[go: up one dir, main page]

KR102519202B1 - Secure system - Google Patents

Secure system Download PDF

Info

Publication number
KR102519202B1
KR102519202B1 KR1020200038231A KR20200038231A KR102519202B1 KR 102519202 B1 KR102519202 B1 KR 102519202B1 KR 1020200038231 A KR1020200038231 A KR 1020200038231A KR 20200038231 A KR20200038231 A KR 20200038231A KR 102519202 B1 KR102519202 B1 KR 102519202B1
Authority
KR
South Korea
Prior art keywords
delete delete
random number
power
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200038231A
Other languages
Korean (ko)
Other versions
KR20210121491A (en
Inventor
최병덕
전두현
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020200038231A priority Critical patent/KR102519202B1/en
Publication of KR20210121491A publication Critical patent/KR20210121491A/en
Priority to KR1020220071770A priority patent/KR102624721B1/en
Application granted granted Critical
Publication of KR102519202B1 publication Critical patent/KR102519202B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Transmitters (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)

Abstract

본 실시예에 의한 보안 시스템은: 암호화 키를 저장하는 암호화 모듈과 전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및 전원 전압이 인증된 전력 송신부가 제공한 전원 전압인지 확인하는 인증부를 포함하고 암호화 모듈은 전력 송신부가 인증되었을 때, 구동된다.The security system according to this embodiment includes: an encryption module that stores an encryption key, a power transmitter that provides a power supply voltage capable of defending against a power analysis attack, and an authentication unit that checks whether the power supply voltage is provided by the authenticated power transmitter. and the encryption module is driven when the power transmission unit is authenticated.

Figure R1020200038231
Figure R1020200038231

Description

보안 시스템{SECURE SYSTEM}Security system {SECURE SYSTEM}

본 기술은 보안 시스템에 관련된다.The present technology relates to security systems.

보안이 필요한 대상을 암호화하는 여러 방법 중에서 암호화를 수행하는 방법으로는 키(key)를 이용하여 대상을 암호화하고, 동일한 키로 암호화된 대상을 복호화 하는 것이 일반적이다.Among various methods of encrypting an object requiring security, it is common to encrypt an object using a key and decrypt the encrypted object with the same key.

암호화 수행 장치에 대한 공격으로는 침투 공격(invasive attack), 준침투 공격(semi-invasive attack), 비침투 공격(non-invasive attack)이 있다. 침투 공격은 암호화를 수행하는 칩의 패키지를 제거하여 회로 분석, 회로 내의 신호를 분석하는 공격 유형을 의미하며, 준 침투공격은 칩의 패키지를 제거하나, 레이저 또는 광을 이용하여 칩의 데이터를 분석하는 공격 유형을 의미한다. 비침투 공격은 공격의 흔적을 남기지 않고 칩의 패키지를 유지한 채로 입출력 데이터, 연산과정에서 발생하는 부채널 정보 등을 분석하는 공격 유형을 의미한다. An attack on a device performing encryption includes an invasive attack, a semi-invasive attack, and a non-invasive attack. Penetration attack refers to a type of attack in which the package of a chip performing encryption is removed to analyze the circuit and signals in the circuit. Quasi-intrusion attack removes the package of the chip but analyzes the data of the chip using laser or light. type of attack. A non-intrusive attack refers to an attack type that analyzes input/output data and side-channel information generated in the operation process while maintaining the package of the chip without leaving traces of the attack.

키를 이용하여 암호화를 수행하는 칩이 소모하는 전력은 키에 포함된 데이터에 좌우된다. 비침투 공격의 유형 중 전력 분석 공격은 칩의 소모 전력을 추적(trace)하여 암호화 모듈에 저장되어 암호화를 수행하는 키의 데이터를 역추적하는 공격 방법이다.The power consumed by a chip that performs encryption using a key depends on the data included in the key. A power analysis attack, among types of non-intrusive attacks, is an attack method in which power consumption of a chip is traced and data of a key that is stored in an encryption module and performs encryption is traced back.

전력 분석 공격은 암호화 모듈에서 암호화를 수행하는 키의 정보가 암호화 모듈에서 소모하는 전력과 상관 관계가 있다는 것을 이용한다. 종래의 전력 분석 공격을 방어하는 방법 중 하나로 전력 소모가 암호화 모듈과 관계 없이 동일하거나 랜덤하게 만들어주도록 제공되는 전력을 제어하는 방법이 있다. 또는 전력 관리 회로에서 제공하는 전력이 암호화 모듈의 동작과 관계 없이 랜덤하게 만들어 전력 분석 공격을 방어할 수도 있다.A power analysis attack uses the fact that information of a key that performs encryption in an encryption module is correlated with power consumed by the encryption module. As one of the methods of defending against a conventional power analysis attack, there is a method of controlling the provided power so that the power consumption is the same or random regardless of the encryption module. Alternatively, the power provided by the power management circuit may be made random regardless of the operation of the encryption module to defend against a power analysis attack.

그러나, 종래 기술에 의하면 전력 관리 회로 또는 전력을 제어하는 회로와 암호화 모듈 사이의 전력 선로를 차단하고, 외부 전원으로 암호화 모듈에 전력을 공급하여 암호화 모듈의 소비 전력에 대한 정보를 획득하는 준침투 공격, 전력 분석 공격을 통하여 암호화를 수행하는 키를 역추적하는 것이 가능하였다. However, according to the prior art, a semi-intrusive attack that obtains information on the power consumption of the encryption module by blocking the power line between the power management circuit or the power control circuit and the encryption module and supplying power to the encryption module with an external power source , it was possible to trace back the key that performs encryption through a power analysis attack.

본 실시예는 상기한 종래 기술의 단점을 해소하기 위한 것이다. 본 실시예로 해결하고자 하는 주된 목적 중 하나는 비침투 공격, 준 침투 공격 및 전력 관리 회로와 암호화 모듈 사이를 끊고 전력을 추적하는 공격에 대하여도 키의 역 추적을 회피할 수 있는 보안 시스템을 제공하는 것이다.This embodiment is intended to solve the above disadvantages of the prior art. One of the main purposes to be solved by this embodiment is to provide a security system capable of avoiding backtracking of keys even against non-intrusive attacks, semi-intrusive attacks, and attacks that track power by disconnecting power management circuits and encryption modules. is to do

본 실시예에 의한 보안 시스템은: 암호화 키를 저장하는 암호화 모듈과, 전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및 전력 송신부를 인증하는 인증부를 포함하고, 인증부가 전력 송신부를 인증하였을 때 암호화 모듈은 전력 송신부가 제공한 전원 전압으로 구동된다.The security system according to the present embodiment includes: an encryption module that stores an encryption key, a power transmitter that provides a power supply voltage capable of defending against a power analysis attack, and an authentication unit that authenticates the power transmitter, wherein the authenticator authenticates the power transmitter When done, the encryption module is driven by the power supply voltage provided by the power transmission unit.

다른 실시예에 의한 보안 시스템은: 랜덤 신호를 형성(generate)하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호화 키를 저장하는 암호화 모듈과, 전력을 제공받고, 전력으로부터 랜덤 신호를 분리하는 전력 데이터 수신부와, 분리된 랜덤 신호로부터 전력 송신측을 인증하는 인증부를 포함하는 전력 수신측을 포함하고, 암호화 모듈은 전력 송신측이 인증되었을 때, 전력으로 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal generation unit generating a random signal and a power data transmission unit outputting power in which the random signal is embedded, and storing an encryption key. A power receiving side including an encryption module, a power data receiving unit receiving power and separating a random signal from the power, and an authentication unit authenticating the power transmitting side from the separated random signal, wherein the encryption module is configured such that the power transmitting side When authenticated, it is powered by electricity.

다른 실시예에 의한 보안 시스템은: 난수 데이터에 기초한 랜덤 신호를 형성하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 전력을 수신하여 전력에 임베드된 랜덤 신호를 분리하는 전력 데이터 수신부와, 랜덤 신호 형성부가 제공한 랜덤 신호에 기초한 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 전력에서 분리된 랜덤 신호와 인증 신호의 상응 여부를 판단하여 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal forming unit that forms a random signal based on random number data and a power data transmission unit that outputs power in which the random signal is embedded, and stores an encryption key. A power receiving side including an encryption module for receiving power, a power data receiver for receiving power and separating a random signal embedded in the power, an authentication signal generator for forming an authentication signal based on the random signal provided by the random signal generator, and an authentication unit. The authentication unit authenticates the power transmission side by determining whether the random signal separated from the power corresponds to the authentication signal, and the encryption module is driven when the power transmission side is authenticated.

다른 실시예에 의한 보안 시스템은: 난수 데이터에 기초한 랜덤 신호를 형성하는 랜덤 신호 형성부와, 랜덤 신호가 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 전력을 수신하여 전력에 임베드된 랜덤 신호를 분리하는 전력 데이터 수신부와, 분리된 랜덤 신호에 기초한 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 랜덤 신호 형성부가 제공한 랜덤 신호와 인증 신호의 상응 여부를 판단하여 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a power transmission side including a random signal forming unit that forms a random signal based on random number data and a power data transmission unit that outputs power in which the random signal is embedded, and stores an encryption key. A power receiving side including an encryption module for receiving power, a power data receiving unit for receiving power and separating a random signal embedded in the power, an authentication signal forming unit for forming an authentication signal based on the separated random signal, and an authentication unit, The authentication unit authenticates the power transmission side by determining whether the random signal provided by the random signal forming unit corresponds to the authentication signal, and the encryption module is driven when the power transmission side is authenticated.

다른 실시예에 의한 보안 시스템은: 난수 데이터를 형성하는 난수 발생기와, 난수 데이터를 암호화하여 암호 데이터를 형성하는 암호화부를 포함하는 랜덤 신호 형성부와, 랜덤 리플이 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 암호 데이터를 제공받고, 복호화하여 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 난수 데이터와 인증 신호를 제공받아 상응하면 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a random signal generator including a random number generator for generating random number data, an encryption unit for encrypting the random number data to form encryption data, and outputting power in which the random ripple is embedded. The authentication unit includes a power transmission side including a power data transmission unit, an encryption module for storing an encryption key, an authentication signal forming unit for receiving and decrypting encryption data to form an authentication signal, and a power reception side including an authentication unit. , Random number data and an authentication signal are provided, and if corresponding, the power transmission side is authenticated, and the encryption module is driven when the power transmission side is authenticated.

또 다른 실시예에 의한 보안 시스템은: 난수 데이터를 형성하는 난수 발생기와, 난수 데이터를 암호화하여 암호 데이터를 형성하는 암호화부를 포함하는 랜덤 신호 형성부와, 랜덤 리플이 임베드(embed)된 전력을 출력하는 전력 데이터 송신부를 포함하는 전력 송신측 및 암호 키를 저장하는 암호화 모듈과, 난수 데이터를 제공받고, 암호화하여 인증 신호를 형성하는 인증 신호 형성부 및 인증부를 포함하는 전력 수신측을 포함하고, 인증부는, 암호 데이터와 인증 신호를 제공받아 상응시 전력 송신측을 인증하고, 암호화 모듈은 전력 송신측이 인증되었을 때 구동된다.A security system according to another embodiment includes: a random signal forming unit including a random number generator for generating random number data, and an encryption unit for encrypting the random number data to form encryption data, and outputting power in which the random ripple is embedded. It includes a power transmission side including a power data transmission unit for performing authentication, an encryption module for storing an encryption key, an authentication signal formation unit for receiving and encrypting random number data to form an authentication signal, and a power reception side including an authentication unit for authentication. The unit receives the encryption data and the authentication signal to authenticate the power transmission side accordingly, and the encryption module is activated when the power transmission side is authenticated.

일 실시예에 의한 보안 방법은: (a) 전력 송신부가 전원 전압을 제공하는 단계와, (b) 인증부가 전력을 제공하는 전력 송신부를 인증하는 단계 및 (c) 전력 송신부가 인증되었을 때, 인증부가 암호화 모듈을 활성화하는 단계를 포함한다.A security method according to an embodiment includes: (a) a power transmission unit providing a power supply voltage; (b) an authentication unit authenticating a power transmission unit providing power; and (c) authentication when the power transmission unit is authenticated. and activating the additional encryption module.

본 실시예에 의하면 암호화를 수행하는 암호화 모듈은 인증된 전력 송신측이 제공한 구동 전력에 의하여 활성화되므로, 암호화 모듈에 저장된 키의 추적을 방지할 수 있다는 장점이 제공된다.According to this embodiment, since the encryption module that performs encryption is activated by the driving power provided by the authorized power transmission side, tracking of keys stored in the encryption module can be prevented.

도 1은 본 실시예의 개요를 설명하기 위한 도면이다.
도 2(a) 및 도 2(b)는 난수 발생기의 개요를 도시한 도면이다.
도 3(a)는 일 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 3(b)는 일 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다.
도 4(a)는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 4(b)는 다른 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다.
도 5는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이다.
도 6(a)는 데이터 복원부(210)의 실시예를 도시한 개요적 회로도이고, 도 6(b)는 데이터 복원부(210)의 동작을 설명하는 개요적 타이밍 도이다.
도 7은 본 실시예에 의한 보안 시스템(2)의 개요를 나타내는 블록도이고, 도 8은 본 실시예에 의한 보안 시스템(2)의 동작의 흐름을 나타내는 도면이다.
도 9는 본 실시예에 의한 보안 시스템(3)다른 예의 개요를 나타내는 블록도이고, 도 10은 본 실시예에 의한 보안 시스템(3) 다른 예의 동작의 흐름을 나타내는 도면이다.
도 11은 상기한 제3 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 12는 상기한 제3 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다.
도 13은 제3 실시예의 다른 예 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 14는 제3 실시예의 다른 예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다.
도 15는 제4 실시예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이고, 도 16은 제4 실시예에 의한 보안 시스템(4)의 동작의 흐름을 나타내는 도면이다.
도 17은 제4 실시예의 다른 예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이다.
도 18은 상기한 제5 실시예에 의한 보안 시스템(5)의 개요를 나타내는 블록도이고, 도 19는 제5 실시예에 의한 보안 시스템(5)의 동작의 흐름을 나타내는 도면이다.
도 20은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 개요를 도시한 블록도이고, 도 21은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 동작 흐름을 나타내는 도면이다.
도 22(a) 및 도 22(b)는 전력 수신측(20)의 인증부(300)가 암호화 모듈을 구동하는 경우를 설명하기 위한 도면이다.
1 is a diagram for explaining the outline of this embodiment.
2(a) and 2(b) are schematic diagrams of a random number generator.
3(a) is a diagram showing an overview of the power data transmission unit 100 according to an embodiment, and FIG. 3(b) is a timing diagram showing an overview of the operation of the power data transmission unit 100 according to an embodiment.
4(a) is a diagram showing an overview of the power data transmission unit 100 according to another embodiment, and FIG. 4(b) is a timing diagram showing an overview of the operation of the power data transmission unit 100 according to another embodiment.
5 is a diagram showing an outline of a power data transmission unit 100 according to another embodiment.
6(a) is a schematic circuit diagram showing an embodiment of the data restoration unit 210, and FIG. 6(b) is a schematic timing diagram illustrating the operation of the data restoration unit 210.
Fig. 7 is a block diagram showing the outline of the security system 2 according to this embodiment, and Fig. 8 is a diagram showing the operation flow of the security system 2 according to this embodiment.
Fig. 9 is a block diagram showing the outline of another example of the security system 3 according to this embodiment, and Fig. 10 is a diagram showing the operational flow of another example of the security system 3 according to this embodiment.
Fig. 11 is a block diagram showing the outline of the security system 3 according to the above-described third embodiment, and Fig. 12 is a diagram showing the operation flow of the security system 3 according to the above-described third embodiment.
Fig. 13 is a block diagram showing the outline of a security system 3 according to another example of the third embodiment, and Fig. 14 is a diagram showing the operation flow of the security system 3 according to another example of the third embodiment.
Fig. 15 is a block diagram showing the outline of the security system 4 according to the fourth embodiment, and Fig. 16 is a diagram showing the operation flow of the security system 4 according to the fourth embodiment.
Fig. 17 is a block diagram showing the outline of a security system 4 according to another example of the fourth embodiment.
Fig. 18 is a block diagram showing the outline of the security system 5 according to the fifth embodiment described above, and Fig. 19 is a diagram showing the operation flow of the security system 5 according to the fifth embodiment.
20 is a block diagram showing the outline of a security system 5 according to another example of the fifth embodiment, and FIG. 21 is a diagram showing an operation flow of the security system 5 according to another example of the fifth embodiment.
22(a) and 22(b) are diagrams for explaining a case where the authentication unit 300 of the power receiving side 20 drives an encryption module.

개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.Since the description of the disclosed technology is only an embodiment for structural or functional description, the scope of rights of the disclosed technology should not be construed as being limited by the embodiment described in the text. That is, since the embodiment can be changed in various ways and can have various forms, it should be understood that the scope of rights of the disclosed technology includes equivalents capable of realizing the technical idea.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in this application should be understood as follows.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly dictates otherwise, and terms such as “comprise” or “having” refer to a described feature, number, step, operation, component, part, or It is intended to specify that a combination exists, but it should be understood that it does not preclude the possibility of existence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.

각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Each step may occur in a different order than the specified order unless the specific order is clearly stated in the context. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the disclosed technology belongs, unless defined otherwise. Commonly used terms defined in dictionaries should be interpreted as consistent with meanings in the context of the related art, and cannot be interpreted as having ideal or excessively formal meanings unless explicitly defined in the present application.

본 명세서는 신호 선로의 종류를 구분하지 않으며, 각 선로는 단일 신호 또는 하나 이상의 아날로그 신호 또는 디지털 신호로 구성된 버스 신호로 해석될 수 있다.This specification does not distinguish between types of signal lines, and each line may be interpreted as a single signal or a bus signal composed of one or more analog or digital signals.

제1 실시예Example 1

이하에서는 첨부된 도면들을 참조하여 본 발명의 실시예들을 설명한다. 이하 설명되는 실시예들은 보안 시스템에 관련된 것이며, 일 예로, 보안된 전력(secured power)을 이용하는 전력 보안 시스템과 관련될 수 있다. Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. Embodiments described below relate to a security system, and as an example, may relate to a power security system using secured power.

도 1은 본 발명의 제1 실시예의 개요를 설명하기 위한 도면이다. 도 1을 참조하면, 보안 시스템(1)은: 난수 데이터(R)를 발생(generate)하는 난수 발생기(RNG)와, 난수 데이터에 기초한 랜덤 신호가 임베드(embed)된 직류 전압을 출력하는 전력 데이터 송신부(100)를 포함하는 전력 송신측(10) 및 랜덤 신호가 임베드(embed)된 전력(SP)을 제공받고, 전력(SP)에서 랜덤 신호(R)를 분리하는 전력 데이터 수신부(200)를 포함하며, 분리된 랜덤 신호의 특성을 평가하여 전력 송신측(10)을 인증하는 전력 수신측(20)을 포함한다.1 is a diagram for explaining the outline of a first embodiment of the present invention. Referring to FIG. 1, the security system 1 includes: a random number generator RNG that generates random number data R, and power data that outputs a DC voltage in which a random signal based on the random number data is embedded. The power transmission side 10 including the transmission unit 100 and the power data reception unit 200 receiving the power SP in which the random signal is embedded and separating the random signal R from the power SP and a power receiving side 20 that authenticates the power transmitting side 10 by evaluating the characteristics of the separated random signal.

전력 송신측(10)은 난수 발생기(RNG, random number generator)를 포함하는 랜덤 신호 형성부(120)와 제공된 난수(random number, R)에 상응하는 리플이 임베드(embed)된 전력(SP)을 생성하여 전력 수신측(20)에 제공하는 전력 데이터 송신부(100)를 포함한다. 난수 발생기(RNG)는 난수(random number)에 상응하는 이진 데이터를 형성하여 전력 데이터 송신부(100)에 제공한다. The power transmission side 10 transmits power (SP) in which a ripple corresponding to a random number (R) is embedded with a random signal forming unit 120 including a random number generator (RNG). and a power data transmission unit 100 that generates and provides the power to the power receiving side 20 . The random number generator RNG forms binary data corresponding to a random number and provides it to the power data transmission unit 100 .

일 실시예로, 랜덤 신호 형성부(120)는 도 1로 예시된 것과 난수 발생기(RNG)를 포함하여 난수 데이터(R)를 형성하여 출력할 수 있다. 도 11로 예시된 실시예와 같이 랜덤 신호 형성부(120)는 난수 발생기(RNG)와 암호화부(500) 및 비밀키 저장부(600)를 포함할 수 있다. 랜덤 신호 형성부(120)는 난수 발생기(RNG)가 생성한 난수 데이터를 비밀키 저장부(600)에 저장된 비밀키로 암호화한 암호 데이터(P)를 출력할 수 있다. As an embodiment, the random signal generator 120 may include the one illustrated in FIG. 1 and a random number generator (RNG) to form and output random number data R. As in the embodiment illustrated in FIG. 11 , the random signal generator 120 may include a random number generator (RNG), an encryption unit 500 and a secret key storage unit 600 . The random signal generator 120 may output encryption data P obtained by encrypting the random number data generated by the random number generator RNG with a secret key stored in the secret key storage unit 600 .

또한, 도 11로 예시된 것과 같이 랜덤 신호 형성부(120)에 포함된 난수 발생기(RNG), 암호화부(500) 및 비밀키 저장부(600)는 전력 송신측(10)에 배치될 수 있으며, 도 13으로 예시된 것과 같이 난수 발생기(RNG)는 전력 수신측(20)에 배치되고, 암호화부(500) 및 비밀키 저장부(600)는 전력 송신측(10)에 배치될 수 있다.In addition, as illustrated in FIG. 11 , the random number generator (RNG) included in the random signal generator 120, the encryption unit 500, and the secret key storage unit 600 may be disposed on the power transmission side 10, As illustrated in FIG. 13 , the random number generator (RNG) may be disposed on the power receiving side 20, and the encryption unit 500 and the secret key storage unit 600 may be disposed on the power transmitting side 10.

도 2(a) 및 도 2(b)는 난수 발생기의 개요를 도시한 도면이다. 도 2(a)를 참조하면, 난수 발생기는 일 예로, 동일한 클록이 제공되며, 캐스케이드로 연결되는 복수의 D 플립 플롭들과, D 플립 플롭의 출력과 어느 한 D 플립플롭 스테이지의 출력을 배타적 논리합(XOR, exclusive OR) 연산을 수행하여 입력으로 궤환하는 선형 피드백 시프트 레지스터(LFSR, linear feedback shift resister) 구성을 가질 수 있다. 2(a) and 2(b) are schematic diagrams of a random number generator. Referring to FIG. 2(a), the random number generator performs, for example, an exclusive OR between a plurality of D flip-flops provided with the same clock and connected in cascade, and an output of the D flip-flop and an output of any one D flip-flop stage. It may have a linear feedback shift register (LFSR) configuration that performs an (XOR, exclusive OR) operation and feeds back as an input.

도 2(b)를 참조하면, 난수 발생기는 2 입력 부정 논리곱(NAND)게이트와 발진하도록 복수의 인버터가 직렬로 연결된 제1 가지(branch 1) 및 제2 가지(branch 2)를 포함하며, 제1 가지(branch 1)의 2 입력 부정 논리곱(NAND)게이트와 제2 가지(branch 2)의 2 입력 부정 논리곱(NAND)게이트의 일 입력은 서로 연결되어 인에이블 신호가 제공되고, 제1 가지(branch 1) 및 제2 가지(branch 2)의 출력은 각각의 2입력 부정 논리곱 게이트의 타 입력으로 궤환(feedback)되며, 제1 가지(branch 1) 및 제2 가지(branch 2)의 출력은 배타적 논리합(XOR) 게이트로 출력되되, D 플립플롭에 의하여 클록(CLK)신호로 동기화되어 출력되는 링 오실레이터에 기초한 난수발생기일 수 있다.Referring to FIG. 2(b), the random number generator includes a first branch (branch 1) and a second branch (branch 2) in which a plurality of inverters are connected in series to oscillate with a two-input NAND gate, One input of the 2-input NAND gate of the first branch (branch 1) and the 2-input NAND gate of the second branch (branch 2) are connected to each other to provide an enable signal, The outputs of the first branch (branch 1) and the second branch (branch 2) are fed back to the other inputs of each two-input negative AND gate, and the first branch (branch 1) and the second branch (branch 2) The output of may be a random number generator based on a ring oscillator that is output to an exclusive OR (XOR) gate and synchronized with a clock (CLK) signal by a D flip-flop.

도 3(a)는 일 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 3(b)는 일 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다. 도 3(a) 및 도 3(b)를 참조하면, 본 실시예에 의한 전력 데이터 송신부(100)는 직류 전압(Vin)이 제공되며, 출력 전력(Vout)에 리플(ripple)을 임베드(embed)하는 리플 삽입부(ripple embedding unit)와 난수 발생기(RNG)가 형성한 난수(R)에 기초하여 리플 삽입부를 제어하는 제어부(controller, 120)를 포함한다. 3(a) is a diagram showing an overview of the power data transmission unit 100 according to an embodiment, and FIG. 3(b) is a timing diagram showing an overview of the operation of the power data transmission unit 100 according to an embodiment. 3(a) and 3(b), the power data transmission unit 100 according to this embodiment provides a direct current voltage (Vin) and embeds a ripple in the output power (Vout). ) and a controller 120 that controls the ripple embedding unit based on the random number R formed by the random number generator RNG.

도 3(a) 및 도 3(b)로 예시된 실시예에서, 리플 삽입부는 반도체 스위치(SW 110)로 구현될 수 있다. 일 예로, FET, BJT와 같이 제어 전극을 가지는 트랜지스터로 구현될 수 있으며 N 타입 MOS, P 타입 MOS, NPN BJT, PNP BJT 등의 제어 전극을 가지는 반도체 스위치로 구현될 수 있다. In the embodiment illustrated in FIGS. 3(a) and 3(b), the ripple insertion unit may be implemented as a semiconductor switch (SW 110). For example, it may be implemented as a transistor having a control electrode, such as FET or BJT, or may be implemented as a semiconductor switch having a control electrode, such as N-type MOS, P-type MOS, NPN BJT, or PNP BJT.

일 예로, 스위치(SW, 110)는 제어 전극에 제공되는 제어 신호(Vcon)의 진폭에 따라 제1 전극과 제2 전극 사이의 저항이 제어될 수 있으며 그로부터 출력 전압(Vout)에 삽입되는 리플의 진폭을 조절할 수 있다. 다른 예로, 스위치(SW, 110)는 제어 전극에 제공되는 제어 신호(Vcon)의 듀티 비(duty ratio)에 따라 도통되는 시간이 제어될 수 있으며 그로부터 출력 전압(Vout)에 삽입되는 리플의 진폭을 조절할 수 있다.For example, the switch (SW, 110) can control the resistance between the first electrode and the second electrode according to the amplitude of the control signal (Vcon) provided to the control electrode, and the ripple inserted into the output voltage (Vout) therefrom. Amplitude can be adjusted. As another example, the conduction time of the switch (SW, 110) can be controlled according to the duty ratio of the control signal (Vcon) provided to the control electrode, and the amplitude of the ripple inserted into the output voltage (Vout) can be controlled therefrom. can be adjusted

일 예로, 리플 삽입부의 도통, 차단, 도통 저항, 도통 시간, 차단 시간 등의 동작 특성 또는 리플의 진폭, 주파수 등의 특성은 제어 전압(Vcon)에 따라 결정된다. 난수에 기초한 제어 전압(Vcon)으로부터 형성되는 리플의 특성은 랜덤하다. 따라서, 리플 삽입부는 랜덤한 리플을 출력 전압에 임베드하여 출력한다.For example, operation characteristics such as conduction, blocking, conduction resistance, conduction time, and interruption time of the ripple insertion unit, or characteristics such as ripple amplitude and frequency are determined according to the control voltage Vcon. The characteristics of the ripple formed from the control voltage Vcon based on the random number are random. Therefore, the ripple inserter embeds a random ripple into the output voltage and outputs the ripple.

전력 데이터 송신부(100)는 출력 전압(Vout)을 검출(sense)한 검출 신호(Vsense)를 출력하는 출력 센서(output sensor, 130)를 포함할 수 있다. 출력 센서(130)는 출력 전압(Vout)을 검출하고, 이를 증폭기(123)에 제공한다.The power data transmitter 100 may include an output sensor 130 that senses the output voltage Vout and outputs a detection signal Vsense. The output sensor 130 detects the output voltage Vout and provides it to the amplifier 123.

일 예로, 증폭기(123)의 입력 다이내믹 레인지에 비하여 출력 전압(Vout)의 크기가 큰 경우, 출력 센서(110)는 도 3로 예시된 바와 같이 복수의 저항들로 출력 전압을 분압(voltage divide) 처리한 검출 신호(Vsense)를 제공할 수 있다. For example, when the magnitude of the output voltage Vout is greater than the input dynamic range of the amplifier 123, the output sensor 110 divides the output voltage with a plurality of resistors as illustrated in FIG. 3 (voltage divide) The processed detection signal Vsense may be provided.

디지털 아날로그 변환기(DAC, 122)는 난수 데이터(R)를 제공받고, 난수에 상응하는 랜덤 비교 전압(Vr)을 형성한다. 랜덤 비교 전압(Vr)은 난수에 상응하는 아날로그 신호이다. The digital-to-analog converter (DAC) 122 receives the random number data R and forms a random comparison voltage Vr corresponding to the random number. The random comparison voltage Vr is an analog signal corresponding to a random number.

증폭기(123)는 제1 입력으로 제공된 검출 신호(Vsense)와 제2 입력으로 제공된 비교 전압(Vr)의 크기를 비교한다. 증폭기(123)는 비교 결과에 상응하는 제어 신호(Vcon)를 형성하여 스위치(110)의 제어 전극에 제공하여 스위치를 제어한다. The amplifier 123 compares the magnitude of the detection signal Vsense provided to the first input and the comparison voltage Vr provided to the second input. The amplifier 123 forms a control signal Vcon corresponding to the comparison result and supplies it to the control electrode of the switch 110 to control the switch.

일 예로, 증폭기(123)의 제1 입력으로 제공된 검출 신호(Vsense)가 제2 입력으로 제공된 랜덤 비교 전압(Vr)에 비하여 크면, 증폭기(123)는 PMOS 스위치(110)의 제어 신호(Vcon)를 증가시켜 PMOS 스위치(110)의 제어 전극에 제공한다. 따라서, PMOS 스위치(110)의 게이트-소스 사이의 전압이 감소하고, 출력 전압(Vout)에는 하강하는 리플이 삽입된다. For example, when the detection signal Vsense provided to the first input of the amplifier 123 is greater than the random comparison voltage Vr provided to the second input, the amplifier 123 generates the control signal Vcon of the PMOS switch 110 is increased and provided to the control electrode of the PMOS switch 110. Accordingly, the voltage between the gate and the source of the PMOS switch 110 decreases, and a falling ripple is inserted into the output voltage Vout.

반대로, 증폭기(123)의 제1 입력으로 제공된 검출 신호(Vsense)가 제2 입력으로 제공된 랜덤 비교 전압(Vr)에 비하여 작으면, 증폭기(123)는 PMOS 스위치(110)의 제어 신호(Vcon)를 감소시켜 PMOS 스위치(110)의 제어 전극에 제공한다. 따라서, PMOS 스위치(110)의 게이트-소스 사이의 전압이 증가하고, 출력 전압(Vout)에는 상승하는 리플이 삽입된다. Conversely, if the detection signal Vsense provided to the first input of the amplifier 123 is smaller than the random comparison voltage Vr provided to the second input, the amplifier 123 generates the control signal Vcon of the PMOS switch 110 is reduced and provided to the control electrode of the PMOS switch 110. Accordingly, the gate-source voltage of the PMOS switch 110 increases, and a rising ripple is inserted into the output voltage Vout.

증폭기(123)는 출력 전압(Vout)을 검출한 검출 신호(Vsense)와 난수에 기초한 랜덤 비교 전압(Vr)을 비교하여 비교 결과에 상응하는 제어 신호(Vcon)을 출력한다. PMOS 스위치(110)의 제어 전극에 제공되는 제어 신호(Vcon)는 랜덤한 특징을 가져 그 동작 특성도 역시 랜덤하다. 따라서, 출력 전압(Vout)에 삽입되는 리플도 역시 랜덤하다. The amplifier 123 compares the detection signal Vsense obtained by detecting the output voltage Vout with the random comparison voltage Vr based on a random number, and outputs a control signal Vcon corresponding to the comparison result. The control signal Vcon provided to the control electrode of the PMOS switch 110 has a random characteristic, so its operation characteristics are also random. Accordingly, the ripple inserted into the output voltage Vout is also random.

도 4(a)는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이고, 도 4(b)는 다른 실시예에 의한 전력 데이터 송신부(100) 동작의 개요를 나타내는 타이밍 도이다. 본 실시예를 설명함에 있어서 위에서 설명된 요소와 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 4(a) is a diagram showing an overview of the power data transmission unit 100 according to another embodiment, and FIG. 4(b) is a timing diagram showing an overview of the operation of the power data transmission unit 100 according to another embodiment. In describing the present embodiment, descriptions of elements identical to or similar to those described above may be omitted.

도 4(a) 및 도 4(b)를 참조하면, 전력 데이터 송신부(100)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)의 일종인 스텝 다운 컨버터(step down converter, 100)일 수 있다. 스텝 다운 컨버터(100)는 제공된 직류 전압에 의한 에너지를 저장하는 인덕터(L)과 커패시터(C)를 포함한다. 또한, 스텝 다운 컨버터(100)는 스위치(110)와 상보적으로 동작하는 제2 스위치(112)를 더 포함한다. 일 예로, 제2 스위치는 역류를 방지하는 플라이 휠 다이오드로 대치될 수 있다. 4(a) and 4(b), the power data transmitter 100 may be a step down converter 100, which is a type of switch mode power supply (SMPS). . The step-down converter 100 includes an inductor (L) and a capacitor (C) that store energy by the supplied DC voltage. In addition, the step-down converter 100 further includes a second switch 112 that operates complementary to the switch 110 . For example, the second switch may be replaced with a flywheel diode that prevents reverse flow.

제어부(120)는 검출 전압(Vsense)와 난수 발생기(RNG)가 제공한 난수에 기초한 랜덤 비교 전압(Vr)과의 차이를 미리 정해진 이득으로 증폭하는 증폭기 구조를 가지는 제어기(125)를 포함한다. 도 4(a)는 제어기(125)로 반전 증폭기(inverting amplifier) 형태를 예시하나, 예시되지 않은 비반전 (non-inverting amplifier) 형태의 증폭기를 포함하여 여러 형태의 증폭기로 구현될 수 있다.The control unit 120 includes a controller 125 having an amplifier structure that amplifies a difference between the detection voltage Vsense and the random comparison voltage Vr based on the random number provided by the random number generator RNG with a predetermined gain. 4(a) illustrates an inverting amplifier type as the controller 125, but may be implemented with various types of amplifiers, including non-inverting amplifier types that are not illustrated.

제어기(125)는 검출 전압(Vsense)전압이 랜덤 비교 전압(Vr)과 같은 전압을 가지도록 출력 전압(Vout)을 제어한다. The controller 125 controls the output voltage Vout so that the detection voltage Vsense has the same voltage as the random comparison voltage Vr.

변조기(modulator, 123)는 기준 전압(Vref)과 증폭기(250)의 출력 신호를 비교하여 비교 결과로 스위치(110)와 제2 스위치(120)를 구동하기 위한 제어 신호(Vcon)를 형성하여 출력한다. 일 예로, 기준 전압은 톱니파(sawtooth wave)일 수 있다.The modulator 123 compares the reference voltage Vref with the output signal of the amplifier 250, forms a control signal Vcon for driving the switch 110 and the second switch 120 as a result of the comparison, and outputs the do. For example, the reference voltage may be a sawtooth wave.

일 예로, 제어기(125)의 출력신호 크기와 기준 전압(Vref)의 크기에 따라 변조기(123)가 제공하는 출력 신호(Vcon)의 듀티 비가 달라지며, 그에 따라 한 주기 동안 스위치(110)와 제2 스위치(112)가 도통되는 듀티비도 마찬가지로 달라진다. For example, the duty ratio of the output signal Vcon provided by the modulator 123 varies depending on the level of the output signal of the controller 125 and the level of the reference voltage Vref. 2 The duty ratio at which the switch 112 is turned on is also different.

일 예로, 제어기(125)의 출력 신호의 크기가 감소하면 변조기(123) 출력 신호(Vcon)의 듀티비는 감소한다. 따라서, 한 주기당 스위치(110)가 도통되고 제2 스위치(120)가 차단되는 시간이 증가한다. 스위치(110)가 도통되는 시간이 증가함에 따라 인덕터(L)를 통하여 전류가 흘러서 인덕터(L)에 저장되는 에너지는 증가하며, 인덕터(L)를 통하여 흐르는 전류가 증가함에 따라 출력 전압(Vout)의 크기는 증가한다.For example, when the magnitude of the output signal of the controller 125 decreases, the duty ratio of the output signal Vcon of the modulator 123 decreases. Accordingly, the time during which the switch 110 is turned on and the second switch 120 is turned off per cycle increases. As the time during which the switch 110 is turned on increases, the current flows through the inductor L and the energy stored in the inductor L increases, and as the current flowing through the inductor L increases, the output voltage Vout size increases.

반대로, 제어기(125)의 출력 신호의 크기가 증가하면 변조기(123)가 제공하는 제어 신호(Vcon)의 듀티비는 증가한다. 따라서, 한 주기당 스위치(110)가 차단되고 제2 스위치(120)가 도통되는 구간은 증가한다. 인덕터(L)는 저장한 에너지를 전류의 형태로 제공하여 일시적으로 전류원으로 기능한다. 또한, 제2 스위치(112)가 도통되어 인덕터(L)의 방전 경로를 형성한다. 인덕터(L)가 전류를 제공함에 따라 인덕터(L)의 전압은 감소한다. 결과적으로 출력 전압(Vout)의 크기는 감소한다. 또한, 커패시터(C)는 출력 노드에서의 전압 변화를 평활한다. Conversely, when the magnitude of the output signal of the controller 125 increases, the duty ratio of the control signal Vcon provided by the modulator 123 increases. Accordingly, the interval in which the switch 110 is cut off and the second switch 120 is conducted per cycle increases. The inductor (L) temporarily functions as a current source by supplying the stored energy in the form of current. In addition, the second switch 112 is conducted to form a discharge path of the inductor (L). As inductor L provides current, the voltage across inductor L decreases. As a result, the magnitude of the output voltage Vout is reduced. Also, capacitor C smooths out the voltage change at the output node.

제어기(125)는 난수에 기초한 랜덤 비교 전압(Vr)과 검출 신호(Vsense)가 동일한 값을 가질 수 있도록 제어한다. 일 예로, 검출 전압(Vsense)이 랜덤 비교 전압(Vr) 보다 높으면, 제어기는 출력 전압(Vout)이 감소하도록 제어하며, 이로 인해 검출 전압(Vsense)은 감소한다. 이러한 동작에 있어서 랜덤 비교 전압(Vr)이 랜덤하게 바뀌기 때문에 제어기 출력, 스위치 제어신호, 출력 전압(Vout)도 랜덤하게 바뀐다.The controller 125 controls the random comparison voltage Vr based on the random number and the detection signal Vsense to have the same value. For example, when the detection voltage Vsense is higher than the random comparison voltage Vr, the controller controls the output voltage Vout to decrease, thereby decreasing the detection voltage Vsense. In this operation, since the random comparison voltage (Vr) is randomly changed, the controller output, the switch control signal, and the output voltage (Vout) are also randomly changed.

또한, 미리 정해진 진폭 및 주파수를 가지는 기준 전압(Vref)과 증폭기(250)의 출력 신호를 비교한 결과도 마찬가지로 랜덤하다. 따라서, 비교기(230)가 출력하는 제어 신호의 듀티비는 랜덤하며, 그에 따라 스위치(110) 및 제2 스위치(120)가 도통되거나, 차단되어 형성하는 출력 신호(Vout)의 리플도 랜덤하다. Also, a result of comparing the output signal of the amplifier 250 with the reference voltage Vref having a predetermined amplitude and frequency is also random. Accordingly, the duty ratio of the control signal output from the comparator 230 is random, and accordingly, the ripple of the output signal Vout formed when the switch 110 and the second switch 120 are turned on or off is also random.

도 5는 다른 실시예에 의한 전력 데이터 송신부(100)의 개요를 나타내는 도면이다. 본 실시예를 설명함에 있어서 위에서 설명된 요소와 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 5를 참조하면, 전력 데이터 송신부(100)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)의 일종인 스텝 업 컨버터(step down converter, 100)일 수 있다. 스텝 업 컨버터(100)는 제공된 직류 전압에 의한 에너지를 저장하는 인덕터(L)과 커패시터(C)를 포함한다. 또한, 스텝 업 컨버터(100)는 스위치(110)와 상보적으로 동작하는 제2 스위치(112)를 더 포함한다. 일 예로, 제2 스위치(112)는 역류를 방지하는 다이오드로 대치될 수 있다. 5 is a diagram showing an outline of a power data transmission unit 100 according to another embodiment. In describing the present embodiment, descriptions of elements identical to or similar to those described above may be omitted. Referring to FIG. 5 , the power data transmission unit 100 may be a step down converter 100 that is a type of switch mode power supply (SMPS). The step-up converter 100 includes an inductor (L) and a capacitor (C) that store energy by the supplied DC voltage. In addition, the step-up converter 100 further includes a second switch 112 that operates complementarily with the switch 110 . For example, the second switch 112 may be replaced with a diode preventing reverse flow.

제어기(125)는 검출 전압(Vsense)이 랜덤 비교 전압(Vr)과 같은 전압을 가지도록 출력 전압(Vout)을 제어한다. 변조기(123)는 기준 전압(Vref)과 증폭기(125)의 출력 신호를 비교하여 비교 결과로 스위치(110)과 제2 스위치(120)을 구동하기 위한 제어 신호(Vcon)를 형성하여 출력한다. 일 예로, 제어기(125) 출력 신호의 크기가 감소하면 변조기(123) 출력 신호의 듀티비는 감소한다. 따라서, 한 주기당 제2 스위치(112)은 차단되나 스위치(110)이 도통되는 비율이 커지며, 인덕터(L)에 흐르는 전류는 스위치(110)을 통하여 흐른다.The controller 125 controls the output voltage Vout so that the detection voltage Vsense has the same voltage as the random comparison voltage Vr. The modulator 123 compares the reference voltage Vref with the output signal of the amplifier 125, forms and outputs a control signal Vcon for driving the switch 110 and the second switch 120 as a comparison result. For example, when the magnitude of the output signal of the controller 125 decreases, the duty ratio of the output signal of the modulator 123 decreases. Accordingly, the second switch 112 is cut off per cycle, but the rate at which the switch 110 is turned on increases, and the current flowing through the inductor L flows through the switch 110.

제어기(125)의 출력 신호가 증가하면 변조기(123) 출력 신호의 듀티비는 증가한다. 따라서, 한 주기당 스위치(110)가 차단되는 비율이 증가하며, 인덕터(L)에 저장된 에너지는 전류의 형태로 제2 스위치(112)을 통하여 흐른다. 인덕터(L)는 저장한 전류를 제공함에 따라 양단에 전압이 형성되며, 입력 전압(Vin)과 인덕터(L) 양단의 전압이 도합되어 출력 전압(Vout)에는 입력 전압(Vin)보다 큰 전압이 형성된다. When the output signal of the controller 125 increases, the duty ratio of the output signal of the modulator 123 increases. Accordingly, the rate at which the switch 110 is cut off per cycle increases, and the energy stored in the inductor L flows through the second switch 112 in the form of current. As the inductor (L) provides the stored current, a voltage is formed at both ends, and the input voltage (Vin) and the voltage across the inductor (L) are inducted so that the output voltage (Vout) has a voltage greater than the input voltage (Vin). is formed

커패시터(C)는 출력 전압(Vout)에 해당하는 전하를 저장한다. 스위치(110)의 스위칭 사이클을 충분히 빠르게 조절하면 커패시터(C)의 전하는 인덕터(L)가 충전되는 도중에 완전히 방전되지 않아 출력 전압(Vout)은 입력 전압(Vin)보다 큰 전압이 제공된다. The capacitor C stores charge corresponding to the output voltage Vout. If the switching cycle of the switch 110 is adjusted quickly enough, the charge of the capacitor C is not completely discharged while the inductor L is being charged, so that the output voltage Vout is greater than the input voltage Vin.

반대로, 증폭기(125)의 출력 신호의 크기가 기준 전압의 크기에 비하여 크면 비교기(123)는 논리 하이 상태의 제어 신호(Vcon)를 출력한다. 따라서, 스위치(110)는 차단되어 인덕터(L)는 저장한 에너지를 전류의 형태로 제공하여 도통된 제2 스위치(112)을 통하여 흘린다. 인덕터(L)는 전류를 제공함에 따라 양단에 전압이 형성되며, 입력 전압(Vin)과 인덕터(L) 양단의 전압이 도합되어 출력 전압(Vout)에는 입력 전압(Vin)보다 큰 전압이 형성된다. 커패시터(C)는 출력 전압(Vout)을 저장한다. 스위치(110)의 듀티 사이클을 충분히 크게 조절하면 출력 전압(Vout)은 입력 전압(Vin)보다 큰 전압이 제공된다. Conversely, when the magnitude of the output signal of the amplifier 125 is greater than that of the reference voltage, the comparator 123 outputs the control signal Vcon in a logic high state. Therefore, the switch 110 is cut off and the inductor L provides the stored energy in the form of current to flow through the second switch 112 that is conducting. As the inductor (L) provides current, a voltage is formed at both ends, and a voltage greater than the input voltage (Vin) is formed at the output voltage (Vout) due to the induction of the input voltage (Vin) and the voltage across the inductor (L). . Capacitor C stores the output voltage Vout. If the duty cycle of the switch 110 is adjusted sufficiently high, the output voltage Vout is provided with a higher voltage than the input voltage Vin.

제어기(120)는 난수에 기초한 랜덤 비교 전압(Vr)과 검출 신호(Vsense)가 동일한 값을 가질 수 있도록 제어한다. 일 예로, 검출 전압(Vsense)이 램덤 비교 전압(Vr) 보다 높으면, 제어기는 출력 전압(Vout)이 감소하도록 제어하여 이로 인해 검출 전압(Vsense)가 감소하도록 동작한다. 이러한 동작에 있어서 랜덤 비교 전압(Vr)이 랜덤하게 바뀌기 때문에 제어기 출력, 스위치 제어신호, 출력 전압(Vout)이 랜덤하게 바뀐다. The controller 120 controls the random comparison voltage Vr based on the random number and the detection signal Vsense to have the same value. For example, when the detection voltage Vsense is higher than the random comparison voltage Vr, the controller controls the output voltage Vout to decrease, thereby reducing the detection voltage Vsense. In this operation, since the random comparison voltage (Vr) is randomly changed, the controller output, the switch control signal, and the output voltage (Vout) are randomly changed.

다시 도 1을 참조하면, 전력 수신측(20)은 전력 송신측(10)으로부터 전력(SP)을 제공받는다. 전력(SP)은, 일 예로, 랜덤한 진폭, 듀티 비, 주파수를 가지는 리플이 삽입된 직류 전압일 수 있다. Referring back to FIG. 1 , the power receiving side 20 receives power SP from the power transmitting side 10 . The power SP may be, for example, a DC voltage into which ripples having random amplitudes, duty ratios, and frequencies are inserted.

전력 수신측(20)은 전력(SP)을 제공받아 전력에 임베드된 리플과 직류 전압을 분리하는 전력 데이터 수신부(200)와, 임베드된 리플로 전력 송신측(10)을 인증하는 인증부(300) 및 암호화 키를 이용하여 암호화를 수행하는 암호화 모듈을 포함한다. The power receiving side 20 includes a power data receiving unit 200 that receives power SP and separates the ripple and DC voltage embedded in the power, and an authentication unit 300 that authenticates the power transmitting side 10 with the embedded ripple. ) and an encryption module that performs encryption using an encryption key.

일 실시예로, 전력 데이터 수신부(200)는 제공된 전력(SP)로부터 임베드된 리플을 복원하는 데이터 복원부(210) 및 직류 전압을 제공하는 전압 복원부(220)를 더 포함한다. In an embodiment, the power data receiving unit 200 further includes a data restoring unit 210 restoring embedded ripple from the provided power SP and a voltage restoring unit 220 providing a DC voltage.

도 6(a)는 데이터 복원부(210)의 실시예를 도시한 개요적 회로도이고, 도 6(b)는 데이터 복원부(210)의 동작을 설명하는 개요적 타이밍 도이다. 도 6(a) 및 도 6(b)를 참조하면, 데이터 복원부(210)는 전력 송신측(10)이 리플을 임베드하여 출력한 출력 전압(Vout)을 제공받고 목적한 전압 레벨로 분압(voltage divide)하는 적어도 두 개의 저항을 포함하는 분압기(voltage divider, 212)를 포함한다. 6(a) is a schematic circuit diagram showing an embodiment of the data restoration unit 210, and FIG. 6(b) is a schematic timing diagram illustrating the operation of the data restoration unit 210. Referring to FIGS. 6(a) and 6(b), the data restoration unit 210 receives the output voltage Vout output by embedding the ripple from the power transmission side 10, and divides it into a desired voltage level ( It includes a voltage divider (212) including at least two resistors that voltage divide.

분압기(212)는 출력 전압(Vout)을 미리 정해진 분압비로 분압하여 분압 전압(Vp)을 출력한다. 분압비는 분압기(212)가 출력하는 전압의 레벨이 후속하는 비교기(222)의 입력 다이내믹 레인지(input dynamic range)에 상응하는 전압을 가지도록 설정될 수 있다. 분압 전압(Vp)에는 리플이 직류 전압과 동일한 분압 비로 분압되어 포함된다.The voltage divider 212 divides the output voltage Vout at a predetermined voltage division ratio and outputs a divided voltage Vp. The voltage division ratio may be set so that the level of the voltage output from the voltage divider 212 has a voltage corresponding to an input dynamic range of the comparator 222 that follows. The divided voltage Vp includes ripples divided at the same division ratio as the DC voltage.

비교기(222)는 분압된 전압(Vp)과 비교 전압(Vd)을 비교하고, 비교한 결과를 출력한다. 비교 전압(Vd)은 미리 정해진 값을 가지는 전압일 수 있으며, 일 예로, 분압 전압(Vp)의 최대 전압보다 작은 전압값을 가지나, 분압 전압(Vp)의 최소 전압보다 큰 전압값을 가지는 전압일 수 있으며, 분압 전압(Vp)의 최대 전압과 최소 전압의 중앙값을 전압값으로 가질 수 있다.The comparator 222 compares the divided voltage Vp and the comparison voltage Vd and outputs a result of the comparison. The comparison voltage (Vd) may be a voltage having a predetermined value, for example, a voltage having a voltage value smaller than the maximum voltage of the divided voltage (Vp) but greater than the minimum voltage of the divided voltage (Vp). and may have a median value of a maximum voltage and a minimum voltage of the divided voltage Vp as a voltage value.

일 예로, 비교기(222)는 비교 전압(Vd)과 분압된 전압(Vp)을 비교하여 분압 전압(Vp)이 비교 전압에 비하여 크면 출력으로 논리 하이 상태의 전압을 제공할 수 있고, 분압 전압(Vp)이 비교 전압에 비하여 작으면 출력으로 논리 로우 상태의 전압을 제공할 수 있다. 플립 플롭(flip-flop, 232)은 비교기(222)의 출력을 제공받고, 클록(CLK)으로 샘플하여 출력한다. 도시된 바와 같이 플립 플롭(232)는 D 플립플롭일 수 있다. For example, the comparator 222 compares the comparison voltage Vd and the divided voltage Vp, and if the divided voltage Vp is greater than the comparison voltage, the comparator 222 may provide a logic high state voltage as an output, and the divided voltage ( If Vp) is smaller than the comparison voltage, a logic low state voltage may be provided as an output. The flip-flop 232 receives the output of the comparator 222, samples it with the clock CLK, and outputs it. As shown, flip-flop 232 may be a D flip-flop.

전력 송신측(10)이 랜덤한 난수에 기초한 리플을 직류 전압에 임베드한 경우에는 데이터 복원부(210)가 출력하는 데이터는 이진 난수 데이터로, 이는 전력 송신측(10)에 포함된 난수 발생기(RNG)가 제공한 난수에 상응한다. 데이터 복원부(210)는 복원된 데이터(Data)를 인증부(300)에 제공한다.When the power transmission side 10 embeds a ripple based on a random number into a DC voltage, the data output by the data recovery unit 210 is binary random number data, which is a random number generator included in the power transmission side 10 ( RNG) corresponds to the random number provided. The data restoration unit 210 provides the restored data to the authentication unit 300 .

전압 복원부(220)는 리플이 포함된 출력 전압(Vout)에서 리플을 제거하여 평활된 직류 전압을 출력한다. 일 실시예로, 전압 복원부(220)는 전압 레귤레이터(Voltage regulator)일 수 있으며, 아날로그 선형 레귤레이터, 디지털 선형 레귤레이터로 구현될 수 있다. 다른 실시예로, 전압 복원부(220)는 스위치 모드 파워 서플라이(SMPS, switch mode power supply)일 수 있다. The voltage restoration unit 220 outputs a smoothed DC voltage by removing ripples from the ripple-containing output voltage Vout. In one embodiment, the voltage restoration unit 220 may be a voltage regulator, and may be implemented as an analog linear regulator or a digital linear regulator. In another embodiment, the voltage restorer 220 may be a switch mode power supply (SMPS).

일 예로, 전압 복원부(220)는 제공된 전압에 비하여 높은 전압을 출력하는 스텝 업 컨버터(step up converter)이거나, 제공된 전압에 비하여 낮은 전압을 출력하는 스텝 다운 컨버터(step down converter)일 수 있다. 전압 복원부(220)는 복원된 직류 전압(DC)을 암호화 모듈에 제공한다.For example, the voltage restoration unit 220 may be a step-up converter that outputs a higher voltage than the supplied voltage or a step-down converter that outputs a lower voltage than the supplied voltage. The voltage restoration unit 220 provides the restored direct current voltage (DC) to the encryption module.

또 다른 실시예로, 전압 복원부(220)는 랜덤 신호가 임베드된 전력을 평활하는 저역 통과 필터(LPF)일 수 있다. As another embodiment, the voltage restoration unit 220 may be a low pass filter (LPF) that smoothes power in which a random signal is embedded.

다른 실시예에 의하면, 전력 데이터 수신부(200)는 전압 복원부(220)를 포함하지 않을 수 있고, 암호화 모듈에는 랜덤 신호가 임베드된 전력이 제공될 수 있으며, 인증부(300)가 제공한 활성화 신호(EN)이 제공되어 구동이 제어될 수 있다(도 9 참조).According to another embodiment, the power data receiving unit 200 may not include the voltage restoration unit 220, power in which a random signal is embedded may be provided to the encryption module, and activation provided by the authentication unit 300 may be provided. A signal EN is provided so that driving can be controlled (see FIG. 9).

인증부(300)는 데이터 복원부(210)가 복원하여 출력한 데이터(Data)를 제공받는다. 일 실시예로, 복원된 데이터는 전력 송신측(10)에서 난수 발생기(10)가 제공한 이진 난수 데이터(R)에 상응한다. The authentication unit 300 receives data that the data recovery unit 210 restores and outputs. In one embodiment, the restored data corresponds to the binary random number data R provided by the random number generator 10 at the power transmission side 10 .

일 실시예로, 인증부(300)는 복원된 데이터의 평균, 표준 편차 및 분산 중 어느 하나 이상을 연산하고, 연산 결과가 미리 정해진 범위를 만족시킬 때, 이를 이용하여 전력 송신측(10)의 인증 여부를 결정한다. In one embodiment, the authentication unit 300 calculates any one or more of the average, standard deviation, and variance of the restored data, and when the result of the calculation satisfies a predetermined range, the power transmission side 10 uses the result. Decide whether to authenticate.

다른 실시예로, 인증부(300)는 복원된 데이터의 N 비트의 출력값을 입력 받고, 그 중 논리 하이 상태인 비트의 개수 또는 논리 로우인 비트의 개수를 계수하고, 그 값이 N 값에 따라 미리 지정된 제1 범위를 만족시킬 때, 인증을 수행하는 방법이 사용될 수 있다. In another embodiment, the authentication unit 300 receives N-bit output values of the restored data, counts the number of bits in a logic high state or the number of bits in a logic low state, and calculates the number of bits in a logic low state, When satisfying the first range designated in advance, a method of performing authentication may be used.

다른 실시예로, 다른 실시예로, 인증부(300)는 복원된 데이터의 N 비트의 출력값을 입력 받고, 그 중 논리 하이 상태인 비트의 개수 또는 논리 로우인 비트의 개수를 계수하여 분포의 균등성을 파악하여 인증을 수행할 수 있다.In another embodiment, in another embodiment, the authenticator 300 receives N-bit output values of the restored data, counts the number of bits in a logic high state or the number of bits in a logic low state among them, and obtains uniformity of distribution. can be identified and authenticated.

또 다른 실시예로, 인증부(300)는 상기 복원된 신호의 전압 크기, 듀티비 및 주파수 들 중 적어도 어느 하나를 검출할 수 있으며, 검출된 전압 크기, 듀티비 및 주파수의 평균, 편차, 표준 편차 중 어느 하나 이상을 연산하고, 연산 결과가 미리 정해진 범위를 만족시킬 때 전력 송신측(10)을 인증할 수 있다. As another embodiment, the authentication unit 300 may detect at least one of the voltage level, duty ratio, and frequency of the restored signal, and the average, deviation, and standard of the detected voltage level, duty ratio, and frequency. Any one or more of the deviations may be calculated, and the power transmission side 10 may be authenticated when the calculation result satisfies a predetermined range.

인증부(300)가 전력 송신측(10)를 인증하면 암호화 모듈에 전압이 공급되고, 암호화 모듈은 목적하는 기능을 수행한다. 또 다른 실시예로, 인증부(300)가 전력 송신측(10)를 인증하면 암호화 모듈을 동작하는 신호가 인가되어 목적하는 기능을 수행한다. When the authentication unit 300 authenticates the power transmission side 10, voltage is supplied to the encryption module, and the encryption module performs a desired function. As another embodiment, when the authentication unit 300 authenticates the power transmission side 10, a signal for operating the encryption module is applied to perform a desired function.

본 실시예에 의하면, 전력 송신측(10)이 제공하는 전력(SP)에 포함된 리플을 복원하고, 복원된 데이터를 이용하여 전력 송신측(10)의 인증 여부를 결정한다. 따라서, 키 값을 얻고자 하는 비침투 공격, 준침투 공격을 무력화할 수 있다는 장점이 제공된다.According to this embodiment, the ripple included in the power (SP) provided by the power transmission side 10 is restored, and whether or not to authenticate the power transmission side 10 is determined using the restored data. Accordingly, an advantage of being able to neutralize a non-intrusive attack or a semi-intrusive attack to obtain a key value is provided.

제2 실시예Second embodiment

이하에서는 도 7 및 도 8을 참조하여 본 실시예의 일 예에 따른 보안 시스템(2)을 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 7은 본 실시예에 의한 보안 시스템(2)의 개요를 나타내는 블록도이고, 도 8은 본 실시예에 의한 보안 시스템(2)의 동작의 흐름을 나타내는 도면이다. Hereinafter, a security system 2 according to an example of the present embodiment will be described with reference to FIGS. 7 and 8 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 7 is a block diagram showing the outline of the security system 2 according to this embodiment, and Fig. 8 is a diagram showing the operation flow of the security system 2 according to this embodiment.

도 7 및 도 8을 참조하면, 난수 발생기(RNG)가 이진 난수 데이터(R)를 생성한다(S100). 전력 데이터 송신부(100)는 이진 난수 데이터(R)를 제공받고, 이진 난수 데이터에 기초한 랜덤 신호가 임베드된 전력(SP)을 형성(S200)하여 전력 수신측(20)에 전송한다. Referring to FIGS. 7 and 8 , the random number generator (RNG) generates binary random number data (R) (S100). The power data transmission unit 100 receives binary random number data R, forms a power SP in which a random signal based on the binary random number data is embedded (S200), and transmits it to the power receiving side 20.

데이터 복원부(210)는 전력 데이터 송신부(100)가 출력한 전력(SP)으로부터 임베드된 난수 데이터(R')를 분리 및 복원(S400)하여 인증부(300)에 제공한다.The data restoration unit 210 separates and restores the embedded random number data R' from the power SP output from the power data transmission unit 100 (S400) and provides the data to the authentication unit 300.

인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)의 상응 여부를 판단(S600)한다. 일 실시예로, 인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)의 상호 일치 여부 등을 파악하여 서로 상응하는지 파악하고, 상응하면 암호 모듈을 활성화한다(S700). The authentication unit 300 determines whether the restored random number data R′ and the random number data R provided from the power transmission side 10 correspond (S600). In one embodiment, the authentication unit 300 determines whether the restored random number data R′ and the random number data R provided from the power transmission side 10 match each other, determines whether they correspond to each other, and if so, the password The module is activated (S700).

인증부(300)는 복원된 난수 데이터(R')와 전력 송신측(10)으로부터 제공된 난수 데이터(R)이 상호 일치하는 등 상응하는 경우에 한하여 암호화 모듈에 전력을 제공하거나, 활성화 신호 신호(EN)를 제공할 수 있다(도 22 참조)The authentication unit 300 provides power to the encryption module or activates the activation signal signal ( EN) can be provided (see FIG. 22)

일 실시예로, 인증부(300)는 상술한 바와 같이 분리된 난수 데이터(R')와 난수 데이터(R) 사이의 데이터 일치 여부, 전압 크기, 주파수 및 듀티비 등 중 어느 하나 이상의 신호 특성을 기초로 하여 두 신호의 상응 여부를 파악할 수 있다.As an embodiment, the authentication unit 300 determines at least one signal characteristic among data matching between the separated random number data R' and the random number data R, voltage level, frequency, and duty ratio. Based on this, it is possible to determine whether the two signals correspond.

이하에서는 도 9 및 도 10을 참조하여 본 실시예의 다른 예에 의한 보안 시스템(2)을 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 9는 본 실시예에 의한 보안 시스템(3) 다른 예의 개요를 나타내는 블록도이고, 도 10은 본 실시예에 의한 보안 시스템(3) 다른 예의 동작의 흐름을 나타내는 도면이다. Hereinafter, a security system 2 according to another example of the present embodiment will be described with reference to FIGS. 9 and 10 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 9 is a block diagram showing the outline of another example of the security system 3 according to this embodiment, and Fig. 10 is a diagram showing the operational flow of another example of the security system 3 according to this embodiment.

도 9 및 도 10을 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터를 생성한다(S100). 난수 발생기(RNG)는 전력 송신측(10)의 전력 데이터 송신부(100) 및 전력 수신측(20)의 인증부(300)에 생성된 이진 난수 데이터(R)을 제공한다. Referring to FIGS. 9 and 10 , the random number generator (RNG) included in the power receiving side 20 generates binary random number data (S100). The random number generator RNG provides the generated binary random number data R to the power data transmission unit 100 of the power transmission side 10 and the authentication unit 300 of the power reception side 20 .

전력 데이터 송신부(100)는 직류 전압에 제공된 난수 데이터(R)에 기초한 리플을 임베드하여 전력(SP)를 형성(S200)하고 전력 수신측(20)에 제공한다.The power data transmitter 100 embeds a ripple based on the random number data R provided into the DC voltage to form the power SP (S200) and provides it to the power receiver 20.

데이터 복원부(210)는 난수 데이터(R')에 기초한 리플이 임베드된 데이터 복원부(210)의 출력 전압(Vout)인 전력(SP)을 제공받고, 난수 데이터를 분리 및 복원(R', S400)하여 인증부(300)에 출력한다. 도 9로 도시된 실시예와 같이 암호화 모듈에는 전력(SP)이 제공되고, 인증부(300)의 활성화 신호(EN)에 의하여 구동될 수 있다.The data restoration unit 210 receives power SP, which is the output voltage Vout of the data restoration unit 210 in which the ripple based on the random number data R' is embedded, separates and restores the random number data (R', S400) and output to the authentication unit 300. As in the embodiment shown in FIG. 9 , power (SP) is provided to the encryption module, and it can be driven by the activation signal (EN) of the authentication unit 300 .

인증부(300)는 난수 발생기(RNG)가 출력한 이진 난수 데이터(R)과 복원된 난수 데이터(R')의 상응여부를 파악(S600)하며, 서로 호응하면 암호화 모듈을 활성화(S700)한다. 인증부(300)는 복원된 난수 데이터(R')과 전력 송신측(10)으로부터 제공된 난수 데이터 (R)이 상호 일치하는 등 상응하는 경우에 한하여 암호화 모듈에 전력을 제공하거나, 활성화 신호 신호를 제공할 수 있다(도 22 참조)The authentication unit 300 checks whether the binary random number data R output from the random number generator RNG and the restored random number data R' correspond (S600), and activates the encryption module if they match each other (S700). . The authentication unit 300 provides power to the encryption module or transmits an activation signal only when the restored random number data R′ and the random number data R provided from the power transmission side 10 coincide with each other. can be provided (see Fig. 22)

제3 실시예Third embodiment

이하에서는 도 11 및 도 12를 참조하여 제3 실시예에 의한 보안 시스템(3)의 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 11은 상기한 제3 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 12는 상기한 제3 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, an example of the security system 3 according to the third embodiment will be described with reference to FIGS. 11 and 12 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 11 is a block diagram showing the outline of the security system 3 according to the above-described third embodiment, and Fig. 12 is a diagram showing the operation flow of the security system 3 according to the above-described third embodiment.

랜덤 신호 형성부(120)는 난수 데이터(R)를 출력하는 난수 발생기(RNG)와 난수 데이터(R)를 비밀키로 암호화하는 암호화부(500)와 비밀키를 제공하는 비밀키 저장부(600)을 포함할 수 있다.The random signal generator 120 includes a random number generator RNG that outputs random number data R, an encryption unit 500 that encrypts the random number data R with a secret key, and a secret key storage unit 600 that provides the secret key. can include

난수 발생기(RNG)가 이진 난수 데이터(R)를 생성한다(S100). 전력 데이터 송신부(100)는 이진 난수 데이터(R)를 제공받고, 이진 난수 데이터(R)에 기초한 랜덤 신호가 임베드된 전력(SP)을 형성(S200)하여 전력 수신측(20)에 전송한다. The random number generator (RNG) generates random binary number data (R) (S100). The power data transmitter 100 receives binary random number data R, forms a power SP in which a random signal based on the binary random number data R is embedded (S200), and transmits it to the power receiver 20.

암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 난수 발생기(RNG)가 형성한 난수 데이터(R)을 암호화(S300)한 암호 데이터(P)를 형성하여 전력 수신측(20)에 제공한다. The encryption unit 500 receives the secret key (K) stored in the secret key storage unit 600, and encrypts (S300) the random number data (R) formed by the random number generator (RNG) with the secret key (K). Data (P) is formed and provided to the power receiving side (20).

데이터 복원부(210)는 전력 데이터 송신부(100)가 출력한 출력전압(Vout)인 전력(SP)으로부터 임베드된 난수 데이터(R')를 분리 및 복원(S400)하여 인증부(300)에 제공한다.The data restoration unit 210 separates and restores (S400) the embedded random number data R' from the power SP, which is the output voltage Vout output from the power data transmission unit 100, and provides it to the authentication unit 300. do.

전력 수신측(20)은 인증 신호 형성부(150)를 포함한다. 인증 신호 형성부(150)는, 도 11로 도시된 예와 같이 송신측의 비밀키 저장부(600)에 저장된 비밀키와 상응하는 비밀키를 저장하는 인증 비밀키 저장부(650)와, 인증 비밀키 저장부(650)로부터 비밀키를 제공받아 암호 데이터(P)를 복호화하여 난수 데이터를 복원하는 인증 복호화부(550)를 포함한다. The power receiving side 20 includes an authentication signal forming unit 150 . Authentication signal forming unit 150, as shown in the example shown in FIG. 11, the authentication secret key storage unit 650 for storing the secret key stored in the private key storage unit 600 of the transmission side and the corresponding private key, and authentication The authentication decryption unit 550 receives the secret key from the secret key storage unit 650 and decrypts the encryption data P to restore random number data.

다른 예로, 인증 신호 형성부(150)는 도 13으로 예시된 실시예와 같이 송신측의 비밀키 저장부(600)에 저장된 비밀키와 상응하는 비밀키를 저장하는 인증 비밀키 저장부(650)와, 인증 비밀키 저장부(650)로부터 비밀키를 제공받아 난수 데이터(P)를 암호화하여 암호 데이터를 형성하는 인증 암호화부(560)를 포함한다. As another example, the authentication signal forming unit 150 is an authentication private key storage unit 650 that stores a private key corresponding to the private key stored in the private key storage unit 600 of the transmission side, as in the embodiment illustrated in FIG. and an authentication encryption unit 560 receiving a secret key from the authentication secret key storage unit 650 and encrypting the random number data P to form encryption data.

다시 도 11 및 도 12를 참조하면, 인증 복호화부(550)는 암호 데이터(P)를 제공받고, 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호 데이터(P)를 복호화(S500)하고, 난수 데이터(R'')를 복원하여 인증부(300)에 출력한다. 인증 비밀키 저장부(650)에 저장된 비밀키와 랜덤 신호 형성부(120)에 포함된 비밀키 저장부(600)에 저장된 비밀키는 동일하거나, 동일하지 않으나 서로 상응할 수 있다.11 and 12 again, the authentication decryption unit 550 receives encryption data P, and decrypts the encryption data P with the secret key K stored in the authentication secret key storage unit 650 ( S500), and the random number data R'' is restored and outputted to the authentication unit 300. The secret key stored in the authentication secret key storage unit 650 and the secret key stored in the secret key storage unit 600 included in the random signal generator 120 may or may not be the same, but may correspond to each other.

일 예로, 암호화부(500) 및 인증 복호화부(550)는 AES, SEED 및 DES의 대칭키 방식과, RSA 및 ECC의 공개키 방식 및 SHA-1, SHA-2 및 SHA-3의 HASH 방식 중 어느 하나의 알고리듬을 이용하여 암호 데이터(P)를 형성하거나, 복호할 수 있다.For example, the encryption unit 500 and the authentication decryption unit 550 use symmetric key methods of AES, SEED, and DES, public key methods of RSA and ECC, and HASH methods of SHA-1, SHA-2, and SHA-3. Encryption data P may be formed or decrypted using any one algorithm.

인증부(300)는 출력 전압(Vout)으로부터 분리된 난수 데이터(R')와 인증 신호인 복호된 난수 데이터(R'')가 서로 동일하거나, 상응하는지 여부를 파악(S600) 하여 전력 송신측(10)을 인증한다. 난수 데이터(R')와 데이터 복호화부(550)이 출력한 난수 데이터(R'')가 서로 동일하거나, 상응하면 암호화 모듈에 전력이 제공되거나, 활성화 신호(EN)가 제공되어 암호화 모듈이 작동할 수 있다(도 22 참조).The authentication unit 300 determines whether the random number data R′ separated from the output voltage Vout and the decoded random number data R″, which is an authentication signal, are the same or correspond to each other (S600) to determine whether the power transmission side (10) is authenticated. If the random number data R' and the random number data R'' output from the data decryption unit 550 are the same or correspond to each other, power is provided to the encryption module or an activation signal EN is provided to operate the encryption module. You can (see FIG. 22).

상술한 바와 같이 인증부(300)는 복원된 난수 데이터(R')와 인증 신호인 난수 데이터(R'')의 상호 일치 여부 등을 파악하여 서로 상응하는지 파악할 수 있다. 나아가, 인증부(300)는 분리된 난수 데이터(R')와 인증 신호인 난수 데이터(R'') 사이의 데이터 일치 여부, 전압 크기, 주파수 및 듀티비 등 중 어느 하나 이상의 신호 특성을 기초로 하여 두 신호의 상응 여부를 파악할 수 있다.As described above, the authenticator 300 may determine whether the restored random number data R' and the random number data R'' serving as an authentication signal match each other to determine whether they correspond to each other. Furthermore, the authentication unit 300 determines whether the data between the separated random number data R′ and the authentication signal random number data R″ match, voltage magnitude, frequency, and duty ratio, based on one or more signal characteristics. Thus, it is possible to determine whether the two signals correspond.

이하에서는 도 13 및 도 14를 참조하여 제3 실시예의 다른 예에 의한 보안 시스템(3)의 다른 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 13은 본 실시예에 의한 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 14는 본 실시예에 의한 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, another example of the security system 3 according to another example of the third embodiment will be described with reference to FIGS. 13 and 14 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 13 is a block diagram showing the outline of the security system 3 according to this embodiment, and Fig. 14 is a diagram showing the operation flow of the security system 3 according to this embodiment.

도 13 및 도 14를 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터(R)를 생성한다(S100). 난수 발생기(RNG)는 전력 송신측(10)의 암호화부(500) 및 전력 수신측(20)의 인증 암호화부(560)에 생성된 이진 난수 데이터(R)을 제공한다. Referring to FIGS. 13 and 14 , the random number generator (RNG) included in the power receiving side 20 generates random binary number data R (S100). The random number generator RNG provides the generated binary random number data R to the encryption unit 500 of the power transmission side 10 and the authentication encryption unit 560 of the power reception side 20 .

전력 수신측(20)의 인증 암호화부(560)는 인증 비밀키 저장부(650)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 이진 난수 데이터(R)를 암호화(S300)하여 형성된 암호 데이터(P)를 인증부(300)에 제공한다.The authentication encryption unit 560 of the power receiving side 20 receives the secret key K stored in the authentication secret key storage unit 650, and encrypts the binary random number data R with the secret key K (S300) The generated encryption data P is provided to the authentication unit 300 .

전력 송신측(10)의 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 제공된 이진 난수 데이터(R)를 비밀키(K)로 암호화(S300)하여 형성된 암호 데이터(P)를 전력 데이터 송신부(100)에 제공한다. The encryption unit 500 of the power transmission side 10 receives the secret key K stored in the secret key storage unit 600 and encrypts the provided binary random number data R with the secret key K (S300). The formed encryption data P is provided to the power data transmitter 100.

암호화부(500) 및 인증 암호화부(560)는 상술한 바와 같이 AES, SEED 및 DES의 대칭키 방식과, RSA 및 ECC의 공개키 방식 및 SHA-1, SHA-2 및 SHA-3의 HASH 방식 중 어느 하나의 알고리듬을 이용하여 암호화를 수행하여 암호 데이터(P)를 형성할 수 있다.As described above, the encryption unit 500 and the authentication encryption unit 560 use the symmetric key methods of AES, SEED, and DES, the public key methods of RSA and ECC, and the HASH methods of SHA-1, SHA-2, and SHA-3. Encryption may be performed using any one of the algorithms to form the encrypted data (P).

전력 데이터 송신부(100)는 이진 난수 데이터(R)가 암호화된 암호 데이터(P)가 임베드된 전력(SP)을 형성(S310)하고 전력 수신측(20)에 제공한다.The power data transmission unit 100 forms (S310) power SP in which encryption data P in which the binary random number data R is encrypted is embedded, and provides the power to the power receiving side 20.

데이터 복원부(210)는 암호 데이터(P)에 기초한 리플이 임베드된 전력을 제공받고, 암호 데이터를 복원(P', S410)하여 인증부(300)에 출력한다. 인증부(300)는 인증 암호화 부(550)가 제공한 암호 데이터(P)와 복원된 암호 데이터(P')의 상응여부를 파악(S610)하며, 서로 호응하면 암호화 모듈을 활성화(S700)한다. The data recovery unit 210 receives power in which a ripple based on the encryption data P is embedded, restores the encryption data (P', S410), and outputs the data to the authentication unit 300. The authentication unit 300 determines whether the encryption data P provided by the authentication encryption unit 550 and the restored encryption data P′ match (S610), and if they match, activates the encryption module (S700). .

제4 실시예 4th embodiment

이하에서는 도 15 및 도 16을 참조하여 제4 실시예에 의한 보안 시스템(4)의 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 15는 본 실시예에 의한 보안 시스템(4)의 개요를 나타내는 블록도이고, 도 16은 본 실시예에 의한 보안 시스템(4)의 동작의 흐름을 나타내는 도면이다. Hereinafter, an example of the security system 4 according to the fourth embodiment will be described with reference to FIGS. 15 and 16 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 15 is a block diagram showing the outline of the security system 4 according to this embodiment, and Fig. 16 is a diagram showing the operation flow of the security system 4 according to this embodiment.

도 15 및 도 16로 예시된 예에서, 난수 발생기(RNG)는 난수 데이터(R)를 생성(S100)하여 전력 데이터 송신부(100)와 암호화부(500)에 제공한다. 전력 데이터 송신부(100)는 난수 데이터(R)가 임베드된 전력을 생성(S200)하여 전력 데이터 수신부(200)에 출력한다. 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고 암호화(S300)하여 수신측(20)의 인증부에 제공한다.In the example illustrated in FIGS. 15 and 16 , the random number generator RNG generates random number data R (S100) and provides it to the power data transmission unit 100 and the encryption unit 500. The power data transmitter 100 generates power in which the random number data R is embedded (S200) and outputs it to the power data receiver 200. The encryption unit 500 receives the secret key K stored in the secret key storage unit 600, encrypts it (S300), and provides it to the authentication unit of the receiving side 20.

데이터 복원부(210)는 전력(SP)에 임베드된 난수 데이터(R)를 복원 및 분리(S400)하여 인증 암호화부(560)에 출력한다. 인증 암호화 부(560)는 데이터 복원부(210)가 복원한 난수 데이터(R', 400)를 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호화(S510)하여 암호 데이터(P')를 형성할 수 있다. The data restoration unit 210 restores and separates (S400) the random number data R embedded in the power SP, and outputs the data to the authentication encryption unit 560. The authentication encryption unit 560 encrypts (S510) the random number data (R′, 400) restored by the data restoration unit 210 with the secret key (K) stored in the authentication secret key storage unit 650, and then encrypts the encryption data (P). ') can be formed.

인증부(300)는 전력 송신측(10)의 암호화부(500)가 제공한 암호 데이터(P)와 인증 암호화부(560)가 제공한 암호 데이터 사이의 상응 여부를 파악(S610) 하고, 상응시 인증을 수행하여 암호화 모듈을 활성화(S700)할 수 있다. The authentication unit 300 determines whether the encryption data P provided by the encryption unit 500 of the power transmission side 10 and the encryption data provided by the authentication encryption unit 560 match (S610), and At this time, authentication may be performed to activate the encryption module (S700).

도 15로 예시된 예는 전력 송신측(10)에 난수 발생기(RNG)가 위치하며, 난수 데이터(R)을 전력 데이터 송신부(100)에 제공한다. 이에 반하여 도 17로 예시된 예에 의하면, 난수 발생기(RNG)는 전력 수신측(10)에 포함될 수 있으며, 전력 송신측(10)에 위치하는 랜덤 신호 형성부(120b)에 난수 데이터(R)을 제공할 수 있다. 또한, 난수 발생기(RNG)는 인증부(300)에 난수 데이터(R)를 제공한다. In the example illustrated in FIG. 15 , a random number generator (RNG) is located in the power transmission side 10 and provides random number data R to the power data transmission unit 100 . In contrast, according to the example illustrated in FIG. 17 , the random number generator (RNG) may be included in the power receiving side 10, and random number data R is generated in the random signal generator 120b located in the power transmitting side 10. can provide. Also, the random number generator RNG provides random number data R to the authentication unit 300 .

랜덤 신호 형성부(120b)는 제공된 난수 데이터(R)를 비밀키 저장부(600)이 제공한 비밀키(K)로 암호화하고, 암호화된 데이터(P)를 전력 데이터 송신부(100)에 제공한다. 전력 데이터 송신부(100)는 직류 전압에 암호 데이터(P)를 임베드한 전력을 전력 수신측(20)에 출력한다. The random signal forming unit 120b encrypts the provided random number data R with the secret key K provided by the secret key storage unit 600, and provides the encrypted data P to the power data transmission unit 100. . The power data transmitter 100 outputs power obtained by embedding the encryption data P in DC voltage to the power receiver 20 .

데이터 복원부(210)는 전력(SP)으로부터 암호 데이터(P')를 복원하여 인증 복호화부(550)에 제공한다. 인증 복호화부(550)는 인증 비밀키 저장부(650)으로부터 비밀키를 제공받고 암호 데이터(P')를 복호화하여 난수 데이터(R')를 복원하고, 인증부(300)에 제공한다.The data recovery unit 210 restores the encryption data P′ from the power SP and provides it to the authentication decryption unit 550 . The authentication decryption unit 550 receives the secret key from the authentication secret key storage unit 650, decrypts the encryption data P', restores the random number data R', and provides it to the authentication unit 300.

인증부(300)는 난수 발생기(RNG)가 제공한 난수 데이터(R)과 복원된 난수 데이터(R')의 상응 여부를 파악하고, 서로 호응하면 암호화 모듈을 인증한다. The authentication unit 300 determines whether the random number data R provided by the random number generator RNG corresponds to the restored random number data R′, and authenticates the encryption module if they agree with each other.

제5 실시예 Example 5

이하에서는 도 18 및 도 19를 참조하여 보안 시스템(5)의 제5 실시예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 18은 상기한 제5 실시예에 의한 보안 시스템(5)의 개요를 나타내는 블록도이고, 도 19는 제5 실시예에 의한 보안 시스템(5)의 동작의 흐름을 나타내는 도면이다. Hereinafter, a fifth embodiment of the security system 5 will be described with reference to FIGS. 18 and 19 . However, descriptions of the same or similar elements as those described above may be omitted. Fig. 18 is a block diagram showing the outline of the security system 5 according to the fifth embodiment described above, and Fig. 19 is a diagram showing the operation flow of the security system 5 according to the fifth embodiment.

난수 발생기(RNG)는 이진 난수 데이터(R)를 형성(S100)하여 암호화부(500) 및 전력 수신측(20)의 인증부(300)에 제공한다. 전력 데이터 송신부(100)는 랜덤한 리플이 임베드된 전력(SP)을 형성(S210)하여 전력 수신측(20)에 전송한다. The random number generator (RNG) forms binary random number data (R) (S100) and provides them to the encryption unit 500 and the authentication unit 300 of the power receiving side 20. The power data transmission unit 100 forms (S210) power SP in which random ripples are embedded and transmits it to the power reception side 20.

송신측의 암호화부(500)는 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 난수 발생기(RNG)가 형성한 난수 데이터(R)을 암호화(S300)한 암호 데이터(P)를 형성하여 전력 수신측(20)에 제공한다. The encryption unit 500 of the transmission side receives the secret key K stored in the secret key storage unit 600 and encrypts the random number data R formed by the random number generator RNG with the secret key K (S300). ) is formed and provided to the power receiving side 20.

인증 복호화부(550)는 암호 데이터(P)를 제공받고, 인증 비밀키 저장부(650)에 저장된 비밀키(K)로 암호 데이터(P)를 복호화(S500)하고 복호된 난수 데이터(R'')를 인증부(300)에 출력한다. The authentication decryption unit 550 receives encryption data (P), decrypts the encryption data (P) with the secret key (K) stored in the authentication secret key storage unit 650 (S500), and decrypts the random number data (R'). ') is output to the authentication unit 300.

인증부(300)는 전력 송신측(10)의 난수 발생기(RNG)가 제공한 난수 데이터(R)와 데이터 복호화부(550)이 출력한 난수 데이터(R'')들이 서로 상응하는지 파악하고, 상응하면 암호 모듈을 전력 송신측(10)을 인증하여 암호화 모듈을 활성화(S600)한다. The authentication unit 300 determines whether the random number data R provided by the random number generator RNG of the power transmission side 10 and the random number data R″ output by the data decoding unit 550 correspond to each other, If so, the encryption module is activated by authenticating the power transmission side 10 (S600).

도 20은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 개요를 도시한 블록도이고, 도 21은 제5 실시예의 다른 예에 의한 보안 시스템(5)의 동작 흐름을 나타내는 도면이다. 도 18 및 도 19로 예시된 예에서, 전력 송신측(10)이 전력 수신측(20)으로 제공한 암호 데이터(P)는 인증 복호화부(550)가 복호화하여 난수 데이터(R'')가 형성된다. 난수 데이터(R'')는 인증부(300)에 제공되고, 인증부(300)는 전력 송신측(10)이 제공한 난수 데이터(R)와 인증 복호화부(550)가 복원한 난수 데이터(R'')가 상응하는지 파악한다. 20 is a block diagram showing the outline of a security system 5 according to another example of the fifth embodiment, and FIG. 21 is a diagram showing an operation flow of the security system 5 according to another example of the fifth embodiment. In the examples illustrated in FIGS. 18 and 19 , the encryption data P provided from the power transmission side 10 to the power reception side 20 is decoded by the authentication decryption unit 550 to generate random number data R″. is formed The random number data R″ is provided to the authentication unit 300, and the authentication unit 300 includes the random number data R provided by the power transmission side 10 and the random number data restored by the authentication decoding unit 550 ( R'') is equivalent.

이하에서는 도 20 및 도 21을 참조하여 본 실시예에 의한 보안 시스템(3)의 또 다른 예를 설명한다. 다만, 위에서 설명된 것과 동일하거나 유사한 요소에 대하여는 설명을 생략할 수 있다. 도 20은 본 실시예의 상기한 또 다른 예에 따른 보안 시스템(3)의 개요를 나타내는 블록도이고, 도 21은 본 실시예의 상기한 또 다른 구현예에 따른 보안 시스템(3)의 동작의 흐름을 나타내는 도면이다. Hereinafter, another example of the security system 3 according to the present embodiment will be described with reference to FIGS. 20 and 21 . However, descriptions of the same or similar elements as those described above may be omitted. 20 is a block diagram showing the outline of the security system 3 according to the above-described another example of the present embodiment, and FIG. 21 shows the operation flow of the security system 3 according to the above-described another embodiment of the present embodiment. It is a drawing that represents

도 20 및 도 21을 참조하면, 전력 수신측(20)에 포함된 난수 발생기(RNG)는 이진 난수 데이터를 생성한다(S100). 난수 발생기(RNG)는 생성된 이진 난수 데이터(R)를 전력 송신측(10)의 암호화부(500) 및 전력 수신측(20)의 인증 암호화부(560)에 제공한다. 전력 데이터 송신부(100)는 랜덤한 리플이 임베드된 전압인 전력(SP)를 전력 수신측(20)에 제공한다(S200).Referring to FIGS. 20 and 21 , the random number generator (RNG) included in the power receiving side 20 generates binary random number data (S100). The random number generator RNG provides the generated binary random number data R to the encryption unit 500 of the power transmission side 10 and the authentication encryption unit 560 of the power reception side 20 . The power data transmitter 100 provides power SP, which is a voltage in which random ripples are embedded, to the power receiver 20 (S200).

전력 수신측(20)의 인증 암호화부(560)는 수신측 비밀키 저장부(650)에 저장된 비밀키(K)를 제공받고, 비밀키(K)로 이진 난수 데이터(R)를 암호화(S510)하여 형성된 암호 데이터(P)를 인증부(300)에 제공한다.The authentication encryption unit 560 of the power receiving side 20 receives the secret key K stored in the secret key storage unit 650 of the receiving side, and encrypts the binary random number data R with the secret key K (S510). ) to provide the authentication unit 300 with the formed encryption data P.

전력 송신측(10)의 암호화부(500)는 송신측 비밀키 저장부(600)에 저장된 비밀키(K)를 제공받고, 제공된 이진 난수 데이터(R)를 비밀키(K)로 암호화(S510b)하여 형성된 암호 데이터(P')를 인증부(300)에 제공한다. The encryption unit 500 of the power transmission side 10 receives the secret key K stored in the transmission side secret key storage unit 600, and encrypts the provided binary random number data R with the secret key K (S510b). ) to provide the authentication unit 300 with the formed encryption data P'.

인증부(300)는 전력 송신측(10)에서 제공한 암호 데이터(P')와 전력 수신측(20)의 인증 암호화부(560)가 제공한 암호 데이터(P)의 상응여부를 파악하여 인증을 수행한다. The authentication unit 300 determines whether the encryption data P′ provided by the power transmission side 10 and the encryption data P provided by the authentication encryption unit 560 of the power reception side 20 correspond to each other and authenticates the authentication. do

도 20 및 도 21로 예시된 예는 인증부(300)가 전력 송신측(10)에서 제공한 암호 데이터(P')와 전력 수신측(20)의 인증 암호화부(560)가 제공한 암호 데이터(P)의 상응여부를 파악하여 인증을 수행하였다.20 and 21 illustrate the encryption data P' provided by the authentication unit 300 from the power transmission side 10 and the encryption data provided by the authentication encryption unit 560 of the power reception side 20. Authentication was performed by checking the correspondence of (P).

그러나, 도시되지 않은 예에서, 전력 수신측(20)은 암호화부(500)가 제공한 암호 데이터(P')를 복호화하는 인증 복호화부(도 11 550 참조)를 더 포함한다. 인증 복호화부(도 11 550 참조)는 암호 데이터(P')를 복호화하여 암호 데이터를 인증부에 제공하고, 인증부(300)는 난수 제공부(RNG)가 제공한 암호 데이터(R)과의 상응 여부를 파악하여 인증을 수행할 수 있다.However, in an example not shown, the power receiving side 20 further includes an authentication decryption unit (see 550 in FIG. 11 ) that decrypts the encryption data P′ provided by the encryption unit 500 . The authentication/decryption unit (see 550 in FIG. 11 ) decrypts the encryption data (P′) and provides the encryption data to the authentication unit, and the authentication unit 300 determines the relationship between the encryption data (R) provided by the random number provider (RNG). Authentication can be performed by determining whether or not they correspond.

이하에서는 도 22(a) 및 도 22(b)를 참조하여 전력 수신측(20)의 인증부(300)가 암호화 모듈을 구동하는 경우를 설명한다. 도 22(a)를 참조하며, 상술한 실시예들에서, 전력 송신측(10)이 인증된 경우에 인증부(300)는 활성화 신호(EN)을 암호화 모듈에 제공하여 암호화 모듈을 활성화할 수 있다. 그러나, 전력 송신측(10)이 인증되지 않은 경우에는 인증부(300)는 활성화 신호를 제공하지 않거나, 활성화 신호가 아닌 비활성화 신호를 암호화 모듈에 제공하여 암호화 모듈을 비활성화 할 수 있다. Hereinafter, a case in which the authentication unit 300 of the power receiving side 20 drives the encryption module will be described with reference to FIGS. 22(a) and 22(b). Referring to FIG. 22(a), in the above-described embodiments, when the power transmission side 10 is authenticated, the authentication unit 300 may activate the encryption module by providing an activation signal EN to the encryption module. there is. However, when the power transmission side 10 is not authenticated, the authentication unit 300 may deactivate the encryption module by not providing an activation signal or by providing a deactivation signal to the encryption module instead of an activation signal.

도 22(b)로 예시된 실시예에서는 전력 송신측(10)이 인증된 경우에 인증부(300)는 전력 전달 스위치(SWp)를 도통시키도록 활성화 신호(EN)를 제공하여 암호화 모듈에 전력을 제공하여 암호화 모듈을 활성화할 수 있다. 그러나, 전력 송신측(10)이 인증되지 않은 경우에는 인증부(300)는 전력 전달 스위치(SWp)가 차단되도록 활성화 신호를 제공하지 않거나, 활성화 신호가 아닌 비활성화 신호를 제공하여 암호화 모듈에 전력 공급을 차단할 수 있다.In the embodiment illustrated in FIG. 22( b ), when the power transmission side 10 is authenticated, the authentication unit 300 provides an activation signal EN to conduct the power transfer switch SWp to power the encryption module. You can enable the cryptographic module by providing . However, when the power transmission side 10 is not authenticated, the authentication unit 300 does not provide an activation signal so that the power transfer switch SWp is turned off, or provides a deactivation signal rather than an activation signal to supply power to the encryption module. can block

본 발명에 대한 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 실시를 위한 실시예로, 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다. Although it has been described with reference to the embodiments shown in the drawings to aid understanding of the present invention, this is an embodiment for implementation and is only exemplary, and those having ordinary knowledge in the field can make various modifications and equivalents therefrom. It will be appreciated that other embodiments are possible. Therefore, the true technical scope of protection of the present invention will be defined by the appended claims.

1, 2, 3, 4, 5: 보안 시스템 10: 전력 송신측
20: 전력 수신측 100: 전력 데이터 송신부
110: 스위치 112: 제2 스위치
120: 스위치 제어부 122: DAC
123: 비교기 125: 증폭기
130: 출력 센서 200: 전력 데이터 수신부
210: 데이터 복원부 212: 분압기
222: 비교기 232: 플립 플롭
220: 전압 복원부 300: 인증부
500: 데이터 암호화부 550: 데이터 복호화부
600: 송신측 비밀키 저장부 650: 수신측 비밀키 저장부
RNG: 난수 발생기
S100~S700, S100~S700, S100c~S700c, S100d~S700d: 보안 시스템 동작의 각 단계
1, 2, 3, 4, 5: security system 10: power transmission side
20: power receiving side 100: power data transmission unit
110: switch 112: second switch
120: switch control unit 122: DAC
123: comparator 125: amplifier
130: output sensor 200: power data receiver
210: data restoration unit 212: voltage divider
222: comparator 232: flip flop
220: voltage restoration unit 300: authentication unit
500: data encryption unit 550: data decryption unit
600: Sending side secret key storage unit 650: Receiving side secret key storage unit
RNG: random number generator
S100~S700, S100~S700, S100c~S700c, S100d~S700d: Each stage of security system operation

Claims (56)

보안 시스템으로, 상기 보안 시스템은:
암호화 키를 저장하는 암호화 모듈;
전력 분석 공격을 방어할 수 있는 전원 전압을 제공하는 전력 송신부 및
상기 전력 송신부를 인증하는 인증부를 포함하고,
상기 인증부가 상기 전력 송신부를 인증하였을 때 상기 암호화 모듈은 상기 전력 송신부가 제공한 상기 전원 전압으로 구동되고,
상기 전력 송신부는 상기 전원 전압에 난수 신호 또는 상기 난수 신호에 기초한 암호 데이터를 임베드하여 제공하는 선형 레귤레이터(linear regulator) 및 스위치 모드 파워 서플라이(switch mode power supply) 중 어느 하나인 보안 시스템.
As a security system, the security system:
an encryption module that stores an encryption key;
A power transmission unit providing a power voltage capable of defending against power analysis attacks; and
An authentication unit for authenticating the power transmission unit,
When the authentication unit authenticates the power transmission unit, the encryption module is driven by the power supply voltage provided by the power transmission unit;
The power transmitter is any one of a linear regulator and a switch mode power supply that embeds and provides a random number signal or cryptographic data based on the random number signal in the power supply voltage Security system.
제1항에 있어서,
상기 전력 송신부는 상기 전원 전압에 상기 난수 신호를 임베드하여 제공하고,
상기 인증부는 분리된 상기 난수 신호를 평가하여 상기 전력 송신부를 인증하는 보안 시스템.
According to claim 1,
The power transmitter embeds and provides the random number signal in the power supply voltage;
The authentication unit evaluates the separated random number signal to authenticate the power transmission unit.
제1항에 있어서,
상기 보안 시스템은,
상기 난수 신호를 발생하는 난수 발생기를 더 포함하고,
상기 전력 송신부는 상기 난수 신호가 임베드된 상기 전원 전압을 제공하고,
상기 인증부는 상기 난수 발생기가 제공한 난수 신호와 상기 전원 전압에서 분리한 난수 신호의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.
According to claim 1,
The security system,
Further comprising a random number generator for generating the random number signal;
The power transmission unit provides the power supply voltage in which the random number signal is embedded,
The security system of claim 1 , wherein the authentication unit recognizes whether the random number signal provided by the random number generator and the random number signal separated from the power supply voltage correspond to each other and authenticates the power transmission unit.
제1항에 있어서,
상기 보안 시스템은,
상기 난수 신호와, 상기 난수 신호에 기초한 암호 데이터를 형성하는 랜덤 신호 형성부를 더 포함하고,
상기 전력 송신부는 상기 암호 데이터가 임베드된 전원 전압을 제공하고,
상기 인증부는 상기 랜덤 신호 형성부가 제공한 상기 암호 데이터로부터 복원된 난수 신호와 상기 전원 전압에서 분리된 상기 암호 데이터로부터 복원된 난수 신호의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.
According to claim 1,
The security system,
a random signal forming unit configured to form the random number signal and cryptographic data based on the random number signal;
The power transmission unit provides a power supply voltage in which the encryption data is embedded,
The security system of claim 1 , wherein the authentication unit recognizes whether a random number signal restored from the encryption data provided by the random signal forming unit corresponds to a random number signal restored from the encryption data separated from the power supply voltage, and authenticates the power transmission unit.
제1항에 있어서,
상기 보안 시스템은,
상기 난수 신호와, 상기 난수 신호에 기초한 암호 데이터를 형성하는 랜덤 신호 형성부를 더 포함하고,
상기 전력 송신부는 상기 암호 데이터가 임베드된 전원 전압을 제공하고,
상기 인증부는 상기 랜덤 신호 형성부가 제공한 상기 난수 신호로부터 형성된 암호 데이터와 상기 전원 전압으로부터 분리된 상기 암호 데이터의 상응 여부를 파악하여 상기 전력 송신부를 인증하는 보안 시스템.
According to claim 1,
The security system,
a random signal forming unit configured to form the random number signal and cryptographic data based on the random number signal;
The power transmission unit provides a power supply voltage in which the encryption data is embedded,
The authentication unit recognizes whether the encryption data formed from the random number signal provided by the random signal forming unit and the encryption data separated from the power supply voltage correspond to each other and authenticates the power transmission unit.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020200038231A 2020-03-30 2020-03-30 Secure system Active KR102519202B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200038231A KR102519202B1 (en) 2020-03-30 2020-03-30 Secure system
KR1020220071770A KR102624721B1 (en) 2020-03-30 2022-06-13 Secure system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200038231A KR102519202B1 (en) 2020-03-30 2020-03-30 Secure system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220071770A Division KR102624721B1 (en) 2020-03-30 2022-06-13 Secure system

Publications (2)

Publication Number Publication Date
KR20210121491A KR20210121491A (en) 2021-10-08
KR102519202B1 true KR102519202B1 (en) 2023-04-05

Family

ID=78115803

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200038231A Active KR102519202B1 (en) 2020-03-30 2020-03-30 Secure system
KR1020220071770A Active KR102624721B1 (en) 2020-03-30 2022-06-13 Secure system

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220071770A Active KR102624721B1 (en) 2020-03-30 2022-06-13 Secure system

Country Status (1)

Country Link
KR (2) KR102519202B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220088650A (en) * 2020-03-30 2022-06-28 한양대학교 산학협력단 Secure system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080620A (en) * 2007-09-26 2009-04-16 Hitachi Maxell Ltd Power supply module, information processing apparatus including the same, and power supply state control method
KR101418962B1 (en) * 2009-12-11 2014-07-15 한국전자통신연구원 Secure device and method for preventing side chnannel attack

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333100B (en) * 2007-11-08 2013-11-06 华为技术有限公司 Authentication method and terminal
KR101349698B1 (en) * 2009-12-31 2014-01-10 에스케이플래닛 주식회사 System and method for certification using portable storage medium, and terminal and authentication server and portable storage medium thereof
KR102519202B1 (en) * 2020-03-30 2023-04-05 한양대학교 산학협력단 Secure system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080620A (en) * 2007-09-26 2009-04-16 Hitachi Maxell Ltd Power supply module, information processing apparatus including the same, and power supply state control method
KR101418962B1 (en) * 2009-12-11 2014-07-15 한국전자통신연구원 Secure device and method for preventing side chnannel attack

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220088650A (en) * 2020-03-30 2022-06-28 한양대학교 산학협력단 Secure system
KR102624721B1 (en) * 2020-03-30 2024-01-12 한양대학교 산학협력단 Secure system

Also Published As

Publication number Publication date
KR20210121491A (en) 2021-10-08
KR20220088650A (en) 2022-06-28
KR102624721B1 (en) 2024-01-12

Similar Documents

Publication Publication Date Title
US9363079B2 (en) Method of generating message authentication code and authentication device and authentication request device using the method
US9250671B2 (en) Cryptographic logic circuit with resistance to differential power analysis
EP2730049B1 (en) System and method for wireless data protection
JP4117008B2 (en) Encryption device
US20070234051A1 (en) Method for synchronization in encrypted communications using shared key
CN109168162B (en) Bluetooth communication encryption method and device and intelligent security equipment
US9407439B2 (en) Authentication system and authentication code convertor
US7725396B2 (en) Secure keys for software activation
US10567155B2 (en) Securing a cryptographic device
KR102519202B1 (en) Secure system
US10680797B2 (en) Security-adaptive voltage conversion as a lightweight counter measure against LPA attacks
US10681038B1 (en) Systems and methods for efficient password based public key authentication
JP2009520399A (en) Escrow compatible key generation method and system
Chauhan et al. Novel randomized & biased placement for FPGA based robust random number generator with enhanced uniqueness
KR20110095901A (en) Spectrum Licensing and Related Communication Methods and Apparatuses
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
US12335373B2 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
CN120035957A (en) Encryption, trapdoor generation and pattern detection methods and devices
JP2010039838A (en) Random number generation circuit and computer system
WO2023139424A1 (en) Re-encryption-based digital rights management
CN115277029A (en) Encryption authentication method and system of chip information based on physical unclonable function
Ovilla-Martinez et al. Restoration protocol: Lightweight and secur devices authentication based on PUF
KR20070109154A (en) Keystream Generation Using Clock Control Functions for Cryptographic Systems
JP2000089672A (en) Enciphering circuit and random password generation circuit
JP7466791B2 (en) ENCRYPTION DEVICE, DEC ... POSSIBLE VERIFICATION DEVICE, CRYPTOSYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20200330

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20220412

Patent event code: PE09021S01D

A107 Divisional application of patent
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20220613

Patent event code: PA01071R01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20220902

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20230109

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20230403

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20230403

End annual number: 3

Start annual number: 1

PG1601 Publication of registration