KR101624341B1 - 안티-스푸핑을 위한 ble 비콘 디바이스 - Google Patents

안티-스푸핑을 위한 ble 비콘 디바이스 Download PDF

Info

Publication number
KR101624341B1
KR101624341B1 KR1020150003438A KR20150003438A KR101624341B1 KR 101624341 B1 KR101624341 B1 KR 101624341B1 KR 1020150003438 A KR1020150003438 A KR 1020150003438A KR 20150003438 A KR20150003438 A KR 20150003438A KR 101624341 B1 KR101624341 B1 KR 101624341B1
Authority
KR
South Korea
Prior art keywords
packet
counter information
user terminal
generated
time interval
Prior art date
Application number
KR1020150003438A
Other languages
English (en)
Other versions
KR20160033576A (ko
Inventor
김동현
Original Assignee
하나 마이크론(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하나 마이크론(주) filed Critical 하나 마이크론(주)
Priority to PCT/KR2015/000722 priority Critical patent/WO2016043389A1/en
Publication of KR20160033576A publication Critical patent/KR20160033576A/ko
Application granted granted Critical
Publication of KR101624341B1 publication Critical patent/KR101624341B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

안티-스푸핑을 위한 BLE 비콘 디바이스가 제공된다. 본 발명의 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스는 제 1 시간 규칙에 따라 카운터 정보를 생성하는 카운터 생성부; 제 2 시간 규칙에 따라 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 패킷 생성부 - 생성된 카운터 정보는 카운터 정보의 생성 시간에 대응함 - ; 및 사용자 단말 또는 비콘 관리 서버가 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 생성된 패킷을 사용자 단말 또는 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 통신부를 포함한다.

Description

안티-스푸핑을 위한 BLE 비콘 디바이스{BLE beacon device for anti-spoofing}
본 발명은 안티-스푸핑을 위한 BLE 비콘 디바이스에 관한 것으로, 특히, 사용자 단말의 위치 기반 서비스에 대한 보안성을 강화할 수 있는 BLE 비콘 디바이스에 관한 것이다.
최근 스마트폰을 포함한 스마트 디바이스의 급속한 확산에 따라 모바일 통신 산업의 패러다임이 음성통화에서 애플리케이션으로 전환되고 있다. 특히, 사용자 단말의 위치를 파악할 수 있음에 따라 사용자 단말을 소지한 사용자의 실시간으로 위치 정보에 기반하여 다양한 서비스를 제공할 수 있는 애플리케이션이 등장하고 있다.
사용자 단말의 위치 확인은 실외에서는 GPS 기반 기술로 이미 보편화되어 있으나, 실내 또는 지하 등과 같이 GPS 신호를 수신하지 못하는 경우에는 제한적이었다. 이와 같은 문제를 해결하기 위해 단거리 통신을 이용한 방법들이 제시되고 있으며, 특히 최근에는 저전력 블루투스(BLE) 통신을 이용한 비콘 디바이스들이 등장하고 있다.
이와 같은 BLE 비콘 디바이스는 자신의 위치 정보를 사용자 단말로 주기적으로 전송하고, 이를 수신한 사용자 단말이 비콘 관리 서버로 전송함으로써, 비콘 관리 서버는 BLE 비콘 디바이스의 위치에 의해 사용자 단말의 위치를 확인할 수 있다.
그러나, 현재 출시된 BLE 비콘 디바이스들은 자신의 위치 정보를 브로드캐스팅하기 때문에, 그 전송 범위 내의 임의의 사용자 단말에서 비콘 디바이스의 위치 정보의 수신이 가능하고, 따라서 적정한 권한을 갖지 않은 사용자 단말로부터 패킷 스니핑(sniffing)이 이루어짐으로써, 스푸핑(spoofing)이 가능하였다.
이와 같이, 종래의 BLE 비콘 디바이스는 사용자의 현재 위치를 파악하기에는 편리하나, 서비스 제공자 입장에서 사용자의 현재 위치에 대한 정보를 신뢰할 수 없는 문제점이 있다. 예를 들면, 장소 A에 설치되어 있는 비콘 디바이스의 전송 정보를 스니핑하여 해당 정보를 다른 장소 B에서 재전송하여 실재 장소 A에 위치하지 않고도 체크인 포인트 등과 같은 장소 A에 대해 제공되는 서비스를 받을 수 있다. 특히 결제 시스템과 연계된 비콘 디바이스의 경우, 비콘 디바이스의 위치 정보를 신뢰할 수 없기 때문에, 신뢰성있는 서비스를 제공하기 곤란한 문제점이 있다.
KR 2014-0017667 A
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명의 일 실시예는 불법 사용자 단말에 의한 스푸핑을 방지할 수 있는 안티-스푸핑을 위한 BLE 비콘 디바이스를 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 일 측면에 따르면, 안티-스푸핑을 위한 비콘 디바이스가 제공된다. 상기 안티-스푸핑을 위한 비콘 디바이스는 제 1 시간 규칙에 따라 카운터 정보를 생성하는 카운터 생성부; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 패킷 생성부 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 - ; 및 사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 통신부를 포함할 수 있다.
일 실시예에서, 상기 안티-스푸핑을 위한 비콘 디바이스는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 암호화부를 더 포함할 수 있다.
일 실시예에서, 상기 카운터 생성부는 상기 비콘 관리 서버의 내부 타이머와 동기화될 수 있다.
일 실시예에서, 상기 패킷 생성부는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다.
일 실시예에서, 상기 안티-스푸핑을 위한 비콘 디바이스는 상기 비콘 디바이스의 상태 정보를 수집하는 상태 정보 수집부를 더 포함할 수 있다.
일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 비콘 디바이스의 안티-스푸핑을 위한 방법에 제공된다. 상기 안티-스푸핑을 위한 방법은 제 1 시간 규칙에 따라 카운터 정보를 생성하는 단계; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 단계 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및 사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 단계를 포함할 수 있다.
일 실시예에서, 상기 방법은 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 방법은 상기 비콘 관리 서버와 동기화하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 패킷을 생성하는 단계는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다.
일 실시예에서, 상기 방법은 비콘 디바이스의 상태 정보를 수집하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 디바이스 동작 모드, 진도를 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 비콘 디바이스에서 실행되는 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체가 제공된다. 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 제 1 시간 규칙에 따라 카운터 정보를 생성하기 위한 코드; 제 2 시간 규칙에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하기 위한 코드 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및 사용자 단말 또는 비콘 관리 서버가 상기 제2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하기 위한 코드를 포함할 수 있다.
일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하기 위한 코드를 더 포함할 수 있다.
일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 상기 비콘 관리 서버와 동기화하기 위한 코드를 더 포함할 수 있다,
일 실시예에서, 상기 패킷을 생성하기 위한 코드는 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 규칙이 상기 제 2 시간 규칙과 상이한 경우, 상기 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 상기 패킷을 생성할 수 있다.
일 실시예에서, 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 비콘 디바이스의 상태 정보를 수집하기 위한 코드를 더 포함할 수 있다.
일 실시예에서, 상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함할 수 있다.
본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스는 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있다.
또한, 본 발명의 일 실시예는 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다.
도 1은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 사용자 단말의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 비콘 관리 서버의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
도 6은 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조부호를 붙였다.
도 1은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템의 구성도이다. 이하에서는 도면을 참조하여 본 발명의 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스 시스템을 보다 상세히 설명하도록 한다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 BLE 비콘 디바이스 시스템(10)은 BLE 비콘 디바이스(100), 사용자 단말(200), 및 비콘 관리 서버(300)를 포함한다.
BLE 비콘 디바이스(100)는 사용자 단말(200)의 위치를 검증하기 위한 자신의 위치 정보, 상태 정보 및 ID 등을 포함하는 정보들을 사용자 단말(200)로 브로드캐스팅할 수 있다.
이하 도 2를 참조하여 안티-스푸핑을 위한 BLE 비콘 디바이스를 더 상세하게 설명한다. 도 2는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스의 블록도이다.
BLE 비콘 디바이스(100)는 카운터 생성부(110), 상태 정보 수집부(120), 패킷 생성부(130), 암호화부(140), 및 통신부(150)를 포함할 수 있다.
카운터 생성부(110)는 사용자 단말(200)의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다. 예를 들면, 카운터 생성부(110)는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 카운터 정보를 생성할 수 있다. 여기서, 카운터 정보는 BLE 비콘 디바이스(100) 내부의 타이머(도시하지 않음)가 일정 시간 간격으로 증가함에 따라 생성되는 정보이며, 임의의 시간의 카운터 정보가 알려진 경우, 일정 시간 이전 또는 일정 시간 이후의 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙으로부터 알 수 있다. 대안적으로, 카운터 생성부(110)는 비콘 관리 서버(300)의 내부 타이머와 동기화될 수 있다. 이 경우, 카운터 생성부(110)는 동기화 이후 일정 시간에 대응하는 카운터 정보를 생성할 수 있다.
상태 정보 수집부(120)는 BLE 비콘 디바이스(100)의 각종 상태 정보를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 예를 들면, 상태 정보 수집부(120)는 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다.
패킷 생성부(130)는 카운터 생성부(110)에서 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있는데, 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 보다 구체적으로, 패킷 생성부(130)는 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷 생성부(130)는 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 패킷 생성부(130)는 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷 생성부(130)는 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 사이 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 상태 정보 수집부(120)에서 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다.
암호화부(140)는 패킷 생성부(130)에서 생성된 패킷을 암호화할 수 있다. 이때, 암호화부(140)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 생성된 패킷을 암호화할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호화부(140)는 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 암호화부(140)는 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다.
또한, 이중 암호화 방식의 경우, 암호화부(140)는 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 암호화부(140)는 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다.
본 실시예에서는 BLE 비콘 디바이스(100)가 암호화부(140)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호화부(140)는 생략될 수 있다.
통신부(150)는 사용자 단말(200) 또는 비콘 관리 서버(300)가 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화부(140)에서 암호화된 패킷 또는 암호화부(140)가 생략된 경우 패킷 생성부(130)에서 생성된 패킷을 사용자 단말(200) 또는 비콘 관리 서버(300)에 접속된 사용자 단말(200)로 브로드캐스팅할 수 있다. 예를 들면, 통신부(150)는 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.
다시 도 1을 참조하여, 사용자 단말(200)은 BLE 비콘 디바이스(100)로부터 수신한 패킷을 자신의 위치를 검증하기 위해 비콘 관리 서버(300)로 전송할 수 있다. 대안적으로, 사용자 단말(200)은 본 실시예에서와 같이, BLE 비콘 디바이스(100)로부터의 카운터 정보를 기초로 자신의 위치 검증을 수행할 수 있다.
이하 도 3을 참조하여 사용자 단말(200)에서 자신의 위치를 검증하기 위한 사용자 단말을 더 상세히 설명한다. 도 3은 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 사용자 단말의 블록도이다.
사용자 단말(200)은 통신부(210), 암호해제부(220), 패킷 추출부(230), 유효성 검증부(240) 및 저장부(250)를 포함할 수 있다.
통신부(210)는 BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 수신할 수 있다. 예를 들면, 통신부(210)는 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.
암호해제부(220)는 통신부(210)에서 수신된 패킷을 암호해제할 수 있다. 이때, 암호해제부(220)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 패킷을 암호해제할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호해제부(220)는 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 암호해제부(220)는 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.
또한, 이중 암호화 방식의 경우, 암호해제부(220)는 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 암호해제부(220)는 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.
대안적으로, 본 실시예에서는 사용자 단말(200)이 암호해제부(220)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호해제부(220)는 생략될 수 있다.
패킷 추출부(230)는 암호해제부(220)에서 암호해제된 패킷 또는 암호해제부(220)가 생략된 경우 통신부(210)로부터 주기적으로 수신된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다. 이때, 패킷 추출부(230)는 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.
유효성 검증부(240)는 패킷 추출부(230)에서 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다. 예를 들면, 유효성 검증부(240)는 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(210)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말의 위치를 검증할 수 있다.
Figure 112015002407395-pat00001
여기서, ΔTup 및 ΔTdown은 미리 정해진 허용 오차이다.
이와 같이 유효성 검증부(240)는 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다. 이때, 유효성 검증부(240)는 해당 카운터 정보를 최신의 카운터 정보로서 저장부(250)에 업데이트할 수 있다.
저장부(250)는 사용자 단말(200)의 위치 검증을 위해 사용되는 카운터 정보 및 카운터 정보로부터 카운터 정보의 생성 시간을 추출하기 위한 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙을 저장할 수 있다. 이때, 저장부(250)는 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 유효성 검증부(240)의 추출된 카운터 정보의 비교 결과에 따라 사용자 단말의 위치가 검증되면 추출된 카운터 정보로 업데이트 될 수 있다.
다시 도 1을 참조하여 비콘 관리 서버(300)는 사용자 단말(200)로부터 전송된 BLE 비콘 디바이스(100)의 카운터 정보를 이용하여 사용자 단말(200)의 위치를 검증할 수 있다. 이 경우, 사용자 단말(200)은 도 3을 통하여 설명된 바와 같이 구성되지 않고, WiFi, 블루투스 또는 셀룰러 네트워크와 같은 보안 링크를 통하여 BLE 비콘 디바이스(100)로부터 수신한 패킷을 비콘 관리 서버(300)로 전송하기 위한 구성만을 포함할 수 있다.
이하, 도 4를 참조하여 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하는 비콘 관리 서버를 더 상세히 설명한다. 도 4는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 BLE 비콘 디바이스와 연동하여 사용자 위치를 검증하는 비콘 관리 서버의 블록도이다.
비콘 관리 서버(300)는 통신부(310), 패킷 추출부(320), 암호해제부(330), 유효성 검증부(340), 및 저장부(350)를 포함할 수 있다.
통신부(310)는 BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 사용자 단말(200)로부터 수신할 수 있다. 예를 들면, 통신부(310)는 사용자 단말(200)과 통신을 위한 셀룰러 네트워크와 같은 원거리 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, 사용자 단말(200)과 통신할 수 있는 WiFi 또는 블루투스 통신 방식으로 수행할 수 있다. 또한, 통신부(310)는 비콘 디바이스(100)의 내부 타이머(도시하지 않음)와 동기화될 수 있다.
암호해제부(320)는 통신부(310)에서 수신된 패킷을 암호해제할 수 있다. 이때, 암호해제부(320)는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 패킷을 암호해제할 수 있다. 예를 들면, 단일 암호화 방식의 경우, 암호해제부(320)는 사전에 미리 배포된 고정 키를 이용하여 추출된 패킷을 암호해제할 수 있다. 대안적으로 암호해제부(320)는 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.
또한, 이중 암호화 방식의 경우, 암호해제부(320)는 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 암호해제부(320)는 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.
본 실시예에서는 비콘 관리 서버(300)가 암호해제부(320)를 포함하는 것으로 설명하였으나, 이에 한정되지 않고, 암호해제부(320)는 생략될 수 있다.
패킷 추출부(330)는 암호해제부(320)에서 암호해제된 패킷 또는 암호해제부(320)가 생략된 경우 통신부(310)로부터 주기적으로 수신된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다. 이때, 패킷 추출부(330)는 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.
유효성 검증부(340)는 패킷 추출부(330)에서 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다. 예를 들면, 유효성 검증부(340)는 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(310)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말(200)의 위치를 검증할 수 있다.
이와 같이 유효성 검증부(340)는 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다. 이때, 유효성 검증부(340)는 해당 카운터 정보를 최신의 카운터 정보로서 저장부(350)에 업데이트할 수 있다.
또한, 유효성 검증부(340)는 카운터 정보들의 비교를 연속적으로 수행한 결과, 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차를 벗어나는 경우가 반복되면, 위법한 사용자 단말에 의해 스푸핑 또는 스니핑이 이루어진 것으로 판단하여 사용자 단말(200)의 위치가 적정하지 않은 것으로 판단하여 해당 사용자 단말을 차단할 수 있다.
저장부(350)는 사용자 단말(200)의 위치 검증을 위해 사용되는 카운터 정보 및 카운터 정보로부터 카운터 정보의 생성 시간을 추출하기 위한 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙을 저장할 수 있다. 이때, 저장부(350)는 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 유효성 검증부(340)의 추출된 카운터 정보의 비교 결과에 따라 사용자 단말(200)의 위치가 검증되면 추출된 카운터 정보로 업데이트될 수 있다.
이와 같은 구성에 의해 본 발명의 실시예에 따른 BLE 비콘 디바이스(100)는 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있고, 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다.
이하, 도 5 및 도 6을 참조하여 본 발명의 안티-스푸핑을 위한 방법을 설명한다. 도 5는 본 발명의 일 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
안티-스푸핑을 위한 방법(500)은 카운터 정보를 생성하는 단계(S501), 카운터 정보를 포함하는 패킷을 생성하는 단계(S502), 생성된 패킷을 암호화하는 단계(S503), 암호화된 패킷을 전송하는 단계(S504), 및 전송된 카운터 정보를 기초로 사용자 단말의 위치를 검증하는 단계(S505 내지 S507)로 구성된다.
보다 상세히 설명하면, 도 5에 도시된 바와 같이, 먼저, BLE 비콘 디바이스(100)에서, 사용자 단말의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다(단계 S501). 여기서, 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 생성될 수 있다. 이때, 선택적으로, BLE 비콘 디바이스(100)의 각종 상태를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 이때, 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다.
다음으로, 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있다(단계 S502). 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 이때, 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다.
다음으로, 생성된 패킷을 암호화할 수 있다(단계 S503). 이때, 생성된 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다.
또한, 이중 암호화 방식의 경우, 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 BLE 비콘 디바이스관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다.
본 실시예에서는 패킷의 암호화가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호화는 생략될 수 있다.
다음으로, 사용자 단말(200)이 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 시간의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화된 패킷 또는 패킷의 암호화가 생략된 경우, 생성된 패킷을 사용자 단말(200)로 브로드캐스팅할 수 있다(단계 S504). 이와 같은 패킷의 브로드캐스팅은 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.
다음으로, 사용자 단말(200)에서, 상술한 바와 같이 BLE 비콘 디바이스(100)로부터의 카운터 정보를 기초로 자신의 위치 검증을 수행할 수 있다. 보다 구체적으로는, 먼저, BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 수신할 수 있다.
이어서, 수신된 패킷을 암호해제할 수 있다(단계 S505). 이때, 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.
또한, 이중 암호화 방식의 경우, 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.
본 실시예에서는 패킷의 암호해제가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호해제는 생략될 수 있다.
다음으로, 암호해제된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다(단계 S506). 이때, 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.
다음으로, 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자의 위치를 검증할 수 있다(단계 S507). 예를 들면, 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(210)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말의 위치를 검증할 수 있다.
이하, 도 6을 참조하여 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법을 설명한다. 도 6은 본 발명의 다른 실시예에 따른 안티-스푸핑을 위한 방법의 순서도이다.
안티-스푸핑을 위한 방법(600)은 카운터 정보를 생성하는 단계(S601), 카운터 정보를 포함하는 패킷을 생성하는 단계(S602), 생성된 패킷을 암호화하는 단계(S603), 암호화된 패킷을 전송하는 단계(S604), 및 전송된 카운터 정보를 기초로 사용자 단말의 위치를 검증하는 단계(S605 내지 S609)로 구성된다.
보다 상세히 설명하면, 도 6에 도시된 바와 같이, 먼저, BLE 비콘 디바이스(100)에서, 사용자 단말의 위치 검증을 위한 일정한 시간 규칙의 카운터 정보를 생성할 수 있다(단계 S601). 여기서, 카운터 정보는 미리 결정된 시퀀스 테이블 또는 규칙과 같은 제 1 시간 규칙에 따라 생성될 수 있다. 이때, 선택적으로, BLE 비콘 디바이스(100)의 각종 상태를 수집할 수 있다. 여기서, 상태 정보는 BLE 비콘 디바이스(100)의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도를 포함할 수 있다. 이때, 센서 모듈(도시하지 않음)을 통하여 각종 상태 정보를 수집할 수 있다.
다음으로, 생성된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 제 2 시간 규칙에 따라 생성할 수 있다(단계 S602). 여기서, 생성된 패킷에 포함되는 카운터 정보는 카운터 정보의 생성 시간에 대응할 수 있다. 이때, 제 1 시간 규칙이 제 2 시간 규칙과 동일한 경우, 생성된 카운터 정보를 순차적으로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 동일한 경우, 서로 상이한 카운터 정보를 갖는 패킷을 생성할 수 있다. 또한, 제 1 시간 규칙이 제 2 시간 규칙과 상이한 경우, 생성된 카운터 정보를 미리 정의된 순서로 포함하도록 패킷을 생성할 수 있다. 예를 들면, 패킷의 생성 시간과 카운터 정보의 생성 시간이 상이한 경우, 특히, 카운터 정보의 생성 시간의 간격이 패킷의 생성 시간의 간격보다 큰 경우, 미리 정해진 규칙에 따라 동일한 카운터 정보를 포함하는 패킷이 생성될 수 있다. 이때, 동일한 카운터 정보를 포함하는 패킷의 수는 상이할 수 있다. 여기서, 생성되는 패킷은 수집된 BLE 비콘 디바이스(100)의 상태 정보를 포함할 수 있다.
다음으로, 생성된 패킷을 암호화할 수 있다(단계 S603). 이때, 생성된 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 고정 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화하며, 이 경우, 랜덤 공유 키는 패킷에 포함되어 사용자 단말(200) 또는 비콘 관리 서버(300)로 전송될 수 있다.
또한, 이중 암호화 방식의 경우, 먼저, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화한 후, 고정 키를 이용하여 랜덤한 공유 키를 암호화하고 암호화된 랜덤 공유 키를 패킷에 포함시켜 사용자 단말(200) 또는 BLE 비콘 디바이스관리 서버(300)로 전송할 수 있다. 이 경우, 사용자 단말(200) 또는 비콘 관리 서버(300)는 동일한 고정 키가 사전에 배포될 수 있다. 대안적으로, 랜덤 공유 키를 이용하여 생성된 패킷을 암호화 한 후, 랜덤 공유 키를 포함하는 패킷을 고정 키로 암호화할 수 있다.
본 실시예에서는 패킷의 암호화가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호화는 생략될 수 있다.
다음으로, 비콘 관리 서버(300)가 제 2 시간 규칙에 따라 생성되는 적어도 두 개의 패킷에 포함된 서로 상이한 카운터 정보의 차이에 따라 사용자 단말(200)의 위치를 검증하도록 암호화된 패킷 또는 패킷의 암호화가 생략된 경우, 생성된 패킷을 비콘 관리 서버(300)에 접속된 사용자 단말(200)로 브로드캐스팅할 수 있다(단계 S604). 이와 같은 패킷의 브로드캐스팅은 저전력 블루투스 통신 방식으로 수행될 수 있지만, 이에 한정되지 않고, WiFi 등과 같은 임의의 근거리 통신 방식으로 수행될 수 있다.
다음으로, 사용자 단말(200)에서, BLE 비콘 디바이스(100)로부터 수신한 패킷을 비콘 관리 서버(300)로 전송할 수 있다(단계 S605). 이때, 사용자 단말(200)은 수신된 패킷을 보안 링크를 통하여 WiFi, 블루투스 또는 셀룰러 네트워크와 같은 보안 링크를 통하여 전송할 수 있다.
다음으로, 비콘 관리 서버(300)에서, 상술한 바와 같이 BLE 비콘 디바이스(100)로부터의 카운터 정보를 이용하여 사용자 단말(200)의 위치 검증을 수행할 수 있다. 보다 구체적으로는, 먼저, BLE 비콘 디바이스(100)에서 브로드캐스팅된 카운터 정보 및 비콘 디바이스 ID를 포함하는 패킷을 사용자 단말(200)을 통하여 수신할 수 있다.
이어서, 수신된 패킷을 암호해제할 수 있다(단계 S606). 이때, 패킷의 암호화는 단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 수행될 수 있다. 예를 들면, 단일 암호화 방식의 경우, 사전에 미리 배포된 고정 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로 패킷으로부터 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다.
또한, 이중 암호화 방식의 경우, 먼저, 패킷으로부터 암호화된 랜덤 공유 키를 추출하고 추출된 랜덤 공유 키를 사전 배포된 고정 키를 이용하여 암호해제한 후 암호해제된 랜덤 공유 키를 이용하여 패킷을 암호해제할 수 있다. 대안적으로, 사전 배포된 고정 키를 이용하여 패킷을 암호해제하고, 암호해제된 패킷으로부터 랜덤 공유 키를 추출하여 추출된 랜덤 공유 키로 패킷을 암호해제할 수 있다.
본 실시예에서는 패킷의 암호해제가 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 패킷의 암호해제는 생략될 수 있다.
다음으로, 암호해제된 패킷으로부터 카운터 정보 및 비콘 디바이스 ID를 추출할 수 있다(단계 S607). 이때, 미리 결정된 시퀀스 테이블 또는 규칙에 따라 추출된 카운터 정보로부터 카운터 정보의 생성 시간을 추출할 수 있다.
다음으로, 추출된 카운터 정보와 기 저장된 카운터 정보에 대응하는 카운터 정보의 생성 시간 차와 패킷의 수신 시간 차의 차이가 허용 오차 내인지의 여부에 따라 사용자 단말(200)의 위치를 검증할 수 있다(단계 S608). 예를 들면, 패킷의 수신 시간(Tnew)을 측정하며, 추출된 카운터 정보에 대응하는 시간, 즉, 카운터 정보의 생성 시간(Tn)을 추출하고, 수학식 1과 같이 저장부(310)에 저장된 카운터 정보(Cm) 및 그에 대응하는 시간 즉, 카운터 정보의 생성 시간(Tm), 및 이때의 시간(Told)을 이용하여 사용자 단말(200)의 위치를 검증할 수 있다.
이와 같이 패킷으로부터 추출된 카운터 정보에 대응하는 시간들과 기 저장된 카운터 정보에 대응하는 시간들의 차이가 허용 범위 내이면, 사용자 단말(200)의 위치가 적정한 것으로 검증할 수 있다.
한편, 카운터 정보들의 비교를 연속적으로 수행한 결과, 카운터 정보의 생성 시간 차와 상기 패킷의 수신 시간 차의 차이가 허용 오차를 벗어나는 경우가 반복되면, 위법한 사용자 단말에 의해 스푸핑 또는 스니핑이 이루어진 것으로 판단하여 사용자 단말(200)의 위치가 적정하지 않은 것으로 판단하여 해당 사용자 단말을 차단할 수 있다.
다음으로, 사용자 단말(200)의 위치가 검증되면, 해당 카운터 정보를 최신의 카운터 정보로서 업데이트할 수 있다(단계 S609). 예를 들면, 최초 수신된 패킷에 포함된 카운터 정보를 저장할 수 있고, 이후에, 추출된 카운터 정보의 비교 결과에 사용자 단말의 위치가 검증되면 추출된 카운터 정보로 업데이트될 수 있다.
이와 같은 방법에 의해 본 발명의 실시예에 따른 안티-스푸핑을 위한 방법은 불법 사용자에 의한 스푸핑을 방지함으로써 비콘 디바이스의 위치 정보에 대한 신뢰성을 향상시킬 수 있고, 비콘 디바이스의 신뢰성 높은 위치 정보에 따라 금융 결제와 같은 개인 정보에 민감한 부가 서비스를 제공할 수 있는 환경을 구축할 수 있다.
상기와 같은 방법들은 도 1에 도시된 바와 같은 BLE 비콘 디바이스(100)에 의해 구현될 수 있고, 특히, 이러한 단계들을 수행하는 소프트웨어 프로그램으로 구현될 수 있으며, 이 경우, 이러한 프로그램들은 컴퓨터 판독 가능한 기록 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
이 때, 컴퓨터 판독 가능한 기록 매체는 컴퓨터 시스템에 의해 판독 가능한 데이터가 저장되는 모든 종류의 기록 장치를 포함하며, 예를 들면, ROM, RAM, CD-ROM, DVD-ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크, 광 데이터 저장장치 등일 수 있다.
이상에서 본 발명의 일 실시예에 대하여 설명하였으나, 본 발명의 사상은 본 명세서에 제시되는 실시예에 제한되지 아니하며, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서, 구성요소의 부가, 변경, 삭제, 추가 등에 의해서 다른 실시 예를 용이하게 제안할 수 있을 것이나, 이 또한 본 발명의 사상범위 내에 든다고 할 것이다.
10 : BLE 비콘 디바이스 시스템
100 : BLE 비콘 디바이스 110 : 카운터 생성부
120 : 상태 정보 수집부 130 : 패킷 생성부
140 : 암호화부 150 : 통신부
200 : 사용자 단말 210 : 통신부
220 : 암호해제부 230 : 패킷 추출부
240 : 유효성 검증부 250 : 저장부
300 : 비콘 관리 서버
310 : 통신부 320 : 암호해제부
330 : 패킷 추출부 340 : 유효성 검증부
350 : 저장부

Claims (18)

  1. 미리 결정된 시퀀스 테이블 또는 규칙에 대응하는 제 1 시간 간격에 따라 카운터 정보를 생성하는 카운터 생성부;
    상기 제1시간 간격과 동일하거나 상이한 제 2 시간 간격에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 패킷 생성부 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 - ; 및
    사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 간격에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 상기 카운터 정보의 생성 시간의 차이 및 상기 패킷의 수신 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 통신부를 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
  2. 제 1 항에 있어서,
    단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 암호화부를 더 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
  3. 제 1 항에 있어서,
    상기 카운터 생성부는 상기 비콘 관리 서버의 내부 타이머와 동기화되는, 안티-스푸핑을 위한 비콘 디바이스.
  4. 제 1 항에 있어서,
    상기 패킷 생성부는 상기 제 1 시간 간격이 상기 제 2 시간 간격과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 간격이 상기 제 2 시간 규칙 간격보다 큰 경우, 복수의 패킷이 동일한 카운터 정보를 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 비콘 디바이스.
  5. 제 1 항에 있어서,
    상기 비콘 디바이스의 상태 정보를 수집하는 상태 정보 수집부를 더 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
  6. 제 5 항에 있어서,
    상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함하는, 안티-스푸핑을 위한 비콘 디바이스.
  7. 비콘 디바이스의 안티-스푸핑을 위한 방법으로서,
    미리 결정된 시퀀스 테이블 또는 규칙에 대응하는 제 1 시간 간격에 따라 카운터 정보를 생성하는 단계;
    상기 제1시간 간격과 동일하거나 상이한 제 2 시간 간격에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하는 단계 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및
    사용자 단말 또는 비콘 관리 서버가 상기 제 2 시간 간격에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 상기 카운터 정보의 생성 시간의 차이 및 상기 패킷의 수신 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하는 단계를 포함하는, 안티-스푸핑을 위한 방법.
  8. 제 7 항에 있어서,
    단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
  9. 제 7 항에 있어서,
    상기 비콘 관리 서버와 동기화하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
  10. 제 7 항에 있어서,
    상기 패킷을 생성하는 단계는 상기 제 1 시간 간격이 상기 제 2 시간 간격과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 간격이 상기 제 2 시간 간격보다 큰 경우, 복수의 패킷이 동일한 카운터 정보를 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 방법.
  11. 제 7 항에 있어서,
    비콘 디바이스의 상태 정보를 수집하는 단계를 더 포함하는, 안티-스푸핑을 위한 방법.
  12. 제 11 항에 있어서,
    상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 디바이스 동작 모드, 진도를 포함하는, 안티-스푸핑을 위한 방법.
  13. 비콘 디바이스에서 실행되는 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체로서,
    미리 결정된 시퀀스 테이블 또는 규칙에 대응하는 제 1 시간 간격에 따라 카운터 정보를 생성하기 위한 코드;
    상기 제1시간 간격과 동일하거나 상이한 제 2 시간 간격에 따라 상기 생성된 카운터 정보 및 비콘 디바이스 ID(UUID)를 포함하는 패킷을 생성하기 위한 코드 - 상기 생성된 카운터 정보는 상기 카운터 정보의 생성 시간에 대응함 -; 및
    사용자 단말 또는 비콘 관리 서버가 상기 제2 시간 간격에 따라 생성되는 적어도 두 개의 패킷에 포함된 카운터 정보에 대응하는 상기 카운터 정보의 생성 시간의 차이 및 상기 패킷의 수신 시간의 차이에 따라 사용자 단말의 위치를 검증하도록 상기 생성된 패킷을 사용자 단말 또는 상기 비콘 관리 서버에 접속된 사용자 단말로 브로드캐스팅하기 위한 코드를 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  14. 제 13 항에 있어서,
    단일 암호화 방식 또는 이중 암호화 방식 중 어느 하나의 방식으로 상기 패킷을 암호화하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  15. 제 13 항에 있어서,
    상기 비콘 관리 서버와 동기화하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  16. 제 13 항에 있어서,
    상기 패킷을 생성하기 위한 코드는 상기 제 1 시간 간격이 상기 제 2 시간 간격과 동일한 경우, 상기 생성된 카운터 정보를 순차적으로 포함하도록 상기 패킷을 생성하고, 상기 제 1 시간 간격이 상기 제 2 시간 간격보다 큰 경우, 복수의 패킷이 동일한 카운터 정보를 포함하도록 상기 패킷을 생성하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  17. 제 13 항에 있어서,
    비콘 디바이스의 상태 정보를 수집하기 위한 코드를 더 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  18. 제 17 항에 있어서,
    상기 상태 정보는 상기 비콘 디바이스의 온도, 습도, 기압, 배터리 전력, 송신 RF 전력 세기, 수신 RF 전력 세기, 및 진도(seismic intensity)를 포함하는, 안티-스푸핑을 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020150003438A 2014-09-18 2015-01-09 안티-스푸핑을 위한 ble 비콘 디바이스 KR101624341B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2015/000722 WO2016043389A1 (en) 2014-09-18 2015-01-23 Ble beacon device for anti-spoofing

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140124402 2014-09-18
KR20140124402 2014-09-18

Publications (2)

Publication Number Publication Date
KR20160033576A KR20160033576A (ko) 2016-03-28
KR101624341B1 true KR101624341B1 (ko) 2016-05-26

Family

ID=57123672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150003438A KR101624341B1 (ko) 2014-09-18 2015-01-09 안티-스푸핑을 위한 ble 비콘 디바이스

Country Status (1)

Country Link
KR (1) KR101624341B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210079800A (ko) 2019-12-20 2021-06-30 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8531332B2 (en) 2010-03-22 2013-09-10 Qualcomm Incorporated Anti-spoofing detection system

Also Published As

Publication number Publication date
KR20160033576A (ko) 2016-03-28

Similar Documents

Publication Publication Date Title
Butun et al. Analysis of LoRaWAN v1. 1 security
EP2817937B1 (en) Method and devices for obscuring a device identifier
Li et al. Portunes+: Privacy-preserving fast authentication for dynamic electric vehicle charging
JP2020005282A (ja) ビーコンメッセージの伝送
US20140222574A1 (en) Presence detection using bluetooth and hybrid-mode transmitters
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
JP6452205B2 (ja) 衛星システムにおける鍵配布
WO2014121294A1 (en) Presence detection using bluetooth and hybrid-mode transmitters
CN107950001B (zh) 发送地理加密消息的服务器及方法
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
JP2006285826A (ja) 利用者固有情報の配布方法、装置およびシステム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
JP5112363B2 (ja) ライフログデータの管理システム、管理方法及びプログラム
KR101624341B1 (ko) 안티-스푸핑을 위한 ble 비콘 디바이스
Tedeschi et al. SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol
KR101624343B1 (ko) 안티-스푸핑을 위한 비콘 관리 서버
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
CN114258013B (zh) 数据加密方法、设备和存储介质
KR102010462B1 (ko) 비콘 위치 확인 방법
JP2014107744A (ja) 位置情報システム
EP3889818B1 (en) A method for locating a tag
CN105450622A (zh) 煤矿开采地表移动变形pda移动设备传输协议方法
JP4849126B2 (ja) 通信装置、情報機器、icカード、送受信方法およびプログラム
JP2010166595A (ja) 情報機器及び位置・時刻情報送信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee