KR101564245B1 - Device authentication method for defending against relay attack and device therefor - Google Patents

Device authentication method for defending against relay attack and device therefor Download PDF

Info

Publication number
KR101564245B1
KR101564245B1 KR1020130126959A KR20130126959A KR101564245B1 KR 101564245 B1 KR101564245 B1 KR 101564245B1 KR 1020130126959 A KR1020130126959 A KR 1020130126959A KR 20130126959 A KR20130126959 A KR 20130126959A KR 101564245 B1 KR101564245 B1 KR 101564245B1
Authority
KR
South Korea
Prior art keywords
recording
data
authentication
unit
request message
Prior art date
Application number
KR1020130126959A
Other languages
Korean (ko)
Other versions
KR20150047197A (en
Inventor
홍만표
김종욱
강석인
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020130126959A priority Critical patent/KR101564245B1/en
Publication of KR20150047197A publication Critical patent/KR20150047197A/en
Application granted granted Critical
Publication of KR101564245B1 publication Critical patent/KR101564245B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따른 디바이스 인증 방법은, (a) 인증을 요청하는 제1 디바이스와 상기 제1 디바이스를 인증하는 제2 디바이스가 각각 녹음을 수행하는 단계; (b) 상기 제1 디바이스는 상기 제2 디바이스로 자신이 녹음한 것에 해당하는 제1 데이터를 상기 제2 디바이스로 전송하는 단계; 및 (c) 상기 제2 디바이스는 자신이 녹음한 것에 해당하는 제2 데이터와 상기 제1 디바이스로부터 수신한 상기 제1 데이터를 비교하여 비교 결과에 따라 상기 제1 디바이스의 인증 여부를 결정하는 단계를 포함하는 것을 특징으로 한다.A device authentication method according to the present invention comprises the steps of: (a) performing a recording by a first device requesting authentication and a second device authenticating the first device, respectively; (b) transmitting the first data corresponding to the first device to the second device to the second device; And (c) the second device compares the second data corresponding to the first device with the first data received from the first device, and determines whether the first device is authenticated according to the comparison result .

Description

릴레이 공격 방어를 위한 디바이스 인증 방법 및 이를 위한 디바이스{Device authentication method for defending against relay attack and device therefor}[Technical Field] The present invention relates to a device authentication method and a device for defending against relay attack,

본 발명은 디바이스 인증 기술에 관한 것으로, 보다 상세하게는 릴레이 공격 방어를 위한 디바이스 인증 방법 및 이를 수행하기 위한 디바이스에 관한 것이다.The present invention relates to a device authentication technique, and more particularly, to a device authentication method for relay attack defense and a device for performing the method.

최근에 근거리 통신(near field communication)이 유행하며 대부분의 스마트폰에 기본 기능으로 탑재되고 있다. 간편한 결제나 인증에 주로 활용되고 있는 근거리 통신은 10cm 내외의 거리에서 통신이 발생한다. 근거리 통신에서는 중간자 공격(man-in-the-middle attack)이 발생하기 어려운 것으로 알려져 있다. 두 디바이스가 물리적으로 아주 가까운 곳에 위치하기 때문에 통신을 가로채서 상대를 속이기 어렵다. 근거리 통신 표준에서도 중간자 공격에 대한 고려를 크게 하지 않는다.Recently, near field communication is popular and is being installed as a basic function in most smart phones. In short distance communication, which is mainly used for easy settlement and authentication, communication occurs at a distance of about 10 cm. It is known that man-in-the-middle attacks are difficult to occur in short-range communications. Because the two devices are physically located very close together, it is difficult to intercept communications and deceive them. The short-range communication standard does not consider the meson attack much.

그러나 근거리 통신에서도 두 명의 공격자가 협력하면 중간자 공격이 가능하다는 것이 밝혀졌다. 이 공격은 릴레이 공격(relay attack)으로 불리고 있으며 근거리 통신을 이용한 인증 시스템을 속일 수 있는 기법으로, 암호화로 보호된 통신 채널을 직접 공격하지 않고도 효과적으로 공격을 성공할 수 있다. 일반적으로 중간자 공격이 중간에서 메시지를 가로채는 것에 목적을 둔다면 릴레이 공격은 인증을 요청하는 자(prover, 이하 인증자)와 상대의 인증을 허가하는 자(verifier, 이하 검증자) 사이에 위치하여 두 개체가 서로 정상적으로 통신을 하고 있다고 속이는 것에 목적을 둔다. However, in the case of close range communication, it was revealed that two attackers could cooperate to attack the middleman. This attack is called a relay attack, and it is a technique that can fool the authentication system using short-range communication. It can effectively attack without directly attacking the encrypted communication channel. Generally, if a meson attack is aimed at intercepting a message in the middle, a relay attack is placed between a verifier (a verifier) and a verifier (a verifier) To communicate that they are normally communicating with each other.

도 1은 이러한 릴레이 공격을 설명하기 위한 도면이다. 도 1의 (가)는 두 디바이스의 정상적인 인증 프로토콜을 단순하게 표현한 것이다. 두 디바이스가 근접 위치에 와서 통신을 시작하면 검증자가 인증자를 확인하기 위해 임의의 값(nonce)을 보낸다. 인증자는 미리 공유하고 있는 암호화 키(K)를 이용하여 받은 값을 암호화하여 전달한다. 검증자가 복호화 했을 때 자신이 보냈던 값과 일치하면 인증자가 암호키를 알고 있음을 확신할 수 있으므로 인증자를 인증해준다. 도 1의 (나)는 릴레이 공격을 보여준다. 릴레이 공격은 도 1의 (나)에 도시된 바와 같이 두 명의 공격자가 필요하다. 정상적인 인증자와 검증자에 각각 가짜 검증자와 가짜 인증자가 접근한다. 정상적인 인증자와 검증자는 실제로 근접 통신을 수행할 정도로 물리적으로 가까이 위치하고 있지 않다. 가짜 인증자는 진짜 검증자가 전달하는 임의의 값을 그대로 전달하여 가짜 검증자가 인증자에게 인증을 요구하는 상황을 만들어낸다. 인증자가 가짜 검증자에게 속아서 정상적인 인증 메시지를 전달하면 이 메시지를 그대로 검증자까지 넘겨주는 것이다. 릴레이 공격은 암호화된 메시지에 대해 전혀 공격을 수행하지 않고도 공격에 성공할 수 있기 때문에 간단하면서도 강력하다.Fig. 1 is a diagram for explaining the relay attack. FIG. 1 (a) is a simplified representation of a normal authentication protocol of two devices. When the two devices come into close proximity and start to communicate, the verifier sends a nonce to identify the authenticator. The authenticator encrypts and delivers the value received using the encryption key (K) that is previously shared. When the verifier matches the value it sent when it decrypted, it verifies the authenticator because it can be sure that the authenticator knows the encryption key. Figure 1 (b) shows the relay attack. The relay attack requires two attackers as shown in FIG. 1 (B). A fake verifier and a fake certifier access the normal authenticator and the verifier respectively. A normal authenticator and a verifier are not physically located close enough to actually perform close communication. A fake authenticator generates a situation in which a fake validator authenticates an authenticator by passing arbitrary values passed by the authenticator as is. If the authenticator is fooled by the fake validator and passes a normal authentication message, it will pass the message to the validator as it is. Relay attacks are simple and powerful because they can be successful without attacking the encrypted message at all.

근거리 통신을 이용한 인증은 빠르고 편리하다는 장점을 가진다. 두 디바이스의 거리가 가까워지면 자동으로 상호간의 통신이 발생하고 사용자의 개입이 거의 요구되지 않는다. 그러나 이러한 장점은 보안적인 측면에서는 단점이 된다. 사용자가 어떤 확인도 하지 않기 때문에 릴레이 공격과 같은 변종 공격의 성공 가능성을 높이게 되기 때문이다.The authentication using the local communication is advantageous in that it is fast and convenient. When the distance between the two devices becomes close to each other, mutual communication occurs automatically and little user intervention is required. However, these advantages are disadvantages in terms of security. This is because it increases the likelihood of success of a variant attack such as a relay attack because the user does not make any confirmation.

본 발명이 이루고자하는 기술적 과제는 릴레이 공격을 효과적으로 방어할 수 있는 디바이스 인증 방법 및 이를 위한 디바이스를 제공하는 데 있다. SUMMARY OF THE INVENTION It is an object of the present invention to provide a device authentication method capable of effectively preventing a relay attack and a device therefor.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 디바이스 인증 방법은, (a) 인증을 요청하는 제1 디바이스와 상기 제1 디바이스를 인증하는 제2 디바이스가 각각 녹음을 수행하는 단계; (b) 상기 제1 디바이스는 상기 제2 디바이스로 자신이 녹음한 것에 해당하는 제1 데이터를 상기 제2 디바이스로 전송하는 단계; 및 (c) 상기 제2 디바이스는 자신이 녹음한 것에 해당하는 제2 데이터와 상기 제1 디바이스로부터 수신한 상기 제1 데이터를 비교하여 비교 결과에 따라 상기 제1 디바이스의 인증 여부를 결정하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a device authentication method including: (a) performing a recording by a first device requesting authentication and a second device authenticating the first device; (b) transmitting the first data corresponding to the first device to the second device to the second device; And (c) the second device compares the second data corresponding to the first device with the first data received from the first device, and determines whether the first device is authenticated according to the comparison result .

상기 (a) 단계는, 상기 제1 디바이스가 상기 제2 디바이스로 인증을 요청하는 단계; 상기 제2 디바이스가 상기 제1 디바이스로 상기 인증의 요청에 응답하고 녹음을 시작하는 단계; 및 상기 제1 디바이스가 상기 제2 디바이스의 상기 응답을 받고 녹음을 시작하는 단계를 포함할 수 있다.The step (a) may include: the first device requesting authentication to the second device; The second device responding to the request for authentication to the first device and starting recording; And the first device receiving the response of the second device and starting recording.

상기 (a) 단계에서 상기 제1 디바이스와 상기 제2 디바이스 중 적어도 하나는 녹음을 수행하면서 임의의 소리를 재생할 수 있다.In the step (a), at least one of the first device and the second device may reproduce an arbitrary sound while performing recording.

상기 (a) 단계에서 상기 제1 디바이스와 상기 제2 디바이스는 서로 다른 소리를 재생할 수 있다.In the step (a), the first device and the second device may reproduce different sounds.

상기 (c) 단계에서 상기 제2 디바이스는 상기 제1 데이터와 상기 제2 데이터의 유사성을 나타내는 점수를 계산하고, 상기 점수에 따라 상기 제1 디바이스의 인증 여부를 결정할 수 있다.In the step (c), the second device may calculate a score indicating the similarity between the first data and the second data, and determine whether the first device is authenticated according to the score.

상기 제1 데이터와 상기 제2 데이터는 각각 상기 제1 디바이스와 상기 제2 디바이스가 녹음한 것을 분석하여 얻어지는 것일 수 있다.And the first data and the second data may be obtained by analyzing the recordings of the first device and the second device, respectively.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 타 디바이스의 인증 대상이 되는 디바이스는, 마이크; 인증이 시작되면 상기 마이크를 통하여 들어오는 소리를 녹음하는 녹음부; 상기 녹음부의 녹음 결과를 분석하여 제1 데이터를 생성하는 분석부; 및 상기 제1 데이터를 상기 타 디바이스로 전송하는 통신부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a device to be authenticated by another device, comprising: a microphone; A recording unit for recording sound coming through the microphone when authentication is started; An analysis unit for analyzing a recording result of the recording unit to generate first data; And a communication unit for transmitting the first data to the other device.

상기 통신부는 상기 타 디바이스로 인증 요청 메시지를 전송하고, 상기 녹음부는 상기 타 디바이스로부터 상기 인증 요청 메시지에 응답하는 응답 메시지가 수신되면 녹음을 시작할 수 있다.The communication unit transmits an authentication request message to the other device, and the recording unit can start recording when a response message that responds to the authentication request message is received from the other device.

상기 디바이스는 스피커; 및 상기 녹음부가 녹음을 수행하는 동안 상기 스피커를 통하여 임의의 소리를 재생하는 재생부를 더 포함할 수 있다.The device comprising: a speaker; And a reproducing unit for reproducing an arbitrary sound through the speaker while the recording unit performs recording.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 타 디바이스를 인증하는 디바이스는, 마이크; 인증이 시작되면 상기 마이크를 통하여 들어오는 소리를 녹음하는 녹음부; 상기 타 디바이스로부터 상기 타 디바이스가 녹음한 것을 분석하여 생성한 제1 데이터를 수신하는 통신부; 상기 녹음부의 녹음 결과를 분석하여 제2 데이터를 생성하는 분석부; 및 상기 제1 데이터와 상기 제2 데이터를 비교하여 비교 결과에 따라 상기 타 디바이스의 인증 여부를 결정하는 인증부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a device for authenticating another device, comprising: a microphone; A recording unit for recording sound coming through the microphone when authentication is started; A communication unit for receiving first data generated by analyzing the recording of the other device from the other device; An analysis unit for analyzing a recording result of the recording unit to generate second data; And an authentication unit comparing the first data with the second data and determining whether to authenticate the other device according to the comparison result.

상기 통신부를 통하여 상기 타 디바이스로부터 인증 요청 메시지가 수신되면, 상기 인증부는 상기 타 디바이스로 상기 인증 요청 메시지에 응답하는 응답 메시지를 전송하고, 상기 녹음부는 상기 응답 메시지의 전송과 함께 녹음을 시작할 수 있다.When the authentication request message is received from the other device through the communication unit, the authentication unit transmits a response message responding to the authentication request message to the other device, and the recording unit can start recording with transmission of the response message .

상기 디바이스는 스피커; 및 상기 녹음부가 녹음을 수행하는 동안 상기 스피커를 통하여 임의의 소리를 재생하는 재생부를 더 포함할 수 있다.The device comprising: a speaker; And a reproducing unit for reproducing an arbitrary sound through the speaker while the recording unit performs recording.

상기 인증부는, 상기 제1 데이터와 상기 제2 데이터의 유사성을 나타내는 점수를 계산하고, 상기 점수에 따라 상기 타 디바이스의 인증 여부를 결정할 수 있다.The authentication unit may calculate a score indicating similarity between the first data and the second data, and determine whether to authenticate the other device according to the score.

상기된 본 발명에 의하면 인증을 수행하는 두 디바이스가 각각 녹음한 것을 비교하여 인증 여부를 결정함으로써, 소리를 이용한 채널을 이용하여 릴레이 공격을 효과적으로 방어할 수 있다.According to the present invention, it is possible to effectively prevent a relay attack using a channel using a sound by comparing whether the two devices performing authentication perform recording and comparing the recorded information.

도 1은 릴레이 공격을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 디바이스 인증 방법의 개략적인 흐름도를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 디바이스 인증 방법의 구체적인 흐름도를 나타낸다.
도 4는 제1 디바이스와 제2 디바이스가 녹음한 결과를 보여준다.
도 5는 본 발명의 일 실시예에 따른 제1 디바이스와 제2 디바이스의 기능 블록도를 나타낸다.
1 is a diagram for explaining a relay attack.
2 shows a schematic flow diagram of a device authentication method according to an embodiment of the present invention.
FIG. 3 shows a specific flowchart of a device authentication method according to an embodiment of the present invention.
4 shows the results recorded by the first device and the second device.
5 is a functional block diagram of a first device and a second device according to an embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In the following description and the accompanying drawings, substantially the same components are denoted by the same reference numerals, and redundant description will be omitted. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

릴레이 공격을 방어하기 위해서는 진짜 검증자와 진짜 인증자가 가까운 거리에 위치함을 증명할 수 있으면 된다. 다시 말해서, 근거리 통신이 시작되었을 때, 인증자가 실제로 근거리에 있는지를 검증자가 확신할 수 있으면 되는 것이다.In order to defend against a relay attack, it is only necessary to prove that the real authenticator and the real authenticator are located at a close distance. In other words, when the near field communication is started, the verifier can be sure that the authenticator is actually close enough.

따라서 본 발명의 실시예에서는 소리를 이용한 채널을 추가하여 릴레이 공격을 막아보고자 한다. 청각 채널을 이용해서 인증을 할 때의 장점은 다음과 같다. 첫 번째 장점은 사용이 편리하다는 점이다. 청각 채널은 본래의 근거리 통신에서 했던 것처럼 근처에 디바이스를 가져가면 자동으로 녹음이 진행되므로 기존의 근거리 통신을 이용한 인증 방법과 사용성(usability) 측면에서 차이가 없다. 두 번째 장점은 원거리에서 데이터를 훔치는 것이 어렵다는 점이다. 녹음은 원거리에서 정확히 필요한 소리만 추출하여 얻는 것이 쉽지 않다.Therefore, in the embodiment of the present invention, it is tried to prevent a relay attack by adding a channel using a sound. The advantages of authentication using the auditory channel are as follows. The first advantage is ease of use. Since the auditory channel is automatically recorded when the device is brought near the device as in the original local communication, there is no difference in the usability between the authentication method using the existing local communication. The second advantage is that it is difficult to steal data from a remote location. Recording is not easy to obtain by extracting exactly the sound you need from a distance.

이하에서 설명하는 본 발명의 실시예들은, 인증을 요청하는 즉 인증 대상이 되는 제1 디바이스와, 제1 디바이스를 인증하는 제2 디바이스를 통하여 수행된다. 예컨대 인증 시스템이 자동차 키 시스템이라면 제1 디바이스는 사용자가 휴대하는 자동차 키에 해당하고, 제2 디바이스는 자동차에 구비된 인증 장치에 해당할 것이다. 다른 예로 인증 시스템이 결제 시스템이라면, 제1 디바이스는 결제를 수행하기 위한 사용자 단말(예컨대, 스마트폰)에 해당하고, 제2 디바이스는 사용자 단말을 인증하는 결제 단말기에 해당할 것이다. 다만 이러한 인증 시스템은 예시에 불과한 것으로, 본 발명의 실시예들은 두 디바이스 간에 인증이 수행되는 어떠한 시스템에도 적용될 수 있다. 제1 디바이스와 제2 디바이스 역시 각각 인증 대상이 되는 것과 인증을 수행하는 것이라면 하드웨어적, 소프트웨어적으로 어떠한 형태의 디바이스이든 무방하다.Embodiments of the present invention described below are performed through a first device requesting authentication, that is, a first device to be authenticated, and a second device authenticating the first device. For example, if the authentication system is a car key system, the first device corresponds to a car key carried by the user, and the second device corresponds to an authentication device provided in the car. As another example, if the authentication system is a payment system, the first device corresponds to a user terminal (e.g., a smartphone) for performing settlement and the second device corresponds to a payment terminal that authenticates a user terminal. However, these authentication systems are merely examples, and embodiments of the present invention can be applied to any system in which authentication is performed between two devices. The first device and the second device may be any type of device, either hardware or software, as long as it is an authentication target and performs authentication.

도 2는 본 발명의 일 실시예에 따른 디바이스 인증 방법의 개략적인 흐름도를 나타낸다.2 shows a schematic flow diagram of a device authentication method according to an embodiment of the present invention.

인증 과정에 시작되면 제1 디바이스와 제2 디바이스는 동시에 소리를 녹음한다(S210). 여기서 '동시에'의 의미는 녹음의 시작과 종료 시점이 반드시 일치해야 하는 것은 아니며, 비슷한 시점에 녹음을 시작하고 비슷한 시점에 녹음을 마침으로써 녹음 구간이 일부 중복되는 것으로 족하다. When the authentication process is started, the first device and the second device simultaneously record a sound (S210). The meaning of 'at the same time' does not necessarily match the beginning and ending points of the recording. It is enough that some of the recording sections overlap by starting recording at a similar point and ending the recording at a similar point in time.

실시예에 따라, S210단계에서 제1 디바이스 또는 제2 디바이스는 녹음을 수행하면서 임의의 소리를 재생할 수 있다. 예컨대, 두 디바이스 중 하나가 소리를 재생하거나, 두 디바이스 모두 각자 소리를 재생할 수 있다. 두 디바이스 모두 소리를 재생하는 경우 두 디바이스는 각자 다른 소리를 재생할 수 있다.According to the embodiment, in step S210, the first device or the second device can reproduce a random sound while performing recording. For example, one of the two devices may play a sound, or both devices may play their own sounds. If both devices are playing sounds, the two devices can play different sounds.

그리고 제1 디바이스는 자신이 녹음한 것의 분석 결과를 제2 디바이스에게 전송한다(S220). Then, the first device transmits an analysis result of the recording to the second device (S220).

제2 디바이스는 제1 디바이스로부터 수신한 분석 결과와 자신이 녹음한 것의 분석 결과를 비교한다(S230). The second device compares the analysis result received from the first device with the analysis result of the self recording (S230).

S240단계에서 제2 디바이스는, 분석 결과가 유사하다면, 즉 유사한 소리라고 판단되면 인증을 허가한다(S250). In step S240, if the analysis result is similar, that is, if it is determined that the sound is similar, the second device permits the authentication (S250).

그러나 S240단계에서 제2 디바이스는, 분석 결과가 유사하지 않다면, 즉 다른 소리라고 판단되면 인증을 거부한다(S260).However, if it is determined in step S240 that the analysis result is not similar, that is, if the analysis result is a different sound, the second device rejects the authentication (S260).

본 발명의 핵심 아이디어는 제1 디바이스와 제2 디바이스가 같은 위치에 있다면 주변에서 발생하는 소리가 같을 것이라는 점이다. 예컨대 근접 통신 방식으로 동작하는 자동차 열쇠가 있다고 가정하자. 자동차는 도로에 주차되어 있고 차주는 도로변 카페 건물 내에 있다. 두 명의 공격자가 한 명은 자동차 근처에 한 명은 차주 근처에 접근하여 릴레이 공격을 시도한다. 이 때 카페 내에서 발생되는 배경 소음(사람들의 말소리, 음악 소리 등)과 도로변에서 발생하는 배경 소음(자동차 소음, 경적 소리 등)은 확연히 다를 것이다. 따라서 인증 과정에서 제1 디바이스와 제2 디바이스가 동시에 짧은 시간 녹음을 한 후 제1 디바이스가 인증 정보를 보내면서 녹음된 정보도 함께 암호화해서 보낸다. 제2 디바이스는 인증 정보를 검증함과 동시에 녹음된 정보도 비교함으로써 두 디바이스가 물리적으로 인접한 곳에 위치하고 있는지 여부를 판단할 수 있게 된다.The key idea of the present invention is that if the first device and the second device are in the same position, the sound produced in the surroundings will be the same. Suppose, for example, that there is a car key operating in a proximity communication manner. The car is parked on the road and the car is in the roadside cafe building. Two attackers approach one car near the car and one near the car to attempt a relay attack. At this time, the background noise (people's speech, music sound) generated in the cafe and the background noise (automobile noise, horn sound, etc.) generated on the road side will be significantly different. Therefore, in the authentication process, the first device and the second device simultaneously record a short time, and then the first device sends the authentication information together with encrypted information and sends it together. The second device verifies the authentication information and at the same time compares the recorded information so that it is possible to determine whether the two devices are physically located adjacent to each other.

조금 더 적극적으로 청각 채널을 활용할 수 있는 방법은, 전술한 바와 같이 두 디바이스가 녹음을 하면서 동시에 임의의 소리를 재생하는 것이다. 인증 시마다 소리가 발생한다면 사용자에게 불쾌감을 주거나 주변 환경에 피해를 줄 수 있으므로 유의해서 사용해야 하지만 두 디바이스가 원격에 위치하면서도 둘 다 조용한 공간에 있거나 유사한 배경 소음을 가진 장소에 있음으로써 의도적으로 비슷한 녹음 결과를 얻는 것을 방해할 수 있다. 또한 소리가 재생되면 릴레이 공격에 대한 일차적인 방어가 가능하다. 릴레이 공격이 성립하기 위한 가장 큰 조건 중 하나는 공격자(가짜 검증자)가 몰래 인증자의 디바이스에 접근하여 인증 정보 요청에 대한 응답을 하도록 하는 것이어서 릴레이 공격의 시나리오에서는 주인의 주머니에 있는 진짜 증명자와 가짜 검증기를 몰래 접촉시키는 시나리오가 많은데, 소리가 발생한다면 주인이 공격을 알아챌 가능성이 높다.A more aggressive way to utilize the auditory channel is to reproduce an arbitrary sound while recording both devices as described above. It should be used with caution, as it may cause discomfort to the user or cause damage to the surrounding environment if both occur at the time of authentication, but since both devices are located remotely, both in a quiet space or in a place with similar background noise, Can be prevented. Also, when the sound is reproduced, it is possible to provide a primary defense against relay attack. One of the biggest conditions for establishing a relay attack is that an attacker (fake verifier) accesses the authenticator's device in secret and responds to the authentication information request. In the scenario of relay attack, There are many scenarios in which fake verifiers are in contact with each other. If there is a sound, the owner is likely to notice the attack.

본 발명의 실시예에서는 녹음된 두 음향 데이터의 일치 여부를 판단하는 것이 요구된다. 녹음 데이터의 분석에 짧은 시간과 적은 자원을 사용하면서도 비교 성능이 높은 효율적인 기법이 요구된다. 음향 데이터를 비교하는 방법에는 여러 가지가 있으며, 본 발명의 일 실시예에서는 예컨대 Shazam 이 문헌 [A. L. Wang, "An industrial-strength audio search algorithm," Proceedings of the 4th International Conference on Music Information Retrieval(ISMIR), pp. 7-13, October, 2003.]를 통하여 제안한 방식이 사용될 수 있다. In the embodiment of the present invention, it is required to judge whether or not two recorded sound data are matched. An efficient technique is required for the analysis of the recorded data, which uses a short time and a small amount of resources, but has a comparative performance. There are a variety of methods for comparing acoustic data, and in one embodiment of the present invention, for example, Shazam et al. L. Wang, "An industrial-strength audio search algorithm," Proceedings of the 4th International Conference on Music Information Retrieval (ISMIR), pp. 7-13, October, 2003.] can be used.

위 방식은 녹음된 결과에 푸리에 변환(fourier transform)을 시간별로 적용하고 이를 통해 얻은 특이점(peak)들만 비교하는 방식으로, 완전히 일치하지 않고 유사한 두 음원을 비교할 때 유리한 점을 가지고 있다. 본 발명이 제안하는 방식도 두 기기가 독립적으로 녹음을 하고 두 기기가 가지는 각각의 위치와 배경 소음이 발생하는 위치가 가지는 관계가 모두 다르기 때문에 두 기기의 녹음 결과가 정확히 일치하는 것은 불가능하다. 녹음된 결과를 그대로 비교하는 것은 주변 녹음 환경과 녹음된 데이터의 품질, 음량의 크기 등에 크게 영향을 받는다. 따라서 음원에서 특이점을 찾아내고 이를 비교하는 방식이 많이 이용되고 있다. 다만 본 발명의 실시예에서 소리의 유사성을 판단하는 방법으로 위와 같은 기법 외에 기존에 알려진 다양한 기법이 사용될 수 있음은 물론이다. The above method is advantageous in that it applies fourier transforms to the recorded results over time and only compares the peaks obtained through the fourier transforms. The method proposed by the present invention can not exactly match the recording results of the two devices since the two devices independently record and the relationship between the positions of the two devices and the location where background noise occurs is different. Comparing the recorded results directly depends on the surrounding recording environment, the quality of the recorded data, and the magnitude of the volume. Therefore, a method to find out singularities in a sound source and to compare them is widely used. However, it is needless to say that various methods known in the art may be used in addition to the above-mentioned method for determining the similarity of sound in the embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 디바이스 인증 방법의 구체적인 흐름도를 나타낸다. FIG. 3 shows a specific flowchart of a device authentication method according to an embodiment of the present invention.

본 실시예에서, 제1 디바이스(100)와 제2 디바이스(200) 사이에는 미리 공유된 암호화 키가 있다고 가정한다.In this embodiment, it is assumed that there is a pre-shared encryption key between the first device 100 and the second device 200. [

제1 디바이스(100)는 제2 디바이스(200)에게 인증 요청 메시지를 전송하여 인증을 요청한다(S310).The first device 100 transmits an authentication request message to the second device 200 to request authentication (S310).

제2 디바이스(200)는 상기 인증 요청 메시지에 응답하여, 임의의 숫자(nonce)를 제1 디바이스(100)로 전송한다(S320). 임의의 숫자는 제2 디바이스(200)가 임의로 생성하며, 현재 인증을 요청하는 제1 디바이스(100)가 동일한 암호화 키를 가지고 있는지를 점검할 수 있게 해준다. In response to the authentication request message, the second device 200 transmits a certain number (nonce) to the first device 100 (S320). Any number is randomly generated by the second device 200 and allows the first device 100 requesting the current authentication to check whether it has the same encryption key.

한편 제2 디바이스(200)는 인증 요청 메시지에 응답함과 동시에 녹음을 시작한다(S321). 제1 디바이스(100) 역시 제2 디바이스(200)로부터 응답이 수신되면 녹음을 시작한다(S322). Meanwhile, the second device 200 responds to the authentication request message and starts recording at the same time (S321). The first device 100 also starts recording when a response is received from the second device 200 (S322).

S321단계와 S322단계에서, 전술한 바와 같이 제1 디바이스(100) 또는 제2 디바이스(200)는 임의의 소리를 재생할 수 있다. 예컨대, 제2 디바이스(200)는 소리를 재생하고 제1 디바이스(100)는 소리를 발생시키지 않을 수 있다. 또는 제1 디바이스(100)와 제2 디바이스(200)모두 소리를 재생할 수도 있다. 이처럼 소리를 발생시킴으로써 제1 디바이스(100)와 제2 디바이스(200)가 모두 소음이 없는 조용한 장소에 있는 경우에 릴레이 공격 탐지의 정확도를 더욱 높일 수 있다. 이러한 의도 측면에서는 검증자, 즉 제2 디바이스(200)에서만 소리를 발생시켜도 충분하다. 다만 제1 디바이스(100) 또한 소리를 재생한다면 릴레이 공격자가 몰래 디바이스에 접근하여 릴레이 통신을 성공시키는 것의 난이도를 좀더 높일 수 있을 것이다. 게다가 두 디바이스가 동시에 소리를 발생시키므로 소리의 간섭이 일어나 두 녹음 결과의 유사성 점검에는 약간의 손해를 볼 수 있으나, 그만큼 두 디바이스가 다른 위치에 있을 때는 확실하게 다른 녹음 결과를 얻도록 유도할 수 있는 장점이 있다. In step S321 and step S322, as described above, the first device 100 or the second device 200 can reproduce an arbitrary sound. For example, the second device 200 may reproduce sound and the first device 100 may not generate sound. Or both the first device 100 and the second device 200 may reproduce sounds. By generating such a sound, the accuracy of the relay attack detection can be further enhanced when the first device 100 and the second device 200 are both in a quiet place without noise. In terms of this intention, it is sufficient to generate sound only in the verifier, that is, the second device 200. However, if the first device 100 also reproduces the sound, the relay attacker can access the device secretly and increase the difficulty of succeeding in the relay communication. In addition, since both devices generate sound at the same time, there is interference with the sound, which can cause some damage to the similarity check between the two recording results. However, if the two devices are in different positions, There are advantages.

한편, 제1 디바이스(100)는 제2 디바이스(200)로부터 받은 숫자를 미리 공유된 암호화 키로 암호화한다(S330).Meanwhile, the first device 100 encrypts the number received from the second device 200 with a pre-shared encryption key (S330).

제1 디바이스(100)와 제2 디바이스(200)는 각각 녹음 시작 후 일정 시간이 경과하면 녹음을 종료하고(S340, S341), 자신이 녹음한 결과를 분석한다(S350, S351). The first device 100 and the second device 200 terminate the recording when a predetermined time elapses after starting the recording (S340 and S341), respectively, and analyzes the result of the recording by the first device 100 and the second device 200 (S350 and S351).

여기서, 두 디바이스의 녹음 길이는 인증의 편의성과 비교의 정확도를 고려하여 적절한 값으로 정해질 수 있다. 근거리 통신을 통한 인증은 편의성을 위해 사용되는 것이므로 가급적 짧은 녹음으로 유사성을 빠르게 판단해야 하지만, 녹음하는 시간이 짧을수록 비교하는 데이터의 수가 한정적이므로 비교의 정확도를 높이기 위해서는 구분을 위해 어느 정도의 녹음 길이가 요구된다. 본 출원의 발명자는 실험을 통하여 주변 소음의 여부와 상관없이 약 1초 내외의 짧은 녹음 시간으로 디바이스의 인접성 여부를 비교적 정확히 판단할 수 있음을 확인하였다. Here, the recording length of the two devices can be set to an appropriate value in consideration of the convenience of authentication and the accuracy of comparison. Since short-range communication is used for convenience, it is necessary to quickly determine the similarity by recording as short as possible. However, as the recording time is shorter, the number of data to be compared is limited. Therefore, in order to improve the accuracy of comparison, Is required. The inventors of the present application have confirmed through experiment that it is possible to relatively accurately judge the proximity of the device by a short recording time of about 1 second or less irrespective of the ambient noise.

제1 디바이스(100)는 암호화된 숫자와 녹음 결과의 분석 데이터를 제2 디바이스(200)로 전송한다(S352). 실시예에 따라, 분석 데이터 역시 암호화하여 전송할 수도 있다.The first device 100 transmits the encrypted number and analysis result of the recording result to the second device 200 (S352). According to the embodiment, the analysis data may also be encrypted and transmitted.

암호화된 숫자와 분석 데이터를 수신한 제2 디바이스(200)는, 암호화된 숫자를 복호화한다(S360). 수신한 분석 데이터 역시 암호화되어 있다면 이것 역시 복호화 한다. Having received the encrypted number and the analysis data, the second device 200 decrypts the encrypted number (S360). If the received analysis data is also encrypted, it also decrypts it.

제2 디바이스(200)는, S360단계를 통하여 얻은 숫자가 앞서 S320단계를 통하여 보낸 숫자와 일치하는지 확인한다(S370). 확인 결과 일치하지 않는다면 인증 실패로 결정한다(S371).The second device 200 determines whether the number obtained in step S360 is identical to the number sent in step S320 (S370). If the result of verification is not identical, it is determined that authentication fails (S371).

S370단계의 확인 결과 숫자가 일치하면, 제2 디바이스(200)는 제1 디바이스(100)로부터 받은 분석 데이터와 자신이 녹음한 것의 분석 데이터를 비교한다(S380).If it is determined in step S370 that the numbers match, the second device 200 compares the analysis data received from the first device 100 with the analysis data of the recording device itself (S380).

비교 결과 유사한 것으로 판단된다면(S381), 인증이 성공한 것으로 결정하고(S390), 인증 후의 절차가 진행된다. 그러나, 비교 결과 유사하지 않은 것으로 판단되면(S381), 릴레이 공격이 일어난 것으로 보고 인증 실패로 결정한다(S382).If the comparison result is determined to be similar (S381), it is determined that the authentication is successful (S390), and the post-authentication procedure is performed. However, if it is determined that the comparison result is not similar (S381), it is determined that the relay attack has occurred and the authentication failure is determined (S382).

여기서, 단순히 녹음된 데이터를 비교하는 것, 즉 녹음된 결과의 수치를 순서대로 비교하는 것으로는 유사성 판단이 불가능할 수 있다. 두 음원은 정확히 동일한 시점부터 녹음되지 않기 때문이다. 본 발명의 실시예에서는 네트워크로 신호를 받고 녹음을 시작하므로 시간 차이가 발생하며 경우에 따라 디바이스는 본 인증 과정만을 수행하는 전용 기기가 아닐 수 있으므로 다른 작업과의 우선순위 차이에 의해 상황에 따라 다소 늦은 시각에 녹음과 재생이 시작될 수도 있다. 시간차의 문제를 차치하여도 녹음된 결과가 달라질 수 있다. 가까운 위치에서 녹음을 동시에 하므로 두 기기가 유사한 녹음을 할 것이지만 사람은 이를 쉽게 구분할 수 있을지 몰라도 기기 입장에서는 상당히 다른 신호로 인식할 수 있다. Here, it may not be possible to judge the similarity by merely comparing the recorded data, that is, by sequentially comparing the numerical values of the recorded results. This is because the two sound sources are not recorded from exactly the same point. In the embodiment of the present invention, since a signal is received by the network and recording is started, a time difference occurs, and in some cases, the device may not be a dedicated device performing only the authentication process. Therefore, Recording and playback may begin at a later time. Apart from the problem of time difference, the recorded result may be different. Because the recording is done in close proximity, the two devices will perform similar recording, but people can easily distinguish it, but they can recognize it as a significantly different signal from the device perspective.

도 4는 제1 디바이스와 제2 디바이스가 녹음한 결과를 보여준다. 도 4는 주변에서 음악이 재생되고 있고 제1 디바이스와 제2 디바이스가 약 5cm 정도 떨어져 있을 때 녹음된 결과를 시각화 한 것이다. 같은 주변 배경음을 녹음한 결과이고 유사한 패턴을 관찰할 수 있으나 두 디바이스의 마이크 위치와 음원의 발생 위치에 따라 녹음된 결과가 단순 비교할 수 있을 정도로 동일하지는 않음을 볼 수 있다.4 shows the results recorded by the first device and the second device. Figure 4 is a visualization of the recorded result when the music is being played back and the first device and the second device are about 5 cm apart. It is possible to observe a similar pattern as the result of recording the same surrounding background sound. However, it can be seen that the result recorded according to the position of the microphone and the location of the sound source of the two devices are not the same as each other.

전술한 바와 같이 본 발명의 실시예에서는 두 녹음 결과의 유사성을 판단하기 위해 Shazam 의 아이디어를 이용한다. 상기 S321, 322단계에서 두 디바이스는 예컨대 샘플링 주기(sampling rate) 32,000Hz, 단일 채널 (mono), 16 비트로 녹음한다. 두 음원 자체의 유사성을 비교하기 위한 것이므로 다중 채널(stereo)보다는 단일 채널을 이용해서 적정한 수준의 고음질로 녹음할 수 있다. As described above, in the embodiment of the present invention, Shazam's idea is used to determine the similarity of two recorded results. In steps S321 and S322, the two devices record, for example, a sampling rate of 32,000 Hz, a single channel (mono), and 16 bits. Because it is intended to compare the similarity of the two sound sources themselves, it is possible to record at a reasonable level of high quality using a single channel rather than multiple channels (stereo).

상기 S350, S351단계에서의 녹음 결과 분석은 예컨대 다음과 같이 수행된다. 푸리에 변환은 녹음된 결과에서 예컨대 차례대로 512 바이트 단위로 적용한다. 푸리에 변환의 결과를 시간 순으로 이차원으로 나열한 것을 스펙트로그램(spectrogram)이라고 한다. 스펙트로그램을 만들고 주변의 값보다 특이하게 높은 값을 가지는 점을 추출한다. 예컨대 주변 값들과의 차이가 가장 큰 특이점 순으로 150개의 점을 추출한다. 이렇게 얻어낸 위치를 별자리 지도(constellation map)라고 한다. 추출한 모든 점을 차례로 기준점(anchor point)으로 정하고 기준점을 중심으로 일정 시간 이내에 그리고 주파수 값이 크게 다르지 않은 지역(target zone)을 설정한다. 이 범위에 위치한 각각의 점(target point, 목표점)에 대해 해시(hash)값을 얻어낸다. 해시는 [기준점의 주파수, 목표점의 주파수, 두 점의 시간 차]이며 추가로 기준점의 시간도 기록한다. 기준점을 중심으로 목표점이 너무 많을 수 있으므로 하나의 기준점에서는 최대 15개의 목표점만 얻어내고 해시를 계산한다. 150개의 점을 얻어내고 각각 최대 15개의 해시를 얻게 되므로 얻을 수 있는 해시의 수는 최대 2,250개가 된다. 제1 디바이스(100)는 이렇게 얻어낸 모든 해시를 분석 데이터로서 제2 디바이스(200)에게 전달한다. The analysis of the recording result in steps S350 and S351 is performed, for example, as follows. The Fourier transform is applied, for example, in 512-byte units in the recorded result. The result of the Fourier transform is listed in two dimensions in time sequence, called a spectrogram. Create a spectrogram and extract points that have unusually higher values than the surrounding values. For example, 150 points are extracted in the order of the greatest difference with the largest difference from the surrounding values. The resulting location is called a constellation map. The extracted points are sequentially set as anchor points, and the target zone is set within a predetermined time centered on the reference point and the frequencies are not significantly different from each other. A hash value is obtained for each point (target point) located in this range. The hash is [the frequency of the reference point, the frequency of the target point, the time difference between two points], and also records the time of the reference point. Since there may be too many target points around the reference point, a maximum of 15 target points are obtained at one reference point and a hash is calculated. The number of hashes that can be obtained is up to 2,250, since 150 points are obtained and each has a maximum of 15 hashes. The first device 100 transmits all the hashes thus obtained to the second device 200 as analysis data.

제2 디바이스(200)도 마찬가지로 녹음을 하고 위와 같은 분석을 하여 해시를 얻는다. 상기 S380단계에서 제2 디바이스(200)는 이것과 제1 디바이스(100)로부터 받은 해시를 비교한다. 일치하는 해시가 존재한다는 것은 유사한 특징점이 존재한다는 것이다. 해시에는 특정 시간 값이 담기는 것이 아니라 두 점의 시간차가 담겨 있기 때문에 두 음원의 시간 동기화는 필요하지 않다. 해시가 일치할 경우 해시에 추가적으로 기록해두었던 기준점의 시간 값을 비교한다. 해시가 일치하는 모든 경우에 대해서 시간차를 모두 기록한 뒤 가장 많이 발생한 시간차 값을 찾고 해당 시간차의 빈도를 얻어낸다. 두 녹음 결과가 비슷했다면 해시가 많이 일치할 것이고 일치한 해시들이 우연히 겹친 것이 아니라 시간 차이까지 비슷하게 가지게 될 것이다. 따라서 시간차의 빈도를 두 녹음 결과가 유사한 정도를 나타내는 값으로 이용할 수 있다. 이와 같이 비교를 통해 얻어낸 결과(일치한 해시들 중 가장 많이 발생한 시간 차이 수)를 '점수'라고 칭한다. 두 디바이스가 인증 과정을 수행하고 S381단계에서 점수가 높으면(예컨대 점수가 어떤 임계값 이상이면), 즉 유사한 것으로 판단되면 두 디바이스가 근접한 것으로 판단하여 인증에 성공하게 된다.The second device 200 similarly records and obtains a hash by performing the above analysis. In step S380, the second device 200 compares the hash received from the first device 100 with the hash. The existence of a matching hash means that there are similar features. Since the hash does not contain a specific time value but rather a time difference between two points, the time synchronization of the two sources is not necessary. If the hash matches, the time value of the reference point that was additionally recorded in the hash is compared. For all cases where the hash matches, record all time differences, find the most time difference value, and get the frequency of the time difference. If the two recordings are similar, the hashes will match very well and the matching hashes will not overlap, but will have similar time differences. Therefore, the frequency of the time difference can be used as a value indicating similarity between two recording results. The result obtained through comparison (the number of time differences that occurred most often among the matched hashes) is referred to as a 'score'. If the two devices perform the authentication process and the score is high (e.g., the score is greater than or equal to a certain threshold value) in step S381, that is, if they are determined to be similar, the two devices are determined to be close to each other and authentication succeeds.

도 5는 본 발명의 일 실시예에 따른 제1 디바이스(100)와 제2 디바이스(200)의 기능 블록도를 나타낸다. 전술한 바와 같이 제1 디바이스(100)는 제2 디바이스(200)의 인증 대상이 되는 디바이스이며, 제2 디바이스(200)는 제1 디바이스(100)를 인증하는 디바이스이다. 5 is a functional block diagram of a first device 100 and a second device 200 according to an embodiment of the present invention. The first device 100 is a device to be authenticated by the second device 200 and the second device 200 is a device that authenticates the first device 100 as described above.

제1 디바이스(100)는 도시된 바와 같이 마이크(110), 녹음부(120), 분석부(130), 통신부(140), 스피커(150), 재생부(160)를 포함하여 이루어진다.The first device 100 includes a microphone 110, a recording unit 120, an analysis unit 130, a communication unit 140, a speaker 150, and a playback unit 160.

제2 디바이스(200)는 도시된 바와 같이 마이크(210), 녹음부(220), 분석부(230), 통신부(240), 스피커(250), 재생부(260), 인증부(270)를 포함하여 이루어진다.The second device 200 includes a microphone 210, a recording unit 220, an analysis unit 230, a communication unit 240, a speaker 250, a playback unit 260, and an authentication unit 270 .

여기서, 제1 디바이스(100)의 스피커(150)와 재생부(160), 그리고 제2 디바이스(200)의 스피커(250), 재생부(260)는 전술한 바와 같이 녹음하는 동안 임의의 소리를 재생하기 위한 수단으로, 선택적으로 구비될 수 있다.Here, the speaker 150 and the playback unit 160 of the first device 100, and the speaker 250 and the playback unit 260 of the second device 200 may generate random sounds during recording as described above And may be optionally provided.

인증이 시작되면, 제1 디바이스(100)의 통신부(140)는 제2 디바이스(200)로 인증 요청 메시지를 전송한다.When the authentication is started, the communication unit 140 of the first device 100 transmits an authentication request message to the second device 200.

통신부(140)를 통하여 제2 디바이스(200)로부터 인증 요청 메시지에 응답하는 응답 메시지가 수신되면, 녹음부(120)는 마이크(110)를 통하여 들어오는 소리를 녹음한다. When a response message for responding to the authentication request message is received from the second device 200 through the communication unit 140, the recording unit 120 records sound coming in through the microphone 110. [

재생부(160)는 녹음부(120)가 녹음을 수행하는 동안 스피커(150)를 통하여 임의의 소리를 재생한다.The reproducing unit 160 reproduces an arbitrary sound through the speaker 150 while the recording unit 120 performs recording.

분석부(130)는 녹음부(120)의 녹음 결과를 분석하여 분석 데이터를 생성한다. 전술한 바와 같이 Shazam 의 아이디어를 이용하는 경우, 생성되는 분석 데이터는 녹음 결과로부터 얻어진 다수의 해시가 된다. The analysis unit 130 analyzes the recording result of the recording unit 120 and generates analysis data. In the case of using the idea of Shazam as described above, the generated analysis data becomes a plurality of hashes obtained from the recording result.

생성된 분석 데이터는 통신부(140)를 통하여 제2 디바이스(200)로 전송된다. The generated analysis data is transmitted to the second device 200 through the communication unit 140.

한편, 제1 디바이스(100)는 제2 디바이스(200)로부터 받은 숫자를 미리 공유된 키로 암호화하여 제2 디바이스(200)로 전송하는데, 상기 분석 데이터는 암호화된 숫자와 함께 전송된다. Meanwhile, the first device 100 encrypts the number received from the second device 200 with a pre-shared key and transmits the encrypted data to the second device 200, and the analysis data is transmitted together with the encrypted number.

인증이 시작되어, 제2 디바이스(200)의 통신부(240)를 통하여 인증 요청 메시지가 수신되면, 통신부(240)를 통하여 그 응답으로 임의의 숫자(nonce)가 전송됨과 동시에 녹음부(220)는 마이크(210)를 통하여 들어오는 소리를 녹음한다.When authentication is started and an authentication request message is received through the communication unit 240 of the second device 200, an arbitrary number (nonce) is transmitted in response to the authentication request message through the communication unit 240, and the recording unit 220 And records sound coming through the microphone 210.

재생부(260)는 녹음부(220)가 녹음을 수행하는 동안 스피커(250)를 통하여 임의의 소리를 재생한다. The reproducing unit 260 reproduces an arbitrary sound through the speaker 250 while the recording unit 220 performs recording.

분석부(230)는 녹음부(220)의 녹음 결과를 분석하여 분석 데이터를 생성한다. 전술한 바와 같이 Shazam 의 아이디어를 이용하는 경우, 생성되는 분석 데이터는 녹음 결과로부터 얻어진 다수의 해시가 된다.The analysis unit 230 analyzes the recording result of the recording unit 220 and generates analysis data. In the case of using the idea of Shazam as described above, the generated analysis data becomes a plurality of hashes obtained from the recording result.

통신부(240)를 통하여 제1 디바이스(100)로부터 암호화된 숫자와 분석 데이터가 수신되면, 우선 인증부(270)는 암호화된 숫자를 복호화하여, 앞서 제1 디바이스(100)로 보낸 숫자와 일치하는지 확인하고, 일치하지 않는다면 인증 실패로 결정한다.When the encrypted number and the analyzed data are received from the first device 100 through the communication unit 240, the authentication unit 270 first decrypts the encrypted number and determines whether the number matches the number sent to the first device 100 If it does not match, it is determined as authentication failure.

만일 일치한다면, 인증부(270)는 제1 디바이스(100)로부터 받은 분석 데이터와 분석부(230)가 생성한 분석 데이터를 비교하여, 유사한 것으로 판단되면 인증 성공으로 결정하고, 유사하지 않은 것으로 판단되면 인증 실패로 결정한다. 예컨대 인증부(270)는 분석 데이터의 유사성을 나타내는 점수를 계산하고, 그 점수에 따라 예컨대 점수가 임계값 이상인 경우에 인증 성공으로 결정하고 임계값 미만이라면 인증 실패로 결정한다.If they match, the authentication unit 270 compares the analysis data received from the first device 100 with the analysis data generated by the analysis unit 230, determines that authentication is successful if it is determined to be similar, Authentication failure is determined. For example, the authentication unit 270 calculates a score indicative of the similarity of the analysis data. If the score is equal to or greater than the threshold value, the authentication unit 270 determines that authentication is successful.

릴레이 공격은 근거리 통신을 통하여 두 디바이스가 인증하려 할 때 인증 프로토콜의 암호화된 채널을 공격하지 않고 단순히 메시지를 전달하는 방식으로 원거리에 위치한 두 디바이스 간의 정상적인 인증을 유도할 수 있다. 본 발명에서는 이러한 릴레이 공격을 방어하기 위해서 인증을 시도하는 정상적인 두 디바이스가 인접한 위치에 있다는 것을 증명하도록 한다. 본 발명에서는 릴레이 공격을 방어하기 위해 청각 채널을 추가함으로써 탐지 확률을 더욱 높일 수 있다. 두 디바이스가 같은 공간에서 아주 근접한 위치에 있다면 주변에서 발생하는 소리를 녹음했을 때 아주 유사한 녹음 결과를 얻을 것이기 때문에, 이를 비교하면 두 디바이스가 동일한 곳에 있다고 판단하는데 좋은 근거가 된다.Relay attacks can induce normal authentication between two devices located remotely by simply transmitting a message without attacking the encrypted channel of the authentication protocol when two devices try to authenticate through short-range communication. In the present invention, in order to defend against such a relay attack, it is proved that two normal devices attempting to authenticate are located at adjacent positions. In the present invention, detection probabilities can be further increased by adding an auditory channel to protect against relay attacks. If the two devices are in close proximity to each other in the same space, you will get very similar recordings when you record the sound from the surroundings, which is a good basis for judging that the two devices are in the same place.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium. The computer-readable recording medium includes a storage medium such as a magnetic storage medium (e.g., ROM, floppy disk, hard disk, etc.), optical reading medium (e.g., CD ROM,

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described with reference to the preferred embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

Claims (13)

(a) 인증을 요청하는 제1 디바이스와 상기 제1 디바이스를 인증하는 제2 디바이스 중 적어도 하나는 임의의 소리를 재생하고, 상기 제1 디바이스와 상기 제2 디바이스는 각각 녹음을 수행하는 단계;
(b) 상기 제1 디바이스는 자신이 녹음한 내용을 나타내는 제1 데이터를 상기 제2 디바이스로 전송하는 단계; 및
(c) 외부 디바이스로부터의 릴레이 공격을 방어하도록, 상기 제2 디바이스는 자신이 녹음한 내용을 나타내는 제2 데이터와 상기 제1 디바이스로부터 수신한 상기 제1 데이터를 비교하고 그 결과에 따라 상기 제1 디바이스의 인증 여부를 결정하는 단계를 포함하고,
상기 (a) 단계는,
상기 제1 디바이스가 상기 제2 디바이스로 인증을 요청하는 단계;
상기 제2 디바이스가 상기 인증의 요청에 응답하여, 임의의 값을 상기 제1 디바이스로 전송하고 녹음을 시작하는 단계; 및
상기 제1 디바이스는 상기 제2 디바이스로부터 수신한 상기 임의의 값을 상기 제2 디바이스와 공유하고 있는 암호화 키로 암호화하고, 녹음을 시작하는 단계를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
(a) at least one of a first device requesting authentication and a second device authenticating the first device reproduces a sound, and the first device and the second device respectively perform recording;
(b) transmitting, by the first device, first data indicating the content recorded by the first device to the second device; And
(c) comparing the first data received from the first device with the second data indicating the contents recorded by the second device so as to prevent a relay attack from the external device, and Determining whether to authenticate the device,
The step (a)
The first device requesting authentication with the second device;
In response to the request for authentication, sending a value to the first device and initiating recording; And
And the first device encrypts the arbitrary value received from the second device with an encryption key shared with the second device, and starts recording.
삭제delete 제1항에 있어서,
상기 (b) 단계는 상기 제1 디바이스가 상기 암호화한 임의의 값을 상기 제1 데이터와 함께 상기 제2 디바이스로 전송하는 단계를 포함하고,
상기 (c) 단계는 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 상기 암호화한 임의의 값을 상기 암호화 키를 이용하여 복호화하고, 복호화한 값이 상기 전송한 임의의 값과 동일한 경우 상기 제1 데이터와 상기 제2 데이터를 추가로 비교하고 그 비교 결과에 따라 상기 제1 디바이스의 인증 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
The method according to claim 1,
Wherein the step (b) includes transmitting, by the first device, the encrypted value to the second device together with the first data,
Wherein, in the step (c), the second device decrypts the encrypted arbitrary value received from the first device using the encryption key, and when the decrypted value is equal to the transmitted arbitrary value, Comparing the data with the second data, and determining whether to authenticate the first device according to the comparison result.
제1항에 있어서,
상기 (a) 단계에서 상기 제1 디바이스와 상기 제2 디바이스는 서로 다른 소리를 재생하는 것을 특징으로 하는 디바이스 인증 방법.
The method according to claim 1,
Wherein the first device and the second device reproduce different sounds in the step (a).
제1항에 있어서,
상기 (c) 단계에서 상기 제2 디바이스는 상기 제1 데이터와 상기 제2 데이터의 유사성을 나타내는 점수를 계산하고, 상기 점수에 따라 상기 제1 디바이스의 인증 여부를 결정하는 것을 특징으로 하는 디바이스 인증 방법.
The method according to claim 1,
Wherein the second device calculates a score indicating similarity between the first data and the second data and determines whether the first device is authenticated according to the score, .
제1항에 있어서,
상기 제1 데이터와 상기 제2 데이터는 각각 상기 제1 디바이스와 상기 제2 디바이스가 녹음한 것을 분석하여 얻어지는 것을 특징으로 하는 디바이스 인증 방법.
The method according to claim 1,
Wherein the first data and the second data are obtained by analyzing the recording of the first device and the second device, respectively.
타 디바이스의 인증 대상이 되는 디바이스로서,
마이크;
인증이 시작되면 상기 마이크를 통하여 들어오는 소리를 녹음하는 녹음부;
상기 녹음부의 녹음 결과를 분석하여 제1 데이터를 생성하는 분석부; 및
상기 제1 데이터를 상기 타 디바이스로 전송하는 통신부를 포함하고,
상기 인증 대상이 되는 디바이스는 상기 통신부를 통하여 상기 타 디바이스로 인증 요청 메시지를 전송하고, 상기 전송한 인증 요청 메시지에 응답하여 상기 타 디바이스가 전송하는 임의의 값을 수신하고, 상기 타 디바이스로부터 수신한 상기 임의의 값을 상기 타 디바이스와 공유하고 있는 암호화 키로 암호화하고, 상기 녹음부를 통하여 녹음을 시작하고, 상기 암호화한 임의의 값과 상기 제1 데이터를 상기 통신부를 통하여 상기 타 디바이스에 전송하는 것을 특징으로 하고,
상기 타 디바이스는 외부 디바이스로부터의 릴레이 공격을 방어하는 인증을 상기 제1 데이터를 이용하여 수행하는 것을 특징으로 하는 디바이스.
As a device to be authenticated by another device,
MIC;
A recording unit for recording sound coming through the microphone when authentication is started;
An analysis unit for analyzing a recording result of the recording unit to generate first data; And
And a communication unit for transmitting the first data to the other device,
Wherein the authentication target device transmits an authentication request message to the other device through the communication unit and receives an arbitrary value transmitted by the other device in response to the transmitted authentication request message, Encrypts the arbitrary value with an encryption key shared with the other device, starts recording through the recording unit, and transmits the encrypted arbitrary value and the first data to the other device through the communication unit Lt; / RTI &
And the other device performs authentication using the first data to prevent a relay attack from an external device.
제7항에 있어서,
상기 통신부는 상기 타 디바이스로 상기 인증 요청 메시지를 전송하고,
상기 녹음부는 상기 타 디바이스로부터 상기 인증 요청 메시지에 응답하는 응답 메시지가 수신되면 녹음을 시작하는 것을 특징으로 하는 디바이스.
8. The method of claim 7,
Wherein the communication unit transmits the authentication request message to the other device,
Wherein the recording unit starts recording when a response message in response to the authentication request message is received from the other device.
제7항에 있어서,
스피커; 및
상기 녹음부가 녹음을 수행하는 동안 상기 스피커를 통하여 임의의 소리를 재생하는 재생부를 더 포함하는 것을 특징으로 하는 디바이스.
8. The method of claim 7,
speaker; And
And a reproducing unit for reproducing an arbitrary sound through the speaker while the recording unit performs recording.
타 디바이스를 인증하는 디바이스로서,
마이크;
인증이 시작되면 상기 마이크를 통하여 들어오는 소리를 녹음하는 녹음부;
상기 타 디바이스로부터 상기 타 디바이스가 녹음한 것을 분석하여 생성한 제1 데이터를 수신하는 통신부;
상기 녹음부의 녹음 결과를 분석하여 제2 데이터를 생성하는 분석부; 및
외부 디바이스로부터의 릴레이 공격을 방어하도록, 상기 제1 데이터와 상기 제2 데이터를 비교하여 비교 결과에 따라 상기 타 디바이스의 인증 여부를 결정하는 인증부를 포함하고,
상기 인증하는 디바이스는 상기 통신부를 통하여 상기 타 디바이스로부터 인증 요청 메시지를 수신하고, 상기 인증 요청 메시지에 응답하여 임의의 값을 상기 타 디바이스로 전송하고, 상기 녹음부를 통해 녹음을 시작하고, 상기 타 디바이스로부터 상기 타 디바이스와 상기 인증하는 디바이스가 공유하는 암호화 키로 암호화한 상기 임의의 값을 상기 제1 데이터와 함께 수신하는 것을 특징으로 하는 디바이스.
A device for authenticating another device,
MIC;
A recording unit for recording sound coming through the microphone when authentication is started;
A communication unit for receiving first data generated by analyzing the recording of the other device from the other device;
An analysis unit for analyzing a recording result of the recording unit to generate second data; And
And an authentication unit for comparing the first data with the second data so as to prevent a relay attack from an external device and determining whether to authenticate the other device according to the comparison result,
Wherein the authenticating device receives an authentication request message from the other device through the communication unit, transmits an arbitrary value to the other device in response to the authentication request message, starts recording through the recording unit, Receives the arbitrary value encrypted with the encryption key shared by the other device and the authenticating device together with the first data.
제10항에 있어서,
상기 통신부를 통하여 상기 타 디바이스로부터 상기 인증 요청 메시지가 수신되면, 상기 인증부는 상기 타 디바이스로 상기 인증 요청 메시지에 응답하는 응답 메시지를 전송하고,
상기 녹음부는 상기 응답 메시지의 전송과 함께 녹음을 시작하는 것을 특징으로 하는 디바이스.
11. The method of claim 10,
When the authentication request message is received from the other device through the communication unit, the authentication unit transmits a response message to the other device in response to the authentication request message,
Wherein the recording unit starts recording with the transmission of the response message.
제10항에 있어서,
스피커; 및
상기 녹음부가 녹음을 수행하는 동안 상기 스피커를 통하여 임의의 소리를 재생하는 재생부를 더 포함하는 것을 특징으로 하는 디바이스.
11. The method of claim 10,
speaker; And
And a reproducing unit for reproducing an arbitrary sound through the speaker while the recording unit performs recording.
제10항에 있어서,
상기 인증부는,
상기 제1 데이터와 상기 제2 데이터의 유사성을 나타내는 점수를 계산하고, 상기 점수에 따라 상기 타 디바이스의 인증 여부를 결정하는 것을 특징으로 하는 디바이스.
11. The method of claim 10,
Wherein,
Calculates a score indicating the similarity between the first data and the second data, and determines whether to authenticate the other device according to the score.
KR1020130126959A 2013-10-24 2013-10-24 Device authentication method for defending against relay attack and device therefor KR101564245B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130126959A KR101564245B1 (en) 2013-10-24 2013-10-24 Device authentication method for defending against relay attack and device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130126959A KR101564245B1 (en) 2013-10-24 2013-10-24 Device authentication method for defending against relay attack and device therefor

Publications (2)

Publication Number Publication Date
KR20150047197A KR20150047197A (en) 2015-05-04
KR101564245B1 true KR101564245B1 (en) 2015-10-29

Family

ID=53386289

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130126959A KR101564245B1 (en) 2013-10-24 2013-10-24 Device authentication method for defending against relay attack and device therefor

Country Status (1)

Country Link
KR (1) KR101564245B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080268776A1 (en) 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
JP2011101118A (en) * 2009-11-04 2011-05-19 Denso It Laboratory Inc Authentication system and authentication method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080268776A1 (en) 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
JP2011101118A (en) * 2009-11-04 2011-05-19 Denso It Laboratory Inc Authentication system and authentication method

Also Published As

Publication number Publication date
KR20150047197A (en) 2015-05-04

Similar Documents

Publication Publication Date Title
CN108737430B (en) Encryption communication method and system for block chain node
Rowan et al. Securing vehicle to vehicle communications using blockchain through visible light and acoustic side-channels
Blue et al. 2ma: Verifying voice commands via two microphone authentication
US9288062B2 (en) Telephone caller authentication
US9444816B2 (en) Continuous voice authentication for a mobile device
CN1832394B (en) Method and system for personal identity verification with secrecy
US10957328B2 (en) Audio data transfer
Han et al. Proximity-proof: Secure and usable mobile two-factor authentication
KR101520722B1 (en) Method, server and user device for verifying user
CN105141615A (en) Method and system for opening account remotely, authentication method and system
CN111447601A (en) Method and device for realizing automobile Bluetooth key
US20170289159A1 (en) Security support for free wi-fi and sponsored connectivity for paid wi-fi
KR20210129742A (en) Cryptographic safety mechanisms for remote control of autonomous vehicles
US9461987B2 (en) Audio authentication system
CN109831311A (en) A kind of server validation method, system, user terminal and readable storage medium storing program for executing
CN109347887B (en) Identity authentication method and device
CN109640175A (en) A kind of block chain encipher-decipher method based on video file
CN103067168B (en) A kind of GSM safety method and system, relevant device
KR101564245B1 (en) Device authentication method for defending against relay attack and device therefor
KR102415628B1 (en) Method and apparatus for authenticating drone using dim
WO2010060319A1 (en) Store equipment, authentication device and control method of the store device
US20210067961A1 (en) Secure simultaneous authentication of equals anti-clogging mechanism
KR102193711B1 (en) Terminal device and computer program
GB2510378A (en) Simultaneously providing caller ID information and encrypted caller ID information for Telephony caller authentication
CN111147501A (en) Bluetooth key inquiry method and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 5