KR101395675B1 - 출입 통제 시스템 및 방법 - Google Patents

출입 통제 시스템 및 방법 Download PDF

Info

Publication number
KR101395675B1
KR101395675B1 KR1020120085603A KR20120085603A KR101395675B1 KR 101395675 B1 KR101395675 B1 KR 101395675B1 KR 1020120085603 A KR1020120085603 A KR 1020120085603A KR 20120085603 A KR20120085603 A KR 20120085603A KR 101395675 B1 KR101395675 B1 KR 101395675B1
Authority
KR
South Korea
Prior art keywords
access
zone
information
zones
frequency
Prior art date
Application number
KR1020120085603A
Other languages
English (en)
Other versions
KR20140027613A (ko
Inventor
신동근
Original Assignee
주식회사 이스트컨트롤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이스트컨트롤 filed Critical 주식회사 이스트컨트롤
Priority to KR1020120085603A priority Critical patent/KR101395675B1/ko
Publication of KR20140027613A publication Critical patent/KR20140027613A/ko
Application granted granted Critical
Publication of KR101395675B1 publication Critical patent/KR101395675B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Abstract

본 발명의 일 실시예는 복수의 구역들에 설치되어 출입자 인증을 통해 출입자의 출입을 선택적으로 허용하는 복수의 출입 통제기들과 그 복수의 출입 통제기들로부터 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 서버를 포함하는 출입 통제 시스템을 개시한다. 이때, 서버는 출입 이력에 대한 정보의 분석을 통해 출입자의 출입 빈도에 대한 정보를 산출하고, 그 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.

Description

출입 통제 시스템 및 방법{ACCESS CONTROL SYSTEM AND METHOD}
본 발명은 출입 통제 시스템, 장치 및 방법에 관한 것으로, 특히 출입 통제를 효율적으로 강화하고, 출입 허가 구역들 중에서 출입자가 빈번하게 출입하지 않는 구역에 대한 감시를 강화할 수 있는 출입 통제 시스템, 장치 및 방법에 관한 것이다.
물리적 출입 통제 시스템은 관공서, 연구소, 일반기업, 공항 및 군부대에서 출입자의 출입을 제한하고, 건물의 중요 장소 및 취약 지역에 외부인의 출입을 제한하여 내부 인원의 보호, 침입 방지, 내부 중요 시설 및 각종 정보 보호를 위한 시스템이다.
이러한 물리적 출입 통제 시스템은 대부분 RFID와 생체인식 기술을 이용하여 출입자에게 고유 ID 번호가 저장된 RF 카드를 소지하도록 하여 출입 시 카드를 인증하도록 하고 있다. 또한, 생체인식 기술인 지문인식, 얼굴 인식, 홍채인식을 이용하는 경우에도 생체정보를 등록하는 단말기에 고유 ID를 저장해 ID 등록 여부, 출입문별 출입 가능 여부 그리고 출입가능 시간을 파악하여 출입을 제한하는 기능을 수행한다.
또한, 출입 통제 소프트웨어를 이용하여 관리자는 출입자의 신상정보 및 출입이력을 관리할 수 있으며, 출입자의 신상정보 등록 시 출입자별로 고정된 출입등급을 설정하여 출입을 제한할 수 있다.
현재의 물리적 출입보안 시스템은 메인 처리장치로 출입통제 컨트롤러(ACU: Access Control Unit), 입력 장치로 RF 리더와 접점형태의 입력 장치를 이용한다. 리더 입력 부분은 RF 기술을 이용한 RF 리더기가 연결되어 출입자가 소지한 RF 카드를 RF 리더기에 인식하면 RF 카드의에 저장된 고유 ID 번호가 메인 컨트롤러로 송신된다. 즉, 출입자의 고유 ID를 이용하여 ID의 등록 여부, 출입문별 출입가능 여부 그리고 출입 가능한 출입시간인지 판단하여 출입을 제한하는 단순한 온, 오프 방식으로 동작하고 있다.
또한, 출입자의 출입 이력도 단순하게 출입문의 출입이 허가되면 출입허가, 허가되지 않으면 출입불가 형태로 로그만 생성하고, 데이터베이스에 저장한다. 즉, 데이터베이스에 저장된 출입자의 출입이력을 분석하여 출입자의 출입특성을 파악하지 않으므로, 긴급 조치가 필요한 상황을 바로 인지하지 못하고 뒤늦게 경보가 발생하게 되어 빠르게 상황에 대처할 수 없게 되는 문제점이 있다.
대한민국 특허 출원 10-2009-0016776호 대한민국 특허 출원 10-2009-0102330호
본 발명의 목적은 특정구역의 출입통제를 시행함에 있어, 통상의 출입 여부 인식 방법과 원타임 패스워드 방식을 병행하여, 출입통제를 강화할 뿐만 아니라, 출입자의 편의성을 증가시키는 출입 통제 시스템, 장치 및 방법을 제공하는 것이다.
또한, 본 발명은 출입 허가 구역들 중에서 출입자가 빈번하게 출입하지 않는 구역에 대한 감시를 강화할 수 있는 출입 통제 시스템, 장치 및 방법을 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명의 일실시예에 따른 출입 통제 시스템은 복수의 구역들에 설치되어 출입자 인증을 통해 상기 출입자의 출입을 선택적으로 허용하는 복수의 출입 통제기들; 및 상기 복수의 출입 통제기들로부터 상기 복수의 구역들 중 상기 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 서버를 포함하고, 상기 서버는 상기 출입 이력에 대한 정보의 분석을 통해 상기 출입자의 출입 빈도에 대한 정보를 산출하고, 상기 출입 빈도에 대한 정보에 기초하여 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.
바람직하게는 상기 서버는 상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정한 후, 상기 출입자가 상기 주의 구역으로 출입하면 경보를 발생시킨다.
바람직하게는, 상기 서버는 상기 출입 허가 구역들에 설정된 구역 유형에 기초하여 상기 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하고, 상기 차등화된 경계 레벨에 따라 상기 출입 허가 구역들 각각에 대한 감시 강도를 조절한다.
바람직하게는, 상기 출입 허가 구역들 각각에 대해 설정된 상기 구역 유형은 상기 출입 빈도 정보에 기초하여 소정 주기마다 갱신된다.
바람직하게는, 본 발명의 일실시예에 따른 상기 출입 통제 시스템은 상기 출입자의 식별 정보가 포함된 RFID 태그를 더 포함하고, 상기 복수의 출입 통제기들은 상기 RFID 태그가 감지되면, 상기 RFID 태그에 포함된 상기 출입자의 식별 정보에 기초하여 상기 출입자 인증을 수행한다.
바람직하게는, 본 발명의 일실시예에 따른 상기 출입 통제 시스템은 상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 더 포함하고, 상기 복수의 출입 통제기들은 상기 모바일 단말기로부터 상기 OTP를 수신하고, 상기 서버로부터 상기 구역 유형에 대한 정보를 수신한 후, 상기 수신된 OTP 및 상기 구역 유형에 대한 정보에 기초하여 상기 출입자 인증을 수행한다.
바람직하게는, 상기 서버는 상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정하고, 상기 복수의 출입 통제기들은 상기 수신된 OTP 및 상기 구역 유형에 대한 정보에 기초하여 상기 출입자 인증을 수행한 결과, 상기 출입자가 출입 권한이 있고 상기 구역 유형이 상기 일반 구역인 경우에 한하여 상기 출입자의 출입을 허용한다.
바람직하게는, 본 발명의 일실시예에 따른 상기 출입 통제 시스템은 상기 출입자의 식별 정보가 포함된 RFID 태그; 및 상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 더 포함하고, 상기 복수의 출입 통제기들 중 임계치 이상의 보안 레벨을 할당받은 출입 통제기들은 상기 RFID 태그로부터 감지된 상기 출입자의 식별 정보 및 상기 모바일 단말기로부터 수신된 원타임패스워드(OTP)에 기초하여 상기 출입자 인증을 수행한다.
상기 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 출입자의 출입을 관리하는 서버는 복수의 구역들에 설치된 복수의 출입 통제기들로부터 상기 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 수신부; 상기 출입 이력에 대한 정보의 분석을 통해 상기 출입자의 상기 출입 허가 구역들 각각에 대한 출입 빈도에 대한 정보를 산출하는 분석부; 및 상기 출입 빈도에 대한 정보에 기초하여, 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정하는 출입 관리부를 포함한다.
상기 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 출입자의 출입관리 방법은 복수의 구역들에 설치된 복수의 출입 통제기들로부터 상기 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 단계; 상기 출입 이력에 대한 정보를 분석함으로써 상기 출입자의 상기 출입 허가 구역들 각각에 대한 출입 빈도에 대한 정보를 산출하는 단계; 및 상기 출입 빈도에 대한 정보에 기초하여, 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정하는 단계를 포함한다.
바람직하게는, 상기 구역 유형을 설정하는 단계는 상기 출입 빈도를 임계치와 비교하는 단계; 및 상기 비교 결과에 기초하여, 상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정하는 단계를 포함한다.
바람직하게는, 본 발명의 또 다른 실시예에 따른 상기 출입관리 방법은 상기 출입자가 상기 주의 구역으로 출입하면 경보를 발생시키는 단계를 더 포함한다.
바람직하게는, 본 발명의 또 다른 실시예에 따른 상기 출입관리 방법은 상기 출입 허가 구역들에 설정된 구역 유형에 기초하여 상기 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하는 단계; 및 상기 차등화된 경계 레벨에 따라 상기 출입 허가 구역들 각각에 대한 감시 강도를 조절하는 단계를 더 포함한다.
바람직하게는, 본 발명의 또 다른 실시예에 따른 상기 출입관리 방법은 상기 출입 빈도 정보에 기초하여 소정 주기마다 상기 출입 허가 구역들 각각에 대해 설정된 상기 구역 유형을 갱신하는 단계를 더 포함한다.
본 발명은 출입 허가 구역들의 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정함으로써 , 출입 허가 구역들 중에서 출입자가 빈번하게 출입하지 않는 구역에 대한 감시를 강화할 수 있다.
또한, 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당함으로써, 출입 허가 구역들 각각에 대한 감시 강도를 조절할 수 있다.
그리고 출입 허가 구역들 각각에 대해 설정된 구역 유형 정보를 출입 빈도 정보에 기초하여 소정 주기마다 갱신함으로써, 출입자가 빈번하게 출입하지 않는 구역을 정확히 찾아낼 수 있다.
또한, 본 발명은 특정구역의 출입통제를 시행함에 있어, 통상의 출입 여부 인식 방법과 원타임 패스워드 방식을 병행하여, 출입통제를 강화할 뿐만 아니라, 출입자가 출입 수단을 미소지 한 경우에도, 보안 공백을 최소화하면서 출입자에게 최소한의 출입을 허용하여 출입의 편의성을 제공할 수 있는 장점이 있다.
도 1은 본 발명의 일실시예에 따른 출입 통제 시스템을 설명하기 위하여 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 출입 관리 서버를 설명하기 위하여 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 출입 관리 방법을 설명하기 위하여 도시한 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 출입 관리 방법을 설명하기 위하여 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 출입자 인증 방법을 설명하기 위하여 도시한 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른 출입자 인증 방법을 설명하기 위하여 도시한 흐름도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 출입 통제 시스템(100)을 설명하기 위하여 도시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 출입 통제 시스템(100)은 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n), 출입 관리 버서(120) 및 보안 설비(130)를 포함한다.
복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)은 복수의 구역들에 설치되어 출입자 인증을 통해 출입자의 출입을 선택적으로 허용한다.
예컨대, 출입자가 출입자의 식별 정보가 포함된 RFID 태그를 가지고 있는 경우라면, 출입자가 자신의 RFID 태그를 출입 통제기(110a, 110b, 110c, ... , 110n)에 갖다 대고, 출입 통제기(110a, 110b, 110c, ... , 110n)는 그 RFID 태그를 감지하여 그 RFID 태그에 포함된 출입자의 식별 정보에 기초하여 출입자 인증을 수행한 후, 출입자가 출입 통제기(110a, 110b, 110c, ... , 110n)가 설치된 구역에 대한 출입 권한이 있는 경우라면 출입을 허용하고, 아니라면 출입을 금지한다.
상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 더 포함하고, 상기 복수의 출입 통제기들은 상기 모바일 단말기로부터 상기 OTP를 수신하고, 상기 서버로부터 상기 구역 유형에 대한 정보를 수신한 후, 상기 수신된 OTP 및 상기 구역 유형에 대한 정보에 기초하여 상기 출입자 인증을 수행할 수도 있다.
다만, 출입자에 대한 인증은 RFID 방식 외에도 모바일 단말기 OTP 방식, 생체 인식 방식 등 다양한 방식으로 수행될 수 있다. 이에 대해서는 도 5 및 도 6을 참조하여 후술한다.
출입 관리 서버(120)는 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신한다.
이때, 출입 이력 정보는 출입자가 특정한 구역에 출입한 시간 및 날짜, 출입 허용 여부에 대한 정보 등을 포함할 수 있다.
다음으로, 출입 관리 서버(120)는 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 수신한 출입 이력에 대한 정보의 분석을 통해 출입자의 출입 허가 구역들 각각에 대한 출입 빈도에 대한 정보를 산출하고, 그 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.
예컨대, 출입 관리 서버(120)는 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 중에서 출입 빈도가 임계치이상인 구역을 일반 구역으로 설정하고, 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정할 수 있다. 이때, 임계치는 출입 허가 구역들 전체의 출입 횟수 대비 특정한 구역의 출입 횟수에 대한 비율(예컨대, 전체의 출입 횟수 대비 특정 구역의 출입 횟수가 5%인지 여부)로 정해질 수도 있고, 특정한 구역의 소정 기간 동안의 절대적인 출입 횟수(예컨대, 특정 구역의 출입 횟수가 1년간 2회인지 여부)로 정해질 수도 있다. 이와 같이, 본 발명의 일 실시예에서는 출입 허가 구역들에 대해서도 구역의 유형을 세분화하여 관리함으로써, 출입자가 빈번하게 출입하지 않는 구역(주의 구역)에 대한 감시를 강화할 수 있다.
이때, 출입 관리 서버(120)는 출입자가 주의 구역으로 출입하면 경보를 발생시킬 수도 있다.
한편, 상기 예에서는 출입 허가 구역들이 두 개의 구역 유형(일반 구역 또는 주의 구역)으로 구분되었지만, 본 발명은 이에 한정되지 않고 출입 허가 구역들은 두 개 이상의 구역 유형으로 구분될 수 있다. 예컨대, 출입 허가 구역들은 일반 구역, 주의 구역, 요주의 구역 등으로 구분될 수도 있다.
다른 실시예에서는, 출입 관리 서버(120)가 출입 허가 구역들에 설정된 구역 유형에 기초하여 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하고, 그 차등화된 경계 레벨에 따라 출입 허가 구역들 각각에 대한 감시 강도를 조절할 수도 있다.
예컨대, 출입 관리 서버(120)는 일반 구역에 비해 주의 구역에 대해서는 높은 경계 레벨을 할당한 후, 주의 구역에 대한 감시를 강화하기 위해 주의 구역에 설치된 보안 설비(130)의 설정을 변경할 수 있다. 보다 구체적인 예로서, 출입 관리 서버(120)는 주의 구역에 설치된 CCTV들을 집중적으로 활성화하고, 출입 관리 서버(120)에서 주의 구역의 CCTV들을 직접 컨트롤할 수 있도록 설정을 변경할 수 있다. 또한, 출입 관리 서버(120)가 주의 구역 방면으로 보안 인력이 이동하도록 지시하는 메시지 또는 주의 구역 방면으로 보안 인력을 집중 배치하도록 지시하는 메시지를 보안 인력들에게 전송할 수도 있다.
한편, 출입 허가 구역들 각각에 대해 설정된 구역 유형은 출입 빈도 정보에 기초하여 소정 주기마다 갱신될 수 있다.
예컨대, 출입 관리 서버(120)는 출입자별로 분기마다 그 출입자에 대한 출입 허가 구역들 각각에 대해 설정된 구역 유형을 갱신하거나, 출입자별로 출입 허가 구역들 전체의 누적 출입 횟수가 몇 회 이상이 될 때(예컨대, 출입자별로 50회)마다 구역 유형을 갱신할 수 있다.
한편, 출입 빈도에 대한 정보가 매우 적은 출입자(건물에 최초로 출입하는 출입자 등)의 경우에는 출입 빈도에 대한 정보를 충분히 획득하기 전까지는 그 출입자의 출입 빈도에 따라 구역 유형을 설정하기 어렵기 때문에, 소정 기간이 경과하기 전까지는 미리 정해진 기준에 따라 그 출입자에 대한 구역 유형을 설정하거나, 충분한 출입 빈도를 가진 비슷한 업무를 수행하는 타 출입자의 구역 유형을 참조하여 구역 유형을 설정할 수도 있다.
도 2는 본 발명의 일실시예에 따른 출입 관리 서버(120)를 설명하기 위하여 도시한 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 출입 관리 서버(120)는 수신부(122), 분석부(124) 및 출입 관리부(126)를 포함한다.
수신부(122)는 복수의 구역들에 설치된 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신한다.
다른 실시예에서는, 수신부(122)가 출입 이력에 대한 정보를 수신하는 대신에, 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 출입 빈도에 대한 정보를 수신할 수도 있다. 이 경우에는, 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n) 각각이 출입 이력에 대한 분석을 통해 출입 빈도에 대한 정보를 산출한 후, 그 산출된 출입 빈도에 대한 정보를 수신부(122)에게 전송하게 된다.
분석부(124)는 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 수신된 출입 이력에 대한 정보를 분석하여 출입자의 출입 허가 구역들 각각에 대한 출입 빈도에 대한 정보를 산출한다.
출입 관리부(126)는 분석부(124)에 의해 산출된 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.
전술한 바와 같이, 출입 관리부(126)는 출입 허가 구역들 중에서 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정할 수 있다.
예컨대, 출입 허가 구역들 중 어느 한 구역이 출입 허가 구역들 전체의 출입 횟수 대비 출입 횟수가 5% 미만이면 주의 구역으로 설정될 수 있다.
이때, 출입 관리부(126)는 출입자가 주의 구역으로 출입하면 경보를 발생시킬 수도 있다.
다른 실시예에서는, 출입 관리부(126)가 출입 허가 구역들에 설정된 구역 유형에 기초하여 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하고, 그 차등화된 경계 레벨에 따라 출입 허가 구역들 각각에 대한 감시 강도를 조절할 수도 있다.
도 3은 본 발명의 일실시예에 따른 출입 관리 방법을 설명하기 위하여 도시한 흐름도이다.
단계 310에서, 출입 관리 서버(120)는 복수의 구역들에 설치된 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신한다.
단계 320에서, 출입 관리 서버(120)는 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 수신된 출입 이력에 대한 정보를 분석함으로써 출입 허가 구역들 각각에 대한 출입자의 출입 빈도에 대한 정보를 산출한다.
단계 330에서, 출입 관리 서버(120)는 출입 빈도에 대한 정보에 기초하여, 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.
다른 실시예에서, 단계 330은 출입 빈도를 임계치와 비교하는 단계 및 그 비교 결과에 기초하여, 출입 허가 구역들 중에서 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정하는 단계를 포함할 수 있다.
또 다른 실시예에서, 출입 관리 서버(120)는 출입 허가 구역들에 설정된 구역 유형에 기초하여, 출입자가 기존에 출입을 빈번하게 하지 않았던 구역으로 출입하게 되면 경보를 발생시킬 수 있다.
도 4는 본 발명의 다른 실시예에 따른 출입 관리 방법을 설명하기 위하여 도시한 흐름도이다.
단계 410에서, 출입 관리 서버(120)는 복수의 구역들에 설치된 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신한다.
단계 420에서, 출입 관리 서버(120)는 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 수신된 출입 이력에 대한 정보를 분석함으로써 출입 허가 구역들 각각에 대한 출입자의 출입 빈도에 대한 정보를 산출한다.
전술한바와 같이, 출입 관리 서버(120)가 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n)로부터 출입 이력에 대한 정보 대신에 출입 빈도에 대한 정보를 수신하는 경우라면, 단계 420은 생략될 수 있다.
단계 430에서, 출입 관리 서버(120)는 그 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정한다.
단계 440에서, 출입 관리 서버(120)는 출입 허가 구역들에 설정된 구역 유형에 기초하여 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당한다.
단계 450에서, 출입 관리 서버(120)는 그 차등화된 경계 레벨에 따라 출입 허가 구역들 각각에 대한 감시 강도를 조절한다.
도 5는 본 발명의 일실시예에 따른 출입자 인증 방법을 설명하기 위하여 도시한 흐름도이다.
단계 510에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 출입 관리 서버(120)로부터 구역 유형에 대한 정보를 수신한다.
단계 520에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 모바일 단말기로부터 원타임패스워드(OTP)를 수신한다.
이때, OTP는 모바일 단말기에 미리 설치된 OTP 에이전트 프로그램을 통해 생성된 후, 모바일 단말기로부터 출입 통제기(110a, 110b, 110c, ... , 110n)에게 전송된다. 모바일 단말기 OTP 인증 방식은 당업자에게 자명하므로 상세한 설명은 생략한다.
단계 530에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 수신된 구역 유형에 대한 정보 및 OTP에 기초하여 출입자 인증을 수행함으로써, 출입자의 출입을 선택적으로 허용한다.
예컨대, 출입 통제기(110a, 110b, 110c, ... , 110n)는 수신된 OTP에 기초하여 출입자가 출입 권한이 있는 것으로 판단되고, 구역 유형에 대한 정보에 기초하여 출입 통제기(110a, 110b, 110c, ... , 110n)가 설치된 구역의 구역 유형이 일반 구역으로 판단된 경우에 한하여 출입자의 출입을 허용할 수 있다. 즉, 일반 구역의 경우에는 출입자가 RFID 태그를 소지하지 않고도 모바일 단말기 OTP 방식의 출입자 인증을 통해 출입할 수 있지만, 주의 구역의 경우에는 RFID 태그를 소지한 출입자만이 출입자 인증을 통해 출입할 수 있고, RFID 태그를 소지하지 않은 출입자는 모바일 단말기를 소지하고 있더라도 출입할 수 없게 된다.
도 6은 본 발명의 다른 실시예에 따른 출입자 인증 방법을 설명하기 위하여 도시한 흐름도이다.
단계 610에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 RFID 태그로부터 출입자의 식별 정보를 수신한다.
단계 620에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 모바일 단말기로부터 원타임패스워드(OTP)를 수신한다.
단계 630에서는, 출입 통제기(110a, 110b, 110c, ... , 110n)는 출입자의 식별 정보 및 OTP에 기초하여 출입자 인증을 수행함으로써, 출입자의 출입을 선택적으로 허용한다.
이때, 복수의 출입 통제기들(110a, 110b, 110c, ... , 110n) 중 임계치 이상의 보안 레벨을 할당받은 출입 통제기(예컨대, 출입 금지 구역에 설치된 출입 통제기)에 한해서, 단계 630에서와 같이 RFID 방식과 모바일 단말기 OTP 방식의 이중 출입자 인증을 수행할 수도 있다. 즉, 출입자의 출입을 엄격하게 통제할 필요가 있는 구역에 대해서는 RFID 방식의 출입자 인증을 수행한 후에 모바일 단말기 OTP 방식의 출입자 인증을 수행하는 이중 출입자 인증을 수행함으로써 보안성을 높이는 것이다.
여기서, 보안 레벨은 출입자의 출입 통제의 강도를 조절하기 위한 기준으로서, 보안 레벨이 높을수록 출입자는 출입을 위해 보다 높은 권한이 필요하고, 출입 인증의 강도(예컨대, 이중 출입자 인증)도 높아진다.
보안 레벨과 경계 레벨의 차이는 보안 레벨은 출입자의 출입 통제의 강도를 조절하기 위한 기준이지만, 경계 레벨은 출입자의 출입이 허가된 출입 허가 구역들의 감시의 강도를 조절하기 위한 기준이라는 것이다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 특히 출입 통제를 효율적으로 강화하고, 출입 허가 구역들 중에서 출입자가 빈번하게 출입하지 않는 구역에 대한 감시를 강화할 수 있는 출입 통제 시스템, 장치 및 방법에 관한 것으로, 본 발명에 의하면 출입 허가 구역들의 출입 빈도에 대한 정보에 기초하여 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정함으로써 , 출입 허가 구역들 중에서 출입자가 빈번하게 출입하지 않는 구역에 대한 감시를 강화할 수 있다.
110 : 출입통제기 120 : 출입관리서버
122 : 수신부 124 : 분석부
126 : 출입관리부 130 : 보안설비

Claims (14)

  1. 복수의 구역들에 설치되어 출입자 인증을 통해 상기 출입자의 출입을 선택적으로 허용하는 복수의 출입 통제기들과;
    상기 복수의 출입 통제기들로부터 상기 복수의 구역들 중 상기 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 서버와;
    상기 출입자의 식별 정보가 포함된 RFID 태그; 및
    상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 포함하고,
    상기 서버는 상기 출입 이력에 대한 정보의 분석을 통해 상기 출입자의 출입 빈도에 대한 정보를 산출하고, 상기 출입 빈도에 대한 정보에 기초하여 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정며;
    상기 복수의 출입 통제기들 중 임계치 이상의 보안 레벨을 할당받은 출입 통제기들은 상기 RFID 태그로부터 감지된 상기 출입자의 식별 정보 및 상기 모바일 단말기로부터 수신된 원타임패스워드(OTP)에 기초하여 상기 출입자 인증을 수행하는 것을 특징으로 하는 출입 통제 시스템.
  2. 제1항에 있어서,
    상기 서버는,
    상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정한 후, 상기 출입자가 상기 주의 구역으로 출입하면 경보를 발생시키는 것을 특징으로 하는 출입 통제 시스템.
  3. 제1항에 있어서,
    상기 서버는,
    상기 출입 허가 구역들에 설정된 구역 유형에 기초하여 상기 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하고, 상기 차등화된 경계 레벨에 따라 상기 출입 허가 구역들 각각에 대한 감시 강도를 조절하는 것을 특징으로 하는 출입 통제 시스템.
  4. 제1항에 있어서,
    상기 출입 허가 구역들 각각에 대해 설정된 상기 구역 유형은,
    상기 출입 빈도 정보에 기초하여 소정 주기마다 갱신되는 것을 특징으로 하는 출입 통제 시스템.
  5. 제1항에 있어서,
    상기 출입자의 식별 정보가 포함된 RFID 태그를 더 포함하고,
    상기 복수의 출입 통제기들은 상기 RFID 태그가 감지되면, 상기 RFID 태그에 포함된 상기 출입자의 식별 정보에 기초하여 상기 출입자 인증을 수행하는 것을 특징으로 하는 출입 통제 시스템.
  6. 삭제
  7. 복수의 구역들에 설치되어 출입자 인증을 통해 상기 출입자의 출입을 선택적으로 허용하는 복수의 출입 통제기들과;
    상기 복수의 출입 통제기들로부터 상기 복수의 구역들 중 상기 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 서버와;
    상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 포함하고,
    상기 서버는 상기 출입 이력에 대한 정보의 분석을 통해 상기 출입자의 출입 빈도에 대한 정보를 산출하고, 상기 출입 빈도에 대한 정보에 기초하여 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정하고;
    상기 복수의 출입 통제기들은 상기 모바일 단말기로부터 상기 OTP를 수신하고, 상기 서버로부터 상기 구역 유형에 대한 정보를 수신한 후, 상기 수신된 OTP 및 상기 구역 유형에 대한 정보에 기초하여 상기 출입자 인증을 수행하며;
    상기 서버는 상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정하고,
    상기 복수의 출입 통제기들은 상기 수신된 OTP 및 상기 구역 유형에 대한 정보에 기초하여 상기 출입자 인증을 수행한 결과, 상기 출입자가 출입 권한이 있고 상기 구역 유형이 상기 일반 구역인 경우에 한하여 상기 출입자의 출입을 허용하는 것을 특징으로 하는 출입 통제 시스템.
  8. 삭제
  9. 삭제
  10. 출입자의 출입을 관리하는 방법에 있어서,
    복수의 구역들에 설치된 복수의 출입 통제기들로부터 상기 복수의 구역들 중 출입자의 출입이 허가된 출입 허가 구역들의 출입 이력에 대한 정보를 수신하는 단계;
    상기 출입 이력에 대한 정보를 분석함으로써 상기 출입자의 상기 출입 허가 구역들 각각에 대한 출입 빈도에 대한 정보를 산출하는 단계; 및
    상기 출입 빈도에 대한 정보에 기초하여, 상기 출입 허가 구역들 각각에 대해 두 개 이상의 구역 유형들 중 하나의 구역 유형을 설정하는 단계를 포함하여 수행되고:
    출입자의 인증은,
    상기 출입자의 식별 정보가 포함된 RFID 태그; 및
    상기 출입자의 인증을 위한 원타임패스워드(OTP)를 생성하는 모바일 단말기를 통해:
    상기 복수의 출입 통제기들 중 임계치 이상의 보안 레벨을 할당받은 출입 통제기들은 상기 RFID 태그로부터 감지된 상기 출입자의 식별 정보 및 상기 모바일 단말기로부터 수신된 원타임패스워드(OTP)에 기초하여 수행됨을 특징으로 하는 출입 관리 방법.
  11. 제10항에 있어서,
    상기 구역 유형을 설정하는 단계는,
    상기 출입 빈도를 임계치와 비교하는 단계; 및
    상기 비교 결과에 기초하여, 상기 출입 허가 구역들 중에서 상기 출입 빈도가 임계치 이상인 구역을 일반 구역으로 설정하고, 상기 출입 빈도가 임계치 미만인 구역을 주의 구역으로 설정하는 단계를 포함하는 것을 특징으로 하는 출입 관리 방법.
  12. 제11항에 있어서,
    상기 출입자가 상기 주의 구역으로 출입하면 경보를 발생시키는 단계를 더 포함하는 것을 특징으로 하는 출입 관리 방법.
  13. 제10항에 있어서,
    상기 출입 허가 구역들에 설정된 구역 유형에 기초하여 상기 출입 허가 구역들 각각에 대해 차등화된 경계 레벨을 할당하는 단계; 및
    상기 차등화된 경계 레벨에 따라 상기 출입 허가 구역들 각각에 대한 감시 강도를 조절하는 단계를 더 포함하는 것을 특징으로 하는 출입 관리 방법.
  14. 제10항에 있어서,
    상기 출입 빈도 정보에 기초하여 소정 주기마다 상기 출입 허가 구역들 각각에 대해 설정된 상기 구역 유형을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 출입 관리 방법.
KR1020120085603A 2012-08-06 2012-08-06 출입 통제 시스템 및 방법 KR101395675B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120085603A KR101395675B1 (ko) 2012-08-06 2012-08-06 출입 통제 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120085603A KR101395675B1 (ko) 2012-08-06 2012-08-06 출입 통제 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140027613A KR20140027613A (ko) 2014-03-07
KR101395675B1 true KR101395675B1 (ko) 2014-05-15

Family

ID=50641415

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120085603A KR101395675B1 (ko) 2012-08-06 2012-08-06 출입 통제 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101395675B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101553229B1 (ko) * 2015-01-30 2015-09-15 주식회사 아이디테크 실시간 로그 데이터를 이용한 출입통제시스템
KR20150140160A (ko) * 2014-06-05 2015-12-15 주식회사 에스원 감시 장치 및 방법
KR20160005844A (ko) 2014-07-07 2016-01-18 주식회사 카티스 통합 보안 시스템
KR102400281B1 (ko) * 2021-10-21 2022-05-23 주식회사 오픈잇 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441905B1 (ko) * 2003-07-26 2004-07-27 주식회사 싸이클롭스 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
JP2010097238A (ja) * 2008-10-14 2010-04-30 Toyota Motor Corp 警備システム及び建物
JP2010140078A (ja) * 2008-12-09 2010-06-24 Toyota Motor Corp 警備システム
JP2011012420A (ja) * 2009-06-30 2011-01-20 Takenaka Komuten Co Ltd 建物監視システムおよびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441905B1 (ko) * 2003-07-26 2004-07-27 주식회사 싸이클롭스 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
JP2010097238A (ja) * 2008-10-14 2010-04-30 Toyota Motor Corp 警備システム及び建物
JP2010140078A (ja) * 2008-12-09 2010-06-24 Toyota Motor Corp 警備システム
JP2011012420A (ja) * 2009-06-30 2011-01-20 Takenaka Komuten Co Ltd 建物監視システムおよびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150140160A (ko) * 2014-06-05 2015-12-15 주식회사 에스원 감시 장치 및 방법
KR101654336B1 (ko) * 2014-06-05 2016-09-05 주식회사 에스원 감시 장치 및 방법
KR20160005844A (ko) 2014-07-07 2016-01-18 주식회사 카티스 통합 보안 시스템
KR101553229B1 (ko) * 2015-01-30 2015-09-15 주식회사 아이디테크 실시간 로그 데이터를 이용한 출입통제시스템
KR102400281B1 (ko) * 2021-10-21 2022-05-23 주식회사 오픈잇 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램
US11799872B2 (en) 2021-10-21 2023-10-24 Openit Inc. Verification level control method, and server using the same

Also Published As

Publication number Publication date
KR20140027613A (ko) 2014-03-07

Similar Documents

Publication Publication Date Title
KR102536925B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
CN105551177B (zh) 使用bim的访问控制系统中的物理和逻辑威胁分析
US9552684B2 (en) Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
US8525678B2 (en) Behavior monitoring system and behavior monitoring method
US10686793B2 (en) Integrated biometrics for application security
US9449483B2 (en) System and method of anomaly detection with categorical attributes
US20070028119A1 (en) Access control system
CN111373452B (zh) 具有无线电身份认证机制和口令检测机制的入口监控系统
JP2010092172A (ja) セキュリティシステム、セキュリティプログラム及びセキュリティ方法
US11200767B2 (en) Method and system for enhancing security of a secured area
US11145151B2 (en) Frictionless access control system for a building
KR101395675B1 (ko) 출입 통제 시스템 및 방법
EP2779133A2 (en) System and method of anomaly detection
US11164414B2 (en) System and method for providing secure access
KR102069567B1 (ko) 생체 인증을 이용한 통합배선시스템
Yan et al. Detection of suspicious patterns in secure physical environments
EP4016480A1 (en) Access control system screen capture facial detection and recognition
US20230196860A1 (en) Access control system and method to distinguish between tailgate and piggyback
KR101855717B1 (ko) 출입제어장치와 영상획득장치를 제어하는 통합형 출입제어 시스템
JP5780113B2 (ja) 入退管理システム
CN117675324A (zh) 一种新能源站通讯设施身份识别方法与系统
Ruiz Biometric Systems and Uncertainty: A General Approach
Saharedan Prototype Security Door Access System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170419

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180509

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190313

Year of fee payment: 6