KR20230105903A - 송수신단 물리계층 특성을 이용한 인증 장치 및 방법 - Google Patents

송수신단 물리계층 특성을 이용한 인증 장치 및 방법 Download PDF

Info

Publication number
KR20230105903A
KR20230105903A KR1020220001503A KR20220001503A KR20230105903A KR 20230105903 A KR20230105903 A KR 20230105903A KR 1020220001503 A KR1020220001503 A KR 1020220001503A KR 20220001503 A KR20220001503 A KR 20220001503A KR 20230105903 A KR20230105903 A KR 20230105903A
Authority
KR
South Korea
Prior art keywords
physical layer
information
authentication
transmitting
counter
Prior art date
Application number
KR1020220001503A
Other languages
English (en)
Inventor
오미경
강유성
김건우
김주한
이상재
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020220001503A priority Critical patent/KR20230105903A/ko
Publication of KR20230105903A publication Critical patent/KR20230105903A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

송수신단 물리계층 특성을 이용한 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치는 무선 네트워크에 등록할 디바이스와 패킷을 송수신하는 패킷 송수신부; 상기 디바이스와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 상기 디바이스와의 물리계층 특징 정보를 추출하는 정보 추출부; 및 기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성하는 분류기 생성부를 포함한다.

Description

송수신단 물리계층 특성을 이용한 인증 장치 및 방법 {APPARATUS AND METHOD FOR AUTHENTICATING USING PHYSICAL LAYER CHARACTERISTICS OF TRANSCEIVER}
본 발명은 무선네트워크 인증 기술에 관한 것으로, 보다 상세하게는 무선네트워크에서 송수신단 물리계층 특성을 이용한 인증 기술에 관한 것이다.
최근, Unmanned Aerial Vehicles (UAV)를 포함한 무인이동체 및 IoT 디바이스는 대부분 통신 기능을 제공하게 되어, 해킹이나 악의적 불법행위로부터 디바이스를 안전하게 운용하기 위한 보안 기술 논의가 활발히 이루어지고 있다. 특히, IoT 디바이스는 그 개수가 점점 증가하고 있으며 2025년까지 IoT로 연결된 디바이스가 1000억 개에 달할 것으로 분석되고 있으며, UAV 또는 드론도 IoT 응용분야로써 이에 대한 보안 기술 필요성이 증가하고 있다.
이러한 IoT 디바이스는 저전력 및 초경량으로 제한적 연산 능력으로 기존 보안 기술 적용이 어렵고 디바이스의 관리가 어렵다. 또한 무선 특성상 유선 통신 네트워크보다 보안 위협성이 더 크다. 따라서 자원제약적인 저사양 IoT 디바이스라 할지라도 전체 연결 네트워크의 보안 수준에 걸맞는 보안 강도를 보장해야 하는 상황이다.
기존의 인증 방식은 주로 상위계층에서 암호학에 기반을 둔 방식으로, 현재까지 널리 사용되고 있다. 그러나 수백억 개로 증가되고 있는 IoT 환경에서 제한적 연산 능력으로 기존 보안 기술 적용이 어려워 지고 있다.
최근에는 무선 통신 시스템의 송수신단 물리계층(Physical layer: PHY) 특성을 인증에 이용하고자 하는 노력들이 많이 이루어지고 있다. Modulation constellation variations, Clock skew, Timing error, Power amplifier, Frequency synthesizer, Oscillator, Antenna 등 송수신기 PHY의 RF/Analog Imperfection에 기인한 특징을 추출하여 인증에 사용하는 연구가 많이 이루어 지고 있다. 이러한 특징은 동일한 공정 과정을 거쳐 생산된 송수신기라 할지라도 미세한 차이가 있으며, 이 차이가 디바이스를 구별할 수 있는 요소로 이용될 수 있다는 것이다.
또한, 무선 채널 환경에서 디바이스의 운용 상황에 따른 Received Signal Strength Indicator (RSSI), Channel State Information (CSI) 등의 PHY 특성을 이용하는 분야도 있다. 특히 무선 디바이스 양단간 채널은 디바이스의 위치, 주변환경 등에 따라 Random하게 변화하기 때문에 디바이스 양단간 비밀 정보를 공유할 수 있는 수단으로 활용되기도 한다.
이러한 무선 디바이스의 물리계층 특성을 디바이스 인증 및 다양한 보안 기술에 적용하는 방식은 최근 머신러닝 및 딥러닝 기술의 발전으로 성능이 향상되면서 실제 Wi-Fi, ZigBee, LoRa, Bluetooth 등의 무선 통신 시스템에 활용하는 사례가 점차 증가하고 있다.
하지만 종래의 방법 또한 항상 적용 가능한 기술은 아니며, 다양한 무선 통신 시스템 및 환경만큼이나 다양한 물리계층 및 환경 특성을 이용한 인증 방식에 대한 요구사항이 증가 하고 있다. 기존의 인증 방식은 주로 상위계층에서 암호학에 기반을 둔 방식으로, 현재까지 널리 사용되고 있다. 그러나 수백억 개로 증가되고 있는 대규모 IoT 환경에서 제한적 연산 능력을 가지는 디바이스가 산재해 있어 기존 보안 기술 적용이 어려워 지고 있다.
또한, 다양한 통신시스템에 대해서 범용적으로 이용할 수 있는 물리계층 특성을 간단한 장치만으로 손쉽게 적용하고 제어할 수 있는 방식에 대한 연구도 필요하다.
한편, 한국등록특허 제 10-1905422 호“와이파이 기반 사물인터넷 단말 인증을 위한 방법 및 시스템”는 와이파이 기반으로 프로토콜에 관한 정보, API 정보 등을 포함하는 IoT 단말 정보를 이용하여 IoT 단말이 공유기와 통신을 수행하여 IoT 단말 인증을 처리하는 장치 및 방법에 관하여 개시하고 있다.
본 발명은 다양한 무선 디바이스 환경에서 각종 환경 변화에 따른 고유한 특성으로 디바이스 인증을 수행하는 것을 목적으로 한다.
또한, 본 발명은 디바이스의 하드웨어적/소프트웨어적 부담이 줄여 자원제약적인 드론, IoT 기기 등의 인증에 활용하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치는 무선 네트워크에 등록할 디바이스와 패킷을 송수신하는 패킷 송수신부; 상기 디바이스와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 상기 디바이스와의 물리계층 특징 정보를 추출하는 정보 추출부 및 기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성하는 분류기 생성부를 포함한다
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 방법은 송수신단 물리계층 특성을 이용한 인증 장치의 송수신단 물리계층 특성을 이용한 인증 방법에 있어서, 무선 네트워크에 등록할 디바이스와 패킷을 송수신하는 단계; 상기 디바이스와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 상기 디바이스와의 물리계층 특징 정보를 추출하는 단계 및 기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성하는 단계를 포함한다.
본 발명은 다양한 무선 디바이스 환경에서 각종 환경 변화에 따른 고유한 특성으로 디바이스 인증을 수행할 수 있다.
또한, 본 발명은 디바이스의 하드웨어적/소프트웨어적 부담을 줄여 자원제약적인 드론, IoT 기기 등의 인증에 활용할 수 있다.
도 1은 본 발명의 일실시예에 따른 무선 네트워크 환경을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 무선 네트워크 환경에서 송수신단 물리계층 특성을 이용한 인증 장치를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치를 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 방법을 나타낸 동작흐름도이다.
도 5는 본 발명의 일실시예에 따른 TWR을 이용한 거리 정보 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 6은 본 발명의 일실시예에 따른 TWR을 이용한 클럭 오차 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 7은 본 발명의 일실시예에 따른 카운터 기반 거리정보 및 클럭오차 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 8은 본 발명의 일실시예에 따른 디바이스 분류에 대한 정오분류표 결과를 나타낸 그래프이다.
도 9는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 무선 네트워크 환경을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 무선 네트워크 환경에서 인증 시나리오를 나타낸 것을 알 수 있다. 인증된 디바이스를 확인하고 악의적 사용자 또는 디바이스가 접근하는 것을 막는 것을 알 수 있다.
IoT 무선네트워크는 Star network topology를 가지며, 많은 디바이스가 중앙 스마트 허브에 연결되는 구조인 것을 알 수 있다.
스마트홈 응용뿐만 아니라 드론 응용에서도 많은 드론이 지상의 스마트 허브 역할을 하는 Ground Control System (GCS)에 연결되는 구조이다. 이 때, 스마트 허브 또는 GCS는 인가된 디바이스만을 접속 허용해 주어야 하며, 등록되지 않은 디바이스가 접속하려 할 때 이를 거부할 수 있어야 한다. 이를 디바이스 인증(Authentication)이라고 할 수 있다.
도 2는 본 발명의 일실시예에 따른 무선 네트워크 환경에서 송수신단 물리계층 특성을 이용한 인증 장치를 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치(Authenticator, 100)는 디바이스(10)가 보내는 신호를 이용하여 물리계층 특성을 추출하여 이를 데이터베이스화하고 분류기를 통해 등록된 디바이스와 등록되지 않은 디바이스를 구분하여 접속을 제어할 수 있다.
이러한 무선네트워크에서 물리계층 특성을 이용한 인증은 인증 장치 측면에서는 특성 추출 및 데이터베이스, 분류 등 복잡도가 다소 증가하지만, 이는 자원제약이 없는 스마트 허브나 GCS에서는 충분히 고려할 만한 복잡도 이다. 그리고 디바이스 측면에서는 인증을 위한 추가적인 복잡도를 요구하지 않으므로 자원제약적 디바이스 기반의 IoT 환경에 적합하다고 할 수 있다.
도 3은 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치를 나타낸 블록도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치(100)는 패킷 송수신부(110), 카운터(120), 정보 추출부(130), 데이터베이스(140), 분류기 생성부(150)를 포함한다.
패킷 송수신부(110)는 패킷 송신부(111), 패킷 수신부(112)를 포함할 수 있다.
디바이스(10)는 패킷 송신부, 패킷 수신부 및 카운터를 포함한다.
패킷 송수신부(110)는 무선 네트워크에 등록할 디바이스(10)와 패킷을 송수신할 수 있다.
카운터(120)는 디바이스(10)와의 패킷 송수신 시점을 측정할 수 있다.
정보 추출부(130)는 상기 패킷을 카운팅하는 카운터(120)를 이용하여 상기 디바이스(10)와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 디바이스와의 물리계층 특징 정보인 거리 정보 및 클럭오차 정보를 추출할 수 있다.
거리 정보 및 클럭 오차 정보를 추출하기 위해서 인증 장치(100)와 디바이스(10)는 카운터를 구비하고 있어야 한다.
도 1에 도시된 바와 같이 무선 네트워크 환경은 인증 장치(100)의 역할을 하는 스마트 허브를 중심으로 IoT 디바이스가 무작위 분포되어 있으며, 인증 장치(100)와 각 디바이스(10)간 거리가 다를 수 있다.
이 때, 정보 추출부(130)는 만약 디바이스들이 드론과 같이 이동하는 경우라면 거리 정보가 인증에 사용되기 어려울 수 있으므로, 인증 장치(100)와 디바이스(10)에서 사용하는 클럭의 오차 정보를 추출할 수 있다.
이 때, 정보 추출부(130)는 등록하고자 하는 디바이스와 Two way ranging (TWR) 프로토콜을 여러 번 수행하여 카운터 값으로부터 거리정보 및 클럭 오차 정보를 여러 번 추출할 수 있다.
이 때, 정보 추출부(130)는 거리정보 및 클럭오차 정보를 각 디바이스별로 데이터베이스(140)에 저장하여 디바이스 정보를 등록할 수 있다.
분류기 생성부(150)는 기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보인 거리 정보 및 클럭오차 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성할 수 있다.
이 때, 분류기 생성부(150)는 머신러닝 또는 딥러닝을 이용하여 분류기를 구현할 수 있으며, 분류기가 구현이 되면, 등록된 디바이스의 새로운 관측치(거리정보 및 클럭오차 정보)가 입력되었을 때, 디바이스 정보를 이용하여 허가된 디바이스인지를 판별할 수 있다.
인증 장치와 디바이스의 카운터를 통해 추출한 거리 특성 및 클럭 오차 특성은 고유하며, 복제 불가능해야 한다. 만약 악의적 디바이스가 기 등록된 디바이스인 것으로 가장하여 인증 시도를 하려고 하면 카운터를 통해 추출한 거리 특성 및 클럭 오차 특성이 기 등록된 디바이스의 특성과 완전히 다르므로 접속이 거부될 수 있다.
이는 동일하게 제작된 송수신기 하드웨어라 할지라도 제조 공정상에 나타난 미세 변이에 의한 특성에 기인한 것이므로 물리적 복제가 불가능하기 때문에 가능하다.
도 4는 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 방법을 나타낸 동작흐름도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 방법은 먼저 패킷을 송수신할 수 있다(S210).
즉, 단계(S210)는 무선 네트워크에 등록할 디바이스와 패킷을 송수신할 수 있다.
또한, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 방법은 거리 정보 밀 클럭오차를 추출할 수 있다(S220).
즉, 단계(S220)는 상기 패킷을 카운팅하는 카운터(120)를 이용하여 상기 디바이스(10)와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 상기 디바이스와의 물리계층 특징 정보인 거리 정보 및 클럭오차 정보를 추출할 수 있다.
카운터(120)는 디바이스(10)와 송수신되는 패킷을 카운팅할 수 있다.
거리 정보 및 클럭 오차 정보를 추출하기 위해서 인증 장치(100)와 디바이스(10)는 카운터를 구비하고 있어야 한다.
도 1에 도시된 바와 같이 무선 네트워크 환경은 인증 장치(100)의 역할을 하는 스마트 허브를 중심으로 IoT 디바이스가 무작위 분포되어 있으며, 인증 장치(100)와 각 디바이스(10)간 거리가 다를 수 있다.
이 때, 단계(S220)는 만약 디바이스들이 드론과 같이 이동하는 경우라면 거리 정보가 인증에 사용되기 어려울 수 있으므로, 인증 장치(100)와 디바이스(10)에서 사용하는 클럭의 오차 정보를 추출할 수 있다.
이 때, 단계(S220)는 등록하고자 하는 디바이스와 Two way ranging (TWR) 프로토콜을 여러 번 수행하여 카운터 값으로부터 거리정보 및 클럭 오차 정보를 여러 번 추출할 수 있다.
이 때, 단계(S220)는 거리정보 및 클럭오차 정보를 각 디바이스별로 데이터베이스(140)에 저장하여 디바이스 정보를 등록할 수 있다.
즉, 단계(S230)는 기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보인 거리 정보 및 클럭오차 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성할 수 있다.
이 때, 단계(S230)는 상기 거리 정보 및 클럭오차 정보를 상기 디바이스의 디바이스 정보로 데이터베이스(140)에 등록할 수 있다.
이 때, 단계(S230)는 머신러닝 또는 딥러닝을 이용하여 분류기를 구현할 수 있으며, 분류기가 구현이 되면, 등록된 디바이스의 새로운 관측치(거리정보 및 클럭오차 정보)가 입력되었을 때, 디바이스 정보를 이용하여 허가된 디바이스인지를 판별할 수 있다.
이 때, 단계(S230)는 카운터를 통해 추출한 거리 정보 및 클럭오차 정보를 데이터베이스에 기저장된 디바이스 정보와 비교하여 디바이스의 기 등록 여부를 확인할 수 있다.
도 5는 본 발명의 일실시예에 따른 TWR을 이용한 거리 정보 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 5를 참조하면 인증 장치(100)와 디바이스(10)간 거리정보는 Two way ranging (TWR) 프로토콜에서 무선패킷을 주고 받으면서 패킷이 무선구간에서 이동한 시간인 Time of flight (ToF) t p 를 구함으로써 시간 정보가 추출될 수 있다.
먼저, 인증 장치(100)는 패킷을 Initiation하고 디바이스(10)로부터 Response를 받기까지 걸리는 시간 t round는 2t p+t reply에 해당하며, t p=(t round - t reply)/2로 계산될 수 있다. t p 에 빛의 속도인 c를 곱하게 되면 바로 인증 장치(100)와 디바이스(10)의 거리 정보를 산출할 수 있다. 이 때, t round, t reply는 인증 장치(100)와 디바이스(10)에서 패킷의 출발점과 도착점을 각각 카운터를 통해 기록해 놓으면, AT2-AT1, DT2-DT1으로 구할 수 있는 값이다.
이와 같이 인증 장치(100)와 디바이스(10)간 거리정보를 카운터로부터 추출할 수 있지만, 각 디바이스는 클럭 동기가 이루어지지 않는 무선통신 시스템이므로 각 디바이스에서 구동되는 카운터의 동작 클럭 오차에 의한 거리 오차가 발생할 수 밖에 없다. 인증 장치(100)에서 구동되는 카운터의 클럭 tolerance를 εA라 하고, 디바이스(10)에서 구동되는 카운터의 클럭 tolerance를 라 εD 라 하면, 실제적으로 측정이 되는 t round, t replyt round = (AT2-AT1)(1+εA), t reply = (DT2-DT1)(1+ εD)가 된다. 따라서 t p 를 계산하면 (AT2-AT1)과 (DT2-DT1)의 값이 충분히 작지 않으면 εA, εD 의 영향을 받아 거리 오차가 발생하게 된다. 거리 오차가 많이 발생한다고 하더라도, 이 값은 두 디바이스의 클럭 Tolerance로부터 생긴 것이고, 이는 디바이스마다 고유하기 때문에 두 디바이스만의 고유한 물리계층 특징으로 사용할 수 있다.
도 6은 본 발명의 일실시예에 따른 TWR을 이용한 클럭 오차 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 6을 참조하면, 만약 디바이스가 이동하는 경우에는 카운터로부터 추출한 거리 정보가 시간에 따라 변화하여 인증과 같은 보안 응용에 사용하기 어려운 경우가 있다. 따라서, 인증 장치(100)는 추가적으로 인증 장치(100)와 디바이스(10)에 장착된 카운터의 동작 클럭 오차를 추출할 수 있다. 이를 위해서는 기본적인 TWR 프로토콜에 추가적인 패킷 전송이 있어 ToF(Time of Flight)를 구할 수 있는 Round trip(BOLD 처리 타원점선) 이 두 개 포함된 것을 알 수 있다.
인증 장치(100)와 디바이스(10)간 카운터 클럭 오차는 εAD 이지만, εA, εD 어느 하나는 0으로 가정하고 상대적인 클럭 오차 ε로 정의하자. 이와 같은 경우, 첫 번째 Round trip에서는 2t p=(AT2-AT1)-(BT2-BT1)(1+ε) 이고, 두 번째 Round trip에서는 2t p=(AT3-AT1)-(BT3-BT1)(1+ε) 이 된다. 상기 두 식으로부터 상대적인 클럭 오차 ε= (AT3-AT2)/(BT3-BT2)-1로 구해질 수 있다. 이렇게 얻어진 클럭 오차는 물리계층 특징 정보인 클럭 오차 정보로써 디바이스 등록 및 인증에 사용될 수 있다. 인증 장치(100)는 물리특성을 추출하기 위해서는 디바이스(10)로부터 카운터 정보를 수신해야 하며 하며, 마지막 패킷 전송이 이에 해당한다고 할 수 있다.
도 7은 본 발명의 일실시예에 따른 카운터 기반 거리정보 및 클럭오차 추출 과정을 나타낸 시퀀스 다이어그램이다.
도 7을 참조하면, 상기 설명한 거리 정보 및 클럭 오차를 카운터로부터 추출하기 위해서는 인증 장치(100)와 디바이스(10)의 카운터는 임의의 정해진 시간 단위로 1씩 증가하는 유한한 비트의 하드웨어로 구성될 수 있다.
예를 들면, 1 nsec 마다 1씩 증가하는 32비트 하드웨어가 카운터로 예를들 수 있다. 이 카운터는 디바이스의 전원을 켬과 동시에 계속 유닛 시간당 1씩 증가할 수도 있고, TWR 프로토콜이 시작 되기 바로 전에 동작될 수도 있다. 카운터가 동작되는 동안 패킷의 송수신 시점에서 AT1, AT2, DT1, DT2 값을 저장한다. 패킷의 송수신 시점 측정은 패킷 중에서 한 시점 또는 심볼을 정의하여 이를 중심으로 송신할 때의 시간을 Departure time이라 하고, 해당 시점 또는 심볼이 수신기에 도착했을 때의 시간을 Arrival time이라 정의하고 이때의 카운터 값을 저장하여 구현될 수 있다. 즉 카운터가 동작하고 있을 때 패킷 송신부와 수신부의 도움을 받아 Departure/Arrival Time일 때의 값을 저장할 수 있다.
도 8은 본 발명의 일실시예에 따른 디바이스 분류에 대한 정오분류표 결과를 나타낸 그래프이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치 및 방법을 검증하기 위해 인증 장치(Authenticator)를 중심으로 10개의 디바이스들이 산재해 있는 환경을 가정하고 도 6에 도시된 프로토콜을 통해 거리정보와 클럭오차 정보를 추출하는 시뮬레이션을 수행하였다.
디바이스들은 인증 장치와의 거리를 10m~100m 사이에 무작위 배치시키고, 카운터를 동작시키는 클럭은 1GHz이고 클럭 Tolerance는 ±20 ppm으로 가정하여 랜덤하게 생성하였다. 또한 패킷의 Departure/Arrival Time의 오차가 있음을 고려하여 인증 장치 와 디바이스들간 거리가 ±5m 이내 랜덤한 오차가 있음을 가정하고 이를 ToF로 환산하여 카운터 값에 반영시켜 시뮬레이션을 수행하였다. 디바이스 10개에 대해서 100번의 거리정보와 클럭오차정보를 수집하고, 이를 머신러닝 기반 분류기인 KNN(K-Nearest Neighbor) 분류기를 통해 학습 시킨 후 실제 디바이스와 예측 디바이스의 분류 결과는 10개의 실제 디바이스에 대해 10개 모두 정확하게 분류하고 있음을 알 수 있다.
도 9는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치(100) 및 디바이스(10)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 9에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 송수신단 물리계층 특성을 이용한 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 인증 장치 10: 디바이스
110: 패킷 송수신부 111: 패킷 송신부
112: 패킷 수신부 120: 카운터
130: 정보 추출부 140: 데이터베이스
150: 분류기 생성부
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (1)

  1. 무선 네트워크에 등록할 디바이스와의 패킷을 송수신하는 패킷 송수신부;
    상기 디바이스와 패킷을 송수신한 시점에 상응하는 카운터 정보를 이용하여 상기 디바이스와의 물리계층 특징 정보를 추출하는 정보 추출부; 및
    기정의된 기계학습 기법을 통해 상기 디바이스와의 물리계층 특징 정보를 학습하여 상기 디바이스를 인증하기 위한 분류기를 생성하는 분류기 생성부
    를 포함하는 것을 특징으로 하는 송수신단 물리계층 특성을 이용한 인증 장치.
KR1020220001503A 2022-01-05 2022-01-05 송수신단 물리계층 특성을 이용한 인증 장치 및 방법 KR20230105903A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220001503A KR20230105903A (ko) 2022-01-05 2022-01-05 송수신단 물리계층 특성을 이용한 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220001503A KR20230105903A (ko) 2022-01-05 2022-01-05 송수신단 물리계층 특성을 이용한 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20230105903A true KR20230105903A (ko) 2023-07-12

Family

ID=87163678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220001503A KR20230105903A (ko) 2022-01-05 2022-01-05 송수신단 물리계층 특성을 이용한 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20230105903A (ko)

Similar Documents

Publication Publication Date Title
Zhang et al. Physical layer security for the Internet of Things: Authentication and key generation
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
McGinthy et al. Groundwork for neural network-based specific emitter identification authentication for IoT
KR102351586B1 (ko) 초광대역 보안 레인징
Chatterjee et al. RF-PUF: IoT security enhancement through authentication of wireless nodes using in-situ machine learning
Sivanathan et al. Can we classify an iot device using tcp port scan?
CN105162778B (zh) 基于射频指纹的跨层认证方法
Babun et al. Z-iot: Passive device-class fingerprinting of zigbee and z-wave iot devices
Rehman et al. Radio‐frequency fingerprinting for mitigating primary user emulation attack in low‐end cognitive radios
Candore et al. Robust stable radiometric fingerprinting for wireless devices
Aman et al. A lightweight protocol for secure data provenance in the Internet of Things using wireless fingerprints
Zhou et al. Design of a robust RF fingerprint generation and classification scheme for practical device identification
Zhao et al. A robust authentication scheme based on physical-layer phase noise fingerprint for emerging wireless networks
Patel et al. Comparison of high-end and low-end receivers for RF-DNA fingerprinting
KR20170104180A (ko) 전자 장치 및 전자 장치 간의 인증 수행 방법
Bezawada et al. Behavioral fingerprinting of Internet‐of‐Things devices
JP7382459B2 (ja) 複数の高精度な測距アプリケーションのための接続およびサービス検出
Yang et al. Unified and fast handover authentication based on link signatures in 5G SDN‐based HetNet
US10638318B2 (en) Optical chaos based wireless device fingerprinting
Kosmanos et al. RF jamming classification using relative speed estimation in vehicular wireless networks
You et al. Physical layer security-enhancing transmission protocol against eavesdropping for ambient backscatter communication system
US20230074934A1 (en) Http/3 and quic-based device and application characterization
EP3447668B1 (en) Utilizing routing for secure transactions
CN109348477A (zh) 基于服务网络的无线物联网物理层认证方法
US20230328523A1 (en) Authentication method and device, and related products

Legal Events

Date Code Title Description
E902 Notification of reason for refusal