KR101997567B1 - 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법 - Google Patents

블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법 Download PDF

Info

Publication number
KR101997567B1
KR101997567B1 KR1020160167744A KR20160167744A KR101997567B1 KR 101997567 B1 KR101997567 B1 KR 101997567B1 KR 1020160167744 A KR1020160167744 A KR 1020160167744A KR 20160167744 A KR20160167744 A KR 20160167744A KR 101997567 B1 KR101997567 B1 KR 101997567B1
Authority
KR
South Korea
Prior art keywords
hacking
bluetooth
value
verification format
bluetooth device
Prior art date
Application number
KR1020160167744A
Other languages
English (en)
Other versions
KR20180066649A (ko
Inventor
우훈식
Original Assignee
대전대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대전대학교 산학협력단 filed Critical 대전대학교 산학협력단
Priority to KR1020160167744A priority Critical patent/KR101997567B1/ko
Publication of KR20180066649A publication Critical patent/KR20180066649A/ko
Application granted granted Critical
Publication of KR101997567B1 publication Critical patent/KR101997567B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것으로서, 보다 상세하게는 마스터 및 슬레이브가 연결상태에 있는 동안 비대칭 함수를 이용하여 데이터피디유 후단에 결과값을 더 붙여서 전송함으로써 사용자 수준에서 해킹을 방지할 수 있는 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것이다.

Description

블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법{hacking Prevent system using Verification format of Bluetooth device and method}
본 발명은 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것으로서, 보다 상세하게는 마스터 및 슬레이브가 연결상태에 있는 동안 비대칭 함수를 이용하여 데이터피디유 후단에 결과값을 더 붙여서 전송함으로써 사용자 수준에서 해킹을 방지할 수 있는 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것이다.
최근 들어, 차세대 통신 방식으로 각광받고 있는 블루투스는 약 10m 이내의 단거리에서 2.4Ghz의 비인가 ISM 주파수 대역을 사용하여 다양한 기기 간에 통신을 할 수 있는 저 전력(RF 전력: 1m W, 100mW)의 무선 통신 시스템이다.
원래는 복잡한 유선 케이블을 무선으로 대체하기 위한 목적에서 시작되었지만, 늘어나는 개인 휴대용 디지털 기기들과 개인 이동 통신 기기들, 컴퓨터간의 멀티미디어 데이터 송수신을 무선으로 할 수 있도록 하는 기술로 발전되고 있다.
특히, 무선 면허가 필요없는 주파수 대역을 사용하고 있고, 오픈 라이센스 정책에 따라 로열티를 지불하지 않아도 된다는 점, IrDA, IEEE802.11b 등과 유연하게 연결되어 다양한 프로토콜을 소화할 수 있는 점 등이 블루투스의 특징이다.
이러한 블루투스 기술은 현재, 헤드 셋, 프린터, 디지털 카메라, 등에서 보편적으로 채택하고 있는 적외선 통신 규격 IrDA와 유사하게 근거리에 있는 각종 장치 간에 데이터를 송수신하는데 주로 이용되고 있다.
한편, 이동 환경에서의 사용을 목적으로 지정된 블루투스 규약을 따르는 기기들은 필요에 따라 인증 기능 또는 암호화 기능을 사용할 수 있다.
이러한 인증 기능은 크게 접속 자격 인증 및 사용 권한 인증으로 나누어진다.
여기서, 접속자격 인증은 상대 기기가 해당 기기에 접속할 수 있는 자격을 가진 기기 혹은 사용자인 지의 여부를 판별하는 인증 과정이고, 사용 권한 인증은 상대 기기와 해당 기기 간의 접속이 이루어진 상태에서 응용 프로그램별로 상대 기기의 사용자가 해당 프로그램을 사용할 수 있는 지의 여부를 결정하는 인증 과정이다.
이러한 두 가지의 인증 과정을 간략화해 보면, 접속 자격 인증이 이루어짐으로써, 상대 기기와 해당 기기간의 접속이 이루어지게 되고, 이후 패킷을 서로 주고 받으면서 필요에 따라 사용 권한 인증을 통하여 해당 응용 프로그램들을 사용하게 된다.
블루투스 규약은 이동 환경에서의 사용을 목적으로 지정된 규약이므로 모든 정보들이 보안성이 없는 전파 매체를 통하여 전달되기 때문에, 상기한 접속자격 인증과 사용 권한 인증은 반드시 필요한 기능들이며, 중요한 정보들 전달할 때는 별도의 암호화 기능을 수행함으로써 정보를 보호하게 된다.
도 1은 종래의 블루투스 기기의 인증 방법을 설명하는 흐름도이다.
도 2는 도 1의 종래 방법에 의한 블루투스 인증 시 사용되는 이동 통신 기기 및 블루투스 기기가 도시된 도면이다.
종래의 블루투스 인증 방법은 도 1 및 도 2에 도시된 바와 같이, 먼저 제 1 단계에서 사용자가 MMI 수단을 가지는 이동 통신 기기(10)를 이용하여 상기 사용자가 위치한 공간에 존재하는 블루투스 기기(12, 14, 및 16)를 스캔한다(단계 S1).
즉, 사용자가 이동 통신 기기(10)를 통하여 외부로 상기 블루투스 기기(12, 14, 및 16) 내부에 고정된 유저 네임을 요청하는 요청 신호를 외부로 송출하게 된다.
또한, 상기 블루투스 기기(12, 14, 및 16)는 MMI 수단이 없는 헤드 셋 등을 의미하는 것으로서, 상기 블루투스 기기(12, 14, 및 16)는 접속자격 인증 또는 사용 권한 인증과 같은 연산 회로를 가지고 있지 않기 때문에, 운용 프로그램 역시 이를 지원하지 않는다.
그러나, 각 블루투스 기기(12, 14, 및 16)에 주어지는 유저 네임은 기기 내부에 미리 저장되어 있다.
제 2 단계는 상기 제 1 단계의 요청 신호에 따라 상기 사용자가 존재하는 공간 내의 블루투스 기기(12, 14, 및 16)들로부터 유저 네임이 상기 이동 통신 기기(10)로 송출된다(단계 S2).
제 3 단계는 상기 제 2 단계에서 송출된 유저 네임을 상기 사용자가 확인한 후, 접속하고자 하는 블루투스 기기(12, 14, 및 16)의 유저 네임을 선택하게 된다(단계 S3).
여기서, 상기 유저 네임은 상기 블루투스 기기(12, 14, 및 16)의 제조업체마다 상이하게 이루어져 있으며, 동일한 제조 업체의 블루투스 기기의 경우, 일반적으로 동일한 유저 네임이 저장된다.
제 4 단계는 상기 제 3 단계에서 선택된 블루투스 기기(12, 14, 및 16)의 유저 네임을 상기 사용자 용이하게 인지할 변경하고자 하는 경우, 상기 선택된 블루투스 기기(12, 14, 및 16)의 유저 네임을 상기 사용자가 용이하게 인지할 수 있는 문자 등으로 변경하게 된다(단계 S4 및 S5).
즉, 동일한 회사의 블루투스 기기인 경우, 일반적으로 초기에 동일한 유저 네임이 저장되며, 동일한 공간에 다수 개의 블루투스 기기가 존재하는 경우, 상기 사용자가 원하는 블루투스 기기를 판별하기가 어렵기 때문에, 상기 사용자가 원하는 블루투스 기기의 유저 네임을 상기 사용자가 원하는 이름으로 변경함으로써, 차후에 해당 블루투스 기기를 용이하게 찾을 수 있게 되는 것이다.
제 5 단계는 제 4 단계에서 원하는 블루투스 기기의 유저 네임을 변경한 후, 사용 권한 인증을 위하여, 상기 사용자가 상기 이동 통신 기기(10)를 통하여 암호(PIN 코드)를 입력하게 되어 상기 이동 통신 기기(10)와 상기 제3 단계에서 선택된 블루투스 기기(12, 14, 및 16)와 접속된다(단계 S6 및 S7).
제 6 단계는 상기 이동 통신 기기(10)와 블루투스 기기(12, 14, 및 16)가 접속된 후, 상기 사용자는 상기 접속된 블루투스 기기(12, 14, 및 16)의 암호를 변경시킬 수 있는데, 이때, 상기 사용자는 상기 이동 통신 기기(10)를 통하여 상기 암호를 변경시키게 된다(단계 S8 및 S9).
즉, 상기 이동 통신 기기(10)가 상기 블루투스 기기(12, 14, 및 16)와 접속 해제 후, 재접속할 경우 공공 장소 등에서 상기 블루투스 기기(12, 14, 및 16)와 다른 사람의 기기가 접속되는 것을 방지할 수 있게 된다.
따라서, 상기 블루투스 기기(12, 14, 및 16)를 분실 또는 도난당했을 경우, 상기 블루투스 기기(12, 14, 및 16)가 오용되는 것을 사전에 방지할 수 있게 된다.
마지막으로, 상기 이동 통신 기기(10)와 상기 블루투스 기기(12, 14, 및 16) 간의 통신이 종료된 경우, 상기 이동 통신 기기(10)와 상기 블루투스 기기(12, 14, 및 16)의 접속이 해제된다(단계 S10 및 S11).
종래에 핸드폰간 또는 핸드폰과 기타 블루투스 기기 사이에 블루투스 장치를 이용하여 서비스를 할 때 인증 번호(PIN CODE)를 서로 입력한 후 동일한 값이면 연결을 하고, 동일한 값이 아니면 연결을 하지 않는다.
이렇게 연결할 때 사용자가 직접 인증 번호를 입력해야 하는 번거로움이 있다.
상기한 번거로움을 해결하기 위하여, 인증 번호 요청 및 응답 시에 저장해둔 인증번호를 사용하여 핸드폰과의 블루투스 인증 단계를 자동으로 처리하며, 두 장치간 암호화된 프로토콜을 사용하여 두 번째 인증 단계를 수행할 수 있는 방법을 제공하는 선행기술로서 대한민국 공개특허공보 제10-2007-0096488호인 블루투스 기기간 자동 인증 방법이 있다.
선행기술의 실시예에 따른 불루투스 기기간 인증 방법은 (i) 일 블루투스 기기가 타 블루투스 기기에 접속을 요청함에 따라, 상기 일 블루투스 기기 및 상기 타 블루투스 기기가 저장된 접속 허용 인증 번호를 상대측 기기에게 제공하여 접속 자격 인증을 수행하는 단계; (ii) 상기 접속 자격 인증이 이루어진 경우, 상기 일 블루투스 기기가 플랫폼을 실행하여 사전에 정의된 암호화된 데이터를 상기 타 블루투스 기기에 제공하는 단계; 및 (iii) 상기 일 블루투스로부터 상기 타 블루투스 기기로 제공된 상기 암호화된 데이터에 따라, 상기 일 블루투스 기기와 상기 타 블루투스 기기간의 서버스 접속 허용을 결정하는 단계를 포함하는 것을 특징으로 한다.
그러나 선행기술로도 일 블루투스와 타 블루투스 기기 사이에 아날라이저 등 해킹 장비를 설치하고 접속 허용 후에 데이터를 변형하여 보내게 되면 해킹을 면할 수 없다.
도 3에 해킹 장비가 설치되는 배경도를 도시하였다.
그러나, 상기 선행기술에서도 중간에 탭핑하여 암호화된 데이터를 획득하여 이를 이용하여 타 블루투스 기기(50)를 흉내내어 일 블루투스 기기(60)로 데이터를 보내게 되면 일 블루투스 기기는 접속 허용을 결정할 수밖에 없어 해킹에 여전히 취약한 구조를 가지고 있다.
한번 접속을 허용하게 되면 일정기간 혹은 일정 트랜젝션 동안은 접속허용에 대한 보안을 실시하지 않으므로 이 동안 해킹이 이루어지거나, 접속허용 보안을 일 블루투스 기기에서 요청한다할지라도 곧바로 타 블루투스 기기를 흉내내어 다시 접속허용을 받을 수 있기 때문에 해킹을 지속할 수 있기 때문에 종래의 기술은 근본적인 대책이 될 수 없었다.
해킹장비(70)는 타 블루투스 장비로부터 데이터를 받으면 이를 흉내내어 일 블루투스에 보내 주면서 그 내용을 살피게 된다.
그러다가 접속인증이 끝나면 데이터를 조작하여 일 블루투스에게 주고 일 블루투스는 해킹장비로부터 받은 데이터를 타 블루투스의 것으로 오인하여 동작하게 된다.
도 4의 예를 보면서 상세하게 설명하면, 보통 아이오티(IOT) 장비들은 핸드폰에 연결되어 상태를 볼 수 있고 아이오티 장비들을 조작하게 된다.
도 4는 전기 플러그에 설치된 아이오티 장비의 경우인데 안방에 설치되었으며 지금은 플러그가 오프되어 있음을 알 수 있다.
매일 오전 6시에 켜져서 매일 오전 7시에 꺼지도록 설정되어 있음을 알 수 있다.
이러한 설정 사항은 아이오티 서버(80)에 저장되는 경우인데 설정을 변경하면 아이오티 장비로부터 휴대폰으로 접속 연결되며 아이오티 장비와 아이오티 서버가 간접적으로 연결되게 된다.
이때, 아이오티 서버는 자칫 보안 설정을 하지 않을 수 있다. 왜냐하면 아이오티 장비는 보통은 사람이 개입하지 않고 장비의 설정에 관한 것이기 때문에 휴대폰과는 달리 서버 담당자가 안이하게 보안을 설정할 수 있다.
따라서, 해킹장비는 아이오티 장비처럼 속여서 아이오티 서버에 접속하게 되고 서버에 허용되는 퍼미션 하에 여러 가지 파일을 볼 수도 있고 조작도 가능하게 되어 해킹이 되는 사례가 있다.
그러므로 선행기술처럼 접속에 대한 인증만을 보안요소로 하는 것은 보안을 다소 강화하는 것은 되지만 해킹에 대한 근본적인 대책이라고 할 수 없다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막는 발명을 제안하고자 한다.
대한민국 공개특허공보 제10-2007-0096488호
따라서, 본 발명은 상기 종래의 문제점을 해소하기 위해 안출된 것으로,
본 발명의 목적은 마스터 및 슬레이브가 연결 상태에 있는 동안 비대칭 함수를 이용하여 데이터피디유 후단에 결과값을 더 붙여서 전송함으로써, 사용자 수준에서 해킹을 방지할 수 있도록 하는데 있다.
본 발명이 해결하고자 하는 과제를 달성하기 위하여, 본 발명의 실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템은,
일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들기 위하여 타 블루투스기기(200)에 내장되어 있는 해킹방지장치(100);와
일 블루투스 기기에 상기 해킹방지장치에서 제공된 검증 포맷이 포함된 데이터 피디유를 전송하기 위한 타 블루투스기기(200);와
상기 전송된 데이터 피디유에 포함된 검증 포맷을 분석하여 검증하기 위한 일 블루투스 기기(300);를 포함하여 구성됨으로써, 본 발명의 과제를 해결하게 된다.
한편, 다른 실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템은,
일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들기 위하여 타 블루투스기기(200)에 내장되어 있는 해킹방지장치(100);와
일 블루투스 기기에 상기 해킹방지장치에서 제공된 검증 포맷이 포함된 데이터 피디유를 전송하기 위한 타 블루투스기기(200);와
상기 전송된 데이터 피디유에 포함된 검증 포맷을 분석하여 검증하기 위한 일 블루투스 기기(300);를 포함하여 구성되되,

상기 해킹방지장치(100)는,
시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입부(110);와
데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입부(120);와
디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입부(130);를 포함하여 구성되는 것을 특징으로 하되,
상기 시각대입부(110)는 현재의 시각을 분으로 환산하여 비대칭함수에 대입하여 결과값을 도출하고,
상기 파라메타길이대입부(120)는 피디유 헤더에서 추출한 파라메타의 합을 헥사값으로 표현하고 헥사값의 뒷자리수를 더한 값을 비대칭함수에 대입하여 결과값을 도출하고,
상기 디바이스어드레스대입부(130)는 헥사값으로 된 어드레스값을 정수형으로 바꾸어 비대칭함수에 대입하여 결과값을 도출하며,
상기 시각대입부(110), 파라메타길이대입부(120) 및 디바이스어드레스대입부(130)의 각각의 결과값을 검증포맷의 값으로 하되,
권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 데이터 피디유의 후단부에 상기 검증포맷을 두는 것을 특징으로 한다.
본 발명에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법은, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막을 수 있는 효과를 제공하게 된다.
도 1은 종래의 블루투스 기기의 인증 방법을 설명하는 흐름도이다.
도 2는 도 1의 종래 방법에 의한 블루투스 인증 시 사용되는 이동 통신 기기 및 블루투스 기기가 도시된 도면이다.
도 3은 종래의 해킹 장비가 설치되는 배경도이다.
도 4는 종래의 전기 플러그에 설치된 아이오티 장비에서 제공된 데이터를 가지고 핸드폰 화면에 표시되는 화면 예시도이다.
도 5는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 검증 포맷을 나타낸 예시도이다.
도 6은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 전체 구성도이다.
도 7은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 해킹방지장치 블록도이다.
도 8은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법을 나타낸 흐름도이다.
도 9는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법의 검증포맷생성단계의 구체적인 검증 포맷을 생성하는 과정을 나타낸 흐름도이다.
이하, 본 발명에 의한 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법의 실시예를 통해 상세히 설명하도록 한다.
본 발명의 핵심은 첫째, 권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 해킹된 데이터를 실어보내는 데이터 피디유의 후단부에 검증 포맷을 두어 이를 통하여 해킹을 근본적으로 방지하는 것이다.
둘째, 데이터 피디유의 길이와 시각, 디바이스 어드레스 값의 혼합값을 키로한 비대칭함수를 사용한 결과값을 도출하여 검증 포맷에 실어보내어 해킹 장비가 검증포맷을 유추하지 못하게 하는 것에 있다.
본 발명에서 사용되는 용어 중에 휴대폰은 스마트폰을 의미한다.
도 5는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 검증 포맷을 나타낸 예시도이다.
상기와 같이 피디유 데이터의 후단부에 12 바이트를 마련하여 이를 이용한 검증포맷을 만들어 전송하면 된다.
상기 검증포맷의 내용의 일실시예는 다음과 같다.
시각을 분단위로 만든다.
분단위의 시각을 정수형으로 바꾸고 이를 키값으로 하여 비대칭함수에 대입한다.
즉, 대표적인 비대칭함수인 MOD 함수를 사용하여 예를 들면, 시각이 2016년 12월 1일 12시 17분 이라 가정하면, 시각 = NOW()하면 시각인 "2016-12-01 12:05"를 얻을 수 있다.
시간(분) = MINUTE(시각) 을 하면 분을 추출할 수 있다.
여기에 모드 함수를 사용하면, 시간(분) MOD 15 하면 시간(분)이 17이니까 결과값은 2가 된다.
여기에서 15라는 값은 임의의 값인데 미리 타 블루투스 기기와 일 블루투스 기기 간에 정해놓은 것으로 양쪽 장비는 모두 알고 있다.
또한, 데이터 길이를 추출한다.
즉, 파라메타 길이를 피디유의 헤더에서 추출한다.
예를 들면, 파라메타 길이가 6바이트라면, 27 MOD 15 = 6 로서, 결과값은 6이 된다.
이 데이터길이는 해킹장비의 해킹을 방지하는 기능을 수행한다.
만일 해킹장비가 임의의 바이트를 더 추가하면 결과값이 달라지므로 해킹이 되었음을 블루투스 장비들이 알 수 있게 된다.
본 데이터 길이 대신에 파라메타들의 합을 체크해서 이를 키값으로 비대칭함수에 넣을 수도 있다.
"값423"을 헥사값으로 표현하면 "ea b0 92 34 32 33"이 된다.
임의로 뒷자리를 더한 값을 내면 10+0+2+4+2+3이 되어 키값은 21가 된다.
여기에 비대칭함수를 적용하면 21 MOD 15 = 6 로서, 결과값은 6이 된다.
마지막으로 디바이스 어드레스를 키값으로하여 비대칭함수의 결과값을 도출한다.
디바이스 어드레스가 0x37a라고 한다면 정수로 바꾸면 890이므로 890 MOD 15하면 결과값 5가 나온다.
위의 값을 정리하면, 2, 6, 5이다.
그러므로 검증포맷의 값은 각각 2,6,5가 되는 것이다.
해킹장비는 2,6,5라는 값을 중간에서 탭핑하므로 알 수 있을 것이다.
그러나 어떻게 산출되었는 지는 알 수 없고 비대칭함수이므로 단지 2,6,5만으로는 키값인 17, 6, 890을 유추할 수 없다.
만일 해킹장비가 데이터를 가공하게 된다면 파라메타의 길이가 달라지고 데이터의 값이 달라지므로 검증포맷의 값이 달라지게 되므로 해킹 여부를 블루투스 장비에서 알 수 있게 된다.
도 6은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 전체 구성도이다.
도 6에 도시한 바와 같이, 본 발명의 시스템은 해킹방지장치(100), 타 블루투스 기기(200), 일 블루투스 기기(300)를 포함하여 구성된다.
상기 해킹방지장치(100)는 일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들게 되며, 상기 타 블루투스 기기(200)가 상기 일 블루투스 기기(300)에 상기 검증포맷이 포함된 데이터 피디유를 전송하게 된다.
이때, 상기 해킹방지장치(100)는 타 블루투스기기(200)에 내장되어 있게 된다.
이때, 일 블루투스 기기(300)는 상기 검증포맷을 분석하여 검증하게 되는 것이다.
그리고, 상기 해킹방지장치(100)는 타 블루투스기기(200)에 내장되어 작동할 수 있다.
도 7은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 해킹방지장치 블록도이다.
도 7에 도시한 바와 같이, 상기 해킹방지장치(100)는,
시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입부(110);와
데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입부(120);와
디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입부(130);를 포함하여 구성된다.
상기 시각대입부(110)에 의해 시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 상기 파라메타길이대입부(120)에 의해 데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 상기 디바이스어드레스대입부(130)에 의해 디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되는 것이다.
도 8은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법을 나타낸 흐름도이다.
도 8에 도시한 바와 같이, 본 발명인 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법은,
일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위하여 검증포맷을 만드는 검증포맷생성단계(S100);와
상기 타블루투스 기기가 상기 일 블루투스 기기에 상기 검증포맷이 포함된 데이터피디유를 전송하는 데이터피디유전송단계(S200);와
일 블루투스 기기가 상기 검증포맷을 분석하여 검증하는 검증포맷분석단계(S300);를 포함하게 된다.
즉, 해킹방지장치(100)에 의해 일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위하여 검증포맷을 만들게 되며, 이때, 타블루투스 기기가 상기 일 블루투스 기기에 상기 검증포맷이 포함된 데이터피디유를 전송하게 되는 것이다.
이후, 일 블루투스 기기가 상기 검증포맷을 분석하여 검증하게 되는 것이다.
도 9는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법의 검증포맷생성단계의 구체적인 검증 포맷을 생성하는 과정을 나타낸 흐름도이다.
도 9에 도시한 바와 같이, 상기 검증포맷생성단계(S100)는,
시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입단계(S110);와
데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입단계(S120);와
디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입단계(S130);를 포함하게 된다.
즉, 검증포맷생성단계(S100)에서는 시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 이후, 데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 이후, 디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되는 것이다.
따라서, 본 발명에서 추구하고자 하는 목적을 달성할 수 있는데, 구체적으로 권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 해킹된 데이터를 실어보내는 데이터 피디유의 후단부에 검증 포맷(예를 들어, 시각, 파라메타 길이, 디바이스 어드레스 등)을 두어 이를 통하여 해킹을 근본적으로 방지할 수 있게 된다.
또한, 데이터 피디유의 길이와 시각, 디바이스 어드레스 값의 혼합값을 키로한 비대칭함수를 사용한 결과값을 도출하여 검증 포맷에 실어 보내어 해킹 장비가 검증포맷을 유추하지 못하게 함으로써, 해킹이 불가능하게 하는 것이다.
따라서, 본 발명을 통해, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막을 수 있는 효과를 제공하게 된다.
상기와 같은 내용의 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시된 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
100 : 해킹방지장치
200 : 타 블루투스 기기
300 : 일 블루투스 기기

Claims (3)

  1. 블루투스 기기간 해킹 방지시스템에 있어서,
    일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들기 위하여 타 블루투스기기(200)에 내장되어 있는 해킹방지장치(100);와
    일 블루투스 기기에 상기 해킹방지장치에서 제공된 검증 포맷이 포함된 데이터 피디유를 전송하기 위한 타 블루투스기기(200);와
    상기 전송된 데이터 피디유에 포함된 검증 포맷을 분석하여 검증하기 위한 일 블루투스 기기(300);를 포함하여 구성되되,

    상기 해킹방지장치(100)는,
    시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입부(110);와
    데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입부(120);와
    디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입부(130);를 포함하여 구성되는 것을 특징으로 하되,
    상기 시각대입부(110)는 현재의 시각을 분으로 환산하여 비대칭함수에 대입하여 결과값을 도출하고,
    상기 파라메타길이대입부(120)는 피디유 헤더에서 추출한 파라메타의 합을 헥사값으로 표현하고 헥사값의 뒷자리수를 더한 값을 비대칭함수에 대입하여 결과값을 도출하고,
    상기 디바이스어드레스대입부(130)는 헥사값으로 된 어드레스값을 정수형으로 바꾸어 비대칭함수에 대입하여 결과값을 도출하며,
    상기 시각대입부(110), 파라메타길이대입부(120) 및 디바이스어드레스대입부(130)의 각각의 결과값을 검증포맷의 값으로 하되,
    권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 데이터 피디유의 후단부에 상기 검증포맷을 두는 것을 특징으로 하는 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템.
  2. 삭제
  3. 삭제
KR1020160167744A 2016-12-09 2016-12-09 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법 KR101997567B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160167744A KR101997567B1 (ko) 2016-12-09 2016-12-09 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160167744A KR101997567B1 (ko) 2016-12-09 2016-12-09 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20180066649A KR20180066649A (ko) 2018-06-19
KR101997567B1 true KR101997567B1 (ko) 2019-07-08

Family

ID=62790564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160167744A KR101997567B1 (ko) 2016-12-09 2016-12-09 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101997567B1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070096488A (ko) 2006-03-24 2007-10-02 에스케이 텔레콤주식회사 블루투스 기기간 자동 인증 방법
KR20070122313A (ko) * 2006-06-26 2007-12-31 주식회사 대우일렉트로닉스 데이터 보안방법 및 이를 이용한 홈 네트워크 시스템
KR101387528B1 (ko) * 2007-09-04 2014-04-23 엘지전자 주식회사 무선 통신 시스템에서의 데이터 송수신 방법

Also Published As

Publication number Publication date
KR20180066649A (ko) 2018-06-19

Similar Documents

Publication Publication Date Title
US8832783B2 (en) System and method for performing secure communications
EP1855440B1 (en) Personal domain controller
CN110177354A (zh) 一种车辆的无线控制方法及系统
US10516774B2 (en) Method for configuring a wireless device
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20080147831A1 (en) Method and System for Configuring a Device with a Wireless Mobile Configurator
US20120135683A1 (en) System and method for configuring an access list for bluetooth devices
US8654977B2 (en) System and method for controlling access between Bluetooth devices
JP2018007039A (ja) 通信装置、通信方法、通信システムおよびプログラム
CN106165341A (zh) 家用电器、家用电器的网络连接系统和家用电器的网络连接方法
EP3190747A1 (en) Secure wireless communication between controllers and accessories
US20230328524A1 (en) Non-3gpp device access to core network
US10666432B2 (en) System and method of securing devices using encryption keys
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US11461165B2 (en) Techniques for repairing an inoperable auxiliary device using another device
KR20200028827A (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
CN106204003B (zh) 虚拟资源的安全转移方法、装置及系统
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
US10152587B2 (en) Device pairing method
CN106549934B (zh) 网络设备安全系统
CN109841273B (zh) 一种医疗诊断软件的一站式整合方法及装置
CN107040508B (zh) 用于适配终端设备的授权信息的设备和方法
CN112600744A (zh) 权限控制方法和装置、存储介质及电子装置
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant