KR102519202B1 - Secure system - Google Patents
Secure system Download PDFInfo
- Publication number
- KR102519202B1 KR102519202B1 KR1020200038231A KR20200038231A KR102519202B1 KR 102519202 B1 KR102519202 B1 KR 102519202B1 KR 1020200038231 A KR1020200038231 A KR 1020200038231A KR 20200038231 A KR20200038231 A KR 20200038231A KR 102519202 B1 KR102519202 B1 KR 102519202B1
- Authority
- KR
- South Korea
- Prior art keywords
- delete delete
- random number
- power
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Transmitters (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
Abstract
본 실시예에 의한 보안 시스템은: 암호화 키를 저장하는 암호화 모듈과 전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및 전원 전압이 인증된 전력 송신부가 제공한 전원 전압인지 확인하는 인증부를 포함하고 암호화 모듈은 전력 송신부가 인증되었을 때, 구동된다.The security system according to this embodiment includes: an encryption module that stores an encryption key, a power transmitter that provides a power supply voltage capable of defending against a power analysis attack, and an authentication unit that checks whether the power supply voltage is provided by the authenticated power transmitter. and the encryption module is driven when the power transmission unit is authenticated.
Description
본 기술은 보안 시스템에 관련된다.The present technology relates to security systems.
보안이 필요한 대상을 암호화하는 여러 방법 중에서 암호화를 수행하는 방법으로는 키(key)를 이용하여 대상을 암호화하고, 동일한 키로 암호화된 대상을 복호화 하는 것이 일반적이다.Among various methods of encrypting an object requiring security, it is common to encrypt an object using a key and decrypt the encrypted object with the same key.
암호화 수행 장치에 대한 공격으로는 침투 공격(invasive attack), 준침투 공격(semi-invasive attack), 비침투 공격(non-invasive attack)이 있다. 침투 공격은 암호화를 수행하는 칩의 패키지를 제거하여 회로 분석, 회로 내의 신호를 분석하는 공격 유형을 의미하며, 준 침투공격은 칩의 패키지를 제거하나, 레이저 또는 광을 이용하여 칩의 데이터를 분석하는 공격 유형을 의미한다. 비침투 공격은 공격의 흔적을 남기지 않고 칩의 패키지를 유지한 채로 입출력 데이터, 연산과정에서 발생하는 부채널 정보 등을 분석하는 공격 유형을 의미한다. An attack on a device performing encryption includes an invasive attack, a semi-invasive attack, and a non-invasive attack. Penetration attack refers to a type of attack in which the package of a chip performing encryption is removed to analyze the circuit and signals in the circuit. Quasi-intrusion attack removes the package of the chip but analyzes the data of the chip using laser or light. type of attack. A non-intrusive attack refers to an attack type that analyzes input/output data and side-channel information generated in the operation process while maintaining the package of the chip without leaving traces of the attack.
키를 이용하여 암호화를 수행하는 칩이 소모하는 전력은 키에 포함된 데이터에 좌우된다. 비침투 공격의 유형 중 전력 분석 공격은 칩의 소모 전력을 추적(trace)하여 암호화 모듈에 저장되어 암호화를 수행하는 키의 데이터를 역추적하는 공격 방법이다.The power consumed by a chip that performs encryption using a key depends on the data included in the key. A power analysis attack, among types of non-intrusive attacks, is an attack method in which power consumption of a chip is traced and data of a key that is stored in an encryption module and performs encryption is traced back.
전력 분석 공격은 암호화 모듈에서 암호화를 수행하는 키의 정보가 암호화 모듈에서 소모하는 전력과 상관 관계가 있다는 것을 이용한다. 종래의 전력 분석 공격을 방어하는 방법 중 하나로 전력 소모가 암호화 모듈과 관계 없이 동일하거나 랜덤하게 만들어주도록 제공되는 전력을 제어하는 방법이 있다. 또는 전력 관리 회로에서 제공하는 전력이 암호화 모듈의 동작과 관계 없이 랜덤하게 만들어 전력 분석 공격을 방어할 수도 있다.A power analysis attack uses the fact that information of a key that performs encryption in an encryption module is correlated with power consumed by the encryption module. As one of the methods of defending against a conventional power analysis attack, there is a method of controlling the provided power so that the power consumption is the same or random regardless of the encryption module. Alternatively, the power provided by the power management circuit may be made random regardless of the operation of the encryption module to defend against a power analysis attack.
그러나, 종래 기술에 의하면 전력 관리 회로 또는 전력을 제어하는 회로와 암호화 모듈 사이의 전력 선로를 차단하고, 외부 전원으로 암호화 모듈에 전력을 공급하여 암호화 모듈의 소비 전력에 대한 정보를 획득하는 준침투 공격, 전력 분석 공격을 통하여 암호화를 수행하는 키를 역추적하는 것이 가능하였다. However, according to the prior art, a semi-intrusive attack that obtains information on the power consumption of the encryption module by blocking the power line between the power management circuit or the power control circuit and the encryption module and supplying power to the encryption module with an external power source , it was possible to trace back the key that performs encryption through a power analysis attack.
본 실시예는 상기한 종래 기술의 단점을 해소하기 위한 것이다. 본 실시예로 해결하고자 하는 주된 목적 중 하나는 비침투 공격, 준 침투 공격 및 전력 관리 회로와 암호화 모듈 사이를 끊고 전력을 추적하는 공격에 대하여도 키의 역 추적을 회피할 수 있는 보안 시스템을 제공하는 것이다.This embodiment is intended to solve the above disadvantages of the prior art. One of the main purposes to be solved by this embodiment is to provide a security system capable of avoiding backtracking of keys even against non-intrusive attacks, semi-intrusive attacks, and attacks that track power by disconnecting power management circuits and encryption modules. is to do
본 실시예에 의한 보안 시스템은: 암호화 키를 저장하는 암호화 모듈과, 전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및 전력 송신부를 인증하는 인증부를 포함하고, 인증부가 전력 송신부를 인증하였을 때 암호화 모듈은 전력 송신부가 제공한 전원 전압으로 구동된다.The security system according to the present embodiment includes: an encryption module that stores an encryption key, a power transmitter that provides a power supply voltage capable of defending against a power analysis attack, and an authentication unit that authenticates the power transmitter, wherein the authenticator authenticates the power transmitter When done, the encryption module is driven by the power supply voltage provided by the power transmission unit.
다른 실시예에 의한 보안 시스템은: 랜덤 신호를 형성(generate)하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호화 키를 저장하는 암호화 모듈과, 전력을 제공받고, 전력으로부터 랜덤 신호를 분리하는 전력 데이터 수신부와, 분리된 랜덤 신호로부터 전력 송신측을 인증하는 인증부를 포함하는 전력 수신측을 포함하고, 암호화 모듈은 전력 송신측이 인증되었을 때, 전력으로 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal generation unit generating a random signal and a power data transmission unit outputting power in which the random signal is embedded, and storing an encryption key. A power receiving side including an encryption module, a power data receiving unit receiving power and separating a random signal from the power, and an authentication unit authenticating the power transmitting side from the separated random signal, wherein the encryption module is configured such that the power transmitting side When authenticated, it is powered by electricity.
다른 실시예에 의한 보안 시스템은: 난수 데이터에 기초한 랜덤 신호를 형성하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 전력을 수신하여 전력에 임베드된 랜덤 신호를 분리하는 전력 데이터 수신부와, 랜덤 신호 형성부가 제공한 랜덤 신호에 기초한 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 전력에서 분리된 랜덤 신호와 인증 신호의 상응 여부를 판단하여 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal forming unit that forms a random signal based on random number data and a power data transmission unit that outputs power in which the random signal is embedded, and stores an encryption key. A power receiving side including an encryption module for receiving power, a power data receiver for receiving power and separating a random signal embedded in the power, an authentication signal generator for forming an authentication signal based on the random signal provided by the random signal generator, and an authentication unit. The authentication unit authenticates the power transmission side by determining whether the random signal separated from the power corresponds to the authentication signal, and the encryption module is driven when the power transmission side is authenticated.
다른 실시예에 의한 보안 시스템은: 난수 데이터에 기초한 랜덤 신호를 형성하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 전력을 수신하여 전력에 임베드된 랜덤 신호를 분리하는 전력 데이터 수신부와, 분리된 랜덤 신호에 기초한 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 랜덤 신호 형성부가 제공한 랜덤 신호와 인증 신호의 상응 여부를 판단하여 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal forming unit that forms a random signal based on random number data and a power data transmission unit that outputs power in which the random signal is embedded, and stores an encryption key. A power receiving side including an encryption module for receiving power, a power data receiving unit for receiving power and separating a random signal embedded in the power, an authentication signal forming unit for forming an authentication signal based on the separated random signal, and an authentication unit, The authentication unit authenticates the power transmission side by determining whether the random signal provided by the random signal forming unit corresponds to the authentication signal, and the encryption module is driven when the power transmission side is authenticated.
다른 실시예에 의한 보안 시스템은: 난수 데이터를 형성하는 난수 발생기와, 난수 데이터를 암호화하여 암호 데이터를 형성하는 암호화부를 포함하는 랜덤 신호 형성부와, 랜덤 리플이 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 암호 데이터를 제공받고, 복호화하여 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 난수 데이터와 인증 신호를 제공받아 상응하면 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a random signal generator including a random number generator for generating random number data, an encryption unit for encrypting the random number data to form encryption data, and outputting power in which the random ripple is embedded. The authentication unit includes a power transmission side including a power data transmission unit, an encryption module for storing an encryption key, an authentication signal forming unit for receiving and decrypting encryption data to form an authentication signal, and a power reception side including an authentication unit. , Random number data and an authentication signal are provided, and if corresponding, the power transmission side is authenticated, and the encryption module is driven when the power transmission side is authenticated.
또 다른 실시예에 의한 보안 시스템은: 난수 데이터를 형성하는 난수 발생기와, 난수 데이터를 암호화하여 암호 데이터를 형성하는 암호화부를 포함하는 랜덤 신호 형성부와, 랜덤 리플이 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 난수 데이터를 제공받고, 암호화하여 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 암호 데이터와 인증 신호를 제공받아 상응시 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a random signal forming unit including a random number generator for generating random number data, and an encryption unit for encrypting the random number data to form encryption data, and outputting power in which the random ripple is embedded. It includes a power transmission side including a power data transmission unit for performing authentication, an encryption module for storing an encryption key, an authentication signal formation unit for receiving and encrypting random number data to form an authentication signal, and a power reception side including an authentication unit for authentication. The unit receives the encryption data and the authentication signal to authenticate the power transmission side accordingly, and the encryption module is activated when the power transmission side is authenticated.
일 실시예에 의한 보안 방법은: (a) 전력 송신부가 전원 전압을 제공하는 단계와, (b) 인증부가 전력을 제공하는 전력 송신부를 인증하는 단계 및 (c) 전력 송신부가 인증되었을 때, 인증부가 암호화 모듈을 활성화하는 단계를 포함한다.A security method according to an embodiment includes: (a) a power transmission unit providing a power supply voltage; (b) an authentication unit authenticating a power transmission unit providing power; and (c) authentication when the power transmission unit is authenticated. and activating the additional encryption module.
본 실시예에 의하면 암호화를 수행하는 암호화 모듈은 인증된 전력 송신측이 제공한 구동 전력에 의하여 활성화되므로, 암호화 모듈에 저장된 키의 추적을 방지할 수 있다는 장점이 제공된다.According to this embodiment, since the encryption module that performs encryption is activated by the driving power provided by the authorized power transmission side, tracking of keys stored in the encryption module can be prevented.
도 1은 본 실시예의 개요를 설명하기 위한 도면이다.
도 2(a) 및 도 2(b)는 난수 발생기의 개요를 도시한 도면이다.
도 3(a)는 일 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 3(b)는 일 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다.
도 4(a)는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 4(b)는 다른 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다.
도 5는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이다.
도 6(a)는 데이터 복원부(210)의 실시예를 도시한 개요적 회로도이고, 도 6(b)는 데이터 복원부(210)의 동작을 설명하는 개요적 타이밍 도이다.
도 7은 본 실시예에 의한 보안 시스템(2)의 개요를 나타내는 블록도이고, 도 8은 본 실시예에 의한 보안 시스템(2)의 동작의 흐름을 나타내는 도면이다.
도 9는 본 실시예에 의한 보안 시스템(3)다른 예의 개요를 나타내는 블록도이고, 도 10은 본 실시예에 의한 보안 시스템(3) 다른 예의 동작의 흐름을 나타내는 도면이다.
도 11은 상기한 제3 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 12는 상기한 제3 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다.
도 13은 제3 실시예의 다른 예 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 14는 제3 실시예의 다른 예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다.
도 15는 제4 실시예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이고, 도 16은 제4 실시예에 의한 보안 시스템(4)의 동작의 흐름을 나타내는 도면이다.
도 17은 제4 실시예의 다른 예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이다.
도 18은 상기한 제5 실시예에 의한 보안 시스템(5)의 개요를 나타내는 블록도이고, 도 19는 제5 실시예에 의한 보안 시스템(5)의 동작의 흐름을 나타내는 도면이다.
도 20은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 개요를 도시한 블록도이고, 도 21은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 동작 흐름을 나타내는 도면이다.
도 22(a) 및 도 22(b)는 전력 수신측(20)의 인증부(300)가 암호화 모듈을 구동하는 경우를 설명하기 위한 도면이다.1 is a diagram for explaining the outline of this embodiment.
2(a) and 2(b) are schematic diagrams of a random number generator.
3(a) is a diagram showing an overview of the power
4(a) is a diagram showing an overview of the power
5 is a diagram showing an outline of a power
6(a) is a schematic circuit diagram showing an embodiment of the
Fig. 7 is a block diagram showing the outline of the
Fig. 9 is a block diagram showing the outline of another example of the
Fig. 11 is a block diagram showing the outline of the
Fig. 13 is a block diagram showing the outline of a
Fig. 15 is a block diagram showing the outline of the
Fig. 17 is a block diagram showing the outline of a
Fig. 18 is a block diagram showing the outline of the
20 is a block diagram showing the outline of a
22(a) and 22(b) are diagrams for explaining a case where the
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.Since the description of the disclosed technology is only an embodiment for structural or functional description, the scope of rights of the disclosed technology should not be construed as being limited by the embodiment described in the text. That is, since the embodiment can be changed in various ways and can have various forms, it should be understood that the scope of rights of the disclosed technology includes equivalents capable of realizing the technical idea.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in this application should be understood as follows.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly dictates otherwise, and terms such as “comprise” or “having” refer to a described feature, number, step, operation, component, part, or It is intended to specify that a combination exists, but it should be understood that it does not preclude the possibility of existence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Each step may occur in a different order than the specified order unless the specific order is clearly stated in the context. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the disclosed technology belongs, unless defined otherwise. Commonly used terms defined in dictionaries should be interpreted as consistent with meanings in the context of the related art, and cannot be interpreted as having ideal or excessively formal meanings unless explicitly defined in the present application.
본 명세서는 신호 선로의 종류를 구분하지 않으며, 각 선로는 단일 신호 또는 하나 이상의 아날로그 신호 또는 디지털 신호로 구성된 버스 신호로 해석될 수 있다.This specification does not distinguish between types of signal lines, and each line may be interpreted as a single signal or a bus signal composed of one or more analog or digital signals.
제1 실시예Example 1
이하에서는 첨부된 도면들을 참조하여 본 발명의 실시예들을 설명한다. 이하 설명되는 실시예들은 보안 시스템에 관련된 것이며, 일 예로, 보안된 전력(secured power)을 이용하는 전력 보안 시스템과 관련될 수 있다. Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. Embodiments described below relate to a security system, and as an example, may relate to a power security system using secured power.
도 1은 본 발명의 제1 실시예의 개요를 설명하기 위한 도면이다. 도 1을 참조하면, 보안 시스템(1)은: 난수 데이터(R)를 발생(generate)하는 난수 발생기(RNG)와, 난수 데이터에 기초한 랜덤 신호가 임베드(embed)된 직류 전압을 출력하는 전력 데이터 송신부(100)를 포함하는 전력 송신측(10) 및 랜덤 신호가 임베드(embed)된 전력(SP)을 제공받고, 전력(SP)에서 랜덤 신호(R)를 분리하는 전력 데이터 수신부(200)를 포함하며, 분리된 랜덤 신호의 특성을 평가하여 전력 송신측(10)을 인증하는 전력 수신측(20)을 포함한다.1 is a diagram for explaining the outline of a first embodiment of the present invention. Referring to FIG. 1, the
전력 송신측(10)은 난수 발생기(RNG, random number generator)를 포함하는 랜덤 신호 형성부(120)와 제공된 난수(random number, R)에 상응하는 리플이 임베드(embed)된 전력(SP)을 생성하여 전력 수신측(20)에 제공하는 전력 데이터 송신부(100)를 포함한다. 난수 발생기(RNG)는 난수(random number)에 상응하는 이진 데이터를 형성하여 전력 데이터 송신부(100)에 제공한다. The power transmission side 10 transmits power (SP) in which a ripple corresponding to a random number (R) is embedded with a random
일 실시예로, 랜덤 신호 형성부(120)는 도 1로 예시된 것과 난수 발생기(RNG)를 포함하여 난수 데이터(R)를 형성하여 출력할 수 있다. 도 11로 예시된 실시예와 같이 랜덤 신호 형성부(120)는 난수 발생기(RNG)와 암호화부(500) 및 비밀키 저장부(600)를 포함할 수 있다. 랜덤 신호 형성부(120)는 난수 발생기(RNG)가 생성한 난수 데이터를 비밀키 저장부(600)에 저장된 비밀키로 암호화한 암호 데이터(P)를 출력할 수 있다. As an embodiment, the
또한, 도 11로 예시된 것과 같이 랜덤 신호 형성부(120)에 포함된 난수 발생기(RNG), 암호화부(500) 및 비밀키 저장부(600)는 전력 송신측(10)에 배치될 수 있으며, 도 13으로 예시된 것과 같이 난수 발생기(RNG)는 전력 수신측(20)에 배치되고, 암호화부(500) 및 비밀키 저장부(600)는 전력 송신측(10)에 배치될 수 있다.In addition, as illustrated in FIG. 11 , the random number generator (RNG) included in the
도 2(a) 및 도 2(b)는 난수 발생기의 개요를 도시한 도면이다. 도 2(a)를 참조하면, 난수 발생기는 일 예로, 동일한 클록이 제공되며, 캐스케이드로 연결되는 복수의 D 플립 플롭들과, D 플립 플롭의 출력과 어느 한 D 플립플롭 스테이지의 출력을 배타적 논리합(XOR, exclusive OR) 연산을 수행하여 입력으로 궤환하는 선형 피드백 시프트 레지스터(LFSR, linear feedback shift resister) 구성을 가질 수 있다. 2(a) and 2(b) are schematic diagrams of a random number generator. Referring to FIG. 2(a), the random number generator performs, for example, an exclusive OR between a plurality of D flip-flops provided with the same clock and connected in cascade, and an output of the D flip-flop and an output of any one D flip-flop stage. It may have a linear feedback shift register (LFSR) configuration that performs an (XOR, exclusive OR) operation and feeds back as an input.
도 2(b)를 참조하면, 난수 발생기는 2 입력 부정 논리곱(NAND)게이트와 발진하도록 복수의 인버터가 직렬로 연결된 제1 가지(branch 1) 및 제2 가지(branch 2)를 포함하며, 제1 가지(branch 1)의 2 입력 부정 논리곱(NAND)게이트와 제2 가지(branch 2)의 2 입력 부정 논리곱(NAND)게이트의 일 입력은 서로 연결되어 인에이블 신호가 제공되고, 제1 가지(branch 1) 및 제2 가지(branch 2)의 출력은 각각의 2입력 부정 논리곱 게이트의 타 입력으로 궤환(feedback)되며, 제1 가지(branch 1) 및 제2 가지(branch 2)의 출력은 배타적 논리합(XOR) 게이트로 출력되되, D 플립플롭에 의하여 클록(CLK)신호로 동기화되어 출력되는 링 오실레이터에 기초한 난수발생기일 수 있다.Referring to FIG. 2(b), the random number generator includes a first branch (branch 1) and a second branch (branch 2) in which a plurality of inverters are connected in series to oscillate with a two-input NAND gate, One input of the 2-input NAND gate of the first branch (branch 1) and the 2-input NAND gate of the second branch (branch 2) are connected to each other to provide an enable signal, The outputs of the first branch (branch 1) and the second branch (branch 2) are fed back to the other inputs of each two-input negative AND gate, and the first branch (branch 1) and the second branch (branch 2) The output of may be a random number generator based on a ring oscillator that is output to an exclusive OR (XOR) gate and synchronized with a clock (CLK) signal by a D flip-flop.
도 3(a)는 일 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 3(b)는 일 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다. 도 3(a) 및 도 3(b)를 참조하면, 본 실시예에 의한 전력 데이터 송신부(100)는 직류 전압(Vin)이 제공되며, 출력 전력(Vout)에 리플(ripple)을 임베드(embed)하는 리플 삽입부(ripple embedding unit)와 난수 발생기(RNG)가 형성한 난수(R)에 기초하여 리플 삽입부를 제어하는 제어부(controller, 120)를 포함한다. 3(a) is a diagram showing an overview of the power
도 3(a) 및 도 3(b)로 예시된 실시예에서, 리플 삽입부는 반도체 스위치(SW 110)로 구현될 수 있다. 일 예로, FET, BJT와 같이 제어 전극을 가지는 트랜지스터로 구현될 수 있으며 N 타입 MOS, P 타입 MOS, NPN BJT, PNP BJT 등의 제어 전극을 가지는 반도체 스위치로 구현될 수 있다. In the embodiment illustrated in FIGS. 3(a) and 3(b), the ripple insertion unit may be implemented as a semiconductor switch (SW 110). For example, it may be implemented as a transistor having a control electrode, such as FET or BJT, or may be implemented as a semiconductor switch having a control electrode, such as N-type MOS, P-type MOS, NPN BJT, or PNP BJT.
일 예로, 스위치(SW, 110)는 제어 전극에 제공되는 제어 신호(Vcon)의 진폭에 따라 제1 전극과 제2 전극 사이의 저항이 제어될 수 있으며 그로부터 출력 전압(Vout)에 삽입되는 리플의 진폭을 조절할 수 있다. 다른 예로, 스위치(SW, 110)는 제어 전극에 제공되는 제어 신호(Vcon)의 듀티 비(duty ratio)에 따라 도통되는 시간이 제어될 수 있으며 그로부터 출력 전압(Vout)에 삽입되는 리플의 진폭을 조절할 수 있다.For example, the switch (SW, 110) can control the resistance between the first electrode and the second electrode according to the amplitude of the control signal (Vcon) provided to the control electrode, and the ripple inserted into the output voltage (Vout) therefrom. Amplitude can be adjusted. As another example, the conduction time of the switch (SW, 110) can be controlled according to the duty ratio of the control signal (Vcon) provided to the control electrode, and the amplitude of the ripple inserted into the output voltage (Vout) can be controlled therefrom. can be adjusted
일 예로, 리플 삽입부의 도통, 차단, 도통 저항, 도통 시간, 차단 시간 등의 동작 특성 또는 리플의 진폭, 주파수 등의 특성은 제어 전압(Vcon)에 따라 결정된다. 난수에 기초한 제어 전압(Vcon)으로부터 형성되는 리플의 특성은 랜덤하다. 따라서, 리플 삽입부는 랜덤한 리플을 출력 전압에 임베드하여 출력한다.For example, operation characteristics such as conduction, blocking, conduction resistance, conduction time, and interruption time of the ripple insertion unit, or characteristics such as ripple amplitude and frequency are determined according to the control voltage Vcon. The characteristics of the ripple formed from the control voltage Vcon based on the random number are random. Therefore, the ripple inserter embeds a random ripple into the output voltage and outputs the ripple.
전력 데이터 송신부(100)는 출력 전압(Vout)을 검출(sense)한 검출 신호(Vsense)를 출력하는 출력 센서(output sensor, 130)를 포함할 수 있다. 출력 센서(130)는 출력 전압(Vout)을 검출하고, 이를 증폭기(123)에 제공한다.The
일 예로, 증폭기(123)의 입력 다이내믹 레인지에 비하여 출력 전압(Vout)의 크기가 큰 경우, 출력 센서(110)는 도 3로 예시된 바와 같이 복수의 저항들로 출력 전압을 분압(voltage divide) 처리한 검출 신호(Vsense)를 제공할 수 있다. For example, when the magnitude of the output voltage Vout is greater than the input dynamic range of the
디지털 아날로그 변환기(DAC, 122)는 난수 데이터(R)를 제공받고, 난수에 상응하는 랜덤 비교 전압(Vr)을 형성한다. 랜덤 비교 전압(Vr)은 난수에 상응하는 아날로그 신호이다. The digital-to-analog converter (DAC) 122 receives the random number data R and forms a random comparison voltage Vr corresponding to the random number. The random comparison voltage Vr is an analog signal corresponding to a random number.
증폭기(123)는 제1 입력으로 제공된 검출 신호(Vsense)와 제2 입력으로 제공된 비교 전압(Vr)의 크기를 비교한다. 증폭기(123)는 비교 결과에 상응하는 제어 신호(Vcon)를 형성하여 스위치(110)의 제어 전극에 제공하여 스위치를 제어한다. The
일 예로, 증폭기(123)의 제1 입력으로 제공된 검출 신호(Vsense)가 제2 입력으로 제공된 랜덤 비교 전압(Vr)에 비하여 크면, 증폭기(123)는 PMOS 스위치(110)의 제어 신호(Vcon)를 증가시켜 PMOS 스위치(110)의 제어 전극에 제공한다. 따라서, PMOS 스위치(110)의 게이트-소스 사이의 전압이 감소하고, 출력 전압(Vout)에는 하강하는 리플이 삽입된다. For example, when the detection signal Vsense provided to the first input of the
반대로, 증폭기(123)의 제1 입력으로 제공된 검출 신호(Vsense)가 제2 입력으로 제공된 랜덤 비교 전압(Vr)에 비하여 작으면, 증폭기(123)는 PMOS 스위치(110)의 제어 신호(Vcon)를 감소시켜 PMOS 스위치(110)의 제어 전극에 제공한다. 따라서, PMOS 스위치(110)의 게이트-소스 사이의 전압이 증가하고, 출력 전압(Vout)에는 상승하는 리플이 삽입된다. Conversely, if the detection signal Vsense provided to the first input of the
증폭기(123)는 출력 전압(Vout)을 검출한 검출 신호(Vsense)와 난수에 기초한 랜덤 비교 전압(Vr)을 비교하여 비교 결과에 상응하는 제어 신호(Vcon)을 출력한다. PMOS 스위치(110)의 제어 전극에 제공되는 제어 신호(Vcon)는 랜덤한 특징을 가져 그 동작 특성도 역시 랜덤하다. 따라서, 출력 전압(Vout)에 삽입되는 리플도 역시 랜덤하다. The
도 4(a)는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 4(b)는 다른 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다. 본 실시예를 설명함에 있어서 위에서 설명된 요소와 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 4(a) is a diagram showing an overview of the power
도 4(a) 및 도 4(b)를 참조하면, 전력 데이터 송신부(100)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)의 일종인 스텝 다운 컨버터(step down converter, 100)일 수 있다. 스텝 다운 컨버터(100)는 제공된 직류 전압에 의한 에너지를 저장하는 인덕터(L)과 커패시터(C)를 포함한다. 또한, 스텝 다운 컨버터(100)는 스위치(110)와 상보적으로 동작하는 제2 스위치(112)를 더 포함한다. 일 예로, 제2 스위치는 역류를 방지하는 플라이 휠 다이오드로 대치될 수 있다. 4(a) and 4(b), the
제어부(120)는 검출 전압(Vsense)와 난수 발생기(RNG)가 제공한 난수에 기초한 랜덤 비교 전압(Vr)과의 차이를 미리 정해진 이득으로 증폭하는 증폭기 구조를 가지는 제어기(125)를 포함한다. 도 4(a)는 제어기(125)로 반전 증폭기(inverting amplifier) 형태를 예시하나, 예시되지 않은 비반전 (non-inverting amplifier) 형태의 증폭기를 포함하여 여러 형태의 증폭기로 구현될 수 있다.The
제어기(125)는 검출 전압(Vsense)전압이 랜덤 비교 전압(Vr)과 같은 전압을 가지도록 출력 전압(Vout)을 제어한다. The
변조기(modulator, 123)는 기준 전압(Vref)과 증폭기(250)의 출력 신호를 비교하여 비교 결과로 스위치(110)와 제2 스위치(120)를 구동하기 위한 제어 신호(Vcon)를 형성하여 출력한다. 일 예로, 기준 전압은 톱니파(sawtooth wave)일 수 있다.The
일 예로, 제어기(125)의 출력신호 크기와 기준 전압(Vref)의 크기에 따라 변조기(123)가 제공하는 출력 신호(Vcon)의 듀티 비가 달라지며, 그에 따라 한 주기 동안 스위치(110)와 제2 스위치(112)가 도통되는 듀티비도 마찬가지로 달라진다. For example, the duty ratio of the output signal Vcon provided by the
일 예로, 제어기(125)의 출력 신호의 크기가 감소하면 변조기(123) 출력 신호(Vcon)의 듀티비는 감소한다. 따라서, 한 주기당 스위치(110)가 도통되고 제2 스위치(120)가 차단되는 시간이 증가한다. 스위치(110)가 도통되는 시간이 증가함에 따라 인덕터(L)를 통하여 전류가 흘러서 인덕터(L)에 저장되는 에너지는 증가하며, 인덕터(L)를 통하여 흐르는 전류가 증가함에 따라 출력 전압(Vout)의 크기는 증가한다.For example, when the magnitude of the output signal of the
반대로, 제어기(125)의 출력 신호의 크기가 증가하면 변조기(123)가 제공하는 제어 신호(Vcon)의 듀티비는 증가한다. 따라서, 한 주기당 스위치(110)가 차단되고 제2 스위치(120)가 도통되는 구간은 증가한다. 인덕터(L)는 저장한 에너지를 전류의 형태로 제공하여 일시적으로 전류원으로 기능한다. 또한, 제2 스위치(112)가 도통되어 인덕터(L)의 방전 경로를 형성한다. 인덕터(L)가 전류를 제공함에 따라 인덕터(L)의 전압은 감소한다. 결과적으로 출력 전압(Vout)의 크기는 감소한다. 또한, 커패시터(C)는 출력 노드에서의 전압 변화를 평활한다. Conversely, when the magnitude of the output signal of the
제어기(125)는 난수에 기초한 랜덤 비교 전압(Vr)과 검출 신호(Vsense)가 동일한 값을 가질 수 있도록 제어한다. 일 예로, 검출 전압(Vsense)이 랜덤 비교 전압(Vr) 보다 높으면, 제어기는 출력 전압(Vout)이 감소하도록 제어하며, 이로 인해 검출 전압(Vsense)은 감소한다. 이러한 동작에 있어서 랜덤 비교 전압(Vr)이 랜덤하게 바뀌기 때문에 제어기 출력, 스위치 제어신호, 출력 전압(Vout)도 랜덤하게 바뀐다.The
또한, 미리 정해진 진폭 및 주파수를 가지는 기준 전압(Vref)과 증폭기(250)의 출력 신호를 비교한 결과도 마찬가지로 랜덤하다. 따라서, 비교기(230)가 출력하는 제어 신호의 듀티비는 랜덤하며, 그에 따라 스위치(110) 및 제2 스위치(120)가 도통되거나, 차단되어 형성하는 출력 신호(Vout)의 리플도 랜덤하다. Also, a result of comparing the output signal of the amplifier 250 with the reference voltage Vref having a predetermined amplitude and frequency is also random. Accordingly, the duty ratio of the control signal output from the comparator 230 is random, and accordingly, the ripple of the output signal Vout formed when the
도 5는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이다. 본 실시예를 설명함에 있어서 위에서 설명된 요소와 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 5를 참조하면, 전력 데이터 송신부(100)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)의 일종인 스텝 업 컨버터(step down converter, 100)일 수 있다. 스텝 업 컨버터(100)는 제공된 직류 전압에 의한 에너지를 저장하는 인덕터(L)과 커패시터(C)를 포함한다. 또한, 스텝 업 컨버터(100)는 스위치(110)와 상보적으로 동작하는 제2 스위치(112)를 더 포함한다. 일 예로, 제2 스위치(112)는 역류를 방지하는 다이오드로 대치될 수 있다. 5 is a diagram showing an outline of a power
제어기(125)는 검출 전압(Vsense)이 랜덤 비교 전압(Vr)과 같은 전압을 가지도록 출력 전압(Vout)을 제어한다. 변조기(123)는 기준 전압(Vref)과 증폭기(125)의 출력 신호를 비교하여 비교 결과로 스위치(110)과 제2 스위치(120)을 구동하기 위한 제어 신호(Vcon)를 형성하여 출력한다. 일 예로, 제어기(125) 출력 신호의 크기가 감소하면 변조기(123) 출력 신호의 듀티비는 감소한다. 따라서, 한 주기당 제2 스위치(112)은 차단되나 스위치(110)이 도통되는 비율이 커지며, 인덕터(L)에 흐르는 전류는 스위치(110)을 통하여 흐른다.The
제어기(125)의 출력 신호가 증가하면 변조기(123) 출력 신호의 듀티비는 증가한다. 따라서, 한 주기당 스위치(110)가 차단되는 비율이 증가하며, 인덕터(L)에 저장된 에너지는 전류의 형태로 제2 스위치(112)을 통하여 흐른다. 인덕터(L)는 저장한 전류를 제공함에 따라 양단에 전압이 형성되며, 입력 전압(Vin)과 인덕터(L) 양단의 전압이 도합되어 출력 전압(Vout)에는 입력 전압(Vin)보다 큰 전압이 형성된다. When the output signal of the
커패시터(C)는 출력 전압(Vout)에 해당하는 전하를 저장한다. 스위치(110)의 스위칭 사이클을 충분히 빠르게 조절하면 커패시터(C)의 전하는 인덕터(L)가 충전되는 도중에 완전히 방전되지 않아 출력 전압(Vout)은 입력 전압(Vin)보다 큰 전압이 제공된다. The capacitor C stores charge corresponding to the output voltage Vout. If the switching cycle of the
반대로, 증폭기(125)의 출력 신호의 크기가 기준 전압의 크기에 비하여 크면 비교기(123)는 논리 하이 상태의 제어 신호(Vcon)를 출력한다. 따라서, 스위치(110)는 차단되어 인덕터(L)는 저장한 에너지를 전류의 형태로 제공하여 도통된 제2 스위치(112)을 통하여 흘린다. 인덕터(L)는 전류를 제공함에 따라 양단에 전압이 형성되며, 입력 전압(Vin)과 인덕터(L) 양단의 전압이 도합되어 출력 전압(Vout)에는 입력 전압(Vin)보다 큰 전압이 형성된다. 커패시터(C)는 출력 전압(Vout)을 저장한다. 스위치(110)의 듀티 사이클을 충분히 크게 조절하면 출력 전압(Vout)은 입력 전압(Vin)보다 큰 전압이 제공된다. Conversely, when the magnitude of the output signal of the
제어기(120)는 난수에 기초한 랜덤 비교 전압(Vr)과 검출 신호(Vsense)가 동일한 값을 가질 수 있도록 제어한다. 일 예로, 검출 전압(Vsense)이 램덤 비교 전압(Vr) 보다 높으면, 제어기는 출력 전압(Vout)이 감소하도록 제어하여 이로 인해 검출 전압(Vsense)가 감소하도록 동작한다. 이러한 동작에 있어서 랜덤 비교 전압(Vr)이 랜덤하게 바뀌기 때문에 제어기 출력, 스위치 제어신호, 출력 전압(Vout)이 랜덤하게 바뀐다. The
다시 도 1을 참조하면, 전력 수신측(20)은 전력 송신측(10)으로부터 전력(SP)을 제공받는다. 전력(SP)은, 일 예로, 랜덤한 진폭, 듀티 비, 주파수를 가지는 리플이 삽입된 직류 전압일 수 있다. Referring back to FIG. 1 , the power receiving side 20 receives power SP from the power transmitting side 10 . The power SP may be, for example, a DC voltage into which ripples having random amplitudes, duty ratios, and frequencies are inserted.
전력 수신측(20)은 전력(SP)을 제공받아 전력에 임베드된 리플과 직류 전압을 분리하는 전력 데이터 수신부(200)와, 임베드된 리플로 전력 송신측(10)을 인증하는 인증부(300) 및 암호화 키를 이용하여 암호화를 수행하는 암호화 모듈을 포함한다. The power receiving side 20 includes a power data receiving unit 200 that receives power SP and separates the ripple and DC voltage embedded in the power, and an
일 실시예로, 전력 데이터 수신부(200)는 제공된 전력(SP)로부터 임베드된 리플을 복원하는 데이터 복원부(210) 및 직류 전압을 제공하는 전압 복원부(220)를 더 포함한다. In an embodiment, the power data receiving unit 200 further includes a
도 6(a)는 데이터 복원부(210)의 실시예를 도시한 개요적 회로도이고, 도 6(b)는 데이터 복원부(210)의 동작을 설명하는 개요적 타이밍 도이다. 도 6(a) 및 도 6(b)를 참조하면, 데이터 복원부(210)는 전력 송신측(10)이 리플을 임베드하여 출력한 출력 전압(Vout)을 제공받고 목적한 전압 레벨로 분압(voltage divide)하는 적어도 두 개의 저항을 포함하는 분압기(voltage divider, 212)를 포함한다. 6(a) is a schematic circuit diagram showing an embodiment of the
분압기(212)는 출력 전압(Vout)을 미리 정해진 분압비로 분압하여 분압 전압(Vp)을 출력한다. 분압비는 분압기(212)가 출력하는 전압의 레벨이 후속하는 비교기(222)의 입력 다이내믹 레인지(input dynamic range)에 상응하는 전압을 가지도록 설정될 수 있다. 분압 전압(Vp)에는 리플이 직류 전압과 동일한 분압 비로 분압되어 포함된다.The
비교기(222)는 분압된 전압(Vp)과 비교 전압(Vd)을 비교하고, 비교한 결과를 출력한다. 비교 전압(Vd)은 미리 정해진 값을 가지는 전압일 수 있으며, 일 예로, 분압 전압(Vp)의 최대 전압보다 작은 전압값을 가지나, 분압 전압(Vp)의 최소 전압보다 큰 전압값을 가지는 전압일 수 있으며, 분압 전압(Vp)의 최대 전압과 최소 전압의 중앙값을 전압값으로 가질 수 있다.The
일 예로, 비교기(222)는 비교 전압(Vd)과 분압된 전압(Vp)을 비교하여 분압 전압(Vp)이 비교 전압에 비하여 크면 출력으로 논리 하이 상태의 전압을 제공할 수 있고, 분압 전압(Vp)이 비교 전압에 비하여 작으면 출력으로 논리 로우 상태의 전압을 제공할 수 있다. 플립 플롭(flip-flop, 232)은 비교기(222)의 출력을 제공받고, 클록(CLK)으로 샘플하여 출력한다. 도시된 바와 같이 플립 플롭(232)는 D 플립플롭일 수 있다. For example, the
전력 송신측(10)이 랜덤한 난수에 기초한 리플을 직류 전압에 임베드한 경우에는 데이터 복원부(210)가 출력하는 데이터는 이진 난수 데이터로, 이는 전력 송신측(10)에 포함된 난수 발생기(RNG)가 제공한 난수에 상응한다. 데이터 복원부(210)는 복원된 데이터(Data)를 인증부(300)에 제공한다.When the power transmission side 10 embeds a ripple based on a random number into a DC voltage, the data output by the
전압 복원부(220)는 리플이 포함된 출력 전압(Vout)에서 리플을 제거하여 평활된 직류 전압을 출력한다. 일 실시예로, 전압 복원부(220)는 전압 레귤레이터(Voltage regulator)일 수 있으며, 아날로그 선형 레귤레이터, 디지털 선형 레귤레이터로 구현될 수 있다. 다른 실시예로, 전압 복원부(220)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)일 수 있다. The
일 예로, 전압 복원부(220)는 제공된 전압에 비하여 높은 전압을 출력하는 스텝 업 컨버터(step up converter)이거나, 제공된 전압에 비하여 낮은 전압을 출력하는 스텝 다운 컨버터(step down converter)일 수 있다. 전압 복원부(220)는 복원된 직류 전압(DC)을 암호화 모듈에 제공한다.For example, the
또 다른 실시예로, 전압 복원부(220)는 랜덤 신호가 임베드된 전력을 평활하는 저역 통과 필터(LPF)일 수 있다. As another embodiment, the
다른 실시예에 의하면, 전력 데이터 수신부(200)는 전압 복원부(220)를 포함하지 않을 수 있고, 암호화 모듈에는 랜덤 신호가 임베드된 전력이 제공될 수 있으며, 인증부(300)가 제공한 활성화 신호(EN)이 제공되어 구동이 제어될 수 있다(도 9 참조).According to another embodiment, the power data receiving unit 200 may not include the
인증부(300)는 데이터 복원부(210)가 복원하여 출력한 데이터(Data)를 제공받는다. 일 실시예로, 복원된 데이터는 전력 송신측(10)에서 난수 발생기(10)가 제공한 이진 난수 데이터(R)에 상응한다. The
일 실시예로, 인증부(300)는 복원된 데이터의 평균, 표준 편차 및 분산 중 어느 하나 이상을 연산하고, 연산 결과가 미리 정해진 범위를 만족시킬 때, 이를 이용하여 전력 송신측(10)의 인증 여부를 결정한다. In one embodiment, the
다른 실시예로, 인증부(300)는 복원된 데이터의 N 비트의 출력값을 입력 받고, 그 중 논리 하이 상태인 비트의 개수 또는 논리 로우인 비트의 개수를 계수하고, 그 값이 N 값에 따라 미리 지정된 제1 범위를 만족시킬 때, 인증을 수행하는 방법이 사용될 수 있다. In another embodiment, the
다른 실시예로, 다른 실시예로, 인증부(300)는 복원된 데이터의 N 비트의 출력값을 입력 받고, 그 중 논리 하이 상태인 비트의 개수 또는 논리 로우인 비트의 개수를 계수하여 분포의 균등성을 파악하여 인증을 수행할 수 있다.In another embodiment, in another embodiment, the
또 다른 실시예로, 인증부(300)는 상기 복원된 신호의 전압 크기, 듀티비 및 주파수 들 중 적어도 어느 하나를 검출할 수 있으며, 검출된 전압 크기, 듀티비 및 주파수의 평균, 편차, 표준 편차 중 어느 하나 이상을 연산하고, 연산 결과가 미리 정해진 범위를 만족시킬 때 전력 송신측(10)을 인증할 수 있다. As another embodiment, the
인증부(300)가 전력 송신측(10)를 인증하면 암호화 모듈에 전압이 공급되고, 암호화 모듈은 목적하는 기능을 수행한다. 또 다른 실시예로, 인증부(300)가 전력 송신측(10)를 인증하면 암호화 모듈을 동작하는 신호가 인가되어 목적하는 기능을 수행한다. When the
본 실시예에 의하면, 전력 송신측(10)이 제공하는 전력(SP)에 포함된 리플을 복원하고, 복원된 데이터를 이용하여 전력 송신측(10)의 인증 여부를 결정한다. 따라서, 키 값을 얻고자 하는 비침투 공격, 준침투 공격을 무력화할 수 있다는 장점이 제공된다.According to this embodiment, the ripple included in the power (SP) provided by the power transmission side 10 is restored, and whether or not to authenticate the power transmission side 10 is determined using the restored data. Accordingly, an advantage of being able to neutralize a non-intrusive attack or a semi-intrusive attack to obtain a key value is provided.
제2 실시예Second embodiment
이하에서는 도 7 및 도 8을 참조하여 본 실시예의 일 예에 따른 보안 시스템(2)을 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 7은 본 실시예에 의한 보안 시스템(2)의 개요를 나타내는 블록도이고, 도 8은 본 실시예에 의한 보안 시스템(2)의 동작의 흐름을 나타내는 도면이다. Hereinafter, a
도 7 및 도 8을 참조하면, 난수 발생기(RNG)가 이진 난수 데이터(R)를 생성한다(S100). 전력 데이터 송신부(100)는 이진 난수 데이터(R)를 제공받고, 이진 난수 데이터에 기초한 랜덤 신호가 임베드된 전력(SP)을 형성(S200)하여 전력 수신측(20)에 전송한다. Referring to FIGS. 7 and 8 , the random number generator (RNG) generates binary random number data (R) (S100). The power
데이터 복원부(210)는 전력 데이터 송신부(100)가 출력한 전력(SP)으로부터 임베드된 난수 데이터(R')를 분리 및 복원(S400)하여 인증부(300)에 제공한다.The
인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)의 상응 여부를 판단(S600)한다. 일 실시예로, 인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)의 상호 일치 여부 등을 파악하여 서로 상응하는지 파악하고, 상응하면 암호 모듈을 활성화한다(S700). The
인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)이 상호 일치하는 등 상응하는 경우에 한하여 암호화 모듈에 전력을 제공하거나, 활성화 신호 신호(EN)를 제공할 수 있다(도 22 참조)The
일 실시예로, 인증부(300)는 상술한 바와 같이 분리된 난수 데이터(R')와 난수 데이터(R) 사이의 데이터 일치 여부, 전압 크기, 주파수 및 듀티비 등 중 어느 하나 이상의 신호 특성을 기초로 하여 두 신호의 상응 여부를 파악할 수 있다.As an embodiment, the
이하에서는 도 9 및 도 10을 참조하여 본 실시예의 다른 예에 의한 보안 시스템(2)을 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 9는 본 실시예에 의한 보안 시스템(3) 다른 예의 개요를 나타내는 블록도이고, 도 10은 본 실시예에 의한 보안 시스템(3) 다른 예의 동작의 흐름을 나타내는 도면이다. Hereinafter, a
도 9 및 도 10을 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터를 생성한다(S100). 난수 발생기(RNG)는 전력 송신측(10)의 전력 데이터 송신부(100) 및 전력 수신측(20)의 인증부(300)에 생성된 이진 난수 데이터(R)을 제공한다. Referring to FIGS. 9 and 10 , the random number generator (RNG) included in the power receiving side 20 generates binary random number data (S100). The random number generator RNG provides the generated binary random number data R to the power
전력 데이터 송신부(100)는 직류 전압에 제공된 난수 데이터(R)에 기초한 리플을 임베드하여 전력(SP)를 형성(S200)하고 전력 수신측(20)에 제공한다.The
데이터 복원부(210)는 난수 데이터(R')에 기초한 리플이 임베드된 데이터 복원부(210)의 출력 전압(Vout)인 전력(SP)을 제공받고, 난수 데이터를 분리 및 복원(R', S400)하여 인증부(300)에 출력한다. 도 9로 도시된 실시예와 같이 암호화 모듈에는 전력(SP)이 제공되고, 인증부(300)의 활성화 신호(EN)에 의하여 구동될 수 있다.The
인증부(300)는 난수 발생기(RNG)가 출력한 이진 난수 데이터(R)과 복원된 난수 데이터(R')의 상응여부를 파악(S600)하며, 서로 호응하면 암호화 모듈을 활성화(S700)한다. 인증부(300)는 복원된 난수 데이터(R')과 전력 송신측(10)으로부터 제공된 난수 데이터 (R)이 상호 일치하는 등 상응하는 경우에 한하여 암호화 모듈에 전력을 제공하거나, 활성화 신호 신호를 제공할 수 있다(도 22 참조)The
제3 실시예Third embodiment
이하에서는 도 11 및 도 12를 참조하여 제3 실시예에 의한 보안 시스템(3)의 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 11은 상기한 제3 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 12는 상기한 제3 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, an example of the
랜덤 신호 형성부(120)는 난수 데이터(R)를 출력하는 난수 발생기(RNG)와 난수 데이터(R)를 비밀키로 암호화하는 암호화부(500)와 비밀키를 제공하는 비밀키 저장부(600)을 포함할 수 있다.The
난수 발생기(RNG)가 이진 난수 데이터(R)를 생성한다(S100). 전력 데이터 송신부(100)는 이진 난수 데이터(R)를 제공받고, 이진 난수 데이터(R)에 기초한 랜덤 신호가 임베드된 전력(SP)을 형성(S200)하여 전력 수신측(20)에 전송한다. The random number generator (RNG) generates random binary number data (R) (S100). The
암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 난수 발생기(RNG)가 형성한 난수 데이터(R)을 암호화(S300)한 암호 데이터(P)를 형성하여 전력 수신측(20)에 제공한다. The
데이터 복원부(210)는 전력 데이터 송신부(100)가 출력한 출력전압(Vout)인 전력(SP)으로부터 임베드된 난수 데이터(R')를 분리 및 복원(S400)하여 인증부(300)에 제공한다.The
전력 수신측(20)은 인증 신호 형성부(150)를 포함한다. 인증 신호 형성부(150)는, 도 11로 도시된 예와 같이 송신측의 비밀키 저장부(600)에 저장된 비밀키와 상응하는 비밀키를 저장하는 인증 비밀키 저장부(650)와, 인증 비밀키 저장부(650)로부터 비밀키를 제공받아 암호 데이터(P)를 복호화하여 난수 데이터를 복원하는 인증 복호화부(550)를 포함한다. The power receiving side 20 includes an authentication
다른 예로, 인증 신호 형성부(150)는 도 13으로 예시된 실시예와 같이 송신측의 비밀키 저장부(600)에 저장된 비밀키와 상응하는 비밀키를 저장하는 인증 비밀키 저장부(650)와, 인증 비밀키 저장부(650)로부터 비밀키를 제공받아 난수 데이터(P)를 암호화하여 암호 데이터를 형성하는 인증 암호화부(560)를 포함한다. As another example, the authentication
다시 도 11 및 도 12를 참조하면, 인증 복호화부(550)는 암호 데이터(P)를 제공받고, 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호 데이터(P)를 복호화(S500)하고, 난수 데이터(R'')를 복원하여 인증부(300)에 출력한다. 인증 비밀키 저장부(650)에 저장된 비밀키와 랜덤 신호 형성부(120)에 포함된 비밀키 저장부(600)에 저장된 비밀키는 동일하거나, 동일하지 않으나 서로 상응할 수 있다.11 and 12 again, the
일 예로, 암호화부(500) 및 인증 복호화부(550)는 AES, SEED 및 DES의 대칭키 방식과, RSA 및 ECC의 공개키 방식 및 SHA-1, SHA-2 및 SHA-3의 HASH 방식 중 어느 하나의 알고리듬을 이용하여 암호 데이터(P)를 형성하거나, 복호할 수 있다.For example, the
인증부(300)는 출력 전압(Vout)으로부터 분리된 난수 데이터(R')와 인증 신호인 복호된 난수 데이터(R'')가 서로 동일하거나, 상응하는지 여부를 파악(S600) 하여 전력 송신측(10)을 인증한다. 난수 데이터(R')와 데이터 복호화부(550)이 출력한 난수 데이터(R'')가 서로 동일하거나, 상응하면 암호화 모듈에 전력이 제공되거나, 활성화 신호(EN)가 제공되어 암호화 모듈이 작동할 수 있다(도 22 참조).The
상술한 바와 같이 인증부(300)는 복원된 난수 데이터(R')와 인증 신호인 난수 데이터(R'')의 상호 일치 여부 등을 파악하여 서로 상응하는지 파악할 수 있다. 나아가, 인증부(300)는 분리된 난수 데이터(R')와 인증 신호인 난수 데이터(R'') 사이의 데이터 일치 여부, 전압 크기, 주파수 및 듀티비 등 중 어느 하나 이상의 신호 특성을 기초로 하여 두 신호의 상응 여부를 파악할 수 있다.As described above, the
이하에서는 도 13 및 도 14를 참조하여 제3 실시예의 다른 예에 의한 보안 시스템(3)의 다른 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 13은 본 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 14는 본 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, another example of the
도 13 및 도 14를 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터(R)를 생성한다(S100). 난수 발생기(RNG)는 전력 송신측(10)의 암호화부(500) 및 전력 수신측(20)의 인증 암호화부(560)에 생성된 이진 난수 데이터(R)을 제공한다. Referring to FIGS. 13 and 14 , the random number generator (RNG) included in the power receiving side 20 generates random binary number data R (S100). The random number generator RNG provides the generated binary random number data R to the
전력 수신측(20)의 인증 암호화부(560)는 인증 비밀키 저장부(650)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 이진 난수 데이터(R)를 암호화(S300)하여 형성된 암호 데이터(P)를 인증부(300)에 제공한다.The
전력 송신측(10)의 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 제공된 이진 난수 데이터(R)를 비밀키(K)로 암호화(S300)하여 형성된 암호 데이터(P)를 전력 데이터 송신부(100)에 제공한다. The
암호화부(500) 및 인증 암호화부(560)는 상술한 바와 같이 AES, SEED 및 DES의 대칭키 방식과, RSA 및 ECC의 공개키 방식 및 SHA-1, SHA-2 및 SHA-3의 HASH 방식 중 어느 하나의 알고리듬을 이용하여 암호화를 수행하여 암호 데이터(P)를 형성할 수 있다.As described above, the
전력 데이터 송신부(100)는 이진 난수 데이터(R)가 암호화된 암호 데이터(P)가 임베드된 전력(SP)을 형성(S310)하고 전력 수신측(20)에 제공한다.The power
데이터 복원부(210)는 암호 데이터(P)에 기초한 리플이 임베드된 전력을 제공받고, 암호 데이터를 복원(P', S410)하여 인증부(300)에 출력한다. 인증부(300)는 인증 암호화 부(550)가 제공한 암호 데이터(P)와 복원된 암호 데이터(P')의 상응여부를 파악(S610)하며, 서로 호응하면 암호화 모듈을 활성화(S700)한다. The
제4 실시예 4th embodiment
이하에서는 도 15 및 도 16을 참조하여 제4 실시예에 의한 보안 시스템(4)의 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 15는 본 실시예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이고, 도 16은 본 실시예에 의한 보안 시스템(4)의 동작의 흐름을 나타내는 도면이다. Hereinafter, an example of the
도 15 및 도 16로 예시된 예에서, 난수 발생기(RNG)는 난수 데이터(R)를 생성(S100)하여 전력 데이터 송신부(100)와 암호화부(500)에 제공한다. 전력 데이터 송신부(100)는 난수 데이터(R)가 임베드된 전력을 생성(S200)하여 전력 데이터 수신부(200)에 출력한다. 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고 암호화(S300)하여 수신측(20)의 인증부에 제공한다.In the example illustrated in FIGS. 15 and 16 , the random number generator RNG generates random number data R (S100) and provides it to the power
데이터 복원부(210)는 전력(SP)에 임베드된 난수 데이터(R)를 복원 및 분리(S400)하여 인증 암호화부(560)에 출력한다. 인증 암호화 부(560)는 데이터 복원부(210)가 복원한 난수 데이터(R', 400)를 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호화(S510)하여 암호 데이터(P')를 형성할 수 있다. The
인증부(300)는 전력 송신측(10)의 암호화부(500)가 제공한 암호 데이터(P)와 인증 암호화부(560)가 제공한 암호 데이터 사이의 상응 여부를 파악(S610) 하고, 상응시 인증을 수행하여 암호화 모듈을 활성화(S700)할 수 있다. The
도 15로 예시된 예는 전력 송신측(10)에 난수 발생기(RNG)가 위치하며, 난수 데이터(R)을 전력 데이터 송신부(100)에 제공한다. 이에 반하여 도 17로 예시된 예에 의하면, 난수 발생기(RNG)는 전력 수신측(10)에 포함될 수 있으며, 전력 송신측(10)에 위치하는 랜덤 신호 형성부(120b)에 난수 데이터(R)을 제공할 수 있다. 또한, 난수 발생기(RNG)는 인증부(300)에 난수 데이터(R)를 제공한다. In the example illustrated in FIG. 15 , a random number generator (RNG) is located in the power transmission side 10 and provides random number data R to the power
랜덤 신호 형성부(120b)는 제공된 난수 데이터(R)를 비밀키 저장부(600)이 제공한 비밀키(K)로 암호화하고, 암호화된 데이터(P)를 전력 데이터 송신부(100)에 제공한다. 전력 데이터 송신부(100)는 직류 전압에 암호 데이터(P)를 임베드한 전력을 전력 수신측(20)에 출력한다. The random
데이터 복원부(210)는 전력(SP)으로부터 암호 데이터(P')를 복원하여 인증 복호화부(550)에 제공한다. 인증 복호화부(550)는 인증 비밀키 저장부(650)으로부터 비밀키를 제공받고 암호 데이터(P')를 복호화하여 난수 데이터(R')를 복원하고, 인증부(300)에 제공한다.The
인증부(300)는 난수 발생기(RNG)가 제공한 난수 데이터(R)과 복원된 난수 데이터(R')의 상응 여부를 파악하고, 서로 호응하면 암호화 모듈을 인증한다. The
제5 실시예 Example 5
이하에서는 도 18 및 도 19를 참조하여 보안 시스템(5)의 제5 실시예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 18은 상기한 제5 실시예에 의한 보안 시스템(5)의 개요를 나타내는 블록도이고, 도 19는 제5 실시예에 의한 보안 시스템(5)의 동작의 흐름을 나타내는 도면이다. Hereinafter, a fifth embodiment of the
난수 발생기(RNG)는 이진 난수 데이터(R)를 형성(S100)하여 암호화부(500) 및 전력 수신측(20)의 인증부(300)에 제공한다. 전력 데이터 송신부(100)는 랜덤한 리플이 임베드된 전력(SP)을 형성(S210)하여 전력 수신측(20)에 전송한다. The random number generator (RNG) forms binary random number data (R) (S100) and provides them to the
송신측의 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 난수 발생기(RNG)가 형성한 난수 데이터(R)을 암호화(S300)한 암호 데이터(P)를 형성하여 전력 수신측(20)에 제공한다. The
인증 복호화부(550)는 암호 데이터(P)를 제공받고, 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호 데이터(P)를 복호화(S500)하고 복호된 난수 데이터(R'')를 인증부(300)에 출력한다. The
인증부(300)는 전력 송신측(10)의 난수 발생기(RNG)가 제공한 난수 데이터(R)와 데이터 복호화부(550)이 출력한 난수 데이터(R'')들이 서로 상응하는지 파악하고, 상응하면 암호 모듈을 전력 송신측(10)을 인증하여 암호화 모듈을 활성화(S600)한다. The
도 20은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 개요를 도시한 블록도이고, 도 21은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 동작 흐름을 나타내는 도면이다. 도 18 및 도 19로 예시된 예에서, 전력 송신측(10)이 전력 수신측(20)으로 제공한 암호 데이터(P)는 인증 복호화부(550)가 복호화하여 난수 데이터(R'')가 형성된다. 난수 데이터(R'')는 인증부(300)에 제공되고, 인증부(300)는 전력 송신측(10)이 제공한 난수 데이터(R)와 인증 복호화부(550)가 복원한 난수 데이터(R'')가 상응하는지 파악한다. 20 is a block diagram showing the outline of a
이하에서는 도 20 및 도 21을 참조하여 본 실시예에 의한 보안 시스템(3)의 또 다른 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 20은 본 실시예의 상기한 또 다른 예에 따른 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 21은 본 실시예의 상기한 또 다른 구현예에 따른 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, another example of the
도 20 및 도 21을 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터를 생성한다(S100). 난수 발생기(RNG)는 생성된 이진 난수 데이터(R)를 전력 송신측(10)의 암호화부(500) 및 전력 수신측(20)의 인증 암호화부(560)에 제공한다. 전력 데이터 송신부(100)는 랜덤한 리플이 임베드된 전압인 전력(SP)를 전력 수신측(20)에 제공한다(S200).Referring to FIGS. 20 and 21 , the random number generator (RNG) included in the power receiving side 20 generates binary random number data (S100). The random number generator RNG provides the generated binary random number data R to the
전력 수신측(20)의 인증 암호화부(560)는 수신측 비밀키 저장부(650)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 이진 난수 데이터(R)를 암호화(S510)하여 형성된 암호 데이터(P)를 인증부(300)에 제공한다.The
전력 송신측(10)의 암호화부(500)는 송신측 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 제공된 이진 난수 데이터(R)를 비밀키(K)로 암호화(S510b)하여 형성된 암호 데이터(P')를 인증부(300)에 제공한다. The
인증부(300)는 전력 송신측(10)에서 제공한 암호 데이터(P')와 전력 수신측(20)의 인증 암호화부(560)가 제공한 암호 데이터(P)의 상응여부를 파악하여 인증을 수행한다. The
도 20 및 도 21로 예시된 예는 인증부(300)가 전력 송신측(10)에서 제공한 암호 데이터(P')와 전력 수신측(20)의 인증 암호화부(560)가 제공한 암호 데이터(P)의 상응여부를 파악하여 인증을 수행하였다.20 and 21 illustrate the encryption data P' provided by the
그러나, 도시되지 않은 예에서, 전력 수신측(20)은 암호화부(500)가 제공한 암호 데이터(P')를 복호화하는 인증 복호화부(도 11 550 참조)를 더 포함한다. 인증 복호화부(도 11 550 참조)는 암호 데이터(P')를 복호화하여 암호 데이터를 인증부에 제공하고, 인증부(300)는 난수 제공부(RNG)가 제공한 암호 데이터(R)과의 상응 여부를 파악하여 인증을 수행할 수 있다.However, in an example not shown, the power receiving side 20 further includes an authentication decryption unit (see 550 in FIG. 11 ) that decrypts the encryption data P′ provided by the
이하에서는 도 22(a) 및 도 22(b)를 참조하여 전력 수신측(20)의 인증부(300)가 암호화 모듈을 구동하는 경우를 설명한다. 도 22(a)를 참조하며, 상술한 실시예들에서, 전력 송신측(10)이 인증된 경우에 인증부(300)는 활성화 신호(EN)을 암호화 모듈에 제공하여 암호화 모듈을 활성화할 수 있다. 그러나, 전력 송신측(10)이 인증되지 않은 경우에는 인증부(300)는 활성화 신호를 제공하지 않거나, 활성화 신호가 아닌 비활성화 신호를 암호화 모듈에 제공하여 암호화 모듈을 비활성화 할 수 있다. Hereinafter, a case in which the
도 22(b)로 예시된 실시예에서는 전력 송신측(10)이 인증된 경우에 인증부(300)는 전력 전달 스위치(SWp)를 도통시키도록 활성화 신호(EN)를 제공하여 암호화 모듈에 전력을 제공하여 암호화 모듈을 활성화할 수 있다. 그러나, 전력 송신측(10)이 인증되지 않은 경우에는 인증부(300)는 전력 전달 스위치(SWp)가 차단되도록 활성화 신호를 제공하지 않거나, 활성화 신호가 아닌 비활성화 신호를 제공하여 암호화 모듈에 전력 공급을 차단할 수 있다.In the embodiment illustrated in FIG. 22( b ), when the power transmission side 10 is authenticated, the
본 발명에 대한 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 실시를 위한 실시예로, 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다. Although it has been described with reference to the embodiments shown in the drawings to aid understanding of the present invention, this is an embodiment for implementation and is only exemplary, and those having ordinary knowledge in the field can make various modifications and equivalents therefrom. It will be appreciated that other embodiments are possible. Therefore, the true technical scope of protection of the present invention will be defined by the appended claims.
1, 2, 3, 4, 5: 보안 시스템 10: 전력 송신측
20: 전력 수신측 100: 전력 데이터 송신부
110: 스위치 112: 제2 스위치
120: 스위치 제어부 122: DAC
123: 비교기 125: 증폭기
130: 출력 센서 200: 전력 데이터 수신부
210: 데이터 복원부 212: 분압기
222: 비교기 232: 플립 플롭
220: 전압 복원부 300: 인증부
500: 데이터 암호화부 550: 데이터 복호화부
600: 송신측 비밀키 저장부 650: 수신측 비밀키 저장부
RNG: 난수 발생기
S100~S700, S100~S700, S100c~S700c, S100d~S700d: 보안 시스템 동작의 각 단계1, 2, 3, 4, 5: security system 10: power transmission side
20: power receiving side 100: power data transmission unit
110: switch 112: second switch
120: switch control unit 122: DAC
123: comparator 125: amplifier
130: output sensor 200: power data receiver
210: data restoration unit 212: voltage divider
222: comparator 232: flip flop
220: voltage restoration unit 300: authentication unit
500: data encryption unit 550: data decryption unit
600: Sending side secret key storage unit 650: Receiving side secret key storage unit
RNG: random number generator
S100~S700, S100~S700, S100c~S700c, S100d~S700d: Each stage of security system operation
Claims (56)
암호화 키를 저장하는 암호화 모듈;
전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및
상기 전력 송신부를 인증하는 인증부를 포함하고,
상기 인증부가 상기 전력 송신부를 인증하였을 때 상기 암호화 모듈은 상기 전력 송신부가 제공한 상기 전원 전압으로 구동되고,
상기 전력 송신부는 상기 전원 전압에 난수 신호 또는 상기 난수 신호에 기초한 암호 데이터를 임베드하여 제공하는 선형 레귤레이터(linear regulator) 및 스위치 모드 파워 서플라이(switch mode power supply) 중 어느 하나인 보안 시스템.As a security system, the security system:
an encryption module that stores an encryption key;
A power transmission unit providing a power voltage capable of defending against power analysis attacks; and
An authentication unit for authenticating the power transmission unit,
When the authentication unit authenticates the power transmission unit, the encryption module is driven by the power supply voltage provided by the power transmission unit;
The power transmitter is any one of a linear regulator and a switch mode power supply that embeds and provides a random number signal or cryptographic data based on the random number signal in the power supply voltage Security system.
상기 전력 송신부는 상기 전원 전압에 상기 난수 신호를 임베드하여 제공하고,
상기 인증부는 분리된 상기 난수 신호를 평가하여 상기 전력 송신부를 인증하는 보안 시스템.According to claim 1,
The power transmitter embeds and provides the random number signal in the power supply voltage;
The authentication unit evaluates the separated random number signal to authenticate the power transmission unit.
상기 보안 시스템은,
상기 난수 신호를 발생하는 난수 발생기를 더 포함하고,
상기 전력 송신부는 상기 난수 신호가 임베드된 상기 전원 전압을 제공하고,
상기 인증부는 상기 난수 발생기가 제공한 난수 신호와 상기 전원 전압에서 분리한 난수 신호의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.According to claim 1,
The security system,
Further comprising a random number generator for generating the random number signal;
The power transmission unit provides the power supply voltage in which the random number signal is embedded,
The security system of claim 1 , wherein the authentication unit recognizes whether the random number signal provided by the random number generator and the random number signal separated from the power supply voltage correspond to each other and authenticates the power transmission unit.
상기 보안 시스템은,
상기 난수 신호와, 상기 난수 신호에 기초한 암호 데이터를 형성하는 랜덤 신호 형성부를 더 포함하고,
상기 전력 송신부는 상기 암호 데이터가 임베드된 전원 전압을 제공하고,
상기 인증부는 상기 랜덤 신호 형성부가 제공한 상기 암호 데이터로부터 복원된 난수 신호와 상기 전원 전압에서 분리된 상기 암호 데이터로부터 복원된 난수 신호의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.According to claim 1,
The security system,
a random signal forming unit configured to form the random number signal and cryptographic data based on the random number signal;
The power transmission unit provides a power supply voltage in which the encryption data is embedded,
The security system of claim 1 , wherein the authentication unit recognizes whether a random number signal restored from the encryption data provided by the random signal forming unit corresponds to a random number signal restored from the encryption data separated from the power supply voltage, and authenticates the power transmission unit.
상기 보안 시스템은,
상기 난수 신호와, 상기 난수 신호에 기초한 암호 데이터를 형성하는 랜덤 신호 형성부를 더 포함하고,
상기 전력 송신부는 상기 암호 데이터가 임베드된 전원 전압을 제공하고,
상기 인증부는 상기 랜덤 신호 형성부가 제공한 상기 난수 신호로부터 형성된 암호 데이터와 상기 전원 전압으로부터 분리된 상기 암호 데이터의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.
According to claim 1,
The security system,
a random signal forming unit configured to form the random number signal and cryptographic data based on the random number signal;
The power transmission unit provides a power supply voltage in which the encryption data is embedded,
The authentication unit recognizes whether the encryption data formed from the random number signal provided by the random signal forming unit and the encryption data separated from the power supply voltage correspond to each other and authenticates the power transmission unit.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200038231A KR102519202B1 (en) | 2020-03-30 | 2020-03-30 | Secure system |
KR1020220071770A KR102624721B1 (en) | 2020-03-30 | 2022-06-13 | Secure system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200038231A KR102519202B1 (en) | 2020-03-30 | 2020-03-30 | Secure system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220071770A Division KR102624721B1 (en) | 2020-03-30 | 2022-06-13 | Secure system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210121491A KR20210121491A (en) | 2021-10-08 |
KR102519202B1 true KR102519202B1 (en) | 2023-04-05 |
Family
ID=78115803
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200038231A Active KR102519202B1 (en) | 2020-03-30 | 2020-03-30 | Secure system |
KR1020220071770A Active KR102624721B1 (en) | 2020-03-30 | 2022-06-13 | Secure system |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220071770A Active KR102624721B1 (en) | 2020-03-30 | 2022-06-13 | Secure system |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR102519202B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220088650A (en) * | 2020-03-30 | 2022-06-28 | 한양대학교 산학협력단 | Secure system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080620A (en) * | 2007-09-26 | 2009-04-16 | Hitachi Maxell Ltd | Power supply module, information processing apparatus including the same, and power supply state control method |
KR101418962B1 (en) * | 2009-12-11 | 2014-07-15 | 한국전자통신연구원 | Secure device and method for preventing side chnannel attack |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333100B (en) * | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | Authentication method and terminal |
KR101349698B1 (en) * | 2009-12-31 | 2014-01-10 | 에스케이플래닛 주식회사 | System and method for certification using portable storage medium, and terminal and authentication server and portable storage medium thereof |
KR102519202B1 (en) * | 2020-03-30 | 2023-04-05 | 한양대학교 산학협력단 | Secure system |
-
2020
- 2020-03-30 KR KR1020200038231A patent/KR102519202B1/en active Active
-
2022
- 2022-06-13 KR KR1020220071770A patent/KR102624721B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080620A (en) * | 2007-09-26 | 2009-04-16 | Hitachi Maxell Ltd | Power supply module, information processing apparatus including the same, and power supply state control method |
KR101418962B1 (en) * | 2009-12-11 | 2014-07-15 | 한국전자통신연구원 | Secure device and method for preventing side chnannel attack |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220088650A (en) * | 2020-03-30 | 2022-06-28 | 한양대학교 산학협력단 | Secure system |
KR102624721B1 (en) * | 2020-03-30 | 2024-01-12 | 한양대학교 산학협력단 | Secure system |
Also Published As
Publication number | Publication date |
---|---|
KR20210121491A (en) | 2021-10-08 |
KR20220088650A (en) | 2022-06-28 |
KR102624721B1 (en) | 2024-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9363079B2 (en) | Method of generating message authentication code and authentication device and authentication request device using the method | |
US9250671B2 (en) | Cryptographic logic circuit with resistance to differential power analysis | |
EP2730049B1 (en) | System and method for wireless data protection | |
JP4117008B2 (en) | Encryption device | |
US20070234051A1 (en) | Method for synchronization in encrypted communications using shared key | |
CN109168162B (en) | Bluetooth communication encryption method and device and intelligent security equipment | |
US9407439B2 (en) | Authentication system and authentication code convertor | |
US7725396B2 (en) | Secure keys for software activation | |
US10567155B2 (en) | Securing a cryptographic device | |
KR102519202B1 (en) | Secure system | |
US10680797B2 (en) | Security-adaptive voltage conversion as a lightweight counter measure against LPA attacks | |
US10681038B1 (en) | Systems and methods for efficient password based public key authentication | |
JP2009520399A (en) | Escrow compatible key generation method and system | |
Chauhan et al. | Novel randomized & biased placement for FPGA based robust random number generator with enhanced uniqueness | |
KR20110095901A (en) | Spectrum Licensing and Related Communication Methods and Apparatuses | |
KR101793528B1 (en) | Certificateless public key encryption system and receiving terminal | |
US12335373B2 (en) | Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product | |
CN120035957A (en) | Encryption, trapdoor generation and pattern detection methods and devices | |
JP2010039838A (en) | Random number generation circuit and computer system | |
WO2023139424A1 (en) | Re-encryption-based digital rights management | |
CN115277029A (en) | Encryption authentication method and system of chip information based on physical unclonable function | |
Ovilla-Martinez et al. | Restoration protocol: Lightweight and secur devices authentication based on PUF | |
KR20070109154A (en) | Keystream Generation Using Clock Control Functions for Cryptographic Systems | |
JP2000089672A (en) | Enciphering circuit and random password generation circuit | |
JP7466791B2 (en) | ENCRYPTION DEVICE, DEC ... POSSIBLE VERIFICATION DEVICE, CRYPTOSYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20200330 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220412 Patent event code: PE09021S01D |
|
A107 | Divisional application of patent | ||
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20220613 Patent event code: PA01071R01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220902 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20230109 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20230403 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20230403 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |