KR102096746B1 - 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법 - Google Patents

항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법 Download PDF

Info

Publication number
KR102096746B1
KR102096746B1 KR1020190108554A KR20190108554A KR102096746B1 KR 102096746 B1 KR102096746 B1 KR 102096746B1 KR 1020190108554 A KR1020190108554 A KR 1020190108554A KR 20190108554 A KR20190108554 A KR 20190108554A KR 102096746 B1 KR102096746 B1 KR 102096746B1
Authority
KR
South Korea
Prior art keywords
access
code
wireless terminal
unit
certificate
Prior art date
Application number
KR1020190108554A
Other languages
English (en)
Inventor
최종석
박종규
Original Assignee
주식회사 스마트엠투엠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스마트엠투엠 filed Critical 주식회사 스마트엠투엠
Priority to KR1020190108554A priority Critical patent/KR102096746B1/ko
Application granted granted Critical
Publication of KR102096746B1 publication Critical patent/KR102096746B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시는, 항만보안을 위한 출입관리 시스템을 제공한다. 이 시스템은, 인증서 발급을 위한 공개키 및 개인키의 쌍을 생성하는 무선 단말기로부터 공개키를 수신하여 저장 및 관리하며, 무선 단말기를 사용하는 사용자의 출입을 관리하는 출입관리 장치 및 항만 출입 게이트에서 무선 단말기가 출력하는 출입코드를 인식하여 인증 결과에 따라 출입문을 개폐하는 출입 게이트 장치를 포함하고, 출입관리 장치는 무선 단말기의 인증 요청에 응답하여 출입코드를 발급하고, 무선 단말기가 출입 게이트 장치에서 출입코드를 제출하면, 출입 게이트 장치는 무선 단말기로부터 수신한 출입코드를 출입관리 장치에 전송하여 출입코드를 해석하여 출입자격을 확인하고, 출입자격 결과에 따라 출입문을 개폐하고 출입관리 장치에 출입결과를 전송한다.

Description

항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법{SYSTEM AND METHOD FOR GATE MANAGEMENT FOR HARBOR SECURITY BASED ON BLOCKCHAIN}
본 개시는 항만을 통한 화물 운송 업무를 수행하는 운송기사에 대한 항만 출입 관리에 관한 것으로, 좀 더 상세하게는, 블록체인 시스템을 통해 항만 수출입 업무에 관련된 이해관계자들의 정보를 취합해 출입자격을 자동으로 획득할 수 있는 블록체인 기반 출입관리 시스템 및 방법에 관한 것이다.
항만에는 선박의 출입, 승객의 승선ㆍ하선, 화물의 하역ㆍ보관 및 처리, 해양친수활동 등을 위한시설과 화물의 조립ㆍ고강ㆍ포장ㆍ제조 등 부가가치 창출을 위한 항만 시설들이 설치되어 있다. 이와 같이 항만에는 상업적으로 이용되는 주요 시설들이 다수 설치되어 있고, 이를 이용하기 위해 항만 업무에 관련된 다수 관계자들과 차량들이 출입한다.
항만은 외국과의 화물 교역이 이루어지는 국가 수출입물류체계의 기반이자 잠재적인 밀수출 사건 발생 가능성과 테러 위협 가능성이 존재하는 안보차원의 국경이기도 하다. 따라서, 항만은 국가의 중요시설로 1급 보안 구역에 해당되며, 국가 보안시설인 항만에 출입하는 항만 근로자, 방문자, 업무용 차량 및 운전자, 컨테이너 운송차량 및 운전자 등은 보안 관리 대상이 된다.
기존의 항만 출입 관리 시스템에서는, 예를 들어, 컨테이너 운송 차량의 경우 운송사의 사전운송 정보를 확인하여 출입관리가 실행된다. 또한, 컨테이너 운송 차량이 항만에 출입할 때 출입 게이트에서 차량에 부착된 RFID 태그를 인식하여 사전에 기록된 차량 출입정보와 비교하여 출입 여부를 결정하고, 출입이 확인된 차량에 대해서는 컨테이너 운송위치와 작업내용이 포함된 작업지시서를 발급한다.
그러나, 기존의 항만 출입 관리 시스템의 경우 컨테이너 차량의 출입 확인 후에 작업지시서를 수령하기 위한 정차로 인해 정체가 발생할 수 있고, 항만 출입자의 검증, 출입 인증 및 작업 관리가 체계적으로 이루어지지 않은 문제점이 있다. 또한, 항만 출입 확인 과정에서 여러 관련 기관이 신청자의 개인정보를 수집하고 저장함으로써 해킹 또는 내부자에 의한 유출 우려가 있다.
본 개시는, 상기 문제점을 해결하기 위해, 블록체인 시스템을 통해 항만의 각 이해관계자들의 정보를 취합해 출입자격을 자동으로 획득하고, 운송기사가 퇴사 시 그 즉시 출입 자격을 자동 상실하는 항만보안을 위한 블록체인 기반 출입관리 시스템을 제공한다.
또한, 본 개시는 운송기사가 블록체인의 공유원장을 통해 출입자격을 획득하고, 운송기사가 휴대한 단말기 또는 차량 단말기를 통해 자신의 출입자격을 증명하여 항만에 출입함으로써, 항만 출입의 보안성과 차량 운송의 효율성을 강화할 수 있는 항만보안을 위한 블록체인 기반 출입관리 시스템을 제공한다.
또한, 본 개시는 블록체인 기술을 적용해 항만 출입 인원의 개인정보를 암호화하여 보안성을 향상시키는 항만보안을 위한 블록체인 기반 출입관리 시스템을 제공한다.
본 개시의 일 실시예에 따르면, 항만보안을 위한 출입관리 시스템이 제공된다. 이 시스템은, 인증서 발급을 위한 공개키 및 개인키의 쌍을 생성하는 무선 단말기로부터 공개키를 수신하여 저장 및 관리하며, 무선 단말기를 사용하는 사용자의 출입을 관리하는 출입관리 장치 및 항만 출입 게이트에서 무선 단말기가 출력하는 출입코드를 인식하여 인증 결과에 따라 출입문을 개폐하는 출입 게이트 장치를 포함하고, 출입관리 장치는 무선 단말기의 인증 요청에 응답하여 출입코드를 발급하고, 무선 단말기가 출입 게이트 장치에서 출입코드를 제출하면, 출입 게이트 장치는 무선 단말기로부터 수신한 출입코드를 출입관리 장치에 전송하여 출입코드를 해석하여 출입자격을 확인하고, 출입자격 결과에 따라 출입문을 개폐하고 출입관리 장치에 출입결과를 전송한다.
일 실시예에 따르면, 출입관리 장치는, 각 운송사의 직원 정보와 B/L, COPINO 및 D/O 정보를 저장하는 공유 DB부, 항만을 출입하는 사용자들의 공개키를 관리하는 인증서 관리부 및 인증서에 따른 사용자를 확인하며 공유 DB부에 저장된 정보에 따라 출입을 관리하는 출입 통제부를 포함한다. 일 실시예에 따르면, 출입관리 장치는, 공유 DB부에 저장된 정보로부터 출입 자격을 확인한 후, 출입 자격 확인에 따라 생성된 출입 토큰을 공유 D/B부에 저장하고, 무선 단말기에 출입 토큰을 포함하는 출입코드 생성을 요청한다. 일 실시예에 따르면, 무선 단말기는, 상기 출입 통제부에서 수신한 출입코드 생성요청에 응답하여, 개인키 서명과 상기 출입토큰을 포함하는 출입코드를 생성한다.
일 실시예에 따르면, 공유 DB부는 블록체인 기반의 공유원장으로 구현된다.
일 실시예에 따르면, 무선 단말기는, 출입관리 장치에 공개키를 포함하는 인증서 발급 요청을 전송하는 인증서 발급 요청부, 인증서 발급을 위한 공개키와 개인키의 쌍을 생성하며, 개인키를 저장하는 키 관리부, 무선 단말기의 사용자에 대한 직원 고유코드를 포함하는 출입코드 발급 요청을 출입관리 장치로 전송하며, 출입관리 장치의 서명 요청에 응답하여 상기 개인키로 암호화한 서명을 송신하는 인증 요청부 및 출입관리 장치의 출입코드 생성 요청에 응답하여, 출입코드를 생성 및 저장하며, 출입코드를 출력하여 상기 출입 게이트 장치에 제출하는 출입코드 관리부를 포함한다.
일 실시예에 따르면, 출입 게이트 장치는, 무선 단말기로부터 출입 코드를 인식하며, 인식한 출입코드를 출입관리 장치에 송신하는 출입코드 송/수신부 및 출입관리 장치로부터 전송되는 출입코드에 대한 인증 결과에 따라 출입문을 개폐하는 제어부를 포함한다.
본 개시의 다른 실시예에 따르면, 항만보안을 위한 출입관리 방법이 제공된다. 이 방법은, 개인키 및 사용자의 직원 고유코드를 포함하는 무선 단말기가 출입관리 장치에 출입코드 발급 요청을 전송하는 단계, 출입 관리장치에서 직원 고유코드를 확인하여 출입 자격을 확인하고 무선 단말기에 출입코드 생성을 요청하는 단계, 무선 단말기에서 개인키에 의한 서명을 포함하는 출입코드를 생성하는 단계, 무선 단말기가 생성된 출입코드를 출입 게이트 장치에 제출하는 단계, 출입 게이트 장치에서 출입관리 장치로 출입코드를 전달하는 단계, 출입관리 장치에서 출입코드를 해석하여 출입자격을 확인하고, 항만 출입문 개폐를 허가하는 단계 및 항만 출입문 개폐의 허가에 따라 출입 게이트 장치에서 출입문을 개폐하는 단계를 포함한다.
일 실시예에 따르면, 출입코드를 생성하는 단계는, 출입관리 장치에서 직원 고유코드와 일치하는 인증서를 검색하여 무선 단말기로 서명을 요청하는 단계, 무선 단말기에서 개인키 암호화 서명을 출입관리 장치로 전달하는 단계 및 출입관리 장치에서 개인키 암호화 서명을 공개키로 복호화 후 서명을 확인하여 출입자격을 확인하는 단계를 포함한다.
일 실시예에 따르면, 출입 게이트 장치에서 출입문을 개폐하는 단계는, 출입 게이트 장치의 출입 결과를 출입관리 장치로 전송하는 단계, 출입관리 장치가 출입 결과를 저장하는 단계 및 출입관리 장치에서, 출입 인원이 출장한 경우, 해당 출입 자격 및 상태 정보를 변경하는 단계를 포함한다.
본 개시의 일부 실시예에 따르면, 블록체인 시스템을 통해 항만의 각 이해관계자들의 정보를 취합해 출입자격을 자동으로 획득하고, 운송기사가 퇴사 시 그 즉시 출입자격을 자동 상실하는 항만보안을 위한 블록체인 기반 출입관리 시스템으로, 항만에 출입하는 차량과 인원에 대한 데이터베이스 관리를 용이하게 할 수 있다.
본 개시의 일부 실시예에 따르면, 운송기사가 블록체인의 공유원장을 통해 출입자격을 획득하고, 운송기사가 휴대한 무선 단말기를 통해 자신의 출입자격을 증명하여 항만에 출입함으로써, 출입 게이트 장치에서 정차 없이 출입이 가능하여 차량 운송에 대한 신속하고 효율적인 항만 출입 관리를 실행할 수 있다.
본 개시의 일부 실시예에 따르면, 블록체인 기술을 적용하여 출입 인원의 개인정보를 암호화하여 보안성을 향상시킬 수 있다.
도 1은 본 개시의 일 실시예에 따른 항만 보안을 위한 블록체인 기반 출입관리 시스템을 나타내는 도면이다.
도 2는 본 개시의 일 실시예에 따른 출입관리 장치의 구성을 나타내는 도면이다.
도 3은 본 개시의 일 실시예에 따른 무선 단말기의 구성을 나타내는 도면이다.
도 4는 본 개시의 일 실시예에 따른 출입 게이트 장치의 구성을 나타내는 도면이다.
도 5는 본 개시의 일 실시예에 따른 인증서 발급 순서를 나타내는 흐름도이다.
도 6은 본 개시의 일 실시예에 따른 출입코드 생성 순서를 나타내는 흐름도이다.
도 7은 본 개시의 일 실시예에 따른 출입코드 확인 및 출입문 개폐 순서를 나타내는 도면이다.
도 8은 본 개시의 일 실시예에 따른 데이터베이스에 저장된 출입자격 테이블을 나타내는 도면이다.
이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응하는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.
개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다.
본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
본 개시의 일 실시예에 따르면 "부" 또는 "모듈"은 프로세서 및 메모리로 구현될 수 있다. 용어 "프로세서" 는 범용 프로세서, 중앙 처리 장치 (CPU), 마이크로프로세서, 디지털 신호 프로세서 (DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서는, "프로세서" 는 주문형 반도체 (ASIC), 프로그램가능 로직 디바이스 (PLD), 필드 프로그램가능 게이트 어레이 (FPGA) 등을 지칭할 수도 있다. 용어 "프로세서"는, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다.
본 개시에 있어서, “블록체인(blockchain)”은, 일반적으로 디지털화된 정보, 자산이나 거래내역(transaction)의 교환이 가능한 분산 환경의 시스템으로, 공유된 장부 또는 원장(ledger)을 이용하여 P2P(peer-to-peer) 네트워크에서 발생되는 전자적 거래 내역의 이력을 기록하는 시스템 또는 플랫폼을 지칭할 수 있다. 여기서, 블록체인은 탈중앙화된 또는 분산된 합의 프로토콜(decentralized consensus mechanism)을 이용하며, 네트워크 상의 검증 노드(validating node)는 동일한 거래내역에 대해 동일한 (또는 합의된) 합의 알고리즘을 실행함으로써 그 거래내역을 승인(또는 비승인)할 수 있다. 예를 들어, 블록체인은 퍼블릭 블록체인(public blockchain)일 수 있으나 이에 한정되는 것은 아니며, 프라이빗 블록체인(private blockchain), 메인체인(main chain) 또는 사이드체인(side chain), 온체인(on-chain) 또는 오프체인(off-chain), 하이브리드 블록체인(hybrid blockchain) 중의 어느 하나 또는 이들의 조합일 수도 있다. 또한, 본 개시에 있어서, “노드(node)”는 블록체인에서 공유원장을 기록, 유지 및 저장할 수 있으며, 블록의 생성과 같이 거래내역의 기록과 처리가 가능한 계산능력을 갖는 컴퓨팅 장치를 지칭할 수 있다.
도 1은 본 개시의 일 실시예에 따른 항만 보안을 위한 블록체인 기반 출입관리 시스템을 나타내는 도면이다. 블록체인 기반 출입관리 시스템(100)은 출입관리 장치(110), 무선 단말기(120) 및 출입 게이트 장치(130)를 포함한다.
블록체인 기반 출입관리 시스템(100)은, 항만에 진입하는 화물 또는 컨테이너 차량과 운송기사를 인증하고, 인증 결과에 따라 항만 출입을 허가할 수 있다. 인증을 실시하기 위해, 출입관리 시스템(100)은 항만에 출입하는 각 운송사의 직원 정보와 직원들의 인증서를 데이터베이스(또는 공유원장)에 저장하여 관리할 수 있다. 차량이 항만에 출입하려는 경우, 출입관리 시스템(100)은 데이터베이스에 저장된 인증서에 따라 해당 차량의 운전자의 출입허가 여부를 결정하며, 출입이 허가된 경우 출입코드를 운송기사의 무선 단말기(120)에 발급할 수 있다. 출입허가를 받은 운전자는 무선 단말기(120)에 저장된 출입코드를 출입 게이트 장치(130)에 제출하여 항만에 출입할 수 있다.
이와 같이 블록체인 기반 출입관리 시스템(100)에서는, 데이터베이스(또는 공유원장)에 저장된 인증서에 따라 화물 차량과 운전자의 신원 확인을 할 수 있고, 출입 인증이 완료된 차량은 출입 게이트 장치(130)에서 정차 없이 출입을 할 수 있다. 따라서, 출입관리 시스템(100)은, 항만에 출입하는 운송기사의 개인정보에 대한 보안을 유지하면서, 차량 운송에 대한 신속하고 효율적인 항만 출입 보안 관리를 실행할 수 있다.
출입관리 장치(110)는, 항만에 진입하는 차량 또는 운송기사의 무선 단말기(120)로부터 인증 요청을 수신하면, 데이터베이스에 저장된 항만의 각 이해관계자들의 정보 및 운송 화물에 대한 정보와 인증서에 근거하여 출입 코드를 발급할 수 있다. 여기서, 출입관리 장치(110)는 항만의 각 이해관계자들의 정보 및 운송 화물에 대한 정보를 데이터베이스(또는 블록체인의 공유원장)에 미리 저장할 수 있다. 예를 들어, 데이터베이스는 운송사, 운송기사, 화주, 선사, 터미널, 항만공사와 같은 항만의 각 이해관계자들의 정보 및 운송 화물에 대한 정보를 포함할 수 있고, 선하증권, COPINO(Container Pre-Information Notification), E-SLIP, D/O(Delivery Order)과 같은 작업정보를 포함할 수 있지만, 이에 한정되지 않는다.
무선 단말기(120)는 운송기사 또는 차량에 구비될 수 있으며, 출입관리 장치(110)에 인증을 요청하여 출입코드를 발급받을 수 있다. 무선 단말기(120)를 소지하거나 장착된 차량이 출입 게이트 장치(130)를 통과할 때, 무선 단말기(120)는 해당 출입코드를 출입 게이트 장치(130)에 전송하여 항만 출입 허가를 받을 수 있다. 여기서, 무선 단말기(120)는 운송기사가 휴대하는 무선 통신 기기(예를 들어, 스마트폰, 테블릿 PC 등)나 차량에 장착되는 차량 단말기(예를 들어, 디지털 타코그래프 단말기, 블랙박스, 네비게이션 장치 등)를 포함할 수 있으나, 이에 한정되지 않는다. 또한, 출입코드는 무선 단말기(120)의 디스플레이에 표시되는 QR코드일 수 있다. 이 경우, 운송기사는 무선 단말기(120) 상에 표시된 QR코드를 출입 게이트 장치(130)의 스캔장치가 인식할 수 있는 위치에 제시할 수 있다.
출입 게이트 장치(130)는 무선 단말기(120)로부터 출입코드를 수신 또는 인식하면, 해당 출입코드를 출입관리 장치(110)에 전송할 수 있다. 출입관리 장치(110)는 수신된 출입코드를 해석하여 그에 따른 인증 결과를 출입 게이트 장치(130)에 전송하여 출입을 허가하거나 통제할 수 있다. 또한 출입 게이트 장치(130)는, 차량 및 운송기사에 대한 항만 출입 결과를 출입관리 장치(110)에 전송함으로써, 출입관리 장치(110)가 특정 차량 또는 운송기사의 출입 상태와 출입 내역을 기록할 수 있다.
일 실시예에서, 운송기사가 이상 설명한 절차에 따라 무선 단말기(120)를 통해 출입코드를 발급받아 다른 운송기사에게서 건네 주는 경우 해당 출입코드의 부정적인 사용을 통제할 수 있다. 즉, 출입관리 장치(110)는 출입코드를 발급하는 과정에서 인증 요청을 전송한 무선 단말기(120)의 식별정보(예를 들어, 단말기의 H/W 고유번호)를 함께 수신하여 데이터베이스에 저장할 수 있다. 따라서, 출입관리 장치(110)는 데이터베이스에 저장된 출입코드를 발급받은 무선 단말기(120)의 식별정보와 출입 게이트 장치(130)에서 출입코드를 제출한 무선 단말기의 식별정보가 다른 경우 출입코드의 부정사용으로 판단하여 출입을 통제할 수 있다.
도 2는 본 개시의 일 실시예에 따른 출입관리 장치의 구성을 나타내는 도면이다. 도 2에 도시된 출입관리 장치(200)는 도 1에 도시된 출입관리 장치(110)에 포함될 수 있다. 출입관리 장치(200)는 공유 DB부(210), 인증서 관리부(220), 출입 통제부(230) 및 제어부(240)를 포함할 수 있다.
공유 DB부(210)는 항만의 각 이해관계자들의 정보 및 운송 화물에 대한 정보를 저장할 수 있다. 예를 들어, 공유 DB부(210)는, 블록체인 기반의 공유원장을 이용하여, 운송사, 운송기사, 화주, 선사, 터미널, 항만공사와 같은 각 이해관계자들의 정보와 선하증권, COPINO, E-SLIP, D/O와 같은 작업정보를 저장할 수 있다. 공유 DB부(210)는 블록체인 기반의 공유원장을 이용하여 정보를 저장함으로써, 저장된 정보의 위조나 변조를 방지할 수 있고, 정보를 암호화하여 저장함으로써 보안성을 향상시키는 효과를 가질 수 있다.
인증서 관리부(220)는, 운송기사의 무선 단말기에서 전송한 인증서 발급 요청을 수신하면, 인증서를 발급하고 저장할 수 있고, 인증서 생성 결과에 대한 응답을 무선 단말기에 전송할 수 있다. 예를 들어, 인증서 관리부(220)는, 운송기사의 무선 단말기로부터 직원 고유코드와 CSR(Certificate Signing Request)를 포함하는 인증서 발급 요청을 수신하면, 공유 DB부(210)에 저장된 직원 고유코드와 수신된 직원 고유코드를 비교하여 그 고유코드의 유효성을 확인할 수 있다. 인증서 발급 요청에 포함된 직원 고유코드의 유효성이 확인되면, 인증서 관리부(220)는, 공개키 인증서를 발급하고 저장할 수 있다.
여기서, 직원 고유코드는 항만을 이용하는 각 운송사에서 유관기관에게 요청해 발급받는 직원의 고유 코드로, 공유 DB부(210)에 미리 저장할 수 있다. 운송기사가 퇴사하는 경우, 각 운송사에서 운송기사 퇴사에 대한 정보를 공유 DB부(210)에 업로드하여, 관련된 인증서를 폐기할 수도 있다.
또한, 인증서 관리부(220)는 출입 게이트 장치에서 전송한 출입코드에 대한 인증 요청을 처리할 수 있다. 출입 게이트 장치가 항만에 출입하는 운송기사의 무선 단말기로부터 수신 또는 인식하면, 출입 게이트 장치는 해당 출입코드를 출입관리 장치(200)로 전달하여 출입코드에 포함된 공개키 및 서명을 확인할 수 있다.
출입 통제부(230)는 항만 출입자들의 출입을 관리할 수 있다. 출입 통제부(230)는, 무선 단말기에서 인증 요청을 수신하거나, 출입 게이트 장치에서 출입코드를 수신하면, 저장된 인증서에 따라 무선 단말기의 사용자에 대한 출입허가 여부를 확인할 수 있다. 또한, 출입 통제부(230)는, 공유 DB부(210)에 저장된 항만 출입자들의 출입 결과를 관리하거나, 출입 불허가자에 대한 추적 관리를 실시할 수도 있다.
출입관리 장치(200)는 제어부(240)에 의해 제어될 수 있다. 제어부(240)는 출입관리 장치(200)의 공유 DB부(210), 인증서 관리부(220) 및 출입 통제부(230)의 프로세스를 관리하고 통제할 수 있다.
도 3은 본 개시의 일 실시예에 따른 무선 단말기의 구성을 나타내는 도면이다. 도 3에 도시된 무선 단말기(300)는 도 1에 도시된 무선 단말기(120)에 포함될 수 있다. 무선 단말기(300)는 인증서 발급 요청부(310), 키 관리부(320), 인증 요청부(330) 및 출입코드 관리부(340)를 포함할 수 있다.
무선 단말기(300)는 항만 출입을 위한 인증서를 발급하기 위해 인증서 발급 요청부(310)를 통해 출입관리 장치로 직원 고유코드와 CSR을 전송할 수 있다. 출입관리 장치는 수신한 직원 고유코드와 CSR을 데이터베이스에서 확인하여 인증서를 발급하고 인증서 생성결과에 대한 응답을 인증서 발급 요청부(310)로 전송할 수 있다.
키 관리부(320)는 인증서를 발급을 위한 키 쌍을 생성할 수 있다. 키 관리부(320)에서 생성된 키 쌍은 개인키와 공개키를 포함할 수 있으며, 이 경우 인증서 발급 시 개인키는 키 관리부(320)에 저장되며, 공개키는 인증서 발급 요청부(310)에 의해 출입관리 장치에 전달할 수 있다. 공개키를 포함하는 인증서 발급 요청에 응답하여, 출입관리 장치는 공개키 인증서를 발급하여 저장할 수 있다. 한편, 인증 요청부(330)에 의해 전송된 출입코드 발급 요청에 응답하여, 출입관리 장치는 무선 단말기에 서명 요청을 전송할 수 있다. 이 경우, 인증 요청부(330)는 개인키 암호화 서명을 출입관리 장치에 전달하여 해당 개인키 암호화 서명을 공개키 인증서로 복호화하여 서명 확인함으로써, 개인키 서명과 출입 토큰을 포함한 출입코드를 생성할 수 있도록 한다.
이상 설명한 바와 같이, 인증 요청부(330)는 출입관리 장치에 항만에 출입하기 위한 출입코드 발급을 요청할 수 있다. 출입코드 발급 요청은 인증 요청부(330)가 직원 고유코드를 출입관리 장치에 전달함으로써 개시된다. 이에 응답하여, 출입관리 장치는 직원 고유코드의 일치 여부를 확인한 후 인증 요청부(330)에 서명 요청을 전송한다. 이에 따라 인증 요청부(330)는 개인키로 암호화한 서명을 출입관리 장치에 송신하여 인증 및 출입자격 확인 후 출입코드를 생성할 수 있도록 한다.
출입코드 관리부(340)는 출입코드를 생성하여 저장할 수 있다. 이상 설명한 절차에 따라 출입관리 장치에서 인증 및 출입자격이 확인되면 출입코드 관리부(340)에 출입코드 생성을 요청할 수 있다. 이에 응답하여, 출입코드 관리부(340)는 개인키 서명과 출입 토큰을 포함하는 출입코드를 생성할 수 있다. 여기서, 출입 토큰은 출입코드 발급을 위한 토큰으로, 데이터베이스에 저장된 해당 운송기사의 출입 정보 및 현황이 변경됨에 따라 생성된 토큰일 수 있다.
또한, 출입코드 관리부(340)는 무선 단말기를 통해 출입코드를 출력하여 출입 게이트 장치에 전송 또는 제시할 수 있다. 예를 들어, 출입코드 관리부(340)는 무선 단말기(300)의 디스플레이에 출입코드를 QR 코드 방식으로 출력함으로써, 출입 게이트 장치에 출입코드를 인식시킬 수도 있다. 다른 예에서, 출입코드 관리부(340)는, 근거리 무선 통신(NFC), 블루투스(Bluetooth), WiFi 등의 무선통신 방식을 이용하여 출입 게이트 장치에 출입코드를 전송할 수도 있다.
도 4는 본 개시의 일 실시예에 따른 출입 게이트 장치의 구성을 나타내는 도면이다. 출입 게이트 장치(400)는 출입코드 송/수신부(410) 및 제어부(420)를 포함할 수 있다.
출입코드 송/수신부(410)는 무선 단말기로부터 출입코드를 수신 또는 인식하여, 해당 출입코드를 출입관리 장치에 송신할 수 있다. 출입코드 송/수신부는 출입코드를 인식하기 위한 입력수단 또는 출입코드를 송수신하기 위한 통신 수단을 구비할 수 있다. 예를 들어, 출입코드 송/수신부(410)는 무선통신 방식을 사용하기 위한 통신 장치 혹은 QR 코드를 인식하기 위한 스캐너 또는 카메라를 구비할 수 있다.
제어부(420)는 출입관리 장치로부터 인증 결과를 수신하여 인증 결과에 따라 출입문을 개폐할 수 있다. 출입관리 장치에서 운송기사 및 차량의 출입자격이 인증되어 출입문 개폐가 허가되었다는 결과가 수신되면, 제어부(420)는 출입문을 개폐하고 출입 결과를 출입관리 장치로 전송함으로써, 출입관리 장치가 출입 내역을 관리할 수 있도록 한다. 출입관리 장치에서 운송기사 및 차량의 출입자격이 인증되지 않거나, 서명이 일치하지 않는 경우, 항만 출입을 불허가하고, 불허가자에 대한 추적관리를 실시할 수도 있다.
도 5는 본 개시의 일 실시예에 따른 인증서 발급 순서를 나타내는 흐름도이다. 인증서 발급은 무선 단말기(300)의 키 관리부(320)에서 공개키/개인키 쌍을 생성하고, 출입관리 장치는 공유 DB부(210)에 직원 고유코드를 저장하는 단계(S510)로 시작될 수 있다. 무선 단말기(300)의 키 관리부(320)에서 공개키/개인키 쌍을 생성하는 단계와, 출입관리 장치의 공유 DB부(210)에 직원 고유코드를 저장하는 단계는 순차적으로 또는 동시에 실행될 수도 있다.
공개키/개인키 쌍은, 아래에서 상세히 설명하는 항만 출입 자격의 증명 절차에 사용될 수 있으며, 이 경우 개인키는 무선 단말기(300)에 저장되어 사용되며, 공개키는 출입관리 장치(200)에서 사용될 수 있다. 직원 고유코드는 항만을 이용하는 각 운송사에서 유관기관에게 요청해 해당 유관기관으로부터 발급받는 직원의 고유 코드로, 이로부터 개인정보가 유추되지 않는 일련의 코드일 수 있으며, 공유 DB부(210)에 저장된다.
단계(S520)에서, 무선 단말기(300)의 키 관리부(320)는 인증서 발급 요청부(330)로 공개키를 전달한다. 공개키는 출입관리 장치(200)에서 공개키 인증서를 발급하고 암호화 및 복호화하기 위해 사용될 수 있다.
단계(S530)에서, 인증서 발급 요청부(310)는 인증서 관리부(220)로 직원 고유코드 및 CSR을 포함하는 인증서 발급 요청을 전송한다. 여기서, CSR은 인증서 발급을 요청하는 정보가 들어있으며, 공개키와 알고리즘 정보가 포함되어 있다.
단계(S540)에서, 인증서 관리부(220)는 수신한 직원 고유코드를 공유 DB부(210)에 전송하여 미리 저장한 직원 고유코드와 동일한지 확인을 요청한다. 이에 응답하여, 공유 DB부(210)는 직원 고유코드를 비교 및 확인한 결과를 인증서 관리부(220)에 송신한다.
직원 고유코드를 확인하여 이상이 없는 경우, 인증서 관리부(220)는 공개키 인증서를 발급하여 저장하고, 인증서 생성결과에 대한 응답을 인증서 발급 요청부(310)에 전송한다(S550). 발급된 인증서는 인증서 관리부(220)에 저장되어, 차후에 운송기사가 출입을 위한 출입코드를 발급받기 위한 인증 수단으로 사용할 수 있다.
인증서 발급 요청부(310)는 인증서 생성 결과에 따른 개인키 저장 요청을 키 관리부(320)에 전송하고, 키 관리부(320)는 생성된 인증서와 대응되는 개인키를 저장한다(S560).
도 6은 본 개시의 일 실시예에 따른 출입코드 생성 순서를 나타내는 흐름도이다. 출입코드 생성은 인증 요청부(330)가 출입 통제부(230)로 출입코드 발급을 요청하는 단계(S610)로 시작될 수 있다. 인증 요청부(330)는 직원 고유코드를 출입 통제부(230)로 전달하여 출입코드 발급 요청을 실시할 수 있다.
출입코드 발급 요청을 수신한 출입 통제부(230)는 공유 DB부(210)에 직원 고유코드를 전달하고, 공유 DB부(210)는 해당 직원 고유코드에 대응하는 인증서를 검색하여, 직원 고유코드와 일치하는 인증서를 인증서 관리부(220)에 전달한다(S620).
인증서 관리부(220)는 출입코드 발급을 위해 인증을 실시한다. 즉, 인증서 관리부(220)는 직원 고유코드와 일치하는 인증서를 사용하기 위해 인증 요청부(330)에 서명을 요청하고, 인증 요청부(330)는 인증서 발급 시 미리 저장한 개인키를 이용하여 서명을 암호화하여 인증서 관리부(220)로 전달한다(S630).
인증서 관리부(220)는 전달받은 개인키 암호화 서명을 인증서 발급 시 미리 저장한 인증서 공개키로 복호화하여 서명을 확인하고, 인증을 실시한다(S640).
인증서 관리부(220)에 의해 인증서에 의한 직원 고유코드의 인증이 확인되면, 출입 통제부(230)는 출입자격을 확인한다. 즉, 출입 통제부(230)는 공유 DB부(210)에 출입자격 확인을 요청하고, 공유 DB부(210)는 자격을 확인하여 출입 통제부(230)로 확인 결과를 전달한다(S650).
공유 DB부(210)는 출입자격을 확인하기 위해, 공유 DB부(210)에 미리 저장된 작업정보를 확인할 수 있다. 예를 들어, 작업정보는 선하증권, COPINO, E-SLIP, D/O와 같은 정보를 포함할 수 있다. 이 경우 공유 DB부(210)는 컨테이너 사전 반출입 정보, 컨테이너 정보와 상하차 위치, 인도지시서 등을 포함한 정보를 확인함으로써, 해당 출입코드 발급일에 작업정보의 유무를 확인하여 출입 자격을 확인할 수 있다.
출입자격이 확인되면, 출입 통제부(230)는 출입토큰을 공유 DB부(210)에 저장하고, 출입코드 관리부(340)에 출입코드 생성을 요청한다(S660). 출입토큰은 출입코드 발급을 위한 토큰으로, 데이터베이스에 저장된 해당 운송기사의 출입 정보 및 현황이 변경됨에 따라 생성된 토큰일 수 있으며, 출입토큰은 출입코드에 포함될 수도 있다.
출입코드 관리부(340)는 출입코드 생성 요청에 응답하여, 개인키 서명 및 출입토큰을 포함한 출입코드를 생성한다(S670). 무선 단말기에 의해 생성된 출입코드는 항만 출입을 위해 사용될 수 있으며, 항만 출입 게이트 장치에 전송 또는 인식시켜 항만 출입구를 개폐할 수 있다.
도 7은 본 개시의 일 실시예에 따른 출입코드 확인 및 출입문 개폐 순서를 나타내는 도면이다. 출입코드 확인 및 출입문 개폐는 무선 단말기(300)에 저장된 출입코드를 출입코드 송/수신부(410)에 전송 또는 인식시키는 것으로 시작될 수 있다(S710). 예를 들어, 무선 단말기(300)의 디스플레이에 출력된 QR 코드 방식으로 출입코드 송/수신부(410)에 출입코드를 인식시킬 수도 있고, 근거리 무선 통신(NFC), 블루투스(Bluetooth), WiFi 등의 무선통신 방식을 이용하여 출입코드 송/수신부(410)에 출입코드를 전송할 수도 있다
출입코드 송/수신부(410)는 인식된 출입코드를 출입 통제부(230)로 전달할 수 있다(S720). 출입코드를 수신한 출입 통제부(230)는 해당 출입코드가 유효한지 판단할 수 있다.
출입 통제부(230)는 출입코드를 해석하여, 서명을 확인하고 출입자격 및 출입토큰을 확인한다(S730). 즉, 출입코드를 생성할 때 실시했던 것과 유사한 방식으로, 인증서 관리부(220)에서 인증서 공개키로 개인키 암호화 서명을 복호화함으로써 서명을 확인하고, 공유 DB부(210)에 저장된 출입자격 및 출입토큰을 확인한다.
출입 통제부(230)는 서명, 출입자격 및 출입토큰이 확인되면 출입문 개폐를 허가하여, 출입 게이트 장치(400)가 출입문을 개폐하도록 한다(S740). 서명, 출입자격 및 출입토큰 확인 결과 이상이 없는 경우, 출입 통제부(230)에서 출입문 개폐를 허가하는 신호를 출입 게이트 장치(400)의 제어부(420)로 전송하고, 제어부(420)는 이에 응답하여 출입문을 개폐한다.
제어부(420)는, 출입문 개폐 후, 출입 결과를 출입관리 장치(200)로 송신하여 출입 내역이 저장되도록 한다(S750). 즉, 출입 통제부(230)는 출입 결과를 제어부(420)로부터 수신하여 해당 출입 내역을 공유 DB부(210)에 저장하여 출입 내역을 관리할 수 있다.
또한, 차량이 출장한 후에는, 출입자격 및 출입토큰 변경을 요청한다(S760). 출입 통제부(230)는 차량 출장을 확인한 후에, 공유 DB부(210)에 출입자격 및 출입토큰 변경을 요청한다. 예를 들어, 차량이 출장한 후에 차량이 출입한 날의 출입자격 상태 변경 및 출입토큰에 차량이 출장한 정보를 트랜잭션으로 공유 DB부(210)에 저장할 수 있다.
도 8은 본 개시의 일 실시예에 따른 데이터베이스에 저장된 출입자격 테이블을 나타내는 도면이다. 도시된 바와 같이, 출입자격 테이블(800)은 직원 고유코드(810), 단말기 정보(820), 인증서(830), 작업정보(840), 출입자격(850), 출입토큰(860), 출입상태(870) 및 작성 노드(880)의 정보를 포함할 수 있다. 도 8에 도시된 구성요소 중, 도 1 내지 도 7을 참조하여 설명한 구성요소와 동일한 명칭을 가지는 구성요소에 관한 내용은 상세한 설명을 생략한다.
출입자격 테이블(800)은 블록체인 기반의 공유원장을 이용한 데이터베이스인 공유 DB부에 저장되며, 출입자격 테이블(800)은 공유원장 내 여러 노드에 분산되어 저장될 수 있다.
출입자격 테이블(800)은 단말기 정보(820)를 포함할 수 있다. 단말기 정보(820)는 인증 요청 및 출입코드의 생성을 요청한 무선 단말기의 고유 정보일 수 있다. 단말기 정보(820)는, 출입 게이트 장치에서 출입코드를 제출한 무선 단말기의 정보와 비교되어 , 해당 단말기를 소지한 차량 또는 운송기사의 항만 출입을 통제할 때 사용될 수 있다.
또한, 출입자격 테이블(800)은 출입자격(850) 및 출입상태(870)를 포함할 수 있다. 도시된 바와 같이 출입자격(850)과 출입상태(870)는 "YES" 또는 "NO"로 저장될 수 있다. 출입자격(850)이 "YES"인 경우, 운송기사 및 차량의 항만 출입이 허가된 경우이고, "NO"인 경우, 항만 출입이 불허가된 경우를 나타낼 수 있다. 또한, 출입자격이 있는 운송기사 및 차량이 항만에 출입하면 출입상태(870)가 "YES"로 변경되고, 운송기사 및 차량이 출장하거나, 출입자격이 "NO"인 경우, 출입상태가 "NO"로 지정될 수 있다.
출입자격 테이블(800)은 작성 노드(880) 정보를 포함할 수 있다. 작성 노드(880)는 공유원장인 공유 DB를 작성한 블록체인의 참여 노드의 정보를 포함할 수 있다. 예를 들어, 참여 노드는, 반출입한 컨테이너에 대한 정보, 상하차 위치, 운송사 및 운송기사 정보 등과 같은 공유 DB에 정보를 작성한 노드일 수 있다.
상술한 장치 또는 시스템의 구성요소들과 방법들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수도 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀 질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본원에 기술된 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 더 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능성의 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 제약들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현 결정들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.
하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들 (digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들 (programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들 (field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본원에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.
따라서, 본원의 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안에서, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성의 조합으로서 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리 (random access memory; RAM), 판독 전용 메모리 (read-only memory; ROM), 불휘발성 RAM (non-volatile random access memory; NVRAM), PROM (programmable read-only memory), EPROM (erasable programmable read-only memory), EEPROM (electrically erasable PROM), 플래시 메모리, 컴팩트 디스크 (compact disc; CD), 자기 또는 광학 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행가능할 수도 있고, 프로세서(들)로 하여금 본원에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.
소프트웨어로 구현되면, 상기 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.
예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크 (disk) 와 디스크 (disc)는, CD, 레이저 디스크, 광 디스크, DVD (digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들 (disks) 은 보통 자기적으로 데이터를 재생하고, 반면 디스크들 (discs) 은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 커플링될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 컴포넌트들로서 존재할 수도 있다.
본 개시의 앞선 설명은 당업자들이 본 개시를 행하거나 이용하는 것을 가능하게 하기 위해 제공된다. 본 개시의 다양한 수정예들이 당업자들에게 쉽게 자명할 것이고, 본원에 정의된 일반적인 원리들은 본 개시의 취지 또는 범위를 벗어나지 않으면서 다양한 변형예들에 적용될 수도 있다. 따라서, 본 개시는 본원에 설명된 예들에 제한되도록 의도된 것이 아니고, 본원에 개시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위가 부여되도록 의도된다.
비록 예시적인 구현예들이 하나 이상의 독립형 컴퓨터 시스템의 맥락에서 현재 개시된 주제의 양태들을 활용하는 것을 언급할 수도 있으나, 본 주제는 그렇게 제한되지 않고, 오히려 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 현재 개시된 주제의 양상들은 복수의 프로세싱 칩들이나 디바이스들에서 또는 그들에 걸쳐 구현될 수도 있고, 스토리지는 복수의 디바이스들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 디바이스들은 PC들, 네트워크 서버들, 및 핸드헬드 디바이스들을 포함할 수도 있다.
비록 본 주제가 구조적 특징들 및/또는 방법론적 작용들에 특정한 언어로 설명되었으나, 첨부된 청구항들에서 정의된 주제가 위에서 설명된 특정 특징들 또는 작용들로 반드시 제한되는 것은 아님이 이해될 것이다. 오히려, 위에서 설명된 특정 특징들 및 작용들은 청구항들을 구현하는 예시적인 형태로서 설명된다.
이 명세서에서 언급된 방법은 특정 실시예들을 통하여 설명되었지만, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀 질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.
110: 출입관리 장치 120: 무선 단말기
130: 출입 게이트 장치 210: 공유 DB부
220: 인증서 관리부 230: 출입 통제부
240: 제어부 310: 인증서 발급 요청부
320: 키 관리부 330: 인증 요청부
340: 출입코드 관리부 410: 출입코드 송/수신부

Claims (20)

  1. 항만보안을 위한 출입관리 시스템에 있어서,
    인증서 발급을 위한 공개키 및 개인키의 쌍을 생성하는 무선 단말기로부터 상기 공개키를 수신하여 저장 및 관리하며, 상기 무선 단말기를 사용하는 사용자의 출입을 관리하는 출입관리 장치; 및
    항만 출입 게이트에서 상기 무선 단말기가 출력하는 출입코드를 인식하여 인증 결과에 따라 출입문을 개폐하는 출입 게이트 장치;
    를 포함하고,
    상기 출입관리 장치는 상기 무선 단말기의 인증 요청에 응답하여 상기 출입코드를 발급하고,
    상기 무선 단말기가 상기 출입 게이트 장치에서 상기 출입코드를 제출하면, 상기 출입 게이트 장치는 상기 무선 단말기로부터 수신한 상기 출입코드를 상기 출입관리 장치에 전송하여 상기 출입코드를 해석하여 출입자격을 확인하고, 출입자격 결과에 따라 상기 출입문을 개폐하고 상기 출입관리 장치에 출입결과를 전송하고,
    상기 출입관리 장치는 상기 출입결과를 저장하고, 출입 인원이 출장한 경우, 해당 출입자격 및 상태 정보를 변경하는,
    항만보안을 위한 출입관리 시스템.
  2. 제 1항에 있어서,
    상기 출입관리 장치는,
    각 운송사의 직원 정보와 B/L, COPINO 및 D/O 정보를 저장하는 공유 DB부;
    항만을 출입하는 사용자들의 공개키를 관리하는 인증서 관리부; 및
    상기 인증서에 따른 사용자를 확인하며 상기 공유 DB부에 저장된 정보에 따라 출입을 관리하는 출입 통제부;
    를 포함하는, 항만 보안을 위한 출입관리 시스템.
  3. 제 2항에 있어서,
    상기 출입관리 장치는,
    상기 공유 DB부에 저장된 정보로부터 출입 자격을 확인한 후, 상기 출입 자격 확인에 따라 생성된 출입 토큰을 상기 공유 DB부에 저장하고,
    상기 무선 단말기에 상기 출입 토큰을 포함하는 출입코드 생성을 요청하는,
    항만 보안을 위한 출입 관리 시스템.
  4. 제 3항에 있어서,
    상기 무선 단말기는,
    상기 출입 통제부에서 수신한 출입코드 생성요청에 응답하여, 개인키 서명과 상기 출입 토큰을 포함하는 출입코드를 생성하는,
    항만 보안을 위한 출입 관리 시스템.
  5. 제 2항에 있어서,
    상기 공유 DB부는 블록체인 기반의 공유원장으로 구현되는,
    항만 보안을 위한 출입 관리 시스템.
  6. 제 1항에 있어서,
    상기 무선 단말기는
    상기 출입관리 장치에 상기 공개키를 포함하는 인증서 발급 요청을 전송하는 인증서 발급 요청부;
    상기 인증서 발급을 위한 상기 공개키와 상기 개인키의 쌍을 생성하며, 상기 개인키를 저장하는 키 관리부;
    상기 무선 단말기의 사용자에 대한 직원 고유코드를 포함하는 출입코드 발급 요청을 상기 출입관리 장치로 전송하며, 상기 출입관리 장치의 서명 요청에 응답하여 상기 개인키로 암호화한 서명을 송신하는 인증 요청부; 및
    상기 출입관리 장치의 출입코드 생성 요청에 응답하여, 상기 출입코드를 생성 및 저장하며, 상기 출입코드를 출력하여 상기 출입 게이트 장치에 제출하는 출입코드 관리부;
    를 포함하는, 항만 보안을 위한 출입관리 시스템.
  7. 제 1항에 있어서,
    상기 출입 게이트 장치는,
    상기 무선 단말기로부터 출입코드를 인식하며, 상기 인식한 출입코드를 상기 출입관리 장치에 송신하는 출입코드 송/수신부; 및
    상기 출입관리 장치로부터 전송되는 상기 출입코드에 대한 인증 결과에 따라 출입문을 개폐하는 제어부;
    를 포함하는, 항만 보안을 위한 출입관리 시스템.
  8. 항만보안을 위한 출입관리 방법에 있어서,
    무선 단말기에 의해, 직원 고유코드를 포함하는 출입코드 발급 요청을 출입관리 장치에 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 직원 고유코드에 기초하여 출입 자격을 확인하고 상기 무선 단말기에 출입코드 생성을 요청하는 단계;
    상기 무선 단말기에 의해, 개인키에 의한 서명을 포함하는 출입코드를 생성하는 단계;
    상기 무선 단말기에 의해, 상기 생성된 출입코드를 출입 게이트 장치에 제출하는 단계;
    상기 출입 게이트 장치에 의해, 상기 출입관리 장치로 상기 출입코드를 전달하는 단계;
    상기 출입관리 장치에 의해, 상기 출입코드를 해석하여 출입자격을 확인하고, 항만 출입문 개폐를 허가하는 단계; 및
    상기 출입 게이트 장치에 의해, 상기 항만 출입문 개폐의 허가에 따라 출입문을 개폐하는 단계;
    를 포함하며,
    상기 출입 게이트 장치에서 출입문을 개폐하는 단계는,
    상기 출입 게이트 장치에 의해, 상기 출입문 개폐에 의한 출입의 결과를 상기 출입관리 장치로 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 출입의 결과를 저장하는 단계; 및
    상기 출입관리 장치에 의해, 출입 인원이 출장한 경우, 해당 출입자격 및 상태 정보를 변경하는 단계;
    를 포함하는,
    항만보안을 위한 출입관리 방법.
  9. 제 8항에 있어서,
    상기 출입코드 생성을 요청하는 단계는,
    상기 출입관리 장치에 의해, 상기 직원 고유코드와 일치하는 인증서를 검색하여 상기 무선 단말기로 서명을 요청하는 단계;
    상기 무선 단말기에 의해, 개인키 암호화 서명을 상기 출입관리 장치로 전달하는 단계; 및
    상기 출입관리 장치에 의해, 상기 개인키 암호화 서명을 공개키로 복호화 후 서명을 확인하여 출입자격을 확인하는 단계;
    를 포함하는,
    항만 보안을 위한 출입관리 방법.
  10. 삭제
  11. 제 8항에 있어서,
    상기 출입관리 장치에 의해, 각 운송사의 직원 정보와 B/L, COPINO 및 D/O 정보를 공유 DB부에 저장하는 단계; 및
    상기 출입관리 장치에 의해, 항만을 출입하는 사용자들의 공개키를 관리하고 저장하는 단계;
    를 더 포함하는,
    항만 보안을 위한 출입관리 방법.
  12. 제 11항에 있어서,
    상기 공유 DB부는 블록체인 기반의 공유원장으로 구현되는,
    항만 보안을 위한 출입 관리 방법.
  13. 제 8항에 있어서,
    상기 출입코드 생성을 요청하는 단계는,
    상기 출입관리 장치에 의해, 공유 DB부에 저장된 정보로부터 출입자격을 확인한 후, 상기 출입자격 확인에 따라 생성된 출입 토큰을 상기 공유 DB부에 저장하는 단계; 및
    상기 출입관리 장치에 의해, 상기 무선 단말기에 상기 출입 토큰을 포함하는 출입코드 생성을 요청하는 단계;
    를 포함하는,
    항만 보안을 위한 출입관리 방법.
  14. 제 8항에 있어서,
    상기 출입코드를 생성하는 단계는,
    상기 무선 단말기에 의해, 수신한 출입코드 생성 요청에 응답하여 개인키 서명과 출입 토큰을 포함하는 출입코드를 생성하는 단계를 포함하는,
    항만 보안을 위한 출입 관리 방법.
  15. 제 8항에 있어서,
    상기 무선 단말기에 의해, 공개키와 개인키의 쌍을 생성하고 상기 출입관리 장치에 상기 직원 고유코드 및 상기 공개키를 포함하는 인증서 발급 요청을 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 직원 고유코드를 확인하고 공개키 인증서를 발급하고 인증서 생성 결과를 상기 무선 단말기에 전송하는 단계; 및
    상기 무선 단말기에 의해, 상기 인증서 생성 결과에 응답하여, 상기 개인키를 저장하는 단계;
    를 더 포함하는,
    항만 보안을 위한 출입 관리 방법.
  16. 컴퓨팅 장치의 하나 이상의 프로세서에 의해 실행되도록 구성되는 하나 이상의 프로그램을 저장하는 컴퓨터 판독가능 저장매체로서,
    상기 하나 이상의 프로그램은,
    무선 단말기에 의해, 직원 고유코드를 포함하는 출입코드 발급 요청을 출입관리 장치에 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 직원 고유코드에 기초하여 출입자격을 확인하고 상기 무선 단말기에 출입코드 생성을 요청하는 단계;
    상기 무선 단말기에 의해, 개인키에 의한 서명을 포함하는 출입코드를 생성하는 단계;
    상기 무선 단말기에 의해, 상기 생성된 출입코드를 출입 게이트 장치에 제출하는 단계;
    상기 출입 게이트 장치에 의해, 상기 출입관리 장치로 상기 출입코드를 전달하는 단계;
    상기 출입관리 장치에 의해, 상기 출입코드를 해석하여 출입자격을 확인하고, 항만 출입문 개폐를 허가하는 단계; 및
    상기 출입 게이트 장치에 의해, 상기 항만 출입문 개폐의 허가에 따라 출입문을 개폐하는 단계;
    를 수행하기 위한 명령어들을 포함하며,
    상기 출입 게이트 장치에서 출입문을 개폐하는 단계를 수행하기 위한 명령어들은,
    상기 출입 게이트 장치에 의해, 상기 출입문 개폐에 의한 출입의 결과를 상기 출입관리 장치로 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 출입의 결과를 저장하는 단계; 및
    상기 출입관리 장치에 의해, 상기 출입의 인원이 출장한 경우, 해당 출입자격 및 상태 정보를 변경하는 단계;
    를 수행하기 위한 명령어들을 포함하는,
    컴퓨터 판독가능 저장매체.
  17. 제16항에 있어서,
    상기 출입코드 생성을 요청하는 단계는,
    상기 출입관리 장치에 의해, 상기 직원 고유코드와 일치하는 인증서를 검색하여 상기 무선 단말기로 서명을 요청하는 단계;
    상기 무선 단말기에 의해, 개인키 암호화 서명을 상기 출입관리 장치로 전달하는 단계; 및
    상기 출입관리 장치에 의해, 상기 개인키 암호화 서명을 공개키로 복호화 후 서명을 확인하여 출입자격을 확인하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장매체.
  18. 삭제
  19. 제 16항에 있어서,
    상기 하나 이상의 프로그램은,
    상기 무선 단말기에 의해, 공개키와 개인키의 쌍을 생성하고 상기 출입관리 장치에 상기 직원 고유코드 및 상기 공개키를 포함하는 인증서 발급 요청을 전송하는 단계;
    상기 출입관리 장치에 의해, 상기 직원 고유코드를 확인하고 공개키 인증서를 발급하고 인증서 생성 결과를 상기 무선 단말기에 전송하는 단계; 및
    상기 무선 단말기에 의해, 상기 인증서 생성 결과에 응답하여, 상기 개인키를 저장하는 단계;
    을 수행하기 위한 명령어들을 더 포함하는,
    컴퓨터 판독가능 저장매체.
  20. 제16항에 있어서,
    상기 출입코드 생성을 요청하는 단계는,
    상기 출입관리 장치에 의해, 블록체인 기반의 공유원장으로 구현되는 공유 DB부에 저장된 각 운송사의 직원 정보와 B/L, COPINO 및 D/O 정보로부터 출입자격을 확인한 후, 상기 출입자격 확인에 따라 생성된 출입 토큰을 상기 공유 DB부에 저장하는 단계; 및
    상기 출입관리 장치에 의해, 상기 무선 단말기에 상기 출입 토큰을 포함하는 출입코드 생성을 요청하는 단계;
    를 포함하며,
    상기 출입코드를 생성하는 단계는,
    상기 무선 단말기에 의해, 상기 수신한 출입코드 생성 요청에 응답하여 개인키 서명과 상기 출입 토큰을 포함하는 출입코드를 생성하는 단계
    를 포함하는,
    컴퓨터 판독가능 저장매체.
KR1020190108554A 2019-09-03 2019-09-03 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법 KR102096746B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190108554A KR102096746B1 (ko) 2019-09-03 2019-09-03 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190108554A KR102096746B1 (ko) 2019-09-03 2019-09-03 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102096746B1 true KR102096746B1 (ko) 2020-04-03

Family

ID=70282464

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190108554A KR102096746B1 (ko) 2019-09-03 2019-09-03 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102096746B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111540111A (zh) * 2020-04-21 2020-08-14 上海旺链信息科技有限公司 一种基于区块链的人员信息核验方法及系统
KR102222857B1 (ko) * 2020-09-25 2021-03-03 정안수 블록체인 네트워크를 이용한 출입 통제 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템
CN112541850A (zh) * 2020-11-25 2021-03-23 杭州趣链科技有限公司 基于区块链的船只管理方法、装置及相关设备
KR102261049B1 (ko) * 2020-11-18 2021-06-04 주식회사 스마트엠투엠 항만보안을 위한 블록체인 기반의 비정상 행동 탐지 방법 및 시스템
KR20220055982A (ko) 2020-10-27 2022-05-04 대우조선해양 주식회사 증강현실기반 선내 인원 및 작업 관리시스템
KR102441669B1 (ko) 2022-04-19 2022-09-08 이경민 알에프아이디(rfid) 및 영상 처리를 이용한 항만 차량출입통제 시스템 및 그 방법
KR20230051012A (ko) 2021-10-08 2023-04-17 주식회사 서안에스앤씨 물양장 관리 시스템
KR20230052576A (ko) 2021-10-13 2023-04-20 부산항만공사 물양장 모니터링 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101875725B1 (ko) * 2017-04-12 2018-07-06 서강대학교산학협력단 블록 체인을 기반으로 한 스마트 도어락 시스템, 스마트 도어락 및 도어락 제어용 단말기
KR20190027060A (ko) * 2017-09-05 2019-03-14 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20190051751A (ko) * 2017-11-06 2019-05-15 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 제어 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101875725B1 (ko) * 2017-04-12 2018-07-06 서강대학교산학협력단 블록 체인을 기반으로 한 스마트 도어락 시스템, 스마트 도어락 및 도어락 제어용 단말기
KR20190027060A (ko) * 2017-09-05 2019-03-14 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20190051751A (ko) * 2017-11-06 2019-05-15 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 제어 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111540111A (zh) * 2020-04-21 2020-08-14 上海旺链信息科技有限公司 一种基于区块链的人员信息核验方法及系统
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템
WO2021256669A1 (ko) * 2020-06-18 2021-12-23 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템
KR102222857B1 (ko) * 2020-09-25 2021-03-03 정안수 블록체인 네트워크를 이용한 출입 통제 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
KR20220041695A (ko) * 2020-09-25 2022-04-01 정안수 블록체인 네트워크를 이용한 출입 통제 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
KR102490323B1 (ko) 2020-09-25 2023-01-18 정안수 블록체인 네트워크를 이용한 출입 통제 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
KR20220055982A (ko) 2020-10-27 2022-05-04 대우조선해양 주식회사 증강현실기반 선내 인원 및 작업 관리시스템
KR102261049B1 (ko) * 2020-11-18 2021-06-04 주식회사 스마트엠투엠 항만보안을 위한 블록체인 기반의 비정상 행동 탐지 방법 및 시스템
CN112541850A (zh) * 2020-11-25 2021-03-23 杭州趣链科技有限公司 基于区块链的船只管理方法、装置及相关设备
KR20230051012A (ko) 2021-10-08 2023-04-17 주식회사 서안에스앤씨 물양장 관리 시스템
KR20230052576A (ko) 2021-10-13 2023-04-20 부산항만공사 물양장 모니터링 시스템
KR102441669B1 (ko) 2022-04-19 2022-09-08 이경민 알에프아이디(rfid) 및 영상 처리를 이용한 항만 차량출입통제 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
KR102096746B1 (ko) 항만보안을 위한 블록체인 기반 출입관리 시스템 및 방법
US10887098B2 (en) System for digital identity authentication and methods of use
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10440014B1 (en) Portable secure access module
US11044087B2 (en) System for digital identity authentication and methods of use
CN108701276B (zh) 用于管理数字身份的系统和方法
US8742919B2 (en) System for tracking containers and logistics using a biometric identity card and a CSD
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
US11423133B2 (en) Managing travel documents
US20220076262A1 (en) Use of mobile identification credential in know your customer assessment
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US8266447B2 (en) Method and apparatus for the secure processing of sensitive information
EP3559849B1 (en) Mobile credential with online/offline delivery
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20220011999A1 (en) Visual verification of virtual credentials and licenses
WO2022091076A1 (en) System, method and computer program product for authentication of digital service end-users
Pawar et al. Application of Blockchain to Secure e-FIR
US12013924B1 (en) Non-repudiable proof of digital identity verification
US12107957B2 (en) Point-of-service digital identity verification device
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
Mobin et al. Smart card based Integrated Cloud Transportation System
US20240242218A1 (en) Secure enclave identity management
US20240195629A1 (en) Verification platform for online digital identity
JP2004192577A (ja) Icカードまたは個人認識用デバイスを利用したダブル認証情報管理システムおよびicカードまたは個人認識用デバイスを利用したダブル認証情報管理方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant