KR20220086360A - Apparatus and method for detecting and preventing abuse of location tracker - Google Patents
Apparatus and method for detecting and preventing abuse of location tracker Download PDFInfo
- Publication number
- KR20220086360A KR20220086360A KR1020200176736A KR20200176736A KR20220086360A KR 20220086360 A KR20220086360 A KR 20220086360A KR 1020200176736 A KR1020200176736 A KR 1020200176736A KR 20200176736 A KR20200176736 A KR 20200176736A KR 20220086360 A KR20220086360 A KR 20220086360A
- Authority
- KR
- South Korea
- Prior art keywords
- location
- information
- tracker
- terminal
- location tracker
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000012795 verification Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 230000000903 blocking effect Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 13
- 201000009032 substance abuse Diseases 0.000 description 39
- 238000013475 authorization Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예에 따른, 제3자 단말 및 위치 트래커를 이용한 위치 추적 서비스를 제공하는데 있어서 상기 위치 트래커의 악용을 탐지하여 차단하기 위한 관리 장치는, 상기 위치 트래커의 식별정보 및 소유자 단말의 식별정보를 매칭하여 저장부에 저장하는 서비스 등록부; 상기 위치 트래커의 근거리 통신 신호를 스캔한 제3자 단말로부터 위치 정보 및 상기 위치 트래커의 식별정보를 포함하는 제3자 단말 정보를 수신하여 상기 저장부에 저장하는 수집부; 상기 제3자 단말 정보를 기초로 상기 위치 트래커의 위치를 계산하여 상기 저장부에 저장하는 위치 계산부; 상기 저장부에 저장된 상기 위치 트래커의 위치 정보를 상기 소유자 단말로 전송하는 위치 전송부; 및 상기 위치 트래커의 악용 여부를 검증하여, 상기 위치 트래커가 악용되는 것으로 판단되는 경우, 상기 위치 전송부에서의 위치 트래커의 위치 정보 전송을 중단하는 검증부;를 포함한다.According to an embodiment, in providing a location tracking service using a third-party terminal and a location tracker, a management device for detecting and blocking abuse of the location tracker includes the location tracker identification information and the owner terminal identification information. a service registration unit for matching and storing in the storage unit; a collection unit for receiving third-party terminal information including location information and identification information of the location tracker from a third-party terminal that has scanned the short-distance communication signal of the location tracker and storing the received information in the storage unit; a location calculator for calculating the location of the location tracker based on the third-party terminal information and storing the calculated location in the storage; a location transmitter for transmitting the location information of the location tracker stored in the storage to the owner terminal; and a verification unit that verifies whether the location tracker is being abused, and stops the location information transmission of the location tracker by the location transmitter when it is determined that the location tracker is being abused.
Description
본 발명은 제3자 단말과 위치 트래커를 활용하여 사물, 기기, 사람 등의 추적 대상의 위치를 추적하는데 있어서 위치 트래커의 악용을 탐지하여 차단하기 위한 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for detecting and blocking abuse of a location tracker in tracking the location of a tracking target such as an object, device, or person using a third-party terminal and location tracker.
사물, 기기, 사람 등의 위치를 추적하기 위해 위치 트래커를 활용하는 경우가 있다. 사물, 기기, 사람 등이 위치 측위 및 통신 기능이 있거나 이러한 기능을 갖는 통신 기기를 가지고 있다면 위치 트래커를 활용하지 않고 위치 추적을 할 수 있으나, 추적 대상이 위와 같은 통신 기기가 없는 경우에는 별도의 위치 트래커를 활용하여 위치 추적을 해야 한다. 추적 대상인 사물, 기기, 사람 등에 위치 트래커를 부착하거나 근거리에 위치시켜 위치 트래커의 위치를 추적 대상의 위치로 추정하여 소유자에게 제공한다. Location trackers are sometimes used to track the location of objects, devices, people, etc. If an object, device, or person has a location positioning and communication function or has a communication device having such a function, location tracking can be performed without using a location tracker. You need to use a tracker to track your location. By attaching a location tracker to an object, device, or person to be tracked or placing it in a short distance, the location of the tracker is estimated as the location of the tracking target and provided to the owner.
단독으로 동작 가능한 위치 트래커의 경우, 위치를 측정하기 위한 측위 모듈과 소유자에게 위치 정보를 제공하기 위한 통신 모듈이 필요하다. 측위 모듈로는 위성 기반 측위를 위한 GPS 모듈 또는, WiFi, LTE 모듈 등이 필요할 수 있으며, 통신 모듈로는 일반적으로 IoT 통신 모듈 등을 활용할 수 있다. 이와 같은 측위 모듈 또는 통신 모듈을 주기적으로 구동하기 위해서는 높은 소모 전력이 요구되고, 안정적인 전원 공급을 위해 용량이 큰 배터리를 사용하게 되어 위치 트래커의 크기가 커지는 문제점이 있다. 따라서 위치 트래커의 휴대가 불편하거나 주기적으로 충전을 해야하는 등의 문제점이 있다.In the case of a standalone location tracker, a positioning module for measuring the location and a communication module for providing location information to the owner are required. As the positioning module, a GPS module or WiFi or LTE module for satellite-based positioning may be required, and an IoT communication module or the like may be generally used as the communication module. In order to periodically drive such a positioning module or a communication module, high power consumption is required, and a large-capacity battery is used for stable power supply, thereby increasing the size of the location tracker. Therefore, there are problems such as inconvenient to carry the location tracker or need to periodically charge.
이를 극복하기 위해, 위치 트래커는 근거리 통신(예, 블루투스)만 가능하도록 하고, 원거리 통신 및 위치 측위는 원거리 통신 및 위치 측위가 가능하고 위치 트래커를 이용한 위치 추적 서비스의 정보 제공에 동의한 제3자 단말(예, 스마트폰이나 고정형 단말)들을 활용하는 방안이 제안되고 있다. 즉, 위치 트래커는 사물, 사람 등의 추적 대상에 부착되거나 추적 대상의 근거리에 위치하여 주기적으로 근거리 통신 신호를 송출하고, 위치 트래커의 근거리 통신 신호를 탐지한 제3자 단말이 위치 정보를 위치 트래커의 소유자에게 전송하는 방식이다. To overcome this, the location tracker enables only short-distance communication (eg, Bluetooth), and long-distance communication and positioning are possible for long-distance communication and positioning, and a third party who has agreed to provide information about the location tracking service using the location tracker A method of using terminals (eg, smart phones or fixed terminals) has been proposed. That is, the location tracker is attached to a tracking target such as an object or a person, or is located in the vicinity of the tracking target to periodically transmit a short-range communication signal, and a third-party terminal that detects the short-range communication signal of the location tracker transmits the location information to the location tracker. method of sending to the owner of
이와 같은 서비스가 이상적으로 동작할 경우 추적 대상이 어디에 있든 손쉽게 찾을 수 있어 분실시 회수, 도난 방지 등의 효과를 거둘 수 있으나 이와 같은 특징을 악용할 경우 스토킹이나 감시 등의 부적절한 용도로 사용될 수 있는 문제점이 있다. 따라서 이와 같은 악용을 방지할 수 있는 방안이 필요하다.When such a service operates ideally, it can be easily found wherever the tracking target is, so that it can be retrieved in case of loss and prevent theft. There is this. Therefore, there is a need for a method to prevent such abuse.
본 발명은 상술한 문제점을 해결하기 위해 제안된 것으로, 제3자 단말과 위치 트래커를 활용하여 사물, 기기, 사람 등의 추적 대상의 위치를 추적하는데 있어서 위치 트래커의 악용을 탐지하여 차단하기 위한 관리 장치 및 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems, and management for detecting and blocking abuse of the location tracker in tracking the location of a tracking target such as an object, device, or person using a third-party terminal and location tracker It is an object to provide an apparatus and method.
일 실시예에 따른, 제3자 단말 및 위치 트래커를 이용한 위치 추적 서비스를 제공하는데 있어서 상기 위치 트래커의 악용을 탐지하여 차단하기 위한 관리 장치는, 상기 위치 트래커의 식별정보 및 소유자 단말의 식별정보를 매칭하여 저장부에 저장하는 서비스 등록부; 상기 위치 트래커의 근거리 통신 신호를 스캔한 제3자 단말로부터 위치 정보 및 상기 위치 트래커의 식별정보를 포함하는 제3자 단말 정보를 수신하여 상기 저장부에 저장하는 수집부; 상기 제3자 단말 정보를 기초로 상기 위치 트래커의 위치를 계산하여 상기 저장부에 저장하는 위치 계산부; 상기 저장부에 저장된 상기 위치 트래커의 위치 정보를 상기 소유자 단말로 전송하는 위치 전송부; 및 상기 위치 트래커의 악용 여부를 검증하여, 상기 위치 트래커가 악용되는 것으로 판단되는 경우, 상기 위치 전송부에서의 위치 트래커의 위치 정보 전송을 중단하는 검증부;를 포함한다.According to an embodiment, in providing a location tracking service using a third-party terminal and a location tracker, a management device for detecting and blocking abuse of the location tracker includes the location tracker identification information and the owner terminal identification information. a service registration unit for matching and storing in the storage unit; a collection unit for receiving third-party terminal information including location information and identification information of the location tracker from a third-party terminal that has scanned the short-distance communication signal of the location tracker and storing the received information in the storage unit; a location calculator for calculating the location of the location tracker based on the third-party terminal information and storing the calculated location in the storage; a location transmitter for transmitting the location information of the location tracker stored in the storage to the owner terminal; and a verification unit that verifies whether the location tracker is being abused, and stops the location information transmission of the location tracker by the location transmitter when it is determined that the location tracker is being abused.
상기 검증부는, 상기 소유자 단말로부터 특정 기간 내에 소정 횟수 이상 상기 위치 트래커에 대한 위치 정보 요청이 수신되는 경우, 악용으로 판단할 수 있다.When a request for location information for the location tracker is received from the owner terminal more than a predetermined number of times within a specific period, the verification unit may determine that the request is abused.
상기 검증부는, 상기 위치 트래커의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한 경우, 악용으로 판단할 수 있다.The verification unit may determine that the location tracker's past accumulated and analyzed movement pattern is different from the recent movement pattern, as an abuse.
상기 서비스 등록부는, 상기 위치 트래커로 추적할 추적 대상의 범주를 상기 저장부에 저장하고, 상기 검증부는, 상기 범주와 상기 위치 트래커의 위치 간에 연관성이 없는 경우 악용으로 판단할 수 있다.The service registration unit may store a category of a tracking target to be tracked by the location tracker in the storage unit, and the verification unit may determine that the category is abused when there is no correlation between the category and the location of the location tracker.
상기 수집부는, 상기 소유자 단말의 위치 정보를 수신하여 상기 저장부에 저장하고, 상기 검증부는, 상기 소유자 단말의 위치와, 상기 위치 트래커의 위치 그리고 시간대를 고려 상기 위치 트래커의 악용 여부를 판단할 수 있다.The collection unit may receive the location information of the owner terminal and store it in the storage unit, and the verification unit may determine whether the location tracker is abused considering the location of the owner terminal, the location of the location tracker, and the time period. have.
상기 검증부는, 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송하는 제3자 단말이 소정 기간 동안 소정 횟수 이상 동일하게 반복되는 경우 악용으로 판단할 수 있다.The verification unit may determine that the third-party terminal for transmitting the third-party terminal information by scanning the short-distance communication signal of the location tracker repeats the same for a predetermined number of times or more for a predetermined period of time, it may be determined as abuse.
상기 검증부는, 상기 위치 트래커가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 단말을 확인하여 피해 예상자의 단말로 정보 제공 동의 요청의 추가 인증을 수행하고, 정보 제공 동의의 거부 입력이 수신되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단할 수 있다.The verification unit, when it is determined that the location tracker is being abused, checks the terminal of the expected victim, performs additional authentication of the request for consent to provide information to the terminal of the expected victim, and receives a rejection input of consent to provide information, It is possible to stop transmitting the location information of the location tracker.
상기 피해 예상자의 단말은, 소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말일 수 있다.The terminal of the expected victim may be a third-party terminal that transmits third-party terminal information by scanning the short-range communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 피해 예상자의 단말은, 소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말에 대응하여 별도로 상기 피해 예상자에 의해 등록된 사용자 단말일 수 있다.The terminal of the expected victim may be a user terminal registered by the expected victim separately in response to a third-party terminal that has transmitted third-party terminal information by scanning the short-distance communication signal of the location tracker more than a predetermined number of times during a predetermined period have.
상기 검증부는, 상기 피해 예상자의 추가 인증이 불가한 경우, 상기 소유자 단말에 대해 추가 인증을 수행하고, 추가 인증에 대한 승인 입력이 수신되지 않는 경우, 상기 위치 트래커의 위치 정보 전송을 중단할 수 있다.The verification unit may perform additional authentication on the owner terminal when additional authentication of the expected victim is not possible, and stop transmitting the location information of the location tracker when an approval input for additional authentication is not received .
일 실시예에 따른 제3자 단말 및 위치 트래커를 이용한 위치 추적 서비스를 제공하는 관리 장치에서 상기 위치 트래커의 악용을 탐지하여 차단하기 위한 방법은, 상기 위치 트래커의 식별정보 및 소유자 단말의 식별정보를 매칭하여 저장부에 저장하는 단계; 상기 위치 트래커의 근거리 통신 신호를 스캔한 제3자 단말로부터 위치 정보 및 상기 위치 트래커의 식별정보를 포함하는 제3자 단말 정보를 수신하여 상기 저장부에 저장하는 단계; 상기 제3자 단말 정보를 기초로 상기 위치 트래커의 위치를 계산하여 상기 저장부에 저장하는 단계; 상기 저장부에 저장된 상기 위치 트래커의 위치 정보를 상기 소유자 단말로 전송하는 단계; 상기 위치 트래커의 악용 여부를 검증하여, 상기 위치 트래커가 악용되는 것으로 판단되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 단계;를 포함한다.The method for detecting and blocking the abuse of the location tracker in a management device that provides a location tracking service using a third party terminal and location tracker according to an embodiment includes the identification information of the location tracker and the identification information of the owner terminal matching and storing in a storage unit; receiving third-party terminal information including location information and identification information of the location tracker from a third-party terminal that has scanned the short-distance communication signal of the location tracker and storing the location information in the storage unit; calculating the location of the location tracker based on the third-party terminal information and storing the location in the storage unit; transmitting the location information of the location tracker stored in the storage unit to the owner terminal; and verifying whether the location tracker is being abused, and when it is determined that the location tracker is being abused, stopping the location information transmission of the location tracker.
상기 중단하는 단계는, 상기 소유자 단말로부터 특정 기간 내에 소정 횟수 이상 상기 위치 트래커에 대한 위치 정보 요청이 수신되는 경우, 악용으로 판단할 수 있다.In the stopping, when a request for location information for the location tracker is received from the owner terminal more than a predetermined number of times within a specific period, it may be determined as abuse.
상기 중단하는 단계는, 상기 위치 트래커의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한 경우, 악용으로 판단할 수 있다.In the step of stopping, when the movement pattern analyzed by the past accumulated and analyzed of the location tracker is different from the recent movement pattern, it may be determined as abuse.
상기 매칭하여 저장부에 저장하는 단계는, 상기 위치 트래커로 추적할 추적 대상의 범주를 상기 저장부에 더 저장하고, 상기 중단하는 단계는, 상기 범주와 상기 위치 트래커의 위치 간에 연관성이 없는 경우 악용으로 판단할 수 있다.The matching and storing in the storage unit further stores a category of the tracking target to be tracked by the location tracker in the storage unit, and the stopping step is abuse when there is no correlation between the category and the location of the location tracker. can be judged as
상기 방법은, 상기 소유자 단말의 위치 정보를 수신하여 상기 저장부에 저장하는 단계를 더 포함하고, 상기 중단하는 단계는, 상기 소유자 단말의 위치와, 상기 위치 트래커의 위치 그리고 시간대를 고려 상기 위치 트래커의 악용 여부를 판단할 수 있다.The method further includes receiving the location information of the owner terminal and storing the location information in the storage unit, wherein the stopping step considers the location of the owner terminal, the location of the location tracker, and the time zone. can determine whether or not the use of
상기 중단하는 단계는, 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송하는 제3자 단말이 소정 기간 동안 소정 횟수 이상 동일하게 반복되는 경우 악용으로 판단할 수 있다.The stopping may be determined as abuse when the third-party terminal that scans the short-distance communication signal of the location tracker and transmits the third-party terminal information repeats the same for a predetermined number of times or more during a predetermined period.
상기 중단하는 단계는, 상기 위치 트래커가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 단말을 확인하여 피해 예상자의 단말로 정보 제공 동의 요청의 추가 인증을 수행하고, 정보 제공 동의의 거부 입력이 수신되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단할 수 있다.In the stopping step, if it is determined that the location tracker is being abused, the terminal of the expected victim is checked, additional authentication of the request for consent to provide information to the terminal of the expected victim is performed, and an input of refusal of consent to provide information is received In this case, the location information transmission of the location tracker may be stopped.
상기 피해 예상자의 단말은, 소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말일 수 있다.The terminal of the expected victim may be a third-party terminal that transmits third-party terminal information by scanning the short-range communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 피해 예상자의 단말은, 소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말에 대응하여 별도로 상기 피해 예상자에 의해 등록된 사용자 단말일 수 있다.The terminal of the expected victim may be a user terminal registered by the expected victim separately in response to a third-party terminal that has transmitted third-party terminal information by scanning the short-distance communication signal of the location tracker more than a predetermined number of times during a predetermined period have.
상기 중단하는 단계는, 상기 피해 예상자의 추가 인증이 불가한 경우, 상기 소유자 단말에 대해 추가 인증을 수행하고, 추가 인증에 대한 승인 입력이 수신되지 않는 경우, 상기 위치 트래커의 위치 정보 전송을 중단할 수 있다.In the stopping step, when additional authentication of the expected victim is not possible, additional authentication is performed on the owner terminal, and when an approval input for additional authentication is not received, the location information transmission of the location tracker is stopped. can
본 발명은, 제3자 단말과 위치 트래커를 활용하여 추적 대상의 위치를 추적하는데 있어서, 제3자 단말과 위치 트래커 소유자의 단말 사이의 관리 장치에서 위치 트래커의 소유자가 위치 트래커를 악용하는 것으로 판단되는 경우 추적 대상의 위치 정보를 소유자에게 제공하지 않음으로써 위치 트래커의 악용을 방지할 수 있다. In the present invention, in tracking the location of a tracking target using a third-party terminal and a location tracker, it is determined that the owner of the location tracker abuses the location tracker in the management device between the third-party terminal and the terminal of the owner of the location tracker In this case, the abuse of the location tracker can be prevented by not providing the location information of the tracking target to the owner.
도 1은 본 발명의 일 실시예에 따른 제3자 단말 및 위치 트래커를 이용한 위치 추적 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 관리 서버의 구성을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 위치 트래커의 악용을 탐지하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 위치 트래커의 악용을 차단하는 방법을 설명하는 흐름도이다.1 is a diagram showing the configuration of a location tracking system using a third-party terminal and a location tracker according to an embodiment of the present invention.
2 is a diagram showing the configuration of a management server according to an embodiment of the present invention.
3 is a flowchart illustrating a method of detecting abuse of a location tracker according to an embodiment of the present invention.
4 is a flowchart illustrating a method of blocking abuse of a location tracker according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features, and advantages will become more apparent through the following detailed description in relation to the accompanying drawings, whereby those of ordinary skill in the art to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in the description of the present invention, if it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 제3자 단말 및 위치 트래커를 이용한 위치 추적 시스템의 구성을 나타낸 도면이다. 도 1을 참조하면, 본 실시예에 따른 위치 추적 시스템은, 추적 대상(110), 위치 트래커(120), 제3자 단말(130), 관리 서버(140), 소유자 단말(150) 및 통신망(160)을 포함한다. 여기서 통신망(160)은 LTE, 5G 등의 현재 상용화된 이동통신망이나 와이파이망 또는 앞으로 개발된 이동통신망을 포함하나 특별히 제한되지 않는다. 1 is a diagram showing the configuration of a location tracking system using a third-party terminal and a location tracker according to an embodiment of the present invention. Referring to FIG. 1 , the location tracking system according to the present embodiment includes a
추적 대상(110)은, 위치 트래커(120)를 이용하여 위치를 추적할 대상으로서, 사물이나, 사람, 기기 등을 포함한다. 사람의 경우, 예를 들어, 어린이, 노약자 등을 포함할 수 있고, 사물이나 기기는 자동차나 기타 분실을 방지하고자 하는 동산일 수 있다. The
위치 트래커(120)는, 상기 추적 대상(110)에 부착되거나 또는 상기 추적 대상(110)의 주변에 위치하여 상기 추적 대상(110)과 함께 이동하여 상기 추적 대상(110)의 위치를 추적할 수 있도록 하는 기기이다. 본 실시예에서 위치 트래커(120)는 배터리, 근거리 통신 모듈(예, 블루투스 모듈), 마이크로 프로세서 및 메모리 등을 포함한다. The
위치 트래커(120)는, 본 실시예에서 자체적인 측위 모듈을 포함하지 않으며, 근거리 통신 모듈을 통해 근거리 통신 신호를 주기적으로 외부로 송출할 수 있고, 또한 소유자 단말(150)과 근거리 통신 모듈을 통해 페어링되어 소유자 단말(150)과 통신할 수 있다. 바람직하게, 위치 트래커(120)는 소유자 단말(150)과 페어링이 해제될 경우에 근거리 통신 신호를 주기적으로 외부로 송출할 수 있다. 근거리 통신 신호에는 위치 트래커(120)의 식별정보(예, MAC 주소 등)가 포함된다.The
제3자 단말(130)은, 위치 트래커(120)를 이용한 위치 추적 서비스를 위해 정보 제공에 동의한 제3자가 소유한 단말로서, 제3자는 위치 트래커(120)의 소유자와 무관한 자 또는 기관을 의미한다. 제3자 단말(130)은, 예를 들어 스마트폰이나 또는 고정된 위치에 설치되는 무선랜 서비스를 위한 액세스 포인트 등을 포함할 수 있다. 도 1에서는 제3자 단말(130)이 하나만 도시되어 있으나, 본 실시예의 위치 추적 시스템에서 제3자 단말(130)은 다수 개 존재하는 것이 바람직하다.The third-
제3자 단말(130)은, 주기적으로 또는 관리 서버(140)로부터 요청이 있을 때, 위치 트래커(120)의 근거리 통신 신호를 수집(또는 스캔, 이하에서는 수집과 스캔을 혼용함)하는 어플리케이션이 설치될 수 있고, 또한 측위 모듈을 포함한다. 측위 모듈은, 예를 들어, GPS 수신기, 또는 와이파이(Wi-Fi)나 이동통신 기지국을 이용하여 위치를 측위하는 모듈을 포함하나 여기에 제한되는 것은 아니며 다양한 위치 측위 기술이 적용될 수 있다. The third-
제3자 단말(130)은, 위치 트래커(120)의 근거리 통신 신호를 수집하여 근거리 통신 신호의 신호세기, 그리고 위치 트래커(120)의 식별정보를 추출할 수 있다. 또한 제3자 단말(130)은 자이로센서, 가속도센서 등의 방위 센서를 포함하여 제3자 단말(130)의 현재 위치를 기준으로 위치 트래커(120)의 근거리 통신 신호가 수집된 방위 정보를 계산할 수 있다.The third-
제3자 단말(130)은, 단말 식별정보(예, 전화번호, ID, MAC 주소 등), 위치 트래커(120)의 식별정보(예, ID, MAC 주소 등), 신호세기, 방위 정보 및 위치 정보를 포함하는 제3자 단말 정보를 통신망(160)을 통해 관리 서버(140)로 전송한다. 제3자 단말(130)은 위치 트래커(120)의 근거리 통신 신호가 수집될 때마다 제3자 단말 정보를 전송할 수 있고, 또는 일정한 주기마다 제3자 단말 정보를 전송할 수 있다.Third-
제3자 단말(130)은, 제3자 단말(130)이 위치 트래커(120)를 이용하여 위치 추적되는 것으로 의심될 때, 관리 서버(140)로부터 정보 제공 동의 요청을 수신할 수 있고, 사용자에게 해당 정보 제공 동의 요청을 표시하여 거부 또는 동의 입력을 수신할 수 있으며, 거부 또는 동의 입력에 대한 신호를 관리 서버(140)로 전송할 수 있다.The third-
관리 서버(140)는 본 발명의 실시예에 따른 위치 추적 서비스를 관리한다. 관리 서버(140)는, 위치 추적 서비스를 이용하려는 가입자, 즉 위치 트래커(120)를 소유하는 소유자로부터 서비스 등록 정보를 수신하여 저장하고, 제3자 단말(130)로부터 수신되는 제3자 단말 정보를 기초로 위치 트래커(120)의 위치를 계산하여 소유자 단말(150)로 전송한다. 또한, 관리 서버(140)는, 제3자 단말(130)들로부터 정보 제공 동의를 수신하여 저장한다.The
관리 서버(140)는, 필요할 때마다 소유자 단말(150)로부터 위치 트래커(120)에 대한 위치 정보 요청을 수신하고, 이에 대한 응답으로 소유자 단말(150)로 위치 트래커(120)의 위치 정보를 계산하여 그 위치 정보를 추적 대상의 위치 정보로서 전송할 수 있고, 또는 소유자 단말(150)이 기 설정한 주기에 따라 위치 트래커(120)의 위치를 주기적으로 계산하여 그 위치 정보를 추적 대상의 위치 정보로서 소유자 단말(150)로 전송할 수도 있다. 이하에서는 '위치 트래커(120)의 위치 정보'와 '추적 대상의 위치 정보'를 혼용하는데 실질적으로 동일한 의미임을 이해해야 한다.The
관리 서버(140)는, 소유자 단말(150)로 위치 트래커(120)의 위치 정보를 전송하기 전에, 위치 정보 제공의 타당성을 검증한다. 즉, 관리 서버(140)는, 위치 트래커(120)가 악용되고 있는지를 검증한다. 관리 서버(140)는, 위치 트래커(120)가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 추가 인증이 가능한지 확인한다. 관리 서버(140)는, 피해 예상자의 추가 인증이 가능한 경우, 피해 예상자에게 해당 사실을 고지하며 정보 제공 동의를 요청하여 응답을 수신하고, 피해 예상자의 추가 인증이 불가능한 경우 위치 트래커(120)의 소유자에게 관련 사실을 알리며 추가 인증을 수행한다.The
관리 서버(140)는, 피해 예상자로부터 추가 인증을 통해 정보 제공 동의의 승인 입력이 수신되거나, 위치 트래커(120)의 소유자 단말(150)로부터 추가 인증의 승인 입력이 수신되면, 위치 트래커(120)의 위치 정보를 소유자 단말(150)로 전송하고, 피해 예상자가 정보 제공 동의에 거부하거나 소유자 단말(150)의 승인 입력이 수신되지 않으면, 위치 정보 전송을 중단한다. The
소유자 단말(150)은, 위치 트래커(120)를 소유한 소유자의 단말로서, 스마트폰이나 태블릿 PC, 또는 노트북이나 퍼스널 컴퓨터 등을 포함한다. 소유자는 소유자 단말(150)을 통해 관리 서버(140)에 접속하여 위치 추적 서비스를 위한 서비스 등록 정보를 등록하고, 소유자 단말(150)을 통해 관리 서버(140)로 위치 트래커(120)의 위치 정보를 요청하고 관리 서버(140)로부터 위치 정보를 수신하여 온라인 지도 등에 표시할 수 있다.The
소유자 단말(150)은 위치 트래커(120)의 위치 정보를 수신할 뿐만 아니라, 실시예에 따라서는, 다른 소유자의 위치 트래커(120)의 위치 추적을 위한 제3자 단말(130)로서 동작할 수도 있다. 이 경우, 소유자 단말(150)들은 각 소유자의 위치 트래커(120)의 위치 정보를 수신하는 기능 그리고 다른 소유자의 위치 트래커(120)를 위한 제3자 단말(120)로서의 기능을 동시에 수행한다. The
도 2는 본 발명의 일 실시예에 따른 관리 서버의 구성을 나타낸 도면이다. 관리 서버(150)는, 메모리, 메모리 제어기, 하나 이상의 프로세서(CPU), 주변 인터페이스, 입출력(I/O) 서브시스템, 디스플레이 장치, 입력 장치 및 통신 회로를 포함할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신할 수 있고, 여러 구성요소는 하나 이상의 신호 처리 및/또는 애플리케이션 전용 집적 회로(application specific integrated circuit)를 포함하여, 하드웨어나, 소프트웨어로 구현되거나, 또는 하드웨어와 소프트웨어 둘의 조합으로 구현될 수 있다. 도 2를 참조하면, 관리 서버(150)는, 서비스 등록부(210), 추적 요청 수신부(220), 수집부(230), 위치 계산부(240), 검증부(250), 위치 전송부(260) 및 저장부(270)를 포함하고, 이들은 프로그램으로 구현되어 메모리에 저장되고 하나 이상의 프로세서에 의해 실행될 수 있다. 2 is a diagram showing the configuration of a management server according to an embodiment of the present invention. The
서비스 등록부(210)는, 소유자 단말(150)로부터 서비스 등록 정보를 수신하여 저장부(270)에 저장한다. 여기서 서비스 등록 정보는, 추적 대상(110)의 범주, 예를 들어 애완동물, 자녀, 부모 등의 범주를 포함하고, 또한 소유자 단말(150)의 식별정보(예, 전화번호, 이름, 이메일 등) 및 위치 트래커(120)의 식별정보(예, MAC 주소 등)를 포함한다. 즉, 소유자 단말(150)의 식별정보와 위치 트래커(120)의 식별정보 그리고 범주 정보가 매칭되어 저장된다. 또한, 서비스 등록 정보는, 추적 주기 등을 더 포함할 수 있다.The
서비스 등록부(210)는, 제3자 단말(130)을 통한 정보 제공 동의를 제3자 단말(130)의 사용자로부터 수신하여 저장부(270)에 저장할 수 있다. 제3자 단말(130)의 사용자는 제3자 단말(130)이 정보 제공 동의가 가능한 단말이면 제3자 단말(130)로 정보 제공 동의를 수행하고, 제3자 단말(130)이 정보 제공 동의가 불가능한 단말(예, 자동차)이면 별도의 사용자의 단말로 정보 제공 동의를 수행할 수 있다. 이때 별도의 사용자 단말의 정보를 등록할 수 있다. 그리고 제3자 단말(130)은 위치 트래커(120)를 소유한 소유자의 소유자 단말(150)일 수 있고, 또는 위치 트래커(120)를 소유하지 않은 일반 사용자 단말일 수 있다. 일반 사용자 단말의 사용자에 대해서는 정보 제공 동의에 대해 다양한 혜택(예, 쿠폰)이 주어질 수 있다.The
추적 요청 수신부(220)는, 소유자 단말(150)로부터 추적 대상(110)에 대한 위치 정보 요청을 수신한다. 주기적인 위치 추적의 경우에는 서비스 등록 정보에 저장된 추적 주기에 따라 자동으로 위치 추적이 이루어지지만, 소유자가 필요에 따라 비정기적으로 위치 추적을 할 수 있고 이 경우에 추적 요청 수신부(220)는, 소유자 단말(150)로부터 위치 정보 요청을 수신한다. 예를 들어, 소유자는 소유자 단말(150)과 위치 트래커(120)가 페어링 연결되어 있다가 페어링이 해제되는 경우 추적 대상(110)(예를 들어, 애완 동물)을 분실한 것으로 보고 위치 정보를 요청한다. The tracking
수집부(230)는, 제3자 단말(130)들로부터 제3자 단말 정보를 수집한다. 제3자 단말(130)들은 주기적으로 주변에 위치하는 위치 트래커(120)들의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송할 수 있고, 수집부(230)는 이러한 제3자 단말 정보를 수집하여 저장부(270)에 저장한다. 제3자 단말 정보는, 제3자 단말 식별정보(예, 전화번호, ID, MAC 주소 등), 제3자 단말 위치 정보(예, GPS 좌표), 위치 트래커(120)의 식별정보(예, ID, MAC 주소 등), 위치 트래커(120)의 신호세기, 및 위치 트래커(120)의 방위 정보를 포함한다.The
일 실시예에서, 수집부(230)는, 상기 추적 요청 수신부(220)에서 소유자 단말(150)로부터 위치 정보 요청이 수신되는 경우, 해당 소유자 단말(150)에 대응하는 위치 트래커(120)의 식별정보를 포함하는 스캔 요청 신호를 통신망(160)을 통해 모든 제3자 단말(130)들로 전송하고, 해당 위치 트래커(120)를 스캔한 제3자 단말(130)로부터 제3자 단말 정보를 실시간으로 수집하여 저장부(270)에 저장할 수 있다. 예를 들어, 자녀가 행방불명인 경우 자녀를 긴급히 찾기 위해 부모는 위치 정보를 요청할 수 있고, 이 경우 모든 제3자 단말(130)들로 자녀가 휴대한 위치 트래커(120)의 스캔을 요청한다.In an embodiment, the
수집부(230)는, 소유자 단말(150)로부터 소유자 단말(150)의 위치 정보도 수집하여 저장부(270)에 저장할 수 있다. 소유자 단말(150)의 위치 정보는, 추적 대상(110)의 위치와 함께 온라인 지도 상에 표시되어, 소유자가 소유자 단말(150)과 추적 대상(110)의 상대적 위치를 온라인 지도 상에서 확인할 수 있도록 할 수 있고, 또한 이하에서 설명하는 바와 같이 위치 트래커(120)의 악용 여부를 판단하는데 활용될 수 있다.The
위치 계산부(240)는, 저장부(270)에 저장된 제3자 단말 정보들을 기초로 위치 트래커(120)의 위치를 계산하여 저장부(270)에 저장한다. 위치 트래커(120)의 위치는 곧 추적 대상(110)의 위치로 간주된다. 위치 계산부(240)는, 제3자 단말 정보들에 포함된 위치 트래커(120)의 식별정보를 확인하고, 제3자 단말 정보에 포함된 위치 정보, 즉 GPS 좌표를 위치 트래커(120)의 위치로 결정할 수 있다. 위치 계산부(240)는, 일정한 주기로 각 위치 트래커(120)의 위치를 계산할 수 있다.The
일 실시예에서, 위치 계산부(240)는, 제3자 단말 정보에 포함된 위치 트래커(120)의 신호세기와 방위 정보를 기초로 위치 트래커(120)의 위치를 더욱 정밀하게 계산할 수 있다. 일반적으로 신호세기는 거리가 증가할수록 감소한다. 따라서 스캔된 위치 트래커(120)의 신호세기를 기초로 위치 트래커(120)가 제3자 단말(130)로부터 떨어진 거리를 계산할 수 있다. 그리고 제3자 단말(130)에 포함된 각종 센서들을 이용하여 위치 트래커(120)의 신호가 수신된 방위 정보를 알 수 있고, 따라서 방위 정보와 상기 계산된 거리를 이용하면 제3자 단말(130)의 위치로부터 어느 방향으로 얼마만큼의 거리에 위치 트래커(120)가 위치하고 있는지 알 수 있다. In an embodiment, the
검증부(250)는, 위치 트래커(120)가 악용되고 있는지를 검증하여, 위치 트래커(120)가 악용되고 있는 것으로 판단되는 경우, 위치 트래커(120)의 위치 정보를 소유자 단말(150)로 전송하는 것을 중단한다. 일 실시예에 따라, 검증부(250)는, 위치 정보 전송을 중단하기 전에, 피해 예상자의 단말로 추가 인증을 수행하거나, 또는 소유자 단말(150)로 추가 인증을 수행하여, 피해 예상자가 정보 제공을 동의하지 않거나, 소유자 단말(150)로부터 추가 인증에 대한 승인 응답이 수신되지 않는 경우, 위치 정보 전송을 중단할 수 있다. 구체적인 검증 방법의 실시예들은 다음과 같다.The
검증부(250)는, 소유자 단말(150)로부터 특정 기간 내에 소정 횟수 이상 추적 대상(110)에 대한 위치 정보 요청을 수신되는 경우, 위치 트래커(120)의 악용이 의심되는 것으로 판단한다. 소유자 단말(150)과 위치 트래커(120) 간의 페어링이 해제된 경우 소유자는 추적 대상(110)을 분실한 것으로 판단하여 추적 대상(110)의 위치를 확인하게 되고, 추적 대상(110)을 회수한 후에는 위치 정보 요청을 하지 않는다. 반면, 스토킹 등의 악용시에는 특정 기간 내에 여러 번 반복적으로 위치 정보를 요청하므로, 특정 기간 내에 소정 횟수 이상 위치 정보 요청이 수신되는 경우 악용이 의심되는 것으로 판단한다.The
검증부(250)는, 소유자가 서비스 등록한 추적 대상(110)의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한 경우, 위치 트래커(120)의 악용이 의심되는 것으로 판단한다. 예를 들어, 부모가 자녀를 추적 대상으로 설정한 경우, 자녀의 경우 학교나 집, 학원 주변만 이동하게 되는데, 갑자기 추적 대상(110)이 집이나 학교, 학원 주변을 벗어나 다른 곳으로 이동하는 경우, 소유자가 위치 트래커(120)를 자녀의 위치 추적 용도로 사용하지 않고 스토킹 등 다른 목적으로 사용하는 것으로 의심할 수 있다. 이동 패턴 분석의 다른 예로서, 과거 추적 대상(110)이 활동한 활동 영역에 비해 최근 추적 대상(110)이 활동한 활동 영역의 반경이 소정 크기 이상 커진 경우, 악용으로 의심할 수 있다. The
검증부(250)는, 추적 대상(110)의 이동 패턴을 분석하는데 있어서 추적 대상(110)의 범주(예, 어린이, 애완 동물 등)를 고려할 수 있다. 예를 들어, 소유자가 등록한 추적 대상(110)의 범주가 애완 동물이나 어린이인데, 현재 확인된 추적 대상의 위치가 상업지역이거나 유흥지역인 경우, 위치 트래커(120)의 악용이 의심되는 것으로 판단할 수 있다. 즉, 검증부(250)는 추적 대상(110)의 위치와 범주가 연관성이 없는 경우 악용으로 판단할 수 있다.The
검증부(250)는, 소유자 단말(150)의 위치와, 추적 대상(110)의 위치 그리고 시간대를 고려하여 위치 트래커(120)의 악용 여부를 판단할 수 있다. 예를 들어, 비업무 시간대, 즉 심야 시간 대에 소유자 단말(150)의 위치와, 추적 대상(110)의 위치가 소정 거리 이내가 아닌 경우, 악용으로 의심할 수 있다. 자녀의 위치 추적시, 자녀는 심야 시간대에 부모와 집에 거주하게 되는데, 심야 시간대에 자녀의 위치와 부모의 위치가 기 설정된 거리를 벗어나는 경우, 위치 트래커(120)가 스토킹 등에 이용되는 것으로 의심할 수 있다. The
검증부(250)는, 위치 트래커(120)를 탐지하여 제3자 단말 정보를 전송하는 제3자 단말(130)이 반복적으로 동일하거나, 또는 소정 기간 내 전체 횟수 대비 소정 비율 이상인 경우, 위치 트래커(120)가 해당 제3자 단말(130)의 사용자를 추적하는 용도로 악용되고 있는 것으로 판단할 수 있다. 위치 트래커(120)가 제3자 단말(130)의 사용자를 추적하는데 사용되는 경우, 위치 트래커(120)는 항상 해당 사용자의 근처에 위치하게 되므로, 다른 단말보다는 해당 사용자의 제3자 단말(130)이 위치 트래커(120)를 탐지하는 비율이 더 높은 것에 착안한 것이다.The
검증부(250)는, 위치 트래커(120)가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 추가 인증이 가능한지 확인한다. 검증부(250)는, 위치 트래커(120)를 반복적으로 스캔하는 제3자 단말(130)이 있고 해당 제3자 단말(130)이 추가 인증이 가능한 단말(예, 스마트폰)인 경우, 해당 제3자 단말(130)의 사용자를 피해 예상자로 판단하고 해당 제3자 단말(130)로 추가 인증을 수행한다. 추가 인증은, 정보 제공 동의 요청을 전송하고, 동의 또는 거부 입력을 수신하는 것이다. 검증부(250)는, 피해 예상자로부터 거부 입력이 수신되면, 위치 정보 제공을 중단하고, 동의 입력이 수신되면 허용할 수 있다.When it is determined that the
반면, 검증부(250)는, 위치 트래커(120)를 반복적으로 스캔하는 제3자 단말(130)이 없고(예, 피해 예상자가 본 서비스에 정보 제공 동의를 한 제3자 단말(130)이 없는 경우), 반복 스캔하는 제3자 단말(130)이 있더라도 해당 제3자 단말(130)이 추가 인증이 불가능한 단말(예, 차량이나 액세스 포인트, 또는 피해 예상자가 소유하지 않는 제3자 단말의 경우)인 경우, 추가 인증이 불가능한 것으로 판단한다. On the other hand, the
검증부(250)는, 위치 트래커(120)를 반복 스캔하는 제3자 단말(130)이 있고 해당 제3자 단말(130)이 추가 인증이 불가능한 단말이지만, 피해 예상자가 등록해 놓은 사용자 단말이 있는 경우에는 피해 예상자의 사용자 단말로 추가 인증을 수행한다. 예를 들어, 피해 예상자가 제3자 단말(130)로서 차량을 등록해 놓으면서 본인의 스마트폰의 전화번호를 함께 등록해 놓은 경우, 피해 예상자의 스마트폰으로 추가 인증을 수행한다. The
검증부(250)는, 피해 예상자의 추가 인증이 불가능한 경우, 위치 트래커(120)의 소유자 단말(150)로 추가 인증 요청을 전송한다. 추가 인증 요청에는 개인의 위치를 불법으로 추적하는 경우 법적 책임을 질 수 있다는 경고 내용이 포함될 수 있다. 검증부(250)는, 소유자 단말(150)로부터 추가 인증 요청에 대한 승인 응답이 수신되면, 위치 트래커(120)의 위치 정보의 소유자 단말(150)로의 제공을 허용하고, 승인 응답이 미수신되면 위치 정보 제공을 중단한다.The
위치 전송부(260)는, 상기 검증부(250)의 검증을 통과하여 악용이 의심되지 않거나, 피해 예상자 또는 소유자 단말(150)이 추가 인증 요청에 대해 승인 응답을 회신한 경우, 추적 대상(110)의 위치 정보, 즉 위치 트래커(120)의 위치 정보를 소유자 단말(150)로 전송한다. 위치 전송부(260)는, 소유자 단말(150)로 소유자 단말(150)의 현재 위치와 추적 대상(110)의 현재 위치를 온라인 지도상에 표시하여 전송할 수 있다. 위치 전송부(260)는, 현재 위치 이외 최근 과거의 위치 이동 경로를 함께 전송할 수 있다.The
도 3은 본 발명의 일 실시예에 따른 위치 트래커의 악용을 탐지하는 방법을 설명하는 흐름도로, 추적 대상(110)과 위치 트래커(120)를 서비스 등록한 소유자가 위치 트래커(120)를 본래의 목적이 아닌 다른 목적으로 악용하는지를 탐지하는 방법을 설명한다.3 is a flowchart illustrating a method of detecting abuse of a location tracker according to an embodiment of the present invention. It explains how to detect if it is being abused for purposes other than this.
도 3을 참조하면, 단계 S301에서 관리 서버(140)는, 소유자 단말(150)로부터 추적 대상(110)에 대한 위치 정보 요청이 수신되면, 소유자 단말(150)이 특정 기간 내에 소정 횟수(n) 이상 위치 정보를 요청하였는지 확인한다. 스토킹 등의 악용시에는 일반적으로 특정 기간 내에 여러 번 반복적으로 위치 정보를 요청하는 경우가 대부분이다. 따라서 특정 기간 내에 소정 횟수 이상 위치 정보를 요청하였는지 확인한다.Referring to FIG. 3 , in step S301 , the
특정 기간 내 반복적인 위치 정보 요청이 아닌 경우, 단계 S302에서, 관리 서버(140)는, 소유자가 서비스 등록한 추적 대상(110)의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한지 확인한다. 예를 들어, 부모가 자녀를 추적 대상으로 설정한 경우, 자녀의 경우 학교나 집, 학원 주변만 이동하게 되는데, 갑자기 추적 대상이 집이나 학교, 학원 주변을 벗어나 다른 지역으로 이동하는 경우, 소유자가 위치 트래커(120)를 자녀의 위치 추적 용도로 사용하지 않고 스토킹 등 다른 목적으로 사용하는 것으로 의심할 수 있다. 다른 예로서, 과거 추적 대상이 활동한 활동 영역에 비해 최근 추적 대상이 활동한 활동 영역의 반경이 소정 크기 이상 커진 경우, 악용으로 의심할 수 있다. If it is not a repeated location information request within a specific period, in step S302 , the
과거와 최근 이동 패턴이 상이하지 않은 경우, 단계 S303에서, 관리 서버(140)는, 소유자 단말(150)의 위치와, 추적 대상(110)의 위치 그리고 시간대를 고려하여 위치 트래커(120)의 악용 여부를 판단한다. 예를 들어, 비업무 시간대, 즉 심야 시간 대에 소유자 단말(150)의 위치와 추적 대상(110)의 위치가 소정 거리 이상 떨어져 있는 경우, 악용으로 의심할 수 있다. 자녀의 위치 추적시, 자녀는 심야 시간대에 부모와 집에 거주하게 되는데, 심야 시간대에 자녀의 위치와 부모의 위치가 기 설정된 거리 이상으로 벗어나는 경우, 위치 트래커(120)가 스토킹 등에 이용되는 것으로 의심할 수 있다.If the past and recent movement patterns are not different, in step S303 , the
단계 S303에서 정상이라고 판단되는 경우, 단계 S304에서, 관리 서버(140)는, 위치 트래커(120)를 스캔하여 제3자 단말 정보를 전송하는 제3자 단말(130)이 반복적으로 동일하거나, 또는 소정 기간 내에서 전체 횟수 대비 소정 비율 이상인지 확인한다. If it is determined in step S303 that it is normal, in step S304, the
단계 S304에서 확인한 결과, 제3자 단말이 반복 스캔하지 않은 경우, 단계 S305에서, 관리 서버(140)는, 소유자 단말(150)의 위치 추적 서비스 이용은 정상으로 판단한다. 즉, 관리 서버(140)는, 단계 S301 내지 단계 S304의 모든 악용 의심 판단 조건에 해당하지 않는 경우 정상적인 위치 추적 서비스 이용으로 판단한다. 한편, 단계 S301 내지 단계 S304 중 어느 하나의 악용 의심 판단 조건에 해당하는 경우, 단계 S306에서, 관리 서버(140)는, 소유자 단말(150)의 위치 추적 서비스는 악용으로 판단한다. As a result of checking in step S304 , if the third-party terminal does not repeatedly scan, in step S305 , the
도 3을 참조한 이상의 실시예에서, 관리 서버(140)는, 단계 S301 내지 단계 S304의 모든 악용 의심 판단 조건에 해당하지 않는 경우에 정상적인 위치 추적 서비스 이용으로 판단하였으나, 다른 실시예에서, 관리 서버(140)는 단계 S301 내지 단계 S304 각각의 악용 의심 판단 조건 중 어느 하나만을 악용 의심 판단 조건으로 사용하여, 해당 하나의 악용 의심 판단 조건에 해당하지 않으면 정상적인 위치 추적 서비스 이용으로 판단할 수도 있다. 또는, 단계 S301 내지 단계 S304의 모든 악용 의심 판단 조건에 모두 해당하는 경우에만 위치 트래커(120)의 악용으로 판단하거나, 악용 의심 판단 조건들 중 적어도 두 개의 조건을 만족하는 경우에 위치 트래커(120)의 악용으로 판단할 수도 있다. In the above embodiment with reference to FIG. 3 , the
또한, 다른 실시예에서, 악용 의심 판단 조건으로서, 추적 대상(110)의 이동 패턴과 추적 대상(110)의 범주(예, 어린이, 애완 동물 등)를 고려할 수 있다. 관리 서버(140)는, 예를 들어, 소유자가 등록한 추적 대상(110)의 범주가 애완 동물이나 어린이인데, 현재 확인된 추적 대상(110)의 위치가 상업지역이거나 유흥지역인 경우, 위치 트래커(120)의 악용이 의심되는 것으로 판단할 수 있다. Also, in another embodiment, as a condition for determining the suspicion of abuse, the movement pattern of the
도 4는 본 발명의 일 실시예에 따른 위치 트래커의 악용을 차단하는 방법을 설명하는 흐름도로서, 도 3을 참조하여 설명한 실시예에 따라 소유자 단말(150)의 위치 추적 서비스가 악용으로 판단되는 경우, 이를 차단할 수 있는 방법을 설명한다.4 is a flowchart illustrating a method of blocking abuse of a location tracker according to an embodiment of the present invention. According to the embodiment described with reference to FIG. 3 , when the location tracking service of the
도 4를 참조하면, 단계 S401에서, 위치 트래커(120)의 악용이 의심되는 경우, 관리 서버(140)는, 피해 예상자의 추가 인증이 가능한지 확인한다. 관리 서버(140)는, 위치 트래커(120)를 반복적으로 스캔하는 제3자 단말(130)이 있고 해당 제3자 단말(130)이 추가 인증이 가능한 단말(예, 스마트폰)인 경우, 피해 예상자의 추가 인증이 가능한 것으로 판단한다. 관리 서버(140)는, 위치 트래커(120)를 반복적으로 스캔하는 제3자 단말(130)이 없고(예, 피해 예상자가 본 서비스에 정보 제공 동의를 한 제3자 단말(130)이 없는 경우), 반복 스캔하는 제3자 단말(130)이 있더라도 해당 제3자 단말(130)이 추가 인증이 불가능한 단말(예, 차량이나 액세스 포인트, 또는 피해 예상자가 소유하지 않는 제3자 단말의 경우)인 경우, 추가 인증이 불가능한 것으로 판단한다. 관리 서버(140)는, 위치 트래커(120)를 반복 스캔하는 제3자 단말(130)이 있고 해당 제3자 단말(130)이 추가 인증이 불가능한 단말이지만, 피해 예상자가 등록해 놓은 사용자 단말이 있는 경우에는 추가 인증이 가능한 것으로 판단한다.Referring to FIG. 4 , in step S401 , when the abuse of the
피해 예상자의 추가 인증이 불가능한 경우, 단계 S402에서, 관리 서버(140)는, 악용이 의심되는 위치 트래커(120)의 소유자 단말(150)로 추가 인증 요청을 전송한다. 여기서 추가 인증 요청은 동의 없이 개인의 위치 정보를 획득하는 경우 법적 책임을 질 수 있다는 경고 메시지와 함께 정상적인 서비스 이용인지를 확인하는 내용을 포함한다. If additional authentication of the expected victim is not possible, in step S402 , the
단계 S403에서, 관리 서버(140)는, 소유자 단말(150)로부터 추가 인증 요청에 대한 승인 응답이 수신되는지 확인하고, 승인 응답이 수신되는 경우, 단계 S404에서, 관리 서버(140)는 소유자 단말(150)로 추적 대상(110)의 위치 정보를 전송하고, 승인 응답이 수신되지 않는 경우, 단계 S405에서 관리 서버(140)는 위치 정보 전송을 중단한다. In step S403 , the
한편, 단계 S401에서 확인한 결과, 피해 예상자의 추가 인증이 가능한 경우, 단계 S406에서 관리 서버(140)는, 피해 예상자의 단말로 정보 제공 동의 요청을 전송한다. 여기서 피해 예상자의 단말은, 피해 예상자가 소유하는 제3자 단말(130)일 수 있고, 또는 피해 예상자가 제3자 단말(130) 이외 별도로 등록해 놓은 스마트폰 등의 사용자 단말일 수 있다.On the other hand, as a result of checking in step S401, if additional authentication of the expected victim is possible, the
단계 S407에서, 관리 서버(140)는, 피해 예상자의 단말로부터 정보 제공 동의 또는 거부를 수신하고, 정보 제공 동의가 수신되는 경우, 단계 S408에서 관리 서버(140)는 소유자 단말(150)로 추적 대상의 위치 정보를 전송하고, 정보 제공 동의 거부가 수신되는 경우, 단계 S409에서, 관리 서버(140)는 위치 정보 전송을 중단한다. In step S407, the
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, features described in individual embodiments herein may be implemented in combination in a single embodiment. Conversely, various features described herein in a single embodiment may be implemented in various embodiments individually, or may be implemented in appropriate combination.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although acts are described in a particular order in the drawings, it should not be understood that the acts are performed in the particular order as shown, or that all of the described acts are performed in a continuous order, or to obtain a desired result. . Multitasking and parallel processing can be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The program components and systems described above may generally be implemented as a package in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a computer-readable form in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.). Since this process can be easily performed by a person skilled in the art to which the present invention pertains, it will not be described in detail any longer.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above, for those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications and changes are possible within the scope without departing from the technical spirit of the present invention. It is not limited by the drawings.
110 : 추적 대상
120 : 위치 트래커
130 : 제3자 단말
140 : 관리 서버
150 : 소유자 단말
160 : 통신망
210 : 서비스 등록부
220 : 추적 요청 수신부
230 : 수집부
240 : 위치 계산부
250 : 검증부
260 : 위치 전송부
270 : 저장부110: tracked target
120 : location tracker
130: third party terminal
140: management server
150: owner terminal
160: communication network
210: service register
220: tracking request receiving unit
230: collection unit
240: position calculator
250: verification unit
260: location transmitter
270: storage
Claims (20)
상기 위치 트래커의 식별정보 및 소유자 단말의 식별정보를 매칭하여 저장부에 저장하는 서비스 등록부;
상기 위치 트래커의 근거리 통신 신호를 스캔한 제3자 단말로부터 위치 정보 및 상기 위치 트래커의 식별정보를 포함하는 제3자 단말 정보를 수신하여 상기 저장부에 저장하는 수집부;
상기 제3자 단말 정보를 기초로 상기 위치 트래커의 위치를 계산하여 상기 저장부에 저장하는 위치 계산부;
상기 저장부에 저장된 상기 위치 트래커의 위치 정보를 상기 소유자 단말로 전송하는 위치 전송부; 및
상기 위치 트래커의 악용 여부를 검증하여, 상기 위치 트래커가 악용되는 것으로 판단되는 경우, 상기 위치 전송부에서의 위치 트래커의 위치 정보 전송을 중단하는 검증부;를 포함하는 관리 장치.A management device for detecting and blocking abuse of the location tracker in providing a location tracking service using a third-party terminal and location tracker,
a service registration unit for matching the identification information of the location tracker and identification information of the owner terminal and storing the matching information in a storage unit;
a collection unit for receiving third-party terminal information including location information and identification information of the location tracker from a third-party terminal that has scanned the short-range communication signal of the location tracker and storing the received third-party terminal information;
a location calculator for calculating the location of the location tracker based on the third-party terminal information and storing the calculated location in the storage;
a location transmitter for transmitting the location information of the location tracker stored in the storage to the owner terminal; and
and a verification unit that verifies whether the location tracker is being abused, and stops the location information transmission of the location tracker by the location transmitter when it is determined that the location tracker is being abused.
상기 검증부는,
상기 소유자 단말로부터 특정 기간 내에 소정 횟수 이상 상기 위치 트래커에 대한 위치 정보 요청이 수신되는 경우, 악용으로 판단하는 것을 특징으로 하는 관리 장치.According to claim 1,
The verification unit,
When a request for location information for the location tracker is received from the owner terminal more than a predetermined number of times within a specific period, it is determined as abuse.
상기 검증부는,
상기 위치 트래커의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한 경우, 악용으로 판단하는 것을 특징으로 하는 관리 장치.According to claim 1,
The verification unit,
Management device, characterized in that when the movement pattern analyzed in the past accumulated and analyzed of the location tracker is different from the recent movement pattern, it is determined as abuse.
상기 서비스 등록부는,
상기 위치 트래커로 추적할 추적 대상의 범주를 상기 저장부에 저장하고,
상기 검증부는,
상기 범주와 상기 위치 트래커의 위치 간에 연관성이 없는 경우 악용으로 판단하는 것을 특징으로 하는 관리 장치.According to claim 1,
The service registration section,
storing the category of the tracking target to be tracked by the location tracker in the storage,
The verification unit,
Management device, characterized in that when there is no correlation between the category and the location of the location tracker, it is determined as abuse.
상기 수집부는,
상기 소유자 단말의 위치 정보를 수신하여 상기 저장부에 저장하고,
상기 검증부는,
상기 소유자 단말의 위치와, 상기 위치 트래커의 위치 그리고 시간대를 고려 상기 위치 트래커의 악용 여부를 판단하는 것을 특징으로 하는 관리 장치.According to claim 1,
The collection unit,
Receive the location information of the owner terminal and store it in the storage unit,
The verification unit,
Management device, characterized in that it is determined whether the location tracker is abused in consideration of the location of the owner terminal, the location of the location tracker, and the time period.
상기 검증부는,
상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송하는 제3자 단말이 소정 기간 동안 소정 횟수 이상 동일하게 반복되는 경우 악용으로 판단하는 것을 특징으로 하는 관리 장치.According to claim 1,
The verification unit,
The management device, characterized in that when a third-party terminal that scans the short-distance communication signal of the location tracker and transmits the third-party terminal information repeats the same for a predetermined number of times or more for a predetermined period, it is determined as abuse.
상기 검증부는,
상기 위치 트래커가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 단말을 확인하여 피해 예상자의 단말로 정보 제공 동의 요청의 추가 인증을 수행하고, 정보 제공 동의의 거부 입력이 수신되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 것을 특징으로 하는 관리 장치.7. The method according to any one of claims 1 to 6,
The verification unit,
When it is determined that the location tracker is being abused, additional authentication of the request for consent to information provision is performed by checking the terminal of the expected victim, and when a rejection input of consent to provide information is received, the location tracker's A management device, characterized in that it stops transmitting location information.
상기 피해 예상자의 단말은,
소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말인 것을 특징으로 하는 관리 장치.8. The method of claim 7,
The terminal of the expected victim,
A management device, characterized in that the third-party terminal transmits the third-party terminal information by scanning the short-distance communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 피해 예상자의 단말은,
소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말에 대응하여 별도로 상기 피해 예상자에 의해 등록된 사용자 단말인 것을 특징으로 하는 관리 장치.8. The method of claim 7,
The terminal of the expected victim,
A management device, characterized in that the user terminal is separately registered by the expected victim in response to a third-party terminal that has transmitted third-party terminal information by scanning the short-range communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 검증부는,
상기 피해 예상자의 추가 인증이 불가한 경우, 상기 소유자 단말에 대해 추가 인증을 수행하고, 추가 인증에 대한 승인 입력이 수신되지 않는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 것을 특징으로 하는 관리 장치. 8. The method of claim 7,
The verification unit,
If additional authentication of the expected victim is not possible, additional authentication is performed on the owner terminal, and when an approval input for additional authentication is not received, the location information transmission of the location tracker is stopped. .
상기 위치 트래커의 식별정보 및 소유자 단말의 식별정보를 매칭하여 저장부에 저장하는 단계;
상기 위치 트래커의 근거리 통신 신호를 스캔한 제3자 단말로부터 위치 정보 및 상기 위치 트래커의 식별정보를 포함하는 제3자 단말 정보를 수신하여 상기 저장부에 저장하는 단계;
상기 제3자 단말 정보를 기초로 상기 위치 트래커의 위치를 계산하여 상기 저장부에 저장하는 단계;
상기 저장부에 저장된 상기 위치 트래커의 위치 정보를 상기 소유자 단말로 전송하는 단계;
상기 위치 트래커의 악용 여부를 검증하여, 상기 위치 트래커가 악용되는 것으로 판단되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 단계;를 포함하는 방법.A method for detecting and blocking abuse of the location tracker in a third-party terminal and a management device that provides a location tracking service using a location tracker, the method comprising:
storing the matching identification information of the location tracker and identification information of the owner terminal in a storage unit;
receiving third-party terminal information including location information and identification information of the location tracker from a third-party terminal that has scanned the short-range communication signal of the location tracker and storing the location information in the storage unit;
calculating the location of the location tracker based on the third-party terminal information and storing the location in the storage unit;
transmitting the location information of the location tracker stored in the storage unit to the owner terminal;
and verifying whether the location tracker has been abused, and when it is determined that the location tracker is being abused, stopping the location information transmission of the location tracker.
상기 중단하는 단계는,
상기 소유자 단말로부터 특정 기간 내에 소정 횟수 이상 상기 위치 트래커에 대한 위치 정보 요청이 수신되는 경우, 악용으로 판단하는 것을 특징으로 하는 방법.12. The method of claim 11,
The stopping step is
When a request for location information for the location tracker is received from the owner terminal more than a predetermined number of times within a specific period, it is determined as abuse.
상기 중단하는 단계는,
상기 위치 트래커의 과거 누적 분석된 이동 패턴과, 최근 이동 패턴이 상이한 경우, 악용으로 판단하는 것을 특징으로 하는 방법.12. The method of claim 11,
The stopping step is
When the movement pattern analyzed by the past accumulated and analyzed of the location tracker is different from the recent movement pattern, the method characterized in that it is determined as abuse.
상기 매칭하여 저장부에 저장하는 단계는,
상기 위치 트래커로 추적할 추적 대상의 범주를 상기 저장부에 더 저장하고,
상기 중단하는 단계는,
상기 범주와 상기 위치 트래커의 위치 간에 연관성이 없는 경우 악용으로 판단하는 것을 특징으로 하는 방법.12. The method of claim 11,
The step of matching and storing in the storage unit,
further storing in the storage unit a category of a tracking target to be tracked by the location tracker;
The stopping step is
Method, characterized in that when there is no correlation between the category and the location of the location tracker, it is determined as abuse.
상기 소유자 단말의 위치 정보를 수신하여 상기 저장부에 저장하는 단계를 더 포함하고,
상기 중단하는 단계는,
상기 소유자 단말의 위치와, 상기 위치 트래커의 위치 그리고 시간대를 고려 상기 위치 트래커의 악용 여부를 판단하는 것을 특징으로 하는 방법.12. The method of claim 11,
Further comprising the step of receiving the location information of the owner terminal and storing it in the storage unit,
The stopping step is
Method characterized in that it is determined whether the location tracker is abused in consideration of the location of the owner terminal, the location of the location tracker, and the time zone.
상기 중단하는 단계는,
상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송하는 제3자 단말이 소정 기간 동안 소정 횟수 이상 동일하게 반복되는 경우 악용으로 판단하는 것을 특징으로 하는 방법.12. The method of claim 11,
The stopping step is
A method, characterized in that, when a third-party terminal that scans the short-range communication signal of the location tracker and transmits the third-party terminal information is repeated the same for a predetermined number of times or more for a predetermined period, it is determined as abuse.
상기 중단하는 단계는,
상기 위치 트래커가 악용되고 있는 것으로 판단되는 경우, 피해 예상자의 단말을 확인하여 피해 예상자의 단말로 정보 제공 동의 요청의 추가 인증을 수행하고, 정보 제공 동의의 거부 입력이 수신되는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 것을 특징으로 하는 방법.17. The method according to any one of claims 11 to 16,
The stopping step is
When it is determined that the location tracker is being abused, additional authentication of the request for consent to information provision is performed by checking the terminal of the expected victim, and when a rejection input of consent to provide information is received, the location tracker's A method characterized in that the transmission of location information is stopped.
상기 피해 예상자의 단말은,
소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말인 것을 특징으로 하는 방법.18. The method of claim 17,
The terminal of the expected victim,
A method characterized in that the third-party terminal transmits the third-party terminal information by scanning the short-distance communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 피해 예상자의 단말은,
소정 기간 동안 소정 횟수 이상 상기 위치 트래커의 근거리 통신 신호를 스캔하여 제3자 단말 정보를 전송한 제3자 단말에 대응하여 별도로 상기 피해 예상자에 의해 등록된 사용자 단말인 것을 특징으로 하는 방법.18. The method of claim 17,
The terminal of the expected victim,
A method characterized in that the user terminal is separately registered by the expected victim in response to a third-party terminal that has transmitted third-party terminal information by scanning the short-range communication signal of the location tracker more than a predetermined number of times during a predetermined period.
상기 중단하는 단계는,
상기 피해 예상자의 추가 인증이 불가한 경우, 상기 소유자 단말에 대해 추가 인증을 수행하고, 추가 인증에 대한 승인 입력이 수신되지 않는 경우, 상기 위치 트래커의 위치 정보 전송을 중단하는 것을 특징으로 하는 방법.18. The method of claim 17,
The stopping step is
When additional authentication of the expected victim is not possible, additional authentication is performed on the owner terminal, and when an approval input for additional authentication is not received, the location information transmission of the location tracker is stopped.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200176736A KR102648871B1 (en) | 2020-12-16 | 2020-12-16 | Apparatus and method for detecting and preventing abuse of location tracker |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200176736A KR102648871B1 (en) | 2020-12-16 | 2020-12-16 | Apparatus and method for detecting and preventing abuse of location tracker |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220086360A true KR20220086360A (en) | 2022-06-23 |
KR102648871B1 KR102648871B1 (en) | 2024-03-15 |
Family
ID=82221683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200176736A KR102648871B1 (en) | 2020-12-16 | 2020-12-16 | Apparatus and method for detecting and preventing abuse of location tracker |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102648871B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060010300A (en) * | 2004-07-27 | 2006-02-02 | 엘지전자 주식회사 | Apparatus and method for preventing position detectiong of mobile communicatin terminal |
US20060094446A1 (en) * | 2003-04-07 | 2006-05-04 | Huawei Technologies, Co., Ltd. | Method for limiting quantity of location information request flows in location service |
KR20150120189A (en) * | 2014-04-17 | 2015-10-27 | 앤세븐 주식회사 | Position tracking method and system using mobile terminal |
-
2020
- 2020-12-16 KR KR1020200176736A patent/KR102648871B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060094446A1 (en) * | 2003-04-07 | 2006-05-04 | Huawei Technologies, Co., Ltd. | Method for limiting quantity of location information request flows in location service |
KR20060010300A (en) * | 2004-07-27 | 2006-02-02 | 엘지전자 주식회사 | Apparatus and method for preventing position detectiong of mobile communicatin terminal |
KR20150120189A (en) * | 2014-04-17 | 2015-10-27 | 앤세븐 주식회사 | Position tracking method and system using mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
KR102648871B1 (en) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021221470B2 (en) | A tracking and theft-recovery system for mobile assets | |
US11941704B2 (en) | Risk behavior detection methods based on tracking handset movement within a moving vehicle | |
US11182700B2 (en) | Methods, devices, and systems for automatically detecting, tracking, and validating transit journeys | |
US9989649B2 (en) | Systems and methods for power efficient tracking | |
US11164444B2 (en) | Systems and methods for multi-device restriction zone maintenance | |
US20220159432A1 (en) | Method and system for detecting, monitoring, and controlling a mobile communication device | |
EP3073768B1 (en) | A method, system and device for determining close proximity of two or more persons | |
KR101784679B1 (en) | Disease Suspicion Monitoring System and Method thereof | |
US20210394766A1 (en) | Method and system for detecting, monitoring, and controlling a mobile communication device | |
CN104871576A (en) | Mobile device context incorporating near field communications | |
KR101560200B1 (en) | System for Positioning Device using Crowd network | |
CN110637480A (en) | Wireless device detection, tracking and authentication platform and techniques | |
CN106170995A (en) | Feedback in alignment system | |
KR20150051407A (en) | Traffic accident information collection system using black box and smart phone, and method thereof | |
US11856497B2 (en) | Tracking and theft-recovery system for mobile assets | |
KR102648871B1 (en) | Apparatus and method for detecting and preventing abuse of location tracker | |
KR101136145B1 (en) | Check-in system for portable terminal using location based service and check-in method using the same | |
CN117501681A (en) | Position search system and position search method | |
KR20170077478A (en) | Terminal, Server and Method for Marketing Low Power Location Based |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |