KR102057386B1 - Access authentication method and device - Google Patents

Access authentication method and device Download PDF

Info

Publication number
KR102057386B1
KR102057386B1 KR1020180028715A KR20180028715A KR102057386B1 KR 102057386 B1 KR102057386 B1 KR 102057386B1 KR 1020180028715 A KR1020180028715 A KR 1020180028715A KR 20180028715 A KR20180028715 A KR 20180028715A KR 102057386 B1 KR102057386 B1 KR 102057386B1
Authority
KR
South Korea
Prior art keywords
random code
access
packet
access authentication
authentication
Prior art date
Application number
KR1020180028715A
Other languages
Korean (ko)
Other versions
KR20190107448A (en
Inventor
구기일
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020180028715A priority Critical patent/KR102057386B1/en
Publication of KR20190107448A publication Critical patent/KR20190107448A/en
Application granted granted Critical
Publication of KR102057386B1 publication Critical patent/KR102057386B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Abstract

출입 인증 방법 및 그 장치가 개시된다. 출입문에 설치된 출입 인증 장치에서의 출입 인증 방법에 있어서, (a) 사용자 단말로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신하는 단계-상기 게시 패킷은 인증 정보를 암호화한 랜덤 코드를 포함함; (b) 상기 게시 패킷에서 랜덤 코드를 추출하며, 상기 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부를 판단하는 단계; 및 (c) 상기 인증 정보가 일치하는 경우, 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정하는 단계를 포함한다.An access authentication method and apparatus are disclosed. An access authentication method in an access authentication apparatus installed at an access door, the access authentication method comprising: (a) receiving a short range wireless communication publishing packet from a user terminal, the posting packet including a random code encrypting authentication information; (b) extracting a random code from the post packet and determining whether authentication information matches using the extracted random code; And (c) if the authentication information is matched, including the step of setting to operate in one of the release and guard mode.

Description

출입 인증 방법 및 그 장치{Access authentication method and device}Access authentication method and device

본 발명은 근거리 무선 통신을 기반으로 출입 인증이 가능한 출입 인증 방법 및 그 장치에 관한 것이다. The present invention relates to an access authentication method and apparatus for enabling access authentication based on short-range wireless communication.

일반적으로 출입 관리 시스템은 주택, 오피스텔 및 사무실 등의 출입문에 설치되어 외부인의 출입을 통제하는 역할을 하며, 외부인에게 사전 차단 효과 및 주요 시설물, 인원 및 문서 등을 외부 침입이나 파괴 행위로부터 안전하게 보호하는 시스템이다.In general, the access management system is installed at the doors of houses, officetels, and offices to control the access of outsiders, and it provides a preliminary blocking effect to outsiders and safeguards key facilities, personnel, and documents from outside intrusion or destruction. System.

최근 경제 불황으로 인하여 아파트나 고급 빌라를 대상으로 한 절도 및 강력 범죄가 증가하고 있고, 그 수법이 흉포화, 지능화됨에 따라 보안 기능이 보다 향상된 출입 관리 시스템에 대한 수요가 증대되고 있다. Due to the recent economic recession, theft and violent crimes against apartments and luxury villas are increasing, and the demand for access control systems with improved security functions is increasing as the technique becomes violent and intelligent.

이에 따라, 기존의 기계식 출입 관리 시스템은 각종 전자 기술을 접목하여 편의성과 보안성을 대폭 향상시킨 디지털 출입 관리 시스템이 각광을 받고 있다.Accordingly, the existing mechanical access management system has been in the spotlight for the digital access management system which greatly improves convenience and security by incorporating various electronic technologies.

디지털 출입 관리 시스템은 기존의 출입 관리 시스템과는 달리 열쇠 구멍이 없어 외부에서 임의로 열수가 없고, 비밀번호를 입력하거나 미리 등록된 키 또는 카드를 이용해서만 개폐가 가능하며, 일반적인 기계식 열쇠가 아닌 다양한 형태의 전자식 키를 이용하거나 음성 인식, 지문 인식, 화상 인식, 홍채 인식 및 손등의 정맥 인식 등의 첨단 디지털 기능을 이용하여 개폐할 수 있으므로 보안성과 편의성이 뛰어나다.Unlike the existing access management system, the digital access management system does not have a keyhole and can not be opened externally, and can be opened and closed only by entering a password or using a pre-registered key or card. It can be opened and closed by using the electronic key of or using advanced digital functions such as voice recognition, fingerprint recognition, image recognition, iris recognition and vein recognition on the back of the hand, so it is excellent in security and convenience.

그러나 종래의 디지털 출입 관리 시스템의 경우 전자식 키(카드)를 사용자가 소지해야만 하는 불편함이 따르며, 음성 인식, 지문 인식, 화상 인식, 홍채 인식 등을 이용하는 경우 인식을 위해 수초에서 몇십초의 인증 시간이 필요한 문제점이 있다.However, in the conventional digital access management system, the user has to carry an electronic key (card), and when using voice recognition, fingerprint recognition, image recognition, iris recognition, etc., authentication time of several seconds to several tens of seconds is required. There is a necessary problem.

(10) 대한민국공개특허공보 제 10-2010-0116994호(2010.11.02.)(10) Republic of Korea Patent Publication No. 10-2010-0116994 (2010.11.02.)

본 발명은 근거리 무선 통신을 기반으로 출입 인증이 가능한 출입 인증 방법 및 그 장치를 제공하기 위한 것이다.An object of the present invention is to provide an access authentication method and apparatus capable of access authentication based on short-range wireless communication.

또한, 본 발명은 데이터 전송을 위한 기기간의 복잡한 연결 과정 없이 빠르게 출입 인증이 가능하도록 할 수 있는 출입 인증 방법 및 그 장치를 제공하기 위한 것이다.In addition, the present invention is to provide a method and apparatus for access authentication that can enable access authentication quickly without a complicated connection process between devices for data transmission.

또한, 본 발명은 고속의 인증 속도로 자연스러운 워크스루(Walk-Though) 출입관리가 가능한 출입 인증 방법 및 그 장치를 제공하기 위한 것이다.In addition, the present invention is to provide an access authentication method and apparatus capable of natural walk-through access management at a high authentication speed.

본 발명의 일 측면에 따르면, 근거리 무선 통신을 이용한 출입 인증 방법이 제공된다.According to an aspect of the present invention, an access authentication method using short-range wireless communication is provided.

본 발명의 일 실시예에 따르면, 출입문에 설치된 출입 인증 장치에서의 출입 인증 방법에 있어서, (a) 사용자 단말로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신하는 단계-상기 게시 패킷은 인증 정보를 암호화한 랜덤 코드를 포함함; (b) 상기 게시 패킷에서 랜덤 코드를 추출하며, 상기 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부를 판단하는 단계; 및 (c) 상기 인증 정보가 일치하는 경우, 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정하는 단계를 포함하는 출입 인증 방법이 제공될 수 있다. According to an embodiment of the present invention, in the access authentication method in the access authentication device installed in the door, (a) receiving a short-range wireless communication posting packet (advertising packet) from the user terminal-the posting packet is the authentication information Includes an encrypted random code; (b) extracting a random code from the post packet and determining whether authentication information matches using the extracted random code; And (c) when the authentication information is matched, the access authentication method comprising the step of setting to operate in any one of the entrance release and guard mode.

상기 랜덤 코드는, 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 생성될 수 있다.The random code may be generated using timestamp, seed value and authentication information.

상기 (b) 단계는, 상기 게시 패킷이 수신된 시간 정보, 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성하는 단계; 및 상기 생성된 랜덤 코드와 상기 (a) 단계에서 수신된 랜덤 코드의 일치 여부에 따라 상기 인증 정보 일치 여부를 결정하는 단계를 포함할 수 있다.Step (b) may include generating a random code using time information, seed value, and authentication information at which the post packet was received; And determining whether to match the authentication information according to whether the generated random code matches the random code received in the step (a).

출입 관리 모드는 출입 해제 모드 및 경비 모드가 토글 변경되어 설정되되, 상기 (c) 단계는, 상기 인증 정보가 일치하는 경우, 이전 출입 관리 모드에 따라 상기 출입 해제 모드 또는 경비 모드로 변경하여 동작될 수 있다.The access control mode is set by changing the access release mode and the security mode toggle, the step (c), if the authentication information is matched, it is operated by changing to the access release mode or security mode according to the previous access management mode Can be.

상기 (c) 단계는, 상기 인증 정보가 일치하는 경우, 상기 출입 인증 장치에 구비된 기능 버튼의 조작 여부에 따라 출입 해제 모드 및 경비 모드 중 어느 하나로 동작될 수도 있다.In step (c), when the authentication information matches, the operation may be performed in one of an entrance release mode and a security mode depending on whether the function button provided in the access authentication apparatus is operated.

상기 게시 패킷은 시간 정보(timestamp)를 더 포함하되, 상기 (b) 단계는, 시드값, 인증 정보 및 상기 게시 패킷에 포함된 시간 정보를 이용하여 랜덤 코드를 생성하고, 상기 생성된 랜덤 코드와 상기 (a) 단계에서 수신된 랜덤 코드의 일치 여부에 따라 상기 인증 정보 일치 여부를 결정할 수도 있다.The post packet further includes time information (timestamp), and the step (b) includes: generating a random code using a seed value, authentication information, and time information included in the post packet, and generating the random code and It may be determined whether the authentication information matches according to whether the random code received in step (a).

상기 (b) 단계에서, 상기 출입 인증 장치의 시간 정보(timestamp)와 상기 게시 패킷의 시간 정보(timestamp)가 임계치 이상 차이가 있는 경우, 상기 랜덤 코드 비교 없이 인증이 실패한 것으로 결정할 수도 있다. In step (b), when there is a difference between a timestamp of the access authentication apparatus and a timestamp of the post packet greater than or equal to a threshold value, it may be determined that authentication has failed without comparing with the random code.

본 발명의 다른 실시예에 따르면, 출입문에 설치된 출입 인증 장치와 연동된 사용자 단말의 출입 인증 방법에 있어서, (a) 현재 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 제1 랜덤 코드를 생성하는 단계; 및 (b) 상기 제1 랜덤 코드를 근거리 무선 통신의 제1 게시 패킷(advertising signal)의 패킷에 삽입하여 상기 출입 인증 장치로 전송하는 단계를 포함하는 출입 인증 방법이 제공될 수 있다. According to another embodiment of the present invention, in the access authentication method of the user terminal linked to the access authentication device installed in the door, (a) using the current time information (timestamp), the seed value and the authentication information to the first random code Generating; And (b) inserting the first random code into a packet of a first advertising signal of a short range wireless communication and transmitting the first random code to the access authentication device.

제2 랜덤 코드를 생성하는 단계; 및 상기 제2 랜덤 코드를 제2 게시 패킷의 패킷에 삽입하여 상기 출입 인증 장치로 전송하는 단계를 포함하되, 상기 제2 랜덤 코드는 상기 패킷의 UUID, Major ID 및 Minor ID 중 적어도 하나의 필드에 삽입될 수 있다.Generating a second random code; And inserting the second random code into a packet of a second post packet and transmitting the second random code to the access authentication device, wherein the second random code is included in at least one field of UUID, Major ID, and Minor ID of the packet. Can be inserted.

본 발명의 다른 측면에 따르면, 근거리 무선 통신을 이용한 출입 인증을 위한 장치가 제공된다. According to another aspect of the present invention, an apparatus for access authentication using near field communication is provided.

본 발명의 일 실시예에 따르면, 출입문에 설치된 출입 인증 장치에 있어서, 사용자 단말로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신하는 통신부-상기 게시 패킷은 랜덤 코드를 포함함; 및 상기 랜덤 코드를 이용하여 인증 정보 일치 여부를 판단하고, 상기 인증 정보가 일치하는 경우, 출입 해제 및 경비 모드 중 어느 하나의 모드로 동작되도록 설정하는 컨트롤러를 포함하는 출입 인증 장치가 제공될 수 있다. According to an embodiment of the present invention, an access authentication apparatus installed in a door, comprising: a communication unit for receiving a short-range wireless communication posting packet from a user terminal—the posting packet includes a random code; And a controller configured to determine whether to match authentication information by using the random code, and to set to operate in any one of an access release and a security mode when the authentication information is matched. .

적어도 하나의 기능버튼을 더 포함하되, 상기 컨트롤러는 상기 인증 정보가 일치된 이후 사용자에 의해 상기 기능버튼이 조작되는 경우 상기 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정할 수 있다.Further comprising at least one function button, the controller may be set to operate in any one of the access release and security mode when the function button is operated by the user after the authentication information is matched.

상기 컨트롤러는, 상기 기능버튼이 조작됨에 따라 이전 출입 관리 모드를 더 고려하여 상기 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정할 수 있다.The controller may be configured to operate in any one of the access release and security mode in consideration of the previous access management mode as the function button is operated.

상기 컨트롤러는, 상기 암호화된 랜덤 코드가 수신된 시간 정보, 시드값 및 인증정보를 이용하여 암호화된 랜덤 코드를 생성한 후 상기 생성된 암호화된 랜덤 코드와 상기 통신부를 통해 수신된 암호화된 랜덤 코드의 일치 여부에 따라 상기 인증 정보 일치 여부를 결정할 수 있다.The controller generates an encrypted random code using the time information, the seed value, and the authentication information from which the encrypted random code is received, and then generates the encrypted random code and the encrypted random code received through the communication unit. It may be determined whether to match the authentication information according to the match.

본 발명의 다른 실시예에 따르면, 사용자 단말에 있어서, 통신부; 현재 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성하는 코드 생성부; 및 상기 랜덤 코드를 근거리 무선 통신의 게시 패킷에 삽입하며, 상기 통신부를 통해 상기 게시 패킷을 상기 출입 인증 장치로 전송하도록 제어하는 프로세서를 포함하는 사용자 단말이 제공될 수 있다.According to another embodiment of the present invention, a user terminal, comprising: a communication unit; A code generation unit generating a random code using current time information, a seed value, and authentication information; And a processor for inserting the random code into a post packet of short range wireless communication and controlling the post packet to be transmitted to the access authentication apparatus through the communication unit.

상기 코드 생성부는, 상기 시간 정보가 변화함에 따라 상기 랜덤 코드를 재생성할 수 있다.The code generator may regenerate the random code as the time information changes.

상기 프로세서는, 상기 게시 패킷의 UUID, Major ID 및 Minor ID 중 적어도 하나의 필드에 상기 랜덤 코드를 삽입할 수 있다.The processor may insert the random code into at least one field of a UUID, a major ID, and a minor ID of the post packet.

본 발명의 일 실시예에 따른 출입 인증 방법 및 그 장치를 제공함으로써, 근거리 무선 통신을 기반으로 출입 인증이 가능하며, 데이터 전송을 위한 기기간의 복잡한 연결 과정 없이 빠르게 출입 인증이 가능하도록 할 수 있는 이점이 있다. By providing an access authentication method and apparatus according to an embodiment of the present invention, access authentication is possible based on short-range wireless communication, it is possible to enable quick access authentication without complicated connection process between devices for data transmission There is this.

또한, 본 발명은 고속의 인증 속도로 자연스러운 워크스루(Walk-Though) 출입관리가 가능한 이점도 있다.In addition, the present invention has the advantage that natural walk-through access management can be performed at a high authentication speed.

또한, 본 발명은 사용자가 카드를 별도로 소지할 필요가 없어 사용자의 편의성을 증진시킬 수 있는 이점이 있다.In addition, the present invention has the advantage that the user does not need to carry a card separately to enhance the user's convenience.

도 1은 본 발명의 일 실시예에 따른 출입 인증 시스템을 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 출입 인증을 요청하는 방법을 나타낸 순서도.
도 3은 본 발명의 일 실시예에 따른 게시 패킷의 구조를 예시한 도면.
도 4는 본 발명의 일 실시예에 따른 비콘 패킷의 구조를 예시한 도면.
도 5은 본 발명의 일 실시예에 따른 출입 인증 장치에서의 출입 인증 방법을 나타낸 순서도.
도 6은 본 발명의 일 실시예에 따른 출입 인증 장치의 내부 구성을 개략적으로 도시한 블록도.
도 7은 본 발명의 일 실시예에 따른 사용자 단말의 내부 구성을 개략적으로 도시한 도면.
1 is a view schematically showing an access authentication system according to an embodiment of the present invention.
2 is a flowchart illustrating a method for requesting access authentication in a user terminal according to an embodiment of the present invention.
3 is a diagram illustrating the structure of a post packet according to an embodiment of the present invention.
4 is a diagram illustrating a structure of a beacon packet according to an embodiment of the present invention.
5 is a flow chart illustrating an access authentication method in the access authentication apparatus according to an embodiment of the present invention.
Figure 6 is a block diagram schematically showing the internal configuration of the access authentication apparatus according to an embodiment of the present invention.
7 is a view schematically showing the internal configuration of a user terminal according to an embodiment of the present invention.

본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. As used herein, the singular forms "a", "an" and "the" include plural forms unless the context clearly indicates otherwise. In this specification, terms such as “consisting of” or “comprising” should not be construed as necessarily including all of the various components or steps described in the specification, and some of the components or some steps It should be construed that it may not be included or may further include additional components or steps. In addition, the terms "... unit", "module", etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. .

이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;

도 1은 본 발명의 일 실시예에 따른 출입 인증 시스템을 개략적으로 도시한 도면이다. 1 is a view schematically showing an access authentication system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 출입 인증 시스템은 출입 인증 장치(110) 및 사용자 단말(120)을 포함하여 구성된다. Referring to FIG. 1, an access authentication system according to an embodiment of the present invention includes an access authentication device 110 and a user terminal 120.

출입 인증 장치(110)는 출입문에 설치되며, 권한을 가진 사용자(즉, 인증된 사용자)만 출입문을 통과하도록 출입 관리하는 장치이다. 즉, 출입 인증 장치(110)는 출입 인증 장치(110)에 의해 인증된 사용자에게만 통과할 수 있도록 출입문 개폐 여부를 결정할 수 있다.The access authentication device 110 is installed at the door and manages the access so that only an authorized user (that is, an authenticated user) passes through the door. That is, the access authentication device 110 may determine whether the door is opened or closed so that only the user authenticated by the access authentication device 110 may pass.

본 발명의 일 실시예에 따른 출입 인증 장치(110)는 사용자 단말(120)과 근거리 무선 통신(예를 들어, 블루투스)을 기반으로 통신하여 인증 정보를 획득하여 출입 허용 여부를 결정할 수 있다. 이하에서는 근거리 무선 통신이 블루투스인 것을 가정하여 이를 중심으로 설명하나 근거리 무선 통신은 블루투스 이외에도 다른 통신(예를 들어, 지그비 등)일 수도 있음은 당연하다. 블루투스를 이용하여 데이터를 전송하기 위해서는 장치간의 페어링 연결을 필요로 한다. 그러나 페어링 연결은 두 장치간 짧게는 수초에서 길게는 몇십초의 시간이 소요되는 문제점이 있다. The access authentication apparatus 110 according to an embodiment of the present invention may determine whether to permit access by obtaining authentication information by communicating with the user terminal 120 based on short-range wireless communication (for example, Bluetooth). In the following, it is assumed that the near field communication is Bluetooth, which is mainly described. However, the near field communication may be other communication (eg, Zigbee) in addition to Bluetooth. In order to transmit data using Bluetooth, pairing connection between devices is required. However, the pairing connection has a problem that it takes a few seconds to several tens of seconds between the two devices.

따라서, 본 발명의 일 실시예에 따른 출입 인증 시스템은 출입 인증 장치(110)와 사용자 단말(120)간 페어링 연결 없이 블루투스 게시 패킷(advertising packet)에 인증 정보를 암호화하여 삽입한 후 이를 기반으로 출입 인증을 수행하도록 할 수 있다.Therefore, the access authentication system according to an embodiment of the present invention encrypts and inserts authentication information into an Bluetooth advertising packet without pairing connection between the access authentication apparatus 110 and the user terminal 120, and then access based on this. Authentication can be performed.

본 발명의 일 실시예에 따르면, 인증 정보는 게시 패킷에 그대로 삽입되지 않고, 암호화되어 삽입될 수 있다. 사용자 단말(120) 및 출입 인증 장치(110)는 시간 정보(timestamp), 시드값 및 인증정보를 이용하여 랜덤 코드를 생성할 수 있다. According to an embodiment of the present invention, the authentication information may be inserted encrypted without being inserted into the post packet. The user terminal 120 and the access authentication apparatus 110 may generate a random code by using time information, a seed value, and authentication information.

이와 같이, 랜덤 코드로 암호화되어 인증정보가 게시 패킷에 삽입되므로, 게시 패킷에서 랜덤 코드가 유출되더라도 인증 정보 자체가 그대로 노출되는 것을 방지할 수 있다. As such, since the authentication information is encrypted with the random code and inserted into the post packet, even if the random code is leaked from the post packet, the authentication information itself can be prevented from being exposed.

즉, 출입 인증 장치(110)는 사용자 단말(120)과의 연동을 통해 사용자 단말(120)로부터 게시 패킷을 통해 수신된 랜덤 코드를 이용하여 인증을 수행함으로써 사용자의 출입 허용 여부를 결정할 수 있다. 이하에서는 이를 중심으로 설명하기로 하나 출입 인증 장치(110)는 일회성 비밀번호를 기반으로 하는 인증 이외에도, 지문 인식, 홍채 인식, 카드 인식 등을 통해 출입 허용 여부를 결정할 수도 있다. 지문 인식, 홍채 인식, 카드 인식 등의 방법은 당업자에게는 자명한 사항이며, 이미 공지된 사항이므로 이에 대한 설명은 생략하기로 한다. That is, the access authentication apparatus 110 may determine whether the user is allowed to access by performing authentication using a random code received from the user terminal 120 through a post packet through interworking with the user terminal 120. Hereinafter, the description will be made based on this, but the access authentication apparatus 110 may determine whether to permit access through fingerprint recognition, iris recognition, card recognition, etc. in addition to authentication based on a one-time password. Methods such as fingerprint recognition, iris recognition, card recognition, etc. are obvious to those skilled in the art, and thus description thereof will be omitted.

사용자 단말(120)은 근거리 무선 통신을 통해 출입 인증 장치(110)와 연동되어 출입 인증을 요청하는 주체이다. The user terminal 120 is a subject that requests access authentication by interworking with the access authentication device 110 through short-range wireless communication.

예를 들어, 사용자 단말(120)은 이동통신 단말기, 태블릿 PC 등 근거리 무선 통신 기능을 구비한 휴대 가능한 전자 장치인 경우 모두 동일하게 적용될 수 있다.For example, the user terminal 120 may be equally applicable to a portable electronic device having a short range wireless communication function such as a mobile communication terminal and a tablet PC.

도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 출입 인증을 요청하는 방법을 나타낸 순서도이고, 도 3은 본 발명의 일 실시예에 따른 게시 패킷의 구조를 예시한 도면이고, 도 4는 본 발명의 일 실시예에 따른 비콘 패킷의 구조를 예시한 도면이다. 2 is a flowchart illustrating a method for requesting access authentication in a user terminal according to an embodiment of the present invention, FIG. 3 is a diagram illustrating a structure of a post packet according to an embodiment of the present invention, and FIG. A diagram illustrating a structure of a beacon packet according to an embodiment of the present invention.

단계 210에서 사용자 단말(120)은 시간 정보(timestamp), 카드 번호 및 시드값을 이용하여 랜덤 코드를 생성한다. 여기서, 랜덤 코드는 일회용 비밀번호(OTP)로 이용될 수 있다. 이하에서는 카드 번호를 인증 정보라 통칭하기로 한다. In operation 210, the user terminal 120 generates a random code by using time information, a card number, and a seed value. Here, the random code may be used as a one time password (OTP). Hereinafter, the card number will be referred to as authentication information.

인증 정보를 그대로 이용하는 경우, 악의적으로 도용될 가능성이 높으므로, 본 발명의 일 실시예에서는 인증정보를 시간 정보 및 시드값과 함께 이용하여 유니크한 랜덤 코드를 생성할 수 있다. In the case where the authentication information is used as it is, it is highly likely to be misused. Thus, in an embodiment of the present invention, the unique information may be generated by using the authentication information together with the time information and the seed value.

본 발명의 일 실시예에서는 시간 정보와 시드값을 이용하여 랜덤 코드를 생성함으로써 시간 변화에 따라 랜덤 코드가 갱신되게 된다. 이에 따라 게시 패킷의 패킷이 악의적으로 해킹되더라도 인증 정보(카드 번호)가 외부에 그대로 노출되는 것을 방지할 수 있는 이점이 있다. In an embodiment of the present invention, the random code is generated by using the time information and the seed value so that the random code is updated according to the time change. Accordingly, even if the packet of the posting packet is hacked maliciously, there is an advantage that the authentication information (card number) can be prevented from being exposed to the outside.

단계 215에서 사용자 단말(120)은 생성된 랜덤 코드를 근거리 무선 통신의 게시 패킷(advertising packet)에 삽입한다. 도 3에는 블루투스의 게시 패킷(advertising packet)의 구조가 예시되어 있다. 도 3에 도시된 바와 같이, 게시 패킷은 1바이트의 프리엠블 필드, 4 바이트의 억세스 어드레스 필드, 8 ~ 39바이트의 PDU 필드, 3 바이트의 CRC 필드를 가진다. In operation 215, the user terminal 120 inserts the generated random code into an advertising packet of short range wireless communication. 3 illustrates a structure of an advertising packet of Bluetooth. As shown in FIG. 3, the post packet has a preamble field of 1 byte, an access address field of 4 bytes, a PDU field of 8 to 39 bytes, and a CRC field of 3 bytes.

사용자 단말(120)은 PDU 필드(데이터 필드)에 랜덤 코드를 삽입할 수 있다. PDU 필드는 도 3에서 보여지는 바와 같이, 2바이트의 헤더 영역과 6 ~ 37 바이트의 페이로드 영역으로 구분된다. 사용자 단말(120)은 PDU의 페이로드 영역에 랜덤 코드를 삽입할 수 있다. 본 발명의 일 실시예에서는 랜덤 코드가 8 ~ 12 바이트로 생성되는 것을 가정하기로 한다. The user terminal 120 may insert a random code into the PDU field (data field). As shown in FIG. 3, the PDU field is divided into a 2-byte header region and a payload region of 6 to 37 bytes. The user terminal 120 may insert a random code into the payload region of the PDU. In an embodiment of the present invention, it is assumed that a random code is generated with 8 to 12 bytes.

본 발명의 일 실시예에 따르면, 시간 정보를 기반으로 랜덤 코드가 생성되므로, 랜덤 코드는 시간 정보가 변경될때마다 유니크하게 생성될 수 있다.According to an embodiment of the present invention, since a random code is generated based on the time information, the random code may be uniquely generated whenever the time information changes.

다른 예를 들어, 사용자 단말(120)은 비콘 게시 패킷 중 일부를 변경하여 랜덤 코드를 삽입할 수도 있다.For another example, the user terminal 120 may insert a random code by changing some of the beacon posting packet.

예를 들어, 사용자 단말(120)은 블루투스 기반 비콘 패킷 중 UUID, Major ID 및 Minor ID 중 적어도 하나를 랜덤하게 변경할 수도 있다. For example, the user terminal 120 may randomly change at least one of UUID, Major ID, and Minor ID in the Bluetooth-based beacon packet.

비콘 정보는 도 4에 도시된 바와 같다. 여기서, UUID는 범용 고유 식별자(Universally Unique Identifier)이며, 장치를 제조한 회사를 나타낼 수 있다. Major ID 및 Minor ID는 세부 식별자로, 장치의 사용자에 의해 부여될 수 있다. Beacon information is as shown in FIG. Here, the UUID is a universally unique identifier and may indicate a company that manufactures the device. Major ID and Minor ID are detailed identifiers and may be given by the user of the device.

단계 220에서 사용자 단말(120)은 랜덤 코드를 포함하는 게시 패킷을 출입 인증 장치(110)로 전송한다. In operation 220, the user terminal 120 transmits a posting packet including a random code to the access authentication apparatus 110.

사용자 단말(120)은 제1 시간 정보에 상응하여 제1 랜덤 코드를 포함하는 제1 게시 패킷을 출입 인증 장치(110)로 전송할 수 있다. 시간 정보가 변화함에 따라 제2 시간 정보에 상응하여 사용자 단말(120)은 제2 랜덤 코드를 포함하는 제2 게시 패킷을 출입 인증 장치(110)로 전송할 수 있다. The user terminal 120 may transmit the first post packet including the first random code to the access authentication apparatus 110 in response to the first time information. As the time information changes, the user terminal 120 may transmit a second post packet including the second random code to the access authentication apparatus 110 in response to the second time information.

또한, 사용자 단말(120)은 랜덤 코드를 게시 패킷에 삽입하여 전송시, 랜덤 코드 이외에 시간 정보(timestamp)를 게시 패킷에 더 삽입하여 전송할 수도 있다. 이는 출입 인증 장치(110)에서 랜덤 코드를 이용하여 인증 정보의 일치 여부를 판단시, 사용자 단말(120)과 출입 인증 장치(110)의 시간 정보(timestamp)의 차이로 인한 랜덤 코드 불일치 에러를 방지하도록 할 수 있다. 랜덤 코드를 게시 패킷에 삽입하는 경우, 시간 정보(timestamp)는 게시 패킷의 UUID, Major ID 및 Minor ID 중 어느 하나에 삽입되도록 할 수 있다. In addition, when the user terminal 120 inserts a random code into a post packet and transmits it, the user terminal 120 may further insert a timestamp in addition to the random code to transmit the post packet. This prevents a random code mismatch error due to a difference in timestamp between the user terminal 120 and the access authentication device 110 when the access authentication device 110 determines whether the authentication information is matched using the random code. You can do that. When the random code is inserted into the post packet, the timestamp may be inserted into any one of the UUID, Major ID, and Minor ID of the post packet.

도 5는 발명의 일 실시예에 따른 출입 인증 장치에서의 출입 인증 방법을 나타낸 순서도이다. 5 is a flowchart illustrating an access authentication method in an access authentication apparatus according to an embodiment of the present invention.

단계 510에서 출입 인증 장치(110)는 사용자 단말(120)로부터 근거리 무선 통신 게시 패킷을 수신한다. 여기서, 게시 패킷은 랜덤 코드를 포함할 수 있다. 이는 이미 전술한 바와 동일하므로 중복되는 설명은 생략하기로 한다.In operation 510, the access authentication apparatus 110 receives a short range wireless communication posting packet from the user terminal 120. Here, the post packet may include a random code. Since this is the same as already described above, overlapping description will be omitted.

단계 515에서 출입 인증 장치(110)는 수신된 게시 패킷에서 랜덤 코드를 추출한다. In operation 515, the access authentication apparatus 110 extracts a random code from the received posting packet.

단계 520에서 출입 인증 장치(110)는 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부(유효성)를 판단한다.In operation 520, the access authentication apparatus 110 determines whether the authentication information matches (validity) using the extracted random code.

예를 들어, 출입 인증 장치(110)는 해당 게시 패킷이 수신된 시간 정보, 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성할 수 있다. 이어, 생성된 랜덤 코드와 추출된 랜덤 코드의 일치 여부를 판단하여 인증 정보의 일치 여부(유효성)을 판단할 수 있다.For example, the access authentication apparatus 110 may generate a random code by using the time information, the seed value, and the authentication information when the corresponding post packet is received. Subsequently, it may be determined whether the generated random code matches the extracted random code to determine whether the authentication information matches (validity).

다른 예를 들어, 출입 인증 장치(110)는 추출된 랜덤 코드를 분석하여 인증 정보를 추출하고, 추출된 인증 정보와 기저장된 인증 정보의 일치 여부를 판단할 수도 있다. For another example, the access authentication apparatus 110 may extract the authentication information by analyzing the extracted random code, and determine whether the extracted authentication information matches the previously stored authentication information.

또한, 출입 인증 장치(110)는 수신된 게시 패킷에서 시간 정보(timestamp)를 추출한 후 출입 인증 장치(110)의 시간 정보와 비교하여 임계치 이상 차이가 있는 경우, 랜덤 코드의 비교 여부와 무관하게 인증이 실패한 것으로 결정할 수도 있다. 즉, 이와 같이, 게시 패킷에 시간 정보(timestamp)를 삽입하여 전송함으로써, 출입 인증 장치(110)과 사용자 단말(120) 사이의 시간 정보(timestamp) 오차에 기인한 랜덤 코드 불일치로 인증이 안되는 것을 차단할 수 있는 이점이 있다. In addition, the access authentication apparatus 110 extracts time information from the received posting packet and compares the time information with the time information of the access authentication apparatus 110 to determine whether there is a difference in threshold or more, regardless of whether random codes are compared or not. You may decide to fail. That is, by inserting the time information (timestamp) in the post packet as described above, it is not authenticated due to random code mismatch caused by the time information (timestamp) error between the access authentication device 110 and the user terminal 120. There is an advantage to block.

만일 인증 정보가 일치하지 않은 경우, 단계 525에서 출입 인증 장치(110)는 에러 메시지를 사용자 단말(120)로 전송한다. If the authentication information does not match, the access authentication device 110 transmits an error message to the user terminal 120 in step 525.

이때, 일정 횟수 내지 일정 기간 동안 반복적으로 인증 정보가 일치하지 않는 경우, 출입 인증 장치(110)는 경보 메시지를 사용자 단말(120)로 전송할 수도 있다. At this time, when the authentication information does not match repeatedly for a predetermined number of times, the access authentication device 110 may transmit an alert message to the user terminal 120.

그러나 만일 인증 정보가 일치하는 경우, 단계 530에서 출입 인증 장치(110)는 이전 출입 관리 모드를 고려하여 출입 해제 모드 또는 경비 모드로 동작되도록 제어한다.However, if the authentication information is matched, in step 530 the access authentication device 110 controls to operate in the access release mode or guard mode in consideration of the previous access management mode.

예를 들어, 현재 출입 관리 모드가 "경비 모드"라고 가정하기로 한다. 이때, 사용자 단말(120)의 랜덤 코드를 포함하는 게시 패킷에 기반하여 인증이 완료된 경우, 출입 인증 장치(110)는 출입 관리 모드를 "출입 해제 모드"로 변경하며, 출입문이 개방되도록 제어할 수 있다. For example, it is assumed that the current access control mode is the "expense mode". At this time, when the authentication is completed based on the post packet including the random code of the user terminal 120, the access authentication device 110 changes the access management mode to the "access release mode", it can be controlled to open the door. have.

반면, 출입 관리 모드가 "출입 해제 모드"라고 가정하기로 한다. 사용자 단말(120)로부터 랜덤 코드를 포함하는 게시 패킷에 기반하여 인증이 완료된 경우, 출입 인증 장치(110)는 출입 관리 모드를 "경비 모드"로 변경하여 출입문이 개방되지 않도록 제어할 수도 있다.On the other hand, it is assumed that the access management mode is the "access release mode". When authentication is completed based on a post packet including a random code from the user terminal 120, the access authentication apparatus 110 may change the access management mode to “expense mode” so that the door may not be opened.

이때, 출입 인증 장치(110)는 사용자 단말(120)로부터 수신된 게시 패킷에 기반하여 인증이 완료된 경우, 출입 인증 장치(110)에 구비된 기능 버튼이 추가적으로 조작되는 경우 출입 관리 모드를 토글 변환하도록 할 수도 있다. In this case, when the authentication is completed based on the publication packet received from the user terminal 120, the access authentication device 110 to toggle the access management mode to toggle when the function button provided in the access authentication device 110 is additionally operated. You may.

예를 들어, 출입 관리 모드가 "출입 해제 모드"라고 가정하기로 한다. 사용자 단말(120)로부터 랜덤 코드를 포함하는 게시 패킷에 기반하여 인증이 완료된 경우, 출입 인증 장치(110)는 사용자로부터 구비된 기능 버튼(예를 들어, 해제 버튼)이 눌려진 경우, 출입 관리 모드를 "출입 해제 모드"로 변경하며, 출입문이 개방되도록 제어할 수 있다. For example, it is assumed that the access management mode is the "access release mode". When authentication is completed based on a post packet including a random code from the user terminal 120, the access authentication apparatus 110 determines the access management mode when a function button (for example, a release button) provided by the user is pressed. Change to the "unloading mode" and can be controlled to open the door.

도 6은 본 발명의 일 실시예에 따른 출입 인증 장치의 내부 구성을 개략적으로 도시한 블록도이다.6 is a block diagram schematically showing the internal configuration of the access authentication apparatus according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일 실시예에 따른 출입 인증 장치(110)는 통신부(610), 입력부(615), 메모리(620) 및 컨트롤러(625)를 포함하여 구성된다.Referring to FIG. 6, the access authentication apparatus 110 according to an embodiment of the present invention includes a communication unit 610, an input unit 615, a memory 620, and a controller 625.

통신부(610)는 근거리 통신을 통해 다른 장치들(예를 들어, 사용자 단말(120))과 데이터를 송수신하기 위한 수단이다.The communication unit 610 is a means for transmitting and receiving data with other devices (for example, the user terminal 120) through short-range communication.

예를 들어, 통신부(610)는 사용자 단말(120)로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신할 수 있다. 여기서, 게시 패킷은 랜덤 코드를 포함할 수 있다. For example, the communication unit 610 may receive a short range wireless communication publishing packet from the user terminal 120. Here, the post packet may include a random code.

입력부(615)는 사용자로부터 해당 출입 인증 장치(110)를 제어하기 위한 제어 명령을 입력받기 위한 수단이다. 예를 들어, 입력부(615)는 적어도 하나의 기능 버튼(해제 버튼)을 포함할 수 있다.The input unit 615 is a means for receiving a control command for controlling the access authentication apparatus 110 from the user. For example, the input unit 615 may include at least one function button (release button).

본 명세서에서는 이해와 설명의 편의를 도모하기 위해 입력부(615)가 적어도 하나의 기능 버튼(해제 버튼)을 구비하는 것을 가정하여 이를 중심으로 설명하고 있으나, 입력부(615)는 터치 패드로 구현될 수도 있음은 당연하다. In the present specification, for convenience of understanding and explanation, the input unit 615 is described with the assumption that it has at least one function button (release button), but the input unit 615 may be implemented as a touch pad. Of course it is.

메모리(620)는 본 발명의 일 실시예에 따른 근거리 무선 통신을 기반으로 출입 인증을 관리하기 위한 명령어 및 알고리즘, 이 과정에서 파생되는 다양한 데이터 등을 저장하기 위한 수단이다.The memory 620 is a means for storing commands and algorithms for managing access authentication based on short-range wireless communication according to an embodiment of the present invention, and various data derived from this process.

컨트롤러(625)는 본 발명의 일 실시예에 따른 출입 인증 장치(110)의 내부 구성 요소들(예를 들어, 통신부(610), 입력부(615), 메모리(620) 등)을 제어하기 위한 수단이다.The controller 625 is a means for controlling internal components (eg, the communication unit 610, the input unit 615, the memory 620, etc.) of the access authentication apparatus 110 according to an embodiment of the present invention. to be.

또한, 컨트롤러(625)는 통신부(610)를 통해 수신된 게시 패킷에 포함된 랜덤 코드를 추출하고, 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부를 결정하고, 인증 정보 가 일치하는 경우 출입문 관리 모드를 출입 해제 모드 또는 경비 모드로 설정하며, 설정된 출입문 관리 모드에 따라 출입 인증 장치(110)가 동작되도록 제어할 수 있다. In addition, the controller 625 extracts a random code included in the posting packet received through the communication unit 610, determines whether the authentication information is matched using the extracted random code, and when the authentication information is matched, the door management mode. Set to the entrance release mode or the security mode, it is possible to control the access authentication device 110 to operate in accordance with the set door management mode.

출입문 관리 모드를 설정함에 있어, 컨트롤러(625)는 현재 설정된 출입문 관리 모드를 기반으로 출입 해제 모드 또는 경비 모드를 선택적으로 선택하여 설정할 수 있다. 예를 들어, 현재 설정된 출입문 관리 모드가 출입 해제 모드인 상태에서 인증 정보가 일치하는 경우 컨트롤러(625)는 출입문 관리 모드를 "경비 모드"로 설정하며, 출입 인증 장치(110)가 경비 모드로 동작되도록 할 수 있다. 여기서, 경비 모드는 출입문이 닫혀진 상태로, 인증되지 않은 외부인이 강제로 출입문을 개방하려고 하는 경우 경보를 발생할 수도 있다. In setting the door management mode, the controller 625 may selectively select an access release mode or a security mode based on the currently set door management mode. For example, if the authentication information is matched while the currently set door management mode is in a door release mode, the controller 625 sets the door management mode to “expense mode”, and the door authentication device 110 operates in a guard mode. You can do that. Here, the guard mode may generate an alarm when an unauthorized outsider tries to open the door by force while the door is closed.

다른 예를 들어, 현재 설정된 출입문 관리 모드가 "경비 모드" 인 상태에서 인증 정보가 일치하는 경우 컨트롤러(625)는 출입문 관리 모드를 "출입 해제 모드"로 설정하며, 출입 인증 장치(110)가 출입 해제 모드로 동작되도록 제어할 수 있다. 여기서, 출입 해제 모드는 사용자가 출입할 수 있도록 출입문을 개방하도록 동작될 수 있다. For another example, when the authentication information is matched in the state where the currently set door management mode is "expense mode", the controller 625 sets the door management mode to "unlock mode", and the access authentication device 110 enters and exits. It can be controlled to operate in the release mode. Here, the entrance release mode may be operated to open the door so that the user can enter and exit.

또한, 컨트롤러(625)는 사용자 단말(120)을 통해 수신된 게시 패킷을 기반으로 출입 관리 모드를 출입 해제 모드 또는 경비 모드로 설정함에 있어, 적어도 하나의 기능 버튼의 조작 여부를 더 고려하여 결정할 수도 있다. In addition, the controller 625 may further determine whether to operate the at least one function button in setting the access control mode to the access release mode or the guard mode based on the posting packet received through the user terminal 120. have.

이는 이미 전술한 바와 같으므로 중복되는 설명은 생략하기로 한다.Since this has already been described above, a redundant description will be omitted.

또한, 도 5의 출입 인증 장치(110)의 일 구성은 본 발명의 주요 논지를 설명하기 위해 필요한 구성만을 도시한 것으로, 이외에도 출입 인증 장치(110)는 리더기 등 일반적인 도어락에 관한 구성을 포함할 수 있음은 당연하다. In addition, one configuration of the access authentication device 110 of FIG. 5 shows only the configuration necessary to explain the main subject matter of the present invention. In addition, the access authentication device 110 may include a configuration related to a general door lock such as a reader. Of course it is.

도 7은 본 발명의 일 실시예에 따른 사용자 단말의 내부 구성을 개략적으로 도시한 도면이다.7 is a diagram schematically illustrating an internal configuration of a user terminal according to an embodiment of the present invention.

도 7을 참조하면, 본 발명의 일 실시예에 따른 사용자 단말(120)은 통신부(710), 코드 생성부(715), 메모리(720) 및 프로세서(725)를 포함하여 구성된다.Referring to FIG. 7, the user terminal 120 according to an embodiment of the present invention includes a communication unit 710, a code generator 715, a memory 720, and a processor 725.

통신부(710)는 통신망을 통해 다른 장치(출입 인증 장치(110))와 데이터를 송수신하기 위한 수단이다.The communication unit 710 is a means for transmitting and receiving data with another device (access authentication device 110) through a communication network.

예를 들어, 통신부(710)는 프로세서(725)의 제어에 따라 근거리 무선 통신 게시 패킷(advertising packet)을 출입 인증 장치(110)로 전송할 수 있다. 여기서, 근거리 무선 통신 게시 패킷은 인증 정보를 암호화한 랜덤 코드를 포함할 수 있다. For example, the communication unit 710 may transmit a short range wireless communication publishing packet to the access authentication apparatus 110 under the control of the processor 725. Here, the short range wireless communication posting packet may include a random code that encrypts authentication information.

코드 생성부(715)는 현재 시간 정보(timestamp), 시드값 및 인증 정보(예를 들어, 카드 번호)를 이용하여 랜덤 코드를 생성하기 위한 수단이다. 즉, 코드 생성부(715)는 시간 정보 및 시드값을 기반으로 인증 정보를 암호화하기 위한 랜덤 코드를 생성할 수 있다.The code generator 715 is a means for generating a random code using current time information, a seed value, and authentication information (for example, a card number). That is, the code generator 715 may generate a random code for encrypting authentication information based on the time information and the seed value.

코드 생성부(715)는 시간 정보가 변화함에 따라 랜덤 코드를 재생성할 수 있다. The code generator 715 may regenerate a random code as time information changes.

메모리(720)는 본 발명의 일 실시예에 따른 사용자 단말(120)을 운용하기 위해 필요한 명령어, 알고리즘, 이 과정에서 파생되는 데이터 등을 저장하기 위한 수단이다.The memory 720 is a means for storing a command, an algorithm, data derived from this process, etc. necessary for operating the user terminal 120 according to an embodiment of the present invention.

프로세서(725)는 본 발명의 일 실시예에 따른 사용자 단말(120)의 내부 구성 요소들을 제어하기 위한 수단이다.The processor 725 is a means for controlling internal components of the user terminal 120 according to an embodiment of the present invention.

또한, 프로세서(725)는 인증 정보를 암호화한 랜덤 코드를 근거리 무선 통신을 위한 게시 패킷에 삽입한 후 이를 출입 인증 장치(110)로 전송하도록 제어할 수도 있다. In addition, the processor 725 may insert a random code that encrypts the authentication information into a post packet for short-range wireless communication, and then transmit the random code to the access authentication apparatus 110.

이에 대해서는 이미 도 2에서 설명한 바와 동일하므로 중복되는 설명은 생략하기로 한다.Since this is the same as already described with reference to FIG. 2, overlapping descriptions will be omitted.

본 발명의 실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. Computer-readable media may include, alone or in combination with the program instructions, data files, data structures, and the like. The program instructions recorded on the computer readable medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Hardware devices specially configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been described with reference to the embodiments. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

110: 출입 인증 장치
120: 사용자 단말
110: access authentication device
120: user terminal

Claims (18)

출입문에 설치된 출입 인증 장치에서의 출입 인증 방법에 있어서,
(a) 사용자 단말로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신하는 단계-상기 게시 패킷은 인증 정보를 암호화한 랜덤 코드를 포함함;
(b) 상기 게시 패킷에서 랜덤 코드를 추출하며, 상기 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부를 판단하는 단계; 및
(c) 상기 인증 정보가 일치하는 경우, 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정하는 단계를 포함하고,
상기 (a) 단계에서, 상기 랜덤 코드는 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 생성되고,
상기 (a) 단계에서, 상기 랜덤 코드는 상기 시간 정보가 변화함에 따라 재생성되는, 출입 인증 방법.
In the access authentication method in the access authentication device installed in the door,
(a) receiving a short range wireless communication advertising packet from a user terminal, the publishing packet including a random code encrypting authentication information;
(b) extracting a random code from the post packet and determining whether authentication information matches using the extracted random code; And
(c) setting the operation information to be operated in one of an access release and a security mode when the authentication information is matched.
In the step (a), the random code is generated using timestamp, seed value and authentication information,
In the step (a), the random code is regenerated as the time information changes, access authentication method.
삭제delete 제1 항에 있어서,
상기 (b) 단계는,
상기 게시 패킷이 수신된 시간 정보, 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성하는 단계; 및
상기 생성된 랜덤 코드와 상기 (a) 단계에서 수신된 랜덤 코드의 일치 여부에 따라 상기 인증 정보 일치 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 출입 인증 방법.
According to claim 1,
Step (b),
Generating a random code using time information, a seed value, and authentication information from which the post packet was received; And
And determining whether to match the authentication information according to whether the generated random code matches the random code received in the step (a).
제1 항에 있어서,
출입 관리 모드는 출입 해제 모드 및 경비 모드가 토글 변경되어 설정되되,
상기 (c) 단계는,
상기 인증 정보가 일치하는 경우, 이전 출입 관리 모드에 따라 상기 출입 해제 모드 또는 경비 모드로 변경하여 동작되도록 하는 것을 특징으로 하는 출입 인증 방법.
According to claim 1,
The access control mode is set by changing the toggle mode between release and guard mode,
In step (c),
If the authentication information is matched, the access authentication method characterized in that the operation to change to the access release mode or the guard mode according to the previous access management mode.
제1 항에 있어서,
상기 (c) 단계는,
상기 인증 정보가 일치하는 경우, 상기 출입 인증 장치에 구비된 기능 버튼의 조작 여부에 따라 출입 해제 모드 및 경비 모드 중 어느 하나로 동작되는 것을 특징으로 하는 출입 인증 방법.
According to claim 1,
In step (c),
If the authentication information is matched, the access authentication method, characterized in that operated in any one of the entrance release mode and the guard mode according to the operation of the function button provided in the access authentication device.
삭제delete 제1 항에 있어서,
상기 (b) 단계에서,
상기 출입 인증 장치는 시간 정보(timestamp)를 더 포함하되,
상기 출입 인증 장치의 시간 정보(timestamp)와 상기 게시 패킷의 시간 정보(timestamp)가 임계치 이상 차이가 있는 경우, 상기 랜덤 코드 비교 없이 인증이 실패한 것으로 결정하는 것을 특징으로 하는, 출입 인증 방법.
According to claim 1,
In step (b),
The access authentication device further includes time information (timestamp),
And when there is a difference between a timestamp of the access authentication device and a timestamp of the post packet greater than or equal to a threshold value, determining that authentication has failed without comparing the random code.
출입문에 설치된 출입 인증 장치에 있어서,
사용자 단말로부터 근거리 무선 통신 게시 패킷(advertising packet)을 수신하는 통신부-상기 게시 패킷은 인증 정보를 암호화한 랜덤 코드를 포함함; 및
상기 게시 패킷에서 랜덤 코드를 추출하며, 상기 추출된 랜덤 코드를 이용하여 인증 정보 일치 여부를 판단하고, 상기 인증 정보가 일치하는 경우, 출입 해제 및 경비 모드 중 어느 하나의 모드로 동작되도록 설정하는 컨트롤러를 포함하고,
상기 통신부를 통해 수신되는 상기 랜덤 코드는 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 생성되고, 상기 시간 정보가 변화함에 따라 재생성되는, 출입 인증 장치.
In the access authentication device installed in the door,
A communication unit for receiving a short range wireless communication publishing packet from a user terminal, the posting packet including a random code that encrypts authentication information; And
A controller for extracting a random code from the post packet, determining whether the authentication information is matched using the extracted random code, and if the authentication information is matched, setting the controller to operate in one of a release mode and a guard mode Including,
The random code received through the communication unit is generated using the time information (timestamp), the seed value and the authentication information, and is reproduced as the time information changes, access authentication apparatus.
제8 항에 있어서,
적어도 하나의 기능버튼을 더 포함하되,
상기 컨트롤러는 상기 인증 정보가 일치된 이후 사용자에 의해 상기 기능버튼이 조작되는 경우 상기 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정하는 것을 특징으로 하는 출입 인증 장치.
The method of claim 8,
At least one function button further includes,
And the controller is configured to operate in any one of the access release and security mode when the function button is operated by a user after the authentication information is matched.
제8 항에 있어서,
적어도 하나의 기능버튼을 더 포함하되,
상기 컨트롤러는,
상기 기능버튼이 조작됨에 따라 이전 출입 관리 모드를 더 고려하여 상기 출입 해제 및 경비 모드 중 어느 하나로 동작되도록 설정하는 것을 특징으로 하는 출입 인증 장치.
The method of claim 8,
At least one function button further includes,
The controller,
As the function button is operated, the access authentication device, characterized in that it is set to operate in any one of the release and guard mode in consideration of the previous access management mode.
제8 항에 있어서,
상기 컨트롤러는,
상기 통신부를 통해 상기 랜덤 코드가 수신된 시간 정보, 시드값 및 인증정보를 이용하여 랜덤 코드를 생성한 후 상기 생성된 랜덤 코드와 상기 통신부를 통해 수신된 랜덤 코드의 일치 여부에 따라 상기 인증 정보 일치 여부를 결정하는 것을 특징으로 하는, 출입 인증 장치.
The method of claim 8,
The controller,
After generating the random code by using the time information, the seed value and the authentication information received the random code through the communication unit, the authentication information is matched according to whether the generated random code and the random code received through the communication unit The access authentication apparatus, characterized in that for determining.
출입문에 설치된 출입 인증 장치와 연동된 사용자 단말의 출입 인증 방법에 있어서,
(a) 현재 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 제1 랜덤 코드를 생성하는 단계;
(b) 상기 제1 랜덤 코드를 근거리 무선 통신의 제1 게시 패킷(advertising signal)의 패킷에 삽입하여 상기 출입 인증 장치로 전송하는 단계;
(c) 제2 랜덤 코드를 생성하는 단계; 및
(d) 상기 제2 랜덤 코드를 제2 게시 패킷의 패킷에 삽입하여 상기 출입 인증 장치로 전송하는 단계를 포함하는 출입 인증 방법.
In the access authentication method of the user terminal linked to the access authentication device installed in the door,
(a) generating a first random code using current time information, a seed value, and authentication information;
(b) inserting the first random code into a packet of a first advertising signal of a short range wireless communication and transmitting the first random code to the access authentication device;
(c) generating a second random code; And
(d) inserting the second random code into a packet of a second post packet and transmitting the same to the access authentication device.
제12 항에 있어서,
상기 제2 랜덤 코드는 상기 패킷의 UUID, Major ID 및 Minor ID 중 적어도 하나의 필드에 삽입되는 것을 특징으로 하는 출입 인증 방법.
The method of claim 12,
And the second random code is inserted into at least one field of UUID, Major ID, and Minor ID of the packet.
제12 항에 있어서,
상기 (b) 단계는,
상기 제1 게시 패킷에 상기 시간 정보(timestamp)를 더 삽입하는 것을 특징으로 하는 출입 인증 방법.
The method of claim 12,
Step (b),
And inserting the timestamp into the first post packet.
사용자 단말에 있어서,
통신부;
현재 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성하는 코드 생성부; 및
상기 랜덤 코드를 근거리 무선 통신의 게시 패킷에 삽입하며, 상기 게시 패킷을 출입 인증 장치로 전송하도록 제어하는 프로세서를 포함하고,
상기 코드 생성부는,
상기 시간 정보가 변화함에 따라 상기 랜덤 코드를 재생성하는 것을 특징으로 하는, 사용자 단말.
In the user terminal,
Communication unit;
A code generation unit generating a random code using current time information, a seed value, and authentication information; And
And inserting the random code into a posting packet of a short range wireless communication and controlling the posting packet to be transmitted to an access authentication device.
The code generator,
And regenerate the random code as the time information changes.
삭제delete 사용자 단말에 있어서,
통신부;
현재 시간 정보(timestamp), 시드값 및 인증 정보를 이용하여 랜덤 코드를 생성하는 코드 생성부; 및
상기 랜덤 코드를 근거리 무선 통신의 게시 패킷에 삽입하며, 상기 게시 패킷을 출입 인증 장치로 전송하도록 제어하는 프로세서를 포함하고,
상기 프로세서는,
상기 게시 패킷의 UUID, Major ID 및 Minor ID 중 적어도 하나의 필드에 상기 랜덤 코드를 삽입하는 것을 특징으로 하는 사용자 단말.
In the user terminal,
Communication unit;
A code generation unit generating a random code using current time information, a seed value, and authentication information; And
And inserting the random code into a posting packet of a short range wireless communication and controlling the posting packet to be transmitted to an access authentication device.
The processor,
And inserting the random code into at least one field of UUID, Major ID, and Minor ID of the post packet.
제1 항 또는 제12 항에 따른 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 판독 가능한 기록매체.A computer-readable recording medium having recorded thereon a program code for performing the method according to claim 1.
KR1020180028715A 2018-03-12 2018-03-12 Access authentication method and device KR102057386B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180028715A KR102057386B1 (en) 2018-03-12 2018-03-12 Access authentication method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180028715A KR102057386B1 (en) 2018-03-12 2018-03-12 Access authentication method and device

Publications (2)

Publication Number Publication Date
KR20190107448A KR20190107448A (en) 2019-09-20
KR102057386B1 true KR102057386B1 (en) 2020-01-22

Family

ID=68067639

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180028715A KR102057386B1 (en) 2018-03-12 2018-03-12 Access authentication method and device

Country Status (1)

Country Link
KR (1) KR102057386B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021117916A1 (en) * 2019-12-09 2021-06-17 주식회사 아마다스 Device and method for automatically opening door lock
KR102530695B1 (en) * 2021-01-18 2023-05-10 (주)아이지코 Access control system based on beacon and control method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030081733A (en) * 2002-04-12 2003-10-22 김성헌 Method and system for controlling opening and shutting of locking device using terminal
KR20100116994A (en) 2009-04-23 2010-11-02 주식회사 케이티 Entry device, entry management server and entry management system

Also Published As

Publication number Publication date
KR20190107448A (en) 2019-09-20

Similar Documents

Publication Publication Date Title
CN110462692B (en) Safety communication method based on intelligent lock system and intelligent lock system thereof
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
US10219154B1 (en) Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
AU2015287628B2 (en) Networked access control system
JP2005512204A (en) Portable device and method for accessing a data key activated device
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
KR101520722B1 (en) Method, server and user device for verifying user
WO2018119623A1 (en) Method of unlocking electronic lock device, and client and electronic lock device thereof
CN111868726A (en) Electronic device and digital key supply method for electronic device
KR102057386B1 (en) Access authentication method and device
KR101765080B1 (en) smart door lock system based on iot and the method thereof
KR101599055B1 (en) a locking control apparatus using a password
KR101595897B1 (en) Digital doorlock and control method thereof
KR100894421B1 (en) Fingerprint authentication terminal, access control system thereof, and user authentication method
KR101745482B1 (en) Communication method and apparatus in smart-home system
EP2356637A1 (en) Card credential method and system
KR20170026920A (en) System and Method for Controlling Door Lock Based on Z-Wave Using Smart Device
CN113593088A (en) Intelligent unlocking method, intelligent lock, mobile terminal and server
US11568694B2 (en) Realestate as tradable digital assets through blockchain integration
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
KR102143279B1 (en) Access authentication method and device using BLE communication
KR102097867B1 (en) Access control system and method
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20210287463A1 (en) Blockchain supported smart lock system
KR20200052434A (en) Security system and method for IoT equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant