KR20190084640A - Beacon location checking method - Google Patents
Beacon location checking method Download PDFInfo
- Publication number
- KR20190084640A KR20190084640A KR1020180002632A KR20180002632A KR20190084640A KR 20190084640 A KR20190084640 A KR 20190084640A KR 1020180002632 A KR1020180002632 A KR 1020180002632A KR 20180002632 A KR20180002632 A KR 20180002632A KR 20190084640 A KR20190084640 A KR 20190084640A
- Authority
- KR
- South Korea
- Prior art keywords
- beacon
- manager
- lost
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000499489 Castor canadensis Species 0.000 description 1
- 235000011779 Menyanthes trifoliata Nutrition 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 비콘 매니저의 통신 범위 내에 있는 비콘의 위치를 확인하고, 통신 범위 외부로 이탈하여 분실된 비콘의 위치를 추적하기 위한 방법에 관한 것으로서, 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계; 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계; 상기 제1 암호문을 복호화하는 단계; 및 복호화된 제1 암호문을 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함할 수 있다.The present invention relates to a method for checking the position of a beacon within a communication range of a beacon manager and for tracking a position of a lost beacon by departing outside a communication range, ; Receiving from the beacon second beacon data comprising a first cipher text encrypted with a first hash value; Decrypting the first ciphertext; And decrypting the decrypted first ciphertext to determine whether the location of the beacon is within a communication range of the beacon manager; . ≪ / RTI >
Description
본 발명은 비콘 위치 확인 방법에 관한 것으로서, 보다 구체적으로는 비콘 매니저의 통신 범위 내에 있는 비콘의 위치를 확인하고, 통신 범위 외부로 이탈하여 분실된 비콘의 위치를 추적하기 위한 방법에 관한 것이다.The present invention relates to a method for locating a beacon, and more particularly, to a method for identifying a location of a beacon within a communication range of the beacon manager and for tracking a position of a lost beacon by moving outside the communication range.
컴퓨터, 전자, 인터넷 통신 기술이 비약적으로 발달함에 따라 무선통신망(Wireless Network)을 이용하여 다양한 멀티미디어 통신 서비스가 제공되고 있다. As the computer, electronic, and Internet communication technologies have developed remarkably, various multimedia communication services have been provided using a wireless network.
최근, 무선 통신망은 IOT(Internet of things)나 IOE(Internet of Everything)의 영역까지 확대되고 있으며, 이처럼 무선 통신망이 활용되는 영역이 확장됨에 따라, 장거리뿐 아니라 근거리에 위치한 기기 간의 통신을 위한 기술의 중요성이 커지고 있다. 이러한 근거리 통신에는 블루투스나 와이파이 다이렉트(Wi-Fi Direct)와 같은 근거로 통신망을 탑재한 비콘(Beacon)이 예시될 수 있다.Recently, the wireless communication network has been expanded to the areas of Internet of things (IOT) and Internet of Everything (IOE). As the area where the wireless communication network is utilized is expanded, The importance is growing. Such short-range communication may be exemplified by a beacon equipped with a communication network on the basis of Bluetooth or Wi-Fi Direct.
비콘의 가격이 저렴해지고 보급이 활발해짐에 다라 이를 활용한 다양한 애플리케이션이 개발되고 있다. 이러한 애플리케이션들은 비콘의 무선 신호를 추적하여 확인되는 위치 정보를 이용하여 다양한 용도에 활용될 수 있다. 예를 들어, 비콘을 QR 코드(Quick Response Code)와 연계하여 상품 홍보에 이용하거나 비콘을 소지한 사람들의 이동 경로를 파악함으로써 직원들의 근태를 확인할 수도 있다. 최근에는 사용자가 소지하고 있는 물건에 비콘을 부착하여 사용자가 소유한 모바일 디바이스로 비콘이 부착된 물건의 위치를 지속적으로 추적함으로써 분실 방지에 사용하는 응용 제품도 개발되고 있는 실정이다.As the price of beacons becomes cheaper and the spread becomes more active, a variety of applications are being developed that utilize them. These applications can be used for various purposes by using location information that is verified by tracking the radio signal of the beacon. For example, a beacon may be associated with a QR code (Quick Response Code) to be used for promoting a product, or a movement path of a person having a beacon may be grasped to check the attendance of employees. In recent years, there have been developed application products for preventing loss by continuously tracking the location of a beacon-attached object on a mobile device owned by a user by attaching a beacon to the item possessed by the user.
종래에 비콘을 이용한 분실 방지에 사용되는 기술은 비콘으로부터 송신되는 인증 정보를 사용자의 모바일 디바이스가 수신하여 단말기를 인증하고 추적하는 형태로 이루어진다. 이를 위해선 비콘과 모바일 디바이스 간에 비밀 키를 공유해서 상호 인증을 한다고 하더라도 인증에 사용되는 정보를 주기적으로 변화시켜야 한다. 그러나 현재 시간을 사용해서 랜덤 넘버를 생성하여 인증 정보를 변환시키는 경우, 악의적인 목적을 가진 공격자가 현재 시간을 기준으로 생성되는 랜덤 넘버로부터 평문과 암호문(plaintext/ciphertext) 쌍을 획득할 수 있다. Conventionally, a technique used for preventing loss using a beacon is configured such that a user's mobile device receives authentication information transmitted from a beacon and authenticates and tracks the terminal. To do this, even if mutual authentication is performed by sharing a secret key between the beacon and the mobile device, the information used for authentication must be periodically changed. However, when a random number is generated by using the current time to convert the authentication information, a malicious attacker can obtain a plaintext / ciphertext pair from a random number generated based on the current time.
악의적인 공격자는 이러한 평문과 암호문 쌍을 이용해서 비밀 키를 찾을 수 있고, 그로 인하여 근거리 통신의 보안에 치명적인 문제가 발생할 수 있다. 이러한 문제점은 일반적인 비콘 단말기가 저용량/저비용의 한계를 지니고 있으므로, 비콘 단말기에 순수 랜덤 넘버 생성기(Pure random number generator)를 탑재할 수 없기에 발생한다.A malicious attacker can use this plaintext and cipher pair to find the secret key, which can cause a fatal problem in the security of the local communication. Such a problem occurs because a general beacon terminal has a low capacity / low cost limitation and can not be equipped with a pure random number generator in a beacon terminal.
따라서, 비콘 단말기의 저용량/저비용 특성을 유지할 수 있으면서, 강력한 보안 기능을 갖춘 비콘 위치 확인 방법이 요구되고 있다.Thus, there is a need for a beacon positioning method that can maintain low capacity / low cost characteristics of a beacon terminal while having a strong security function.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 창안된 것으로, 비콘을 관리하기 위한 비콘 매니저의 통신 범위 내에 비콘이 위치하고 있는지 지속적으로 확인하는 것을 목적으로 한다. SUMMARY OF THE INVENTION It is an object of the present invention to provide an apparatus and method for continuously checking whether a beacon is located within a communication range of a beacon manager for managing a beacon.
본 발명은 비콘의 위치 확인에 요구되는 보안 기능에 있어서 해쉬 체인을 이용함으로써, 비콘에 대한 추가적인 구성없이 위치 확인 가능토록 하여 비콘의 설치와 사용에 요구되는 비용을 절감하는 것을 다른 목적으로 한다. It is another object of the present invention to reduce the cost required for installation and use of beacon by using a hash chain in a security function required for location confirmation of a beacon so that the location can be confirmed without any additional configuration for the beacon.
본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공하는 것을 또 다른 목적으로 한다.It is another object of the present invention to provide a security function capable of confirming the location of a lost beacon even if the beacon is lost out of communication range of the beacon manager and in this process.
상기한 과제를 해결하기 위하여 본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘 매니저가 비콘의 위치를 확인하는 방법에 있어서, 각각의 비콘에 대응하는 체인 초기값을 설정하고, 상기 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계; 상기 제1 비콘 데이터의 상기 체인 초기값에 시간 정보를 이용하여 제1 해쉬값이 계산되고, 계산된 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계; 상기 비콘 매니저에 저장된 상기 체인 초기값과 상기 시간 정보를 이용하여 계산된 제2 해쉬값으로 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 및 복호화된 제1 암호문을 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함할 수 있다.According to another aspect of the present invention, there is provided a beacon position checking method for a beacon manager, the method comprising: setting a chain initial value corresponding to each beacon; Providing first beacon data to the beacon; Receiving a first beacon value from the beacon, the first beacon data including a first cipher text encrypted with the first hash value, wherein the first hash value is computed using time information to the chain initial value of the first beacon data; ; Decrypting the first ciphertext of the second beacon data with a second hash value calculated using the chain initial value and the time information stored in the beacon manager; And decrypting the decrypted first ciphertext to determine whether the location of the beacon is within a communication range of the beacon manager; . ≪ / RTI >
상기 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계는 상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 상기 제1 해쉬값이 계산되는 단계; 상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제2 비콘 데이터를 수신하는 단계; 를 포함할 수 있다.Receiving the second beacon data from the beacon includes: calculating the first hash value by repeatedly applying a hash function to the chain initial value a number of times corresponding to the time information; Generating the first ciphertext including the first hash value using the first hash value; Receiving the second beacon data including the first cipher text from the beacon; . ≪ / RTI >
상기 제1 비콘 데이터는 상기 비콘을 식별하기 위한 식별 정보, 상기 비콘의 인증 여부를 확인하기 위한 인증 정보 및 상기 체인 초기값의 생성시간에 대한 생성시간 정보 중 적어도 하나 이상을 더 포함할 수 있다.The first beacon data may further include at least one of identification information for identifying the beacon, authentication information for verifying whether the beacon is authenticated, and generation time information about a generation time of the chain initial value.
상기 시간 정보는 상기 생성시간 정보와 현재시간 정보를 이용하여 계산될 수 있다.The time information may be calculated using the generation time information and the current time information.
상기 제1 암호문은 상기 제1 비콘 데이터의 상기 인증 정보를 더 포함하여 암호화 될 수 있다.The first cipher text may be further encrypted including the authentication information of the first beacon data.
상기 제1 암호문은 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 더 포함하여 암호화 될 수 있다.The first cipher text may further include count information for counting the second beacon data repeatedly generated at a predetermined time interval.
상기 복호화하는 단계는 수신된 상기 제2 비콘 데이터에 포함된 상기 비콘의 식별 정보에 대응되는 정보를 로딩하는 단계; 로딩된 정보에 포함된 체인 초기값과 상기 시간 정보를 이용하여 상기 제2 해쉬값을 계산하는 단계; 및 상기 제2 해쉬값을 이용하여 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 를 포함할 수 있다.Wherein the decoding step comprises the steps of: loading information corresponding to identification information of the beacon included in the received second beacon data; Calculating the second hash value using the chain initial value included in the loaded information and the time information; And decrypting the first cipher text of the second beacon data using the second hash value; . ≪ / RTI >
상기 판단하는 단계는 복호화된 제1 암호문에 포함되고 상기 비콘의 인증 여부를 확인하기 위한 인증 정보와 복호화된 제1 암호문에 포함되고 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 통해 상기 비콘의 위치를 확인하는 단계일 수 있다.The method of
상기 판단하는 단계는 상기 제1 암호문의 상기 인증 정보와 상기 카운트 정보가 상기 비콘 매니저에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 상기 제2 비콘 데이터가 수신되지 않으면 상기 비콘이 분실된 것으로 판단하는 단계일 수 있다.Wherein the determining step determines that the beacon is lost if the authentication information and the count information of the first cipher text do not match the information stored in the beacon manager or the second beacon data is not received in a predetermined time unit Step.
상기 비콘이 분실된 것으로 판단되면, 비콘 분실 경고를 표시하고, 상기 비콘을 분실 비콘 목록에 등록하는 단계; 를 더 포함할 수 있다.Displaying a beacon loss warning and registering the beacon in a lost beacon list if the beacon is determined to be lost; As shown in FIG.
또한, 상기한 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법은 비콘 관리 서버가 비콘의 위치를 확인하는 방법에 있어서, 체인 초기값과 시간 정보를 이용하여 암호화된 제1 암호문을 포함하는 제1 분실 비콘 데이터가 제1 비콘 매니저에 의하여 수신되는 단계; 상기 제1 비콘 매니저에 의해 상기 비콘이 분실된 비콘으로 확인되고, 상기 제1 비콘 매니저의 식별 정보와 상기 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계; 상기 비콘의 식별 정보와 매칭되는 제2 비콘 매니저에게 상기 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계; 상기 제2 비콘 매니저에 저장된 체인 초기값과 상기 시간 정보를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계; 및 상기 제1 암호문과 상기 제2 암호문을 비교하여 상기 제2 비콘 매니저에게 상기 비콘의 위치를 알려주는 단계; 를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of confirming the location of a beacon in a beacon management server, the method comprising the steps of: Receiving first lost beacon data by a first beacon manager; Receiving from the first beacon manager second beacon data including the identification information of the first beacon manager and the first lost beacon data, the beacon being identified by the first beacon manager as a lost beacon; ; Providing third lost beacon data corresponding to the second lost beacon data to a second beacon manager that matches the beacon identification information; Receiving, from the second beacon manager, fourth lost beacon data including a chain initial value stored in the second beacon manager and a second cipher text encrypted using the time information; And comparing the first cipher text and the second cipher text to inform the second beacon manager of the location of the beacon; . ≪ / RTI >
상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에게 수신되는 단계는 상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값이 계산되는 단계; 상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 및 상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에 의하여 수신되는 단계; 를 포함할 수 있다.Wherein the step of receiving the first lost beacon data by the first beacon manager includes: calculating a first hash value by repeatedly applying a hash function to the chain initial value a number of times corresponding to the time information; Generating the first ciphertext including the first hash value using the first hash value; And receiving the first lost beacon data including the first cipher text from the beacon by the first beacon manager; . ≪ / RTI >
상기 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계는 상기 비콘 관리 서버에 상기 비콘의 식별 정보가 분실 비콘 목록에 포함되었는지 여부를 통해 상기 비콘이 분실된 것인지 판단하는 단계일 수 있다.The step of receiving the second lost beacon data from the first beacon manager may include determining whether the beacon is lost through the beacon management server whether the beacon identification information is included in the lost beacon list.
상기 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계는 상기 제2 비콘 매니저가 상기 제3 분실 비콘 데이터로부터 상기 비콘의 식별 정보를 확인하는 단계; 상기 제2 비콘 매니저가 상기 비콘에 할당했던 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값을 계산하는 단계; 상기 제2 해쉬값을 이용하여 상기 제2 해쉬값이 포함된 상기 제2 암호문이 생성되는 단계; 및 상기 제2 비콘 매니저로부터 상기 제2 암호문이 포함된 상기 제4 분실 비콘 데이터를 수신하는 단계; 를 포함할 수 있다.Wherein receiving the fourth lost beacon data from the second beacon manager comprises: identifying the beacon identification information from the third lost beacon data; Calculating a second hash value by repeatedly applying a hash function to the chain initial value assigned to the beacon by the second beacon manager a number of times corresponding to the time information; Generating the second cipher text including the second hash value using the second hash value; And receiving the fourth lost beacon data including the second cipher text from the second beacon manager; . ≪ / RTI >
상기 비콘의 위치를 알려주는 단계는 상기 제1 암호문과 상기 제2 암호문을 복호화 한 후, 상기 제1 암호문과 상기 제2 암호문에 포함된 카운트 정보, 해쉬값 및 인증 정보 중 적어도 하나 이상을 비교함으로써 이루어질 수 있다.The step of notifying the location of the beacon may include decrypting the first cipher text and the second cipher text and comparing at least one of the count information, the hash value, and the authentication information included in the first cipher text and the second cipher text Lt; / RTI >
상기 비콘은 상기 제1 비콘 매니저의 통신 범위 내에 있고, 상기 제2 비콘 매니저의 통신 범위 밖에 있을 수 있다.The beacon is within the communication range of the first beacon manager and may be outside the communication range of the second beacon manager.
본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘을 관리하기 위한 비콘 매니저의 통신 범위 내에 비콘이 위치하고 있는지 지속적으로 확인할 수 있다. The beacon position determination method according to the embodiment of the present invention can continuously check whether the beacon is located within the communication range of the beacon manager for managing the beacon.
또한, 본 발명의 실시예에 따른 비콘 위치 확인 방법은 비콘의 위치 확인에 요구되는 보안 기능에 있어서 해쉬 체인을 이용함으로써, 비콘에 대한 추가적인 구성없이 위치 확인이 가능토록 하여 비콘의 설치와 사용에 요구되는 비용을 절감하는 효과가 있다.In addition, the beacon position checking method according to the embodiment of the present invention uses the hash chain in the security function required for the positioning of the beacon, so that the position can be confirmed without any additional configuration of the beacon, Thereby reducing the cost.
본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공할 수 있다.The present invention can identify the location of a lost beacon even if the beacon is lost out of communication range of the beacon manager, and can provide an improved security function in this process.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다.
도 3은 도 2의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 4는 도 2의 제2 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.
도 5는 도 2의 제1 암호문 복호화 단계를 보다 상세히 설명하기 위한 도면이다.
도 6은 도 2의 비콘 위치 확인 방법을 설명하기 위한 또 다른 도면이다.
도 7은 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다.
도 8은 도 7의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.
도 9는 도 7의 제1 분실 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.
도 10은 도 7의 제3 분실 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다.BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of the specification, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention.
FIG. 1 is a diagram for explaining a system for performing a beacon position determining method according to an embodiment of the present invention.
2 is a view for explaining a beacon position determining method according to an embodiment of the present invention.
FIG. 3 is another diagram for explaining the beacon position determining method of FIG. 2. FIG.
4 is a diagram for explaining the second beacon data receiving step of FIG. 2 in more detail.
5 is a diagram for explaining the first decrypting step of FIG. 2 in more detail.
FIG. 6 is another diagram for explaining the beacon position determining method of FIG. 2. FIG.
7 is a view for explaining a beacon position determining method according to another embodiment of the present invention.
FIG. 8 is another diagram for explaining the beacon position checking method of FIG. 7. FIG.
FIG. 9 is a diagram for explaining the first lost beacon data receiving step of FIG. 7 in more detail.
FIG. 10 is a diagram for explaining the third lost beacon data receiving step of FIG. 7 in more detail.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments will be described in detail below with reference to the accompanying drawings.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.The following examples are provided to aid in a comprehensive understanding of the methods, apparatus, and / or systems described herein. However, this is merely an example and the present invention is not limited thereto.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification. The terms used in the detailed description are intended only to describe embodiments of the invention and should in no way be limiting. Unless specifically stated otherwise, the singular form of a term includes plural forms of meaning. In this description, the expressions "comprising" or "comprising" are intended to indicate certain features, numbers, steps, operations, elements, parts or combinations thereof, Should not be construed to preclude the presence or possibility of other features, numbers, steps, operations, elements, portions or combinations thereof.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.It is also to be understood that the terms first, second, etc. may be used to describe various components, but the components are not limited by the terms, and the terms may be used to distinguish one component from another .
이하에서는, 본 발명에 따른 웹 브라우저 표시 장치 및 웹 브라우저 표시 방법을 예시한 실시 형태들이 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of a web browser display apparatus and a web browser display method according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템을 설명하기 위한 도면이다.FIG. 1 is a diagram for explaining a system for performing a beacon position determining method according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 실시예에 따른 비콘 위치 확인 방법을 수행하기 위한 시스템은 비콘(100), 비콘 매니저(200) 및 비콘 관리 서버(300)를 포함할 수 있다.Referring to FIG. 1, a system for performing a beacon position determination method according to an exemplary embodiment of the present invention may include a
비콘(100)은 사물에 부착되거나 설치될 수 있다. 주기적 위치 확인을 위하여 근거리 신호를 전송하는 비콘(100)은 가방, 캐리어, 열쇠나 지갑 등 다양한 사물에 설치되거나 부착될 수 있다. 도 1의 비콘(100)들은 휴대하거나 이동이 용이한 사물에 설치된 것을 예로 들어 도시하였으나, 도 1에 예시된 바와 달리 비콘(100)은 고정되거나 크기가 큰 사물에도 설치될 수 도 있다.The
비콘(100)은 근거리 통신을 위하여 블루투스, 와이파이 다이렉트, LTE D2D (Long Term Evolution Device to Device) 등의 방식으로 근거리 신호를 전송할 수 있다. 이를 위하여 비콘(100)에는 근거리 통신을 위한 통신 모듈이 탑재될 수 있다.The
비콘 매니저(200)는 비콘(100)과 근거리 통신을 수행할 수 있다. 비콘 매니저(200)에는 비콘(100)과의 통신을 수행하기 위한 장치가 설치되거나 탑재된 스마트폰, PDA, 웹 패드, 테블릿 PC, 노트북 컴퓨터와 같은 모바일 디바이스 또는 데스크탑 컴퓨터등과 같은 다양한 장치가 예시될 수 있다. 비콘 매니저(200)에는 비콘(100)에 정보를 전달하거나 비콘(100)으로부터 전달되는 정보를 처리하기 위한 애플리케이션이 설치될 수 있고, 이러한 애플리케이션의 구동을 위한 프로세서와 메모리가 포함될 수 있다.The
비콘 매니저(200)는 비콘 관리 서버(300)와 LAN(Local Area Network) 과 같은 유선 장치 또는 와이파이, 3G 나 4G 통신 등을 이용한 무선 장치로 연결되어 통신할 수 있다. 비콘 관리 서버(300)는 각각의 다수의 비콘 매니저(200)에 대한 정보가 등록될 수 있다. 비콘 관리 서버(300)는 각 비콘 매니저(200)를 통합적으로 관리하기 위한 데이터베이스, 등록 서버, 인증 서버 등의 집합체일 수 있다.The
비콘(100)과 비콘 매니저(200), 비콘 관리 서버(300)가 비콘의 위치 확인을 위해 서로 통신하는 방법은 이하의 도면을 참조하여 보다 상세히 설명하기로 한다.A method in which the
본 발명의 실시예에 따른 비콘 위치 확인 방법을 해쉬 체인(Hash chain)을 사용할 수 있다. 해쉬 체인은 초기값(vn)(n은 자연수)에 해쉬 함수(Hash function)를 반복적으로 적용(vi-1=h(vi))하여 구해지는 일련의 연속된 해쉬값들({v0, v1, ... , vn-1, vn})로 이루어진다. 해쉬 체인에서 초기값(vn)과 마지막 해쉬값(v1)은 각각 비밀값(private key)과 공개값(public key)로 사용되며, 공개값(v0)을 제외한 나머지 해쉬값들의 개수(n)를 해쉬 체인의 길이로 정의한다. 해쉬 체인에서 vi로부터 v0, v1, ... , vi-2, vi-1을 구하는 것은 쉽지만, 비밀값 vn을 알지 못하는 자는 vi로부터 vi+1, vi+2, ... , vn-1, vn을 구하는 것은 확률적으로 어렵다. 그리고 vi를 수신한 수신자는 vi+k(k는 1이상 n-1 이하의 자연수)로부터 k 번의 해쉬 연산을 수행하여 vi의 정당성을 확인할 수 있다.A beacon position checking method according to an embodiment of the present invention can use a hash chain. Hash chain is the initial value (v n) applied to the hash function (Hash function) to (n is a natural number) repeatedly (v i-1 = h ( v i)) by a series of successive hash value obtained ({v 0 , v 1 , ..., v n-1 , v n }. In the hash chain, the initial value (v n ) and the last hash value (v 1 ) are used as a private key and a public key, respectively. The number of hash values excluding the public value (v 0 ) n) is defined as the length of the hash chain. It is easy to obtain v 0 , v 1 , ..., v i-2 , v i-1 from v i in the hash chain, but those who do not know the secret value vn are able to obtain v i + 1 , v i + 2,. ..., v n-1 , v n is stochastically difficult to obtain. And v i is the receiver receives the v i + k by performing a hash operation from a single k (k is a natural number of 1 or more n-1 or less) can confirm the legitimacy of vi.
도 2는 본 발명의 일 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다. 도 3은 도 2의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.2 is a view for explaining a beacon position determining method according to an embodiment of the present invention. FIG. 3 is another diagram for explaining the beacon position determining method of FIG. 2. FIG.
도 2와 도 3을 참조하면, 비콘 위치 확인 방법은 제1 비콘 데이터 제공 단계(S100), 제2 비콘 데이터 수신 단계(S110), 제1 암호문 복호화 단계(S120) 및 비콘 위치 판단 단계(S130)를 포함할 수 있다.2 and 3, the beacon position checking method includes a first beacon data providing step S100, a second beacon data receiving step S110, a first deciphering step S120, and a beacon position determining step S130. . ≪ / RTI >
제1 비콘 데이터 제공 단계(S100)는 비콘 매니저(200)가 각각의 비콘(100)에 대응하는 체인 초기값을 설정하고, 체인 초기값을 포함하는 제1 비콘 데이터를 비콘(100)에 제공하는 단계일 수 있다.The first beacon data providing step S100 is a step in which the
여기서 체인 초기값은 비콘 매니저(200)와 비콘 매니저(200)에 등록된 비콘(100)들간의 근거리 통신에 해쉬 체인을 이용하기 위해 비콘 매니저(200)가 각각의 비콘(100)마다 같게 또는 다르게 설정한 비밀값을 의미할 수 있다.The
비콘 매니저(200)에는 해쉬 체인을 수행하기 위한 초기값과 초기값에 반복 수행되는 해쉬 함수에 대한 정보가 저장될 수 있다. 그리고 비콘 매니저(200)에 저장되는 이러한 정보는 비콘 매니저(200)가 비콘 관리 서버(300)로부터 사전에 제공받을 수 있다.The
비콘 매니저(200)는 각각의 비콘(100)에 대응되도록 비콘(100)의 인증에 사용되는 체인 초기값(vn)을 생성할 수 있다. 체인 초기값(vn)은 비콘 매니저에 저장되어 이후 설명될 제1 암호문(Ciphertext)을 복호화할 때 사용될 수 있다.The
그리고 비콘 매니저(200)는 각각의 비콘(100)에 대응되며 비콘(100)을 식별하기 위한 식별 정보(ID), 비콘(100)의 인증 여부를 확인하기 위한 인증 정보(auth) 및 체인 초기값(vn)을 포함한 해쉬 체인의 생성시간에 대한 생성시간 정보(date)를 생성할 수 있다.The
여기서 생성 시간 정보(date)는 1년을 기준으로 365일 중 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 날짜에 대한 정보를 예시하여 설명하기로 한다.The generated time information (date) will be described to illustrate the information on the hash chain is generated date, including chains initial value (v n) of the 365 days of the year.
비콘 매니저(200)는 상기한 식별 정보(ID), 인증 정보(auth), 생성시간 정보(date) 및 체인 초기값(vn)을 포함하는 제1 비콘 데이터를 비콘(100)에 제공할 수 있다.The
제2 비콘 데이터 수신 단계(S110)는 제1 비콘 데이터의 체인 초기값(vn)에 시간 정보(day)를 이용하여 계산된 제1 해쉬값(vday)으로 암호화된 제1 암호문(Ciphertext)을 포함하는 제2 비콘 데이터를 비콘(100)으로부터 수신하는 단계일 수 있다.Second beacon data reception step (S110) comprises a chain the initial value of the first beacon data (v n) calculated by using the time information (day) to the first hash value (v day) of the first ciphertext (Ciphertext) encrypted From the
도 4는 도 2의 제2 비콘 데이터 수신 단계를 보다 상세히 설명하기 위한 도면이다. 도 5는 도 2의 제1 암호문 복호화 단계를 보다 상세히 설명하기 위한 도면이다. 도 6은 도 2의 비콘 위치 확인 방법을 설명하기 위한 또 다른 도면이다.4 is a diagram for explaining the second beacon data receiving step of FIG. 2 in more detail. 5 is a diagram for explaining the first decrypting step of FIG. 2 in more detail. FIG. 6 is another diagram for explaining the beacon position determining method of FIG. 2. FIG.
도 4와 도 6을 참조하여 보다 제2 비콘 데이터 수신 단계(S110)를 보다 상세하게 설명하면, 제2 비콘 데이터를 수신하는 단계(S110)는 제1 해쉬값(vday)계산 단계(S111), 제1 암호문(ciphertext) 생성 단계(S112), 제2 비콘 데이터 수신 단계(S113)를 포함할 수 있다.When 4 with reference to FIG. 6 described in greater detail than the second beacon data reception step (S110), receiving a second beacon data (S110) includes a first hash value (v day) calculation step (S111) A first ciphertext generation step S112, and a second beacon data reception step S113.
제1 해쉬값(vday)계산 단계(S111)는 비콘(100)이 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값(vday)이 계산되는 단계일 수 있다.A first hash value (v day) calculation step (S111) is the
여기서 시간 정보(day)는 비콘(100)이 비콘 매니저(200)로부터 제공받은 제1 비콘 데이터에 포함된 생성시간 정보(date)를 통해 구해지는 값을 의미할 수 있다. 보다 상세하게, 시간 정보(day)는 생성시간 정보(date)의 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 날짜로부터 현재 날짜에 대한 정보인 현재시간 정보의 날짜 값과의 차이를 통해 계산되는 값일 수 있다. 즉, 시간 정보(day)는 체인 초기값(vn)을 포함한 해쉬 체인이 생성된 후 경과된 날짜에 대한 정보일 수 있다.Here, the time information (day) may be a value obtained through the generation time information (date) included in the first beacon data provided from the
비콘(100)은 시간 정보(day)에 대응되는 횟수만큼 체인 초기값 초기값(vn)에 해쉬 함수를 반복 적용할 수 있다. 예를 들어, 비콘(100)은 본 발명에서는 체인 초기값(vn)에 (365-day) 만큼 해쉬 함수를 반복 적용함으로써 제1 해쉬값(vday)을 구할 수 있다.The
또한, 비콘(100)은 추가적으로 카운트 정보(count)를 생성할 수 있다. 여기서 카운트 정보(count)는 일정한 시간 간격으로 반복 생성되는 제2 비콘 데이터를 카운트하기 위한 정보일 수 있다. 보다 상세하게, 비콘(100)은 제2 비콘 데이터의 생성 주기에 따라서 누적되는 카운트 값을 증가시킬 수 있다. 이 때, 해쉬 체인의 생성 주기에 따라서 카운트 값이 순환할 수 있다. 예를 들어, 카운트 값은 24시간을 주기로 초기화 될 수 있다. 카운트 값은 비콘(100)이 제2 비콘 데이터를 생성할 때마다 누적하여 크기가 증가할 수 있다. 예를 들어, 비콘(100)이 1분에 한번씩 제2 비콘 데이터를 생성하는 경우, 카운트 값은 24시간 동안 0에서 1440까지 증가할 수 있다. 제2 비콘 데이터의 생성 주기가 변경된다면 그에 대응하여 카운트 값이 가질 수 있는 값의 범위도 변경될 수 있다. 이러한 카운트 값에 대한 정보를 카운트 정보(count)로 이해할 수 있다.In addition, the
제1 암호문(ciphertext) 생성 단계(S112)는 비콘(100)이 제1 해쉬값(vday)을 이용하여 제1 해쉬값(Vday)이 포함된 제1 암호문(ciphertext)이 생성되는 단계일 수 있다.First cipher text (ciphertext) generation step (S112) is the
비콘(100)은 상기한 카운트 정보(count), 제1 해쉬값(vday) 및 제1 비콘 데이터에 포함된 인증 정보(auth)를 비밀키(key)로 암호화하여 제1 암호문(ciphertext)을 생성할 수 있다. 여기서 비밀키(key)에는 상기한 과정에서 계산된 제1 해쉬값(vday)이 사용될 수 있다.The
제2 비콘 데이터 수신 단계(S113)는 비콘 매니저(200)가 비콘(100)으로부터 제1 암호문(ciphertext)이 포함된 제2 비콘 데이터를 수신하는 단계일 수 있다. The second beacon data receiving step S113 may be a step in which the
비콘(100)은 상기한 과정에서 생성된 제1 암호문(ciphertext)과 비콘(100)의 식별 정보(ID) 및 기타 정보(etc)를 포함하여 제2 비콘 데이터를 생성할 수 있다. 여기서 기타 정보(etc)는 현재 시간, 비콘(100)의 생성 정보등 여러가지 정보를 포함할 수 있다. The
이후, 비콘 매니저(200)는 비콘(100)으로부터 수신한 제2 비콘 데이터를 이용하여 제1 암호문(ciphertext)에 대한 복호화 단계(S120)를 수행할 수 있다.Thereafter, the
제1 암호문 복호화 단계(S120)는 비콘 매니저(200)에 저장된 체인 초기값(vn)과 시간 정보(day)를 이용하여 계산된 제2 해쉬값(vday2)으로 제2 비콘 데이터의 제1 암호문(ciphertext)을 복호화하는 단계일 수 있다.First ciphertext decryption step (S120) is a beacon manager chain initial value stored in the (200) (v n) a second hash value calculated with using the time information (day) (v day2) in a first of the second beacon data And decrypting the ciphertext.
도 5와 도 6을 참조하여 이후의 단계를 보다 상세히 설명하면, 제1 암호문 복호화 단계(S120)는 비콘의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계(S121), 제2 해쉬값(vday2) 계산 단계(S122), 제1 암호문(ciphertext) 복호화 단계(S123)를 포함할 수 있다.The following steps will be described in more detail with reference to FIGS. 5 and 6. The first ciphertext decryption step (S120) includes loading (S121) information corresponding to the identification information (ID) of the beacon, vday2 ) calculation step S122, and a first ciphertext decryption step S123.
비콘의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계(S121)는 비콘 매니저(200)가 비콘(100)으로부터 생성된 제2 비콘 데이터를 수신하고, 제2 비콘 데이터에 포함된 비콘(100)의 식별 정보(ID)에 대응되는 정보를 로딩하는 단계일 수 있다. 비콘 매니저(200)는 비콘(100)의 식별 정보(ID)를 통해, 비콘 매니저(200)의 메모리에 저장된 데이터 중 비콘(100)과 매칭되는 데이터를 검색하여 로딩할 수 있다.The step S121 of loading the information corresponding to the identification information (ID) of the beacon includes receiving the second beacon data generated from the
제2 해쉬값(vday) 계산 단계(S122)는 로딩된 정보에 포함된 체인 초기값(vn)과 시간 정보(day)를 이용하여 제2 해쉬값(vday2)을 계산하는 단계일 수 있다.A second hash value (v day) calculation step (S122) may be a step of calculating a second hash value (v day2) using the chain the initial value (v n) and time information (day) included in the loading information have.
비콘 매니저(200)는 로딩된 정보로부터 체인 초기값(vn)을 추출할 수 있고, 로딩된 정보에 포함된 생성시간 정보(date)로부터 상기한 방법과 같이 시간 정보(day)를 구할 수 있다. 비콘 매니저(200)는 체인 초기값(vn)에 대하여 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 적용함으로써 제2 해쉬값(vday2)을 계산할 수 있다.The
제1 암호문(cipher text) 복호화 단계(S123)는 비콘 매니저(200)가 제2 해쉬값(vday2)을 이용하여 제2 비콘 데이터의 제1 암호문(ciphertext)을 복호화 하는 단계일 수 있다. 이 때, 비콘 매니저(200)는 복호화를 위한 암호키로써 제2 해쉬값(vday2)을 사용할 수 있다.The first ciphertext decryption step S123 may be a step in which the
이후, 비콘 매니저(200)는 복호화된 제1 암호문(ciphertext)을 이용하여 비콘 위치 판단 단계(S130)를 수행할 수 있다.Thereafter, the
비콘 위치 판단 단계(S130)는 비콘 매니저(200)가 복호화된 제1 암호문(ciphertext)을 확인하여 비콘(100)의 위치가 비콘 매니저(200)의 통신 범위(10) 내에 있는 지 판단하는 단계일 수 있다. The beacon position determination step S130 is a step of determining whether the
보다 상세하게, 비콘 위치 판단 단계(S130)는 복호화된 제1 암호문(ciphertext)에 포함되고 비콘(100)의 인증 여부를 확인하기 위한 인증 정보(auth)와 복호화된 제1 암호문(ciphertext)에 포함되고 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보(count)를 통해 상기 제2 비콘의 위치를 확인하는 단계일 수 있다.In more detail, the beacon position determination step S130 includes the decryption process in which the
비콘 매니저(200)는 복호화된 제1 암호문(ciphertext)에 포함된 인증 정보(auth)와 제1 해쉬값(vday)이 로딩된 정보에 포함된 비콘의 식별 정보(ID) 및 제2 해쉬값(vday2)과 일치하고, 카운트 정보(count)가 현재 시간의 주기에 맞다면 해당 제2 비콘 데이터를 유효한 것으로 판단할 수 있다. 따라서, 비콘 매니저(200)는 비콘(100)이 비콘 매니저(200)의 통신 범위(10) 내에 위치하고 있는 것으로 판단할 수 있다. The
또한, 비콘 위치 판단 단계(S130)는 제1 암호문(ciphertext)의 인증 정보(auth)와 카운트 정보(count)가 비콘 매니저(200)에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 제2 비콘 데이터가 수신되지 않으면 비콘(100)이 분실된 것으로 판단하는 단계일 수 있다. In the beacon position determination step S130, the authentication information (auth) of the first ciphertext and the count information (count) do not match the information stored in the
또한, 비콘 매니저(200)는 비콘(100)이 분실된 것으로 판단되면, 비콘 분실 경고를 비콘 매니저(200)의 디스플레이를 통해 표시하고, 분실된 비콘(Lost_beacon)을 비콘 관리 서버(300)를 통해 분실 비콘 목록(Lost_beacon list)에 등록할 수 있다. 비콘 관리 서버(300)는 분실 비콘으로 수신된 비콘(100)의 식별 정보(ID)를 확인하고, 분실 비콘(Lost_beacon)의 식별 정보(ID)를 분실 비콘 목록(Lost_beacon list)에 추가할 수 있다.If the
상기한 바와 같이, 본 발명의 일 실시예에 따른 비콘 위치 확인 방법은 해쉬 체인을 사용함으로써 비콘(100)에 별다른 장치의 추가할 필요가 없다. 따라서, 비콘 매니저(200)에 등록된 비콘(100)들의 위치를 추적함에 있어서 요구되는 비용을 절감하는 효과가 있다. As described above, the beacon position determining method according to an embodiment of the present invention does not need to add any additional devices to the
또한, 비콘 매니저(200)와 비콘(100)간에 비콘 데이터를 주고 받음에 있어서, 시간 정보(day)와 카운트 정보(count)를 이용함으로써 지속적으로 암호키를 변경할 수 있으므로 보다 향상된 보안 기능을 제공할 수 있다.Further, in transmitting and receiving beacon data between the
도 7은 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법을 설명하기 위한 도면이다. 도 8은 도 7의 비콘 위치 확인 방법을 설명하기 위한 다른 도면이다.7 is a view for explaining a beacon position determining method according to another embodiment of the present invention. FIG. 8 is another diagram for explaining the beacon position checking method of FIG. 7. FIG.
도 7과 도 8을 참조하면, 본 발명의 다른 실시예에 따른 비콘 위치 확인 방법은 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200), 제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210), 제2 비콘 매니저(202)에게 제3 분실 비콘 데이터를 제공하는 단계(S220), 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230) 및 비콘의 위치를 알려주는 단계(S240)를 포함할 수 있다.7 and 8, a beacon position checking method according to another exemplary embodiment of the present invention includes a step (S200) of receiving first lost data from a
이하 도 7 내지 도 10의 설명에 있어서 상기한 도 1 내지 도 6과 동일한 구성 또는 효과에 대한 설명은 생략하기로 한다.Hereinafter, in the description of FIGS. 7 to 10, the description of the same configuration or effect as those of FIGS. 1 to 6 will be omitted.
제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)는 체인 초기값(vn)과 시간 정보(day)를 이용하여 암호화된 제1 암호문(ciphertext)을 포함하는 제1 분실 비콘 데이터를 제1 비콘 매니저(201)가 분실 비콘(101)으로부터 수신하는 단계일 수 있다.The
여기서 비콘(101)은 제1 비콘 매니저(201)의 통신 범위 내에 위치하고, 제2 비콘 매니저(202)의 통신 범위 밖에 위치하는 비콘으로서, 비콘 관리 서버(300)의 분실 비콘 목록에 그 식별 정보가 등록된 비콘일 수 있다. 비콘(101)의 원 소유자는 제2 비콘 매니저(202)로 정의될 수 있으며, 제1 비콘 매니저(201)는 분실 비콘(101)의 인근에 위치한 비콘 매니저로 정의될 수 있다. 즉, 비콘(101)은 제2 비콘 매니저(202)의 통신 범위를 벗어나 분실된 비콘으로 이해될 수 있다.Here, the
도 9를 참조하여 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)를 보다 상세하게 설명하면 다음과 같다. 제1 비콘 매니저(201)가 제1 분실 데이터를 수신하는 단계(S200)는 제1 해쉬값(vday) 계산 단계(S201), 제1 암호문(ciphertext) 생성 단계(S202), 제1 분실 비콘 데이터 수신 단계(S203)를 포함할 수 있다.Referring to FIG. 9, step (S200) of receiving the first lost data by the
제1 해쉬값(vday) 계산 단계(S201)는 비콘(101)에 의하여 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수가 반복 적용됨으로써 제1 해쉬값(vday)이 계산되는 단계일 수 있다.A first hash value (v day) calculation step (S201) of the first hashed value being a hash function is applied as many times as the number corresponding to the time information (day) for the chain an initial value (v n) by the beacon 101 ( v day may be calculated.
제1 암호문(ciphertext) 생성 단계(S202)는 비콘(101)에 의하여 제1 해쉬값(vday)이 이용됨으로써 제1 해쉬값(vday)이 포함된 제1 암호문(ciphertext)이 생성되는 단계일 수 있다.First cipher text (ciphertext) generation step (S202) includes a first hash value by a beacon (101) (v day) the first hash value (v day) a first step in which the ciphertext (ciphertext) is created that contains the being used is Lt; / RTI >
제1 분실 비콘 데이터 수신 단계(S203)는 제1 비콘 매니저(201)가 비콘(101)으로부터 제1 암호문(ciphertext)이 포함된 제1 분실 비콘 데이터를 수신하는 단계일 수 있다. 여기서 제1 분실 비콘 데이터는 분실된 비콘(101)에 의해 생성되는 비콘 데이터로서 상기한 도 1 내지 도 6의 설명에서 제1 비콘 데이터에 대응되는 구성일 수 있다.The first lost beacon data reception step S203 may be a step in which the
제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210)는 제1 비콘 매니저(201)에 의해 비콘(101)이 분실된 비콘으로 확인되는 단계일 수 있다. 또한, 제1 비콘 매니저(201)로부터 제2 분실 비콘 데이터를 수신하는 단계(S210)는 제1 비콘 매니저(201)가 제1 비콘 매니저(201)의 식별 정보(BM_guest_ID)와 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 생성하고, 상기 제2 분실 비콘 데이터를 비콘 관리 서버(300)가 제1 비콘 매니저(201)로부터 수신하는 단계일 수 있다.The step S210 of receiving the second lost beacon data from the
이 때, 제1 비콘 매니저(201)는 제2 분실 비콘 데이터에 포함된 비콘(101)의 식별 정보(ID)가 비콘 관리 서버(300)에 저장되고 주기적으로 갱신되는 분실 비콘 목록에 포함된 식별 정보인지 확인할 수 있다. 제1 비콘 매니저(201)는 제1 분실 비콘 데이터의 비콘(101)의 식별 정보(ID)가 분실 비콘 목록에 포함되었다면 해당 비콘을 분실된 비콘으로 인식할 수 있다.At this time, the
이후, 제1 비콘 매니저(201)는 비콘(101)의 식별 정보(ID), 비콘(101)에서 생성된 제1 암호문(ciphertext), 분실된 비콘(101)이 검색된 시간(time), 분실된 비콘(101)의 위치(GPS)와 같은 정보를 포함하여 제2 분실 비콘 데이터를 생성하고, 생성된 제2 분실 비콘 데이터를 비콘 관리 서버(300)에 전달할 수 있다.Thereafter, the
제2 비콘 매니저(202)에게 제3 분실 비콘 데이터를 전달하는 단계(S220)는 비콘 관리 서버(300)가 비콘의 식별 정보(ID)와 매칭되는 제2 비콘 매니저(202)에게 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계일 수 있다. The step S220 of transmitting the third lost beacon data to the
비콘 관리 서버(300)는 데이터베이스의 검색을 통해 분실된 비콘(101)의 식별 정보(ID)와 매칭되는 제2 비콘 매니저(202)를 검색할 수 있다. 이후, 비콘 관리 서버(300)는 분실된 비콘(101)의 식별 정보(ID)와 발견된 시간 정보(Found_Time)를 포함하는 제3 분실 비콘 데이터를 생성하여 제2 비콘 매니저(202)에게 제공할 수 있다. 이 때, 발견된 시간 정보(Found_Time)에는 분실된 비콘(101)이 제1 비콘 매니저(201)에 의해 발견된 날짜와 시간에 대한 정보가 포함될 수 있다.The
제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)는 비콘 관리 서버(300)가 제2 비콘 매니저(202)에 저장된 체인 초기값(vn)과 시간 정보(day)를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 제2 비콘 매니저(202)로부터 수신하는 단계일 수 있다.The step (S230) of receiving the fourth lost beacon data from the
도 10을 참조하여 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)를 보다 상세하게 설명하면 다음과 같다. 제2 비콘 매니저(202)로부터 제4 분실 비콘 데이터를 수신하는 단계(S230)는 비콘의 식별 정보(ID) 확인 단계(S231), 제2 해쉬값(vday2)계산 단계(S232), 제2 암호문(Lost_Ciphertext) 생성 단계(S233) 및 제4 분실 비콘 데이터 수신 단계(S234)를 포함할 수 있다.Referring to FIG. 10, the step (S230) of receiving the fourth lost beacon data from the
비콘의 식별 정보(ID) 확인 단계(S231)는 제2 비콘 매니저(202)가 비콘 관리 서버(300)로부터 수신한 제3 분실 비콘 데이터로부터 비콘(101)의 식별 정보(ID)를 확인하는 단계일 수 있다.The identification information (ID) confirmation step (S231) of the beacon confirms the identification information (ID) of the
제2 해쉬값(vday2)계산 단계(S232)는 제2 비콘 매니저(202)가 비콘(101)에 할당했던 체인 초기값(vn)에 대해 시간 정보(day)에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값(vday2)을 계산하는 단계일 수 있다.A second hash value (v day2) calculation step (S232) is a
이를 위하여, 제2 비콘 매니저(202)는 비콘 관리 서버(300)로부터 수신한 제3 분실 비콘 데이터에 포함된 발견된 시간 정보(Found_Time)를 이용하여 시간 정보(day)와 카운트 정보(count)를 계산할 수 있다.To this end, the
제2 암호문(Lost_Ciphertext) 생성 단계(S233)는 제2 비콘 매니저(202)가 제2 해쉬값(vday2)을 이용하여 제2 해쉬값(vday2)이 포함된 제2 암호문을 생성하는 단계일 수 있다.The second cipher text (Lost_Ciphertext) generation step (S233) is a
보다 상세하게, 제2 비콘 매니저(202)는 제2 해쉬값(vday2)을 비밀키로 하여 카운트 정보(count), 제2 해쉬값(vday2), 비콘(101)에 대해 부여되었던 인증 정보(auth)를 암호화함으로써 제2 암호문(Lost_Ciphertext)을 생성할 수 있다.More specifically, the second beacon manager 202 a second hash value with the secret key a (v day2) count information (count) and the second hash value (vday2), the authentication information that has been given for the beacon (101) (auth ) To generate a second cipher text (Lost_Ciphertext).
제4 분실 비콘 데이터 수신 단계(S234)는 비콘 관리 서버(300)가 제2 비콘 매니저(202)로부터 제2 암호문(Lost_Ciphertext)과 제2 비콘 매니저의 식별 정보(BM_owner_ID), 비콘의 식별 정보(ID)가 포함된 제4 분실 비콘 데이터를 수신하는 단계일 수 있다.The fourth lost beacon data receiving step S234 receives the second cipher text (Lost_Ciphertext), the second beacon manager's identification information (BM_owner_ID), the beacon identification information (ID) from the
비콘의 위치를 알려주는 단계(S240)는 비콘 관리 서버(300)가 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)을 비교하여 제2 비콘 매니저(202)에게 비콘(101)의 위치를 알려주는 단계일 수 있다.In step S240, the
이 때, 비콘 관리 서버(300)는 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)을 복호화 한 후, 제1 암호문(ciphertext)과 제2 암호문(Lost_Ciphertext)에 포함된 카운트 정보(count), 해쉬값(vday, vday2) 및 인증 정보(auth) 중 적어도 하나 이상을 비교할 수 있다.At this time, the
비콘 관리 서버(300)는 비교 결과가 유효 하다면, 제2 비콘 매니저(202)에게 비콘(101)의 식별 정보(ID)와 위치에 대한 정보(GPS)를 제공할 수 있다.The
상기한 바와 같이, 본 발명은 비콘이 비콘 매니저의 통신 범위를 벗어나 분실되더라도, 분실된 비콘의 위치를 확인할 수 있고, 이러한 과정에서 향상된 보안 기능을 제공할 수 있다.As described above, the present invention can identify the location of a lost beacon even if the beacon is lost out of communication range of the beacon manager, and can provide an improved security function in this process.
즉, 악의적인 공격자가 타인의 비콘을 자신의 것으로 위장하여 분실한 것처럼 비콘 관리 서버(300)에 신고한 후 타인의 비콘 위치를 파악함으로써 원 비콘 사용자의 프라이버시를 침해하거나 비콘이 설치된 분실물을 가져가는 공역으로부터 원 비콘 사용자들 보호할 수 있다. 이는 악의적인 사용자는 인증을 위한 암호문을 생성할 수 없으므로, 비콘 관리 서버(300)에 대한 인증이 불가하기 때문이다. That is, after a malicious attacker reports the beacon to another
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments described in the present invention are not intended to limit the technical spirit of the present invention but to illustrate the present invention. The scope of protection of the present invention should be construed by the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.
100: 비콘
200: 비콘 매니저
300: 비콘 관리 서버100: Beacon 200: Beacon manager
300: Beacon management server
Claims (16)
각각의 비콘에 대응하는 체인 초기값을 설정하고, 상기 체인 초기값을 포함하는 제1 비콘 데이터를 비콘에 제공하는 단계;
상기 제1 비콘 데이터의 상기 체인 초기값에 시간 정보를 이용하여 제1 해쉬값이 계산되고, 계산된 제1 해쉬값으로 암호화된 제1 암호문을 포함하는 제2 비콘 데이터를 상기 비콘으로부터 수신하는 단계;
상기 비콘 매니저에 저장된 상기 체인 초기값과 상기 시간 정보를 이용하여 계산된 제2 해쉬값으로 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 및
복호화된 제1 암호문을 확인하여 상기 비콘의 위치가 상기 비콘 매니저의 통신 범위 내에 있는지 판단하는 단계; 를 포함하는 비콘 위치 확인 방법.In order for the beacon manager to determine the location of the beacon,
Setting a chain initial value corresponding to each beacon, and providing first beacon data including the chain initial value to a beacon;
Receiving a first beacon value from the beacon, the first beacon data including a first cipher text encrypted with the first hash value, wherein the first hash value is computed using time information to the chain initial value of the first beacon data; ;
Decrypting the first ciphertext of the second beacon data with a second hash value calculated using the chain initial value and the time information stored in the beacon manager; And
Determining whether the location of the beacon is within the communication range of the beacon manager by checking the decrypted first cipher text; / RTI >
상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 상기 제1 해쉬값이 계산되는 단계;
상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계;
상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제2 비콘 데이터를 수신하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.2. The method of claim 1, wherein receiving the second beacon data from the beacon comprises:
The first hash value is calculated by repeatedly applying a hash function to the chain initial value by a number corresponding to the time information;
Generating the first ciphertext including the first hash value using the first hash value;
Receiving the second beacon data including the first cipher text from the beacon; Wherein the beacon locator comprises:
상기 비콘을 식별하기 위한 식별 정보, 상기 비콘의 인증 여부를 확인하기 위한 인증 정보 및 상기 체인 초기값의 생성시간에 대한 생성시간 정보 중 적어도 하나 이상을 더 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.2. The method of claim 1, wherein the first beacon data
Further comprising at least one of identification information for identifying the beacon, authentication information for confirming whether the beacon is authenticated, and generation time information for generating the chain initial value.
상기 생성시간 정보와 현재시간 정보를 이용하여 계산되는 것을 특징으로 하는 비콘 위치 확인 방법.4. The method of claim 3,
And calculating the beacon position using the generated time information and the current time information.
상기 제1 비콘 데이터의 상기 인증 정보를 더 포함하여 암호화 되는 것을 특징으로 하는 비콘 위치 확인 방법. 4. The method of claim 3, wherein the first cipher text is
And the authentication information of the first beacon data is further encrypted.
일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 더 포함하여 암호화 되는 것을 특징으로 하는 비콘 위치 확인 방법.2. The method of claim 1, wherein the first cipher text is
Further comprising count information for counting the second beacon data repeatedly generated at a predetermined time interval.
수신된 상기 제2 비콘 데이터에 포함된 상기 비콘의 식별 정보에 대응되는 정보를 로딩하는 단계;
로딩된 정보에 포함된 체인 초기값과 상기 시간 정보를 이용하여 상기 제2 해쉬값을 계산하는 단계; 및
상기 제2 해쉬값을 이용하여 상기 제2 비콘 데이터의 상기 제1 암호문을 복호화하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.2. The method of claim 1, wherein the decoding comprises:
Loading information corresponding to identification information of the beacon included in the received second beacon data;
Calculating the second hash value using the chain initial value included in the loaded information and the time information; And
Decrypting the first ciphertext of the second beacon data using the second hash value; Wherein the beacon locator comprises:
복호화된 제1 암호문에 포함되고 상기 비콘의 인증 여부를 확인하기 위한 인증 정보와 복호화된 제1 암호문에 포함되고 일정한 시간 간격으로 반복 생성되는 상기 제2 비콘 데이터를 카운트하기 위한 카운트 정보를 통해 상기 비콘의 위치를 확인하는 단계인 것을 특징으로 하는 비콘 위치 확인 방법.2. The method of claim 1, wherein the determining comprises:
The beacon information included in the decrypted first cipher text and used for authentication of the beacon and the count information for counting the second beacon data included in the decrypted first cipher text and repeatedly generated at a predetermined time interval, The position of the beacon is confirmed.
상기 제1 암호문의 상기 인증 정보와 상기 카운트 정보가 상기 비콘 매니저에 저장된 정보와 일치하지 않거나 소정의 시간 단위로 상기 제2 비콘 데이터가 수신되지 않으면 상기 비콘이 분실된 것으로 판단하는 단계인 것을 특징으로 하는 비콘 위치 확인 방법.9. The method of claim 8, wherein the determining comprises:
When the authentication information and the count information of the first ciphertext do not match the information stored in the beacon manager or the second beacon data is not received in a predetermined time unit, A method of locating a beacon.
상기 비콘이 분실된 것으로 판단되면, 비콘 분실 경고를 표시하고, 상기 비콘을 분실 비콘 목록에 등록하는 단계; 를 더 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.10. The method of claim 9,
Displaying a beacon loss warning and registering the beacon in a lost beacon list if the beacon is determined to be lost; Further comprising the step of:
체인 초기값과 시간 정보를 이용하여 암호화된 제1 암호문을 포함하는 제1 분실 비콘 데이터가 제1 비콘 매니저에 의하여 수신되는 단계;
상기 제1 비콘 매니저에 의해 상기 비콘이 분실된 비콘으로 확인되고, 상기 제1 비콘 매니저의 식별 정보와 상기 제1 분실 비콘 데이터를 포함하는 제2 분실 비콘 데이터를 상기 제1 비콘 매니저로부터 수신하는 단계;
상기 비콘의 식별 정보와 매칭되는 제2 비콘 매니저에게 상기 제2 분실 비콘 데이터에 대응되는 제3 분실 비콘 데이터를 제공하는 단계;
상기 제2 비콘 매니저에 저장된 체인 초기값과 상기 시간 정보를 이용하여 암호화된 제2 암호문을 포함하는 제4 분실 비콘 데이터를 상기 제2 비콘 매니저로부터 수신하는 단계; 및
상기 제1 암호문과 상기 제2 암호문을 비교하여 상기 제2 비콘 매니저에게 상기 비콘의 위치를 알려주는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.A method for a beacon management server to determine a location of a beacon,
Receiving first lost beacon data including a first cipher text encrypted using a chain initial value and time information by a first beacon manager;
Receiving from the first beacon manager second beacon data including the identification information of the first beacon manager and the first lost beacon data, the beacon being identified by the first beacon manager as a lost beacon; ;
Providing third lost beacon data corresponding to the second lost beacon data to a second beacon manager that matches the beacon identification information;
Receiving, from the second beacon manager, fourth lost beacon data including a chain initial value stored in the second beacon manager and a second cipher text encrypted using the time information; And
Comparing the first cipher text and the second cipher text to inform the second beacon manager of the location of the beacon; Wherein the beacon locator comprises:
상기 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제1 해쉬값이 계산되는 단계;
상기 제1 해쉬값을 이용하여 상기 제1 해쉬값이 포함된 상기 제1 암호문이 생성되는 단계; 및
상기 비콘으로부터 상기 제1 암호문이 포함된 상기 제1 분실 비콘 데이터가 상기 제1 비콘 매니저에 의하여 수신되는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.12. The method of claim 11, wherein the first lost beacon data is received by the first beacon manager
A first hash value is calculated by repeatedly applying a hash function to the chain initial value by a number corresponding to the time information;
Generating the first ciphertext including the first hash value using the first hash value; And
Receiving the first lost beacon data including the first cipher text from the beacon by the first beacon manager; Wherein the beacon locator comprises:
상기 비콘 관리 서버에 상기 비콘의 식별 정보가 분실 비콘 목록에 포함되었는지 여부를 통해 상기 비콘이 분실된 것인지 판단하는 단계인 것을 특징으로 하는 비콘 위치 확인 방법.12. The method of claim 11, wherein receiving the second lost beacon data from the first beacon manager comprises:
Determining whether the beacon is lost or not based on whether the beacon identification information is included in the lost beacon list in the beacon management server.
상기 제2 비콘 매니저가 상기 제3 분실 비콘 데이터로부터 상기 비콘의 식별 정보를 확인하는 단계;
상기 제2 비콘 매니저가 상기 비콘에 할당했던 체인 초기값에 대해 상기 시간 정보에 대응되는 횟수만큼 해쉬 함수를 반복 적용하여 제2 해쉬값을 계산하는 단계;
상기 제2 해쉬값을 이용하여 상기 제2 해쉬값이 포함된 상기 제2 암호문이 생성되는 단계; 및
상기 제2 비콘 매니저로부터 상기 제2 암호문이 포함된 상기 제4 분실 비콘 데이터를 수신하는 단계; 를 포함하는 것을 특징으로 하는 비콘 위치 확인 방법.12. The method of claim 11, wherein receiving the fourth lost beacon data from the second beacon manager comprises:
The second beacon manager verifying identification information of the beacon from the third lost beacon data;
Calculating a second hash value by repeatedly applying a hash function to the chain initial value assigned to the beacon by the second beacon manager a number of times corresponding to the time information;
Generating the second cipher text including the second hash value using the second hash value; And
Receiving the fourth lost beacon data including the second cipher text from the second beacon manager; Wherein the beacon locator comprises:
상기 제1 암호문과 상기 제2 암호문을 복호화 한 후, 상기 제1 암호문과 상기 제2 암호문에 포함된 카운트 정보, 해쉬값 및 인증 정보 중 적어도 하나 이상을 비교함으로써 이루어지는 것을 특징으로 하는 비콘 위치 확인 방법.12. The method of claim 11, wherein the step of locating the beacon comprises:
And comparing the at least one of the count information, the hash value, and the authentication information included in the first ciphertext and the second ciphertext, after decrypting the first ciphertext and the second ciphertext, .
상기 비콘은 상기 제1 비콘 매니저의 통신 범위 내에 있고, 상기 제2 비콘 매니저의 통신 범위 밖에 있는 것을 특징으로 하는 비콘 위치 확인 방법.12. The method of claim 11,
Wherein the beacon is within a communication range of the first beacon manager and is outside a communication range of the second beacon manager.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180002632A KR102010462B1 (en) | 2018-01-09 | 2018-01-09 | Beacon location checking method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180002632A KR102010462B1 (en) | 2018-01-09 | 2018-01-09 | Beacon location checking method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190084640A true KR20190084640A (en) | 2019-07-17 |
KR102010462B1 KR102010462B1 (en) | 2019-08-14 |
Family
ID=67512936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180002632A Active KR102010462B1 (en) | 2018-01-09 | 2018-01-09 | Beacon location checking method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102010462B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220085224A (en) * | 2020-12-15 | 2022-06-22 | 재단법인대구경북과학기술원 | Method for user authentication based on hash chain suitable for unmanned systems and electronic apparatus using it |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080087106A (en) | 2005-12-16 | 2008-09-30 | 레이데온 유티디 인코퍼레이티드 | Location system and method |
KR101571377B1 (en) * | 2015-05-12 | 2015-11-24 | 주식회사 기가레인 | System and method for beacon data |
KR101708124B1 (en) * | 2015-09-11 | 2017-02-17 | 케이티하이텔 주식회사 | Method for geo-fencing using route of beacon trakked by crowd sourcing |
KR20170054127A (en) * | 2015-11-09 | 2017-05-17 | 주식회사 케이티 | User device and system for providing beacon service using agent application |
KR101770510B1 (en) * | 2016-05-04 | 2017-08-22 | 두산중공업 주식회사 | Auto Sensing System and Method for Leaving and Entering of the Interesting Area |
-
2018
- 2018-01-09 KR KR1020180002632A patent/KR102010462B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080087106A (en) | 2005-12-16 | 2008-09-30 | 레이데온 유티디 인코퍼레이티드 | Location system and method |
KR101571377B1 (en) * | 2015-05-12 | 2015-11-24 | 주식회사 기가레인 | System and method for beacon data |
KR101708124B1 (en) * | 2015-09-11 | 2017-02-17 | 케이티하이텔 주식회사 | Method for geo-fencing using route of beacon trakked by crowd sourcing |
KR20170054127A (en) * | 2015-11-09 | 2017-05-17 | 주식회사 케이티 | User device and system for providing beacon service using agent application |
KR101770510B1 (en) * | 2016-05-04 | 2017-08-22 | 두산중공업 주식회사 | Auto Sensing System and Method for Leaving and Entering of the Interesting Area |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220085224A (en) * | 2020-12-15 | 2022-06-22 | 재단법인대구경북과학기술원 | Method for user authentication based on hash chain suitable for unmanned systems and electronic apparatus using it |
Also Published As
Publication number | Publication date |
---|---|
KR102010462B1 (en) | 2019-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2817937B1 (en) | Method and devices for obscuring a device identifier | |
KR101404673B1 (en) | System for authenticating radio frequency identification tag | |
KR101766951B1 (en) | Locating wireless identity transmitter using short-range wireless broadcasts | |
CN100493077C (en) | Enhanced message delivery security | |
US20130214909A1 (en) | Airplane mode for wireless transmitter device and system using short-range wireless broadcasts | |
US9241262B2 (en) | Apparatus and method for securing beacons | |
US7930556B2 (en) | Fingerprint system and method for access control | |
US20150356289A1 (en) | Secure Current Movement Indicator | |
KR101688813B1 (en) | Method and system for establishing relationship between iot device and owner | |
Choi et al. | Sound‐Proximity: 2‐Factor Authentication against Relay Attack on Passive Keyless Entry and Start System | |
WO2013163334A2 (en) | Airplane mode for wireless transmitter device and system using short-range wireless broadcasts | |
Chen et al. | The design of RFID access control protocol using the strategy of indefinite-index and challenge-response | |
KR102604688B1 (en) | Authentication target device, authentication device, authentication request transmission method, authentication method, and program | |
JP4962237B2 (en) | Program and method for managing information on location of portable device and file encryption key | |
Gao et al. | Lip‐pa: A logistics information privacy protection scheme with position and attribute‐based access control on mobile devices | |
JP4539880B2 (en) | Authentication system and determination method | |
KR101934785B1 (en) | Entrance control system | |
KR102010462B1 (en) | Beacon location checking method | |
JP2008015639A (en) | Privacy protection type authentication system and apparatus capable of searching ID in database | |
Liao et al. | A location-dependent data encryption approach for enhancing mobile information system security | |
US20230328635A1 (en) | Non-Waking Maintenance of Near Owner State | |
JP2008172282A (en) | Location guaranteeing system | |
JP2007188375A (en) | Privacy protection type authentication system and apparatus capable of searching ID in database | |
Baig | Securing the internet of things infrastructure–standards and techniques | |
JP2005151004A (en) | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180109 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190103 Patent event code: PE09021S01D |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20190318 Patent event code: PE09021S02D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190806 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190807 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190808 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220621 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230703 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20240723 Start annual number: 6 End annual number: 6 |