KR102512260B1 - 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 - Google Patents

도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 Download PDF

Info

Publication number
KR102512260B1
KR102512260B1 KR1020210045598A KR20210045598A KR102512260B1 KR 102512260 B1 KR102512260 B1 KR 102512260B1 KR 1020210045598 A KR1020210045598 A KR 1020210045598A KR 20210045598 A KR20210045598 A KR 20210045598A KR 102512260 B1 KR102512260 B1 KR 102512260B1
Authority
KR
South Korea
Prior art keywords
door lock
access
access device
certificate
signature
Prior art date
Application number
KR1020210045598A
Other languages
English (en)
Other versions
KR20220139532A (ko
Inventor
지성연
정민기
Original Assignee
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유비벨록스(주) filed Critical 유비벨록스(주)
Priority to KR1020210045598A priority Critical patent/KR102512260B1/ko
Publication of KR20220139532A publication Critical patent/KR20220139532A/ko
Application granted granted Critical
Publication of KR102512260B1 publication Critical patent/KR102512260B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

제1비밀키와 제1공개키를 포함하는 제1비대칭키쌍을 저장하는 출입장치: 및 상기 출입장치가 태그되면 상기 출입장치 소지자에 대하여 출입 허용여부를 결정하는 도어락;을 포함하고, 상기 도어락은 상기 출입장치가 태그되면 상기 출입장치에 인증서를 요청하고, 상기 출입장치는 상기 도어락으로부터 인증서를 요청받으면 저장된 인증서를 상기 도어락에 전송하며, 상기 도어락은 상기 인증서의 유효성을 검증하여 유효한 인증서임이 확인되면, 난수를 생성한 후, 상기 난수와 시간정보를 상기 출입장치에 전송하고, 상기 출입장치는 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락으로 전달하며, 상기 도어락은 상기 출입서명을 검증하여 상기 출입서명이 검증되면 출입을 허용하는 것을 특징으로 하는 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법을 제공하여, 출입장치 등록모드에서 도어락은 출입장치에 인증서를 발급할 뿐 상기 출입장치와 관련한 어떠한 정보도 저장하지 않기 때문에 출입이 허용될 수 있는 출입장치의 개수에 제한이 없게 되며, 출입여부 판단모드에서 인증서를 통한 1차 검증, 출입서명을 통한 2차 검증을 진행하게 되므로 출입장치의 복제 등에 의한 보안위험을 방지할 수 있다.

Description

도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법{Door Lock System and Door Lock Entrance Control Method Using the Same}
본 발명은 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법에 관한 것으로, 보다 상세하게는 출입이 허용되는 출입장치의 개수에 제한이 없고 출입장치의 복제 등에 의한 보안 위험을 최소화할 수 있는 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법에 관한 것이다.
일반적으로 실내외를 출입하도록 안내하는 출입문에는 일방향으로 회전되어 출입문이 개폐되도록 하는 도어락이 설치된다. 이러한 도어락에는 불특정인이 실내로 들어오는 것을 방지하기 위한 키 실린더가 설치되고, 특정키에 의해서만 회전되도록 구성된 기계식이 대부분이었다. 그러나, 이러한 키와 실린더로 이루어진 기계식 도어락은 키 휴대의 불편과, 분실의 위험, 및 조작상의 번거로움의 문제로 인하여 근래에는 전자식 도어락 혹은 디지털 도어락이 개발되어 사용되고 있다.
이와 같은 전자식 도어락 또는 디지털 도어락은 키 실린더와 맞물리는 키 대신에 비밀번호나 반도체 칩, 스마트카드를 인식할 수 있는 도어락 시스템을 말한다. 특히, 최근에는 스마트카드를 인식할 수 있는 도어락 시스템이 다수 사용되고 있는데, 이러한 도어락 시스템의 경우, 도어락에는 출입이 허용되는 스마트카드의 고유정보 리스트가 저장되어 있어, 스마트카드가 도어락에 태그되면 도어락이 태그된 스마트카드의 고유정보를 읽어들여 저장된 고유정보 리스트와 비교하여 출입허용 여부를 판단하게 된다.
그러나, 이와 같은 디지털 도어락은 출입이 허용되는 스마트카드의 고유정보 리스트를 저장하고 있어야 하므로, 출입이 허용되는 스마트카드의 개수에 한계가 있을 수 밖에 없으며, 스마트카드가 복제되는 경우 등 보안상 취약점이 발생하게 된다는 문제점이 있다.
등록특허 제10-1296863호(2013.08.08)
본 발명은 상술한 문제점을 해결하기 위한 것으로, 출입이 가능한 출입장치의 갯수에 제한이 없고, 출입장치의 복제 등에 따른 보안 위험을 최소화할 수 있는 도어락 시스템 및 도어락 출입여부 판단방법을 제공하는 것을 그 목적으로 한다.
본 발명에 의한 도어락 시스템은, 제1비밀키와 제1공개키를 포함하는 제1비대칭키쌍을 저장하는 출입장치: 및 상기 출입장치가 태그되면 상기 출입장치 소지자에 대하여 출입 허용여부를 결정하는 도어락;을 포함하고, 상기 도어락은 상기 출입장치가 태그되면 상기 출입장치에 인증서를 요청하고, 상기 출입장치는 상기 도어락으로부터 인증서를 요청받으면 저장된 인증서를 상기 도어락에 전송하며, 상기 도어락은 상기 인증서의 유효성을 검증하여 유효한 인증서임이 확인되면, 난수를 생성한 후, 상기 난수와 시간정보를 상기 출입장치에 전송하고, 상기 출입장치는 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락으로 전달하며, 상기 도어락은 상기 출입서명을 검증하여 상기 출입서명이 검증되면 출입을 허용할 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 도어락은 보안 도메인(Security Domain)을 구비하고, 상기 보안 도메인은, 상기 인증서의 유효성을 검증하여 유효한 인증서임이 확인되면 난수를 생성하고, 상기 출입서명을 검증할 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 보안 도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 도어락은 제2비밀키 및 제2공개키를 포함하는 제2비대칭키쌍을 저장하고, 상기 인증서는 상기 제2비밀키로 서명되어 상기 도어락에서 생성된 것일 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 출입장치는 상기 도어락에 상기 제1공개키와 출입장치 정보를 전달하고, 상기 인증서는 도어락 정보, 상기 출입장치 정보, 및 상기 제1공개키에 상기 제2비밀키로 서명하여 상기 도어락에서 생성한 것일 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 출입장치 정보는 상기 출입장치를 식별하기 위한 고유번호일 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 제1비대칭키쌍은 상기 도어락의 키생성 요청에 의해 상기 출입장치가 생성한 것일 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 도어락은 상기 인증서의 유효성을 상기 제2공개키로 검증할 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 도어락은 상기 제1공개키에 의해 상기 출입서명을 검증할 수 있다.
본 발명에 의한 도어락 시스템에서, 상기 도어락은 출입이 허용되면 상기 출입서명을 저장할 수 있다.
본 발명에 의한 도어락 출입여부 판단방법은, 제1비밀키와 제1공개키를 포함하는 제1비대칭키쌍을 저장하는 출입장치가 도어락에 태그되면 상기 출입장치 소지자의 출입허용 여부를 결정하는 도어락 출입허용 판단방법에 있어서, 상기 출입장치가 상기 도어락에 태그되면, 상기 도어락이 상기 출입장치에 인증서를 요청하는 인증서 요청단계; 상기 도어락으로부터 인증서 요청을 받은 상기 출입장치가 인증서를 상기 도어락에 전송하는 인증서 전송단계; 상기 도어락이 전송받은 상기 인증서의 유효성을 검증하는 인증서 검증단계; 상기 인증서 검증단계에서 상기 인증서가 유효한 인증서임이 확인되면 난수를 생성하는 난수 생성단계; 상기 도어락이 상기 난수와 상기 난수가 생성된 시간에 해당하는 시간정보를 상기 출입장치에 전송하는 난수 전송단계; 상기 출입장치가 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락으로 전달하는 출입서명 생성단계; 및 상기 도어락이 상기 출입서명을 검증하여 상기 출입서명이 유효한것으로 판정되면 상기 출입장치 소지자의 출입을 허용하는 출입서명 유효성 검증단계;를 포함할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 도어락은 보안 도메인(Security Domain)을 구비하고, 상기 인증서 검증단계, 상기 난수 생성단계, 및 상기 출입서명 유효성 검증단계는 상기 보안 도메인에서 행해질 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 보안 도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비될 수 있다.
본 발명에 의한 도어락 출입허용 판단방법은, 상기 인증서 요청단계 이전에, 상기 도어락이 상기 인증서를 생성하여 상기 출입장치에 전송함으로써 상기 출입장치를 상기 도어락에 등록하는 출입장치 등록단계;를 더 포함할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 출입장치 등록단계는, 상기 출입장치가 상기 도어락에 상기 제1공개키와 출입장치정보를 전달하는 제1공개키 전달단계; 상기 도어락은 도어락 정보, 상기 출입장치 정보, 및 상기 제1공개키에 상기 도어락이 저장하고 있는 제2비밀키로 서명하여 상기 인증서를 생성한 후, 상기 인증서를 상기 출입장치에 전송하는 인증서 생성단계;를 포함할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 출입장치 정보는 상기 출입장치를 식별하기 위한 고유번호일 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 도어락은 새로운 출입장치를 등록하는 출입장치 등록모드와 출입장치 소지자의 출입허용 여부를 판단하는 출입여부 판단모드로의 상호 변환이 가능하고, 상기 출입장치 등록단계는, 상기 제1공개키 전달단계 이전에, 상기 도어락을 출입장치 등록모드로 변환하는 등록모드 변환단계; 상기 출입장치가 상기 도어락에 태그되면 상기 도어락이 상기 출입장치에 제1비대칭키쌍의 생성을 요청하는 키쌍 생성 요청단계; 및 상기 출입장치가 상기 제1공개키 및 제1비밀키를 포함하는 상기 제1비대칭키쌍을 생성하는 제1비대칭키쌍 생성단계;를 더 포함할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법은, 상기 인증서 검증단계에서, 상기 도어락은 상기 인증서의 유효성을 상기 제2비밀키와 키쌍을 이루는 제2공개키로 검증할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법은, 상기 출입서명 검증단계에서, 상기 도어락은 상기 제1공개키에 의해 상기 출입서명을 검증할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법에서, 상기 출입장치 등록단계는, 상기 인증서 생성단계 이후, 상기 도어락이 출입여부 판단모드로 변환되는 판단모드 변환단계;를 더 포함할 수 있다.
본 발명에 의한 도어락 출입허용 판단방법은, 출입여부 허용여부 판단단계에서 상기 출입서명이 유효한 것으로 판단되면, 상기 도어락은 상기 출입장치 정보와 상기 출입서명을 저장하는 출입서명 저장단계;를 더 포함할 수 있다.
본 발명에 의한 도어락 시스템 및 도어락 출입여부 판단방법에 의하면, 출입장치 등록모드에서 도어락은 출입장치에 인증서를 발급할 뿐 상기 출입장치와 관련한 어떠한 정보도 저장하지 않기 때문에 출입이 허용될 수 있는 출입장치의 개수에 제한이 없게 되며, 출입여부 판단모드에서 인증서를 통한 1차 검증, 출입서명을 통한 2차 검증을 진행하게 되므로 출입장치의 복제 등에 의한 보안위험을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 의한 도어락 시스템의 개념도.
도 2는 본 발명의 일 실시예에 의한 도어락 출입여부 판단방법의 순서도.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 부가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명의 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상의 범위 내에 포함된다고 할 것이다.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다.
또한, 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
도 1은 본 발명의 일 실시예에 의한 도어락 시스템(100)의 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 의한 도어락 시스템(100)은 출입장치(110)와 상기 출입장치가 태그되면 상기 출입장치 소지자에 대하여 출입 허용여부를 결정하는 도어락(120)을 포함할 수 있다.
출입장치(110)는 IC칩을 구비하는 스마트카드 또는 스마트폰 등의 형태로 마련될 수 있다.
도어락(120)은 보안 도메인(Secure Domain)을 구비할 수 있으며, 상기 보안 도메인은 보안요소(Security Element, SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU) 형태로 마련될 수 있다.
여기에서, 상기 도어락(120)은 새로운 출입장치를 등록하는 출입장치 등록모드와 출입장치 소지자의 출입허용 여부를 판단하는 출입여부 판단모드로의 상호 변환이 가능할 수 있는데, 본 발명의 일 실시예에 의한 도어락 시스템(100)은 상기 도어락(120)이 출입장치 등록모드일때와 상기 도어락이 출입여부 판단모드일때의 동작이 서로 상이할 수 있다.
우선, 상기 도어락(120)이 출입장치 등록모드일 경우의 동작에 대하여 설명한다.
상기 도어락(120)이 출입장치 등록모드인 상태에서 상기 출입장치(110)가 상기 도어락(120)에 태그되면, 상기 도어락(120)은 상기 출입장치(110)에 비대칭키쌍의 생성을 요청할 수 있다.
여기에서, 상기 도어락(120)으로부터 비대칭키쌍의 생성을 요청받은 출입장치(110)는 제1공개키 및 제1비밀키를 포함하는 제1비대칭키쌍을 생성할 수 있다.
이때에, 상기 출입장치(110)는 상기 제1비대칭키쌍을 저장하고, 상기 제1공개키와 출입장치 정보를 상기 도어락(120)에 전송할 수 있으며, 상기 출입장치 정보는 상기 출입장치(110)를 식별할 수 있도록 하는 고유번호일 수 있다.
한편, 상기 도어락(120)에 구비된 상기 보안 도메인(121)은 비대칭키쌍인 제2공개키 및 제2비밀키를 포함하는 제2비대칭키쌍을 저장하고 있을 수 있다.
이를 통해, 상기 출입장치(110)로부터 상기 제1공개키와 상기 출입장치 정보를 전송받은 상기 도어락(120)은, 상기 보안 도메인(121)에서 도어락 정보, 상기 출입장치 정보, 및 상기 제1공개키에 상기 제2비밀키로 생성하여 인증서를 생성할 수 있다.
이때에 상기 인증서는 X.509로 정의되는 범용 인증서의 포맷으로 구비될 수 있다.
이후, 상기 도어락(120)은 상기 보안 도메인(121)이 생성시킨 상기 인증서를 상기 출입장치(110)에 전송하고, 상기 출입장치(110)는 상기 인증서를 저장할 수 있다.
상술한 바와 같이, 상기 도어락(120)은 출입장치 등록모드에서 상기 인증서를 생성하여 상기 출입장치(110)에 전송하므로, 상기 출입장치(110)에 대한 정보를 별도로 저장할 필요가 없어, 출입장치의 등록 갯수에 제한이 없다는 장점을 가질 수 있다.
한편, 상기 도어락(120)은 상기 인증서를 상기 출입장치(110)에 전송한 이후, 출입여부 판단모드로 전환될 수 있다.
상기 도어락(120)은 출입여부 판단모드에서 상기 출입장치(110)가 태그되면, 상기 출입장치에 인증서를 요청할 수 있다.
이때에, 상기 도어락(120)으로부터 인증서를 요청받은 상기 출입장치(110)는, 출입장치 등록모드에서 상기 도어락(120)으로부터 전송받은 상기 인증서를 상기 도어락(120)에 전송할 수 있다.
상기 인증서를 전송받은 상기 도어락(120)은 상기 보안 도메인(121)에서 상기 인증서의 유효성을 검증할 수 있다.
여기에서, 상기 인증서는 상기 제2비밀키에 의해 서명되어 생성된 것이므로, 상기 보안 도메인(121)은 상기 제2비밀키와 비대칭키쌍을 이루는 상기 제2공개키를 통해서 상기 인증서의 유효성을 검증할 수 있다.
이때에, 상기 도어락(120)은 상기 인증서의 유효성이 검증되지 않으면, 출입불가로 판단할 수 있다.
아울러, 상기 도어락(120)은 상기 인증서의 유효성이 검증되면, 상기 보안 도메인(121)에서 난수를 생성한 후, 상기 난수와 시간정보를 상기 출입장치(110)에 전송할 수 있다.
한편, 상기 난수와 상기 시간정보를 전송받은 상기 출입장치(110)는 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락(120)에 전달할 수 있다.
상기 도어락(120)은 상기 보안 도메인(121)에서 상기 출입서명을 검증할 수 있는데, 상기 보안 도메인(121)은 상기 인증서의 유효성 검증과정에서 상기 인증서를 상기 제2공개키로 복호화함으로써 확인한 제1공개키를 이용하여 상기 출입서명을 검증할 수 있다.
다시 말해서, 상기 보안 도메인(121)은 상기 출입서명을 검증하기 위하여 출입장치 등록모드에서 상기 출입장치(110)로부터 전송받은 제1공개키를 저장할 필요가 없으며, 출입여부 판단모드에서 상기 인증서를 검증하는 과정에서 확인할 수 있는 제1공개키를 통해서 상기 출입서명을 검증할 수 있다.
다른 한편으로, 상기 도어락(120)은 상기 출입서명이 검증되면 출입가능으로 판단할 수 있으며, 출입가능으로 판단되면 상기 출입서명과 출입장치 정보를 저장할 수 있다.
이와 같이, 상기 도어락(120)은 출입가능으로 판단되는 경우 상기 출입서명과 출입장치 정보를 저장함으로써, 출입기록을 관리할 수 있다.
상술한 바와 같이, 본 발명에 의한 도어락 시스템(100)에 의하면, 출입장치 등록모드에서 상기 도어락(120)은 상기 출입장치(110)에 인증서를 발급할 뿐 상기 출입장치(110)와 관련한 어떠한 정보도 저장하지 않기 때문에 출입이 허용될 수 있는 출입장치(110)의 개수에 제한이 없게 되며, 출입여부 판단모드에서 인증서를 통한 1차 검증, 출입서명을 통한 2차 검증을 진행하게 되므로 출입장치(110)의 복제 등에 의한 보안위험을 방지할 수 있다.
이하에서는 도면을 참조하여 본 발명의 일 실시예에 의한 도어락 출입허용 판단방법(S100)에 대해서 상세히 설명한다.
본 발명의 일 실시예에 의한 도어락 출입허용 판단방법(S100)은 제1비밀키와 제1공개키를 포함하는 제1비대칭키쌍을 저장하는 출입장치(110)가 도어락(120)에 태그되면 상기 출입장치 소지자의 출입허용 여부를 결정하는 도어락 출입허용 판단방법(S100)일 수 있다.
도 2는 본 발명의 일 실시예에 의한 도어락 출입허용 판단방법(S100)의 순서도이다.
도 2를 참조하면, 본 발명의 일 실시예에 의한 도어락 출입허용 판단방법(S100)은, 출입장치 등록단계(S110), 인증서 요청단계(S120), 인증서 전송단계(S130), 인증서 검증단계(S140), 난수 생성단계(S150), 난수 전송단계(S160), 출입서명 생성단계(S170), 출입서명 유효성 검증단계(S180), 및 출입서명 저장단계(S190)를 포함할 수 있다.
출입장치 등록단계(S100)는 도어락(120)이 인증서를 생성하여 출입장치(110)에 전송함으로써, 향후 상기 출입장치(110)가 상기 도어락(120)에 태그될때 상기 도어락(120)이 출입을 허용하는 것으로 판단하도록 하는 단계일 수 있다.
다시 말해서, 상기 출입장치 등록단계(S100)는 상기 도어락(120)이 인증서를 생성하여 상기 출입장치(110)에 전송함으로써 상기 출입장치(110)를 상기 도어락(120)에 등록하는 단계일 수 있다.
보다 상세히 살펴보면, 상기 출입장치 등록단계(S110)는 등록모드 변환단계(S111), 키쌍 생성 요청단계(S112), 제1비대칭키쌍 생성단계(S113), 제1공개키 전달단계(S114), 인증서 생성단계(S115), 및 판단모드 변환단계(S116)를 포함할 수 있다.
한편, 상기 도어락(120)는 새로운 출입장치를 이용하여 출입가능할 수 있도록 등록하는 출입장치 등록모드와 출입장치 소지자의 출입허용 여부를 판단하는 출입판단 모드로의 상호 변환이 가능할 수 있다.
다시 말해서, 상기 도어락(120)은 출입장치 등록모드에서는 출입이 허용될 수 있는 출입장치(110)를 추가할 수 있고, 상기 출입판단 모드에서는 출입장치(110) 소지자의 출입허용 여부를 판단할 수 있다.
등록모드 변환단계(S111)는 상기 도어락(120)이 출입장치 등록모드로 변환되는 단계일 수 있다.
키쌍 생성 요청단계(S112)는 상기 출입장치(110)가 상기 도어락(120)에 태그되면 상기 도어락(120)이 상기 출입장치(110)에 제1비대칭키쌍의 생성을 요청하는 단계일 수 있다.
제1비대칭키쌍 생성단계(S113)는 상기 출입장치(110)가 상기 도어락(120)의 요청에 따라 제1비대칭키쌍을 생성하는 단계일 수있다.
여기에서, 상기 제1비대칭키쌍은 제1비밀키와 제2공개키를 포함하는 비대칭키쌍일 수 있다.
이때에, 상기 출입장치(110)는 생성된 상기 제1비대칭키쌍을 저장할 수 있다.
제1공개키 전달단계(S114)는 상기 출입장치(110)가 상기 도어락(120)에 상기 제1공개키와 출입장치정보를 전달하는 단계일 수 있다.
이때에, 상기 출입장치정보는 상기 출입장치(110)를 식별할 수 있는 정보일 수 있으며, 보다 구체적으로는 상기 출입장치(110)를 식별하기 위한 고유번호일 수 있다.
인증서 생성단계(S115)는 상기 도어락(120)이 도어락 정보, 상기 출입장치 정보, 및 상기 제1공개키에 상기 도어락(120)이 저장하고 있는 제2비밀키로 서명하여 인증서를 생성한 후, 상기 인증서를 상기 출입장치(110)에 전송하는 단계일 수 있다.
여기에서, 상기 도어락(120)은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(MCU)으로 마련되는 보안 도메인(Security Domain)을 구비할 수 있으며, 상기 인증서 생성단계(S115)는 상기 도메인(Security Domain)에서 진행될 수 있다.
아울러, 상기 보안 도메인(Security Domain)은 제2비대칭키쌍을 저장하고 있을 수 있는데, 상기 제2비대칭키쌍은 상기 제2비밀키 및 상기 제2비밀키와 키쌍을 이루는 제2공개키를 포함할 수 있다.
판단모드 변환단계(S116)는 상기 인증서 생성단계(S115) 이후, 상기 도어락(120)이 출입여부 판단모드로 변환되는 단계일 수 있다.
인증서 요청단계(S120)는 상기 도어락(120)이, 출입여부 판단모드에서 상기 출입장치(110)가 태그되면, 상기 출입장치(110)에 인증서를 요청하는 단계일 수 있다.
즉, 상기 도어락(120)은, 출입장치 등록모드에서 상기 출입장치(110)가 태그되면 상기 키쌍 생성 요청단계(S112)를 진행하고, 출입여부 판단모드에서 상기 출입장치(110)가 태그되면 상기 인증서 요청단계(S120)를 진행할 수 있다.
인증서 전송단계(S130)는 상기 도어락(120)으로부터 인증서 요청을 받은 상기 출입장치(110)가 상기 인증서 생성단계(S115)에서 상기 출입장치(110)로부터 전송받은 상기 인증서를 상기 도어락(120)에 전송하는 단계일 수 있다.
인증서 검증단계(S140)는 상기 도어락(120)이 상기 출입장치(110)로부터 전송받은 상기 인증서를 검증하는 단계일 수 있다.
이때에, 상기 인증서 검증단계(S140)는 상기 보안 도메인(Security Domain)에서 행해질 수 있다.
한편, 상기 인증서 검증단계(S140)에서 상기 인증서에 대한 검증은 상기 제2공개키에 의해 이루어질 수 있다.
상기 인증서는 상기 제2비밀키에 의해 생성된 것이므로 상기 제2비밀키와 비대칭키쌍을 이루는 상기 제2공개키에 의해 검증이 가능하다.
또한, 상기 인증서를 상기 제2공개키에 의해 복호화함으로써 상기 도어락(120)은 제1공개키를 확보할 수 있다.
즉, 상기 도어락(120)은 상기 출입장치 등록단계(S110)에서 상기 제1공개키를 별도로 저장하지 않아도, 상기 인증서 검증단계(S140)에서 상기 제1공개키를 확보할 수 있다.
난수 생성단계(S150)는 상기 인증서 검증단계(S140)에서 상기 인증서가 유효한 것으로 판단되면 상기 도어락(120)이 난수를 생성하는 단계일 수 있다.
이때에, 상기 난수 생성단계(S150)는 상기 보안 도메인(Security Domain)에서 행해질 수 있다.
난수 전송단계(S160)는 상기 난수 생성단계(S150)에서 생성된 상기 난수와 난수가 생성된 시간에 해당하는 시간정보를 상기 도어락(120)이 상기 출입장치(110)에 전송하는 단계일 수 있다.
출입서명 생성단계(S170)는 상기 출입장치(110)가 상기 난수 전송단계(S160)에서 전송받은 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락(120)에 전달하는 단계일 수 있다.
즉, 상기 출입서명은 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 상기 출입장치(110)에서 암호화하여 생성된 것일 수 있다.
출입서명 유효성 검증단계(S180)는 상기 출입서명 생성단계(S170)에서 전달받은 상기 출입서명을 상기 도어락이 상기 제1공개키를 이용하여 검증하는 단계일 수 있다.
이때에, 상기 출입서명 유효성 검증단계(S180)는 상기 보안 도메인(Security Domain)에서 행해질 수 있다.
한편, 상기 출입서명 유효성 검증단계(S180)에서 상기 출입서명을 검증하기 위해 사용되는 상기 제1공개키는 상기 인증서 검증단계(S140)에서 상기 인증서를 복호화하는 과정에서 확보된 것일 수 있다.
이를 통해서, 상기 출입장치 등록단계(S110)에서 상기 도어락(120)이 상기 제1공개키를 별도로 저장하지 않아도, 상기 인증서 검증단계(S140)에서 상기 제1공개키를 확보할 수 있어 상기 출입서명 유효성 검증단계에서 상기 출입서명에 대한 유효성을 상기 제1공개키를 통해 검증할 수 있다.
출입서명 저장단계(S190)는 상기 출입서명 유효성 검증단계(S180)에서 상기 출입서명이 유효한 것으로 검증되면, 상기 도어락(120)이 상기 출입장치 정보와 상기 출입서명을 저장하는 단계일 수 있다.
이와 같이, 출입서명 저장단계(S190)에서 상기 출입장치 정보와 상기 출입서명이 상기 도어락(120)에 저장되어, 상기 도어락(120)은 상기 출입장치 정보와 상기 출입서명을 활용하여 출입이력을 관리할 수 있다.
상술한 바와 같이, 본 발명에 의한 도어락 출입여부 판단방법(S100)에 의하면, 출입장치 등록단계(S110)에서 도어락(120)은 출입장치(110)에 인증서를 발급할 뿐 상기 출입장치(110)와 관련한 어떠한 정보도 저장하지 않기 때문에 출입이 허용될 수 있는 출입장치(110)의 개수에 제한이 없게 되며, 인증서 검증단계(S140)에서 제2공개키에 의해 인증서의 유효성을 검증하고, 출입서명 유효성 검증단계(S180)에서 상기 인증서 검증단계(S140)에서 확보된 제1공개키에 의해 출입서명의 유효성 여부를 검증하는 2단계에 걸친 상호검증을 진행하게 되므로, 출입장치(110)의 복제 등에 의한 보안위험을 방지할 수 있다.
이상에서, 본 발명의 일 실시예에 대하여 상세하게 설명하였지만, 본 발명의 권리버무이는 이에 한정되는 것은 아니고, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 수정 및 변형이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이다.
100: 본 발명의 일 실시예에 의한 도어락 시스템
110: 출입장치 120: 도어락
121: 보안 도메인(Security Domain)
S100: 본 발명의 일 실시예에 의한 도어락 출입여부 판단방법
S110: 출입장치 등록단계 S111: 등록모드 변환단계
S112: 키쌍 생성 요청단계 S113: 제1비대칭키 생성단계
S114: 제1공개키 전달단계 S115: 인증서 생성단계
S116: 판단모드 변환단계 S120: 인증서 요청단계
S130: 인증서 전송단계 S140: 인증서 검증단계
S150: 난수 생성단계 S160: 난수 전송단계
S170: 출입서명 생성단계 S180: 출입서명 유효성 검증단계
S190: 출입서명 저장단계

Claims (21)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제1비밀키와 제1공개키를 포함하는 제1비대칭키쌍을 저장하는 출입장치가 도어락에 태그되면 상기 출입장치 소지자의 출입허용 여부를 결정하는 도어락 출입허용 판단방법에 있어서,
    상기 도어락이 인증서를 생성하여 상기 출입장치에 전송함으로써 상기 출입장치를 상기 도어락에 등록하는 출입장치 등록단계;
    상기 출입장치가 상기 도어락에 태그되면, 상기 도어락이 상기 출입장치에 인증서를 요청하는 인증서 요청단계;
    상기 도어락으로부터 인증서 요청을 받은 상기 출입장치가 상기 인증서를 상기 도어락에 전송하는 인증서 전송단계;
    상기 도어락이 전송받은 상기 인증서의 유효성을 검증하는 인증서 검증단계;
    상기 인증서 검증단계에서 상기 인증서가 유효한 인증서임이 확인되면 난수를 생성하는 난수 생성단계;
    상기 도어락이 상기 난수와 상기 난수가 생성된 시간에 해당하는 시간정보를 상기 출입장치에 전송하는 난수 전송단계;
    상기 출입장치가 상기 난수와 상기 시간정보에 대해 상기 제1비밀키로 출입서명을 생성하여 상기 도어락으로 전달하는 출입서명 생성단계; 및
    상기 도어락이 상기 출입서명을 검증하여 상기 출입서명이 유효한것으로 판정되면 상기 출입장치 소지자의 출입을 허용하는 출입서명 유효성 검증단계;를 포함하고,
    상기 출입장치 등록단계는,
    상기 도어락을 출입장치 등록모드로 변환하는 등록모드 변환단계;
    상기 출입장치가 상기 도어락에 태그되면 상기 도어락이 상기 출입장치에 제1비대칭키쌍의 생성을 요청하는 키쌍 생성 요청단계;
    상기 출입장치가 상기 제1공개키 및 제1비밀키를 포함하는 상기 제1비대칭키쌍을 생성하는 제1비대칭키쌍 생성단계;
    상기 출입장치가 상기 도어락에 상기 제1공개키와 출입장치정보를 전달하는 제1공개키 전달단계; 및
    상기 도어락은 도어락 정보, 상기 출입장치 정보, 및 상기 제1공개키에 상기 도어락이 저장하고 있는 제2비밀키로 서명하여 상기 인증서를 생성한 후, 상기 인증서를 상기 출입장치에 전송하는 인증서 생성단계;를 포함하는 것을 특징으로 하는 도어락 출입여부 판단방법.
  12. 제11항에 있어서,
    상기 도어락은 보안 도메인(Security Domain)을 구비하고,
    상기 인증서 검증단계, 상기 난수 생성단계, 및 상기 출입서명 유효성 검증단계는 상기 보안 도메인에서 행해지는 것을 특징으로 하는 도어락 출입여부 판단방법.
  13. 제12항에 있어서,
    상기 보안 도메인은 보안요소(SE), 트러스트존(TrustZone), 또는 마이크로컨트롤러유닛(Micro Controller Unit, MCU)으로 구비되는 것을 특징으로 하는 도어락 출입여부 판단방법.
  14. 삭제
  15. 삭제
  16. 제11항에 있어서,
    상기 출입장치 정보는 상기 출입장치를 식별하기 위한 고유번호인 것을 특징으로 하는 도어락 출입여부 판단방법.
  17. 삭제
  18. 제11항에 있어서,
    상기 인증서 검증단계에서, 상기 도어락은 상기 인증서의 유효성을 상기 제2비밀키와 키쌍을 이루는 제2공개키로 검증하는 것을 특징으로 하는 도어락 출입여부 판단방법.
  19. 제11항에 있어서,
    상기 출입서명 검증단계에서, 상기 도어락은 상기 제1공개키에 의해 상기 출입서명을 검증하는 것을 특징으로 하는 도어락 출입여부 판단방법.
  20. 제11항에 있어서,
    상기 출입장치 등록단계는,
    상기 인증서 생성단계 이후, 상기 도어락이 출입여부 판단모드로 변환되는 판단모드 변환단계;를 더 포함하는 것을 특징으로 하는 도어락 출입여부 판단방법.
  21. 제11항에 있어서,
    출입여부 허용여부 판단단계에서 상기 출입서명이 유효한 것으로 판단되면, 상기 도어락은 상기 출입장치 정보와 상기 출입서명을 저장하는 출입서명 저장단계;를 더 포함하는 도어락 출입여부 판단방법.
KR1020210045598A 2021-04-08 2021-04-08 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 KR102512260B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210045598A KR102512260B1 (ko) 2021-04-08 2021-04-08 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210045598A KR102512260B1 (ko) 2021-04-08 2021-04-08 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법

Publications (2)

Publication Number Publication Date
KR20220139532A KR20220139532A (ko) 2022-10-17
KR102512260B1 true KR102512260B1 (ko) 2023-03-21

Family

ID=83809936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210045598A KR102512260B1 (ko) 2021-04-08 2021-04-08 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법

Country Status (1)

Country Link
KR (1) KR102512260B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240031057A (ko) 2022-08-30 2024-03-07 김수련 스마트 출입 인증 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2017108237A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 システム、端末装置、制御方法、およびプログラム
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080094228A (ko) * 2007-04-19 2008-10-23 주식회사 제이디씨텍 스마트카드를 이용한 출입통제시스템 및 그 방법
KR101296863B1 (ko) 2013-06-04 2013-08-14 주식회사 아이콘트롤스 Nfc 도어락을 이용한 출입인증 시스템
KR102626319B1 (ko) * 2018-05-23 2024-01-17 삼성전자주식회사 디지털 키를 저장하기 위한 방법 및 전자 디바이스

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2017108237A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 システム、端末装置、制御方法、およびプログラム
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템

Also Published As

Publication number Publication date
KR20220139532A (ko) 2022-10-17

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10999268B2 (en) System and method for electronic credentials
US10896586B2 (en) Methods and apparatus for management of intrusion detection systems using verified identity
US20230245019A1 (en) Use of identity and access management for service provisioning
US10360361B2 (en) Computer-implemented method for controlling access
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
CN101202762B (zh) 用于存储和检索身份映射信息的方法和系统
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7624280B2 (en) Wireless lock system
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
WO2005117336A1 (ja) 親子カード認証システム
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
KR101907170B1 (ko) 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
KR102512260B1 (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법
KR101078839B1 (ko) 이동단말에 대한 사용 제한 방법 및 이를 위한 이동단말
CN112712623A (zh) 门禁系统及其处理方法以及终端子系统
CN112735005A (zh) 门禁卡及其授权和验证的方法、终端子系统和门禁系统
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
KR20180131225A (ko) 스마트폰의 사용자 인증을 통하여 무인 키오스크 도어락을 자동 개폐하는 방법 및 그 시스템
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant