WO2015156622A2 - Authentication apparatus and method - Google Patents

Authentication apparatus and method Download PDF

Info

Publication number
WO2015156622A2
WO2015156622A2 PCT/KR2015/003577 KR2015003577W WO2015156622A2 WO 2015156622 A2 WO2015156622 A2 WO 2015156622A2 KR 2015003577 W KR2015003577 W KR 2015003577W WO 2015156622 A2 WO2015156622 A2 WO 2015156622A2
Authority
WO
WIPO (PCT)
Prior art keywords
chip
die
secure
authentication
data
Prior art date
Application number
PCT/KR2015/003577
Other languages
French (fr)
Korean (ko)
Other versions
WO2015156622A3 (en
Inventor
김동규
최병덕
지광현
Original Assignee
(주) 아이씨티케이
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 아이씨티케이, 한양대학교 산학협력단 filed Critical (주) 아이씨티케이
Priority to CN201580025731.4A priority Critical patent/CN106575324A/en
Priority to EP15777341.7A priority patent/EP3131032B1/en
Priority to EP21188298.0A priority patent/EP3920058A1/en
Priority to US15/302,932 priority patent/US10958451B2/en
Priority to JP2017505026A priority patent/JP2017514421A/en
Priority claimed from KR1020150050163A external-priority patent/KR101744388B1/en
Publication of WO2015156622A2 publication Critical patent/WO2015156622A2/en
Publication of WO2015156622A3 publication Critical patent/WO2015156622A3/en
Priority to US17/185,856 priority patent/US11876917B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • It relates to an authentication device and method, and more particularly to an apparatus and method for authenticating a device, data stored in the device, and / or data transmitted and received by the device.
  • IoT Internet of Things
  • various objects such as various sensors, home appliances, automobiles, as well as conventional communication devices such as smart phones and tablets are connected to the network
  • security and authentication are recognized as the most important technologies.
  • Such security and authentication is understood to include authentication of things or devices, security of data stored on the device, and / or protection of information transmitted and received by the device.
  • security is also a factor that hinders performance and convenience, many devices that are already in the market lack security or are vulnerable.
  • PUF Physical Unclonable Function
  • PUF Physical One-Way Function practically impossible to be duplicated
  • This non-replicable characteristic of the PUF may be used to generate an identifier of the device for security and / or authentication.
  • PUF may be used to provide a unique key to distinguish devices from one another.
  • Korean Patent Registration No. 10-1139630 (hereinafter '630 patent) has been presented a method for implementing the PUF.
  • the '630 patent proposes a method in which a process variation of a semiconductor is used to probabilistically determine whether an inter-layer contact or a via is formed between conductive layers of the semiconductor. It became.
  • an apparatus and method are provided to enable hardware-based authentication in a device that does not have an authentication function.
  • the authentication of the device, the protection of data stored in the device, and / or the security of data communication transmitted and received by the device are implemented at a high level.
  • an interface element for interfacing with the device; And a secure die-chip packaged with the interface element and providing hardware-based authentication to the interface element in the package.
  • the secure die-chip may include a physically unclonable function (PUF) for providing a private key; And a hardware wired security module that performs encryption and decryption using the private key.
  • PAF physically unclonable function
  • the authentication device further comprises a control chip for controlling the secure die-chip to interface with the device.
  • the control chip comprises a smart card die-chip.
  • the interface element may be SD (Secure Digital).
  • the secure die-chip may encrypt data stored in the SD.
  • the interface element may be a Subscriber Identity Module (SIM).
  • SIM Subscriber Identity Module
  • the secure die-chip may perform authentication on the device with respect to a server that is networked with the device.
  • a storage device comprising: a flash memory; A controller controlling data reading from the flash memory and a data program to the flash memory; And a hardware-based secure die-chip that encrypts the first data written by the controller to the flash memory to produce encrypted second data, the controller storing the second data in the flash memory.
  • the secure die-chip may include a physically unclonable function (PUF) for providing an authentication key; And a hardware wired security module that encrypts the first data using the authentication key.
  • PAF physically unclonable function
  • this authentication key may be a key value used in a symmetric key encryption algorithm.
  • the storage device may further include a smart card die-chip controlling the secure die chip to interface with the controller and a device external to the storage device.
  • the secure die-chip may decrypt the second data back to the first data using the authentication key.
  • the storage device may be any one of an SD card and a micro SD card.
  • the storage device may include the hardware-based secure die-chip in a package conforming to the SD card or the micro SD card standard.
  • the hardware wired security module of the security die-chip packaged in the storage device when the first data to be stored in the storage device is received, the hardware wired security module of the security die-chip packaged in the storage device, the security die- Generating second data by encrypting the first data using a private key provided by a physically unclonable function (PUF) in a chip; And programming, by the controller of the storage device, the second data in the flash memory of the storage device.
  • PAF physically unclonable function
  • a hardware wired security module included in a security die-chip packaged together with the interface element is PUF (Physically Unclonable) in the security die-chip.
  • PUF Physical Unclonable
  • Generating an electronic signature using a private key provided by the function And transmitting the electronic signature to the external device via the interface element and the device such that the electronic signature is verified by an external device coupled with the device.
  • the interface element includes at least one of Secure Digital (SD), Subscriber Identity Module (SIM), RFID, BlueTooth, NFC, and USB.
  • a method of secure communication using an interface element connected to a device comprising: receiving an encrypted session key encrypted with a public key from an external device and received through the interface element;
  • the hardware wired security module included in the secure die chip packaged together with the interface element decrypts the encrypted session key using a private key provided by a physically unclonable function (PUF) in the secure die chip, thereby allowing the session to be decrypted.
  • PAF physically unclonable function
  • the hardware wired security module encrypts a message with the session key to generate an encrypted message; And transmitting the encrypted message via the interface element.
  • the interface element includes at least one of Secure Digital (SD), Subscriber Identity Module (SIM), Bluetooth, Universal Serial Bus (USB), and Near Field Communication (NFC).
  • SD Secure Digital
  • SIM Subscriber Identity Module
  • USB Universal Serial Bus
  • NFC Near Field Communication
  • FIG. 1 is a block diagram of an authentication apparatus according to an embodiment.
  • FIG 2 illustrates an SD card according to an embodiment.
  • FIG. 3 illustrates authentication devices that interface with a device in accordance with embodiments.
  • FIG. 4 is a conceptual diagram illustrating an interface of an authentication apparatus and a device according to embodiments.
  • FIG. 5 is a flowchart illustrating a method of operating a storage device, according to an exemplary embodiment.
  • FIG. 6 is a flowchart illustrating a device authentication method according to an embodiment.
  • FIG. 7 and 8 are flowcharts illustrating a secure communication method according to an embodiment.
  • the authentication device 100 includes an interface element 110 that interfaces with a device.
  • the device may be any device connected to the outside via a wired and / or wireless network, such as a smartphone, tablet, conventional computing terminal, Internet of Things (IoT) terminal, vehicle, and the like.
  • IoT Internet of Things
  • the interface element may correspond to any one of SD, micro-SD, SIM, USIM, nano-SIM, NFC, USB, Blurtooth TM, and the like.
  • the interface element 110 may be defined.
  • various standards such as external dimensions and functions of terminals are defined as standards or industry standards, and frequency bands or protocols for communicating with the outside may be defined.
  • the authentication device 100 may be packaged together as one substrate in the outer housing of the interface element 110 within a range that does not change the standard so defined, and thus permits the general operation of the interface element 110. have. Therefore, the authentication device 100 may be seen as a conventional SD card, SIM chip, NFC module, USB stick, etc. in appearance, and functions such as a general SD card, SIM chip, etc. may be performed as it is.
  • secure die-chip 130 provides hardware-based security authentication to devices and / or interface elements that do not have such reliable security / authentication means.
  • Security / authentication includes authentication of a device, protection of data stored on the device, and / or security of data communications transmitted and received by the device.
  • hardware-based refers to a circuit in which the key value used for secure authentication is held by a physical PUF, and the execution of the encryption / decryption algorithm is not true a software application but rather true hardware logic. It can be understood to be performed by. It can also be referred to as dedicated hardware (HW) or hardware-wired logic because the encryption / decryption algorithm is operated only by hardware logic.
  • HW dedicated hardware
  • the secure die-chip 130 may include a PUF 131 for providing a private key unique to the authentication device 110 and a hardware wire for performing encryption and decryption using the private key.
  • Security module 132 (hardware-based).
  • the PUF 131 may be implemented using a process variation of a semiconductor manufacturing process.
  • the PUF 131 may be implemented by vias or inter-layer contacts disposed between conductive layers, as described in detail in the '630 patent specification. The content has been presented and is incorporated herein by reference.
  • the PUF 131 may be implemented in a portion of a semiconductor for implementing the security die-chip 130, such as the hardware security module 132. Therefore, when observing from the outside, it may be impossible to identify the exact position of the PUF 131. Since vias or inter-layer contacts are numerous in the semiconductor circuit, it is difficult to know which part is used as the PUF 131, which is advantageous in terms of security.
  • a plurality of PUFs 131 may be provided instead of one.
  • the PUF that is actually used may be one of them, and even if it is fully understood the wiring and operation of the security module 130, it is more difficult to determine which private key provided by the PUF is actually used for decryption.
  • a higher level of hardware-based security can be implemented.
  • the authentication device 100 may further include a control chip for controlling the security die-chip 130 to interface with an external device and / or the interface element 110.
  • this chip may be the smart card die-chip 120 shown in FIG. 1.
  • the smart card die-chip 120 is a hardware chip, there is a risk that the software itself, which may be stored in the smart card, is leaked, a risk that an internal program may be contaminated by malicious code in the process of updating the smart card firmware, etc. Because of concerns about physical attacks, such as probing, there is a vulnerability in itself for performing security authentication.
  • the smart card contains information providers (IPs) such as CPU, ROM, and RAM, and these IPs are vulnerable to physical attacks, bus probing, and memory scan attacks that analyze the layout by reverse engineering after depackaging.
  • IPs information providers
  • the smart card die-chip 120 controls the interface between the secure die-chip 130 and the external device, or between the secure die-chip 130 and the interface element 110. Operation of each component of the authentication device 100 and various security applications will be described in more detail later.
  • the SD card 200 may include an SD card controller 230 and a flash memory 240.
  • the standard, appearance, terminal function, controller 230 and flash memory 240 of the SD card 200 may be the same as those according to the normal SD card standard.
  • the secure die-chip 210 and the smart card die-chip 220 are packaged together in the SD card 200 to enable hardware-based security authentication.
  • the secure die-chip 210 may include a PUF that provides a private key and a hardware wired (hardware-based) security module that performs encryption and decryption using the private key.
  • the secure die chip 210 and the smart card die chip 220 are packaged together in the SD card 200, the sensitive data that should be stored in the flash memory 240 can be encrypted and stored safely. (Protected data stored), the device to which the SD card 200 is inserted or the SD card 200 itself can be identified / authenticated (device authentication), and / or the data or SD card stored in the SD card 200 ( It is possible to secure the communication to send the data held by the device 200 is inserted into a trusted agency (secure communication).
  • the stored data protection process will be described in detail with reference to FIG. 5, the device authentication process will be described with reference to FIG. 6, and the secure communication process will be described in detail with reference to FIGS. 7 and 8.
  • the authentication device may be implemented in the form of a USIM card 310 inserted into the device 300.
  • the authentication device detachable to the device through an interface provided in the device, such as a card slot, is commercially available in that it can provide hardware-based security authentication to a device manufactured without such hardware-based security authentication.
  • a card slot is commercially available in that it can provide hardware-based security authentication to a device manufactured without such hardware-based security authentication.
  • the present invention can be applied to smartphones and tablets, and also general-purpose computers and automobiles having USB terminals.
  • the authentication device may be implemented in the secure element (SE) 330 to be embedded.
  • SE secure element
  • FIG. 4 is a conceptual diagram illustrating an interface of an authentication apparatus and a device according to embodiments.
  • Hardware-based authentication devices are implemented in various forms, such as a credit card 401 including a smart card, a USB stick 402, an SD card 403, and a SIM chip 404.
  • security authentication implementations according to embodiments do not preclude or interfere with the functionality of conventional contact or contactless credit cards, USB, SD cards, SIM chips. Packaged in one, it provides hardware security certification for these credit cards, USB, SD cards, and SIM chips, thus enabling data protection, device authentication, and secure communications.
  • Smart card die-chip 410 supports a PUF-based secure die-chip 420.
  • an interface to the outside of the chip can be provided.
  • the interface may be a contact interface such as USB or SDIO that can be mounted in a small chip, a close communication interface such as NFC, or a short range communication interface such as Bluetooth.
  • the smart card die-chip 410 may support various types of applications that allow the connection program or the PUF-based secure die-chip 420 to provide a security function.
  • the PUF-based secure die-chip 420 performs an authentication function such as encryption and decryption, and may provide a security (data security) function, device authentication, and communication security function for a trusted storage space. As described above, the PUF-based secure die-chip 420 may be packaged with a single chip and a PUF for providing a private key and a hardware wired security module.
  • PUF can also be understood as a non-replicable hardware fingerprint. It is almost impossible to figure out the value by physical attack. In addition, it is very difficult to find all of the PUF cells since they are randomly placed in a secure die-chip, mixed with general cells other than the PUF. In addition, since the PUF value is read only during operation, it is very difficult to perform a physical attack such as depacking while maintaining a valid operation. Furthermore, even if the binary values provided by the PUF have been read, arranging them in a valid order is also more difficult to use effectively because of the large number of combinations.
  • PUF the source key (or seed key) used to encrypt other values
  • the PUF itself is safe from physical attacks (secure key management), while enabling a high level of security authentication.
  • the private key of the public key pair used for device authentication is implemented as a PUF, this value is not exposed outside the device, so the secure device authentication and denial regardless of the type, type, and communication method of the mobile device equipped with the security chip. Ensure prevention (secure device certification).
  • HW-based security modules are made purely in HW, and are designed and manufactured by applying side channel attack response techniques. Since it is implemented in hardware, software attacks such as malicious code attacks are not effective, and even if it is possible to modify the hardware circuit itself with equipment such as Focused Ion Beam (FIB), it is possible to ensure the original operation while ensuring effective operation results. It is hard to come out. This ensures the integrity of the security chip.
  • FIB Focused Ion Beam
  • FIG. 5 is a flowchart illustrating a method of operating a storage device, according to an exemplary embodiment.
  • the illustrated embodiment relates to data security.
  • data 501 is received from the device (or from outside) on the smart card die-chip, it is passed to the secure die-chip (502).
  • the secure die-chip encrypts this data using the PUF value
  • step 520 stores the encrypted data in a medium such as a flash memory (step 520). Since the data stored at this stage is already encrypted, it may not be stored in an isolated space such as a nonvolatile memory of a PUF-based chip, but may be stored in an accessible flash memory or stored outside the device.
  • such a storage device may be a means for encrypting and transmitting data.
  • an access request for encrypted data 503 When an access request for encrypted data 503 is received from an authenticated external server or device, it may be forwarded 504 in an encrypted state. If the external server or device has a public key corresponding to the PUF-based private key used in the encryption process of step 510, the encrypted data may be decrypted.
  • the security die chip included in the authentication device 600 performs device authentication with the support of the smart card die chip.
  • the hardware wired security module included in the secure die-chip generates a digital signature using a private key provided by the PUF in the secure die-chip.
  • This electronic signature 601 is then transmitted to the device via a smart card die-chip via various methods such as an external interface, such as Bluetooth, USB, NFC, SD card interface.
  • the above interfaces correspond to relatively short-range communication or contact communication, and thus use a communication function of a device, such as a smartphone, to be connected to a network or the Internet for providing a service.
  • the device transmits the provided electronic signature 602 to a server or another device using a broadband network such as Wi-Fi or 4G (603).
  • This electronic signature may be verified with a public key corresponding to the private key in step 620, and device authentication is possible through this process.
  • the electronic payment may be used to identify a terminal of a user registered in advance.
  • it can be used for simple payment, automatic payment, etc. for activation of electronic commerce.
  • it can be used for electronic signatures that replace authorized certificates when transferring funds in smart banking.
  • This application is useful because it can replace and / or supplement a software-based conventional certificate with a fully hardware-based certificate.
  • the public certificate meant to supplement the knowledge-based certificate represented by ID and password with the ownership-based certificate. Since the public certificate is stored in the form of an electronic file, there was a problem of illegal leakage of the public certificate.
  • a complete hardware-based digital signature is possible according to this embodiment, a very high level of device authentication is possible.
  • financial institutions have the expected effect of preventing the user's denial of transactions that are digitally signed and completed according to the uniqueness and uniqueness of PUF itself.
  • FIG. 7 and 8 are flowcharts illustrating a secure communication method according to an embodiment.
  • the secure die chip included in the authentication device performs secure communication with the support of the smart card die chip.
  • FIG. 7 shows a process of receiving a session key for secure communication
  • FIG. 8 shows a secure transmission of data using this session key.
  • a server or another device to securely communicate with the authentication device 700 encrypts the session key to be used for communication with a public key corresponding to the private key of the authentication device 700.
  • the encrypted session key 701 is transmitted to the device through the wide band, and the device transmits it to the authentication device 700 (702).
  • An interface, such as Bluetooth, SD card slot, NFC, USB, etc., of the smart card die-chip included in the authentication apparatus 700 may be used in this transfer.
  • decryption of this session key is performed at step 720 via the private key provided by the PUF. In this way, the authentication device 700 obtains a session key used for secure communication.
  • a message 801 that the device wishes to send via secure communication is delivered to the smart card die-chip using the interfaces, and then back to the secure die-chip 802. Then, in step 810, the secure die-chip of the authentication device 800 performs encryption of the message 802 using the session key obtained above.
  • the encrypted message 803 is delivered to the smart card die-chip, which in turn is delivered 804 to the device via the interface.
  • the device again transmits the encrypted message 805 to the server or other device via wide band communication, and in step 820 the decryption of the message using the session key is performed.
  • the interface through which the smart card die-chip is connected to the device is not limited, and examples thereof include SD, SIM, Bluetooth, USB, NFC, and the like.
  • the illustrated embodiment provides important advantages. It is the protection of open communication sections. As mentioned above, in IoT and M2M environments, there is a threat that an unauthorized subject listens to a message sent and received between devices, and this embodiment prevents the threat. In addition, IoT devices, especially devices such as small sensors, may be hijacked or lost, so there may be physical attacks, such as side channel attacks, and security die-chips including PUF and hardware security modules Tough Therefore, such hardware security may play an important role in the activation of the IoT.
  • the conventional interface elements 910 each use their own interface (micro-SD card slot 921, USIM slot 922, USB port 923, NFC communication interface 924) to the device 920. You can see it connected.
  • the interface element 910 By interworking with the interface element 910 with a supporting chip such as a smart card die-chip, the device 920 and the interface elements 910, which had no hardware-based security authentication means, have hardware-based security authentication means. do.
  • a conventional micro-SD card 901, USIM chip 902, USB storage medium 903, NFC-enabled card 904 is a hardware-based secure element that is portable and / or removable from the device (SE: Secure Element).
  • SE Secure Element
  • the user is not embedded in the device 920, but is carried by the user, and selectively interfaces the corresponding SE to the device only when security authentication is required, thereby performing data protection, device authentication, and secure communication with the server 930. Can be. If applied further, it can be applied to vehicles or other connection fields.
  • FIG. 10 illustrates packaging a smart card die-chip 1010 and a PUF-based secure die-chip 1020 according to the above embodiments into a single chip in an automotive smart key 1000.
  • the connection with the vehicle 1040 is made through the interface of the smart card die-chip 1010 and / or the interface 1030 of the smart key itself, such as Bluetooth and UHF RFID.
  • device authentication of the smart key 1000 and / or the vehicle 1040 connected with the smart key is possible, and thus a selective service can be provided.
  • An application 1052 for authenticating the device in smart driving is also possible.
  • device authentication for smart tolling or personalized information may be possible.
  • FIG. 11 illustrates an application in which embodiments are used for authentication of a Wi-Fi AP.
  • a mobile terminal such as a smartphone
  • WiFi AP Access Point
  • the hardware-based SE 1120 according to the embodiment is mounted on the WiFi AP 1121 to authenticate the device, an unauthorized security attack can be prevented.
  • the hardware-based SE 1110 according to the above embodiment is connected to the terminal 1111, the above-described services such as device authentication, secure communication, and data protection are possible.
  • this paradigm-based device-to-device connection will be an inexpensive and reliable solution to address the security threats raised by M2M or IoT.

Abstract

An interface element connected to a device and a security die-chip are fabricated in a single package. The security die-chip can provide an authentication function to the interface element which cannot be provided with an authentication function. For example, the security die-chip can comprise a PUF for providing a personal key and a hard-wired security module for executing encryptions and decryptions by means of the personal key.

Description

인증 장치 및 방법Authentication device and method
인증 장치 및 방법에 연관되며, 보다 특정하게는 기기(device), 기기에 저장된 데이터, 및/또는 기기가 송수신하는 데이터를 인증하는 장치 및 방법에 연관된다.It relates to an authentication device and method, and more particularly to an apparatus and method for authenticating a device, data stored in the device, and / or data transmitted and received by the device.
스마트폰이나 태블릿과 같은 종래의 통신 기기뿐만 아니라 각종 센서, 가전제품, 자동차 등 다양한 사물이 네트워크에 연결되는 IoT (Internet of Things) 환경이 확산될 것으로 예상된다. 이러한 IoT 환경에서 보안 및 인증은 가장 중요한 기술로 인식되고 있다.It is expected that the Internet of Things (IoT) environment in which various objects such as various sensors, home appliances, automobiles, as well as conventional communication devices such as smart phones and tablets are connected to the network will be spread. In this IoT environment, security and authentication are recognized as the most important technologies.
이러한 보안 및 인증은 기기(things or devices)의 인증, 기기에 저장된 데이터 보안, 및/또는 기기가 송수신하는 정보의 보호를 포함하는 것으로 이해된다. 그런데, 보안은 성능과 편의성을 저해하는 요소이기도 하므로, 이미 보급된 많은 기기들에는 보안 기능이 부재하거나, 약한(vulnerable) 경우가 많다.Such security and authentication is understood to include authentication of things or devices, security of data stored on the device, and / or protection of information transmitted and received by the device. However, since security is also a factor that hinders performance and convenience, many devices that are already in the market lack security or are vulnerable.
한편, PUF (Physically Unclonable Function)는 예측 불가능한 (unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들은 정확한 제조 공정이 주어지고, 동일한 공정에서 제조되더라도, 상기 개개의 PUF들이 제공하는 디지털 값은 다르다. PUF는 복제가 불가능한 POWF (Physical One-Way Function practically impossible to be duplicated)로 지칭될 수도 있다.On the other hand, PUF (Physically Unclonable Function) may provide an unpredictable digital value. Individual PUFs are given the correct manufacturing process, and even if manufactured in the same process, the digital values provided by the individual PUFs are different. PUF may be referred to as Physical One-Way Function practically impossible to be duplicated (POWF).
이러한 PUF의 복제 불가능한 특성은 보안 및/또는 인증을 위한 기기의 식별자(identifier)를 생성하는 데에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다.This non-replicable characteristic of the PUF may be used to generate an identifier of the device for security and / or authentication. For example, PUF may be used to provide a unique key to distinguish devices from one another.
한국 등록특허 10-1139630호(이하 '630 특허)에서 PUF를 구현하는 방법이 제시된 바 있다. '630 특허에서는 반도체의 공정 편차(process variation)를 이용하여 반도체의 전도성 레이어들 사이의 인터-레이어 콘택(inter-layer contact) 또는 비아(via)의 생성 여부가 확률적으로 결정되도록 한 방법이 제시되었다.Korean Patent Registration No. 10-1139630 (hereinafter '630 patent) has been presented a method for implementing the PUF. The '630 patent proposes a method in which a process variation of a semiconductor is used to probabilistically determine whether an inter-layer contact or a via is formed between conductive layers of the semiconductor. It became.
실시예들에 따르면, 인증 기능을 갖추지 않은 기기(device)에서 하드웨어-기반(hardware-based) 인증이 가능하도록 구현한 장치 및 방법이 제공된다. 이러한 장치 및 방법에 의해 기기의 인증, 기기에 저장된 데이터의 보호, 및/또는 기기가 송수신하는 데이터 통신의 보안이 높은 수준으로 구현된다.According to embodiments, an apparatus and method are provided to enable hardware-based authentication in a device that does not have an authentication function. By such an apparatus and method, the authentication of the device, the protection of data stored in the device, and / or the security of data communication transmitted and received by the device are implemented at a high level.
일측에 따르면, 기기와 인터페이스 하는 인터페이스 엘리먼트; 및 상기 인터페이스 엘리먼트와 함께 패키지 되며, 상기 패키지 내에서 상기 인터페이스 엘리먼트에 하드웨어-기반 인증을 제공하는 보안 다이-칩을 포함하는 인증 장치가 제공된다. 일실시예에 따르면 상기 보안 다이-칩은, 개인 키를 제공하는 PUF (Physically Unclonable Function); 및 상기 개인 키를 이용하여 암호화 및 복호화를 수행하는 하드웨어 와이어된 보안 모듈을 포함한다.According to one side, an interface element for interfacing with the device; And a secure die-chip packaged with the interface element and providing hardware-based authentication to the interface element in the package. According to an embodiment, the secure die-chip may include a physically unclonable function (PUF) for providing a private key; And a hardware wired security module that performs encryption and decryption using the private key.
일실시예에 따르면 상기 인증 장치는 상기 보안 다이-칩이 상기 기기와 인터페이스 하도록 컨트롤 하는 컨트롤 칩을 더 포함한다. 예시적으로, 그러나 한정되지 않게, 상기 컨트롤 칩은 스마트카드 다이-칩을 포함한다.According to one embodiment the authentication device further comprises a control chip for controlling the secure die-chip to interface with the device. By way of example, but not limitation, the control chip comprises a smart card die-chip.
한편, 상기 인터페이스 엘리먼트는 SD (Secure Digital)일 수 있다. 이 경우, 상기 보안 다이-칩은 상기 SD에 저장되는 데이터를 암호화할 수 있다. 다른 예에서, 상기 인터페이스 엘리먼트는 SIM (Subscriber Identity Module)일 수 있다. 이 경우, 상기 보안 다이-칩은 상기 기기와 네트워크 연결되는 서버에 대해 상기 기기에 대한 인증을 수행할 수 있다.Meanwhile, the interface element may be SD (Secure Digital). In this case, the secure die-chip may encrypt data stored in the SD. In another example, the interface element may be a Subscriber Identity Module (SIM). In this case, the secure die-chip may perform authentication on the device with respect to a server that is networked with the device.
다른 일측에 따르면, 저장 장치에 있어서, 플래시 메모리; 상기 플래시 메모리로부터의 데이터 독출 및 상기 플래시 메모리에 대한 데이터 프로그램을 컨트롤하는 컨트롤러; 및 상기 컨트롤러가 상기 플래시 메모리에 기록하는 제1 데이터를 암호화 하여 암호화된 제2 데이터를 생성하는 하드웨어-기반 보안 다이-칩을 포함하고, 상기 컨트롤러는 상기 제2 데이터를 상기 플래시 메모리에 저장하는 저장 장치가 제공된다. 일실시예에 따르면 상기 보안 다이-칩은, 인증 키를 제공하는 PUF (Physically Unclonable Function); 및 상기 인증 키를 이용하여 상기 제1 데이터를 암호화하는 하드웨어 와이어된 보안 모듈을 포함한다. 예시적으로, 그러나 한정되지 않게, 이 인증 키는 대칭 키 암호화 알고리즘에서 사용되는 키 값일 수 있다.According to another aspect, a storage device comprising: a flash memory; A controller controlling data reading from the flash memory and a data program to the flash memory; And a hardware-based secure die-chip that encrypts the first data written by the controller to the flash memory to produce encrypted second data, the controller storing the second data in the flash memory. An apparatus is provided. According to one embodiment, the secure die-chip may include a physically unclonable function (PUF) for providing an authentication key; And a hardware wired security module that encrypts the first data using the authentication key. By way of example, but not limitation, this authentication key may be a key value used in a symmetric key encryption algorithm.
일실시예에 따르면 상기 저장 장치는 상기 보안 다이-칩이 상기 컨트롤러 및 상기 저장장치 외부의 기기와 인터페이스하도록 컨트롤하는 스마트카드 다이-칩을 더 포함할 수 있다.According to an embodiment, the storage device may further include a smart card die-chip controlling the secure die chip to interface with the controller and a device external to the storage device.
한편, 상기 제1 데이터에 대한 인증된 액세스 요청이 수신되는 경우, 상기 보안 다이-칩은 상기 인증 키를 이용하여 상기 제2 데이터를 다시 상기 제1 데이터로 복호화 할 수 있다.Meanwhile, when an authenticated access request for the first data is received, the secure die-chip may decrypt the second data back to the first data using the authentication key.
일실시예에 따르면 상기 저장 장치는 SD 카드 및 마이크로 SD 카드 중 어느 하나일 수 있다. 이 경우, 상기 저장 장치는 상기 SD 카드 또는 상기 마이크로 SD 카드 규격에 따른 패키지 내에 상기 하드웨어-기반 보안 다이-칩을 포함할 수 있다.According to an embodiment, the storage device may be any one of an SD card and a micro SD card. In this case, the storage device may include the hardware-based secure die-chip in a package conforming to the SD card or the micro SD card standard.
또 다른 일측에 따르면, 저장 장치의 동작 방법에 있어서, 상기 저장 장치에 저장될 제1 데이터가 수신되는 경우, 상기 저장 장치 내에 패키징된 보안 다이-칩의 하드웨어 와이어된 보안 모듈이, 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 상기 제1 데이터를 암호화하여 제2 데이터를 생성하는 단계; 및 상기 저장 장치의 컨트롤러가 상기 저장 장치의 플래시 메모리에 상기 제2 데이터를 프로그램하는 단계를 포함하는 저장 장치의 동작 방법이 제공된다.According to another aspect, in a method of operating a storage device, when the first data to be stored in the storage device is received, the hardware wired security module of the security die-chip packaged in the storage device, the security die- Generating second data by encrypting the first data using a private key provided by a physically unclonable function (PUF) in a chip; And programming, by the controller of the storage device, the second data in the flash memory of the storage device.
또 다른 일측에 따르면, 기기에 연결되는 인터페이스 엘리먼트를 이용한 기기 인증 방법에 있어서, 상기 인터페이스 엘리먼트와 함께 패키징 되는 보안 다이-칩에 포함되는 하드웨어 와이어된 보안 모듈이 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 전자 서명을 생성하는 단계; 및 상기 기기와 연결 되는 외부 디바이스에 의해 상기 전자 서명이 검증되도록, 상기 인터페이스 엘리먼트 및 상기 기기를 통해 상기 외부 디바이스에 상기 전자 서명을 전송하는 단계를 포함하는 기기 인증 방법이 제공된다. 예시적으로, 그러나 한정되지 않게 상기 인터페이스 엘리먼트는 SD (Secure Digital), SIM (Subscriber Identity Module), RFID, BlueTooth, NFC, 및 USB 중 적어도 하나를 포함한다.According to another aspect of the present invention, in a device authentication method using an interface element connected to a device, a hardware wired security module included in a security die-chip packaged together with the interface element is PUF (Physically Unclonable) in the security die-chip. Generating an electronic signature using a private key provided by the function); And transmitting the electronic signature to the external device via the interface element and the device such that the electronic signature is verified by an external device coupled with the device. By way of example, but not limitation, the interface element includes at least one of Secure Digital (SD), Subscriber Identity Module (SIM), RFID, BlueTooth, NFC, and USB.
또 다른 일측에 따르면, 기기에 연결되는 인터페이스 엘리먼트를 이용한 보안 통신 방법에 있어서, 외부 기기로부터 공개 키로 암호화되어 상기 인터페이스 엘리먼트를 통해 수신되는 암호화된 세션 키를 수신하는 단계; 상기 인터페이스 엘리먼트와 함께 패키징 되는 보안 다이-칩에 포함되는 하드웨어 와이어된 보안 모듈이 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 상기 암호화된 세션 키를 복호화 하여 상기 세션 키를 획득하는 단계; 상기 하드웨어 와이어된 상기 보안 모듈이 메시지를 상기 세션 키로 암호화 하여 암호화된 메시지를 생성하는 단계; 및 상기 인터페이스 엘리먼트를 통해 상기 암호화된 메시지를 전송하는 단계를 포함하는 보안 통신 방법이 제공된다. 일실시예에 따르면 상기 인터페이스 엘리먼트는 SD (Secure Digital), SIM (Subscriber Identity Module), 블루투스, USB (Universal Serial Bus), NFC (Near Field Communication) 중 적어도 하나를 포함한다.According to another aspect, a method of secure communication using an interface element connected to a device, the method comprising: receiving an encrypted session key encrypted with a public key from an external device and received through the interface element; The hardware wired security module included in the secure die chip packaged together with the interface element decrypts the encrypted session key using a private key provided by a physically unclonable function (PUF) in the secure die chip, thereby allowing the session to be decrypted. Obtaining a key; The hardware wired security module encrypts a message with the session key to generate an encrypted message; And transmitting the encrypted message via the interface element. According to an embodiment, the interface element includes at least one of Secure Digital (SD), Subscriber Identity Module (SIM), Bluetooth, Universal Serial Bus (USB), and Near Field Communication (NFC).
도 1은 일실시예에 따른 인증 장치의 블록도를 도시한다.1 is a block diagram of an authentication apparatus according to an embodiment.
도 2는 일실시예에 따른 SD 카드를 도시한다.2 illustrates an SD card according to an embodiment.
도 3은 실시예들에 따라 기기와 인터페이스 하는 인증 장치들을 도시한다.3 illustrates authentication devices that interface with a device in accordance with embodiments.
도 4는 실시예들에 따른 인증 장치와 기기의 인터페이스를 설명하기 위한 개념도이다.4 is a conceptual diagram illustrating an interface of an authentication apparatus and a device according to embodiments.
도 5는 일실시예에 따른 저장 장치 동작 방법을 도시하는 흐름도이다.5 is a flowchart illustrating a method of operating a storage device, according to an exemplary embodiment.
도 6은 일실시예에 따른 기기 인증 방법을 도시하는 흐름도이다.6 is a flowchart illustrating a device authentication method according to an embodiment.
도 7과 도 8은 일실시예에 따른 보안 통신 방법을 도시하는 흐름도이다.7 and 8 are flowcharts illustrating a secure communication method according to an embodiment.
도 9, 도 10 및 도 11은 실시예들에 따른 서비스들을 도시한다.9, 10 and 11 illustrate services according to embodiments.
이하에서, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 권리범위는 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of rights is not limited or limited by these embodiments. Like reference numerals in the drawings denote like elements.
아래 설명에서 사용되는 용어는, 연관되는 기술 분야에서 일반적이고 보편적인 것으로 선택되었으나, 기술의 발달 및/또는 변화, 관례, 기술자의 선호 등에 따라 다른 용어가 있을 수 있다. 따라서, 아래 설명에서 사용되는 용어는 기술적 사상을 한정하는 것으로 이해되어서는 안 되며, 실시예들을 설명하기 위한 예시적 용어로 이해되어야 한다.The terminology used in the description below has been selected to be general and universal in the art to which it relates, although other terms may vary depending on the development and / or change in technology, conventions, and preferences of those skilled in the art. Therefore, the terms used in the following description should not be understood as limiting the technical spirit, and should be understood as exemplary terms for describing the embodiments.
또한 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 설명 부분에서 상세한 그 의미를 기재할 것이다. 따라서 아래 설명에서 사용되는 용어는 단순한 용어의 명칭이 아닌 그 용어가 가지는 의미와 명세서 전반에 걸친 내용을 토대로 이해되어야 한다.In addition, in certain cases, there is a term arbitrarily selected by the applicant, and in this case, the meaning thereof will be described in detail in the corresponding description. Therefore, the terms used in the following description should be understood based on the meanings of the terms and the contents throughout the specification, rather than simply the names of the terms.
도 1은 일실시예에 따른 인증 장치의 블록도를 도시한다. 인증 장치(100)는 기기(device)와 인터페이스 하는 인터페이스 엘리먼트(110)을 포함한다. 상기 기기는 이를테면, 스마트폰, 태블릿, 통상적인 컴퓨팅 단말, 사물인터넷(IoT) 단말, 이동수단(vehicle) 등 유선 및/또는 무선 네트워크를 통해 외부와 연결되는 임의의 장치일 수 있다.1 is a block diagram of an authentication apparatus according to an embodiment. The authentication device 100 includes an interface element 110 that interfaces with a device. The device may be any device connected to the outside via a wired and / or wireless network, such as a smartphone, tablet, conventional computing terminal, Internet of Things (IoT) terminal, vehicle, and the like.
예시적으로, 그러나 한정되지 않게 상기 인터페이스 엘리먼트는, SD, micro-SD, SIM, USIM, nano-SIM, NFC, USB, BlurtoothTM 등 중 어느 하나에 대응할 수 있다. 이러한 예에 따른 인터페이스 엘리먼트(110)의 규격이 정해겨 있을 수 있다. 이를테면, 외형적 크기(dimension), 단자들의 기능 등 다양한 규격이 표준 또는 산업 표준으로 정해져 있고, 외부와 통신하는 주파수 대역이나 프로토콜도 정해져 있을 수 있다. 인증 장치(100)는 이렇게 정해진 규격에 변경을 가하지 않는 범위에서, 따라서 인터페이스 엘리먼트(110)의 일반적인 동작을 모두 허용하는 범위에서, 인터페이스 엘리먼트(110) 외부 하우징 내에서 하나의 기판으로 함께 패키징 될 수 있다. 따라서, 인증 장치(100)는 외형상으로는 통상의 SD 카드, SIM 칩, NFC 모듈, USB 스틱 등으로 보일 수 있으며, 기능상으로도 일반적인 SD 카드, SIM 칩 등의 기능은 그대로 수행될 수 있다.By way of example, but not limitation, the interface element may correspond to any one of SD, micro-SD, SIM, USIM, nano-SIM, NFC, USB, Blurtooth ™, and the like. The interface element 110 according to this example may be defined. For example, various standards such as external dimensions and functions of terminals are defined as standards or industry standards, and frequency bands or protocols for communicating with the outside may be defined. The authentication device 100 may be packaged together as one substrate in the outer housing of the interface element 110 within a range that does not change the standard so defined, and thus permits the general operation of the interface element 110. have. Therefore, the authentication device 100 may be seen as a conventional SD card, SIM chip, NFC module, USB stick, etc. in appearance, and functions such as a general SD card, SIM chip, etc. may be performed as it is.
앞서 설명한 바와 같이, 인터페이스 엘리먼트(110) 및/또는 상기 기기들은 보안/인증 기능을 구비하지 않았거나, 구비하였더라도 보안 공격에 취약한 경우가 많다. 실시예들에 따르면, 이렇게 신뢰할 수 있는 보안/인증 수단을 구비하지 않은 기기 및/또는 인터페이스 엘리먼트에 보안 다이-칩(130)이 하드웨어-기반 보안 인증을 제공한다. 보안/인증은 기기의 인증, 기기에 저장된 데이터의 보호, 및/또는 기기가 송수신하는 데이터 통신의 보안 등을 포함하는 것이다. 그리고 명세서 전반에서, "하드웨어-기반"이라는 용어는 보안 인증에 사용되는 키 값이 물리적인 PUF에 의해 홀드되고, 암호화/복호화 알고리즘의 수행이 소프트웨어 어플리케이션이 아니라 진성 하드웨어 로직(truly hardware logic)인 회로에 의해 수행되는 것으로 이해될 수 있다. 하드웨어 로직에 의해서만 물리적으로 암복호화 알고리즘이 동작하기 때문에, 전용 하드웨어(dedicated HW) 또는 하드웨어 와이어드(hardware-wired) 로직이라고도 할 수 있다.As described above, the interface element 110 and / or the devices may or may not be equipped with security / authentication functions, but are often vulnerable to security attacks. According to embodiments, secure die-chip 130 provides hardware-based security authentication to devices and / or interface elements that do not have such reliable security / authentication means. Security / authentication includes authentication of a device, protection of data stored on the device, and / or security of data communications transmitted and received by the device. And throughout the specification, the term "hardware-based" refers to a circuit in which the key value used for secure authentication is held by a physical PUF, and the execution of the encryption / decryption algorithm is not true a software application but rather true hardware logic. It can be understood to be performed by. It can also be referred to as dedicated hardware (HW) or hardware-wired logic because the encryption / decryption algorithm is operated only by hardware logic.
일실시예에 따르면 보안 다이-칩(130)은 인증 장치(110)에만 유니크한 개인 키(private key)를 제공하는 PUF(131)와 상기 개인 키를 이용하여 암호화 및 복호화를 수행하는 하드웨어 와이어된 (하드웨어-기반의) 보안 모듈(132)을 포함한다.According to an embodiment, the secure die-chip 130 may include a PUF 131 for providing a private key unique to the authentication device 110 and a hardware wire for performing encryption and decryption using the private key. Security module 132 (hardware-based).
PUF(131)를 구현하는 실시예에는 여러 가지가 있다. 예시적으로 반도체 제조 공정의 공정 편차(process variation)를 이용하여 구현할 수 있다. 일실시예에 따르면, PUF(131)는 전도성 레이어들 사이에 배치되는 비아(via)들 또는 인터-레이어 컨택(inter-layer contact)들에 의해 구현될 수 있으며, '630 특허의 명세서를 통해 자세한 내용이 제시된 바 있으며, 참고로서 이 명세서에 인용된다.There are various embodiments of implementing the PUF 131. For example, it may be implemented using a process variation of a semiconductor manufacturing process. According to one embodiment, the PUF 131 may be implemented by vias or inter-layer contacts disposed between conductive layers, as described in detail in the '630 patent specification. The content has been presented and is incorporated herein by reference.
한편, 일실시예에 따르면, PUF(131)는 보안 다이-칩(130), 이를테면 하드웨어 보안 모듈(132)를 구현하기 위한 반도체 일부 내에서 구현될 수 있다. 따라서, 외부에서 관찰하는 경우에는 PUF(131)의 정확한 위치를 식별할 수 없도록 할 수 있다. 비아나 인터-레이어 컨택은 반도체 회로에 무수히 많기 때문에 어떤 부분이 PUF(131)로 이용되는 부분인지 파악하는 것은 어렵고, 이러한 점은 보안 측면에 유리하다.Meanwhile, according to an embodiment, the PUF 131 may be implemented in a portion of a semiconductor for implementing the security die-chip 130, such as the hardware security module 132. Therefore, when observing from the outside, it may be impossible to identify the exact position of the PUF 131. Since vias or inter-layer contacts are numerous in the semiconductor circuit, it is difficult to know which part is used as the PUF 131, which is advantageous in terms of security.
나아가, 일실시예에 따르면 개인 키를 제공하는 PUF(131)는 하나가 아니라 복수 개 구비될 수도 있다. 실제 사용되는 PUF는 이들 중 하나일 수 있으며, 보안 모듈(130)의 와이어링과 동작을 완전히 이해하더라도 어느 PUF가 제공하는 개인 키가 실제로 암호화 복호화에 이용되는 지까지 파악하는 것은 더욱 어렵다. 따라서 이 실시예에 따르면 더욱 높은 수준의 하드웨어-기반 보안이 구현될 수 있다.Furthermore, according to an embodiment, a plurality of PUFs 131 may be provided instead of one. The PUF that is actually used may be one of them, and even if it is fully understood the wiring and operation of the security module 130, it is more difficult to determine which private key provided by the PUF is actually used for decryption. Thus, according to this embodiment, a higher level of hardware-based security can be implemented.
한편, 일실시예에 따르면 인증 장치(100)는 보안 다이-칩(130)이 외부 기기 및/또는 인터페이스 엘리먼트(110)과 인터페이스 하도록 컨트롤 하는 컨트롤 칩을 더 포함할 수 있다. 예시적으로, 그러나 한정되지 않게, 이러한 칩은 도 1에 도시되는 스마트 카드 다이-칩(120)일 수 있다. 스마트 카드 다이-칩(120)은 하드웨어 칩이기는 하지만, 스마트 카드 내에 저장될 수 있는 소프트웨어 자체가 유출되는 우려, 스마트 카드 펌웨어 업데이트 등의 과정에서 내부 프로그램이 악성 코드에 의해 오염될 수 있는 위험성, 버스 프로빙(bus probing) 등 물리적 공격에 대한 우려 때문에, 그 자체가 보안 인증을 수행하기에 취약점이 있다. 스마트 카드 내부에는 CPU, ROM, RAM 등의 IP (information provider)가 포함되어 있으며 이러한 IP들은 디패키징 후 역공학으로 레이아웃을 분석하는 물리적 공격, 버스 프로빙, 메모리 스캔 공격 등에 약하기 때문이다. 따라서, 상기 실시예에서 스마트 카드 다이-칩(120)은 보안 다이-칩(130)과 외부 기기, 또는 보안 다이-칩(130)과 인터페이스 엘리먼트(110) 사이의 인터페이스를 컨트롤 한다. 인증 장치(100)의 각 구성의 동작 및 다양한 보안 응용은 더 자세하게 후술한다.Meanwhile, according to an exemplary embodiment, the authentication device 100 may further include a control chip for controlling the security die-chip 130 to interface with an external device and / or the interface element 110. By way of example, but not limitation, this chip may be the smart card die-chip 120 shown in FIG. 1. Although the smart card die-chip 120 is a hardware chip, there is a risk that the software itself, which may be stored in the smart card, is leaked, a risk that an internal program may be contaminated by malicious code in the process of updating the smart card firmware, etc. Because of concerns about physical attacks, such as probing, there is a vulnerability in itself for performing security authentication. The smart card contains information providers (IPs) such as CPU, ROM, and RAM, and these IPs are vulnerable to physical attacks, bus probing, and memory scan attacks that analyze the layout by reverse engineering after depackaging. Thus, in this embodiment the smart card die-chip 120 controls the interface between the secure die-chip 130 and the external device, or between the secure die-chip 130 and the interface element 110. Operation of each component of the authentication device 100 and various security applications will be described in more detail later.
도 2는 일실시예에 따른 SD 카드를 도시한다. 저장 장치로 알려져 있는 SD 카드(200)는 SD 카드 컨트롤러(230) 및 플래시 메모리(240)을 포함할 수 있다. SD 카드(200)의 규격, 외형, 단자 기능, 컨트롤러(230)와 플래시 메모리(240)에 있어서는 통상의 SD 카드 표준에 의한 것과 동일할 수 있다. 이 실시예에 따르면, 보안 다이-칩(210) 및 스마트 카드 다이-칩(220)이 SD 카드(200) 내에 함께 패키징되어, 하드웨어-기반 보안 인증이 가능하다. 보안 다이-칩(210) 내에는 개인 키를 제공하는 PUF와 상기 개인 키를 이용하여 암호화 및 복호화를 수행하는 하드웨어 와이어된 (하드웨어-기반의) 보안 모듈이 포함될 수 있다.2 illustrates an SD card according to an embodiment. The SD card 200, known as a storage device, may include an SD card controller 230 and a flash memory 240. The standard, appearance, terminal function, controller 230 and flash memory 240 of the SD card 200 may be the same as those according to the normal SD card standard. According to this embodiment, the secure die-chip 210 and the smart card die-chip 220 are packaged together in the SD card 200 to enable hardware-based security authentication. The secure die-chip 210 may include a PUF that provides a private key and a hardware wired (hardware-based) security module that performs encryption and decryption using the private key.
구체적으로 설명하면, 보안 다이-칩(210) 및 스마트 카드 다이-칩(220)이 SD 카드(200) 내에 함께 패키징 됨으로써, 플래시 메모리(240)에 저장되어야 하는 중요한 데이터를 암호화 하여 안전하게 저장할 수 있고(저장되는 데이터 보호), SD 카드(200)가 삽입되는 기기나 SD 카드(200) 자체를 식별/인증할 수 있으며(기기 인증), 및/또는 SD 카드(200)에 저장된 데이터나 SD 카드(200)가 삽입된 기기가 보유하고 있는 데이터를 안전하게 신뢰할 수 있는 기관으로 보내는 통신 보안을 할 수 있다(보안 통신). 저장되는 데이터 보호 과정은 도 5를 참조하여 상세히 설명하며, 기기 인증 과정은 도 6을 참고하여, 그리고 보안 통신 과정은 도 7과 도 8을 참조하여 상세히 설명할 것이다.Specifically, since the secure die chip 210 and the smart card die chip 220 are packaged together in the SD card 200, the sensitive data that should be stored in the flash memory 240 can be encrypted and stored safely. (Protected data stored), the device to which the SD card 200 is inserted or the SD card 200 itself can be identified / authenticated (device authentication), and / or the data or SD card stored in the SD card 200 ( It is possible to secure the communication to send the data held by the device 200 is inserted into a trusted agency (secure communication). The stored data protection process will be described in detail with reference to FIG. 5, the device authentication process will be described with reference to FIG. 6, and the secure communication process will be described in detail with reference to FIGS. 7 and 8.
도 3은 실시예들에 따라 기기와 인터페이스 하는 인증 장치들을 도시한다. 도 2를 참조하여 먼저 설명한 SD 카드(320)뿐만 아니라, 기기(300)에 삽입되는 USIM 카드(310) 형태로도 인증 장치가 구현될 수 있다. 이렇게 기기에 구비되는 인터페이스, 이를테면 카드 슬롯을 통해 기기에 착탈 가능한 인증 장치는, 이러한 하드웨어-기반 보안 인증 기능을 갖지 않고 제조된 기기에도 하드웨어-기반 보안 인증을 사후적으로 제공할 수 있는 점에서 상업적 가치가 크다. 종래에 이미 보급된 스마트폰이나 태블릿, 나아가 범용 컴퓨터, USB 단자가 있는 자동차 등에도 적용 가능성이 있기 때문이다.3 illustrates authentication devices that interface with a device in accordance with embodiments. In addition to the SD card 320 described above with reference to FIG. 2, the authentication device may be implemented in the form of a USIM card 310 inserted into the device 300. The authentication device detachable to the device through an interface provided in the device, such as a card slot, is commercially available in that it can provide hardware-based security authentication to a device manufactured without such hardware-based security authentication. Great value This is because the present invention can be applied to smartphones and tablets, and also general-purpose computers and automobiles having USB terminals.
차후에 기기(300) 제조 시부터, 인증 장치를 임베드 시키고자 하는 시도가 있을 수도 있을 것이며, 이 경우 임베드되는 보안 엘리먼트(SE)(330)에 인증 장치가 구현될 수도 있다.There may be an attempt to embed the authentication device later, at the time of manufacture of the device 300, in which case the authentication device may be implemented in the secure element (SE) 330 to be embedded.
도 4는 실시예들에 따른 인증 장치와 기기의 인터페이스를 설명하기 위한 개념도이다. 스마트 카드가 포함된 신용 카드(401), USB 스틱(402), SD 카드(403), SIM 칩(404) 등 다양한 형태 내에 하드웨어-기반 인증 장치가 구현되어 있다. 상술한 바와 같이 실시예들에 따른 보안 인증 구현이 통상적인 접촉식 또는 비접촉식 신용 카드, USB, SD 카드, SIM 칩의 기능을 배제시키거나 방해하지 않는다. 하나로 패키징 됨으로써, 이러한 신용카드, USB, SD 카드, SIM 칩에 하드웨어 보안 인증을 더 제공하는 것이며, 따라서 데이터 보호, 기기 인증, 보안 통신 등이 가능해 진다.4 is a conceptual diagram illustrating an interface of an authentication apparatus and a device according to embodiments. Hardware-based authentication devices are implemented in various forms, such as a credit card 401 including a smart card, a USB stick 402, an SD card 403, and a SIM chip 404. As described above, security authentication implementations according to embodiments do not preclude or interfere with the functionality of conventional contact or contactless credit cards, USB, SD cards, SIM chips. Packaged in one, it provides hardware security certification for these credit cards, USB, SD cards, and SIM chips, thus enabling data protection, device authentication, and secure communications.
스마트 카드 다이-칩(410)은 PUF 기반 보안 다이-칩(420)을 지원한다. 예를 들어, 칩 외부로의 인터페이스를 제공할 수 있다. 인터페이스에는 소형 칩에 탑재될 수 있는 USB, SDIO와 같은 접촉 인터페이스나, NFC와 같은 밀착형 통신 인터페이스, Bluetooth 같은 근거리 통신 인터페이스 등이 가능하다. 또한 스마트 카드 다이-칩(410)은 연결 프로그램이나 PUF 기반 보안 다이-칩(420)이 보안 기능을 제공할 수 있도록 하는 다양한 형태의 응용 프로그램을 지원할 수도 있다.Smart card die-chip 410 supports a PUF-based secure die-chip 420. For example, an interface to the outside of the chip can be provided. The interface may be a contact interface such as USB or SDIO that can be mounted in a small chip, a close communication interface such as NFC, or a short range communication interface such as Bluetooth. In addition, the smart card die-chip 410 may support various types of applications that allow the connection program or the PUF-based secure die-chip 420 to provide a security function.
PUF 기반 보안 다이-칩(420)은 암호화, 복호화 등 인증 기능을 수행하며, 신뢰된 저장 공간 등에 대한 보안(데이터 보안) 기능, 기기 인증, 및 통신 보안 기능을 제공할 수 있다. 앞서 설명한 바와 같이, PUF 기반 보안 다이-칩(420)에는 개인 키를 제공하는 PUF 및 하드웨어 와이어된 보안 모듈이 하나의 칩으로 패키징 되어 있을 수 있다.The PUF-based secure die-chip 420 performs an authentication function such as encryption and decryption, and may provide a security (data security) function, device authentication, and communication security function for a trusted storage space. As described above, the PUF-based secure die-chip 420 may be packaged with a single chip and a PUF for providing a private key and a hardware wired security module.
PUF는 복제 불가능한 하드웨어 핑거 프린트로도 이해될 수 있다. 물리적 공격에 의해 그 값을 알아내는 것이 거의 불가능하다. 또한, 상기한 바와 같이 보안 다이-칩 내에서 PUF가 아닌 다른 일반적인 셀과 섞여서 물리적으로 무작위하게 배치되기 때문에, PUF 셀들을 모두 찾아내는 것은 매우 어렵다. 또한, PUF 값은 동작 중에만 값이 판독되므로, 유효한 동작이 유지되도록 하면서도 디패키징 등 물리적 공격을 수행하는 것은 매우 어려운 일이다. 나아가, PUF가 제공하는 바이너리 값들을 읽어냈더라도, 이를 유효한 순서로 그 값을 배열하는 것 또한 조합의 수가 매우 많기 때문에 이를 유효하게 사용하는 것은 더더욱 어렵다.PUF can also be understood as a non-replicable hardware fingerprint. It is almost impossible to figure out the value by physical attack. In addition, it is very difficult to find all of the PUF cells since they are randomly placed in a secure die-chip, mixed with general cells other than the PUF. In addition, since the PUF value is read only during operation, it is very difficult to perform a physical attack such as depacking while maintaining a valid operation. Furthermore, even if the binary values provided by the PUF have been read, arranging them in a valid order is also more difficult to use effectively because of the large number of combinations.
이렇게 PUF를 다른 값을 암호화하는데 사용되는 근원 키 (또는 시드 키)로 사용함으로써, 높은 수준의 보안 인증이 가능해지면서도, PUF 자체는 물리적 공격에도 안전하다(안전한 키 관리). 또한 기기인증에 사용되는 공개키 쌍의 개인키를 PUF로 구현할 경우 이 값은 키 값이 기기 밖으로 노출되지 않으므로 보안 칩이 탑재되는 모바일 기기의 형태나 종류, 통신 방식과 상관없이 안전한 기기 인증 및 부인 방지를 보장한다(안전한 기기 인증).By using PUF as the source key (or seed key) used to encrypt other values, the PUF itself is safe from physical attacks (secure key management), while enabling a high level of security authentication. In addition, if the private key of the public key pair used for device authentication is implemented as a PUF, this value is not exposed outside the device, so the secure device authentication and denial regardless of the type, type, and communication method of the mobile device equipped with the security chip. Ensure prevention (secure device certification).
아울러 HW 기반 보안 모듈은 순수하게 HW로만 제작되며, 부채널 공격 대응 기법이 적용되어 설계 및 제작된다. 하드웨어로 구현되어 있기 때문에 소프트웨어적인 공격, 이를테면 악성 코드에 의한 공격이 유효하지 않으며, FIB(Focused Ion Beam)등의 장비로 하드웨어 회로 자체를 수정하는 것이 가능하더라도, 원래의 동작을 보장하면서 유효한 공격 결과가 나오기는 어렵다. 따라서 보안 칩의 무결성이 보장된다.In addition, HW-based security modules are made purely in HW, and are designed and manufactured by applying side channel attack response techniques. Since it is implemented in hardware, software attacks such as malicious code attacks are not effective, and even if it is possible to modify the hardware circuit itself with equipment such as Focused Ion Beam (FIB), it is possible to ensure the original operation while ensuring effective operation results. It is hard to come out. This ensures the integrity of the security chip.
도 5는 일실시예에 따른 저장 장치 동작 방법을 도시하는 흐름도이다. 도시된 실시예는 데이터 보안에 연관된다. 기기로부터 (또는 외부로부터) 데이터(501)가 스마트 카드 다이-칩으로 수신되면, 이것이 보안 다이-칩으로 전달된다(502). 그러면, 단계(510)에서 보안 다이-칩은 이 데이터를 PUF 값을 이용하여 암호화고, 단계(520)에서 플래시 메모리 등 매체에 이 암호화된 데이터를 저장한다(단계 520). 이 단계에서 저장되는 데이터는 이미 암호화 되어 있는 것이기 때문에, 반드시 PUF 기반 칩의 비휘발성 메모리와 같은 격리된 공간에 저장되지 않고, 액세스가 자유로운 플래시 메모리에 저장되어도 되고, 또한 기기 외부에 보관되어도 된다. 이 경우, 이러한 저장 장치는 데이터를 암호화 시켜서 전달하는 수단이 될 수도 있다.5 is a flowchart illustrating a method of operating a storage device, according to an exemplary embodiment. The illustrated embodiment relates to data security. When data 501 is received from the device (or from outside) on the smart card die-chip, it is passed to the secure die-chip (502). Then, in step 510 the secure die-chip encrypts this data using the PUF value, and in step 520 stores the encrypted data in a medium such as a flash memory (step 520). Since the data stored at this stage is already encrypted, it may not be stored in an isolated space such as a nonvolatile memory of a PUF-based chip, but may be stored in an accessible flash memory or stored outside the device. In this case, such a storage device may be a means for encrypting and transmitting data.
인증된 외부 서버나 장치로부터 암호화된 데이터(503)의 액세스 요청이 수신되는 경우, 이는 암호화된 상태로 전달(504)될 수 있다. 상기 외부 서버나 장치가 단계(510)의 암호화 과정에 이용된 PUF 기반 개인 키에 대응하는 공개 키를 가지고 있다면 이 암호화된 데이터는 복호화 될 수 있을 것이다.When an access request for encrypted data 503 is received from an authenticated external server or device, it may be forwarded 504 in an encrypted state. If the external server or device has a public key corresponding to the PUF-based private key used in the encryption process of step 510, the encrypted data may be decrypted.
도 6은 일실시예에 따른 기기 인증 방법을 도시하는 흐름도이다. 인증 장치(600)에 포함되는 보안 다이-칩이 스마트 카드 다이-칩의 지원으로 기기 인증을 수행하고 있다. 단계(610)에서 보안 다이-칩에 포함되는 하드웨어 와이어된 보안 모듈이 상기 보안 다이-칩 내의 PUF가 제공하는 개인 키를 이용하여 전자 서명을 생성한다.6 is a flowchart illustrating a device authentication method according to an embodiment. The security die chip included in the authentication device 600 performs device authentication with the support of the smart card die chip. In step 610, the hardware wired security module included in the secure die-chip generates a digital signature using a private key provided by the PUF in the secure die-chip.
그러면 이 전자 서명(601)이 스마트 카드 다이-칩을 거쳐 외부 인터페이스, 이를테면 블루투스, USB, NFC, SD 카드 인터페이스 등 다양한 방법에 의해 기기로 전송된다. 위 인터페이스들은 비교적 근거리 통신이나 접촉식 통신에 대응하므로, 서비스 제공을 위해 네트워크 또는 인터넷에 연결되기 위해 기기, 이를테면 스마트폰의 통신 기능을 이용하는 것이다. 기기는 제공 받은 전자 서명(602)를, 와이파이나 4G 같은 브로드 밴드 네트워크를 이용하여 서버나 다른 기기로 전송한다(603). 이러한 전자 서명은 단계(620)에서 상기 개인 키에 대응하는 공개 키로 검증될 수 있으며, 이러한 과정을 통해 기기 인증이 가능하다.This electronic signature 601 is then transmitted to the device via a smart card die-chip via various methods such as an external interface, such as Bluetooth, USB, NFC, SD card interface. The above interfaces correspond to relatively short-range communication or contact communication, and thus use a communication function of a device, such as a smartphone, to be connected to a network or the Internet for providing a service. The device transmits the provided electronic signature 602 to a server or another device using a broadband network such as Wi-Fi or 4G (603). This electronic signature may be verified with a public key corresponding to the private key in step 620, and device authentication is possible through this process.
기기 인증을 이용한 응용 서비스는 굉장히 다양하다. 예를 들어, 전자 결제에서 미리 등록된 사용자의 단말기를 확인하는 데에 활용될 수 있다. 기본적인 단말기 인증뿐만 아니라, 전자 상거래의 활성화를 위한 간편 결제, 자동 결제 등에도 활용될 수 있다. 나아가, 스마트 뱅킹에서 자금 이체를 하는 경우에 공인 인증서를 대체한 전자 서명에 활용 가능하다. 이 응용이 유용한 것은, 소프트웨어 기반의 종래 공인 인증서를 완전한 하드웨어-기반(truly hardware-based) 공인 인증서로 대체 및/또는 보완할 수 있다는 데에 있다. 공인 인증서는 ID와 패스워드로 대변되는 지식 기반 인증을 소유 기반 인증으로 보완한다는 의미를 가지고 있었는데, 이 공인 인증서가 전자 파일 형태로 저장되는 것이다 보니 공인 인증서의 부정한 유출의 문제도 있었다. 그런데, 이 실시예에 따라 완전한 하드웨어-기반 전자 서명이 가능하다면, 굉장히 신뢰 수준이 높은 기기 인증이 가능하다. 또한 금융사 입장에서는 PUF 자체의 복제 불가능성과 유일성에 따라, 전자 서명되어 완료된 트랜잭션에 대해 사용자가 부인을 하는 것을 방지할 수 있는 기대 효과도 있다.Application services using device authentication are very diverse. For example, the electronic payment may be used to identify a terminal of a user registered in advance. In addition to basic terminal authentication, it can be used for simple payment, automatic payment, etc. for activation of electronic commerce. Furthermore, it can be used for electronic signatures that replace authorized certificates when transferring funds in smart banking. This application is useful because it can replace and / or supplement a software-based conventional certificate with a fully hardware-based certificate. The public certificate meant to supplement the knowledge-based certificate represented by ID and password with the ownership-based certificate. Since the public certificate is stored in the form of an electronic file, there was a problem of illegal leakage of the public certificate. However, if a complete hardware-based digital signature is possible according to this embodiment, a very high level of device authentication is possible. In addition, financial institutions have the expected effect of preventing the user's denial of transactions that are digitally signed and completed according to the uniqueness and uniqueness of PUF itself.
도 7과 도 8은 일실시예에 따른 보안 통신 방법을 도시하는 흐름도이다. 인증 장치에 포함되는 보안 다이-칩이 스마트 카드 다이-칩의 지원으로 보안 통신을 수행하고 있다. 도 7은 보안 통신을 위한 세션 키의 수신 과정을, 도 8은 이 세션 키를 이용한 데이터의 보안 전송을 제시한다. 도 7을 참고하면, 단계(710)에서 인증 장치(700)와 보안 통신할 서버 또는 다른 기기가 상기 인증 장치(700)가 가지고 있는 개인 키에 상응하는 공개 키로 통신에 사용될 세션 키를 암호화 한다. 그리고 이렇게 암호화된 세션 키(701)가 와이드 밴드를 통해 기기에 전송되고, 기기는 이를 인증 장치(700)에 전달한다(702). 이 전달 시에 인증 장치(700)에 포함되는 스마트 카드 다이-칩이 가지는 인터페이스, 이를테면 블루투스, SD 카드 슬롯, NFC, USB 등이 이용될 수 있다. 스마트 카드 다이-칩이 암호화된 세션 키(703)을 보안 다이-칩에 전달하면, 단계(720)에서 PUF가 제공하는 개인 키를 통해 이 세션 키의 복호화가 수행된다. 이로써 인증 장치(700)은 보안 통신에 이용되는 세션 키를 획득한다.7 and 8 are flowcharts illustrating a secure communication method according to an embodiment. The secure die chip included in the authentication device performs secure communication with the support of the smart card die chip. FIG. 7 shows a process of receiving a session key for secure communication, and FIG. 8 shows a secure transmission of data using this session key. Referring to FIG. 7, in step 710, a server or another device to securely communicate with the authentication device 700 encrypts the session key to be used for communication with a public key corresponding to the private key of the authentication device 700. The encrypted session key 701 is transmitted to the device through the wide band, and the device transmits it to the authentication device 700 (702). An interface, such as Bluetooth, SD card slot, NFC, USB, etc., of the smart card die-chip included in the authentication apparatus 700 may be used in this transfer. When the smart card die-chip passes the encrypted session key 703 to the secure die-chip, decryption of this session key is performed at step 720 via the private key provided by the PUF. In this way, the authentication device 700 obtains a session key used for secure communication.
도 8을 참고하면, 기기가 보안 통신을 통해 전송하고자 하는 메시지(801)이 인터페이스들을 이용하여 스마트 카드 다이-칩에 전달되고, 다시 보안 다이-칩에 전달된다(802). 그러면, 단계(810)에서 인증 장치(800)의 보안 다이-칩은 위에서 획득된 세션 키를 이용하여 메시지(802)의 암호화를 수행한다. 암호화된 메시지(803)는 스마트 카드 다이-칩에 전달되고, 이는 다시 인터페이스를 통해 기기에 전달된다(804). 기기는 다시 와이드 밴드 통신을 통해 서버 또는 다른 기기에 이 암호화된 메시지(805)를 전달하고, 단계(820)에서 세션 키를 이용한 메시지의 복호화가 수행된다. 예를 들었던 바와 같이 스마트 카드 다이-칩이 기기와 연결되는 인터페이스에는, 제한적이지 않고 예시적으로, SD, SIM, 블루투스, USB, NFC 등이 있다. 도시된 실시예는 중요한 장점을 제공한다. 바로 개방된 통신구간의 보호이다. 이미 언급한 바와 같이, IoT, M2M 환경에서는 기기 간에 주고 받는 메시지를 부정한 주체가 청취하는 위협이 존재하는데 이러한 실시예에 의해 해당 위협이 방지된다. 또한, IoT 기기, 특히 소형 센서 등의 기기는 탈취나 분실의 우려도 있으므로, 그에 따른 물리적 공격, 이를테면 부채널 공격이 있을 수도 있는데, PUF 및 하드웨어 보안 모듈을 포함하는 보안 다이-칩은 이러한 위협에도 강인하다. 따라서, IoT의 활성화에 있어서 이러한 하드웨어 보안이 중요한 역할을 할 수 있을 것이다.Referring to FIG. 8, a message 801 that the device wishes to send via secure communication is delivered to the smart card die-chip using the interfaces, and then back to the secure die-chip 802. Then, in step 810, the secure die-chip of the authentication device 800 performs encryption of the message 802 using the session key obtained above. The encrypted message 803 is delivered to the smart card die-chip, which in turn is delivered 804 to the device via the interface. The device again transmits the encrypted message 805 to the server or other device via wide band communication, and in step 820 the decryption of the message using the session key is performed. As an example, the interface through which the smart card die-chip is connected to the device is not limited, and examples thereof include SD, SIM, Bluetooth, USB, NFC, and the like. The illustrated embodiment provides important advantages. It is the protection of open communication sections. As mentioned above, in IoT and M2M environments, there is a threat that an unauthorized subject listens to a message sent and received between devices, and this embodiment prevents the threat. In addition, IoT devices, especially devices such as small sensors, may be hijacked or lost, so there may be physical attacks, such as side channel attacks, and security die-chips including PUF and hardware security modules Tough Therefore, such hardware security may play an important role in the activation of the IoT.
도 9, 도 10 및 도 11은 실시예들에 따른 서비스들을 도시한다. 먼저 도 9는 상술한 바와 같이, 종래의 인터페이스 엘리먼트들(910)이 각자 자신의 인터페이스(마이크로-SD카드 슬롯 921, USIM 슬롯 922, USB 포트 923, NFC 통신 인터페이스 924)를 이용해 기기(920)에 연결되는 것을 볼 수 있다. 상술한 실시예, 이를테면 도 1이나 도 2를 참조하여 설명한 구현에 따라, 이러한 통상의 인터페이스 엘리먼트들(910) 내에 PUF 기반 보안 다이-칩을 임베드 한다. 그리고 스마트 카드 다이-칩과 같은 지원 칩으로 이를 인터페이스 엘리먼트(910)와 연동 시킴으로써, 하드웨어-기반의 보안 인증 수단이 없던 기기(920) 및 인터페이스 엘리먼트들(910)이 하드웨어-기반 보안 인증 수단을 갖게 된다. 다시 말해, 종래의 마이크로-SD 카드(901), USIM 칩(902), USB 저장매체(903), NFC 기능이 있는 카드(904)가 휴대가능하고 및/또는 기기에 탈부착 가능한 하드웨어-기반 보안 엘리먼트(SE: Secure Element)가 되는 것이다. 이러한 응용을 보면 기기(920)에 임베드 되지 않고 사용자가 휴대하면서, 보안 인증이 필요할 때에만 선택적으로 해당 SE를 기기에 인터페이스 시킴으로써, 데이터 보호, 기기 인증 및 서버(930)와의 보안 통신 등을 수행할 수 있다. 이를 더 응용하면, 자동차(Vehicle)이나 다른 접속 분야에도 적용 가능하다.9, 10 and 11 illustrate services according to embodiments. First, as shown in FIG. 9, the conventional interface elements 910 each use their own interface (micro-SD card slot 921, USIM slot 922, USB port 923, NFC communication interface 924) to the device 920. You can see it connected. Embed a PUF-based secure die-chip within these conventional interface elements 910 according to the embodiment described above, such as the implementation described with reference to FIG. 1 or FIG. 2. By interworking with the interface element 910 with a supporting chip such as a smart card die-chip, the device 920 and the interface elements 910, which had no hardware-based security authentication means, have hardware-based security authentication means. do. In other words, a conventional micro-SD card 901, USIM chip 902, USB storage medium 903, NFC-enabled card 904 is a hardware-based secure element that is portable and / or removable from the device (SE: Secure Element). In this application, the user is not embedded in the device 920, but is carried by the user, and selectively interfaces the corresponding SE to the device only when security authentication is required, thereby performing data protection, device authentication, and secure communication with the server 930. Can be. If applied further, it can be applied to vehicles or other connection fields.
도 10은 자동차 스마트 키(1000)에 상기 실시예들에 따른 스마트 카드 다이-칩(1010)과 PUF 기반 보안 다이-칩(1020)을 하나의 칩으로 패키징 한 것을 도시한다. 스마트 카드 다이-칩(1010)이 가지고 있는 인터페이스 및/또는 Bluetooth, UHF RFID 등 스마트 키 자체의 인터페이스(1030)을 통해 자동차(1040)와 연결이 이루어 진다. 그러면, 스마트 키(1000) 및/또는 이 스마트 키와 연결된 자동차(1040)의 기기 인증이 가능하고, 이에 따라 선별적인 서비스 제공이 가능하다. 예를 들어, 자동차 회사에서 제공하는 원격 문열림, 시동 제어 등 자동차 관리 유료 서비스(1051)을 제공하는 데에 기기를 인증하는 것이 가능하고, 자동차와 자동차, 자동차와 인프라 등 V2X 통신을 이용한 자율 주행/ 스마트 주행에서 기기를 인증하는 응용(1052)도 가능하다. 나아가, 스마트 하이웨이 서비스에 연결되어(1053), 스마트 톨링이나 맞춤 정보 제공을 위한 기기 인증도 가능할 것이다.FIG. 10 illustrates packaging a smart card die-chip 1010 and a PUF-based secure die-chip 1020 according to the above embodiments into a single chip in an automotive smart key 1000. The connection with the vehicle 1040 is made through the interface of the smart card die-chip 1010 and / or the interface 1030 of the smart key itself, such as Bluetooth and UHF RFID. Then, device authentication of the smart key 1000 and / or the vehicle 1040 connected with the smart key is possible, and thus a selective service can be provided. For example, it is possible to authenticate a device to provide a car management paid service 1051, such as remote door opening and start control provided by a car company, and autonomous driving using V2X communication such as a car and a car, and a car and an infrastructure. An application 1052 for authenticating the device in smart driving is also possible. Further, connected to the smart highway service (1053), device authentication for smart tolling or personalized information may be possible.
도 11은 와이파이 AP의 인증을 위해 실시예들이 이용되는 응용을 제시한다. 최근 스마트폰과 같은 모바일 단말에 위협이 되는 보안 공격 중 하나가, 정상적인 WiFi AP (Access Point)인 것으로 가장하여, 단말이 이에 연결되면 보안 공격을 하는 사례가 소개되고 있다. 이 경우, WiFi AP(1121)에 상기 실시예에 따른 하드웨어 기반 SE(1120)이 탑재되어 기기 인증을 할 수 있으면, 부정한 보안 공격을 방지할 수 있다. 또한, 단말(1111)쪽에 상기 실시예에 따른 하드웨어 기반 SE(1110)가 연결 됨으로써 기기 인증, 보안 통신 및 데이터 보호 등 상술한 서비스가 가능하다. 개인용 가정용 응용뿐만 아니라, 사무 행정용, 군사용, 산업용에 이르기까지 이러한 패러다임에 의한 기기-기기 연결은 M2M 또는 IoT에서 이슈로 제기되는 보안 위협을 해결하는 값싸고 신뢰성 높은 해결책이 될 것이다.11 illustrates an application in which embodiments are used for authentication of a Wi-Fi AP. Recently, one of the security attacks that pose a threat to a mobile terminal, such as a smartphone, is assumed to be a normal WiFi AP (Access Point), and a case of a security attack when a terminal is connected thereto has been introduced. In this case, if the hardware-based SE 1120 according to the embodiment is mounted on the WiFi AP 1121 to authenticate the device, an unauthorized security attack can be prevented. In addition, since the hardware-based SE 1110 according to the above embodiment is connected to the terminal 1111, the above-described services such as device authentication, secure communication, and data protection are possible. In addition to personal home applications, as well as office administration, military, and industrial, this paradigm-based device-to-device connection will be an inexpensive and reliable solution to address the security threats raised by M2M or IoT.
이상에서, 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.In the above, although the embodiments have been described by way of limitation, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different form than the described method, or other components. Or even if replaced or substituted by equivalents, an appropriate result can be achieved.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims that follow.

Claims (18)

  1. 기기와 인터페이스 하는 인터페이스 엘리먼트; 및An interface element for interfacing with the device; And
    상기 인터페이스 엘리먼트와 함께 패키지 되며, 상기 패키지 내에서 상기 인터페이스 엘리먼트에 하드웨어-기반 인증을 제공하는 보안 다이-칩Secure die-chip packaged with the interface element, providing hardware-based authentication to the interface element within the package
    을 포함하는 인증 장치.Authentication device comprising a.
  2. 제1항에 있어서,The method of claim 1,
    상기 보안 다이-칩은,The security die chip,
    개인 키를 제공하는 PUF (Physically Unclonable Function); 및Physically Unclonable Function (PUF) for providing a private key; And
    상기 개인 키를 이용하여 암호화 및 복호화를 수행하는 하드웨어 와이어된 보안 모듈Hardware wired security module to perform encryption and decryption using the private key
    을 포함하는 인증 장치.Authentication device comprising a.
  3. 제1항에 있어서,The method of claim 1,
    상기 보안 다이-칩이 상기 기기와 인터페이스 하도록 컨트롤 하는 컨트롤 칩A control chip for controlling the secure die chip to interface with the device
    을 더 포함하는 인증 장치.Authentication device further comprising.
  4. 제3항에 있어서,The method of claim 3,
    상기 컨트롤 칩은 스마트카드 다이-칩을 포함하는 인증 장치.The control chip is an authentication device comprising a smart card die-chip.
  5. 제1항에 있어서,The method of claim 1,
    상기 인터페이스 엘리먼트는 SD (Secure Digital)인 인증 장치.And the interface element is Secure Digital (SD).
  6. 제5항에 있어서,The method of claim 5,
    상기 보안 다이-칩은 상기 SD에 저장되는 데이터를 암호화 하는 인증 장치.The secure die-chip encrypts data stored in the SD.
  7. 제1항에 있어서,The method of claim 1,
    상기 인터페이스 엘리먼트는 SIM (Subscriber Identity Module)인 인증 장치.And the interface element is a Subscriber Identity Module (SIM).
  8. 제7항에 있어서,The method of claim 7, wherein
    상기 보안 다이-칩은 상기 기기와 네트워크 연결되는 서버에 대해 상기 기기에 대한 인증을 수행하는 인증 장치.And the secure die-chip performs authentication on the device with respect to a server networked with the device.
  9. 저장 장치에 있어서,In the storage device,
    플래시 메모리;Flash memory;
    상기 플래시 메모리로부터의 데이터 독출 및 상기 플래시 메모리에 대한 데이터 프로그램을 컨트롤하는 컨트롤러; 및A controller controlling data reading from the flash memory and a data program to the flash memory; And
    상기 컨트롤러가 상기 플래시 메모리에 기록하는 제1 데이터를 암호화 하여 암호화된 제2 데이터를 생성하는 하드웨어-기반 보안 다이-칩A hardware-based secure die-chip that encrypts first data written to the flash memory by the controller to generate encrypted second data
    을 포함하고,Including,
    상기 컨트롤러는 상기 제2 데이터를 상기 플래시 메모리에 저장하는 저장 장치.The controller is configured to store the second data in the flash memory.
  10. 제9항에 있어서,The method of claim 9,
    상기 보안 다이-칩은,The security die chip,
    인증 키를 제공하는 PUF (Physically Unclonable Function); 및A physically unclonable function (PUF) for providing an authentication key; And
    상기 인증 키를 이용하여 상기 제1 데이터를 암호화하는 하드웨어 와이어된 보안 모듈A hardware wired security module for encrypting the first data using the authentication key
    을 포함하는 저장 장치.Storage device comprising a.
  11. 제10항에 있어서,The method of claim 10,
    상기 보안 다이-칩이 상기 컨트롤러 및 상기 저장 장치 외부의 기기 중 적어도 하나와 인터페이스하도록 컨트롤하는 스마트카드 다이-칩Smart card die chip which controls the secure die chip to interface with at least one of the controller and the device external to the storage device
    을 더 포함하는 저장 장치.Storage device further comprising.
  12. 제10항에 있어서,The method of claim 10,
    상기 제1 데이터에 대한 인증된 액세스 요청이 수신되는 경우, 상기 보안 다이-칩은 상기 인증 키를 이용하여 상기 제2 데이터를 상기 제1 데이터로 복호화 하는 저장 장치.And when the authenticated access request for the first data is received, the secure die-chip decrypts the second data into the first data using the authentication key.
  13. 제9항에 있어서,The method of claim 9,
    상기 저장 장치는 SD 카드 및 마이크로 SD 카드 중 어느 하나이고,The storage device is any one of an SD card and a micro SD card,
    상기 저장 장치는 상기 SD 카드 또는 상기 마이크로 SD 카드 규격에 따른 패키지 내에 상기 하드웨어-기반 보안 다이-칩을 포함하는 저장 장치.And the storage device comprises the hardware-based secure die-chip in a package conforming to the SD card or the micro SD card standard.
  14. 저장 장치의 동작 방법에 있어서,In the operating method of the storage device,
    상기 저장 장치에 저장될 제1 데이터가 수신되는 경우, 상기 저장 장치 내에 패키징된 보안 다이-칩의 하드웨어 와이어된 보안 모듈이, 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 상기 제1 데이터를 암호화하여 제2 데이터를 생성하는 단계; 및When the first data to be stored in the storage device is received, the hardware wired security module of the secure die-chip packaged in the storage device receives a private key provided by a physically unclonable function (PUF) in the secure die-chip. Encrypting the first data to generate second data; And
    상기 저장 장치의 컨트롤러가 상기 저장 장치의 플래시 메모리에 상기 제2 데이터를 프로그램하는 단계Programming the second data in a flash memory of the storage device by a controller of the storage device;
    를 포함하는 저장 장치의 동작 방법.Method of operation of a storage device comprising a.
  15. 기기에 연결되는 인터페이스 엘리먼트를 이용한 기기 인증 방법에 있어서,In the device authentication method using an interface element connected to the device,
    상기 인터페이스 엘리먼트와 함께 패키징 되는 보안 다이-칩에 포함되는 하드웨어 와이어된 보안 모듈이 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 전자 서명을 생성하는 단계; 및Generating, by a hardware wired security module included in a secure die-chip packaged with the interface element, a digital signature using a private key provided by a physically unclonable function (PUF) in the secure die-chip; And
    상기 기기와 연결 되는 외부 디바이스에 의해 상기 전자 서명이 검증되도록, 상기 인터페이스 엘리먼트 및 상기 기기를 통해 상기 외부 디바이스에 상기 전자 서명을 전송하는 단계Transmitting the electronic signature to the external device via the interface element and the device such that the electronic signature is verified by an external device connected with the device.
    를 포함하는 기기 인증 방법.Device authentication method comprising a.
  16. 제15항에 있어서,The method of claim 15,
    상기 인터페이스 엘리먼트는 SD (Secure Digital) 및 SIM (Subscriber Identity Module) 중 적어도 하나를 포함하는 기기 인증 방법.The interface element includes at least one of Secure Digital (SD) and Subscriber Identity Module (SIM).
  17. 기기에 연결되는 인터페이스 엘리먼트를 이용한 보안 통신 방법에 있어서,In the secure communication method using an interface element connected to the device,
    외부 기기로부터 공개 키로 암호화되어 상기 인터페이스 엘리먼트를 통해 수신되는 암호화된 세션 키를 수신하는 단계;Receiving an encrypted session key encrypted with a public key from an external device and received via the interface element;
    상기 인터페이스 엘리먼트와 함께 패키징 되는 보안 다이-칩에 포함되는 하드웨어 와이어된 보안 모듈이 상기 보안 다이-칩 내의 PUF (Physically Unclonable Function)가 제공하는 개인 키를 이용하여 상기 암호화된 세션 키를 복호화 하여 상기 세션 키를 획득하는 단계; 및The hardware-wired security module included in the secure die chip packaged together with the interface element decrypts the encrypted session key by using a private key provided by a physically unclonable function (PUF) in the secure die chip. Obtaining a key; And
    상기 하드웨어 와이어된 상기 보안 모듈이 메시지를 상기 세션 키로 암호화 하여 암호화된 메시지를 생성하는 단계; 및The hardware wired security module encrypts a message with the session key to generate an encrypted message; And
    상기 인터페이스 엘리먼트를 통해 상기 암호화된 메시지를 전송하는 단계Transmitting the encrypted message via the interface element.
    를 포함하는 보안 통신 방법.Secure communication method comprising a.
  18. 제17항에 있어서,The method of claim 17,
    상기 인터페이스 엘리먼트는 SD (Secure Digital), SIM (Subscriber Identity Module), 블루투스, USB (Universal Serial Bus), NFC (Near Field Communication) 중 적어도 하나를 포함하는 보안 통신 방법.The interface element includes at least one of Secure Digital (SD), Subscriber Identity Module (SIM), Bluetooth, Universal Serial Bus (USB), and Near Field Communication (NFC).
PCT/KR2015/003577 2014-04-09 2015-04-09 Authentication apparatus and method WO2015156622A2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201580025731.4A CN106575324A (en) 2014-04-09 2015-04-09 Authentication apparatus and method
EP15777341.7A EP3131032B1 (en) 2014-04-09 2015-04-09 Authentication apparatus and method
EP21188298.0A EP3920058A1 (en) 2014-04-09 2015-04-09 Authentication apparatus and method
US15/302,932 US10958451B2 (en) 2014-04-09 2015-04-09 Authentication apparatus and method
JP2017505026A JP2017514421A (en) 2014-04-09 2015-04-09 Authentication apparatus and method
US17/185,856 US11876917B2 (en) 2014-04-09 2021-02-25 Authentication apparatus and method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20140042362 2014-04-09
KR10-2014-0042362 2014-04-09
KR10-2015-0050163 2015-04-09
KR1020150050163A KR101744388B1 (en) 2014-04-09 2015-04-09 Apparatus and method for authenticating

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/302,932 A-371-Of-International US10958451B2 (en) 2014-04-09 2015-04-09 Authentication apparatus and method
US17/185,856 Division US11876917B2 (en) 2014-04-09 2021-02-25 Authentication apparatus and method

Publications (2)

Publication Number Publication Date
WO2015156622A2 true WO2015156622A2 (en) 2015-10-15
WO2015156622A3 WO2015156622A3 (en) 2017-01-12

Family

ID=54288504

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/003577 WO2015156622A2 (en) 2014-04-09 2015-04-09 Authentication apparatus and method

Country Status (1)

Country Link
WO (1) WO2015156622A2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018113680A (en) * 2016-12-14 2018-07-19 ザ・ボーイング・カンパニーThe Boeing Company Acceptance of aircraft data exchange using detectable difference by on-board electronic devices
CN109245904A (en) * 2018-10-17 2019-01-18 南京航空航天大学 A kind of lightweight car networking system safety certifying method based on PUF
CN113613197A (en) * 2021-07-08 2021-11-05 中汽创智科技有限公司 Vehicle and digital key pairing method and device
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (en) 2010-12-09 2012-05-30 한양대학교 산학협력단 Apparatus and method for generating identification key

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681657A (en) * 2007-06-12 2010-03-24 Nxp股份有限公司 Secure storage
KR101107790B1 (en) * 2010-05-19 2012-01-20 에스케이씨앤씨 주식회사 Micro sd apparatus which is installed a smart card
ES2615750T3 (en) * 2011-08-16 2017-06-08 Ictk Co., Ltd. Device and method for security authentication between PUF-based devices in machine-to-machine communication
KR101425711B1 (en) * 2011-10-13 2014-08-04 (주) 아이씨티케이 Information security systems for smart mobile environment
KR101882289B1 (en) * 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 Apparatus and method for processing authentication information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (en) 2010-12-09 2012-05-30 한양대학교 산학협력단 Apparatus and method for generating identification key

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018113680A (en) * 2016-12-14 2018-07-19 ザ・ボーイング・カンパニーThe Boeing Company Acceptance of aircraft data exchange using detectable difference by on-board electronic devices
JP7121482B2 (en) 2016-12-14 2022-08-18 ザ・ボーイング・カンパニー Approval of aircraft data exchange using detectable differences between on-board electronics
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system
CN109245904A (en) * 2018-10-17 2019-01-18 南京航空航天大学 A kind of lightweight car networking system safety certifying method based on PUF
CN113613197A (en) * 2021-07-08 2021-11-05 中汽创智科技有限公司 Vehicle and digital key pairing method and device
CN113613197B (en) * 2021-07-08 2023-09-15 中汽创智科技有限公司 Pairing method and device for vehicle and digital key

Also Published As

Publication number Publication date
WO2015156622A3 (en) 2017-01-12

Similar Documents

Publication Publication Date Title
KR102340616B1 (en) Apparatus and method for authenticating
EP3529965B1 (en) System and method for configuring a wireless device for wireless network access
ES2672340T3 (en) System and method to ensure machine-to-machine communications
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
US10652738B2 (en) Authentication module
CN102725995B (en) Method for establishing secure communication channel between nodes, equipment and operating method
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN105450406A (en) Data processing method and device
CN109218263A (en) A kind of control method and device
CN114710351A (en) Method and system for improving data security during communication
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
US11563730B2 (en) Method and electronic device for managing digital keys
WO2015156622A2 (en) Authentication apparatus and method
Urien Introducing TLS/DTLS secure access modules for IoT frameworks: concepts and experiments
CN115868189A (en) Method, vehicle, terminal and system for establishing vehicle safety communication
KR20220155867A (en) Method and apparatus for performing uwb (ultra wide band) secure ranging
KR20040088137A (en) Method for generating encoded transmission key and Mutual authentication method using the same
US10616212B2 (en) Method of sending a data from a secure token to a server
CN116915418A (en) UDP proxy method, device and equipment based on clustered deployment
KR20130027387A (en) Authentication system and method using multiple category
Kou et al. An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home
Nafey et al. A study on Rijndael algorithm for providing confidentiality to mobile devices
WO2017151080A1 (en) Personal identification system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15777341

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017505026

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2015777341

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015777341

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15302932

Country of ref document: US