[go: up one dir, main page]

KR20140059485A - Device authentication apparatus and method using physical unclonable function - Google Patents

Device authentication apparatus and method using physical unclonable function Download PDF

Info

Publication number
KR20140059485A
KR20140059485A KR1020120125990A KR20120125990A KR20140059485A KR 20140059485 A KR20140059485 A KR 20140059485A KR 1020120125990 A KR1020120125990 A KR 1020120125990A KR 20120125990 A KR20120125990 A KR 20120125990A KR 20140059485 A KR20140059485 A KR 20140059485A
Authority
KR
South Korea
Prior art keywords
authentication
value
response value
authentication server
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020120125990A
Other languages
Korean (ko)
Inventor
정수환
정승욱
문지만
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020120125990A priority Critical patent/KR20140059485A/en
Publication of KR20140059485A publication Critical patent/KR20140059485A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PUF(Physical Unclonable Function) 회로를 가진 복수의 기기를 인증 서버를 통해 인증을 수행하는 기기 인증 장치가 개시된다. 인증 요청부는 제1기기를 인증받기 위해 인증 서버로 제1기기의 제1아이디를 전송하면서 인증을 요청한다. 제1인증 정보부는 인증 서버로부터 제1아이디에 대한 임의의 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받는다. 제2인증 정보부는 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로에서 제2응답 값을 생성하여 제2응답 값을 포함한 소정의 제2인증 정보를 인증 서버로 전송한다. 인증 확인부는 인증 서버로부터 제1응답 값과 제2응답 값이 일치하는지 여부를 확인받아 제1기기를 인증받는다. 본 발명에 따르면, 다양한 분야에서 기기의 지문(fingerprint)과 같은 역할을 하는 챌린지(challenge)-응답(response) 값을 이용하여 정당한 기기인지 인증함으로써 악의적인 기기의 위장 공격을 막고 그 이후에 발생할 수 있는 다양한 보안 공격들로부터 효과적으로 대처할 수 있다. A device authentication apparatus for performing authentication through a plurality of devices having a PUF (Physical Unclonable Function) circuit through an authentication server. The authentication requesting unit requests the authentication while transmitting the first ID of the first device to the authentication server in order to authenticate the first device. The first authentication information unit receives from the authentication server predetermined first authentication information using a first response value corresponding to an arbitrary first challenge value for the first identity as a secret key. The second authentication information unit generates a second response value in a PUF (Physical Unclonable Function) circuit based on the first challenge value extracted from the first authentication information, and transmits the second authentication information including the second response value to the authentication server . The authentication verifying unit confirms whether or not the first response value and the second response value coincide with each other and receives the authentication from the authentication server. According to the present invention, it is possible to prevent a malicious device from spoofing an attack by authenticating a legitimate device by using a challenge-response value serving as a fingerprint of the device in various fields, It can effectively cope with various security attacks.

Figure P1020120125990
Figure P1020120125990

Description

PUF를 이용한 기기 인증 장치 및 방법{Device authentication apparatus and method using Physical Unclonable Function}Technical Field [0001] The present invention relates to a device authentication apparatus and method using a PUF,

본 발명은 PUF를 이용한 기기 인증 장치 및 방법에 관한 것으로, 더욱 상세하게는, PUF(Physical Unclonable Function) 회로의 특성으로 인해 생성되는 CRPs(challenge-Response Pairs)를 이용하여 PUF 회로를 통해 생성된 응답(response)값을 암호화키로 사용하는 PUF를 이용한 기기 인증 장치 및 방법에 관한 것이다. The present invention relates to a device and method for authenticating a device using a PUF, and more particularly, to a device and method for authenticating a device using a PUF circuit using CRUs (challenge-response pairs) generated due to characteristics of a PUF (Physical Unclonable Function) and more particularly, to a device authentication method and apparatus using a PUF that uses a response value as an encryption key.

PUF(Physical Unclonable Function)는 계산하기는 쉬우나 특성화하기는 어려운 물리 구조물에 구현되는 함수로서, 디지털 로직의 하드웨어 구현시 각 공정의 특성, 선로 지연(wire delay), 게이트 지연(gate delay) 등이 생산품에 미치는 영향을 이용하여 복제 여부를 알아내는 기술이다. PUF 회로는 일종의 난수 발생 회로로서 집적회로의 예측 불가능한 지연 성분을 이용한다. 통상 집적회로의 지연 성분의 편차는 임의적(random)이고 이를 측정하는 것도 거의 불가능하므로 집적회로의 복제를 원천적으로 봉쇄하는 기술로 각광받고 있다. PUF (Physical Unclonable Function) is a function implemented in a physical structure that is easy to calculate but difficult to characterize. In the hardware implementation of digital logic, the characteristics of each process, wire delay, gate delay, To identify whether or not it is replicated. The PUF circuit is a kind of random number generating circuit that uses an unpredictable delay component of the integrated circuit. In general, the deviation of the delay component of an integrated circuit is random, and it is hardly possible to measure it. Therefore, it is attracting attention as a technique for blocking replication of an integrated circuit.

PUF는 주로 챌린지-응답 인증(challenge-response authentication) 메커니즘을 통해 순정 집적회로의 접근만을 허용한다. PUF를 포함하는 전자 장치에 물리적 자극이 가해지면 PUF는 랜덤 함수에 의해 예측불허의 방식으로 반응하는데, 상기 가해지는 자극을 챌린지(challenge)라 하고, 그에 대한 PUF의 반응을 응답(response)이라고 한다. The PUF mainly allows access to the purely integrated circuit through a challenge-response authentication mechanism. When a physical stimulus is applied to an electronic device including a PUF, the PUF reacts in an unpredictable manner by a random function. The stimulus is called a challenge, and the response of the PUF to the stimulus is called a response .

즉, PUF 회로는 디지털 회로의 지문(fingerprint)과 같은 역할을 담당하므로 전자 기기를 인증하는데 주로 이용되고 있다. 예를 들어, 공장이나 의료 분야 같은 곳에서 작은 기기(device)들을 사용하는 경우 악의적인 기기들의 침입은 매우 치명적이며 엄청난 피해를 가져올 수 있다. 따라서 본 발명은 각 기기들의 지문 역할을 하는 PUF 회로의 챌린지-응답 값을 사용하여 새로운 기기가 네트워크에 접속하게 되면 PUF 회로 특성을 토대로 정당한 권한을 가진 기기인지 여부를 인증해주는 인증 방법에 대해 제안한다. That is, the PUF circuit plays a role of a fingerprint of a digital circuit, and thus is mainly used for authenticating an electronic device. For example, if you use small devices in a factory or medical area, the intrusion of malicious devices can be very lethal and can be damaging. Therefore, the present invention proposes an authentication method for authenticating whether or not a new device is a device having a legitimate right based on characteristics of a PUF circuit when a new device is connected to a network by using a challenge-response value of a PUF circuit serving as a fingerprint of each device .

이와 관련된 선행기술을 구체적으로 살펴보면, 한국공개공보 제2010-0067584호(발명의 명칭 : 통합 보안 장치 및 통합 보안 방법)에는 PUF(Physical Unclonable Function)를 통한 기기 인증과 LFSR(Linear Feedback Shift Register) 기반의 데이터 암호화를 동시에 수행하는 통합 보안 장치 및 방법을 개시하고 있다. In the related art, Korean Unexamined Patent Application Publication No. 2010-0067584 (entitled Integrated Security Device and Integrated Security Method) discloses device authentication through PUF (Physical Unclonable Function) and LFSR (Linear Feedback Shift Register) based And the data encryption of the data to be encrypted is performed at the same time.

또한, 한국공개공보 제2010-0075355호(발명의 명칭 : 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법)에는 모바일 폰 간의 상호통신 및 기지국과의 통신을 통해 특정 모바일 폰을 휴대한 사람이 어떠한 경로로 이동했는지에 대한 정보를 사후에 모바일 폰에 내장된 위치 이동 기록 장치에 기록되어 있는 내용을 확인함으로써 알 수 있는 모바일 폰 기반 위치 이동 기록 장치를 개시하고 있다. In addition, Korean Unexamined Patent Application Publication No. 2010-0075355 (entitled " privacy-enhanced mobile phone-based mobile phone-based mobile phone and its operation method ") discloses a mobile communication terminal A mobile phone-based location movement recording apparatus capable of knowing by what kind of path information the user has moved by confirming the contents recorded in the location movement recording apparatus built in the mobile phone after the movement.

본 발명이 이루고자 하는 기술적 과제는, 다양한 분야에서 기기의 지문과 같은 역할을 하는 챌린지(challenge)-응답(response) 값을 이용하여 정당한 기기인지 인증함으로써 악의적인 기기의 위장 공격을 막고 그 이후에 발생할 수 있는 다양한 공격들을 막을 수 있는 PUF를 이용한 기기 인증 장치 및 방법을 제공하는 데 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems occurring in the prior art, and it is an object of the present invention to provide a fingerprint authentication system and a fingerprint authentication method for preventing a malicious device from spoofing authentication by using a challenge- And to provide a device authentication method and a method using the PUF that can prevent various attacks.

본 발명이 이루고자 하는 다른 기술적 과제는, 다양한 분야에서 기기의 지문과 같은 역할을 하는 챌린지(challenge)-응답(response) 값을 이용하여 정당한 기기인지 인증함으로써 악의적인 기기의 위장 공격을 막고 그 이후에 발생할 수 있는 다양한 공격들을 막을 수 있는 PUF를 이용한 기기 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다. It is another object of the present invention to provide a method and apparatus for preventing a malicious device from spoofing by authenticating a legitimate device by using a challenge-response value serving as a fingerprint of the device in various fields, There is provided a computer-readable recording medium having recorded thereon a program for causing a computer to execute a device authentication method using a PUF that can prevent various attacks that may occur.

상기의 기술적 과제를 달성하기 위한 본 발명에 따른 PUF를 이용한 기기 인증 장치는, PUF(Physical Unclonable Function) 회로를 가진 복수의 기기에 대해 인증 서버를 통해 인증하는 기기 인증 장치에 있어서, 제1기기에 대해 상기 인증 서버로 인증을 요청하면, 상기 인증 서버로부터 상기 제1기기에 대한 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받고, 상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로로부터 제2응답 값을 생성하여 상기 제2응답 값을 포함한 소정의 제2인증 정보를 전송하여 상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 확인받아 상기 제1기기를 인증한다. According to another aspect of the present invention, there is provided a device authentication apparatus for authenticating a plurality of devices having a PUF (Physical Unclonable Function) circuit through an authentication server, The first authentication information using the first response value corresponding to the first challenge value for the first device as the secret key from the authentication server, Generates a second response value from a PUF (Physical Unclonable Function) circuit based on the first challenge value extracted from the first response value, and transmits predetermined second authentication information including the second response value, And confirms that the second response values match, thereby authenticating the first device.

상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 PUF를 이용한 기기 인증 장치는, PUF(Physical Unclonable Function) 회로를 가진 복수의 기기를 인증 서버를 통해 인증을 수행하는 기기 인증 장치에 있어서, 제1기기를 인증받기 위해 인증 서버로 상기 제1기기의 제1아이디를 전송하면서 인증을 요청하는 인증 요청부; 상기 인증 서버로부터 상기 제1아이디에 대한 임의의 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받는 제1인증 정보부; 상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로에서 제2응답 값을 생성하여 상기 제2응답 값을 포함한 소정의 제2인증 정보를 상기 인증 서버로 전송하는 제2인증 정보부; 및 상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 여부를 확인받아 상기 제1기기를 인증받는 인증 확인부;를 구비한다. According to another aspect of the present invention, there is provided an apparatus authentication apparatus for performing authentication using a PUF (Physical Unclonable Function) circuit in a plurality of apparatuses through an authentication server, An authentication request unit for requesting authentication while transmitting a first ID of the first device to an authentication server to authenticate the device; A first authentication information part for receiving from the authentication server predetermined first authentication information using a first response value corresponding to an arbitrary first challenge value for the first identity as a secret key; Generating a second response value in a PUF (Physical Unclonable Function) circuit based on the first challenge value extracted from the first authentication information, and transmitting the second response information including the second response value to the authentication server, Authentication information section; And an authentication verifying unit for verifying whether the first response value matches the second response value from the authentication server and authenticating the first device.

상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 PUF를 이용한 기기 인증 방법은, PUF(Physical Unclonable Function) 회로를 가진 복수의 기기를 인증 서버를 통해 인증을 수행하는 기기 인증 장치에 의해 수행되는 기기 인증 방법에 있어서, (a) 제1기기를 인증받기 위해 인증 서버로 상기 제1기기의 제1아이디를 전송하면서 인증을 요청하는 단계; (b) 상기 인증 서버로부터 상기 제1아이디에 대한 임의의 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받는 단계; (c) 상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로에서 제2응답 값을 생성하여 상기 제2응답 값을 포함한 소정의 제2인증 정보를 상기 인증 서버로 전송하는 단계; 및 (d) 상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 여부를 확인받아 상기 제1기기를 인증받는 단계;를 갖는다. According to another aspect of the present invention, there is provided a method for authenticating a device using a PUF, the method comprising: a step of authenticating a plurality of devices having a PUF (Physical Unclonable Function) (A) requesting authentication while transmitting a first ID of the first device to an authentication server to authenticate the first device; (b) receiving, from the authentication server, predetermined first authentication information using a first response value corresponding to an arbitrary first challenge value for the first identity as a secret key; (c) generating a second response value in a PUF (Physical Unclonable Function) circuit based on the first challenge value extracted from the first authentication information, and transmitting predetermined second authentication information including the second response value to the authentication server ; And (d) receiving, from the authentication server, whether the first response value matches the second response value and authenticating the first device.

본 발명에 따른 PUF를 이용한 기기 인증 장치 및 방법에 의하면, 다양한 분야에서 기기의 지문과 같은 역할을 하는 챌린지(challenge)-응답(response) 값을 이용하여 정당한 기기인지 인증함으로써 악의적인 기기의 위장 공격을 막고 그 이후에 발생할 수 있는 다양한 보안 공격들로부터 효과적으로 대처할 수 있다. According to the apparatus and method for authenticating a device using the PUF according to the present invention, it is possible to authenticate a legitimate device by using a challenge-response value serving as a fingerprint of the device in various fields, And effectively cope with various security attacks that may occur after that.

도 1은 본 발명에 따른 PUF를 이용한 기기 인증 장치의 구성을 도시한 블록도, 그리고,
도 2는 본 발명에 따른 PUF를 이용한 기기 인증 방법을 도시한 흐름도이다.
1 is a block diagram showing the configuration of a device authentication apparatus using a PUF according to the present invention,
2 is a flowchart illustrating an apparatus authentication method using a PUF according to the present invention.

이하에서 첨부의 도면들을 참조하여 본 발명에 따른 PUF를 이용한 기기 인증 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, preferred embodiments of an apparatus and method for authenticating a device using a PUF according to the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 PUF를 이용한 기기 인증 장치(100) 및 방법을 구현하기 위해서는 사전에 사용하고자 하는 복수의 기기들을 인증 서버(205)에 등록해야 한다. 이때, 인증 서버(205)에 등록되는 내용은 복수의 기기들의 아이디와 그 아이디에 해당하는 PUF 회로의 챌린지-응답 테이블이다. 종래에는 PUF 회로의 챌린지-응답 테이블을 이용하여 기기 간 챌린지-응답 값을 상호 주고 받으면서 인증을 수행하였는데, 이 경우 이미 사용한 챌린지-응답 값은 다음에 사용할 수 없어 챌린지-응답 값이 고갈되는 문제가 생겼다. 본 발명에 따른 PUF를 이용한 기기 인증 장치(100)에서는 후술할 내용을 통해 앞서 언급한 고갈의 문제를 방지하고자 한다. In order to implement the apparatus authentication apparatus 100 and method using the PUF according to the present invention, a plurality of apparatuses to be used in advance must be registered in the authentication server 205. At this time, the content registered in the authentication server 205 is a challenge-response table of the PUF circuit corresponding to the IDs of the plurality of devices and their IDs. In the past, authentication has been performed while mutually exchanging challenge-response values between devices using the challenge-response table of the PUF circuit. In this case, a challenge-response value can not be used next and the challenge- I have. The apparatus authentication apparatus 100 using the PUF according to the present invention is intended to prevent the aforementioned exhaustion problem through the following description.

또한, 설명의 편의를 위해 이하에서는 복수의 기기들 중 임의의 제1기기(200)로 한정하여 제1기기(200)가 인증 서버(205)로부터 인증받는 상황을 전제한다.For the sake of convenience, the following description assumes a situation where the first device 200 is authenticated by the authentication server 205, to be limited to any first device 200 among a plurality of devices.

도 1은 본 발명에 따른 PUF(Physical Unclonable Function)를 이용한 기기 인증 장치(100)의 구성을 도시한 블록도이고, 도 2는 본 발명에 따른 PUF를 이용한 기기 인증 방법을 도시한 흐름도이다. FIG. 1 is a block diagram illustrating a configuration of a device authentication apparatus 100 using a PUF (Physical Unclonable Function) according to the present invention, and FIG. 2 is a flowchart illustrating a device authentication method using a PUF according to the present invention.

도 1을 참조하면, 본 발명에 따른 PUF를 이용한 기기 인증 장치(100)는 인증 요청부(110), 제1인증 정보부(120), 제2인증 정보부(130) 및 인증 확인부(140)를 포함한다. Referring to FIG. 1, a device authentication apparatus 100 using a PUF according to the present invention includes an authentication request unit 110, a first authentication information unit 120, a second authentication information unit 130, and an authentication confirmation unit 140 .

인증 요청부(110)는 제1기기(200)를 인증받기 위해 인증 서버(205)로 제1기기(200)의 제1아이디(IDx)를 전송하면서 인증을 요청한다. 제1기기(200)로부터 인증을 요청받은 인증 서버(205)는 수신된 제1아이디(IDx)에 대해 사전에 등록된 PUF 회로의 챌린지-응답 테이블을 검색한다. 제1아이디(IDx)에 대한 챌린지-응답 테이블에 기재되어 있는 내용 중 임의의 제1챌린지 값을 선택하고, 제1챌린지 값에 대응하는 제1응답 값을 추출한다. 추출된 제1응답 값을 토대로 인증 서버(205)는 소정의 제1인증 정보를 생성하고, 제1인증 정보를 제1기기(200)로 전송한다. The authentication request unit 110 transmits the first ID (ID x ) of the first device 200 to the authentication server 205 in order to authenticate the first device 200, and requests authentication. The authentication server 205 that has requested authentication from the first device 200 searches the challenge-response table of the PUF circuit registered in advance for the received first ID (ID x ). Selects any first challenge value out of the contents described in the challenge-response table for the first ID (ID x ), and extracts a first response value corresponding to the first challenge value. Based on the extracted first response value, the authentication server 205 generates predetermined first authentication information and transmits the first authentication information to the first device 200. [

제1인증 정보부(120)는 인증 서버(205)로부터 제1아이디(IDx)에 대한 임의의 제1챌린지 값에 대응하는 제1응답값을 비밀키(secret key)로 사용한 소정의 제1인증 정보를 전송받는다. 따라서 제1인증 정보부(120)는 수신한 제1인증 정보를 분석하여 인증 서버(205)가 정당한 권한을 가진 서버인지 인증하고, 인증 서버(205)가 선택한 제1챌린지 값을 제1인증 정보로부터 추출한다.The first authentication information unit 120 receives from the authentication server 205 a predetermined first authentication using a first response value corresponding to an arbitrary first challenge value for the first ID (ID x ) as a secret key, Receive information. Accordingly, the first authentication information unit 120 analyzes the received first authentication information, authenticates that the authentication server 205 has a right authority, and transmits the first challenge value selected by the authentication server 205 to the first authentication information .

제1인증 정보로부터 추출한 제1챌린지 값을 토대로 제2인증 정보부(130)는 제1기기(200)에 내장되어 있는 PUF 회로에서 제1챌린지 값에 대응하는 제2응답 값을 생성하여 제2응답 값을 포함한 소정의 제2인증 정보를 인증 서버(205)로 전송한다. 제2인증 정보를 수신한 인증 서버(205)는 제2인증 정보에 대한 인증 과정을 수행하여 인증 서버(205)가 추출한 제1응답 값과 제1기기(200)로부터 수신한 제2인증 정보에 포함된 제2응답 값이 일치하는지 여부를 확인하여 제1기기(200)를 인증한다. 따라서 인증 서버(205)가 추출한 제1응답 값과 제1기기(200)로부터 수신한 제2인증 정보에 포함된 제2응답 값이 일치하는 경우 인증 서버(205)는 인증 확인부(140)로 제1기기(200)가 인증되었음을 알린다. Based on the first challenge value extracted from the first authentication information, the second authentication information unit 130 generates a second response value corresponding to the first challenge value in the PUF circuit built in the first device 200, And transmits the predetermined second authentication information including the value to the authentication server 205. [ Upon receiving the second authentication information, the authentication server 205 performs an authentication process on the second authentication information and transmits the first response value extracted by the authentication server 205 and the second response information received from the first device 200 And verifies whether or not the included second response values coincide with each other, thereby authenticating the first device 200. Therefore, when the first response value extracted by the authentication server 205 matches the second response value included in the second authentication information received from the first device 200, the authentication server 205 transmits the authentication response to the authentication confirmation unit 140 And notifies that the first device 200 has been authenticated.

더욱 구체적으로 살펴보면, 본 발명의 일 실시예에 따른 PUF를 이용한 기기 인증 장치(100)는 상술한 바와 같이 추출된 제1응답 값을 제1HMAC(Hash Message Authentication Code)의 비밀키로 사용할 수 있다. 즉, 제1HMAC(Hash Message Authentication Code)는 제1응답 값(Rx)을 비밀키로 이용하고 인증 서버(205)의 타임스탬프(Ts), 제1기기(200)의 제1아이디(IDx) 및 인증 서버(205)의 제2아이디(IDs)를 이용하여 생성될 수 있다. 이를 토대로 인증 서버(205)는 제1인증 정보를 생성할 수 있으며, 제1인증 정보는 아래 수학식 1과 같이 제1HMAC(Hash Message Authentication Code) 정보와 인증 서버(205)의 타임스탬프(Ts), 제1아이디(IDx), 제2아이디(IDs) 및 제1챌린지(Cx) 값을 포함한다.More specifically, the device authentication apparatus 100 using the PUF according to an embodiment of the present invention can use the first response value extracted as described above as a secret key of a first HMA (Hash Message Authentication Code). In other words, the 1HMAC (Hash Message Authentication Code) is a first response value (R x), a first ID of a time stamp (T s), the first device 200 in use with the secret key of the authentication server (205) (ID x ) and the second ID (s ID) of the authentication server 205 may be generated by using an. Based on this information, the authentication server 205 can generate the first authentication information, and the first authentication information includes the first HMA (Hash Message Authentication Code) information and the time stamp T s of the authentication server 205 ), A first ID (ID x ), a second ID (ID s ), and a first challenge (C x ).

Figure pat00001
Figure pat00001

인증 서버(205)에서 생성된 수학식 1과 같은 제1인증 정보는 본 발명에 따른 PUF를 이용한 기기 인증 장치(100)가 실행되고 있는 제1기기(200)로 전송된다. The first authentication information such as Equation 1 generated by the authentication server 205 is transmitted to the first device 200 in which the device authentication apparatus 100 using the PUF according to the present invention is executed.

인증 서버(205)로부터 제1인증 정보를 수신한 제1기기(200)는 제1인증 정보의 제1HMAC(Hash Message Authentication Code) 정보로부터 제1챌린지(Cx) 값을 추출한다. 추출한 제1챌린지(Cx) 값을 제1기기(200) 내에 내장되어 있는 PUF(Physical Unclonable Function) 회로에 넣어 제1챌린지(Cx) 값에 대응하는 제2응답(Rx) 값을 생성한다. 이때, 제1기기(200)가 정당한 권한을 가진 기기라면 인증 서버(205)에서 추출된 제1응답(Rx) 값과 제1기기(200)에서 생성된 제2응답(Rx) 값은 동일해야 한다. Authentication server, the first device receives the first authentication information from the unit 205 (200) extracts a first challenge (C x) value from the 1HMAC (Hash Message Authentication Code) information of the first authentication information. (R x ) value corresponding to the first challenge (C x ) value is generated by putting the extracted first challenge (C x ) value into a PUF (Physical Unclonable Function) circuit built in the first device 200 do. At this time, if the first device 200 is an authorized device, the first response (R x ) value extracted from the authentication server 205 and the second response R x value generated from the first device 200 Should be the same.

제1기기(200)는 상술한 방식으로 생성된 제2응답(Rx) 값을 포함하여 소정의 제2인증 정보를 생성하게 된다. 즉, 제1HMAC(Hash Message Authentication Code) 정보로부터 인증 서버(205)의 타임스탬프(Ts), 제1아이디(IDx), 제2아이디(IDs) 및 제2응답(Rx) 값을 이용하여 제2HMAC(Hash Message Authentication Code)를 생성한다. 그리고나서, 제1기기(200)는 인증 서버(205)가 정당한 권한을 가진 서버인지 인증하기 위해 제1HMAC(Hash Message Authentication Code) 결과값과 제2HMAC(Hash Message Authentication Code) 결과값이 같은지 확인한다. 즉, 상술한 바와 같이 인증 서버(205)에서 추출된 제1응답(Rx) 값과 제1기기(200)에서 생성된 제2응답(Rx) 값이 동일하다면, 제1HMAC(Hash Message Authentication Code) 결과값과 제2HMAC(Hash Message Authentication Code) 결과값 역시 동일할 것이다. The first device 200 generates the second authentication information including the second response (R x ) value generated in the above-described manner. That is, the time stamp (T s ), the first ID (ID x ), the second ID (ID s ), and the second response (R x ) of the authentication server 205 are obtained from the first Hash Message Authentication Code (Hash Message Authentication Code). Then, the first device 200 checks whether the result of the first HMA (Hash Message Authentication Code) is equal to the result of the second HMA (Hash Message Authentication Code) in order to authenticate that the authentication server 205 has a valid authority . That is, if the value of the first response (R x ) extracted by the authentication server 205 is equal to the value of the second response (R x ) generated by the first device 200 as described above, the first HMAC Code result value and the second hash message authentication code (2HMAC) result value will also be the same.

또한, 이를 토대로 제1기기(200)는 제2인증 정보를 생성할 수 있으며, 제2인증 정보는 아래 수학식 2와 같이 상술한 제2HMAC(Hash Message Authentication Code) 정보와 제1기기(200)의 타임스탬프(Tx), 인증 서버(205)의 타임스탬프(Ts), 제1아이디(IDx) 및 제2아이디(IDs)를 포함한다.Also, the first device 200 can generate the second authentication information based on the first authentication information, and the second authentication information can be generated by the second HAS (Hash Message Authentication Code) A time stamp T x of the authentication server 205, a time stamp T s of the authentication server 205, a first ID x and a second ID s .

Figure pat00002
Figure pat00002

이렇게 생성된 제2인증 정보는 인증 서버(205)로 전송되며, 제2인증 정보를 수신한 인증 서버(205)는 제2인증 정보에 대한 인증을 수행함과 동시에 제1기기(200)에 대한 인증을 수행한다. The generated second authentication information is transmitted to the authentication server 205. Upon receiving the second authentication information, the authentication server 205 performs authentication for the second authentication information, and at the same time authentication for the first device 200 .

이때, 타임스탬프(timestamp)는 인증 서버(205)와 제1기기(200)가 제1HMAC(Hash Message Authentication Code)와 제2HMAC(Hash Message Authentication Code)를 생성한 시간 값을 의미하며, 이는 악의적인 목적을 가진 공격자의 재사용 공격을 막을 수 있다. The time stamp indicates a time value in which the first server 200 and the first server 200 generate a first hash message authentication code (H-MAC) and a second hash message authentication code (H-MAC) It can prevent the reuse attack of the attacker with the purpose.

본 발명의 다른 실시예에 따른 PUF를 이용한 기기 인증 장치(100)는 상술한 바와 같이 추출된 제1응답 값을 암호화 기법의 비밀키로 사용할 수 있다. 이때, 암호화 기법은 AES(Advanced Encryption Standard) 기법일 수 있으나, 이에 한정되지는 않는다. AES(Advanced Encryption Standard) 기법은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 익히 알려져 있는 사항이므로 상세한 설명은 생략한다. The apparatus authentication apparatus 100 using the PUF according to another embodiment of the present invention can use the extracted first response value as the secret key of the encryption scheme. At this time, the encryption scheme may be an AES (Advanced Encryption Standard) scheme, but is not limited thereto. The AES (Advanced Encryption Standard) technique is well known to those skilled in the art, and thus a detailed description thereof will be omitted.

이때, 제1인증 정보는 아래 수학식 3과 같이 인증 서버(205)의 제1랜덤 난스(random nonce, Ns), 제1기기(200)의 제1아이디(IDx) 및 인증 서버(205)의 제2아이디(IDs)를 토대로 AES(Advanced Encryption Standard) 기법을 이용하여 암호화한 정보(ER)와 제1챌린지(Cx) 값을 포함한다. At this time, the first authentication information, the first random nonce (random nonce, N s), the first identity (ID x) and the authentication server (205 of the first device 200 of the authentication server 205, as shown in Equation 3 below, (E R ) and a first challenge (C x ) value encrypted using an AES (Advanced Encryption Standard) technique based on a second ID (ID s )

Figure pat00003
Figure pat00003

따라서 상술한 바와 같이 인증 서버(205)에서 생성된 제1인증 정보는 본 발명에 따른 PUF를 이용한 기기 인증 장치(100)가 실행되고 있는 제1기기(200)로 전송된다. Therefore, the first authentication information generated by the authentication server 205 is transmitted to the first device 200 in which the device authentication apparatus 100 using the PUF according to the present invention is executed.

인증 서버(205)로부터 제1인증 정보를 수신한 제1기기(200)는 제1인증 정보로부터 제1챌린지(Cx) 값을 추출한다. 추출한 제1챌린지(Cx) 값을 제1기기(200) 내에 내장되어 있는 PUF(Physical Unclonable Function) 회로에 넣어 제1챌린지(Cx) 값에 대응하는 제2응답(Rx) 값을 생성한다. 이때, 제1기기(200)가 정당한 권한을 가진 기기라면 인증 서버(205)에서 추출된 제1응답(Rx) 값과 제1기기(200)에서 생성된 제2응답(Rx) 값은 동일해야 한다. Upon receiving the first authentication information from the authentication server 205, the first device 200 extracts a first challenge (C x ) value from the first authentication information. (R x ) value corresponding to the first challenge (C x ) value is generated by putting the extracted first challenge (C x ) value into a PUF (Physical Unclonable Function) circuit built in the first device 200 do. At this time, if the first device 200 is an authorized device, the first response (R x ) value extracted from the authentication server 205 and the second response R x value generated from the first device 200 Should be the same.

제1기기(200)는 상술한 방식으로 생성된 제2응답(Rx) 값을 이용하여 암호화된 정보를 복호화하여 제1기기(200)가 인증 서버(205)로 전송한 제1아이디(IDx)를 확인하여 제1인증 정보를 인증한다. 즉, 인증 서버(205)가 정당한 권한을 가진 서버인지 인증하는 것이다. The first device 200 decrypts the encrypted information using the second response R x generated in the above manner and transmits the first ID (ID) transmitted from the first device 200 to the authentication server 205 x ) to authenticate the first authentication information. That is, the authentication server 205 authenticates that it is a server having a proper authority.

또한, 제1기기(200)는 제2응답(Rx) 값을 이용하여 제2인증 정보를 생성하며, 제2인증 정보는 아래 수학식 4와 같이 제1랜덤 난스(random nonce, Ns)에 소정의 수(예를 들어, 1을 더함)를 더한 값, 제1기기(200)의 제1아이디(IDx), 인증 서버(205)의 제2아이디(IDs)를 토대로 제2응답(Rx) 값을 비밀키로 이용하여 AES 기법을 사용하여 암호화하여 생성한다. Also, the first device 200 generates the second authentication information using the second response (R x ) value, and the second authentication information is the first random nonce (N s ) Based on the first ID (ID x ) of the first device 200 and the second ID (ID s ) of the authentication server 205, a value obtained by adding a predetermined number (for example, 1) (R x ) value as a secret key and encrypts it using the AES technique.

Figure pat00004
Figure pat00004

이렇게 생성된 제2인증 정보는 인증 서버(205)로 전송되며, 제2인증 정보를 수신한 인증 서버(205)는 제2인증 정보에 대한 인증을 수행함과 동시에 제1기기(200)에 대한 인증을 수행한다. The generated second authentication information is transmitted to the authentication server 205. Upon receiving the second authentication information, the authentication server 205 performs authentication for the second authentication information, and at the same time authentication for the first device 200 .

이때, 랜덤 난스(random nonce, Ns) 값은 인증 정보 생성시 임의의 값을 선택함으로써 악의적인 목적을 가진 공격자가 인증 정보를 재사용하는 것을 방지하도록 한다. At this time, the value of random nonce (N s ) is used to prevent an attacker having a malicious purpose from reusing authentication information by selecting an arbitrary value when generating authentication information.

이상에서 설명한 본 발명에 따른 PUF를 이용한 기기 인증 장치는 컴퓨터, 노트북 등과 같은 정보 처리가 가능한 장치에 PUF를 이용한 기기 인증 방법 프로그램을 설치하는 형태로 구현될 수 있다. The device authentication device using the PUF according to the present invention can be implemented by installing a device authentication method program using a PUF in an information processing device such as a computer or a notebook computer.

도 2는 본 발명에 따른 PUF를 이용한 기기 인증 방법을 도시한 흐름도이다. 2 is a flowchart illustrating an apparatus authentication method using a PUF according to the present invention.

도 2를 참조하면, PUF 회로를 가진 제1기기(200)는 인증 서버(205)를 통해 인증받기 위해 먼저 인증 서버(205)로 인증 요청 메시지를 보낸다(S210). 이때, 인증 요청 메시지를 보내면서 제1기기(200)의 제1아이디(IDx)를 함께 전송한다. 제1기기(200)로부터 인증을 요청받은 인증 서버(205)는 수신된 제1아이디(IDx)에 대해 사전에 등록된 PUF 회로의 챌린지-응답 테이블을 검색한다(S220). PUF 회로의 챌린지-응답 테이블은 제1아이디(IDx)에 대한 챌린지(Challenge) 값과 응답(Response) 값이 쌍(Pairs)을 이루어 테이블을 형성하고 있다. 제1아이디(IDx)에 대한 챌린지-응답 테이블에 기재되어 있는 내용 중 임의의 제1챌린지 값을 선택하고, 제1챌린지 값에 대응하는 제1응답 값을 추출한다(S230). 이렇게 추출한 제1응답 값은 비밀키(secret key)로 이용되며(S240), 이를 토대로 제1인증 정보가 생성된다(S250). 이때, 생성되는 제1인증 정보는 앞서 설명한 바와 같이 수학식 1 또는 수학식 3에 해당하는 정보일 수 있다.Referring to FIG. 2, the first device 200 having the PUF circuit sends an authentication request message to the authentication server 205 in order to authenticate the authentication server 205 (S210). At this time, the first ID (ID x ) of the first device 200 is transmitted together with the authentication request message. The authentication server 205 that has requested authentication from the first device 200 searches the challenge-response table of the PUF circuit registered in advance for the received first ID (ID x ) (S220). The challenge-response table of the PUF circuit forms a table by pairs of a challenge value and a response value for the first ID (ID x ). Selects any first challenge value among the contents described in the challenge-response table for the first ID (ID x ), and extracts a first response value corresponding to the first challenge value (S230). The extracted first response value is used as a secret key (S240), and the first authentication information is generated based on the first response value (S250). At this time, the generated first authentication information may be information corresponding to Equation (1) or Equation (3) as described above.

따라서 제1인증 정보를 수신한 제1기기(200)는 제1인증 정보가 정당한 권한을 가진 서버로부터 전송된 것인지 인증하는 과정을 거친다(S260). 또한, 제1인증 정보로부터 추출한 제1챌린지 값에 대응하는 제2응답 값을 생성한다(S270). 제2응답 값은 제1기기(200)에 내장되어 있는 PUF 회로에 제1인증 정보로부터 추출한 제1챌린지 값을 입력하여 나온 값이다. 제1기기(200)는 제2응답 값을 이용하여 소정의 제2인증 정보를 생성한다(S280). 이때, 생성되는 제2인증 정보는 앞서 설명한 바와 같이 수학식 2 또는 수학식 4에 해당하는 정보일 수 있다. Accordingly, the first device 200 receiving the first authentication information performs a process of authenticating whether the first authentication information is transmitted from a server having a proper authority (S260). Also, a second response value corresponding to the first challenge value extracted from the first authentication information is generated (S270). The second response value is a value obtained by inputting the first challenge value extracted from the first authentication information to the PUF circuit built in the first device 200. The first device 200 generates predetermined second authentication information using the second response value (S280). At this time, the generated second authentication information may be information corresponding to Equation (2) or Equation (4) as described above.

따라서 제2인증 정보를 수신한 인증 서버(205)는 제2인증 정보를 토대로 제1기기(200)가 정당한 권한을 가진 기기인지 인증하게 된다(S290). 즉, 인증 서버(205)가 추출한 제1응답 값과 제1기기(200)가 생성한 제2응답 값이 일치하는지 여부를 확인한다. Accordingly, the authentication server 205 that has received the second authentication information authenticates the first device 200 based on the second authentication information (S290). That is, it is checked whether the first response value extracted by the authentication server 205 matches the second response value generated by the first device 200.

이상의 설명에서 '제1', '제2' 등의 용어는 다양한 구성요소들을 설명하기 위해 사용되었지만, 각각의 구성요소들은 이러한 용어들에 의해 한정되어서는 안 된다. 즉, '제1', '제2' 등의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로 사용되었다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, '및/또는'이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하는 의미로 사용되었다. In the above description, terms such as 'first', 'second', and the like are used to describe various components, but each component should not be limited by these terms. That is, the terms 'first', 'second', and the like are used for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a 'first component' may be referred to as a 'second component', and similarly, a 'second component' may also be referred to as a 'first component' . Also, the term " and / or " is used in the sense of including any combination of a plurality of related listed items or any of the plurality of related listed items.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and a carrier wave (transmission via the Internet). In addition, the computer-readable recording medium may be distributed to a computer system connected to a wired / wireless communication network, and a computer-readable code may be stored and executed in a distributed manner.

이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation in the embodiment in which said invention is directed. It will be understood by those skilled in the art that various changes in form and detail may be made therein without departing from the scope of the appended claims.

100 : PUF를 이용한 기기 인증 장치 110 : 인증 요청부
120 : 제1인증 정보부 130 : 제2인증 정보부
140 : 인증 확인부 200 : 제1기기
205 : 인증 서버
100: Device authentication device using PUF 110: Authentication request part
120: first authentication information part 130: second authentication information part
140: authentication confirmation unit 200:
205: authentication server

Claims (11)

PUF(Physical Unclonable Function) 회로를 가진 복수의 기기에 대해 인증 서버를 통해 인증하는 기기 인증 장치에 있어서,
제1기기에 대해 상기 인증 서버로 인증을 요청하면, 상기 인증 서버로부터 상기 제1기기에 대한 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받고, 상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로로부터 제2응답 값을 생성하여 상기 제2응답 값을 포함한 소정의 제2인증 정보를 전송하여 상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 확인받아 상기 제1기기를 인증받는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
A device authentication apparatus for authenticating a plurality of devices having a PUF (Physical Unclonable Function) circuit through an authentication server,
The first authentication information using the first response value corresponding to the first challenge value for the first device as the secret key from the authentication server when the authentication server requests the first device for authentication, Generates a second response value from a PUF (Physical Unclonable Function) circuit based on a first challenge value extracted from the first authentication information, transmits predetermined second authentication information including the second response value, Wherein the first device is authenticated by checking whether the response value matches the second response value.
PUF(Physical Unclonable Function) 회로를 가진 복수의 기기에 대해 인증 서버를 통해 인증하는 기기 인증 장치에 있어서,
제1기기를 인증받기 위해 상기 인증 서버로 상기 제1기기의 제1아이디를 전송하면서 인증을 요청하는 인증 요청부;
상기 인증 서버로부터 상기 제1아이디에 대한 임의의 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받는 제1인증 정보부;
상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로로부터 제2응답 값을 생성하여 상기 제2응답 값을포함한 소정의 제2인증 정보를 상기 인증 서버로 전송하는 제2인증 정보부; 및
상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 여부를 확인받아 상기 제1기기를 인증받는 인증 확인부;를 포함하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
A device authentication apparatus for authenticating a plurality of devices having a PUF (Physical Unclonable Function) circuit through an authentication server,
An authentication request unit for requesting authentication while transmitting a first ID of the first device to the authentication server to authenticate the first device;
A first authentication information part for receiving from the authentication server predetermined first authentication information using a first response value corresponding to an arbitrary first challenge value for the first identity as a secret key;
Generating a second response value from a PUF (Physical Unclonable Function) circuit based on a first challenge value extracted from the first authentication information, and transmitting a second authentication information including the second response value to the authentication server, Authentication information section; And
And an authentication verifying unit for verifying whether the first response value matches the second response value from the authentication server and authenticating the first device.
제 2항에 있어서,
상기 인증 서버는 사전에 등록된 상기 제1기기의 상기 제1아이디에 대한 PUF(Physical Unclonable Function) 회로의 챌린지-응답 테이블을 토대로 임의의 제1챌린지 값에 대응하는 제1응답 값을 추출하고,
상기 추출한 상기 제1응답 값을 제1HMAC(Hash Message Authentication Code)의 비밀키로 사용하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
3. The method of claim 2,
Wherein the authentication server extracts a first response value corresponding to an arbitrary first challenge value based on a challenge-response table of a PUF (Physical Unclonable Function) circuit for the first ID of the first device registered in advance,
And the extracted first response value is used as a secret key of a first HMA (Hash Message Authentication Code).
제 3항에 있어서,
상기 제1HMAC(Hash Message Authentication Code)은 상기 제1응답 값, 상기 인증 서버의 타임스탬프(timestamp), 상기 제1기기의 제1아이디 및 상기 인증 서버의 제2아이디를 이용하여 생성하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
The method of claim 3,
Wherein the first Hash Message Authentication Code (HHMAC) is generated using the first response value, a timestamp of the authentication server, a first ID of the first device, and a second ID of the authentication server. A device authentication device using a PUF.
제 4항에 있어서,
상기 제1인증 정보는 상기 제1HMAC(Hash Message Authentication Code) 정보와 상기 인증 서버의 타임스탬프(timestamp), 상기 제1아이디, 상기 제2아이디 및 상기 제1챌린지 값을 포함하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
5. The method of claim 4,
Wherein the first authentication information includes the first Hash Message Authentication Code (HHAC) information and a timestamp of the authentication server, the first ID, the second ID, and the first challenge value. .
제 5항에 있어서,
상기 제2인증 정보부는 상기 제1HMAC(Hash Message Authentication Code) 정보로부터 상기 인증 서버의 타임스탬프(timestamp), 상기 제1아이디, 상기 제2아이디 및 상기 제2응답 값을 추출하여 제2HMAC(Hash Message Authentication Code)을 생성하고, 상기 제1HMAC(Hash Message Authentication Code) 값과 상기 제2HMAC(Hash Message Authentication Code) 값을 비교하여 상기 제1인증 정보를 인증하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
6. The method of claim 5,
The second authentication information unit extracts a time stamp (timestamp) of the authentication server, the first ID, the second ID, and the second response value from the first HAC message (Hash Message Authentication Code) Wherein the authentication unit authenticates the first authentication information by comparing the first Hash Message Authentication Code (HHAC) value with the second HHACAC (Hash Message Authentication Code) value.
제 6항에 있어서,
상기 제2인증 정보는 상기 제2HMAC(Hash Message Authentication Code) 정보 및 상기 제1기기의 타임스탬프(timestamp)를 포함하는 것을 특징으로 하는 PUF를 이용한 기기 인증 장치.
The method according to claim 6,
Wherein the second authentication information includes the second Hash Message Authentication Code (H-MAC) information and a timestamp of the first device.
PUF(Physical Unclonable Function) 회로를 가진 복수의 기기에 대해 인증 서버를 통해 인증하는 기기 인증 장치에 의해 수행되는 기기 인증 방법에 있어서,
(a) 제1기기를 인증받기 위해 상기 인증 서버로 상기 제1기기의 제1아이디를 전송하면서 인증을 요청하는 단계;
(b) 상기 인증 서버로부터 상기 제1아이디에 대한 임의의 제1챌린지 값에 대응하는 제1응답 값을 비밀키로 사용한 소정의 제1인증 정보를 전송받는 단계;
(c) 상기 제1인증 정보로부터 추출한 제1챌린지 값을 토대로 PUF(Physical Unclonable Function) 회로로부터 제2응답 값을 생성하여 상기 제2응답 값을 포함한 소정의 제2인증 정보를 상기 인증 서버로 전송하는 단계; 및
(d) 상기 인증 서버로부터 상기 제1응답 값과 상기 제2응답 값이 일치하는지 여부를 확인받아 상기 제1기기를 인증받는 단계;를 포함하는 것을 특징으로 하는 PUF를 이용한 기기 인증 방법.
An apparatus authentication method performed by an apparatus authentication apparatus which authenticates a plurality of apparatuses having a PUF (Physical Unclonable Function) circuit through an authentication server,
(a) requesting authentication while transmitting a first ID of the first device to the authentication server to authenticate the first device;
(b) receiving, from the authentication server, predetermined first authentication information using a first response value corresponding to an arbitrary first challenge value for the first identity as a secret key;
(c) generating a second response value from a PUF (Physical Unclonable Function) circuit based on the first challenge value extracted from the first authentication information, and transmitting predetermined second authentication information including the second response value to the authentication server ; And
and (d) receiving, from the authentication server, whether the first response value matches the second response value to authenticate the first device.
제 8항에 있어서,
상기 (b) 단계에서 상기 인증 서버는 사전에 등록된 상기 제1기기의 상기 제1아이디에 대한 PUF(Physical Unclonable Function) 회로의 챌린지-응답 테이블을 토대로 임의의 제1챌린지 값에 대응하는 제1응답 값을 추출하고,
상기 추출한 상기 제1응답 값을 제1HMAC(Hash Message Authentication Code)의 비밀키로 사용하는 것을 특징으로 하는 PUF를 이용한 기기 인증 방법.
9. The method of claim 8,
In the step (b), the authentication server calculates a first challenge value corresponding to an arbitrary first challenge value based on a challenge-response table of a PUF (Physical Unclonable Function) circuit for the first ID of the first device registered in advance Extracts the response value,
Wherein the extracted first response value is used as a secret key of a first HMA (Hash Message Authentication Code).
제 8항에 있어서,
상기 (c) 단계에서 상기 제1HMAC(Hash Message Authentication Code) 정보로부터 상기 인증 서버의 타임스탬프(timestamp), 상기 제1아이디, 상기 제2아이디 및 상기 제2응답 값을 추출하여 제2HMAC(Hash Message Authentication Code)을 생성하고, 상기 제1HMAC(Hash Message Authentication Code) 값과 상기 제2HMAC(Hash Message Authentication Code) 값을 비교하여 상기 제1인증 정보를 인증하는 것을 특징으로 하는 PUF를 이용한 기기 인증 방법.
9. The method of claim 8,
Extracting a time stamp (timestamp), the first ID, the second ID, and the second response value of the authentication server from the first Hash Message Authentication Code (HHMAC) information in step (c) Wherein the first authentication information is authenticated by comparing an Hash Message Authentication Code (HHAC) value with a Hash Message Authentication Code (HHMAC) value.
제 8항 내지 제 10항 중 어느 한 항에 기재된 PUF를 이용한 기기 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.



A computer-readable recording medium storing a program for causing a computer to execute a device authentication method using the PUF according to any one of claims 8 to 10.



KR1020120125990A 2012-11-08 2012-11-08 Device authentication apparatus and method using physical unclonable function Ceased KR20140059485A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120125990A KR20140059485A (en) 2012-11-08 2012-11-08 Device authentication apparatus and method using physical unclonable function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120125990A KR20140059485A (en) 2012-11-08 2012-11-08 Device authentication apparatus and method using physical unclonable function

Publications (1)

Publication Number Publication Date
KR20140059485A true KR20140059485A (en) 2014-05-16

Family

ID=50889291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120125990A Ceased KR20140059485A (en) 2012-11-08 2012-11-08 Device authentication apparatus and method using physical unclonable function

Country Status (1)

Country Link
KR (1) KR20140059485A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580196B1 (en) * 2014-12-15 2015-12-24 고려대학교 산학협력단 Flash memory apparatus for physical unclonable function and embodying method of the same
KR20160073087A (en) * 2014-12-16 2016-06-24 중소기업은행 A method and an apparatus for certificating in a Battery Management System and a certification server
WO2016111550A1 (en) * 2015-01-08 2016-07-14 경희대학교산학협력단 Chaos nanonet device, and chaos nanonet-based puf security apparatus
US9448874B2 (en) 2014-06-02 2016-09-20 Electronics And Telecommunications Research Institute Apparatus and method for preventing error in physically unclonable function
KR20190080299A (en) * 2017-12-28 2019-07-08 현대자동차주식회사 Method of providing secure in-vehicle network communication and appratus for implementing the same
KR102020898B1 (en) * 2018-10-31 2019-09-11 상명대학교 천안산학협력단 Session key establishment method based on trusted execution environment
KR20200017038A (en) * 2018-08-08 2020-02-18 충북대학교 산학협력단 Apparatus and method for message authentication
KR20200086671A (en) * 2017-10-17 2020-07-17 크립토 퀀티크 리미티드 Unique identifier based on quantum effect
KR20210000485A (en) * 2019-06-25 2021-01-05 이화여자대학교 산학협력단 Physical unclonable functions authentication system and method using bloom filter
WO2021133074A3 (en) * 2019-12-27 2021-08-19 주식회사 제이에스전자 Method for entity or message authentication dedicated to lightweight device, and devices for performing same
CN113872769A (en) * 2021-09-29 2021-12-31 天翼物联科技有限公司 PUF-based device authentication method and device, computer device and storage medium
CN114448596A (en) * 2021-12-16 2022-05-06 郑州大学 Lightweight Authentication Protocol for LFSR-APUF and Private Cover Functions
KR20220058106A (en) * 2020-10-30 2022-05-09 이화여자대학교 산학협력단 Authentication device using physical unclonable function
CN114584321A (en) * 2022-03-21 2022-06-03 北京普安信科技有限公司 Data information encryption deployment method based on PUF device
CN115085935A (en) * 2022-06-16 2022-09-20 中银金融科技有限公司 Identity verification method and authentication system
CN115499209A (en) * 2022-09-15 2022-12-20 西安热工研究院有限公司 A Method of Identity Authentication Based on Industrial Control System
KR102491403B1 (en) * 2021-09-02 2023-01-27 주식회사 엘지유플러스 Method for enhancing security of subscriber identification module based on physical unclonable function and apparatus and system therefor
CN116094802A (en) * 2023-01-10 2023-05-09 西安热工研究院有限公司 Device authentication method and system based on network video monitoring system
CN118586931A (en) * 2024-06-05 2024-09-03 湖北工业大学 A battery cell anti-counterfeiting authentication method suitable for new energy battery management system
CN119815344A (en) * 2025-03-13 2025-04-11 厦门华聚物联技术有限公司 A pairing method for tire pressure sensors for anti-interference in vehicle production line

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070058581A (en) * 2004-10-04 2007-06-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Bidirectional error correction for physical tokens
KR20100067584A (en) * 2008-12-11 2010-06-21 한국전자통신연구원 Device and method for offering integrated security
KR20100075355A (en) * 2008-12-24 2010-07-02 창신정보통신(주) Privacy enhanced mobile phone based path tracking apparatus and its operation mechanism
JP2011198317A (en) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology Authentication processing method and device
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070058581A (en) * 2004-10-04 2007-06-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Bidirectional error correction for physical tokens
KR20100067584A (en) * 2008-12-11 2010-06-21 한국전자통신연구원 Device and method for offering integrated security
KR20100075355A (en) * 2008-12-24 2010-07-02 창신정보통신(주) Privacy enhanced mobile phone based path tracking apparatus and its operation mechanism
JP2011198317A (en) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology Authentication processing method and device
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9448874B2 (en) 2014-06-02 2016-09-20 Electronics And Telecommunications Research Institute Apparatus and method for preventing error in physically unclonable function
KR101580196B1 (en) * 2014-12-15 2015-12-24 고려대학교 산학협력단 Flash memory apparatus for physical unclonable function and embodying method of the same
KR20160073087A (en) * 2014-12-16 2016-06-24 중소기업은행 A method and an apparatus for certificating in a Battery Management System and a certification server
US10574468B2 (en) 2015-01-08 2020-02-25 University-Industry Cooperation Group Of Kyung Hee University Chaos nanonet device, and chaos nanonet-based PUF security apparatus
WO2016111550A1 (en) * 2015-01-08 2016-07-14 경희대학교산학협력단 Chaos nanonet device, and chaos nanonet-based puf security apparatus
KR20200086671A (en) * 2017-10-17 2020-07-17 크립토 퀀티크 리미티드 Unique identifier based on quantum effect
KR20190080299A (en) * 2017-12-28 2019-07-08 현대자동차주식회사 Method of providing secure in-vehicle network communication and appratus for implementing the same
KR20200017038A (en) * 2018-08-08 2020-02-18 충북대학교 산학협력단 Apparatus and method for message authentication
KR102020898B1 (en) * 2018-10-31 2019-09-11 상명대학교 천안산학협력단 Session key establishment method based on trusted execution environment
KR20210000485A (en) * 2019-06-25 2021-01-05 이화여자대학교 산학협력단 Physical unclonable functions authentication system and method using bloom filter
WO2021133074A3 (en) * 2019-12-27 2021-08-19 주식회사 제이에스전자 Method for entity or message authentication dedicated to lightweight device, and devices for performing same
KR20220058106A (en) * 2020-10-30 2022-05-09 이화여자대학교 산학협력단 Authentication device using physical unclonable function
KR102491403B1 (en) * 2021-09-02 2023-01-27 주식회사 엘지유플러스 Method for enhancing security of subscriber identification module based on physical unclonable function and apparatus and system therefor
CN113872769A (en) * 2021-09-29 2021-12-31 天翼物联科技有限公司 PUF-based device authentication method and device, computer device and storage medium
CN113872769B (en) * 2021-09-29 2024-02-20 天翼物联科技有限公司 Device authentication method and device based on PUF, computer device and storage medium
CN114448596A (en) * 2021-12-16 2022-05-06 郑州大学 Lightweight Authentication Protocol for LFSR-APUF and Private Cover Functions
CN114584321B (en) * 2022-03-21 2024-01-26 北京普安信科技有限公司 Data information encryption deployment method based on PUF device
CN114584321A (en) * 2022-03-21 2022-06-03 北京普安信科技有限公司 Data information encryption deployment method based on PUF device
CN115085935A (en) * 2022-06-16 2022-09-20 中银金融科技有限公司 Identity verification method and authentication system
CN115499209A (en) * 2022-09-15 2022-12-20 西安热工研究院有限公司 A Method of Identity Authentication Based on Industrial Control System
CN116094802A (en) * 2023-01-10 2023-05-09 西安热工研究院有限公司 Device authentication method and system based on network video monitoring system
CN118586931A (en) * 2024-06-05 2024-09-03 湖北工业大学 A battery cell anti-counterfeiting authentication method suitable for new energy battery management system
CN119815344A (en) * 2025-03-13 2025-04-11 厦门华聚物联技术有限公司 A pairing method for tire pressure sensors for anti-interference in vehicle production line
CN119815344B (en) * 2025-03-13 2025-05-16 厦门华聚物联技术有限公司 Pairing method of tire pressure sensor for interference prevention of whole vehicle production line

Similar Documents

Publication Publication Date Title
KR20140059485A (en) Device authentication apparatus and method using physical unclonable function
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
CN103201998B (en) Data processing for protecting local resources in mobile devices
US9350548B2 (en) Two factor authentication using a protected pin-like passcode
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CN109716725B (en) Data security system, method of operating the same, and computer-readable storage medium
TW200402981A (en) Methods for remotely changing a communications password
EP3000216B1 (en) Secured data channel authentication implying a shared secret
KR101531662B1 (en) Method and system for mutual authentication between client and server
KR20170066607A (en) Security check method, device, terminal and server
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
KR101802588B1 (en) Mutual authentication method between mutual authentication devices based on session key and token, mutual authentication devices
CN101090321A (en) Apparatus and method for discovering emulated clients using aperiodic accurate measurements
Wee et al. Excavating vulnerabilities lurking in multi-factor authentication protocols: A systematic security analysis
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Reimair et al. MoCrySIL-Carry your Cryptographic keys in your pocket
KR101912403B1 (en) Method for security authentication between equipment
Sahu et al. SPAS: An Authentication Scheme to Prevent Unauthorized Access of Information from Smart Card.
KR20200060193A (en) Integrated management server for secure binary patch deployment based on mutual authentication and operation method thereof
CN115277240A (en) Authentication method and device for Internet of things equipment
CN108960385A (en) Two dimensional code generation and verification method and system based on the encryption of multiple code key
Baghdasaryan et al. FIDO Security Reference
KR20240168123A (en) Encryption Key Generation and Authentification Method and Apparatus
US12432186B2 (en) System and method for secure and performant ECU pairing

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20121108

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20131210

Patent event code: PE09021S01D

AMND Amendment
PG1501 Laying open of application
PE0601 Decision on rejection of patent

Patent event date: 20140811

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20131210

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20140811

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20140409

Comment text: Amendment to Specification, etc.

PX0601 Decision of rejection after re-examination

Comment text: Decision to Refuse Application

Patent event code: PX06014S01D

Patent event date: 20140924

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20140911

Comment text: Decision to Refuse Application

Patent event code: PX06011S01I

Patent event date: 20140811

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20140409

Comment text: Notification of reason for refusal

Patent event code: PX06013S01I

Patent event date: 20131210