[go: up one dir, main page]

KR102004703B1 - Location-based authentication apparatus and system using geofencing - Google Patents

Location-based authentication apparatus and system using geofencing Download PDF

Info

Publication number
KR102004703B1
KR102004703B1 KR1020170083458A KR20170083458A KR102004703B1 KR 102004703 B1 KR102004703 B1 KR 102004703B1 KR 1020170083458 A KR1020170083458 A KR 1020170083458A KR 20170083458 A KR20170083458 A KR 20170083458A KR 102004703 B1 KR102004703 B1 KR 102004703B1
Authority
KR
South Korea
Prior art keywords
authentication
password
virtual zone
location
geofence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020170083458A
Other languages
Korean (ko)
Other versions
KR20190003029A (en
Inventor
박영경
양중근
오장훈
Original Assignee
주식회사 엘핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘핀 filed Critical 주식회사 엘핀
Priority to KR1020170083458A priority Critical patent/KR102004703B1/en
Publication of KR20190003029A publication Critical patent/KR20190003029A/en
Application granted granted Critical
Publication of KR102004703B1 publication Critical patent/KR102004703B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시예에 따른 위치 상황 기반의 암호화 장치는 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 정보를 이용하여 지오펜스 진입 상태를 저장하는 메모리 및 상기 메모리와 전기적으로 연결된 프로세서를 포함할 수 있고, 상기 프로세서는 (a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계 및 (b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 사용자 단말의 요청을 기반으로 가상 존 기반의 인증 암호를 생성하는 단계를 포함할 수 있다.Location-based encryption apparatus according to an embodiment of the present invention may include a memory for storing the geofence entry state using the information on the geofence consisting of at least one virtual zone and a processor electrically connected to the memory. Wherein the processor is configured to: (a) update the geofence entry state based on a current location situation; and (b) if the geofence entry state is determined to be an entry, based on the current location situation. Determining one of the virtual zones to generate a virtual zone-based authentication password based on a request of the user terminal.

Description

지오펜싱 기술을 이용한 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템{LOCATION-BASED AUTHENTICATION APPARATUS AND SYSTEM USING GEOFENCING}Location-based password authentication device using geofencing technology and password authentication system including the same {LOCATION-BASED AUTHENTICATION APPARATUS AND SYSTEM USING GEOFENCING}

본 발명은 인증 기술에 관한 것으로, 보다 상세하게는 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템에 관한 것이다.The present invention relates to an authentication technology, and more particularly, location-based password authentication device that can be used in the user authentication process of various wired / wireless and offline services by generating an authentication password based on user's location information that is continuously changing in time and space. And a password authentication system including the same.

보안 인증 기술은 보안이 요구되는 특정 서비스의 제공 과정에서 사용자 인증을 위해 널리 사용되고 있다. 그 중에서도 주로 사용되는 2차 인증 기술로서 공인 인증서, 보안카드, OTP 등이 있다. 그러나 이에 대한 복제, 유출 등이 매년 증가하는 추세에 있고 메모리 해킹과 같은 인증 체계를 무력화하는 고도의 해킹 기술이 출현하고 있어 보안을 강화시키면서도 이용자 편의성을 제공하는 보안 인증 기술의 개발이 요구되고 있다.Security authentication technology is widely used for user authentication in the process of providing a specific service requiring security. Among them, the second authentication technology mainly used is public certificate, security card, OTP. However, the number of copies and leaks are increasing every year, and high-level hacking technologies that disable authentication systems such as memory hacking have emerged. Therefore, there is a demand for the development of security authentication technologies that provide user convenience while enhancing security.

한국공개특허 제10-2005-0118457(2005.12.19)호는 사용자 위치 인증 시스템 및 그 제어방법에 관한 것으로, 특정 사용자로부터 해당 사용자를 식별할 수 있는 사용자 식별 정보를 취득하고, 취득된 사용자 식별 정보와 이때의 지리적 위치 정보, 시간 정보로 인증 기초 데이터를 구성하여 전송하는 다수의 단말기; 그리고 상기 각 단말기로부터 전송된 인증 기초 데이터 중 사용자 식별 정보와 기 등록된 사용자 참조 식별 정보를 비교하여 사용자 위치 인증을 수행한 후, 상기 인증 기초 데이터에 사용자 위치 인증 결과를 부여하여 인증 완료 정보를 구성하고 저장하는 사용자 위치 인증 서버를 포함하여 구성된다.Korean Patent Laid-Open No. 10-2005-0118457 (December 19, 2005) relates to a user location authentication system and a method of controlling the same, and acquires user identification information for identifying a corresponding user from a specific user, and obtained user identification information. And a plurality of terminals configured to transmit authentication basic data using geographic location information and time information at this time. After performing user location authentication by comparing user identification information and pre-registered user reference identification information among the authentication basic data transmitted from each terminal, the authentication completion information is configured by giving a user location authentication result to the authentication basic data. And a user location authentication server to store and store.

한국등록특허 제10-1703357(2017.01.31)호는 단말기의 실제 위치 인증 시스템 및 그 방법에 관한 것으로, 위치 인증 장치가 접속 장치에서 관리하는 IP 주소 풀(Pool)과 상기 접속 장치가 설치된 위치 정보를 위치 정보 데이터베이스(DB)에 저장하여 관리하는 단계; 상기 위치 인증 장치가 응용 서비스 서버로부터 단말기의 실제 위치 인증 요청 시에 전달받은 IP 주소와 위치 정보를 이용하여 상기 위치 정보 데이터베이스(DB)에 저장되어 있는 IP 주소 풀(Pool)과 위치 정보를 검색하는 단계; 및 상기 위치 인증 장치가 상기 검색 결과에 따라 상기 단말기의 실제 위치에 대한 인증을 수행하여 인증 결과와 거리 정보를 상기 응용 서비스 서버로 전달하는 위치 인증 단계를 포함한다.Korean Patent Registration No. 10-1703357 (January 31, 2017) relates to an actual location authentication system and a method of a terminal, and includes an IP address pool managed by a location authentication device in an access device and location information in which the access device is installed. Storing and managing the data in a location information database (DB); The location authentication device searches for an IP address pool and location information stored in the location information database by using an IP address and location information transmitted when an actual location authentication request of a terminal is received from an application service server. step; And a location authentication step of the location authentication device authenticating the actual location of the terminal according to the search result and transferring the authentication result and distance information to the application service server.

한국공개특허 제10-2005-0118457(2005.12.19)호Korean Patent Publication No. 10-2005-0118457 (2005.12.19) 한국등록특허 제10-1703357(2017.01.31)호Korean Patent Registration No. 10-1703357 (2017.01.31)

본 발명의 일 실시예는 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템을 제공하고자 한다.An embodiment of the present invention is a location-based password authentication device that can be used in the user authentication process of a variety of wired and wireless and offline services by generating an authentication password based on the location information of the user continuously changing in time and space dimensions and password authentication including the same We want to provide a system.

본 발명의 일 실시예는 가상 존 기반의 인증 암호를 통해 해킹에 대한 보안을 강화시키어 다양한 유무선 및 오프라인 서비스에서 안전한 사용자 인증 수단으로 이용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템을 제공하고자 한다.An embodiment of the present invention provides a location-based password authentication device and a password authentication system including the same that can be used as a secure user authentication means in a variety of wired and wireless and offline services by strengthening the security against hacking through a virtual zone-based authentication password To provide.

실시예들 중에서, 위치 기반 암호 인증 장치는 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 저장하는 메모리 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고, 상기 프로세서는 (a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계 및 (b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 단계를 포함한다.In example embodiments, the location-based cryptographic authentication device may include a memory configured to store a geofence entry state indicating whether an entry into a geofence constituted by at least one virtual zone and a processor electrically connected to the memory; a) updating the geofence entry state based on a current location situation; and (b) if the geofence entry state is determined to be entry, determining one of the at least one virtual zone based on the current location situation. Generating a virtual zone-based authentication password.

상기 (a) 단계는 기지국으로부터 수신된 기지국 식별자를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on the base station identifier received from the base station.

상기 (a) 단계는 상기 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 상기 현재의 위치 상황을 결정하는 단계를 더 포함할 수 있다.The step (a) may further include determining the current location situation with the base station identifier received for the longest time in the latest time interval when the number of the received base station identifiers is plural.

상기 (a) 단계는 무선 액세스 포인트로부터 수신된 SSID(Service Set Identifier)를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on a Service Set Identifier (SSID) received from a wireless access point.

상기 (b) 단계는 상기 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 상기 적어도 하나의 가상 존 중 하나를 결정하는 단계를 포함할 수 있다.Step (b) may include determining one of the at least one virtual zone by analyzing a network area identified through the received SSID.

상기 (a) 단계는 GPS(Global Positioning System)로부터 수신된 GPS 정보를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on GPS information received from a global positioning system (GPS).

상기 (b) 단계는 상기 수신된 GPS 정보로부터 검출된 위경도 좌표가 상기 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 상기 하나를 결정하는 단계를 포함할 수 있다.Step (b) may include determining whether the latitude and longitude coordinates detected from the received GPS information is included in a predetermined set of latitude and longitude coordinates constituting the at least one virtual zone. Can be.

상기 (b) 단계는 상기 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성하는 단계를 포함할 수 있다.The step (b) may include generating an adjacent virtual zone authentication password by identifying an adjacent virtual zone when password authentication fails with the determined authentication password generated through the determined one virtual zone.

상기 위치 기반 암호 인증 장치는 상기 (a) 단계와 상기 (b) 단계 사이에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 상기 지오펜스 진입 상태를 확인하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed between step (a) and step (b), and may further include checking the geofence entry state periodically or as a specific event occurs.

상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 사용자 단말의 GPS 정보 중 적어도 하나를 기초로 상기 지오펜스를 구성하는 단계를 더 포함할 수 있다.The location-based password authentication device is performed before the step (a), and further comprising the step of configuring the geofence based on at least one of the base station identifier of the base station, the SSID of the wireless access point and the GPS information of the user terminal; Can be.

상기 지오펜스를 구성하는 단계는 상기 기지국 식별자를 기반으로 다수 대역 셀의 경우 해당 대역당 상기 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 상기 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 상기 지오펜스를 구성하는 단계를 더 포함할 수 있다.In the configuring of the geofence, in the case of a multi-band cell based on the base station identifier, configure each of the at least one virtual zone per band, but accumulate the GPS information for each virtual zone to minimize the effect of cell coverage change. Comprising the band-specific coverage may further comprise the step of configuring the geofence.

상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 상기 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed before step (a), and may further include providing different base codes to each of the at least one virtual zone.

상기 기저 코드를 제공하는 단계는 사용자 단말의 요청에 따라 상기 지오펜스 진입 상태를 확인하여 해당 가상 존에 대응되는 기저 코드를 상기 사용자 단말에 제공하는 푸쉬 풀(Push-Pull) 방식의 기저 코드 제공 단계를 포함할 수 있다.In the providing of the base code, the push-pull base code providing step of checking the geofence entry state and providing the base code corresponding to the corresponding virtual zone to the user terminal at the request of the user terminal It may include.

상기 기저 코드를 제공하는 단계는 상기 이동통신사 셀 브로드캐스팅 서버와 연동하여 상기 적어도 하나의 가상 존 각각에 대응되는 서로 다른 기저 코드를 제공하는 셀 브로드캐스팅(Cell broadcasting) 방식의 기저 코드 제공 단계를 포함할 수 있다.The providing of the base code may include providing a base code of a cell broadcasting scheme that provides a different base code corresponding to each of the at least one virtual zone in association with the mobile communication company cell broadcasting server. can do.

상기 (b) 단계는 상기 결정된 가상 존에 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 상기 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성하는 단계를 포함할 수 있다.The step (b) may include generating the virtual zone-based authentication password as a password reflecting space-time information by using the base code corresponding to the determined virtual zone and the current time as an authentication password seed of an authentication password generation algorithm. Can be.

상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스에 대한 무결성 확인(integrity check)을 수행하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed before the step (a), and may further include performing an integrity check on the geo-fence of the user periodically or according to occurrence of a specific event.

실시예들 중에서, 위치 기반 암호 인증 시스템은 기지국을 통해 사용자 단말에 셀 브로드캐스팅(cell broadcasting) 방식으로 데이터를 전송하는 이동통신사 셀 브로드캐스팅 서버, 사용자 단말의 위치를 확인하는 이동통신사 위치정보 서버 및 상기 사용자 단말과 연관된 암호인증 요청이 수신되면 상기 셀 브로드캐스팅 서버 및 상기 이동통신사 위치정보 서버와 연동하여 해당 암호인증을 수행하는 위치 기반 암호 인증 장치를 포함하고, 상기 위치 기반 암호 인증 장치는 현재의 위치 상황을 기초로 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 갱신하는 지오펜스 진입 상태 갱신부 및 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 인증 암호 생성부를 포함한다.Among the embodiments, the location-based password authentication system is a mobile carrier cell broadcasting server for transmitting data in a cell broadcasting (cell broadcasting) method to the user terminal through a base station, a mobile carrier location information server for identifying the location of the user terminal and And a location based password authentication device configured to perform a corresponding password authentication in association with the cell broadcasting server and the mobile communication company location information server when a password authentication request associated with the user terminal is received. A geofence entry state update unit for updating a geofence entry state indicating whether a geofence including at least one virtual zone is entered based on a location situation, and the geofence entry state is determined to be an entry, and the current location state is determined. One of the at least one virtual zone on a basis Determined comprises a generator for generating an authentication password for the authentication password for the virtual zone-based.

개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique can have the following effects. However, since a specific embodiment does not mean to include all of the following effects or only the following effects, it should not be understood that the scope of the disclosed technology is limited by this.

본 발명의 일 실시예에 따른 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템은 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있다.Location-based password authentication device and a password authentication system including the same according to an embodiment of the present invention generates an authentication password based on the user's location information that is constantly changing in time and space dimensions to the user authentication process of various wired / wireless and offline services Can be used.

본 발명의 일 실시예에 따른 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템은 가상 존 기반의 인증 암호를 통해 해킹에 대한 보안을 강화시키어 다양한 유무선 및 오프라인 서비스에서 안전한 사용자 인증 수단으로 이용될 수 있다.Location-based password authentication device and a password authentication system including the same according to an embodiment of the present invention can be used as a secure user authentication means in a variety of wired and wireless and offline services to enhance the security against hacking through a virtual zone-based authentication password have.

도 1은 본 발명의 일 실시예에 따른 위치 기반 암호 인증 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 위치 기반 암호 인증 장치를 나타내는 블록도이다.
도 3은 도 2에 있는 프로세서의 기능 요소를 나타내는 블록도이다.
도 4는 도 2에 있는 프로세서에 의하여 수행되는 위치 기반 암호 인증 프로시저를 설명하는 흐름도이다.
도 5는 도 1에 있는 위치 기반 암호 인증 시스템의 일 실시예를 나타내는 도면이다.
도 6은 도 5에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정의 일 실시예를 설명하는 흐름도이다.
도 7은 도 1에 있는 위치 기반 암호 인증 장치가 지오펜스를 구성하는 과정의 일 실시예를 설명하는 도면이다.
도 8은 도 1에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정에서 암호인증이 실패한 경우 인접한 가상 존을 식별하여 2차 인증을 수행하는 과정의 일 실시예를 설명하는 도면이다.
도 9는 도 1에 있는 사용자 단말이 해당 사용자 단말에 설치된 위치 기반 인증 에이전트를 통해 인증 암호를 생성하는 과정의 일 실시예를 설명하는 도면이다.
1 is a diagram illustrating a location-based password authentication system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a location-based password authentication device of FIG. 1.
3 is a block diagram illustrating functional elements of a processor in FIG. 2.
4 is a flow chart illustrating a location based cryptographic authentication procedure performed by a processor in FIG.
FIG. 5 is a diagram illustrating an embodiment of the location-based password authentication system of FIG. 1.
FIG. 6 is a flowchart illustrating an embodiment of a process of performing password authentication by the location-based password authentication device of FIG. 5.
FIG. 7 is a diagram illustrating an embodiment of a process of configuring a geofence by the location-based password authentication device of FIG. 1.
FIG. 8 is a diagram illustrating an embodiment of a process of performing secondary authentication by identifying an adjacent virtual zone when the password authentication fails in the process of performing the password authentication by the location-based password authentication device of FIG. 1.
FIG. 9 is a diagram illustrating an embodiment of a process in which a user terminal in FIG. 1 generates an authentication password through a location-based authentication agent installed in a corresponding user terminal.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Description of the present invention is only an embodiment for structural or functional description, the scope of the present invention should not be construed as limited by the embodiments described in the text. That is, since the embodiments may be variously modified and may have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea. In addition, the objects or effects presented in the present invention does not mean that a specific embodiment should include all or only such effects, the scope of the present invention should not be understood as being limited thereby.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.On the other hand, the meaning of the terms described in the present application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are intended to distinguish one component from another component, and the scope of rights should not be limited by these terms. For example, the first component may be named a second component, and similarly, the second component may also be named a first component.

어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that there may be other components in between, although it may be directly connected to the other component. On the other hand, when a component is referred to as being "directly connected" to another component, it should be understood that there is no other component in between. On the other hand, other expressions describing the relationship between the components, such as "between" and "immediately between" or "neighboring to" and "directly neighboring to", should be interpreted as well.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "comprise" or "have" refer to a feature, number, step, operation, component, part, or feature thereof. It is to be understood that the combination is intended to be present and does not exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, an identification code (e.g., a, b, c, etc.) is used for convenience of description, and the identification code does not describe the order of the steps, and each step clearly indicates a specific order in context. Unless stated otherwise, they may occur out of the order noted. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer readable code on a computer readable recording medium, and the computer readable recording medium includes all kinds of recording devices in which data can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art unless otherwise defined. Generally, the terms defined in the dictionary used are to be interpreted to coincide with the meanings in the context of the related art, and should not be interpreted as having ideal or excessively formal meanings unless clearly defined in the present application.

도 1은 본 발명의 일 실시예에 따른 위치 기반 암호 인증 시스템을 설명하는 도면이다.1 is a diagram illustrating a location-based password authentication system according to an embodiment of the present invention.

도 1을 참조하면, 위치 기반 암호 인증 시스템(100)은 위치 기반 암호 인증 장치(110), 사용자 단말(120), 어플리케이션 서버(130), 이동통신사 셀 브로드캐스팅 서버(140) 및 이동통신사 위치정보 서버(150)를 포함할 수 있다.Referring to FIG. 1, the location-based password authentication system 100 includes a location-based password authentication device 110, a user terminal 120, an application server 130, a mobile carrier cell broadcasting server 140, and mobile carrier location information. Server 150 may be included.

위치 기반 암호 인증 장치(110)는 위치 상황 기반의 인증 암호를 생성할 수 있는 컴퓨팅 장치에 해당한다. 위치 기반 암호 인증 장치(110)는 사용자 단말(120), 기지국, 이동통신사 셀 브로드캐스팅 서버(140), 이동통신사 위치정보 서버(150) 및 어플리케이션 서버(130)와 연결될 수 있고, 예를 들어, 무선 이동통신 네트워크 및 유선 데이터 네트워크를 통해 연결될 수 있다. 일 실시예에서, 위치 기반 암호 인증 장치(110)는 사용자 단말(120)과 연관된 인증 요청을 수신할 수 있고, 해당 사용자 단말(120)의 위치 상황을 기초로 가상 존 기반의 인증 암호를 생성할 수 있으며, 해당 인증 요청에 포함되고 해당 사용자 단말(120)에서 생성된 인증 암호와 생성된 가상 존 기반의 인증 암호 간의 대조를 통해 암호인증을 수행할 수 있다.The location-based password authentication device 110 corresponds to a computing device capable of generating a location context-based authentication password. Location-based password authentication device 110 may be connected to the user terminal 120, the base station, the mobile carrier cell broadcasting server 140, the mobile carrier location information server 150 and the application server 130, for example, It may be connected via a wireless mobile communication network and a wired data network. In an embodiment, the location-based password authentication device 110 may receive an authentication request associated with the user terminal 120 and generate a virtual zone-based authentication password based on the location situation of the user terminal 120. Password authentication may be performed by checking the authentication password included in the corresponding authentication request and generated in the corresponding user terminal 120 and the generated virtual zone-based authentication password.

사용자 단말(120)은 위치 기반 암호 인증 장치(110)와 네트워크를 통해 연결될 수 있는 컴퓨팅 장치에 해당하고, 예를 들어, 데스크톱, 노트북, 태블릿 PC 또는 스마트폰으로 구현될 수 있다. 일 실시예에서, 사용자 단말(120)은 온라인 또는 오프라인 상에서의 특정 서비스 거래(예를 들어, 송금, 이체)와 관련된 사용자 인증을 위해 해당 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 위치 기반의 인증 암호를 생성하여 위치 기반 암호 인증 장치(110) 또는 해당 특정 서비스 거래와 연관된 서비스 사업자 서버(예를 들어, 금융기관 서버)에 암호인증을 요청할 수 있다. 일 실시예에서, 위치 기반 인증 에이전트는 사용자 단말(120)에 설치되면 위치 기반 암호 인증 장치(110)와 네트워크를 통해 연결되어 상호 연동되도록 할 수 있는 소프트웨어인 에이전트 프로그램에 해당하고, 예를 들어, 모바일 디바이스에서 실행될 수 있는 모바일 어플리케이션으로 구현될 수 있다.The user terminal 120 may correspond to a computing device that may be connected to the location-based password authentication device 110 through a network, and may be implemented as, for example, a desktop, a laptop, a tablet PC, or a smartphone. In one embodiment, the user terminal 120 is location-based via a location-based authentication agent installed on the user terminal 120 for user authentication associated with a particular service transaction (eg, remittance, transfer) online or offline. By generating the authentication password of the password-based authentication device 110 or a service provider server (eg, financial institution server) associated with the specific service transaction may be requested for authentication. In one embodiment, the location-based authentication agent corresponds to an agent program, which is software that can be connected to the location-based password authentication device 110 and interoperable when installed in the user terminal 120, for example, It can be implemented as a mobile application that can run on a mobile device.

어플리케이션 서버(130)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연동할 수 있는 컴퓨팅 장치에 해당한다. 다. 일 실시예에서, 어플리케이션 서버(130)는 사용자 단말(120)에 위치 기반 인증 에이전트를 제공할 수 있고, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 기저 코드, 인증 암호의 전체 리스트 및 매칭 테이블에 대한 관리 및 암호화를 수행할 수 있고, 해당 위치 기반 인증 에이전트에서 필요한 기본 파라미터의 세팅, 암호화 세부 파라미터 세팅, 보안 정책 설정 및 DB(Database) 업데이트 등을 수행할 수 있다.The application server 130 corresponds to a computing device capable of interworking with the user terminal 120 through a location-based authentication agent installed in the user terminal 120. All. In one embodiment, the application server 130 may provide a location-based authentication agent to the user terminal 120, and through the location-based authentication agent installed in the user terminal 120, the base code, the full list of authentication passwords and matching You can manage and encrypt tables, and set basic parameters, encryption detailed parameter settings, security policy settings, and database (DB) updates required by the location-based authentication agent.

이동통신사 셀 브로드캐스팅 서버(140)는 기지국을 통해 사용자 단말(120)에 셀 브로드캐스팅(cell broadcasting) 방식으로 데이터를 전송할 수 있는 컴퓨팅 장치에 해당한다. 일 실시예에서, 이동통신사 셀 브로드캐스팅 서버(140)는 위치 기반 암호 인증 장치(110) 및 셀 브로드캐스팅 서버(140)로부터 복수의 기지국들 각각에 대응되는 기저 코드를 포함하는 기저 코드 전송요청이 수신되면 각 기지국을 통해 사용자 단말(120)에 해당 기저 코드를 제공할 수 있다.The mobile communication company cell broadcasting server 140 corresponds to a computing device capable of transmitting data to the user terminal 120 through a base station in a cell broadcasting manner. In one embodiment, the mobile carrier cell broadcasting server 140 is a base code transmission request including a base code corresponding to each of a plurality of base stations from the location-based password authentication device 110 and the cell broadcasting server 140 When received, a corresponding base code may be provided to the user terminal 120 through each base station.

이동통신사 위치정보 서버(150)는 사용자 단말(120)의 이동전화 식별자(예를 들어, 이동전화번호)를 기초로 해당 사용자의 위치를 추적할 수 있는 컴퓨팅 장치에 해당한다. 이동통신사 위치정보 서버(150)는 특정 사용자와 연관된 사용자 단말(120)의 위치를 기지국을 기준으로 확인할 수 있고, 확인된 위치에 관한 위치 정보를 위치 기반 암호 인증 장치(110)에 제공하여 암호인증을 지원할 수 있다.The mobile communication company location information server 150 corresponds to a computing device capable of tracking the location of the user based on a mobile phone identifier (for example, a mobile phone number) of the user terminal 120. The mobile operator location information server 150 may check the location of the user terminal 120 associated with a specific user with respect to the base station, and provide location information about the identified location to the location-based password authentication device 110 to authenticate the password. Can support

일 실시예에서, 위치 기반 암호 인증 시스템(100)은 서비스 사업자 서버를 더 포함할 수 있고, 여기에서, 서비스 사업자 서버는 특정 서비스(예를 들어, 송금, 이체)를 제공하는 서비스 사업자(예를 들어, 은행, 증권사)에 의해 운영되는 서버에 해당한다. 일 실시예에서, 서비스 사업자 서버는 사용자 단말(120)로부터 특정 서비스의 제공 요청이 수신되면 사용자 단말(120)에 사용자 인증을 위한 인증 암호의 입력을 요청할 수 있고, 사용자 단말(120)로부터 인증 암호가 수신되면 위치 기반 암호 인증 장치(110)에 해당 인증 암호에 대한 암호인증을 요청할 수 있으며, 해당 암호인증의 성공 여부에 따라 해당 특정 서비스의 제공 여부를 결정할 수 있다.In one embodiment, the location-based password authentication system 100 may further include a service provider server, where the service provider server provides a service provider (eg, transfer, transfer) to provide a particular service (eg, transfer, transfer). For example, it corresponds to a server operated by a bank or a securities company. In one embodiment, when the service provider server receives a request for providing a specific service from the user terminal 120, the service provider server may request the user terminal 120 to input an authentication password for user authentication, and the authentication password from the user terminal 120. If received, the location-based password authentication device 110 may request password authentication for the corresponding authentication password, and may determine whether to provide the specific service according to whether the password authentication is successful.

도 2는 도 1에 있는 위치 기반 암호 인증 장치를 나타내는 블록도이다.FIG. 2 is a block diagram illustrating a location-based password authentication device of FIG. 1.

도 2를 참조하면, 위치 기반 암호 인증 장치(110)는 프로세서(210), 메모리(220), 사용자 입출력부(230) 및 네트워크 입출력부(240)을 포함할 수 있다.Referring to FIG. 2, the location-based cryptographic authentication device 110 may include a processor 210, a memory 220, a user input / output unit 230, and a network input / output unit 240.

프로세서(210)는 메모리(220)와 전기적으로 연결된다. 프로세서(210)는 도 4에 있는 위치 기반 암호 인증 프로시저를 수행할 수 있고, 해당 프로시저의 수행 과정 전반에 생성되는 결과를 메모리(220)에 저장 및 갱신할 수 있다. 프로세서(210)는 위치 기반 암호 인증 프로시저 수행 과정에서 읽혀지거나 또는 작성되는 데이터를 저장하는 메모리(220)를 관리할 수 있으며, 메모리(220)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(210)는 위치 기반 암호 인증 장치(110)의 동작 전반을 제어할 수 있고, 메모리(220), 사용자 입출력부(230) 및 네트워크 입출력부(240) 간의 데이터 흐름을 제어할 수 있으며, 위치 기반 암호 인증 장치(110)의 CPU(Central Processing Unit)로 구현될 수 있다.The processor 210 is electrically connected to the memory 220. The processor 210 may perform the location-based password authentication procedure of FIG. 4, and store and update the result generated in the entire process of performing the procedure in the memory 220. The processor 210 may manage a memory 220 that stores data read or written during a location-based password authentication procedure, and schedules a synchronization time between volatile memory and nonvolatile memory in the memory 220. can do. The processor 210 may control overall operations of the location-based password authentication device 110, control data flow between the memory 220, the user input / output unit 230, and the network input / output unit 240, and the location. It may be implemented as a central processing unit (CPU) of the based cryptographic authentication device (110).

메모리(220)는 SSD(Solid State Disk) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 위치 기반 암호 인증 장치(110)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다. 이처럼, 메모리(220)는 휘발성 또는 비휘발성 메모리로 구현될 수 있고, 만일 비휘발성 메모리로 구현되면 하이퍼링크를 통해 연결되도록 구현될 수 있다.The memory 220 may include a secondary memory device which is implemented as a nonvolatile memory such as a solid state disk (SSD) or a hard disk drive (HDD), and is used to store all data required for the location-based password authentication device 110. And a main memory device implemented with volatile memory such as random access memory (RAM). As such, the memory 220 may be implemented as a volatile or nonvolatile memory. If the memory 220 is implemented as a nonvolatile memory, the memory 220 may be connected through a hyperlink.

메모리(220)는 지오펜스 진입 상태를 저장할 수 있다. 여기에서, 지오펜스 진입 상태는 적어도 하나의 가상 존으로 구성된 지오펜스(115)에 대한 진입 여부를 나타내고, 일 실시예에서, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120) 별로 실시간으로 추적 및 관리될 수 있다. 일 실시예에서, 메모리(220)는 지오펜스(115)를 구성하는 적어도 하나의 가상 존 각각에 관한 구성 정보를 저장할 수 있고, 각각의 가상 존에 대응되고 가상 존 기반의 인증 암호 생성 알고리즘의 시드로서 사용되는 기지국 식별자 또는 기저 코드를 저장할 수 있으며, 해당 기저 코드를 생성하기 위한 기저 코드 생성 알고리즘을 저장할 수 있다.The memory 220 may store a geofence entry state. Here, the geo-fence entry state indicates whether or not to enter the geo-fence 115 composed of at least one virtual zone, in one embodiment, the user terminal 120 through a location-based authentication agent installed in the user terminal 120 Can be tracked and managed in real time. In one embodiment, the memory 220 may store configuration information about each of at least one virtual zone constituting the geofence 115, and the seed of the virtual zone-based authentication password generation algorithm corresponding to each virtual zone. A base station identifier or a base code used as a terminal may be stored, and a base code generation algorithm for generating the base code may be stored.

사용자 입출력부(230)은 사용자 입력을 수신하기 위한 환경 및 사용자에게 특정 정보를 출력하기 위한 환경을 포함하고, 예를 들어, 터치 패드, 터치스크린 또는 포인팅 장치와 같은 어댑터를 포함하는 입력장치 및 모니터 또는 터치스크린과 같은 어댑터를 포함하는 출력장치를 포함할 수 있다.The user input / output unit 230 includes an environment for receiving user input and an environment for outputting specific information to the user, and includes, for example, an input device and a monitor including an adapter such as a touch pad, a touch screen, or a pointing device. Or it may include an output device including an adapter such as a touch screen.

네트워크 입출력부(240)은 네트워크를 통해 사용자 단말(120)과 연결하기 위한 환경을 포함하고, 예를 들어, 무선 LAN(Local Area Network) 통신을 위한 어댑터를 포함할 수 있다The network input / output unit 240 may include an environment for connecting to the user terminal 120 through a network, and may include, for example, an adapter for wireless local area network (LAN) communication.

도 3은 도 2에 있는 프로세서의 기능 요소를 나타내는 블록도이다.3 is a block diagram illustrating functional elements of a processor in FIG. 2.

도 3을 참조하면, 프로세서(210)는 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)를 포함할 수 있다.Referring to FIG. 3, the processor 210 includes a geofence manager 310, a geofence entry status updater 320, an authentication password generator 330, a password authentication performer 340, and a controller 350. can do.

지오펜스 관리부(310)는 적어도 하나의 가상 존으로 구성된 지오펜스(115)를 관리할 수 있다. 일 실시예에서, 지오펜스 관리부(310)는 기지국 셀 식별자, 무선 액세스 포인트 식별자 및 사용자 단말(120)의 GPS 정보 중 적어도 하나를 기초로 적어도 하나의 가상 존 각각을 구성할 수 있다. 여기에서, 적어도 하나의 가상 존 각각은 사용자 단말(120)이 지오펜스(115)에 진입하였는지 여부를 확인하기 위해 구분된 적어도 하나의 영역에 해당한다. 예를 들어, 지오펜스(115)의 가상 존 각각은 기지국의 기지국 식별자 단위로 식별 가능한 기지국 서비스 영역에 해당될 수 있고, 다른 예를 들어, 와이파이(Wi-Fi)의 SSID(Service Set Identifier) 단위로 식별 가능한 네트워크 영역에 해당될 수 있으며, 또 다른 예를 들어, 기지국의 기지국 식별자, 와이파이의 SSID 및 GPS(Global Positioning System) 정보 중 적어도 두 개 이상의 조합을 통해 생성된 가상적인 영역에 해당될 수도 있다.The geofence manager 310 may manage the geofence 115 composed of at least one virtual zone. In one embodiment, the geofence manager 310 may configure each of at least one virtual zone based on at least one of a base station cell identifier, a wireless access point identifier, and the GPS information of the user terminal 120. Here, each of the at least one virtual zone corresponds to at least one divided area for checking whether the user terminal 120 has entered the geofence 115. For example, each of the virtual zones of the geo-fence 115 may correspond to a base station service area that can be identified by a base station identifier unit of a base station. This may correspond to a network area that can be identified, and for example, may correspond to a virtual area generated through at least two or more combinations of a base station identifier of a base station, an SSID of Wi-Fi, and Global Positioning System (GPS) information. have.

일 실시예에서, 지오펜스 관리부(310)는 기지국의 기지국 식별자를 기초로 동일한 기지국 식별자를 가지는 영역 단위로 지오펜스(115)의 가상 존을 구성할 수 있다. 일 실시예에서, 기지국 식별자는 복수의 기지국들 각각을 식별할 수 있는 식별자로서, 예를 들어, LTE(Long Term Evolution) 기반으로 한 기지국의 PCI(Physical Cell ID)에 해당하거나, CGI(Cell Global Identifier) 또는 ECGI(E-UTRAN CGI)에 해당하거나, 또는 이들을 조합하여 고유하게 할당한 식별자에 해당할 수 있고, 다른 예를 들어, 2G(The Second Generation), 3G(The Third Generation) 또는 그 밖의 차세대 이동통신 기술 규격 기반의 기지국의 식별자에 해당될 수 있다. 예를 들어, 지오펜스 관리부(310)는 3GPP(3rd Generation Partnership Project) LTE 표준에 정의된 504개의 PCI를 이용하여 504개의 가상 존들로 구성된 지오펜스(115)를 생성할 수 있다.In one embodiment, the geofence manager 310 may configure a virtual zone of the geofence 115 in units of areas having the same base station identifier based on the base station identifier of the base station. In one embodiment, the base station identifier is an identifier capable of identifying each of the plurality of base stations. For example, the base station identifier corresponds to a physical cell ID (PCI) of a base station based on Long Term Evolution (LTE) or Cell Global (CGI). Identifier) or ECGI (E-UTRAN CGI), or a combination of these may correspond to a uniquely assigned identifier, and for example, the second generation, the third generation, or the like. It may correspond to an identifier of a base station based on the next generation mobile communication technology standard. For example, the geofence manager 310 may generate a geofence 115 composed of 504 virtual zones using 504 PCIs defined in the 3rd Generation Partnership Project (3GPP) LTE standard.

다른 일 실시예에서, 지오펜스 관리부(310)는 무선 액세스 포인트(예를 들어, 와이파이)의 SSID를 기초로 지오펜스(115)를 구성할 수 있고, 동일한 SSID를 통해 식별되는 네트워크 영역 단위로 적어도 하나의 가상 존 각각을 구성할 수 있다.In another embodiment, the geofence manager 310 may configure the geofence 115 based on the SSID of the wireless access point (eg, Wi-Fi), and at least in units of network area identified through the same SSID. Each virtual zone can be configured.

또 다른 일 실시예에서, 지오펜스 관리부(310)는 사용자 또는 설계자에 의해 지정된 지도 상의 위경도 정보를 기초로 GPS 정보와 연계된 지오펜스(115)를 구성할 수 있다. 예를 들어, 지오펜스 관리부(310)는 사용자 단말(120)로부터 수신되고 사용자에 의해 입력된 지도 상에서의 가상의 다각형의 꼭지점들에 해당하는 위경도 좌표 세트를 기초로 해당 다각형 형태를 가지는 가상 존들을 구성할 수 있다.In another embodiment, the geofence manager 310 may configure the geofence 115 associated with the GPS information based on latitude and longitude information on a map designated by a user or a designer. For example, the geofence manager 310 receives a virtual zone having a polygon shape based on a latitude and longitude coordinate set corresponding to vertices of a virtual polygon on a map received from the user terminal 120 and input by the user. Can be configured.

일 실시예에서, 지오펜스 관리부(310)는 적어도 하나의 가상 존 각각을 다각형의 형태로 생성할 수 있고, 예를 들어, GPS, 이동전화 기지국 신호 및 와이파이 신호를 조합하여 서로 다른 크기의 6각형의 형태로 생성할 수 있다.In one embodiment, the geofence manager 310 may generate each of the at least one virtual zone in the form of a polygon, for example, a hexagon of different sizes by combining GPS, mobile phone base station signal and Wi-Fi signal. Can be created in the form of.

일 실시예에서, 지오펜스 관리부(310)는 기지국 식별자를 기반으로 다수 주파수 대역 셀의 경우 해당 대역당 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 지오펜스(115)를 구성할 수 있다. 이러한 내용은 도 8b에 관한 설명에서 보다 상세히 설명하도록 한다.In one embodiment, the geofence manager 310 configures each of at least one virtual zone per band in the case of multiple frequency band cells based on the base station identifier, but accumulates GPS information for each virtual zone to minimize the effect of cell coverage change. The geofence 115 can be configured by combining coverage for each frequency band. This will be described in more detail with reference to FIG. 8B.

일 실시예에서, 지오펜스 관리부(310)는 주기적으로 또는 특정 이벤트의 발생에 따라 적어도 하나의 가상 존을 재구성할 수 있다. 예를 들어, 지오펜스 관리부(310)는 특정 시간 주기로 또는 관리자의 제어에 따라 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 GPS 정보 중 랜덤하게 선택된 하나를 기초로 가상 존을 재구성할 수 있다.In one embodiment, the geofence manager 310 may reconfigure the at least one virtual zone periodically or according to the occurrence of a specific event. For example, the geofence manager 310 may reconfigure the virtual zone based on a randomly selected one of the base station identifier of the base station, the SSID of the wireless access point, and the GPS information under a specific time period or under the control of an administrator.

일 실시예에서, 지오펜스 관리부(310)는 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스(115)에 대한 무결성 확인(integrity check)을 수행할 수 있다. 예를 들어, 지오펜스 관리부(310)는 특정 주기로 또는 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연결되면 이동통신사 위치정보 서버(150)로부터 제공받은 사용자 단말(120)의 기지국 기지국 식별자, 와이파이 SSID 및 해당 사용자 단말(120)의 GPS 정보를 이용하여 정당한 지오펜스(115)에서의 사용 여부를 확인할 수 있다.In an embodiment, the geofence manager 310 may perform an integrity check on the geofence 115 of the user periodically or according to occurrence of a specific event. For example, when the geofence manager 310 is connected to the user terminal 120 at a specific cycle or through a location-based authentication agent, the base station base station identifier and Wi-Fi of the user terminal 120 provided from the mobile operator location information server 150 are provided. The SSID and the GPS information of the user terminal 120 may be used to determine whether the legitimate geofence 115 is used.

지오펜스 진입 상태 갱신부(320)는 현재의 위치 상황을 기초로 지오펜스 진입 상태를 갱신한다. 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 인증 암호 생성부(330)에 의한 인증 암호의 생성 또는 기저 코드의 전송 과정에서 인증 암호 생성부(330)로부터 특정 사용자 단말(120)과 연관된 지오펜스 진입 상태에 대한 관리 요청을 수신할 수 있고, 이에 따라 해당 사용자 단말(120)에 관한 현재의 위치를 추적하여 현재의 위치 상황에 관한 위치 정보를 획득할 수 있으며, 획득된 위치 정보를 기초로 지오펜스(115)에 진입하였는지 여부를 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 위치 기반 인증 에이전트를 통해 사용자 단말(120)로부터 수신된 기지국의 기지국 식별자, SSID 및 GPS 정보 중 적어도 하나로부터 현재의 위치 상황을 추적하거나, 해당 이동전화번호를 기초로 이동통신사 위치정보 서버(150)와 연동하여 사용자 단말(120)의 현재의 위치 상황을 추적하거나, 또는 사용자 단말(120)에서 수신한 기저 코드를 기초로 현재의 위치 상황을 추적하거나, 이동통신사 위치정보 서버(150)와 연동하는 인증 암호 생성부(330)로부터 해당 사용자 단말(120)의 현재의 위치 정보를 수신하여 지오펜스 진입 여부 및 진입한 특정 가상 존 정보를 확인할 수 있다.The geofence entry state update unit 320 updates the geofence entry state based on the current position situation. In one embodiment, the geo-fence entry status update unit 320 and the specific user terminal 120 from the authentication password generation unit 330 in the process of generating the authentication password or the transmission of the base code by the authentication password generation unit 330 The management request for the associated geo-fence entry state may be received, thereby tracking the current location of the corresponding user terminal 120 to obtain location information on the current location situation, and obtaining the obtained location information. It may be determined whether the geofence 115 has been entered as a basis. For example, the geofence entry status updater 320 tracks the current location situation from at least one of the base station identifier, SSID, and GPS information of the base station received from the user terminal 120 through the location-based authentication agent, or Track the current location of the user terminal 120 in conjunction with the mobile carrier location information server 150 based on the mobile phone number, or based on the base code received from the user terminal 120 Tracking or receiving the current location information of the user terminal 120 from the authentication password generation unit 330 interoperating with the mobile carrier location information server 150 to check whether the geofence entry and specific virtual zone information entered. have.

일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 기지국으로부터 수신된 기지국 식별자를 기초로 현재의 위치 상황을 결정할 수 있다. 지오펜스 진입 상태 갱신부(320)는 이동통신사 위치정보 서버(150)와 통신하여 해당 사용자 단말(120)의 현재 위치와 연관된 기지국 셀 식별자인 기지국 식별자를 수신할 수 있고, 수신된 기지국 식별자와 매칭되는 가상 존의 유무를 검출하여 지오펜스(115)에 진입하였는지 여부를 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)이 3GPP LTE 표준에 정의된 504개의 PCI 중 하나인 특정 PCI를 수신하면 해당 PCI와 매칭되는 특정 가상 존에 진입한 것으로 판단할 수 있고, 특정 PCI를 수신하다가 다른 PCI를 수신하게 되면 해당 가상 존을 떠난 것으로 판단할 수 있다. 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 이러한 판단 과정에서 특정 시간 구간의 유예 구간을 두어 가상 존에 관한 불필요하게 잦은 변경이 발생되는 것을 줄일 수 있다.In one embodiment, the geofence entry status update unit 320 may determine the current location situation based on the base station identifier received from the base station. The geofence entry status updater 320 may communicate with the mobile operator location information server 150 to receive a base station identifier which is a base station cell identifier associated with the current location of the corresponding user terminal 120, and matches the received base station identifier. The presence or absence of the virtual zone may be detected to determine whether the geofence 115 has entered. For example, the geofence entry status updater 320 determines that the user terminal 120 enters a specific virtual zone matching the PCI when the user terminal 120 receives a specific PCI, which is one of 504 PCIs defined in the 3GPP LTE standard. If a specific PCI is received while another PCI is received, it may be determined that the user has left the virtual zone. In one embodiment, the geofence entry state update unit 320 may be placed in a grace period of a specific time interval in this determination process to reduce the unnecessary frequent changes for the virtual zone.

위의 실시예에서, 지오펜스 진입 상태 갱신부(320)는 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 현재의 위치 상황을 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 수신된 PCI들 각각이 활성화 상태(active)인 시간을 누적하여 누적 시간이 가장 긴 특정 PCI와 연관된 가상 존을 현재 위치한 가상 존으로 결정할 수 있다.In the above embodiment, the geo-fence entry status update unit 320 may determine the current location situation with the base station identifier received for the longest time in the latest time interval when the number of received base station identifiers is plural. For example, the geofence entry state updater 320 may accumulate the time when each of the received PCIs is active and determine the virtual zone associated with the specific PCI having the longest accumulated time as the currently located virtual zone. .

다른 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 무선 액세스 포인트로부터 수신된 SSID를 기초로 현재의 위치 상황을 결정하여 지오펜스 진입 여부를 결정할 수 있다. 또 다른 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 GPS로부터 수신된 GPS 정보를 기초로 현재의 위치 상황을 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 GPS 정보를 수신하여 해당 사용자 단말(120)의 현재 위치가 위경도 좌표 포인트들을 통해 구성된 위경도 기반의 가상 존들 중에서 어느 가상 존에 속하는지 판단할 수 있다.In another embodiment, the geofence entry status updater 320 may determine whether to enter the geofence by determining the current location situation based on the SSID received from the wireless access point. In another embodiment, the geofence entry status updater 320 may determine the current location situation based on the GPS information received from the GPS. For example, the geofence entry status updater 320 receives GPS information through a location-based authentication agent installed in the user terminal 120, and the current position of the corresponding user terminal 120 is configured through latitude and longitude coordinate points. It may be determined which virtual zone belongs to among the degree-based virtual zones.

일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스 진입 상태를 확인할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)과 연관된 기저 코드 생성요청 또는 암호인증 요청이 수신되면 해당 프로시저가 종료될 때까지 사용자 단말(120)의 위치 상황을 추적하여 지오펜스 진입 상태를 지속적으로 갱신할 수 있고, 다른 예를 들어, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연결되면 해당 연결 상태가 지속되는 동안 사용자 단말(120)의 위치 상황을 지속적으로 추적하여 지오펜스 진입 상태를 갱신할 수도 있다.In one embodiment, the geofence entry state update unit 320 may check the geofence entry state periodically or according to the occurrence of a specific event. For example, when the geofence entry status updater 320 receives a base code generation request or a password authentication request associated with the user terminal 120, the geofence entry status updater 320 tracks the position of the user terminal 120 until the procedure is terminated. Geofence entry state can be continuously updated, and for example, when connected to the user terminal 120 through a location-based authentication agent installed in the user terminal 120, the user terminal 120 while the connection state is maintained. You can also keep track of the location of) to update your geofence entry status.

인증 암호 생성부(330)는 지오펜스(115)에 있는 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공할 수 있다. 인증 암호 생성부(330)는 미리 저장된 기저 코드 생성 알고리즘을 기초로 기저 코드를 생성할 수 있고 특정 주기로 갱신하여 기저 코드의 유효성을 제한할 수 있다. 여기에서, 기저 코드는 위치 기반의 암호 생성을 위한 기저 코드 생성 알고리즘에 시드로서 사용될 수 있다. 인증 암호 생성부(330)는 아래의 실시예들에 따라 기저 코드를 제공할 수 있다.The authentication password generator 330 may provide different base codes to each of the at least one virtual zone in the geofence 115. The authentication password generator 330 may generate a base code based on a prestored base code generation algorithm and update the code at a specific period to limit the validity of the base code. Here, the base code can be used as a seed in the base code generation algorithm for location based cipher generation. The authentication password generator 330 may provide a base code according to the following embodiments.

제1 실시예에서, 인증 암호 생성부(330)는 사용자 요청 기반의 푸쉬 풀(Push-Pull) 방식으로 기저 코드의 전송을 수행할 수 있다. 사용자 단말(120)이 위치 기반 인증 에이전트를 통해 인증 암호 생성부(330)에 기저 코드의 전송을 요청하면 인증 암호 생성부(330)는 해당 요청에 따라 지오펜스 진입 상태 갱신부(320)를 통해 해당 사용자 단말(120)의 지오펜스 진입 상태를 확인할 수 있고, 지오펜스 진입 상태가 확인되면 해당 확인된 가상 존에 대응되는 기저 코드를 사용자 단말(120)에 전송할 수 있다.In the first embodiment, the authentication password generator 330 may transmit the base code in a push-pull method based on a user request. When the user terminal 120 requests the base code to be transmitted to the authentication password generation unit 330 through the location-based authentication agent, the authentication password generation unit 330 through the geofence entry status update unit 320 according to the request. The geofence entry state of the user terminal 120 may be checked, and if the geofence entry state is confirmed, the base code corresponding to the checked virtual zone may be transmitted to the user terminal 120.

제2 실시예에서, 인증 암호 생성부(330)는 이동통신사 셀 브로드캐스팅 서버(140)와 연동하여 셀 브로드캐스팅 방식으로 기저 코드의 전송을 수행할 수 있다. 예를 들어, 인증 암호 생성부(330)는 지오펜스(115)의 각 가상 존에 대응되는 서로 다른 기저 코드를 주기적으로 갱신하여 이동통신사 셀 브로드캐스팅 서버(140)에 전송할 수 있고, 셀 브로드캐스팅 서버(140)와 연동하여 각 기지국을 통해 해당 기저 코드가 셀 브로드 캐스팅 방식으로 제공되도록 할 수 있다.In the second embodiment, the authentication password generator 330 may transmit the base code in a cell broadcasting manner in association with the mobile communication company cell broadcasting server 140. For example, the authentication password generator 330 may periodically update different base codes corresponding to each virtual zone of the geo-fence 115 and transmit them to the mobile communication company cell broadcasting server 140, and cell broadcasting. In conjunction with the server 140, the corresponding base code may be provided through a cell base station in a cell broadcasting scheme.

일 실시예에서, 인증 암호 생성부(330)는 사용자 요청에 따라 기저 코드의 재전송 요청이 수신되거나, 또는, 셀 브로드캐스팅 서버(140)와 연동하여 셀 브로드 캐스트 방식으로 기저 코드를 제공하는 과정에서 지오펜스 진입 상태 갱신부(320)를 통해 사용자 단말(120)이 특정 가상 존에 진입하거나 떠나는 것이 검출되면 상기 기재된 방식들로 기저 코드의 재전송을 수행할 수 있고, 두 가지 상황이 중복되면 사용자 요청을 우선으로 할 수 있다.In one embodiment, the authentication password generation unit 330 receives a request for retransmission of the base code according to a user request, or in the process of providing the base code in a cell broadcast manner in conjunction with the cell broadcasting server 140 When the user terminal 120 enters or leaves a specific virtual zone through the geo-fence entry state update unit 320, the base code may be retransmitted in the above-described manners. Can be prioritized.

일 실시예에서, 인증 암호 생성부(330)는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말(120)에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 기저 코드의 갱신을 수행할 수 있고, 주기적으로 수행되는 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 할 수 있다.In one embodiment, the authentication password generation unit 330 is based on the period within the specified range if a specific period associated with the base code update is set by the user terminal 120 located in the same virtual zone for a specific time interval or more It is possible to perform the update, and the update according to the period specified by the user may be given priority over cell broadcasting performed periodically.

일 실시예에서, 인증 암호 생성부(330)는 하기의 수학식 1을 기초로 상기 특정 주기를 조정하여 해당 주기에 따라 기저 코드의 갱신을 수행할 수 있다. 예를 들어, 인증 암호 생성부(330)는 설계자에 의해 지정된 개인정보 누출감지 기준횟수가 5(회)이고(ht=5) 최근 7일 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수가 10(회)이면(havg=10) 설계자에 의해 설정된 기본 주기 값인 t0보다 더 빠른 (1/2)*t0의 주기로 기저 코드의 갱신을 수행할 수 있다.In one embodiment, the authentication password generator 330 may adjust the specific period based on Equation 1 below to update the base code according to the corresponding period. For example, the authentication password generation unit 330 is a cumulative number of personal information leakage detection criteria specified by the designer 5 (h) (h t = 5) and accumulated personal information leak detection for all users in the last 7 days When the number of times is 10 (times) (h avg = 10), the base code may be updated with a period of (1/2) * t 0 faster than the default period value t 0 set by the designer.

[수학식 1][Equation 1]

Figure 112017063048227-pat00001
Figure 112017063048227-pat00001

(여기에서, havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당함)(Where h avg corresponds to the cumulative number of times a personal information leak has been detected for all users during a particular time interval, h t corresponds to the number of personal information leakage detection criteria specified by the designer, and t 0 is the designer Or a default period value that can be set by the user)

인증 암호 생성부(330)는 지오펜스 진입 상태가 진입으로 확인되면 현재의 위치 상황을 기초로 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성할 수 있다. 인증 암호 생성부(330)는 특정 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 지오펜스 진입 상태 갱신부(320)로부터 해당 사용자 단말(120)의 지오펜스 진입 상태를 실시간으로 수신하여 해당 사용자 단말(120)이 위치한 특정 가상 존 기반의 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)는 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 적어도 하나의 가상 존 중 하나를 결정할 수 있고, 다른 일 실시예에서, 인증 암호 생성부(330)는 수신된 GPS 정보로부터 검출된 위경도 좌표가 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 적어도 하나의 가상 존 중 하나를 결정할 수 있다.The authentication password generator 330 may determine one of the at least one virtual zone based on the current location situation and generate an authentication password based on the virtual zone when the entry state of the geofence is determined as the entry. When the authentication password generation unit 330 receives a password authentication request associated with a specific user terminal 120, the authentication password generation unit 330 receives the geofence entry state of the user terminal 120 in real time from the geofence entry state update unit 320. An authentication password based on a specific virtual zone in which the terminal 120 is located may be generated. In one embodiment, the authentication password generation unit 330 may determine one of the at least one virtual zone by analyzing the network area identified through the received SSID, in another embodiment, the authentication password generation unit 330 May determine whether one of the at least one virtual zone is analyzed by analyzing whether the latitude and longitude coordinates detected from the received GPS information is included in a predetermined set of latitude and longitude coordinates constituting the at least one virtual zone.

인증 암호 생성부(330)는 현재의 위치 상황을 기초로 결정된 특정 가상 존에 관한 위치 정보와 인증 암호 생성 알고리즘을 이용하여 가상 존 기반의 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)은 사용자 단말(120)에 설치된 위치 기반 인증 에이전트에 있는 인증 암호 생성 알고리즘과 동일한 알고리즘을 이용하여 인증 암호를 생성하도록 미리 약속될 수 있다.The authentication password generator 330 may generate a virtual zone-based authentication password using location information about the specific virtual zone determined based on the current location situation and an authentication password generation algorithm. In one embodiment, the authentication password generation unit 330 may be previously promised to generate the authentication password using the same algorithm as the authentication password generation algorithm in the location-based authentication agent installed in the user terminal 120.

일 실시예에서, 인증 암호 생성부(330)는 해당 가상 존과 대응되는 기저 코드 및 사용자 정보를 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 가상 존 기반의 인증 암호를 공간 정보가 반영된 암호로서 생성할 수 있고, 여기에서, 사용자 정보는 사용자 단말(120)에 의해 미리 지정될 수 있으며, 해당 사용자를 특정하는 아이덴티티에 해당될 수 있고, 예를 들어, 사용자 ID나 사용자에 의해 지정된 비밀번호에 해당될 수 있다.In one embodiment, the authentication password generation unit 330 generates a virtual zone-based authentication password as a password reflecting spatial information by using the base code and user information corresponding to the corresponding virtual zone as the authentication password seed of the authentication password generation algorithm. In this case, the user information may be previously designated by the user terminal 120, may correspond to an identity for identifying the user, and may correspond to, for example, a user ID or a password specified by the user. Can be.

다른 일 실시예에서, 인증 암호 생성부(330)는 해당 가상 존과 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성할 수 있고, 위치에 따라 주기적으로 가변될 수 있는 기저 코드에 현재 시간을 더 반영하여 보다 보안이 강화된 인증 암호를 생성할 수 있다.In another embodiment, the authentication password generation unit 330 uses the base code and the current time corresponding to the corresponding virtual zone as the authentication password seed of the authentication password generation algorithm, and uses the virtual zone-based authentication password as a password reflecting space-time information. It is possible to generate a more secure authentication password by further reflecting the current time in the base code, which can be generated and periodically varies depending on the location.

일 실시예에서, 인증 암호 생성부(330)는 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)는 사용자 단말(120)이 실제 통신을 위해 수신하고 있는 셀의 PCI 외에 주변 셀의 PCI에 대한 신호 측정이 주기적으로 이루어지는 경우 이에 관한 정보를 수신하여 2차 암호인증 과정에 활용할 수 있다. 이러한 과정에서 최초 인증은 현재 이용중인 셀의 활성화된 PCI와 대응되는 가상 존을 기반으로 1차 대조하여 진행하며, 실패하는 경우 2차 대조군으로서 주변 셀들의 인접 가상 존들을 기반으로 각각에 관한 암호인증을 2차 암호인증으로서 순차적으로 수행할 수 있다. 이러한 내용은 도 9에 관한 설명에서 보다 상세히 설명하도록 한다.In one embodiment, the authentication password generation unit 330 may generate the adjacent virtual zone authentication password by identifying the adjacent virtual zone when the password authentication fails with the authentication password generated through the determined one virtual zone. In one embodiment, the authentication password generation unit 330 receives the information about this if the signal measurement for the PCI of the neighboring cells in addition to the PCI of the cell that the user terminal 120 is receiving for actual communication periodically 2 It can be used for the next password authentication process. In this process, the initial authentication is performed based on the virtual zone corresponding to the activated PCI of the cell currently being used, and if it fails, the second authentication is based on the adjacent virtual zones of neighboring cells. Can be sequentially performed as the second cryptographic authentication. This will be described in more detail with reference to FIG. 9.

암호인증 수행부(340)는 생성된 인증 암호를 기초로 암호인증을 수행할 수 있다. 일 실시예에서, 암호인증 수행부(340)는 사용자 단말(120)과 연관된 인증 요청이 수신되면 해당 인증 요청에 포함되고 사용자 단말(120)에서 생성된 인증 암호와 인증 암호 생성부(330)에 의해 생성된 가상 존 기반의 인증 암호를 대조하여 암호인증을 수행할 수 있다. 예를 들어, 사용자 단말(120)이 위치 기반 인증 에이전트에 있는 인증 암호 생성 알고리즘에 따라 생성된 제1 인증 암호를 전송하면 암호인증 수행부(340)는 사용자 단말(120)의 현재 위치 상황을 추적하여 해당 위치에 있는 가상 존에 대응되는 PCI 또는 기저 코드를 시드로 사용하여 사용자 단말(120)과 동일한 인증 암호 생성 알고리즘을 통해 제2 인증 암호를 생성할 수 있고, 제1 인증 암호와 제2 인증 암호가 일치하는지 여부를 대조하여 일치하면 암호인증이 성공된 것으로, 일치하지 않으면 실패한 것으로 결정할 수 있다.The password authentication performing unit 340 may perform password authentication based on the generated authentication password. In one embodiment, when the authentication request associated with the user terminal 120 is received, the password authentication performing unit 340 is included in the corresponding authentication request and generated in the authentication password and the authentication password generation unit 330. The password authentication may be performed by checking the virtual zone-based authentication password generated by the virtual password. For example, when the user terminal 120 transmits the first authentication password generated according to the authentication password generation algorithm in the location-based authentication agent, the password authentication performing unit 340 tracks the current location of the user terminal 120. By using the PCI or the base code corresponding to the virtual zone at the location as a seed to generate a second authentication password through the same authentication password generation algorithm as the user terminal 120, the first authentication password and the second authentication If the password matches, it can be determined that the password authentication is successful.

제어부(350)는 사용자 단말(120)과 연관된 암호인증 요청 또는 기저 코드 전송 요청을 수신하여 해당 프로시저의 전반을 제어할 수 있고, 해당 프로시저 전반에서 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330) 및 암호인증 수행부(340) 간의 데이터 흐름을 제어할 수 있다.The controller 350 may control the first half of the procedure by receiving a password authentication request or a base code transmission request associated with the user terminal 120, and the geofence manager 310 and the geofence entry state in the entire procedure. The data flow between the updater 320, the authentication password generator 330, and the password authentication performer 340 may be controlled.

일 실시예에서, 위치 기반 암호 인증 장치(110)에 있는 프로세스(210)의 기능 요소에 따라 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)로 분리하였으나, 다른 일 실시예에서, 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 그 기능적 요소에 따라 적어도 하나의 독립된 컴퓨팅 장치로 분리되어 구현될 수 있다. 예를 들어, 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 상호 간에 물리적으로 분리된 컴퓨팅 장치로 각각 구현되어 서로 다른 사업자 또는 동일 사업자에 의해 운영될 수 있고, 다른 예를 들어, 상호 간에 물리적으로 분리되지 않고 기능적으로 분리된 통합 컴퓨팅 장치로 구현되어 동일 사업자에 의해 운영될 수도 있다.In one embodiment, according to the functional elements of the process 210 in the location-based password authentication device 110, geofence management unit 310, geofence entry status update unit 320, authentication password generation unit 330, password Although separated into the authentication performing unit 340 and the control unit 350, in another embodiment, the geofence management unit 310, geofence entry status update unit 320, authentication password generation unit 330, password authentication performing unit The 340 and the controller 350 may be separately implemented into at least one independent computing device according to their functional elements. For example, the geofence manager 310, the geofence entry status updater 320, the authentication password generator 330, the password authentication performer 340, and the controller 350 are physically separated computing devices from each other. Each may be implemented and operated by different operators or the same operator, for example, may be implemented as an integrated computing device functionally separated from each other without being physically separated from each other and operated by the same operator.

도 4는 도 2에 있는 프로세서에 의하여 수행되는 위치 기반 암호 인증 프로시저를 설명하는 흐름도이다.4 is a flow chart illustrating a location based cryptographic authentication procedure performed by a processor in FIG.

도 4에서, 제어부(350)는 사용자 단말(120)과 연관된 암호인증 요청을 수신할 수 있다(단계 S410). 일 실시예에서, 제어부(350)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 암호인증 요청이 수신되면 지오펜스 진입 상태 갱신부(320)에 해당 사용자 단말(120)의 지오펜스 진입 상태에 관한 정보를 요청할 수 있다.In FIG. 4, the control unit 350 may receive a password authentication request associated with the user terminal 120 (step S410). In one embodiment, the control unit 350 is a geofence entry state of the user terminal 120 to the geofence entry state update unit 320 when a password authentication request is received through a location-based authentication agent installed in the user terminal 120. You can request information about

지오펜스 진입 상태 갱신부(320)는 현재의 위치 상황을 기초로 지오펜스 진입 상태를 갱신할 수 있다(단계 S420). 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 해당 사용자 단말(120)에 관해 실시간으로 지오펜스 진입 상태를 갱신하여 인증 암호 생성부(330)에 제공할 수 있다.The geofence entry state update unit 320 may update the geofence entry state based on the current position situation (step S420). In one embodiment, the geofence entry state update unit 320 may update the geofence entry state in real time with respect to the corresponding user terminal 120 and provide it to the authentication password generator 330.

인증 암호 생성부(330)는 지오펜스 진입 상태가 진입으로 확인되면 현재의 위치 상황을 기초로 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성할 수 있다(단계 S430). 일 실시예에서, 인증 암호 생성부(330)는 수신된 지오펜스 진입 상태로부터 해당 사용자 단말(120)이 위치한 특정 존의 정보를 획득하여 해당 특정 존과 대응되는 기저 코드, 현재 시간 및 해당 사용자에 의해 미리 지정된 특성 정보를 인증 암호 생성 알고리즘의 시드로 사용하여 인증 암호를 생성할 수 있다.The authentication password generation unit 330 may determine one of the at least one virtual zone based on the current position situation and generate a virtual zone-based authentication password when the geofence entry state is determined as the entry (step S430). In one embodiment, the authentication password generation unit 330 obtains the information of the specific zone in which the user terminal 120 is located from the received geofence entry state to the base code, the current time and the corresponding user corresponding to the specific zone. By using the characteristic information specified in advance as the seed of the authentication password generation algorithm, it is possible to generate the authentication password.

암호인증 수행부(340)는 생성된 인증 암호를 기초로 암호인증을 수행할 수 있다(단계 S440). 일 실시예에서, 암호인증 수행부(340)는 사용자 단말(120)에서 생성된 인증 암호와 인증 암호 생성부(330)에 의해 생성된 가상 인증 암호를 대조하여 암호인증의 성공 여부를 결정할 수 있다.The password authentication performing unit 340 may perform password authentication based on the generated authentication password (step S440). In one embodiment, the password authentication performing unit 340 may determine whether the password authentication is successful by comparing the authentication password generated in the user terminal 120 and the virtual authentication password generated by the authentication password generator 330. .

일 실시예에서, 지오펜스 관리부(310)는 단계 S420과 S430 사이에서 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스 진입 상태를 확인할 수 있고, 단계 S410 이전에 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 GPS 정보 중 적어도 하나를 기초로 지오펜스(115)를 구성할 수 있으며, 단계 S410 이전이나 S440 이후에 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스(115)를 재구성할 수 있고, 단계 S410 이전에 주기적으로 또는 특정 이벤트의 발생에 따라 적어도 하나의 가상 존 각각에 대한 무결성 확인을 수행할 수 있다.In one embodiment, the geofence management unit 310 may check the geofence entry state periodically between step S420 and S430 or according to the occurrence of a specific event, and before the step S410 the base station identifier of the base station, SSID of the wireless access point And the geofence 115 based on at least one of the GPS information. The geofence 115 may be reconfigured periodically before or after step S410 or after the occurrence of a specific event, and before step S410. Integrity checking may be performed for each of the at least one virtual zone periodically or according to occurrence of a specific event.

도 5는 도 1에 있는 위치 기반 암호 인증 시스템의 일 실시예를 나타내는 도면이다.FIG. 5 is a diagram illustrating an embodiment of the location-based password authentication system of FIG. 1.

도 1 내지 도 5를 참조하면, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 그 기능적 요소에 따라 지오펜싱 서버(510), LFin 게이트웨이 서버(520) 및 LFin 인증 서버(530)로 분리되어 구현될 수 있다.1 to 5, the geofence manager 310, the geofence entry status updater 320, the authentication password generator 330, and the password authentication performer 340 of the location-based password authentication device 110. The controller 350 may be implemented by being separated into the geo-fencing server 510, the LFin gateway server 520, and the LFin authentication server 530 according to its functional elements.

일 실시예에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310) 및 지오펜스 진입 상태 갱신부(320)는 그 기능적 요소와 관련하여 지오펜싱 서버(510)로 구현될 수 있다. 지오펜싱 서버(510)는 적어도 하나의 가상 존으로 구성된 지오펜스(115)를 구성 및 관리할 수 있고, LFin 인증 서버(530)의 요청에 따라 특정 사용자 단말(120)에 대한 지오펜스 진입 상태를 실시간으로 관리할 수 있다.In one embodiment, the geofence manager 310 and the geofence entry status updater 320 of the location-based password authentication device 110 may be implemented as a geofencing server 510 in relation to its functional elements. The geo-fencing server 510 may configure and manage the geo-fence 115 composed of at least one virtual zone, and the geo-fence entry state for the specific user terminal 120 at the request of the LFin authentication server 530. Can be managed in real time.

일 실시예에서, 위치 기반 암호 인증 장치(110)의 제어부(350)는 그 기능적 요소와 관련하여 LFin 게이트웨이 서버(520)로 구현될 수 있다. 일 실시예에서, LFin 게이트웨이 서버(520)는 이동통신 사업자 네트워크 내에 존재하는 LFin 인증 서버(530)와 사용자 단말(120) 간의 통신 과정에서 게이트웨이로 동작할 수 있고, 암호인증을 위한 과정 전반에서 지오펜싱 서버(510), LFin 인증 서버(530), 어플리케이션 서버(130) 및 이동통신사 위치정보 서버(150) 간의 연결 흐름을 제어할 수 있다. LFin 게이트웨이 서버(520)는 사용자 단말(120) 또는 해당 사용자 단말(120)의 특정 서비스 거래와 연관된 서비스 사업자 서버로부터 수신된 해당 사용자 단말(120)과 연관된 암호인증 요청을 LFin 인증 서버(530)에 전송하여 LFin 인증 서버(530)를 통해 암호인증이 수행되도록 할 수 있고, LFin 인증 서버(530)로부터 암호인증 수행 결과를 수신하여 해당 사용자 단말(120)에 제공할 수 있다.In one embodiment, the control unit 350 of the location-based password authentication device 110 may be implemented as the LFin gateway server 520 in relation to its functional elements. In one embodiment, the LFin gateway server 520 may act as a gateway in the communication process between the LFin authentication server 530 and the user terminal 120 existing in the mobile operator network, geo geo throughout the process for password authentication The connection flow between the fencing server 510, the LFin authentication server 530, the application server 130, and the mobile operator location information server 150 may be controlled. The LFin gateway server 520 sends a password authentication request associated with the corresponding user terminal 120 received from the user terminal 120 or a service provider server associated with a specific service transaction of the user terminal 120 to the LFin authentication server 530. Password authentication may be performed through the LFin authentication server 530, and may be provided to the corresponding user terminal 120 by receiving a password authentication result from the LFin authentication server 530.

일 실시예에서, 위치 기반 암호 인증 장치(110)의 인증 암호 생성부(330) 및 암호인증 수행부(340)는 그 기능적 요소와 관련하여 LFin 인증 서버(530)로 구현될 수 있다. LFin 인증 서버(530)는 이동통신 사업자 네트워크 내에 존재하여 해당 네트워크를 통해 이동통신사 셀브로드캐스팅 서버(750)와 연결될 수 있고, 사용자 단말(120)과 LFin 게이트웨이 서버(520)를 통해 통신할 수 있다. LFin 인증 서버(530)는 각 가상 존마다 서로 다른 기저 코드를 특정 주기로 생성하여 이동통신사 셀브로드캐스팅 서버(750)와의 연동을 통해 셀 브로드캐스팅 방식으로 전송할 수 있고, 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(760)와 연동하여 해당 사용자 단말(120)의 위치정보를 확인할 수 있다. 또한, LFin 인증 서버(530)는 확인된 위치정보와 대응되는 특정 가상 존을 결정하여 해당 가상 존에 대응되는 기저 코드와 현재 시간을 인증 암호 생성 알고리즘의 시드로 사용해 위치 상황 기반의 인증 암호를 생성할 수 있고, 생성된 위치 상황 기반의 인증 암호와 해당 사용자 단말(120)에서 생성된 인증 암호를 대조하는 암호인증을 통해 암호인증 성공 여부를 결정할 수 있다.In one embodiment, the authentication password generator 330 and the password authentication performer 340 of the location-based password authentication device 110 may be implemented as the LFin authentication server 530 in relation to the functional elements. The LFin authentication server 530 is present in the mobile operator network and may be connected to the mobile communication company cell broadcasting server 750 through the corresponding network, and may communicate with the user terminal 120 through the LFin gateway server 520. . The LFin authentication server 530 may generate a different base code for each virtual zone at a specific cycle and transmit the cell code based on the cell broadcasting method through interworking with the mobile communication company's cell broadcasting server 750 and the password associated with the user terminal 120. When the authentication request is received, the location information of the corresponding user terminal 120 may be confirmed by interworking with the geo-fencing server 510 and the mobile communication company location information server 760. In addition, the LFin authentication server 530 determines a specific virtual zone corresponding to the identified location information, and generates a location password based authentication password using the base code corresponding to the corresponding virtual zone and the current time as a seed of the authentication password generation algorithm. The user may determine whether the password authentication succeeds through password authentication that compares the generated location context-based authentication password with the authentication password generated by the user terminal 120.

도 6은 도 5에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정의 일 실시예를 설명하는 흐름도이다.FIG. 6 is a flowchart illustrating an embodiment of a process of performing password authentication by the location-based password authentication device of FIG. 5.

도 6에서, 위치 기반 암호 인증 장치(110)의 위치 기반 암호 인증 장치(110)의 지오펜싱 서버(510)는 기지국의 기지국 식별자, 와이파이의 SSID 및 GPS 정보 중 적어도 하나를 기초로 식별번호 610과 같이 가상존 각각을 구성할 수 있다.In FIG. 6, the geo-fencing server 510 of the location-based password authentication device 110 of the location-based password authentication device 110 includes an identification number 610 based on at least one of a base station identifier of a base station, an SSID of Wi-Fi, and GPS information. Each virtual zone can be configured together.

위치 기반 암호 인증 장치(110)는 지오펜스(115)를 구성하는 가상 존들 각각에 서로 다른 기저 코드(암호화 코드)를 제공할 수 있다(도 6 단계 1). 일 실시예에서, LFin 인증 서버(530)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트에서 요청한 기저 코드 제공 요청을 LFin 게이트웨이 서버(520)를 통해 수신하고, 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(150)와 연동하여 사용자 단말(120)의 위치를 추적해 해당 현재 위치에 대응되는 기저 코드를 LFin 게이트웨이 서버(520)를 통해 전송할 수 있다. 다른 일 실시예에서, LFin 인증 서버(530)는 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(150)와 연동하여 각 가상 존에 대응되는 서로 다른 기저 코드를 이동통신사 셀 브로드캐스팅 서버(140)와의 연동을 통해 제공할 수 있다.The location-based password authentication device 110 may provide different base codes (encryption codes) to each of the virtual zones constituting the geofence 115 (FIG. 6, step 1). In one embodiment, the LFin authentication server 530 receives the base code providing request requested by the location-based authentication agent installed in the user terminal 120 through the LFin gateway server 520, the geo-fencing server 510 and the mobile carrier In conjunction with the location information server 150, the location of the user terminal 120 may be tracked and the base code corresponding to the current location may be transmitted through the LFin gateway server 520. In another embodiment, the LFin authentication server 530 interoperates with the geo-fencing server 510 and the mobile operator location information server 150 to transmit different base codes corresponding to each virtual zone to the mobile carrier cell broadcasting server 140. It can be provided through linkage with).

사용자 단말(120)은 사용자 단말(120)에 설치된 위치 기반 인증 에이전트(Location 암호 앱)를 통해 기저 코드를 수신할 수 있고, 수신된 기저 코드를 인증 암호 생성 알고리즘의 시드로 이용하여 인증 암호(위치 암호)를 생성할 수 있다(도 6의 단계 2). 예를 들어, 사용자 단말(120)은 사용자 단말(120)에 설치된 Location 암호 앱을 통해 해당 가상 존에 대응되는 기저 코드 CDHDHFHE를 수신하여 특정 시간 구간 동안 유효한 인증 암호 A0!Fr#8O를 생성할 수 있다(도 9 참조).The user terminal 120 may receive a base code through a location-based authentication agent (Location Password App) installed in the user terminal 120, and use the received base code as a seed of the authentication password generation algorithm to authenticate the authentication password (location). Password) (step 2 of FIG. 6). For example, the user terminal 120 may receive the base code CDHDHFHE corresponding to the corresponding virtual zone through the Location password app installed in the user terminal 120 to generate a valid authentication password A0! Fr # 8O for a specific time interval. (See FIG. 9).

사용자 단말(120)은 사용자가 금융 거래나 중요 정보 보관과 같은 온/오프라인 상에서 보안이 요구되는 특정 거래를 수행함에 있어서, 위치 기반 인증 에이전트에 의한 인증 암호의 자동 입력 또는 사용자에 의한 수동 입력을 통해 해당 특정 거래와 관련하여 생성된 인증 암호에 대한 암호인증을 요청할 수 있다(도 6의 단계 3). 일 실시예에서, 사용자 단말(120)은 위치 기반 인증 에이전트를 통해 생성된 인증 암호에 관해 사용자 요청에 따라 암호화 수준을 설정할 수 있고, 설정된 암호화 수준에 대응되는 암호 알고리즘을 기반으로 인증 암호를 LFin 게이트웨이 서버(520)를 통해 LFin 인증 서버(530)에 전송할 수 있다. 예를 들어, 사용자는 특정 가상 존에 머무는 동안 기본 보안 수준의 암호화 레벨에 대응되는 제1 암호 알고리즘(예를 들어, AES(Advanced Encryption Standard) 256 알고리즘)에 따라 인증 암호를 암호화하여 전송할 수도 있고, 사용자 요청에 따라 선택된 더 높은 또는 더 낮은 보안 수준의 암호화 레벨에 대응되는 제2 암호 알고리즘(예를 들어, AES 256 알고리즘이 아닌 다른 알고리즘)에 따라 인증 암호를 암호화하여 전송할 수도 있다.The user terminal 120 performs a specific transaction requiring security on or off-line such as financial transactions or important information storage, through automatic input of an authentication password by a location-based authentication agent or manual input by a user. A password authentication may be requested for the authentication password generated in association with the specific transaction (step 3 of FIG. 6). In one embodiment, the user terminal 120 may set an encryption level according to a user request with respect to the authentication password generated through the location-based authentication agent, and the LFin gateway based on the encryption algorithm corresponding to the set encryption level. The server 520 may transmit the LFin authentication server 530. For example, a user may encrypt and transmit an authentication password according to a first encryption algorithm (eg, an Advanced Encryption Standard (AES) 256 algorithm) corresponding to an encryption level of a basic security level while staying in a specific virtual zone. The authentication password may be encrypted and transmitted according to a second encryption algorithm (eg, an algorithm other than the AES 256 algorithm) corresponding to the encryption level of the higher or lower security level selected according to the user's request.

LFin 인증 서버(530)는 LFin 게이트웨이 서버(520)를 통해 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 이동통신사 위치정보 서버(150)와 연동하여 사용자 위치 확인을 수행하고, 해당 사용자 위치와 대응되는 가상 존을 통해 인증 암호를 생성하여 사용자 단말(120)로부터 수신된 인증 암호와 비교를 통해 암호인증의 성공 여부를 결정할 수 있다(도 6의 단계 4). 일 실시예에서, LFin 인증 서버(530)는 각 이동통신 사업자에 의해 운영될 수 있고, 해당 이동통신 사업자와 연관된 이동통신사 위치정보 서버(150)와 해당 이동통신 사업자 네트워크를 통해 연동하여 암호인증을 수행할 수 있다.When the LFin authentication server 530 receives a password authentication request associated with the user terminal 120 through the LFin gateway server 520, the LFin authentication server 530 performs the user location check in conjunction with the mobile carrier location information server 150 and the corresponding user location. The authentication password may be generated through the corresponding virtual zone to determine whether the authentication is successful by comparing the authentication password received from the user terminal 120 (step 4 of FIG. 6). In one embodiment, the LFin authentication server 530 may be operated by each mobile operator, and the password authentication by interworking with the mobile operator location information server 150 associated with the mobile operator through the mobile carrier network. Can be done.

LFin 인증 서버(530)는 암호인증의 성공 여부가 결정되면 해당 성공 여부에 관해 사용자 단말(120)에 LFin 게이트웨이 서버(520)를 통해 통보할 수 있다(도 6의 단계 5).The LFin authentication server 530 may notify the user terminal 120 through the LFin gateway server 520 about the success or failure of the password authentication (step 5 of FIG. 6).

위치 기반 암호 인증 장치(110)는 특정 서비스(예를 들어, 송금, 이체)를 제공하는 서비스 사업자(예를 들어, 은행, 증권사)의 정책이나 사용자의 옵션 설정에 따라 최적화된 인증 절차를 수행할 수 있다.The location-based password authentication device 110 may perform an authentication process optimized according to a policy of a service provider (eg, a bank or a securities company) that provides a specific service (eg, a wire transfer or a transfer) or a user's option setting. Can be.

도 7은 도 1에 있는 위치 기반 암호 인증 장치가 지오펜스를 구성하는 과정의 일 실시예를 설명하는 도면이다. 보다 구체적으로, 도 7a는 위치 기반 암호 인증 장치(110)가 커버리지 중첩을 고려하여 지오펜스(115)를 구성하는 일 실시예를 나타내고, 도 7b는 동일 위치에서 발생될 수 있는 서로 다른 주파수 대역 간의 커버리지 갭을 최소화하기 위해 통합 커버리지를 구성하여 지오펜스(115)에 반영하는 과정의 일 실시예를 나타낸다.FIG. 7 is a diagram illustrating an embodiment of a process of configuring a geofence by the location-based password authentication device of FIG. 1. More specifically, FIG. 7A illustrates an embodiment in which the location-based cryptographic authentication device 110 configures the geofence 115 in consideration of overlapping coverage, and FIG. 7B illustrates between different frequency bands that may be generated at the same location. An embodiment of a process of configuring the integrated coverage to reflect the geofence 115 to minimize the coverage gap is shown.

도 7a에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310)는 지오펜스(115)를 구축하는 과정에서 커버리지 중첩이 발생되는 영역을 특정 가상 존으로 설정할 수 있다. 도심구간 등에서는 기지국 셀들 간의 가까운 거리로 인해 커버리지 중첩에 따라 PCI 중첩 현상이 발생될 수 있고, 이러한 PCI 중첩 현상에 따라 핸드오버가 다수 발생되어 지오펜스 구축 과정에 문제가 발생될 수 있다. 이에 따라, 지오펜스 관리부(310)는 혼재 지역에서 셀 당 접속 시간 또는 특정 PCI가 활성화 상태인 시간을 누적하여 관리할 수 있고, 이를 기초로 해당 혼재 지역을 특정 가상 존으로 설정하여 지오펜스에 반영 및 관리할 수 있다.In FIG. 7A, the geofence manager 310 of the location-based password authentication device 110 may set an area where coverage overlap occurs in a process of constructing the geofence 115 as a specific virtual zone. In downtown areas, PCI overlap may occur due to coverage overlap due to a close distance between base station cells, and a plurality of handovers may occur according to such PCI overlap, which may cause problems in the geofence building process. Accordingly, the geofence management unit 310 may accumulate and manage the access time per cell or the time when a specific PCI is activated in the mixed region, and set the mixed region as a specific virtual zone based on this to be reflected in the geofence. And manage.

일 실시예에서, 지오펜스 관리부(310)는 사용자 단말(120)과 연동하여 누적 접속 시간이 가장 특정 셀(기지국)을 검출할 수 있고, 해당 혼재 지역을 특정 가상 존으로 추가하여 관리할 수 있다. 지오펜스 관리부(310)는 지오펜스 관리 과정에서 혼재 지역 정보를 활용하여 사용자 단말(120)의 특정 가상 존에 대한 진입 상태를 관리할 수 있다. 지오펜스 관리부(310)는 무선 환경의 변화로 인해 혼재 상황이 변할 가능성을 고려하여, 주기적으로 해당 누적 현황을 측정하여 업데이트할 수 있다.In one embodiment, the geofence manager 310 may detect a cell (base station) having the most cumulative access time in association with the user terminal 120, and may manage the addition of the mixed area as a specific virtual zone. . The geofence manager 310 may manage an entry state of a specific virtual zone of the user terminal 120 by using mixed region information in the geofence management process. The geofence manager 310 may periodically measure and update a corresponding cumulative state in consideration of the possibility that the mixed situation may change due to a change in the wireless environment.

도 7b에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310)는 PCI를 기반으로 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 지오펜스(115)를 구성할 수 있다. 동일 위치에서 다수의 주파수 대역을 서비스 하기 위해서는 다수의 Radio Unit(RU)이 필요한데 이들은 서로 다른 대역을 사용하므로 그 대역의 전파 특성에 따라 커버리지 갭이 발생될 가능성이 상존한다. 지오펜스 관리부(310)는 이처럼 동일 위치에서 발생될 수 있는 서로 다른 주파수 대역 간의 커버리지 갭을 최소화하기 위해 통합 커버리지를 구성하여 지오펜스에 반영할 수 있고, 예를 들어, 특정 가상 존 내에서 사용자 단말(120)이 기저 코드를 수신하거나 암호인증을 요청하면 해당 위치 정보를 수집하여 여러 RU를 통합하는 커버리지를 구성하고 이를 기초로 해당 특정 가상 존을 업데이트할 수 있다.In FIG. 7B, the geo-fence manager 310 of the location-based password authentication device 110 configures each of at least one virtual zone based on PCI, but accumulates GPS information for each virtual zone to minimize the effect of cell coverage change. The geofence 115 may be configured by combining coverage for each band. In order to service a plurality of frequency bands at the same location, a plurality of Radio Units (RUs) are required. Since they use different bands, there is a possibility that a coverage gap may occur depending on the propagation characteristics of the bands. The geofence manager 310 may configure the integrated coverage to reflect the geofence in the geofence, for example, to minimize the coverage gap between different frequency bands that may occur in the same location. When the 120 receives the base code or requests the password authentication, the corresponding location information may be collected to configure a coverage that integrates multiple RUs, and may update the specific virtual zone based on this.

도 8은 도 1에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정에서 암호인증이 실패한 경우 인접한 가상 존을 식별하여 2차 인증을 수행하는 과정의 일 실시예를 설명하는 도면이다.FIG. 8 is a diagram illustrating an embodiment of a process of performing secondary authentication by identifying an adjacent virtual zone when the password authentication fails in the process of performing the password authentication by the location-based password authentication device of FIG. 1.

도 8에서, 위치 기반 암호 인증 장치(110)의 인증 암호 생성부(330)는 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성할 수 있다. 예를 들어, 사용자 단말(120)이 가상 존 A cell에서 인증 암호를 생성하여 암호인증을 요청한 후에 사용자의 이동에 따라 사용자 단말(120)이 다른 가상 존 B cell로 이동된 경우 사용자 단말(120)에서 생성된 인증 암호와 현재 사용자 단말(120)의 위치 상황을 기반으로 생성된 인증 암호가 일치하지 않아 암호인증에 실패할 수 있다. 이러한 경우, 암호인증 수행부(340)는 현재 사용자 단말(120)이 위치하는 B cell 주변에 인접한 이웃 PCI 셀들에 대해 인증을 시도하는 2차 인증을 수행할 수 있다. 암호인증 수행부(340)는 이를 위해 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 현재 사용자 단말(120)이 위치하고 있는 active PCI 가상 존과 주변의 neighbor PCI 가상 존들의 정보를 수집하거나, 또는 지오펜스 관리부(310) 및 이동통신사 위치정보 서버(150)와 연동하여 현재 사용자 단말(120)의 위치 정보를 기초로 주변 위치 정보를 파악할 수 있다.In FIG. 8, the authentication password generation unit 330 of the location-based password authentication device 110 identifies a neighboring virtual zone by identifying an adjacent virtual zone when the password authentication fails with the authentication password generated through the determined one virtual zone. Can be generated. For example, after the user terminal 120 generates an authentication password in the virtual zone A cell and requests password authentication, when the user terminal 120 is moved to another virtual zone B cell according to the movement of the user, the user terminal 120 Since the authentication password generated in the present invention and the authentication password generated based on the current situation of the user terminal 120 do not match, password authentication may fail. In this case, the cryptographic authentication unit 340 may perform secondary authentication, which attempts to authenticate neighboring PCI cells around the B cell where the current user terminal 120 is located. The password authentication performing unit 340 collects information on the active PCI virtual zone where the user terminal 120 is currently located and neighboring neighbor PCI virtual zones through a location-based authentication agent installed in the user terminal 120, or In conjunction with the geofence management unit 310 and the mobile communication company location information server 150 may determine the surrounding location information based on the current location information of the user terminal 120.

일 실시예에서, 암호인증 수행부(340)는 neighbor PCI 가상 존들을 기반으로 생성된 인접 가상 존 인증 암호들을 통해 2차 인증을 수행하여 인증에 성공하면 인증 성공에 관해 알리어 해당 연관된 서비스가 제공되도록 할 수 있고, 실패하면 트랙킹 영역(Tracking Area) 등의 셀 클러스터 단위를 활용하여 인증이 수행되도록 할 수도 있다.In one embodiment, the password authentication performing unit 340 performs the second authentication through the neighbor virtual zone authentication passwords generated based on the neighbor PCI virtual zones, and if the authentication is successful, informs the authentication success so that the associated service is provided. If it fails, authentication may be performed by using a cell cluster unit such as a tracking area.

상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 통상의 기술자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to a preferred embodiment of the present application, those skilled in the art various modifications of the present application without departing from the spirit and scope of the invention described in the claims below And can be changed.

100: 위치 기반 암호 인증 시스템
110: 위치 기반 암호 인증 장치
120: 사용자 단말 130: 어플리케이션 서버
140: 이동통신사 셀 브로드캐스팅 서버
150: 이동통신사 위치정보 서버
210: 프로세서 220: 메모리
230: 사용자 입출력부 240: 네트워크 입출력부
310: 지오펜스 관리부 320: 지오펜스 진입 상태 갱신부
330: 인증 암호 생성부 340: 암호인증 수행부
350: 제어부
510: 지오펜싱 서버 520: LFin 게이트웨이 서버
530: LFin 인증 서버
100: location-based password authentication system
110: location-based password authentication device
120: user terminal 130: application server
140: carrier cell broadcasting server
150: mobile carrier location information server
210: processor 220: memory
230: user input and output unit 240: network input and output unit
310: geofence management unit 320: geofence entry state update unit
330: authentication password generation unit 340: password authentication execution unit
350: control unit
510: Geofencing Server 520: LFin Gateway Server
530: LFin authentication server

Claims (17)

적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 저장하는 메모리; 및
상기 메모리와 전기적으로 연결된 프로세서를 포함하고,
상기 프로세서는
(a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계; 및
(b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 단계를 포함하되,
상기 (a) 단계 이전에 수행되며, 상기 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공하는 단계를 더 포함하며,
상기 기저 코드를 제공하는 단계는 이동통신사 셀 브로드캐스팅 서버와 연동하여 상기 적어도 하나의 가상 존 각각에 대응되는 서로 다른 기저 코드를 주기적으로 갱신하여 제공하는 셀 브로드캐스팅(Cell broadcasting) 방식의 기저 코드 제공 단계를 포함하고,
상기 가상 존 기반의 인증 암호를 생성하는 단계는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 아래 수학식1을 기초로 상기 특정 주기를 조정하여 기저 코드의 갱신을 수행하고, 주기적으로 수행되는 상기 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 하는 단계를 포함하는 위치 기반 암호 인증 장치.
[수학식1]
Figure 112019033393016-pat00012

(여기에서, t는 기저 코드 갱신과 연관된 특정 주기에 해당한다. havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당한다.)
A memory for storing a geofence entry state indicating whether the geofence including at least one virtual zone is entered; And
A processor electrically connected with the memory,
The processor is
(a) updating the geofence entry state based on a current location situation; And
(b) if the geofence entry state is determined to be an entry, determining one of the at least one virtual zone based on the current location situation and generating a virtual zone based authentication password,
Performed before the step (a), further comprising providing a different base code to each of the at least one virtual zone,
The providing of the base code may include providing a base code of a cell broadcasting scheme that periodically updates and provides different base codes corresponding to each of the at least one virtual zone in association with a mobile communication company cell broadcasting server. Including steps
The generating of the virtual zone-based authentication password is based on Equation 1 below according to the corresponding period within a specified range when a specific period associated with the base code update is set by the user terminal located in the same virtual zone for a specific time interval or more. And updating the base code by adjusting the specific period, and prioritizing the update according to the period specified by the user over the cell broadcasting performed periodically.
[Equation 1]
Figure 112019033393016-pat00012

(Where t corresponds to a specific period associated with the base code update. Havg corresponds to the cumulative number of times a personal leak has been detected for all users over a recent specific time interval, and ht is the privacy leak specified by the designer. Corresponds to the detection threshold, and t0 corresponds to the default period value that can be set by the designer or user.)
삭제delete 제1항에 있어서, 상기 (a) 단계는
상기 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 상기 현재의 위치 상황을 결정하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on the base station identifier received for the longest time period in the latest time interval, when the number of the received base station identifiers is plural.
제1항에 있어서, 상기 (a) 단계는
무선 액세스 포인트로부터 수신된 SSID(Service Set Identifier)를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on a service set identifier (SSID) received from a wireless access point.
제4항에 있어서, 상기 (b) 단계는
상기 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 상기 적어도 하나의 가상 존 중 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 4, wherein step (b)
And determining one of the at least one virtual zone by analyzing a network region identified through the received SSID.
제1항에 있어서, 상기 (a) 단계는
GPS(Global Positioning System)로부터 수신된 GPS 정보를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on GPS information received from a global positioning system (GPS).
제6항에 있어서, 상기 (b) 단계는
상기 수신된 GPS 정보로부터 검출된 위경도 좌표가 상기 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 상기 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 6, wherein step (b)
And determining the one by analyzing whether or not the latitude and longitude coordinates detected from the received GPS information are included in a predetermined set of latitude and longitude coordinates constituting the at least one virtual zone. Password authentication device.
제1항에 있어서, 상기 (b) 단계는
상기 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (b)
And generating an adjacent virtual zone authentication password by identifying an adjacent virtual zone when password authentication fails with the determined authentication password generated through the determined one virtual zone.
제1항에 있어서,
상기 (a) 단계와 상기 (b) 단계 사이에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 상기 지오펜스 진입 상태를 확인하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
And performing the step of (a) and (b) and checking the geofence entry state periodically or according to occurrence of a specific event.
제1항에 있어서,
상기 (a) 단계 이전에 수행되며, 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 사용자 단말의 GPS 정보 중 적어도 하나를 기초로 상기 지오펜스를 구성하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
Location-based encryption, which is performed before step (a), further comprising configuring the geofence based on at least one of a base station identifier of a base station, an SSID of a wireless access point, and GPS information of a user terminal. Authentication device.
제10항에 있어서, 상기 지오펜스를 구성하는 단계는
상기 기지국 식별자를 기반으로 다수 대역 셀의 경우 해당 대역당 상기 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 상기 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 상기 지오펜스를 구성하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 10, wherein configuring the geofence
In the case of a multi-band cell based on the base station identifier, each of the at least one virtual zone per band is configured, but the GPS information is accumulated by the virtual zones so as to minimize the effect of the cell coverage change. Location-based password authentication device further comprising the step of configuring the fence.
삭제delete 제1항에 있어서, 상기 기저 코드를 제공하는 단계는
사용자 단말의 요청에 따라 상기 지오펜스 진입 상태를 확인하여 해당 가상 존에 대응되는 기저 코드를 상기 사용자 단말에 제공하는 푸쉬 풀(Push-Pull) 방식의 기저 코드 제공 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein providing the base code
And a push-pull basis code providing step of checking a geofence entry state and providing a base code corresponding to a corresponding virtual zone to the user terminal according to a request of a user terminal. Password-based authentication device.
삭제delete 제1항에 있어서, 상기 (b) 단계는
상기 결정된 가상 존에 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 상기 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (b)
Using the base code corresponding to the determined virtual zone and the current time as an authentication password seed of an authentication password generation algorithm, generating the virtual zone-based authentication password as a password reflecting space-time information. Password authentication device.
제1항에 있어서,
상기 (a) 단계 이전에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스에 대한 무결성 확인(integrity check)을 수행하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
The location-based password authentication device, which is performed before the step (a), further comprising performing an integrity check on the geo-fence of the user periodically or according to occurrence of a specific event.
기지국을 통해 사용자 단말에 셀 브로드캐스팅(cell broadcasting) 방식으로 데이터를 전송하는 이동통신사 셀 브로드캐스팅 서버;
사용자 단말의 위치를 확인하는 이동통신사 위치정보 서버; 및
상기 사용자 단말과 연관된 암호인증 요청이 수신되면 상기 셀 브로드캐스팅 서버 및 상기 이동통신사 위치정보 서버와 연동하여 해당 암호인증을 수행하는 위치 기반 암호 인증 장치를 포함하고,
상기 위치 기반 암호 인증 장치는
현재의 위치 상황을 기초로 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 갱신하는 지오펜스 진입 상태 갱신부; 및
상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 인증 암호 생성부를 포함하되,
상기 인증 암호 생성부는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 아래 수학식1을 기초로 상기 특정 주기를 조정하여 기저 코드의 갱신을 수행하고, 주기적으로 수행되는 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 하는 것을 특징으로 하는 위치 기반 암호 인증 시스템.
[수학식1]
Figure 112019033393016-pat00013

(여기에서, t는 기저 코드 갱신과 연관된 특정 주기에 해당한다. havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당한다.)
A mobile carrier cell broadcasting server for transmitting data to a user terminal through a base station in a cell broadcasting manner;
A mobile communication company location information server for checking the location of the user terminal; And
A location-based password authentication device for performing a corresponding password authentication in cooperation with the cell broadcasting server and the mobile communication company location information server when a password authentication request associated with the user terminal is received;
The location-based password authentication device
A geofence entry state update unit for updating a geofence entry state indicating whether an entry into a geofence composed of at least one virtual zone is based on a current location situation; And
When the geofence entry state is confirmed as the entry includes an authentication password generation unit for generating one of the at least one virtual zone based on the current location situation to generate a virtual zone-based authentication password,
The authentication password generation unit adjusts the specific period based on Equation 1 below according to the corresponding period within a specified range when a specific period associated with the base code update is set by the user terminal located in the same virtual zone for a specific time interval or more. A base-based password authentication system characterized by performing an update of a base code and giving priority to an update according to a period specified by a user over cell broadcasting performed periodically.
[Equation 1]
Figure 112019033393016-pat00013

(Where t corresponds to a specific period associated with the base code update. Havg corresponds to the cumulative number of times a personal leak has been detected for all users over a recent specific time interval, and ht is the privacy leak specified by the designer. Corresponds to the detection threshold, and t0 corresponds to the default period value that can be set by the designer or user.)
KR1020170083458A 2017-06-30 2017-06-30 Location-based authentication apparatus and system using geofencing Active KR102004703B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170083458A KR102004703B1 (en) 2017-06-30 2017-06-30 Location-based authentication apparatus and system using geofencing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170083458A KR102004703B1 (en) 2017-06-30 2017-06-30 Location-based authentication apparatus and system using geofencing

Publications (2)

Publication Number Publication Date
KR20190003029A KR20190003029A (en) 2019-01-09
KR102004703B1 true KR102004703B1 (en) 2019-10-01

Family

ID=65017394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170083458A Active KR102004703B1 (en) 2017-06-30 2017-06-30 Location-based authentication apparatus and system using geofencing

Country Status (1)

Country Link
KR (1) KR102004703B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12323416B2 (en) 2023-06-14 2025-06-03 International Business Machines Corporation Using a user location as an additional security factor for online services

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12014734B2 (en) 2021-07-22 2024-06-18 International Business Machines Corporation Dynamic boundary creation for voice command authentication
CN116033344B (en) * 2022-06-13 2023-09-26 荣耀终端有限公司 Determination method, equipment and storage medium of geofence

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513838A (en) * 2012-02-22 2015-05-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Positioning a wireless identity transmitter using short-range wireless broadcast

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050118457A (en) 2004-06-14 2005-12-19 안순현 System for certification of location of user
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
KR101703357B1 (en) 2010-12-14 2017-02-22 주식회사 케이티 System and method for authenticating real-location of terminal
US9451403B2 (en) * 2012-08-30 2016-09-20 Ebay Inc. Systems and method for configuring mobile device applications based on location

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513838A (en) * 2012-02-22 2015-05-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Positioning a wireless identity transmitter using short-range wireless broadcast

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12323416B2 (en) 2023-06-14 2025-06-03 International Business Machines Corporation Using a user location as an additional security factor for online services

Also Published As

Publication number Publication date
KR20190003029A (en) 2019-01-09

Similar Documents

Publication Publication Date Title
US12182739B2 (en) Short-range device communications for secured resource access
US11347833B2 (en) Method and apparatus for optimized access of security credentials via mobile edge-computing systems
US12184753B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US9898881B2 (en) Short-range device communications for secured resource access
RU2636679C2 (en) Communication control device, authentication device, central control device and communication system
US9326138B2 (en) Systems and methods for determining location over a network
EP2206278B1 (en) Systems and methods for wireless network selection based on attributes stored in a network database
US20090028082A1 (en) Systems and Methods for Wireless Network Selection Based on Attributes Stored in a Network Database
US20110202460A1 (en) Method and system for authorizing transactions based on relative location of devices
KR20180044345A (en) Generate and publish verified location information
US20150057000A1 (en) Sending access information from physical access control system to user terminal
AU2024220014A1 (en) Short-range device communications for secured resource access
JP2012531822A (en) System and method for obtaining network credentials
WO2011041905A1 (en) Using a first network to control access to a second network
GB2393073A (en) Certification scheme for hotspot services
CN110073681A (en) The connection supply of IOT equipment
KR102004703B1 (en) Location-based authentication apparatus and system using geofencing
US20210204135A1 (en) Terminal device and method for identifying malicious ap by using same
JP2012531111A (en) System and method for locating via a network
CN102143492A (en) VPN connection establishment method, mobile terminal, server
US20120108227A1 (en) Rogue tower detection in a wireless network
KR101104066B1 (en) Authentication System and Method for 인증 iFi Access Authentication
KR20210071417A (en) System for non-replicable authentication and location estimation and operation method thereof
KR20220064477A (en) System for non-replicable authentication and location estimation and operation method thereof
KR101542099B1 (en) Method for SNS Account Registration and Access Authentication of WiFi

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20170630

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190130

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190711

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20190723

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20190724

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220713

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20231031

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20240723

Start annual number: 6

End annual number: 6