KR101922540B1 - 비콘 아이디 검증방법 - Google Patents

비콘 아이디 검증방법 Download PDF

Info

Publication number
KR101922540B1
KR101922540B1 KR1020170178516A KR20170178516A KR101922540B1 KR 101922540 B1 KR101922540 B1 KR 101922540B1 KR 1020170178516 A KR1020170178516 A KR 1020170178516A KR 20170178516 A KR20170178516 A KR 20170178516A KR 101922540 B1 KR101922540 B1 KR 101922540B1
Authority
KR
South Korea
Prior art keywords
eid
beacon
service server
client terminal
related information
Prior art date
Application number
KR1020170178516A
Other languages
English (en)
Inventor
원유재
강진수
서정훈
송호종
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020170178516A priority Critical patent/KR101922540B1/ko
Application granted granted Critical
Publication of KR101922540B1 publication Critical patent/KR101922540B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 의한 비콘 아이디 검증방법은, 비콘, 클라이언트 단말, 서비스 서버를 포함한 비콘 아이디 검증시스템을 이용한 비콘 아이디 검증방법으로서, 상기 클라이언트 단말이 비콘 신호를 수신하면, 서비스 서버의 공개키 정보를 포함한 서비스 서버 정보를 비콘에 전송하는 제1 단계; 상기 비콘이 상기 서비스 서버 정보를 이용하여 EID를 생성하고 EID를 포함한 EID 관련정보를 클라이언트 단말로 전송하는 제2 단계; EID 관련정보를 수신한 클라이언트 단말이 수신한 EID 관련정보를 서비스 서버에 전송하는 제3 단계; 서비스 서버가 수신한 EID관련정보를 서비스 서버에 저장해 두는 제4 단계; 상기 비콘이 EID를 전송하고, 클라이언트 단말이 그 EID를 수신하여 서비스 서버에 전송하면, 서비스 서버는 EID를 계산한 후 그 EID를 검증하고 그 검증된 EID 의 비콘에 해당하는 서비스를 제공하는 제5 단계;를 포함하는 것을 특징으로 한다.

Description

비콘 아이디 검증방법{VERIFICATION MEHOD FOR BEACON ID}
본 발명은 비콘 아이디 검증방법에 관한 것으로, 보다 상세하게는 주기적으로 변경되는 비콘 아이디를 발생시키는 비콘의 아이디를 검증하는 비콘 아이디 검증방법에 관한 것이다.
최근 비콘(예를 들면, 애플의 iBeacon, 구글의 Eddystone 비콘)을 이용하여 반경 50~70 m 범위 내에 있는 사용자의 위치를 찾아 메시지 전송, 모바일 결제 등을 가능하게 해 주는 서비스가 제공되고 있다.
특허문헌 1은 그러한 예이다.
특허문헌 1은 고정단말과 이동단말을 이용한 위치기반서비스 운용 시스템 및 그 방법에 관한 것으로서, 비콘을 이용하여 위치기반서비스를 제공한다.
그런데 비콘의 아이디가 고정되어 있는 경우 해킹 가능성이 높아지므로, 비콘의 아이디를 주기적으로 변경하여 주는 기술이 이용되고 있다.
예를 들면, 구글의 Eddystone 비콘은 주기적으로 EID(Ephemeral ID, 임시 ID)를 발생시켜서 해킹 가능성을 효과적으로 차단한다. 즉 비콘과 다른 디바이스간 Eddystone-EID를 활용해 비공개로 허가된 사용자에게만 안전하게 정보를 전달 할 수 있다. 비콘 프레임이 주기적으로 변경되며, 그 신호는 오직 비콘의 현재 식별자를 확인할 수 있는 외부 서비스에 접근 가능한 디바이스만 이해할 수 있다.
그런데 Eddystone-EID를 활용하는 경우, 대부분 Eddystone-EID를 검증하기 위해, 구글 개발자 콘솔 서버를 이용하는 형태이기 대문에 사전에 구글 측에 서비스 제공자가 소유한 모든 정보를 구글에 제공해야 한다. 이는 서비스 제공자가 구글에 종속되어 자체적인 비콘 통신망을 구성할 수 없음을 의미한다. 따라서 Eddystone-EID 패킷을 사용하는 서비스 제공자가 구글에 종속되지 않고 자체적으로 자신의 비콘을 검증하여 서비스를 제공할 수 있는 시스템이 필요하다.
한국 공개특허공보 10-2017-0114134 A (공개일: 2017.10.13.)
본 발명이 해결하고자는 하는 과제는, Eddystone-EID 패킷을 사용하는 서비스 제공자가 자체적으로 자신의 비콘을 검증하여 서비스를 제공할 수 있도록 하는 것이다.
본 발명에 의한 비콘 아이디 검증방법은, 비콘, 클라이언트 단말, 서비스 서버를 포함한 비콘 아이디 검증시스템을 이용한 비콘 아이디 검증방법으로서, 상기 클라이언트 단말이 비콘 신호를 수신하면, 서비스 서버의 공개키 정보를 포함한 서비스 서버 정보를 비콘에 전송하는 제1 단계; 상기 비콘이 상기 서비스 서버 정보를 이용하여 EID를 생성하고 EID를 포함한 EID 관련정보를 클라이언트 단말로 전송하는 제2 단계; EID 관련정보를 수신한 클라이언트 단말이 수신한 EID 관련정보를 서비스 서버에 전송하는 제3 단계; 서비스 서버가 수신한 EID관련정보를 서비스 서버에 저장해 두는 제4 단계; 상기 비콘이 EID를 전송하고, 클라이언트 단말이 그 EID를 수신하여 서비스 서버에 전송하면, 서비스 서버는 EID를 계산한 후 그 EID를 검증하고 그 검증된 EID 의 비콘에 해당하는 서비스를 제공하는 제5 단계;를 포함하는 것을 특징으로 한다.
본 발명에 의한 비콘 아이디 검증방법은, Eddystone-EID 패킷을 사용하는 서비스 제공자가 자체적으로 자신의 비콘을 검증하여 서비스를 제공할 수 있도록 한다.
도 1은 본 발명에 의한 비콘 아이디 검증시스템의 구성도
도 2는 본 발명에 의한 비콘 아이디 검증방법의 순서도
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
도 1은 본 발명에 의한 비콘 아이디 검증시스템의 구성도이다.
도 1의 검증시스템은 비콘(100), 클라이언트 단말(200), 서비스 서버(300)를 포함한다.
비콘(100)은 근거리 무선 센서의 일종으로 스마트폰 사용자의 위치를 인식해 상호간 데이터를 주고받을 수 있게 한 기기를 말한다. 현재는 블루투스를 이용하여 근거를 통신을 수행하는 경우가 많다.
클라이언트 단말(200)은 스마트폰 등과 같이 비콘(100)으로부터 데이터를 주고 받을 수 있는 장치이다.
서비스 서버(300)는 클라이언트 단말(200)로 하여금 메시지 전송, 모바일 결제 등의 서비스를 제공하는 서버(300)이다.
서비스 서버(300)가 비콘(100)을 통해 클라이언트 단말(200)에 메시지 전송, 모바일 결제 등의 서비스를 제공할 때, 비콘(100)이 고정된 아이디를 사용하면 해킹(스푸핑, 악의적 자산 추적, 재전송 공격)의 위험에 노출된다. 만약 비콘(100)이 주기적으로 변동되는 아이디를 보낸다면 해킹의 위험성을 줄일 수 있다.
도 2는 본 발명에 의한 비콘 아이디 검증방법의 순서도이다.
도 2의 비콘 아이디 검증방법은 다음의 5단계를 포함한다.
(1) 제1 단계(S1): 클라이언트 단말이 비콘 신호를 수신하면, 서비스 서버의 공개키 정보를 포함한 서비스 서버 정보를 비콘에 전송하는 단계
(2) 제2 단계(S2): 비콘이 상기 서비스 서버 정보를 이용하여 EID를 생성하고 EID를 포함한 EID 관련정보를 클라이언트 단말로 전송하는 단계
(3) 제3 단계(S3): EID 관련정보를 수신한 클라이언트 단말이 수신한 EID 관련정보를 서비스 서버에 전송하는 단계
(4) 제4 단계(S4): 서비스 서버가 수신한 EID 관련정보를 서비스 서버에 저장해 두는 단계
(5) 제5 단계(S5): 상기 비콘이 EID를 전송하고, 클라이언트 단말이 그 EID를 수신하여 서비스 서버에 전송하면, 서비스 서버는 EID를 계산한 후 그 EID를 검증하고 그 검증된 EID 의 비콘에 해당하는 서비스를 제공하는 단계
상기 제1단계 이전에 클라이언트 단말에는 서비스 서버에서 제공하는 서비스를 처리하기 위한 앱(애플리케이션 소프트웨어)이 설치되어 있고, 그 앱은 서비스 서버와 통신하여 서비스 서버의 공개키 정보를 받아 올 수 있다.
제1 단계에서, 클라이언트 단말이 비콘 신호를 수신하면, 클라이언트 단말은 그 비콘에 서비스 서버의 공개키 정보를 포함한 서비스 서버 정보를 전송한다.
제2 단계에서, 비콘은 상기 서비스 서버 정보를 이용하여 EID를 생성하고 EID를 포함한 EID 관련정보를 클라이언트 단말로 전송하한다.
비콘은 자신의 개인키와 서비스 서버의 공개키를 이용하여 셰얼드 시크릿(Shared Secret)를 생성하고, 셰얼드 시크릿(Shared Secret)를 아이덴티티 키(Identity Key)를 생성한다.
아이덴티티 키(Identity Key)를 이용하여 EID를 생성하는 과정은 두 단계로 이루어져 있다. 첫 번째 단계는 아이덴티티 키(Identity Key)를 이용하여 템포러리 키(Temporary Key)를 생성하는 단계이고, 두 번째 단계로는 이 템포러리 키(Temporary Key)를 이용하여 최종적으로 EID를 생성하는 단계이다.
템포러리 키(Temporary Key) 생성을 위한 데이터의 구조
Byte offset Field Description
0 - 10 Padding 0x00
11 Salt 0xFF
12 - 13 Padding 0x00
14 - 15 TC[0], TC[1] Timecounter의 상위 16bit
템포러리 키(Temporary Key)를 생성하기 위해서는 위의 표 1와 같이 구성된 16Byte의 데이터를 AES-128 알고리즘으로 암호화해야 한다. 이 AES-128 암호화 과정에서 사용되는 암호화 키로 아이덴티티 키(Identity Key)를 사용하게 된다.
EID 생성을 위한 데이터의 구조
Byte offset Field Description
0 - 10 Padding 0x00
11 K rotation period exponent
12 - 15 TC[0]…TC[3] Timecounter 32bit
최종 EID를 생성하기 위해서는 위의 표 2과 같이 구성된 16Byte의 데이터를 마찬가지로 AES-128 알고리즘으로 암호화해야한다. 이 때 사용되는 암호화 키로 앞의 단계에서 생성하였던 템포러리 키(Temporary Key)를 사용한다. 여기까지의 과정을 마치면 16Byte 크기의 암호화된 데이터가 생성되는데 이 데이터의 상위 8Byte만 취하면 EID 계산이 완료된다.
그리고 비콘은 EID 관련정보{EID 와 EID 생성에 관련된 정보들, EID 생성에 관련된 정보의 예로는 비콘의 공개키와 비콘이 EID를 생성하는데 사용했던 서버의 공개키, 익스포넨트 스칼라(exponent scalar) 값, 타임카운터(timecounter) 등이 있다}를 클라이언트 단말로 전송한다.
상기 아이덴티티 키(Identity key)는, 128bit의 AES-Key이며, 비콘과 서버(서비스 서버) 사이에서 공유되기 때문에 서버가 바뀐다면 이 값도 달라진다.
상기 익스포넨트 스칼라(exponent scalar)값은 로테이션 피리오드 익스포넨트 스칼라(Rotation Period Exponent Scalar) 값으로 0에서 15사이의 정수 값이다. 이 값을 K라 할 때, 비콘은 2^K초의 시간이 지날 때마다 새로운 EID를 생성한다. 즉 EID가 변하는 주기를 결정하는 값이라고 할 수 있다.
상기 타임카운터(Timecounter)값은 32bit로 구성되어 있으며, EID를 생성할 시의 시간을 나타내는 값으로 1초에 1씩 증가한다. 이 값은 비콘에서 자체적으로 생성해내는 값이며, 타임스탬프(Timestamp)와 동일하다.
EID생성을 위해서는 비콘과 서버간의 키 교환과정이 필요하다. 이 때 비콘과 서버의 키 교환은 타원 곡선 디피 헬만(Elliptic Curve Diffie-Hellman) 알고리즘을 기반으로 한다.
제3 단계에서, EID 관련정보를 수신한 클라이언트 단말이 수신한 EID 관련정보를 서비스 서버에 전송한다.
제4 단계에서, 서비스 서버가 수신한 EID 관련정보를 서비스 서버에 저장해 둔다.
서비스 서버에는 하나의 EID 관련정보만 저장되는 것이 아니라 여러 비콘에서 전송한 여러 EID관련정보가 서비스 서버의 데이터베이스에 저장된다.
제5 단계에서, 상기 비콘이 EID를 전송하고, 클라이언트 단말이 그 EID를 수신하여 서비스 서버에 전송하면, 서비스 서버는 EID를 계산한 후 그 EID를 검증한다.
검증의 과정은 서비스 서버의 데이터베이스에 저장된 다수의 EID 관련정보로부터 EID를 계산해낸 후 그 계산해낸 EID와 방금 전송받은 EID와 같은 것이 있는지를 확인한다. 만일 같은 것이 없다면 검증이 실패한 것이고, 같은 EID가 있다면 그 EID 관련정보의 아이디를 갖는 비콘으로부터 EID이므로, 그 비콘에 데이터를 전송하여 해당하는 서비스(예를 들면, 메시지 전송, 모바일 결제 등)가 실행되도록 한다.
100: 비콘
200: 클라이언트 단말
300: 서비스 서버

Claims (1)

  1. 비콘, 클라이언트 단말, 서비스 서버를 포함한 비콘 아이디 검증시스템을 이용한 비콘 아이디 검증방법으로서,
    상기 클라이언트 단말이 비콘 신호를 수신하면, 서비스 서버의 공개키 정보를 포함한 서비스 서버 정보를 비콘에 전송하는 제1 단계;
    상기 비콘이 상기 서비스 서버 정보를 이용하여 EID를 생성하고 EID를 포함한 EID 관련정보를 클라이언트 단말로 전송하는 제2 단계;
    EID 관련정보를 수신한 클라이언트 단말이 수신한 EID 관련정보를 서비스 서버에 전송하는 제3 단계;
    서비스 서버가 수신한 EID관련정보를 서비스 서버에 저장해 두는 제4 단계;
    상기 비콘이 EID를 전송하고, 클라이언트 단말이 그 EID를 수신하여 서비스 서버에 전송하면, 서비스 서버는 EID를 계산한 후 그 EID를 검증하고 그 검증된 EID 의 비콘에 해당하는 서비스를 제공하는 제5 단계;
    를 포함하고,
    상기 제5단계에서 비콘에 해당하는 서비스는 메시지 전송 또는 모바일 결제이고, 상기 서비스 서버는 상기 비콘에 해당하는 상기 서비스를 제공하며, 상기 클라이언트 단말에는 상기 서비스를 처리하기 위한 앱이 설치되어 있는 것을 특징으로 하는 비콘 아이디 검증방법.
KR1020170178516A 2017-12-22 2017-12-22 비콘 아이디 검증방법 KR101922540B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170178516A KR101922540B1 (ko) 2017-12-22 2017-12-22 비콘 아이디 검증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170178516A KR101922540B1 (ko) 2017-12-22 2017-12-22 비콘 아이디 검증방법

Publications (1)

Publication Number Publication Date
KR101922540B1 true KR101922540B1 (ko) 2018-11-27

Family

ID=64603191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170178516A KR101922540B1 (ko) 2017-12-22 2017-12-22 비콘 아이디 검증방법

Country Status (1)

Country Link
KR (1) KR101922540B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101538633B1 (ko) * 2014-04-16 2015-07-22 재단법인대구경북과학기술원 비콘을 이용한 근접 서비스 보안 시스템 및 방법
KR101692161B1 (ko) 2015-08-07 2017-01-18 성균관대학교산학협력단 비콘 발신기와 일회성 패스워드를 이용한 인증 시스템 및 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101538633B1 (ko) * 2014-04-16 2015-07-22 재단법인대구경북과학기술원 비콘을 이용한 근접 서비스 보안 시스템 및 방법
KR101692161B1 (ko) 2015-08-07 2017-01-18 성균관대학교산학협력단 비콘 발신기와 일회성 패스워드를 이용한 인증 시스템 및 인증 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GitHub-google/eddystone: EID Computation, 2016.04.20.

Similar Documents

Publication Publication Date Title
US11146568B2 (en) Method and apparatus for providing profile
CN107534856B (zh) 用于在无线通信系统中管理终端的简档的方法和装置
US10630646B2 (en) Methods and systems for communicating with an M2M device
US7308250B2 (en) Integration of secure identification logic into cell phone
EP3127309B1 (en) Transmission of beacon message
US11778458B2 (en) Network access authentication method and device
CN110678770A (zh) 定位信息验证
US10009760B2 (en) Providing network credentials
EP3223452A1 (en) Method and apparatus for providing service on basis of identifier of user equipment
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN104247369A (zh) 用于使设备标识符变模糊的方法和设备
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20160328714A1 (en) Method and apparatus for authenticating payment related information in mobile communication system
CN103686589A (zh) 面向移动终端的安全签到方法和系统
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
CN104303583A (zh) 用于在通信系统中建立安全连接的系统和方法
JP2017512000A (ja) デバイス・ツー・デバイスセッションのための分散セットアップのシステム、方法、及びデバイス
CN114362951A (zh) 用于更新证书的方法和装置
KR101922540B1 (ko) 비콘 아이디 검증방법
US20220369103A1 (en) Method and apparatus for performing uwb secure ranging
CN106789076B (zh) 服务器与智能设备的交互方法及装置
KR20050033255A (ko) 무선 인터넷 사용자 인증 방법 및 시스템
KR20230104650A (ko) 초광대역 통신을 이용한 결제 방법 및 장치
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant