KR20190079964A - 하이브리드 패스워드 인증 방법 및 시스템 - Google Patents

하이브리드 패스워드 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20190079964A
KR20190079964A KR1020170182089A KR20170182089A KR20190079964A KR 20190079964 A KR20190079964 A KR 20190079964A KR 1020170182089 A KR1020170182089 A KR 1020170182089A KR 20170182089 A KR20170182089 A KR 20170182089A KR 20190079964 A KR20190079964 A KR 20190079964A
Authority
KR
South Korea
Prior art keywords
authentication
password
terminal
information
code value
Prior art date
Application number
KR1020170182089A
Other languages
English (en)
Other versions
KR102088523B1 (ko
Inventor
박영경
Original Assignee
주식회사 엘핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘핀 filed Critical 주식회사 엘핀
Priority to KR1020170182089A priority Critical patent/KR102088523B1/ko
Priority to PCT/KR2018/012842 priority patent/WO2019132214A1/ko
Publication of KR20190079964A publication Critical patent/KR20190079964A/ko
Application granted granted Critical
Publication of KR102088523B1 publication Critical patent/KR102088523B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

개시된 기술은 하이브리드 패스워드 인증 방법 및 시스템에 관한 것으로, 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계; 상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계; 상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계; 상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계; 및 상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계;를 포함한다. 따라서 특정 공간에서만 일시적으로 유효한 하이브리드 패스워드를 생성하여 패스워드 노출에 대한 위험을 방지하고 사용자에 대한 인증을 안전하게 수행하는 효과가 있다.

Description

하이브리드 패스워드 인증 방법 및 시스템 {HYBRID PASSWORD AUTHENTICATION METHOD AND SYSTEM}
개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 인증을 수행하는 방법 및 시스템에 관한 것이다.
개인용 패스워드에 대한 보안에 대한 투자 확대와 정보에 대한 보호 노력에도 불구하고 다양한 방식의 해킹으로 인하여 대규모 피해 사례가 지속적으로 발생하고 있으며 노출된 정보에 의한 2차 피해 또한 확대되고 있다. 이러한 해킹기술은 계속해서 진화하고 기술적으로 진보하고 있으며 어디에서 사용자의 패스워드를 해킹하는지 알기 어려우므로 적시 대응 및 피해를 최소화하는데 한계가 존재한다.
이러한 문제점을 보완하고자 보편화된 패스워드를 이용하는 인증방식에서 휴대폰인증과 같은 추가적인 인증을 더하는 방식을 이용하고 있으나 마찬가지로 스누핑과 같은 방식을 통해 피해를 볼 가능성은 여전히 존재하고 있는 실정이다.
최근에는 블록체인이나 생체인식과 같은 새로운 인증체계가 도입되고 있으나 개인키 관리 이슈와 같은 잠재적인 위험요소가 존재하기 때문에 아직은 보편화되어 있지 않은 상황이다.
한국 공개특허 10-2005-0118457호(발명의 명칭 : 사용자 위치 인증 시스템 및 그 제어방법)을 참조하면 특정 위치 및 특정 시간에 존재했다는 정보를 입증하고 해당 사용자에 대한 인증을 수행하는 기술이 개시되어 있다. 같은 공간과 같은 시간에 타 사용자가 존재하는 경우 여전히 해킹에 대한 위험성이 존재한다는 단점이 있었다.
개시된 기술은 특정 위치와 시간을 기반으로 하이브리드 패스워드를 생성하고 이를 통해 정해진 시간 동안 사용자에 대한 인증을 수행하는 방법 및 시스템을 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 1 측면은 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계, 상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계, 상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계, 상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계 및 상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계를 포함하는 하이브리드 패스워드 인증 방법을 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제 2 측면은 복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기, 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기 및 상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버를 포함하는 하이브리드 패스워드 인증 시스템을 제공하는데 있다.
개시된 기술의 실시 예들은 다음의 장점들을 포함하는 효과를 가질 수 있다. 다만, 개시된 기술의 실시 예들이 이를 전부 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
개시된 기술의 일 실시예에 따르면 하이브리드 패스워드 인증 방법 및 시스템은 특정 공간에서만 일시적으로 유효한 하이브리드 패스워드를 생성하여 사용자에 대한 인증을 안전하게 수행하는 효과가 있다.
또한, 동일한 공간 및 시간을 갖더라도 서로 다른 하이브리드 패스워드를 생성하고 이를 인증에 이용하여 패스워드 노출에 대한 위험을 방지하는 효과가 있다.
도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다.
도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템에 대한 블록도이다.
도 3은 개시된 기술의 일 실시예에 따라 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 스마트 단말기를 나타낸 도면이다.
도 4는 개시된 기술의 일 실시예에 따라 데이터리스트를 이용하여 코드값의 중복을 방지하는 인증서버를 나타낸 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 한다. 그리고 "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다.
그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이다.
도 1은 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법에 대한 순서도이다. 도 1을 참조하면 하이브리드 패스워드 인증 방법은 이하의 단계들을 포함한다.
110 단계에서 스마트 단말기(220)는 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기(210)로부터 인증정보(211)를 수신한다. 일 실시예로, 도 3에 도시된 바와 같이 각각의 기지국에는 스마트 단말기와 통신하는 인증단말기들이 구비되는데 인증단말기들은 자신이 배치된 기지국의 통신 커버리지 이내에 사용자의 스마트 단말기(220)가 위치하면 해당 스마트 단말기(220)에 인증정보(211)를 전송할 수 있다. 당연하게도 통신반경을 벗어나 있는 스마트 단말기는 인증단말기(210)에서 전송하는 인증정보(211)를 수신할 수 없으며 자신의 위치를 커버하고 있는 기지국의 인증단말기(210)로부터 코드값 ABE를 포함하는 인증정보를 수신할 수 있다. 즉, 종래의 셀 브로드캐스팅과 같이 각각의 기지국에 설치된 인증단말기들이 기지국의 통신반경과 동일한 통신반경으로 각자 인증정보를 브로드캐스팅하는 것일 수 있다.
한편, 여기에서 스마트 단말기(220)는 여러 기지국의 통신반경을 자유룝게 이동할 수 있는 모바일 단말기 뿐만 아니라 PC나 노트북과 같이 특정 기지국의 통신반경 내에서 고정된 상태로 이용할 수 있는 단말기를 포함한다.
한편, 인증단말기(210)가 브로드캐스팅하는 인증정보(211)는 코드값(211a)과 유효시간(211b)을 포함한다. 코드값(211a)은 각각의 인증단말기들이 동일한 규칙 내지는 동일한 형태의 값을 생성하여 스마트 단말기에 전송하는 것으로 패스워드 생성의 기반이 되는 정보이다. 각각의 인증단말기들은 서로 중복되지 않는 고유한 코드값을 생성하는 것을 원칙으로 한다. 그리고 유효시간(211b)은 기 생성한 코드값이 유효한 상태로 존재하는 시간을 의미한다. 예컨대, 유효시간이 1시간으로 설정되어 있다면 1시간이 도과한 이후에는 생성된 코드값이 의미가 없는 데이터가 되므로 각자 자신의 오프셋(212)을 참조하여 새로운 코드값을 생성하게 된다. 따라서 각각의 인증단말기들이 유효시간을 기준으로 하여 각자 코드값을 변경하게 된다.
120 단계에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 인증정보에 포함된 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성한다. 상술한 바와 같이 인증정보(211)에 포함된 코드값(211a)은 패스워드(222)를 생성 시 이용되는데 단순히 코드값(211a)만을 이용하는 것이 아니라 코드값(211a)을 수신한 스마트 단말기(220)의 단말기 정보(221)와 합쳐져서 패스워드(222)를 생성하게 된다. 여기에서 단말기 정보(221)는 스마트 단말기(220)의 고유한 정보를 의미한다. 예컨대, 유심정보, 시리얼넘버 또는 단말기 사용자의 개인정보나 바이오정보일 수 있다. 이러한 정보들을 토대로 종래의 다양한 암호화 방식 중에서 한가지를 차용하여 패스워드를 생성할 수 있는데 예를 들면 단말기 정보를 코드값으로 암호화한다거나 두 값을 서로 일정한 규칙에 따라 섞은 다음 해쉬함수를 적용하는 등으로 패스워드를 생성할 수 있다.
여기에서 스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 사전에 설치하고 있는 것을 전제로 한다. 그리고 어플리케이션의 패스워드 생성 알고리즘을 이용하여 단말기 정보(221)와 코드값(211a)을 이용한 패스워드(222)를 생성하는 것이 가능하다.
130 단계에서 스마트 단말기(220)는 인증정보(211)에 포함된 유효시간(211b)이 도과하기 이전에 패스워드(222)를 인증단말기(210)에 전송한다. 상술한 바와 같이 인증정보(211)에는 코드값(211a) 뿐만 아니라 유효시간(211b)이 포함되어 있으며 시스템(200)에서는 이 유효시간(211b)이 지나기 이전에 처리되는 패스워드에 대해서만 유효한 것으로 판단하기 때문에 스마트 단말기(220)에 탑재된 어플리케이션이 자동으로 유효시간(211b)이 도과하기 이전에 인증정보를 제공한 인증단말기(210)에게 패스워드(222)를 전송하게 된다.
한편, 140 단계에서 인증단말기(210)는 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 배치된 기지국의 위치정보(213)를 함께 인증서버(230)에 전송한다. 이하부터는 인증단말기(210)가 배치된 기지국을 제 1 기지국이라고 한다.
각각의 기지국들에는 인증단말기들이 배치되는데 도 3을 통해 설명한 바와 같이 기지국의 통신반경 이내에 위치한 스마트 단말기(220)만이 인증정보(211)를 수신하는 것이 가능하다. 이때, 실제로 스마트 단말기(220)가 그 지역에 존재하는지를 확인할 필요성이 있다. 예컨대, 해커가 단말기의 GPS정보를 조작하거나 기타 위치기반 정보를 임의로 변경하여 마치 제 1 기지국의 통신반경 이내에 위치하는 것처럼 속일 수 있으므로 인증단말기(210)는 스마트 단말기(220)가 실제 현장에 위치하는지를 1차적으로 검증하기 위해서 서버가 아닌 자신이 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 그리고 스마트 단말기(220)로부터 수신한 패스워드(222)와 자신이 위치하는 제 1 기지국에 대한 위치정보(213)를 함께 인증서버(230)로 전송하여 패스워드에 대한 신뢰성을 뒷받침하는 것이 가능하다.
150 단계에서 인증서버(230)는 제 1 기지국에 배치된 인증단말기(210)로부터 패스워드(222)와 위치정보(213)를 수신한다. 그리고 수신된 패스워드(222)에 대한 유효 여부를 검증한다. 일 실시예로, 수신한 패스워드(222)에 포함된 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 코드값(211a)과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 인증단말기(210)와 유선 또는 무선으로 통신하며 사전에 인증단말기(210)가 생성한 인증정보(211)를 수신할 수 있다.
즉, 인증서버(230)와 인증단말기(210) 사이에는 신뢰성이 이미 확보되어 있는 상태이고 사용자의 스마트 단말기(220)에 대한 신뢰성을 추가로 확인하면 되는데 이를 중간에 인증단말기(210)가 위치정보(213)와 함께 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식으로 일종의 공증 역할을 수행하는 것이 가능하다. 따라서 인증서버(230)는 인증단말기(210)를 통해 스마트 단말기(220)의 사용자가 정당한 사용자인지를 검증할 수 있다. 만약 인증에 실패하면 그에 따른 메시지를 전송하여 절차를 다시 진행하도록 하거나 인증을 위한 접근을 차단할 수 있다.
한편, 인증서버(230)는 각 기지국에 배치된 복수의 인증단말기들과 유선 또는 무선으로 통신할 수 있으며 각각의 인증단말기들이 생성하는 인증정보를 모니터링할 수 있고 필요에 따라서는 특정 인증단말기의 인증정보를 직접 변경하는 것이 가능하다.
일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정할 수 있다. 즉, 인증단말기가 생성하는 인증정보의 최초 코드값을 인증서버가 각각의 인증단말기들이 겹치지않도록 생성하여 전송할 수 있다. 그리고 이후의 코드값은 각 인증단말기들의 유효시간과 오프셋에 따라 변경되는데 인증서버는 이러한 정보를 데이터리스트를 통해 주기적으로 파악하면서 코드값이 중복되는 것을 방지할 수 있다.
다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정할 수 있다. 즉, 이미 각각의 인증단말기들이 고유한 코드값을 포함하는 인증정보를 생성하고 있으므로 유효시간을 동일하게 설정하면 한번에 각 인증단말기들이 중복되지 않는 각자의 코드값을 생성하는 것이 가능하다.
다른 일 실시예로, 인증서버(230)는 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 인증단말기들로부터 각각 수신한 인증정보를 기록하여 데이터리스트(231)를 저장하고, 이를 기 설정된 사이클에 따라 데이터리스트(231)에 기록된 인증정보들 각각을 비교하여 중복되는 코드값을 검색할 수 있다.
이하의 도 4를 참조하면 인증단말기 A01의 코드값(401)이 ABC이고, 유효시간 1시간 이후에는 오프셋에 따라 DEF로 변경되는 상황이라고 가정하면, 인증단말기 B02의 코드값이 이미 DEF이고 유효시간이 2시간이어서 1시간동안 서로 동일한 코드값을 가지게 되는 상황이 발생할 수 있다.
만약 상술한 바와 같이 중복되는 코드값이 검색되면 인증서버(230)는 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 해당 인증단말기에 제어신호를 전송할 수 있다. 즉, 인증서버(230)는 A01의 코드값과 유효시간을 임의의 값으로 변경하거나 B02의 코드값과 유효시간을 임의의 값으로 변경할 수 있다. 여기에서 인증서버(230)는 인증정보를 수신한 순서에 따라 나중에 수신된 인증정보에서 코드값이 중복된 것을 확인하면 해당 인증정보를 전송한 인증단말기에 제어신호를 전송하여 코드값과 유효시간을 변경할 수 있다. 따라서, 특정 장소에서 특정한 시간 동안만 유효한 하이브리드 패스워드를 생성하고 이를 인증에 이용함으로써 패스워드 노출에 대한 위험을 방지하고 사용자에 대한 인증을 안전하게 수행하는 것이 가능하다.
도 2는 개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 시스템(200)에 대한 블록도이다. 도 2를 참조하면 하이브리드 패스워드 인증 시스템(200)은 인증단말기(210), 스마트 단말기(220) 및 인증서버(230)를 포함한다.
인증단말기(210)는 복수개의 기지국들 각각에 배치되는 것으로 자신이 배치된 기지국의 통신반경과 동일한 영역에 코드값(211a)을 브로드캐스팅한다. 일 실시예로, 셀 브로드캐스팅 방식으로 메시지를 전송하는 것과 같이 통신반경 안에 위치하는 스마트 단말기(220)에 코드값(211a)을 전송할 수 있다.
스마트 단말기(220)는 인증단말기(210)와 통신하는 어플리케이션을 이용하여 코드값(211a) 및 자신의 단말기 정보(221)를 토대로 패스워드(222)를 생성하고 코드값(211a)과 함께 브로드캐스팅되는 유효시간(211b)이 도과하기 이전에 패스워드(222)를 전송한다. 일 실시예로, 유심정보와 같은 단말기 정보를 코드값으로 암호화하거나 코드값을 단말기정보로 암호화하여 패스워드를 생성할 수 있다. 패스워드를 생성하는 기법은 종래의 다양한 패스워드 생성기법을 적용하여 다양하게 생성하는 것이 가능하다.
한편, 인증서버(230)는 인증단말기(210)로부터 위치정보(213)를 수신하고 스마트 단말기(220)로부터 패스워드(222)를 수신한다. 앞서 도 1을 통해 설명하였을 때는 인증단말기(210)가 스마트 단말기(220)의 패스워드(222)를 받아서 전달하는 방식이었으나 스마트 단말기(222) 또한 통신기능을 내장하고 있는 단말기이므로 직접 인증서버(230)에 패스워드(222)를 전송할 수 있다. 물론 인증서버(230)에 사전에 접속하거나 인증서버(230)로부터 패스워드(222) 전송을 요청받은 이후에 패스워드(222)를 전송하는 편이 타당할 것이다.
뿐만 아니라 스마트 단말기(220)는 인증단말기(210)로부터 인증정보(211)와 함께 위치정보(213)를 수신하는 것 또한 가능하다. 즉, 인증서버(230)와 통신을 직접 수행하여 자신이 생성한 패스워드와 인증단말기(210)로부터 수신한 위치정보(213)를 함께 전송할 수도 있다.
여기에서 위치정보(213)는 인증단말기(210)가 배치된 기지국의 위치를 나타내는 정보이다. 예컨대, 기지국의 좌표점이나 기지국의 ID값일 수 있다. 위치정보(213)는 스마트 단말기(220)로부터 수신한 패스워드(222)가 유효한 것인지 검증하기 위한 정보로 예컨대 패스워드(222)를 생성하는데 이용한 코드값(211a)이 위치정보(213)를 전송한 인증단말기(210)에서 생성한 것과 일치하면 패스워드(222)가 유효한 것으로 검증할 수 있다. 인증서버(230)는 스마트 단말기(220)로부터 패스워드(222)를 수신하기 이전에 복수의 인증단말기들과 유선 또는 무선으로 통신하여 각각의 인증정보를 수신한 상태이므로 스마트 단말기(220)에서 수신한 패스워드(222)가 실제로 스마트 단말기(220)가 위치하는 지점을 커버하고 있는 기지국의 인증단말기(210)로부터 인증정보(211)를 수신하여 생성된 것인지 검증할 수 있다. 따라서 패스워드(222)가 정상적인 접근으로 생성된 것인지 검증할 수 있고 나아가 패스워드(222)를 이용할 수 있는 장소 및 시간에 대한 제약을 두어 외부로 유출되더라도 빠르게 대처할 수 있는 장점이 있다.
개시된 기술의 일 실시예에 따른 하이브리드 패스워드 인증 방법 및 시스템은 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 개시된 기술의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
110 : 인증정보 수신 120 : 패스워드 생성
130 : 패스워드 전송 140 : 패스워드 및 위치정보 전송
150 : 패스워드 유효 여부 검증
200 : 시스템 210 : 인증단말기
220 : 스마트 단말기 230 : 인증서버

Claims (11)

  1. 스마트 단말기가 복수개의 기지국들 중 현재 위치를 통신반경에 포함하는 제 1 기지국에 배치된 인증단말기로부터 인증정보를 수신하는 단계;
    상기 스마트 단말기가 상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하는 단계;
    상기 스마트 단말기가 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 상기 인증단말기에 전송하는 단계;
    상기 인증단말기가 상기 패스워드 및 상기 제 1 기지국에 대한 위치정보를 인증서버에 전송하는 단계; 및
    상기 인증서버가 상기 패스워드 및 상기 위치정보를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 단계;를 포함하는 하이브리드 패스워드 인증 방법.
  2. 제 1 항에 있어서,
    상기 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 미리 저장된 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 방법.
  3. 제 1 항에 있어서,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 방법.
  4. 제 1 항에 있어서,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하고, 상기 인증단말기들 각각에 대한 인증정보에 포함된 유효시간을 서로 동일한 사이클로 설정하는 하이브리드 패스워드 인증 방법.
  5. 제 1 항에 있어서,
    상기 인증서버는 상기 복수개의 기지국들에 배치된 인증단말기들과 유선 또는 무선으로 통신하여 상기 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 방법.
  6. 제 1 항에 있어서, 상기 유효 여부를 검증하는 단계는,
    상기 인증서버가 수신한 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 코드값과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 방법.
  7. 복수개의 기지국들 각각에 배치되어 자신이 배치된 기지국의 통신반경 내 위치하는 단말기에 인증정보를 전송하는 복수개의 인증단말기;
    상기 인증단말기와 통신하는 어플리케이션을 이용하여 상기 인증정보에 포함된 코드값 및 자신의 단말기 정보를 토대로 패스워드를 생성하고 상기 인증정보에 포함된 유효시간이 도과하기 이전에 상기 패스워드를 전송하는 스마트 단말기; 및
    상기 인증단말기로부터 자신이 배치된 기지국에 대한 위치정보를 수신하고 상기 스마트 단말기로부터 상기 패스워드를 수신하여 상기 패스워드에 대한 유효 여부를 검증하는 인증서버;를 포함하는 하이브리드 패스워드 인증 시스템.
  8. 제 7 항에 있어서,
    상기 인증단말기는 상기 인증정보에 대한 상기 유효시간이 도과하면 미리 저장된 오프셋을 기준으로 상기 코드값을 변경하는 하이브리드 패스워드 인증 시스템.
  9. 제 7 항에 있어서,
    상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하고, 상기 복수개의 인증단말기들 각각의 인증정보에 포함된 코드값을 서로 중복되지 않는 고유값으로 설정하는 하이브리드 패스워드 인증 시스템.
  10. 제 7 항에 있어서,
    상기 인증서버는 상기 복수개의 인증단말기들과 유선 또는 무선으로 통신하여 상기 복수개의 인증단말기들 각각에 대한 인증정보들을 기록한 데이터리스트를 사전에 저장하고, 기 설정된 사이클에 따라 상기 데이터리스트에 기록된 인증정보들 각각을 비교하여 중복되는 코드값이 검색되면 상기 중복되는 코드값을 생성한 적어도 하나의 인증단말기의 코드값 및 유효시간을 임의의 값으로 변경하도록 제어신호를 전송하는 하이브리드 패스워드 인증 시스템.
  11. 제 7 항에 있어서,
    상기 인증서버는 수신된 상기 패스워드에 포함된 코드값이 상기 위치정보를 전송한 인증단말기에서 생성한 것과 일치하면 상기 패스워드가 유효한 것으로 검증하고, 상기 패스워드를 이용하여 인증을 수행하는 하이브리드 패스워드 인증 시스템.
KR1020170182089A 2017-12-28 2017-12-28 하이브리드 패스워드 인증 방법 및 시스템 KR102088523B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170182089A KR102088523B1 (ko) 2017-12-28 2017-12-28 하이브리드 패스워드 인증 방법 및 시스템
PCT/KR2018/012842 WO2019132214A1 (ko) 2017-12-28 2018-10-26 하이브리드 패스워드 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170182089A KR102088523B1 (ko) 2017-12-28 2017-12-28 하이브리드 패스워드 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20190079964A true KR20190079964A (ko) 2019-07-08
KR102088523B1 KR102088523B1 (ko) 2020-03-12

Family

ID=67063963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170182089A KR102088523B1 (ko) 2017-12-28 2017-12-28 하이브리드 패스워드 인증 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR102088523B1 (ko)
WO (1) WO2019132214A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090026670A (ko) * 2007-09-10 2009-03-13 에스케이텔레콤 주식회사 이동통신단말의 인증방법
KR20090036058A (ko) * 2007-10-08 2009-04-13 주식회사 신한은행 무선 일회용 인증 위치 확인 방법 및 시스템과 이를 위한휴대폰 및 기록매체
KR20110005614A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 위치 기반 무선 오티피 제공 방법 및 시스템과 이를 위한 무선단말 및 기록매체

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090026670A (ko) * 2007-09-10 2009-03-13 에스케이텔레콤 주식회사 이동통신단말의 인증방법
KR20090036058A (ko) * 2007-10-08 2009-04-13 주식회사 신한은행 무선 일회용 인증 위치 확인 방법 및 시스템과 이를 위한휴대폰 및 기록매체
KR20110005614A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 위치 기반 무선 오티피 제공 방법 및 시스템과 이를 위한 무선단말 및 기록매체

Also Published As

Publication number Publication date
WO2019132214A1 (ko) 2019-07-04
KR102088523B1 (ko) 2020-03-12

Similar Documents

Publication Publication Date Title
CN110678770B (zh) 定位信息验证
CN105516103B (zh) 绑定智能家电设备的方法、装置和系统
CN108471610B (zh) 蓝牙连接控制系统
JP5380583B1 (ja) デバイス認証方法及びシステム
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
KR102424142B1 (ko) 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치
EP3073704A1 (en) Method of data securing transmitted over bluetooth and transmitter device transmitting secured data over bluetooth
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
CN101772024A (zh) 一种用户身份确定方法及装置和系统
CN111092820B (zh) 一种设备节点认证方法、装置和系统
CN110300400B (zh) 一种签到方法、装置、电子设备及存储介质
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN111148098A (zh) 5g终端设备注册方法、设备及存储介质
JP5503692B2 (ja) 無線制御セキュリティシステム
CN105430649A (zh) Wifi接入方法及设备
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
CN108702705B (zh) 一种信息传输方法及设备
CN109474635A (zh) 一种基于扫码技术的用电设备配网方法及系统
CN106789076B (zh) 服务器与智能设备的交互方法及装置
CN104579691A (zh) 一种byod模式控制方法、移动设备及系统
KR20190079964A (ko) 하이브리드 패스워드 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right