답값을 포함한 형태이다. 이때, 도 5에 도시한 바와 같이 액세스 포인트(100)와 인증 서버(200) 간에 송수신되는 메시지들은 무결성을 확인하기 위해 HMAC을 이용한 해시 값을 사용할 수 있으며, 재전송 공격을 방지하기 위한 타임스탬프값이 포함된 형태일 수 있다.As shown in FIG. 5, a message transmitted and received for updating the secret key between the configurations of the secret key updating system according to an embodiment of the present invention is encrypted using a set response value as a secret key, It contains the response value to be used newly. In this case, as shown in FIG. 5, messages transmitted and received between the
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.
또한, 본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수도 있다.Furthermore, while the methods and systems of the present invention have been described in terms of specific embodiments, some or all of those elements or operations may be implemented using a computer system having a general purpose hardware architecture.
본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents. .
10: 비밀키 업데이트 시스템
100: 액세스 포인트
200: 인증 서버10: Secret Key Update System
100: access point
200: authentication server
Claims (10)
PUF(Physically Unclonable Function) 회로를 통해 챌린지값에 대응하는 응답값을 생성하는 PUF모듈;
인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 비밀키 업데이트 요청 수신부;
사전에 저장된 챌린지값을 상기 PUF 모듈에 입력하여 상기 기설정된 응답값을 획득하고, 상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 메시지 복호화부; 및
상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하고, 상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 비밀키 업데이트부를 포함하는 액세스 포인트.In an access point,
A PUF module for generating a response value corresponding to the challenge value through a Physically Unclonable Function (PUF) circuit;
A secret key update request receiving unit receiving an encrypted secret key update message from the authentication server using a newly set challenge value and using a predetermined response value as a secret key;
A message decryption unit for inputting a previously stored challenge value into the PUF module to obtain the predetermined response value, and decrypting the secret key update message with the obtained response value to obtain the new challenge value; And
A new response value to be used as a secret key is obtained by inputting the new challenge value to the PUF module and a secret key response message including the newly used response value and using the predetermined response value as a secret key, And a secret key updating unit for updating the stored challenge value with the new challenge value and storing the renewed challenge value.
상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트.The method according to claim 1,
Wherein the stored challenge value is initially stored with the initial challenge value promised to the authentication server.
해시 기반 메시지 인증 코드(Hash-based Message Authentication Code) 기반의 해쉬 값을 사용하여 상기 수신된 비밀키 업데이트 메시지의 무결성을 검사하는 무결성 검사부를 더 포함하는 액세스 포인트.The method according to claim 1,
And an integrity checking unit for checking the integrity of the received secret key update message using a hash value based on a hash-based message authentication code.
상기 비밀키 업데이트 메시지에 포함된 타임스탬프값에 기초하여 상기 비밀키 업데이트 메시지의 재전송 공격(replay attack) 여부를 검사하는 재전송 공격 검사부를 더 포함하는 액세스 포인트.The method according to claim 1,
Further comprising a retransmission attack checking unit for checking whether a replay attack of the secret key update message is performed based on a time stamp value included in the secret key update message.
상기 인증 서버로부터, 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하는 단계;
사전에 저장된 챌린지값을 PUF(Physically Unclonable Function) 모듈에 입력하여 상기 기설정된 응답값을 획득하는 단계;
상기 획득한 응답값으로 상기 비밀키 업데이트 메시지를 복호화하여 상기 새로 사용할 챌린지값을 획득하는 단계;
상기 새로 사용할 챌린지값을 상기 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하는 단계;
상기 새로 사용할 응답값을 포함하되 상기 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 상기 인증 서버로 전송하는 단계; 및
상기 저장된 챌린지값을 상기 새로 사용할 챌린지값으로 갱신하여 저장하는 단계를 포함하는 액세스 포인트의 비밀키 업데이트 방법.A method for updating a secret key with an authentication server of an access point,
Receiving, from the authentication server, an encrypted secret key update message including a new challenge value and using a predetermined response value as a secret key;
Inputting a challenge value stored in advance into a Physically Unclonable Function module (PUF) to obtain the predetermined response value;
Decrypting the secret key update message with the obtained response value to obtain the new challenge value;
Inputting a new challenge value into the PUF module to obtain a new response value using a secret key;
Transmitting a secret key response message including the response value to be newly used and encrypted by using the predetermined response value as a secret key to the authentication server; And
Updating the stored challenge value to the new challenge value to be stored, and storing the renewed challenge value.
상기 저장된 챌린지값은 최초에 상기 인증 서버와 약속된 초기 챌린지값이 저장된 액세스 포인트의 비밀키 업데이트 방법.6. The method of claim 5,
Wherein the stored challenge value is initially stored with the initial challenge value promised to the authentication server.
챌린지값 및 상기 챌린지값에 대응된 응답값이 매칭되어 저장된 CRP 저장부;
새로 사용할 챌린지값을 생성하는 챌린지값 생성부;
상기 생성한 새로 사용할 챌린지값을 포함하되 상기 CRP 저장부에 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 액세스 포인트로 전송하는 비밀키 업데이트 요청부;
상기 액세스포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 비밀키 응답 수신부; 및
상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하고, 상기 획득한 응답값과 상기 새로 사용할 챌린지값을 매칭하여 상기 CRP 저장부에 갱신하여 저장하는 비밀키 업데이트부를 포함하는 인증 서버.In the authentication server,
A CRP storage unit in which a challenge value and a response value corresponding to the challenge value are matched and stored;
A challenge value generating unit for generating a challenge value to be newly used;
A secret key update request unit for transmitting to the access point a secret key update message including the generated challenge value and using the response value previously stored in the CRP storage unit as a secret key;
Receiving, from the access point, a secret key response message including a response value to be newly generated using the PUF (Physically Unclonable Function) by the access point as a response to the secret key update message, A secret key response receiving unit; And
A secret key update unit for decrypting the secret key response message with the pre-stored response value to obtain the new response value, and updating the CRP storage unit by matching the obtained response value with the newly used challenge value, Contains the authentication server.
상기 CRP 저장부는,
최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버.8. The method of claim 7,
The CRP storage unit stores,
Wherein an initial challenge value and an initial response value, which are initially agreed with the access point, are matched and stored.
새로 사용할 챌린지값을 생성하는 단계;
상기 새로 사용할 챌린지값을 포함하되 기저장된 응답값을 비밀키로 사용하여 암호화한 비밀키 업데이트 메시지를 상기 액세스 포인트로 전송하는 단계;
상기 액세스 포인트로부터, 상기 비밀키 업데이트 메시지에 대한 응답으로서 새로 사용할 응답값을 포함하되 상기 기저장된 응답값으로 암호화된 비밀키 응답 메시지를 수신하는 단계;
상기 기저장된 응답값으로 상기 비밀키 응답 메시지를 복호화하여 상기 새로 사용할 응답값을 획득하는 단계; 및
상기 획득한 새로 사용할 응답값과 상기 새로 사용할 챌린지값을 매칭하여 챌린지-응답 쌍(Challenge- Response Pair)을 저장하는 단계를 포함하고,
상기 비밀키 응답 메시지에 포함된 상기 새로 사용할 응답값은 상기 액세스 포인트가 PUF(Physically Unclonable Function)를 사용하여 생성한 인증 서버의 비밀키 업데이트 방법.A method for updating a secret key with an access point of an authentication server,
Generating a new challenge value to be used;
Transmitting a secret key update message including the new challenge value and encrypted using a previously stored response value as a secret key to the access point;
Receiving, from the access point, a secret key response message including a response value to be newly used as a response to the secret key update message, the secret key response message encrypted with the previously stored response value;
Decrypting the secret key response message with the previously stored response value to obtain the new response value; And
And storing a challenge-response pair by matching the obtained newly-used response value with the newly-used challenge value,
Wherein the new response value included in the secret key response message is generated using the Physically Unclonable Function (PUF) of the access point.
상기 챌린지-응답 쌍은,
최초에 상기 액세스 포인트와 약속된 초기 챌린지값 및 초기 응답값이 매칭되어 저장된 인증 서버의 비밀키 업데이트 방법.10. The method of claim 9,
The challenge-
Wherein an initial challenge value and an initial response value, which are initially agreed with the access point, are matched and stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2015/004392 WO2015178597A1 (en) | 2014-05-23 | 2015-04-30 | System and method for updating secret key using puf |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140062088 | 2014-05-23 | ||
KR1020140062088 | 2014-05-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150135032A true KR20150135032A (en) | 2015-12-02 |
Family
ID=54883372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140113973A KR20150135032A (en) | 2014-05-23 | 2014-08-29 | System and method for updating secret key using physical unclonable function |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150135032A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180127803A (en) * | 2017-05-22 | 2018-11-30 | 이화여자대학교 산학협력단 | DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE |
WO2018225928A1 (en) * | 2017-06-07 | 2018-12-13 | 이화여자대학교 산학협력단 | Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device |
CN111722831A (en) * | 2020-05-07 | 2020-09-29 | 中山大学 | Encryption system and implementation method thereof |
KR20210001443A (en) | 2019-06-28 | 2021-01-06 | 한국전자통신연구원 | User device, physical unclonable function based authentication server and operating method thereof |
CN112715017A (en) * | 2018-06-29 | 2021-04-27 | 耐瑞唯信有限公司 | Cryptographic key configuration using physically unclonable functions |
KR20210152295A (en) * | 2020-06-08 | 2021-12-15 | 한국전자통신연구원 | Apparatus and method for mutual authentication based on physical unclonable function |
US11329835B2 (en) | 2019-08-01 | 2022-05-10 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating IoT device based on PUF using white-box cryptography |
US11368319B2 (en) | 2020-01-23 | 2022-06-21 | Samsung Electronics Co., Ltd. | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit |
-
2014
- 2014-08-29 KR KR1020140113973A patent/KR20150135032A/en not_active Application Discontinuation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180127803A (en) * | 2017-05-22 | 2018-11-30 | 이화여자대학교 산학협력단 | DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE |
WO2018225928A1 (en) * | 2017-06-07 | 2018-12-13 | 이화여자대학교 산학협력단 | Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device |
CN112715017A (en) * | 2018-06-29 | 2021-04-27 | 耐瑞唯信有限公司 | Cryptographic key configuration using physically unclonable functions |
CN112715017B (en) * | 2018-06-29 | 2024-04-12 | 纳格拉影像有限公司 | Cryptographic key configuration using physically unclonable functions |
KR20210001443A (en) | 2019-06-28 | 2021-01-06 | 한국전자통신연구원 | User device, physical unclonable function based authentication server and operating method thereof |
US11329835B2 (en) | 2019-08-01 | 2022-05-10 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating IoT device based on PUF using white-box cryptography |
US11368319B2 (en) | 2020-01-23 | 2022-06-21 | Samsung Electronics Co., Ltd. | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit |
CN111722831A (en) * | 2020-05-07 | 2020-09-29 | 中山大学 | Encryption system and implementation method thereof |
CN111722831B (en) * | 2020-05-07 | 2024-03-19 | 中山大学 | Encryption system and implementation method thereof |
KR20210152295A (en) * | 2020-06-08 | 2021-12-15 | 한국전자통신연구원 | Apparatus and method for mutual authentication based on physical unclonable function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (en) | Secure over-the-air firmware upgrades | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
WO2018050081A1 (en) | Device identity authentication method and apparatus, electric device, and storage medium | |
US7992193B2 (en) | Method and apparatus to secure AAA protocol messages | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
KR20150135032A (en) | System and method for updating secret key using physical unclonable function | |
US9992017B2 (en) | Encrypting and storing data | |
US9491174B2 (en) | System and method for authenticating a user | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
CN109510802B (en) | Authentication method, device and system | |
EP4231680A1 (en) | Identity authentication system, method and apparatus, device, and computer readable storage medium | |
WO2019093478A1 (en) | Key exchange device, key exchange system, key exchange method, and key exchange program | |
CN110635901A (en) | Local Bluetooth dynamic authentication method and system for Internet of things equipment | |
CN105447715A (en) | Method and apparatus for anti-theft electronic coupon sweeping by cooperating with third party | |
CN111080299B (en) | Anti-repudiation method for transaction information, client and server | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
CN111740995A (en) | Authorization authentication method and related device | |
WO2015178597A1 (en) | System and method for updating secret key using puf | |
JPWO2018142504A1 (en) | Encryption key distribution system, key distribution ECU, key reception ECU, key distribution program, key reception program, and encryption key distribution method | |
JP4725070B2 (en) | Regular content confirmation method, content transmission / reception system, transmitter, and receiver | |
US11303444B2 (en) | Method for synchronized signature with additive RSA key splitting using early floating exponent negotiation | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
WO2017029708A1 (en) | Personal authentication system | |
US11509468B2 (en) | Method and system for verifying secret decryption capability of escrow agents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |