WO2019132214A1 - Method and system for hybrid password authentication - Google Patents

Method and system for hybrid password authentication Download PDF

Info

Publication number
WO2019132214A1
WO2019132214A1 PCT/KR2018/012842 KR2018012842W WO2019132214A1 WO 2019132214 A1 WO2019132214 A1 WO 2019132214A1 KR 2018012842 W KR2018012842 W KR 2018012842W WO 2019132214 A1 WO2019132214 A1 WO 2019132214A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
password
terminal
information
code value
Prior art date
Application number
PCT/KR2018/012842
Other languages
French (fr)
Korean (ko)
Inventor
박영경
Original Assignee
주식회사 엘핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘핀 filed Critical 주식회사 엘핀
Publication of WO2019132214A1 publication Critical patent/WO2019132214A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the disclosed technique relates to a method and system for generating a hybrid password based on a specific location and time and thereby performing authentication.
  • the authentication method using a universal password uses a method of adding additional authentication such as a mobile phone authentication, but there is still a possibility to suffer from the same method as snooping.
  • the disclosed technique is to provide a method and system for generating a hybrid password based on a specific location and time and thereby performing authentication for a user for a predetermined time.
  • a communication system including a plurality of authentication terminals, each of which is disposed in each of a plurality of base stations and transmits authentication information to terminals located within a communication radius of a base station in which the base stations are located, A smart terminal for generating a password on the basis of a code value included in the authentication information and the terminal information of the terminal, and transmitting the password before the expiration time included in the authentication information passes, And an authentication server that receives location information on the deployed base station and receives the password from the smart terminal to verify validity of the password.
  • Embodiments of the disclosed technique may have effects that include the following advantages. It should be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, since the embodiments of the disclosed technology are not meant to include all such embodiments.
  • the hybrid password authentication method and system have the effect of securely authenticating a user by generating a hybrid password temporarily valid only in a specific space.
  • 1 is a flowchart of a hybrid password authentication method according to an embodiment of the disclosed technique.
  • FIG. 2 is a block diagram of a hybrid password authentication system according to an embodiment of the disclosed technique.
  • FIG 3 is a diagram of a smart terminal receiving authentication information from an authentication terminal located at a base station in accordance with an embodiment of the disclosed technique.
  • FIG. 4 is a diagram illustrating an authentication server for preventing duplication of code values using a data list according to an embodiment of the disclosed technology.
  • first, second, A, B, etc. may be used to describe various components, but the components are not limited by the terms, but may be used to distinguish one component from another .
  • the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
  • / or < / RTI &gt includes any combination of a plurality of related listed items or any of a plurality of related listed items.
  • each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner. Accordingly, the presence or absence of each component described in this specification should be interpreted as a function.
  • the hybrid password authentication method includes the following steps.
  • the smart terminal 220 receives the authentication information 211 from the authentication terminal 210 disposed in the first base station including the current position among the plurality of base stations in the communication radius.
  • each base station is provided with authentication terminals for communicating with the smart terminal.
  • the smart terminal which is out of the communication radius can not receive the authentication information 211 transmitted from the authentication terminal 210 and can not receive the authentication including the code value ABE from the authentication terminal 210 of the base station covering its position Information can be received. That is, the authentication terminals installed in each base station may broadcast their authentication information with a communication radius equal to the communication radius of the base station as in conventional cell broadcasting.
  • the smart terminal 220 includes a mobile terminal capable of freely moving the communication radius of various base stations, as well as a terminal that can be used in a fixed state within a communication radius of a specific base station such as a PC or a notebook.
  • the authentication information 211 broadcasted by the authentication terminal 210 includes a code value 211a and a validity time 211b.
  • the code value 211a is information on which the authentication terminals generate the same rule or the same type of value, and transmit the generated value to the smart terminal. It is a principle that each authentication terminal generates a unique code value that does not overlap with each other.
  • the validity time 211b indicates a time when the generated code value is in a valid state. For example, if the validity time is set to 1 hour, since the generated code value becomes meaningless data after one hour or more, a new code value is generated with reference to each offset 212 thereof. Therefore, each authentication terminal changes its code value based on the valid time.
  • the smart terminal 220 generates a password 222 based on the code value 211a included in the authentication information and the terminal information 221 of the smart terminal 220 using the application communicating with the authentication terminal 210.
  • the code value 211a included in the authentication information 211 is used in generating the password 222.
  • the code value 211a is used not only in the code value 211a but also in the smart terminal 220 receiving the code value 211a, And generates a password 222 by combining the terminal information 221 with the terminal information 221.
  • the terminal information 221 indicates information unique to the smart terminal 220. For example, it may be wake-up information, a serial number, or personal information or bio information of a terminal user.
  • a password may be encrypted by encrypting the terminal information with a code value, or by mixing two values according to a certain rule, and then applying a hash function. Can be generated.
  • the smart terminal 220 has installed an application communicating with the authentication terminal 210 in advance. It is possible to generate the password 222 using the terminal information 221 and the code value 211a by using the password generation algorithm of the application.
  • the smart terminal 220 transmits the password 222 to the authentication terminal 210 before the valid time 211b included in the authentication information 211 is displayed.
  • the authentication information 211 includes not only the code value 211a but also the valid time 211b, and the system 200 determines that the password is valid only for the password processed before the valid time 211b passes
  • the application installed in the smart terminal 220 automatically transmits the password 222 to the authentication terminal 210 that has provided the authentication information before the validity time 211b passes.
  • step 140 the authentication terminal 210 transmits the password 222 received from the smart terminal 220 and the location information 213 of the base station of which the authentication terminal 210 is located, to the authentication server 230.
  • the base station in which the authentication terminal 210 is located is referred to as a first base station.
  • the smart terminals 220 located within the communication radius of the base station can receive the authentication information 211. At this time, it is necessary to confirm whether the smart terminal 220 actually exists in the area. For example, the hacker may falsely manipulate the GPS information of the terminal or arbitrarily change other location-based information to be located within the communication radius of the first base station, so that the authentication terminal 210 determines whether the smart terminal 220 is actually located in the field
  • the server 222 itself receives the password 222 from the smart terminal 220, not the server.
  • the password 222 received from the smart terminal 220 and the location information 213 of the first base station are transmitted to the authentication server 230 to support the reliability of the password.
  • the authentication server 230 receives the password 222 and the location information 213 from the authentication terminal 210 disposed in the first base station. And verifies the validity of the received password (222). In one embodiment, if the code value 211a included in the received password 222 matches the code value 211a generated by the authentication terminal 210 that transmitted the position information 213, the password 222 is valid .
  • the authentication server 230 may communicate with the authentication terminal 210 in a wired or wireless manner and may receive the authentication information 211 generated by the authentication terminal 210 in advance.
  • the authentication server 230 can verify whether the user of the smart terminal 220 is a legitimate user through the authentication terminal 210. [ If the authentication fails, a message can be sent to it to restart the procedure or to block access for authentication.
  • the authentication server 230 can communicate with a plurality of authentication terminals disposed in each base station by wire or wireless, and can monitor the authentication information generated by each authentication terminal, and if necessary, It is possible to change the information directly.
  • the authentication server 230 wirelessly communicates with the authentication terminals located in the plurality of base stations, and can set the code values included in the authentication information for each of the authentication terminals to unique values that do not overlap with each other have. That is, the initial code value of the authentication information generated by the authentication terminal can be generated and transmitted so that the authentication servers do not overlap each other. The subsequent code value is changed according to the valid time and offset of each authentication terminal.
  • the authentication server periodically grasps such information through the data list, thereby preventing code values from being duplicated.
  • the authentication server 230 may communicate with wired or wireless authentication terminals disposed in a plurality of base stations, and may set the valid time included in the authentication information for each of the authentication terminals to the same cycle . That is, since each of the authentication terminals generates the authentication information including the unique code value, if the validity time is set to the same, it is possible for each authentication terminal to generate its own code value which is not duplicated at a time.
  • the authentication server 230 may communicate wired or wirelessly with the authentication terminals disposed in the plurality of base stations to record the authentication information received from the authentication terminals, store the data list 231, It is possible to search duplicate code values by comparing the authentication information recorded in the data list 231 according to the preset cycle.
  • the code value 401 of the authentication terminal A01 is ABC and that after the validity time 1 hour, the code value of the authentication terminal B02 is changed to DEF according to the offset, There may be a situation in which they have the same code value for two hours and for one hour.
  • the authentication server 230 sends a control signal to the corresponding authentication terminal so as to change the code value and the validity time of the at least one authentication terminal that generated the duplicated code value to an arbitrary value Lt; / RTI > That is, the authentication server 230 can change the code value and effective time of A01 to an arbitrary value or change the code value and effective time of B02 to an arbitrary value.
  • the authentication server 230 confirms that the code value is duplicated in the received authentication information according to the order of receiving the authentication information, the authentication server 230 transmits a control signal to the authentication terminal that has transmitted the authentication information, Can be changed.
  • the hybrid password authentication system 200 includes an authentication terminal 210, a smart terminal 220, and an authentication server 230.
  • the authentication terminal 210 broadcasts a code value 211a in an area which is disposed in each of a plurality of base stations and which is the same as the communication radius of the base station in which the base station is located.
  • a code value 211a may be transmitted to a smart terminal 220 located within a communication radius, such as transmitting a message in a cell broadcasting manner.
  • the smart terminal 220 generates a password 222 based on the code value 211a and the terminal information 221 thereof using an application communicating with the authentication terminal 210 and broadcasts the password 222 together with the code value 211a And transmits the password 222 before the validity time 211b is displayed.
  • the terminal information such as the wicket information may be encrypted with a code value or the code value may be encrypted with terminal information to generate a password.
  • the password generation technique can be variously generated by applying various conventional password generation techniques.
  • the authentication server 230 receives the location information 213 from the authentication terminal 210 and receives the password 222 from the smart terminal 220. 1, the authentication terminal 210 receives and transmits the password 222 of the smart terminal 220. Since the smart terminal 222 is also a terminal having a built-in communication function, The password 222 can be transmitted. Of course, it would be appropriate to transmit the password 222 after the authentication server 230 is connected in advance or the authentication server 230 is requested to transmit the password 222.
  • the smart terminal 220 receives the location information 213 together with the authentication information 211 from the authentication terminal 210. That is, the authentication server 230 directly performs communication with the authentication server 230, and transmits the password generated by the authentication server 230 and the location information 213 received from the authentication terminal 210 together.
  • the location information 213 is information indicating the location of the base station where the authentication terminal 210 is located. For example, it may be a coordinate point of the base station or an ID value of the base station.
  • the location information 213 is information for verifying whether the password 222 received from the smart terminal 220 is valid or not.
  • the code value 211a used for generating the password 222 for example, If it matches the one generated by the terminal 210, it can be verified that the password 222 is valid.
  • the authentication server 230 communicates with a plurality of authentication terminals by wire or wireless before receiving the password 222 from the smart terminal 220 and receives the respective authentication information, It is possible to verify whether the password 222 is generated by receiving the authentication information 211 from the authentication terminal 210 of the base station covering the point where the smart terminal 220 actually exists. Therefore, it is possible to verify whether the password 222 is generated by the normal access, and furthermore, it is possible to cope with the place and time when the password 222 can be utilized, even if it is leaked to the outside.

Abstract

The disclosed technology relates to a method and a system for hybrid password authentication, the method comprising the steps in which: a smart terminal receives authentication information from an authentication terminal disposed at a first base station having the current location in a communication range among a plurality of base stations; the smart terminal generates, by using an application communicating with the authentication terminal, a password on the basis of terminal information thereof and a code value included in the authentication information; the smart terminal transmits the password to the authentication terminal before a validation period included in the authentication information passes; the authentication terminal transmits the password and location information of the first base station to an authentication server; and the authentication server receives the password and the location information and verifies whether the password is valid. Therefore, by generating a hybrid password which is temporarily valid only in a specific space, the risk of password exposure can be prevented and a user can be securely authenticated.

Description

하이브리드 패스워드 인증 방법 및 시스템Hybrid password authentication method and system
개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 인증을 수행하는 방법 및 시스템에 관한 것이다.The disclosed technique relates to a method and system for generating a hybrid password based on a specific location and time and thereby performing authentication.
개인용 패스워드에 대한 보안에 대한 투자 확대와 정보에 대한 보호 노력에도 불구하고 다양한 방식의 해킹으로 인하여 대규모 피해 사례가 지속적으로 발생하고 있으며 노출된 정보에 의한 2차 피해 또한 확대되고 있다. 이러한 해킹기술은 계속해서 진화하고 기술적으로 진보하고 있으며 어디에서 사용자의 패스워드를 해킹하는지 알기 어려우므로 적시 대응 및 피해를 최소화하는데 한계가 존재한다.Despite the increased investment in security for personal passwords and the protection of information, various types of hacking have caused large-scale damage cases continuously, and the secondary damage caused by exposed information is also expanding. These hacking techniques continue to evolve and technologically advance, and it is difficult to know where the user's password is hacked, so there is a limit to minimizing timely response and damage.
이러한 문제점을 보완하고자 보편화된 패스워드를 이용하는 인증방식에서 휴대폰인증과 같은 추가적인 인증을 더하는 방식을 이용하고 있으나 마찬가지로 스누핑과 같은 방식을 통해 피해를 볼 가능성은 여전히 존재하고 있는 실정이다. To overcome these problems, the authentication method using a universal password uses a method of adding additional authentication such as a mobile phone authentication, but there is still a possibility to suffer from the same method as snooping.
최근에는 블록체인이나 생체인식과 같은 새로운 인증체계가 도입되고 있으나 개인키 관리 이슈와 같은 잠재적인 위험요소가 존재하기 때문에 아직은 보편화되어 있지 않은 상황이다.In recent years, new authentication schemes such as block chains and biometrics have been introduced, but there are potential risks such as private key management issues.
한국 공개특허 10-2005-0118457호(발명의 명칭 : 사용자 위치 인증 시스템 및 그 제어방법)을 참조하면 특정 위치 및 특정 시간에 존재했다는 정보를 입증하고 해당 사용자에 대한 인증을 수행하는 기술이 개시되어 있다. 같은 공간과 같은 시간에 타 사용자가 존재하는 경우 여전히 해킹에 대한 위험성이 존재한다는 단점이 있었다.With reference to Korean Patent Laid-Open No. 10-2005-0118457 (entitled " user location authentication system and control method thereof "), a technique for verifying information that existed at a specific location and a specific time and authenticating the user is disclosed have. There is still a risk of hacking if there are other users in the same space and at the same time.
개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 정해진 시간 동안 사용자에 대한 인증을 수행하는 방법 및 시스템을 제공하는데 있다.The disclosed technique is to provide a method and system for generating a hybrid password based on a specific location and time and thereby performing authentication for a user for a predetermined time.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 1 측면은 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계, 상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계, 상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계, 상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계 및 상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계를 포함하는 하이브리드 패스워드 인증 방법을 제공하는데 있다.According to a first aspect of the present invention, there is provided a smart terminal, comprising: receiving authentication information from an authentication terminal disposed at a first base station, the smart terminal including a current position among a plurality of base stations in a communication radius; Generating a password based on a code value included in the authentication information and an own terminal information by using an application communicating with the authentication terminal; and before the effective time included in the authentication information reaches the smart terminal, Transmitting the password and the location information of the first base station to the authentication server, and transmitting the password and the location information to the authentication server, ≪ RTI ID = 0.0 > And to provide a sword authentication method.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 2 측면은 복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기, 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기 및 상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버를 포함하는 하이브리드 패스워드 인증 시스템을 제공하는데 있다.According to a second aspect of the present invention, there is provided a communication system including a plurality of authentication terminals, each of which is disposed in each of a plurality of base stations and transmits authentication information to terminals located within a communication radius of a base station in which the base stations are located, A smart terminal for generating a password on the basis of a code value included in the authentication information and the terminal information of the terminal, and transmitting the password before the expiration time included in the authentication information passes, And an authentication server that receives location information on the deployed base station and receives the password from the smart terminal to verify validity of the password.
개시된 기술의 실시 예들은 다음의 장점들을 포함하는 효과를 가질 수 있다. 다만, 개시된 기술의 실시 예들이 이를 전부 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다. Embodiments of the disclosed technique may have effects that include the following advantages. It should be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, since the embodiments of the disclosed technology are not meant to include all such embodiments.
개시된 기술의 일 실시예에 따르면 하이브리드 패스워드 인증 방법 및 시스템은 특정 공간에서만 일시적으로 유효한 하이브리드 패스워드를 생성하여 사용자에 대한 인증을 안전하게 수행하는 효과가 있다.According to an embodiment of the disclosed technology, the hybrid password authentication method and system have the effect of securely authenticating a user by generating a hybrid password temporarily valid only in a specific space.
또한, 동일한 공간 및 시간을 갖더라도 서로 다른 하이브리드 패스워드를 생성하고 이를 인증에 이용하여 패스워드 노출에 대한 위험을 방지하는 효과가 있다.Also, even if they have the same space and time, they generate different hybrid passwords and use them for authentication to prevent the risk of password exposure.
도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다.1 is a flowchart of a hybrid password authentication method according to an embodiment of the disclosed technique.
도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템에 대한 블록도이다.2 is a block diagram of a hybrid password authentication system according to an embodiment of the disclosed technique.
도 3은 개시된 기술의 일 실시예에 따라 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 스마트 단말기를 나타낸 도면이다.3 is a diagram of a smart terminal receiving authentication information from an authentication terminal located at a base station in accordance with an embodiment of the disclosed technique.
도 4는 개시된 기술의 일 실시예에 따라 데이터리스트를 이용하여 코드값의 중복을 방지하는 인증서버를 나타낸 도면이다.4 is a diagram illustrating an authentication server for preventing duplication of code values using a data list according to an embodiment of the disclosed technology.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
제 1, 제 2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc., may be used to describe various components, but the components are not limited by the terms, but may be used to distinguish one component from another . For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 한다. 그리고 "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular < RTI ID = 0.0 > terms < / RTI > used herein should be interpreted to include a plurality of representations unless the context clearly dictates otherwise. And "comprises ", when used in this specification, specify the presence of stated features, numbers, steps, operations, elements, parts, or combinations thereof, Or combinations thereof, as a matter of course.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. Before describing the drawings in detail, it is to be clarified that the division of constituent parts in this specification is merely a division by main functions of each constituent part. That is, two or more constituent parts to be described below may be combined into one constituent part, or one constituent part may be divided into two or more functions according to functions that are more subdivided.
그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이다.In addition, each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner. Accordingly, the presence or absence of each component described in this specification should be interpreted as a function.
도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다. 도 1을 참조하면 하이브리드 패스워드 인증 방법은 이하의 단계들을 포함한다.1 is a flowchart of a hybrid password authentication method according to an embodiment of the disclosed technique. Referring to FIG. 1, the hybrid password authentication method includes the following steps.
110 단계에서 스마트 단말기(220)는 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기(210)로부터 인증정보(211)를 수신한다. 일 실시예로, 도 3에 도시된 바와 같이 각각의 기지국에는 스마트 단말기와 통신하는 인증단말기들이 구비되는데 인증단말기들은 자신이 배치된 기지국의 통신 커버리지 이내에 사용자의 스마트 단말기(220)가 위치하면 해당 스마트 단말기(220)에 인증정보(211)를 전송할 수 있다. 당연하게도 통신반경을 벗어나 있는 스마트 단말기는 인증단말기(210)에서 전송하는 인증정보(211)를 수신할 수 없으며 자신의 위치를 커버하고 있는 기지국의 인증단말기(210)로부터 코드값 ABE를 포함하는 인증정보를 수신할 수 있다. 즉, 종래의 셀 브로드캐스팅과 같이 각각의 기지국에 설치된 인증단말기들이 기지국의 통신반경과 동일한 통신반경으로 각자 인증정보를 브로드캐스팅하는 것일 수 있다.In step 110, the smart terminal 220 receives the authentication information 211 from the authentication terminal 210 disposed in the first base station including the current position among the plurality of base stations in the communication radius. As shown in FIG. 3, each base station is provided with authentication terminals for communicating with the smart terminal. When the user's smart terminal 220 is located within the communication coverage of the base station in which the authentication terminals are located, And may transmit the authentication information 211 to the terminal 220. [ The smart terminal which is out of the communication radius can not receive the authentication information 211 transmitted from the authentication terminal 210 and can not receive the authentication including the code value ABE from the authentication terminal 210 of the base station covering its position Information can be received. That is, the authentication terminals installed in each base station may broadcast their authentication information with a communication radius equal to the communication radius of the base station as in conventional cell broadcasting.
한편, 여기에서 스마트 단말기(220)는 여러 기지국의 통신반경을 자유룝게 이동할 수 있는 모바일 단말기 뿐만 아니라 PC나 노트북과 같이 특정 기지국의 통신반경 내에서 고정된 상태로 이용할 수 있는 단말기를 포함한다.Here, the smart terminal 220 includes a mobile terminal capable of freely moving the communication radius of various base stations, as well as a terminal that can be used in a fixed state within a communication radius of a specific base station such as a PC or a notebook.
한편, 인증단말기(210)가 브로드캐스팅하는 인증정보(211)는 코드값(211a)과 유효시간(211b)을 포함한다. 코드값(211a)은 각각의 인증단말기들이 동일한 규칙 내지는 동일한 형태의 값을 생성하여 스마트 단말기에 전송하는 것으로 패스워드 생성의 기반이 되는 정보이다. 각각의 인증단말기들은 서로 중복되지 않는 고유한 코드값을 생성하는 것을 원칙으로 한다. 그리고 유효시간(211b)은 기 생성한 코드값이 유효한 상태로 존재하는 시간을 의미한다. 예컨대, 유효시간이 1시간으로 설정되어 있다면 1시간이 도과한 이후에는 생성된 코드값이 의미가 없는 데이터가 되므로 각자 자신의 오프셋(212)을 참조하여 새로운 코드값을 생성하게 된다. 따라서 각각의 인증단말기들이 유효시간을 기준으로 하여 각자 코드값을 변경하게 된다.Meanwhile, the authentication information 211 broadcasted by the authentication terminal 210 includes a code value 211a and a validity time 211b. The code value 211a is information on which the authentication terminals generate the same rule or the same type of value, and transmit the generated value to the smart terminal. It is a principle that each authentication terminal generates a unique code value that does not overlap with each other. The validity time 211b indicates a time when the generated code value is in a valid state. For example, if the validity time is set to 1 hour, since the generated code value becomes meaningless data after one hour or more, a new code value is generated with reference to each offset 212 thereof. Therefore, each authentication terminal changes its code value based on the valid time.
120 단계에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 인증정보에 포함된 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성한다. 상술한 바와 같이 인증정보(211)에 포함된 코드값(211a)은 패스워드(222)를 생성 시 이용되는데 단순히 코드값(211a)만을 이용하는 것이 아니라 코드값(211a)을 수신한 스마트 단말기(220)의 단말기 정보(221)와 합쳐져서 패스워드(222)를 생성하게 된다. 여기에서 단말기 정보(221)는 스마트 단말기(220)의 고유한 정보를 의미한다. 예컨대, 유심정보, 시리얼넘버 또는 단말기 사용자의 개인정보나 바이오정보일 수 있다. 이러한 정보들을 토대로 종래의 다양한 암호화 방식 중에서 한가지를 차용하여 패스워드를 생성할 수 있는데 예를 들면 단말기 정보를 코드값으로 암호화한다거나 두 값을 서로 일정한 규칙에 따라 섞은 다음 해쉬함수를 적용하는 등으로 패스워드를 생성할 수 있다.The smart terminal 220 generates a password 222 based on the code value 211a included in the authentication information and the terminal information 221 of the smart terminal 220 using the application communicating with the authentication terminal 210. [ The code value 211a included in the authentication information 211 is used in generating the password 222. The code value 211a is used not only in the code value 211a but also in the smart terminal 220 receiving the code value 211a, And generates a password 222 by combining the terminal information 221 with the terminal information 221. Here, the terminal information 221 indicates information unique to the smart terminal 220. For example, it may be wake-up information, a serial number, or personal information or bio information of a terminal user. Based on such information, it is possible to generate a password by borrowing one of various conventional encryption methods. For example, a password may be encrypted by encrypting the terminal information with a code value, or by mixing two values according to a certain rule, and then applying a hash function. Can be generated.
여기에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 사전에 설치하고 있는 것을 전제로 한다. 그리고 어플리케이션의 패스워드 생성 알고리즘을 이용하여 단말기 정보(221)와 코드값(211a)을 이용한 패스워드(222)를 생성하는 것이 가능하다.Here, it is assumed that the smart terminal 220 has installed an application communicating with the authentication terminal 210 in advance. It is possible to generate the password 222 using the terminal information 221 and the code value 211a by using the password generation algorithm of the application.
130 단계에서 스마트 단말기(220)는 인증정보(211)에 포함된 유효시간(211b)이 도과하기 이전에 패스워드(222)를 인증단말기(210)에 전송한다. 상술한 바와 같이 인증정보(211)에는 코드값(211a) 뿐만 아니라 유효시간(211b)이 포함되어 있으며 시스템(200)에서는 이 유효시간(211b)이 지나기 이전에 처리되는 패스워드에 대해서만 유효한 것으로 판단하기 때문에 스마트 단말기(220)에 탑재된 어플리케이션이 자동으로 유효시간(211b)이 도과하기 이전에 인증정보를 제공한 인증단말기(210)에게 패스워드(222)를 전송하게 된다.In step 130, the smart terminal 220 transmits the password 222 to the authentication terminal 210 before the valid time 211b included in the authentication information 211 is displayed. As described above, the authentication information 211 includes not only the code value 211a but also the valid time 211b, and the system 200 determines that the password is valid only for the password processed before the valid time 211b passes The application installed in the smart terminal 220 automatically transmits the password 222 to the authentication terminal 210 that has provided the authentication information before the validity time 211b passes.
한편, 140 단계에서 인증단말기(210)는 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 배치된 기지국의 위치정보(213)를 함께 인증서버(230)에 전송한다. 이하부터는 인증단말기(210)가 배치된 기지국을 제 1 기지국이라고 한다.In step 140, the authentication terminal 210 transmits the password 222 received from the smart terminal 220 and the location information 213 of the base station of which the authentication terminal 210 is located, to the authentication server 230. Hereinafter, the base station in which the authentication terminal 210 is located is referred to as a first base station.
각각의 기지국들에는 인증단말기들이 배치되는데 도 3을 통해 설명한 바와 같이 기지국의 통신반경 이내에 위치한 스마트 단말기(220)만이 인증정보(211)를 수신하는 것이 가능하다. 이때, 실제로 스마트 단말기(220)가 그 지역에 존재하는지를 확인할 필요성이 있다. 예컨대, 해커가 단말기의 GPS정보를 조작하거나 기타 위치기반 정보를 임의로 변경하여 마치 제 1 기지국의 통신반경 이내에 위치하는 것처럼 속일 수 있으므로 인증단말기(210)는 스마트 단말기(220)가 실제 현장에 위치하는지를 1차적으로 검증하기 위해서 서버가 아닌 자신이 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 그리고 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 위치하는 제 1 기지국에 대한 위치정보(213)를 함께 인증서버(230)로 전송하여 패스워드에 대한 신뢰성을 뒷받침하는 것이 가능하다.As described with reference to FIG. 3, only the smart terminals 220 located within the communication radius of the base station can receive the authentication information 211. At this time, it is necessary to confirm whether the smart terminal 220 actually exists in the area. For example, the hacker may falsely manipulate the GPS information of the terminal or arbitrarily change other location-based information to be located within the communication radius of the first base station, so that the authentication terminal 210 determines whether the smart terminal 220 is actually located in the field In order to primarily verify, the server 222 itself receives the password 222 from the smart terminal 220, not the server. The password 222 received from the smart terminal 220 and the location information 213 of the first base station are transmitted to the authentication server 230 to support the reliability of the password.
150 단계에서 인증서버(230)는 제 1 기지국에 배치된 인증단말기(210)로부터 패스워드(222)와 위치정보(213)를 수신한다. 그리고 수신된 패스워드(222)에 대한 유효 여부를 검증한다. 일 실시예로, 수신한 패스워드(222)에 포함된 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 코드값(211a)과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 인증단말기(210)와 유선 또는 무선으로 통신하며 사전에 인증단말기(210)가 생성한 인증정보(211)를 수신할 수 있다. In step 150, the authentication server 230 receives the password 222 and the location information 213 from the authentication terminal 210 disposed in the first base station. And verifies the validity of the received password (222). In one embodiment, if the code value 211a included in the received password 222 matches the code value 211a generated by the authentication terminal 210 that transmitted the position information 213, the password 222 is valid . The authentication server 230 may communicate with the authentication terminal 210 in a wired or wireless manner and may receive the authentication information 211 generated by the authentication terminal 210 in advance.
즉, 인증서버(230)와 인증단말기(210) 사이에는 신뢰성이 이미 확보되어 있는 상태이고 사용자의 스마트 단말기(220)에 대한 신뢰성을 추가로 확인하면 되는데 이를 중간에 인증단말기(210)가 위치정보(213)와 함께 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식으로 일종의 공증 역할을 수행하는 것이 가능하다. 따라서 인증서버(230)는 인증단말기(210)를 통해 스마트 단말기(220)의 사용자가 정당한 사용자인지를 검증할 수 있다. 만약 인증에 실패하면 그에 따른 메시지를 전송하여 절차를 다시 진행하도록 하거나 인증을 위한 접근을 차단할 수 있다.That is, reliability is already secured between the authentication server 230 and the authentication terminal 210, and the reliability of the user's smart terminal 220 can be further confirmed. In the meantime, It is possible to perform a kind of notarization role by receiving and transmitting the password 222 of the smart terminal 220 together with the password 213. Therefore, the authentication server 230 can verify whether the user of the smart terminal 220 is a legitimate user through the authentication terminal 210. [ If the authentication fails, a message can be sent to it to restart the procedure or to block access for authentication.
한편, 인증서버(230)는 각 기지국에 배치된 복수의 인증단말기들과 유선 또는 무선으로 통신할 수 있으며 각각의 인증단말기들이 생성하는 인증정보를 모니터링할 수 있고 필요에 따라서는 특정 인증단말기의 인증정보를 직접 변경하는 것이 가능하다.Meanwhile, the authentication server 230 can communicate with a plurality of authentication terminals disposed in each base station by wire or wireless, and can monitor the authentication information generated by each authentication terminal, and if necessary, It is possible to change the information directly.
일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정할 수 있다. 즉, 인증단말기가 생성하는 인증정보의 최초 코드값을 인증서버가 각각의 인증단말기들이 겹치지않도록 생성하여 전송할 수 있다. 그리고 이후의 코드값은 각 인증단말기들의 유효시간과 오프셋에 따라 변경되는데 인증서버는 이러한 정보를 데이터리스트를 통해 주기적으로 파악하면서 코드값이 중복되는 것을 방지할 수 있다.In one embodiment, the authentication server 230 wirelessly communicates with the authentication terminals located in the plurality of base stations, and can set the code values included in the authentication information for each of the authentication terminals to unique values that do not overlap with each other have. That is, the initial code value of the authentication information generated by the authentication terminal can be generated and transmitted so that the authentication servers do not overlap each other. The subsequent code value is changed according to the valid time and offset of each authentication terminal. The authentication server periodically grasps such information through the data list, thereby preventing code values from being duplicated.
다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정할 수 있다. 즉, 이미 각각의 인증단말기들이 고유한 코드값을 포함하는 인증정보를 생성하고 있으므로 유효시간을 동일하게 설정하면 한번에 각 인증단말기들이 중복되지 않는 각자의 코드값을 생성하는 것이 가능하다.In another embodiment, the authentication server 230 may communicate with wired or wireless authentication terminals disposed in a plurality of base stations, and may set the valid time included in the authentication information for each of the authentication terminals to the same cycle . That is, since each of the authentication terminals generates the authentication information including the unique code value, if the validity time is set to the same, it is possible for each authentication terminal to generate its own code value which is not duplicated at a time.
다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 인증단말기들로부터 각각 수신한 인증정보를 기록하여 데이터리스트(231)를 저장하고, 이를 기 설정된 사이클에 따라 데이터리스트(231)에 기록된 인증정보들 각각을 비교하여 중복되는 코드값을 검색할 수 있다. In another embodiment, the authentication server 230 may communicate wired or wirelessly with the authentication terminals disposed in the plurality of base stations to record the authentication information received from the authentication terminals, store the data list 231, It is possible to search duplicate code values by comparing the authentication information recorded in the data list 231 according to the preset cycle.
이하의 도 4를 참조하면 인증단말기 A01의 코드값(401)이 ABC이고, 유효시간 1시간 이후에는 오프셋에 따라 DEF로 변경되는 상황이라고 가정하면, 인증단말기 B02의 코드값이 이미 DEF이고 유효시간이 2시간이어서 1시간동안 서로 동일한 코드값을 가지게 되는 상황이 발생할 수 있다. Referring to FIG. 4, assuming that the code value 401 of the authentication terminal A01 is ABC and that after the validity time 1 hour, the code value of the authentication terminal B02 is changed to DEF according to the offset, There may be a situation in which they have the same code value for two hours and for one hour.
만약 상술한 바와 같이 중복되는 코드값이 검색되면 인증서버(230)는 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 해당 인증단말기에 제어신호를 전송할 수 있다. 즉, 인증서버(230)는 A01의 코드값과 유효시간을 임의의 값으로 변경하거나 B02의 코드값과 유효시간을 임의의 값으로 변경할 수 있다. 여기에서 인증서버(230)는 인증정보를 수신한 순서에 따라 나중에 수신된 인증정보에서 코드값이 중복된 것을 확인하면 해당 인증정보를 전송한 인증단말기에 제어신호를 전송하여 코드값과 유효시간을 변경할 수 있다. 따라서, 특정 장소에서 특정한 시간 동안만 유효한 하이브리드 패스워드를 생성하고 이를 인증에 이용함으로써 패스워드 노출에 대한 위험을 방지하고 사용자에 대한 인증을 안전하게 수행하는 것이 가능하다.If the duplicated code value is detected as described above, the authentication server 230 sends a control signal to the corresponding authentication terminal so as to change the code value and the validity time of the at least one authentication terminal that generated the duplicated code value to an arbitrary value Lt; / RTI > That is, the authentication server 230 can change the code value and effective time of A01 to an arbitrary value or change the code value and effective time of B02 to an arbitrary value. When the authentication server 230 confirms that the code value is duplicated in the received authentication information according to the order of receiving the authentication information, the authentication server 230 transmits a control signal to the authentication terminal that has transmitted the authentication information, Can be changed. Thus, it is possible to generate a hybrid password valid only for a specific time in a specific place and use it for authentication, thereby preventing the risk of password exposure and securely performing authentication for the user.
도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템(200)에 대한 블록도이다. 도 2를 참조하면 하이브리드 패스워드 인증 시스템(200)은 인증단말기(210), 스마트 단말기(220) 및 인증서버(230)를 포함한다.2 is a block diagram of a hybrid password authentication system 200 according to an embodiment of the disclosed technique. Referring to FIG. 2, the hybrid password authentication system 200 includes an authentication terminal 210, a smart terminal 220, and an authentication server 230.
인증단말기(210)는 복수개의 기지국들 각각에 배치되는 것으로 자신이 배치된 기지국의 통신반경과 동일한 영역에 코드값(211a)을 브로드캐스팅한다. 일 실시예로, 셀 브로드캐스팅 방식으로 메시지를 전송하는 것과 같이 통신반경 안에 위치하는 스마트 단말기(220)에 코드값(211a)을 전송할 수 있다.The authentication terminal 210 broadcasts a code value 211a in an area which is disposed in each of a plurality of base stations and which is the same as the communication radius of the base station in which the base station is located. In one embodiment, a code value 211a may be transmitted to a smart terminal 220 located within a communication radius, such as transmitting a message in a cell broadcasting manner.
스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성하고 코드값(211a)과 함께 브로드캐스팅되는 유효시간(211b)이 도과하기 이전에 패스워드(222)를 전송한다. 일 실시예로, 유심정보와 같은 단말기 정보를 코드값으로 암호화하거나 코드값을 단말기정보로 암호화하여 패스워드를 생성할 수 있다. 패스워드를 생성하는 기법은 종래의 다양한 패스워드 생성기법을 적용하여 다양하게 생성하는 것이 가능하다.The smart terminal 220 generates a password 222 based on the code value 211a and the terminal information 221 thereof using an application communicating with the authentication terminal 210 and broadcasts the password 222 together with the code value 211a And transmits the password 222 before the validity time 211b is displayed. In one embodiment, the terminal information such as the wicket information may be encrypted with a code value or the code value may be encrypted with terminal information to generate a password. The password generation technique can be variously generated by applying various conventional password generation techniques.
한편, 인증서버(230)는 인증단말기(210)로부터 위치정보(213)를 수신하고 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 앞서 도 1을 통해 설명하였을 때는 인증단말기(210)가 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식이었으나 스마트 단말기(222) 또한 통신기능을 내장하고 있는 단말기이므로 직접 인증서버(230)에 패스워드(222)를 전송할 수 있다. 물론 인증서버(230)에 사전에 접속하거나 인증서버(230)로부터 패스워드(222) 전송을 요청받은 이후에 패스워드(222)를 전송하는 편이 타당할 것이다. The authentication server 230 receives the location information 213 from the authentication terminal 210 and receives the password 222 from the smart terminal 220. 1, the authentication terminal 210 receives and transmits the password 222 of the smart terminal 220. Since the smart terminal 222 is also a terminal having a built-in communication function, The password 222 can be transmitted. Of course, it would be appropriate to transmit the password 222 after the authentication server 230 is connected in advance or the authentication server 230 is requested to transmit the password 222.
뿐만 아니라 스마트 단말기(220)는 인증단말기(210)로부터 인증정보(211)와 함께 위치정보(213)를 수신하는 것 또한 가능하다. 즉, 인증서버(230)와 통신을 직접 수행하여 자신이 생성한 패스워드와 인증단말기(210)로부터 수신한 위치정보(213)를 함께 전송할 수도 있다.It is also possible that the smart terminal 220 receives the location information 213 together with the authentication information 211 from the authentication terminal 210. That is, the authentication server 230 directly performs communication with the authentication server 230, and transmits the password generated by the authentication server 230 and the location information 213 received from the authentication terminal 210 together.
여기에서 위치정보(213)는 인증단말기(210)가 배치된 기지국의 위치를 나타내는 정보이다. 예컨대, 기지국의 좌표점이나 기지국의 ID값일 수 있다. 위치정보(213)는 스마트 단말기(220)로부터 수신한 패스워드(222)가 유효한 것인지 검증하기 위한 정보로 예컨대 패스워드(222)를 생성하는데 이용한 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 것과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 스마트 단말기(220)로부터 패스워드(222)를 수신하기 이전에 복수의 인증단말기들과 유선 또는 무선으로 통신하여 각각의 인증정보를 수신한 상태이므로 스마트 단말기(220)에서 수신한 패스워드(222)가 실제로 스마트 단말기(220)가 위치하는 지점을 커버하고 있는 기지국의 인증단말기(210)로부터 인증정보(211)를 수신하여 생성된 것인지 검증할 수 있다. 따라서 패스워드(222)가 정상적인 접근으로 생성된 것인지 검증할 수 있고 나아가 패스워드(222)를 이용할 수 있는 장소 및 시간에 대한 제약을 두어 외부로 유출되더라도 빠르게 대처할 수 있는 장점이 있다.The location information 213 is information indicating the location of the base station where the authentication terminal 210 is located. For example, it may be a coordinate point of the base station or an ID value of the base station. The location information 213 is information for verifying whether the password 222 received from the smart terminal 220 is valid or not. The code value 211a used for generating the password 222, for example, If it matches the one generated by the terminal 210, it can be verified that the password 222 is valid. The authentication server 230 communicates with a plurality of authentication terminals by wire or wireless before receiving the password 222 from the smart terminal 220 and receives the respective authentication information, It is possible to verify whether the password 222 is generated by receiving the authentication information 211 from the authentication terminal 210 of the base station covering the point where the smart terminal 220 actually exists. Therefore, it is possible to verify whether the password 222 is generated by the normal access, and furthermore, it is possible to cope with the place and time when the password 222 can be utilized, even if it is leaked to the outside.
개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법 및 시스템은 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 개시된 기술의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.Although the hybrid password authentication method and system according to an embodiment of the disclosed technology has been described with reference to the embodiments shown in the drawings for the sake of understanding, it is to be understood that those skilled in the art It will be appreciated that variations and equivalents of other embodiments are possible. Accordingly, the true scope of protection of the disclosed technology should be determined by the appended claims.

Claims (11)

  1. 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계;The smart terminal receiving authentication information from an authentication terminal located at a first base station including a current location among a plurality of base stations in a communication radius;
    상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계;Generating a password based on a code value included in the authentication information and the terminal information of the smart terminal using an application communicating with the authentication terminal;
    상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계;The smart terminal transmitting the password to the authentication terminal before the effective time included in the authentication information ends;
    상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계; 및The authentication terminal transmitting the password and the location information about the first base station to an authentication server; And
    상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계;를 포함하는 하이브리드 패스워드 인증 방법.And the authentication server receiving the password and the location information and verifying validity of the password.
  2. 제 1 항에 있어서,The method according to claim 1,
    상기 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 미리 저장된 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 방법.Wherein the authentication terminal changes the code value based on an offset stored in advance when the validity time of the authentication information exceeds the validity time.
  3. 제 1 항에 있어서,The method according to claim 1,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 방법.The authentication server communicates with the authentication terminals located in the plurality of base stations in a wired or wireless manner and performs a hybrid password authentication in which code values included in the authentication information for each of the authentication terminals are set to unique values that do not overlap with each other Way.
  4. 제 1 항에 있어서,The method according to claim 1,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정하는 하이브리드 패스워드 인증 방법.Wherein the authentication server communicates wired or wirelessly with the authentication terminals disposed in the plurality of base stations and sets the valid time included in the authentication information for each of the authentication terminals to the same cycle.
  5. 제 1 항에 있어서,The method according to claim 1,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 상기 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 방법.Wherein the authentication server stores a data list in which authentication information for each of the authentication terminals is communicated by wired or wireless communication with the authentication terminals disposed in the plurality of base stations, Comparing the authentication information with each other, and if a duplicate code value is found, transmitting a control signal to change the code value and the validity time of the at least one authentication terminal that generated the duplicate code value to an arbitrary value.
  6. 제 1 항에 있어서, 상기 유효 여부를 검증하는 단계는,2. The method of claim 1, wherein verifying the validity comprises:
    상기 인증서버가 수신한 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 코드값과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 방법.Wherein the authentication server verifies that the password is valid if the code value included in the password received by the authentication server matches a code value generated by the authentication terminal that transmitted the location information, and performs a hybrid password authentication Way.
  7. 복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기;A plurality of authentication terminals arranged in each of a plurality of base stations and transmitting authentication information to terminals located within a communication radius of a base station in which the base stations are located;
    상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기; 및A smart terminal for generating a password based on a code value included in the authentication information and an own terminal information by using an application communicating with the authentication terminal and transmitting the password before a valid time included in the authentication information is reached; And
    상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버;를 포함하는 하이브리드 패스워드 인증 시스템.And an authentication server for receiving location information on the base station from which the authentication terminal is located and receiving the password from the smart terminal to verify validity of the password.
  8. 제 7 항에 있어서,8. The method of claim 7,
    상기 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 미리 저장된 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 시스템.Wherein the authentication terminal changes the code value based on an offset stored in advance when the validity time of the authentication information exceeds the validity time.
  9. 제 7 항에 있어서,8. The method of claim 7,
    상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하고, 상기 복수개의 인증단말기들 각각의 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 시스템.Wherein the authentication server communicates with the plurality of authentication terminals in a wired or wireless manner and sets a code value included in the authentication information of each of the plurality of authentication terminals as a unique value that does not overlap with each other.
  10. 제 7 항에 있어서,8. The method of claim 7,
    상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하여 상기 복수개의 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 사전에 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 시스템.The authentication server may previously store a data list in which authentication information for each of the plurality of authentication terminals is recorded by communicating with the plurality of authentication terminals in a wired or wireless manner, And transmits a control signal to change a code value and an effective time of at least one authentication terminal that has generated the duplicated code value to an arbitrary value.
  11. 제 7 항에 있어서, 8. The method of claim 7,
    상기 인증서버는 수신된 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 것과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 시스템.Wherein the authentication server verifies that the password is valid if the code value contained in the received password matches that generated by the authentication terminal that transmitted the location information, and performs authentication using the password.
PCT/KR2018/012842 2017-12-28 2018-10-26 Method and system for hybrid password authentication WO2019132214A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170182089A KR102088523B1 (en) 2017-12-28 2017-12-28 Hybrid password authentication method and system
KR10-2017-0182089 2017-12-28

Publications (1)

Publication Number Publication Date
WO2019132214A1 true WO2019132214A1 (en) 2019-07-04

Family

ID=67063963

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/012842 WO2019132214A1 (en) 2017-12-28 2018-10-26 Method and system for hybrid password authentication

Country Status (2)

Country Link
KR (1) KR102088523B1 (en)
WO (1) WO2019132214A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (en) * 2003-12-03 2005-06-10 소프트포럼 주식회사 Authorization system and method for utilizing one time password based on time synchronization
KR20060129925A (en) * 2005-06-13 2006-12-18 가부시키가이샤 히타치세이사쿠쇼 Authentication systems, wireless communication terminals, and wireless base stations
KR20140106360A (en) * 2013-02-26 2014-09-03 (주)이스톰 System and Method for OTP authentication
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
KR20160055872A (en) * 2013-11-13 2016-05-18 알리바바 그룹 홀딩 리미티드 Method and system for location based data communication over network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101355405B1 (en) * 2007-09-10 2014-01-24 에스케이텔레콤 주식회사 Authentication Method for Mobile Terminal
KR100963924B1 (en) * 2007-10-08 2010-06-17 주식회사 신한은행 Method for Confirming Wireless One-time Authentication Location and Mobile Phone, Recording Medium
KR101615686B1 (en) * 2009-07-10 2016-04-26 주식회사 비즈모델라인 Method for Providing Mobile OTP based on Location

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (en) * 2003-12-03 2005-06-10 소프트포럼 주식회사 Authorization system and method for utilizing one time password based on time synchronization
KR20060129925A (en) * 2005-06-13 2006-12-18 가부시키가이샤 히타치세이사쿠쇼 Authentication systems, wireless communication terminals, and wireless base stations
KR20140106360A (en) * 2013-02-26 2014-09-03 (주)이스톰 System and Method for OTP authentication
KR20160055872A (en) * 2013-11-13 2016-05-18 알리바바 그룹 홀딩 리미티드 Method and system for location based data communication over network
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks

Also Published As

Publication number Publication date
KR20190079964A (en) 2019-07-08
KR102088523B1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
CN110678770B (en) Positioning information verification
US8150372B2 (en) Method and system for distributing data within a group of mobile units
CN102378170B (en) Method, device and system of authentication and service calling
CN105516103B (en) Method, device and system for binding intelligent household electrical appliance
CN108471610B (en) Bluetooth connection control system
KR100847145B1 (en) Method for detecting illegal Access Point
CN109618344B (en) Safe connection method and device of wireless monitoring equipment
JP5380583B1 (en) Device authentication method and system
CN102318386A (en) Service-based authentication to a network
WO2012126634A1 (en) Authentication in a communications system
CN110300400B (en) Sign-in method, device, electronic equipment and storage medium
CN111092820B (en) Equipment node authentication method, device and system
KR20160131572A (en) Method and apparatus for certificating information related payment in a mobile communication system
KR20160143333A (en) Method for Double Certification by using Double Channel
CN103686651A (en) Emergency call based authentication method, device and system
CN110730447B (en) User identity protection method, user terminal and core network
CN110073681B (en) Method, apparatus and computer readable medium for internet of things device
CN105430649A (en) Wifi access method and apparatus
JP6101088B2 (en) Status change notification method, subscriber authentication device, status change detection device, and mobile communication system
WO2019132214A1 (en) Method and system for hybrid password authentication
CN108702705B (en) Information transmission method and equipment
KR102279293B1 (en) Method and apparatus for detecting null-ciphering channels
KR101425275B1 (en) Terminal device communicating with wireless access point and Method for controlling the same
CN205864753U (en) A kind of encryption guard system of terminal unit
KR101940722B1 (en) Method for providing communication security for user mobile in open wifi zone

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18894282

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18894282

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 05.02.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18894282

Country of ref document: EP

Kind code of ref document: A1