KR101571377B1 - 비콘 데이터 처리 시스템 및 방법 - Google Patents

비콘 데이터 처리 시스템 및 방법 Download PDF

Info

Publication number
KR101571377B1
KR101571377B1 KR1020150066081A KR20150066081A KR101571377B1 KR 101571377 B1 KR101571377 B1 KR 101571377B1 KR 1020150066081 A KR1020150066081 A KR 1020150066081A KR 20150066081 A KR20150066081 A KR 20150066081A KR 101571377 B1 KR101571377 B1 KR 101571377B1
Authority
KR
South Korea
Prior art keywords
data
beacon
encrypted data
plaintext
determination unit
Prior art date
Application number
KR1020150066081A
Other languages
English (en)
Inventor
배광진
이현희
지한결
이상학
조형일
이성수
구황섭
김현제
정희석
Original Assignee
주식회사 기가레인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 기가레인 filed Critical 주식회사 기가레인
Priority to KR1020150066081A priority Critical patent/KR101571377B1/ko
Application granted granted Critical
Publication of KR101571377B1 publication Critical patent/KR101571377B1/ko
Priority to PCT/KR2016/004869 priority patent/WO2016182313A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

본 발명에 따른 비콘 데이터 처리 시스템은, 비콘으로부터 발신되는 암호화 데이터로서, 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여 생성된 상기 암호화 데이터를 수신하고, 상기 평문데이터와 동일한 평문데이터를 보유하며, 상기 소정 규칙과 동일한 규칙에 따라 변경됨으로써 상기 암호키 데이터와 동기화되는 암호키 데이터와 상기 보유한 평문데이터를 이용하여, 상기 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 판단부를 포함하는 것을 특징으로 한다.

Description

비콘 데이터 처리 시스템 및 방법{System and method for beacon data}
본 발명은 비콘 데이터 처리 시스템 및 방법에 관한 것으로, 보다 상세하게는 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 비콘 데이터 처리 시스템 및 방법에 관한 것이다.
최근 들어 비콘(beacon)은 온라인과 오프라인의 결합을 통한 서비스에서 다양한 형태로 활용되고 있다.
예를 들어 모바일 단말(예컨대, 스마트폰, 태블릿PC, 웨어러블 기기 등)에 어플리케이션을 설치하고 모바일 단말의 사용자가 비콘이 설치된 위치(매장, 상품 등)에 근접하게 되면 정보제공, 모바일 결제 등과 같은 서비스를 제공하는 것이 가능하다.
그런데 비콘은 일반적으로 불특정 다수에게 데이터를 전송하기 때문에 보안에 취약한 문제가 있다. 즉, 비콘은 불특정 다수에게 동일한 데이터를 계속적으로 발신하기 때문에 데이터의 취득 및 복제가 용이하다. 이렇게 복제된 비콘의 데이터를 악용하여 예컨대 사용자의 개인정보를 유출하거나, 사용자 단말이 비정상적인 어플리케이션과 연동되도록 하여 피싱(phishing)이나 파밍(pharming)에 이용될 수 있으며, 사용자가 의도하지 않은 결제가 이루어지도록 하는 등 정상적인 서비스 이용을 방해할 수 있다.
본 발명이 이루고자 하는 기술적 과제는 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 비콘 데이터 처리 시스템 및 방법을 제공하는 데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 비콘 데이터 처리 시스템은, 비콘으로부터 발신되는 암호화 데이터로서, 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여 생성된 상기 암호화 데이터를 수신하고, 상기 평문데이터와 동일한 평문데이터를 보유하며, 상기 소정 규칙과 동일한 규칙에 따라 변경됨으로써 상기 암호키 데이터와 동기화되는 암호키 데이터와 상기 보유한 평문데이터를 이용하여, 상기 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 판단부를 포함하는 것을 특징으로 한다.
상기 판단부는, 상기 동기화되는 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하고, 상기 추출된 평문데이터와 상기 보유한 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단할 수 있다.
상기 판단부는, 상기 동기화되는 암호키 데이터로 상기 보유한 평문데이터를 암호화하여 암호화 데이터를 생성하고, 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단할 수 있다.
상기 암호키 데이터를 동기화하기 위하여, 상기 비콘과 상기 판단부는 각각 동일한 기초데이터 및 동일한 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성할 수 있다.
상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경될 수 있다.
상기 판단부에서 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경될 수 있다.
상기 비콘 데이터 처리 시스템은 상기 비콘으로부터 수신된 데이터에 상응하여 서비스를 실행하는 서비스부를 더 포함하고, 상기 서비스부는 상기 수신된 암호화 데이터가 정상으로 판단되는 경우에 서비스를 실행할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 비콘 데이터 처리 방법은, 비콘으로부터 발신되는 암호화 데이터로서, 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여 생성된 상기 암호화 데이터를 수신하는 단계; 및 상기 평문데이터와 동일한 미리 보유된 평문데이터 및 상기 소정 규칙과 동일한 규칙에 따라 변경됨으로써 상기 암호키 데이터와 동기화되는 암호키 데이터를 이용하여, 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함할 수 있다.
상기 판단하는 단계는, 상기 동기화되는 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하는 단계; 및 상기 추출된 평문데이터와 상기 보유된 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함할 수 있다.
상기 판단하는 단계는, 상기 동기화되는 암호키 데이터로 상기 보유된 평문데이터를 암호화하여 암호화 데이터를 생성하는 단계; 및 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함할 수 있다.
상기 암호키 데이터를 동기화하기 위하여, 상기 비콘의 암호키 데이터와 상기 동기화되는 암호키 데이터는 각각 동일한 기초데이터 및 동일한 규칙에 따라 변경되는 갱신데이터가 조합되어 생성될 수 있다.
상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경될 수 있다.
상기 판단하는 단계에서 이용되는 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경될 수 있다.
상기 비콘 데이터 처리 방법은, 상기 수신된 암호화 데이터가 정상으로 판단되는 경우 상기 수신된 암호화 데이터에 상응하여 서비스를 실행하는 단계를 더 포함할 수 있다.
상기된 본 발명에 의하면, 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 비콘 데이터 처리 시스템의 기본적인 구성을 보여준다.
도 2는 본 발명의 일 실시예에 따른 비콘 데이터 처리 방법의 흐름도이다.
도 3은 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 등록하는 인터페이스 화면의 예를 보여준다.
도 4a 및 4b는 기초데이터와 갱신데이터를 조합하여 암호키 데이터를 생성하는 방식의 예들을 보여준다.
도 5는 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성하는 간단한 일 예를 보여준다.
도 6은 암호화 데이터가 포함될 수 있는 비콘 패킷 구조의 예를 보여준다.
도 7은 암호화 알고리즘이 복호화 가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
도 8은 도 5의 암호화 방식에 상응하여 암호화 데이터를 복호화하는 간단한 일 예를 보여준다.
도 9는 암호화 알고리즘이 복호화 불가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
도 10은 정상 비콘과 비정상 비콘으로부터 수신되는 암호화 데이터의 예를 보여준다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 비콘 데이터 처리 시스템의 기본적인 구성을 보여준다. 본 실시예에 따른 비콘 데이터 처리 시스템은 기본적으로, 비콘(110), 판단부(120), 서비스부(130)를 포함하여 이루어진다.
비콘(110)은 근거리 무선 통신을 이용하여 소정의 데이터를 주기적, 계속적으로 주변에 발신하는 장치로서, 근거리 무선 통신 방식으로는 예컨대 블루투스(Bluetooth), 저전력 블루투스(Bluetooth Low Energy), 지그비(Zigbee) 등 다양한 방식이 사용될 수 있다. 도 1에서는 편의상 하나의 비콘(110)만을 도시하였으나, 비콘(110)이 설치된 장소와 동일한 장소 또는 다른 장소에 다른 비콘들이 존재할 수 있으며, 나아가 정상적인 비콘 외에 서비스 제공자의 서비스 의도에 반하여 비콘 데이터를 복제하여 발신하는 비정상적인 비콘 혹은 유사 비콘이 존재할 수 있다.
판단부(120)는 비콘(110) 또는 다른 비콘으로부터 비콘 데이터를 수신하고, 수신된 비콘 데이터의 정상 여부를 판단한다.
서비스부(130)는 수신된 비콘 데이터에 상응하여 서비스(예컨대, 정보제공, 광고, 인증, 위치기반 서비스, 결제 등)를 실행한다. 이때 서비스부(130)는 판단부(120)에서 정상 여부로 판단된 비콘 데이터에 한하여 서비스를 실행할 수 있다.
본 발명의 실시예에서는 비콘 데이터의 정상 여부를 판단하기 위하여, 비콘(110)은 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여, 암호화 데이터를 발신한다. 그리고 판단부(120)는 비콘(110)의 평문데이터와 동일한 평문데이터를 보유하도록 하고, 비콘(110)에서의 규칙과 동일한 규칙에 따라 변경됨으로써 비콘(110)의 암호키 데이터와 동기화되는 암호키 데이터를 생성한다. 판단부(120)는 이와 같이 생성한 암호키 데이터와 보유한 평문데이터를 이용하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다.
비콘(110), 판단부(120) 및 서비스부(130)의 보다 구체적인 동작에 관하여는 이하에서 도 2 등을 참조하여 더욱 자세히 설명할 것이다.
본 발명의 실시예에서 판단부(120), 서비스부(130)는 모바일 단말(10) 또는 모바일 단말(10)에 서비스를 제공하는 서버(20)에 마련될 수 있다. 예를 들어, 판단부(120)와 서비스부(130) 모두 모바일 단말(10)에 마련되거나, 판단부(120)와 서비스부(130) 모두 서버(20)에 마련될 수 있다. 또는 판단부(120)는 모바일 단말(10)에 그리고 서비스부(130)는 서버(20)에 마련되거나, 판단부(120)는 서버(20)에 그리고 서비스부(130)는 모바일 단말(10)에 마련될 수 있다. 판단부(120)가 서버(20)에 마련되는 경우 모바일 단말(10)은 비콘 데이터를 서버(20)로 전달하는 역할을 수행한다. 즉, 서버(20)는 비콘(110)으로부터 모바일 단말(10)을 통하여 비콘 데이터를 수신한다.
도 2는 본 발명의 일 실시예에 따른 비콘 데이터 처리 방법의 흐름도로서, 도 1에 도시된 비콘(110), 판단부(120) 및 서비스부(130)의 보다 구체적인 동작을 보여준다.
210단계 및 211단계는 초기 등록 단계로서, 비콘(110)과 판단부(120)가 동일한 시간대에 동일한 암호키 데이터를 생성하도록 하기 위한 동기화 과정이다. 210단계 및 211단계는 사용자 또는 관리자에 의하여 수행될 수 있다.
비콘(110)은 고유의 식별데이터(예컨대, MAC Address)를 가지며, 210단계에서는 제공할 서비스에 상응하는 평문데이터와, 암호키 데이터를 생성(또는 변경)하기 위한 기초데이터 및 갱신데이터의 변경 규칙이 비콘(110)에 등록된다. 여기서 기초데이터는 변경되지 않는 데이터에 해당하고, 갱신데이터는 시간에 따라 변경되는 데이터에 해당한다.
211단계에서는 비콘(110)과 동일하게 비콘(110)의 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙이 판단부(120)에 등록된다.
본 발명의 실시예에서 갱신데이터의 변경 규칙으로는, 타임스탬프 방식 또는 시드값 및 알고리즘 방식 등이 사용될 수 있다. 타임스탬프 방식은 갱신데이터의 값이 일정 시간마다 규칙적으로 변경되는 방식이며, 시드값 및 알고리즘 방식은 갱신데이터의 값이 주어진 시드값에 기초하여 주어진 알고리즘에 따라 일정 시간마다 불규칙적으로 변경되는 방식이다. 다만 비콘(110)과 판단부(120) 간에 갱신데이터의 값을 동기화할 수 있는 변경 규칙이라면 기타 다른 방식도 사용될 수 있다.
도 3은 비콘(110) 및 판단부(120)에 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 초기 등록하는 인터페이스 화면의 예를 보여준다. 도 3을 참조하면, 사용자 또는 관리자는 인터페이스 화면을 통하여 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 입력하거나 선택할 수 있다. 여기서 변경 규칙으로 타임스탬프 방식(Time Stamp) 또는 시드값 및 알고리즘 방식(Seed Value)의 선택과 더불어, 이벤트 방식(Event)을 선택할 수 있는데, 이 항목은 판단부(120)에 해당 비콘 데이터가 수신되면 갱신데이터가 변경되는 일정 시간이 되기 전이라도 변경 규칙에 따라 판단부(120)의 갱신데이터를 비콘(110)의 갱신데이터보다 먼저 변경하고자 할 때 체크하는 항목이다. 즉, 이벤트 방식이 선택되면, 비콘 데이터가 수신된 판단부(120)의 갱신데이터가 먼저 변경되므로 이후 비콘(110)의 갱신데이터가 변경될 때까지 동일한 서비스가 중복하여 제공되는 것을 막을 수 있다. 비콘(110)에 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 등록하는 인터페이스 화면은 이벤트 방식을 제외하고 도 3의 예와 동일하거나 유사할 수 있다.
다시 도 2를 참조하면, 220단계에서 비콘(110)은 기초데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성하고, 221단계에서 판단부(120) 역시 비콘(110)의 암호키 데이터와 동기화되도록 기초데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성한다.
도 4a 및 4b는 기초데이터와 갱신데이터를 조합하여 암호키 데이터를 생성하는 방식의 예들을 보여준다.
도 4a는 소위 나열형 방식으로서, 기초데이터의 앞이나 뒤 또는 사이에 갱신데이터를 삽입하여 암호키 데이터를 생성할 수 있다.
도 4b는 소위 결합형 방식으로서, 일종의 연산함수(예컨대, 덧셈, 뺄셈, XOR, 또는 그 조합 등)를 이용하여 기초데이터와 갱신데이터의 연산 결과로 암호키 데이터를 생성할 수 있다.
나아가, 위와 같은 나열형 방식과 결합형 방식을 혼합하여 암호키 데이터를 생성할 수도 있다.
다시 도 2를 참조하면, 230단계에서 비콘(110)은 현재(또는 가장 최근에) 생성된 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성한다. 여기서 암호키 데이터로 평문데이터를 암호화하는데 사용되는 암호화 알고리즘으로는 예컨대 대칭키 암호화 기법인 블록 암호(block cipher) 알고리즘, 스트림 암호(stream cipher) 알고리즘이 사용되거나, 암호화 데이터가 복호화되지 않는 해쉬(hash) 알고리즘이 사용될 수 있다. 평문데이터의 암호화 시에 평문데이터 전체를 암호화할 수도 있고, 평문데이터의 정해진 일부만을 암호화할 수도 있다.
도 5는 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성하는 간단한 일 예를 보여준다. 도 5를 참조하면, 평문데이터에 암호키 데이터가 더해져서 암호화 데이터가 생성된다.
다시 도 2를 참조하면, 240단계에서 비콘(110)은 근거리 무선 통신을 이용하여 주변으로 암호화 데이터를 발신한다.
도 6은 암호화 데이터가 포함될 수 있는 비콘 패킷 구조의 예를 보여준다.
Preamble(610)은 동기화를 위한 신호 토글 구간이고, Access Address(620)는 해당 비콘 패킷이 Advertising channel packet일 경우에 0x8E89BED6로 고정된다. PDU(Protocol Data Unit) Header(630)에는 PDU Type, Data Length, T/RX Address 접근 방법이 기술된다. Mac Address(640)에는 비콘(110)의 MAC Address가 포함되고, PDU Payload(650)에 Data가 포함되는데, PDU Payload(650)는 0~31byte 범위 내에서 가변적으로 사용될 수 있다. CRC(660)는 패킷의 유효성 검증을 위한 필드이다. 본 발명의 실시예에서 평문데이터가 암호화된 암호화 데이터는 PDU Payload(650)에 포함될 수 있다.
다시 도 2를 참조하면, 모바일 단말(10)이 비콘(110)(또는 다른 비콘)에 근접하게 되면 250단계에서 판단부(120)는 비콘(110)으로부터 암호화 데이터를 수신하게 된다.
그러면 260단계에서 판단부(120)는 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터와 보유한 평문데이터를 이용하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다.
암호화 데이터의 암호화 알고리즘이 블록 암호나 스트림 암호와 같이 복호화 가능한 것인 경우, 비콘(110)으로부터 수신된 암호화 데이터에서 추출한 평문데이터와 판단부(120)가 보유한 평문데이터를 비교하여 정상 여부를 판단할 수 있다.
암호화 데이터의 암호화 알고리즘이 해쉬 알고리즘과 같이 복호화 불가능한 것인 경우, 판단부(120)가 보유한 평문데이터를 암호화하여 생성한 암호화 데이터와 비콘(110)으로부터 수신된 암호화 데이터를 비교하여 정상 여부를 판단할 수 있다.
도 7은 암호화 알고리즘이 복호화 가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
710단계에서 판단부(120)는 비콘(110)으로부터 수신된 암호화 데이터를 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터로 복호화하여 평문데이터를 추출한다.
도 8은 도 5의 암호화 방식에 상응하여 암호화 데이터를 복호화하는 간단한 일 예를 보여준다. 도 8을 참조하면, 암호화 데이터에서 암호키 데이터를 뺌으로써 평문데이터가 추출된다.
다시 도 7을 참조하면, 720단계에서 판단부(120)는 710단계를 통하여 추출한 평문데이터와 판단부(120)가 보유한 평문데이터를 비교하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다. 즉, 추출한 평문데이터와 보유한 평문데이터가 일치하면 정상인 것으로, 일치하지 않으면 정상이 아닌 것으로 판단한다.
판단부(120)는 비콘(110)과 동기화되는 암호키 데이터를 가지므로, 비콘(110)으로부터 수신되는 암호화 데이터는 정상인 것으로 판단될 것이다. 예컨대 비콘(110)으로부터 도 5에서와 같이 평문데이터 ‘1234’를 암호화하여 생성된 암호화 데이터 ‘2346’을 수신하게 되면, 판단부(120)에서 비콘(110)과 동일한 암호키 데이터로 복호화하여 평문데이터 ‘1234’가 추출되고, 이것은 판단부(120)가 보유한 평문데이터 ‘1234’와 일치하므로 비콘(110)으로부터 수신된 암호화 데이터는 정상적인 것으로 판단된다.
그러나 만일 다른 비콘이 비콘(110)의 평문데이터를 복제하여 암호화한 데이터를 보내거나 어떤 시점의 암호화 데이터를 복제하여 보낼 경우, 해당 비콘이 비콘(110)과 암호키 데이터가 동기화되지 않는 한 해당 비콘이 보낸 암호화 데이터로부터 평문데이터가 추출되더라도 판단부(120)가 보유한 평문데이터와 일치하지 않게 되므로, 해당 비콘으로부터 수신된 암호화 데이터는 정상이 아닌 것으로 판단된다.
도 9는 암호화 알고리즘이 복호화 불가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
910단계에서 판단부(120)는 보유한 평문데이터를 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터로 암호화하여 암호화 데이터를 생성한다.
그리고 920단계에서 판단부(120)는 비콘(110)으로부터 수신된 암호화 데이터와 910단계를 통하여 생성된 암호화 데이터를 비교하여 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다. 즉, 판단부(120)가 생성한 암호화 데이터와 비콘(110)으로부터 수신된 암호화 데이터가 일치하면 정상인 것으로, 일치하지 않으면 정상이 아닌 것으로 판단한다.
판단부(120)는 비콘(110)과 동기화되는 암호키 데이터를 가지므로, 비콘(110)으로부터 수신된 암호화 데이터와 판단부(120)가 생성한 암호화 데이터는 일치하게 되어 비콘(110)으로부터 수신되는 암호화 데이터는 정상인 것으로 판단된다.
그러나 만일 다른 비콘이 비콘(110)의 평문데이터를 복제하여 암호화한 데이터를 보내거나 어떤 시점의 암호화 데이터를 복제하여 보낼 경우, 해당 비콘이 비콘(110)과 암호키 데이터가 동기화되지 않는 한 해당 비콘이 보낸 암호화 데이터와 판단부(120)가 생성한 암호화 데이터는 일치하지 않게 되므로, 해당 비콘으로부터 수신된 암호화 데이터는 정상이 아닌 것으로 판단된다.
다시 도 2를 참조하면, 260단계의 판단 결과 270단계에서 암호화 데이터가 정상인 것으로 판단되면 280단계에서 서비스부(130)는 비콘(110)으로부터 수신된 데이터에 상응하는 서비스를 실행한다.
그러나 260단계의 판단 결과 270단계에서 암호화 데이터가 정상이 아닌 것으로 판단되면 서비스부(130)는 290단계에서 비콘(110)으로부터 수신된 데이터에 상응하는 서비스를 실행하지 않는다.
실시예에 따라서는, 260단계의 판단 결과 270단계에서 암호화 데이터가 정상이 아닌 것으로 판단되면, 복제된 비콘, 즉 비정상 암호화 데이터와 동일한 암호화 데이터를 발신한 비콘을 찾아서 사용자 또는 관리자에게 알리거나 복제된 비콘에 해당하는 서비스를 종료시킬 수 있다.
도 10은 정상 비콘과 비정상 비콘으로부터 수신되는 암호화 데이터의 예를 보여준다.
도 10을 참조하면, 비콘1, 비콘2, 비콘3은 정상 비콘에 해당하며, 비콘A는 악의적으로 설치된 비정상 비콘에 해당한다. 정상 비콘에서 암호키 데이터가 3분마다 변경됨으로써, 판단부(120)에 3분마다 변경된 암호화 데이터가 수신된다. 비콘A는 비콘3의 1:00 기준의 암호화 데이터 ‘Ct03’을 복제하여 발신하더라도, 이후 시간에는 비콘3의 암호화 데이터가 변경되므로, 현재 시간인 1:06에 수신되는 암호화 데이터 ‘Ct03’은 비정상적인 암호화 데이터로 판단된다.
판단부(120)는 비정상 암호화 데이터인 ‘Ct03’과 동일한 암호화 데이터가 비콘3에서 1:00에 발신된 것을 확인하여 비콘3이 복제되었음을 알 수 있다. 그러면 판단부(120)는 비콘3이 복제되었음을 사용자 또는 관리자에게 알리거나, 필요에 따라서 판단부(120)는 비콘3에 해당하는 서비스를 종료시킬 수도 있다.
상술한 본 발명의 실시예에 의하면 비콘이 계속적으로 변경되는 암호화 데이터를 발신하므로, 비콘 데이터를 취득하여 복제하더라도 수신측에서 비정상적인 데이터로 판단되어 사용자의 정상적인 서비스 이용이 방해되는 것을 막을 수 있으며, 중간자공격(Man in the Middle Attack), 재전송 공격(Replay Attack) 등의 보안 공격을 막을 수 있고 메시지 무결성을 확보할 수 있다.
나아가, 본 발명의 실시예에 의하면 비콘과 수신측 간에 암호화 또는 복호화를 위한 별도의 암호키 교환 과정이 필요 없으므로 브로드캐스트 환경에 적합하고 통신량이 증가되지 않는 장점이 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
10 : 모바일 단말
20 : 서버
110 : 비콘
120 : 판단부
130 : 서비스부

Claims (14)

  1. 비콘으로부터 발신되는 암호화 데이터로서, 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여 생성된 상기 암호화 데이터를 수신하고, 상기 평문데이터와 동일한 평문데이터를 보유하며, 상기 소정 규칙과 동일한 규칙에 따라 변경됨으로써 상기 암호키 데이터와 동기화되는 암호키 데이터와 상기 보유한 평문데이터를 이용하여, 상기 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 판단부를 포함하고,
    상기 암호키 데이터를 동기화하기 위하여, 상기 비콘과 상기 판단부는 각각 동일한 기초데이터 및 동일한 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하며,
    상기 평문데이터, 상기 기초데이터 및 상기 변경 규칙은 상기 비콘 및 상기 판단부에 동일하게 미리 등록되는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  2. 제1항에 있어서,
    상기 판단부는, 상기 동기화되는 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하고, 상기 추출된 평문데이터와 상기 보유한 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  3. 제1항에 있어서,
    상기 판단부는, 상기 동기화되는 암호키 데이터로 상기 보유한 평문데이터를 암호화하여 암호화 데이터를 생성하고, 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  4. 삭제
  5. 제1항에 있어서,
    상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  6. 제5항에 있어서,
    상기 판단부에서 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  7. 제1항 내지 3항, 제5항 및 제6항 중 어느 한 항에 있어서,
    상기 비콘으로부터 수신된 데이터에 상응하여 서비스를 실행하는 서비스부를 더 포함하고,
    상기 서비스부는 상기 수신된 암호화 데이터가 정상으로 판단되는 경우에 서비스를 실행하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  8. 비콘으로부터 데이터를 수신하는 판단부에서, 상기 비콘으로부터 발신되는 암호화 데이터로서, 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여 생성된 상기 암호화 데이터를 수신하는 단계; 및
    상기 판단부에서, 상기 평문데이터와 동일한 미리 보유된 평문데이터 및 상기 소정 규칙과 동일한 규칙에 따라 변경됨으로써 상기 암호키 데이터와 동기화되는 암호키 데이터를 이용하여, 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함하고,
    상기 암호키 데이터를 동기화하기 위하여, 상기 비콘과 상기 판단부에서 각각 동일한 기초데이터 및 동일한 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하는 단계를 더 포함하며,
    상기 평문데이터, 상기 기초데이터 및 상기 변경 규칙이 상기 비콘 및 상기 판단부에 동일하게 미리 등록되는 것을 특징으로 하는 비콘 데이터 처리 방법.
  9. 제8항에 있어서,
    상기 판단하는 단계는,
    상기 동기화되는 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하는 단계; 및
    상기 추출된 평문데이터와 상기 보유된 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
  10. 제8항에 있어서,
    상기 판단하는 단계는,
    상기 동기화되는 암호키 데이터로 상기 보유된 평문데이터를 암호화하여 암호화 데이터를 생성하는 단계; 및
    상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
  11. 삭제
  12. 제8항에 있어서,
    상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 방법.
  13. 제12항에 있어서,
    상기 판단하는 단계에서 이용되는 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 방법.
  14. 제8항 내지 제10항, 제12항 및 제13항 중 어느 한 항에 있어서,
    상기 수신된 암호화 데이터가 정상으로 판단되는 경우 상기 수신된 암호화 데이터에 상응하여 서비스를 실행하는 단계를 더 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
KR1020150066081A 2015-05-12 2015-05-12 비콘 데이터 처리 시스템 및 방법 KR101571377B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150066081A KR101571377B1 (ko) 2015-05-12 2015-05-12 비콘 데이터 처리 시스템 및 방법
PCT/KR2016/004869 WO2016182313A1 (ko) 2015-05-12 2016-05-10 비콘 데이터 처리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150066081A KR101571377B1 (ko) 2015-05-12 2015-05-12 비콘 데이터 처리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101571377B1 true KR101571377B1 (ko) 2015-11-24

Family

ID=54845188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150066081A KR101571377B1 (ko) 2015-05-12 2015-05-12 비콘 데이터 처리 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101571377B1 (ko)
WO (1) WO2016182313A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084640A (ko) * 2018-01-09 2019-07-17 재단법인대구경북과학기술원 비콘 위치 확인 방법
KR20220058106A (ko) * 2020-10-30 2022-05-09 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705913B1 (ko) * 2000-12-21 2007-04-10 엘지전자 주식회사 페이징채널에서의 단문메시지의 암호화방법
US7325115B2 (en) * 2003-11-25 2008-01-29 Microsoft Corporation Encryption of system paging file
US7881475B2 (en) * 2005-05-17 2011-02-01 Intel Corporation Systems and methods for negotiating security parameters for protecting management frames in wireless networks
KR100736560B1 (ko) * 2005-12-08 2007-07-09 엘지전자 주식회사 이동통신단말기 및 ev-do서비스시 착신확인방법
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084640A (ko) * 2018-01-09 2019-07-17 재단법인대구경북과학기술원 비콘 위치 확인 방법
KR102010462B1 (ko) * 2018-01-09 2019-08-14 재단법인대구경북과학기술원 비콘 위치 확인 방법
KR20220058106A (ko) * 2020-10-30 2022-05-09 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치
KR102515902B1 (ko) * 2020-10-30 2023-03-31 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치

Also Published As

Publication number Publication date
WO2016182313A1 (ko) 2016-11-17

Similar Documents

Publication Publication Date Title
US11880831B2 (en) Encryption system, encryption key wallet and method
US20180007555A1 (en) Security for Wireless Broadcasts
CN107438230B (zh) 安全无线测距
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN108259407B (zh) 一种基于时间戳的对称加密方法及系统
CN106416118B (zh) 用于安全网络通信的基于混沌的同步
CA2854213A1 (en) A system and method for secure communication
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN108848413B (zh) 视频的防重放攻击系统、方法、装置及存储介质
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN113507482B (zh) 数据安全传输方法、安全交易方法、系统、介质和设备
KR20100054685A (ko) 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법
KR101571377B1 (ko) 비콘 데이터 처리 시스템 및 방법
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
EP3482527B1 (en) Apparatus, computer program, and method for securely broadcasting messages
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
CN111586024B (zh) 一种认证方法、设备和存储介质
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端
IL254758B2 (en) Method, equipment and computer software product for code encryption
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
KR101609095B1 (ko) 콘텐츠 전송 네트워크에서의 데이터 보안 장치 및 그 방법
WO2022204949A1 (en) Network time protocol key encryption

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant