WO2016182313A1 - 비콘 데이터 처리 시스템 및 방법 - Google Patents

비콘 데이터 처리 시스템 및 방법 Download PDF

Info

Publication number
WO2016182313A1
WO2016182313A1 PCT/KR2016/004869 KR2016004869W WO2016182313A1 WO 2016182313 A1 WO2016182313 A1 WO 2016182313A1 KR 2016004869 W KR2016004869 W KR 2016004869W WO 2016182313 A1 WO2016182313 A1 WO 2016182313A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
beacon
plain text
encryption key
determination unit
Prior art date
Application number
PCT/KR2016/004869
Other languages
English (en)
French (fr)
Inventor
배광진
이현희
지한결
이상학
조형일
이성수
구황섭
김현제
정희석
Original Assignee
(주)기가레인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)기가레인 filed Critical (주)기가레인
Publication of WO2016182313A1 publication Critical patent/WO2016182313A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a beacon data processing system and method, and more particularly to a beacon data processing system and method that can improve the security by determining whether the data received from the beacon is normal.
  • beacons have been used in various forms in services through a combination of online and offline.
  • a mobile terminal eg, a smartphone, a tablet PC, a wearable device, etc.
  • a user of the mobile terminal approaches a location where a beacon is installed (store, product, etc.)
  • services such as information provision and mobile payment are provided. It is possible to provide.
  • beacons are generally vulnerable to security because they transmit data to an unspecified number. In other words, the beacons continuously transmit the same data to an unspecified number, making it easy to acquire and duplicate the data.
  • the copied beacon data may be abused and used for phishing or pharming due to leakage of user personal information or interlocking of abnormal applications on the user's terminal. It can be used to interrupt normal service such as to make it happen.
  • the technical problem to be achieved by the present invention is to provide a beacon data processing system and method that can improve the security by determining whether the data received from the beacon is normal.
  • the change rule of the plain text data, the basic data, and the update data is registered, and the update data changed according to the basic data and the change rule.
  • the same plain text data, the basic data, and the change rule of the update data are registered, and when encryption data is generated by combining the basic data and the update data changed according to the change rule, and receiving encrypted data from the beacon, the To the beacon using the generated encryption key data or the registered plain text data.
  • the determination unit may extract plain text data by decrypting the received encrypted data with the generated encryption key data, and compare the extracted plain text data with the registered plain text data to determine whether the received encrypted data is normal. Can be.
  • the determination unit may generate encrypted data by encrypting the registered plain text data with the generated encryption key data, and compare the received encrypted data with the generated encrypted data to determine whether the received encrypted data is normal. Can be.
  • the update data may be changed according to a time stamp method or a seed value and an algorithm method.
  • the update data may be changed according to an event method in addition to the time stamp method or a seed value and an algorithm method.
  • the beacon data processing system may further include a service unit for executing a service corresponding to the data received from the beacon, wherein the service unit is a service when it is determined that the received encrypted data is normal You can run
  • the beacon data processing method (1) registering the change rule of the plain text data, the basic data and the update data in advance to the beacon and determination unit, (2) in the beacon, the base registered in the beacon Generating encryption key data by combining data and update data, and encrypting the plain text data with the encryption key data to generate and transmit encrypted data; and (3) in the determining unit, the basic data registered in the determining unit. , And generating encryption key data by combining the update data and determining whether the encryption data received from the beacon is normal using the encryption key data.
  • the determining may include: (1) extracting plain text data by decrypting the received encrypted data with the generated encryption key data; and (2) extracting the plain text data and the plain text data registered in the determination unit. And comparing the received encrypted data with each other.
  • the determining may include: (1) generating encrypted data by encrypting the plain text data registered in the determination unit with the generated encryption key data, and (2) generating the received encrypted data and the generated encrypted data. And comparing the received encrypted data with each other.
  • the update data may be changed according to a time stamp method or a seed value and an algorithm method.
  • the update data used in the determining may be changed according to an event method in addition to the time stamp method or a seed value and an algorithm method.
  • the beacon data processing method according to the present invention may further comprise the step of executing a service corresponding to the received encrypted data, if it is determined that the received encrypted data is normal.
  • FIG. 1 shows a basic configuration of a beacon data processing system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart of a beacon data processing method according to an embodiment of the present invention.
  • FIG. 3 shows an example of an interface screen for registering a change rule of identification data, plain text data, basic data and update data.
  • 4A and 4B show examples of a method of generating encryption key data by combining basic data and update data.
  • 5 shows a simple example of generating encrypted data by encrypting plain text data with encryption key data.
  • FIG. 6 shows an example of a beacon packet structure that may include encrypted data.
  • FIG. 7 is a flowchart illustrating a process of determining whether the encrypted data received from the beacon is normal when the encryption algorithm is decodable.
  • FIG. 8 illustrates a simple example of decrypting encrypted data corresponding to the encryption method of FIG. 5.
  • 9 is a flowchart illustrating a process of determining whether the encrypted data received from the beacon is normal when the encryption algorithm is not decryptable.
  • the beacon data processing system basically includes the beacon 110, the determination unit 120, and the service unit 130.
  • the beacon 110 is a device that periodically and continuously transmits predetermined data to the surrounding area by using short-range wireless communication, for example, various short-range wireless communication such as Bluetooth, Bluetooth Low Energy, Zigbee, etc. Method can be used.
  • short-range wireless communication for example, various short-range wireless communication such as Bluetooth, Bluetooth Low Energy, Zigbee, etc. Method can be used.
  • FIG. 1 only one beacon 110 is illustrated for convenience, but other beacons may exist in the same place or another place where the beacon 110 is installed.
  • the determination unit 120 receives beacon data from the beacon 110 or another beacon, and determines whether the received beacon data is normal.
  • the service unit 130 executes a service (eg, providing information, advertising, authentication, location-based service, payment, etc.) corresponding to the received beacon data.
  • a service eg, providing information, advertising, authentication, location-based service, payment, etc.
  • the service unit 130 may execute the service only for beacon data determined by the determination unit 120 to be normal.
  • the beacon 110 in order to determine whether the beacon data is normal, the beacon 110 encrypts the plain text data with encryption key data changed according to a predetermined rule, and transmits the encrypted data. Meanwhile, the determination unit 120 retains the same plain text data as the plain text data of the beacon 110, and generates encryption key data that is changed according to the same rule as the encryption key data is changed in the beacon 110. In this case, the encryption key data generated by the determination unit 120 may be synchronized with the encryption key data of the beacon 110. The determination unit 120 determines whether the encrypted data received from the beacon 110 is normal by using the plain text data and the generated encryption key data.
  • beacon 110 More specific operations of the beacon 110, the determination unit 120, and the service unit 130 will be described below in more detail with reference to FIG. 2.
  • the determination unit 120 and the service unit 130 may be provided in the mobile terminal 10 or the server 20 providing a service to the mobile terminal 10.
  • both the determiner 120 and the service unit 130 may be provided in the mobile terminal 10, or both the determiner 120 and the service unit 130 may be provided in the server 20.
  • the determination unit 120 is provided at the mobile terminal 10 and the service unit 130 is provided at the server 20, or the determination unit 120 is provided at the server 20, and the service unit 130 is provided at the mobile terminal 10.
  • the determination unit 120 is provided in the server 20
  • the mobile terminal 10 serves to transmit beacon data to the server 20. That is, the server 20 receives beacon data from the beacon 110 through the mobile terminal 10.
  • FIG. 2 is a flowchart illustrating a beacon data processing method according to an embodiment of the present invention, and shows more detailed operations of the beacon 110, the determination unit 120, and the service unit 130 shown in FIG. 1.
  • Steps 210 and 211 are initial registration steps, and are a synchronization process for the beacon 110 and the determination unit 120 to generate the same encryption key data in the same time zone. Steps 210 and 211 may be performed by a user or an administrator.
  • the beacon 110 has unique identification data (eg, a MAC address), and in step 210, rules for changing plain text data corresponding to a service to be provided and basic data and update data for generating (or changing) encryption key data.
  • This beacon 110 is registered.
  • the basic data corresponds to data that does not change
  • the update data corresponds to data that changes over time.
  • the change rule of the identification data, the plain text data, the basic data, and the update data of the beacon 110 is registered in the determination unit 120, similarly to the beacon 110.
  • a time stamp method, a seed value, an algorithm method, or the like may be used as a rule for changing update data.
  • the time stamp method is a method in which the value of the update data is changed regularly at a predetermined time
  • the seed value and algorithm method is a method in which the value of the update data is changed irregularly at a predetermined time according to a given algorithm based on the given seed value.
  • the change rule can synchronize the value of the update data between the beacon 110 and the determination unit 120 may be used in other ways.
  • FIG. 3 illustrates an example of an interface screen for initially registering a change rule of identification data, plain text data, basic data, and update data in the beacon 110 and the determination unit 120.
  • a user or an administrator may input or select a change rule of identification data, plain text data, basic data, and updated data through an interface screen.
  • the change rule that can be entered or selected here may be an event method together with a time stamp method or a seed value and an algorithm value.
  • the update data of the determination unit 120 is updated before the update data of the beacon 110 according to the change rule even before the predetermined time when the update data is changed. This item is entered or checked when you want to change.
  • An interface screen for registering a rule for changing plain text data, basic data, and update data in the beacon 110 may be the same as or similar to the example of FIG. 3 except for an event method.
  • the beacon 110 generates encryption key data by combining basic data and update data.
  • the determination unit 120 generates encryption key data by combining the basic data and the update data to be synchronized with the encryption key data of the beacon 110.
  • 4A and 4B show examples of a method of generating encryption key data by combining basic data and update data.
  • the method shown in FIG. 4A is a so-called enumerated method, and encryption key data can be generated by inserting update data in front of, behind, or in between.
  • the method illustrated in FIG. 4B is a so-called combined type, and may generate cryptographic key data as a result of calculating basic data and update data using a kind of operation function (eg, addition, subtraction, XOR, or a combination thereof). .
  • a kind of operation function eg, addition, subtraction, XOR, or a combination thereof.
  • the beacon 110 encrypts plain text data with currently (or most recently generated) encryption key data to generate encrypted data.
  • the encryption algorithm used to encrypt the plain text data using the encryption key data may be, for example, a block cipher algorithm or a stream cipher algorithm, which is a symmetric key encryption technique.
  • a hash algorithm can be used.
  • the plain text data may be encrypted, or the entire plain text data may be encrypted, or only a predetermined portion of the plain text data may be encrypted.
  • FIG. 5 shows a simple example of generating encrypted data by encrypting plain text data with encryption key data.
  • cryptographic key data is added to plain text data to generate encrypted data.
  • the beacon 110 transmits encrypted data to the surrounding area using short-range wireless communication.
  • FIG. 6 shows an example of a beacon packet structure that may include encrypted data.
  • Preamble 610 is a signal toggle interval for synchronization, and Access Address 620 is fixed to 0x8E89BED6 when the beacon packet is an advertising channel packet.
  • Protocol Data Unit (PDU) Header 630 describes a PDU Type, Data Length, and T / RX Address approach.
  • the Mac Address 640 includes the MAC Address of the beacon 110 and the Data includes the PDU Payload 650.
  • the PDU payload 650 may be used variably within a range of 0 to 31 bytes.
  • the CRC 660 is a field for validating a packet.
  • the encrypted data encrypted with the plain text data may be included in the PDU payload 650.
  • the determination unit 120 receives encrypted data from the beacon 110 in step 250.
  • the determination unit 120 determines whether the encryption data received from the beacon 110 is normal by using the encryption key data currently generated (or most recently) and the stored plain text data in operation 221. .
  • the determination unit 120 extracts the plain text data from the encrypted data received from the beacon 110, and the extracted plain text data and the retained plain text By comparing the data, it is possible to determine whether the received encrypted data is normal.
  • the determination unit 120 compares the encrypted data generated by encrypting the plain text data retained and the encrypted data received from the beacon 110 to determine whether it is normal. You can judge.
  • FIG. 7 is a flowchart illustrating a process of determining whether the encrypted data received from the beacon is normal when the encryption algorithm is decodable.
  • the determination unit 120 extracts the plain text data by decrypting the encrypted data received from the beacon 110 into encryption key data currently generated (or most recently), in operation 221.
  • plain text data is extracted by subtracting encryption key data from encrypted data.
  • the determination unit 120 compares the plain text data extracted in operation 710 with the plain text data held by the determination unit 120 to determine whether the encrypted data received from the beacon 110 is normal. To judge. That is, the determination unit 120 determines that the extracted plain text data and the retained plain text data are normal, and when the extracted plain text data does not match, it is not normal.
  • the determination unit 120 Since the determination unit 120 has encryption key data synchronized with the beacon 110, it will be determined to be normal when encrypted data is received from the beacon 110. For example, when receiving the encrypted data '2346' generated by encrypting the plaintext data '1234' from the beacon 110 as shown in FIG. 5, the determination unit 120 decrypts the same encryption key data as the beacon 110. Extract the plain text data '1234'. In this case, the determination unit 120 determines that the encrypted data received from the beacon 110 is normal since the extracted plain text data '1234' and the retained plain text data '1234' coincide with each other.
  • the beacon is the beacon 110 and the encryption key data is not synchronized Even if plain text data is extracted from the sent encrypted data, since the plain text data is not matched with the plain text data held by the determination unit 120, the determination unit 120 determines that the encrypted data received from the beacon is not normal.
  • 9 is a flowchart illustrating a process of determining whether the encrypted data received from the beacon is normal when the encryption algorithm is not decryptable.
  • the determination unit 120 encrypts the retained plain text data by using encryption key data currently generated (or most recently) in operation 221 to generate encrypted data.
  • the determination unit 120 compares the encrypted data received from the beacon 110 with the encrypted data generated in operation 910 to determine whether the encrypted data received from the beacon 110 is normal. That is, if the encrypted data generated by the determination unit 120 and the encrypted data received from the beacon 110 match, it is determined to be normal.
  • the determination unit 120 has encryption key data synchronized with the beacon 110. Accordingly, since the encrypted data received from the beacon 110 and the encrypted data generated by the determination unit 120 coincide with each other, the determination unit 120 determines that the encrypted data received from the beacon 110 is normal.
  • the beacon is the beacon 110 and the encryption key data is not synchronized Since the sent encrypted data and the encrypted data generated by the determination unit 120 do not match, the determination unit 120 determines that the encrypted data received from the beacon is not normal.
  • the service unit 130 executes a service corresponding to the data received from the beacon 110 in step 280.
  • step 270 when it is determined in step 270 that the encrypted data is not normal in step 270, the service unit 130 does not execute a service corresponding to the data received from the beacon 110 in step 290.
  • the beacon that is, the beacon that sent the same encrypted data as the abnormally encrypted data, is found and notified to the user or administrator or copied.
  • the method may further include terminating a service corresponding to the beacon.
  • beacon 1, beacon 2, and beacon 3 correspond to normal beacons
  • beacon A corresponds to abnormally installed abnormal beacons. Since the encryption key data is changed every three minutes in the normal beacon, the determination unit 120 receives the changed encrypted data every three minutes. Even if Beacon A duplicates and sends encrypted data 'Ct03' based on 1:00 of Beacon 3, since encrypted data of Beacon 3 is changed later, encrypted data 'Ct03' received at 1:06 is abnormal. It is determined to be encrypted data.
  • the determination unit 120 may confirm that the beacon 3 has been duplicated by confirming that the same encrypted data as 'Ct03', which is abnormal encryption data, is transmitted at 1:00 from the beacon 3. Accordingly, the determination unit 120 may notify the user or administrator that the beacon 3 has been copied, or terminate the service corresponding to the beacon 3 as necessary.
  • embodiments of the present invention can prevent the user from using the normal service, prevent security attacks such as Man in the Middle Attack, Replay Attack, and message integrity. Can be secured.
  • the embodiment of the present invention does not require a separate encryption key exchange process for encryption or decryption between the beacon and the receiving side, there is an advantage that is suitable for the broadcast environment and does not increase the traffic.
  • the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.
  • the computer-readable recording medium may include a storage medium such as a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.) or an optical reading medium (eg, a CD-ROM, a DVD, etc.).
  • the present invention provides a beacon data processing system and method that can improve the security by determining whether the data received from the beacon is normal, in particular, it is possible to improve the security by determining whether the data received from the beacon is normal. As there is, there is industrial possibility.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 비콘 데이터 처리 시스템은, 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 평문 데이터를 암호화하여 암호화 데이터를 생성하여 발신하는 비콘; 및 상기 비콘에 등록된 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙과 동일한 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 비콘으로부터 암호화 데이터를 수신하면, 상기 생성된 암호키 데이터 또는 등록된 상기 평문 데이터를 이용하여 상기 비콘으로부터 수신된 상기 암호화 데이터의 정상 여부를 판단하는 판단부;를 포함하는 것을 특징으로 한다.

Description

비콘 데이터 처리 시스템 및 방법
본 발명은 비콘 데이터 처리 시스템 및 방법에 관한 것으로, 보다 상세하게는 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 비콘 데이터 처리 시스템 및 방법에 관한 것이다.
최근 들어 비콘(beacon)은 온라인과 오프라인의 결합을 통한 서비스에서 다양한 형태로 활용되고 있다.
예를 들어 모바일 단말(예컨대, 스마트폰, 태블릿PC, 웨어러블 기기 등)에 어플리케이션을 설치하고 모바일 단말의 사용자가 비콘이 설치된 위치(매장, 상품 등)에 근접하게 되면 정보제공, 모바일 결제 등과 같은 서비스를 제공하는 것이 가능하다.
그런데 비콘은 일반적으로 불특정 다수에게 데이터를 전송하기 때문에 보안에 취약한 문제가 있다. 즉, 비콘은 불특정 다수에게 동일한 데이터를 계속적으로 발신하기 때문에 데이터의 취득 및 복제가 용이하다. 이렇게 복제된 비콘의 데이터는 악용되어, 예컨대 사용자 개인정보의 유출이나, 사용자의 단말에서 비정상적인 어플리케이션의 연동에 의한 피싱(phishing)이나 파밍(pharming)에 이용될 수 있으며, 사용자가 의도하지 않은 결제가 이루어지도록 하는 등 정상적인 서비스를 방해하는데 이용될 수 있다.
본 발명이 이루고자 하는 기술적 과제는 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 비콘 데이터 처리 시스템 및 방법을 제공하는 데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 비콘 데이터 처리 시스템은, (1) 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 평문 데이터를 암호화하여 암호화 데이터를 생성하여 발신하는 비콘, (2) 상기 비콘에 등록된 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙과 동일한 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 비콘으로부터 암호화 데이터를 수신하면, 상기 생성된 암호키 데이터 또는 등록된 상기 평문 데이터를 이용하여 상기 비콘으로부터 수신된 상기 암호화 데이터의 정상 여부를 판단하는 판단부를 포함한다.
상기 판단부는, 상기 생성된 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하고, 상기 추출된 평문데이터와 상기 등록된 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단할 수 있다.
상기 판단부는, 상기 생성된 암호키 데이터로 상기 등록된 평문데이터를 암호화하여 암호화 데이터를 생성하고, 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단할 수 있다.
상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경될 수 있다.
상기 판단부에서 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경될 수 있다.
또한, 본 발명에 따른 비콘 데이터 처리 시스템은 상기 비콘으로부터 수신된 데이터에 상응하여 서비스를 실행하는 서비스부를 더 포함할 수 있고, 이때 상기 서비스부는 상기 수신된 암호화 데이터가 정상으로 판단되는 경우에 서비스를 실행할 수 있다.
한편, 본 발명에 따른 비콘 데이터 처리 방법은, (1) 평문데이터, 기초 데이터 및 갱신데이터의 변경 규칙을 비콘 및 판단부에 미리 등록하는 단계, (2) 비콘에서, 상기 비콘에 등록된 상기 기초 데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 평문 데이터를 암호화하여 암호화 데이터를 생성하여 발신하는 단계, (3) 판단부에서, 상기 판단부에 등록된 상기 기초 데이터, 및 갱신 데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 비콘에서 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함한다.
상기 판단하는 단계는, (1) 상기 생성된 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하는 단계, (2) 상기 추출된 평문데이터와 상기 판단부에 등록된 상기 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단 하는 단계를 포함할 수 있다.
상기 판단하는 단계는, (1) 상기 생성된 암호키 데이터로 상기 판단부에 등록된 상기 평문데이터를 암호화하여 암호화 데이터를 생성하는 단계, (2) 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함할 수 있다.
상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경될 수 있다.
상기 판단하는 단계에서 이용되는 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경될 수 있다.
또한, 본 발명에 따른 비콘 데이터 처리 방법은 상기 수신된 암호화 데이터가 정상으로 판단되는 경우, 상기 수신된 암호화 데이터에 상응하여 서비스를 실행하는 단계를 더 포함할 수 있다.
상기된 본 발명에 의하면, 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 비콘 데이터 처리 시스템의 기본적인 구성을 보여준다.
도 2는 본 발명의 일 실시예에 따른 비콘 데이터 처리 방법의 흐름도이다.
도 3은 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 등록하는 인터페이스 화면의 예를 보여준다.
도 4a 및 4b는 기초데이터와 갱신데이터를 조합하여 암호키 데이터를 생성하는 방식의 예들을 보여준다.
도 5는 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성하는 간단한 일 예를 보여준다.
도 6은 암호화 데이터가 포함될 수 있는 비콘 패킷 구조의 예를 보여준다.
도 7은 암호화 알고리즘이 복호화 가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
도 8은 도 5의 암호화 방식에 상응하여 암호화 데이터를 복호화하는 간단한 일 예를 보여준다.
도 9는 암호화 알고리즘이 복호화 불가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
도 10은 정상 비콘과 비정상 비콘으로부터 수신되는 암호화 데이터의 예를 보여준다.
- 부호의 설명 -
10 : 모바일 단말
20 : 서버
110 : 비콘
120 : 판단부
130 : 서비스부
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 비콘 데이터 처리 시스템의 기본적인 구성을 보여준다. 본 실시예에 따른 비콘 데이터 처리 시스템은 기본적으로, 비콘(110), 판단부(120) 및 서비스부(130)를 포함하여 이루어진다.
비콘(110)은 근거리 무선 통신을 이용하여 소정의 데이터를 주기적, 계속적으로 주변에 발신하는 장치로서, 예컨대 블루투스(Bluetooth), 저전력 블루투스(Bluetooth Low Energy), 지그비(Zigbee) 등의 다양한 근거리 무선 통신 방식을 이용할 수 있다. 도 1에서는 편의상 하나의 비콘(110)만을 도시하였으나, 비콘(110)이 설치된 장소와 동일한 장소 또는 다른 장소에 다른 비콘들이 존재할 수 있다. 또한, 제공자의 서비스 의도에 대응하는 정상적인 비콘 외에 서비스 제공자의 서비스 의도에 반하여 비콘 데이터를 복제하여 발신하는 비정상적인 비콘 혹은 유사 비콘이 존재할 수 있다.
판단부(120)는 비콘(110) 또는 다른 비콘으로부터 비콘 데이터를 수신하고, 수신된 비콘 데이터의 정상 여부를 판단한다.
서비스부(130)는 수신된 비콘 데이터에 상응하여 서비스(예컨대, 정보제공, 광고, 인증, 위치기반 서비스, 결제 등)를 실행한다. 이때 서비스부(130)는 판단부(120)에서 정상 여부로 판단된 비콘 데이터에 한하여 서비스를 실행할 수 있다.
본 발명의 실시예에서는 비콘 데이터의 정상 여부를 판단하기 위하여, 비콘(110)은 소정 규칙에 따라 변경되는 암호키 데이터로 평문데이터를 암호화하여, 암호화 데이터를 발신한다. 한편, 판단부(120)는 비콘(110)의 평문데이터와 동일한 평문데이터를 보유하며, 비콘(110)에서 암호키 데이터가 변경되는 규칙과 동일한 규칙에 따라 변경되는 암호키 데이터를 생성시킨다. 이때, 판단부(120)에서 생성된 암호키 데이터는 비콘(110)의 암호키 데이터와 동기화될 수 있다. 판단부(120)는 보유한 평문데이터와 생성된 암호키 데이터를 이용하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다.
비콘(110), 판단부(120) 및 서비스부(130)의 보다 구체적인 동작에 관하여는 이하에서 도 2 등을 참조하여 더욱 자세히 설명할 것이다.
본 발명의 실시예에서 판단부(120), 서비스부(130)는 모바일 단말(10) 또는 모바일 단말(10)에 서비스를 제공하는 서버(20)에 마련될 수 있다. 예를 들어, 판단부(120)와 서비스부(130) 모두 모바일 단말(10)에 마련되거나, 판단부(120)와 서비스부(130) 모두 서버(20)에 마련될 수 있다. 또는 판단부(120)는 모바일 단말(10)에 그리고 서비스부(130)는 서버(20)에 마련되거나, 판단부(120)는 서버(20)에 그리고 서비스부(130)는 모바일 단말(10)에 마련될 수 있다. 판단부(120)가 서버(20)에 마련되는 경우 모바일 단말(10)은 비콘 데이터를 서버(20)로 전달하는 역할을 수행한다. 즉, 서버(20)는 비콘(110)으로부터 모바일 단말(10)을 통하여 비콘 데이터를 수신한다.
도 2는 본 발명의 일 실시예에 따른 비콘 데이터 처리 방법의 흐름도로서, 도 1에 도시된 비콘(110), 판단부(120) 및 서비스부(130)의 보다 구체적인 동작을 보여준다.
210단계 및 211단계는 초기 등록 단계로서, 비콘(110)과 판단부(120)가 동일한 시간대에 동일한 암호키 데이터를 생성하도록 하기 위한 동기화 과정이다. 210단계 및 211단계는 사용자 또는 관리자에 의하여 수행될 수 있다.
비콘(110)은 고유의 식별데이터(예컨대, MAC Address)를 가지며, 210단계에서는 제공할 서비스에 상응하는 평문데이터와, 암호키 데이터를 생성(또는 변경)하기 위한 기초데이터 및 갱신데이터의 변경 규칙이 비콘(110)에 등록된다. 여기서 기초데이터는 변경되지 않는 데이터에 해당하고, 갱신데이터는 시간에 따라 변경되는 데이터에 해당한다.
211단계에서는 비콘(110)과 동일하게 비콘(110)의 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙이 판단부(120)에 등록된다.
본 발명의 실시예에서 갱신데이터의 변경 규칙으로는, 타임스탬프 방식 또는 시드값 및 알고리즘 방식 등이 사용될 수 있다. 타임스탬프 방식은 갱신데이터의 값이 일정 시간마다 규칙적으로 변경되는 방식이며, 시드값 및 알고리즘 방식은 갱신데이터의 값이 주어진 시드값에 기초하여 주어진 알고리즘에 따라 일정 시간마다 불규칙적으로 변경되는 방식이다. 다만 비콘(110)과 판단부(120) 간에 갱신데이터의 값을 동기화할 수 있는 변경 규칙이라면 기타 다른 방식도 사용될 수 있다.
도 3은 비콘(110) 및 판단부(120)에 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 초기 등록하는 인터페이스 화면의 예를 보여준다. 도 3을 참조하면, 사용자 또는 관리자는 인터페이스 화면을 통하여 식별데이터, 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 입력하거나 선택할 수 있다. 여기서 입력하거나 선택할 수 있는 변경 규칙은 타임스탬프 방식(Time Stamp) 또는 시드값 및 알고리즘 방식(Seed Value)과 더불어 이벤트 방식(Event)일 수 있다. 이때, 이벤트 방식은 판단부(120)에 해당 비콘 데이터가 수신되면 갱신데이터가 변경되는 일정 시간이 되기 전이라도 변경 규칙에 따라 판단부(120)의 갱신데이터를 비콘(110)의 갱신데이터보다 먼저 변경하고자 할 때 입력하거나 체크하는 항목이다. 즉, 이벤트 방식이 입력되거나 선택되면, 비콘 데이터가 수신된 판단부(120)의 갱신데이터가 먼저 변경되므로, 이후 비콘(110)의 갱신데이터가 변경될 때까지 동일한 서비스가 중복 제공되는 것이 방지될 수 있다. 비콘(110)에 평문데이터, 기초데이터 및 갱신데이터의 변경 규칙을 등록하는 인터페이스 화면은 이벤트 방식을 제외하고 도 3의 예와 동일하거나 유사할 수 있다.
다시 도 2를 참조하면, 220단계에서 비콘(110)은 기초데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성한다. 또한, 221단계에서 판단부(120)는 비콘(110)의 암호키 데이터와 동기화되도록 기초데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성한다.
도 4a 및 4b는 기초데이터와 갱신데이터를 조합하여 암호키 데이터를 생성하는 방식의 예들을 보여준다.
도 4a에 도시된 방식은 소위 나열형 방식으로서, 기초데이터의 앞이나 뒤 또는 사이에 갱신데이터를 삽입하여 암호키 데이터를 생성할 수 있다.
도 4b에 도시된 방식은 소위 결합형 방식으로서, 일종의 연산함수(예컨대, 덧셈, 뺄셈, XOR, 또는 그 조합 등)를 이용하여 기초데이터와 갱신데이터의 연산 결과로 암호키 데이터를 생성할 수 있다.
그 외에도 위와 같은 나열형 방식과 결합형 방식을 혼합하여 암호키 데이터를 생성하는 방식이 이용될 수 있다.
다시 도 2를 참조하면, 230단계에서 비콘(110)은 현재(또는 가장 최근에) 생성된 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성한다. 여기서 암호키 데이터로 평문데이터를 암호화하는데 사용되는 암호화 알고리즘으로는 예컨대 대칭키 암호화 기법인 블록 암호(block cipher) 알고리즘이나, 스트림 암호(stream cipher) 알고리즘이 사용될 수 있으며, 그 외에도 암호화 데이터가 복호화되지 않는 해쉬(hash) 알고리즘이 사용될 수 있다. 이때, 평문데이터의 암호화는 평문데이터 전체가 암호화되거나, 평문데이터의 정해진 일부만이 암호화될 수 있다.
도 5는 암호키 데이터로 평문데이터를 암호화하여 암호화 데이터를 생성하는 간단한 일 예를 보여준다. 도 5를 참조하면, 평문데이터에 암호키 데이터가 더해져서 암호화 데이터가 생성된다.
다시 도 2를 참조하면, 240단계에서 비콘(110)은 근거리 무선 통신을 이용하여 주변으로 암호화 데이터를 발신한다.
도 6은 암호화 데이터가 포함될 수 있는 비콘 패킷 구조의 예를 보여준다.
Preamble(610)은 동기화를 위한 신호 토글 구간이고, Access Address(620)는 해당 비콘 패킷이 Advertising channel packet일 경우에 0x8E89BED6로 고정된다. PDU(Protocol Data Unit) Header(630)에는 PDU Type, Data Length, T/RX Address 접근 방법이 기술된다. Mac Address(640)에는 비콘(110)의 MAC Address가 포함되고, PDU Payload(650)에 Data가 포함된다. 이때, PDU Payload(650)는 0~31byte 범위 내에서 가변적으로 사용될 수 있다. CRC(660)는 패킷의 유효성 검증을 위한 필드이다. 본 발명의 실시예에서 평문데이터가 암호화된 암호화 데이터는 PDU Payload(650)에 포함될 수 있다.
다시 도 2를 참조하면, 모바일 단말(10)이 비콘(110)(또는 다른 비콘)에 근접하게 되면 250단계에서 판단부(120)는 비콘(110)으로부터 암호화 데이터를 수신하게 된다.
이후, 260단계에서 판단부(120)는 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터와 보유한 평문데이터를 이용하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다.
이때, 암호화 데이터의 암호화 알고리즘이 블록 암호나 스트림 암호와 같이 복호화 가능한 것인 경우, 판단부(120)는 비콘(110)으로부터 수신된 암호화 데이터에서 평문데이터를 추출하여, 추출된 평문데이터와 보유한 평문데이터를 비교하여 수신된 암호화 데이터의 정상 여부를 판단할 수 있다.
또한, 암호화 데이터의 암호화 알고리즘이 해쉬 알고리즘과 같이 복호화 불가능한 것인 경우, 판단부(120)는 보유한 평문데이터를 암호화하여 생성한 암호화 데이터와 비콘(110)으로부터 수신된 암호화 데이터를 비교하여 정상 여부를 판단할 수 있다.
도 7은 암호화 알고리즘이 복호화 가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
710단계에서 판단부(120)는 비콘(110)으로부터 수신된 암호화 데이터를 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터로 복호화하여 평문데이터를 추출한다.
도 8은 도 5의 암호화 방식에 상응하여 암호화 데이터를 복호화하는 간단한 일 예를 보여준다. 도 8을 참조하면, 암호화 데이터에서 암호키 데이터를 뺌으로써 평문데이터가 추출된다.
다시 도 7을 참조하면, 720단계에서 판단부(120)는 710단계를 통하여 추출한 평문데이터와 판단부(120)가 보유한 평문데이터를 비교하여, 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다. 즉, 판단부(120)는 추출한 평문데이터와 보유한 평문데이터가 일치하면 정상인 것으로, 일치하지 않으면 정상이 아닌 것으로 판단한다.
판단부(120)는 비콘(110)과 동기화되는 암호키 데이터를 가지므로, 비콘(110)으로부터 암호화 데이터가 수신될 경우에 정상인 것으로 판단할 것이다. 예컨대, 비콘(110)으로부터 도 5에서와 같이 평문데이터 ‘1234’를 암호화하여 생성된 암호화 데이터 ‘2346’을 수신하게 되면, 판단부(120)는 비콘(110)과 동일한 암호키 데이터로 복호화하여 평문데이터 ‘1234’를 추출한다. 이때, 판단부(120)는 추출한 평문데이터인 '1234'와 보유한 평문데이터인 ‘1234’가 서로 일치하므로, 비콘(110)으로부터 수신된 암호화 데이터가 정상적인 것으로 판단한다.
그러나 만일 다른 비콘이 비콘(110)의 평문데이터를 복제하여 암호화한 데이터를 보내거나 어떤 시점의 암호화 데이터를 복제하여 보낼 경우, 해당 비콘이 비콘(110)과 암호키 데이터가 동기화되지 않는 한 해당 비콘이 보낸 암호화 데이터로부터 평문데이터가 추출되더라도 판단부(120)가 보유한 평문데이터와 일치하지 않게 되므로, 판단부(120)는 해당 비콘으로부터 수신된 암호화 데이터가 정상이 아닌 것으로 판단한다.
도 9는 암호화 알고리즘이 복호화 불가능한 것인 경우에 비콘으로부터 수신된 암호화 데이터의 정상 여부를 판단하는 과정을 나타내는 흐름도이다.
910단계에서 판단부(120)는 보유한 평문데이터를 221단계를 통하여 현재(또는 가장 최근에) 생성된 암호키 데이터로 암호화하여 암호화 데이터를 생성한다.
이후, 920단계에서 판단부(120)는 비콘(110)으로부터 수신된 암호화 데이터와 910단계를 통하여 생성된 암호화 데이터를 비교하여 비콘(110)으로부터 수신된 암호화 데이터의 정상 여부를 판단한다. 즉, 판단부(120)가 생성한 암호화 데이터와 비콘(110)으로부터 수신된 암호화 데이터가 일치하면 정상인 것으로, 일치하지 않으면 정상이 아닌 것으로 판단한다.
판단부(120)는 비콘(110)과 동기화되는 암호키 데이터를 가진다. 이에 따라, 비콘(110)으로부터 수신된 암호화 데이터와 판단부(120)가 생성한 암호화 데이터가 서로 일치하게 되므로, 판단부는(120)는 비콘(110)으로부터 수신되는 암호화 데이터가 정상인 것으로 판단한다.
그러나 만일 다른 비콘이 비콘(110)의 평문데이터를 복제하여 암호화한 데이터를 보내거나 어떤 시점의 암호화 데이터를 복제하여 보낼 경우, 해당 비콘이 비콘(110)과 암호키 데이터가 동기화되지 않는 한 해당 비콘이 보낸 암호화 데이터와 판단부(120)가 생성한 암호화 데이터는 일치하지 않게 되므로, 판단부(120)는 해당 비콘으로부터 수신된 암호화 데이터가 정상이 아닌 것으로 판단한다.
다시 도 2를 참조하면, 260단계의 판단 결과 270단계에서 암호화 데이터가 정상인 것으로 판단되면, 280단계에서 서비스부(130)는 비콘(110)으로부터 수신된 데이터에 상응하는 서비스를 실행한다.
그러나 260단계의 판단 결과 270단계에서 암호화 데이터가 정상이 아닌 것으로 판단되면, 서비스부(130)는 290단계에서 비콘(110)으로부터 수신된 데이터에 상응하는 서비스를 실행하지 않는다.
실시예에 따라서는, 260단계의 판단 결과 270단계에서 암호화 데이터가 정상이 아닌 것으로 판단되면, 복제된 비콘, 즉 비정상 암호화 데이터와 동일한 암호화 데이터를 발신한 비콘을 찾아서 사용자 또는 관리자에게 알리거나 복제된 비콘에 해당하는 서비스를 종료시키는 단계를 더 포함할 수 있다.
도 10은 정상 비콘과 비정상 비콘으로부터 수신되는 암호화 데이터의 예를 보여준다.
도 10을 참조하면, 비콘1, 비콘2, 비콘3은 정상 비콘에 해당하며, 비콘A는 악의적으로 설치된 비정상 비콘에 해당한다. 정상 비콘에서 암호키 데이터가 3분마다 변경되므로, 판단부(120)는 3분마다 변경된 암호화 데이터를 수신한다. 비콘A가 비콘3의 1:00 기준의 암호화 데이터 ‘Ct03’을 복제하여 발신하더라도, 이후 시간에 비콘3의 암호화 데이터가 변경되므로, 현재 시간인 1:06에 수신되는 암호화 데이터 ‘Ct03’은 비정상적인 암호화 데이터로 판단된다.
판단부(120)는 비정상 암호화 데이터인 ‘Ct03’과 동일한 암호화 데이터가 비콘3에서 1:00에 발신된 것을 확인하여 비콘3이 복제되었음을 알 수 있다. 이에 따라, 판단부(120)는 비콘3이 복제되었음을 사용자 또는 관리자에게 알리거나, 필요에 따라서 비콘3에 해당하는 서비스를 종료시킬 수 있다.
상술한 본 발명의 실시예는 비콘 데이터가 외부에서 취득되어 복제되더라도 계속적으로 변경되는 암호화 데이터를 정상 비콘이 발신하므로, 복제 비콘 데이터에 대해 비정상적 데이터로 판단하게 된다. 이에 따라, 본 발명의 실시예는 사용자의 정상적인 서비스 이용이 방해되는 것을 막을 수 있고, 중간자공격(Man in the Middle Attack)이나 재전송 공격(Replay Attack) 등의 보안 공격을 막을 수 있으며, 또한 메시지 무결성을 확보할 수 있다.
나아가, 본 발명의 실시예는 비콘과 수신측 간에 암호화 또는 복호화를 위한 별도의 암호키 교환 과정이 필요 없으므로, 브로드캐스트 환경에 적합하고 통신량이 증가되지 않는 장점이 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등)나, 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 비콘 데이터 처리 시스템 및 방법을 제공하는 것으로서, 특히 비콘으로부터 수신되는 데이터의 정상 여부를 판단하여 보안성을 향상시킬 수 있는 것으로, 산업상 이용 가능성이 있다.

Claims (12)

  1. 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 평문 데이터를 암호화하여 암호화 데이터를 생성하여 발신하는 비콘; 및
    상기 비콘에 등록된 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙과 동일한 평문 데이터, 기초 데이터, 및 갱신 데이터의 변경 규칙이 등록되며, 상기 기초 데이터 및 상기 변경 규칙에 따라 변경되는 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 비콘으로부터 암호화 데이터를 수신하면, 상기 생성된 암호키 데이터 또는 등록된 상기 평문 데이터를 이용하여 상기 비콘으로부터 수신된 상기 암호화 데이터의 정상 여부를 판단하는 판단부;
    를 포함하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  2. 제1항에 있어서,
    상기 판단부는,
    상기 생성된 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하고, 상기 추출된 평문데이터와 상기 등록된 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  3. 제1항에 있어서,
    상기 판단부는,
    상기 생성된 암호키 데이터로 상기 등록된 평문데이터를 암호화하여 암호화 데이터를 생성하고, 상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  4. 제1항에 있어서,
    상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  5. 제4항에 있어서,
    상기 판단부에서 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 비콘으로부터 수신된 데이터에 상응하여 서비스를 실행하는 서비스부를 더 포함하고,
    상기 서비스부는 상기 수신된 암호화 데이터가 정상으로 판단되는 경우에 서비스를 실행하는 것을 특징으로 하는 비콘 데이터 처리 시스템.
  7. 평문데이터, 기초 데이터 및 갱신데이터의 변경 규칙을 비콘 및 판단부에 미리 등록하는 단계;
    비콘에서, 상기 비콘에 등록된 상기 기초 데이터 및 갱신데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 평문 데이터를 암호화하여 암호화 데이터를 생성하여 발신하는 단계; 및
    판단부에서, 상기 판단부에 등록된 상기 기초 데이터, 및 갱신 데이터를 조합하여 암호키 데이터를 생성하고, 상기 암호키 데이터로 상기 비콘에서 수신된 암호화 데이터의 정상 여부를 판단하는 단계;
    를 포함하는 비콘 데이터 처리 방법.
  8. 제7항에 있어서,
    상기 판단하는 단계는,
    상기 생성된 암호키 데이터로 상기 수신된 암호화 데이터를 복호화하여 평문데이터를 추출하는 단계; 및
    상기 추출된 평문데이터와 상기 판단부에 등록된 상기 평문데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단 하는 단계를 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
  9. 제7항에 있어서,
    상기 판단하는 단계는,
    상기 생성된 암호키 데이터로 상기 판단부에 등록된 상기 평문데이터를 암호화하여 암호화 데이터를 생성하는 단계; 및
    상기 수신된 암호화 데이터와 상기 생성된 암호화 데이터를 비교하여 상기 수신된 암호화 데이터의 정상 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
  10. 제7항에 있어서,
    상기 갱신데이터는 타임스탬프 방식 또는 시드값 및 알고리즘 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 방법.
  11. 제10항에 있어서,
    상기 판단하는 단계에서 이용되는 상기 갱신데이터는 상기 타임스탬프 방식 또는 시드값 및 알고리즘 방식과 더불어 이벤트 방식에 따라 변경되는 것을 특징으로 하는 비콘 데이터 처리 방법.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 수신된 암호화 데이터가 정상으로 판단되는 경우 상기 수신된 암호화 데이터에 상응하여 서비스를 실행하는 단계를 더 포함하는 것을 특징으로 하는 비콘 데이터 처리 방법.
PCT/KR2016/004869 2015-05-12 2016-05-10 비콘 데이터 처리 시스템 및 방법 WO2016182313A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150066081A KR101571377B1 (ko) 2015-05-12 2015-05-12 비콘 데이터 처리 시스템 및 방법
KR10-2015-0066081 2015-05-12

Publications (1)

Publication Number Publication Date
WO2016182313A1 true WO2016182313A1 (ko) 2016-11-17

Family

ID=54845188

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/004869 WO2016182313A1 (ko) 2015-05-12 2016-05-10 비콘 데이터 처리 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101571377B1 (ko)
WO (1) WO2016182313A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102010462B1 (ko) * 2018-01-09 2019-08-14 재단법인대구경북과학기술원 비콘 위치 확인 방법
KR102515902B1 (ko) * 2020-10-30 2023-03-31 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050050530A (ko) * 2003-11-25 2005-05-31 마이크로소프트 코포레이션 시스템 페이징 파일의 암호화
US20060262932A1 (en) * 2005-05-17 2006-11-23 Kapil Sood Systems and methods for negotiating security parameters for protecting management frames in wireless networks
KR100705913B1 (ko) * 2000-12-21 2007-04-10 엘지전자 주식회사 페이징채널에서의 단문메시지의 암호화방법
KR20070060246A (ko) * 2005-12-08 2007-06-13 엘지전자 주식회사 이동통신단말기 및 ev-do서비스시 착신확인방법
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705913B1 (ko) * 2000-12-21 2007-04-10 엘지전자 주식회사 페이징채널에서의 단문메시지의 암호화방법
KR20050050530A (ko) * 2003-11-25 2005-05-31 마이크로소프트 코포레이션 시스템 페이징 파일의 암호화
US20060262932A1 (en) * 2005-05-17 2006-11-23 Kapil Sood Systems and methods for negotiating security parameters for protecting management frames in wireless networks
KR20070060246A (ko) * 2005-12-08 2007-06-13 엘지전자 주식회사 이동통신단말기 및 ev-do서비스시 착신확인방법
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점

Also Published As

Publication number Publication date
KR101571377B1 (ko) 2015-11-24

Similar Documents

Publication Publication Date Title
WO2012026644A1 (ko) 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
WO2019083082A1 (ko) 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
WO2016068655A1 (en) Method of performing device to device communication between user equipments
WO2016021981A1 (en) System and method of counter management and security key update for device-to-device group communication
EP3262585A1 (en) Trust-zone-based end-to-end security
WO2010008223A2 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
WO2016043388A1 (en) Beacon manangement server for anti-spoofing
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
US9369464B2 (en) Scalable authentication system
KR20040033159A (ko) 무선 데이터의 암호 및 복호 방법과 그 장치
WO2011122912A2 (ko) 방송 서비스의 암호화 키 관리 방법 및 시스템
WO2009151281A2 (ko) 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템
WO2009157688A2 (en) Apparatus and method for transmitting a plurality of key data
WO2018097521A1 (ko) 데이터베이스의 이중화를 위한 방법
WO2022177204A1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
WO2016182313A1 (ko) 비콘 데이터 처리 시스템 및 방법
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
WO2018032583A1 (zh) 一种终端位置信息获取方法及装置
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2016043389A1 (en) Ble beacon device for anti-spoofing
WO2021167336A1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
WO2017176052A1 (ko) 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법
WO2014175671A1 (ko) 신뢰 메시지 운용방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16792959

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16792959

Country of ref document: EP

Kind code of ref document: A1