KR20210051734A - 보안 시스템 및 방법 - Google Patents

보안 시스템 및 방법 Download PDF

Info

Publication number
KR20210051734A
KR20210051734A KR1020190137385A KR20190137385A KR20210051734A KR 20210051734 A KR20210051734 A KR 20210051734A KR 1020190137385 A KR1020190137385 A KR 1020190137385A KR 20190137385 A KR20190137385 A KR 20190137385A KR 20210051734 A KR20210051734 A KR 20210051734A
Authority
KR
South Korea
Prior art keywords
beacon
gateway
measurement data
server
authentication
Prior art date
Application number
KR1020190137385A
Other languages
English (en)
Inventor
박진우
Original Assignee
주식회사 필컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 필컴 filed Critical 주식회사 필컴
Priority to KR1020190137385A priority Critical patent/KR20210051734A/ko
Publication of KR20210051734A publication Critical patent/KR20210051734A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 기술은 보안 시스템 및 방법이 개시된다. 본 발명의 구체적인 예에 따르면, 이에 다수의 비콘으로부터 감지된 측정 데이터를 기 정해진 공개키 및 개인키로 암호화하고 암호화된 측정 데이터를 게이트웨이를 경유하여 서버로 전달하며, 서버에서 공개키 및 개인키로 암호화된 측정 데이터를 복호화하여 처리함에 따라, 측정 데이터에 대한 보안성을 근본적으로 향상시킬 수 있다.

Description

보안 시스템 및 방법{SECURITY SYSTEM AND METHOD}
본 발명은 보안 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 다수의 비콘으로부터 각각 제공받은 측정 데이터를 암호화하여 전달됨에 따라 비콘의 측정 데이터에 대한 보안성을 더욱 향상시킬 수 있도록 한 기술에 관한 것이다.
현재까지 WSN(Wireless Sensor Networks)과 관련된 많은 기술 및 시스템들이 개발 및 연구되어 왔으며 이들을 통해 유용한 환경 정보 및 기타 서비스를 제공받을 수 있는 유비쿼터스(Ubiquitous) 환경을 구축하기 위한 연구가 많이 진행되고 있다.
이러한 WSN 관련 기술에서 다양한 정보의 신뢰성 및 유용성을 가지기 위해 타겟의 정보를 감지하거나 위치를 결정하는 문제와 관련된 이벤트는 매우 중요하다고 볼 수 있다. 따라서, WSN에서 센서 노드는 자신의 위치를 알고 있고, 분산된 센서 노드의 밀도 수가 높은 상태에서 위치인식 알고리즘을 적용할 시 정밀한 위치 인식이 수행되어야 한다.
이에 종래에 위치인식에 사용되는 알고리즘으로는 방향성을 갖는 안테나를 사용하여 수신된 신호의 입사각을 측정함으로써 위치인식을 수행하는 AoA 위치인식 알고리즘, 전파의 세기가 거리에 따라 달라지는 RSSI(Received Signal Strength Indicator)를 이용하여 비콘과 노드간의 거리를 측정하는 RSSI 위치인식 알고리즘, 및 경도, 위도, 고도 좌표 및 시간 오차 계산을 위한 원자시계 등 최소 4개의 인공위성과의 통신을 통해 위치인식을 수행하고 삼각측량법을 기반으로 "거리 = 빛의 속도*경과시간"의 이론을 통해 GPS 수신기의 위치를 추적하는 GPS(Global Positioning System) 방식 등의 다양하다.
여기서, GPS 방식의 경우 실외에만 국한된 기술이고, 실내에서 수신이 가능한 무선 송신기의 실내 위치 인식 시스템의 구축이 요구된다.
이에 따라 블루투스 비콘으로부터 제공받은 비콘 신호는 다양한 정보들을 포함있으나, 암호화 없이 전송되므로 비콘 신호에 대한 보안성이 취약한 문제점이 있다
이에 본 출원인은 다수의 비콘으로부터 제공받은 측정 데이터를 암호화하여 전송하는 방안을 제안하고자 한다.
본 발명은 종래 기술의 제반 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 다수의 비콘으로부터 제공된 비콘의 측정 데이터를 공개키 및 개인키로 암호화한 다음 게이트웨이를 경유하여 서버로 전달함에 따라 비콘의 측정 데이터에 대한 보안성을 근본적으로 향상시키는 보안 시스템 및 방법을 제공하고자 함에 있다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
전술한 목적을 달성하기 위한 일 실시예의 양태에 따르면, 보안 시스템은,
다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달하는 보안 시스템에 있어서,
상기 비콘은 서버와 상호 공유하고자 하는 암호화 요청 명령을 상기 게이트웨이를 경유하여 서버로 전달하도록 구비되고,
상기 서버는 비콘의 암호화 요청 명령에 의거 암호화키를 생성하고 생성된 암호화키를 게이트웨이를 경유하여 각 비콘에 제공하도록 구비되고,
상기 각 비콘은 암호화키를 통해 비콘의 측정 데이터를 암호화하여 전달하도록 구비되는 것을 일 특징으로 한다.
바람직하게 상기 암호화키는 공개키와 개인키를 포함하고, 공개키는 ECC(Elliptic Curve Cryptosystem) 알고리즘을 기반으로 랜덤하게 생성되고, 개인키는 비콘의 식별코드이다.
바람직하게 상기 게이트웨이는,
상기 비콘에 대한 인증 성공 시 비콘으로부터 전달받은 암호화된 비콘의 측정 데이터를 수신하여 서버로 전달하고,
상기 서버는, 게이트웨이에 대한 인증 성공 시 접속된 게이트웨이로부터 수신된 암호화된 비콘의 측정 데이터를 암호화키를 이용하여 복호화하여 처리하도록 구비될 수 있다.
바람직하게 상기 비콘은,
임시비표로 생성된 비콘 타임스탬프 및 비콘의 식별코드의 해쉬값을 포함하는 비콘 인증 신호를 게이트웨이로 전달하고,
상기 게이트웨이는 수신된 비콘 인증 신호로 비콘에 대한 인증을 수행하고 인증 성공 시 비콘과 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하며, 비콘의 식별코드의 해쉬값 및 임시비표로 생성된 게이트웨이 타임스탬프를 포함하는 게이트웨이 인증 신호를 서버로 전달하며,
상기 서버는 게이트웨이 인증 신호에 의거 게이트웨이에 대한 인증을 수행하고 인증 성공 시 서버와 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하고 수신된 측정 데이터를 암호화키로 복호화하여 처리하도록 구비될 수 있다.
일 실시 예의 다른 양태에 의거 보안 방법은,
다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달하는 보안 시스템을 이용한 보안 방법에 있어서,
서버에서 비콘의 암호화키 요청 명령에 의거 암호화키를 생성하여 게이트웨이를 경유하여 비콘으로 전달하는 단계;
상기 비콘의 측정 데이터를 암호화키로 암호화한 다음 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 게이트웨이로 전달하는 단계;
게이트웨이에서 임시비표에 의거 생성된 게이트웨이 타임스탬프, 수신된 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 토대로 비콘에 대한 인증을 수행하고, 인증 성공 시 암호화된 측정 데이터를 수신하고, 암호화된 측정 데이터, 게이트웨이 타임스탬프, 및 비콘의 식별코드의 해쉬값을 서버로 전달하는 단계;
서버에서 수신된 게이트웨이 타임스탬프, 임시비표에 의거 생성된 서버 타임스탬프, 및 비콘의 식별코드의 해쉬값들 토대로 게이트웨이에 대한 인증을 수행하고 인증 성공 시 암호화된 측정 데이터를 수신하고 암호화된 측정 데이터를 암호화키로 복호화하여 처리하는 단계를 포함하는 것을 일 특징으로 한다.
본 발명에 따르면 다수의 비콘으로부터 감지된 측정 데이터를 기 정해진 공개키 및 개인키로 암호화하고 암호화된 측정 데이터를 게이트웨이를 경유하여 서버로 전달하며, 서버에서 공개키 및 개인키로 암호화된 측정 데이터를 복호화하여 처리함에 따라, 측정 데이터에 대한 보안성을 근본적으로 향상시킬 수 있다.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1은 일 실시예의 보안 시스템의 구성을 보인 도이다.
도 2는 일 실시예의 데이터 구조를 보인 예시도이다.
도 3은 일 실시예의 보안 시스템의 동작 과정을 보인 흐름도이다.
이하에서는 도면을 참조하여 본 발명의 실시예들을 보다 상세하게 설명한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
이하에서는 본 발명의 실시 예에 따른 전력에 대해 첨부된 도면을 참조하여 구체적으로 설명하기로 한다.
도 1은 일 실시예의 보안 시스템의 구성을 보인 도면이고, 도 2는 도 1의 데이터 구조를 보인 예시도이며, 도 3은 도 1의 보안 시스템의 동작 과정을 설명하기 위한 흐름도이다. 도 1 내지 도 3을 참조하면, 일 실시예의 보안 시스템(S)은 다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달함에 있어, 각 비콘의 측정 데이터를 서버와 상호 공유하는 암호화키로 암호화하여 서버로 전달하도록 구비될 수 있으며, 이에 보안 시스템(S)는 다수의 비콘(100), 게이트웨이(200), 및 서버(300) 중 적어도 하나를 포함할 수 있다.
비콘(100)은 소 공간으로 분리된 각 단위 공간 별로 설치될 수 있고, 이동형 비콘으로 구비될 수 있으며, 순수한 비콘 기능을 수행하도록 구성되어 저전력 블루투스를 지원하는 블루투스 4.0 프로토콜 기반의 비콘 신호를 인접 기기들에 송출한다.
양산성을 고려할 경우 비콘(100)은 DIP 타입의 부품들은 모두 SMD 타입으로 변경 및 대체하여 구현될 수 있으며, CPU 내부의 RTC(Real Time Clock) 오차율을 줄이기 위한 전용 RTC가 하드웨어로 구현될 수 있고, 블루투스부와 와이파이부는 콤보 어댑터보드를 4채널 모두 사용할 수 있게 구현 가능하며, USB를 USB 콘솔로 사용하기 위하여 USB to Serial 하드웨어를 적용하여 구현할 수도 있다.
이에 비콘(100)은 자신이 위치하는 각 단위 공간 내(바람직하게는 최대 반경 100m 이내)에서 주변의 측정 데이터를 실시간으로 획득 및 수집한다.
여기서 측정 데이터라 함은 관련 서비스를 제공하기 위한 데이터로서, 출입 관리, 생체 정보 수집, 인원 동선 파악, 위치 파악, 사회적 약자 보호, 장애인 다국어 지원이 가능한 음성 서비스 등을 포함하는 인적 관리 서비스와, 온도 습도, 미세먼지, 이산화탄소 공기질 등의 환경 모니터링 서비스와, 균열 감지, 진동 지진, 도로 상태 등의 시설물 안전 모니터링 서비스와, 화재 연기 불꽃감지 등의 화재 감시 모니터링 서비스, 송풍기 항온, 항습기 소방 시설 당의 제어 시스템 모니터링 서비스, 조도 모니터링, 모바일 관리자 이동 등의 시설물 관리 서비스, 적재 불기물류 확인, 물류의 위치 확인, X ray 통과 확인, 적재유무 확인, 애완 동물 관리, 및 관리자 스마트폰 알림 등의 물류 관리 서비스와 이력 관리, 자산 위치 파악, 잔산의 분실 도난 방지, 자산 사용 현황 관리 등의 자산 관리 서비스와, 구매 방문 포인트, 고객 관리, 판매 관리, 다국적 언어 지원, 위치 기반의 상품 안내, 전자 쿠폰 발생, 모바일 결제 시설 안내 등의 무인 안내 서비스 등을 제공할 수 있으나, 일 실시 예는 이에 한정하지 아니한다. 비콘(100)의 데이터 구조는 도 2에 도시된 바와 같다.
비콘(100)은 이러한 측정 데이터에 대한 보안성을 향상시키기 위해 암호화 요청 명령을 생성하고, 생성된 암호화 요청 명령은 게이트웨이(200)를 경유하여 서버(300)로 전달된다.
그리고, 서버(300)는 수신된 암호화 요청 명령에 의거 암호화키를 생성하고 생성된 암호화키는 게이트웨이(200)를 경유하여 비콘(100)으로 전달된다.
여기서, 암호화키는 공개키와 개인키를 포함하고, 공개키는 ECC(Elliptic Curve Cryptosystem) 알고리즘을 기반으로 생성되고 생성된 공개키는 매 세션 마다 등록되는 세션 키로 사용된다. 또한 개인키는 비콘의 식별코드를 기반으로 생성된다.
이에 비콘(100)은 임시비표로 생성된 비콘 타임스탬프 및 비콘의 식별코드의 해쉬값을 포함하는 비콘 인증 신호를 게이트웨이(200)로 전달한다.
이에 게이트웨이(200)는 비콘 인증 신호를 토대로 비콘에 대한 인증을 수행하고 인증 성공 시 비콘(100)와 게이트웨이(200)가 연결 접속되어 비콘(100)은 암호화된 측정 데이터를 게이트웨이(200)로 전달한다.
즉, 게이트웨이(200)는 수신된 비콘 타임스탬프가 생성된 게이트웨이 타임스탬프보다 작고, 비콘의 식별코드의 해쉬값이 일치하는 경우 인증 성공으로 판단한다.
여기서, 게이트웨이(200)는 동일 공간에 존재하는 적어도 하나(예를 들면 최대 100개)의 측정 데이터 및 비콘 인증 신호를 동시에 모니터링할 수 있는 게이트웨이 기능 및 블루투스 V4.1, V4.2의 양방향 통신과 IP 주소 할당을 통한 이더넷 환경에서의 제어를 위한 네트워크 접근점(Access Point)으로서의 역할을 수행하도록 구성된다.
게이트웨이(200)는 블루투스, 지그비 프로, IEEE802.15.4 c/d, 또는 IEEE 802.15. NAN 기반의 지그비 통신망과, IEEE 802. 15. 4, 지그비, Z-wave, INSTEON, 또는 Wavents 기반의 저전력 저속의 WPAN과, 자체 솔루션에 센서 네트워크를 이용한 RFID/USN 통합 플랫폼 기반의 통신망을 이용하여 암호화된 비콘(100)의 측정 데이터를 서버(300)로 전달하며, 이에 한정하지 아니한다.
이때 암호화된 비콘(100)의 측정 데이터를 전달받은 게이트웨이(200)는 임시비표로 생성된 게이트웨이 타임스탬프, 비콘의 타임스탬프, 및 비콘 식별코드의 해쉬값을 비콘(100)으로 전달하고, 이에 비콘(100)은 수신된 게이트웨이 타임스탬프, 비콘 타임스탬프, 및 비콘 식별코드의 해쉬값을 토대로 암호화된 측정 데이터의 성공적인 전송을 할 수 있다.
또한 게이트웨이(200)는 비콘(100)의 식별코드의 해쉬값 및 임시비표로 생성된 게이트웨이 타임스탬프를 포함하는 게이트웨이 인증 신호를 서버(300)로 전달한다.
이에 서버(300)는 수신된 게이트웨이 인증 신호에 의거 게이트웨이에 대한 인증을 수행하고 인증 성공 시 서버와 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하고 수신된 측정 데이터를 암호화키로 복호화하여 처리한다.
즉, 서버(300)는 비콘의 식별코드의 해쉬값과 기 저장된 비콘의 식별코드의 해쉬값의 일치 여부와, 수신된 게이트웨이 타임스탬프와 임시비표로 생성된 서버 타임스탬프의 비교 결과를 토대로 게이트웨이에 대한 인증을 수행한다.
그리고 인증 성공 시 서버(300)는 서버와 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하고 수신된 측정 데이터를 암호화키로 복호화하여 처리한 다음 임시비표로 생성된 서버 타임스탬프, 게이트웨이 타임스탬프, 및 비콘 식별코드의 해쉬값을 게이트웨이(200)로 전달한다.
이에 게이트웨이(200)는 수신된 서버 타임스탬프, 게이트웨이 타임스탬프, 및 비콘 식별코드의 해쉬값을 토대로 암호화된 측정 데이터의 성공적인 전송을 확인할 수 있다.
일 실시 예는 다수의 비콘으로부터 감지된 측정 데이터를 기 정해진 공개키 및 개인키로 암호화하고 암호화된 측정 데이터를 게이트웨이를 경유하여 서버로 전달하며, 서버에서 공개키 및 개인키로 암호화된 측정 데이터를 복호화하여 처리함에 따라, 측정 데이터에 대한 보안성을 근본적으로 향상시킬 수 있다.
다른 실시 태양으로, 다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달함에 있어 비콘의 측정 데이터를 암호화하는 보안 방법은, 서버에서 비콘의 암호화키 요청 명령에 의거 암호화키를 생성하여 게이트웨이를 경유하여 비콘으로 전달하는 단계; 상기 비콘의 측정 데이터를 암호화키로 암호화한 다음 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 게이트웨이로 전달하는 단계; 게이트웨이에서 임시비표에 의거 생성된 게이트웨이 타임스탬프, 수신된 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 토대로 비콘에 대한 인증을 수행하고, 인증 성공 시 암호화된 측정 데이터를 수신하고, 암호화된 측정 데이터, 게이트웨이 타임스탬프, 및 비콘의 식별코드의 해쉬값을 서버로 전달하는 단계; 서버에서 수신된 게이트웨이 타임스탬프, 임시비표에 의거 생성된 서버 타임스탬프, 및 비콘의 식별코드의 해쉬값들 토대로 게이트웨이에 대한 인증을 수행하고 인증 성공 시 암호화된 측정 데이터를 수신하고 암호화된 측정 데이터를 암호화키로 복호화하여 처리하는 단계를 포함하고, 상기의 측정 데이터를 암호화하는 보안 방법의 각 단계는 전술한 비콘(100), 게이트웨이(200), 및 서버(300)에서 수행되는 기능으로 자세한 원용은 생략한다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다.
이해의 편의를 위하여, 서버(300)는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 수신 장치(300)는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
여기서, 소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction) 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다.
소프트웨어 및/또는 정보, 신호 및 데이터는, 제어부에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로 또는 일시적으로 구체화(embody)될 수 있다.
소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
다수의 비콘으로부터 감지된 측정 데이터를 기 정해진 공개키 및 개인키로 암호화하고 암호화된 측정 데이터를 게이트웨이를 경유하여 서버로 전달하며, 서버에서 공개키 및 개인키로 암호화된 측정 데이터를 복호화하여 처리함에 따라, 측정 데이터에 대한 보안성을 근본적으로 향상시킬 수 있는 보안 시스템 및 방법에 대한 운용의 정확성 및 신뢰도 측면, 더 나아가 성능 효율 면에 매우 큰 진보를 가져올 수 있으며, 사물인터넷 기반으로 서비스를 제공하는 시스템의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.

Claims (5)

  1. 다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달하는 보안 시스템에 있어서,
    상기 비콘은 서버와 상호 공유하고자 하는 암호화 요청 명령을 상기 게이트웨이를 경유하여 서버로 전달하도록 구비되고,
    상기 서버는 비콘의 암호화 요청 명령에 의거 암호화키를 생성하고 생성된 암호화키를 게이트웨이를 경유하여 각 비콘에 제공하도록 구비되고,
    상기 각 비콘은 암호화키를 통해 비콘의 측정 데이터를 암호화하여 전달하도록 구비되는 것을 일 특징으로 한다.
  2. 바람직하게 상기 암호화키는 공개키와 개인키를 포함하고, 공개키는 ECC(Elliptic Curve Cryptosystem) 알고리즘을 기반으로 랜덤하게 생성되고, 개인키는 비콘의 식별코드이다.
  3. 바람직하게 상기 게이트웨이는,
    상기 비콘에 대한 인증 성공 시 비콘으로부터 전달받은 암호화된 비콘의 측정 데이터를 수신하여 서버로 전달하고,
    상기 서버는, 게이트웨이에 대한 인증 성공 시 접속된 게이트웨이로부터 수신된 암호화된 비콘의 측정 데이터를 암호화키를 이용하여 복호화하여 처리하도록 구비될 수 있다.
  4. 바람직하게 상기 비콘은,
    임시비표로 생성된 비콘 타임스탬프 및 비콘의 식별코드의 해쉬값을 포함하는 비콘 인증 신호를 게이트웨이로 전달하고,
    상기 게이트웨이는 수신된 비콘 인증 신호로 비콘에 대한 인증을 수행하고 인증 성공 시 비콘과 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하며, 비콘의 식별코드의 해쉬값 및 임시비표로 생성된 게이트웨이 타임스탬프를 포함하는 게이트웨이 인증 신호를 서버로 전달하며,
    상기 서버는 게이트웨이 인증 신호에 의거 게이트웨이에 대한 인증을 수행하고 인증 성공 시 서버와 게이트웨이 간에 접속되어 암호화된 측정 데이터를 수신하고 수신된 측정 데이터를 암호화키로 복호화하여 처리하도록 구비될 수 있다.
  5. 다수의 비콘의 측정 데이터를 게이트웨이를 경유하여 서버로 전달하는 보안 시스템을 이용한 보안 방법에 있어서,
    서버에서 비콘의 암호화키 요청 명령에 의거 암호화키를 생성하여 게이트웨이를 경유하여 비콘으로 전달하는 단계;
    상기 비콘의 측정 데이터를 암호화키로 암호화한 다음 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 게이트웨이로 전달하는 단계;
    게이트웨이에서 임시비표에 의거 생성된 게이트웨이 타임스탬프, 수신된 비콘 타임스탬프, 비콘의 식별코드의 해쉬값을 토대로 비콘에 대한 인증을 수행하고, 인증 성공 시 암호화된 측정 데이터를 수신하고, 암호화된 측정 데이터, 게이트웨이 타임스탬프, 및 비콘의 식별코드의 해쉬값을 서버로 전달하는 단계;
    서버에서 수신된 게이트웨이 타임스탬프, 임시비표에 의거 생성된 서버 타임스탬프, 및 비콘의 식별코드의 해쉬값들 토대로 게이트웨이에 대한 인증을 수행하고 인증 성공 시 암호화된 측정 데이터를 수신하고 암호화된 측정 데이터를 암호화키로 복호화하여 처리하는 단계를 포함하는 것을 일 특징으로 한다.

KR1020190137385A 2019-10-31 2019-10-31 보안 시스템 및 방법 KR20210051734A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190137385A KR20210051734A (ko) 2019-10-31 2019-10-31 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190137385A KR20210051734A (ko) 2019-10-31 2019-10-31 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20210051734A true KR20210051734A (ko) 2021-05-10

Family

ID=75918227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190137385A KR20210051734A (ko) 2019-10-31 2019-10-31 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20210051734A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102442028B1 (ko) * 2022-05-17 2022-09-07 정희섭 배터리 팩을 보관하기 위한 복수의 적재공간들에서의 온도 변화를 모니터링하기 위한 모니터링 시스템 장치 및 그 동작 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102442028B1 (ko) * 2022-05-17 2022-09-07 정희섭 배터리 팩을 보관하기 위한 복수의 적재공간들에서의 온도 변화를 모니터링하기 위한 모니터링 시스템 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
JP6431169B2 (ja) 信頼チェーンを介した無線メッシュネットワークのセキュア化
EP3155833B1 (en) Localization based on network of wireless nodes
US10075807B2 (en) Ground-based location systems and methods
US11474190B2 (en) Certified location for mobile devices
US20160119320A1 (en) Method and system for secure deployment and use of bluetooth low energy beacons and other network devices
JP2020005282A (ja) ビーコンメッセージの伝送
US9330275B1 (en) Location based decryption
CN104321666A (zh) 用于可信位置应用与位置提供器通信的技术
JP2016516341A (ja) ルータの物理的位置に基づくセキュアな経路制御
CN104160673A (zh) 基于信任度的安全路由
Liu et al. Alidrone: Enabling trustworthy proof-of-alibi for commercial drone compliance
JP2015225468A (ja) 捜索システム、捜索装置、プログラム及び捜索方法
US20150208195A1 (en) Method and apparatus for out of band location services
US20180352434A1 (en) Wireless communication system, beacon device, information processing terminal, and beacon device authentication method
KR20210051734A (ko) 보안 시스템 및 방법
EP4012591A1 (en) Information processing device, information processing method, and program
CN106576282A (zh) 基于管辖区域的自适应通信系统和方法
Hippelainen et al. Survey of cloud server geolocating techniques
KR102010462B1 (ko) 비콘 위치 확인 방법
KR20210012620A (ko) 위치 인식 시스템 및 방법
EP3837566A1 (en) Motion detection for passive indoor positioning system
KR102463301B1 (ko) Ssid 내 위치정보를 이용한 실내 측위 방법, 장치 및 시스템
WO2019110111A1 (en) Enhancing security of tag devices
Huang et al. Hybrid AI-based iBeacon Indoor Positioning Cybersecurity Attacks and Defenses Thereof
KR20170000362A (ko) 단말의 측위를 이용한 고객 안내 방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right