KR102349605B1 - 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 - Google Patents

사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR102349605B1
KR102349605B1 KR1020140160037A KR20140160037A KR102349605B1 KR 102349605 B1 KR102349605 B1 KR 102349605B1 KR 1020140160037 A KR1020140160037 A KR 1020140160037A KR 20140160037 A KR20140160037 A KR 20140160037A KR 102349605 B1 KR102349605 B1 KR 102349605B1
Authority
KR
South Korea
Prior art keywords
user
message
scanner
server
service
Prior art date
Application number
KR1020140160037A
Other languages
English (en)
Other versions
KR20160058491A (ko
Inventor
홍도의
강현진
나일주
배기택
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020140160037A priority Critical patent/KR102349605B1/ko
Priority to PCT/KR2015/012323 priority patent/WO2016080724A1/ko
Priority to US15/527,150 priority patent/US10862684B2/en
Priority to CN201580062286.9A priority patent/CN107113173B/zh
Priority to EP15861698.7A priority patent/EP3223452B1/en
Publication of KR20160058491A publication Critical patent/KR20160058491A/ko
Application granted granted Critical
Publication of KR102349605B1 publication Critical patent/KR102349605B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

본 발명은 사용자 기기가 보안되지 않는 연결을 이용해 기기의 식별자 정보를 알리는 경우 OTP(One-time password) 알고리즘 및 근접성 인증(proximity authentication)을 이용해 안전하게 식별자 정보를 알리고 개개인의 요구에 적합한 서비스를 받는 방법 및 장치에 관한 것이다.

Description

사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 {METHOD AND APPARATUS FOR PROVIDING SERVICES BASED ON IDENTIFIER OF USER DEVICE}
본 발명은 통신 시스템에 관한 것으로, 보다 구체적으로 사용자 기기가 전송한 식별자에 기반해 사용자의 요구에 적합한 서비스를 받는 방법 및 장치에 관한 것이다.
인증(authentication)이란 여러 사용자가 공유하는 시스템이나 통신망에서 이를 이용하려는 사용자나 프로그램의 신분(identification)을 확인하여 불법적인 사용자가 접속할 수 없도록 시스템 보안을 유지하는 방법을 의미한다. 인증은 일반적으로 사용자 기기가 사용자의 신분과 비밀번호를 인증 서버에 전송하고 인증 서버가 사용자 기기에 인증되었다는 확인 신호를 전송해 이루어지는데, 사용자가 보안되지 않은 연결을 통해 사용자의 신분과 비밀번호를 전송할 경우 누구나 사용자가 전송하는 정보를 엿들을 위험성이 있다.
이러한 위험성을 해결하는 방법으로 OTP(One time password, 일회용 비밀번호)가 있다. 이는 고정된 비밀번호 대신 무작위로 생성되는 일회용 비밀번호를 이용하는 사용자 인증 방식으로, 인증 서버와 시간을 동기화하여 시간을 기반으로 비밀번호를 생성하거나 전 비밀번호를 기반으로 현 비밀번호를 생성하는 등의 다양한 방법으로 수행된다. OTP는 인터넷 기반 상거래 및 인터넷 뱅킹 등에서 사용자 인증 수단으로 활발하게 사용되고 있으며 이 외에도 다양한 방법의 안전한 사용자 인증 방법이 사용되고 있다.
그런데 사용자 기기가 사용자의 신분과 비밀번호를 보안되지 않은 무선 통신을 이용해 전송하며 인증 과정이 자동적으로 이루어진다면 사용자가 전송한 정보를 부당한 방법으로 취득한 자가 인증 과정을 대신 수행할 위험성이 있다. 이러한 위험성을 해결하고 개개인의 요구에 적합한 서비스를 제공하기 위한 방식의 인증 과정이 필요하다.
상기와 같은 문제점을 해결하기 위한 본 발명은 사용자 기기가 사용자 서비스 매핑 모델을 기반의 서비스를 구현하는 방법에 있어서, 상기 사용자 기기에 대한 사용자 식별자(ID)를 암호화하는 과정과, 상기 암호화한 사용자 ID를 스캐너로 전송하는 과정과, 상기 사용자 기기가 상기 스캐너 또는 복수의 실행 기기 중 적어도 하나로부터 제 1 정보를 기반으로 한 서비스 관련 정보를 수신하는 과정을 포함하며, 상기 암호화된 사용자 ID는 상기 사용자 기기로부터 상기 스캐너로 전송되고, 상기 스캐너에 의해 서비스 ID가 부가되어 서버로 전송되며, 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되고, 상기 사용자 ID에 기반한 상기 제 1 정보는 상기 서버에서 상기 스캐너 또는 복수의 실행 기기 중 적어도 하나로 전송되는 것을 특징으로 한다.
또한, 스캐너가 사용자 서비스 매핑 모델을 기반의 서비스를 구현하는 방법에 있어서, 사용자 기기가 사용자 식별자(ID)를 암호화해 생성한 상기 암호화된 사용자 식별자(ID)를 상기 사용자 기기로부터 수신하는 과정과, 상기 암호화된 사용자 ID에 서비스 ID를 부가해 서버로 전송하는 과정과, 상기 서버로부터 제 1 정보를 수신하는 과정과, 상기 사용자 기기 또는 고정기기에게 상기 사용자 ID를 기반으로 한 상기 제 1 정보를 기반으로 한 서비스 관련 정보를 전송하는 과정을 포함하며, 상기 암호화된 사용자 ID는 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되는 것을 특징으로 한다.
또한, 사용자 서비스 매핑 모델 기반의 서비스를 구현하는 사용자 기기에 있어서, 적어도 하나의 기기와 정보를 송수신하는 송수신부; 및 상기 사용자 기기에 대한 사용자 식별자(ID)를 암호화하고, 상기 암호화된 사용자 식별자(ID)를 스캐너로 전송하고, 상기 사용자 기기가 상기 스캐너 또는 실행 기기 중 적어도 하나로부터 제 1 정보를 기반으로 한 서비스 관련 정보를 수신하도록 제어하는 제어부를 포함하며, 상기 암호화된 사용자 ID는 상기 사용자 기기로부터 상기 스캐너로 전송되고, 상기 스캐너로부터 상기 서버로 서비스 ID를 덧붙여 전송되며, 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되고, 상기 사용자 ID를 기반으로 한 상기 제 1 정보는 서버에서 상기 스캐너 또는 실행 기기 중 적어도 하나로 전송되는 것을 특징으로 한다.
또한, 사용자 서비스 매핑 모델을 기반의 서비스를 구현하는 스캐너에 있어서, 복수의 기기와 정보를 송수신하는 송수신부; 및 사용자 기기가 사용자 식별자(ID)를 암호화해 생성한 상기 암호화된 사용자 식별자(ID)를 상기 사용자 기기로부터 수신하고, 상기 암호화된 사용자 ID와 서비스 ID를 서버로 전송하고, 서버로부터 사용자 ID를 기반으로 한 제 1 정보를 수신하고, 상기 사용자 기기 또는 고정 기기에게 상기 제 1 정보를 기반으로 한 서비스 관련 정보를 전송하도록 제어하는 제어부를 포함하며, 상기 암호화된 사용자 ID는 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되는 것을 특징으로 한다.
본 발명의 실시예에 따른 사용자 기기가 전송한 식별자에 기반해 사용자의 요구에 적합한 서비스를 받는 방법 및 장치에 따르면 안전하게 인증 과정을 수행하고 개개인의 요구에 적합한 서비스를 받을 수 있다.
도 1은 발명의 기반이 되는 사용자-서비스 매핑 모델(user-service mapping model)을 도시한 도면이다.
도 2a는 사용자-서비스 매핑 모델에서 발생할 수 있는 리플레이 공격(Replay Attack, Playback Attack)을 도시한 도면이다.
도 2b는 사용자-서비스 매핑 모델에서 발생할 수 있는 중간자 공격(Man In The Middle Attack, MITM Attack)을 도시한 도면이다.
도 3a는 제 1 실시예의 구조를 간략히 도시한 도면이다.
도 3b는 제 1 실시예의 순서도이다.
도 4a는 제 2 실시예의 구조를 간략히 도시한 도면이다.
도 4b는 제 2 실시예의 순서도이다.
도 5는 근접성 인증을 수행하는 기기를 도시한 도면이다.
도 6a은 사용자가 자신의 정보를 직접 서비스 제공자에게 전송해 사용자의 요구에 적합한 서비스를 제공하기 위한 구조를 간략하게 도시한 도면이다.
도 6b는 사용자가 자신의 정보를 직접 서비스 제공자에게 전송해 사용자의 요구에 적합한 서비스를 제공하기 위한 방법의 순서도이다.
도 6c는 사용자가 서버가 전송한 문항에 대한 응답을 입력하는 어플리케이션의 일례를 도시한 도면이다.
도 7은 블루투스 LE를 이용해 사용자 기기가 전송한 광고 패킷을 수신하는 BLE (블루투스 LE) 스캔 게이트웨이의 동작을 간략하게 도시한 도면이다.
도 8은 블루투스 LE에서 사용자 기기가 전송하는 광고 패킷(Advertisement Packet)의 상세한 포맷을 도시한 도면이다.
도 9는 블루투스 LE에서 송수신되는 데이터 패킷의 상세한 포맷을 도시한 도면이다.
도 10은 사용자-서비스 매핑 모델을 이용해 사용자에게 적합한 서비스를 제공할 수 있는 장치를 도시한 블록도이다.
이하 본 발명의 실시예를 첨부한 도면과 함께 상세히 설명한다. 또한 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
또한, 본 발명의 실시예들을 구체적으로 설명함에 있어서, 블루투스 LE (Bluetooth Low Energy, 블루투스 저전력으로 이해될 수 있다.) 기반의 무선통신 시스템을 주된 대상으로 할 것이지만, 본 발명의 주요한 요지는 유사한 기술적 배경 및 채널형태를 가지는 여타의 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 1은 발명의 기반이 되는 사용자-서비스 매핑 모델(user-service mapping model)을 도시한 도면이다.
도 1을 참조하면, 사용자 기기(100)는 스캐너(scanner, 110)으로 사용자 ID(identification)을 전송(S101)하고 스캐너는 사용자 ID를 검출한다. 사용자 기기는 사용자가 휴대 및 조작할 수 있는 기기로 사용자 ID는 사용자를 식별할 수 있는 고유한 식별자를 의미하며 사용자는 각각 자신이 원하는 서비스 정보를 포함하는 선호(preference) 설정을 가지고 있다. 본 과정은 사용자 기기는 자신이 전송한 사용자 ID를 수신할 특정한 수신 장치를 정해두지 않고 사용자 ID를 주기적으로 광고(advertising)하며 스캐너는 사용자 기기가 광고한 사용자 ID를 스캔해 이루어진다. 스캐너는 일정한 위치에 고정되어 있을 수 있다. 이 때 사용자 기기와 스캐너는 유무선상으로 연결되어 있으며 이는 보안되지 않은 연결로 블루투스 LE, Wi-Fi (무선 근거리통신망, wireless LAN) 및 NFC(근거리 무선 통신, Near Field Communication) 등 근거리 무선 통신을 이용해 구성될 수 있다. 사용자 ID를 스캔한 스캐너는 서버(120)로 사용자에게 제공할 수 있는 서비스의 서비스 ID를 전송(S102)한다. 서비스 ID는 사용자에게 제공될 수 있는 서비스의 고유한 식별자를 의미한다. 서버는 암호화된 사용자 ID를 복호화하여 획득한 사용자 ID 혹은 사용자 ID를 기반으로 생성할 수 있는 사용자 ID에 관련된 정보를 통해 사용자가 정당한 사용자임을 확인하고, 사용자의 선호(preference) 설정과 사용자에게 제공할 수 있는 서비스가 동일할 경우 서비스를 제공하기 위한 정보를 제공한다. 스캐너와 서버는 유무선상으로 연결되어 있으며 이는 보안된 연결이다.
도 2는 사용자-서비스 매핑 모델에서 발생할 수 있는 두 가지 보안 문제를 도시한 도면이다.
도 2a는 리플레이 공격(Replay Attack, Playback Attack)을 도시한 도면이다.
사용자(200)이 사용자 ID와 비밀번호를 인증 서버(210)으로 전송할 시(S201), 타인(220)은 사용자가 전송한 정보를 부당한 방법으로 취득할 수 있다(S202). 타인은 엿들은 사용자 ID와 비밀번호를 저장했다가 나중에 진정한 사용자를 대행해 취득한 사용자 ID와 비밀번호를 인증 서버로 전송해(S203) 사용자로 인증할 수 있다. 사용자-서비스 매핑 모델에서는 사용자 ID를 보안되지 않은 연결로 전송하므로 리플레이 공격의 위험성이 있다. 각 인증 시도마다 적용되는 비밀번호를 다르게 할 경우 이러한 문제를 해결할 수 있다.
도 2b는 중간자 공격(Man In The Middle Attack, MITM Attack)을 도시한 도면이다.
장치 1(250)과 장치 2(260)이 연결되어 있고 이를 원(original) 연결(280)이라 한다. 이때 장치 3(270)이 장치 1에게는 장치 2의 역할을 하고, 장치 2에게는 장치 1의 역할을 하여 새로운 연결(290)을 맺을 수 있다. 이러한 문제를 중간자 공격이라 하며 원거리 무선 통신에서 쉽사리 발생하는 문제이다. 특히 사용자 인증이 자동적으로 이루어진다면 중간자 공격의 위험성이 커진다. 이러한 문제를 해결하기 위해 왕복 시간(round trip time, RTT) 등을 이용해 연결한 장치가 공간적으로 근접해 있지 않다면 정당한 연결이 아니라고 판단하는 근접성 인증(proximity authentication)이 필요하다.
아래는 리플레이 공격과 중간자 공격의 보안 문제를 해결하며 사용자 각각의 요구에 맞는 서비스를 제공하기 위한 구체적인 방법에 대해 서술한다.
도 3은 제 1 실시예를 도시한 도면이다. 도 3a는 제 1 실시예의 구조를 간략히 도시한 도면이며 도 3b는 제 1 실시예의 순서도이다.
도 3a에 따르면, 사용자 기기(300)은 스캐너(310)로 암호화된 사용자 ID를 전송(S301)한다. 본 과정은 사용자 기기가 암호화된 사용자 ID를 주기적으로 광고해 이루어진다. 스캐너는 수신한 암호화된 사용자 ID에 서비스 ID를 부가하여 서버(320)에 전송(S302)한다. 이때 스캐너의 기기 ID를 추가로 전송할 수 있다. 서버는 암호화된 사용자 ID를 복호화해 사용자 ID를 찾고(S303) 사용자 ID 또는 사용자 ID를 기반으로 생성한 사용자 ID에 관련된 정보를 스캐너로 전송(S304)하면 스캐너는 사용자 ID 및 사용자 ID 관련 정보에 따라 사용자에 적합한 서비스를 개시(S305)한다.
도 3b에 따르면, 제 1 실시예에서 사용자 기기는 OTP를 이용해 암호화한 사용자 ID를 광고하면 스캐너는 암호화된 사용자 ID를 수신한다(330). 서버와 사용자 기기가 공유한 공유키는 사용자 ID와 연관될 수 있으며 사용자 기기는 서버와 시간을 동기화하여 공유키(shared key)를 기반으로 시간-기반 OTP 알고리즘을 이용해 암호화된 사용자 ID를 생성할 수 있다. 이 경우 암호화된 사용자 ID는 일정 시간마다 계속 변경된다. 그러므로 타인이 사용자 기기가 전송하는 암호화된 사용자 ID를 엿듣더라도 암호화된 사용자 ID가 시간과 연계되어 계속 변경되므로 타인은 엿들은 정보를 이용해 서버에 사용자로 인증할 수 없게 된다. 이 외에도 다양한 암호화 알고리즘을 이용해 사용자 ID를 암호화해 전송할 수 있다.
암호화된 사용자 ID를 수신한 스캐너는 암호화된 사용자 ID와 사용자에게 제공할 수 있는 서비스의 서비스 ID를 서버에 전송한다(340). 이 때 스캐너의 기기 ID를 함께 전송할 수 있으며 서버는 기기 ID를 통해 어느 장소에 위치한 스캐너가 사용자에게 서비스를 제공하려 하는지 알 수 있다. 서버는 공유키를 이용해 암호화된 사용자 ID를 복호화하여 사용자 ID로 변환하고(350) 서버는 사용자 ID를 통해 사용자가 정당한 사용자임을 확인하고, 사용자의 선호 설정과 서버에서 제공할 수 있는 서비스가 동일할 경우, 스캐너 및 실행기기로 사용자 ID 및 사용자 ID를 기반으로 생성한 사용자 ID와 관련된 정보를 전송한다(360). 이 때 서버는 사용자 ID 및 사용자 ID와 관련된 정보를 재암호화하여 스캐너에 전송할 수 있다. 서버는 특정 스캐너와 공유하고 있는 공유키를 이용하여 사용자 ID 및 사용자 ID와 관련된 정보를 암호화 할 수 있으며 스캐너는 재암호화된 사용자 ID 및 사용자 ID와 관련된 정보를 수신하여 복호화하여 사용자에 적합한 서비스를 개시할 수 있다. 이러한 재암호화를 통해 서버에서 스캐너로 전송되는 사용자 ID의 노출 위험을 줄일 수 있다.
실행 기기는 사용자에게 각종 서비스를 제공하기 위한 기기이며 스캐너 역시 사용자 ID 스캔 및 사용자에게 각종 서비스를 제공할 수 있다. 실행 기기 및 스캐너는 수신한 사용자 ID에 따라 사용자에게 적합한 서비스를 수행한다(370). 사용자 기기 또는 고정 기기는 실행 기기 및 스캐너가 수행하는 서비스의 대상이 되어 사용자에게 적합한 서비스를 위한 정보 등을 수신할 수 있다. 사용자 기기 또는 고정 기기가 수신하는 정보는 사용자에게 서비스를 직접적으로 제공하기 위한 정보이다. 일례로 서비스를 직접적으로 제공하기 위한 정보는 물품 구매시 할인 정보, 제휴 쿠폰 정보 등이 있을 수 있다.
도 4은 제 2 실시예를 도시한 것이다. 도 4a는 제 2 실시예의 구조를 간략히 도시한 도면이며 도 4b는 제 2 실시예의 순서도이다.
도 4a에 따르면, 사용자 기기(400)은 스캐너(410)로 암호화된 사용자 ID를 전송(S401)한다. 본 과정은 사용자 기기가 암호화된 사용자 ID를 광고해 이루어진다. 스캐너는 수신한 암호화된 사용자 ID와 서비스 ID를 서버(420)에 전송(S402)한다. 이때 스캐너의 기기 ID를 추가로 전송할 수 있다. 서버는 암호화된 사용자 ID를 복호화해 사용자 ID로 변환하고(S403) 스캐너로 시도 1(challenge 1)을 전송(S404)하면 스캐너는 시도 1을 사용자 기기로 전달(S404)한다. 사용자 기기는 시도 1에 대한 응답 1 (response 1)을 생성(S406)하고 응답 1을 스캐너로 전송(S407)한다. 스캐너는 응답 1을 통해 근접성 인증(proximity authentication)을 하고(S407) 사용자 기기의 근접성을 확인한 후 서버로 응답 1 및 근접성 확인 결과를 전송(S408)한다. 서버는 스캐너에 응답 1 및 근접성 확인 결과에 따른 서비스 수행지시를 전송 (S409)하고 스캐너는 사용자에게 적합한 서비스를 개시(S410)한다.
도 4b에 따르면, 제 2 실시예에서 사용자 기기는 OTP를 이용해 암호화한 사용자 ID를 광고하면 스캐너는 암호화된 사용자 ID를 수신한다(430). 암호화된 사용자 ID를 수신한 스캐너는 암호화된 사용자 ID와 사용자에게 제공할 수 있는 서비스의 서비스 ID를 서버에 전송한다(435). 이 때 스캐너의 기기 ID를 함께 전송할 수 있다. 서버는 공유키를 이용해 암호화된 사용자 ID를 복호화하여 사용자 ID로 변환한다(440) 사용자 ID를 통해 사용자가 정당한 사용자임을 확인하고, 사용자의 선호 설정과 서버에서 제공할 수 있는 서비스가 동일한지 확인한다. 이 과정까지는 제 1 실시예와 동일하다.
서버는 사용자 기기로 시도 1(challenge 1)을 전송한다(445). 이 과정은 시도-응답 인증(challenge-response authentication) 방식을 이용하는 것으로 시도-응답 인증이란 사용자 인증을 위해 서버가 제시하는 시도값을 사용자가 알고리즘에 입력해 출력값을 얻고 이를 응답으로 서버에 전송해 자신을 인증하는 방식이다. 서버는 사용자 기기와 공유키를 공유하고 카운터(counter)와 공유키를 기반으로 난수값을 생성해 시도 1로 전송할 수 있다. 시도 1은 서버에서 스캐너로 전송되고 스캐너가 사용자 기기로 전달하는 방식으로 서버에서 사용자 기기로 전송될 수 있다. 사용자 기기는 시도 1을 수신한 후 공유키를 이용해 시도 1에 대응하는 응답 1(response 1)을 생성하고 스캐너로 전송한다(450).
스캐너는 시도 1과 응답 1의 왕복 시간(RTT)을 이용해 근접성 인증을 수행한다(455). 사용자 기기가 스캐너와 위치상 근접해 있을 경우 스캐너가 시도 1을 전송한 시간이 T0이라면 시도 1은 T0 + x (x < d/2, d는 1ms 이하) 시간 전에 사용자 기기에 도착하고, 사용자 기기가 응답 1을 바로 생성해 스캐너로 전송한다면 T0 + d 시간 전에 응답 1이 스캐너에 도착할 수 있다. 만약 T0 + d 시간 안에 응답 1이 스캐너에 도착하지 않는다면 응답 1을 생성한 사용자 기기는 스캐너에 근접해 위치한 정당한 사용자가 아닌 멀리 떨어져 있는 중간자일 가능성이 있다. 스캐너는 응답 1이 도착한 시간에 따라 응답 1을 전송한 사용자가 정당한 사용자인지 아닌지 판단한다. 만약 T0 + d 시간 후에 응답 1이 도착한다면 스캐너는 사용자가 사용자 기기를 사용하지 못하도록 하는 사용자 기기를 잠그도록 하는 명령을 전송할 수 있다. 잠긴 사용자 기기는 사용자에게 핀 코드(PIN code, Personal Identification Number, 사용자 식별 번호)의 입력을 요구하고 사용자가 정확한 핀 코드를 입력했을 때 사용자는 다시 사용자 기기를 이용할 수 있다.
근접성 인증을 수행한 스캐너는 서버로 근접성 인증에 대한 결과 및 응답 1을 전송한다(460). 서버는 사용자 기기의 근접성이 인증되고 응답 1이 시도 1을 기반으로 생성된 것으로 확인될 경우 서비스 수행 지시를 스캐너 및 실행 기기에 전송한다(465). 서비스 수행 지시는 사용자 ID 또는 서버와 스캐너간, 서버와 실행 기기간 공유된 공유키를 기반으로 재암호화된 사용자 ID를 포함할 수 있다. 스캐너 또는 실행 기기는 서비스 수행 지시를 수신하고 사용자에게 적합한 서비스를 개시한다(470). 사용자 기기 또는 고정 기기는 실행 기기 및 스캐너가 수행하는 서비스의 대상이 되어 스캐너 또는 실행기기로부터 사용자에게 적합한 서비스를 위한 정보 등을 수신할 수 있다. 사용자 기기 또는 고정 기기가 수신하는 정보는 사용자에게 서비스를 직접적으로 제공하기 위한 정보이다. 일례로 서비스를 직접적으로 제공하기 위한 정보는 물품 구매시 할인 정보, 제휴 쿠폰 정보 등이 있을 수 있다.
또는 서버가 스캐너에 시도 1을 전송할 때 시도 1에 대응하는 응답 1을 암호화하여 스캐너로 함께 전송할 수 있다. 이 경우 스캐너가 사용자 기기로부터 전송되는 응답 1의 유효성 및 사용자 기기의 근접성을 직접 확인할 수 있으므로 바로 스캐너가 사용자에게 적합한 서비스를 개시할 수 있다. 즉 도 4a의 S409 단계 및 도 4b의 465 단계가 생략될 수 있다. 이 때 서버가 응답 1을 암호화하여 스캐너에 전송시 서버와 스캐너 사이에 공유되는 공유키를 이용해 응답 1을 암호화 할 수 있다.
도 5는 근접성 인증을 수행하는 기기를 도시한 도면이다. 스캐너(500)는 시도 1을 전송하고 이를 수신한 사용자 기기는 응답 1을 전송해 왕복 시간을 통해 근접성을 인증할 수 있다. 이 외에도 다양한 방법으로 근접성을 인증할 수 있다. 사용자 기기가 GPS(Global Positioning System, 위성 항법 장치)를 이용하거나 Wi-Fi 망을 이용해 자신의 위치를 파악하고 자신의 위치 정보를 스캐너에 전송해 근접성을 인증할 수도 있으며, 음파 송수신 장치를 포함하는 사용자 기기와 스캐너의 경우 음파를 전송해 왕복 시간을 확인해 근접성을 인증할 수도 있다.
아래는 사용자-서비스 매핑 모델을 기반으로 사용자가 자신의 정보를 직접 서비스 제공자에게 전송해 사용자의 위치에 기반한 사용자의 요구에 적합한 서비스를 제공하기 위한 구체적인 방법에 대해 서술한다.
도 6a은 사용자가 자신의 정보를 직접 서비스 제공자에게 전송해 사용자의 요구에 적합한 서비스를 제공하기 위한 구조를 간략하게 도시한 도면이며, 도 6b는 사용자가 자신의 정보를 직접 서비스 제공자에게 전송해 사용자의 요구에 적합한 서비스를 제공하기 위한 방법의 순서도이다. 도 6c는 사용자가 서버가 전송한 문항에 대한 응답을 입력하는 어플리케이션의 일례를 도시한 도면이다.
도 6a에 따르면, 사용자 기기(600)은 광고 패킷(advertising packet)을 전송(S601)한다. 이 때 광고 패킷에는 사용자 기기를 식별하기 위한 고유 번호(이하 사용자 ID)가 포함될 수 있다. 스캐너는 광고 패킷을 수신해 사용자 기기의 위치를 파악(S602)하고 사용자 기기의 위치를 서버로 전송(S603)한다. 이 때 사용자 ID를 함께 전송할 수 있다. 서버는 서비스 제공을 위한 문항을 사용자 기기로 전송(S604)하고 사용자 기기는 문항에 대한 응답을 포함한 광고 패킷을 스캐너로 전송하고 스캐너는 이를 서버로 전달(S605)한다. 서버는 응답에 기반해 사용자에게 서비스를 제공(S606)한다.
도 6b에 따르면, 사용자 기기(600)은 스캐너로 광고 패킷(advertising packet)을 전송한다. 이 때 광고 패킷에는 사용자 기기를 식별하기 위한 사용자 ID가 포함될 수 있다(630). 스캐너가 광고 패킷을 수신하면 위치를 측정하는 알고리즘을 통해 사용자 기기의 위치를 파악한다. 위치를 측정하는 알고리즘으로는 ToA(Time of Arrival, 신호가 목적지에 도착한 시간을 거리로 변환해 위치를 파악한다)나 RSSI(Received Signal Strength Indication, 신호의 강도를 이용해 신호가 감쇄된 정도를 거리로 환산해 위치를 파악한다) 등이 있다. 스캐너는 측정한 사용자 기기의 위치를 서버에 전송하며 이 때 사용자 ID를 포함해 전송할 수 있다(635).
사용자 기기의 위치를 수신해 파악한 서버는 사용자 기기 주변의 서비스를 제공하는 사업체로부터 단말 사용자에 대해 알고 싶은 내용 및 사업체가 제공할 수 있는 서비스로 구성된 문항을 사용자 기기로 전송한다(640). 이때 서버는 문항을 스캐너를 통해 전달하거나 직접 데이터망을 통해 사용자 기기로 전송할 수 있다.
문항을 수신한 사용자 기기는 문항에 대한 응답을 사용자에게서 입력받고 광고 패킷에 응답을 포함해 스캐너로 전송한다(645). 특히 본 방법에서 사용자 기기가 블루투스 LE의 광고 패킷을 사용할 경우 20여바이트 내에 사용자의 응답 정보를 포함해야 하므로 정보량은 적절히 조절되어야 한다. 그러므로 서버는 실시간으로 사용자 위치에 적합한 서비스에 대해 사용자가 Yes/No를 선택할 수 있는 문항을 구성한다. 스캐너는 사용자 기기가 전송한 광고 패킷을 수신해 서버로 전달한다(650). 서버는 광고 패킷을 수신해 광고 패킷 안에 포함된 응답의 내용에 따라 사용자에게 적합한 서비스를 제공하거나 스캐너 및 실행 기기에 서비스 실행 지시를 전송한다(655).
도 6c는 사용자가 서버가 전송한 문항에 대한 응답을 입력하는 어플리케이션의 일례를 도시한 도면이다. 다섯 가지의 간단한 Yes/No를 선택할 수 있는 문항이 디스플레이에 나타나 있다. 서버가 전송한 문항은 사용자가 광고 추천을 원하는지 질문하는 광고 서비스(660)와 쿠폰을 제공받길 원하는지 질문하는 쿠폰 서비스(670) 세 가지, 사용자의 개인 정보를 공유할지 질문하는 공유 정보 관리(680)으로 구성되어 있다. 사용자는 서버가 전송한 문항에 대해 Yes/No를 선택해 응답을 구성하고, 응답은 광고 패킷 안에 포함될 수 있다. 이러한 문항의 내용은 서버가 파악한 사용자 기기의 위치에 따라 서버에 의해 재구성되며 사용자의 설정에 따라 달라질 수 있다. 일례로 서버는 위치별 사용자가 마지막으로 이용한 서비스 혹은 특정 위치에서 사용자들의 선호도가 높은 서비스 등을 선택하도록 할 수 있다.
아래에서는 사용자-서비스 매핑 모델이 블루투스 LE를 이용하는 경우 블루투스 LE에서 이용될 수 있는 메시지에 대해 서술한다.
도 7은 블루투스 LE를 이용해 사용자 기기가 전송한 광고 패킷을 수신하는 BLE (블루투스 LE) 스캔 게이트웨이의 동작을 간략하게 도시한 도면이다.
사용자 기기(700)는 ADV_IND(720)을 BLE 스캔 게이트웨이로 전송한다. ADV_IND는 광고(advertising) PDU로 연결될 수 있는 수신자가 정해져 있지 않은(connectable undirected) 광고 이벤트에 이용된다. ADV_IND에는 사용자 기기의 주소가 포함될 수 있다. ADV_IND를 수신한 BLE 스캔 게이트웨이는 SCAN_REQ(730)을 전송한다. SCAN_REQ에는 BLE 스캔 게이트웨이의 주소가 포함될 수 있으며 T_IFS(Time Inter Frame Space, 750) 시간 내에 사용자 기기로 전송되어야 한다. SCAN_REQ를 수신한 사용자 기기는 BLE 스캔 게이트웨이로 SCAN_RSP(740)을 전송한다. SCAN_RSP에는 페이로드(payload)의 크기 및 페이로드 등이 포함된다. 상기 과정은 하나의 Adv_idx (Advertising channel index, 760)에서 이루어지게 된다.
도 8은 블루투스 LE에서 사용자 기기가 전송하는 광고 패킷(Advertisement Packet)의 상세한 포맷을 도시한 도면이다.
광고 패킷은 프리앰블(Preamble, 800) 1바이트, 접속 주소(Access Adress, 801) 4바이트, PDU 헤더 (802) 2바이트, MAC 주소(803) 6바이트, 광고 데이터(804) 최대 31 바이트 및 CRC(Cyclic Redundancy Check, 순환 중복 검사, 805) 3바이트로 구성된다. 최대 31바이트인 광고 데이터는 길이(Length, 801) 1바이트, AD 유형(Advertisement type, 811) 1바이트, 플래그(812) 1바이트로 구성된 AD 구조 1(816) 및 길이(Length, 801) 1바이트, AD 유형(Advertisement type, 811) 1바이트 및 제조사 특정 데이터(Manufacturer Specific Data, 815) 25바이트로 구성된 AD 구조 2(816)으로 구성될 수 있다. 제조사 특정 데이터는 업체 ID(820) 2바이트와 사용자 ID(821) 최대 21바이트로 구성될 수 있다. 이 때 사용자 ID는 제 1 실시예 및 제 2 실시예에 개시된 OTP 알고리즘을 이용해 생성될 수 있다. 사용자 기기는 상기 암호화된 사용자 ID를 포함한 광고 패킷을 생성해 스캐너로 송신할 수 있다.
도 9는 블루투스 LE에서 송수신되는 데이터 패킷의 상세한 포맷을 도시한 도면이다.
데이터 패킷은 프리앰블(900) 1바이트, 접속 주소(901) 4바이트, PDU 헤더(902) 2바이트, 데이터(903) 최대 27바이트, MIC(Message Integrity Check, 메시지 완전성 검사, 904) 4바이트 및 CRC(905) 3바이트로 구성될 수 있다. 데이터는 L2CAP(Logical Link Control and Adaptation Protocol, 논리 링크 관리자) 길이(910) 2바이트, L2CAP CID(Channel Identifier, 채널 식별자)(911) 2바이트, 암호화된 제조사 특정 데이터(912), 암호화된 데이터(913) 및 MIC(914)로 구성될 수 있다. 사용자 기기와 스캐너는 데이터 패킷을 이용해 사용자 ID 및 시도와 응답을 전송할 수 있다.
도 10은 사용자-서비스 매핑 모델을 이용해 사용자에게 적합한 서비스를 제공할 수 있는 장치를 도시한 블록도이다.
사용자 기기(1000)는 제어부(1001)과 송수신부(1002) 및 입력부(1003)로 구성된다. 제어부는 광고 패킷 안에 포함된 암호화된 사용자 ID를 주기적으로 전송하도록 송수신부를 제어한다. 또한 서버(1020)가 전송한 시도를 수신해 응답을 생성해 스캐너(1010)로 전송하도록 송수신부를 제어한다. 또한 서버가 전송한 문항을 수신하고 입력부를 통해 사용자의 응답을 입력받아 응답을 광고 패킷 내 포함해 스캐너로 전송하도록 입력부 및 송수신부를 제어한다.
스캐너는 제어부(1011)와 송수신부(1012)로 구성된다. 제어부는 사용자 기기가 전송한 암호화된 사용자 ID를 스캔하도록 송수신부를 제어할 수 있으며, 암호화된 사용자 ID와 서비스 ID 및 기기 ID를 서버로 전송하도록 송수신부를 제어할 수 있다. 또는 사용자 ID와 사용자 ID 관련 정보를 서버로부터 수신하도록 송수신부를 제어할 수 있다. 또는 사용자 기기의 위치 정보를 서버로 전송하도록 할 수 있다. 제어부는 서버가 생성한 시도를 전송받아 사용자 기기로 전달하고 사용자 기기로부터 시도에 대한 응답을 수신하도록 송수신부를 제어할 수 있으며, 근접성을 인증하기 위해 왕복 시간을 계산할 수 있다. 제어부는 근접성 인증 후 서버에 알림 메시지를 전송하고 서버로부터 서비스 수행 지시를 수신하도록 송수신부를 제어할 수 있다. 이 외에도 송수신부는 서버가 전송한 메시지를 사용자 기기로 전달할 수 있고, 사용자 기기가 전송한 메시지를 서버로 전달하도록 제어부에 의해 제어된다. 또한 송수신부는 사용자 기기 또는 고정 기기(1040)로 사용자에게 직접적으로 서비스를 수행하기 위한 서비스 관련 정보를 전달하도록 제어부에 의해 제어된다. 또한 제어부는 서비스 수행 지시를 받아 사용자에게 스스로 수행 가능한 서비스를 제공하거나 서버로부터 수신한 서비스 수행 지시 혹은 사용자 ID 등을 실행 기기(1030)으로 전송하도록 송수신부를 제어할 수 있다. 스캐너는 사용자 기기와 스캐너, 스캐너와 서버는 유무선상으로 연결되어 있다.
서버는 제어부(1021)와 송수신부(1022)로 구성된다. 제어부는 OTP 알고리즘을 이용해 암호화된 사용자 ID를 복호화하여 사용자 ID를 찾을 수 있고, 사용자 ID를 기반으로 사용자 ID 관련 정보를 생성할 수 있고, 난수를 이용해 시도를 생성할 수 있고, 사용자 기기의 위치에 따라 서비스 제공을 위한 문항을 생성하도록 제어할 수 있다. 송수신부는 사용자 ID 및 사용자 ID 관련 정보 및 생성한 시도를 스캐너로 전송하고, 서비스 제공을 위한 문항을 사용자 기기로 전송하도록 제어부에 의해 제어된다. 제어부는 스캐너로부터 근접성 인증에 대한 알림 메시지를 수신해 스캐너 및 실행 기기(1030)로 서비스 수행 지시 혹은 사용자 ID 등을 전송하도록 송수신부를 제어한다. 또한 제어부는 사용자에게 스스로 수행 가능한 서비스를 제공할 수 있다.
실행 기기는 제어부(1031) 및 송수신부(1032)로 구성된다. 송수신부는 서버 또는 스캐너로부터 서비스 수행 지시 혹은 사용자 ID 등을 수신하도록 제어부에 의해 제어되고 제어부는 사용자에게 수행 가능한 서비스를 제공한다. 또한 송수신부는 사용자 기기 또는 고정 기기로 사용자에게 직접적으로 서비스를 수행하기 위한 서비스 관련 정보를 전달하도록 제어부에 의해 제어된다.
고정 기기(1040)는 출력부(1041)와 제어부(1042) 및 송수신부(1043)으로 구성된다. 송수신부는 스캐너 혹은 실행 기기로부터 서비스를 수행하기 위한 서비스 관련 정보를 수신하도록 제어부에 의해 제어된다. 제어부는 서비스 관련 정보를 기반으로 사용자에게 직접적으로 전달될 수 있는 정보를 출력하도록 출력부를 제어한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (24)

  1. 사용자 기기가 사용자 서비스 매핑 모델 기반의 서비스를 구현하는 방법에 있어서,
    상기 사용자 기기에 대한 사용자 식별자(ID)를 브로드캐스팅하기 위해 일회용 비밀번호 알고리즘을 사용하여 상기 사용자 ID를 암호화하는 과정과,
    상기 암호화한 사용자 ID를 스캐너로 전송하는 과정과,
    상기 전송된 암호화된 사용자 ID에 대한 응답으로, 서버로부터 상기 스캐너를 통해 상기 사용자 기기로 전달된, 난수(random number)를 사용하여 생성된 제1 메시지를 수신하는 과정과,
    상기 수신된 제1 메시지에 기초해 생성된 제2 메시지를 상기 스캐너로 전송하는 과정과,
    상기 스캐너로부터 근접성 확인에 기초해 서비스 관련 정보를 수신하는 과정을 포함하고,
    상기 제2 메시지는 상기 스캐너에 의해 상기 제1 메시지와 연관된 제1 응답 메시지를 사용하여 검증되고, 상기 스캐너에 의해 상기 사용자 기기와 상기 스캐너 사이의 근접성을 확인하기 위해 사용되고,
    상기 제1 응답 메시지는 상기 서버로부터 상기 스캐너로 상기 제1 메시지와 함께 전송되고,
    상기 암호화된 사용자 ID는 상기 사용자 기기로부터 상기 스캐너로 전송되고, 상기 스캐너에 의해 서비스 ID가 부가되어 상기 서버로 전송되며, 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되고,
    상기 근접성 확인은 상기 스캐너가 상기 제1 메시지가 전송된 시간과 상기 제2 메시지가 수신된 시간 간격을 제1 임계값과 비교하여 상기 시간 간격이 상기 제1 임계값보다 작을 경우 상기 사용자 기기와 상기 스캐너 사이의 근접한 것으로 확인하고, 상기 시간 간격이 상기 제1 임계값보다 크거나 같으면 근접하지 않은 것으로 확인하는, 사용자 기기의 서비스 구현 방법.
  2. 제 1항에 있어서, 상기 암호화된 사용자 ID는,
    상기 사용자 기기와 상기 서버가 공유한 공유키를 기반으로 한 일회용 비밀번호(OTP) 알고리즘을 이용해 상기 사용자 ID로부터 생성되는 것을 특징으로 하는 사용자 기기의 서비스 구현 방법.
  3. 제 1항에 있어서,
    상기 제2 메시지와 상기 근접성 확인 결과에 대한 정보가 상기 스캐너로부터 상기 서버로 전송되는 것을 특징으로 하는 사용자 기기의 서비스 구현 방법.
  4. 삭제
  5. 삭제
  6. 제 1항에 있어서,
    서비스 개시를 지시하는 메시지가 상기 서버로부터 상기 사용자 기기를 위한 복수의 실행 기기로 전송되고,
    상기 서비스 개시를 지시하는 메시지는 상기 근접성 확인 결과에 대한 정보에 응답하여 상기 사용자 ID에 기초하여 생성되는 것을 특징으로 하는 사용자 기기의 서비스 구현 방법.
  7. 스캐너가 사용자 서비스 매핑 모델 기반의 서비스를 구현하는 방법에 있어서,
    사용자 기기가 브로드캐스팅하기 위해 일회용 비밀번호 알고리즘을 사용하여 사용자 식별자(ID)를 암호화해 생성한 상기 암호화된 사용자 식별자(ID)를 상기 사용자 기기로부터 수신하는 과정과,
    상기 암호화된 사용자 ID에 서비스 ID를 부가해 서버로 전송하는 과정과,
    난수(random number)를 이용하여 생성된 제1 메시지와 상기 서버가 전송한 제1 응답 메시지를 수신하는 과정과,
    상기 사용자 기기로 상기 제1 메시지를 전송하는 과정과,
    상기 제1 메시지에 대한 응답으로 상기 사용자 기기로부터 제2 메시지를 수신하는 과정과,
    상기 제1 메시지와 연관된 제1 응답 메시지에 기초해 제2 메시지의 유효성을 검증하는 과정과,
    상기 제1 메시지와 상기 제2 메시지를 이용하여 상기 스캐너와 상기 사용자 기기간의 근접성을 확인하는 과정과,
    상기 사용자 기기로 상기 근접성 확인에 기초해 서비스 관련 정보를 전송하는 과정을 포함하며,
    상기 근접성 확인은 상기 제1 메시지가 전송된 시간과 상기 제2 메시지가 수신된 시간 간격을 제1 임계값과 비교하여 상기 시간 간격이 상기 제1 임계값보다 작을 경우 상기 사용자 기기와 상기 스캐너 사이의 근접한 것으로 확인하고, 상기 시간 간격이 상기 제1 임계값보다 크거나 같으면 근접하지 않은 것으로 확인하고,
    상기 암호화된 사용자 ID는 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되는 것을 특징으로 하는 스캐너의 서비스 구현 방법.
  8. 제 7항에 있어서, 상기 암호화된 사용자 ID는,
    상기 사용자 기기와 상기 서버가 공유한 공유키를 기반으로 한 일회용 비밀번호(OTP) 알고리즘을 이용해 상기 사용자 ID로부터 생성되는 것을 특징으로 하는 스캐너의 서비스 구현 방법.
  9. 제 7항에 있어서,
    상기 제2 메시지와 상기 근접성 확인 결과에 대한 정보를 상기 서버로 전송하는 과정을 더 포함하는 스캐너의 서비스 구현 방법.
  10. 삭제
  11. 삭제
  12. 제 7항에 있어서,
    서비스 개시를 지시하는 메시지가 상기 서버로부터 상기 사용자 기기를 위한 복수의 실행 기기로 전송되고,
    상기 서비스 개시를 지시하는 메시지는 상기 근접성 확인 결과에 대한 정보에 응답하여 상기 사용자 ID에 기초하여 생성되는 것을 특징으로 하는 스캐너의 서비스 구현 방법.
  13. 사용자 서비스 매핑 모델 기반의 서비스를 구현하는 사용자 기기에 있어서,
    적어도 하나의 기기와 정보를 송수신하는 송수신부; 및
    상기 사용자 기기에 대한 사용자 식별자(ID)를 브로드캐스팅하기 위해 일회용 비밀번호 알고리즘을 사용하여 상기 사용자 ID를 암호화하고, 상기 암호화된 사용자 식별자(ID)를 스캐너로 전송하고, 상기 전송된 암호화된 사용자 ID에 대한 응답으로 상기 스캐너를 통해 서버에 의해 상기 사용자 기기로 전달된, 난수(random number)를 사용하여 생성된 제1 메시지를 수신하고, 상기 수신된 제1 메시지에 기초해 생성된 제2 메시지를 상기 스캐너로 전송하고, 상기 스캐너로부터 근접성 확인에 기초해 서비스 관련 정보를 수신하는 제어부를 포함하며,
    상기 제2 메시지는 상기 스캐너에 의해 상기 제1 메시지와 연관된 제1 응답 메시지를 사용하여 검증되고, 상기 스캐너에 의해 상기 사용자 기기와 상기 스캐너 사이의 근접성 확인하기 위해 사용되고,
    상기 암호화된 사용자 ID는 상기 사용자 기기로부터 상기 스캐너로 전송되고, 상기 스캐너로부터 서버로 서비스 ID를 덧붙여 전송되며, 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되고,
    상기 제1 응답 메시지는 상기 서버로부터 상기 스캐너로 상기 제1 메시지와 함께 전송되고,
    상기 근접성 확인은 상기 스캐너가 상기 제1 메시지가 전송된 시간과 상기 제2 메시지가 수신된 시간 간격을 제1 임계값과 비교하여 상기 시간 간격이 상기 제1 임계값보다 작을 경우 상기 사용자 기기와 상기 스캐너 사이의 근접성을 확인하고, 상기 시간 간격이 상기 제1 임계값보다 크거나 같으면 근접하지 않음을 확인하는, 사용자 기기.
  14. 제 13항에 있어서, 상기 암호화된 사용자 ID는,
    상기 사용자 기기와 상기 서버가 공유한 공유키를 기반으로 한 일회용 비밀번호(OTP) 알고리즘을 이용해 상기 사용자 ID로부터 생성되는 것을 특징으로 하는 사용자 기기.
  15. 제 13항에 있어서, 상기 제어부는,
    상기 제2 메시지와 상기 근접성 확인 결과에 대한 정보가 상기 스캐너로부터 상기 서버로 전송되는 것을 특징으로 하는 사용자 기기.
  16. 삭제
  17. 삭제
  18. 제 13항에 있어서,
    서비스 개시를 지시하는 메시지가 상기 서버로부터 상기 사용자 기기를 위한 복수의 실행 기기로 전송되고,
    상기 서비스 개시를 지시하는 메시지는 상기 근접성 확인 결과에 대한 정보에 응답하여 상기 사용자 ID에 기초하여 생성되는 것을 특징으로 하는 사용자 기기.
  19. 사용자 서비스 매핑 모델을 기반의 서비스를 구현하는 스캐너에 있어서,
    복수의 기기와 정보를 송수신하는 송수신부; 및
    사용자 기기가 브로드캐스팅하기 위해 일회용 비밀번호 알고리즘을 사용하여 사용자 식별자(ID)를 암호화해 생성한 상기 암호화된 사용자 식별자(ID)를 상기 사용자 기기로부터 수신하고, 상기 암호화된 사용자 ID와 서비스 ID를 서버로 전송하고, 난수(random number)를 이용하여 생성된 제1 메시지와 상기 서버가 전송한 제1 응답 메시지를 수신하고, 상기 사용자 기기로 상기 제1 메시지를 전송하고, 상기 제1 메시지에 대한 응답으로 상기 사용자 기기로부터 제2 메시지를 수신하고, 상기 제1 메시지와 연관된 제1 응답 메시지에 기초해 제2 메시지의 유효성을 검증하고, 상기 제1 메시지와 상기 제2 메시지를 이용하여 상기 스캐너와 상기 사용자 기기간의 근접성을 확인하고, 상기 사용자 기기로 상기 근접성 확인에 기초해 서비스 관련 정보를 전송하는 제어부를 포함하며,
    상기 근접성 확인은 상기 제1 메시지가 전송된 시간과 상기 제2 메시지가 수신된 시간 간격을 제1 임계값과 비교하여 상기 시간 간격이 상기 제1 임계값보다 작을 경우 상기 사용자 기기와 상기 스캐너 사이의 근접한 것으로 확인하고, 상기 시간 간격이 상기 제1 임계값보다 크거나 같으면 근접하지 않은 것으로 확인하고,
    상기 암호화된 사용자 ID는 상기 서버에 의해 복호화되어 상기 사용자 ID로 변환되는 것을 특징으로 하는 스캐너.
  20. 제 19항에 있어서, 상기 암호화된 사용자 ID는,
    상기 사용자 기기와 상기 서버가 공유한 공유키를 기반으로 한 일회용 비밀번호(OTP) 알고리즘을 이용해 상기 사용자 ID로부터 생성되는 것을 특징으로 하는 스캐너.
  21. 제 19항에 있어서, 상기 제어부는,
    상기 제2 메시지와 상기 근접성을 확인한 결과에 대한 정보를 상기 서버로 더 전송하는 것을 특징으로 하는 스캐너.
  22. 삭제
  23. 삭제
  24. 제 19항에 있어서,
    서비스 개시를 지시하는 메시지가 상기 서버로부터 상기 사용자 기기를 위한 복수의 실행 기기로 전송되고,
    상기 서비스 개시를 지시하는 메시지는 상기 근접성 확인 결과에 대한 정보에 응답하여 상기 사용자 ID에 기초하여 생성되는 것을 특징으로 하는 스캐너.
KR1020140160037A 2014-11-17 2014-11-17 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 KR102349605B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020140160037A KR102349605B1 (ko) 2014-11-17 2014-11-17 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
PCT/KR2015/012323 WO2016080724A1 (ko) 2014-11-17 2015-11-17 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US15/527,150 US10862684B2 (en) 2014-11-17 2015-11-17 Method and apparatus for providing service on basis of identifier of user equipment
CN201580062286.9A CN107113173B (zh) 2014-11-17 2015-11-17 用于基于用户设备的标识符提供服务的方法和装置
EP15861698.7A EP3223452B1 (en) 2014-11-17 2015-11-17 Method and apparatus for providing service on basis of identifier of user equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140160037A KR102349605B1 (ko) 2014-11-17 2014-11-17 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160058491A KR20160058491A (ko) 2016-05-25
KR102349605B1 true KR102349605B1 (ko) 2022-01-11

Family

ID=56014191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140160037A KR102349605B1 (ko) 2014-11-17 2014-11-17 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치

Country Status (5)

Country Link
US (1) US10862684B2 (ko)
EP (1) EP3223452B1 (ko)
KR (1) KR102349605B1 (ko)
CN (1) CN107113173B (ko)
WO (1) WO2016080724A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
JP6697355B2 (ja) * 2016-08-31 2020-05-20 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
EP3497950B1 (en) * 2016-11-21 2024-03-20 Hewlett-Packard Development Company, L.P. Presence identification
US11842331B2 (en) * 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
US10693633B2 (en) * 2018-11-19 2020-06-23 Cypress Semiconductor Corporation Timestamp based onboarding process for wireless devices
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US11218290B2 (en) * 2019-02-28 2022-01-04 Sap Se Efficient cloud-based secure computation of the median using homomorphic encryption
US11544077B2 (en) 2019-03-21 2023-01-03 Samsung Electronics Co., Ltd Method for setting device based on information associated with account and electronic device therefor
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
EP3957089A1 (en) * 2019-04-17 2022-02-23 Apple Inc. Sharing keys for a wireless accessory
JP7338386B2 (ja) * 2019-10-04 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
US11540119B2 (en) 2020-02-06 2022-12-27 Wiliot, LTD. System and method for providing secure and reliable communication over a low-energy wireless communication protocol
US11889302B2 (en) * 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
WO2023242392A1 (en) * 2022-06-17 2023-12-21 3Shape A/S Dental system, devices and method of securing communication for a user application

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282438A1 (en) * 2012-04-24 2013-10-24 Qualcomm Incorporated System for delivering relevant user information based on proximity and privacy controls

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US20040002897A1 (en) * 2002-06-27 2004-01-01 Vishik Claire Svetlana In-store (on premises) targeted marketing services for wireless customers
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US8051292B2 (en) * 2004-06-28 2011-11-01 Nds Limited System for proximity determination
CN1933650A (zh) 2005-09-12 2007-03-21 北京三星通信技术研究有限公司 Cdma2000统一鉴权平台业务接入方法和系统
CN101068196B (zh) 2006-05-01 2010-05-12 中兴通讯股份有限公司 一种蓝牙手机接入蓝牙网关的业务接入控制方法
JP4379499B2 (ja) * 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8365248B2 (en) 2008-05-30 2013-01-29 Sharp Kabushiki Kaisha Data providing device, operation device, and data processing device
JP5412364B2 (ja) 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム
US8630907B2 (en) 2009-09-30 2014-01-14 Ebay Inc. Secure transactions using a point of sale device
KR20110046989A (ko) * 2009-10-29 2011-05-06 유니위스 주식회사 모바일단말기를 이용한 본인인증 처리방법
WO2011150405A2 (en) * 2010-05-28 2011-12-01 Suridx, Inc. Wireless encrypted control of physical access systems
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
JP2013092857A (ja) * 2011-10-25 2013-05-16 Sony Corp 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
JP5968156B2 (ja) 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
US9230084B2 (en) 2012-10-23 2016-01-05 Verizon Patent And Licensing Inc. Method and system for enabling secure one-time password authentication
CA2924742A1 (en) * 2013-09-20 2015-03-26 Lucova Inc. Systems and methods for facilitating mobile commerce interactions between customers and merchants

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282438A1 (en) * 2012-04-24 2013-10-24 Qualcomm Incorporated System for delivering relevant user information based on proximity and privacy controls

Also Published As

Publication number Publication date
US20170338959A1 (en) 2017-11-23
KR20160058491A (ko) 2016-05-25
EP3223452A4 (en) 2017-09-27
EP3223452A1 (en) 2017-09-27
US10862684B2 (en) 2020-12-08
CN107113173B (zh) 2021-08-03
EP3223452B1 (en) 2021-06-09
WO2016080724A1 (ko) 2016-05-26
CN107113173A (zh) 2017-08-29

Similar Documents

Publication Publication Date Title
KR102349605B1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US9113330B2 (en) Wireless authentication using beacon messages
TWI647941B (zh) 用於向網路登記客戶端設備的方法、設備、及電腦程式產品
US8051489B1 (en) Secure configuration of a wireless sensor network
US20070106894A1 (en) Communication device, communication system and authentication method
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
CN104754560B (zh) 一种位置隐私保护方法、装置及系统
US20080046732A1 (en) Ad-hoc network key management
KR102062162B1 (ko) 보안 인증 방법, 구성 방법 및 관련 기기
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2010504669A (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
US20150381577A1 (en) System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
KR20160123558A (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
WO2017110969A1 (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2000115161A (ja) 移動体匿名性を保護する方法
US11019037B2 (en) Security improvements in a wireless data exchange protocol
JP2007110487A (ja) Lanシステムおよびその通信方法
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP7141723B2 (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
CN101772025B (zh) 一种用户身份确定方法及装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant