KR102010462B1 - 비콘 위치 확인 방법 - Google Patents

비콘 위치 확인 방법 Download PDF

Info

Publication number
KR102010462B1
KR102010462B1 KR1020180002632A KR20180002632A KR102010462B1 KR 102010462 B1 KR102010462 B1 KR 102010462B1 KR 1020180002632 A KR1020180002632 A KR 1020180002632A KR 20180002632 A KR20180002632 A KR 20180002632A KR 102010462 B1 KR102010462 B1 KR 102010462B1
Authority
KR
South Korea
Prior art keywords
beacon
manager
lost
information
data
Prior art date
Application number
KR1020180002632A
Other languages
English (en)
Other versions
KR20190084640A (ko
Inventor
조국래
손종욱
Original Assignee
재단법인대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인대구경북과학기술원 filed Critical 재단법인대구경북과학기술원
Priority to KR1020180002632A priority Critical patent/KR102010462B1/ko
Publication of KR20190084640A publication Critical patent/KR20190084640A/ko
Application granted granted Critical
Publication of KR102010462B1 publication Critical patent/KR102010462B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 비콘 매니저의 통신 범위 내에 있는 비콘의 위치를 확인하고, 통신 범위 외부로 이탈하여 분실된 비콘의 위치를 추적하기 위한 방법에 관한 것으로서, 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계; 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계; 상기 제1 암호문을 복호화하는 단계; 및 복호화된 제1 암호문을 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함할 수 있다.

Description

비콘 위치 확인 방법 {BEACON LOCATION CHECKING METHOD}
본 발명은 비콘 위치 확인 방법에 관한 것으로서, 보다 구체적으로는 비콘 매니저의 통신 범위 내에 있는 비콘의 위치를 확인하고, 통신 범위 외부로 이탈하여 분실된 비콘의 위치를 추적하기 위한 방법에 관한 것이다.
컴퓨터, 전자, 인터넷 통신 기술이 비약적으로 발달함에 따라 무선통신망(Wireless Network)을 이용하여 다양한 멀티미디어 통신 서비스가 제공되고 있다.
최근, 무선 통신망은 IOT(Internet of things)나 IOE(Internet of Everything)의 영역까지 확대되고 있으며, 이처럼 무선 통신망이 활용되는 영역이 확장됨에 따라, 장거리뿐 아니라 근거리에 위치한 기기 간의 통신을 위한 기술의 중요성이 커지고 있다. 이러한 근거리 통신에는 블루투스나 와이파이 다이렉트(Wi-Fi Direct)와 같은 근거로 통신망을 탑재한 비콘(Beacon)이 예시될 수 있다.
비콘의 가격이 저렴해지고 보급이 활발해짐에 다라 이를 활용한 다양한 애플리케이션이 개발되고 있다. 이러한 애플리케이션들은 비콘의 무선 신호를 추적하여 확인되는 위치 정보를 이용하여 다양한 용도에 활용될 수 있다. 예를 들어, 비콘을 QR 코드(Quick Response Code)와 연계하여 상품 홍보에 이용하거나 비콘을 소지한 사람들의 이동 경로를 파악함으로써 직원들의 근태를 확인할 수도 있다. 최근에는 사용자가 소지하고 있는 물건에 비콘을 부착하여 사용자가 소유한 모바일 디바이스로 비콘이 부착된 물건의 위치를 지속적으로 추적함으로써 분실 방지에 사용하는 응용 제품도 개발되고 있는 실정이다.
종래에 비콘을 이용한 분실 방지에 사용되는 기술은 비콘으로부터 송신되는 인증 정보를 사용자의 모바일 디바이스가 수신하여 단말기를 인증하고 추적하는 형태로 이루어진다. 이를 위해선 비콘과 모바일 디바이스 간에 비밀 키를 공유해서 상호 인증을 한다고 하더라도 인증에 사용되는 정보를 주기적으로 변화시켜야 한다. 그러나 현재 시간을 사용해서 랜덤 넘버를 생성하여 인증 정보를 변환시키는 경우, 악의적인 목적을 가진 공격자가 현재 시간을 기준으로 생성되는 랜덤 넘버로부터 평문과 암호문(plaintext/ciphertext) 쌍을 획득할 수 있다.
악의적인 공격자는 이러한 평문과 암호문 쌍을 이용해서 비밀 키를 찾을 수 있고, 그로 인하여 근거리 통신의 보안에 치명적인 문제가 발생할 수 있다. 이러한 문제점은 일반적인 비콘 단말기가 저용량/저비용의 한계를 지니고 있으므로, 비콘 단말기에 순수 랜덤 넘버 생성기(Pure random number generator)를 탑재할 수 없기에 발생한다.
따라서, 비콘 단말기의 저용량/저비용 특성을 유지할 수 있으면서, 강력한 보안 기능을 갖춘 비콘 위치 확인 방법이 요구되고 있다.
한국공개공보 10-2008-0087106
본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 창안된 것으로, 비콘을 관리하기 위한 비콘 매니저의 통신 범위 내에 비콘이 위치하고 있는지 지속적으로 확인하는 것을 목적으로 한다.
본 발명은 비콘의 위치 확인에 요구되는 보안 기능에 있어서 해쉬 체인을 이용함으로써, 비콘에 대한 추가적인 구성없이 위치 확인 가능토록 하여 비콘의 설치와 사용에 요구되는 비용을 절감하는 것을 다른 목적으로 한다.
본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공하는 것을 또 다른 목적으로 한다.
상기한 과제를 해결하기 위하여 본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘 매니저가 비콘의 위치를 확인하는 방법에 있어서, 각각의 비콘에 대응하는 체인 초기값을 설정하고, 상기 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계; 상기 제1 비콘 데이터의 상기 체인 초기값에 시간 정보를 이용하여 제1 해쉬값이 계산되고, 계산된 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계; 상기 비콘 매니저에 저장된 상기 체인 초기값과 상기 시간 정보를 이용하여 계산된 제2 해쉬값으로 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 및 복호화된 제1 암호문을 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함할 수 있다.
상기 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계는 상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 상기 제1 해쉬값이 계산되는 단계; 상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제2 비콘 데이터를 수신하는 단계; 를 포함할 수 있다.
상기 제1 비콘 데이터는 상기 비콘을 식별하기 위한 식별 정보, 상기 비콘의 인증 여부를 확인하기 위한 인증 정보 및 상기 체인 초기값의 생성시간에 대한 생성시간 정보 중 적어도 하나 이상을 더 포함할 수 있다.
상기 시간 정보는 상기 생성시간 정보와 현재시간 정보를 이용하여 계산될 수 있다.
상기 제1 암호문은 상기 제1 비콘 데이터의 상기 인증 정보를 더 포함하여 암호화 될 수 있다.
상기 제1 암호문은 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 더 포함하여 암호화 될 수 있다.
상기 복호화하는 단계는 수신된 상기 제2 비콘 데이터에 포함된 상기 비콘의 식별 정보에 대응되는 정보를 로딩하는 단계; 로딩된 정보에 포함된 체인 초기값과 상기 시간 정보를 이용하여 상기 제2 해쉬값을 계산하는 단계; 및 상기 제2 해쉬값을 이용하여 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 를 포함할 수 있다.
상기 판단하는 단계는 복호화된 제1 암호문에 포함되고 상기 비콘의 인증 여부를 확인하기 위한 인증 정보와 복호화된 제1 암호문에 포함되고 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 통해 상기 비콘의 위치를 확인하는 단계일 수 있다.
상기 판단하는 단계는 상기 제1 암호문의 상기 인증 정보와 상기 카운트 정보가 상기 비콘 매니저에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 상기 제2 비콘 데이터가 수신되지 않으면 상기 비콘이 분실된 것으로 판단하는 단계일 수 있다.
상기 비콘이 분실된 것으로 판단되면, 비콘 분실 경고를 표시하고, 상기 비콘을 분실 비콘 목록에 등록하는 단계; 를 더 포함할 수 있다.
또한, 상기한 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법은 비콘 관리 서버가 비콘의 위치를 확인하는 방법에 있어서, 체인 초기값과 시간 정보를 이용하여 암호화된 제1 암호문을 포함하는 제1 분실 비콘 데이터가 제1 비콘 매니저에 의하여 수신되는 단계; 상기 제1 비콘 매니저에 의해 상기 비콘이 분실된 비콘으로 확인되고, 상기 제1 비콘 매니저의 식별 정보와 상기 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계; 상기 비콘의 식별 정보와 매칭되는 제2 비콘 매니저에게 상기 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계; 상기 제2 비콘 매니저에 저장된 체인 초기값과 상기 시간 정보를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계; 및 상기 제1 암호문과 상기 제2 암호문을 비교하여 상기 제2 비콘 매니저에게 상기 비콘의 위치를 알려주는 단계; 를 포함할 수 있다.
상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에게 수신되는 단계는 상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값이 계산되는 단계; 상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 및 상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에 의하여 수신되는 단계; 를 포함할 수 있다.
상기 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계는 상기 비콘 관리 서버에 상기 비콘의 식별 정보가 분실 비콘 목록에 포함되었는지 여부를 통해 상기 비콘이 분실된 것인지 판단하는 단계일 수 있다.
상기 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계는 상기 제2 비콘 매니저가 상기 제3 분실 비콘 데이터로부터 상기 비콘의 식별 정보를 확인하는 단계; 상기 제2 비콘 매니저가 상기 비콘에 할당했던 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값을 계산하는 단계; 상기 제2 해쉬값을 이용하여 상기 제2 해쉬값이 포함된 상기 제2 암호문이 생성되는 단계; 및 상기 제2 비콘 매니저로부터 상기 제2 암호문이 포함된 상기 제4 분실 비콘 데이터를 수신하는 단계; 를 포함할 수 있다.
상기 비콘의 위치를 알려주는 단계는 상기 제1 암호문과 상기 제2 암호문을 복호화 한 후, 상기 제1 암호문과 상기 제2 암호문에 포함된 카운트 정보, 해쉬값 및 인증 정보 중 적어도 하나 이상을 비교함으로써 이루어질 수 있다.
상기 비콘은 상기 제1 비콘 매니저의 통신 범위 내에 있고, 상기 제2 비콘 매니저의 통신 범위 밖에 있을 수 있다.
본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘을 관리하기 위한 비콘 매니저의 통신 범위 내에 비콘이 위치하고 있는지 지속적으로 확인할 수 있다.
또한, 본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘의 위치 확인에 요구되는 보안 기능에 있어서 해쉬 체인을 이용함으로써, 비콘에 대한 추가적인 구성없이 위치 확인이 가능토록 하여 비콘의 설치와 사용에 요구되는 비용을 절감하는 효과가 있다.
본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공할 수 있다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다.
도 3은 도 2의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 4는 도 2의 제2 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.
도 5는 도 2의 제1 암호문 복호화 단계를 보다 상세히 설명하기 위한 도면이다.
도 6은 도 2의 비콘 위치 확인 방법을 설명하기 위한 또 다른 도면이다.
도 7은 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다.
도 8은 도 7의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 9는 도 7의 제1 분실 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.
도 10은 도 7의 제3 분실 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하에서는, 본 발명에 따른 웹 브라우저 표시 장치 및 웹 브라우저 표시 방법을 예시한 실시 형태들이 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템은 비콘(100), 비콘 매니저(200) 및 비콘 관리 서버(300)를 포함할 수 있다.
비콘(100)은 사물에 부착되거나 설치될 수 있다. 주기적 위치 확인을 위하여 근거리 신호를 전송하는 비콘(100)은 가방, 캐리어, 열쇠나 지갑 등 다양한 사물에 설치되거나 부착될 수 있다. 도 1의 비콘(100)들은 휴대하거나 이동이 용이한 사물에 설치된 것을 예로 들어 도시하였으나, 도 1에 예시된 바와 달리 비콘(100)은 고정되거나 크기가 큰 사물에도 설치될 수 도 있다.
비콘(100)은 근거리 통신을 위하여 블루투스, 와이파이 다이렉트, LTE D2D (Long Term Evolution Device to Device) 등의 방식으로 근거리 신호를 전송할 수 있다. 이를 위하여 비콘(100)에는 근거리 통신을 위한 통신 모듈이 탑재될 수 있다.
비콘 매니저(200)는 비콘(100)과 근거리 통신을 수행할 수 있다. 비콘 매니저(200)에는 비콘(100)과의 통신을 수행하기 위한 장치가 설치되거나 탑재된 스마트폰, PDA, 웹 패드, 테블릿 PC, 노트북 컴퓨터와 같은 모바일 디바이스 또는 데스크탑 컴퓨터등과 같은 다양한 장치가 예시될 수 있다. 비콘 매니저(200)에는 비콘(100)에 정보를 전달하거나 비콘(100)으로부터 전달되는 정보를 처리하기 위한 애플리케이션이 설치될 수 있고, 이러한 애플리케이션의 구동을 위한 프로세서와 메모리가 포함될 수 있다.
비콘 매니저(200)는 비콘 관리 서버(300)와 LAN(Local Area Network) 과 같은 유선 장치 또는 와이파이, 3G 나 4G 통신 등을 이용한 무선 장치로 연결되어 통신할 수 있다. 비콘 관리 서버(300)는 각각의 다수의 비콘 매니저(200)에 대한 정보가 등록될 수 있다. 비콘 관리 서버(300)는 각 비콘 매니저(200)를 통합적으로 관리하기 위한 데이터베이스, 등록 서버, 인증 서버 등의 집합체일 수 있다.
비콘(100)과 비콘 매니저(200), 비콘 관리 서버(300)가 비콘의 위치 확인을 위해 서로 통신하는 방법은 이하의 도면을 참조하여 보다 상세히 설명하기로 한다.
본 발명의 실시예에 따른 비콘 위치 확인 방법을 해쉬 체인(Hash chain)을 사용할 수 있다. 해쉬 체인은 초기값(vn)(n은 자연수)에 해쉬 함수(Hash function)를 반복적으로 적용(vi-1=h(vi))하여 구해지는 일련의 연속된 해쉬값들({v0, v1, ... , vn-1, vn})로 이루어진다. 해쉬 체인에서 초기값(vn)과 마지막 해쉬값(v1)은 각각 비밀값(private key)과 공개값(public key)로 사용되며, 공개값(v0)을 제외한 나머지 해쉬값들의 개수(n)를 해쉬 체인의 길이로 정의한다. 해쉬 체인에서 vi로부터 v0, v1, ... , vi-2, vi-1을 구하는 것은 쉽지만, 비밀값 vn을 알지 못하는 자는 vi로부터 vi+1, vi+2, ... , vn-1, vn을 구하는 것은 확률적으로 어렵다. 그리고 vi를 수신한 수신자는 vi+k(k는 1이상 n-1 이하의 자연수)로부터 k 번의 해쉬 연산을 수행하여 vi의 정당성을 확인할 수 있다.
도 2는 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다. 도 3은 도 2의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 2와 도 3을 참조하면, 비콘 위치 확인 방법은 제1 비콘 데이터 제공 단계(S100), 제2 비콘 데이터 수신 단계(S110), 제1 암호문 복호화 단계(S120) 및 비콘 위치 판단 단계(S130)를 포함할 수 있다.
제1 비콘 데이터 제공 단계(S100)는 비콘 매니저(200)가 각각의 비콘(100)에 대응하는 체인 초기값을 설정하고, 체인 초기값을 포함하는 제1 비콘 데이터를 비콘(100)에 제공하는 단계일 수 있다.
여기서 체인 초기값은 비콘 매니저(200)와 비콘 매니저(200)에 등록된 비콘(100)들간의 근거리 통신에 해쉬 체인을 이용하기 위해 비콘 매니저(200)가 각각의 비콘(100)마다 같게 또는 다르게 설정한 비밀값을 의미할 수 있다.
비콘 매니저(200)에는 해쉬 체인을 수행하기 위한 초기값과 초기값에 반복 수행되는 해쉬 함수에 대한 정보가 저장될 수 있다. 그리고 비콘 매니저(200)에 저장되는 이러한 정보는 비콘 매니저(200)가 비콘 관리 서버(300)로부터 사전에 제공받을 수 있다.
비콘 매니저(200)는 각각의 비콘(100)에 대응되도록 비콘(100)의 인증에 사용되는 체인 초기값(vn)을 생성할 수 있다. 체인 초기값(vn)은 비콘 매니저에 저장되어 이후 설명될 제1 암호문(Ciphertext)을 복호화할 때 사용될 수 있다.
그리고 비콘 매니저(200)는 각각의 비콘(100)에 대응되며 비콘(100)을 식별하기 위한 식별 정보(ID), 비콘(100)의 인증 여부를 확인하기 위한 인증 정보(auth) 및 체인 초기값(vn)을 포함한 해쉬 체인의 생성시간에 대한 생성시간 정보(date)를 생성할 수 있다.
여기서 생성 시간 정보(date)는 1년을 기준으로 365일 중 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 날짜에 대한 정보를 예시하여 설명하기로 한다.
비콘 매니저(200)는 상기한 식별 정보(ID), 인증 정보(auth), 생성시간 정보(date) 및 체인 초기값(vn)을 포함하는 제1 비콘 데이터를 비콘(100)에 제공할 수 있다.
제2 비콘 데이터 수신 단계(S110)는 제1 비콘 데이터의 체인 초기값(vn)에 시간 정보(day)를 이용하여 계산된 제1 해쉬값(vday)으로 암호화된 제1 암호문(Ciphertext)을 포함하는 제2 비콘 데이터를 비콘(100)으로부터 수신하는 단계일 수 있다.
도 4는 도 2의 제2 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다. 도 5는 도 2의 제1 암호문 복호화 단계를 보다 상세히 설명하기 위한 도면이다. 도 6은 도 2의 비콘 위치 확인 방법을 설명하기 위한 또 다른 도면이다.
도 4와 도 6을 참조하여 보다 제2 비콘 데이터 수신 단계(S110)를 보다 상세하게 설명하면, 제2 비콘 데이터를 수신하는 단계(S110)는 제1 해쉬값(vday)계산 단계(S111), 제1 암호문(ciphertext) 생성 단계(S112), 제2 비콘 데이터 수신 단계(S113)를 포함할 수 있다.
제1 해쉬값(vday)계산 단계(S111)는 비콘(100)이 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값(vday)이 계산되는 단계일 수 있다.
여기서 시간 정보(day)는 비콘(100)이 비콘 매니저(200)로부터 제공받은 제1 비콘 데이터에 포함된 생성시간 정보(date)를 통해 구해지는 값을 의미할 수 있다. 보다 상세하게, 시간 정보(day)는 생성시간 정보(date)의 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 날짜로부터 현재 날짜에 대한 정보인 현재시간 정보의 날짜 값과의 차이를 통해 계산되는 값일 수 있다. 즉, 시간 정보(day)는 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 후 경과된 날짜에 대한 정보일 수 있다.
비콘(100)은 시간 정보(day)에 대응되는 횟수만큼 체인 초기값 초기값(vn)에 해쉬 함수를 반복 적용할 수 있다. 예를 들어, 비콘(100)은 본 발명에서는 체인 초기값(vn)에 (365-day) 만큼 해쉬 함수를 반복 적용함으로써 제1 해쉬값(vday)을 구할 수 있다.
또한, 비콘(100)은 추가적으로 카운트 정보(count)를 생성할 수 있다. 여기서 카운트 정보(count)는 일정한 시간 간격으로 반복 생성되는 제2 비콘 데이터를 카운트하기 위한 정보일 수 있다. 보다 상세하게, 비콘(100)은 제2 비콘 데이터의 생성 주기에 따라서 누적되는 카운트 값을 증가시킬 수 있다. 이 때, 해쉬 체인의 생성 주기에 따라서 카운트 값이 순환할 수 있다. 예를 들어, 카운트 값은 24시간을 주기로 초기화 될 수 있다. 카운트 값은 비콘(100)이 제2 비콘 데이터를 생성할 때마다 누적하여 크기가 증가할 수 있다. 예를 들어, 비콘(100)이 1분에 한번씩 제2 비콘 데이터를 생성하는 경우, 카운트 값은 24시간 동안 0에서 1440까지 증가할 수 있다. 제2 비콘 데이터의 생성 주기가 변경된다면 그에 대응하여 카운트 값이 가질 수 있는 값의 범위도 변경될 수 있다. 이러한 카운트 값에 대한 정보를 카운트 정보(count)로 이해할 수 있다.
제1 암호문(ciphertext) 생성 단계(S112)는 비콘(100)이 제1 해쉬값(vday)을 이용하여 제1 해쉬값(Vday)이 포함된 제1 암호문(ciphertext)이 생성되는 단계일 수 있다.
비콘(100)은 상기한 카운트 정보(count), 제1 해쉬값(vday) 및 제1 비콘 데이터에 포함된 인증 정보(auth)를 비밀키(key)로 암호화하여 제1 암호문(ciphertext)을 생성할 수 있다. 여기서 비밀키(key)에는 상기한 과정에서 계산된 제1 해쉬값(vday)이 사용될 수 있다.
제2 비콘 데이터 수신 단계(S113)는 비콘 매니저(200)가 비콘(100)으로부터 제1 암호문(ciphertext)이 포함된 제2 비콘 데이터를 수신하는 단계일 수 있다.
비콘(100)은 상기한 과정에서 생성된 제1 암호문(ciphertext)과 비콘(100)의 식별 정보(ID) 및 기타 정보(etc)를 포함하여 제2 비콘 데이터를 생성할 수 있다. 여기서 기타 정보(etc)는 현재 시간, 비콘(100)의 생성 정보등 여러가지 정보를 포함할 수 있다.
이후, 비콘 매니저(200)는 비콘(100)으로부터 수신한 제2 비콘 데이터를 이용하여 제1 암호문(ciphertext)에 대한 복호화 단계(S120)를 수행할 수 있다.
제1 암호문 복호화 단계(S120)는 비콘 매니저(200)에 저장된 체인 초기값(vn)과 시간 정보(day)를 이용하여 계산된 제2 해쉬값(vday2)으로 제2 비콘 데이터의 제1 암호문(ciphertext)을 복호화하는 단계일 수 있다.
도 5와 도 6을 참조하여 이후의 단계를 보다 상세히 설명하면, 제1 암호문 복호화 단계(S120)는 비콘의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계(S121), 제2 해쉬값(vday2) 계산 단계(S122), 제1 암호문(ciphertext) 복호화 단계(S123)를 포함할 수 있다.
비콘의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계(S121)는 비콘 매니저(200)가 비콘(100)으로부터 생성된 제2 비콘 데이터를 수신하고, 제2 비콘 데이터에 포함된 비콘(100)의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계일 수 있다. 비콘 매니저(200)는 비콘(100)의 식별 정보(ID)를 통해, 비콘 매니저(200)의 메모리에 저장된 데이터 중 비콘(100)과 매칭되는 데이터를 검색하여 로딩할 수 있다.
제2 해쉬값(vday) 계산 단계(S122)는 로딩된 정보에 포함된 체인 초기값(vn)과 시간 정보(day)를 이용하여 제2 해쉬값(vday2)을 계산하는 단계일 수 있다.
비콘 매니저(200)는 로딩된 정보로부터 체인 초기값(vn)을 추출할 수 있고, 로딩된 정보에 포함된 생성시간 정보(date)로부터 상기한 방법과 같이 시간 정보(day)를 구할 수 있다. 비콘 매니저(200)는 체인 초기값(vn)에 대하여 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 적용함으로써 제2 해쉬값(vday2)을 계산할 수 있다.
제1 암호문(cipher text) 복호화 단계(S123)는 비콘 매니저(200)가 제2 해쉬값(vday2)을 이용하여 제2 비콘 데이터의 제1 암호문(ciphertext)을 복호화 하는 단계일 수 있다. 이 때, 비콘 매니저(200)는 복호화를 위한 암호키로써 제2 해쉬값(vday2)을 사용할 수 있다.
이후, 비콘 매니저(200)는 복호화된 제1 암호문(ciphertext)을 이용하여 비콘 위치 판단 단계(S130)를 수행할 수 있다.
비콘 위치 판단 단계(S130)는 비콘 매니저(200)가 복호화된 제1 암호문(ciphertext)을 확인하여 비콘(100)의 위치가 비콘 매니저(200)의 통신 범위(10) 내에 있는 지 판단하는 단계일 수 있다.
보다 상세하게, 비콘 위치 판단 단계(S130)는 복호화된 제1 암호문(ciphertext)에 포함되고 비콘(100)의 인증 여부를 확인하기 위한 인증 정보(auth)와 복호화된 제1 암호문(ciphertext)에 포함되고 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보(count)를 통해 상기 제2 비콘의 위치를 확인하는 단계일 수 있다.
비콘 매니저(200)는 복호화된 제1 암호문(ciphertext)에 포함된 인증 정보(auth)와 제1 해쉬값(vday)이 로딩된 정보에 포함된 비콘의 식별 정보(ID) 및 제2 해쉬값(vday2)과 일치하고, 카운트 정보(count)가 현재 시간의 주기에 맞다면 해당 제2 비콘 데이터를 유효한 것으로 판단할 수 있다. 따라서, 비콘 매니저(200)는 비콘(100)이 비콘 매니저(200)의 통신 범위(10) 내에 위치하고 있는 것으로 판단할 수 있다.
또한, 비콘 위치 판단 단계(S130)는 제1 암호문(ciphertext)의 인증 정보(auth)와 카운트 정보(count)가 비콘 매니저(200)에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 제2 비콘 데이터가 수신되지 않으면 비콘(100)이 분실된 것으로 판단하는 단계일 수 있다.
또한, 비콘 매니저(200)는 비콘(100)이 분실된 것으로 판단되면, 비콘 분실 경고를 비콘 매니저(200)의 디스플레이를 통해 표시하고, 분실된 비콘(Lost_beacon)을 비콘 관리 서버(300)를 통해 분실 비콘 목록(Lost_beacon list)에 등록할 수 있다. 비콘 관리 서버(300)는 분실 비콘으로 수신된 비콘(100)의 식별 정보(ID)를 확인하고, 분실 비콘(Lost_beacon)의 식별 정보(ID)를 분실 비콘 목록(Lost_beacon list)에 추가할 수 있다.
상기한 바와 같이, 본 발명의 일 실시예에 따른 비콘 위치 확인 방법은 해쉬 체인을 사용함으로써 비콘(100)에 별다른 장치의 추가할 필요가 없다. 따라서, 비콘 매니저(200)에 등록된 비콘(100)들의 위치를 추적함에 있어서 요구되는 비용을 절감하는 효과가 있다.
또한, 비콘 매니저(200)와 비콘(100)간에 비콘 데이터를 주고 받음에 있어서, 시간 정보(day)와 카운트 정보(count)를 이용함으로써 지속적으로 암호키를 변경할 수 있으므로 보다 향상된 보안 기능을 제공할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다. 도 8은 도 7의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 7과 도 8을 참조하면, 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법은 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200), 제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210), 제2 비콘 매니저(202)에게 제3 분실 비콘 데이터를 제공하는 단계(S220), 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230) 및 비콘의 위치를 알려주는 단계(S240)를 포함할 수 있다.
이하 도 7 내지 도 10의 설명에 있어서 상기한 도 1 내지 도 6과 동일한 구성 또는 효과에 대한 설명은 생략하기로 한다.
제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)는 체인 초기값(vn)과 시간 정보(day)를 이용하여 암호화된 제1 암호문(ciphertext)을 포함하는 제1 분실 비콘 데이터를 제1 비콘 매니저(201)가 분실 비콘(101)으로부터 수신하는 단계일 수 있다.
여기서 비콘(101)은 제1 비콘 매니저(201)의 통신 범위 내에 위치하고, 제2 비콘 매니저(202)의 통신 범위 밖에 위치하는 비콘으로서, 비콘 관리 서버(300)의 분실 비콘 목록에 그 식별 정보가 등록된 비콘일 수 있다. 비콘(101)의 원 소유자는 제2 비콘 매니저(202)로 정의될 수 있으며, 제1 비콘 매니저(201)는 분실 비콘(101)의 인근에 위치한 비콘 매니저로 정의될 수 있다. 즉, 비콘(101)은 제2 비콘 매니저(202)의 통신 범위를 벗어나 분실된 비콘으로 이해될 수 있다.
도 9를 참조하여 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)를 보다 상세하게 설명하면 다음과 같다. 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)는 제1 해쉬값(vday) 계산 단계(S201), 제1 암호문(ciphertext) 생성 단계(S202), 제1 분실 비콘 데이터 수신 단계(S203)를 포함할 수 있다.
제1 해쉬값(vday) 계산 단계(S201)는 비콘(101)에 의하여 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수가 반복 적용됨으로써 제1 해쉬값(vday)이 계산되는 단계일 수 있다.
제1 암호문(ciphertext) 생성 단계(S202)는 비콘(101)에 의하여 제1 해쉬값(vday)이 이용됨으로써 제1 해쉬값(vday)이 포함된 제1 암호문(ciphertext)이 생성되는 단계일 수 있다.
제1 분실 비콘 데이터 수신 단계(S203)는 제1 비콘 매니저(201)가 비콘(101)으로부터 제1 암호문(ciphertext)이 포함된 제1 분실 비콘 데이터를 수신하는 단계일 수 있다. 여기서 제1 분실 비콘 데이터는 분실된 비콘(101)에 의해 생성되는 비콘 데이터로서 상기한 도 1 내지 도 6의 설명에서 제1 비콘 데이터에 대응되는 구성일 수 있다.
제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210)는 제1 비콘 매니저(201)에 의해 비콘(101)이 분실된 비콘으로 확인되는 단계일 수 있다. 또한, 제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210)는 제1 비콘 매니저(201)가 제1 비콘 매니저(201)의 식별 정보(BM_guest_ID)와 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 생성하고, 상기 제2 분실 비콘 데이터를 비콘 관리 서버(300)가 제1 비콘 매니저(201)로부터 수신하는 단계일 수 있다.
이 때, 제1 비콘 매니저(201)는 제2 분실 비콘 데이터에 포함된 비콘(101)의 식별 정보(ID)가 비콘 관리 서버(300)에 저장되고 주기적으로 갱신되는 분실 비콘 목록에 포함된 식별 정보인지 확인할 수 있다. 제1 비콘 매니저(201)는 제1 분실 비콘 데이터의 비콘(101)의 식별 정보(ID)가 분실 비콘 목록에 포함되었다면 해당 비콘을 분실된 비콘으로 인식할 수 있다.
이후, 제1 비콘 매니저(201)는 비콘(101)의 식별 정보(ID), 비콘(101)에서 생성된 제1 암호문(ciphertext), 분실된 비콘(101)이 검색된 시간(time), 분실된 비콘(101)의 위치(GPS)와 같은 정보를 포함하여 제2 분실 비콘 데이터를 생성하고, 생성된 제2 분실 비콘 데이터를 비콘 관리 서버(300)에 전달할 수 있다.
제2 비콘 매니저(202)에게 제3 분실 비콘 데이터를 전달하는 단계(S220)는 비콘 관리 서버(300)가 비콘의 식별 정보(ID)와 매칭되는 제2 비콘 매니저(202)에게 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계일 수 있다.
비콘 관리 서버(300)는 데이터베이스의 검색을 통해 분실된 비콘(101)의 식별 정보(ID)와 매칭되는 제2 비콘 매니저(202)를 검색할 수 있다. 이후, 비콘 관리 서버(300)는 분실된 비콘(101)의 식별 정보(ID)와 발견된 시간 정보(Found_Time)를 포함하는 제3 분실 비콘 데이터를 생성하여 제2 비콘 매니저(202)에게 제공할 수 있다. 이 때, 발견된 시간 정보(Found_Time)에는 분실된 비콘(101)이 제1 비콘 매니저(201)에 의해 발견된 날짜와 시간에 대한 정보가 포함될 수 있다.
제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)는 비콘 관리 서버(300)가 제2 비콘 매니저(202)에 저장된 체인 초기값(vn)과 시간 정보(day)를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 제2 비콘 매니저(202)로부터 수신하는 단계일 수 있다.
도 10을 참조하여 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)를 보다 상세하게 설명하면 다음과 같다. 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)는 비콘의 식별 정보(ID) 확인 단계(S231), 제2 해쉬값(vday2)계산 단계(S232), 제2 암호문(Lost_Ciphertext) 생성 단계(S233) 및 제4 분실 비콘 데이터 수신 단계(S234)를 포함할 수 있다.
비콘의 식별 정보(ID) 확인 단계(S231)는 제2 비콘 매니저(202)가 비콘 관리 서버(300)로부터 수신한 제3 분실 비콘 데이터로부터 비콘(101)의 식별 정보(ID)를 확인하는 단계일 수 있다.
제2 해쉬값(vday2)계산 단계(S232)는 제2 비콘 매니저(202)가 비콘(101)에 할당했던 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값(vday2)을 계산하는 단계일 수 있다.
이를 위하여, 제2 비콘 매니저(202)는 비콘 관리 서버(300)로부터 수신한 제3 분실 비콘 데이터에 포함된 발견된 시간 정보(Found_Time)를 이용하여 시간 정보(day)와 카운트 정보(count)를 계산할 수 있다.
제2 암호문(Lost_Ciphertext) 생성 단계(S233)는 제2 비콘 매니저(202)가 제2 해쉬값(vday2)을 이용하여 제2 해쉬값(vday2)이 포함된 제2 암호문을 생성하는 단계일 수 있다.
보다 상세하게, 제2 비콘 매니저(202)는 제2 해쉬값(vday2)을 비밀키로 하여 카운트 정보(count), 제2 해쉬값(vday2), 비콘(101)에 대해 부여되었던 인증 정보(auth)를 암호화함으로써 제2 암호문(Lost_Ciphertext)을 생성할 수 있다.
제4 분실 비콘 데이터 수신 단계(S234)는 비콘 관리 서버(300)가 제2 비콘 매니저(202)로부터 제2 암호문(Lost_Ciphertext)과 제2 비콘 매니저의 식별 정보(BM_owner_ID), 비콘의 식별 정보(ID)가 포함된 제4 분실 비콘 데이터를 수신하는 단계일 수 있다.
비콘의 위치를 알려주는 단계(S240)는 비콘 관리 서버(300)가 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)을 비교하여 제2 비콘 매니저(202)에게 비콘(101)의 위치를 알려주는 단계일 수 있다.
이 때, 비콘 관리 서버(300)는 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)을 복호화 한 후, 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)에 포함된 카운트 정보(count), 해쉬값(vday, vday2) 및 인증 정보(auth) 중 적어도 하나 이상을 비교할 수 있다.
비콘 관리 서버(300)는 비교 결과가 유효 하다면, 제2 비콘 매니저(202)에게 비콘(101)의 식별 정보(ID)와 위치에 대한 정보(GPS)를 제공할 수 있다.
상기한 바와 같이, 본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공할 수 있다.
즉, 악의적인 공격자가 타인의 비콘을 자신의 것으로 위장하여 분실한 것처럼 비콘 관리 서버(300)에 신고한 후 타인의 비콘 위치를 파악함으로써 원 비콘 사용자의 프라이버시를 침해하거나 비콘이 설치된 분실물을 가져가는 공역으로부터 원 비콘 사용자들 보호할 수 있다. 이는 악의적인 사용자는 인증을 위한 암호문을 생성할 수 없으므로, 비콘 관리 서버(300)에 대한 인증이 불가하기 때문이다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 비콘 200: 비콘 매니저
300: 비콘 관리 서버

Claims (16)

  1. 비콘 매니저가 비콘의 위치를 확인하는 방법에 있어서,
    각각의 비콘에 대응하는 체인 초기값을 설정하고, 상기 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계;
    상기 제1 비콘 데이터의 상기 체인 초기값에 시간 정보를 이용하여 제1 해쉬값이 계산되고, 계산된 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계;
    상기 비콘 매니저에 저장된 상기 체인 초기값과 상기 시간 정보를 이용하여 계산된 제2 해쉬값으로 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 및
    복호화된 제1 암호문에 포함된 상기 제1 해쉬값과 상기 제2 해쉬값의 일치 여부를 확인하고, 상기 복호화된 제1 암호문에 포함되는 카운트 정보와 상기 비콘 매니저에서 계산되는 현재 시간 주기를 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함하고,
    상기 카운트 정보는 상기 비콘에 의하여 일정한 시간 간격으로 반복 생성되며 상기 제2 비콘 데이터를 카운트하기 위한 정보이며, 상기 제1 해쉬값을 이용하여 암호화되어 상기 제1 암호문에 포함되는 것을 특징으로 하는 비콘 위치 확인 방법.
  2. 제1 항에 있어서, 상기 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계는
    상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 상기 제1 해쉬값이 계산되는 단계;
    상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계;
    상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제2 비콘 데이터를 수신하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  3. 제1 항에 있어서, 상기 제1 비콘 데이터는
    상기 비콘을 식별하기 위한 식별 정보, 상기 비콘의 인증 여부를 확인하기 위한 인증 정보 및 상기 체인 초기값의 생성시간에 대한 생성시간 정보 중 적어도 하나 이상을 더 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  4. 제3 항에 있어서, 상기 시간 정보는
    상기 생성시간 정보와 현재시간 정보를 이용하여 계산되는 것을 특징으로 하는 비콘 위치 확인 방법.
  5. 제3 항에 있어서, 상기 제1 암호문은
    상기 제1 비콘 데이터의 상기 인증 정보를 더 포함하여 암호화 되는 것을 특징으로 하는 비콘 위치 확인 방법.
  6. 삭제
  7. 제1 항에 있어서, 상기 복호화하는 단계는
    수신된 상기 제2 비콘 데이터에 포함된 상기 비콘의 식별 정보에 대응되는 정보를 로딩하는 단계;
    로딩된 정보에 포함된 체인 초기값과 상기 시간 정보를 이용하여 상기 제2 해쉬값을 계산하는 단계; 및
    상기 제2 해쉬값을 이용하여 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  8. 삭제
  9. 제1 항에 있어서, 상기 판단하는 단계는
    상기 제1 암호문의 인증 정보와 상기 카운트 정보가 상기 비콘 매니저에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 상기 제2 비콘 데이터가 수신되지 않으면 상기 비콘이 분실된 것으로 판단하는 단계인 것을 특징으로 하는 비콘 위치 확인 방법.
  10. 제9 항에 있어서,
    상기 비콘이 분실된 것으로 판단되면, 비콘 분실 경고를 표시하고, 상기 비콘을 분실 비콘 목록에 등록하는 단계; 를 더 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  11. 비콘 관리 서버가 비콘의 위치를 확인하는 방법에 있어서,
    체인 초기값과 시간 정보를 이용하여 암호화된 제1 암호문을 포함하는 제1 분실 비콘 데이터가 제1 비콘 매니저에 의하여 수신되는 단계;
    상기 제1 비콘 매니저에 의해 상기 비콘이 분실된 비콘으로 확인되고, 상기 제1 비콘 매니저의 식별 정보와 상기 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계;
    상기 비콘의 식별 정보와 매칭되는 제2 비콘 매니저에게 상기 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계;
    상기 제2 비콘 매니저에 저장된 체인 초기값과 상기 시간 정보를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계; 및
    상기 제1 암호문과 상기 제2 암호문을 비교하여 상기 제2 비콘 매니저에게 상기 비콘의 위치를 알려주는 단계; 를 포함하고,
    상기 제1 암호문은 제1 해쉬값을 이용하여 암호화되어 상기 제1 암호문에 포함되는 카운트 정보를 포함하고,
    상기 카운트 정보는 상기 비콘에 의하여 일정한 시간 간격으로 반복 생성되며 상기 제1 분실 비콘 데이터를 카운트하기 위한 정보이며,
    상기 비콘의 위치를 알려주는 단계는 상기 제1 암호문을 복호화함으로써 상기 제1 암호문의 상기 카운트 정보를 확인하고, 상기 카운트 정보를 상기 제2 비콘 매니저에서 계산되는 현재 시간 주기와 비교하는 것을 특징으로 하는 비콘 위치 확인 방법.
  12. 제11항에 있어서, 상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에게 수신되는 단계는
    상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값이 계산되는 단계;
    상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 및
    상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에 의하여 수신되는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  13. 제11항에 있어서, 상기 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계는
    상기 비콘 관리 서버에 상기 비콘의 식별 정보가 분실 비콘 목록에 포함되었는지 여부를 통해 상기 비콘이 분실된 것인지 판단하는 단계인 것을 특징으로 하는 비콘 위치 확인 방법.
  14. 제11항에 있어서, 상기 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계는
    상기 제2 비콘 매니저가 상기 제3 분실 비콘 데이터로부터 상기 비콘의 식별 정보를 확인하는 단계;
    상기 제2 비콘 매니저가 상기 비콘에 할당했던 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값을 계산하는 단계;
    상기 제2 해쉬값을 이용하여 상기 제2 해쉬값이 포함된 상기 제2 암호문이 생성되는 단계; 및
    상기 제2 비콘 매니저로부터 상기 제2 암호문이 포함된 상기 제4 분실 비콘 데이터를 수신하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.
  15. 제11항에 있어서, 상기 비콘의 위치를 알려주는 단계는
    상기 제1 암호문과 상기 제2 암호문을 복호화 한 후, 상기 제1 암호문과 상기 제2 암호문에 포함된 카운트 정보, 해쉬값 및 인증 정보 중 적어도 하나 이상을 비교함으로써 이루어지는 것을 특징으로 하는 비콘 위치 확인 방법.
  16. 제11항에 있어서,
    상기 비콘은 상기 제1 비콘 매니저의 통신 범위 내에 있고, 상기 제2 비콘 매니저의 통신 범위 밖에 있는 것을 특징으로 하는 비콘 위치 확인 방법.
KR1020180002632A 2018-01-09 2018-01-09 비콘 위치 확인 방법 KR102010462B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180002632A KR102010462B1 (ko) 2018-01-09 2018-01-09 비콘 위치 확인 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180002632A KR102010462B1 (ko) 2018-01-09 2018-01-09 비콘 위치 확인 방법

Publications (2)

Publication Number Publication Date
KR20190084640A KR20190084640A (ko) 2019-07-17
KR102010462B1 true KR102010462B1 (ko) 2019-08-14

Family

ID=67512936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180002632A KR102010462B1 (ko) 2018-01-09 2018-01-09 비콘 위치 확인 방법

Country Status (1)

Country Link
KR (1) KR102010462B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102501794B1 (ko) * 2020-12-15 2023-02-20 재단법인 대구경북과학기술원 무인 시스템에 적합한 해시 체인 기반의 사용자 인증 방법 및 이를 이용한 전자 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101571377B1 (ko) * 2015-05-12 2015-11-24 주식회사 기가레인 비콘 데이터 처리 시스템 및 방법
KR101708124B1 (ko) * 2015-09-11 2017-02-17 케이티하이텔 주식회사 추적한 비콘의 이동경로를 고려한 지오펜싱 방법
KR101770510B1 (ko) * 2016-05-04 2017-08-22 두산중공업 주식회사 관심영역 이탈 및 진입 자동감지 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1969866A4 (en) 2005-12-16 2011-05-25 Raytheon Utd Inc POSITION DETERMINATION SYSTEM AND METHOD
KR101928901B1 (ko) * 2015-11-09 2018-12-13 주식회사 케이티 에이전트 앱을 이용하여 비콘 서비스를 제공하는 사용자 단말 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101571377B1 (ko) * 2015-05-12 2015-11-24 주식회사 기가레인 비콘 데이터 처리 시스템 및 방법
KR101708124B1 (ko) * 2015-09-11 2017-02-17 케이티하이텔 주식회사 추적한 비콘의 이동경로를 고려한 지오펜싱 방법
KR101770510B1 (ko) * 2016-05-04 2017-08-22 두산중공업 주식회사 관심영역 이탈 및 진입 자동감지 시스템 및 방법

Also Published As

Publication number Publication date
KR20190084640A (ko) 2019-07-17

Similar Documents

Publication Publication Date Title
US10785647B1 (en) Trusted beacon based location determination system and method
KR101404673B1 (ko) Rfid태그 인증 시스템
Singh et al. Intelligent vehicle-trust point: Reward based intelligent vehicle communication using blockchain
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
EP3073704A1 (en) Method of data securing transmitted over bluetooth and transmitter device transmitting secured data over bluetooth
CN103797830A (zh) 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
CN104247369A (zh) 用于使设备标识符变模糊的方法和设备
CN112788042B (zh) 物联网设备标识的确定方法及物联网设备
Chen et al. The design of RFID access control protocol using the strategy of indefinite-index and challenge-response
EP3338398B1 (en) Server and method for transmitting a geo-encrypted message
KR102604688B1 (ko) 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램
Zhang et al. Vproof: Lightweight privacy-preserving vehicle location proofs
US11743715B2 (en) Devices, systems and methods for close contact tracing with strong privacy protection
Gao et al. LIP‐PA: A Logistics Information Privacy Protection Scheme with Position and Attribute‐Based Access Control on Mobile Devices
KR102010462B1 (ko) 비콘 위치 확인 방법
JP4539880B2 (ja) 認証システムおよび判定方法
KR20160102263A (ko) 통신 시스템
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
Liao et al. A location-dependent data encryption approach for enhancing mobile information system security
CN107276764B (zh) 一种基于rfid的供应链路径管控方法
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
JP2007188375A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
Kanza Location corroborations by mobile devices without traces
JP5378961B2 (ja) 情報交換システム、端末装置および情報交換方法
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant