KR102004703B1 - Location-based authentication apparatus and system using geofencing - Google Patents
Location-based authentication apparatus and system using geofencing Download PDFInfo
- Publication number
- KR102004703B1 KR102004703B1 KR1020170083458A KR20170083458A KR102004703B1 KR 102004703 B1 KR102004703 B1 KR 102004703B1 KR 1020170083458 A KR1020170083458 A KR 1020170083458A KR 20170083458 A KR20170083458 A KR 20170083458A KR 102004703 B1 KR102004703 B1 KR 102004703B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- password
- virtual zone
- location
- geofence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 52
- 238000010295 mobile communication Methods 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 9
- 230000001186 cumulative effect Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 210000004027 cell Anatomy 0.000 description 45
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006854 communication Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000013146 percutaneous coronary intervention Methods 0.000 description 3
- 210000003719 b-lymphocyte Anatomy 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 210000000678 band cell Anatomy 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명의 일 실시예에 따른 위치 상황 기반의 암호화 장치는 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 정보를 이용하여 지오펜스 진입 상태를 저장하는 메모리 및 상기 메모리와 전기적으로 연결된 프로세서를 포함할 수 있고, 상기 프로세서는 (a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계 및 (b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 사용자 단말의 요청을 기반으로 가상 존 기반의 인증 암호를 생성하는 단계를 포함할 수 있다.Location-based encryption apparatus according to an embodiment of the present invention may include a memory for storing the geofence entry state using the information on the geofence consisting of at least one virtual zone and a processor electrically connected to the memory. Wherein the processor is configured to: (a) update the geofence entry state based on a current location situation; and (b) if the geofence entry state is determined to be an entry, based on the current location situation. Determining one of the virtual zones to generate a virtual zone-based authentication password based on a request of the user terminal.
Description
본 발명은 인증 기술에 관한 것으로, 보다 상세하게는 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템에 관한 것이다.The present invention relates to an authentication technology, and more particularly, location-based password authentication device that can be used in the user authentication process of various wired / wireless and offline services by generating an authentication password based on user's location information that is continuously changing in time and space. And a password authentication system including the same.
보안 인증 기술은 보안이 요구되는 특정 서비스의 제공 과정에서 사용자 인증을 위해 널리 사용되고 있다. 그 중에서도 주로 사용되는 2차 인증 기술로서 공인 인증서, 보안카드, OTP 등이 있다. 그러나 이에 대한 복제, 유출 등이 매년 증가하는 추세에 있고 메모리 해킹과 같은 인증 체계를 무력화하는 고도의 해킹 기술이 출현하고 있어 보안을 강화시키면서도 이용자 편의성을 제공하는 보안 인증 기술의 개발이 요구되고 있다.Security authentication technology is widely used for user authentication in the process of providing a specific service requiring security. Among them, the second authentication technology mainly used is public certificate, security card, OTP. However, the number of copies and leaks are increasing every year, and high-level hacking technologies that disable authentication systems such as memory hacking have emerged. Therefore, there is a demand for the development of security authentication technologies that provide user convenience while enhancing security.
한국공개특허 제10-2005-0118457(2005.12.19)호는 사용자 위치 인증 시스템 및 그 제어방법에 관한 것으로, 특정 사용자로부터 해당 사용자를 식별할 수 있는 사용자 식별 정보를 취득하고, 취득된 사용자 식별 정보와 이때의 지리적 위치 정보, 시간 정보로 인증 기초 데이터를 구성하여 전송하는 다수의 단말기; 그리고 상기 각 단말기로부터 전송된 인증 기초 데이터 중 사용자 식별 정보와 기 등록된 사용자 참조 식별 정보를 비교하여 사용자 위치 인증을 수행한 후, 상기 인증 기초 데이터에 사용자 위치 인증 결과를 부여하여 인증 완료 정보를 구성하고 저장하는 사용자 위치 인증 서버를 포함하여 구성된다.Korean Patent Laid-Open No. 10-2005-0118457 (December 19, 2005) relates to a user location authentication system and a method of controlling the same, and acquires user identification information for identifying a corresponding user from a specific user, and obtained user identification information. And a plurality of terminals configured to transmit authentication basic data using geographic location information and time information at this time. After performing user location authentication by comparing user identification information and pre-registered user reference identification information among the authentication basic data transmitted from each terminal, the authentication completion information is configured by giving a user location authentication result to the authentication basic data. And a user location authentication server to store and store.
한국등록특허 제10-1703357(2017.01.31)호는 단말기의 실제 위치 인증 시스템 및 그 방법에 관한 것으로, 위치 인증 장치가 접속 장치에서 관리하는 IP 주소 풀(Pool)과 상기 접속 장치가 설치된 위치 정보를 위치 정보 데이터베이스(DB)에 저장하여 관리하는 단계; 상기 위치 인증 장치가 응용 서비스 서버로부터 단말기의 실제 위치 인증 요청 시에 전달받은 IP 주소와 위치 정보를 이용하여 상기 위치 정보 데이터베이스(DB)에 저장되어 있는 IP 주소 풀(Pool)과 위치 정보를 검색하는 단계; 및 상기 위치 인증 장치가 상기 검색 결과에 따라 상기 단말기의 실제 위치에 대한 인증을 수행하여 인증 결과와 거리 정보를 상기 응용 서비스 서버로 전달하는 위치 인증 단계를 포함한다.Korean Patent Registration No. 10-1703357 (January 31, 2017) relates to an actual location authentication system and a method of a terminal, and includes an IP address pool managed by a location authentication device in an access device and location information in which the access device is installed. Storing and managing the data in a location information database (DB); The location authentication device searches for an IP address pool and location information stored in the location information database by using an IP address and location information transmitted when an actual location authentication request of a terminal is received from an application service server. step; And a location authentication step of the location authentication device authenticating the actual location of the terminal according to the search result and transferring the authentication result and distance information to the application service server.
본 발명의 일 실시예는 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템을 제공하고자 한다.An embodiment of the present invention is a location-based password authentication device that can be used in the user authentication process of a variety of wired and wireless and offline services by generating an authentication password based on the location information of the user continuously changing in time and space dimensions and password authentication including the same We want to provide a system.
본 발명의 일 실시예는 가상 존 기반의 인증 암호를 통해 해킹에 대한 보안을 강화시키어 다양한 유무선 및 오프라인 서비스에서 안전한 사용자 인증 수단으로 이용될 수 있는 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템을 제공하고자 한다.An embodiment of the present invention provides a location-based password authentication device and a password authentication system including the same that can be used as a secure user authentication means in a variety of wired and wireless and offline services by strengthening the security against hacking through a virtual zone-based authentication password To provide.
실시예들 중에서, 위치 기반 암호 인증 장치는 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 저장하는 메모리 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고, 상기 프로세서는 (a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계 및 (b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 단계를 포함한다.In example embodiments, the location-based cryptographic authentication device may include a memory configured to store a geofence entry state indicating whether an entry into a geofence constituted by at least one virtual zone and a processor electrically connected to the memory; a) updating the geofence entry state based on a current location situation; and (b) if the geofence entry state is determined to be entry, determining one of the at least one virtual zone based on the current location situation. Generating a virtual zone-based authentication password.
상기 (a) 단계는 기지국으로부터 수신된 기지국 식별자를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on the base station identifier received from the base station.
상기 (a) 단계는 상기 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 상기 현재의 위치 상황을 결정하는 단계를 더 포함할 수 있다.The step (a) may further include determining the current location situation with the base station identifier received for the longest time in the latest time interval when the number of the received base station identifiers is plural.
상기 (a) 단계는 무선 액세스 포인트로부터 수신된 SSID(Service Set Identifier)를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on a Service Set Identifier (SSID) received from a wireless access point.
상기 (b) 단계는 상기 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 상기 적어도 하나의 가상 존 중 하나를 결정하는 단계를 포함할 수 있다.Step (b) may include determining one of the at least one virtual zone by analyzing a network area identified through the received SSID.
상기 (a) 단계는 GPS(Global Positioning System)로부터 수신된 GPS 정보를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함할 수 있다.Step (a) may include determining the current location situation based on GPS information received from a global positioning system (GPS).
상기 (b) 단계는 상기 수신된 GPS 정보로부터 검출된 위경도 좌표가 상기 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 상기 하나를 결정하는 단계를 포함할 수 있다.Step (b) may include determining whether the latitude and longitude coordinates detected from the received GPS information is included in a predetermined set of latitude and longitude coordinates constituting the at least one virtual zone. Can be.
상기 (b) 단계는 상기 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성하는 단계를 포함할 수 있다.The step (b) may include generating an adjacent virtual zone authentication password by identifying an adjacent virtual zone when password authentication fails with the determined authentication password generated through the determined one virtual zone.
상기 위치 기반 암호 인증 장치는 상기 (a) 단계와 상기 (b) 단계 사이에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 상기 지오펜스 진입 상태를 확인하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed between step (a) and step (b), and may further include checking the geofence entry state periodically or as a specific event occurs.
상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 사용자 단말의 GPS 정보 중 적어도 하나를 기초로 상기 지오펜스를 구성하는 단계를 더 포함할 수 있다.The location-based password authentication device is performed before the step (a), and further comprising the step of configuring the geofence based on at least one of the base station identifier of the base station, the SSID of the wireless access point and the GPS information of the user terminal; Can be.
상기 지오펜스를 구성하는 단계는 상기 기지국 식별자를 기반으로 다수 대역 셀의 경우 해당 대역당 상기 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 상기 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 상기 지오펜스를 구성하는 단계를 더 포함할 수 있다.In the configuring of the geofence, in the case of a multi-band cell based on the base station identifier, configure each of the at least one virtual zone per band, but accumulate the GPS information for each virtual zone to minimize the effect of cell coverage change. Comprising the band-specific coverage may further comprise the step of configuring the geofence.
상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 상기 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed before step (a), and may further include providing different base codes to each of the at least one virtual zone.
상기 기저 코드를 제공하는 단계는 사용자 단말의 요청에 따라 상기 지오펜스 진입 상태를 확인하여 해당 가상 존에 대응되는 기저 코드를 상기 사용자 단말에 제공하는 푸쉬 풀(Push-Pull) 방식의 기저 코드 제공 단계를 포함할 수 있다.In the providing of the base code, the push-pull base code providing step of checking the geofence entry state and providing the base code corresponding to the corresponding virtual zone to the user terminal at the request of the user terminal It may include.
상기 기저 코드를 제공하는 단계는 상기 이동통신사 셀 브로드캐스팅 서버와 연동하여 상기 적어도 하나의 가상 존 각각에 대응되는 서로 다른 기저 코드를 제공하는 셀 브로드캐스팅(Cell broadcasting) 방식의 기저 코드 제공 단계를 포함할 수 있다.The providing of the base code may include providing a base code of a cell broadcasting scheme that provides a different base code corresponding to each of the at least one virtual zone in association with the mobile communication company cell broadcasting server. can do.
상기 (b) 단계는 상기 결정된 가상 존에 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 상기 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성하는 단계를 포함할 수 있다.The step (b) may include generating the virtual zone-based authentication password as a password reflecting space-time information by using the base code corresponding to the determined virtual zone and the current time as an authentication password seed of an authentication password generation algorithm. Can be.
상기 위치 기반 암호 인증 장치는 상기 (a) 단계 이전에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스에 대한 무결성 확인(integrity check)을 수행하는 단계를 더 포함할 수 있다.The location-based password authentication device may be performed before the step (a), and may further include performing an integrity check on the geo-fence of the user periodically or according to occurrence of a specific event.
실시예들 중에서, 위치 기반 암호 인증 시스템은 기지국을 통해 사용자 단말에 셀 브로드캐스팅(cell broadcasting) 방식으로 데이터를 전송하는 이동통신사 셀 브로드캐스팅 서버, 사용자 단말의 위치를 확인하는 이동통신사 위치정보 서버 및 상기 사용자 단말과 연관된 암호인증 요청이 수신되면 상기 셀 브로드캐스팅 서버 및 상기 이동통신사 위치정보 서버와 연동하여 해당 암호인증을 수행하는 위치 기반 암호 인증 장치를 포함하고, 상기 위치 기반 암호 인증 장치는 현재의 위치 상황을 기초로 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 갱신하는 지오펜스 진입 상태 갱신부 및 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 인증 암호 생성부를 포함한다.Among the embodiments, the location-based password authentication system is a mobile carrier cell broadcasting server for transmitting data in a cell broadcasting (cell broadcasting) method to the user terminal through a base station, a mobile carrier location information server for identifying the location of the user terminal and And a location based password authentication device configured to perform a corresponding password authentication in association with the cell broadcasting server and the mobile communication company location information server when a password authentication request associated with the user terminal is received. A geofence entry state update unit for updating a geofence entry state indicating whether a geofence including at least one virtual zone is entered based on a location situation, and the geofence entry state is determined to be an entry, and the current location state is determined. One of the at least one virtual zone on a basis Determined comprises a generator for generating an authentication password for the authentication password for the virtual zone-based.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique can have the following effects. However, since a specific embodiment does not mean to include all of the following effects or only the following effects, it should not be understood that the scope of the disclosed technology is limited by this.
본 발명의 일 실시예에 따른 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템은 시간과 공간적 차원에서 계속 변하는 이용자의 위치 정보를 기반으로 인증 암호를 생성하여 다양한 유무선 및 오프라인 서비스의 사용자 인증 과정에 사용될 수 있다.Location-based password authentication device and a password authentication system including the same according to an embodiment of the present invention generates an authentication password based on the user's location information that is constantly changing in time and space dimensions to the user authentication process of various wired / wireless and offline services Can be used.
본 발명의 일 실시예에 따른 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템은 가상 존 기반의 인증 암호를 통해 해킹에 대한 보안을 강화시키어 다양한 유무선 및 오프라인 서비스에서 안전한 사용자 인증 수단으로 이용될 수 있다.Location-based password authentication device and a password authentication system including the same according to an embodiment of the present invention can be used as a secure user authentication means in a variety of wired and wireless and offline services to enhance the security against hacking through a virtual zone-based authentication password have.
도 1은 본 발명의 일 실시예에 따른 위치 기반 암호 인증 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 위치 기반 암호 인증 장치를 나타내는 블록도이다.
도 3은 도 2에 있는 프로세서의 기능 요소를 나타내는 블록도이다.
도 4는 도 2에 있는 프로세서에 의하여 수행되는 위치 기반 암호 인증 프로시저를 설명하는 흐름도이다.
도 5는 도 1에 있는 위치 기반 암호 인증 시스템의 일 실시예를 나타내는 도면이다.
도 6은 도 5에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정의 일 실시예를 설명하는 흐름도이다.
도 7은 도 1에 있는 위치 기반 암호 인증 장치가 지오펜스를 구성하는 과정의 일 실시예를 설명하는 도면이다.
도 8은 도 1에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정에서 암호인증이 실패한 경우 인접한 가상 존을 식별하여 2차 인증을 수행하는 과정의 일 실시예를 설명하는 도면이다.
도 9는 도 1에 있는 사용자 단말이 해당 사용자 단말에 설치된 위치 기반 인증 에이전트를 통해 인증 암호를 생성하는 과정의 일 실시예를 설명하는 도면이다.1 is a diagram illustrating a location-based password authentication system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a location-based password authentication device of FIG. 1.
3 is a block diagram illustrating functional elements of a processor in FIG. 2.
4 is a flow chart illustrating a location based cryptographic authentication procedure performed by a processor in FIG.
FIG. 5 is a diagram illustrating an embodiment of the location-based password authentication system of FIG. 1.
FIG. 6 is a flowchart illustrating an embodiment of a process of performing password authentication by the location-based password authentication device of FIG. 5.
FIG. 7 is a diagram illustrating an embodiment of a process of configuring a geofence by the location-based password authentication device of FIG. 1.
FIG. 8 is a diagram illustrating an embodiment of a process of performing secondary authentication by identifying an adjacent virtual zone when the password authentication fails in the process of performing the password authentication by the location-based password authentication device of FIG. 1.
FIG. 9 is a diagram illustrating an embodiment of a process in which a user terminal in FIG. 1 generates an authentication password through a location-based authentication agent installed in a corresponding user terminal.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Description of the present invention is only an embodiment for structural or functional description, the scope of the present invention should not be construed as limited by the embodiments described in the text. That is, since the embodiments may be variously modified and may have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea. In addition, the objects or effects presented in the present invention does not mean that a specific embodiment should include all or only such effects, the scope of the present invention should not be understood as being limited thereby.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.On the other hand, the meaning of the terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are intended to distinguish one component from another component, and the scope of rights should not be limited by these terms. For example, the first component may be named a second component, and similarly, the second component may also be named a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that there may be other components in between, although it may be directly connected to the other component. On the other hand, when a component is referred to as being "directly connected" to another component, it should be understood that there is no other component in between. On the other hand, other expressions describing the relationship between the components, such as "between" and "immediately between" or "neighboring to" and "directly neighboring to", should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "comprise" or "have" refer to a feature, number, step, operation, component, part, or feature thereof. It is to be understood that the combination is intended to be present and does not exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, an identification code (e.g., a, b, c, etc.) is used for convenience of description, and the identification code does not describe the order of the steps, and each step clearly indicates a specific order in context. Unless stated otherwise, they may occur out of the order noted. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer readable code on a computer readable recording medium, and the computer readable recording medium includes all kinds of recording devices in which data can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art unless otherwise defined. Generally, the terms defined in the dictionary used are to be interpreted to coincide with the meanings in the context of the related art, and should not be interpreted as having ideal or excessively formal meanings unless clearly defined in the present application.
도 1은 본 발명의 일 실시예에 따른 위치 기반 암호 인증 시스템을 설명하는 도면이다.1 is a diagram illustrating a location-based password authentication system according to an embodiment of the present invention.
도 1을 참조하면, 위치 기반 암호 인증 시스템(100)은 위치 기반 암호 인증 장치(110), 사용자 단말(120), 어플리케이션 서버(130), 이동통신사 셀 브로드캐스팅 서버(140) 및 이동통신사 위치정보 서버(150)를 포함할 수 있다.Referring to FIG. 1, the location-based
위치 기반 암호 인증 장치(110)는 위치 상황 기반의 인증 암호를 생성할 수 있는 컴퓨팅 장치에 해당한다. 위치 기반 암호 인증 장치(110)는 사용자 단말(120), 기지국, 이동통신사 셀 브로드캐스팅 서버(140), 이동통신사 위치정보 서버(150) 및 어플리케이션 서버(130)와 연결될 수 있고, 예를 들어, 무선 이동통신 네트워크 및 유선 데이터 네트워크를 통해 연결될 수 있다. 일 실시예에서, 위치 기반 암호 인증 장치(110)는 사용자 단말(120)과 연관된 인증 요청을 수신할 수 있고, 해당 사용자 단말(120)의 위치 상황을 기초로 가상 존 기반의 인증 암호를 생성할 수 있으며, 해당 인증 요청에 포함되고 해당 사용자 단말(120)에서 생성된 인증 암호와 생성된 가상 존 기반의 인증 암호 간의 대조를 통해 암호인증을 수행할 수 있다.The location-based
사용자 단말(120)은 위치 기반 암호 인증 장치(110)와 네트워크를 통해 연결될 수 있는 컴퓨팅 장치에 해당하고, 예를 들어, 데스크톱, 노트북, 태블릿 PC 또는 스마트폰으로 구현될 수 있다. 일 실시예에서, 사용자 단말(120)은 온라인 또는 오프라인 상에서의 특정 서비스 거래(예를 들어, 송금, 이체)와 관련된 사용자 인증을 위해 해당 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 위치 기반의 인증 암호를 생성하여 위치 기반 암호 인증 장치(110) 또는 해당 특정 서비스 거래와 연관된 서비스 사업자 서버(예를 들어, 금융기관 서버)에 암호인증을 요청할 수 있다. 일 실시예에서, 위치 기반 인증 에이전트는 사용자 단말(120)에 설치되면 위치 기반 암호 인증 장치(110)와 네트워크를 통해 연결되어 상호 연동되도록 할 수 있는 소프트웨어인 에이전트 프로그램에 해당하고, 예를 들어, 모바일 디바이스에서 실행될 수 있는 모바일 어플리케이션으로 구현될 수 있다.The
어플리케이션 서버(130)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연동할 수 있는 컴퓨팅 장치에 해당한다. 다. 일 실시예에서, 어플리케이션 서버(130)는 사용자 단말(120)에 위치 기반 인증 에이전트를 제공할 수 있고, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 기저 코드, 인증 암호의 전체 리스트 및 매칭 테이블에 대한 관리 및 암호화를 수행할 수 있고, 해당 위치 기반 인증 에이전트에서 필요한 기본 파라미터의 세팅, 암호화 세부 파라미터 세팅, 보안 정책 설정 및 DB(Database) 업데이트 등을 수행할 수 있다.The
이동통신사 셀 브로드캐스팅 서버(140)는 기지국을 통해 사용자 단말(120)에 셀 브로드캐스팅(cell broadcasting) 방식으로 데이터를 전송할 수 있는 컴퓨팅 장치에 해당한다. 일 실시예에서, 이동통신사 셀 브로드캐스팅 서버(140)는 위치 기반 암호 인증 장치(110) 및 셀 브로드캐스팅 서버(140)로부터 복수의 기지국들 각각에 대응되는 기저 코드를 포함하는 기저 코드 전송요청이 수신되면 각 기지국을 통해 사용자 단말(120)에 해당 기저 코드를 제공할 수 있다.The mobile communication company
이동통신사 위치정보 서버(150)는 사용자 단말(120)의 이동전화 식별자(예를 들어, 이동전화번호)를 기초로 해당 사용자의 위치를 추적할 수 있는 컴퓨팅 장치에 해당한다. 이동통신사 위치정보 서버(150)는 특정 사용자와 연관된 사용자 단말(120)의 위치를 기지국을 기준으로 확인할 수 있고, 확인된 위치에 관한 위치 정보를 위치 기반 암호 인증 장치(110)에 제공하여 암호인증을 지원할 수 있다.The mobile communication company
일 실시예에서, 위치 기반 암호 인증 시스템(100)은 서비스 사업자 서버를 더 포함할 수 있고, 여기에서, 서비스 사업자 서버는 특정 서비스(예를 들어, 송금, 이체)를 제공하는 서비스 사업자(예를 들어, 은행, 증권사)에 의해 운영되는 서버에 해당한다. 일 실시예에서, 서비스 사업자 서버는 사용자 단말(120)로부터 특정 서비스의 제공 요청이 수신되면 사용자 단말(120)에 사용자 인증을 위한 인증 암호의 입력을 요청할 수 있고, 사용자 단말(120)로부터 인증 암호가 수신되면 위치 기반 암호 인증 장치(110)에 해당 인증 암호에 대한 암호인증을 요청할 수 있으며, 해당 암호인증의 성공 여부에 따라 해당 특정 서비스의 제공 여부를 결정할 수 있다.In one embodiment, the location-based
도 2는 도 1에 있는 위치 기반 암호 인증 장치를 나타내는 블록도이다.FIG. 2 is a block diagram illustrating a location-based password authentication device of FIG. 1.
도 2를 참조하면, 위치 기반 암호 인증 장치(110)는 프로세서(210), 메모리(220), 사용자 입출력부(230) 및 네트워크 입출력부(240)을 포함할 수 있다.Referring to FIG. 2, the location-based
프로세서(210)는 메모리(220)와 전기적으로 연결된다. 프로세서(210)는 도 4에 있는 위치 기반 암호 인증 프로시저를 수행할 수 있고, 해당 프로시저의 수행 과정 전반에 생성되는 결과를 메모리(220)에 저장 및 갱신할 수 있다. 프로세서(210)는 위치 기반 암호 인증 프로시저 수행 과정에서 읽혀지거나 또는 작성되는 데이터를 저장하는 메모리(220)를 관리할 수 있으며, 메모리(220)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(210)는 위치 기반 암호 인증 장치(110)의 동작 전반을 제어할 수 있고, 메모리(220), 사용자 입출력부(230) 및 네트워크 입출력부(240) 간의 데이터 흐름을 제어할 수 있으며, 위치 기반 암호 인증 장치(110)의 CPU(Central Processing Unit)로 구현될 수 있다.The
메모리(220)는 SSD(Solid State Disk) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 위치 기반 암호 인증 장치(110)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다. 이처럼, 메모리(220)는 휘발성 또는 비휘발성 메모리로 구현될 수 있고, 만일 비휘발성 메모리로 구현되면 하이퍼링크를 통해 연결되도록 구현될 수 있다.The
메모리(220)는 지오펜스 진입 상태를 저장할 수 있다. 여기에서, 지오펜스 진입 상태는 적어도 하나의 가상 존으로 구성된 지오펜스(115)에 대한 진입 여부를 나타내고, 일 실시예에서, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120) 별로 실시간으로 추적 및 관리될 수 있다. 일 실시예에서, 메모리(220)는 지오펜스(115)를 구성하는 적어도 하나의 가상 존 각각에 관한 구성 정보를 저장할 수 있고, 각각의 가상 존에 대응되고 가상 존 기반의 인증 암호 생성 알고리즘의 시드로서 사용되는 기지국 식별자 또는 기저 코드를 저장할 수 있으며, 해당 기저 코드를 생성하기 위한 기저 코드 생성 알고리즘을 저장할 수 있다.The
사용자 입출력부(230)은 사용자 입력을 수신하기 위한 환경 및 사용자에게 특정 정보를 출력하기 위한 환경을 포함하고, 예를 들어, 터치 패드, 터치스크린 또는 포인팅 장치와 같은 어댑터를 포함하는 입력장치 및 모니터 또는 터치스크린과 같은 어댑터를 포함하는 출력장치를 포함할 수 있다.The user input /
네트워크 입출력부(240)은 네트워크를 통해 사용자 단말(120)과 연결하기 위한 환경을 포함하고, 예를 들어, 무선 LAN(Local Area Network) 통신을 위한 어댑터를 포함할 수 있다The network input /
도 3은 도 2에 있는 프로세서의 기능 요소를 나타내는 블록도이다.3 is a block diagram illustrating functional elements of a processor in FIG. 2.
도 3을 참조하면, 프로세서(210)는 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)를 포함할 수 있다.Referring to FIG. 3, the
지오펜스 관리부(310)는 적어도 하나의 가상 존으로 구성된 지오펜스(115)를 관리할 수 있다. 일 실시예에서, 지오펜스 관리부(310)는 기지국 셀 식별자, 무선 액세스 포인트 식별자 및 사용자 단말(120)의 GPS 정보 중 적어도 하나를 기초로 적어도 하나의 가상 존 각각을 구성할 수 있다. 여기에서, 적어도 하나의 가상 존 각각은 사용자 단말(120)이 지오펜스(115)에 진입하였는지 여부를 확인하기 위해 구분된 적어도 하나의 영역에 해당한다. 예를 들어, 지오펜스(115)의 가상 존 각각은 기지국의 기지국 식별자 단위로 식별 가능한 기지국 서비스 영역에 해당될 수 있고, 다른 예를 들어, 와이파이(Wi-Fi)의 SSID(Service Set Identifier) 단위로 식별 가능한 네트워크 영역에 해당될 수 있으며, 또 다른 예를 들어, 기지국의 기지국 식별자, 와이파이의 SSID 및 GPS(Global Positioning System) 정보 중 적어도 두 개 이상의 조합을 통해 생성된 가상적인 영역에 해당될 수도 있다.The
일 실시예에서, 지오펜스 관리부(310)는 기지국의 기지국 식별자를 기초로 동일한 기지국 식별자를 가지는 영역 단위로 지오펜스(115)의 가상 존을 구성할 수 있다. 일 실시예에서, 기지국 식별자는 복수의 기지국들 각각을 식별할 수 있는 식별자로서, 예를 들어, LTE(Long Term Evolution) 기반으로 한 기지국의 PCI(Physical Cell ID)에 해당하거나, CGI(Cell Global Identifier) 또는 ECGI(E-UTRAN CGI)에 해당하거나, 또는 이들을 조합하여 고유하게 할당한 식별자에 해당할 수 있고, 다른 예를 들어, 2G(The Second Generation), 3G(The Third Generation) 또는 그 밖의 차세대 이동통신 기술 규격 기반의 기지국의 식별자에 해당될 수 있다. 예를 들어, 지오펜스 관리부(310)는 3GPP(3rd Generation Partnership Project) LTE 표준에 정의된 504개의 PCI를 이용하여 504개의 가상 존들로 구성된 지오펜스(115)를 생성할 수 있다.In one embodiment, the
다른 일 실시예에서, 지오펜스 관리부(310)는 무선 액세스 포인트(예를 들어, 와이파이)의 SSID를 기초로 지오펜스(115)를 구성할 수 있고, 동일한 SSID를 통해 식별되는 네트워크 영역 단위로 적어도 하나의 가상 존 각각을 구성할 수 있다.In another embodiment, the
또 다른 일 실시예에서, 지오펜스 관리부(310)는 사용자 또는 설계자에 의해 지정된 지도 상의 위경도 정보를 기초로 GPS 정보와 연계된 지오펜스(115)를 구성할 수 있다. 예를 들어, 지오펜스 관리부(310)는 사용자 단말(120)로부터 수신되고 사용자에 의해 입력된 지도 상에서의 가상의 다각형의 꼭지점들에 해당하는 위경도 좌표 세트를 기초로 해당 다각형 형태를 가지는 가상 존들을 구성할 수 있다.In another embodiment, the
일 실시예에서, 지오펜스 관리부(310)는 적어도 하나의 가상 존 각각을 다각형의 형태로 생성할 수 있고, 예를 들어, GPS, 이동전화 기지국 신호 및 와이파이 신호를 조합하여 서로 다른 크기의 6각형의 형태로 생성할 수 있다.In one embodiment, the
일 실시예에서, 지오펜스 관리부(310)는 기지국 식별자를 기반으로 다수 주파수 대역 셀의 경우 해당 대역당 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 지오펜스(115)를 구성할 수 있다. 이러한 내용은 도 8b에 관한 설명에서 보다 상세히 설명하도록 한다.In one embodiment, the
일 실시예에서, 지오펜스 관리부(310)는 주기적으로 또는 특정 이벤트의 발생에 따라 적어도 하나의 가상 존을 재구성할 수 있다. 예를 들어, 지오펜스 관리부(310)는 특정 시간 주기로 또는 관리자의 제어에 따라 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 GPS 정보 중 랜덤하게 선택된 하나를 기초로 가상 존을 재구성할 수 있다.In one embodiment, the
일 실시예에서, 지오펜스 관리부(310)는 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스(115)에 대한 무결성 확인(integrity check)을 수행할 수 있다. 예를 들어, 지오펜스 관리부(310)는 특정 주기로 또는 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연결되면 이동통신사 위치정보 서버(150)로부터 제공받은 사용자 단말(120)의 기지국 기지국 식별자, 와이파이 SSID 및 해당 사용자 단말(120)의 GPS 정보를 이용하여 정당한 지오펜스(115)에서의 사용 여부를 확인할 수 있다.In an embodiment, the
지오펜스 진입 상태 갱신부(320)는 현재의 위치 상황을 기초로 지오펜스 진입 상태를 갱신한다. 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 인증 암호 생성부(330)에 의한 인증 암호의 생성 또는 기저 코드의 전송 과정에서 인증 암호 생성부(330)로부터 특정 사용자 단말(120)과 연관된 지오펜스 진입 상태에 대한 관리 요청을 수신할 수 있고, 이에 따라 해당 사용자 단말(120)에 관한 현재의 위치를 추적하여 현재의 위치 상황에 관한 위치 정보를 획득할 수 있으며, 획득된 위치 정보를 기초로 지오펜스(115)에 진입하였는지 여부를 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 위치 기반 인증 에이전트를 통해 사용자 단말(120)로부터 수신된 기지국의 기지국 식별자, SSID 및 GPS 정보 중 적어도 하나로부터 현재의 위치 상황을 추적하거나, 해당 이동전화번호를 기초로 이동통신사 위치정보 서버(150)와 연동하여 사용자 단말(120)의 현재의 위치 상황을 추적하거나, 또는 사용자 단말(120)에서 수신한 기저 코드를 기초로 현재의 위치 상황을 추적하거나, 이동통신사 위치정보 서버(150)와 연동하는 인증 암호 생성부(330)로부터 해당 사용자 단말(120)의 현재의 위치 정보를 수신하여 지오펜스 진입 여부 및 진입한 특정 가상 존 정보를 확인할 수 있다.The geofence entry
일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 기지국으로부터 수신된 기지국 식별자를 기초로 현재의 위치 상황을 결정할 수 있다. 지오펜스 진입 상태 갱신부(320)는 이동통신사 위치정보 서버(150)와 통신하여 해당 사용자 단말(120)의 현재 위치와 연관된 기지국 셀 식별자인 기지국 식별자를 수신할 수 있고, 수신된 기지국 식별자와 매칭되는 가상 존의 유무를 검출하여 지오펜스(115)에 진입하였는지 여부를 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)이 3GPP LTE 표준에 정의된 504개의 PCI 중 하나인 특정 PCI를 수신하면 해당 PCI와 매칭되는 특정 가상 존에 진입한 것으로 판단할 수 있고, 특정 PCI를 수신하다가 다른 PCI를 수신하게 되면 해당 가상 존을 떠난 것으로 판단할 수 있다. 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 이러한 판단 과정에서 특정 시간 구간의 유예 구간을 두어 가상 존에 관한 불필요하게 잦은 변경이 발생되는 것을 줄일 수 있다.In one embodiment, the geofence entry
위의 실시예에서, 지오펜스 진입 상태 갱신부(320)는 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 현재의 위치 상황을 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 수신된 PCI들 각각이 활성화 상태(active)인 시간을 누적하여 누적 시간이 가장 긴 특정 PCI와 연관된 가상 존을 현재 위치한 가상 존으로 결정할 수 있다.In the above embodiment, the geo-fence entry
다른 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 무선 액세스 포인트로부터 수신된 SSID를 기초로 현재의 위치 상황을 결정하여 지오펜스 진입 여부를 결정할 수 있다. 또 다른 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 GPS로부터 수신된 GPS 정보를 기초로 현재의 위치 상황을 결정할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 GPS 정보를 수신하여 해당 사용자 단말(120)의 현재 위치가 위경도 좌표 포인트들을 통해 구성된 위경도 기반의 가상 존들 중에서 어느 가상 존에 속하는지 판단할 수 있다.In another embodiment, the geofence
일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스 진입 상태를 확인할 수 있다. 예를 들어, 지오펜스 진입 상태 갱신부(320)는 사용자 단말(120)과 연관된 기저 코드 생성요청 또는 암호인증 요청이 수신되면 해당 프로시저가 종료될 때까지 사용자 단말(120)의 위치 상황을 추적하여 지오펜스 진입 상태를 지속적으로 갱신할 수 있고, 다른 예를 들어, 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 사용자 단말(120)과 연결되면 해당 연결 상태가 지속되는 동안 사용자 단말(120)의 위치 상황을 지속적으로 추적하여 지오펜스 진입 상태를 갱신할 수도 있다.In one embodiment, the geofence entry
인증 암호 생성부(330)는 지오펜스(115)에 있는 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공할 수 있다. 인증 암호 생성부(330)는 미리 저장된 기저 코드 생성 알고리즘을 기초로 기저 코드를 생성할 수 있고 특정 주기로 갱신하여 기저 코드의 유효성을 제한할 수 있다. 여기에서, 기저 코드는 위치 기반의 암호 생성을 위한 기저 코드 생성 알고리즘에 시드로서 사용될 수 있다. 인증 암호 생성부(330)는 아래의 실시예들에 따라 기저 코드를 제공할 수 있다.The
제1 실시예에서, 인증 암호 생성부(330)는 사용자 요청 기반의 푸쉬 풀(Push-Pull) 방식으로 기저 코드의 전송을 수행할 수 있다. 사용자 단말(120)이 위치 기반 인증 에이전트를 통해 인증 암호 생성부(330)에 기저 코드의 전송을 요청하면 인증 암호 생성부(330)는 해당 요청에 따라 지오펜스 진입 상태 갱신부(320)를 통해 해당 사용자 단말(120)의 지오펜스 진입 상태를 확인할 수 있고, 지오펜스 진입 상태가 확인되면 해당 확인된 가상 존에 대응되는 기저 코드를 사용자 단말(120)에 전송할 수 있다.In the first embodiment, the
제2 실시예에서, 인증 암호 생성부(330)는 이동통신사 셀 브로드캐스팅 서버(140)와 연동하여 셀 브로드캐스팅 방식으로 기저 코드의 전송을 수행할 수 있다. 예를 들어, 인증 암호 생성부(330)는 지오펜스(115)의 각 가상 존에 대응되는 서로 다른 기저 코드를 주기적으로 갱신하여 이동통신사 셀 브로드캐스팅 서버(140)에 전송할 수 있고, 셀 브로드캐스팅 서버(140)와 연동하여 각 기지국을 통해 해당 기저 코드가 셀 브로드 캐스팅 방식으로 제공되도록 할 수 있다.In the second embodiment, the
일 실시예에서, 인증 암호 생성부(330)는 사용자 요청에 따라 기저 코드의 재전송 요청이 수신되거나, 또는, 셀 브로드캐스팅 서버(140)와 연동하여 셀 브로드 캐스트 방식으로 기저 코드를 제공하는 과정에서 지오펜스 진입 상태 갱신부(320)를 통해 사용자 단말(120)이 특정 가상 존에 진입하거나 떠나는 것이 검출되면 상기 기재된 방식들로 기저 코드의 재전송을 수행할 수 있고, 두 가지 상황이 중복되면 사용자 요청을 우선으로 할 수 있다.In one embodiment, the authentication
일 실시예에서, 인증 암호 생성부(330)는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말(120)에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 기저 코드의 갱신을 수행할 수 있고, 주기적으로 수행되는 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 할 수 있다.In one embodiment, the authentication
일 실시예에서, 인증 암호 생성부(330)는 하기의 수학식 1을 기초로 상기 특정 주기를 조정하여 해당 주기에 따라 기저 코드의 갱신을 수행할 수 있다. 예를 들어, 인증 암호 생성부(330)는 설계자에 의해 지정된 개인정보 누출감지 기준횟수가 5(회)이고(ht=5) 최근 7일 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수가 10(회)이면(havg=10) 설계자에 의해 설정된 기본 주기 값인 t0보다 더 빠른 (1/2)*t0의 주기로 기저 코드의 갱신을 수행할 수 있다.In one embodiment, the
[수학식 1][Equation 1]
(여기에서, havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당함)(Where h avg corresponds to the cumulative number of times a personal information leak has been detected for all users during a particular time interval, h t corresponds to the number of personal information leakage detection criteria specified by the designer, and t 0 is the designer Or a default period value that can be set by the user)
인증 암호 생성부(330)는 지오펜스 진입 상태가 진입으로 확인되면 현재의 위치 상황을 기초로 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성할 수 있다. 인증 암호 생성부(330)는 특정 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 지오펜스 진입 상태 갱신부(320)로부터 해당 사용자 단말(120)의 지오펜스 진입 상태를 실시간으로 수신하여 해당 사용자 단말(120)이 위치한 특정 가상 존 기반의 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)는 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 적어도 하나의 가상 존 중 하나를 결정할 수 있고, 다른 일 실시예에서, 인증 암호 생성부(330)는 수신된 GPS 정보로부터 검출된 위경도 좌표가 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 적어도 하나의 가상 존 중 하나를 결정할 수 있다.The
인증 암호 생성부(330)는 현재의 위치 상황을 기초로 결정된 특정 가상 존에 관한 위치 정보와 인증 암호 생성 알고리즘을 이용하여 가상 존 기반의 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)은 사용자 단말(120)에 설치된 위치 기반 인증 에이전트에 있는 인증 암호 생성 알고리즘과 동일한 알고리즘을 이용하여 인증 암호를 생성하도록 미리 약속될 수 있다.The
일 실시예에서, 인증 암호 생성부(330)는 해당 가상 존과 대응되는 기저 코드 및 사용자 정보를 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 가상 존 기반의 인증 암호를 공간 정보가 반영된 암호로서 생성할 수 있고, 여기에서, 사용자 정보는 사용자 단말(120)에 의해 미리 지정될 수 있으며, 해당 사용자를 특정하는 아이덴티티에 해당될 수 있고, 예를 들어, 사용자 ID나 사용자에 의해 지정된 비밀번호에 해당될 수 있다.In one embodiment, the authentication
다른 일 실시예에서, 인증 암호 생성부(330)는 해당 가상 존과 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성할 수 있고, 위치에 따라 주기적으로 가변될 수 있는 기저 코드에 현재 시간을 더 반영하여 보다 보안이 강화된 인증 암호를 생성할 수 있다.In another embodiment, the authentication
일 실시예에서, 인증 암호 생성부(330)는 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성할 수 있다. 일 실시예에서, 인증 암호 생성부(330)는 사용자 단말(120)이 실제 통신을 위해 수신하고 있는 셀의 PCI 외에 주변 셀의 PCI에 대한 신호 측정이 주기적으로 이루어지는 경우 이에 관한 정보를 수신하여 2차 암호인증 과정에 활용할 수 있다. 이러한 과정에서 최초 인증은 현재 이용중인 셀의 활성화된 PCI와 대응되는 가상 존을 기반으로 1차 대조하여 진행하며, 실패하는 경우 2차 대조군으로서 주변 셀들의 인접 가상 존들을 기반으로 각각에 관한 암호인증을 2차 암호인증으로서 순차적으로 수행할 수 있다. 이러한 내용은 도 9에 관한 설명에서 보다 상세히 설명하도록 한다.In one embodiment, the authentication
암호인증 수행부(340)는 생성된 인증 암호를 기초로 암호인증을 수행할 수 있다. 일 실시예에서, 암호인증 수행부(340)는 사용자 단말(120)과 연관된 인증 요청이 수신되면 해당 인증 요청에 포함되고 사용자 단말(120)에서 생성된 인증 암호와 인증 암호 생성부(330)에 의해 생성된 가상 존 기반의 인증 암호를 대조하여 암호인증을 수행할 수 있다. 예를 들어, 사용자 단말(120)이 위치 기반 인증 에이전트에 있는 인증 암호 생성 알고리즘에 따라 생성된 제1 인증 암호를 전송하면 암호인증 수행부(340)는 사용자 단말(120)의 현재 위치 상황을 추적하여 해당 위치에 있는 가상 존에 대응되는 PCI 또는 기저 코드를 시드로 사용하여 사용자 단말(120)과 동일한 인증 암호 생성 알고리즘을 통해 제2 인증 암호를 생성할 수 있고, 제1 인증 암호와 제2 인증 암호가 일치하는지 여부를 대조하여 일치하면 암호인증이 성공된 것으로, 일치하지 않으면 실패한 것으로 결정할 수 있다.The password
제어부(350)는 사용자 단말(120)과 연관된 암호인증 요청 또는 기저 코드 전송 요청을 수신하여 해당 프로시저의 전반을 제어할 수 있고, 해당 프로시저 전반에서 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330) 및 암호인증 수행부(340) 간의 데이터 흐름을 제어할 수 있다.The
일 실시예에서, 위치 기반 암호 인증 장치(110)에 있는 프로세스(210)의 기능 요소에 따라 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)로 분리하였으나, 다른 일 실시예에서, 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 그 기능적 요소에 따라 적어도 하나의 독립된 컴퓨팅 장치로 분리되어 구현될 수 있다. 예를 들어, 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 상호 간에 물리적으로 분리된 컴퓨팅 장치로 각각 구현되어 서로 다른 사업자 또는 동일 사업자에 의해 운영될 수 있고, 다른 예를 들어, 상호 간에 물리적으로 분리되지 않고 기능적으로 분리된 통합 컴퓨팅 장치로 구현되어 동일 사업자에 의해 운영될 수도 있다.In one embodiment, according to the functional elements of the
도 4는 도 2에 있는 프로세서에 의하여 수행되는 위치 기반 암호 인증 프로시저를 설명하는 흐름도이다.4 is a flow chart illustrating a location based cryptographic authentication procedure performed by a processor in FIG.
도 4에서, 제어부(350)는 사용자 단말(120)과 연관된 암호인증 요청을 수신할 수 있다(단계 S410). 일 실시예에서, 제어부(350)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 암호인증 요청이 수신되면 지오펜스 진입 상태 갱신부(320)에 해당 사용자 단말(120)의 지오펜스 진입 상태에 관한 정보를 요청할 수 있다.In FIG. 4, the
지오펜스 진입 상태 갱신부(320)는 현재의 위치 상황을 기초로 지오펜스 진입 상태를 갱신할 수 있다(단계 S420). 일 실시예에서, 지오펜스 진입 상태 갱신부(320)는 해당 사용자 단말(120)에 관해 실시간으로 지오펜스 진입 상태를 갱신하여 인증 암호 생성부(330)에 제공할 수 있다.The geofence entry
인증 암호 생성부(330)는 지오펜스 진입 상태가 진입으로 확인되면 현재의 위치 상황을 기초로 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성할 수 있다(단계 S430). 일 실시예에서, 인증 암호 생성부(330)는 수신된 지오펜스 진입 상태로부터 해당 사용자 단말(120)이 위치한 특정 존의 정보를 획득하여 해당 특정 존과 대응되는 기저 코드, 현재 시간 및 해당 사용자에 의해 미리 지정된 특성 정보를 인증 암호 생성 알고리즘의 시드로 사용하여 인증 암호를 생성할 수 있다.The authentication
암호인증 수행부(340)는 생성된 인증 암호를 기초로 암호인증을 수행할 수 있다(단계 S440). 일 실시예에서, 암호인증 수행부(340)는 사용자 단말(120)에서 생성된 인증 암호와 인증 암호 생성부(330)에 의해 생성된 가상 인증 암호를 대조하여 암호인증의 성공 여부를 결정할 수 있다.The password
일 실시예에서, 지오펜스 관리부(310)는 단계 S420과 S430 사이에서 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스 진입 상태를 확인할 수 있고, 단계 S410 이전에 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 GPS 정보 중 적어도 하나를 기초로 지오펜스(115)를 구성할 수 있으며, 단계 S410 이전이나 S440 이후에 주기적으로 또는 특정 이벤트의 발생에 따라 지오펜스(115)를 재구성할 수 있고, 단계 S410 이전에 주기적으로 또는 특정 이벤트의 발생에 따라 적어도 하나의 가상 존 각각에 대한 무결성 확인을 수행할 수 있다.In one embodiment, the
도 5는 도 1에 있는 위치 기반 암호 인증 시스템의 일 실시예를 나타내는 도면이다.FIG. 5 is a diagram illustrating an embodiment of the location-based password authentication system of FIG. 1.
도 1 내지 도 5를 참조하면, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310), 지오펜스 진입 상태 갱신부(320), 인증 암호 생성부(330), 암호인증 수행부(340) 및 제어부(350)는 그 기능적 요소에 따라 지오펜싱 서버(510), LFin 게이트웨이 서버(520) 및 LFin 인증 서버(530)로 분리되어 구현될 수 있다.1 to 5, the
일 실시예에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310) 및 지오펜스 진입 상태 갱신부(320)는 그 기능적 요소와 관련하여 지오펜싱 서버(510)로 구현될 수 있다. 지오펜싱 서버(510)는 적어도 하나의 가상 존으로 구성된 지오펜스(115)를 구성 및 관리할 수 있고, LFin 인증 서버(530)의 요청에 따라 특정 사용자 단말(120)에 대한 지오펜스 진입 상태를 실시간으로 관리할 수 있다.In one embodiment, the
일 실시예에서, 위치 기반 암호 인증 장치(110)의 제어부(350)는 그 기능적 요소와 관련하여 LFin 게이트웨이 서버(520)로 구현될 수 있다. 일 실시예에서, LFin 게이트웨이 서버(520)는 이동통신 사업자 네트워크 내에 존재하는 LFin 인증 서버(530)와 사용자 단말(120) 간의 통신 과정에서 게이트웨이로 동작할 수 있고, 암호인증을 위한 과정 전반에서 지오펜싱 서버(510), LFin 인증 서버(530), 어플리케이션 서버(130) 및 이동통신사 위치정보 서버(150) 간의 연결 흐름을 제어할 수 있다. LFin 게이트웨이 서버(520)는 사용자 단말(120) 또는 해당 사용자 단말(120)의 특정 서비스 거래와 연관된 서비스 사업자 서버로부터 수신된 해당 사용자 단말(120)과 연관된 암호인증 요청을 LFin 인증 서버(530)에 전송하여 LFin 인증 서버(530)를 통해 암호인증이 수행되도록 할 수 있고, LFin 인증 서버(530)로부터 암호인증 수행 결과를 수신하여 해당 사용자 단말(120)에 제공할 수 있다.In one embodiment, the
일 실시예에서, 위치 기반 암호 인증 장치(110)의 인증 암호 생성부(330) 및 암호인증 수행부(340)는 그 기능적 요소와 관련하여 LFin 인증 서버(530)로 구현될 수 있다. LFin 인증 서버(530)는 이동통신 사업자 네트워크 내에 존재하여 해당 네트워크를 통해 이동통신사 셀브로드캐스팅 서버(750)와 연결될 수 있고, 사용자 단말(120)과 LFin 게이트웨이 서버(520)를 통해 통신할 수 있다. LFin 인증 서버(530)는 각 가상 존마다 서로 다른 기저 코드를 특정 주기로 생성하여 이동통신사 셀브로드캐스팅 서버(750)와의 연동을 통해 셀 브로드캐스팅 방식으로 전송할 수 있고, 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(760)와 연동하여 해당 사용자 단말(120)의 위치정보를 확인할 수 있다. 또한, LFin 인증 서버(530)는 확인된 위치정보와 대응되는 특정 가상 존을 결정하여 해당 가상 존에 대응되는 기저 코드와 현재 시간을 인증 암호 생성 알고리즘의 시드로 사용해 위치 상황 기반의 인증 암호를 생성할 수 있고, 생성된 위치 상황 기반의 인증 암호와 해당 사용자 단말(120)에서 생성된 인증 암호를 대조하는 암호인증을 통해 암호인증 성공 여부를 결정할 수 있다.In one embodiment, the
도 6은 도 5에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정의 일 실시예를 설명하는 흐름도이다.FIG. 6 is a flowchart illustrating an embodiment of a process of performing password authentication by the location-based password authentication device of FIG. 5.
도 6에서, 위치 기반 암호 인증 장치(110)의 위치 기반 암호 인증 장치(110)의 지오펜싱 서버(510)는 기지국의 기지국 식별자, 와이파이의 SSID 및 GPS 정보 중 적어도 하나를 기초로 식별번호 610과 같이 가상존 각각을 구성할 수 있다.In FIG. 6, the geo-
위치 기반 암호 인증 장치(110)는 지오펜스(115)를 구성하는 가상 존들 각각에 서로 다른 기저 코드(암호화 코드)를 제공할 수 있다(도 6 단계 1). 일 실시예에서, LFin 인증 서버(530)는 사용자 단말(120)에 설치된 위치 기반 인증 에이전트에서 요청한 기저 코드 제공 요청을 LFin 게이트웨이 서버(520)를 통해 수신하고, 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(150)와 연동하여 사용자 단말(120)의 위치를 추적해 해당 현재 위치에 대응되는 기저 코드를 LFin 게이트웨이 서버(520)를 통해 전송할 수 있다. 다른 일 실시예에서, LFin 인증 서버(530)는 지오펜싱 서버(510) 및 이동통신사 위치정보 서버(150)와 연동하여 각 가상 존에 대응되는 서로 다른 기저 코드를 이동통신사 셀 브로드캐스팅 서버(140)와의 연동을 통해 제공할 수 있다.The location-based
사용자 단말(120)은 사용자 단말(120)에 설치된 위치 기반 인증 에이전트(Location 암호 앱)를 통해 기저 코드를 수신할 수 있고, 수신된 기저 코드를 인증 암호 생성 알고리즘의 시드로 이용하여 인증 암호(위치 암호)를 생성할 수 있다(도 6의 단계 2). 예를 들어, 사용자 단말(120)은 사용자 단말(120)에 설치된 Location 암호 앱을 통해 해당 가상 존에 대응되는 기저 코드 CDHDHFHE를 수신하여 특정 시간 구간 동안 유효한 인증 암호 A0!Fr#8O를 생성할 수 있다(도 9 참조).The
사용자 단말(120)은 사용자가 금융 거래나 중요 정보 보관과 같은 온/오프라인 상에서 보안이 요구되는 특정 거래를 수행함에 있어서, 위치 기반 인증 에이전트에 의한 인증 암호의 자동 입력 또는 사용자에 의한 수동 입력을 통해 해당 특정 거래와 관련하여 생성된 인증 암호에 대한 암호인증을 요청할 수 있다(도 6의 단계 3). 일 실시예에서, 사용자 단말(120)은 위치 기반 인증 에이전트를 통해 생성된 인증 암호에 관해 사용자 요청에 따라 암호화 수준을 설정할 수 있고, 설정된 암호화 수준에 대응되는 암호 알고리즘을 기반으로 인증 암호를 LFin 게이트웨이 서버(520)를 통해 LFin 인증 서버(530)에 전송할 수 있다. 예를 들어, 사용자는 특정 가상 존에 머무는 동안 기본 보안 수준의 암호화 레벨에 대응되는 제1 암호 알고리즘(예를 들어, AES(Advanced Encryption Standard) 256 알고리즘)에 따라 인증 암호를 암호화하여 전송할 수도 있고, 사용자 요청에 따라 선택된 더 높은 또는 더 낮은 보안 수준의 암호화 레벨에 대응되는 제2 암호 알고리즘(예를 들어, AES 256 알고리즘이 아닌 다른 알고리즘)에 따라 인증 암호를 암호화하여 전송할 수도 있다.The
LFin 인증 서버(530)는 LFin 게이트웨이 서버(520)를 통해 사용자 단말(120)과 연관된 암호인증 요청이 수신되면 이동통신사 위치정보 서버(150)와 연동하여 사용자 위치 확인을 수행하고, 해당 사용자 위치와 대응되는 가상 존을 통해 인증 암호를 생성하여 사용자 단말(120)로부터 수신된 인증 암호와 비교를 통해 암호인증의 성공 여부를 결정할 수 있다(도 6의 단계 4). 일 실시예에서, LFin 인증 서버(530)는 각 이동통신 사업자에 의해 운영될 수 있고, 해당 이동통신 사업자와 연관된 이동통신사 위치정보 서버(150)와 해당 이동통신 사업자 네트워크를 통해 연동하여 암호인증을 수행할 수 있다.When the
LFin 인증 서버(530)는 암호인증의 성공 여부가 결정되면 해당 성공 여부에 관해 사용자 단말(120)에 LFin 게이트웨이 서버(520)를 통해 통보할 수 있다(도 6의 단계 5).The
위치 기반 암호 인증 장치(110)는 특정 서비스(예를 들어, 송금, 이체)를 제공하는 서비스 사업자(예를 들어, 은행, 증권사)의 정책이나 사용자의 옵션 설정에 따라 최적화된 인증 절차를 수행할 수 있다.The location-based
도 7은 도 1에 있는 위치 기반 암호 인증 장치가 지오펜스를 구성하는 과정의 일 실시예를 설명하는 도면이다. 보다 구체적으로, 도 7a는 위치 기반 암호 인증 장치(110)가 커버리지 중첩을 고려하여 지오펜스(115)를 구성하는 일 실시예를 나타내고, 도 7b는 동일 위치에서 발생될 수 있는 서로 다른 주파수 대역 간의 커버리지 갭을 최소화하기 위해 통합 커버리지를 구성하여 지오펜스(115)에 반영하는 과정의 일 실시예를 나타낸다.FIG. 7 is a diagram illustrating an embodiment of a process of configuring a geofence by the location-based password authentication device of FIG. 1. More specifically, FIG. 7A illustrates an embodiment in which the location-based
도 7a에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310)는 지오펜스(115)를 구축하는 과정에서 커버리지 중첩이 발생되는 영역을 특정 가상 존으로 설정할 수 있다. 도심구간 등에서는 기지국 셀들 간의 가까운 거리로 인해 커버리지 중첩에 따라 PCI 중첩 현상이 발생될 수 있고, 이러한 PCI 중첩 현상에 따라 핸드오버가 다수 발생되어 지오펜스 구축 과정에 문제가 발생될 수 있다. 이에 따라, 지오펜스 관리부(310)는 혼재 지역에서 셀 당 접속 시간 또는 특정 PCI가 활성화 상태인 시간을 누적하여 관리할 수 있고, 이를 기초로 해당 혼재 지역을 특정 가상 존으로 설정하여 지오펜스에 반영 및 관리할 수 있다.In FIG. 7A, the
일 실시예에서, 지오펜스 관리부(310)는 사용자 단말(120)과 연동하여 누적 접속 시간이 가장 특정 셀(기지국)을 검출할 수 있고, 해당 혼재 지역을 특정 가상 존으로 추가하여 관리할 수 있다. 지오펜스 관리부(310)는 지오펜스 관리 과정에서 혼재 지역 정보를 활용하여 사용자 단말(120)의 특정 가상 존에 대한 진입 상태를 관리할 수 있다. 지오펜스 관리부(310)는 무선 환경의 변화로 인해 혼재 상황이 변할 가능성을 고려하여, 주기적으로 해당 누적 현황을 측정하여 업데이트할 수 있다.In one embodiment, the
도 7b에서, 위치 기반 암호 인증 장치(110)의 지오펜스 관리부(310)는 PCI를 기반으로 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 지오펜스(115)를 구성할 수 있다. 동일 위치에서 다수의 주파수 대역을 서비스 하기 위해서는 다수의 Radio Unit(RU)이 필요한데 이들은 서로 다른 대역을 사용하므로 그 대역의 전파 특성에 따라 커버리지 갭이 발생될 가능성이 상존한다. 지오펜스 관리부(310)는 이처럼 동일 위치에서 발생될 수 있는 서로 다른 주파수 대역 간의 커버리지 갭을 최소화하기 위해 통합 커버리지를 구성하여 지오펜스에 반영할 수 있고, 예를 들어, 특정 가상 존 내에서 사용자 단말(120)이 기저 코드를 수신하거나 암호인증을 요청하면 해당 위치 정보를 수집하여 여러 RU를 통합하는 커버리지를 구성하고 이를 기초로 해당 특정 가상 존을 업데이트할 수 있다.In FIG. 7B, the geo-
도 8은 도 1에 있는 위치 기반 암호 인증 장치가 암호인증을 수행하는 과정에서 암호인증이 실패한 경우 인접한 가상 존을 식별하여 2차 인증을 수행하는 과정의 일 실시예를 설명하는 도면이다.FIG. 8 is a diagram illustrating an embodiment of a process of performing secondary authentication by identifying an adjacent virtual zone when the password authentication fails in the process of performing the password authentication by the location-based password authentication device of FIG. 1.
도 8에서, 위치 기반 암호 인증 장치(110)의 인증 암호 생성부(330)는 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성할 수 있다. 예를 들어, 사용자 단말(120)이 가상 존 A cell에서 인증 암호를 생성하여 암호인증을 요청한 후에 사용자의 이동에 따라 사용자 단말(120)이 다른 가상 존 B cell로 이동된 경우 사용자 단말(120)에서 생성된 인증 암호와 현재 사용자 단말(120)의 위치 상황을 기반으로 생성된 인증 암호가 일치하지 않아 암호인증에 실패할 수 있다. 이러한 경우, 암호인증 수행부(340)는 현재 사용자 단말(120)이 위치하는 B cell 주변에 인접한 이웃 PCI 셀들에 대해 인증을 시도하는 2차 인증을 수행할 수 있다. 암호인증 수행부(340)는 이를 위해 사용자 단말(120)에 설치된 위치 기반 인증 에이전트를 통해 현재 사용자 단말(120)이 위치하고 있는 active PCI 가상 존과 주변의 neighbor PCI 가상 존들의 정보를 수집하거나, 또는 지오펜스 관리부(310) 및 이동통신사 위치정보 서버(150)와 연동하여 현재 사용자 단말(120)의 위치 정보를 기초로 주변 위치 정보를 파악할 수 있다.In FIG. 8, the authentication
일 실시예에서, 암호인증 수행부(340)는 neighbor PCI 가상 존들을 기반으로 생성된 인접 가상 존 인증 암호들을 통해 2차 인증을 수행하여 인증에 성공하면 인증 성공에 관해 알리어 해당 연관된 서비스가 제공되도록 할 수 있고, 실패하면 트랙킹 영역(Tracking Area) 등의 셀 클러스터 단위를 활용하여 인증이 수행되도록 할 수도 있다.In one embodiment, the password
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 통상의 기술자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to a preferred embodiment of the present application, those skilled in the art various modifications of the present application without departing from the spirit and scope of the invention described in the claims below And can be changed.
100: 위치 기반 암호 인증 시스템
110: 위치 기반 암호 인증 장치
120: 사용자 단말 130: 어플리케이션 서버
140: 이동통신사 셀 브로드캐스팅 서버
150: 이동통신사 위치정보 서버
210: 프로세서 220: 메모리
230: 사용자 입출력부 240: 네트워크 입출력부
310: 지오펜스 관리부 320: 지오펜스 진입 상태 갱신부
330: 인증 암호 생성부 340: 암호인증 수행부
350: 제어부
510: 지오펜싱 서버 520: LFin 게이트웨이 서버
530: LFin 인증 서버100: location-based password authentication system
110: location-based password authentication device
120: user terminal 130: application server
140: carrier cell broadcasting server
150: mobile carrier location information server
210: processor 220: memory
230: user input and output unit 240: network input and output unit
310: geofence management unit 320: geofence entry state update unit
330: authentication password generation unit 340: password authentication execution unit
350: control unit
510: Geofencing Server 520: LFin Gateway Server
530: LFin authentication server
Claims (17)
상기 메모리와 전기적으로 연결된 프로세서를 포함하고,
상기 프로세서는
(a) 현재의 위치 상황을 기초로 상기 지오펜스 진입 상태를 갱신하는 단계; 및
(b) 상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 단계를 포함하되,
상기 (a) 단계 이전에 수행되며, 상기 적어도 하나의 가상 존 각각에 서로 다른 기저 코드를 제공하는 단계를 더 포함하며,
상기 기저 코드를 제공하는 단계는 이동통신사 셀 브로드캐스팅 서버와 연동하여 상기 적어도 하나의 가상 존 각각에 대응되는 서로 다른 기저 코드를 주기적으로 갱신하여 제공하는 셀 브로드캐스팅(Cell broadcasting) 방식의 기저 코드 제공 단계를 포함하고,
상기 가상 존 기반의 인증 암호를 생성하는 단계는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 아래 수학식1을 기초로 상기 특정 주기를 조정하여 기저 코드의 갱신을 수행하고, 주기적으로 수행되는 상기 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 하는 단계를 포함하는 위치 기반 암호 인증 장치.
[수학식1]
(여기에서, t는 기저 코드 갱신과 연관된 특정 주기에 해당한다. havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당한다.)
A memory for storing a geofence entry state indicating whether the geofence including at least one virtual zone is entered; And
A processor electrically connected with the memory,
The processor is
(a) updating the geofence entry state based on a current location situation; And
(b) if the geofence entry state is determined to be an entry, determining one of the at least one virtual zone based on the current location situation and generating a virtual zone based authentication password,
Performed before the step (a), further comprising providing a different base code to each of the at least one virtual zone,
The providing of the base code may include providing a base code of a cell broadcasting scheme that periodically updates and provides different base codes corresponding to each of the at least one virtual zone in association with a mobile communication company cell broadcasting server. Including steps
The generating of the virtual zone-based authentication password is based on Equation 1 below according to the corresponding period within a specified range when a specific period associated with the base code update is set by the user terminal located in the same virtual zone for a specific time interval or more. And updating the base code by adjusting the specific period, and prioritizing the update according to the period specified by the user over the cell broadcasting performed periodically.
[Equation 1]
(Where t corresponds to a specific period associated with the base code update. Havg corresponds to the cumulative number of times a personal leak has been detected for all users over a recent specific time interval, and ht is the privacy leak specified by the designer. Corresponds to the detection threshold, and t0 corresponds to the default period value that can be set by the designer or user.)
상기 수신된 기지국 식별자의 개수가 복수인 경우에는 최근 시간 구간에서 가장 오랜 시간 동안 수신된 기지국 식별자로 상기 현재의 위치 상황을 결정하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on the base station identifier received for the longest time period in the latest time interval, when the number of the received base station identifiers is plural.
무선 액세스 포인트로부터 수신된 SSID(Service Set Identifier)를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on a service set identifier (SSID) received from a wireless access point.
상기 수신된 SSID를 통해 식별되는 네트워크 영역을 분석하여 상기 적어도 하나의 가상 존 중 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 4, wherein step (b)
And determining one of the at least one virtual zone by analyzing a network region identified through the received SSID.
GPS(Global Positioning System)로부터 수신된 GPS 정보를 기초로 상기 현재의 위치 상황을 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (a)
And determining the current location situation based on GPS information received from a global positioning system (GPS).
상기 수신된 GPS 정보로부터 검출된 위경도 좌표가 상기 적어도 하나의 가상 존을 구성하는 사전에 지정된 위경도 좌표 세트에 포함되는지 여부를 분석하여 상기 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 6, wherein step (b)
And determining the one by analyzing whether or not the latitude and longitude coordinates detected from the received GPS information are included in a predetermined set of latitude and longitude coordinates constituting the at least one virtual zone. Password authentication device.
상기 결정된 하나의 가상 존을 통해 생성된 인증 암호로 암호인증이 실패한 경우에는 인접한 가상 존을 식별하여 인접 가상 존 인증 암호를 생성하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (b)
And generating an adjacent virtual zone authentication password by identifying an adjacent virtual zone when password authentication fails with the determined authentication password generated through the determined one virtual zone.
상기 (a) 단계와 상기 (b) 단계 사이에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 상기 지오펜스 진입 상태를 확인하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
And performing the step of (a) and (b) and checking the geofence entry state periodically or according to occurrence of a specific event.
상기 (a) 단계 이전에 수행되며, 기지국의 기지국 식별자, 무선 액세스 포인트의 SSID 및 사용자 단말의 GPS 정보 중 적어도 하나를 기초로 상기 지오펜스를 구성하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
Location-based encryption, which is performed before step (a), further comprising configuring the geofence based on at least one of a base station identifier of a base station, an SSID of a wireless access point, and GPS information of a user terminal. Authentication device.
상기 기지국 식별자를 기반으로 다수 대역 셀의 경우 해당 대역당 상기 적어도 하나의 가상 존 각각을 구성하되 셀 커버리지 변화의 영향을 최소화하도록 가상 존 별로 상기 GPS 정보를 누적하여 주파수 대역별 커버리지를 종합해 상기 지오펜스를 구성하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 10, wherein configuring the geofence
In the case of a multi-band cell based on the base station identifier, each of the at least one virtual zone per band is configured, but the GPS information is accumulated by the virtual zones so as to minimize the effect of the cell coverage change. Location-based password authentication device further comprising the step of configuring the fence.
사용자 단말의 요청에 따라 상기 지오펜스 진입 상태를 확인하여 해당 가상 존에 대응되는 기저 코드를 상기 사용자 단말에 제공하는 푸쉬 풀(Push-Pull) 방식의 기저 코드 제공 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein providing the base code
And a push-pull basis code providing step of checking a geofence entry state and providing a base code corresponding to a corresponding virtual zone to the user terminal according to a request of a user terminal. Password-based authentication device.
상기 결정된 가상 존에 대응되는 기저 코드 및 현재 시간을 인증 암호 생성 알고리즘의 인증 암호 시드로 사용하여 상기 가상 존 기반의 인증 암호를 시공간 정보가 반영된 암호로서 생성하는 단계를 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1, wherein step (b)
Using the base code corresponding to the determined virtual zone and the current time as an authentication password seed of an authentication password generation algorithm, generating the virtual zone-based authentication password as a password reflecting space-time information. Password authentication device.
상기 (a) 단계 이전에 수행되며, 주기적으로 또는 특정 이벤트의 발생에 따라 사용자의 지오펜스에 대한 무결성 확인(integrity check)을 수행하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 암호 인증 장치.
The method of claim 1,
The location-based password authentication device, which is performed before the step (a), further comprising performing an integrity check on the geo-fence of the user periodically or according to occurrence of a specific event.
사용자 단말의 위치를 확인하는 이동통신사 위치정보 서버; 및
상기 사용자 단말과 연관된 암호인증 요청이 수신되면 상기 셀 브로드캐스팅 서버 및 상기 이동통신사 위치정보 서버와 연동하여 해당 암호인증을 수행하는 위치 기반 암호 인증 장치를 포함하고,
상기 위치 기반 암호 인증 장치는
현재의 위치 상황을 기초로 적어도 하나의 가상 존으로 구성된 지오펜스에 대한 진입 여부를 나타내는 지오펜스 진입 상태를 갱신하는 지오펜스 진입 상태 갱신부; 및
상기 지오펜스 진입 상태가 진입으로 확인되면 상기 현재의 위치 상황을 기초로 상기 적어도 하나의 가상 존 중 하나를 결정하여 가상 존 기반의 인증 암호를 생성하는 인증 암호 생성부를 포함하되,
상기 인증 암호 생성부는 동일한 가상 존에 특정 시간 구간 이상 위치하는 사용자 단말에 의해 기저 코드 갱신과 연관된 특정 주기가 설정되면 지정된 범위 내에서 해당 주기에 따라 아래 수학식1을 기초로 상기 특정 주기를 조정하여 기저 코드의 갱신을 수행하고, 주기적으로 수행되는 셀 브로드캐스팅보다 사용자에 의해 지정된 주기에 따른 갱신을 우선으로 하는 것을 특징으로 하는 위치 기반 암호 인증 시스템.
[수학식1]
(여기에서, t는 기저 코드 갱신과 연관된 특정 주기에 해당한다. havg는 최근 특정 시간 구간 동안 전체 사용자를 대상으로 개인정보 누출이 감지된 누적횟수에 해당하고, ht는 설계자에 의해 지정된 개인정보 누출감지 기준횟수에 해당하며, t0는 설계자 또는 사용자에 의해 설정될 수 있는 기본 주기 값에 해당한다.)
A mobile carrier cell broadcasting server for transmitting data to a user terminal through a base station in a cell broadcasting manner;
A mobile communication company location information server for checking the location of the user terminal; And
A location-based password authentication device for performing a corresponding password authentication in cooperation with the cell broadcasting server and the mobile communication company location information server when a password authentication request associated with the user terminal is received;
The location-based password authentication device
A geofence entry state update unit for updating a geofence entry state indicating whether an entry into a geofence composed of at least one virtual zone is based on a current location situation; And
When the geofence entry state is confirmed as the entry includes an authentication password generation unit for generating one of the at least one virtual zone based on the current location situation to generate a virtual zone-based authentication password,
The authentication password generation unit adjusts the specific period based on Equation 1 below according to the corresponding period within a specified range when a specific period associated with the base code update is set by the user terminal located in the same virtual zone for a specific time interval or more. A base-based password authentication system characterized by performing an update of a base code and giving priority to an update according to a period specified by a user over cell broadcasting performed periodically.
[Equation 1]
(Where t corresponds to a specific period associated with the base code update. Havg corresponds to the cumulative number of times a personal leak has been detected for all users over a recent specific time interval, and ht is the privacy leak specified by the designer. Corresponds to the detection threshold, and t0 corresponds to the default period value that can be set by the designer or user.)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170083458A KR102004703B1 (en) | 2017-06-30 | 2017-06-30 | Location-based authentication apparatus and system using geofencing |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170083458A KR102004703B1 (en) | 2017-06-30 | 2017-06-30 | Location-based authentication apparatus and system using geofencing |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20190003029A KR20190003029A (en) | 2019-01-09 |
| KR102004703B1 true KR102004703B1 (en) | 2019-10-01 |
Family
ID=65017394
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170083458A Active KR102004703B1 (en) | 2017-06-30 | 2017-06-30 | Location-based authentication apparatus and system using geofencing |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102004703B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12323416B2 (en) | 2023-06-14 | 2025-06-03 | International Business Machines Corporation | Using a user location as an additional security factor for online services |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12014734B2 (en) | 2021-07-22 | 2024-06-18 | International Business Machines Corporation | Dynamic boundary creation for voice command authentication |
| CN116033344B (en) * | 2022-06-13 | 2023-09-26 | 荣耀终端有限公司 | Determination method, equipment and storage medium of geofence |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015513838A (en) * | 2012-02-22 | 2015-05-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Positioning a wireless identity transmitter using short-range wireless broadcast |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050118457A (en) | 2004-06-14 | 2005-12-19 | 안순현 | System for certification of location of user |
| EP2397868A1 (en) * | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
| KR101703357B1 (en) | 2010-12-14 | 2017-02-22 | 주식회사 케이티 | System and method for authenticating real-location of terminal |
| US9451403B2 (en) * | 2012-08-30 | 2016-09-20 | Ebay Inc. | Systems and method for configuring mobile device applications based on location |
-
2017
- 2017-06-30 KR KR1020170083458A patent/KR102004703B1/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015513838A (en) * | 2012-02-22 | 2015-05-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Positioning a wireless identity transmitter using short-range wireless broadcast |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12323416B2 (en) | 2023-06-14 | 2025-06-03 | International Business Machines Corporation | Using a user location as an additional security factor for online services |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20190003029A (en) | 2019-01-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12182739B2 (en) | Short-range device communications for secured resource access | |
| US11347833B2 (en) | Method and apparatus for optimized access of security credentials via mobile edge-computing systems | |
| US12184753B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
| US9898881B2 (en) | Short-range device communications for secured resource access | |
| RU2636679C2 (en) | Communication control device, authentication device, central control device and communication system | |
| US9326138B2 (en) | Systems and methods for determining location over a network | |
| EP2206278B1 (en) | Systems and methods for wireless network selection based on attributes stored in a network database | |
| US20090028082A1 (en) | Systems and Methods for Wireless Network Selection Based on Attributes Stored in a Network Database | |
| US20110202460A1 (en) | Method and system for authorizing transactions based on relative location of devices | |
| KR20180044345A (en) | Generate and publish verified location information | |
| US20150057000A1 (en) | Sending access information from physical access control system to user terminal | |
| AU2024220014A1 (en) | Short-range device communications for secured resource access | |
| JP2012531822A (en) | System and method for obtaining network credentials | |
| WO2011041905A1 (en) | Using a first network to control access to a second network | |
| GB2393073A (en) | Certification scheme for hotspot services | |
| CN110073681A (en) | The connection supply of IOT equipment | |
| KR102004703B1 (en) | Location-based authentication apparatus and system using geofencing | |
| US20210204135A1 (en) | Terminal device and method for identifying malicious ap by using same | |
| JP2012531111A (en) | System and method for locating via a network | |
| CN102143492A (en) | VPN connection establishment method, mobile terminal, server | |
| US20120108227A1 (en) | Rogue tower detection in a wireless network | |
| KR101104066B1 (en) | Authentication System and Method for 인증 iFi Access Authentication | |
| KR20210071417A (en) | System for non-replicable authentication and location estimation and operation method thereof | |
| KR20220064477A (en) | System for non-replicable authentication and location estimation and operation method thereof | |
| KR101542099B1 (en) | Method for SNS Account Registration and Access Authentication of WiFi |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20170630 |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190130 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190711 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190723 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20190724 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20220713 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20231031 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240723 Start annual number: 6 End annual number: 6 |