KR102088523B1 - Hybrid password authentication method and system - Google Patents

Hybrid password authentication method and system Download PDF

Info

Publication number
KR102088523B1
KR102088523B1 KR1020170182089A KR20170182089A KR102088523B1 KR 102088523 B1 KR102088523 B1 KR 102088523B1 KR 1020170182089 A KR1020170182089 A KR 1020170182089A KR 20170182089 A KR20170182089 A KR 20170182089A KR 102088523 B1 KR102088523 B1 KR 102088523B1
Authority
KR
South Korea
Prior art keywords
authentication
password
terminal
information
code value
Prior art date
Application number
KR1020170182089A
Other languages
Korean (ko)
Other versions
KR20190079964A (en
Inventor
박영경
Original Assignee
주식회사 엘핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘핀 filed Critical 주식회사 엘핀
Priority to KR1020170182089A priority Critical patent/KR102088523B1/en
Priority to PCT/KR2018/012842 priority patent/WO2019132214A1/en
Publication of KR20190079964A publication Critical patent/KR20190079964A/en
Application granted granted Critical
Publication of KR102088523B1 publication Critical patent/KR102088523B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

개시된 기술은 하이브리드 패스워드 인증 방법 및 시스템에 관한 것으로, 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계; 상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계; 상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계; 상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계; 및 상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계;를 포함한다. 따라서 특정 공간에서만 일시적으로 유효한 하이브리드 패스워드를 생성하여 패스워드 노출에 대한 위험을 방지하고 사용자에 대한 인증을 안전하게 수행하는 효과가 있다.The disclosed technology relates to a hybrid password authentication method and system, comprising: a smart terminal receiving authentication information from an authentication terminal disposed at a first base station including a current location among a plurality of base stations in a communication radius; Generating a password based on the code value included in the authentication information and its own terminal information using an application in which the smart terminal communicates with the authentication terminal; The smart terminal transmitting the password to the authentication terminal before the valid time included in the authentication information has elapsed; Transmitting, by the authentication terminal, the password and location information for the first base station to an authentication server; And the authentication server receiving the password and the location information to verify whether the password is valid. Therefore, it is effective to prevent the risk of password exposure and to securely authenticate users by generating a hybrid password that is temporarily valid only in a specific space.

Description

하이브리드 패스워드 인증 방법 및 시스템 {HYBRID PASSWORD AUTHENTICATION METHOD AND SYSTEM} Hybrid password authentication method and system {HYBRID PASSWORD AUTHENTICATION METHOD AND SYSTEM}

개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 인증을 수행하는 방법 및 시스템에 관한 것이다.The disclosed technology relates to a method and system for generating a hybrid password based on a specific location and time and performing authentication through it.

개인용 패스워드에 대한 보안에 대한 투자 확대와 정보에 대한 보호 노력에도 불구하고 다양한 방식의 해킹으로 인하여 대규모 피해 사례가 지속적으로 발생하고 있으며 노출된 정보에 의한 2차 피해 또한 확대되고 있다. 이러한 해킹기술은 계속해서 진화하고 기술적으로 진보하고 있으며 어디에서 사용자의 패스워드를 해킹하는지 알기 어려우므로 적시 대응 및 피해를 최소화하는데 한계가 존재한다.Despite the increased investment in security for personal passwords and efforts to protect information, large-scale damage cases continue to occur due to various types of hacking, and secondary damage caused by exposed information is also expanding. These hacking technologies are constantly evolving and technologically advanced, and it is difficult to know where to hack a user's password, so there is a limit to timely response and minimizing damage.

이러한 문제점을 보완하고자 보편화된 패스워드를 이용하는 인증방식에서 휴대폰인증과 같은 추가적인 인증을 더하는 방식을 이용하고 있으나 마찬가지로 스누핑과 같은 방식을 통해 피해를 볼 가능성은 여전히 존재하고 있는 실정이다. In order to compensate for this problem, a method of adding an additional authentication such as a mobile phone authentication is used in an authentication method using a universal password, but likewise, there is still a possibility of damage through a method such as snooping.

최근에는 블록체인이나 생체인식과 같은 새로운 인증체계가 도입되고 있으나 개인키 관리 이슈와 같은 잠재적인 위험요소가 존재하기 때문에 아직은 보편화되어 있지 않은 상황이다.Recently, new authentication systems such as block chains and biometrics have been introduced, but they are not yet universalized because there are potential risk factors such as private key management issues.

한국 공개특허 10-2005-0118457호(발명의 명칭 : 사용자 위치 인증 시스템 및 그 제어방법)을 참조하면 특정 위치 및 특정 시간에 존재했다는 정보를 입증하고 해당 사용자에 대한 인증을 수행하는 기술이 개시되어 있다. 같은 공간과 같은 시간에 타 사용자가 존재하는 경우 여전히 해킹에 대한 위험성이 존재한다는 단점이 있었다.Referring to Korean Patent Publication No. 10-2005-0118457 (invention name: user location authentication system and control method thereof), a technique for verifying information that existed at a specific location and a specific time and performing authentication for the user is disclosed. have. If there are other users in the same space and at the same time, there is a disadvantage that there is still a danger of hacking.

개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 정해진 시간 동안 사용자에 대한 인증을 수행하는 방법 및 시스템을 제공하는데 있다.The disclosed technology provides a method and system for generating a hybrid password based on a specific location and time, and performing authentication for a user for a predetermined time.

상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 1 측면은 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계, 상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계, 상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계, 상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계 및 상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계를 포함하는 하이브리드 패스워드 인증 방법을 제공하는데 있다.In order to achieve the above technical problem, a first aspect of the disclosed technology is a step in which a smart terminal receives authentication information from an authentication terminal disposed in a first base station including a current location among a plurality of base stations in a communication radius, and the smart terminal Generating a password based on the code value included in the authentication information and its own terminal information using an application communicating with the authentication terminal, the smart terminal before the effective time included in the authentication information has elapsed Transmitting the authentication terminal to the authentication terminal, the authentication terminal transmitting the password and the location information for the first base station to the authentication server, and the authentication server receiving the password and the location information to validate the password Hybrid hand comprising the step of verifying whether It is intended to provide a method for authentication of Sword.

상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 2 측면은 복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기, 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기 및 상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버를 포함하는 하이브리드 패스워드 인증 시스템을 제공하는데 있다.In order to achieve the above technical problem, a second aspect of the disclosed technology is a plurality of authentication terminals arranged in each of a plurality of base stations to transmit authentication information to a terminal located in a communication radius of the base station in which they are deployed, communicating with the authentication terminal. Using the application to generate a password based on the code value included in the authentication information and its own terminal information, and from the smart terminal and the authentication terminal that transmits the password before the valid time included in the authentication information has elapsed It is to provide a hybrid password authentication system including an authentication server that receives location information for the deployed base station and verifies whether the password is valid by receiving the password from the smart terminal.

개시된 기술의 실시 예들은 다음의 장점들을 포함하는 효과를 가질 수 있다. 다만, 개시된 기술의 실시 예들이 이를 전부 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다. Embodiments of the disclosed technology may have effects including the following advantages. However, since the embodiments of the disclosed technology are not meant to include all of them, the scope of rights of the disclosed technology should not be understood as being limited thereby.

개시된 기술의 일 실시예에 따르면 하이브리드 패스워드 인증 방법 및 시스템은 특정 공간에서만 일시적으로 유효한 하이브리드 패스워드를 생성하여 사용자에 대한 인증을 안전하게 수행하는 효과가 있다.According to an embodiment of the disclosed technology, a hybrid password authentication method and system has an effect of generating a hybrid password that is temporarily valid only in a specific space to safely authenticate the user.

또한, 동일한 공간 및 시간을 갖더라도 서로 다른 하이브리드 패스워드를 생성하고 이를 인증에 이용하여 패스워드 노출에 대한 위험을 방지하는 효과가 있다.In addition, even if they have the same space and time, different hybrid passwords are generated and used for authentication, thereby preventing the risk of password exposure.

도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다.
도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템에 대한 블록도이다.
도 3은 개시된 기술의 일 실시예에 따라 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 스마트 단말기를 나타낸 도면이다.
도 4는 개시된 기술의 일 실시예에 따라 데이터리스트를 이용하여 코드값의 중복을 방지하는 인증서버를 나타낸 도면이다.
1 is a flow chart for a hybrid password authentication method according to an embodiment of the disclosed technology.
2 is a block diagram of a hybrid password authentication system according to an embodiment of the disclosed technology.
3 is a diagram illustrating a smart terminal receiving authentication information from an authentication terminal disposed in a base station according to an embodiment of the disclosed technology.
4 is a diagram illustrating an authentication server that prevents duplication of code values using a data list according to an embodiment of the disclosed technology.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention can be applied to various changes and may have various embodiments, and specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

제 1, 제 2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, B, etc. may be used to describe various components, but the components are not limited by the above terms, and only for the purpose of distinguishing one component from other components Used only. For example, the first component may be referred to as a second component without departing from the scope of the present invention, and similarly, the second component may be referred to as a first component. The term and / or includes a combination of a plurality of related described items or any one of a plurality of related described items.

본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 한다. 그리고 "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.It should be understood that a singular expression in the terminology used herein includes a plural expression unless the context clearly interprets otherwise. And the term "comprises" means that there is a feature, number, step, operation, component, part, or combination thereof described, and one or more other features, number, step operation component, part Or it should be understood that it does not exclude the possibility of the presence or addition of those in combination.

도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. Prior to the detailed description of the drawings, it is intended to clarify that the division of components in this specification is only divided by the main functions of each component. That is, two or more components to be described below may be combined into one component, or one component may be divided into two or more for each subdivided function.

그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이다.In addition, each of the components to be described below may additionally perform some or all of the functions of other components in addition to the main functions in charge of the components, and some of the main functions of each of the components are different. Needless to say, it may also be carried out in a dedicated manner. Therefore, the presence or absence of each component described through this specification should be interpreted functionally.

도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다. 도 1을 참조하면 하이브리드 패스워드 인증 방법은 이하의 단계들을 포함한다.1 is a flow chart for a hybrid password authentication method according to an embodiment of the disclosed technology. 1, the hybrid password authentication method includes the following steps.

110 단계에서 스마트 단말기(220)는 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기(210)로부터 인증정보(211)를 수신한다. 일 실시예로, 도 3에 도시된 바와 같이 각각의 기지국에는 스마트 단말기와 통신하는 인증단말기들이 구비되는데 인증단말기들은 자신이 배치된 기지국의 통신 커버리지 이내에 사용자의 스마트 단말기(220)가 위치하면 해당 스마트 단말기(220)에 인증정보(211)를 전송할 수 있다. 당연하게도 통신반경을 벗어나 있는 스마트 단말기는 인증단말기(210)에서 전송하는 인증정보(211)를 수신할 수 없으며 자신의 위치를 커버하고 있는 기지국의 인증단말기(210)로부터 코드값 ABE를 포함하는 인증정보를 수신할 수 있다. 즉, 종래의 셀 브로드캐스팅과 같이 각각의 기지국에 설치된 인증단말기들이 기지국의 통신반경과 동일한 통신반경으로 각자 인증정보를 브로드캐스팅하는 것일 수 있다.In step 110, the smart terminal 220 receives the authentication information 211 from the authentication terminal 210 disposed at the first base station including the current position among the plurality of base stations in the communication radius. In one embodiment, as shown in Figure 3, each base station is provided with an authentication terminal to communicate with the smart terminal. The authentication terminals are smart when the user's smart terminal 220 is located within the communication coverage of the base station in which they are deployed. The authentication information 211 may be transmitted to the terminal 220. Naturally, the smart terminal outside the communication radius cannot receive the authentication information 211 transmitted from the authentication terminal 210 and authenticates including the code value ABE from the authentication terminal 210 of the base station covering its location. Information can be received. That is, as in conventional cell broadcasting, the authentication terminals installed at each base station may broadcast authentication information with the same communication radius as that of the base station.

한편, 여기에서 스마트 단말기(220)는 여러 기지국의 통신반경을 자유룝게 이동할 수 있는 모바일 단말기 뿐만 아니라 PC나 노트북과 같이 특정 기지국의 통신반경 내에서 고정된 상태로 이용할 수 있는 단말기를 포함한다.Meanwhile, the smart terminal 220 includes a mobile terminal that can freely move the communication radius of various base stations as well as a terminal that can be used in a fixed state within a communication radius of a specific base station, such as a PC or a laptop.

한편, 인증단말기(210)가 브로드캐스팅하는 인증정보(211)는 코드값(211a)과 유효시간(211b)을 포함한다. 코드값(211a)은 각각의 인증단말기들이 동일한 규칙 내지는 동일한 형태의 값을 생성하여 스마트 단말기에 전송하는 것으로 패스워드 생성의 기반이 되는 정보이다. 각각의 인증단말기들은 서로 중복되지 않는 고유한 코드값을 생성하는 것을 원칙으로 한다. 그리고 유효시간(211b)은 기 생성한 코드값이 유효한 상태로 존재하는 시간을 의미한다. 예컨대, 유효시간이 1시간으로 설정되어 있다면 1시간이 도과한 이후에는 생성된 코드값이 의미가 없는 데이터가 되므로 각자 자신의 오프셋(212)을 참조하여 새로운 코드값을 생성하게 된다. 따라서 각각의 인증단말기들이 유효시간을 기준으로 하여 각자 코드값을 변경하게 된다.Meanwhile, the authentication information 211 broadcast by the authentication terminal 210 includes a code value 211a and an effective time 211b. The code value 211a is information that each authentication terminal generates the same rule or the same type of value and transmits it to the smart terminal. In principle, each authentication terminal generates unique code values that do not overlap with each other. In addition, the effective time 211b means a time in which the previously generated code value exists in a valid state. For example, if the effective time is set to 1 hour, since the generated code value becomes meaningless data after 1 hour has elapsed, a new code value is generated by referring to their own offset 212. Therefore, each authentication terminal changes its code value based on the effective time.

120 단계에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 인증정보에 포함된 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성한다. 상술한 바와 같이 인증정보(211)에 포함된 코드값(211a)은 패스워드(222)를 생성 시 이용되는데 단순히 코드값(211a)만을 이용하는 것이 아니라 코드값(211a)을 수신한 스마트 단말기(220)의 단말기 정보(221)와 합쳐져서 패스워드(222)를 생성하게 된다. 여기에서 단말기 정보(221)는 스마트 단말기(220)의 고유한 정보를 의미한다. 예컨대, 유심정보, 시리얼넘버 또는 단말기 사용자의 개인정보나 바이오정보일 수 있다. 이러한 정보들을 토대로 종래의 다양한 암호화 방식 중에서 한가지를 차용하여 패스워드를 생성할 수 있는데 예를 들면 단말기 정보를 코드값으로 암호화한다거나 두 값을 서로 일정한 규칙에 따라 섞은 다음 해쉬함수를 적용하는 등으로 패스워드를 생성할 수 있다.In step 120, the smart terminal 220 uses the application communicating with the authentication terminal 210 to generate a password 222 based on the code value 211a included in the authentication information and its own terminal information 221. As described above, the code value 211a included in the authentication information 211 is used when generating the password 222, but not simply using the code value 211a, but the smart terminal 220 receiving the code value 211a. It is combined with the terminal information 221 of to generate a password (222). Here, the terminal information 221 means unique information of the smart terminal 220. For example, it may be SIM information, a serial number, or personal information or bio information of a terminal user. Based on this information, a password can be generated by borrowing one of various conventional encryption methods. For example, the password can be encrypted by encrypting the terminal information with a code value or mixing the two values according to a certain rule and applying a hash function. Can be created.

여기에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 사전에 설치하고 있는 것을 전제로 한다. 그리고 어플리케이션의 패스워드 생성 알고리즘을 이용하여 단말기 정보(221)와 코드값(211a)을 이용한 패스워드(222)를 생성하는 것이 가능하다.Here, it is assumed that the smart terminal 220 is installing an application that communicates with the authentication terminal 210 in advance. In addition, it is possible to generate the password 222 using the terminal information 221 and the code value 211a using the password generation algorithm of the application.

130 단계에서 스마트 단말기(220)는 인증정보(211)에 포함된 유효시간(211b)이 도과하기 이전에 패스워드(222)를 인증단말기(210)에 전송한다. 상술한 바와 같이 인증정보(211)에는 코드값(211a) 뿐만 아니라 유효시간(211b)이 포함되어 있으며 시스템(200)에서는 이 유효시간(211b)이 지나기 이전에 처리되는 패스워드에 대해서만 유효한 것으로 판단하기 때문에 스마트 단말기(220)에 탑재된 어플리케이션이 자동으로 유효시간(211b)이 도과하기 이전에 인증정보를 제공한 인증단말기(210)에게 패스워드(222)를 전송하게 된다.In step 130, the smart terminal 220 transmits the password 222 to the authentication terminal 210 before the effective time 211b included in the authentication information 211 has elapsed. As described above, the authentication information 211 includes an effective time 211b as well as a code value 211a, and the system 200 determines that it is valid only for a password processed before the effective time 211b passes. Therefore, the application mounted on the smart terminal 220 automatically transmits the password 222 to the authentication terminal 210 that provided the authentication information before the effective time 211b has elapsed.

한편, 140 단계에서 인증단말기(210)는 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 배치된 기지국의 위치정보(213)를 함께 인증서버(230)에 전송한다. 이하부터는 인증단말기(210)가 배치된 기지국을 제 1 기지국이라고 한다.Meanwhile, in step 140, the authentication terminal 210 transmits the password 222 received from the smart terminal 220 and the location information 213 of the base station in which it is located, to the authentication server 230. Hereinafter, a base station in which the authentication terminal 210 is disposed is referred to as a first base station.

각각의 기지국들에는 인증단말기들이 배치되는데 도 3을 통해 설명한 바와 같이 기지국의 통신반경 이내에 위치한 스마트 단말기(220)만이 인증정보(211)를 수신하는 것이 가능하다. 이때, 실제로 스마트 단말기(220)가 그 지역에 존재하는지를 확인할 필요성이 있다. 예컨대, 해커가 단말기의 GPS정보를 조작하거나 기타 위치기반 정보를 임의로 변경하여 마치 제 1 기지국의 통신반경 이내에 위치하는 것처럼 속일 수 있으므로 인증단말기(210)는 스마트 단말기(220)가 실제 현장에 위치하는지를 1차적으로 검증하기 위해서 서버가 아닌 자신이 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 그리고 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 위치하는 제 1 기지국에 대한 위치정보(213)를 함께 인증서버(230)로 전송하여 패스워드에 대한 신뢰성을 뒷받침하는 것이 가능하다.Authentication terminals are disposed in each of the base stations. As described with reference to FIG. 3, only the smart terminal 220 located within the communication radius of the base station can receive the authentication information 211. At this time, it is necessary to check whether the smart terminal 220 actually exists in the area. For example, since the hacker may manipulate the GPS information of the terminal or arbitrarily change other location-based information as if it is located within the communication radius of the first base station, the authentication terminal 210 determines whether the smart terminal 220 is actually located in the field. In order to verify primarily, the user, not the server, receives the password 222 from the smart terminal 220. And it is possible to support the reliability of the password by transmitting the password 222 received from the smart terminal 220 and the location information 213 for the first base station in which it is located, to the authentication server 230 together.

150 단계에서 인증서버(230)는 제 1 기지국에 배치된 인증단말기(210)로부터 패스워드(222)와 위치정보(213)를 수신한다. 그리고 수신된 패스워드(222)에 대한 유효 여부를 검증한다. 일 실시예로, 수신한 패스워드(222)에 포함된 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 코드값(211a)과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 인증단말기(210)와 유선 또는 무선으로 통신하며 사전에 인증단말기(210)가 생성한 인증정보(211)를 수신할 수 있다. In step 150, the authentication server 230 receives the password 222 and the location information 213 from the authentication terminal 210 disposed in the first base station. Then, it is verified whether the received password 222 is valid. In one embodiment, if the code value 211a included in the received password 222 matches the code value 211a generated by the authentication terminal 210 that transmitted the location information 213, the password 222 is valid. Can be verified. The authentication server 230 may communicate with the authentication terminal 210 by wire or wirelessly and receive authentication information 211 generated by the authentication terminal 210 in advance.

즉, 인증서버(230)와 인증단말기(210) 사이에는 신뢰성이 이미 확보되어 있는 상태이고 사용자의 스마트 단말기(220)에 대한 신뢰성을 추가로 확인하면 되는데 이를 중간에 인증단말기(210)가 위치정보(213)와 함께 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식으로 일종의 공증 역할을 수행하는 것이 가능하다. 따라서 인증서버(230)는 인증단말기(210)를 통해 스마트 단말기(220)의 사용자가 정당한 사용자인지를 검증할 수 있다. 만약 인증에 실패하면 그에 따른 메시지를 전송하여 절차를 다시 진행하도록 하거나 인증을 위한 접근을 차단할 수 있다.That is, between the authentication server 230 and the authentication terminal 210, the reliability is already secured, and the reliability of the user's smart terminal 220 can be additionally checked. In the middle, the authentication terminal 210 is positioned. It is possible to perform a kind of notary role by receiving and transmitting the password 222 of the smart terminal 220 together with (213). Therefore, the authentication server 230 may verify whether the user of the smart terminal 220 is a legitimate user through the authentication terminal 210. If authentication fails, a message can be sent accordingly to repeat the procedure or access to authentication can be blocked.

한편, 인증서버(230)는 각 기지국에 배치된 복수의 인증단말기들과 유선 또는 무선으로 통신할 수 있으며 각각의 인증단말기들이 생성하는 인증정보를 모니터링할 수 있고 필요에 따라서는 특정 인증단말기의 인증정보를 직접 변경하는 것이 가능하다.On the other hand, the authentication server 230 can communicate with a plurality of authentication terminals arranged in each base station by wire or wirelessly, and can monitor authentication information generated by each authentication terminal, and if necessary, authentication of a specific authentication terminal. It is possible to change the information directly.

일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정할 수 있다. 즉, 인증단말기가 생성하는 인증정보의 최초 코드값을 인증서버가 각각의 인증단말기들이 겹치지않도록 생성하여 전송할 수 있다. 그리고 이후의 코드값은 각 인증단말기들의 유효시간과 오프셋에 따라 변경되는데 인증서버는 이러한 정보를 데이터리스트를 통해 주기적으로 파악하면서 코드값이 중복되는 것을 방지할 수 있다.In one embodiment, the authentication server 230 may wirelessly communicate with authentication terminals disposed in a plurality of base stations, and set the code values included in the authentication information for each of the authentication terminals to unique values that do not overlap with each other. have. That is, the authentication server may generate and transmit the initial code value of the authentication information generated by the authentication terminal so that each authentication terminal does not overlap. And the subsequent code values are changed according to the validity time and offset of each authentication terminal. The authentication server can prevent such code values from being duplicated by periodically grasping this information through a data list.

다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정할 수 있다. 즉, 이미 각각의 인증단말기들이 고유한 코드값을 포함하는 인증정보를 생성하고 있으므로 유효시간을 동일하게 설정하면 한번에 각 인증단말기들이 중복되지 않는 각자의 코드값을 생성하는 것이 가능하다.In another embodiment, the authentication server 230 may communicate with wired or wirelessly with authentication terminals arranged in a plurality of base stations, and set an effective time included in authentication information for each of the authentication terminals in the same cycle. . That is, since each authentication terminal has already generated authentication information including a unique code value, it is possible to generate respective code values that do not overlap each authentication terminal at a time by setting the same validity time.

다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 인증단말기들로부터 각각 수신한 인증정보를 기록하여 데이터리스트(231)를 저장하고, 이를 기 설정된 사이클에 따라 데이터리스트(231)에 기록된 인증정보들 각각을 비교하여 중복되는 코드값을 검색할 수 있다. In another embodiment, the authentication server 230 stores the data list 231 by recording the authentication information received from the authentication terminals by communicating with wired or wirelessly with the authentication terminals disposed in a plurality of base stations, By comparing this with each of the authentication information recorded in the data list 231 according to a preset cycle, it is possible to search for a duplicate code value.

이하의 도 4를 참조하면 인증단말기 A01의 코드값(401)이 ABC이고, 유효시간 1시간 이후에는 오프셋에 따라 DEF로 변경되는 상황이라고 가정하면, 인증단말기 B02의 코드값이 이미 DEF이고 유효시간이 2시간이어서 1시간동안 서로 동일한 코드값을 가지게 되는 상황이 발생할 수 있다. Referring to FIG. 4 below, assuming that the code value 401 of the authentication terminal A01 is ABC and changes to DEF according to the offset after 1 hour of the validity time, the code value of the authentication terminal B02 is already DEF and the validity time Since these are two hours, a situation may occur in which the same code value is obtained for one hour.

만약 상술한 바와 같이 중복되는 코드값이 검색되면 인증서버(230)는 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 해당 인증단말기에 제어신호를 전송할 수 있다. 즉, 인증서버(230)는 A01의 코드값과 유효시간을 임의의 값으로 변경하거나 B02의 코드값과 유효시간을 임의의 값으로 변경할 수 있다. 여기에서 인증서버(230)는 인증정보를 수신한 순서에 따라 나중에 수신된 인증정보에서 코드값이 중복된 것을 확인하면 해당 인증정보를 전송한 인증단말기에 제어신호를 전송하여 코드값과 유효시간을 변경할 수 있다. 따라서, 특정 장소에서 특정한 시간 동안만 유효한 하이브리드 패스워드를 생성하고 이를 인증에 이용함으로써 패스워드 노출에 대한 위험을 방지하고 사용자에 대한 인증을 안전하게 수행하는 것이 가능하다.If duplicate code values are detected as described above, the authentication server 230 sends a control signal to the corresponding authentication terminal to change the code value and effective time of at least one authentication terminal generating duplicate code values to an arbitrary value. Can transmit. That is, the authentication server 230 may change the code value and valid time of A01 to arbitrary values, or change the code value and valid time of B02 to arbitrary values. Here, when the authentication server 230 confirms that the code values are duplicated in the received authentication information in the order in which the authentication information was received, the authentication server 230 transmits a control signal to the authentication terminal that has transmitted the authentication information to check the code value and the valid time Can be changed. Accordingly, it is possible to prevent the risk of password exposure and securely authenticate the user by generating a hybrid password that is valid only for a specific time in a specific place and using it for authentication.

도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템(200)에 대한 블록도이다. 도 2를 참조하면 하이브리드 패스워드 인증 시스템(200)은 인증단말기(210), 스마트 단말기(220) 및 인증서버(230)를 포함한다.2 is a block diagram of a hybrid password authentication system 200 according to one embodiment of the disclosed technology. Referring to FIG. 2, the hybrid password authentication system 200 includes an authentication terminal 210, a smart terminal 220 and an authentication server 230.

인증단말기(210)는 복수개의 기지국들 각각에 배치되는 것으로 자신이 배치된 기지국의 통신반경과 동일한 영역에 코드값(211a)을 브로드캐스팅한다. 일 실시예로, 셀 브로드캐스팅 방식으로 메시지를 전송하는 것과 같이 통신반경 안에 위치하는 스마트 단말기(220)에 코드값(211a)을 전송할 수 있다.The authentication terminal 210 is arranged in each of a plurality of base stations and broadcasts the code value 211a in the same area as the communication radius of the base station in which it is placed. In one embodiment, the code value 211a may be transmitted to the smart terminal 220 located in the communication radius, such as sending a message using a cell broadcasting method.

스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성하고 코드값(211a)과 함께 브로드캐스팅되는 유효시간(211b)이 도과하기 이전에 패스워드(222)를 전송한다. 일 실시예로, 유심정보와 같은 단말기 정보를 코드값으로 암호화하거나 코드값을 단말기정보로 암호화하여 패스워드를 생성할 수 있다. 패스워드를 생성하는 기법은 종래의 다양한 패스워드 생성기법을 적용하여 다양하게 생성하는 것이 가능하다.The smart terminal 220 generates a password 222 based on the code value 211a and its terminal information 221 using an application that communicates with the authentication terminal 210, and is broadcast with the code value 211a. The password 222 is transmitted before the effective time 211b has elapsed. In an embodiment, a password may be generated by encrypting terminal information such as SIM information with a code value or by encrypting the code value with terminal information. The method of generating a password can be variously generated by applying various conventional password generation techniques.

한편, 인증서버(230)는 인증단말기(210)로부터 위치정보(213)를 수신하고 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 앞서 도 1을 통해 설명하였을 때는 인증단말기(210)가 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식이었으나 스마트 단말기(222) 또한 통신기능을 내장하고 있는 단말기이므로 직접 인증서버(230)에 패스워드(222)를 전송할 수 있다. 물론 인증서버(230)에 사전에 접속하거나 인증서버(230)로부터 패스워드(222) 전송을 요청받은 이후에 패스워드(222)를 전송하는 편이 타당할 것이다. Meanwhile, the authentication server 230 receives the location information 213 from the authentication terminal 210 and the password 222 from the smart terminal 220. As described above with reference to FIG. 1, the authentication terminal 210 was a method of receiving and transmitting the password 222 of the smart terminal 220, but since the smart terminal 222 is also a terminal having a built-in communication function, the direct authentication server 230 Password 222 can be transmitted. Of course, it would be appropriate to connect the authentication server 230 in advance or to transmit the password 222 after the authentication server 230 is requested to transmit the password 222.

뿐만 아니라 스마트 단말기(220)는 인증단말기(210)로부터 인증정보(211)와 함께 위치정보(213)를 수신하는 것 또한 가능하다. 즉, 인증서버(230)와 통신을 직접 수행하여 자신이 생성한 패스워드와 인증단말기(210)로부터 수신한 위치정보(213)를 함께 전송할 수도 있다.In addition, the smart terminal 220 can also receive the location information 213 together with the authentication information 211 from the authentication terminal 210. That is, the authentication server 230 may directly communicate with the password generated by itself and the location information 213 received from the authentication terminal 210.

여기에서 위치정보(213)는 인증단말기(210)가 배치된 기지국의 위치를 나타내는 정보이다. 예컨대, 기지국의 좌표점이나 기지국의 ID값일 수 있다. 위치정보(213)는 스마트 단말기(220)로부터 수신한 패스워드(222)가 유효한 것인지 검증하기 위한 정보로 예컨대 패스워드(222)를 생성하는데 이용한 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 것과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 스마트 단말기(220)로부터 패스워드(222)를 수신하기 이전에 복수의 인증단말기들과 유선 또는 무선으로 통신하여 각각의 인증정보를 수신한 상태이므로 스마트 단말기(220)에서 수신한 패스워드(222)가 실제로 스마트 단말기(220)가 위치하는 지점을 커버하고 있는 기지국의 인증단말기(210)로부터 인증정보(211)를 수신하여 생성된 것인지 검증할 수 있다. 따라서 패스워드(222)가 정상적인 접근으로 생성된 것인지 검증할 수 있고 나아가 패스워드(222)를 이용할 수 있는 장소 및 시간에 대한 제약을 두어 외부로 유출되더라도 빠르게 대처할 수 있는 장점이 있다.Here, the location information 213 is information indicating the location of the base station in which the authentication terminal 210 is disposed. For example, it may be a coordinate point of the base station or an ID value of the base station. The location information 213 is information for verifying that the password 222 received from the smart terminal 220 is valid. For example, the code value 211a used to generate the password 222 transmits the location information 213. If it matches the one generated by the terminal 210, it can be verified that the password 222 is valid. Since the authentication server 230 is in a state of receiving each authentication information by communicating with a plurality of authentication terminals by wire or wirelessly before receiving the password 222 from the smart terminal 220, the authentication server 230 has received the authentication information from the smart terminal 220. It is possible to verify whether the password 222 is generated by receiving authentication information 211 from the authentication terminal 210 of the base station that actually covers the point where the smart terminal 220 is located. Therefore, it is possible to verify whether the password 222 is generated by normal access, and further, there is an advantage in that the password 222 can be quickly handled even if it leaks to the outside by placing restrictions on the place and time at which the password 222 can be used.

개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법 및 시스템은 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 개시된 기술의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.The hybrid password authentication method and system according to an embodiment of the disclosed technology have been described with reference to the embodiments shown in the drawings for ease of understanding, but these are merely examples, and those skilled in the art may use various It will be understood that variations and other equivalent embodiments are possible. Therefore, the true technical protection scope of the disclosed technology should be defined by the appended claims.

110 : 인증정보 수신 120 : 패스워드 생성
130 : 패스워드 전송 140 : 패스워드 및 위치정보 전송
150 : 패스워드 유효 여부 검증
200 : 시스템 210 : 인증단말기
220 : 스마트 단말기 230 : 인증서버
110: Receive authentication information 120: Create password
130: password transmission 140: password and location information transmission
150: password validity verification
200: system 210: authentication terminal
220: smart terminal 230: authentication server

Claims (11)

스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계;
상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계;
상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계;
상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계; 및
상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계;를 포함하되,
상기 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 타 인증단말기와 서로 다른 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 방법.
Receiving, by the smart terminal, authentication information from an authentication terminal disposed at a first base station including a current location among a plurality of base stations in a communication radius;
Generating a password based on the code value included in the authentication information and its own terminal information using an application in which the smart terminal communicates with the authentication terminal;
The smart terminal transmitting the password to the authentication terminal before the valid time included in the authentication information has elapsed;
Transmitting, by the authentication terminal, the password and location information for the first base station to an authentication server; And
The authentication server receives the password and the location information to verify whether the password is valid; includes,
The authentication terminal is a hybrid password authentication method for changing the code value based on a different offset from the other authentication terminal when the valid time for the authentication information has elapsed.
삭제delete 제 1 항에 있어서,
상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 방법.
The method of claim 1,
The authentication server communicates with the authentication terminals arranged in the plurality of base stations by wire or wirelessly, and hybrid password authentication which sets the code values included in the authentication information for each of the authentication terminals to unique values that do not overlap with each other. Way.
제 1 항에 있어서,
상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정하는 하이브리드 패스워드 인증 방법.
The method of claim 1,
The authentication server is a hybrid password authentication method that communicates with the authentication terminals disposed in the plurality of base stations in a wired or wireless manner, and sets the effective time included in the authentication information for each of the authentication terminals in the same cycle.
제 1 항에 있어서,
상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 상기 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 방법.
The method of claim 1,
The authentication server communicates with the authentication terminals arranged in the plurality of base stations by wire or wirelessly, and stores a data list recording authentication information for each of the authentication terminals, and is recorded in the data list according to a preset cycle. A hybrid password authentication method that transmits a control signal to change the code value and the validity time of at least one authentication terminal that generates the duplicated code value when an overlapping code value is searched by comparing each of the authentication information.
제 1 항에 있어서, 상기 유효 여부를 검증하는 단계는,
상기 인증서버가 수신한 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 코드값과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 방법.
The method of claim 1, wherein verifying the validity,
Hybrid password authentication that verifies that the password is valid and performs authentication using the password if the code value included in the password received by the authentication server matches the code value generated by the authentication terminal that has transmitted the location information. Way.
복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기;
상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기; 및
상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버;를 포함하되,
상기 복수개의 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 각각 자신의 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 시스템.
A plurality of authentication terminals arranged in each of a plurality of base stations to transmit authentication information to a terminal located in a communication radius of the base station in which they are disposed;
A smart terminal that generates a password based on the code value included in the authentication information and its own terminal information by using an application communicating with the authentication terminal, and transmits the password before the effective time included in the authentication information has elapsed; And
It includes; authentication server for receiving the location information for the base station in which it is deployed from the authentication terminal and verifying the validity of the password by receiving the password from the smart terminal;
The plurality of authentication terminals is a hybrid password authentication system that changes the code value based on its own offset when the effective time for the authentication information has elapsed.
삭제delete 제 7 항에 있어서,
상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하고, 상기 복수개의 인증단말기들 각각의 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 시스템.
The method of claim 7,
The authentication server is a hybrid password authentication system that communicates with the plurality of authentication terminals by wire or wireless, and sets the code values included in the authentication information of each of the plurality of authentication terminals to unique values that do not overlap with each other.
제 7 항에 있어서,
상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하여 상기 복수개의 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 사전에 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 시스템.
The method of claim 7,
The authentication server pre-stores a data list recording authentication information for each of the plurality of authentication terminals through wired or wireless communication with the plurality of authentication terminals, and the authentication recorded in the data list according to a preset cycle. Hybrid password authentication system that transmits a control signal to change the code value and the validity time of at least one authentication terminal that generates the duplicated code value by comparing each of the information and searching for duplicate code values.
제 7 항에 있어서,
상기 인증서버는 수신된 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 것과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 시스템.
The method of claim 7,
The authentication server verifies that the password is valid if the code value included in the received password matches that generated by the authentication terminal transmitting the location information, and performs a hybrid password authentication system using the password to perform authentication.
KR1020170182089A 2017-12-28 2017-12-28 Hybrid password authentication method and system KR102088523B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170182089A KR102088523B1 (en) 2017-12-28 2017-12-28 Hybrid password authentication method and system
PCT/KR2018/012842 WO2019132214A1 (en) 2017-12-28 2018-10-26 Method and system for hybrid password authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170182089A KR102088523B1 (en) 2017-12-28 2017-12-28 Hybrid password authentication method and system

Publications (2)

Publication Number Publication Date
KR20190079964A KR20190079964A (en) 2019-07-08
KR102088523B1 true KR102088523B1 (en) 2020-03-12

Family

ID=67063963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170182089A KR102088523B1 (en) 2017-12-28 2017-12-28 Hybrid password authentication method and system

Country Status (2)

Country Link
KR (1) KR102088523B1 (en)
WO (1) WO2019132214A1 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (en) * 2003-12-03 2005-06-10 소프트포럼 주식회사 Authorization system and method for utilizing one time password based on time synchronization
JP4713955B2 (en) * 2005-06-13 2011-06-29 株式会社日立製作所 Authentication system, wireless communication terminal and wireless base station
KR101355405B1 (en) * 2007-09-10 2014-01-24 에스케이텔레콤 주식회사 Authentication Method for Mobile Terminal
KR100963924B1 (en) * 2007-10-08 2010-06-17 주식회사 신한은행 Method for Confirming Wireless One-time Authentication Location and Mobile Phone, Recording Medium
KR101615686B1 (en) * 2009-07-10 2016-04-26 주식회사 비즈모델라인 Method for Providing Mobile OTP based on Location
KR101513694B1 (en) * 2013-02-26 2015-04-22 (주)이스톰 System and Method for OTP authentication
CN104639586B (en) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 A kind of data interactive method and system
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks

Also Published As

Publication number Publication date
KR20190079964A (en) 2019-07-08
WO2019132214A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
CN105516103B (en) Method, device and system for binding intelligent household electrical appliance
CN108471610B (en) Bluetooth connection control system
US20020197979A1 (en) Authentication system for mobile entities
US20150106900A1 (en) Mobile network-based multi-factor authentication
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN103108327B (en) Checking terminal unit and the method for subscriber card security association, Apparatus and system
JP5380583B1 (en) Device authentication method and system
KR100847145B1 (en) Method for detecting illegal Access Point
CN112396735B (en) Internet automobile digital key safety authentication method and device
CN107733652B (en) Unlocking method and system for shared vehicle and vehicle lock
KR101835640B1 (en) Method for authentication of communication connecting, gateway apparatus thereof, and communication system thereof
CN103974248A (en) Terminal security protection method, device and system in ability open system
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
CN105323754A (en) Distributed authentication method based on pre-shared key
US7099476B2 (en) Method for updating a network ciphering key
CN110730447B (en) User identity protection method, user terminal and core network
CN104796262A (en) Data encryption method and terminal system
CN105430649A (en) Wifi access method and apparatus
KR20190056631A (en) System and method for managing the access of iot device based on hotp
KR102183958B1 (en) Method and apparatus for controlling data transmission
CN105828330B (en) Access method and device
CN111246464B (en) Identity authentication method, device and system, and computer readable storage medium
KR101745482B1 (en) Communication method and apparatus in smart-home system
KR102088523B1 (en) Hybrid password authentication method and system
CN113872986B (en) Power distribution terminal authentication method and device and computer equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right