KR20220033363A - 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법 - Google Patents

전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법 Download PDF

Info

Publication number
KR20220033363A
KR20220033363A KR1020200115663A KR20200115663A KR20220033363A KR 20220033363 A KR20220033363 A KR 20220033363A KR 1020200115663 A KR1020200115663 A KR 1020200115663A KR 20200115663 A KR20200115663 A KR 20200115663A KR 20220033363 A KR20220033363 A KR 20220033363A
Authority
KR
South Korea
Prior art keywords
noise
pairing
secret key
bit sequence
target device
Prior art date
Application number
KR1020200115663A
Other languages
English (en)
Other versions
KR102399762B1 (ko
Inventor
이규인
김영현
배널지 수만
클링겐스미스 네일
Original Assignee
이규인
김영현
배널지 수만
클링겐스미스 네일
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이규인, 김영현, 배널지 수만, 클링겐스미스 네일 filed Critical 이규인
Priority to KR1020200115663A priority Critical patent/KR102399762B1/ko
Priority to US17/217,630 priority patent/US11700120B2/en
Publication of KR20220033363A publication Critical patent/KR20220033363A/ko
Application granted granted Critical
Publication of KR102399762B1 publication Critical patent/KR102399762B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/56Circuits for coupling, blocking, or by-passing of signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Noise Elimination (AREA)

Abstract

본 발명의 일 실시예에 따른 페어링 장치는 전력선의 노이즈를 필터링하는 노이즈 필터링부 및 필터링된 노이즈를 이용하여 비밀키를 생성하고, 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행하는 처리부를 포함한다.

Description

전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법{Pairing apparatus using secret key based on power line noise, method thereof}
본 발명은 페어링 장치 및 그 방법에 관한 것으로, 보다 구체적으로 전력선 노이즈 기반으로 비밀키를 생성하여 페어링 및 인증을 수행하는 페어링 장치 및 페어링 방법에 관한 발명이다.
최근, 사물 인터넷 (IoT) 기술이 급속도로 성장하고 있고, 2020년까지 연결된 IoT 장치의 수가 세계적으로 약 2,000 억 개로 증가 할 것으로 예측되고 있으며, 이는 1 인당 20 개가 넘는 수이다. 하지만, 실제로 배포된 IoT 장치의 대부분이 비즈니스, 제조 및 의료 부문에 있으며, 개인용 IoT 장치는 일반 대중에 일반화되지 않고 있다.
IoT 장치의 보편화의 주요 장애물 중 하나는 보안과 사용성으로, 사용성은 대규모 IoT 시스템을 배포 및 유지 관리하기 위해 전문 직원 팀을 고용하는 비즈니스, 제조 및 의료 분야와 달리 비전문 사용자가 배포 및 유지 관리하는 개인 IoT 시스템에 대한 보안 메커니즘의 핵심이다.
특히, 새로 추가되는 장치와 기존 네트워크간에 공통 보안 키를 빠르고 안전하게, 쉽게 설정하고, 이후에 확립된 연결을 안전하게 관리하는 기술이 필요하다. 대부분의 저비용 IoT 장치는 주로 폼 팩터 또는 폼 팩터로 인해 자체 온보드 인터페이스를 사용하지 않고 웹 또는 모바일 기반 앱에 사용자 인터페이스를 위임하기 때문에 개인 IoT 시스템에서 안전하고 사용 가능한 키 생성을 실현하는 것은 상당히 어려운 바, 이러한 문제점을 해결할 수 있는 페어링 및 인증 기술이 필요하다.
본 발명이 해결하고자 하는 기술적 과제는, 전력선 노이즈 기반으로 비밀키를 생성하여 페어링 및 인증을 수행하는 페어링 장치 및 페어링 방법을 제공하는 것이다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 페어링 장치는 전력선의 노이즈를 필터링하는 노이즈 필터링부; 및 상기 필터링된 노이즈를 이용하여 비밀키를 생성하고, 상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행하는 처리부를 포함한다.
또한, 상기 노이즈 필터링부는, 상기 전력선의 전압을 제1 전압으로 변환하는 변압기; 상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단하는 필터부; 및 상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭하는 증폭기를 포함할 수 있다.
또한, 상기 증폭기는, 상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변할 수 있다.
또한, 상기 처리부는, 상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하되, 상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성하고, 상기 비밀키를 이용하여 인증을 수행할 수 있다.
또한, 상기 처리부는, 상기 필터링된 노이즈를 샘플링하고, 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도 및 샘플링 시간을 동기화하고, 상기 샘플링된 노이즈의 각 구간별 최대 절대값과 평균값을 비교하여 비트 시퀀스를 추출하며, 상기 추출된 비트 시퀀스의 오류 수정 코드를 상기 페어링 대상 장치와 송수신하고, 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성할 수 있다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 페어링 방법은 전력선의 노이즈를 필터링하는 단계; 상기 필터링된 노이즈를 이용하여 비밀키를 생성하는 단계; 및 상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행하는 단계를 포함한다.
또한, 상기 전력선의 노이즈를 필터링하는 단계는, 상기 전력선의 전압을 제1 전압으로 변환하는 단계; 상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단하는 단계; 및 상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭하는 단계를 포함할 수 있다.
또한, 상기 증폭하는 단계는, 상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변할 수 있다.
또한, 상기 비밀키를 생성하는 단계는, 상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하는 단계; 및 상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성하는 단계를 포함할 수 있다.
또한, 상기 비밀키를 생성하는 단계는, 상기 필터링된 노이즈를 샘플링하는 단계; 상기 샘플링 속도를 측정하는 단계; 상기 측정된 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도를 매칭하는 단계; 상기 샘플링된 노이즈의 샘플을 상기 페어링 대상 장치와 송수신하여 샘플링 시간을 동기화하는 단계; 상기 샘플링된 노이즈로부터 비트 시퀀스를 추출하는 단계; 및 상기 추출된 비트 시퀀스를 상기 페어링 대상 장치와 송수신하고 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성하는 단계를 포함할 수 있다.
또한, 상기 비트 시퀀스를 추출하는 단계는, 상기 샘플링된 노이즈를 소정의 구간으로 구분하는 단계; 및 상기 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 크면 1 비트 값을 추출하고, 상기 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 작으면 0 비트 값을 추출하여 상기 비트 시퀀스를 추출하는 단계를 포함할 수 있다.
본 발명의 실시예들에 따르면, 전력선 노이즈를 이용하여 보안성을 높일 수 있고, 사용자의 개입없이 장치간 페어링 및 인증이 가능하다.
도 1은 본 발명의 일 실시예에 따른 페어링 장치의 블록도이다.
도 2는 본 발명의 실시예에 따른 페어링 장치의 노이즈 필터링부의 블록도이고, 도 3 및 도 4는 노이즈 필터링부를 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 페어링 장치의 블록도이다.
도 6 내지 도 11은 본 발명의 일 실시예에 따른 페어링 장치가 비밀키를 생성하는 과정을 설명하기 위한 도면이다.
도 12는 본 발명의 일 실시예에 따른 페어링 방법의 흐름도이다.
도 13 내지 도 15는 본 발명의 다른 실시예에 따른 페어링 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합 또는 치환하여 사용할 수 있다.
또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.
또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.
그리고, 어떤 구성 요소가 다른 구성 요소에 '연결', '결합', 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 '연결', '결합', 또는 '접속'되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합', 또는 '접속'되는 경우도 포함할 수 있다.
또한, 각 구성 요소의 "상(위)" 또는 "하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, "상(위)" 또는 "하(아래)"는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라, 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위)" 또는 "하(아래)"로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함될 수 있다.
도 1은 본 발명의 일 실시예에 따른 페어링 장치의 블록도이다.
본 발명의 일 실시예에 따른 페어링 장치(100)는 노이즈 필터링부(110), 처리부(120)를 포함하고, 도 5와 같이, 통신부(130) 및 저장부(140)를 더 포함할 수 있다.
노이즈 필터링부(110)는 전력선(200)의 노이즈를 필터링한다.
보다 구체적으로, 노이즈 필터링부(110)는 전력선(200)에 포함된 노이즈를 필터링한다. 페어링 및 인증을 위한 비밀키를 생성함에 있어서, 전력선(200)에 포함된 노이즈를 이용한다. 전력선(200)에 포함된 노이즈는 전력선에 포함된 기본 주파수를 제외한 잡음에 해당하는 신호들로, 전력선마다 노이즈를 포함하고 있고, 하나의 전력선에 연결되는 전원 콘센트마다 일정한 형태의 노이즈를 가지는 것을 이용하여 동일 전력선을 이용하는 장치들의 페어링 및 인증을 위한 비밀키를 생성한다. 전력선에 포함되는 노이즈는 무작위성을 가지며, 거리적으로 가까운 콘센트 집합 내에서는 노이즈가 유사하나, 거리가 멀거나 서로 다른 전력선을 이용하는 경우, 노이즈가 서로 상이하다. 이러한 전력선 노이즈 특성을 이용하여 비밀키를 생성하여 보안성을 높일 수 있다.
노이즈 필터링부(110)는 전력선(200)의 신호 중 노이즈에 해당하는 신호만을 추출한다. 전력선(200)에 포함된 기본 주파수 성분을 제거하여 노이즈를 필터링할 수 있다. 노이즈 필터링부(110)는 노이즈를 필터링하기 위하여, 도 2와 같이, 변압기(111), 필터(112), 및 증폭기(113)를 포함할 수 있다.
변압기(111)는 전력선(200)의 전압을 제1 전압으로 변환한다.
보다 구체적으로, 전력선(200)의 전압은 페어링 장치(100)에서 처리가능한 제1 전압과 다를 수 있는바, 이를 페어링 장치(100)에 맞게 전압을 변환할 수 있다. 여기서, 제1 전압은 페어링 장치(100)의 정격 전압일 수 있고, 페어링 장치(100)의 내부 회로를 보호할 수 있도록 설정될 수 있다.
변압기(111)는 전력선의 전압을 페어링 장치(100)에서 처리가능한 전압으로 낮추고, 페어링 장치(100)의 회로는 전력선(200)과 분리할 수 있다. 이를 위하여, 변압기(111)는 분할 코어(split-core) 변압기일 수 있다. 두 개의 2차측 코일을 포함하여, 2차측 코일 중 하나의 코일은 장치 등에 필요한 전력을 공급하고, 다른 하나의 코일은 노이즈를 필터링하는데 이용할 수 있다. 이를 통해, 전력 공급과 노이즈 필터링을 구분하여, 노이즈 필터링의 정확성을 높일 수 있다. 변압기(111)는 절연 변압기일 수 있고, 다른 종류의 변압기일 수도 있다.
도 3은 노이즈 필터링부(110)의 회로 구현예를 도시한 것으로, 앞단에 변압기가 형성될 수 있다. 변압기(111)는 120 V AC 전력 신호를 저전압으로 변환할 수 있다.
필터(112)는 상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단한다.
보다 구체적으로, 전력선의 신호에서 노이즈만을 이용하기 때문에, 변압기(111)를 통해 제1 전압을 변환된 신호의 기본 주파수 대역을 차단하기 위하여 필터(112)를 이용한다. 특정 주파수 대역을 차단하기 위하여, 차단필터를 이용한다. 예를 들어, 도 3과 같이, 트윈 T(twin-T) 노치 필터를 이용할 수 있다. 이외에 다른 차단 필터를 이용할 수도 있다. 전력선은 기본 주파수로 60 Hz를 이용하고, 기본 주파수 대역의 신호는 비밀키를 생성하는데 불필요하다. 해당 주파수 대역의 신호는 주기마다 거의 동일하게 반복되는 신호를 전달하여 고유 패턴을 추출하는데 방해가 될 수 있는바, 도 4와 같이, 60 Hz를 포함하는 대역을 차단할 수 있다. 전력선의 기본 주파수에 따라 차단하는 대역은 달라질 수 있음은 당연하다. 기본 주파수 대역의 차단을 통해 신호대잡음비(SNR)이 커질 수 있다.
증폭기(113)는 상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭한다.
보다 구체적으로, 기본 주파수 대역이 차단된 신호는 크기(진폭)가 상당히 줄어들고, 노이즈에 해당하는 신호의 크기를 비밀키를 추출하기에 적절한 크기로 증폭할 수 있다. 예를 들어, 도 3과 같이 형성된 노치필터를 통과한 신호의 진폭은 200~300 mV이고 평균값이 0 V일 수 있다. 해당 신호를 이동(shift) 및 증폭하여 진폭의 범위를 0~3.3 V가 되도록 할 수 있다. 필터 말단에 위치한 다이오드는 0~3.3 V 사이의 필터링 신호의 파형을 클리핑하여 증폭기(113) 내지 처리부(120)가 손상되는 것을 방지할 수 있다.
증폭기(113)는 상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변할 수 있다. 증폭기(113)를 통해 신호를 증폭함에 있어서, 노이즈의 크기에 따라 증폭된 신호가 여전히 작거나, 너무 커질 수 있다. 노이즈의 크기가 처리하기에 너무 작은 경우, 오류에 민감하여 측정 결과가 정확하지 않을 수 있다. 반대로 노이즈의 크기가 너무 큰 경우, 다이오드에 의해 많은 부분이 클리핑되어 정보가 손실될 수 있다. 따라서, 노이즈의 크기에 따라 증폭기(113)의 게인을 적응적으로 가변할 수 있다. 예를 들어, 도 3과 같이, op-amp의 반전입력과 접지(VGND) 사이의 피드백루프에 BJT 트랜지스터를 형성하고, 트래지스터의 GAINSEL0 또는 GAINSEL0 중 적어도 하나의 신호를 조절하여 op-amp의 게인을 조절할 수 있다.
이와 같이, 노이즈 필터링부(110)에서 필터링된 노이즈는 처리부(120)로 인가된다.
처리부(120)는 상기 필터링된 노이즈를 이용하여 비밀키를 생성하고, 상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행한다.
보다 구체적으로, 처리부(120)는 노이즈 필터링부(110)에서 필터링된 노이즈를 이용하여 비밀키를 생성한다. 비밀키는 페어링 대상 장치(300)와의 페어링 및 인증을 수행하는데 이용되는 비밀키로 전력선에 포함된 노이즈를 이용하여 생성함으로써 보안성이 향상된다. 비밀키를 생성한 이후에는 페어링 대상 장치(300)와 데이터 송수신을 수행할 수 있다.
처리부(120)는 MCU(Micro Controller Unit)일 수 있고, 12 비트 해상도로 최대 1 MSPS의 샘플링 속도를 제공할 수 있는 온칩 ADC로 120 MHz에서 실행되는 32 비트로 구성될 수 있다. 처리부(120)는 가상 COM 포트 (직렬) 인터페이스를 통해 비밀키를 호스트로 전송하는데 사용할 수 있는 통신부(130)를 더 포함할 수 있다. 여기서, 통신부(130)는 USB 포트를 포함할 수 있다.
처리부(120)는 필터링된 노이즈를 이용하여 비밀키를 생성하기 위하여 하기의 과정을 수행할 수 있다.
처리부(120)는 상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하되, 상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성하고, 상기 비밀키를 이용하여 인증을 수행할 수 있다. 필터링된 노이즈를 샘플링하여 고유의 패턴을 통해 비트 시퀀스를 추출하되, 페어링 대상 장치와의 동기화를 통해 서로 동일한 비트 시퀀스를 생성하고, 그로부터 비밀키를 생성할 수 있다. 이후, 생성된 비킬키를 이용하여 인증을 수행할 수 있다.
구체적으로, 처리부(120)는 상기 필터링된 노이즈를 샘플링하고, 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도 및 샘플링 시간을 동기화하고, 상기 샘플링된 노이즈의 각 구간별 최대 절대값과 평균값을 비교하여 비트 시퀀스를 추출하며, 상기 추출된 비트 시퀀스의 오류 수정 코드를 상기 페어링 대상 장치와 송수신하고, 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성할 수 있다.
이하, 도 6 및 도 7을 참조하여 과정을 나누어 설명하도록 한다. 페어링 장치(100)와 페어링 대상 장치(300)는 서로 페어링 및 인증을 수행하고자 하는 장치로, 예를 들어, 도 7과 같이, 페어링 장치(100)는 와이파이 액세스 포인트 즉 공유기일 수 있고, 페어링 대상 장치(300)는 영상캠과 같은 IoT 장치일 수 있다.
페어링 및 인증과정을 수행하기 위하여, 각 장치(100,300)에서 노이즈 샘플링(S1)을 수행할 수 있다. 노이즈 샘플링 이전에 연결 초기화 단계를 수행할 수도 있다. 각 장치(100,300)에서 독립적으로 노이즈 샘플링이 수행되는바, 샘플링 시간과 속도는 서로 상이할 수 있다. 처리부(120) 자체의 온도나 다른 요소에 의해 샘플링 시간과 속도가 달라질 수 있는바, 이를 매칭시켜야 한다. 즉, 샘플링 속도와 시간을 서로 동일하게 맞추는 과정이 필요하다.
이를 위하여, 각 장치(100,300)는 샘플링 속도를 측정(S2)한다. 샘플링 속도는 주기당 샘플수로 측정할 수 있다. 샘플링 속도의 주기는 60 Hz일 수 있다. 샘플링을 수행시 먼저 대략적인 샘플링 주파수 r 및 대략적인 샘플링 속도로 여러주기를 샘플링한다. 여기서, 샘플링 속도 c는 주기당 샘플수일 수 있다. 측정된 신호 Su는 길이 c의 시퀀스로 균일하게 나눈다. 여기서, 첫번째 시퀀스를 시퀀스 프리앰블 주기(preamble period)라 할 수 있다. 이상적으로, 전력선의 60Hz 정현파 특성으로 인해 균등하게 나누어진 신호의 인덱스 별 평균값은 c가 정확한 샘플링 속도인 경우, 프리앰블 주기와 비교하여 높은 상관 관계를 나타낸다. 따라서, 각 장치(100,300)는 인덱스 방식 평균 슬라이스와 프리앰블 주기 사이에 가장 높은 상관 관계를 나타내는 정확한 샘플링 속도를 찾기 위해 반복적인 방식으로 r/60 근처의 c 값을 스윕한다. 도 5는 프리앰블 주기와 c = 1416, 1419, 및 1422에 대한 20 개의 후속주기 평균 간의 비교 예를 보여주는 그래프로, 세 개의 평균 슬라이스 중 슬라이스의 길이가 c = 1419 에서 프리앰블 주기와 상관 관계가 가장 높은 것을 확인할 수 있고, c = 1419를 샘플링 속도로 측정할 수 있다. 각 장치(100,300)는 상기와 과정을 통해 샘플링 속도를 측정한다. 각 장치(100,300)에서의 샘플링 결과를 각각 SA 및 SB라 하고, 샘플링 속도를 cA 및 cB로, 각 장치(100,300)는 서로 cA 및 cB를 송수신(S3)한다.
이후, 서로의 샘플링 속도를 수신한 각 장치(100,300)는 샘플링 속도를 서로 매칭(S4)시킨다. 즉, 주기당 샘플링하는 수를 매칭시킨다. 이때, 서로 간의 샘플링 속도 중 작은 값을 샘플링 속도로 설정할 수 있다. 즉, cA 및 cB 중 작은 값으로 노이즈를 다시 샘플링할 수 있다.
샘플링 속도를 매칭한 이후, 샘플링 시간을 동기화한다. 이를 위하여, 먼저, 페어링 장치(100)가 샘플링한 노이즈 샘플을 페어링 대상 장치(300)로 송신(S5)하고, 페어링 대상 장치(300)는 수신한 노이즈 샘플을 이용하여 샘플링 시간을 동기화(S6)한다. 여기서, 노이즈 샘플은 샘플링된 노이즈의 일부로 샘플링된 노이즈의 스니펫(snippet)를 송신할 수 있다.
샘플링 속도 매칭하면 두 장치의 샘플링 속도는 일치하나, 각 장치의 샘플링 결과인 2 개의 신호 SA 및 SB는 데이터 송수신 동안 네트워크 레이턴시에 의해 야기된 d 개의 샘플의 오프셋에 의해 도 6과 같이, 시간 정렬에 오차가 발생할 수 있다. 즉, 각 장치(100,300)는 동시에 샘플링을 시작할 수 없다. 예를 들어, 와이파이 네트워크에서는 최대 수 ms의 대기 시간이 일반적이며, 이는 단일 주기(16.7ms)의 길이를 고려할 때 큰 영향을 미칠 수 있다. 특히, 저가 IoT 장치에는 GPS 및 원자 시계와 같은 정확한 시간 동기화를 구현하는 구성들이 포함되어 있지 않은바, 시간 동기화가 필수적이다. 이를 위하여, 먼저, 페어링 장치(100)가 cl 샘플 길이를 갖는 프리앰블 주기 SA,0을 페어링 대상 장치(300)로 송신하고, 페어링 대상 장치(300)가 수신한 프리앰블 주기를 이용하여 슬라이딩 윈도우를 사용하여 이후 주기인 SB에서 가장 높은 상관 관계를 생성하는 오프셋 d를 찾을 수 있다. 데이터의 송수신에서 정보가 유출되는 것을 방지하기 위하여, 프리앰블 주기는 시간 동기화를 위해서만 사용되며 비트 시퀀스 추출에는 사용되지 않을 수 있다. 따라서 두 장치(100,300) 모두 프리앰블 주기가 끝날 때까지의 샘플은 제거한다. 도 6은 두 장치(100,300) 간의 동기화 프로세스로, d 샘플을 삭제 한 후 SA 및 SB는 공통 시간 기준에 정확하게 정렬되므로 동기화 된 주기 SA,p 및 SB,p로 분할 할 수 있습니다. 여기서 p는 주기 번호 (p = 0, 1, 2, , np)일 수 있다.
샘플링 시간의 동기화 이후, 각 장치(100,300)는 샘플링된 노이즈로부터 비트 시퀀스를 추출(S7)한다. 샘플링된 노이즈의 신호의 특징을 이용하여 비트 값으로 구성되는 시퀀스인 비트 시퀀스를 추출할 수 있다. 이를 위하여, 샘플링된 노이즈를 소정의 구간으로 구분하고, 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 크면 1 비트 값을 추출하고, 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 작으면 0 비트 값을 추출하여 상기 비트 시퀀스를 추출할 수 있다. 페어링 대상 장치(300)는 페어링 장치(100)가 비트 시퀀스를 추출시 생성된 타임스탬프(timestamp)를 이용하여 비트 시퀀스를 추출할 수 있다.
노이즈 주기 Nu, p를 각주기에 있는 노이즈 구성 요소로 표현할 수 있고, 이는 주기별 랜덤 변동성이며, 이는 두 개의 연속주기의 인덱스 간의 차이를 나타낼 수 있다. 노이즈 주기 Nu, p는 다음과 같이 정의할 수 있다.
Figure pat00001
프리앰블 주기 Su,0은 시간 동기화 과정 중에 외부로 노출되는바, 비트 시퀀스 추출에 이용하지 않는다. 여러 비트를 추출하기 위해 각 노이즈 주기는 nb 빈(bin)으로 균등하게 분할되며 각 빈(bin)에는 cl/nb 이하 최대 정수의 샘플이 포함된다. 먼저, 페어링 장치(100)는 매 구간마다 각 빈의 모든 샘플 중에서 최대 절대 값을 갖는 샘플의 인덱스를 추출한다. 해당 값은 Tp,b로 표시할 수 있고, 여기서 b = 1, 2, . . nb로 빈 번호를 의미한다. 이후, 인덱스의 시퀀스 T는 페어링 대상 장치(300)로 송신된다. 페어링 장치(100)의 공통 인덱스 시퀀스 T를 사용하면 두 장치(100,300) 모두 각 인덱스 Tp,b에서 노이즈 Nu,p(Tp,b)의 값을 도출하여 동일한 비트 시퀀스를 추출 할 수 있게된다. Nu,p(Tp,b)가 노이즈 주기의 평균보다 크면, 비트 1은 p 번째주기의 b 번째 빈으로부터 추출되고, 그렇지 않으면 비트 0이 추출된다. 즉, p = 1, 2, . . , np 및 b = 1, 2,. . . , nb 에서 비트 Ku,p,b는 다음과 같이 나타낼 수 있다.
Figure pat00002
도 7은 비트 시퀀스 추출 과정의 예를 도시한 것으로, 샘플링 속도 산출 및 시간 동기화 과정 이후, 각 장치(100,300)에서 독립적으로 획득한 두 노이즈 주기는 높은 상관 관계를 가진다. 7 개의 빈(bin)으로 동등하게 분할(즉, nb = 7)되고, 각 빈 내 최대 절대값의 인덱스 T = (Tp,1, Tp,2, ..,, Tp,7)는 페어링 대상 장치(300)로 송신되고,페어링 대상 장치(300) 해당 인덱스에서의 값이 노이즈 주기의 평균을 초과하면 비트는 비트 1 (b = 1, 2, 5 및 7)로 변환되고, 값이 평균보다 작으면 비트 0 (b = 1, 3, 4 및 6)으로 변환된다. 해킹을 통해 Tp,b가 유출되더라도 전력선으로부터 샘플링되는 노이즈 주기가 없으면 결과 비트 시퀀스 K를 알 수 없다.
이때, 신호의 상대적 최소값과 최대 값이 아닌 최대값의 진폭을 추출하므로 신호 오정렬이 발생할 가능성이 낮으며, 두 장치(100,300)간에 동기화가 완벽하지 않는 경우에도, 결과적인 비트 시퀀스에서의 비트 단위 오차는 줄어든다.
이후, 페어링 장치(100)는 추출된 비트 시퀀스의 오류 수정 코드를 페어링 대상 장치(300)로 송신(S8)한다. 여기서, 추출된 비트 시퀀스의 오류 수정 코드는 오류 수정 코드일 수 있다. 페어링 장치(100)는 추출된 비트 시퀀스를 암호화하여 송신할 수도 있다. 이후, 페어링 대상 장치(300)는 수신한 페어링 장치(100)의 비트 시퀀스의 오류 수정 코드와 자신이 추출된 비트 시퀀스를 이용하여 비트 시퀀스를 조정(Reconcilation)하여 비밀키를 생성(S9)한다
앞선 과정을 통해 비트 시퀀스가 생성되나, 비트 시퀀스를 인증 또는 암호화에 이용하기 위해서는 비트 시퀀스의 비트가 정확히 일치하여야 한다. 두 개의 독립적으로 생성된 비트 시퀀스간에 단일 비트 차이만 있어도 해독할 수 없는 암호화된 메시지가 생성될 수 있다. 즉, 노이즈 패턴의 작은 차이로 인해 추출된 비트 시퀀스에서 단일 비트 오류가 발생하는 경우, 인증 또는 암호화 목적으로 비밀키를 사용할 수 없게된다. 따라서, 추출된 비트 시퀀스를 인증 또는 암호화에 사용하려면 먼저 비트 오류를 해결해야하고, 이를 위하여, 비트 시퀀스를 조정(Reconciliation)하는 과정을 수행한다. 조정(Reconciliation)은 한 쌍의 원격 장치가 적은 비율의 비트 오류를 가질 수 있는 두 개의 유사한 비트 시퀀스로부터 비밀키를 생성하는 과정으로, 비트 시퀀스의 조정은 주로 ECC(Error error correcting code, 오류 수정 코드)를 기반으로 한다. 예를 들어, (n,k) ECC는 n 비트 시퀀스의 총 2k 가능한 코드 워드를 기반으로하여 n 비트의 엔트로피를 n-k 비트만큼 줄인다.
도 8은 Hamming (7,4) 코드를 이용한 양자화 기반 구성 과정을 나타낸 것이다. 두 장치는 공개된 16 비트(2k)의 가능한 7 비트 시퀀스로 구성된 공개 코드워드(Codeword) C 세트를 사용할 수 있다. f(b) (여기서 b는 블록 번호)는 가장 가까운 해밍 거리와 관련하여 추출된 7 비트 시퀀스를 C의 코드워드에 매핑하는 공개적으로 사용할 수 있는 함수를 의미한다.
먼저, 각 장치(100,300)는 추출된 비트 시퀀스(KA 및 KB로 표시)에서 7 비트 시퀀스의 순차적 블록을 추출한다. 페어링 장치(100)는 Rb = KA,b
Figure pat00003
f(KA,b)를 수행한다. 이 비트는 7 비트 시퀀스이며, 각 비트는 추출된 비트 시퀀스 KA,b와 C의 맵간에 차이가 있는지 여부를 인코딩하고, 그 결과인 Rb을 페어링 대상 장치(300)로 송신한다. 이후, 페어링 대상 장치(300)는 자체 7 비트 시퀀스 KB,b 및 Rb를 이용하여 비트 차이를 반전시킨다. f(b)를 이용하면 이전 단계의 결과가 코드워드에 매핑되고, 이를 통해 얻어진 코드워드로, Rb로 또 다른 비트 플립 연산을 수행하고, 이로부터 확률이 높은 KA,b가 얻을 수 있다. 해킹으로 통해 Rb를가 유출되더라도 추출된 비트 시퀀스 KA 또는 KB 없이, n 비트 코드워드에 대한 정보가 없으면 조정된 키를 도출할 수 없다. C에는 16 가지 확률만 있기 때문에 각 블록의 결과 엔트로피는 4 비트에 불과하다.
이외의 다른 ECC도 적용가능하며, 두 개의 서로 다른 Hamming 코드 세트 (예를 들어, Hamming (3,1) 및 Hamming (7,4))를 n 비트와 k 비트 코드 워드 사이의 매핑 함수로 이용할 수 있다. 이때, 임의의 비트 시퀀스에 대한 조정을 통해 오류를 수정할 수 있는바, 조정을 통해 수정할 수 있는 비트 오류의 수를 제한할 수 있다. 안정성 및 보안성을 보장하기 위하여, n과 k를 조절하여 보안성을 조절할 수 있다.
이후, 최종 생성된 비밀키를 이용하여 인증 또는 암호화를 수행하고, 인증된 장치간에 암호화된 어플리케이션 데이터를 송수신(S10)한다.
비밀키는 주기적으로 업데이트될 수 있다. 이를 위하여, 비밀키를 생성하는 과정을 주기적으로 반복할 수 있다. 또는, 새로운 장치에 대한 페어링이 필요할 때마다 비밀키를 생성하는 과정을 수행할 수 있고, 페어링에 따른 데이터 전송율이 임계치 이하로 떨어지거나, 사용자에 의해 입력되는 명령에 따라 비밀키를 생성하는 과정을 수행할 수도 있다.
앞서, 페어링 장치(100)가 노이즈 샘플, 비트 시퀀스, 타임스탬프, 또는 암호화된 비트 시퀀스 등을 페어링 대상 장치(300)로 송신하거나, 페어링 대상 장치(300)가 샘플링 시간을 동기화하고, 비밀키를 생성하는 것을 예를 들어 설명하였으나, 각 과정의 주체는 서로 다른 장치에서 이루어질 수 있다.
상기와 같이, 전력선의 노이즈를 이용하여 비밀키를 생성함으로써 사용자의 개입없이도 페어링 및 인증이 가능하다. 데이터 송수신 과정에서 데이터가 유출되어도 보안을 유지할 수 있고, 비트 조정을 통해 정확성 또한 높다. 복잡하지 않은 과정을 통해 저가, 저사양 장치에서도 페어링 및 인증이 가능하며, 보안성 및 안정성 높은 페어링이 가능하다.
본 발명의 일 실시예에 따른 전자 장치는 앞서 설명한 본 발명의 실시예에 따른 페어링 장치에 대응되는 페어링 모듈을 포함할 수 있다. 페어링 모듈은 전자 장치가 전원을 공급받는 전원 공급부 또는 USB 충전부에 형성될 수 있다. 또는 외부 페어링 장치를 부착하여 다른 장치와의 페어링 및 인증을 수행할 수도 있다.
도 12는 본 발명의 일 실시예에 따른 페어링 방법의 흐름도이고, 도 13 내지 도 15는 본 발명의 다른 실시예에 따른 페어링 방법의 흐름도이다. 도 12 내지 도 15의 각 단계에 대한 상세한 설명은 도 1 내지 도 11의 페어링 장치에 대한 상세한 설명에 대응되는바, 이하 중복되는 설명은 생략하도록 한다.
페어링 대상 장치와의 페어링을 수행하는 페어링 방법은 먼저, S11 단계에서 전력선의 노이즈를 필터링한다.
전력선의 노이즈를 필터링하는 단계는 S21 단계 내지 S23 단계를 통해 수행될 수 있다. 먼저, S21 단계에서 상기 전력선의 전압을 제1 전압으로 변환하고, S22 단계에서 상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단하고, S23 단계에서 상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭한다. 상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭함에 있어서, 상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변할 수 있다.
이후, S12 단계에서 상기 필터링된 노이즈를 이용하여 비밀키를 생성한다.
비밀키를 생성하는 단계는 S31 단계 내지 S32 단계를 통해 수행될 수 있다. 먼저, S31 단계에서 상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하고, S32 단계에서 상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성할 수 있다.
비밀키를 생성하는 단계는 S41 단계 내지 S45 단계로 수행될 수 있다. 먼저, S41 단계에서 상기 필터링된 노이즈를 샘플링하고, S42 단계에서 상기 샘플링 속도를 측정하고, S43 단계에서 상기 측정된 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도를 매칭하고, S44 단계에서 상기 샘플링된 노이즈의 샘플을 상기 페어링 대상 장치와 송수신하여 샘플링 시간을 동기화하고, S45 단계에서 상기 샘플링된 노이즈로부터 비트 시퀀스를 추출할 수 있다.
상기 비트 시퀀스를 추출하는 S45 단계는 상기 샘플링된 노이즈를 소정의 구간으로 구분하는 단계 및 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 크면 1 비트 값을 추출하고, 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 작으면 0 비트 값을 추출하여 상기 비트 시퀀스를 추출하는 단계로 수행될 수 있다.
비트 시퀀스를 추출하고, S46 단계에서 상기 추출된 비트 시퀀스의 오류 수정 코드를 상기 페어링 대상 장치와 송수신하고, 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성할 수 있다.
이후, S13 단계에서 상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행한다.
한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: 페어링 장치
110: 노이즈 필터링부
120: 처리부
130: 통신부
140: 저장부
200: 전력선
300: 페어링 대상 장치

Claims (12)

  1. 전력선의 노이즈를 필터링하는 노이즈 필터링부; 및
    상기 필터링된 노이즈를 이용하여 비밀키를 생성하고, 상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행하는 처리부를 포함하는 페어링 장치.
  2. 제1항에 있어서,
    상기 노이즈 필터링부는,
    상기 전력선의 전압을 제1 전압으로 변환하는 변압기;
    상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단하는 필터; 및
    상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭하는 증폭기를 포함하는 페어링 장치.
  3. 제2항에 있어서,
    상기 증폭기는,
    상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변하는 것을 특징으로 하는 페어링 장치.
  4. 제1항에 있어서,
    상기 처리부는,
    상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하되, 상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성하고, 상기 비밀키를 이용하여 인증을 수행하는 것을 특징으로 하는 페어링 장치.
  5. 제1항에 있어서,
    상기 처리부는,
    상기 필터링된 노이즈를 샘플링하고, 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도 및 샘플링 시간을 동기화하고, 상기 샘플링된 노이즈의 각 구간별 최대 절대값과 평균값을 비교하여 비트 시퀀스를 추출하며, 상기 추출된 비트 시퀀스의 오류 수정 코드를 상기 페어링 대상 장치와 송수신하고, 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성하는 것을 특징으로 하는 페어링 장치.
  6. 전력선의 노이즈를 필터링하는 단계;
    상기 필터링된 노이즈를 이용하여 비밀키를 생성하는 단계; 및
    상기 생성된 비밀키를 이용하여 페어링 대상 장치와 페어링 및 인증을 수행하는 단계를 포함하는 페어링 방법.
  7. 제6항에 있어서,
    상기 전력선의 노이즈를 필터링하는 단계는,
    상기 전력선의 전압을 제1 전압으로 변환하는 단계;
    상기 제1 전압으로 변환된 신호의 기본 주파수 대역을 차단하는 단계; 및
    상기 기본 주파수 대역이 차단된 신호의 전압을 소정의 구간내로 증폭하는 단계를 포함하는 페어링 방법.
  8. 제7항에 있어서,
    상기 증폭하는 단계는,
    상기 기본 주파수 대역이 차단된 신호의 진폭에 따라 증폭기의 게인을 가변하는 것을 특징으로 하는 페어링 방법.
  9. 제6항에 있어서,
    상기 비밀키를 생성하는 단계는,
    상기 필터링된 노이즈를 샘플링하여 비트 시퀀스를 추출하는 단계; 및
    상기 페어링 대상 장치와의 동기화를 통해 상기 비밀키를 생성하는 단계를 포함하는 페어링 방법.
  10. 제6항에 있어서,
    상기 비밀키를 생성하는 단계는,
    상기 필터링된 노이즈를 샘플링하는 단계;
    상기 샘플링 속도를 측정하는 단계;
    상기 측정된 샘플링 속도를 상기 페어링 대상 장치와 송수신하여 상기 샘플링 속도를 매칭하는 단계;
    상기 샘플링된 노이즈의 샘플을 상기 페어링 대상 장치와 송수신하여 샘플링 시간을 동기화하는 단계;
    상기 샘플링된 노이즈로부터 비트 시퀀스를 추출하는 단계; 및
    상기 추출된 비트 시퀀스의 오류 수정 코드를 상기 페어링 대상 장치와 송수신하고, 상기 추출된 비트 시퀀스를 조정하여 상기 비밀키를 생성하는 단계를 포함하는 페어링 방법.
  11. 제10항에 있어서,
    상기 비트 시퀀스를 추출하는 단계는,
    상기 샘플링된 노이즈를 소정의 구간으로 구분하는 단계; 및
    각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 크면 1 비트 값을 추출하고, 각 구간별 최대 절대값을 가지는 값이 상기 샘플링된 노이즈 전체 평균값보다 작으면 0 비트 값을 추출하여 상기 비트 시퀀스를 추출하는 단계를 포함하는 페어링 방법.
  12. 제6항 내지 제11항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020200115663A 2020-09-09 2020-09-09 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법 KR102399762B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200115663A KR102399762B1 (ko) 2020-09-09 2020-09-09 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법
US17/217,630 US11700120B2 (en) 2020-09-09 2021-03-30 Pairing apparatus using secret key based on power line noise, method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200115663A KR102399762B1 (ko) 2020-09-09 2020-09-09 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20220033363A true KR20220033363A (ko) 2022-03-16
KR102399762B1 KR102399762B1 (ko) 2022-05-19

Family

ID=80495875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200115663A KR102399762B1 (ko) 2020-09-09 2020-09-09 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법

Country Status (2)

Country Link
US (1) US11700120B2 (ko)
KR (1) KR102399762B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140029332A (ko) * 2012-08-30 2014-03-10 한국과학기술원 생체신호를 이용한 보안 서비스 제공 방법 및 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018108313A1 (de) * 2018-04-09 2019-10-10 Infineon Technologies Ag Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis
JP7067338B2 (ja) * 2018-07-25 2022-05-16 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
GB2581144A (en) * 2019-02-01 2020-08-12 Univ Oxford Innovation Ltd Cryptography using fuzzy data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140029332A (ko) * 2012-08-30 2014-03-10 한국과학기술원 생체신호를 이용한 보안 서비스 제공 방법 및 장치

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Markus Miettinen et al, "Context-based zero-interaction pairing and key evolution for advanced personal devices", ACM (2014.)* *
Shihui Yin et al, "Designing ECG-based physical unclonable function for security of wearable devices", IEEE (2017.)* *
Teimour Tajdari et al, "Low Noise Signal Conditioning Design for Electrostatic Sensors", Sensors &Transducers 153.6 (2013.)* *

Also Published As

Publication number Publication date
KR102399762B1 (ko) 2022-05-19
US11700120B2 (en) 2023-07-11
US20220078013A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
EP2882117B1 (en) Visible light encryption method, decryption method, communication device and communication system
CN107370546B (zh) 窃听检测方法、数据发送方法、装置及系统
CN106788706B (zh) 可抵御实际攻击的连续变量量子密钥分发方法
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
US20140269667A1 (en) Method and apparatus for dynamic configuration of packet preambles for synchronization-based transmissions
JP2024045696A (ja) 送信装置および送信方法、並びに受信装置および受信方法
US20230015011A1 (en) Apparatus and method for conversion between analog and digital domains with a time stamp
KR102399762B1 (ko) 전력선 노이즈 기반 비밀키를 이용하는 페어링 장치 및 그 방법
WO2018035719A1 (zh) 一种时钟恢复电路中鉴相信号的获取方法以及鉴相器
US20230198818A1 (en) Communication Devices, Systems, Software and Methods employing Symbol Waveform Hopping
CN112868006B (zh) 认证方法、设备及相关产品
US7912215B2 (en) Data transmission apparatus, data receiving apparatus and method executed thereof
US20190132112A1 (en) Phase caching for fast data recovery
US10931403B2 (en) Communication devices, systems, software and methods employing symbol waveform hopping
KR101571377B1 (ko) 비콘 데이터 처리 시스템 및 방법
CN114980086A (zh) 模型训练、密钥生成方法、训练设备、通信方及系统
CN101888262A (zh) 一种采用高密度差分跳频的通信方法
Lee et al. AEROKEY: Using ambient electromagnetic radiation for secure and usable wireless device authentication
KR101637940B1 (ko) Ofdm 심볼을 동기화하는 방법
US20230156463A1 (en) Module and method for transmitting information using wireless hidden signal
CN114915417A (zh) 一种物联网边缘侧安全分发量子密钥的方法
US20200153528A1 (en) System and Method for Clock-Skew-Based Covert Communication
Li et al. High order differential frequency hopping: design and analysis
JP2011041095A (ja) 通信システム
JP2006054638A (ja) 量子鍵配送方法および通信装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant