KR102097867B1 - Access control system and method - Google Patents

Access control system and method Download PDF

Info

Publication number
KR102097867B1
KR102097867B1 KR1020180067084A KR20180067084A KR102097867B1 KR 102097867 B1 KR102097867 B1 KR 102097867B1 KR 1020180067084 A KR1020180067084 A KR 1020180067084A KR 20180067084 A KR20180067084 A KR 20180067084A KR 102097867 B1 KR102097867 B1 KR 102097867B1
Authority
KR
South Korea
Prior art keywords
authentication information
communication key
user terminal
reader
controller
Prior art date
Application number
KR1020180067084A
Other languages
Korean (ko)
Other versions
KR20190140365A (en
Inventor
강봉현
심정환
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020180067084A priority Critical patent/KR102097867B1/en
Publication of KR20190140365A publication Critical patent/KR20190140365A/en
Application granted granted Critical
Publication of KR102097867B1 publication Critical patent/KR102097867B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

출입 관리 시스템 및 그 방법이 개시된다. 출입 관리 시스템에 있어서, 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함한다. An access management system and method are disclosed. In the access management system, in the proximity of a user terminal, a communication key, a decryption key, and encrypted authentication information are obtained from the user terminal. If the pre-authentication is successful using the communication key, the encryption key is used to encrypt the encryption key. A leader decoding the authentication information; And a controller that performs access authentication using the decrypted authentication information and pre-stored authentication information to determine whether to open or close the door.

Description

출입 관리 시스템 및 그 방법{Access control system and method}Access control system and method

본 발명은 출입 관리 시스템 및 그 방법에 관한 것이다. The present invention relates to an access management system and method.

수동형 RFID, 지문인식, 암호키 입력, 홍체 인식, 영상 인식 등과 같은 자동 출입관리 시스템이 있다. 하지만, 이러한 기술들을 이용한 자동 출입관리 시스템들은 사용자가 일시적으로 정지하여 장치를 조작하거나 출입인증을 위해 일시적으로 대기해야 하는 불편이 있다.There are automatic access management systems such as passive RFID, fingerprint recognition, encryption key input, iris recognition, and image recognition. However, automatic access management systems using these technologies are inconvenient for the user to temporarily stop and operate the device or temporarily wait for access authentication.

일반적으로, 수동형 RFID는 전파 환경의 영향으로 인하여 RF 리더기가 고출력의 파워를 송출해야 할 뿐만 아니라, RFID 태그를 RF 리더기에 근접시켜야 하므로 사용자는 태그 인식을 위해 일시적으로 정지해야 하는 번거로움이 있다.In general, passive RFID requires not only RF readers to transmit high power due to the influence of the radio wave environment, but also requires RFID tags to be close to the RF readers, so that the user has to stop temporarily for tag recognition.

또한, 지문인식, 홍체인식, 영상 인식과 같은 기술도 인식을 위해 사용자의 별도의 행위를 요구하며, 지문, 홍체 영상 정보를 저장하기 위한 데이터베이스의 용량 문제와 더불어, 출입 인증을 위해 사용자로부터 획득한 지문, 홍체 등의 정보를 데이터베이스에 저장되어 있는 정보와 비교하는 데 소요되는 시간으로 인해 사용자의 출입 지연을 야기하는 문제점이 있다. In addition, technologies such as fingerprint recognition, iris recognition, and image recognition require separate actions from the user for recognition. In addition to the problem of the capacity of the database to store fingerprint and iris image information, it is acquired from the user for access authentication. There is a problem that delays the user's access due to the time it takes to compare information such as fingerprints and irises with information stored in the database.

(01) 대한민국등록특허공보 1010862360000 (2011.11.17)(01) Korean Registered Patent Publication 1010862360000 (2011.11.17)

본 발명은 모바일 사원증을 이용한 출입 관리 시스템 및 그 방법을 제공하기 위한 것이다.The present invention is to provide an access management system and method using a mobile employee ID.

또한, 본 발명은 외부에 위치된 리더가 출입 권한을 판단하지 않고, 보안 구역에 설치된 컨트롤러에 의해 출입 승인 여부를 결정함으로써 보안성을 강화할 수 있는 출입 관리 시스템 및 그 방법을 제공하기 위한 것이다.In addition, the present invention is to provide an access management system and a method capable of enhancing security by determining whether access is authorized by a controller installed in a security zone, without determining whether an access authority is located outside.

본 발명의 일 측면에 따르면, 모바일 사원증을 이용한 출입 관리 시스템이 제공된다. According to an aspect of the present invention, an access management system using a mobile employee ID is provided.

본 발명의 일 실시예에 따르면, 출입 관리 시스템에 있어서, 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함하는 출입 관리 시스템이 제공될 수 있다. According to an embodiment of the present invention, in the access management system, when the user terminal is close, the communication key, the decryption key and the encrypted authentication information are obtained from the user terminal, and if the pre-authentication is successful using the communication key A reader that decrypts the encrypted authentication information using the decryption key; And a controller that performs access authentication using the decrypted authentication information and pre-stored authentication information to determine whether to open or close the door.

상기 리더는 상기 컨트롤러로부터 통신키를 수신하되, 상기 컨트롤러로부터 수신된 통신키와 상기 사용자 단말로부터 수신된 통신키의 일치 여부를 확인하여 사전 인증을 수행할 수 있다.The reader may perform a pre-authentication by receiving a communication key from the controller, but checking whether the communication key received from the controller matches the communication key received from the user terminal.

상기 리더는 상기 복호된 인증 정보를 상기 컨트롤러로 전송한 후 삭제할 수 있다.The reader may delete the decrypted authentication information after transmitting it to the controller.

상기 인증 정보는 카드번호, 사원번호 또는 학번일 수 있다.The authentication information may be a card number, employee number or student number.

상기 리더는, 상기 사전 인증에 실패시 상기 사용자 단말로부터 수신된 통신키, 복호키 및 암호화된 인증정보를 삭제하여 저장하지 않는다. When the pre-authentication fails, the reader does not store and delete the communication key, decryption key, and encrypted authentication information received from the user terminal.

상기 통신키는 주기적으로 변경되되, 상기 사용자 단말 및 상기 리더는 변경된 통신키를 주기적으로 획득할 수 있다.The communication key is periodically changed, but the user terminal and the reader can periodically obtain the changed communication key.

상기 사용자 단말은, 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장할 수 있다.The user terminal may obtain the communication key and authentication information from a server and encrypt and store the authentication information according to an encryption method.

상기 사용자 단말은 단말 식별번호를 이용하여 상기 인증 정보를 암호화할 수 있다. The user terminal may encrypt the authentication information using the terminal identification number.

본 발명의 다른 측면에 따르면, 모바일 사원증을 이용한 출입 관리 방법이 제공된다. According to another aspect of the present invention, an access management method using a mobile employee ID is provided.

본 발명의 일 실시예에 따르면, 출입 관리 방법에 있어서, (a) 상기 리더가 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하는 단계; (b) 상기 리더가 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 단계; 및 (c) 컨트롤러가 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 단계를 포함하는 출입 관리 방법이 제공될 수 있다. According to an embodiment of the present invention, an access management method comprising: (a) when the reader approaches a user terminal, obtaining a communication key, a decryption key, and encrypted authentication information from the user terminal; (b) decrypting the encrypted authentication information using the decryption key if the reader succeeds in pre-authentication using the communication key; And (c) a controller performing access authentication using the decrypted authentication information and pre-stored authentication information to determine whether to open or close the door.

상기 (b) 단계 이후에, 상기 리더는 상기 사전 인증에 실패하거나 상기 암호화된 인증 정보를 상기 컨트롤러로 전송시, 상기 사용자 단말로부터 획득된 통신키, 복호키 및 암호화된 인증정보를 삭제하는 단계를 더 포함할 수 있다.After the step (b), when the pre-authentication fails or the encrypted authentication information is transmitted to the controller, the reader deletes the communication key, decryption key, and encrypted authentication information obtained from the user terminal. It may further include.

상기 (a) 단계 이전에, 상기 사용자 단말이 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 단계; 상기 컨트롤러가 상기 서버로부터 상기 통신키 및 인증 정보를 수신하는 단계; 및 상기 컨트롤러가 상기 리더가 정상 상태인 경우 상기 통신키를 상기 리더로 전송하는 단계를 더 포함할 수 있다.Prior to the step (a), the user terminal obtains the communication key and authentication information from a server, and encrypts and stores the authentication information according to an encryption method; The controller receiving the communication key and authentication information from the server; And when the controller is in a normal state, the controller may further include transmitting the communication key to the reader.

상기 컨트롤러가 상기 출입문 개폐 여부에 따른 이력을 서버로 전송하는 단계를 더 포함할 수 있다. The controller may further include transmitting a history of whether the door is opened or closed to a server.

본 발명의 일 실시예에 따른 모바일 사원증을 이용한 출입 관리 시스템 및 방법을 제공함으로써, 외부에 위치된 리더가 출입 권한을 판단하지 않고, 보안 구역에 설치된 컨트롤러에 의해 출입 승인 여부를 결정함으로써 보안성을 강화할 수 있는 이점이 있다.By providing an access management system and method using a mobile employee ID according to an embodiment of the present invention, an externally located reader does not determine the access authority, and determines security by determining whether to approve access by a controller installed in a secure area. There is an advantage that can be strengthened.

도 1은 본 발명의 일 실시예에 따른 출입 관리 시스템을 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 모바일 사원증 발급 절차를 나타낸 순서도.
도 3은 본 발명의 일 실시예에 따른 출입 인증 사전 절차를 나타낸 흐름도.
도 4는 본 발명의 일 실시예에 따른 출입 관리 방법을 나타낸 흐름도.
1 is a view showing an access management system according to an embodiment of the present invention.
Figure 2 is a flow chart showing a mobile employee ID issuing procedure according to an embodiment of the present invention.
Figure 3 is a flow chart showing a pre-access authentication procedure according to an embodiment of the present invention.
4 is a flowchart illustrating a method for managing access according to an embodiment of the present invention.

본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. As used herein, a singular expression includes a plural expression unless the context clearly indicates otherwise. In this specification, the terms "consisting of" or "comprising" should not be construed as including all of the various components, or various steps described in the specification, among which some components or some steps It may not be included, or it should be construed to further include additional components or steps. In addition, terms such as “... unit” and “module” described in the specification mean a unit that processes at least one function or operation, which may be implemented in hardware or software, or a combination of hardware and software. .

이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 출입 관리 시스템을 도시한 도면이다. 1 is a view showing an access management system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 출입 관리 시스템(100)은 사용자 단말(110), 리더(120), 컨트롤러(130) 및 서버(140)를 포함하여 구성된다. Referring to FIG. 1, the access management system 100 according to an embodiment of the present invention includes a user terminal 110, a reader 120, a controller 130, and a server 140.

사용자 단말(110)은 사용자가 소지한 장치로, 모바일 사원증의 기능을 수행한다. 이를 위해, 사용자 단말(110)은 서버(140)로부터 통신키 및 인증 정보를 제공받아 저장할 수 있다. 물론, 사용자 단말(110)은 통신키 및 인증 정보 이외에도 사용자에 관한 다른 정보(편의상 사용자 정보라 통칭하기로 함)를 더 제공받아 저장할 수도 있다. 인증 정보는 출입 인증시 필요한 정보로 예를 들어, 카드번호, 사원번호, 학번 등일 수 있다. 본 명세서에서는 이해와 설명의 편의를 도모하기 위해 인증 정보가 카드 번호인 것을 가정하여 이를 중심으로 설명하나, 카드 번호가 아닌 다른 정보인 경우에도 동일하게 적용될 수 있음은 자명하다. The user terminal 110 is a device possessed by a user and performs the function of a mobile employee ID. To this end, the user terminal 110 may receive and store communication keys and authentication information from the server 140. Of course, the user terminal 110 may further receive and store other information about the user (to be referred to as user information for convenience) in addition to the communication key and authentication information. The authentication information is information required for access authentication, and may be, for example, a card number, employee number, or student number. In this specification, for convenience of understanding and explanation, it is assumed that the authentication information is a card number, and this is mainly described, but it is obvious that the same information can be applied to other information than the card number.

사용자 단말(110)은 출입 인증에 필요한 인증 정보를 암호화하여 당해 사용자 단말(110)에 저장할 수 있다. 예를 들어, 사용자 단말(110)은 구글 키 스토어를 이용하여 카드 번호를 암호화할 수 있다. 즉, 구글 키 스토어에서 단말 식별정보(예를 들어, 단말기 번호)를 이용하여 카드 번호를 암호화하여 저장할 수도 있다. 구글 키 스토어에서 단말 식별정보를 이용하여 카드 번호를 암호화하는 것은 일 예일 뿐이며, 이 외에도 다양한 방법들을 이용하여 카드 번호를 암호화할 수 있다. The user terminal 110 may encrypt authentication information required for access authentication and store it in the user terminal 110. For example, the user terminal 110 may encrypt the card number using the Google key store. That is, the card number may be encrypted and stored using the terminal identification information (for example, the terminal number) in the Google key store. Encrypting the card number using the terminal identification information in the Google key store is only an example, and in addition, the card number can be encrypted using various methods.

리더(120)는 출입문(또는 출입 게이트) 근처에 위치되며, 사용자 단말(110)의 근접시 사용자 단말(110)에 저장된 통신키, 복호키 및 암호화된 인증 정보를 획득한다. 리더(120)는 사용자 단말(110)로부터 획득된 통신키와 기저장된 통신키를 비교하여 일치하는 경우 복호키를 이용하여 암호화된 인증 정보를 복호하여 출입 인증을 위해 컨트롤러)로 전송한다. The reader 120 is located near the entrance door (or access gate), and acquires the communication key, decryption key, and encrypted authentication information stored in the user terminal 110 when the user terminal 110 is in proximity. The reader 120 compares the communication key obtained from the user terminal 110 with a previously stored communication key, and if it matches, decrypts the encrypted authentication information using the decryption key and transmits it to the controller for access authentication.

컨트롤러(130)는 보안 구역에 설치되며, 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보의 일치 여부를 판단하여 출입문 개폐 여부를 결정한다. The controller 130 is installed in the security zone, and determines whether the authentication information received from the reader 120 matches the previously stored authentication information to determine whether to open or close the door.

예를 들어, 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보가 일치하는 경우, 출입문을 개방하도록 제어할 수 있다. 반면, 컨트롤러(130)를 수신된 인증 정보와 기저장된 인증 정보가 일치하지 않는 경우, 출입문이 개방되지 않도록 제어할 수도 있다. For example, when the authentication information received from the reader 120 and the pre-stored authentication information match, the controller 130 may control to open the door. On the other hand, if the received authentication information and the previously stored authentication information do not match, the controller 130 may be controlled so that the door is not opened.

서버(140)는 모바일 사원증과 같은 출입증에 대한 통신키 및 인증 정보를 생성, 관리한다. 서버(140)는 사용자 단말(110)의 출입증 요청에 따라 통신키 및 인증 정보를 사용자 단말(110)과 컨트롤러(130)로 전송할 수 있다.The server 140 generates and manages communication keys and authentication information for access passes, such as mobile employee IDs. The server 140 may transmit the communication key and authentication information to the user terminal 110 and the controller 130 according to the pass request of the user terminal 110.

도 2는 본 발명의 일 실시예에 따른 모바일 사원증 발급 절차를 나타낸 순서도이다. 본 발명의 일 실시예에서는 이해와 설명의 편의를 도모하기 위해 모바일 사원증을 발급하는 것을 가정하고 있으나, 모바일 사원증 이외에도 출입증, 회원증, 학생증 등을 발급받는 경우에도 모두 동일하게 적용될 수 있음은 당연하다. 2 is a flow chart showing a mobile employee ID issuing procedure according to an embodiment of the present invention. In an exemplary embodiment of the present invention, it is assumed that a mobile employee ID is issued for convenience of understanding and explanation, but it is natural that the same can be applied to all other cases when a pass, membership, student ID, etc. is issued in addition to the mobile employee ID.

단계 210에서 서버(140)는 특정 사용자의 모바일 사원증에 필요한 통신키 및 인증 정보를 생성한다. 여기서, 인증 정보는 카드 번호, 사원 번호, 학번일 수 있다. In step 210, the server 140 generates communication keys and authentication information necessary for a mobile employee ID of a specific user. Here, the authentication information may be a card number, employee number, and student number.

단계 215에서 서버(140)는 통신키 및 인증 정보를 지정된 사용자 단말(110)로 전송한다. 예를 들어, 서버(140)는 모바일 사원증을 발급받는 사용자의 단말 정보(예를 들어, 전화번호)를 별도로 입력받을 수 있으며, 해당 단말 정보를 이용하여 생성된 통신키 및 인증 정보를 지정된 사용자 단말로 전송할 수 있다. In step 215, the server 140 transmits the communication key and authentication information to the designated user terminal 110. For example, the server 140 may separately receive terminal information (for example, a phone number) of a user who is issued a mobile employee ID, and designate a communication key and authentication information generated by using the terminal information to a designated user terminal. Can be transferred to.

단계 220에서 사용자 단말(110)은 서버(140)로부터 통신키 및 인증 정보를 수신하고, 인증 정보를 암호화한다. 예를 들어, 사용자 단말(110)은 구글 키스토어에서 단말 정보(예를 들어, 전화번호 등)를 이용하여 인증 정보를 암호화할 수 있다. In step 220, the user terminal 110 receives the communication key and authentication information from the server 140, and encrypts the authentication information. For example, the user terminal 110 may encrypt authentication information using terminal information (eg, a phone number, etc.) in a Google keystore.

단계 225에서 사용자 단말(110)은 통신키 및 암호화된 인증정보, 복호키를 저장한다. In step 225, the user terminal 110 stores the communication key, the encrypted authentication information, and the decryption key.

도 3은 본 발명의 일 실시예에 따른 출입 인증 사전 절차를 나타낸 흐름도이다. 3 is a flowchart illustrating a pre-access authentication procedure according to an embodiment of the present invention.

단계 305에서 서버(140)는 특정 사용자의 모바일 사원증에 필요한 통신키 및 인증 정보를 생성한다. In step 305, the server 140 generates communication keys and authentication information required for the mobile employee ID of the specific user.

단계 310에서 서버(140)는 통신키 및 인증 정보를 컨트롤러(130)로 전송한다. In step 310, the server 140 transmits the communication key and authentication information to the controller 130.

단계 315에서 컨트롤러(130)는 리더(120)의 상태가 정상인지 여부를 판단한다. In step 315, the controller 130 determines whether the status of the reader 120 is normal.

만일 리더의 상태가 정상이 아닌 경우, 단계 310으로 진행한다. 즉, 리더의 상태가 정상이 아닌 경우, 컨트롤러(130)는 리더(120)가 정상적으로 동작이 가능한 상태가 될때까지 지속적으로 리더를 모니터링할 수 있다. 또한, 컨트로러(130)는 서버(140)로부터 제공된 통신키 및 인증 정보가 리더(120)로 전송되지 않도록 할 수 있다.If the status of the leader is not normal, the process proceeds to step 310. That is, when the state of the reader is not normal, the controller 130 may continuously monitor the reader until the reader 120 is in a state in which normal operation is possible. In addition, the controller 130 may prevent the communication key and authentication information provided from the server 140 from being transmitted to the reader 120.

그러나 만일 리더(120)의 상태가 정상인 경우, 단계 320에서 컨트롤러(130)는 서버(140)로부터 수신된 통신키를 리더(120)로 전송한다. However, if the status of the reader 120 is normal, in step 320, the controller 130 transmits the communication key received from the server 140 to the reader 120.

이로 인해, 리더(120)는 통신키를 이용하여 사용자 단말(110)을 소지한 사용자의 출입 인증에 대한 사전 인증을 수행할 수 있다. For this reason, the reader 120 may perform pre-authentication for the access authentication of the user who has the user terminal 110 using the communication key.

출입 관리 방법에 대해서는 하기에서 도 4를 참조하여 보다 상세히 설명하기로 한다. The access management method will be described in more detail with reference to FIG. 4 below.

도 4는 본 발명의 일 실시예에 따른 출입 관리 방법을 나타낸 흐름도이다. 4 is a flowchart illustrating an access management method according to an embodiment of the present invention.

단계 410에서 리더(120)는 사용자 단말(110)의 근접시, 사용자 단말(110)로부터 통신키, 복호키 및 암호화된 인증 정보를 수신한다. In step 410, the reader 120 receives the communication key, decryption key, and encrypted authentication information from the user terminal 110 when the user terminal 110 is in proximity.

단계 415에서 리더(120)는 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키의 일치 여부를 판단한다. In step 415, the reader 120 determines whether the communication key received from the user terminal 110 and the pre-stored communication key match.

만일 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키가 일치하지 않는 경우, 단계 410으로 진행한다. If the communication key received from the user terminal 110 and the pre-stored communication key do not match, the process proceeds to step 410.

이때, 리더(120)는 사용자 단말(110)로부터 n회 통신키, 복호키 및 암호화된 인증 정보를 획득한 후 기저장된 통신키와의 비교 과정을 통해 불일치하는 경우 에러 메시지를 출력할 수 있다.In this case, the reader 120 may output an error message when there is a discrepancy through a comparison process with a previously stored communication key after obtaining the communication key, decryption key, and encrypted authentication information from the user terminal 110 n times.

그러나 만일 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키가 일치하는 경우, 단계 420에서 리더(120)는 복호키를 이용하여 암호화된 인증 정보를 복호한다. However, if the communication key received from the user terminal 110 coincides with the pre-stored communication key, in step 420, the reader 120 decrypts the encrypted authentication information using the decryption key.

단계 425에서 리더(120)는 복호된 인증 정보를 컨트롤러(130)로 전송한다. In step 425, the reader 120 transmits the decrypted authentication information to the controller 130.

단계 430에서 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보를 이용하여 출입 인증 성공 여부를 판단한다.In step 430, the controller 130 determines whether the access authentication is successful by using the authentication information received from the reader 120.

예를 들어, 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치 여부를 판단하여 출입 인증 성공 여부를 판단한다. 만일 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치하지 않는 경우, 컨트롤러(130)는 출입 인증이 실패한 것으로 판단할 수 있다. 그러나 만일 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치하는 경우, 컨트롤러(130)는 출입 인증이 성공한 것으로 판단할 수 있다. For example, the controller 130 determines whether access authentication is successful by determining whether the authentication information received from the reader 120 matches the pre-stored authentication information (ie, authentication information provided from the server 140). If the authentication information received from the reader 120 and the pre-stored authentication information (that is, authentication information provided from the server 140) do not match, the controller 130 may determine that the access authentication has failed. However, if the authentication information received from the reader 120 and the previously stored authentication information (that is, authentication information provided from the server 140) match, the controller 130 may determine that the access authentication is successful.

만일 출입 인증이 실패한 경우, 단계 410으로 진행한다.If the access authentication has failed, the process proceeds to step 410.

그러나 만일 출입 인증이 성공한 경우, 단계 435에서 컨트롤러(130)는 출입문을 개방하여 사용자 단말(110)을 소지한 사용자가 출입하도록 할 수 있다. However, if the access authentication is successful, in step 435, the controller 130 may open the door to allow a user who has the user terminal 110 to access.

이때, 컨트롤러(130)는 인증 정보에 상응하는 보안 권한을 확인한 후 출입 인증 여부를 결정할 수도 있다. 컨트롤러(130)는 컨트롤러(130)에 의해 관리되는 보안 구역이 대한 보안 권한이 있는 사용자인지 여부를 더 확인한 후 출입 인증 여부를 결정할 수도 있다. At this time, the controller 130 may determine whether to authenticate the access after checking the security authority corresponding to the authentication information. The controller 130 may further determine whether the security zone managed by the controller 130 is a user having security authority for the security zone, and then may determine whether to authenticate the access.

단계 440에서 컨트롤러(130)는 출입 이력을 서버(140)로 전송한다. In step 440, the controller 130 transmits the access history to the server 140.

본 발명의 실시 예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The apparatus and method according to an embodiment of the present invention may be implemented in a form of program instructions that can be executed through various computer means, and may be recorded on a computer-readable medium. Computer-readable media may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded on the computer-readable medium may be specially designed and configured for the present invention or may be known and usable by those skilled in the computer software field. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. Includes hardware devices specially configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware device described above may be configured to operate as one or more software modules to perform the operation of the present invention, and vice versa.

이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been focused on the embodiments. Those skilled in the art to which the present invention pertains will appreciate that the present invention may be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered in terms of explanation, not limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent range should be interpreted as being included in the present invention.

100: 출입 관리 시스템
110: 사용자 단말
120: 리더
130: 컨트롤러
140: 서버
100: access management system
110: user terminal
120: leader
130: controller
140: server

Claims (13)

출입 관리 시스템에 있어서,
사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및
상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함하고,
상기 리더는 상기 컨트롤러로부터 통신키를 수신하되,
상기 컨트롤러로부터 수신된 통신키와 상기 사용자 단말로부터 수신된 통신키의 일치 여부를 확인하여 사전 인증을 수행하는, 출입 관리 시스템.
In the access control system,
In the proximity of a user terminal, a communication key, a decryption key, and encrypted authentication information are obtained from the user terminal, and if pre-authentication is successful using the communication key, a reader that decrypts the encrypted authentication information using the decryption key ; And
And a controller that determines whether the door is opened or closed by performing access authentication using the decrypted authentication information and pre-stored authentication information.
The reader receives a communication key from the controller,
An access management system that performs pre-authentication by checking whether the communication key received from the controller matches the communication key received from the user terminal.
삭제delete 제1 항에 있어서,
상기 리더는 상기 복호된 인증 정보를 상기 컨트롤러로 전송한 후 삭제하는 것을 특징으로 하는 출입 관리 시스템.
According to claim 1,
The reader transmits the decrypted authentication information to the controller, and then deletes the access management system.
제1 항에 있어서,
상기 인증 정보는 카드번호, 사원번호 또는 학번인 것을 특징으로 하는 출입 관리 시스템.
According to claim 1,
The authentication information is a card number, employee number or access control system, characterized in that the student number.
제1 항에 있어서,
상기 리더는,
상기 사전 인증에 실패시 상기 사용자 단말로부터 수신된 통신키, 복호키 및 암호화된 인증정보를 삭제하여 저장하지 않는 것을 특징으로 하는 출입 관리 시스템.
According to claim 1,
The leader,
When the pre-authentication fails, the access key management system characterized in that the communication key, decryption key and encrypted authentication information received from the user terminal are not deleted and stored.
제1 항에 있어서,
상기 통신키는 주기적으로 변경되되,
상기 사용자 단말 및 상기 리더는 변경된 통신키를 주기적으로 획득하는 것을 특징으로 하는 출입 관리 시스템.
According to claim 1,
The communication key is periodically changed,
The user terminal and the reader access control system, characterized in that periodically acquires the changed communication key.
제1 항에 있어서,
상기 사용자 단말은,
서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 것을 특징으로 하는 출입 관리 시스템.
According to claim 1,
The user terminal,
Access control system, characterized in that to obtain the communication key and authentication information from a server, and store the authentication information encrypted according to an encryption method.
제7 항에 있어서,
상기 사용자 단말은 단말 식별번호를 이용하여 상기 인증 정보를 암호화하는 것을 특징으로 하는 출입 관리 시스템.
The method of claim 7,
The user terminal is an access management system characterized in that the authentication information is encrypted using a terminal identification number.
출입 관리 방법에 있어서,
(a) 리더가 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하는 단계;
(b) 상기 리더가 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 단계; 및
(c) 컨트롤러가 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 단계를 포함하고,
상기 (b)단계 이전에,
상기 리더가 상기 컨트롤러로부터 통신키를 수신하는 단계를 더 포함하고,
상기 (b)단계에서, 상기 리더는 상기 컨트롤러로부터 수신된 통신키와 상기 사용자 단말로부터 수신된 통신키의 일치 여부를 확인하여 사전 인증을 수행하는, 출입 관리 방법.
In the access control method,
(a) when the reader approaches the user terminal, obtaining a communication key, a decryption key and encrypted authentication information from the user terminal;
(b) decrypting the encrypted authentication information using the decryption key if the reader succeeds in pre-authentication using the communication key; And
(c) the controller performing access authentication using the decrypted authentication information and pre-stored authentication information to determine whether to open or close the door,
Before step (b),
The reader further comprises the step of receiving a communication key from the controller,
In step (b), the reader checks whether the communication key received from the controller matches the communication key received from the user terminal, and performs pre-authentication.
제9 항에 있어서,
상기 (b) 단계 이후에,
상기 리더는 상기 사전 인증에 실패하거나 상기 암호화된 인증 정보를 상기 컨트롤러로 전송시, 상기 사용자 단말로부터 획득된 통신키, 복호키 및 암호화된 인증정보를 삭제하는 단계를 더 포함하는 출입 관리 방법.
The method of claim 9,
After step (b),
The reader further comprises the step of deleting the communication key, decryption key and encrypted authentication information obtained from the user terminal when the pre-authentication fails or when the encrypted authentication information is transmitted to the controller.
제9 항에 있어서,
상기 (a) 단계 이전에,
상기 사용자 단말이 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 단계;
상기 컨트롤러가 상기 서버로부터 상기 통신키 및 인증 정보를 수신하는 단계; 및
상기 컨트롤러가 상기 리더가 정상 상태인 경우 상기 통신키를 상기 리더로 전송하는 단계를 더 포함하는 출입 관리 방법.
The method of claim 9,
Before step (a),
The user terminal acquiring the communication key and authentication information from a server, and encrypting and storing the authentication information according to an encryption method;
The controller receiving the communication key and authentication information from the server; And
And the controller further transmitting the communication key to the reader when the reader is in a normal state.
제9 항에 있어서,
상기 컨트롤러가 상기 출입문 개폐 여부에 따른 이력을 서버로 전송하는 단계를 더 포함하는 출입 관리 방법.
The method of claim 9,
The controller further comprises the step of transmitting a history of whether the door is opened or closed to a server.
제9 항 내지 제12항 중 어느 하나의 항에 따른 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 판독 가능한 기록매체.
A computer-readable recording medium recording program code for performing the method according to any one of claims 9 to 12.
KR1020180067084A 2018-06-11 2018-06-11 Access control system and method KR102097867B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180067084A KR102097867B1 (en) 2018-06-11 2018-06-11 Access control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180067084A KR102097867B1 (en) 2018-06-11 2018-06-11 Access control system and method

Publications (2)

Publication Number Publication Date
KR20190140365A KR20190140365A (en) 2019-12-19
KR102097867B1 true KR102097867B1 (en) 2020-05-26

Family

ID=69056269

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180067084A KR102097867B1 (en) 2018-06-11 2018-06-11 Access control system and method

Country Status (1)

Country Link
KR (1) KR102097867B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102270247B1 (en) * 2021-01-07 2021-06-28 주식회사 테크타카 Joint door management system apparatus to support the convenience of access to the apartment house of the delivery person and operating method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086236B1 (en) 2009-03-16 2011-11-24 주식회사 케이티 System and method for controlling entrance and exit
KR101265659B1 (en) * 2011-07-26 2013-05-22 창신정보통신(주) The Entrance And Exit Control System include the authentication adapter
KR101907958B1 (en) * 2015-12-31 2018-10-16 한국전자통신연구원 Method and apparatus for controlling incoming or outgoing, user terminal and server for the same

Also Published As

Publication number Publication date
KR20190140365A (en) 2019-12-19

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US10127751B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US8070061B2 (en) Card credential method and system
US20180167394A1 (en) Controlling access to a locked space using cryptographic keys stored on a blockchain
US8689013B2 (en) Dual-interface key management
CN104468113A (en) Distribution of user credentials
CN111868726A (en) Electronic device and digital key supply method for electronic device
JP2009151528A (en) Ic card storing biological information and access control method thereof
KR20190136179A (en) System and method for controlling a door based on biometric recognition
KR102097867B1 (en) Access control system and method
KR102057386B1 (en) Access authentication method and device
EP2356637A1 (en) Card credential method and system
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
JP5942910B2 (en) Key authentication system, key authentication method and program
CN111369710A (en) Intelligent lock system supported by block chain
KR102625330B1 (en) DATA EXCHANGE METHOD FOR PERSONAL DATA STORAGE AND USER TERMINAL Therefor
CN111292444A (en) Real estate as tradable digital assets via blockchain integration
WO2018045918A1 (en) Authorization method and system
RU2794706C1 (en) Atm electronic lock control system
KR100851585B1 (en) Rfid tag authentifcation system and method
JP2009053877A (en) Authenticity assurance system for ic tag and data access system using ic tag
KR20020027672A (en) Method and apparatus for a fingerprint identification and registration with a remote fingerprint input device
KR101457183B1 (en) RFID Security system
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant