KR20240034023A - Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법 - Google Patents

Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법 Download PDF

Info

Publication number
KR20240034023A
KR20240034023A KR1020220113048A KR20220113048A KR20240034023A KR 20240034023 A KR20240034023 A KR 20240034023A KR 1020220113048 A KR1020220113048 A KR 1020220113048A KR 20220113048 A KR20220113048 A KR 20220113048A KR 20240034023 A KR20240034023 A KR 20240034023A
Authority
KR
South Korea
Prior art keywords
distance
attack
uwb
detecting
hrp
Prior art date
Application number
KR1020220113048A
Other languages
English (en)
Inventor
주경호
정연선
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020220113048A priority Critical patent/KR20240034023A/ko
Priority to US18/242,743 priority patent/US20240077574A1/en
Publication of KR20240034023A publication Critical patent/KR20240034023A/ko

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/021Auxiliary means for detecting or identifying radar signals or the like, e.g. radar jamming signals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0205Details
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/0209Systems with very large relative bandwidth, i.e. larger than 10 %, e.g. baseband, pulse, carrier-free, ultrawideband
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/36Means for anti-jamming, e.g. ECCM, i.e. electronic counter-counter measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UWB(Ultra-Wide Band) HRP(High Rate Pulse) 모드에서의 거리 위조 공격 탐지 장치 및 방법이 개시된다. 상기 거리 위조 공격 탐지 방법은 UWB HRP 모드에서 동작하는 수신기 또는 송신기에 의해 수행되는 거리 위조 공격 탐지 방법으로써, 거리 위조 공격의 타겟이 되는 메시지 프레임을 수신하는 단계, 상기 메시지 프레임에 포함되는 STS(Scrambled Timestamp Sequence) 필드를 복수의 서브 필드들로 분할하는 단계, 상기 서브 필드들 각각과, 로컬 템플릿으로부터 분할된 복수의 서브 템플릿들 중 대응되는 서브 템플릿 사이의 코릴레이션을 계산하는 단계, 코릴레이션들 각각에 대응하는 복수의 맥시멈 피크들을 추출하는 단계, 및 추출된 맥시멈 피크들에 기초하여, 상기 거리 위조 공격을 탐지하는 단계를 포함한다.

Description

UWB HRP 모드에서의 거리 위조 공격 탐지 장치 및 방법{DEVICE AND METHOD OF DETECTING FOR HRP UWB RANGING AGAINST DISTANCE REDUCTION ATTACKS }
본 발명은 UWB(Ultra-Wide Band) 기술 기반의 측위 시스템에 대한 거리 위조 공격을 탐지하는 장치 및 방법에 관한 것이다.
UWB(Ultra-Wide Band) 기술은 500MHz의 넓은 대역폭 채널을 사용하여, 1~2ns의 짧은 펄스 신호로 데이터 통신을 수행하는 무선 통신 기술이다. UWB는 멀티패스 채널(Multi-path channel) 하에서도 매우 정확한 ToA(Time of Arrival) 측정을 수행할 수 있기 때문에, ToF(Time of Flight) 또는 TDoA(Time Difference of Arrival)를 측정하여 cm의 범위로 기기 간의 거리 측정 기능을 제공할 수 있다.
UWB 통신에 대한 IEEE 802.15.4z 표준에 따르면, LRP(Low Rate Pulse)와 HRP(High Rate Pulse)의 두 개의 동작 모드가 정의된다. LRP는 높은 세기와 작은 개수의 펄스를 사용하는 반면에, HRP는 작은 세기로 다수의 펄스를 사용한다.
UWB 기술은 송·수신 단말 사이의 신호 도달 시간 차이(ToA)를 측정하는 방식으로 측위 기능을 제공함으로써 차량의 스마트키, 출입 태그와 같은 서비스에 적용될 수 있다. 하지만, 최근 UWB 신호의 물리 레벨 구조가 결정적(deterministic)이라는 특성을 악용하여 측위 시스템에 대한 거리 감소 공격(distance reduction attacks)이 가능함이 밝혀졌다.
강한 세기의 펄스를 이용하기 때문에 단일 펄스가 쉽게 식별되는 LRP 모드에 대한 거리 위조 공격 방어 기법은 제안된 바 있지만, HRP 모드에는 해당 보안 기법을 적용할 수 없다. 따라서, 본 발명에서는 HRP 모드에서 적용할 수 있는 거리 위조 공격에 대한 보안 기법을 제안하고자 한다.
대한민국 공개특허 제2021-0052161호 (2021.05.10. 공개) 대한민국 공개특허 제2020-0005477호 (2020.01.15. 공개) 대한민국 공개특허 제2021-0135643호 (2021.11.15. 공개)
본 발명이 이루고자 하는 기술적인 과제는 UWB HRP 모드에서의 거리 위조 공격을 탐지할 수 있는 장치 및 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 UWB(Ultra-Wide Band) HRP(High Rate Pulse) 모드에서의 거리 위조 공격 탐지 방법은, UWB HRP 모드에서 동작하는 수신기 또는 송신기에 의해 수행되고, 거리 위조 공격의 타겟이 되는 메시지 프레임을 수신하는 단계, 상기 메시지 프레임에 포함되는 STS(Scrambled Timestamp Sequence) 필드를 복수의 서브 필드들로 분할하는 단계, 상기 서브 필드들 각각과, 로컬 템플릿으로부터 분할된 복수의 서브 템플릿들 중 대응되는 서브 템플릿 사이의 코릴레이션을 계산하는 단계, 코릴레이션들 각각에 대응하는 복수의 맥시멈 피크들을 추출하는 단계, 및 추출된 맥시멈 피크들에 기초하여, 상기 거리 위조 공격을 탐지하는 단계를 포함한다.
본 발명의 실시예에 따른 거리 위조 공격 탐지 장치 및 방법에 의할 경우, UWB HRP(Ultra-Wide Band High Rate Pulse) 모드에서의 거리 위조 공격을 효과적으로 탐지할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 STS 생성 과정을 설명하기 위한 개념도이다.
도 2는 SS-TWR과 DS-TWR에서의 메시지 흐름을 보여준다.
도 3은 백-서치 알고리즘(back-search algorithm)이 필요한 예시적인 시나리오를 도시한다.
도 4는 공격자가 전송하는 프리엠블 필드, SFD 필드, 및 STS 필드를 도시한다.
도 5는 예시적인 공격 시나리오를 도시한다.
도 6은 본 발명의 일 실시예에 따른 거리 위조 공격 탐지 장치의 아키텍쳐 개요도이다.
도 7은 피크 추출기에서의 코릴레이션 계산 과정을 설명하기 위한 도면이다.
도 8은 수신된 STS 서브 필드와 서브 템플릿의 코릴레이션 결과의 일 예를 도시한다.
도 9는 검증을 위한 알고리즘을 도시한다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시예들을 상세히 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
UWB(Ultra-Wide Band) 기술은 LRP(Low Rate Pulse)와 HRP(High Rate Pulse)의 두 개의 동작 모드를 지원한다. 두 동작 모드에서는, 상이한 PRF(Pulse Repetition Frequency)가 할당된다. PRF는 두 개의 인접한 펄스들 사이의 스페이스(space)를 결정한다. 또한, 두 동작 모드에서는, 물리 계층의 심볼 구조(Phusical Layer Symbol Structure)를 결정하는 변조 기법(Modulation Scheme) 또한 상이하다.
LRP 모드에서, 바이너리 정보(Binary Information)를 나타내기 위하여 OOK(On-Off-Keying), PBFSK(Pulsed Binary Frequency Shift Keying), 또는 PBFSK-PPM(PBFSK-Pulse Position Modulation)가 이용될 수 있다.
HRP 모드에서, 심볼(또는 프레임)은 LRP 모드에 비해 많은 수의 펄스들을 포함한다. 동시에, 파워 스펙트럼 밀도(Power Spectral Density) 규정을 준수하기 위하여, HRP 모드에서 개개의 펄스들은 LRP 모드에 비해 낮은 파워를 갖는다. 따라서, 수신기(Receiver)는 특정 타임 윈도우(Time Window) 내의 펄스들로부터 에너지를 집속(Aggregate)하여야 한다. 그러나, 구체적인 수신 메커니즘은 제조사마다 상이하며 알려지지 않은 상태이다.
HRP UWB 패킷은 프리엠블(Preamble), SFD(Start Frame Delimiter), PHR(Physical Layer Header), 및 데이터 페이로드(Data Payload)와 같은 상이한 세그먼트들(또는 필드들)로 구성될 수 있다. PHR(Physical Layer Header)과 페이로드 필드에서, 펄스 포지션(Pulse Position)과 극성(Ploarity)을 이용하여 심볼을 나타내는 BPM-BPSK(Burst Position Modulation-Binary Phase Shift Keying)이 이용된다. 또한, 최근의 IEEE 802.15.4z 표준은 보안 레인징 서비스(Secure Ranging Service)를 위하여 STS(Scrambled Timestamp Sequence 또는 Secure Training Sequence) 필드를 소개하였다. STS 필드에서, DRBG(Deterministic Random Bit Generator)로부터 생성된 비트 시퀀스 나타내기 위하여 BPSK(Binary Phase Shift Keying) 변조가 이용될 수 있다. 도 1에 도시된 바와 같이, DRBG는 사전에 공유된 비밀키와 카운터를 이용하는 AES(Advanced Encryption Standard)-128 알고리즘으로 구현될 수 있다. 긍정 극성의 펄스(Positive Polarity Pulse)는 비트 '0'을(또는 비트 '1'을), 부정 극성의 펄스(Negative Polarity Pulse)는 비트 '1'을(또는 비트 '0'을) 나타낼 수 있다. 즉, 단일의 STS 필드는 고정된 수의 펄스들(예컨대, 4,096개의 펄스들)을 포함할 수 있다. 표준에서, 이러한 펄스들은 62.4 또는 124.8 MHz의 PRF(Pulse Repetition Frequency)로 송신된다. STS 필드로 인하여, 비밀키를 공유하는 정당한 수신기만이 로컬 템플릿(Local Template)과의 코릴레이션(Correlation)으로부터 유효한 ToA를 측정할 수 있다. 표 1은 IEEE 802.15.4z에의해 표준화된 패킷 구성(SP)과 각 필드에 대한 변조 기법을 요약한 표이다.
[표 1]
이하에서는, HRP UWB 레인징(Ranging)에 대해 설명한다.
Two-way Ranging.
IEEE 802.15.4z 표준은 SS-TWR(Single-Sided Two-Way Ranging)과 DS-TWR(Double-Sided Two-Way Ranging)과 같은 레인징 방법을 정의한다. 도 2a는 SS-TWR에서의 메시지 흐름을 보여준다. 각 디바이스는 메시지 패킷들의 송신 시간과 수신 시간을 정확하게 측정할 수 있다. 따라서, 각 디바이스는 간단한 뺄셈을 통해 Tround와 Treply를 계산할 수 있다. 결과적으로, 거리 는 수학식 1과 같이 계산될 수 있다.
[수학식 1]
수학식 1에서, c는 신호의 전파 속도(Propagation Speed) 또는 광속을 의미한다. 그러나, SS-TWR은 이니시에이터(Initiator)와 리스폰더(Responder) 사이의 클럭 주파수 오프셋(Clock Frequency Offset)에 의한 영향을 받을 수 있다. DS-TWR은 SS-TWR의 진보된 버전이다. 두 디바이스들 사이의 클럭 주파수 오프셋이 존재하는 상황에서, 감소된 에러를 갖는 ToF(Time of Flight)를 계산하기 위해 두 개의 라운드 트립 시간(Round-Trip Time) 측정이 도입된다. 도 2b에 도시된 바와 같이, DS-TWR은 멀티플 메시지들을 송신함으로써 클럭 오프셋을 완화시킬 수 있다. DS-TWR은 반대 방향으로 SS-TWR을 두 번 수행하는 것으로 이해될 수 있다. 두 디바이스들에 의해 측정되는 Treply와 Tround는 클럭 오프셋과 드리프트(Drift)로 인해 유도되는 에러를 상당히 감소시킬 수 있다. 결과적으로, 거리 는 수학식 2와 같이 계산될 수 있다.
[수학식 2]
ToA estimation in HRP UWB.
RF 수신기에서, 수신되는 신호는 ADC(Analog-To-Digital Converter)를 통과된 후 샘플링되고, 코릴레이터(Correlator)의 입력으로 이용된다. 코릴레이터는 수신되는 신호와 예상된 신호 구조로 구성된 이의 로컬 템플릿(Local Template) 사이의 코릴레이션을 계산한다. 코릴레이터의 출력이 특정 레벨을 초과하면, 수신기는 신호를 수신하였음을 등록하고 동기화를 시작한다. STS 필드를 처음으로 표준화한 IEEE 802.15.4z 이전에, UWB 수신기는 SFD 필드에 기초하여 ToA를 측정하였다. 수신기가 수신되는 SFD와 예상되는 SFD 템플릿의 코릴레이션을 계산하면, 단일의 뚜렷한 피크가 형성된다. 그러나, 프리엠플과 SFD는 퍼블릭 시퀀스들(Public Sequences)이기 때문에, 공격자는 물리적인 펄스들을 예측할 수 있고 쉽게 조작할 수 있다.
802.15.4z 수정에서 STS 필드는 HRP 모드의 보안 레인징 능력을 향상시키기 위해 표준화되었다. UWB 장치들이 STS 필드를 도입함에 따라, 동일한 STS 템플릿을 유지하고 있는 정당한 장치만이 ToA에 대응하는 단일의 뚜렷한 피크를 추출할 수 있다. 그러나, 코릴레이터 출력(즉, CIR(Channel Impulse Response))은, 송신기와 수신기 사이의 장애물(즉, LoS(None-Line-of-Sight) 채널)이 없을 때에만 단일의 뚜렷한 피크를 보여준다. 그러나, 실제로는 전송된 신호들이 2 개 이상의 패스들로 수신기에 도착하는 전파 현상인 멀티패스 효과(Multi-Path Effect)로 인하여 복수의 뚜렷한 피크들이 발생할 수 있다. 따라서, 수신기는 멀티 패스 채널 환경에서 제1 패스(즉, 리딩 엣지(Leading Edge))를 식별하기 위한 적절한 메커니즘을 도입하여야 한다. 도 3은 백-서치 알고리즘(Back-Search Algorithm)이 필요한 예시적인 시나리오를 도시한다. 일반적으로, 수신기가 맥시멈 코릴레이션 피크(Maximum Correlation Peak)를 감지하면, 인근의 다른 피크와 비교가 필요하다. 검색 영역(Search Region)을 명세하는 타임 윈도우는 백-서치 타임 윈도우를 나타낸다. UWB에서 채널 딜레이는 100ns(실내)에서 300ns(실외)로 분포하기 때문에, 수신기는, 피크가 감지되면 (더 작은 크기(Magnitude)를 갖는) 관심있는 다른 피크들은 가장 강한 피크(Strongest Peak) 이전 100ns에서 300ns의 윈도우 내에 도착하여야 함을 가정할 수 있다. 그러나, ToA 추정 알고리즘(ToA Estimation Algorithm)은 알려지지 않은 제조사의 노하우이기 때문에, 리딩 엣지는 맥시멈 코릴레이션 피크로부터 백-서치 윈도우 내의 더 작은 코릴레이션 피크의 검색에 의해 감지된다고 가정한다. 구체적으로, 노이즈로부터 리딩 엣지를 식별하기 위해 두 개의 임계값들이 할당된다. 백-서치 윈도우 내의 리딩 엣지 후보들은 로 표현된다. 여기서, 는 피크의 인덱스를, P는 크기(Amplitude)를 나타낸다. 실제 리딩 엣지를 결정하기 위해, MPEP(Maximum Peak to Earlier Peak Ratio)와 PAPR(Peak to Average Power Ration) 두 개의 임계값 파라미터들이 존재한다. MPEP는 맥시멈 피크에 기초하여 리딩 엣지의 크기(amplitude)를 규정하는 반면, PAPR은 평균 파워 비율(avergae power ratio)에 기초하여 리딩 엣지의 크기(amplitude)를 규정한다. 따라서, 실제 리딩 엣지는 맥시멈 피크와의 차이가 MPEP 보다 작지만 평균 파워와의 차이가 PAPR 보다 크도록 하는 크기를 갖는다. 결과적으로, 리딩 엣지 인덱스 는 수학식 3과 같이 정의된다.
[수학식 3]
이하에서는 HRP UWB를 이용한 거리 측정에서의 위협 모델(Threat Model)에 대해 설명한다.
공격자는 HRP UWB 프레임의 STS 필드를 조작함으로써 거리 감소 공격을 수행할 수 있다고 가정한다. 본 발명(UWB-SV)에 대한 보다 명확한 이해를 위해, 공격자의 능력(Attacker's Capabilities), 타겟 프레임(Target Frame), 및 공격 시나리오(Attack Scenarios)를 설명한다.
Attacker's Capabilities
위협 모델에서 공격자는 HRP UWB 프레임의 STS 필드를 조작할 수 있고, 이로 인하여 측정된 거리는 감소할 수 있다. 개별 펄스들을 검증하지 않는 코릴레이션-기반 방법으로 인하여, 공격자는 STS 필드 내의 랜덤 넘버를 알지 못하지만 리스폰더가 유효하지 않은 ToA를 측정하도록 할 수 있다. 공격자는 강한 펄스들로 오리지널 펄스들을 음영화(Overshadowing, 뒤덮기)함으로써 STS 필드를 조작할 수 있다. HRP UWB 프레임들은 몇 ms마다 전송되기 때문에, 공격자는 정당한 프레임에 동기화시킬 필요가 있다. 공격자는 새로운 수신 이벤트가 트리거되지 않도록 프리엠블 필드와 SFD 필드를 낮은 파워로 전송한다. 그러나, 정확하지 않은 랜덤 넘버(유효하지 않은 랜덤 넘버)를 포함하고 있는 STS 필드는 강한 파워로 전송되어야 한다. 이 점에서, 공격자와 타겟 디바이스는 제로 타임 오프셋(Zero Time Offset)과 제로 캐리어 주파수 오프셋(Zero Carrier Frequency Offset)을 갖는다고 가정한다. 이러한 가정으로 인해, 공격자는 타이밍 에러 또는 주파수 에러 없이 오리지널 STS 필드를 조작할 수 있다. 도 4는 공격자가 전송하는 프리엠블 필드, SFD 필드, 및 STS 필드를 도시한다.
또한, 진보된 공격자는 MPEP, PAPR, 및 백-서치 윈도우 사이즈와 같은 리딩 엣지 감지(Leading Edge Detection)에 사용되는 피라미터들을 알고 있다고 가정한다. 이러한 파라미터들이 주어지면, 공격자는 적응적인 방식으로 거리를 감소시킬 수 있다.
Target Frame
타겟 프레임의 4가지 다른 유형에 대해 설명한다. HRP UWB에는, SS-TWR과 DS-TWR 프포토콜의 두 가지의 레인징 프로토콜이 존재한다. SS-TWR 레인징 프로토콜의 경우, 응답 프레임(Response Frame)이 타겟이 되어야 한다. 수학식 1을 참조하면, 희생자(Victim, 예컨대 이니시에이터)가 만큼 감소된 ToA를 측정할 때, 감소된 거리는 수학식 4에 의해 계산된다.
[수학식 4]
수학식 4에서, 는 수학식 1에 의해 계산된 거리를 나타낸다.
DS-TWR 레인징 프로토콜에서, 응답 프레임(Response Frame) 및/또는 파이널 프레임(Final Frame)이 타겟이 될 수 있다. 이때, 타겟이 되는 프레임에 따라, 감소된 거리는 상이할 수 있다. 거리는 DS-TWR 레인징 프로토콜의 두 개의 왕복의 평균으로 측정될 수 있다. 또한, 수학식 2의 는 수학식 5와 같이 간략화될 수 있다.
[수학식 5]
DS-TWR 프로토콜의 응답 프레임이 타겟일 때, Tround1과 Tround2만큼 감소한다. 따라서, 감소된 거리는 수학식 6과 같이 계산된다.
[수학식 6]
공격자가 SS-TWR 프로토콜과 DS-TWR 프로토콜의 응답 프레임을 타겟으로 했을 때, 감소된 거리는 동일하다. 따라서, SS-TWR 또는 DS-TWR 프로토콜의 응답 프레임에 대한 공격을 공격이라 부를 수 있다. 반면에, 공격자가 DS-TWR 프로토콜의 파이널 프레임을 타겟으로 했을 때, Tround2는 오직 만큼 감소한다. 따라서, 조작된 거리는 수학식 7과 같다.
[수학식 7]
따라서, DS-TWR 프로토콜의 파이널 프레임을 대상으로 하는 공격은 공격으로 부를 수 있다. 마지막으로, 응답 프레임 및 파이널 프레임이 동시에 조작되었을 때, Tround1과 Tround2는 각각 만큼 감소한다. 따라서, 감소된 거리는 수학식 8과 같이 계산된다.
[수학식 8]
따라서, DS-TWR 프로토콜의 응답 프레임과 파이널 프레임을 모두 타겟으로 하는 공격은 공격으로 부를 수 있다.
Attack Scenarios
공격자의 목표는 STS 필드를 조작하고 가짜 리딩 엣지(Fake Leading Edge)를 생성하는 것이다. 이에 따라, 리스폰더는 감소된 ToA를 측정한다. STS 필드를 조작하기 위해서, 공격자는 오리지널 STS 필드를 더 강한 파워를 갖는 STS 필드로 음영화한다(Overshadow). 이하에서는, 가능한 두 가지의 공격 시나리오를 제시한다.
Blind Attack.
블라인드 어택은 감소된 ToA 측정을 유도하기 위하여 랜덤 펄스들로 STS 필드를 음영화한다(Overshadow). STS 필드는 이니시에이터와 리스폰더 사이에서 안전하게 공유된 대칭키(Symmetric Key)에 기초하여 생성된 수도 랜덤 넘버(Pseudo Random Number)를 포함한다. 공격자가 대칭키를 갖지 않는다 하더라도, 임의의 펄스들(즉, 임의의 값들)로 STS 필드를 음영화할 수 있다. 코릴레이션 기반 방법은 개별 펄스들을 검증하지 않기 때문에, 임의의 펄스들은 수신기에서 감소된 ToA 측정을 유도하는 가짜 리딩 엣지를 생성할 수 있다. 그러나, 블라인드 어택은 항상 성공적이지는 않고, 감소된 거리를 추정하기 어렵다.
음영화를 통해 STS 필드를 조작하기 위해서, 공격자는 강한 파워로 얼마나 많은 임의의 펄스들을 전송할지에 대하여 결정하여야 한다. 이러한 점에서, 공격 펄스들을 펄스들의 주파수와 신호 세기(Signal Strength)의 함수로 모델링할 수 있다. 블라인드 어택의 일 예는 Cicada++ attack(Mridula Singh, Marc Roeschlin, Ezzat Zalzala, Patrick Leu, and Srdjan Capkun. 2021. Security analysis of IEEE 802.15. 4z/HRP UWB time-of-flight distance measurement. In Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. 227-237.)이다. Cicada++ attack은 PRFl의 PRF와 파워 p로 전송된 정당한 펄스들에 관한 것이다. 공격자가 공격 파라미터들 R과 K를 선택할 때, 도 5에 도시된 바와 같이, 대응되는 공격 펄스들은 (PRFl/R)MHz의 PRF를 갖고 펄스의 파워는 K·p이다.
Adaptive Attack.
공격자가 감소된 거리를 정확히 추정할 수 없는 블라인드 어택과 비교하면, 어댑티브 공격에서의 공격자는 감소된 거리를 추정할 수 있다. 전송된 STS 필드를 관찰함으로써, 공격자는 코릴레이션 계산의 입력인 로컬 템플릿을 추정할 수 있다. 따라서, 공격자는 적응적으로 펄스의 극성을 선택할 수 있고, 가짜 리딩 엣지가 생성되는 위치를 예상할 수 있다. Singh 등은 HRP UWB에서 거리 감소를 위한 adaptive injection attack을 소개한 바 있다(Mridula Singh, Patrick Leu, and Srdjan Capkun. 2017. UWB with pulse reordering: Securing ranging against relay and physical-layer attacks. Cryptology ePrint Archive (2017).). 공격자의 목표는 가짜 리딩 엣지를 정당한 리딩 엣지 이전 ns에 주입하는 것이다. 어댑티브 주입 공격은 NLoS 채널에서 정당한 다바이스가 20m 이상 떨어져 있을 때 가능하다. 두 디바이스는 릴레이를 통해서만 통신이 가능하기 때문이다. 도 5b는 어댑티브 공격 시나리오 하에서의 물리적인 레이어 펄스들을 도시한다.
도 6은 본 발명의 일 실시예에 따른 거리 위조 공격 탐지 장치의 아키텍쳐 개요도이다.
UWB-SV(탐지부 또는 탐지 모듈로 명명될 수 있음)는 STS 필드에 공유된 대칭키에 기반하여 생성된 수도 랜덤 넘버가 포함되어 있는지 여부를 검증할 수 있다. 검증을 위해, UWB-SV는 전체 STS 필드를 복수의 서브 필드로 분할하고, 대응되는 서브 템플릿과이 코릴레이션을 계산한다. 도 6에 도시된 바와 같이, SWB-SV는 DSP(Digital Signal Processor)로부터 로 신호 샘플들(Raw Signal Samples, 즉 I/Q 샘플들)을 수신할 수 있다. STS 필드에서 정확하지 않은 수도 랜덤 넘버가 감지되면, UWB-SV는 감지 결과를 MCU(Microcontroller Unit)로 전송할 수 있다. 감지 결과에 기초하여, MCU는 수신된 STS를 검증하거나 알람을 발생시킬 수 있다.
또한, 적어도 프로세서(Processor) 및/또는 메모리(Memory)를 포함하는 컴퓨팅 장치로 구현될 수 있는 거리 위조 공격 탐지 장치는 패킷(폴(Poll) 프레임, 응답(Response) 프레임, 파이널(Final) 프레임 중 적어도 하나)을 송신 및/또는 수신하는 수신부, 수신된 패킷에 대한 전처리 동작(예컨대, 필터링, 증폭, 믹싱 동작 중 적어도 하나)을 수행하는 전처리부(Analog Front-End), 거리 위조 공격 탐지 장치의 동작에 필요한 클럭을 생성하는 클럭 생성기(Clock Generator) 중 적어도 하나를 포함하는 것으로 이해될 수 있다. 또한, 본 명세서에서 기술되는 거리 위조 공격 탐지 방법은 위조 공격 탐지 장치에 의해 수행되는 것으로 이해될 수 있다. 또한, 실시예에 따라, 도시되지는 않았으나 거리 위조 공격 탐지 장치의 동작에 필요한 데이터 등을 저장하기 위한 저장 장치(저장부로 명명될 수도 있음)가 거리 위조 공격 탐지 장치의 일부(또는 거리 위조 공격 탐지 장치를 구성하는 각 구성의 일부)로 구현될 수도 있다.
UWB-SV에서는 셋업(Setup)과 검증(Verification)의 두 가지 단계(동작) 중 적어도 하나가 수행될 수 있다. 따라서, 거리 위조 공격 탐지 장치의 UWB-SV는 셋업부와 검증부 중 적어도 하나를 포함하는 것으로 이해될 수 있다. 셋업 단계(셋업 동작)에서, UWB-SV는 STS 서브 필드들과 서브 템플릿들 사이의 코릴레이션들에서 맥시멈 피크들의 위치를 분석하여, 누적 분포 함수(Empirical Cumulative Distribution Function ,ECDF)를 통해 감지 파라미터(Detection Parameters)를 계산한다.
검증 단계에서, UWB-SV는 수신되는 복수의 서브 필드들로 분할된 STS 필드를 검증한다. 이때, 코릴레이션은 분할된 STS 필드와 대응되는 로컬 서브 템플릿과의 코릴레이션을 의미한다. 그런 다음, UWB-SV는 계산된 코릴레이션들에 대한 맥시멈 피크들의 위치를 추출한다. 셋업 단계에서 획득된 감지 파라미터(Detection Parameters)를 이용하여, 맥시멈 피크들의 위치는 검증될 수 있다. 특정 범위(Particular Range)를 벗어나는 맥시멈 피크가 존재하는 경우, UWB-SV는 STS 필드는 유효하지 않는(즉, 조작된) 것으로 간주(판단)할 수 있다. 또한, UWB-SV는 맥시멈 피크들의 위치의 일관성(Consistency)을 분석할 수 있다. 맥시멈 피크들에 대한 거리 오프셋(Location Offset)의 합이 특정 임계치를 초과하는 경우, STS 필드는 또한 유효하지 않는 것으로 간주(판단)될 수 있다.
UWB-SV가 구현되는 위치는 공격 대상 프레임에 의해 결정되어야 한다. 응답 프레임의 STS 필드가 조작되는 경우 UWB-SV는 이니시에이터에 구현되어야 하지만, 그렇지 않은 경우(즉, 파이널 프레임의 STS 필드가 조작되는 경우) UWB-SV는 리스폰더에 구현되어야 한다. 응답 프레임과 파이널 프레임이 모두 거리 감소 공격(또는 거리 위조 공격)의 타겟인 경우, UWB-SV는 이니시에이터 및/또는 리스폰더에 구현될 수 있다.
셋업 동작(셋업 단계)에 대해 보다 구체적으로 설명한다.
셋업 단계는 채널 시뮬레이터(Channel Simulator), 피크 추출기(Peak Extractor), ECDF 구축기(ECDF Constructor), 및 파라미터 추출기(Parameter Extractor) 중 적어도 하나의 구성 요소에 의해 수행될 수 있다. 즉, 셋업부는 채널 시뮬레이터, 피크 추출기, ECDF 구축기, 및 파라미터 추출기 중 적어도 하나를 포함할 수 있다.
채널 시뮬레이터(Channel Simulator)는 통계적 모델에 기반하여 다양한 채널 조건을 제공하여, 각 조건에 대한 전파 프로파일들(Propagation Profiles)을 모델링할 수 있다. 특히, NLoS 채널 조건으로 인한 전파 지연(Propagation Delay)은 서로간에 간섭을 일으키는 펄스들을 생성할 수 있다. 이러한 현상은 STS 서브 필드들과 로컬 서브 템플릿들 간이 콜릴레이션들에서 맥시멈 피크의 위치 변화(variation)를 야기한다. 따라서, 변화하는 채널 조건에 대한 강건한 기법을 위해, 채널 시뮬레이터는 수학식 9와 같이 채널 임펄스 응답(Channel Impulse Response) 에 의해 컨볼루션된 수신 펄스들을 시뮬레이션할 수 있다(또는, 채널 임펄스 응답에 의해 컨볼루션된 수신 펄스들을 생성하거나 채널 임펄스 응답과 수신 펄스들에 대한 컨볼루션 연산을 수행할 수 있다).
[수학식 9]
수학식 9에서, *는 컨볼루션 연산(Convolution Operation)을 나타낸다.
피크 추출기(Peak Extractor)는 STS 필드(STS 또는 STS′)를 Nt개의 서브 필드들로 분할하고, 수학식 10과 같이 대응되는 로컬 서브 템플릿과의 코릴레이션을 계산한다.
[수학식 10]
수학식 10에서 ★는 코릴레이션 연산(Correlation Operation)을 나타낸다. 로컬 서브 템플릿 LTi는 Ns의 샘플들로 구성된다(즉, ). 이때, 분할된 서브 필드들의 개수와 분할된 로컬 서브 템플릿들의 개수는 동일할 수 있다. 즉, t와 s는 동일한 값의 자연수일 수 있다. 코릴레이션들이 계산되면, 피크 추출기는 도 7과 같이 맥시멈 피크들의 위치를 추출한다. 맥시멈 피크들의 위치 정보를 수집하여, 피크 추출기는 피크 인덱스들의 집합 을 ECDF 구축기로 전달한다.
ECDF 구축기는 맥시멈 피크들의 위치 분포를 분석한다. 채널 조건들과 서브 필드들의 시퀀스에 따라, 맥시멈 피크들은 상이한 위치에서 관찰된다. 이러한 모든 효과들을 커버하기 위하여, 각 맥시멈 피크가 관찰되는 ECDF(누적 분포 함수)를 구축한다.
마지막으로, 파라미터 추출기는 ECDF를 이용하여 검증 단계에서 이용되는 감지 파라미터들을 구성한다. 두 가지 타입의 감지 파라미터들 중 적어도 하나가 정의된다. 제1 타입은 하한(Lower bound)과 상한(Upper bound)으로 특징되며, 각각 으로 표시된다. 이러한 파라미터들은 ECDF 값이 0과 0.9973(또는 1)인 인덱스들로 설정될 수 있다. 다만, 본 발명의 권리범위가 ECDF 값의 구체적인 값에 한정되는 것은 아니며, 0과 소정의 범위의 오차를 갖는 값이나 0.9973과 소정 범위의 오차를 갖는 값으로 선택될 수도 있다.
제2 타입의 파라미터는 로 표시되면, 맥시멈 피크들의 위치 일관성을 체크하기 위해 사용된다. 휴리스틱 분석을 통해, 로 간략화될 수 있다. 여기서, 는 양성 범위(benign range, 정상 범위를 의미할 수 있음)를 결정하기 위한 감도 파라미터(Sensitivity Parameter)를 나타낸다.
이상에서, 설명한 셋업 단계는 조작되지 않은 STS 필드를 대상으로 한 동작을 의미할 수도 있다. 조작되지 않은 정상 데이터만을 대상으로 하여 감지 파라미터를 도출하기 위함이다. 따라서, 감지 파라미터들이 미리 결정되어 있다면, 셋업부는 거리 위조 공격 탐지 장치에서 생략될 수도 있다. 이 경우, 검증 동작은 미리 저장된 감지 파라미터에 기초하여 수행될 수 있다. 다만, 본 발명이 이에 제한되는 것은 아니며, (실시간으로) 수신되는 STS 필드를 대상으로 셋업 단계가 수행될 수도 있다.
이하에서는 검증 단계(검증 동작)를 보다 구체적으로 설명한다.
셋업 단계에서 구축된 감지 파라미터들(또는 미리 저장된 감지 파라미터들)을 이용하여, UWB-SV는 검증 단계에서 두 개의 과정 중 적어도 하나를 수행할 수 있다. 구체적으로, 검증 단계는 피크 추출기(셋업부에 포함된 피크 추출기과 구분하기 위하여 제2 피크 추출기로 명명될 수도 있음. 또한, 실시예에 따라, 제2 피크 추출기는 셋업부의 피크 추출기를 의미할 수도 있음), 이상 탐지기(Anomaly Detector), 검증기(Verifier), 및 오프셋 누적기(Offset Accumulator) 중 적어도 하나의 구성 요소에 의해 수행될 수 있다. 즉, 검증부는 제2 피크 추출기, 이상 탐지기, 검증기, 및 오프셋 누적기 중 적어도 하나를 포함할 수 있다.
제2 피크 추출기는 수신된 STS 필드를 미리 정해진 개수(예컨대, Nt개)를 갖는 복수의 서브 필드들로 분할하고, 복수의 서브 필드들 각각과 복수의 서브 템플릿들 중 대응되는 서브 템플릿 사이의 코릴레이션을 계산할 수 있다.
이상 탐지기는 제2 피크 추출기에 의해 도출된 코릴레이션들에 기초하여 STS 필드(또는 타겟 프레임)의 이상 여부를 판단할 수 있다. 이상 여부는 셋업부에 의해 생성된 감지 파라미터들(또는 미리 저장된 감지 파라미터들)를 이용하여 판단된다. 즉, 이상 탐지기는 하기의 제1 검증 단계의 적어도 일부 과정을 수행하여, 로부터 까지의 구간을 벗어나는 맥시멈 피크의 존재 여부를 탐지하고 탐지 결과를 검증기(Verifier)로 전송할 수 있다.
오프셋 누적기(Offset Accumulator)는 제2 피크 추출기에 의해 도출된 코릴레이션들에 기초하여 맥시멈 피크들의 거리 오프셋을 계산하고 이를 누적하여 누적 오프셋을 산출할 수 있다. 산출된 누적 오프셋은 검증기로 전송될 수 있다. 즉, 오프셋 누적기는 하기의 제2 검증 단계의 적어도 일부 과정을 수행하여, 누적 오프셋을 산출하고 산출된 누적 오프셋을 검증기(Verifier)로 전송할 수 있다.
검증기(Verifier)는 이상 탐지기 및/또는 오프셋 누적기의 출력을 수신하고 이에 기초하여 수신된 STS 필드(또는 수신된 데이터 프레임)을 대상으로 하는 거리 위조 공격 여부를 판단할 수 있다. 검증기는 미리 정해진 구간을 벗어나는 맥시멈 피크가 존재하고 누적 오프셋이 미리 정해진 값을 초과하는 경우, 거리 위조 공격이 발생한 것으로 판단할 수 있다. 실시예에 따라, 검증기는 미리 정해진 구간을 벗어나는 맥시멈 피크가 존재하거나 누적 오프셋이 미리 정해진 값을 초과하는 경우, 거리 위조 공격이 발생한 것으로 판단할 수도 있다.
검증 단계를 구성하는 두 개의 과정 중 제1 검증 단계에서, 모든 맥시멈 피크들이 보다 위에 위치하는지 체크될 수 있다. 복수의 가능한 채널들에서, 는 가능한 가장 빠른 리딩 엣지이기 때문에, 적어도 하나의 맥시멈 피크가 를 벗어나는 경우(즉, 이전에 발생한 경우) 대응되는 STS 필드는 유효하지 않는 것으로 결정될 수 있다. 도 8a는 유효한 STS 필드로부터의 맥시멈 피크가 로부터 까지의 구간에 위치하는 예를 도시한다. 반면에, 유효하지 않는 STS 필드로부터의 맥시멈 피크는 로부터 까지의 구간을 벗어난다. 도 8b에서, 유효하지 않는 STS 필드로 인하여, 10db 보다 큰 많은 사이드 피크들이 존재함을 볼 수 있다.
검증 단계를 구성하는 두 개의 과정 중 제2 검증 단계에서, ECDF 값 0.5에 대응하는 로부터 맥시멈 피크들의 위치 오프셋을 계산한다. 위치 오프셋들의 합이 보다 크다면, 대응되는 STS 필드는 유효하지 않는 것으로 결정될 수 있다. 도 9에는 검증을 위한 알고리즘이 도시되어 있다.
이상에서 설명된 장치는 하드웨어 구성 요소, 소프트웨어 구성 요소, 및/또는 하드웨어 구성 요소 및 소프트웨어 구성 요소의 집합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성 요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(Digital Signal Processor), 마이크로컴퓨터, FPA(Field Programmable array), PLU(Programmable Logic Unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(Operation System, OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술 분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(Processing Element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(Parallel Processor)와 같은, 다른 처리 구성(Processing Configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(Computer Program), 코드(Code), 명령(Instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(Collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성 요소(Component), 물리적 장치, 가상 장치(Virtual Equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(Signal Wave)에 영구적으로, 또는 일시적으로 구체화(Embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM, DVD와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-optical Media), 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성 요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성 요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (5)

  1. UWB(Ultra-Wide Band) HRP(High Rate Pulse) 모드에서 동작하는 수신기 또는 송신기에 의해 수행되는 거리 위조 공격 탐지 방법에 있어서,
    거리 위조 공격의 타겟이 되는 메시지 프레임을 수신하는 단계;
    상기 메시지 프레임에 포함되는 STS(Scrambled Timestamp Sequence) 필드를 복수의 서브 필드들로 분할하는 단계;
    상기 서브 필드들 각각과, 로컬 템플릿으로부터 분할된 복수의 서브 템플릿들 중 대응되는 서브 템플릿 사이의 코릴레이션을 계산하는 단계;
    코릴레이션들 각각에 대응하는 복수의 맥시멈 피크들을 추출하는 단계; 및
    추출된 맥시멈 피크들에 기초하여, 상기 거리 위조 공격을 탐지하는 단계를 포함하는 거리 위조 공격 탐지 방법.
  2. 제1항에 있어서,
    상기 메시지 프레임은 SS-TWR(Single-Sided Two-Way Ranging)의 응답 프레임(Respons Frame), DS-TWR(Double-Sided Two-Way Ranging의 응답 프레임, 및 상기 DS-TWR의 파이널 프레임(Final Frame) 중 어느 하나인,
    거리 위조 공격 탐지 방법.
  3. 제1항에 있어서,
    상기 복수의 서브 필드들의 개수와 상기 복수의 서브 템플릿들의 개수는 동일한,
    거리 위조 공격 탐지 방법.
  4. 제1항에 있어서,
    상기 거리 위조 공격을 탐지하는 단계는,
    상기 맥시멈 피크들 중 적어도 하나의 맥시멈 피크가 미리 정해진 위치 구간을 벗어나는 경우 상기 거리 위조 공격이 발생한 것으로 판단하는,
    거리 위조 공격 탐지 방법.
  5. 제1항에 있어서,
    상기 거리 위조 공격을 탐지하는 단계는,
    상기 맥시멈 피크들 각각에 대하여, 미리 결정된 위치로부터의 위치 오프셋을 계산하는 단계;
    계산된 위치 오프셋을 누적하여 단계; 및
    누적된 위치 오프셋이 미리 정해진 임계치를 초과하는 경우 상기 거리 위조 공격이 발생한 것으로 판단하는 단계를 포함하는,
    거리 위조 공격 탐지 방법.
KR1020220113048A 2022-09-06 2022-09-06 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법 KR20240034023A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220113048A KR20240034023A (ko) 2022-09-06 2022-09-06 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법
US18/242,743 US20240077574A1 (en) 2022-09-06 2023-09-06 Device and method of detecting for hrp uwb ranging against distance reduction attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220113048A KR20240034023A (ko) 2022-09-06 2022-09-06 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20240034023A true KR20240034023A (ko) 2024-03-13

Family

ID=90060468

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220113048A KR20240034023A (ko) 2022-09-06 2022-09-06 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법

Country Status (2)

Country Link
US (1) US20240077574A1 (ko)
KR (1) KR20240034023A (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200005477A (ko) 2018-07-05 2020-01-15 애플 인크. 초광대역 보안 레인징
KR20210052161A (ko) 2019-10-29 2021-05-10 고려대학교 산학협력단 키 팝의 이동 거리 산출을 통한 릴레이 공격 방지 방법
KR20210135643A (ko) 2019-05-03 2021-11-15 삼성전자주식회사 IEEE 802.15.4z용 STS 인덱스/카운터 변경 유연성의 개선

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200005477A (ko) 2018-07-05 2020-01-15 애플 인크. 초광대역 보안 레인징
KR20210135643A (ko) 2019-05-03 2021-11-15 삼성전자주식회사 IEEE 802.15.4z용 STS 인덱스/카운터 변경 유연성의 개선
KR20210052161A (ko) 2019-10-29 2021-05-10 고려대학교 산학협력단 키 팝의 이동 거리 산출을 통한 릴레이 공격 방지 방법

Also Published As

Publication number Publication date
US20240077574A1 (en) 2024-03-07

Similar Documents

Publication Publication Date Title
Spuhler et al. Detection of reactive jamming in DSSS-based wireless communications
US10715355B2 (en) Processing module for a communication device and method therefor
CN108075994B (zh) 处理模块和关联方法
Poturalski et al. Distance bounding with IEEE 802.15. 4a: Attacks and countermeasures
Singh et al. Security analysis of IEEE 802.15. 4z/HRP UWB time-of-flight distance measurement
Poturalski et al. The cicada attack: degradation and denial of service in ir ranging
Leu et al. Message time of arrival codes: A fundamental primitive for secure distance measurement
Abu-Mahfouz et al. Evaluating ALWadHA for providing secure localisation for wireless sensor networks
US11546766B2 (en) First path acceptance for secure ranging
Caparra et al. Improving secure code estimation-replay attacks and their detection on GNSS signals
Fawky et al. Novel pseudo-noise coded chipless RFID system for clutter removal and tag detection
Giustiniano et al. Detection of reactive jamming in DSSS-based wireless networks
Perazzo et al. Secure positioning in wireless sensor networks through enlargement miscontrol detection
Zeng et al. GPS spoofing attack on time synchronization in wireless networks and detection scheme design
Taponecco et al. On the feasibility of overshadow enlargement attack on IEEE 802.15. 4a distance bounding
Bhojani et al. An integrated approach for jammer detection using software defined radio
Khan et al. Global navigation satellite systems spoofing detection through measured autocorrelation function shape distortion
WO2022023010A1 (en) A computer-implemented method for detecting global navigation satellite system signal spoofing, a data processing apparatus, a computer program product, and a computer-readable storage medium
KR20240034023A (ko) Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법
Joo et al. Protecting HRP UWB ranging system against distance reduction attacks
Long et al. A mechanism for detecting session hijacks in wireless networks
Guo et al. A Mode 5 signal detection method based on phase and amplitude correlation
Vo-Huu et al. Spectrum-flexible secure broadcast ranging
EP3255805B1 (en) Signal processing system and method
Hussein et al. Robust multiple frequency multiple power localization schemes in the presence of multiple jamming attacks