KR20180066649A - hacking Prevent system using Verification format of Bluetooth device and method - Google Patents

hacking Prevent system using Verification format of Bluetooth device and method Download PDF

Info

Publication number
KR20180066649A
KR20180066649A KR1020160167744A KR20160167744A KR20180066649A KR 20180066649 A KR20180066649 A KR 20180066649A KR 1020160167744 A KR1020160167744 A KR 1020160167744A KR 20160167744 A KR20160167744 A KR 20160167744A KR 20180066649 A KR20180066649 A KR 20180066649A
Authority
KR
South Korea
Prior art keywords
bluetooth
hacking
bluetooth device
verification format
verification
Prior art date
Application number
KR1020160167744A
Other languages
Korean (ko)
Other versions
KR101997567B1 (en
Inventor
우훈식
Original Assignee
대전대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대전대학교 산학협력단 filed Critical 대전대학교 산학협력단
Priority to KR1020160167744A priority Critical patent/KR101997567B1/en
Publication of KR20180066649A publication Critical patent/KR20180066649A/en
Application granted granted Critical
Publication of KR101997567B1 publication Critical patent/KR101997567B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a system and a method for preventing hacking using a verification format between Bluetooth devices. More specifically, the present invention relates to a system and a method for preventing hacking using a verification format between Bluetooth devices, which prevent hacking at a user level by attaching a more result value to the back of a data protocol data unit (PDU) by using an asymmetric function and transmitting the data PDU while a master and a slave are in a connection state. The system for preventing hacking between Bluetooth devices comprises: a hacking prevention device (100) embedded in the other Bluetooth device (200) in order to make a verification format for the other Bluetooth device to transmit data to a one Bluetooth device; the other Bluetooth device (200) for transmitting the data PDU including the verification format provided from the hacking prevention device to the one Bluetooth device; and the one Bluetooth device (300) for analyzing and verifying the verification format included in the transmitted data PDU.

Description

블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법{hacking Prevent system using Verification format of Bluetooth device and method}[0001] The present invention relates to a hacking prevention system using a verification format between Bluetooth devices,

본 발명은 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것으로서, 보다 상세하게는 마스터 및 슬레이브가 연결상태에 있는 동안 비대칭 함수를 이용하여 데이터피디유 후단에 결과값을 더 붙여서 전송함으로써 사용자 수준에서 해킹을 방지할 수 있는 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법에 관한 것이다. The present invention relates to an anti-hacking system and method using a verification format between Bluetooth devices, and more particularly, to a system and method for preventing hacking using a verification format between Bluetooth devices, And more particularly, to a system and method for preventing hacking using a verification format between Bluetooth devices capable of preventing hacking.

최근 들어, 차세대 통신 방식으로 각광받고 있는 블루투스는 약 10m 이내의 단거리에서 2.4Ghz의 비인가 ISM 주파수 대역을 사용하여 다양한 기기 간에 통신을 할 수 있는 저 전력(RF 전력: 1m W, 100mW)의 무선 통신 시스템이다. In recent years, Bluetooth has attracted attention as a next generation communication method. It uses low power (RF power: 1mW, 100mW) wireless communication that can communicate between various devices by using 2.4Ghz unlicensed ISM frequency band in a short distance of about 10m System.

원래는 복잡한 유선 케이블을 무선으로 대체하기 위한 목적에서 시작되었지만, 늘어나는 개인 휴대용 디지털 기기들과 개인 이동 통신 기기들, 컴퓨터간의 멀티미디어 데이터 송수신을 무선으로 할 수 있도록 하는 기술로 발전되고 있다. Originally developed for the purpose of wirelessly replacing complex wired cables, it is evolving into a technology that enables the wireless transmission and reception of multimedia data between increasingly portable personal digital devices, personal mobile communication devices and computers.

특히, 무선 면허가 필요없는 주파수 대역을 사용하고 있고, 오픈 라이센스 정책에 따라 로열티를 지불하지 않아도 된다는 점, IrDA, IEEE802.11b 등과 유연하게 연결되어 다양한 프로토콜을 소화할 수 있는 점 등이 블루투스의 특징이다.In particular, we are using a frequency band that does not require a wireless license, we do not have to pay royalties according to the open license policy, we can flexibly connect various protocols such as IrDA, IEEE802.11b, etc. to be.

이러한 블루투스 기술은 현재, 헤드 셋, 프린터, 디지털 카메라, 등에서 보편적으로 채택하고 있는 적외선 통신 규격 IrDA와 유사하게 근거리에 있는 각종 장치 간에 데이터를 송수신하는데 주로 이용되고 있다. Such Bluetooth technology is currently used for transmitting and receiving data between various devices in close proximity to each other, similar to IrDA, an infrared communication standard commonly adopted in head sets, printers, digital cameras, and the like.

한편, 이동 환경에서의 사용을 목적으로 지정된 블루투스 규약을 따르는 기기들은 필요에 따라 인증 기능 또는 암호화 기능을 사용할 수 있다. On the other hand, devices conforming to the Bluetooth specification designated for use in a mobile environment can use an authentication function or an encryption function as needed.

이러한 인증 기능은 크게 접속 자격 인증 및 사용 권한 인증으로 나누어진다. These authentication functions are largely divided into access authentication and authorization.

여기서, 접속자격 인증은 상대 기기가 해당 기기에 접속할 수 있는 자격을 가진 기기 혹은 사용자인 지의 여부를 판별하는 인증 과정이고, 사용 권한 인증은 상대 기기와 해당 기기 간의 접속이 이루어진 상태에서 응용 프로그램별로 상대 기기의 사용자가 해당 프로그램을 사용할 수 있는 지의 여부를 결정하는 인증 과정이다. Here, the access authorization authentication is an authentication process for determining whether or not an external device is a device or a user who is entitled to access the device, and the use authorization authentication is a process for authenticating the access device It is an authentication process that determines whether the user of the device can use the program.

이러한 두 가지의 인증 과정을 간략화해 보면, 접속 자격 인증이 이루어짐으로써, 상대 기기와 해당 기기간의 접속이 이루어지게 되고, 이후 패킷을 서로 주고 받으면서 필요에 따라 사용 권한 인증을 통하여 해당 응용 프로그램들을 사용하게 된다.When the connection authentication is performed, the connection between the external device and the corresponding device is established. Then, when the packets are exchanged with each other, the corresponding application programs are used through authentication of the usage rights as needed do.

블루투스 규약은 이동 환경에서의 사용을 목적으로 지정된 규약이므로 모든 정보들이 보안성이 없는 전파 매체를 통하여 전달되기 때문에, 상기한 접속자격 인증과 사용 권한 인증은 반드시 필요한 기능들이며, 중요한 정보들 전달할 때는 별도의 암호화 기능을 수행함으로써 정보를 보호하게 된다.Since the Bluetooth protocol is a protocol specified for use in a mobile environment, all the information is transmitted through a non-secure propagation medium. Therefore, the above-mentioned access authorization and authorization are indispensable functions. To protect the information.

도 1은 종래의 블루투스 기기의 인증 방법을 설명하는 흐름도이다.1 is a flowchart illustrating an authentication method of a conventional Bluetooth device.

도 2는 도 1의 종래 방법에 의한 블루투스 인증 시 사용되는 이동 통신 기기 및 블루투스 기기가 도시된 도면이다.FIG. 2 is a diagram illustrating a mobile communication device and a Bluetooth device used in the Bluetooth authentication according to the conventional method of FIG.

종래의 블루투스 인증 방법은 도 1 및 도 2에 도시된 바와 같이, 먼저 제 1 단계에서 사용자가 MMI 수단을 가지는 이동 통신 기기(10)를 이용하여 상기 사용자가 위치한 공간에 존재하는 블루투스 기기(12, 14, 및 16)를 스캔한다(단계 S1).1 and 2, in the first step, the user uses the mobile communication device 10 having the MMI means to access the Bluetooth devices 12, 14, and 16 (step S1).

즉, 사용자가 이동 통신 기기(10)를 통하여 외부로 상기 블루투스 기기(12, 14, 및 16) 내부에 고정된 유저 네임을 요청하는 요청 신호를 외부로 송출하게 된다. That is, the user transmits a request signal to the outside through the mobile communication device 10 to request a user name fixed inside the Bluetooth devices 12, 14, and 16.

또한, 상기 블루투스 기기(12, 14, 및 16)는 MMI 수단이 없는 헤드 셋 등을 의미하는 것으로서, 상기 블루투스 기기(12, 14, 및 16)는 접속자격 인증 또는 사용 권한 인증과 같은 연산 회로를 가지고 있지 않기 때문에, 운용 프로그램 역시 이를 지원하지 않는다. In addition, the Bluetooth devices 12, 14, and 16 refer to a headset or the like having no MMI means. The Bluetooth devices 12, 14, and 16 may be connected to a computing circuit Because it does not have, the operating program does not support it either.

그러나, 각 블루투스 기기(12, 14, 및 16)에 주어지는 유저 네임은 기기 내부에 미리 저장되어 있다.However, the user names given to the respective Bluetooth devices 12, 14, and 16 are stored in advance in the device.

제 2 단계는 상기 제 1 단계의 요청 신호에 따라 상기 사용자가 존재하는 공간 내의 블루투스 기기(12, 14, 및 16)들로부터 유저 네임이 상기 이동 통신 기기(10)로 송출된다(단계 S2).In the second step, the user name is transmitted to the mobile communication device 10 from the Bluetooth devices 12, 14, and 16 in the space in which the user exists according to the request signal of the first step (step S2).

제 3 단계는 상기 제 2 단계에서 송출된 유저 네임을 상기 사용자가 확인한 후, 접속하고자 하는 블루투스 기기(12, 14, 및 16)의 유저 네임을 선택하게 된다(단계 S3).In the third step, after the user confirms the user name transmitted in the second step, the user selects the user name of the Bluetooth device 12, 14, and 16 to be connected (step S3).

여기서, 상기 유저 네임은 상기 블루투스 기기(12, 14, 및 16)의 제조업체마다 상이하게 이루어져 있으며, 동일한 제조 업체의 블루투스 기기의 경우, 일반적으로 동일한 유저 네임이 저장된다.Here, the user names are different for each manufacturer of the Bluetooth devices 12, 14, and 16, and in the case of a Bluetooth device of the same manufacturer, generally the same user name is stored.

제 4 단계는 상기 제 3 단계에서 선택된 블루투스 기기(12, 14, 및 16)의 유저 네임을 상기 사용자 용이하게 인지할 변경하고자 하는 경우, 상기 선택된 블루투스 기기(12, 14, 및 16)의 유저 네임을 상기 사용자가 용이하게 인지할 수 있는 문자 등으로 변경하게 된다(단계 S4 및 S5).The fourth step is to change the user name of the Bluetooth devices 12, 14, and 16 selected in the third step so that the user name can be easily recognized by the user. The user name of the selected Bluetooth device 12, 14, (Step S4 and step S5).

즉, 동일한 회사의 블루투스 기기인 경우, 일반적으로 초기에 동일한 유저 네임이 저장되며, 동일한 공간에 다수 개의 블루투스 기기가 존재하는 경우, 상기 사용자가 원하는 블루투스 기기를 판별하기가 어렵기 때문에, 상기 사용자가 원하는 블루투스 기기의 유저 네임을 상기 사용자가 원하는 이름으로 변경함으로써, 차후에 해당 블루투스 기기를 용이하게 찾을 수 있게 되는 것이다.That is, in the case of a Bluetooth device of the same company, in general, the same user name is initially stored, and when there are a plurality of Bluetooth devices in the same space, it is difficult for the user to identify a desired Bluetooth device, By changing the user name of the desired Bluetooth device to the name desired by the user, the user can easily find the Bluetooth device in the future.

제 5 단계는 제 4 단계에서 원하는 블루투스 기기의 유저 네임을 변경한 후, 사용 권한 인증을 위하여, 상기 사용자가 상기 이동 통신 기기(10)를 통하여 암호(PIN 코드)를 입력하게 되어 상기 이동 통신 기기(10)와 상기 제3 단계에서 선택된 블루투스 기기(12, 14, 및 16)와 접속된다(단계 S6 및 S7).In the fifth step, after changing the user name of the desired Bluetooth device in the fourth step, the user inputs a password (PIN code) through the mobile communication device 10 for authentication of the usage right, (10) and the Bluetooth devices (12, 14, and 16) selected in the third step (steps S6 and S7).

제 6 단계는 상기 이동 통신 기기(10)와 블루투스 기기(12, 14, 및 16)가 접속된 후, 상기 사용자는 상기 접속된 블루투스 기기(12, 14, 및 16)의 암호를 변경시킬 수 있는데, 이때, 상기 사용자는 상기 이동 통신 기기(10)를 통하여 상기 암호를 변경시키게 된다(단계 S8 및 S9).In the sixth step, after the mobile communication device 10 and the Bluetooth devices 12, 14, and 16 are connected, the user can change the password of the connected Bluetooth devices 12, 14, and 16 At this time, the user changes the password through the mobile communication device 10 (steps S8 and S9).

즉, 상기 이동 통신 기기(10)가 상기 블루투스 기기(12, 14, 및 16)와 접속 해제 후, 재접속할 경우 공공 장소 등에서 상기 블루투스 기기(12, 14, 및 16)와 다른 사람의 기기가 접속되는 것을 방지할 수 있게 된다. That is, when the mobile communication device 10 reconnects after disconnecting from the Bluetooth devices 12, 14, and 16, the Bluetooth devices 12, 14, and 16 and other devices are connected .

따라서, 상기 블루투스 기기(12, 14, 및 16)를 분실 또는 도난당했을 경우, 상기 블루투스 기기(12, 14, 및 16)가 오용되는 것을 사전에 방지할 수 있게 된다.Accordingly, when the Bluetooth devices 12, 14, and 16 are lost or stolen, the Bluetooth devices 12, 14, and 16 can be prevented from being misused.

마지막으로, 상기 이동 통신 기기(10)와 상기 블루투스 기기(12, 14, 및 16) 간의 통신이 종료된 경우, 상기 이동 통신 기기(10)와 상기 블루투스 기기(12, 14, 및 16)의 접속이 해제된다(단계 S10 및 S11).Finally, when the communication between the mobile communication device 10 and the Bluetooth devices 12, 14, and 16 is terminated, the connection between the mobile communication device 10 and the Bluetooth devices 12, 14, and 16 (Steps S10 and S11).

종래에 핸드폰간 또는 핸드폰과 기타 블루투스 기기 사이에 블루투스 장치를 이용하여 서비스를 할 때 인증 번호(PIN CODE)를 서로 입력한 후 동일한 값이면 연결을 하고, 동일한 값이 아니면 연결을 하지 않는다. Conventionally, when a Bluetooth device is used between a mobile phone or a mobile phone and another Bluetooth device, a PIN code is input to each other and then the same value is used for connection.

이렇게 연결할 때 사용자가 직접 인증 번호를 입력해야 하는 번거로움이 있다.The user has to input the authentication number manually when connecting.

상기한 번거로움을 해결하기 위하여, 인증 번호 요청 및 응답 시에 저장해둔 인증번호를 사용하여 핸드폰과의 블루투스 인증 단계를 자동으로 처리하며, 두 장치간 암호화된 프로토콜을 사용하여 두 번째 인증 단계를 수행할 수 있는 방법을 제공하는 선행기술로서 대한민국 공개특허공보 제10-2007-0096488호인 블루투스 기기간 자동 인증 방법이 있다. In order to solve the above problem, the Bluetooth authentication step with the mobile phone is automatically processed using the authentication number stored in the request and response of the authentication number, and the second authentication step is performed using the encrypted protocol between the two devices There is an automatic authentication method between Bluetooth devices of Korean Patent Laid-Open Publication No. 10-2007-0096488.

선행기술의 실시예에 따른 불루투스 기기간 인증 방법은 (i) 일 블루투스 기기가 타 블루투스 기기에 접속을 요청함에 따라, 상기 일 블루투스 기기 및 상기 타 블루투스 기기가 저장된 접속 허용 인증 번호를 상대측 기기에게 제공하여 접속 자격 인증을 수행하는 단계; (ii) 상기 접속 자격 인증이 이루어진 경우, 상기 일 블루투스 기기가 플랫폼을 실행하여 사전에 정의된 암호화된 데이터를 상기 타 블루투스 기기에 제공하는 단계; 및 (iii) 상기 일 블루투스로부터 상기 타 블루투스 기기로 제공된 상기 암호화된 데이터에 따라, 상기 일 블루투스 기기와 상기 타 블루투스 기기간의 서버스 접속 허용을 결정하는 단계를 포함하는 것을 특징으로 한다.A Bluetooth device authentication method according to an embodiment of the present invention includes the steps of (i) providing a connection authorization number stored in one Bluetooth device and another Bluetooth device to a partner device in response to a Bluetooth device requesting connection to another Bluetooth device Performing connection qualification authentication; (ii) when the access authentication is performed, the one Bluetooth device executes the platform and provides the previously defined encrypted data to the other Bluetooth device; And (iii) determining whether to allow the Bluetooth connection between the one Bluetooth device and the other Bluetooth device according to the encrypted data provided from the one Bluetooth device to the other Bluetooth device.

그러나 선행기술로도 일 블루투스와 타 블루투스 기기 사이에 아날라이저 등 해킹 장비를 설치하고 접속 허용 후에 데이터를 변형하여 보내게 되면 해킹을 면할 수 없다.However, as a prior art, if a hacking device such as an analyzer is installed between a Bluetooth device and another Bluetooth device, and the data is modified after the connection is allowed, the hacking can not be avoided.

도 3에 해킹 장비가 설치되는 배경도를 도시하였다. FIG. 3 shows a background diagram in which a hacking machine is installed.

그러나, 상기 선행기술에서도 중간에 탭핑하여 암호화된 데이터를 획득하여 이를 이용하여 타 블루투스 기기(50)를 흉내내어 일 블루투스 기기(60)로 데이터를 보내게 되면 일 블루투스 기기는 접속 허용을 결정할 수밖에 없어 해킹에 여전히 취약한 구조를 가지고 있다. However, in the above-mentioned prior art, if the encrypted data is acquired by tapping in the middle and the data is transmitted to one Bluetooth device 60 by mimicking the other Bluetooth device 50, one Bluetooth device has to determine the connection permission It is still vulnerable to hacking.

한번 접속을 허용하게 되면 일정기간 혹은 일정 트랜젝션 동안은 접속허용에 대한 보안을 실시하지 않으므로 이 동안 해킹이 이루어지거나, 접속허용 보안을 일 블루투스 기기에서 요청한다할지라도 곧바로 타 블루투스 기기를 흉내내어 다시 접속허용을 받을 수 있기 때문에 해킹을 지속할 수 있기 때문에 종래의 기술은 근본적인 대책이 될 수 없었다. Once a connection is allowed, it does not secure the connection for a certain period of time or for a certain transaction. Therefore, even if a hacking is made during this time, or a connection Bluetooth security device is requested from a Bluetooth device, Conventional technology could not be a fundamental measure because hacking can be continued because it can be accepted.

해킹장비(70)는 타 블루투스 장비로부터 데이터를 받으면 이를 흉내내어 일 블루투스에 보내 주면서 그 내용을 살피게 된다. When the hacking device 70 receives data from other Bluetooth devices, the hacking device 70 transmits the data to the Bluetooth device and looks at the contents.

그러다가 접속인증이 끝나면 데이터를 조작하여 일 블루투스에게 주고 일 블루투스는 해킹장비로부터 받은 데이터를 타 블루투스의 것으로 오인하여 동작하게 된다. Then, when the authentication of the connection is completed, the data is manipulated to give it to the Bluetooth, and the Bluetooth receives the data from the hacking device and misunderstands that it is the Bluetooth.

도 4의 예를 보면서 상세하게 설명하면, 보통 아이오티(IOT) 장비들은 핸드폰에 연결되어 상태를 볼 수 있고 아이오티 장비들을 조작하게 된다. Referring to the example of FIG. 4, in general, IOT devices can be connected to a mobile phone to view status and operate the iOuti devices.

도 4는 전기 플러그에 설치된 아이오티 장비의 경우인데 안방에 설치되었으며 지금은 플러그가 오프되어 있음을 알 수 있다. Fig. 4 shows an example of the i-th equipment installed in the electric plug. It is installed in the room, and the plug is now turned off.

매일 오전 6시에 켜져서 매일 오전 7시에 꺼지도록 설정되어 있음을 알 수 있다. It turns on every day at 6 am and is set to turn off at 7 am every day.

이러한 설정 사항은 아이오티 서버(80)에 저장되는 경우인데 설정을 변경하면 아이오티 장비로부터 휴대폰으로 접속 연결되며 아이오티 장비와 아이오티 서버가 간접적으로 연결되게 된다. These settings are stored in the iOuti server 80. When the settings are changed, the iOuti device connects to the mobile phone, and the iOuti device and the iOuti server are indirectly connected.

이때, 아이오티 서버는 자칫 보안 설정을 하지 않을 수 있다. 왜냐하면 아이오티 장비는 보통은 사람이 개입하지 않고 장비의 설정에 관한 것이기 때문에 휴대폰과는 달리 서버 담당자가 안이하게 보안을 설정할 수 있다. At this time, the security server may not set security. Because the iOuti device is usually about the configuration of the device without human intervention, unlike a cell phone, the server person can easily set up the security.

따라서, 해킹장비는 아이오티 장비처럼 속여서 아이오티 서버에 접속하게 되고 서버에 허용되는 퍼미션 하에 여러 가지 파일을 볼 수도 있고 조작도 가능하게 되어 해킹이 되는 사례가 있다. Therefore, there are cases where a hacking device is tricked like an iOuti device and connected to the iOuti server, and various files can be viewed and manipulated under a permission allowed on the server, resulting in hacking.

그러므로 선행기술처럼 접속에 대한 인증만을 보안요소로 하는 것은 보안을 다소 강화하는 것은 되지만 해킹에 대한 근본적인 대책이라고 할 수 없다.Therefore, using only the authentication of the connection as the security element as in the prior art can enhance the security but it can not be said as a fundamental countermeasure against hacking.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막는 발명을 제안하고자 한다. SUMMARY OF THE INVENTION The present invention has been made in order to solve the problems of the related art described above by providing a verification format of a certain length at the rear end of a protocol data unit (PDU) and mixing the time, data length, We propose an invention that hacking is fundamentally prevented by the failure of the hacking device in deriving the result value of the asymmetric function even if the data is hacked by transmitting the result of the asymmetric function.

대한민국 공개특허공보 제10-2007-0096488호Korean Patent Publication No. 10-2007-0096488

따라서, 본 발명은 상기 종래의 문제점을 해소하기 위해 안출된 것으로,SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art,

본 발명의 목적은 마스터 및 슬레이브가 연결 상태에 있는 동안 비대칭 함수를 이용하여 데이터피디유 후단에 결과값을 더 붙여서 전송함으로써, 사용자 수준에서 해킹을 방지할 수 있도록 하는데 있다.It is an object of the present invention to prevent hacking at a user level by attaching an additional result value to the rear of a data packet using an asymmetric function while the master and the slave are in a connected state.

본 발명이 해결하고자 하는 과제를 달성하기 위하여, 본 발명의 실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템은,According to an aspect of the present invention, there is provided an anti-hacking system using a verification format between Bluetooth devices,

일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들기 위하여 타 블루투스기기(200)에 내장되어 있는 해킹방지장치(100);와An anti-hacking device 100 built in the other Bluetooth device 200 to make a verification format for transmitting data from the other Bluetooth device to the Bluetooth device;

일 블루투스 기기에 상기 해킹방지장치에서 제공된 검증 포맷이 포함된 데이터 피디유를 전송하기 위한 타 블루투스기기(200);와A Bluetooth device (200) for transmitting a data packet including a verification format provided by the hacking prevention device to a Bluetooth device;

상기 전송된 데이터 피디유에 포함된 검증 포맷을 분석하여 검증하기 위한 일 블루투스 기기(300);를 포함하여 구성됨으로써, 본 발명의 과제를 해결하게 된다.And a Bluetooth device (300) for analyzing and verifying a verification format included in the transmitted data packet, thereby solving the problems of the present invention.

본 발명에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법은, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막을 수 있는 효과를 제공하게 된다.A system and method for preventing hacking using a verification format between Bluetooth devices according to the present invention is characterized in that a verification format of a certain length is provided at a rear end of a protocol data unit (PDU), and a time, a data length, The result of the asymmetric function is mixed so that even if the data is hacked, the hacking device fails to derive the result value of the asymmetric function, thereby providing the effect of preventing the hacking fundamentally.

도 1은 종래의 블루투스 기기의 인증 방법을 설명하는 흐름도이다.
도 2는 도 1의 종래 방법에 의한 블루투스 인증 시 사용되는 이동 통신 기기 및 블루투스 기기가 도시된 도면이다.
도 3은 종래의 해킹 장비가 설치되는 배경도이다.
도 4는 종래의 전기 플러그에 설치된 아이오티 장비에서 제공된 데이터를 가지고 핸드폰 화면에 표시되는 화면 예시도이다.
도 5는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 검증 포맷을 나타낸 예시도이다.
도 6은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 전체 구성도이다.
도 7은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 해킹방지장치 블록도이다.
도 8은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법을 나타낸 흐름도이다.
도 9는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법의 검증포맷생성단계의 구체적인 검증 포맷을 생성하는 과정을 나타낸 흐름도이다.
1 is a flowchart illustrating an authentication method of a conventional Bluetooth device.
FIG. 2 is a diagram illustrating a mobile communication device and a Bluetooth device used in the Bluetooth authentication according to the conventional method of FIG.
3 is a background view in which a conventional hacking device is installed.
FIG. 4 is a diagram illustrating an example of a screen displayed on a screen of a mobile phone with data provided from an EyeTime device installed in a conventional electric plug.
FIG. 5 is an exemplary view illustrating a verification format of an anti-hacking system using a verification format between Bluetooth devices according to an embodiment of the present invention.
FIG. 6 is an overall configuration diagram of an anti-hacking system using a verification format between Bluetooth devices according to an embodiment of the present invention.
7 is a block diagram of an anti-hacking device of a hacking prevention system using a verification format between Bluetooth devices according to an embodiment of the present invention.
8 is a flowchart illustrating a method of preventing hacking using a verification format between Bluetooth devices according to an embodiment of the present invention.
FIG. 9 is a flowchart illustrating a process of generating a verification format of a verification format generation step of an anti-hacking method using a Bluetooth device-to-device verification format according to an exemplary embodiment of the present invention.

이하, 본 발명에 의한 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법의 실시예를 통해 상세히 설명하도록 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of an anti-hacking system and method using a verification format between Bluetooth devices according to the present invention will be described in detail.

본 발명의 핵심은 첫째, 권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 해킹된 데이터를 실어보내는 데이터 피디유의 후단부에 검증 포맷을 두어 이를 통하여 해킹을 근본적으로 방지하는 것이다.The key point of the present invention is that firstly, a verification format is provided at the end of a data packet in which hacked data is transmitted to prevent hacking after authorization and access permission authentication, thereby preventing hacking through the verification format.

둘째, 데이터 피디유의 길이와 시각, 디바이스 어드레스 값의 혼합값을 키로한 비대칭함수를 사용한 결과값을 도출하여 검증 포맷에 실어보내어 해킹 장비가 검증포맷을 유추하지 못하게 하는 것에 있다.Second, it derives the result using the asymmetric function with the key value of the length, time, and device address value of the data packet as a key, and sends it to the verification format so that the hacking device can not infer the verification format.

본 발명에서 사용되는 용어 중에 휴대폰은 스마트폰을 의미한다.Among the terms used in the present invention, a mobile phone means a smartphone.

도 5는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 검증 포맷을 나타낸 예시도이다.FIG. 5 is an exemplary view illustrating a verification format of an anti-hacking system using a verification format between Bluetooth devices according to an embodiment of the present invention.

상기와 같이 피디유 데이터의 후단부에 12 바이트를 마련하여 이를 이용한 검증포맷을 만들어 전송하면 된다.12 bytes are provided at the rear end of the PDU data as described above, and a verification format using the 12 bytes is formed and transmitted.

상기 검증포맷의 내용의 일실시예는 다음과 같다. One embodiment of the contents of the verification format is as follows.

시각을 분단위로 만든다. Makes time visually divided.

분단위의 시각을 정수형으로 바꾸고 이를 키값으로 하여 비대칭함수에 대입한다. Substitute the time in minutes into an integer type and assign it to the asymmetric function as the key value.

즉, 대표적인 비대칭함수인 MOD 함수를 사용하여 예를 들면, 시각이 2016년 12월 1일 12시 17분 이라 가정하면, 시각 = NOW()하면 시각인 "2016-12-01 12:05"를 얻을 수 있다. That is, assuming that the time is 12:17 on December 1, 2016, for example, using the MOD function, which is a typical asymmetric function, when the time = NOW (), the time "2016-12-01 12:05" Can be obtained.

시간(분) = MINUTE(시각) 을 하면 분을 추출할 수 있다. Time (minutes) = MINUTE (time) to extract minutes.

여기에 모드 함수를 사용하면, 시간(분) MOD 15 하면 시간(분)이 17이니까 결과값은 2가 된다. If you use the mode function here, the time is 17 minutes, so the result is 2.

여기에서 15라는 값은 임의의 값인데 미리 타 블루투스 기기와 일 블루투스 기기 간에 정해놓은 것으로 양쪽 장비는 모두 알고 있다.Here, the value 15 is an arbitrary value, which is set between a bluetooth device and a bluetooth device, and both devices are known.

또한, 데이터 길이를 추출한다. In addition, the data length is extracted.

즉, 파라메타 길이를 피디유의 헤더에서 추출한다. That is, the parameter length is extracted from the header of the PD header.

예를 들면, 파라메타 길이가 6바이트라면, 27 MOD 15 = 6 로서, 결과값은 6이 된다. For example, if the parameter length is 6 bytes, then 27 MOD 15 = 6, resulting in 6.

이 데이터길이는 해킹장비의 해킹을 방지하는 기능을 수행한다. This data length prevents hacking equipment from hacking.

만일 해킹장비가 임의의 바이트를 더 추가하면 결과값이 달라지므로 해킹이 되었음을 블루투스 장비들이 알 수 있게 된다. If the hacking device adds any more bytes, the result will be different so that the Bluetooth devices know that it is hacked.

본 데이터 길이 대신에 파라메타들의 합을 체크해서 이를 키값으로 비대칭함수에 넣을 수도 있다. Instead of this data length, you can check the sum of the parameters and put it into the asymmetric function with the key value.

"값423"을 헥사값으로 표현하면 "ea b0 92 34 32 33"이 된다. Expressing "value 423" as a hexadecimal value results in "ea b0 92 34 32 33".

임의로 뒷자리를 더한 값을 내면 10+0+2+4+2+3이 되어 키값은 21가 된다. If you add the backward digit arbitrarily, the value becomes 10 + 0 + 2 + 4 + 2 + 3, and the key value becomes 21.

여기에 비대칭함수를 적용하면 21 MOD 15 = 6 로서, 결과값은 6이 된다. Applying the asymmetric function here gives 21 MOD 15 = 6, and the result is 6.

마지막으로 디바이스 어드레스를 키값으로하여 비대칭함수의 결과값을 도출한다. Finally, the result of the asymmetric function is derived from the device address as the key value.

디바이스 어드레스가 0x37a라고 한다면 정수로 바꾸면 890이므로 890 MOD 15하면 결과값 5가 나온다. If the device address is 0x37a, it is 890 if it is changed to an integer, so 890 MOD 15 gives the result value 5.

위의 값을 정리하면, 2, 6, 5이다. The above values are 2, 6, and 5, respectively.

그러므로 검증포맷의 값은 각각 2,6,5가 되는 것이다. Therefore, the values of the verification format are 2, 6, and 5, respectively.

해킹장비는 2,6,5라는 값을 중간에서 탭핑하므로 알 수 있을 것이다. Hacking equipment will know the value of 2,6,5 by tapping in the middle.

그러나 어떻게 산출되었는 지는 알 수 없고 비대칭함수이므로 단지 2,6,5만으로는 키값인 17, 6, 890을 유추할 수 없다. However, since it is an asymmetric function that can not be known how it is calculated, only 2,6,5,500 can not infer the key values 17,6,890.

만일 해킹장비가 데이터를 가공하게 된다면 파라메타의 길이가 달라지고 데이터의 값이 달라지므로 검증포맷의 값이 달라지게 되므로 해킹 여부를 블루투스 장비에서 알 수 있게 된다. If the hacking machine processes the data, the length of the parameter changes and the value of the data is changed. Therefore, the value of the verification format is changed.

도 6은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 전체 구성도이다.FIG. 6 is an overall configuration diagram of an anti-hacking system using a verification format between Bluetooth devices according to an embodiment of the present invention.

도 6에 도시한 바와 같이, 본 발명의 시스템은 해킹방지장치(100), 타 블루투스 기기(200), 일 블루투스 기기(300)를 포함하여 구성된다.As shown in FIG. 6, the system of the present invention includes an anti-hacking apparatus 100, another Bluetooth device 200, and a Bluetooth device 300.

상기 해킹방지장치(100)는 일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들게 되며, 상기 타 블루투스 기기(200)가 상기 일 블루투스 기기(300)에 상기 검증포맷이 포함된 데이터 피디유를 전송하게 된다.The anti-hacking apparatus 100 creates a verification format for transmitting data by another Bluetooth device to the Bluetooth device, and the other Bluetooth device 200 transmits the data including the verification format to the Bluetooth device 300 And transmits the data.

이때, 상기 해킹방지장치(100)는 타 블루투스기기(200)에 내장되어 있게 된다.At this time, the anti-hacking device 100 is built in the other Bluetooth device 200.

이때, 일 블루투스 기기(300)는 상기 검증포맷을 분석하여 검증하게 되는 것이다.At this time, one Bluetooth device 300 analyzes and verifies the verification format.

그리고, 상기 해킹방지장치(100)는 타 블루투스기기(200)에 내장되어 작동할 수 있다.The anti-hacking apparatus 100 may be built in the other Bluetooth device 200 and operate.

도 7은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템의 해킹방지장치 블록도이다.7 is a block diagram of an anti-hacking device of a hacking prevention system using a verification format between Bluetooth devices according to an embodiment of the present invention.

도 7에 도시한 바와 같이, 상기 해킹방지장치(100)는,As shown in Fig. 7, the hacking prevention apparatus 100 includes:

시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입부(110);와A time substitution unit 110 for substituting the time into the asymmetric function with the key value and calculating the result value;

데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입부(120);와A parameter length substitution unit 120 for substituting the parameter length of the data packet into the asymmetric function as a key value and calculating a result value;

디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입부(130);를 포함하여 구성된다.And a device address substitution unit 130 for substituting the device address for the asymmetric function with the key value and calculating a result value.

상기 시각대입부(110)에 의해 시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 상기 파라메타길이대입부(120)에 의해 데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 상기 디바이스어드레스대입부(130)에 의해 디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되는 것이다.The time length substitution unit 110 substitutes the time as a key value into the asymmetric function to calculate a result value. The parameter length substitution unit 120 substitutes the parameter length of the data packet for the key value into the asymmetric function, And the device address substitution unit 130 substitutes the device address as the key value into the asymmetric function to calculate the result value.

도 8은 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법을 나타낸 흐름도이다.8 is a flowchart illustrating a method of preventing hacking using a verification format between Bluetooth devices according to an embodiment of the present invention.

도 8에 도시한 바와 같이, 본 발명인 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법은,As shown in Fig. 8, in the hacking prevention method using the verification format between the Bluetooth devices according to the present invention,

일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위하여 검증포맷을 만드는 검증포맷생성단계(S100);와A verification format generation step (S100) of generating a verification format for transmitting data to other Bluetooth devices by the Bluetooth device;

상기 타블루투스 기기가 상기 일 블루투스 기기에 상기 검증포맷이 포함된 데이터피디유를 전송하는 데이터피디유전송단계(S200);와A step S200 of transmitting the data packet including the verification format to the other Bluetooth device by the other Bluetooth device;

일 블루투스 기기가 상기 검증포맷을 분석하여 검증하는 검증포맷분석단계(S300);를 포함하게 된다.And a verification format analysis step (S300) in which the Bluetooth device analyzes and verifies the verification format.

즉, 해킹방지장치(100)에 의해 일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위하여 검증포맷을 만들게 되며, 이때, 타블루투스 기기가 상기 일 블루투스 기기에 상기 검증포맷이 포함된 데이터피디유를 전송하게 되는 것이다.That is, the anti-hacking device 100 creates a verification format for transmitting data to other Bluetooth devices, and at this time, another Bluetooth device transmits the data format including the verification format to the Bluetooth device .

이후, 일 블루투스 기기가 상기 검증포맷을 분석하여 검증하게 되는 것이다.Thereafter, one Bluetooth device analyzes and verifies the verification format.

도 9는 본 발명의 일실시예에 따른 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법의 검증포맷생성단계의 구체적인 검증 포맷을 생성하는 과정을 나타낸 흐름도이다.FIG. 9 is a flowchart illustrating a process of generating a verification format of a verification format generation step of an anti-hacking method using a Bluetooth device-to-device verification format according to an exemplary embodiment of the present invention.

도 9에 도시한 바와 같이, 상기 검증포맷생성단계(S100)는,As shown in FIG. 9, the verification format generation step (SlOO)

시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입단계(S110);와(S110) of substituting the time as a key value into an asymmetric function and calculating a result value; and

데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입단계(S120);와A parameter length substitution step (S120) of substituting the parameter length of the data packet into the asymmetric function as a key value and calculating a result value;

디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입단계(S130);를 포함하게 된다.And a device address substitution step (S130) of substituting the device address into the asymmetric function with the key value and calculating the result value.

즉, 검증포맷생성단계(S100)에서는 시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 이후, 데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되며, 이후, 디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하게 되는 것이다.That is, in the verification format generation step S100, the result is calculated by substituting the time into the asymmetric function. Then, the result value is calculated by substituting the parameter length of the data packet into the asymmetric function as the key value. The result value is calculated by substituting the device address into the asymmetric function with the key value.

따라서, 본 발명에서 추구하고자 하는 목적을 달성할 수 있는데, 구체적으로 권한인증, 접속허용 인증 이후에 해킹하는 것을 방지하기 위하여 해킹된 데이터를 실어보내는 데이터 피디유의 후단부에 검증 포맷(예를 들어, 시각, 파라메타 길이, 디바이스 어드레스 등)을 두어 이를 통하여 해킹을 근본적으로 방지할 수 있게 된다.Therefore, in order to prevent the hacking after the authentication of authorization and the authentication of the access permission, a verification format (for example, Time, parameter length, device address, etc.) so that hacking can be fundamentally prevented.

또한, 데이터 피디유의 길이와 시각, 디바이스 어드레스 값의 혼합값을 키로한 비대칭함수를 사용한 결과값을 도출하여 검증 포맷에 실어 보내어 해킹 장비가 검증포맷을 유추하지 못하게 함으로써, 해킹이 불가능하게 하는 것이다.In addition, the result of using the asymmetric function with the length of the data packet and the mixed value of the device address value as a key is derived and sent to the verification format so that the hacking device can not infer the verification format.

따라서, 본 발명을 통해, 데이터 피디유(PDU: protocol data unit)의 후단부에 일정 길이의 검증 포맷을 두어 이를 통하여 시각, 데이터 길이, 디바이스 어드레스를 키값으로 혼합하여 비대칭함수의 결과값을 전송함으로써 데이터를 해킹하더라도 비대칭함수의 결과값 도출에 해킹장비가 실패하여 해킹을 근본적으로 막을 수 있는 효과를 제공하게 된다.Therefore, through the present invention, a verification format of a certain length is provided at the rear end of a protocol data unit (PDU), and the resulting value of the asymmetric function is transmitted by mixing the time, the data length, and the device address with the key value Even if the data is hacked, the hacking device can fail to derive the result of the asymmetric function, thereby providing the effect of preventing the hacking fundamentally.

상기와 같은 내용의 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시된 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is to be understood, therefore, that the embodiments described above are to be considered in all respects as illustrative and not restrictive.

100 : 해킹방지장치
200 : 타 블루투스 기기
300 : 일 블루투스 기기
100: Anti-hacking device
200: Other Bluetooth devices
300: days Bluetooth device

Claims (3)

블루투스 기기간 해킹 방지시스템에 있어서,
일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위한 검증 포맷을 만들기 위하여 타 블루투스기기(200)에 내장되어 있는 해킹방지장치(100);와
일 블루투스 기기에 상기 해킹방지장치에서 제공된 검증 포맷이 포함된 데이터 피디유를 전송하기 위한 타 블루투스기기(200);와
상기 전송된 데이터 피디유에 포함된 검증 포맷을 분석하여 검증하기 위한 일 블루투스 기기(300);를 포함하여 구성되는 것을 특징으로 하는 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템.
In a hacking prevention system between Bluetooth devices,
An anti-hacking device 100 built in the other Bluetooth device 200 to make a verification format for transmitting data from the other Bluetooth device to the Bluetooth device;
A Bluetooth device (200) for transmitting a data packet including a verification format provided by the hacking prevention device to a Bluetooth device;
And a Bluetooth device (300) for analyzing and verifying a verification format included in the transmitted data packet.
블루투스 기기간 해킹 방지 방법에 있어서,
일 블루투스 기기에 타블루투스 기기가 데이터를 전송하기 위하여 검증포맷을 만드는 검증포맷생성단계(S100);와
상기 타블루투스 기기가 상기 일 블루투스 기기에 상기 검증포맷이 포함된 데이터피디유를 전송하는 데이터피디유전송단계(S200);와
일 블루투스 기기가 상기 검증포맷을 분석하여 검증하는 검증포맷분석단계(S300);를 포함하는 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법.
A method for preventing hacking between Bluetooth devices,
A verification format generation step (S100) of generating a verification format for transmitting data to other Bluetooth devices by the Bluetooth device;
A step S200 of transmitting the data packet including the verification format to the other Bluetooth device by the other Bluetooth device;
And a verification format analysis step (S300) in which the Bluetooth device analyzes and verifies the verification format.
제 2항에 있어서,
상기 검증포맷생성단계(S100)는,
시각을 키값으로 비대칭함수에 대입하여 결과값을 산출하는 시각대입단계(S110);와
데이터 피디유의 파라메타 길이를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 파라메타길이대입단계(S120);와
디바이스 어드레스를 키값으로 비대칭함수에 대입하여 결과값을 산출하는 디바이스어드레스대입단계(S130); 중 어느 하나의 단계를 포함하는 블루투스 기기간 검증 포맷을 이용한 해킹 방지 방법.
3. The method of claim 2,
The verification format generation step (SlOO)
(S110) of substituting the time as a key value into an asymmetric function and calculating a result value; and
A parameter length substitution step (S120) of substituting the parameter length of the data packet into the asymmetric function as a key value and calculating a result value;
A device address substitution step (S130) of substituting the device address for the asymmetric function with the key value and calculating the result value; A method of preventing hacking using a verification format between Bluetooth devices.
KR1020160167744A 2016-12-09 2016-12-09 hacking Prevent system using Verification format of Bluetooth device and method KR101997567B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160167744A KR101997567B1 (en) 2016-12-09 2016-12-09 hacking Prevent system using Verification format of Bluetooth device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160167744A KR101997567B1 (en) 2016-12-09 2016-12-09 hacking Prevent system using Verification format of Bluetooth device and method

Publications (2)

Publication Number Publication Date
KR20180066649A true KR20180066649A (en) 2018-06-19
KR101997567B1 KR101997567B1 (en) 2019-07-08

Family

ID=62790564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160167744A KR101997567B1 (en) 2016-12-09 2016-12-09 hacking Prevent system using Verification format of Bluetooth device and method

Country Status (1)

Country Link
KR (1) KR101997567B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070096488A (en) 2006-03-24 2007-10-02 에스케이 텔레콤주식회사 Automatic authentication method between bluetooth devices
KR20070122313A (en) * 2006-06-26 2007-12-31 주식회사 대우일렉트로닉스 Method for data security and home network system by using the same
KR20090024604A (en) * 2007-09-04 2009-03-09 엘지전자 주식회사 Method of transmitting and receiving data in wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070096488A (en) 2006-03-24 2007-10-02 에스케이 텔레콤주식회사 Automatic authentication method between bluetooth devices
KR20070122313A (en) * 2006-06-26 2007-12-31 주식회사 대우일렉트로닉스 Method for data security and home network system by using the same
KR20090024604A (en) * 2007-09-04 2009-03-09 엘지전자 주식회사 Method of transmitting and receiving data in wireless communication system

Also Published As

Publication number Publication date
KR101997567B1 (en) 2019-07-08

Similar Documents

Publication Publication Date Title
US7685263B2 (en) Method and system for configuring a device with a wireless mobile configurator
US8832783B2 (en) System and method for performing secure communications
TW201929482A (en) Identity authentication method and system, and computing device
CN110177354A (en) A kind of wireless control method and system of vehicle
EP1855440B1 (en) Personal domain controller
US20040168081A1 (en) Apparatus and method simplifying an encrypted network
EP3190747A1 (en) Secure wireless communication between controllers and accessories
KR102632548B1 (en) Method for uwb transaction and electronic device therefor
US20120137346A1 (en) System and method for controlling access between bluetooth devices
SG188688A1 (en) Method and system for remote access to data stored on a host system
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
US20230328524A1 (en) Non-3gpp device access to core network
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US11461165B2 (en) Techniques for repairing an inoperable auxiliary device using another device
US10152587B2 (en) Device pairing method
CN109831311A (en) A kind of server validation method, system, user terminal and readable storage medium storing program for executing
CN105325021B (en) Method and apparatus for remote portable wireless device authentication
WO2018100578A1 (en) A system and method of securing devices using encryption keys
CN106549934B (en) Network equipment safety system
CN109841273B (en) One-stop integration method and device of medical diagnosis software
KR20100044199A (en) Network and method for initializing a trust center link key
CN107040508B (en) Device and method for adapting authorization information of terminal device
CN112600744A (en) Authority control method and device, storage medium and electronic device
KR101502999B1 (en) Authentication system and method using one time password
KR101533857B1 (en) System and method of tamper-resistant control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant