KR102306466B1 - System for non-replicable authentication and location estimation and operation method thereof - Google Patents
System for non-replicable authentication and location estimation and operation method thereof Download PDFInfo
- Publication number
- KR102306466B1 KR102306466B1 KR1020190161566A KR20190161566A KR102306466B1 KR 102306466 B1 KR102306466 B1 KR 102306466B1 KR 1020190161566 A KR1020190161566 A KR 1020190161566A KR 20190161566 A KR20190161566 A KR 20190161566A KR 102306466 B1 KR102306466 B1 KR 102306466B1
- Authority
- KR
- South Korea
- Prior art keywords
- network name
- wireless communication
- authentication
- communication device
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Abstract
본 개시는 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것으로서, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법은, 사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ; 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계; 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다. The present disclosure relates to a non-replicable authentication and positioning system and an operating method thereof, and the method of operating a server for performing non-replicable authentication and positioning according to an embodiment includes: receiving an authentication request from a user terminal - the authentication the request includes information regarding a hardware address and network name of at least one wireless communication device; verifying the validity of the network name for each of the wireless communication devices; if the network name corresponding to the wireless communication device is valid, locating the location of the user terminal based on the hardware address; and performing authentication for the user of the user terminal based on the result of the positioning, wherein the network name corresponding to each of the wireless communication devices is updated at a predetermined time interval according to a predetermined generation rule. can
Description
본 개시는 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것으로, 보다 구체적으로, 무선 통신 장치의 네트워크 이름(SSID)을 주기적으로 갱신하여 복제된 네트워크 이름을 인증에 사용할 수 없게 함으로써, 보안 성능이 향상된 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것이다.The present disclosure relates to a non-replicable authentication and positioning system and an operating method thereof, and more particularly, by periodically updating a network name (SSID) of a wireless communication device so that the duplicated network name cannot be used for authentication, security performance This improved non-replicable authentication and positioning system and method of operation are provided.
보안 인증 기술은 보안이 요구되는 특정 서비스의 제공 과정에서 사용자 인증을 위해 널리 사용되고 있다. 그중에서도 주로 사용되는 2차 인증 기술로서 공인 인증서, 보안카드, OTP 등이 있다. 그러나 이에 대한 복제, 유출 등이 매년 증가하는 추세에 있고 메모리 해킹과 같은 인증 체계를 무력화하는 고도의 해킹 기술이 출현하고 있어 보안을 강화시키면서도 이용자 편의성을 제공하는 보안 인증 기술의 개발이 요구되고 있다.Security authentication technology is widely used for user authentication in the process of providing a specific service requiring security. Among them, secondary authentication technologies mainly used include public certificates, security cards, and OTP. However, since the number of copies and leaks is increasing every year, and advanced hacking technologies that neutralize authentication systems such as memory hacking are emerging, the development of security authentication technology that enhances security and provides user convenience is required.
이에 따라, 보안을 보다 강화하기 위한 하나의 기술로서, 실내에서 Wifi 등의 무선 통신을 기반으로 사용자의 위치를 측위하여 이를 인증 절차에 이용하는 기술이 도입된바 있다. Accordingly, as one technique for further strengthening security, a technique for locating a user's location indoors based on wireless communication such as Wifi and using it for an authentication procedure has been introduced.
예를 들어, 한국등록특허 제10-1703357(2017.01.31)호는 단말기의 실제 위치 인증 시스템 및 그 방법에 관한 것으로, 위치 인증 장치가 접속 장치에서 관리하는 IP 주소 풀(Pool)과 상기 접속 장치가 설치된 위치 정보를 위치 정보 데이터베이스(DB)에 저장하여 관리하는 단계; 상기 위치 인증 장치가 응용 서비스 서버로부터 단말기의 실제 위치 인증 요청 시에 전달받은 IP 주소와 위치 정보를 이용하여 상기 위치 정보 데이터베이스(DB)에 저장되어 있는 IP 주소 풀(Pool)과 위치 정보를 검색하는 단계; 및 상기 위치 인증 장치가 상기 검색 결과에 따라 상기 단말기의 실제 위치에 대한 인증을 수행하여 인증 결과와 거리 정보를 상기 응용 서비스 서버로 전달하는 위치 인증 단계를 포함한다.For example, Korea Patent Registration No. 10-1703357 (Jan. 31, 2017) relates to an actual location authentication system for a terminal and a method thereof, and an IP address pool managed by the access device by the location authentication device and the access device storing and managing the installed location information in a location information database (DB); The location authentication device searches the IP address pool and location information stored in the location information database (DB) using the IP address and location information received when the terminal's actual location authentication request is made from the application service server. step; and a location authentication step in which the location authentication device authenticates the actual location of the terminal according to the search result, and transmits the authentication result and distance information to the application service server.
그러나, 이러한 종래의 기술은, 상기 접속 장치 등을 식별하기 위하여, 접속 장치가 가진 MAC address 및/또는 네트워크 이름(SSID)을 사용하는데, 접속 장치가 복제된 경우에는 적합한 위치 인증을 수행할 수 없다는 문제점을 가지고 있었다.However, this conventional technique uses a MAC address and/or a network name (SSID) of the access device to identify the access device, etc. had a problem
따라서, 본 개시에서는 보안 수준을 향상하기 위하여 복제된 MAC address 및/또는 네트워크 이름(SSID)이 인증에 이용될 수 없게 함으로써 보안 성능이 향상된 복제 불가능한 인증 및 위치 측위 시스템에 대해서 설명한다. Accordingly, the present disclosure describes a non-replicable authentication and positioning system in which security performance is improved by making a duplicated MAC address and/or network name (SSID) unavailable for authentication in order to improve the security level.
본 개시는 무선 통신 장치의 네트워크 이름(SSID)을 주기적으로 갱신하여 복제된 네트워크 이름을 인증에 사용할 수 없게 함으로써, 보안 성능을 향상시킬 수 있는 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법을 제공한다. The present disclosure provides a non-replicable authentication and positioning system capable of improving security performance by periodically updating a network name (SSID) of a wireless communication device so that a duplicated network name cannot be used for authentication, and an operating method thereof .
일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법은, 사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ; 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계; 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다. The method of operating a server for performing non-replicable authentication and location positioning according to an embodiment comprises the steps of receiving an authentication request from a user terminal, wherein the authentication request includes information about a hardware address and network name of at least one wireless communication device. Included ― ; verifying the validity of the network name for each of the wireless communication devices; if the network name corresponding to the wireless communication device is valid, locating the location of the user terminal based on the hardware address; and performing authentication for the user of the user terminal based on the result of the positioning, wherein the network name corresponding to each of the wireless communication devices is updated at a predetermined time interval according to a predetermined generation rule. can
일 실시예에 따르면, 복제 불가능한 인증 및 위치 측위를 수행을 수행하는 서버에 있어서, 복제 불가능한 인증 및 위치 측위를 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및 상기 프로그램을 실행함으로써, 사용자 단말로부터 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하며, 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하고, 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하도록 제어하는 적어도 하나의 프로세서를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다. According to one embodiment, there is provided a server for performing non-replicable authentication and positioning, comprising: at least one memory for storing a program for non-replicable authentication and positioning; and by executing the program, receiving an authentication request including information about a hardware address and network name of at least one wireless communication device from a user terminal, and verifying the validity of the network name for each of the wireless communication devices, If the network name corresponding to the wireless communication device is valid, positioning the location of the user terminal based on the hardware address, and controlling to perform authentication of the user of the user terminal based on the result of the positioning The network name may include at least one processor, and the network name corresponding to each of the wireless communication devices may be updated at a predetermined time interval according to a predetermined generation rule.
일 실시예에 따른 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품은, 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 실행할 수 있다. A computer program product including a recording medium storing a program according to an embodiment may execute a method of operating a server for performing authentication and positioning that cannot be copied.
도 1은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 방법을 나타내는 순서도이다.
도 3은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템에 있어서, 무선 통신 장치에서 네트워크 이름을 갱신하는 과정을 예시적으로 나타내는 도면이다.
도 4는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 나타내는 흐름도이다.
도 5는 도 4의 320 단계의 일 실시예를 나타내는 흐름도이다.
도 6은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 구성을 나타내는 블럭도이다.1 is a view for explaining a non-replicable authentication and positioning system according to an embodiment.
2 is a flowchart illustrating a non-replicable authentication and positioning method according to an embodiment.
3 is a diagram exemplarily illustrating a process of renewing a network name in a wireless communication device in a non-replicable authentication and positioning system according to an embodiment.
4 is a flowchart illustrating a method of operating a server for performing non-replicable authentication and positioning according to an embodiment.
5 is a flowchart illustrating an embodiment of step 320 of FIG. 4 .
6 is a block diagram illustrating a configuration of a server that performs non-replicable authentication and positioning according to an embodiment.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In this case, it should be noted that in the accompanying drawings, the same components are denoted by the same reference numerals as much as possible. In addition, detailed descriptions of well-known functions and configurations that may obscure the gist of the present invention will be omitted.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로 프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.Some embodiments of the present disclosure may be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented in various numbers of hardware and/or software configurations that perform specific functions. For example, the functional blocks of the present disclosure may be implemented by one or more microprocessors, or may be implemented by circuit configurations for a predetermined function. Also, for example, the functional blocks of the present disclosure may be implemented in various programming or scripting languages. The functional blocks may be implemented as an algorithm running on one or more processors. Also, the present disclosure may employ prior art for electronic configuration, signal processing, and/or data processing, and the like.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.In addition, terms such as "...unit" and "module" described in this specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software, or a combination of hardware and software. have. “Part” and “module” are stored in an addressable storage medium and may be implemented by a program that can be executed by a processor.
예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.For example, “part” and “module” refer to components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and programs. It may be implemented by procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays and variables.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 장치를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part is "connected" to another part, it includes not only a case in which it is "directly connected" but also a case in which it is "indirectly connected" with a device interposed therebetween. Throughout the specification, when a part "includes" a certain element, it means that other elements may be further included, rather than excluding other elements, unless otherwise stated.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.In addition, the connecting lines or connecting members between the components shown in the drawings only exemplify functional connections and/or physical or circuit connections. In an actual device, a connection between components may be represented by various functional connections, physical connections, or circuit connections that are replaceable or added.
본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 즉, 본 발명에서 특정 구성을 “포함”한다고 기술하는 내용은 해당 구성 이외의 구성을 배제하는 것이 아니며, 추가적인 구성이 본 발명의 실시 또는 본 발명의 기술적 사상의 범위에 포함될 수 있음을 의미한다.The terms used in the present invention are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present invention, terms such as "comprises" or "have" are intended to designate that the features, numbers, steps, operations, components, parts, or combinations thereof described in the specification exist, but one or more other features It should be understood that this does not preclude the existence or addition of numbers, steps, operations, components, parts, or combinations thereof. That is, the description of “including” a specific configuration in the present invention does not exclude configurations other than the corresponding configuration, and it means that additional configurations may be included in the practice of the present invention or the scope of the technical spirit of the present invention.
본 발명의 일부의 구성 요소는 본 발명에서 본질적인 기능을 수행하는 필수적인 구성 요소는 아니고 단지 성능을 향상시키기 위한 선택적 구성 요소일 수 있다. 본 발명은 단지 성능 향상을 위해 사용되는 구성 요소를 제외한 본 발명의 본질을 구현하는데 필수적인 구성부만을 포함하여 구현될 수 있고, 단지 성능 향상을 위해 사용되는 선택적 구성 요소를 제외한 필수 구성 요소만을 포함한 구조도 본 발명의 권리범위에 포함된다.Some components of the present invention are not essential components for performing essential functions in the present invention, but may be optional components for merely improving performance. The present invention can be implemented by including only essential components to implement the essence of the present invention, except for components used for performance improvement, and a structure including only essential components excluding optional components used for performance improvement Also included in the scope of the present invention.
도 1은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템을 설명하기 위한 도면이다.1 is a view for explaining a non-replicable authentication and positioning system according to an embodiment.
도 1을 참조하면, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템은, 사용자 단말(20), 서버(30) 및 네트워크(40)를 포함한다.Referring to FIG. 1 , the non-replicable authentication and positioning system according to an embodiment includes a
무선 통신 장치(10)는 무선 통신을 지원 또는 중계할 수 있는 모든 장치를 포함할 수 있다. 예를 들어, 무선 통신 장치(10)는 액서스 포인트(AP, Access Point) 및 비콘(Beacon) 중 적어도 하나를 포함할 수 있다. 일 실시예에서, 무선 통신 장치(10)는 자신의 네트워크 이름을 소정의 시간 간격으로 갱신하고, 갱신된 네트워크 이름과 하드웨어 주소를 사용자 단말(20)로 전송할 수 있다.The
사용자 단말(20)은 네트워크(40)에 접속할 수 있는 모든 장치를 포함할 수 있다. 예를 들어, 사용자 단말(20)은 스마트폰, 태블릿, PC, 노트북, 가전 디바이스, 의료 디바이스, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 일 실시예에서, 사용자 단말(20)은 서버(30)로부터 서비스를 제공받을 수 있으며, 서버(30)를 통해 인증 및 위치 측위를 수행할 수 있다. 일 실시예에서, 사용자 단말(20)은 무선 통신을 통해 접속된 무선 통신 장치(10)의 하드웨어 주소, 네트워크 이름, 무선 신호 강도 등에 관한 정보를 포함하는 인증 요청을 전송함으로써, 서버(30)로 하여금 위치 측위 및 인증을 수행하게 할 수 있다.The
서버(30)는 네트워크(40)를 통해 클라이언트에게 서비스를 제공하기 위하여 컴퓨팅 자원, 저장 자원 등을 제공한다. 예를 들어, 서버(30)는 다양한 애플리케이션들을 실행하여 사용자 단말(20)에게 다양한 서비스를 제공할 수 있다. 일 실시예에서, 서비스는 개인 정보, 영업 비밀, 기밀 정보, 내부 시스템 정보 등 외부로 유출되어서는 안될 정보들을 주고 받아야 하는 서비스들을 포함할 수 있다. 예를 들어, 서비스는 출입, 기기의 사용/접속 권한 부여, 회원 가입, 로그인, 금융 거래, 인증서 발급, 행정 처리 등의 서비스를 포함할 수 있다. 여기서, 클라이언트는 사용자 단말(20)을 포함할 수 있다. 일 실시예에서, 서버(30)는 애플리케이션 서버, 제어 서버, 데이터 저장 서버, 특정 기능을 제공하기 위한 서버 등 다양한 종류의 서버를 포함할 수 있다. 또한, 서버(30)는 프로세스를 단독으로 처리할 수도 있고, 복수의 서버가 프로세스를 처리할 수도 있다. 일 실시예에서, 서버(30)는 사용자 단말(20)에게 서비스를 제공할 수 있으며, 복제 불가능한 인증 및 위치 측위를 수행할 수 있다. The
일 실시예에서, 서버(30)는 복제된 무선 통신 장치(10)에 대한 정보(하드웨어 주소, 네트워크 이름 등)가 인증에 불법적으로 이용되는 것을 방지하기 위해, 소정의 방식에 따라, 사용자 단말(20)로부터 수신한 무선 통신 장치(10)의 네트워크 이름에 대한 유효성을 검증하고, 유효하다고 판단되는 경우에만 사용자 단말(20)의 위치 측위 및 이를 기초로 한 사용자 인증을 수행할 수 있다.In one embodiment, in order to prevent the information (hardware address, network name, etc.) of the duplicated
네트워크(40)는 인터넷(internet), 인트라넷(intranet), 엑스트라넷(extranet), LAN(Local Area Network), MAN(Metropolitan Area Network), WAN(Wide Area Network) 등 사용자 단말(20)과 서버(30)가 접속할 수 있는 모든 네트워크를 포함할 수 있다. The
도 2는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 방법을 나타내는 순서도이다. 2 is a flowchart illustrating a method of performing non-replicable authentication and positioning according to an embodiment.
도 2를 참조하면, 210 단계에서, 무선 통신 장치(10)는 자신의 하드웨어 주소 및 네트워크 이름에 관한 정보를 무선 통신을 통해 연결된 사용자 단말(20)로 전송할 수 있다.Referring to FIG. 2 , in step 210 , the
여기서 하드웨어 주소는 무선 통신 장치(10)의 랜 카드 등에 부여된 물리적인 주소 또는 고유 번호로서, 무선 통신 장치(10)의 맥 어드레스(Media Access Control Address 또는 MAC Address) 또는 BSSID(Basic Service Set Identifier)를 지칭할 수 있다. 네트워크 이름은 무선 네트워킹 표준으로 연결할 서비스 세트(네트워크)를 알려주기 위해 설정된 식별자(또는, 이름)로서, 무선 통신 장치(10) 각각에 설정된 SSID(Service Set Identifier)를 지칭할 수 있다. Here, the hardware address is a physical address or a unique number assigned to a LAN card of the
일 실시예에서, 무선 통신 장치(10)의 네트워크 이름은 소정의 시간을 주기로 갱신될 수 있다. 예를 들어, 무선 통신 장치(10)는 5분 또는 10분 등의 시간 간격으로 소정의 생성 규칙에 따라 네트워크 이름을 새로이 생성함으로써, 자신의 네트워크 이름을 갱신할 수 있다. 이러한 네트워크 이름의 갱신(또는 생성) 과정은 이하, 도 3을 참조하여 상술하기로 한다.In an embodiment, the network name of the
220 단계에서, 사용자 단말(20)은 인증 요청을 서버(30)로 전달할 수 있다. 여기서 인증 요청은 서버(30)로부터 소정의 서비스를 제공받기 위한 자격을 증명하기 위한 것으로서, 적어도 하나의 무선 통신 장치(10)로부터 수신한 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함할 수 있다.In step 220 , the
230 단계에서, 서버(30)는 220 단계에서 수신한 하드웨어 주소 및 네트워크 이름에 관한 정보를 기초로 무선 통신 장치(10)의 네트워크 이름에 대한 유효성 검증을 수행할 수 있다. 일 실시예에서, 서버(30)는 무선 통신 장치(10)에서 적용된 동일한 생성 규칙, 암호화 및 인코딩 방식을 사용하여, 수신한 하드웨어 주소와 내장 시간에 관한 정보를 변형함으로써 제 2 네트워크 이름을 생성하고, 이를 수신한 네트워크 이름과 비교함으로써 유효성 검증을 수행할 수 있다.In
240 단계에서, 서버(30)는 230 단계에서 따라 네트워크 이름이 유효하면, 하드웨어 주소에 기초하여 사용자 단말(20)의 위치를 측위할 수 있다. 240 단계는, 당해 기술 분야에서 알려진 다양한 측위 방식을 적용하여 수행될 수 있다.In
250 단계에서, 서버(30)는 측위 결과에 기초하여 사용자 단말(20)에 대한 인증을 수행할 수 있다. 예를 들어, 서버(30)는 측위 결과를 통해 적어도 하나의 서비스에 대응하여 설정된 적어도 하나의 위치 범위에 사용자가 위치하는지 여부를 확인할 수 있으며, 이에 기초하여, 인증을 수행할 수 있다.In
인증이 성공하는 경우, 서버(30)는 사용자 단말(20)에게 소정의 서비스를 제공할 수 있다.When authentication is successful, the
도 2에서는 하나의 서버(30)가 사용자 단말(20)과 통신하며 복제 불가능한 인증 및 위치 측위를 수행하는 것과 같이 도시하였으나, 이에 한정되지 않고, 서버(30)는 복수 개의 서버일 수 있으며, 이때, 복수의 서버 간에 통신을 수행하며 복제 불가능한 인증 및 위치 측위를 수행할 수도 있다.In FIG. 2 , one
아래에서는 서버(30)의 동작을 보다 구체적으로 설명하도록 한다. Hereinafter, the operation of the
도 3은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템에 있어서, 무선 통신 장치에서 네트워크 이름을 갱신하는 과정을 예시적으로 나타내는 도면이다.3 is a diagram exemplarily illustrating a process of renewing a network name in a wireless communication device in a non-replicable authentication and positioning system according to an embodiment.
도 3을 참조하면, 무선 통신 장치(10)는 자신의 하드웨어 주소와 내장 시간 정보를 이용하여, 소정의 생성 규칙에 따라 네트워크 이름을 갱신할 수 있다. 여기서, 무선 통신 장치(10)의 내장 시간은 UnixTimestamp 또는 Timestamp 값일 수 있다.Referring to FIG. 3 , the
일 실시예에서, 먼저, 무선 통신 장치(10)는 자신의 MAC Address와 Timestamp을 병합하여 이를 입력값으로 하고, 이를 소정의 방식을 적용하여 암호화 및/또는 인코딩할 수 있다. 암호화는, 예를 들어, AES (Advanced Encryption Standard), DES(Data Encryption Standard), 3-DES(Triple Data Encryption Standard), SEED, ARIA, LEA(Lightweight Encryption Algorithm), HIGHT 등 당해 분야에서 알려진 다양한 암호화 방식을 적용하여 수행될 수 있으며, 인코딩 또한, 예를 들어, ASCII , URL , HTML , Base64 , MS Script 등 당해 분야에서 알려진 다양한 인코딩 방식이 적용되어 수행될 수 있다.In an embodiment, first, the
이어서, 무선 통신 장치(10)는 소정의 규칙에 따라 암호화 및/또는 인코딩된 결과값의 길이를 줄일 수 있다. 즉, 통신 표준에 따르면, 무선 통신 장치(10)의 종류 등에 따라 설정될 수 있는 네트워크 이름의 길이가 정해져 있으므로(예를 들어, 액서스 포인트의 경우, 32 byte 등), 최종 생성된 네트워크 이름이 이에 적합하도록 길이를 조절할 수 있다.Then, the
이어서, 무선 통신 장치(10)는 길이가 조절된 결과값에 부가 정보를 추가함으로써 네트워크 이름을 최종 생성할 수 있다. 이러한 부가 정보에는 네트워크 이름 생성시 사용된 암호화 및 인코딩 방식을 지시하는 식별자와 Timestamp 값이 포함될 수 있다. 예를 들어, 무선 통신 장치(10)는 네트워크 이름의 갱신(또는 생성) 시, 시간 간격별로 상이한 암호화 및 인코딩 방식을 사용할 수 있으며, 사용된 암호화 및 인코딩 방식을 지시하기 위한 적어도 하나의 식별자를 생성되는 네트워크 이름에 포함시킬 수 있다. Then, the
이하 상술되는 바와 같이, 이러한 식별자를 통해, 서버(30)는 무선 통신 장치(10)에서 사용된 암호화 및 인코딩 방식을 식별할 수 있으며, 동일한 방식을 적용하여 네트워크 이름 검증을 위한 제 2 네트워크 이름을 생성할 수 있게 된다.As described in detail below, through this identifier, the
도 4는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 나타내는 흐름도이다. 도 5는 도 4의 320 단계의 일 실시예를 나타내는 흐름도이다.4 is a flowchart illustrating a method of operating a server for performing non-replicable authentication and positioning according to an embodiment. 5 is a flowchart illustrating an embodiment of step 320 of FIG. 4 .
410 단계에서, 서버(30)는 사용자 단말(20)로부터 인증 요청을 수신할 수 있다. 여기서 인증 요청은 서버(30)로부터 소정의 서비스를 제공받기 위한 자격을 증명하기 위한 요청으로서, 인증 요청은 사용자 단말(20)이 적어도 하나의 무선 통신 장치(10)로부터 수신한 무선 통신 장치(10) 각각의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함할 수 있다.In
예를 들어, 사용자가 사용자 단말(20)을 소지한 채로, 적어도 하나의 무선 통신 장치(10)의 커버리지 영역으로 진입하면, 사용자 단말(20)은 이와 무선 통신을 통해 접속된 무선 통신 장치(10)의 하드웨어 주소 및 네트워크 이름에 관한 정보를 수집하며, 이를 인증 요청에 포함하여 서버(30)로 전달할 수 있다.For example, when the user enters the coverage area of the at least one
앞서 상술한 바와 같이, 무선 통신 장치(10)는 자신의 네트워크 이름을 소정의 시간을 주기로 갱신할 수 있다. 사용자 단말(20)은 변동되지 않는 무선 통신 장치(10)의 고유한 하드웨어 주소와 함께 시간 간격으로 변동되는 네트워크 이름을 수집하여, 서버(30)로 전송함으로써 무선 통신 장치(10)를 불법 복제하여 인증에 이용하는 것을 방지할 수 있게 된다.As described above, the
420 단계에서, 서버(30)는 사용자 단말(20)로부터 수신한 네트워크 이름의 유효성을 검증할 수 있다. 420 단계는, 네트워크 이름과 같이 수신한 하드웨어 주소와 서버(30)의 내장 시간에 관한 정보에 기초하여 수행될 수 있다. 이때, 서버(30)의 내장 시간은, 무선 통신 장치(10)와 동일하게 UnixTimestamp 또는 Timestamp의 포맷일 수 있다.In
일 실시예에서, 420 단계는, 도 5에 도시되는 바와 같이, 422 단계 및 424 단계를 포함할 수 있다.In one embodiment, step 420 may include
422 단계에서, 서버(30)는 수신한 하드웨어 주소와 서버의 내장 시간을 기초로 검증을 위한 제 2 네트워크 이름을 생성할 수 있다. 이러한 제 2 네트워크 이름은 무선 통신 장치(10)에서 네트워크 이름을 갱신하는데 사용되는 생성 규칙과 동일한 생성규칙에 따라 생성될 수 있다.In
예를 들어, 서버(30)는, 무선 통신 장치(10)에서 이용되는 것과 동일한 생성 규칙에 따라, 수신한 하드웨어 주소와 서버(30)에 내장된 시간 정보를 병합한 다음, 이를 소정의 방법으로 암호화 및/또는 인코딩하고, 이의 길이를 조절하는 등의 과정을 통해 제 2 네트워크 이름을 생성할 수 있다.For example, the
일 실시예에서, 사용자 단말(20)로부터 수신된 네트워크 이름에는 무선 통신 장치(10)의 하드웨어 주소 및 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자가 포함될 수 있다. 이러한 식별자는 숫자 또는 문자로 구성될 수 있다. In an embodiment, the network name received from the
이에 따라, 422 단계는 이러한 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 제 2 네트워크 이름을 생성할 수 있다. 즉, 서버(30)는 식별자를 통해, 무선 통신 장치(10)에서 소정의 시간 간격에 적용된 암호화 및 인코딩 방식을 식별할 수 있으며, 식별된 암호화 및 인코딩 방식을 적용하여 제 2 네트워크 이름을 생성하게 된다.Accordingly, in
이어서, 424 단계에서, 서버(30)는 사용자 단말(20)로부터 수신된 네트워크 이름을 제 2 네트워크 이름과 비교함으로써, 유효성을 검증할 수 있다. 즉, 서버(30)는 사용자 단말(20)로부터 수신된 네트워크 이름이, 동일한 생성 규칙과 암호화 및 인코딩 방식에 따라 생성된 제 2 네트워크 이름과 동일한 경우, 수신된 네트워크 이름이 복제되지 않은 유효한 네트워크 이름이라고 판단할 수 있다.Subsequently, in
일 실시예에서, 422 단계 이전에, 수신된 네트워크 이름에 포함된 시간에 관한 정보를 기초로 네트워크 이름의 유효성을 1차 검증하는 단계를 더 포함할 수 있다. 예를 들어, 도 3을 참조하여 상술한 바와 같이, 무선 통신 장치(10)에서 갱신(또는 생성)되는 네트워크 이름에는 무선 통신 장치(10)의 내장 시간(즉, Timestamp 값)에 관한 정보가 포함될 수 있으며, 서버(30)는 수신한 네트워크 이름으로부터 내장 시간을 식별하고, 자신의 내장 시간에 관한 정보와 비교함으로써, 네트워크 이름의 유효성에 대한 1차 검증을 수행하도록 구현될 수 있다.In one embodiment, before
사용자 단말(20)로부터 수신된 네트워크 이름이 유효한 경우, 430 단계로 진행하여, 서버(30)는 무선 통신 장치(10)의 하드웨어 주소에 기초하여 사용자 단말(20)의 위치를 측위할 수 있다. If the network name received from the
사용자 단말(20)의 위치 측위는, 예를 들어, 하드웨어 주소에 대응하는 적어도 하나의 무선 통신 장치(10)의 절대적 및/또는 상대적 설치 위치, 무선 신호 강도(RSSI, Received Signal Strength Indicator) 등을 이용하는 방식, 이에 더하여 핑거 프린팅(Fingerprinting)을 이용하는 방식 등을 적용하여 수행될 수 있으나, 이는 예시적인 것으로서, 이에 한정되는 것은 아니며, 실시예에 따라, 당해 기술 분야에서 알려진 다양한 방법으로 수행될 수 있다.Positioning of the
한편, 일 실시예에서, 사용자 단말(20)로부터 수신된 네트워크 이름이 유효하지 않은 경우, 서버(30)는 인증을 요청한 사용자 단말(20)로 유효하지 않은 네트워크 이름임을 알리는 알림을 전송할 수 있다.Meanwhile, in an embodiment, when the network name received from the
이어서, 440 단계에서, 서버(30)는 측위 결과에 기초하여, 사용자 단말(20)의 사용자에 대한 인증을 수행할 수 있다. 예를 들어, 서버(30)는 측위 결과를 통해 적어도 하나의 서비스에 대응하여 설정된 적어도 하나의 위치 범위에 사용자가 위치하는지 여부를 확인할 수 있으며, 이에 기초하여, 인증을 수행할 수 있다.Subsequently, in
한편, 도시되어 있지는 않으나, 동작 방법(400)은 440 단계를 통해 인증에 성공하는 경우, 서버(30)가 사용자 단말(20)에게 서비스를 제공하는 단계를 더 포함할 수 있다. 일 실시예에서, 서비스는 개인 정보, 영업 비밀, 기밀 정보, 내부 시스템 정보 등 외부로 유출되어서는 안될 정보들을 주고받아야 하는 서비스들을 포함할 수 있다. 예를 들어, 서비스는 회원 가입, 로그인, 금융 거래, 인증서 발급, 행정 처리 등의 서비스를 포함할 수 있다. Meanwhile, although not shown, the
일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버(30)의 동작 방법에 따르면, 소정의 시간 간격으로 무선 통신 장치(10)의 네트워크 이름을 갱신하여, 복제된 하드웨어 주소 및 네트워크 이름이 인증에 이용되지 않도록 함으로써, 보안 수준을 보다 향상시킬 수 있다.According to the method of operation of the
도 6은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 구성을 나타내는 블럭도이다.6 is a block diagram illustrating a configuration of a server that performs non-replicable authentication and positioning according to an embodiment.
도 6에 도시된 바와 같이, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)는 통신부(610), 메모리(620), 프로세서(630)를 포함할 수 있다. 다만, 서버(600)의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 서버(600)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 뿐만 아니라, 통신부(610), 메모리(620), 프로세서(630)가 하나의 칩(Chip) 형태로 구현될 수도 있다. 또한, 위에서 설명한 것과 같이 서버(600)는 복수 개의 서버일 수 있으며, 이때, 복수의 서버 간에 통신을 수행하며 복제 불가능한 인증 및 위치 측위를 수행할 수 있으며, 각각의 서버가 통신부(610), 메모리(620), 프로세서(630)를 포함할 수도 있다.As shown in FIG. 6 , the
통신부(610)는 외부 장치와 신호를 송수신할 수 있다. 외부 장치와 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이때, 외부 장치는 복제 불가능한 인증 및 위치 측위를 수행하는 사용자 단말(20)을 포함할 수 있다. 통신부(610)는 유무선 통신부를 모두 포함할 수 있다. 또한, 통신부(610)는 유무선 채널을 통해 신호를 수신하여 프로세서(630)로 출력하고, 프로세서(630)로부터 출력된 신호를 유무선 채널을 통해 전송할 수 있다.The
메모리(620)는 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 일 실시예에서, 메모리(620)는 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)가 송수신하는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(620)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(620)는 복수 개일 수 있다 일 실시예에 따르면, 메모리(620)는 전술한 본 개시의 실시예들인 동작을 수행하기 위한 프로그램을 저장할 수 있다.The
프로세서(630)는 상술한 본 개시의 실시예에 따라 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)가 동작하는 일련의 과정을 제어할 수 있다. 예를 들면, 일 실시예에 따르는 서버(600)의 동작을 수행하도록 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 구성요소들을 제어할 수 있다. 프로세서(630)는 복수 개일 수 있으며, 프로세서(630)는 메모리(620)에 저장된 프로그램을 실행함으로써 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 동작을 수행할 수 있다.The
일 실시예에서, 프로세서(630)는 사용자 단말(20)로부터 적어도 하나의 무선 통신 장치(10)의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 무선 통신 장치(10) 각각에 대하여 네트워크 이름의 유효성을 검증하며, 무선 통신 장치(10)에 대응하는 네트워크 이름이 유효하면, 하드웨어 주소에 기초로 사용자 단말(20)의 위치를 측위하고, 측위의 결과에 기초하여, 사용자 단말(20)의 사용자에 대한 인증을 수행하도록 제어할 수 있다.In one embodiment, the
여기서, 네트워크 이름은 무선 통신 장치(10)의 하드웨어 주소 및 무선 통신 장치(10)의 내장 시간에 기초하여 소정의 생성 규칙에 따라 갱신될 수 있다.Here, the network name may be updated according to a predetermined generation rule based on the hardware address of the
일 실시예에서, 프로세서(630)는 수신된 하드웨어 주소 및 서버(600)의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하고, 네트워크 이름과 제 2 네트워크 이름을 비교함으로써, 네트워크 이름의 유효성을 검증하도록 제어할 수 있다.In one embodiment, the
일 실시예에서, 네트워크 이름은 무선 통신 장치(10)의 하드웨어 주소 및 무선 통신 장치(10)의 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자를 포함하고, 프로세서(630)는 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 제 2 네트워크 이름을 생성하도록 제어할 수 있다.In one embodiment, the network name includes at least one identifier indicating an encryption and encoding scheme for at least one of a hardware address of the
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다. Meanwhile, the above-described embodiment can be written as a program that can be executed on a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable medium. In addition, the structure of the data used in the above-described embodiment may be recorded in a computer-readable medium through various means. In addition, the above-described embodiment may be implemented in the form of a recording medium including instructions executable by a computer, such as a program module executed by a computer. For example, methods implemented as software modules or algorithms may be stored in a computer-readable recording medium as computer-readable codes or program instructions.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.Computer-readable media may be any recording media that can be accessed by a computer, and may include volatile and nonvolatile media, removable and non-removable media. The computer-readable medium may include, but is not limited to, a magnetic storage medium, for example, a ROM, a floppy disk, a hard disk, and the like, and an optically-readable medium, for example, a storage medium such as a CD-ROM or DVD. . In addition, computer-readable media may include computer storage media and communication media.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.In addition, a plurality of computer-readable recording media may be distributed in network-connected computer systems, and data stored in the distributed recording media, for example, program instructions and codes, may be executed by at least one computer. have.
본 개시에서 설명된 특정 실행들은 일 실시예 일 뿐이며, 어떠한 방법으로도 본 개시의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 및 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. The specific implementations described in this disclosure are merely exemplary and do not limit the scope of the disclosure in any way. For brevity of the specification, descriptions of conventional electronic components, control systems, software, and other functional aspects of the systems may be omitted.
Claims (7)
사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ;
상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계;
상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및
상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고,
상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간에 기초하여 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신되고,
상기 네트워크 이름의 유효성을 검증하는 단계는,
상기 수신된 하드웨어 주소 및 상기 서버의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하는 단계; 및
상기 네트워크 이름과 상기 제 2 네트워크 이름을 비교함으로써, 상기 네트워크 이름의 유효성을 검증하는 단계를 포함하는, 방법.In the method of operation of a server that performs non-replicable authentication and positioning,
receiving an authentication request from a user terminal, wherein the authentication request includes information about a hardware address and a network name of at least one wireless communication device;
verifying the validity of the network name for each of the wireless communication devices;
if the network name corresponding to the wireless communication device is valid, locating the location of the user terminal based on the hardware address; and
Based on the result of the positioning, comprising the step of performing authentication for the user of the user terminal,
The network name corresponding to each of the wireless communication devices is updated at predetermined time intervals according to a predetermined generation rule based on the hardware address of the wireless communication device and the built-in time of the wireless communication device,
The step of verifying the validity of the network name comprises:
generating a second network name according to the generation rule based on the received hardware address and the built-in time of the server; and
and verifying validity of the network name by comparing the network name with the second network name.
상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자를 포함하고,
상기 제 2 네트워크 이름을 생성하는 단계에서는, 상기 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 상기 제 2 네트워크 이름을 생성하는, 방법.The method of claim 1,
The network name includes at least one identifier indicating an encryption and encoding method for at least one of a hardware address of the wireless communication device and a built-in time of the wireless communication device,
In the generating of the second network name, the second network name is generated according to an encryption and encoding method corresponding to the identifier and the generation rule.
상기 무선 통신 장치는, 액서스 포인트(AP) 및 비콘(Beacon) 중 적어도 하나인, 방법.The method of claim 1,
The method of claim 1, wherein the wireless communication device is at least one of an access point (AP) and a beacon.
복제 불가능한 인증 및 위치 측위를 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및
상기 프로그램을 실행함으로써, 사용자 단말로부터 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하며, 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하고, 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하도록 제어하는 적어도 하나의 프로세서를 포함하고,
상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간에 기초하여 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신되며,
상기 수신된 하드웨어 주소 및 상기 서버의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하고, 상기 네트워크 이름과 상기 제 2 네트워크 이름을 비교함으로써, 상기 네트워크 이름의 유효성을 검증하는, 서버.In the server for performing non-replicable authentication and positioning,
at least one memory storing a program for non-replicable authentication and positioning; and
By executing the program, receiving an authentication request including information about a hardware address and a network name of at least one wireless communication device from a user terminal, verifying the validity of the network name for each of the wireless communication devices, and the When the network name corresponding to the wireless communication device is valid, the location of the user terminal is determined based on the hardware address, and based on the result of the positioning, at least controlling to perform authentication of the user of the user terminal contains one processor;
The network name corresponding to each of the wireless communication devices is updated at a predetermined time interval according to a predetermined generation rule based on the hardware address of the wireless communication device and the built-in time of the wireless communication device,
based on the received hardware address and the built-in time of the server, generating a second network name according to the generation rule, and verifying the validity of the network name by comparing the network name with the second network name; server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190161566A KR102306466B1 (en) | 2019-12-06 | 2019-12-06 | System for non-replicable authentication and location estimation and operation method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190161566A KR102306466B1 (en) | 2019-12-06 | 2019-12-06 | System for non-replicable authentication and location estimation and operation method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210071417A KR20210071417A (en) | 2021-06-16 |
KR102306466B1 true KR102306466B1 (en) | 2021-09-30 |
Family
ID=76602811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190161566A KR102306466B1 (en) | 2019-12-06 | 2019-12-06 | System for non-replicable authentication and location estimation and operation method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102306466B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220064477A (en) * | 2020-11-11 | 2022-05-19 | 주식회사 엘핀 | System for non-replicable authentication and location estimation and operation method thereof |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661749B1 (en) * | 2015-05-04 | 2016-10-04 | 에스케이텔레콤 주식회사 | Method, Apparatus and Recording media for processing beacon signal |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101703357B1 (en) * | 2010-12-14 | 2017-02-22 | 주식회사 케이티 | System and method for authenticating real-location of terminal |
KR102103242B1 (en) * | 2014-05-27 | 2020-04-23 | 에스케이플래닛 주식회사 | Method for tighten security of beacon device, system and apparatus thereof |
-
2019
- 2019-12-06 KR KR1020190161566A patent/KR102306466B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661749B1 (en) * | 2015-05-04 | 2016-10-04 | 에스케이텔레콤 주식회사 | Method, Apparatus and Recording media for processing beacon signal |
Also Published As
Publication number | Publication date |
---|---|
KR20210071417A (en) | 2021-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305902B2 (en) | Two-channel authentication proxy system capable of detecting application tampering and method therefor | |
CN110915183B (en) | Block chain authentication via hard/soft token validation | |
CN111835520B (en) | Method for device authentication, method for service access control, device and storage medium | |
CN109618326B (en) | User dynamic identifier generation method, service registration method and login verification method | |
US20200201988A1 (en) | IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF | |
JP6716745B2 (en) | Blockchain-based authorization authentication method, terminal and server using this | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
US11750395B2 (en) | System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
CN109388937B (en) | Single sign-on method and sign-on system for multi-factor identity authentication | |
JP6374947B2 (en) | Recoverable and recoverable dynamic device identification | |
US20200273586A1 (en) | Internet of things device, server for security of the internet of things device, and method for security of the internet of things device | |
US20030154407A1 (en) | Service providing method, system and program | |
KR102118947B1 (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
KR102306466B1 (en) | System for non-replicable authentication and location estimation and operation method thereof | |
KR101692161B1 (en) | System and method for authorization using beacon transmitter and one-time password | |
KR102558821B1 (en) | System for authenticating user and device totally and method thereof | |
KR20220064477A (en) | System for non-replicable authentication and location estimation and operation method thereof | |
JP6930620B1 (en) | Electronic information storage medium, information writing method, and program | |
KR102004703B1 (en) | Location-based authentication apparatus and system using geofencing | |
KR20200043320A (en) | Method for sso service through blockchain, and terminal and server using the same | |
CN115225428B (en) | Robot authentication system and method | |
CN111698299B (en) | Session object replication method, device, distributed micro-service architecture and medium | |
EP3512229B1 (en) | Network access authentication processing method and device | |
CN115622753A (en) | Data processing method, device and equipment and computer readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) |