KR20160033576A - BLE beacon device for anti-spoofing - Google Patents

BLE beacon device for anti-spoofing Download PDF

Info

Publication number
KR20160033576A
KR20160033576A KR1020150003438A KR20150003438A KR20160033576A KR 20160033576 A KR20160033576 A KR 20160033576A KR 1020150003438 A KR1020150003438 A KR 1020150003438A KR 20150003438 A KR20150003438 A KR 20150003438A KR 20160033576 A KR20160033576 A KR 20160033576A
Authority
KR
South Korea
Prior art keywords
packet
counter information
user terminal
generated
time
Prior art date
Application number
KR1020150003438A
Other languages
Korean (ko)
Other versions
KR101624341B1 (en
Inventor
김동현
Original Assignee
하나 마이크론(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하나 마이크론(주) filed Critical 하나 마이크론(주)
Priority to PCT/KR2015/000722 priority Critical patent/WO2016043389A1/en
Publication of KR20160033576A publication Critical patent/KR20160033576A/en
Application granted granted Critical
Publication of KR101624341B1 publication Critical patent/KR101624341B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Provided is a BLE beacon device for anti-spoofing. According to an embodiment of the present invention, the BLE beacon device for anti-spoofing comprises: a counter generation unit generating counter information according to a first time rule; a packet generation unit generating packets containing beacon device ID (UUID) and counter information generated according to a second time rule, wherein the generated counter information corresponds to the generation time of the counter information; and a communication unit broadcasting, to a user terminal or a user terminal connected to a beacon management server, the generated packets so that the user terminal or the beacon management server verifies the location of the user terminal in accordance with a difference in the time corresponding to the counter information included in at least two of the packets generated according to the second time rule.

Description

안티-스푸핑을 위한 BLE 비콘 디바이스{BLE beacon device for anti-spoofing}BLE beacon device for anti-spoofing < RTI ID = 0.0 >

본 발명은 안티-스푸핑을 위한 BLE 비콘 디바이스에 관한 것으로, 특히, 사용자 단말의 위치 기반 서비스에 대한 보안성을 강화할 수 있는 BLE 비콘 디바이스에 관한 것이다.The present invention relates to a BLE beacon device for anti-spoofing, and more particularly to a BLE beacon device capable of enhancing security for location based services of a user terminal.

최근 스마트폰을 포함한 스마트 디바이스의 급속한 확산에 따라 모바일 통신 산업의 패러다임이 음성통화에서 애플리케이션으로 전환되고 있다. 특히, 사용자 단말의 위치를 파악할 수 있음에 따라 사용자 단말을 소지한 사용자의 실시간으로 위치 정보에 기반하여 다양한 서비스를 제공할 수 있는 애플리케이션이 등장하고 있다. Recently, with the rapid spread of smart devices including smart phones, the paradigm of the mobile communication industry is shifting from voice calls to applications. Particularly, since the location of the user terminal can be grasped, an application that can provide various services based on the location information of the user having the user terminal in real time has appeared.

사용자 단말의 위치 확인은 실외에서는 GPS 기반 기술로 이미 보편화되어 있으나, 실내 또는 지하 등과 같이 GPS 신호를 수신하지 못하는 경우에는 제한적이었다. 이와 같은 문제를 해결하기 위해 단거리 통신을 이용한 방법들이 제시되고 있으며, 특히 최근에는 저전력 블루투스(BLE) 통신을 이용한 비콘 디바이스들이 등장하고 있다. The positioning of the user terminal has already been popularized by GPS-based technology outdoors, but limited in cases where GPS signals are not received, such as indoor or underground. In order to solve such a problem, methods using short-range communication have been proposed, and recently, beacon devices using low-power Bluetooth (BLE) communication have appeared.

이와 같은 BLE 비콘 디바이스는 자신의 위치 정보를 사용자 단말로 주기적으로 전송하고, 이를 수신한 사용자 단말이 비콘 관리 서버로 전송함으로써, 비콘 관리 서버는 BLE 비콘 디바이스의 위치에 의해 사용자 단말의 위치를 확인할 수 있다. The BLE beacon device periodically transmits its location information to the user terminal, and the receiving user terminal transmits the location information to the beacon management server so that the beacon management server can confirm the location of the user terminal by the location of the BLE beacon device have.

그러나, 현재 출시된 BLE 비콘 디바이스들은 자신의 위치 정보를 브로드캐스팅하기 때문에, 그 전송 범위 내의 임의의 사용자 단말에서 비콘 디바이스의 위치 정보의 수신이 가능하고, 따라서 적정한 권한을 갖지 않은 사용자 단말로부터 패킷 스니핑(sniffing)이 이루어짐으로써, 스푸핑(spoofing)이 가능하였다. However, since the currently released BLE beacon devices broadcast their location information, it is possible to receive the location information of the beacon device from any user terminal within the transmission range, and thus the packet sniffing so that spoofing can be performed.

이와 같이, 종래의 BLE 비콘 디바이스는 사용자의 현재 위치를 파악하기에는 편리하나, 서비스 제공자 입장에서 사용자의 현재 위치에 대한 정보를 신뢰할 수 없는 문제점이 있다. 예를 들면, 장소 A에 설치되어 있는 비콘 디바이스의 전송 정보를 스니핑하여 해당 정보를 다른 장소 B에서 재전송하여 실재 장소 A에 위치하지 않고도 체크인 포인트 등과 같은 장소 A에 대해 제공되는 서비스를 받을 수 있다. 특히 결제 시스템과 연계된 비콘 디바이스의 경우, 비콘 디바이스의 위치 정보를 신뢰할 수 없기 때문에, 신뢰성있는 서비스를 제공하기 곤란한 문제점이 있다. As described above, the conventional BLE beacon device is convenient to grasp the current position of the user, but has a problem that the information on the current position of the user can not be trusted from the service provider's perspective. For example, it is possible to sniff transmission information of a beacon device installed in place A and retransmit the information at another place B to receive a service provided for place A such as a check-in point without being located at real place A. Especially, in case of a beacon device connected with a payment system, there is a problem that it is difficult to provide a reliable service because the location information of the beacon device can not be relied upon.

KRKR 2014-00176672014-0017667 AA

상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명의 일 실시예는 불법 사용자 단말에 의한 스푸핑을 방지할 수 있는 안티-스푸핑을 위한 BLE 비콘 디바이스를 제공하고자 한다. In order to solve the problems of the related art as described above, an embodiment of the present invention provides a BLE beacon device for anti-spoofing which can prevent spoofing by an illegal user terminal.

위와 같은 과제를 해결하기 위한 본 발명의 일 측면에 따르면, 안티-스푸핑을 위한 비콘 디바이스가 제공된다. 상기 안티-스푸핑을 위한 비콘 디바이스는 제 1 시간 규칙에 따라 카운터 정보를 생성하는 카운터 생성부; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 패킷 생성부 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 - ; 및 사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 통신부를 포함할 수 있다. According to an aspect of the present invention, there is provided a beacon device for anti-spoofing. Wherein the beacon device for anti-spoofing comprises: a counter generator for generating counter information according to a first time rule; A packet generator for generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And a user terminal or a beacon management server for verifying the location of the user terminal according to a difference in time corresponding to counter information included in at least two packets generated according to the second time rule, And a communication unit for broadcasting to a user terminal connected to the beacon management server.

일 실시예에서, 상기 안티-스푸핑을 위한 비콘 디바이스는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 암호화부를 더 포함할 수 있다. In one embodiment, the beacon device for anti-spoofing may further include an encryption unit for encrypting the packet in either a single encryption mode or a dual encryption mode.

일 실시예에서, 상기 카운터 생성부는 상기 비콘 관리 서버의 내부 타이머와 동기화될 수 있다. In one embodiment, the counter generator may be synchronized with an internal timer of the beacon management server.

일 실시예에서, 상기 패킷 생성부는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다. In one embodiment, the packet generator may generate the packet to sequentially include the generated counter information if the first time rule is equal to the second time rule, If it is different from the rule, the packet may be generated to include the generated counter information in a predefined order.

일 실시예에서, 상기 안티-스푸핑을 위한 비콘 디바이스는 상기 비콘 디바이스의 상태 정보를 수집하는 상태 정보 수집부를 더 포함할 수 있다. In one embodiment, the beacon device for anti-spoofing may further include a status information collection unit for collecting status information of the beacon device.

일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함할 수 있다. In one embodiment, the status information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and seismic intensity of the beacon device.

본 발명의 다른 측면에 따르면, 비콘 디바이스의 안티-스푸핑을 위한 방법에 제공된다. 상기 안티-스푸핑을 위한 방법은 제 1 시간 규칙에 따라 카운터 정보를 생성하는 단계; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 단계 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및 사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 단계를 포함할 수 있다. According to another aspect of the present invention there is provided a method for anti-spoofing of a beacon device. The method for anti-spoofing includes generating counter information according to a first time rule; Generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And a user terminal or a beacon management server for verifying the location of the user terminal according to a difference in time corresponding to counter information included in at least two packets generated according to the second time rule, Broadcasting to a user terminal connected to the beacon management server.

일 실시예에서, 상기 방법은 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 단계를 더 포함할 수 있다. In one embodiment, the method may further comprise encrypting the packet in either a single encryption mode or a dual encryption mode.

일 실시예에서, 상기 방법은 상기 비콘 관리 서버와 동기화하는 단계를 더 포함할 수 있다. In one embodiment, the method may further comprise synchronizing with the beacon management server.

일 실시예에서, 상기 패킷을 생성하는 단계는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다. In one embodiment, the step of generating the packet may include generating the packet to sequentially include the generated counter information if the first time rule is equal to the second time rule, If it differs from the second time rule, the packet may be generated to include the generated counter information in a predefined order.

일 실시예에서, 상기 방법은 비콘 디바이스의 상태 정보를 수집하는 단계를 더 포함할 수 있다. In one embodiment, the method may further comprise collecting status information of the beacon device.

일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 디바이스 동작 모드, 진도를 포함할 수 있다. In one embodiment, the status information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, device operating mode, and progress of the beacon device.

본 발명의 또 다른 측면에 따르면, 비콘 디바이스에서 실행되는 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체가 제공된다. 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 제 1 시간 규칙에 따라 카운터 정보를 생성하기 위한 코드; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하기 위한 코드 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및 사용자 단말 또는 비콘 관리 서버가 상기 제2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하기 위한 코드를 포함할 수 있다. According to another aspect of the present invention, there is provided a computer-readable recording medium recording a program for anti-spoofing executed in a beacon device. A computer readable recording medium on which the program is recorded includes: code for generating counter information according to a first time rule; Code for generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And a user terminal or a beacon management server for verifying the location of the user terminal according to a difference in time corresponding to counter information included in at least two packets generated according to the second time rule, And may include code for broadcasting to a user terminal connected to the beacon management server.

일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하기 위한 코드를 더 포함할 수 있다. In one embodiment, the computer-readable recording medium on which the program is recorded may further comprise a code for encrypting the packet in either a single encryption mode or a dual encryption mode.

일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 상기 비콘 관리 서버와 동기화하기 위한 코드를 더 포함할 수 있다, In one embodiment, the computer readable recording medium having recorded the program may further comprise code for synchronizing with the beacon management server,

일 실시예에서, 상기 패킷을 생성하기 위한 코드는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다. In one embodiment, the code for generating the packet may generate the packet to sequentially include the generated counter information if the first time rule is identical to the second time rule, And generate the packet so as to include the generated counter information in a predefined order when the second time rule is different from the second time rule.

일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 비콘 디바이스의 상태 정보를 수집하기 위한 코드를 더 포함할 수 있다. In one embodiment, the computer readable recording medium recording the program may further comprise code for collecting status information of the beacon device.

일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함할 수 있다. In one embodiment, the status information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and seismic intensity of the beacon device.

본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스는 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있다. The BLE beacon device for anti-spoofing according to an embodiment of the present invention can improve the reliability of the location information of the beacon device by preventing spoofing by the illegal user.

또한, 본 발명의 일 실시예는 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다. In addition, an embodiment of the present invention can establish an environment capable of providing additional services sensitive to personal information such as financial settlement according to highly reliable location information of a beacon device.

도 1은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 사용자 단말의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 비콘 관리 서버의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
도 6은 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
1 is a block diagram of a BLE beacon device system for anti-spoofing according to an embodiment of the present invention.
2 is a block diagram of a BLE beacon device for anti-spoofing in accordance with one embodiment of the present invention.
3 is a block diagram of a user terminal that verifies a user location in conjunction with a BLE beacon device for anti-spoofing in accordance with an embodiment of the present invention.
4 is a block diagram of a beacon management server for verifying a user location in conjunction with a BLE beacon device for anti-spoofing in accordance with an embodiment of the present invention.
5 is a flowchart of a method for anti-spoofing in accordance with an embodiment of the present invention.
6 is a flowchart of a method for anti-spoofing according to another embodiment of the present invention.

이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art to which the present invention pertains. The present invention may be embodied in many different forms and is not limited to the embodiments described herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and the same or similar components are denoted by the same reference numerals throughout the specification.

도 1은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템의 구성도이다. 이하에서는 도면을 참조하여 본 발명의 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템을 보다 상세히 설명하도록 한다. 1 is a block diagram of a BLE beacon device system for anti-spoofing according to an embodiment of the present invention. Hereinafter, a BLE beacon device system for anti-spoofing according to an embodiment of the present invention will be described in detail with reference to the drawings.

도 1을 참조하면, 본 발명의 일 실시예에 따른 BLE 비콘 디바이스 시스템(10)은 BLE 비콘 디바이스(100), 사용자 단말(200), 및 비콘 관리 서버(300)를 포함한다. Referring to FIG. 1, a BLE beacon device system 10 according to an embodiment of the present invention includes a BLE beacon device 100, a user terminal 200, and a beacon management server 300.

BLE 비콘 디바이스(100)는 사용자 단말(200)의 위치를 검증하기 위한 자신의 위치 정보, 상태 정보 및 ID 등을 포함하는 정보들을 사용자 단말(200)로 브로드캐스팅할 수 있다. The BLE beacon device 100 may broadcast to the user terminal 200 information including its location information, status information and ID for verifying the location of the user terminal 200. [

이하 도 2를 참조하여 안티-스푸핑을 위한 BLE 비콘 디바이스를 더 상세하게 설명한다. 도 2는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스의 블록도이다. The BLE beacon device for anti-spoofing will now be described in more detail with reference to FIG. 2 is a block diagram of a BLE beacon device for anti-spoofing in accordance with one embodiment of the present invention.

BLE 비콘 디바이스(100)는 카운터 생성부(110), 상태 정보 수집부(120), 패킷 생성부(130), 암호화부(140), 및 통신부(150)를 포함할 수 있다. The BLE beacon device 100 may include a counter generating unit 110, a status information collecting unit 120, a packet generating unit 130, an encrypting unit 140, and a communication unit 150.

카운터 생성부(110)는 사용자 단말(200)의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다. 예를 들면, 카운터 생성부(110)는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 카운터 정보를 생성할 수 있다. 여기서, 카운터 정보는 BLE 비콘 디바이스(100) 내부의 타이머(도시하지 않음)가 일정 시간 간격으로 증가함에 따라 생성되는 정보이며, 임의의 시간의 카운터 정보가 알려진 경우, 일정 시간 이전 또는 일정 시간 이후의 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙으로부터 알 수 있다. 대안적으로, 카운터 생성부(110)는 비콘 관리 서버(300)의 내부 타이머와 동기화될 수 있다. 이 경우, 카운터 생성부(110)는 동기화 이후 일정 시간에 대응하는 카운터 정보를 생성할 수 있다. The counter generation unit 110 may generate counter information of a certain time rule for verifying the position of the user terminal 200. [ For example, the counter generating unit 110 may generate counter information according to a first time rule such as a predetermined sequence table or a rule. Here, the counter information is information generated as a timer (not shown) in the BLE beacon device 100 increases in a predetermined time interval. If the counter information of a certain time is known, The counter information can be known from a predetermined sequence table or rule. Alternatively, the counter generating unit 110 may be synchronized with the internal timer of the beacon management server 300. [ In this case, the counter generating unit 110 can generate counter information corresponding to a predetermined time after synchronization.

상태 정보 수집부(120)는 BLE 비콘 디바이스(100)의 각종 상태 정보를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 예를 들면, 상태 정보 수집부(120)는 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다. The status information collecting unit 120 may collect various status information of the BLE beacon device 100. Here, the state information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and magnitude of the BLE beacon device 100. For example, the status information collecting unit 120 may collect various status information through a sensor module (not shown).

패킷 생성부(130)는 카운터 생성부(110)에서 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있는데, 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 보다 구체적으로, 패킷 생성부(130)는 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷 생성부(130)는 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 패킷 생성부(130)는 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷 생성부(130)는 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 사이 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 상태 정보 수집부(120)에서 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다. The packet generating unit 130 may generate a packet including the counter information and the beacon device ID generated by the counter generating unit 110 according to a second time rule. Here, the counter information included in the generated packet is a counter It is possible to cope with the generation time of information. More specifically, when the first time rule is equal to the second time rule, the packet generating unit 130 may generate a packet so as to sequentially include the generated counter information. For example, when the generation time of the packet is equal to the generation time of the counter information, the packet generation unit 130 can generate a packet having different counter information. In addition, when the first time rule is different from the second time rule, the packet generating unit 130 may generate a packet to include the generated counter information in a predefined order. For example, when the generation time of the packet is different from the generation time of the counter information, in particular, when the interval between generation times of the counter information is larger than the interval of generation time of the packet, Accordingly, a packet including the same counter information can be generated. At this time, the number of packets including the same counter information may be different. Here, the generated packet may include status information of the BLE beacon device 100 collected by the status information collecting unit 120.

암호화부(140)는 패킷 생성부(130)에서 생성된 패킷을 암호화할 수 있다. 이때, 암호화부(140)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 생성된 패킷을 암호화할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호화부(140)는 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 암호화부(140)는 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다. The encryption unit 140 can encrypt the packet generated by the packet generation unit 130. [ At this time, the encryption unit 140 can encrypt a packet generated by either a single encryption method or a dual encryption method. For example, in the case of the single encryption method, the encryption unit 140 encrypts the generated packet using the fixed key. In this case, the user terminal 200 or the beacon management server 300 can use the same fixed key in advance Can be distributed. Alternatively, the encryption unit 140 may encrypt the generated packet using the random shared key, in which case the random shared key may be included in the packet and sent to the user terminal 200 or the beacon management server 300 have.

또한, 이중 암호화 방식의 경우, 암호화부(140)는 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 암호화부(140)는 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다. In the case of the dual encryption scheme, the encryption unit 140 first encrypts a packet generated using the random shared key, encrypts the random shared key using the fixed key, and transmits the encrypted random shared key to the packet To be transmitted to the user terminal 200 or the beacon management server 300. In this case, the same fixed key may be distributed to the user terminal 200 or the beacon management server 300 in advance. Alternatively, the encryption unit 140 may encrypt a packet generated using the random shared key, and then encrypt the packet including the random shared key with a fixed key.

본 실시예에서는 BLE 비콘 디바이스(100)가 암호화부(140)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호화부(140)는 생략될 수 있다. In the present embodiment, the BLE beacon device 100 includes the encryption unit 140, but the present invention is not limited to this, and the encryption unit 140 may be omitted.

통신부(150)는 사용자 단말(200) 또는 비콘 관리 서버(300)가 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화부(140)에서 암호화된 패킷 또는 암호화부(140)가 생략된 경우 패킷 생성부(130)에서 생성된 패킷을 사용자 단말(200) 또는 비콘 관리 서버(300)에 접속된 사용자 단말(200)로 브로드캐스팅할 수 있다. 예를 들면, 통신부(150)는 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다. The communication unit 150 transmits the location information of the user terminal 200 or the location of the user terminal 200 according to the difference in time corresponding to the counter information included in the at least two packets generated according to the second time rule by the user terminal 200 or the beacon management server 300 The packet generated by the packet generating unit 130 may be transmitted to the user terminal 200 or the user terminal 200 connected to the beacon management server 300 in the case where the encryption unit 140 is omitted or the encryption unit 140 is omitted, 0.0 > 200 < / RTI > For example, the communication unit 150 may be implemented by a low-power Bluetooth communication method, but not limited thereto, and may be performed by any short-range communication method such as WiFi.

다시 도 1을 참조하여, 사용자 단말(200)은 BLE 비콘 디바이스(100)로부터 수신한 패킷을 자신의 위치를 검증하기 위해 비콘 관리 서버(300)로 전송할 수 있다. 대안적으로, 사용자 단말(200)은 본 실시예에서와 같이, BLE 비콘 디바이스(100)로부터의 카운터 정보를 기초로 자신의 위치 검증을 수행할 수 있다. Referring back to FIG. 1, the user terminal 200 may send a packet received from the BLE beacon device 100 to the beacon management server 300 to verify its location. Alternatively, the user terminal 200 may perform its position verification based on counter information from the BLE beacon device 100, as in this embodiment.

이하 도 3을 참조하여 사용자 단말(200)에서 자신의 위치를 검증하기 위한 사용자 단말을 더 상세히 설명한다. 도 3은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 사용자 단말의 블록도이다. A user terminal for verifying its position in the user terminal 200 will be described in more detail with reference to FIG. 3 is a block diagram of a user terminal that verifies a user location in conjunction with a BLE beacon device for anti-spoofing in accordance with an embodiment of the present invention.

사용자 단말(200)은 통신부(210), 암호해제부(220), 패킷 추출부(230), 유효성 검증부(240) 및 저장부(250)를 포함할 수 있다. The user terminal 200 may include a communication unit 210, a decryption unit 220, a packet extraction unit 230, a validity verification unit 240, and a storage unit 250.

통신부(210)는 BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 수신할 수 있다. 예를 들면, 통신부(210)는 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다. The communication unit 210 may receive the packet including the counter information broadcast in the BLE beacon device 100 and the beacon device ID (UUID). For example, the communication unit 210 may be implemented by a low-power Bluetooth communication method, but not limited thereto, and may be performed by any short-range communication method such as WiFi.

암호해제부(220)는 통신부(210)에서 수신된 패킷을 암호해제할 수 있다. 이때, 암호해제부(220)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 패킷을 암호해제할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호해제부(220)는 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 암호해제부(220)는 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. The decryption unit 220 can decrypt the packet received by the communication unit 210. [ At this time, the decryption unit 220 can decrypt the packet using either a single encryption method or a dual encryption method. For example, in the case of the single encryption method, the decryption unit 220 can decrypt the packet using the fixed key previously distributed in advance. Alternatively, the decryption unit 220 may extract the random shared key from the packet and decrypt the packet using the extracted random shared key.

또한, 이중 암호화 방식의 경우, 암호해제부(220)는 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 암호해제부(220)는 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.In the case of the dual encryption scheme, the decryption unit 220 first extracts the encrypted random shared key from the packet, decrypts the extracted random shared key using the pre-distributed fixed key, The key can be used to decrypt the packet. Alternatively, the decryption unit 220 may decrypt the packet using the pre-distributed fixed key, extract the random shared key from the decrypted packet, and decrypt the packet with the extracted random shared key.

대안적으로, 본 실시예에서는 사용자 단말(200)이 암호해제부(220)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호해제부(220)는 생략될 수 있다. Alternatively, in the present embodiment, the user terminal 200 has been described as including the decryption unit 220. However, the present invention is not limited to this, and the decryption unit 220 may be omitted.

패킷 추출부(230)는 암호해제부(220)에서 암호해제된 패킷 또는 암호해제부(220)가 생략된 경우 통신부(210)로부터 주기적으로 수신된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다. 이때, 패킷 추출부(230)는 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다. The packet extracting unit 230 can extract the counter information and the beacon device ID from the packet periodically received from the communication unit 210 when the decryption unit 220 decrypts the packet or the decryption unit 220 is omitted have. At this time, the packet extracting unit 230 can extract the generation time of the counter information from the counter information extracted according to the predetermined sequence table or rule.

유효성 검증부(240)는 패킷 추출부(230)에서 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다. 예를 들면, 유효성 검증부(240)는 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(210)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말의 위치를 검증할 수 있다. The validation unit 240 may determine whether the difference between the difference between the generation time of the counter information extracted from the packet extracting unit 230 and the counter information corresponding to the previously stored counter information is equal to or less than the allowable error, The position of the terminal 200 can be verified. For example, the validation unit 240 measures the reception time T new of the packet, extracts the time corresponding to the extracted counter information, i.e., the generation time T n of the counter information, The position of the user terminal is verified by using the counter information C m stored in the storage unit 210 and the corresponding time, i.e., the generation time T m of the counter information and the time T old .

Figure pat00001
Figure pat00001

여기서, ΔTup 및 ΔTdown은 미리 정해진 허용 오차이다. Here,? T up and? T down are predetermined tolerances.

이와 같이 유효성 검증부(240)는 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다. 이때, 유효성 검증부(240)는 해당 카운터 정보를 최신의 카운터 정보로서 저장부(250)에 업데이트할 수 있다.As described above, the validation unit 240 can verify that the location of the user terminal 200 is proper if the difference between the times corresponding to the counter information extracted from the packet and the times corresponding to the previously stored counter information is within the allowable range . At this time, the validity verification unit 240 may update the corresponding counter information in the storage unit 250 as the latest counter information.

저장부(250)는 사용자 단말(200)의 위치 검증을 위해 사용되는 카운터 정보 및 카운터 정보로부터 카운터 정보의 생성 시간을 추출하기 위한 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙을 저장할 수 있다. 이때, 저장부(250)는 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 유효성 검증부(240)의 추출된 카운터 정보의 비교 결과에 따라 사용자 단말의 위치가 검증되면 추출된 카운터 정보로 업데이트 될 수 있다.The storage unit 250 may store a first time rule such as a predetermined sequence table or rule for extracting the generation time of the counter information from the counter information and the counter information used for verifying the position of the user terminal 200. [ At this time, the storage unit 250 can store the counter information included in the initially received packet. If the location of the user terminal is verified according to the comparison result of the extracted counter information of the validity verification unit 240, And can be updated with counter information.

다시 도 1을 참조하여 비콘 관리 서버(300)는 사용자 단말(200)로부터 전송된 BLE 비콘 디바이스(100)의 카운터 정보를 이용하여 사용자 단말(200)의 위치를 검증할 수 있다. 이 경우, 사용자 단말(200)은 도 3을 통하여 설명된 바와 같이 구성되지 않고, WiFi, 블루투스 또는 셀룰러 네트워크와 같은 보안 링크를 통하여 BLE 비콘 디바이스(100)로부터 수신한 패킷을 비콘 관리 서버(300)로 전송하기 위한 구성만을 포함할 수 있다. Referring back to FIG. 1, the beacon management server 300 can verify the location of the user terminal 200 using the counter information of the BLE beacon device 100 transmitted from the user terminal 200. In this case, the user terminal 200 is not configured as described with reference to FIG. 3, but instead receives packets received from the BLE beacon device 100 via a secure link, such as a WiFi, Bluetooth or cellular network, Lt; RTI ID = 0.0 > a < / RTI >

이하, 도 4를 참조하여 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하는 비콘 관리 서버를 더 상세히 설명한다. 도 4는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 비콘 관리 서버의 블록도이다. Hereinafter, a beacon management server in conjunction with a BLE beacon device for anti-spoofing will be described in more detail with reference to FIG. 4 is a block diagram of a beacon management server for verifying a user location in conjunction with a BLE beacon device for anti-spoofing in accordance with an embodiment of the present invention.

비콘 관리 서버(300)는 통신부(310), 패킷 추출부(320), 암호해제부(330), 유효성 검증부(340), 및 저장부(350)를 포함할 수 있다. The beacon management server 300 may include a communication unit 310, a packet extraction unit 320, a decryption unit 330, a validity verification unit 340, and a storage unit 350.

통신부(310)는 BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 사용자 단말(200)로부터 수신할 수 있다. 예를 들면, 통신부(310)는 사용자 단말(200)과 통신을 위한 셀룰러 네트워크와 같은 원거리 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, 사용자 단말(200)과 통신할 수 있는 WiFi 또는 블루투스 통신 방식으로 수행할 수 있다. 또한, 통신부(310)는 비콘 디바이스(100)의 내부 타이머(도시하지 않음)와 동기화될 수 있다. The communication unit 310 may receive the packet including the counter information broadcast in the BLE beacon device 100 and the beacon device ID (UUID) from the user terminal 200. For example, the communication unit 310 may be implemented by a remote communication method such as a cellular network for communication with the user terminal 200, but is not limited thereto, and may be a WiFi or Bluetooth communication capable of communicating with the user terminal 200 . ≪ / RTI > In addition, the communication unit 310 may be synchronized with an internal timer (not shown) of the beacon device 100.

암호해제부(320)는 통신부(310)에서 수신된 패킷을 암호해제할 수 있다. 이때, 암호해제부(320)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 패킷을 암호해제할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호해제부(320)는 사전에 미리 배포된 고정 키를 이용하여 추출된 패킷을 암호해제할 수 있다. 대안적으로 암호해제부(320)는 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. The decryption unit 320 can decrypt the packet received by the communication unit 310. [ At this time, the decryption unit 320 can decrypt the packet using either a single encryption method or a dual encryption method. For example, in the case of the single encryption method, the decryption unit 320 can decrypt the extracted packet using the fixed key distributed in advance. Alternatively, the decryption unit 320 may extract the random shared key from the packet and decrypt the packet using the extracted random shared key.

또한, 이중 암호화 방식의 경우, 암호해제부(320)는 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 암호해제부(320)는 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다. In the case of the dual encryption scheme, the decryption unit 320 first extracts the encrypted random shared key from the packet, decrypts the extracted random shared key using the pre-distributed fixed key, The key can be used to decrypt the packet. Alternatively, the decryption unit 320 may decrypt the packet using the pre-distributed fixed key, extract the random shared key from the decrypted packet, and decrypt the packet with the extracted random shared key.

본 실시예에서는 비콘 관리 서버(300)가 암호해제부(320)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호해제부(320)는 생략될 수 있다. In the present embodiment, the beacon management server 300 includes the decryption unit 320. However, the present invention is not limited to this, and the decryption unit 320 may be omitted.

패킷 추출부(330)는 암호해제부(320)에서 암호해제된 패킷 또는 암호해제부(320)가 생략된 경우 통신부(310)로부터 주기적으로 수신된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다. 이때, 패킷 추출부(330)는 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.The packet extracting unit 330 can extract the counter information and the beacon device ID from the packet periodically received from the communication unit 310 when the decryption unit 320 decrypts the packet or the decryption unit 320 is omitted have. At this time, the packet extracting unit 330 can extract the generation time of the counter information from the counter information extracted according to the predetermined sequence table or rule.

유효성 검증부(340)는 패킷 추출부(330)에서 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다. 예를 들면, 유효성 검증부(340)는 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(310)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말(200)의 위치를 검증할 수 있다.The validation unit 340 determines whether or not the difference between the generation time difference of the counter information extracted by the packet extracting unit 330 and the counter information corresponding to the previously stored counter information is equal to or less than the allowable error, The position of the terminal 200 can be verified. For example, the validation unit 340 measures the reception time T new of the packet, extracts the time corresponding to the extracted counter information, i.e., the generation time T n of the counter information, The position of the user terminal 200 using the counter information C m stored in the storage unit 310 and the corresponding time, i.e., the generation time T m of the counter information and the time T old , Can be verified.

이와 같이 유효성 검증부(340)는 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다. 이때, 유효성 검증부(340)는 해당 카운터 정보를 최신의 카운터 정보로서 저장부(350)에 업데이트할 수 있다. As described above, the validation unit 340 can verify that the position of the user terminal 200 is proper when the difference between the time corresponding to the counter information extracted from the packet and the time corresponding to the previously stored counter information is within the allowable range . At this time, the validation unit 340 may update the counter information as the latest counter information to the storage unit 350. [

또한, 유효성 검증부(340)는 카운터 정보들의 비교를 연속적으로 수행한 결과, 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차를 벗어나는 경우가 반복되면, 위법한 사용자 단말에 의해 스푸핑 또는 스니핑이 이루어진 것으로 판단하여 사용자 단말(200)의 위치가 적정하지 않은 것으로 판단하여 해당 사용자 단말을 차단할 수 있다. If the validation unit 340 repeatedly performs the comparison of the counter information and the difference between the generation time difference of the counter information and the difference in the reception time of the packet is out of the tolerance, It can be determined that the location of the user terminal 200 is not proper and the corresponding user terminal can be blocked.

저장부(350)는 사용자 단말(200)의 위치 검증을 위해 사용되는 카운터 정보 및 카운터 정보로부터 카운터 정보의 생성 시간을 추출하기 위한 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙을 저장할 수 있다. 이때, 저장부(350)는 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 유효성 검증부(340)의 추출된 카운터 정보의 비교 결과에 따라 사용자 단말(200)의 위치가 검증되면 추출된 카운터 정보로 업데이트될 수 있다. The storage unit 350 may store a first time rule such as a predetermined sequence table or rule for extracting the generation time of the counter information from the counter information and the counter information used for verifying the position of the user terminal 200. [ At this time, the storage unit 350 may store the counter information included in the initially received packet, and thereafter, the location of the user terminal 200 may be verified based on the comparison result of the extracted counter information of the validity verification unit 340 The extracted counter information can be updated.

이와 같은 구성에 의해 본 발명의 실시예에 따른 BLE 비콘 디바이스(100)는 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있고, 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다. According to this configuration, the BLE beacon device 100 according to the embodiment of the present invention can improve the reliability of the location information of the beacon device by preventing spoofing by the illegal user, It is possible to construct an environment capable of providing additional services sensitive to personal information such as financial settlement.

이하, 도 5 및 도 6을 참조하여 본 발명의 안티-스푸핑을 위한 방법을 설명한다. 도 5는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다. Hereinafter, a method for anti-spoofing of the present invention will be described with reference to FIGS. 5 and 6. FIG. 5 is a flowchart of a method for anti-spoofing in accordance with an embodiment of the present invention.

안티-스푸핑을 위한 방법(500)은 카운터 정보를 생성하는 단계(S501), 카운터 정보를 포함하는 패킷을 생성하는 단계(S502), 생성된 패킷을 암호화하는 단계(S503), 암호화된 패킷을 전송하는 단계(S504), 및 전송된 카운터 정보를 기초로 사용자 단말의 위치를 검증하는 단계(S505 내지 S507)로 구성된다. The method 500 for anti-spoofing includes generating a counter information (S501), generating a packet including counter information (S502), encrypting the generated packet (S503), transmitting the encrypted packet (S504), and verifying the position of the user terminal based on the transmitted counter information (S505 to S507).

보다 상세히 설명하면, 도 5에 도시된 바와 같이, 먼저, BLE 비콘 디바이스(100)에서, 사용자 단말의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다(단계 S501). 여기서, 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 생성될 수 있다. 이때, 선택적으로, BLE 비콘 디바이스(100)의 각종 상태를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 이때, 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다.More specifically, as shown in FIG. 5, first, in the BLE beacon device 100, counter information of a certain time rule for the position verification of the user terminal may be generated (step S501). Here, the counter information may be generated according to a first time rule, such as a predetermined sequence table or rule. Optionally, various states of the BLE beacon device 100 may be collected. Here, the state information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and magnitude of the BLE beacon device 100. At this time, various status information can be collected through a sensor module (not shown).

다음으로, 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있다(단계 S502). 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 이때, 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다.Next, a packet including the generated counter information and the beacon device ID may be generated according to the second time rule (step S502). Here, the counter information included in the generated packet may correspond to the generation time of the counter information. At this time, if the first time rule is equal to the second time rule, the packet can be generated so as to sequentially include the generated counter information. For example, when the generation time of the packet is equal to the generation time of the counter information, a packet having different counter information can be generated. Also, when the first time rule differs from the second time rule, the packet may be generated to include the generated counter information in a predefined order. For example, when the generation time of the packet and the generation time of the counter information are different, especially when the interval of the generation time of the counter information is larger than the interval of the generation time of the packet, Can be generated. At this time, the number of packets including the same counter information may be different. Here, the generated packet may include status information of the collected BLE beacon device 100.

다음으로, 생성된 패킷을 암호화할 수 있다(단계 S503). 이때, 생성된 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다.Next, the generated packet can be encrypted (step S503). At this time, the encryption of the generated packet can be performed by either a single encryption method or a dual encryption method. For example, in the case of a single encryption scheme, a packet generated using a fixed key is encrypted. In this case, the same fixed key may be previously distributed to the user terminal 200 or the beacon management server 300. Alternatively, the random shared key may be included in the packet and transmitted to the user terminal 200 or the beacon management server 300. In this case,

또한, 이중 암호화 방식의 경우, 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 BLE 비콘 디바이스관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다. In the case of the dual encryption scheme, a packet generated using a random shared key is encrypted, a random shared key is encrypted using a fixed key, an encrypted random shared key is included in a packet, ) Or to the BLE beacon device management server 300. In this case, the same fixed key may be distributed to the user terminal 200 or the beacon management server 300 in advance. Alternatively, after encrypting the generated packet using the random shared key, the packet including the random shared key may be encrypted with a fixed key.

본 실시예에서는 패킷의 암호화가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호화는 생략될 수 있다.In the present embodiment, it has been described that packet encryption is performed. However, the present invention is not limited to this, and packet encryption may be omitted.

다음으로, 사용자 단말(200)이 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화된 패킷 또는 패킷의 암호화가 생략된 경우, 생성된 패킷을 사용자 단말(200)로 브로드캐스팅할 수 있다(단계 S504). 이와 같은 패킷의 브로드캐스팅은 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.Next, the user terminal 200 checks the location of the encrypted packet or packet to verify the location of the user terminal 200 according to the time difference corresponding to the counter information contained in the at least two packets generated according to the second time rule If the encryption is omitted, the generated packet can be broadcast to the user terminal 200 (step S504). Broadcasting of such a packet can be performed by a low-power Bluetooth communication method, but not limited thereto, and may be performed by any short-distance communication method such as WiFi.

다음으로, 사용자 단말(200)에서, 상술한 바와 같이 BLE 비콘 디바이스(100)로부터의 카운터 정보를 기초로 자신의 위치 검증을 수행할 수 있다. 보다 구체적으로는, 먼저, BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 수신할 수 있다. Next, the user terminal 200 can perform its position verification based on the counter information from the BLE beacon device 100 as described above. More specifically, a packet including the counter information broadcast in the BLE beacon device 100 and the beacon device ID may be received first.

이어서, 수신된 패킷을 암호해제할 수 있다(단계 S505). 이때, 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.Subsequently, the received packet can be decrypted (step S505). At this time, the encryption of the packet can be performed by either a single encryption method or a dual encryption method. For example, in the case of a single encryption method, a packet can be decrypted using a pre-distributed fixed key. Alternatively, the random shared key may be extracted from the packet and decrypted using the extracted random shared key.

또한, 이중 암호화 방식의 경우, 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.In the case of the dual encryption scheme, first, a random shared key is extracted from a packet, and the extracted random shared key is decrypted using a pre-distributed fixed key. Then, the decrypted random shared key is used to encrypt Can be released. Alternatively, the packet can be decrypted using the pre-distributed fixed key, the random shared key extracted from the decrypted packet, and decrypted with the extracted random shared key.

본 실시예에서는 패킷의 암호해제가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호해제는 생략될 수 있다. In the present embodiment, it has been described that the decryption of the packet is performed. However, the decryption of the packet is not limited to this, and the decryption of the packet may be omitted.

다음으로, 암호해제된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다(단계 S506). 이때, 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.Next, the counter information and the beacon device ID can be extracted from the decrypted packet (step S506). At this time, the generation time of the counter information can be extracted from the counter information extracted according to the predetermined sequence table or rule.

다음으로, 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자의 위치를 검증할 수 있다(단계 S507). 예를 들면, 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(210)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말의 위치를 검증할 수 있다.Next, the position of the user can be verified according to whether the difference between the extracted counter information and the difference in the generation time of the counter information corresponding to the previously stored counter information is within the tolerance (step S507) . For example, the storage unit 210, such as measuring a reception time (T new) of the packet, and time corresponding to the extracted counter information, that is, the extracted generation time (T n) of the counter information, and Equation (1) It is possible to verify the position of the user terminal using the counter information C m stored in the counter information C m and the time corresponding thereto, that is, the generation time T m of the counter information, and the time T old .

이하, 도 6을 참조하여 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법을 설명한다. 도 6은 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다. Hereinafter, a method for anti-spoofing according to another embodiment of the present invention will be described with reference to FIG. 6 is a flowchart of a method for anti-spoofing according to another embodiment of the present invention.

안티-스푸핑을 위한 방법(600)은 카운터 정보를 생성하는 단계(S601), 카운터 정보를 포함하는 패킷을 생성하는 단계(S602), 생성된 패킷을 암호화하는 단계(S603), 암호화된 패킷을 전송하는 단계(S604), 및 전송된 카운터 정보를 기초로 사용자 단말의 위치를 검증하는 단계(S605 내지 S609)로 구성된다. The method 600 for anti-spoofing includes generating a counter information (S601), generating a packet including counter information (S602), encrypting the generated packet (S603), transmitting the encrypted packet (S604), and verifying the position of the user terminal based on the transmitted counter information (S605 to S609).

보다 상세히 설명하면, 도 6에 도시된 바와 같이, 먼저, BLE 비콘 디바이스(100)에서, 사용자 단말의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다(단계 S601). 여기서, 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 생성될 수 있다. 이때, 선택적으로, BLE 비콘 디바이스(100)의 각종 상태를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 이때, 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다.More specifically, as shown in FIG. 6, first, in the BLE beacon device 100, counter information of a certain time rule for location verification of the user terminal can be generated (step S601). Here, the counter information may be generated according to a first time rule, such as a predetermined sequence table or rule. Optionally, various states of the BLE beacon device 100 may be collected. Here, the state information may include temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and magnitude of the BLE beacon device 100. At this time, various status information can be collected through a sensor module (not shown).

다음으로, 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있다(단계 S602). 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 이때, 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다.Next, a packet including the generated counter information and the beacon device ID can be generated according to the second time rule (step S602). Here, the counter information included in the generated packet may correspond to the generation time of the counter information. At this time, if the first time rule is equal to the second time rule, the packet can be generated so as to sequentially include the generated counter information. For example, when the generation time of the packet is equal to the generation time of the counter information, a packet having different counter information can be generated. Also, when the first time rule differs from the second time rule, the packet may be generated to include the generated counter information in a predefined order. For example, when the generation time of the packet and the generation time of the counter information are different, especially when the interval of the generation time of the counter information is larger than the interval of the generation time of the packet, Can be generated. At this time, the number of packets including the same counter information may be different. Here, the generated packet may include status information of the collected BLE beacon device 100.

다음으로, 생성된 패킷을 암호화할 수 있다(단계 S603). 이때, 생성된 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다.Next, the generated packet can be encrypted (step S603). At this time, the encryption of the generated packet can be performed by either a single encryption method or a dual encryption method. For example, in the case of a single encryption scheme, a packet generated using a fixed key is encrypted. In this case, the same fixed key may be previously distributed to the user terminal 200 or the beacon management server 300. Alternatively, the random shared key may be included in the packet and transmitted to the user terminal 200 or the beacon management server 300. In this case,

또한, 이중 암호화 방식의 경우, 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 BLE 비콘 디바이스관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다. In the case of the dual encryption scheme, a packet generated using a random shared key is encrypted, a random shared key is encrypted using a fixed key, an encrypted random shared key is included in a packet, ) Or to the BLE beacon device management server 300. In this case, the same fixed key may be distributed to the user terminal 200 or the beacon management server 300 in advance. Alternatively, after encrypting the generated packet using the random shared key, the packet including the random shared key may be encrypted with a fixed key.

본 실시예에서는 패킷의 암호화가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호화는 생략될 수 있다.In the present embodiment, it has been described that packet encryption is performed. However, the present invention is not limited to this, and packet encryption may be omitted.

다음으로, 비콘 관리 서버(300)가 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 서로 상이한 카운터 정보의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화된 패킷 또는 패킷의 암호화가 생략된 경우, 생성된 패킷을 비콘 관리 서버(300)에 접속된 사용자 단말(200)로 브로드캐스팅할 수 있다(단계 S604). 이와 같은 패킷의 브로드캐스팅은 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.Next, the beacon management server 300 encrypts the encrypted packet or packet so as to verify the location of the user terminal 200 according to the difference of the different counter information included in the at least two packets generated according to the second time rule The generated packet may be broadcast to the user terminal 200 connected to the beacon management server 300 (step S604). Broadcasting of such a packet can be performed by a low-power Bluetooth communication method, but not limited thereto, and may be performed by any short-distance communication method such as WiFi.

다음으로, 사용자 단말(200)에서, BLE 비콘 디바이스(100)로부터 수신한 패킷을 비콘 관리 서버(300)로 전송할 수 있다(단계 S605). 이때, 사용자 단말(200)은 수신된 패킷을 보안 링크를 통하여 WiFi, 블루투스 또는 셀룰러 네트워크와 같은 보안 링크를 통하여 전송할 수 있다. Next, at the user terminal 200, the packet received from the BLE beacon device 100 can be transmitted to the beacon management server 300 (step S605). At this time, the user terminal 200 can transmit the received packet through a secure link, such as WiFi, Bluetooth or a cellular network.

다음으로, 비콘 관리 서버(300)에서, 상술한 바와 같이 BLE 비콘 디바이스(100)로부터의 카운터 정보를 이용하여 사용자 단말(200)의 위치 검증을 수행할 수 있다. 보다 구체적으로는, 먼저, BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 사용자 단말(200)을 통하여 수신할 수 있다. Next, the beacon management server 300 can perform position verification of the user terminal 200 using the counter information from the BLE beacon device 100 as described above. More specifically, first, a packet including the counter information broadcast in the BLE beacon device 100 and the beacon device ID can be received through the user terminal 200.

이어서, 수신된 패킷을 암호해제할 수 있다(단계 S606). 이때, 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.Then, the received packet can be decrypted (step S606). At this time, the encryption of the packet can be performed by either a single encryption method or a dual encryption method. For example, in the case of a single encryption method, a packet can be decrypted using a pre-distributed fixed key. Alternatively, the random shared key may be extracted from the packet and decrypted using the extracted random shared key.

또한, 이중 암호화 방식의 경우, 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.In the case of the dual encryption scheme, first, a random shared key is extracted from a packet, and the extracted random shared key is decrypted using a pre-distributed fixed key. Then, the decrypted random shared key is used to encrypt Can be released. Alternatively, the packet can be decrypted using the pre-distributed fixed key, the random shared key extracted from the decrypted packet, and decrypted with the extracted random shared key.

본 실시예에서는 패킷의 암호해제가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호해제는 생략될 수 있다.In the present embodiment, it has been described that the decryption of the packet is performed. However, the decryption of the packet is not limited to this, and the decryption of the packet may be omitted.

다음으로, 암호해제된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다(단계 S607). 이때, 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.Next, the counter information and the beacon device ID can be extracted from the decrypted packet (step S607). At this time, the generation time of the counter information can be extracted from the counter information extracted according to the predetermined sequence table or rule.

다음으로, 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다(단계 S608). 예를 들면, 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(310)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말(200)의 위치를 검증할 수 있다.Next, it is possible to verify the position of the user terminal 200 according to whether the difference between the extracted counter information and the difference between the generation time of the counter information corresponding to the previously stored counter information and the reception time difference of the packet is within the tolerance (Step S608). For example, time, that is, extracts the generation time (T n) of the counter information, and a storage unit 310, as shown in equation (1) that corresponds to and measures the reception time (T new) of the packet, the extracted counter information, It is possible to verify the position of the user terminal 200 using the counter information C m stored in the counter information C m and the corresponding time, that is, the generation time T m of the counter information and the time T old .

이와 같이 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면, 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다. If the difference between the time corresponding to the counter information extracted from the packet and the time corresponding to the previously stored counter information is within the allowable range, it is possible to verify that the position of the user terminal 200 is appropriate.

한편, 카운터 정보들의 비교를 연속적으로 수행한 결과, 카운터 정보의 생성 시간 차와 상기 패킷의 수신 시간 차의 차이가 허용 오차를 벗어나는 경우가 반복되면, 위법한 사용자 단말에 의해 스푸핑 또는 스니핑이 이루어진 것으로 판단하여 사용자 단말(200)의 위치가 적정하지 않은 것으로 판단하여 해당 사용자 단말을 차단할 수 있다. On the other hand, as a result of continuously comparing the counter information, when the difference between the generation time difference of the counter information and the reception time difference of the packet exceeds the tolerance, the spoofing or sniffing is performed by the illegal user terminal It is determined that the position of the user terminal 200 is not proper and the corresponding user terminal can be blocked.

다음으로, 사용자 단말(200)의 위치가 검증되면, 해당 카운터 정보를 최신의 카운터 정보로서 업데이트할 수 있다(단계 S609). 예를 들면, 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 추출된 카운터 정보의 비교 결과에 사용자 단말의 위치가 검증되면 추출된 카운터 정보로 업데이트될 수 있다. Next, when the position of the user terminal 200 is verified, the counter information can be updated as the latest counter information (step S609). For example, the counter information included in the initially received packet can be stored. If the position of the user terminal is verified in the comparison result of the extracted counter information, the extracted counter information can be updated.

이와 같은 방법에 의해 본 발명의 실시예에 따른 안티-스푸핑을 위한 방법은 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있고, 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다. The method for anti-spoofing according to the embodiment of the present invention can improve the reliability of the location information of the beacon device by preventing spoofing by the illegal user, It is possible to construct an environment capable of providing additional services sensitive to personal information such as financial settlement.

상기와 같은 방법들은 도 1에 도시된 바와 같은 BLE 비콘 디바이스(100)에 의해 구현될 수 있고, 특히, 이러한 단계들을 수행하는 소프트웨어 프로그램으로 구현될 수 있으며, 이 경우, 이러한 프로그램들은 컴퓨터 판독 가능한 기록 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. Such methods may be implemented by a BLE beacon device 100 as shown in FIG. 1, and in particular as a software program that performs these steps, where such programs may be stored in a computer readable record Transmitted by a computer data signal stored in a medium or coupled to a carrier wave in a transmission medium or a communication network.

이 때, 컴퓨터 판독 가능한 기록 매체는 컴퓨터 시스템에 의해 판독 가능한 데이터가 저장되는 모든 종류의 기록 장치를 포함하며, 예를 들면, ROM, RAM, CD-ROM, DVD-ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크, 광 데이터 저장장치 등일 수 있다. At this time, the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. For example, ROM, RAM, CD-ROM, DVD-ROM, DVD- , A floppy disk, a hard disk, an optical data storage device, or the like.

이상에서 본 발명의 일 실시예에 대하여 설명하였으나, 본 발명의 사상은 본 명세서에 제시되는 실시예에 제한되지 아니하며, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서, 구성요소의 부가, 변경, 삭제, 추가 등에 의해서 다른 실시 예를 용이하게 제안할 수 있을 것이나, 이 또한 본 발명의 사상범위 내에 든다고 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

10 : BLE 비콘 디바이스 시스템
100 : BLE 비콘 디바이스 110 : 카운터 생성부
120 : 상태 정보 수집부 130 : 패킷 생성부
140 : 암호화부 150 : 통신부
200 : 사용자 단말 210 : 통신부
220 : 암호해제부 230 : 패킷 추출부
240 : 유효성 검증부 250 : 저장부
300 : 비콘 관리 서버
310 : 통신부 320 : 암호해제부
330 : 패킷 추출부 340 : 유효성 검증부
350 : 저장부
10: BLE Beacon Device System
100: BLE beacon device 110:
120: status information collecting unit 130:
140: encryption unit 150: communication unit
200: user terminal 210:
220: decryption unit 230:
240: validity verification unit 250: storage unit
300: Beacon management server
310 communication unit 320 decryption unit
330: packet extracting unit 340: validity verifying unit
350:

Claims (18)

제 1 시간 규칙에 따라 카운터 정보를 생성하는 카운터 생성부;
제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 패킷 생성부 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 - ; 및
사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 통신부를 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
A counter generator for generating counter information according to a first time rule;
A packet generator for generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And
The user terminal or the beacon management server transmits the generated packet to the user terminal or the beacon to verify the location of the user terminal according to the difference of the time corresponding to the counter information included in the at least two packets generated according to the second time rule. And a communication unit that broadcasts the beacon signal to a user terminal connected to the management server.
제 1 항에 있어서,
단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 암호화부를 더 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
The method according to claim 1,
Further comprising an encrypting unit for encrypting the packet in either a single encryption mode or a dual encryption mode.
제 1 항에 있어서,
상기 카운터 생성부는 상기 비콘 관리 서버의 내부 타이머와 동기화되는, 안티-스푸핑을 위한 비콘 디바이스.
The method according to claim 1,
Wherein the counter generator is synchronized with an internal timer of the beacon management server.
제 1 항에 있어서,
상기 패킷 생성부는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 비콘 디바이스.
The method according to claim 1,
Wherein the packet generator generates the packet so as to sequentially include the generated counter information when the first time rule is equal to the second time rule, and when the first time rule is different from the second time rule, And generates the packet to include the generated counter information in a predefined order.
제 1 항에 있어서,
상기 비콘 디바이스의 상태 정보를 수집하는 상태 정보 수집부를 더 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
The method according to claim 1,
Further comprising a status information collecting unit for collecting status information of the beacon device.
제 5 항에 있어서,
상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
6. The method of claim 5,
Wherein the status information includes temperature, humidity, air pressure, battery power, transmitted RF power strength, received RF power strength, and seismic intensity of the beacon device.
비콘 디바이스의 안티-스푸핑을 위한 방법으로서,
제 1 시간 규칙에 따라 카운터 정보를 생성하는 단계;
제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 단계 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및
사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 단계를 포함하는, 안티-스푸핑을 위한 방법.
A method for anti-spoofing of a beacon device,
Generating counter information according to a first time rule;
Generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And
The user terminal or the beacon management server transmits the generated packet to the user terminal or the beacon to verify the location of the user terminal according to the difference of the time corresponding to the counter information included in the at least two packets generated according to the second time rule. And broadcast to a user terminal connected to the management server.
제 7 항에 있어서,
단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
8. The method of claim 7,
Further comprising encrypting the packet in either a single encryption mode or a dual encryption mode.
제 7 항에 있어서,
상기 비콘 관리 서버와 동기화하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
8. The method of claim 7,
Further comprising synchronizing the beacon management server with the beacon management server.
제 7 항에 있어서,
상기 패킷을 생성하는 단계는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 방법.
8. The method of claim 7,
Wherein generating the packet comprises generating the packet to sequentially include the generated counter information if the first time rule is equal to the second time rule, And generates the packet to include the generated counter information in a predefined order if different.
제 7 항에 있어서,
비콘 디바이스의 상태 정보를 수집하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
8. The method of claim 7,
≪ / RTI > further comprising collecting status information of the beacon device.
제 11 항에 있어서,
상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 디바이스 동작 모드, 진도를 포함하는, 안티-스푸핑을 위한 방법.
12. The method of claim 11,
Wherein the status information includes temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, device mode of operation, and progress of the beacon device.
비콘 디바이스에서 실행되는 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체로서,
제 1 시간 규칙에 따라 카운터 정보를 생성하기 위한 코드;
제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하기 위한 코드 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및
사용자 단말 또는 비콘 관리 서버가 상기 제2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하기 위한 코드를 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
A computer-readable recording medium recording a program for anti-spoofing executed in a beacon device,
Code for generating counter information according to a first time rule;
Code for generating a packet including the generated counter information and a beacon device ID (UUID) according to a second time rule, the generated counter information corresponding to a generation time of the counter information; And
The user terminal or the beacon management server transmits the generated packet to the user terminal or the beacon to verify the location of the user terminal according to the difference of the time corresponding to the counter information included in the at least two packets generated according to the second time rule. And code for broadcasting to a user terminal connected to the management server. ≪ Desc / Clms Page number 24 >
제 13 항에 있어서,
단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
14. The method of claim 13,
Further comprising code for encrypting the packet in either a single encryption mode or a dual encryption mode. ≪ Desc / Clms Page number 24 >
제 13 항에 있어서,
상기 비콘 관리 서버와 동기화하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
14. The method of claim 13,
Further comprising a code for synchronizing with the beacon management server. ≪ RTI ID = 0.0 > 11. < / RTI >
제 13 항에 있어서,
상기 패킷을 생성하기 위한 코드는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
14. The method of claim 13,
Wherein the code for generating the packet generates the packet to sequentially include the generated counter information if the first time rule is equal to the second time rule, And generates the packet so as to include the generated counter information in a predefined order when the difference is different from the predetermined counter information.
제 13 항에 있어서,
비콘 디바이스의 상태 정보를 수집하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
14. The method of claim 13,
Further comprising code for collecting status information of the beacon device. ≪ RTI ID = 0.0 > 11. < / RTI >
제 17 항에 있어서,
상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
18. The method of claim 17,
Wherein the status information includes at least one of temperature, humidity, air pressure, battery power, transmitted RF power intensity, received RF power intensity, and seismic intensity of the beacon device. .
KR1020150003438A 2014-09-18 2015-01-09 BLE beacon device for anti-spoofing KR101624341B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2015/000722 WO2016043389A1 (en) 2014-09-18 2015-01-23 Ble beacon device for anti-spoofing

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140124402 2014-09-18
KR1020140124402 2014-09-18

Publications (2)

Publication Number Publication Date
KR20160033576A true KR20160033576A (en) 2016-03-28
KR101624341B1 KR101624341B1 (en) 2016-05-26

Family

ID=57123672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150003438A KR101624341B1 (en) 2014-09-18 2015-01-09 BLE beacon device for anti-spoofing

Country Status (1)

Country Link
KR (1) KR101624341B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125575A1 (en) * 2019-12-20 2021-06-24 Samsung Electronics Co., Ltd. Electronic apparatus and method of controlling thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140017667A (en) 2010-03-22 2014-02-11 퀄컴 인코포레이티드 Anti-spoofing detection system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140017667A (en) 2010-03-22 2014-02-11 퀄컴 인코포레이티드 Anti-spoofing detection system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125575A1 (en) * 2019-12-20 2021-06-24 Samsung Electronics Co., Ltd. Electronic apparatus and method of controlling thereof
US11337073B2 (en) 2019-12-20 2022-05-17 Samsung Electronics Co., Ltd. Electronic apparatus and method of controlling thereof

Also Published As

Publication number Publication date
KR101624341B1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
EP2817937B1 (en) Method and devices for obscuring a device identifier
JP2020005282A (en) Transmission of beacon message
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
US20140222574A1 (en) Presence detection using bluetooth and hybrid-mode transmitters
CN108323229B (en) Secure BLE broadcast system for location-based services
WO2014121294A1 (en) Presence detection using bluetooth and hybrid-mode transmitters
CN107950001B (en) Server and method for sending geographic encryption message
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
JP2006285826A (en) Distribution method, device and system for user peculiar information
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
US10708843B2 (en) Methods and apparatuses for beacon assisted low power localization
CN104221412A (en) A system and method for secure communication
JP5112363B2 (en) Life log data management system, management method, and program
KR101624341B1 (en) BLE beacon device for anti-spoofing
Tedeschi et al. SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol
KR101624343B1 (en) Beacon management server for anti-spoofing
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
Mundt Two methods of authenticated positioning
CN114258013B (en) Data encryption method, device and storage medium
KR20190084640A (en) Beacon location checking method
JP2014107744A (en) Position information system
EP3889818B1 (en) A method for locating a tag
CN105450622A (en) Transmission protocol method of coal mine exploitation ground displacement and deformation PDA mobile equipment
JP4849126B2 (en) Communication device, information device, IC card, transmission / reception method and program
JP2010166595A (en) Information apparatus and position-time information transmitting method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee