KR20220064477A - 인증 및 위치 측위 시스템 및 그 동작 방법 - Google Patents

인증 및 위치 측위 시스템 및 그 동작 방법 Download PDF

Info

Publication number
KR20220064477A
KR20220064477A KR1020200150497A KR20200150497A KR20220064477A KR 20220064477 A KR20220064477 A KR 20220064477A KR 1020200150497 A KR1020200150497 A KR 1020200150497A KR 20200150497 A KR20200150497 A KR 20200150497A KR 20220064477 A KR20220064477 A KR 20220064477A
Authority
KR
South Korea
Prior art keywords
network name
wireless communication
communication device
authentication
server
Prior art date
Application number
KR1020200150497A
Other languages
English (en)
Inventor
박영경
Original Assignee
주식회사 엘핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘핀 filed Critical 주식회사 엘핀
Priority to KR1020200150497A priority Critical patent/KR20220064477A/ko
Priority to PCT/KR2021/014057 priority patent/WO2022102989A1/ko
Publication of KR20220064477A publication Critical patent/KR20220064477A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것으로서, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법은, 사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ; 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계; 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다.

Description

인증 및 위치 측위 시스템 및 그 동작 방법{SYSTEM FOR NON-REPLICABLE AUTHENTICATION AND LOCATION ESTIMATION AND OPERATION METHOD THEREOF}
본 개시는 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것으로, 보다 구체적으로, 무선 통신 장치의 네트워크 이름(SSID)을 주기적으로 갱신하여 복제된 네트워크 이름을 인증에 사용할 수 없게 함으로써, 보안 성능이 향상된 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법에 관한 것이다.
보안 인증 기술은 보안이 요구되는 특정 서비스의 제공 과정에서 사용자 인증을 위해 널리 사용되고 있다. 그중에서도 주로 사용되는 2차 인증 기술로서 공인 인증서, 보안카드, OTP 등이 있다. 그러나 이에 대한 복제, 유출 등이 매년 증가하는 추세에 있고 메모리 해킹과 같은 인증 체계를 무력화하는 고도의 해킹 기술이 출현하고 있어 보안을 강화시키면서도 이용자 편의성을 제공하는 보안 인증 기술의 개발이 요구되고 있다.
이에 따라, 보안을 보다 강화하기 위한 하나의 기술로서, 실내에서 Wifi 등의 무선 통신을 기반으로 사용자의 위치를 측위하여 이를 인증 절차에 이용하는 기술이 도입된바 있다.
예를 들어, 한국등록특허 제10-1703357(2017.01.31)호는 단말기의 실제 위치 인증 시스템 및 그 방법에 관한 것으로, 위치 인증 장치가 접속 장치에서 관리하는 IP 주소 풀(Pool)과 상기 접속 장치가 설치된 위치 정보를 위치 정보 데이터베이스(DB)에 저장하여 관리하는 단계; 상기 위치 인증 장치가 응용 서비스 서버로부터 단말기의 실제 위치 인증 요청 시에 전달받은 IP 주소와 위치 정보를 이용하여 상기 위치 정보 데이터베이스(DB)에 저장되어 있는 IP 주소 풀(Pool)과 위치 정보를 검색하는 단계; 및 상기 위치 인증 장치가 상기 검색 결과에 따라 상기 단말기의 실제 위치에 대한 인증을 수행하여 인증 결과와 거리 정보를 상기 응용 서비스 서버로 전달하는 위치 인증 단계를 포함한다.
그러나, 이러한 종래의 기술은, 상기 접속 장치 등을 식별하기 위하여, 접속 장치가 가진 MAC address 및/또는 네트워크 이름(SSID)을 사용하는데, 접속 장치가 복제된 경우에는 적합한 위치 인증을 수행할 수 없다는 문제점을 가지고 있었다.
따라서, 본 개시에서는 보안 수준을 향상하기 위하여 복제된 MAC address 및/또는 네트워크 이름(SSID)이 인증에 이용될 수 없게 함으로써 보안 성능이 향상된 복제 불가능한 인증 및 위치 측위 시스템에 대해서 설명한다.
본 개시는 무선 통신 장치의 네트워크 이름(SSID)을 주기적으로 갱신하여 복제된 네트워크 이름을 인증에 사용할 수 없게 함으로써, 보안 성능을 향상시킬 수 있는 인증 및 위치 측위 시스템 및 그 동작 방법을 제공한다.
일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법은, 사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ; 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계; 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다.
일 실시예에 따르면, 복제 불가능한 인증 및 위치 측위를 수행을 수행하는 서버에 있어서, 복제 불가능한 인증 및 위치 측위를 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및 상기 프로그램을 실행함으로써, 사용자 단말로부터 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하며, 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하고, 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하도록 제어하는 적어도 하나의 프로세서를 포함하고, 상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신될 수 있다.
일 실시예에 따른 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품은, 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 실행할 수 있다.
도 1은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 방법을 나타내는 순서도이다.
도 3은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템에 있어서, 무선 통신 장치에서 네트워크 이름을 갱신하는 과정을 예시적으로 나타내는 도면이다.
도 4는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 나타내는 흐름도이다.
도 5는 도 4의 320 단계의 일 실시예를 나타내는 흐름도이다.
도 6은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 구성을 나타내는 블럭도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로 프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.
예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 장치를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 즉, 본 발명에서 특정 구성을 “포함”한다고 기술하는 내용은 해당 구성 이외의 구성을 배제하는 것이 아니며, 추가적인 구성이 본 발명의 실시 또는 본 발명의 기술적 사상의 범위에 포함될 수 있음을 의미한다.
본 발명의 일부의 구성 요소는 본 발명에서 본질적인 기능을 수행하는 필수적인 구성 요소는 아니고 단지 성능을 향상시키기 위한 선택적 구성 요소일 수 있다. 본 발명은 단지 성능 향상을 위해 사용되는 구성 요소를 제외한 본 발명의 본질을 구현하는데 필수적인 구성부만을 포함하여 구현될 수 있고, 단지 성능 향상을 위해 사용되는 선택적 구성 요소를 제외한 필수 구성 요소만을 포함한 구조도 본 발명의 권리범위에 포함된다.
도 1은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템은, 사용자 단말(20), 서버(30) 및 네트워크(40)를 포함한다.
무선 통신 장치(10)는 무선 통신을 지원 또는 중계할 수 있는 모든 장치를 포함할 수 있다. 예를 들어, 무선 통신 장치(10)는 액서스 포인트(AP, Access Point) 및 비콘(Beacon) 중 적어도 하나를 포함할 수 있다. 일 실시예에서, 무선 통신 장치(10)는 자신의 네트워크 이름을 소정의 시간 간격으로 갱신하고, 갱신된 네트워크 이름과 하드웨어 주소를 사용자 단말(20)로 전송할 수 있다.
사용자 단말(20)은 네트워크(40)에 접속할 수 있는 모든 장치를 포함할 수 있다. 예를 들어, 사용자 단말(20)은 스마트폰, 태블릿, PC, 노트북, 가전 디바이스, 의료 디바이스, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 일 실시예에서, 사용자 단말(20)은 서버(30)로부터 서비스를 제공받을 수 있으며, 서버(30)를 통해 인증 및 위치 측위를 수행할 수 있다. 일 실시예에서, 사용자 단말(20)은 무선 통신을 통해 접속된 무선 통신 장치(10)의 하드웨어 주소, 네트워크 이름, 무선 신호 강도 등에 관한 정보를 포함하는 인증 요청을 전송함으로써, 서버(30)로 하여금 위치 측위 및 인증을 수행하게 할 수 있다.
서버(30)는 네트워크(40)를 통해 클라이언트에게 서비스를 제공하기 위하여 컴퓨팅 자원, 저장 자원 등을 제공한다. 예를 들어, 서버(30)는 다양한 애플리케이션들을 실행하여 사용자 단말(20)에게 다양한 서비스를 제공할 수 있다. 일 실시예에서, 서비스는 개인 정보, 영업 비밀, 기밀 정보, 내부 시스템 정보 등 외부로 유출되어서는 안될 정보들을 주고 받아야 하는 서비스들을 포함할 수 있다. 예를 들어, 서비스는 출입, 기기의 사용/접속 권한 부여, 회원 가입, 로그인, 금융 거래, 인증서 발급, 행정 처리 등의 서비스를 포함할 수 있다. 여기서, 클라이언트는 사용자 단말(20)을 포함할 수 있다. 일 실시예에서, 서버(30)는 애플리케이션 서버, 제어 서버, 데이터 저장 서버, 특정 기능을 제공하기 위한 서버 등 다양한 종류의 서버를 포함할 수 있다. 또한, 서버(30)는 프로세스를 단독으로 처리할 수도 있고, 복수의 서버가 프로세스를 처리할 수도 있다. 일 실시예에서, 서버(30)는 사용자 단말(20)에게 서비스를 제공할 수 있으며, 복제 불가능한 인증 및 위치 측위를 수행할 수 있다.
일 실시예에서, 서버(30)는 복제된 무선 통신 장치(10)에 대한 정보(하드웨어 주소, 네트워크 이름 등)가 인증에 불법적으로 이용되는 것을 방지하기 위해, 소정의 방식에 따라, 사용자 단말(20)로부터 수신한 무선 통신 장치(10)의 네트워크 이름에 대한 유효성을 검증하고, 유효하다고 판단되는 경우에만 사용자 단말(20)의 위치 측위 및 이를 기초로 한 사용자 인증을 수행할 수 있다.
네트워크(40)는 인터넷(internet), 인트라넷(intranet), 엑스트라넷(extranet), LAN(Local Area Network), MAN(Metropolitan Area Network), WAN(Wide Area Network) 등 사용자 단말(20)과 서버(30)가 접속할 수 있는 모든 네트워크를 포함할 수 있다.
도 2는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 방법을 나타내는 순서도이다.
도 2를 참조하면, 210 단계에서, 무선 통신 장치(10)는 자신의 하드웨어 주소 및 네트워크 이름에 관한 정보를 무선 통신을 통해 연결된 사용자 단말(20)로 전송할 수 있다.
여기서 하드웨어 주소는 무선 통신 장치(10)의 랜 카드 등에 부여된 물리적인 주소 또는 고유 번호로서, 무선 통신 장치(10)의 맥 어드레스(Media Access Control Address 또는 MAC Address) 또는 BSSID(Basic Service Set Identifier)를 지칭할 수 있다. 네트워크 이름은 무선 네트워킹 표준으로 연결할 서비스 세트(네트워크)를 알려주기 위해 설정된 식별자(또는, 이름)로서, 무선 통신 장치(10) 각각에 설정된 SSID(Service Set Identifier)를 지칭할 수 있다.
일 실시예에서, 무선 통신 장치(10)의 네트워크 이름은 소정의 시간을 주기로 갱신될 수 있다. 예를 들어, 무선 통신 장치(10)는 5분 또는 10분 등의 시간 간격으로 소정의 생성 규칙에 따라 네트워크 이름을 새로이 생성함으로써, 자신의 네트워크 이름을 갱신할 수 있다. 이러한 네트워크 이름의 갱신(또는 생성) 과정은 이하, 도 3을 참조하여 상술하기로 한다.
220 단계에서, 사용자 단말(20)은 인증 요청을 서버(30)로 전달할 수 있다. 여기서 인증 요청은 서버(30)로부터 소정의 서비스를 제공받기 위한 자격을 증명하기 위한 것으로서, 적어도 하나의 무선 통신 장치(10)로부터 수신한 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함할 수 있다.
230 단계에서, 서버(30)는 220 단계에서 수신한 하드웨어 주소 및 네트워크 이름에 관한 정보를 기초로 무선 통신 장치(10)의 네트워크 이름에 대한 유효성 검증을 수행할 수 있다. 일 실시예에서, 서버(30)는 무선 통신 장치(10)에서 적용된 동일한 생성 규칙, 암호화 및 인코딩 방식을 사용하여, 수신한 하드웨어 주소와 내장 시간에 관한 정보를 변형함으로써 제 2 네트워크 이름을 생성하고, 이를 수신한 네트워크 이름과 비교함으로써 유효성 검증을 수행할 수 있다.
240 단계에서, 서버(30)는 230 단계에서 따라 네트워크 이름이 유효하면, 하드웨어 주소에 기초하여 사용자 단말(20)의 위치를 측위할 수 있다. 240 단계는, 당해 기술 분야에서 알려진 다양한 측위 방식을 적용하여 수행될 수 있다.
250 단계에서, 서버(30)는 측위 결과에 기초하여 사용자 단말(20)에 대한 인증을 수행할 수 있다. 예를 들어, 서버(30)는 측위 결과를 통해 적어도 하나의 서비스에 대응하여 설정된 적어도 하나의 위치 범위에 사용자가 위치하는지 여부를 확인할 수 있으며, 이에 기초하여, 인증을 수행할 수 있다.
인증이 성공하는 경우, 서버(30)는 사용자 단말(20)에게 소정의 서비스를 제공할 수 있다.
도 2에서는 하나의 서버(30)가 사용자 단말(20)과 통신하며 복제 불가능한 인증 및 위치 측위를 수행하는 것과 같이 도시하였으나, 이에 한정되지 않고, 서버(30)는 복수 개의 서버일 수 있으며, 이때, 복수의 서버 간에 통신을 수행하며 복제 불가능한 인증 및 위치 측위를 수행할 수도 있다.
아래에서는 서버(30)의 동작을 보다 구체적으로 설명하도록 한다.
도 3은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위 시스템에 있어서, 무선 통신 장치에서 네트워크 이름을 갱신하는 과정을 예시적으로 나타내는 도면이다.
도 3을 참조하면, 무선 통신 장치(10)는 자신의 하드웨어 주소와 내장 시간 정보를 이용하여, 소정의 생성 규칙에 따라 네트워크 이름을 갱신할 수 있다. 여기서, 무선 통신 장치(10)의 내장 시간은 UnixTimestamp 또는 Timestamp 값일 수 있다.
일 실시예에서, 먼저, 무선 통신 장치(10)는 자신의 MAC Address와 Timestamp을 병합하여 이를 입력값으로 하고, 이를 소정의 방식을 적용하여 암호화 및/또는 인코딩할 수 있다. 암호화는, 예를 들어, AES (Advanced Encryption Standard), DES(Data Encryption Standard), 3-DES(Triple Data Encryption Standard), SEED, ARIA, LEA(Lightweight Encryption Algorithm), HIGHT 등 당해 분야에서 알려진 다양한 암호화 방식을 적용하여 수행될 수 있으며, 인코딩 또한, 예를 들어, ASCII , URL , HTML , Base64 , MS Script 등 당해 분야에서 알려진 다양한 인코딩 방식이 적용되어 수행될 수 있다.
이어서, 무선 통신 장치(10)는 소정의 규칙에 따라 암호화 및/또는 인코딩된 결과값의 길이를 줄일 수 있다. 즉, 통신 표준에 따르면, 무선 통신 장치(10)의 종류 등에 따라 설정될 수 있는 네트워크 이름의 길이가 정해져 있으므로(예를 들어, 액서스 포인트의 경우, 32 byte 등), 최종 생성된 네트워크 이름이 이에 적합하도록 길이를 조절할 수 있다.
이어서, 무선 통신 장치(10)는 길이가 조절된 결과값에 부가 정보를 추가함으로써 네트워크 이름을 최종 생성할 수 있다. 이러한 부가 정보에는 네트워크 이름 생성시 사용된 암호화 및 인코딩 방식을 지시하는 식별자와 Timestamp 값이 포함될 수 있다. 예를 들어, 무선 통신 장치(10)는 네트워크 이름의 갱신(또는 생성) 시, 시간 간격별로 상이한 암호화 및 인코딩 방식을 사용할 수 있으며, 사용된 암호화 및 인코딩 방식을 지시하기 위한 적어도 하나의 식별자를 생성되는 네트워크 이름에 포함시킬 수 있다.
이하 상술되는 바와 같이, 이러한 식별자를 통해, 서버(30)는 무선 통신 장치(10)에서 사용된 암호화 및 인코딩 방식을 식별할 수 있으며, 동일한 방식을 적용하여 네트워크 이름 검증을 위한 제 2 네트워크 이름을 생성할 수 있게 된다.
도 4는 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법을 나타내는 흐름도이다. 도 5는 도 4의 320 단계의 일 실시예를 나타내는 흐름도이다.
410 단계에서, 서버(30)는 사용자 단말(20)로부터 인증 요청을 수신할 수 있다. 여기서 인증 요청은 서버(30)로부터 소정의 서비스를 제공받기 위한 자격을 증명하기 위한 요청으로서, 인증 요청은 사용자 단말(20)이 적어도 하나의 무선 통신 장치(10)로부터 수신한 무선 통신 장치(10) 각각의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함할 수 있다.
예를 들어, 사용자가 사용자 단말(20)을 소지한 채로, 적어도 하나의 무선 통신 장치(10)의 커버리지 영역으로 진입하면, 사용자 단말(20)은 이와 무선 통신을 통해 접속된 무선 통신 장치(10)의 하드웨어 주소 및 네트워크 이름에 관한 정보를 수집하며, 이를 인증 요청에 포함하여 서버(30)로 전달할 수 있다.
앞서 상술한 바와 같이, 무선 통신 장치(10)는 자신의 네트워크 이름을 소정의 시간을 주기로 갱신할 수 있다. 사용자 단말(20)은 변동되지 않는 무선 통신 장치(10)의 고유한 하드웨어 주소와 함께 시간 간격으로 변동되는 네트워크 이름을 수집하여, 서버(30)로 전송함으로써 무선 통신 장치(10)를 불법 복제하여 인증에 이용하는 것을 방지할 수 있게 된다.
420 단계에서, 서버(30)는 사용자 단말(20)로부터 수신한 네트워크 이름의 유효성을 검증할 수 있다. 420 단계는, 네트워크 이름과 같이 수신한 하드웨어 주소와 서버(30)의 내장 시간에 관한 정보에 기초하여 수행될 수 있다. 이때, 서버(30)의 내장 시간은, 무선 통신 장치(10)와 동일하게 UnixTimestamp 또는 Timestamp의 포맷일 수 있다.
일 실시예에서, 420 단계는, 도 5에 도시되는 바와 같이, 422 단계 및 424 단계를 포함할 수 있다.
422 단계에서, 서버(30)는 수신한 하드웨어 주소와 서버의 내장 시간을 기초로 검증을 위한 제 2 네트워크 이름을 생성할 수 있다. 이러한 제 2 네트워크 이름은 무선 통신 장치(10)에서 네트워크 이름을 갱신하는데 사용되는 생성 규칙과 동일한 생성규칙에 따라 생성될 수 있다.
예를 들어, 서버(30)는, 무선 통신 장치(10)에서 이용되는 것과 동일한 생성 규칙에 따라, 수신한 하드웨어 주소와 서버(30)에 내장된 시간 정보를 병합한 다음, 이를 소정의 방법으로 암호화 및/또는 인코딩하고, 이의 길이를 조절하는 등의 과정을 통해 제 2 네트워크 이름을 생성할 수 있다.
일 실시예에서, 사용자 단말(20)로부터 수신된 네트워크 이름에는 무선 통신 장치(10)의 하드웨어 주소 및 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자가 포함될 수 있다. 이러한 식별자는 숫자 또는 문자로 구성될 수 있다.
이에 따라, 422 단계는 이러한 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 제 2 네트워크 이름을 생성할 수 있다. 즉, 서버(30)는 식별자를 통해, 무선 통신 장치(10)에서 소정의 시간 간격에 적용된 암호화 및 인코딩 방식을 식별할 수 있으며, 식별된 암호화 및 인코딩 방식을 적용하여 제 2 네트워크 이름을 생성하게 된다.
이어서, 424 단계에서, 서버(30)는 사용자 단말(20)로부터 수신된 네트워크 이름을 제 2 네트워크 이름과 비교함으로써, 유효성을 검증할 수 있다. 즉, 서버(30)는 사용자 단말(20)로부터 수신된 네트워크 이름이, 동일한 생성 규칙과 암호화 및 인코딩 방식에 따라 생성된 제 2 네트워크 이름과 동일한 경우, 수신된 네트워크 이름이 복제되지 않은 유효한 네트워크 이름이라고 판단할 수 있다.
일 실시예에서, 422 단계 이전에, 수신된 네트워크 이름에 포함된 시간에 관한 정보를 기초로 네트워크 이름의 유효성을 1차 검증하는 단계를 더 포함할 수 있다. 예를 들어, 도 3을 참조하여 상술한 바와 같이, 무선 통신 장치(10)에서 갱신(또는 생성)되는 네트워크 이름에는 무선 통신 장치(10)의 내장 시간(즉, Timestamp 값)에 관한 정보가 포함될 수 있으며, 서버(30)는 수신한 네트워크 이름으로부터 내장 시간을 식별하고, 자신의 내장 시간에 관한 정보와 비교함으로써, 네트워크 이름의 유효성에 대한 1차 검증을 수행하도록 구현될 수 있다.
사용자 단말(20)로부터 수신된 네트워크 이름이 유효한 경우, 430 단계로 진행하여, 서버(30)는 무선 통신 장치(10)의 하드웨어 주소에 기초하여 사용자 단말(20)의 위치를 측위할 수 있다.
사용자 단말(20)의 위치 측위는, 예를 들어, 하드웨어 주소에 대응하는 적어도 하나의 무선 통신 장치(10)의 절대적 및/또는 상대적 설치 위치, 무선 신호 강도(RSSI, Received Signal Strength Indicator) 등을 이용하는 방식, 이에 더하여 핑거 프린팅(Fingerprinting)을 이용하는 방식 등을 적용하여 수행될 수 있으나, 이는 예시적인 것으로서, 이에 한정되는 것은 아니며, 실시예에 따라, 당해 기술 분야에서 알려진 다양한 방법으로 수행될 수 있다.
한편, 일 실시예에서, 사용자 단말(20)로부터 수신된 네트워크 이름이 유효하지 않은 경우, 서버(30)는 인증을 요청한 사용자 단말(20)로 유효하지 않은 네트워크 이름임을 알리는 알림을 전송할 수 있다.
이어서, 440 단계에서, 서버(30)는 측위 결과에 기초하여, 사용자 단말(20)의 사용자에 대한 인증을 수행할 수 있다. 예를 들어, 서버(30)는 측위 결과를 통해 적어도 하나의 서비스에 대응하여 설정된 적어도 하나의 위치 범위에 사용자가 위치하는지 여부를 확인할 수 있으며, 이에 기초하여, 인증을 수행할 수 있다.
한편, 도시되어 있지는 않으나, 동작 방법(400)은 440 단계를 통해 인증에 성공하는 경우, 서버(30)가 사용자 단말(20)에게 서비스를 제공하는 단계를 더 포함할 수 있다. 일 실시예에서, 서비스는 개인 정보, 영업 비밀, 기밀 정보, 내부 시스템 정보 등 외부로 유출되어서는 안될 정보들을 주고받아야 하는 서비스들을 포함할 수 있다. 예를 들어, 서비스는 회원 가입, 로그인, 금융 거래, 인증서 발급, 행정 처리 등의 서비스를 포함할 수 있다.
일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버(30)의 동작 방법에 따르면, 소정의 시간 간격으로 무선 통신 장치(10)의 네트워크 이름을 갱신하여, 복제된 하드웨어 주소 및 네트워크 이름이 인증에 이용되지 않도록 함으로써, 보안 수준을 보다 향상시킬 수 있다.
도 6은 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 구성을 나타내는 블럭도이다.
도 6에 도시된 바와 같이, 일 실시예에 따른 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)는 통신부(610), 메모리(620), 프로세서(630)를 포함할 수 있다. 다만, 서버(600)의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 서버(600)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 뿐만 아니라, 통신부(610), 메모리(620), 프로세서(630)가 하나의 칩(Chip) 형태로 구현될 수도 있다. 또한, 위에서 설명한 것과 같이 서버(600)는 복수 개의 서버일 수 있으며, 이때, 복수의 서버 간에 통신을 수행하며 복제 불가능한 인증 및 위치 측위를 수행할 수 있으며, 각각의 서버가 통신부(610), 메모리(620), 프로세서(630)를 포함할 수도 있다.
통신부(610)는 외부 장치와 신호를 송수신할 수 있다. 외부 장치와 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이때, 외부 장치는 복제 불가능한 인증 및 위치 측위를 수행하는 사용자 단말(20)을 포함할 수 있다. 통신부(610)는 유무선 통신부를 모두 포함할 수 있다. 또한, 통신부(610)는 유무선 채널을 통해 신호를 수신하여 프로세서(630)로 출력하고, 프로세서(630)로부터 출력된 신호를 유무선 채널을 통해 전송할 수 있다.
메모리(620)는 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 일 실시예에서, 메모리(620)는 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)가 송수신하는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(620)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(620)는 복수 개일 수 있다 일 실시예에 따르면, 메모리(620)는 전술한 본 개시의 실시예들인 동작을 수행하기 위한 프로그램을 저장할 수 있다.
프로세서(630)는 상술한 본 개시의 실시예에 따라 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)가 동작하는 일련의 과정을 제어할 수 있다. 예를 들면, 일 실시예에 따르는 서버(600)의 동작을 수행하도록 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 구성요소들을 제어할 수 있다. 프로세서(630)는 복수 개일 수 있으며, 프로세서(630)는 메모리(620)에 저장된 프로그램을 실행함으로써 복제 불가능한 인증 및 위치 측위를 수행하는 서버(600)의 동작을 수행할 수 있다.
일 실시예에서, 프로세서(630)는 사용자 단말(20)로부터 적어도 하나의 무선 통신 장치(10)의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 무선 통신 장치(10) 각각에 대하여 네트워크 이름의 유효성을 검증하며, 무선 통신 장치(10)에 대응하는 네트워크 이름이 유효하면, 하드웨어 주소에 기초로 사용자 단말(20)의 위치를 측위하고, 측위의 결과에 기초하여, 사용자 단말(20)의 사용자에 대한 인증을 수행하도록 제어할 수 있다.
여기서, 네트워크 이름은 무선 통신 장치(10)의 하드웨어 주소 및 무선 통신 장치(10)의 내장 시간에 기초하여 소정의 생성 규칙에 따라 갱신될 수 있다.
일 실시예에서, 프로세서(630)는 수신된 하드웨어 주소 및 서버(600)의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하고, 네트워크 이름과 제 2 네트워크 이름을 비교함으로써, 네트워크 이름의 유효성을 검증하도록 제어할 수 있다.
일 실시예에서, 네트워크 이름은 무선 통신 장치(10)의 하드웨어 주소 및 무선 통신 장치(10)의 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자를 포함하고, 프로세서(630)는 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 제 2 네트워크 이름을 생성하도록 제어할 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
본 개시에서 설명된 특정 실행들은 일 실시예 일 뿐이며, 어떠한 방법으로도 본 개시의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 및 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다.

Claims (11)

  1. 복제 불가능한 인증 및 위치 측위를 수행하는 서버의 동작 방법에 있어서,
    사용자 단말로부터 인증 요청을 수신하는 단계 ― 상기 인증 요청은 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함함 ― ;
    상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하는 단계;
    상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하는 단계; 및
    상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하는 단계를 포함하고,
    상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신되는, 방법
  2. 제 1 항에 있어서,
    상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간에 기초하여 소정의 생성 규칙에 따라 갱신되는, 방법.
  3. 제 2 항에 있어서,
    상기 네트워크 이름의 유효성을 검증하는 단계는,
    상기 수신된 하드웨어 주소 및 상기 서버의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하는 단계; 및
    상기 네트워크 이름과 상기 제 2 네트워크 이름을 비교함으로써, 상기 네트워크 이름의 유효성을 검증하는 단계를 포함하는, 방법.
  4. 제 3 항에 있어서,
    상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자를 포함하고,
    상기 제 2 네트워크 이름을 생성하는 단계에서는, 상기 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 상기 제 2 네트워크 이름을 생성하는, 방법.
  5. 제 1 항에 있어서,
    상기 무선 통신 장치는, 액서스 포인트(AP) 및 비콘(Beacon) 중 적어도 하나인, 방법.
  6. 복제 불가능한 인증 및 위치 측위를 수행하는 서버에 있어서,
    복제 불가능한 인증 및 위치 측위를 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및
    상기 프로그램을 실행함으로써, 사용자 단말로부터 적어도 하나의 무선 통신 장치의 하드웨어 주소 및 네트워크 이름에 관한 정보를 포함하는 인증 요청을 수신하고, 상기 무선 통신 장치 각각에 대하여 상기 네트워크 이름의 유효성을 검증하며, 상기 무선 통신 장치에 대응하는 상기 네트워크 이름이 유효하면, 상기 하드웨어 주소에 기초로 상기 사용자 단말의 위치를 측위하고, 상기 측위의 결과에 기초하여, 상기 사용자 단말의 사용자에 대한 인증을 수행하도록 제어하는 적어도 하나의 프로세서를 포함하고,
    상기 무선 통신 장치 각각에 대응하는 상기 네트워크 이름은 소정의 생성 규칙에 따라 소정의 시간 간격으로 갱신되는, 서버.
  7. 제 6 항에 있어서,
    상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간에 기초하여 소정의 생성 규칙에 따라 갱신되는, 서버.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 수신된 하드웨어 주소 및 상기 서버의 내장 시간에 기초하여, 상기 생성 규칙에 따라 제 2 네트워크 이름을 생성하고, 상기 네트워크 이름과 상기 제 2 네트워크 이름을 비교함으로써, 상기 네트워크 이름의 유효성을 검증하는, 서버.
  9. 제 8 항에 있어서,
    상기 네트워크 이름은 상기 무선 통신 장치의 하드웨어 주소 및 상기 무선 통신 장치의 내장 시간 중 적어도 하나에 대한 암호화 및 인코딩 방식을 지시하는 적어도 하나의 식별자를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 식별자에 대응하는 암호화 및 인코딩 방식과 상기 생성 규칙에 따라, 상기 제 2 네트워크 이름을 생성하는, 서버.
  10. 제 6 항에 있어서,
    상기 무선 통신 장치는, 액서스 포인트(AP) 및 비콘(Beacon) 중 적어도 하나인, 서버.
  11. 제 1 항 내지 제 5 항 중 어느 한 항에 따른 방법을 수행하기 위한 프로그램이 기록되는, 컴퓨터 판독 가능한 기록 매체.
KR1020200150497A 2020-11-11 2020-11-11 인증 및 위치 측위 시스템 및 그 동작 방법 KR20220064477A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200150497A KR20220064477A (ko) 2020-11-11 2020-11-11 인증 및 위치 측위 시스템 및 그 동작 방법
PCT/KR2021/014057 WO2022102989A1 (ko) 2020-11-11 2021-10-12 인증 및 위치 측위 시스템 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200150497A KR20220064477A (ko) 2020-11-11 2020-11-11 인증 및 위치 측위 시스템 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR20220064477A true KR20220064477A (ko) 2022-05-19

Family

ID=81601459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200150497A KR20220064477A (ko) 2020-11-11 2020-11-11 인증 및 위치 측위 시스템 및 그 동작 방법

Country Status (2)

Country Link
KR (1) KR20220064477A (ko)
WO (1) WO2022102989A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101703357B1 (ko) * 2010-12-14 2017-02-22 주식회사 케이티 단말기의 실제 위치 인증 시스템 및 그 방법
KR102103242B1 (ko) * 2014-05-27 2020-04-23 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
KR102296901B1 (ko) * 2015-03-30 2021-08-31 에스케이플래닛 주식회사 비콘 신호 유효성 검증 방법 및 이를 위한 장치
KR102424834B1 (ko) * 2015-04-16 2022-07-25 에스케이플래닛 주식회사 비콘 장치를 관리하는 방법 및 이를 위한 장치
KR101661749B1 (ko) * 2015-05-04 2016-10-04 에스케이텔레콤 주식회사 비콘 신호 처리 장치, 방법 및 이를 위한 기록매체
KR102306466B1 (ko) * 2019-12-06 2021-09-30 주식회사 엘핀 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
WO2022102989A1 (ko) 2022-05-19

Similar Documents

Publication Publication Date Title
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
CN111212095B (zh) 一种身份信息的认证方法、服务器、客户端及系统
CN111835520B (zh) 设备认证的方法、服务接入控制的方法、设备及存储介质
US20200201988A1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
CN109618326B (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
KR102078913B1 (ko) Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20200273586A1 (en) Internet of things device, server for security of the internet of things device, and method for security of the internet of things device
KR101802588B1 (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
US20030154407A1 (en) Service providing method, system and program
KR102118947B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
KR102306466B1 (ko) 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법
KR20220064477A (ko) 인증 및 위치 측위 시스템 및 그 동작 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
CN115118454A (zh) 一种基于移动应用的级联认证系统及认证方法
US9882891B2 (en) Identity verification
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN115225428B (zh) 机器人认证系统及方法
KR102028906B1 (ko) 존 통신 시스템 및 방법
TWI670990B (zh) 自動連線安全無線網路的方法與系統