KR102601008B1 - 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법 - Google Patents

사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법 Download PDF

Info

Publication number
KR102601008B1
KR102601008B1 KR1020210093201A KR20210093201A KR102601008B1 KR 102601008 B1 KR102601008 B1 KR 102601008B1 KR 1020210093201 A KR1020210093201 A KR 1020210093201A KR 20210093201 A KR20210093201 A KR 20210093201A KR 102601008 B1 KR102601008 B1 KR 102601008B1
Authority
KR
South Korea
Prior art keywords
information
user
server
encrypted
authentication
Prior art date
Application number
KR1020210093201A
Other languages
English (en)
Other versions
KR20220138314A (ko
Inventor
김동우
Original Assignee
케이투웹테크 주식회사
김동우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이투웹테크 주식회사, 김동우 filed Critical 케이투웹테크 주식회사
Publication of KR20220138314A publication Critical patent/KR20220138314A/ko
Priority to KR1020230149960A priority Critical patent/KR20230156012A/ko
Application granted granted Critical
Publication of KR102601008B1 publication Critical patent/KR102601008B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명의 일 실시예에 따르면, 사용자가 승인이 필요한 공간에 출입하기 위한 제1 서버의 승인을 제공하는 방법에 있어서, 상기 제1 서버에서, 상기 사용자가 상기 승인이 필요한 공간으로 출입하기 위한 출입 요청을 제공하였는지 판단하기 위하여 사용자 단말기에 의해 암호화된 사용자 정보인 암호화 사용자 정보를 획득하는 단계; 제2 서버에 상기 암호화 사용자 정보를 포함하는 인증 요청 정보를 송신하는 단계; 제2 서버에서 상기 인증 요청 정보에 대응되며, 상기 사용자가 상기 승인이 필요한 공간에 출입하기 위한 권한이 있는지 여부를 포함하는 인증 정보를 획득하는 단계; 및 상기 인증 정보의 결과에 대응되는 승인 정보를 송신하는 단계;를 포함하고, 상기 사용자 정보는 사용자 성명 정보를 포함하고, 상기 사용자 성명 정보 및 상기 사용자 정보는 서로 다른 암호화 키에 의해 암호화되고, 상기 인증 정보는 상기 사용자 성명 정보에 기초하여 획득되는, 승인 제공 방법이 제공될 수 있다.

Description

사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법 {APPARATUS FOR DETERMINING APPROVAL OF ENTERING TO A RESTRICTED SPACE USING USER INFORMATION AND METHOD THEREOF}
본 발명은 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법에 관한 것으로, 보다 구체적으로 사용자 정보를 암호화하고 암호화된 정보를 출입 인증 서버에서 복호화 하여 복수의 서버를 통해 사용자가 출입이 제한된 공간으로 출입할 수 있는지 여부를 판단하여 결정하는 장치 및 그 방법에 관한 것이다.
최근에는 전염병 등이 대유행하고 있고, 이에 따라 감염 방지를 위하여 음식점 등의 업소와 같이 사람이 많이 모이는 곳은 출입이 제한되고 있는 실정이다. 이에 따라, 사람이 많이 모일 수 있는 업소의 경우 출입할 수 있는 인원에 대한 제한을 두고 있으나, 백신 접종자 등 집합 금지 대상 제외자가 존재하여 업소에서는 일률적으로 이를 관리하기가 어려운 실정이다.
근래에는, 동선 확보를 위하여 사람이 많이 모이는 업소에서 수기로 명부를 작성하거나 QR코드를 이용하여 사용자의 본인 확인 및 이용 정보를 저장하는 시도를 하고 있으나, 여전히 백신 미접종자 또는 자가 격리자와 같이 적극적으로 출입을 허가하거나 허가하지 않는 기술은 부족한 실정이다.
이에, 변화하는 집합 금지 등의 규정에 발맞추어 적극적으로 백신 접종자 등 집합 금지 열외 대상자를 판별하고 자가 격리자 등 출입 금지 대상자의 출입을 방지하기 위한 기술 도입의 필요성이 나날이 증가하고 있다.
본 출원의 일 과제는, 사용자가 출입이 제한된 공간으로의 출입을 허가하기 위해 사용자 식별 코드를 생성할 때, 강화된 보안을 제공하기 위한 것이다.
또한, 본 출원의 다른 일 과제는, 출입이 제한된 공간 등에서 출입이 가능하거나 불가능한 사용자를 적극적으로 판별하고, 이에 대한 정보를 제공하기 위함이다.
본 발명의 일 실시예에 따르면, 사용자가 승인이 필요한 공간에 출입하기 위한 제1 서버의 승인을 제공하는 방법에 있어서, 상기 제1 서버에서, 상기 사용자가 상기 승인이 필요한 공간으로 출입하기 위한 출입 요청을 제공하였는지 판단하기 위하여 사용자 단말기에 의해 암호화된 사용자 정보인 암호화 사용자 정보를 획득하는 단계; 제2 서버에 상기 암호화 사용자 정보를 포함하는 인증 요청 정보를 송신하는 단계; 제2 서버에서 상기 인증 요청 정보에 대응되며, 상기 사용자가 상기 승인이 필요한 공간에 출입하기 위한 권한이 있는지 여부를 포함하는 인증 정보를 획득하는 단계; 및 상기 인증 정보의 결과에 대응되는 승인 정보를 송신하는 단계;를 포함하고, 상기 사용자 정보는 사용자 성명 정보를 포함하고, 상기 사용자 성명 정보 및 상기 사용자 정보는 서로 다른 암호화 키에 의해 암호화되고, 상기 인증 정보는 상기 사용자 성명 정보에 기초하여 획득되는, 승인 제공 방법이 제공될 수 있다.
본 출원의 실시예들에 따르면, 복수의 암호화 키를 이용하여 획득된 사용자 정보를 암호화함으로써 향상된 보안 체계를 제공할 수 있다.
또한, 본 출원의 실시예들에 따르면, 복수의 서버를 이용하여 사용자가 출입 가능 대상인지 여부를 판별할 수 있고, 판별한 결과를 출력하여 출입이 제한되는 공간의 관리자가 출입이 허용되거나 제한되는 사용자를 선별하여 출입시킬 수 있다.
도1은 일 실시예에 따른, 출입 인증 절차 시스템을 개략적으로 나타낸 모식도이다.
도2는 일 실시예에 따른, 전체적인 출입 인증 절차를 나타낸 블록도이다.
도3은 일 실시예에 따른, 사용자 단말에서 암호화할 정보 및 암호화 수단을 설정하는 것을 나타낸 블록도이다.
도4는 일 실시예에 따른, 사용자 단말이 사용자의 식별 정보에 대응하는 전자 서명용 암호화 키를 획득하는 것을 나타낸 블록도이다.
도5는 일 실시예에 따른, 사용자 단말에서 출입 인증 절차가 수행되는 것을 나타낸 블록도이다.
도6은 일 실시예에 따른, 검출 장치가 식별 코드를 입력 받아 출입을 승인할지 여부를 확인하는 단계를 나타낸 블록도이다.
도7은 일 실시예에 따른, 식별 코드로부터 정보를 추출해내는 과정을 개략적으로 나타낸 모식도이다.
도8은 일 실시예에 따른, 제1 서버가 출입 인증 절차를 수행하는 것을 나타낸 블록도이다.
도9는 일 실시예에 따른, 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격이 있는지 여부에 따른 출입 승인 여부를 나타낸 블록도이다.
도10은 일 실시예에 따른, 외국인이 출입 인증이 필요한 공간에 출입하기 위한 자격을 검증하는 절차를 나타낸 블록도이다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
도면들에 있어서, 층 및 영역들의 두께는 명확성을 기하기 위하여 과장되어진 것이며, 또한, 구성요소(element) 또는 층이 다른 구성요소 또는 층의 "위(on)" 또는 "상(on)"으로 지칭되는 것은 다른 구성요소 또는 층의 바로 위 뿐만 아니라 중간에 다른 층 또는 다른 구성요소를 개재한 경우를 모두 포함한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 발명의 일 실시예에 따르면, 사용자가 승인이 필요한 공간에 출입하기 위한 제1 서버의 승인을 제공하는 방법에 있어서, 상기 제1 서버에서, 상기 사용자가 상기 승인이 필요한 공간으로 출입하기 위한 출입 요청을 제공하였는지 판단하기 위하여 사용자 단말기에 의해 암호화된 사용자 정보인 암호화 사용자 정보를 획득하는 단계; 제2 서버에 상기 암호화 사용자 정보를 포함하는 인증 요청 정보를 송신하는 단계; 제2 서버에서 상기 인증 요청 정보에 대응되며, 상기 사용자가 상기 승인이 필요한 공간에 출입하기 위한 권한이 있는지 여부를 포함하는 인증 정보를 획득하는 단계; 및 상기 인증 정보의 결과에 대응되는 승인 정보를 송신하는 단계;를 포함하고, 상기 사용자 정보는 사용자 성명 정보를 포함하고, 상기 사용자 성명 정보 및 상기 사용자 정보는 서로 다른 암호화 키에 의해 암호화되고, 상기 인증 정보는 상기 사용자 성명 정보에 기초하여 획득되는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 서로 다른 암호화 키는 제1 암호화 키 및 제2 암호화 키를 포함하고, 상기 제1 암호화 키는 상기 사용자 성명 정보를 암호화하기 위해 사용되고, 상기 제2 암호화 키는 상기 사용자 정보를 암호화하기 위해 사용되는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 제1 암호화 키는 제1 공개키 및 제1 개인키를 포함하되, 상기 사용자 성명 정보는 상기 제1 암호화 키 중 상기 제1 공개키에 의하여 암호화되고, 상기 제2 암호화 키는 제2 공개키 및 제2 개인키를 포함하되, 상기 사용자 정보는 상기 제2 암호화 키 중 상기 제2 개인키에 의하여 암호화되고, 상기 사용자 성명 정보는 상기 제1 서버에서 상기 제1 개인키에 의하여 복호화되고, 상기 사용자 식별 정보는 상기 제1 서버에서 상기 제2 공개키에 의하여 복호화되는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 권한은 상기 사용자의 백신 접종 여부에 의해 결정되는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 백신 접종 여부는 상기 제2 서버 상에 저장되어 있고, 상기 인증 요청 정보는 상기 사용자 성명 정보 및 상기 사용자 식별 정보 중 적어도 하나를 포함하고, 상기 제2 서버는 상기 사용자 성명 정보 및 상기 사용자 식별 정보 중 적어도 하나를 이용하여 상기 사용자의 상기 백신 접종 여부를 판단하고, 상기 제2 서버는 상기 백신 접종 여부에 기초하여 상기 인증 정보를 송신하는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 암호화 사용자 정보는 상기 제1 서버에서 생성된 인증 유효 시간 정보를 포함하고, 상기 인증 유효 시간 정보는 시간 정보 및 기간 정보를 포함하고, 상기 인증 유효 시간 정보는 상기 제1 암호화 키를 이용하여 암호화되는, 승인 제공 방법이 제공될 수 있다.
또한, 상기 제1 서버는 상기 시간 정보와 상기 제1 서버가 상기 암호화 사용자 정보를 수신하는 시간 정보 사이의 차이가 상기 기간 정보를 초과하는 경우 상기 사용자의 상기 승인이 필요한 공간에의 출입을 승인하지 않는 단계;를 더 포함하는, 승인 제공 방법이 제공될 수 있다.
1 구성 장치 및 서버 일반
이하에서는 출입 인증이 필요한 공간에 출입을 승인하기 위한 출입 인증 절차에 대하여 설명한다.
여기서, 출입 인증이 필요한 공간은 출입 인증이 수행되지 않는 경우 물리적으로 출입이 용이하지 않은 공간으로의 출입을 의미할 수도 있으며, 이에 제한되지 않고 물리적으로 출입이 용이하더라도 출입이 승인되지 않는 경우 출입이 제재될 수 있는 공간을 모두 의미할 수 있다. 즉, 출입 인증이 필요한 공간은 물리적 분리 여부와 무관하게 출입에 승인을 요구하는 공간을 의미할 수 있다.
예를 들어, 출입 인증이 필요한 공간은 음식점일 수 있다. 구체적으로, 음식점으로의 출입은 출입을 시도하는 자가 백신을 접종하였는지 여부에 의해 출입이 승인되거나 거절될 수 있다. 즉, 출입을 시도하는 자를 사용자라고 할 때, 사용자는 음식점에 출입하기 위하여 백신을 접종 받아야 출입이 가능할 수 있고, 사용자가 백신을 접종 받지 않은 경우에는 음식점으로의 출입이 승인되지 않을 수 있다. 여기서, 음식점은 물리적으로 사용자와 분리되어 있는 공간은 아니지만, 출입에 승인을 요구하는 공간이 될 수 있다.
또한 예를 들어, 출입 인증이 필요한 공간에 출입을 승인하는 것은 사용자가 백신을 접종하였는지 여부 또는 사용자가 자가격리 대상자인지 여부에 의해 승인 결과가 상이할 수 있다. 다시 말해, 사용자가 백신을 접종 받았거나, 자가격리 대상자가 아닌 경우 출입 인증이 필요한 공간에 출입을 승인할 수 있다.
이때, 사용자가 접종 받는 백신은 코로나 등 전염성이 높은 질병 및 바이러스에 대한 백신을 의미할 수 있다.
또한, 사용자가 자가격리 대상자인 것은 사용자가 국가 또는 소정의 이유로 자택 또는 거주하고 있는 공간에서 나오지 못하도록 제재하고 있는 것을 의미할 수 있다.
도1은 일 실시예에 따른, 출입 인증 절차 시스템을 개략적으로 나타낸 모식도이다.
도1을 참조하면, 출입 인증 절차 시스템(1)은 사용자 단말(100), 검출 장치 (110), 제1 서버 (120) 및 제2 서버 (130)를 포함할 수 있다.
여기서, 사용자 단말(100)은 사용자가 소지할 수 있는 노트북, 태블릿(tablet) 또는 스마트폰 등을 포함하는 휴대용(handheld) 기기일 수 있다. 보다 구체적으로, 사용자 단말(100)은 사용자가 휴대할 수 있는 기기로, CPU(Central Processing Unit), RAM(Random Access Memory), GPU(Graphic Processing Unit), 하나 이상의 마이크로 프로세서 및 기타 미리 정해진 논리에 따라 입력된 데이터를 처리할 수 있는 전자 부품을 포함하는 제어부, 데이터를 처리할 수 있는 전자 부품에 의하여 획득된 결과를 출력할 수 있는 디스플레이를 포함하는 출력부 및 유선 또는 무선으로 통신할 수 있는 기능을 포함하는 통신부를 포함하는 기기일 수 있다.
이때, 사용자는 사용자 단말(100)의 출력 장치를 통하여 획득된 식별 코드를 출력할 수 있으며, 사용자는 검출 장치(110)에 출력된 식별 코드를 입력시킬 수 있다.
식별 코드에 대한 자세한 내용은 이하의 관련된 부분에서 설명한다.
또한 여기서, 검출 장치(110)는 사용자 단말(100)에서 생성된 식별 코드를 입력 받을 수 있는 광학 입력 장치, 하나 이상의 마이크로 프로세서 및 기타 미리 정해진 논리에 따라 입력된 데이터를 처리할 수 있는 제어부, 검출 장치(110)에서 획득한 정보를 출력할 수 있는 디스플레이부 및 유선 또는 무선으로 통신할 수 있는 통신부를 포함할 수 있다.
이때, 광학 입력 장치는 촬상된 대상에 대한 이미지를 디지털화 시킬 수 있는 장치일 수 있다. 구체적인 예를 들면, 광학 입력 장치는 CCD(Change Coupled Device) 소자 또는 CMOS(complementary metal-oxide semiconductor) 소자로 구성된 입력 장치일 수 있으나, 이에 제한되는 것은 아니며 촬상된 대상에 대한 이미지를 디지털화 할 수 있는 이미지 센서는 모두 광학 입력 장치에 포함될 수 있다.
검출 장치(110)는 사용자 단말(100)로부터 읽어 들인 사용자 식별 코드로부터 검출 장치(110)의 제어부를 통하여 사용자 식별 코드에 포함되어 있는 정보를 추출할 수 있으며, 추출된 정보를 검출 장치(110)의 통신부를 통하여 검출 장치(110)의 외부로 송신할 수 있다.
또한, 검출 장치(110)는 통신부를 통하여 제어부가 외부로부터 획득한 정보를 디스플레이부를 통해 출력하거나, 통신부를 통해 사용자 단말(100)로 획득한 정보를 송신할 수 있다.
또한 여기서, 제1 서버(120)는 검출 장치(110)로부터 사용자 식별 코드에 포함되어 있는 정보를 수신하여, 수신한 정보를 암호화(encryption) 내지 복호화(decryption) 할 수 있다. 또한 제1 서버(120)는 수신한 정보를 로그(log) 파일의 형태로 저장(storage)할 수 있다.
보다 구체적으로, 제1 서버(120)는 수신한 정보 또는 송신할 정보를 암호화 하기 위한 암호화 키를 저장할 수 있으며, 수신한 정보에 대한 이력을 로그 파일의 형태로 저장할 수 있다.
일 실시예에 따르면, 제1 서버(120)는 전자 서명을 수행하기 위한 암호화 키를 저장할 수 있으며, 저장된 암호화 키를 이용하여 수신한 정보 또는 송신할 정보를 암호화하거나 복호화 할 수 있다. 여기서, 전자 서명에 사용되는 도메인은 NPKI(National PKI) 또는 GPKI(Government PKI)일 수 있다.
또한, 제1 서버(120)는 복호화된 정보에 대하여 유효성이나 신뢰성에 대하여 검증(check)할 수 있다.
또한, 제1 서버(120)는 복호화된 정보를 제2 서버(130)에 송신하여 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격 또는 권한이 있는지 여부를 요청할 수 있으며, 제2 서버(130)로부터 해당 자격 또는 권한이 있는지 여부에 대한 응답을 수신할 수 있다.
여기서, 제1 서버(120)가 제2 서버(130)에 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격 또는 권한이 있는지 여부를 요청하는 것은 제1 서버(120)가 제2 서버(130)에 인증을 요청하는 것으로 표현할 수 있고, 이때 제1 서버가 제2 서버에 송신하는 정보는 인증 요청 정보일 수 있다.
다시 말해, 인증 요청 정보는 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격 또는 권한이 있는지 여부를 확인하기 위한 정보인 사용자 정보 등을 포함할 수 있다.
또한, 제2 서버(130)로부터 제1 서버(120)가 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격 또는 권한이 있는지 여부에 대해 응답하는 것은 제2 서버(130)가 제1 서버(120)로 인증 정보를 송신하는 것으로 표현할 수 있다. 즉, 제2 서버(130)는 제1 서버(120)로 인증 요청 정보에 대응하는 인증 정보를 송신할 수 있다.
다시 말해, 인증 정보는 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격 또는 권한이 있는지 여부에 대한 정보를 포함할 수 있다.
보다 구체적인 제1 서버(120)의 역할에 대해서는 이하의 관련된 부분에서 상세하게 설명한다.
또한 여기서, 제2 서버(130)는 제1 서버(120)로부터 사용자에 대한 복호화된 정보를 수신하여 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격 또는 권한이 있는지 여부를 검증하고, 검증된 결과를 다시 제1 서버(120)로 송신할 수 있다.
예를 들어, 제2 서버(130)는 국내의 행정 처리용 서버인 행정정보공동이용 센터일 수 있다. 보다 구체적으로, 행정정보공동이용 센터는 비대면 자격확인 서비스 API를 포함할 수 있으며, 제1 서버(120)는 비대면 자격확인 서비스 API에 사용자에 대한 암호화된 정보를 송신하고, 비대면 자격확인 서비스 API로부터 검증된 결과를 수신할 수 있다.
2 출입 인증 절차 일반
이하에서는 사용자가 출입 인증이 필요한 공간에 출입하기 위하여 출입 승인을 받는 전체적인 절차에 대하여 설명한다.
도2는 일 실시예에 따른, 전체적인 출입 인증 절차를 나타낸 블록도이다.
도2를 참조하면, 전체적인 출입 인증 절차는 사용자의 출입 요청을 획득하는 단계(S1000), 사용자의 개인 정보를 암호화하는 단계(S1200) 및 출입을 승인할지 여부를 결정하는 단계(S1400)를 포함할 수 있다.
여기서 사용자의 출입 요청을 획득하는 단계(S1000)는 사용자가 출입 인증이 필요한 공간에 출입하기 위하여 사용자 단말(100)을 이용하여 제1 서버(120)에 출입 인증을 요청하는 단계를 포함할 수 있다.
보다 구체적으로, 제1 서버(120)는 사용자 단말(100)로부터 출입 인증을 요청 받아 임시 값을 생성하고, 생성된 임시 값을 암호화 하여 암호화 된 임시 값을 사용자 단말(100)로 다시 송신할 수 있다.
제1 서버(120)가 임시 값을 생성하여 이를 암호화 하고, 암호화된 임시 값을 사용자 단말(100)에 송신하는 구체적인 내용은 이하의 출입 승인 여부를 결정하는 단계에서 보다 상세히 설명한다.
여기서 사용자의 개인 정보를 암호화하는 단계(S1200)는 사용자 단말(100)에서 사용자 단말(100)에 저장되어 있던 사용자의 성명이, 사용자를 식별할 수 있는 사용자 식별 정보 및 제1 서버(120)로부터 사용자 단말(100)이 수신한 임시 값을 포함한 복수의 정보를 사용자 단말(100)이 보유하고 있는 암호화 키를 이용하여 암호화하는 단계를 포함할 수 있다.
다만, 사용자 단말(100)은 복수의 암호화 키를 저장하고 있을 수 있으며, 암호화되는 정보는 단일한 암호화 키가 아닌, 복수의 암호화 키를 각각 이용하여 각각의 정보가 서로 다른 암호화 키에 의하여 암호화될 수 있다.
이때 암호화된 정보는 사용된 암호화 키를 이용하여 복호화할 수 있으며, 이하에서는 사용된 암호화 키를 이용하여 복호화하는 것은 사용한 암호화 키에 대응되는 암호화 키를 이용하여 복호화 하는 것으로 설명할 수 있다.
여기서 암호화된 정보는 식별 코드의 형태로 사용자 단말(100)의 디스플레이를 통해 출력될 수 있다.
예를 들어, 암호화된 정보는 QR코드의 형태로 사용자 단말(100)의 출력 장치를 통해 출력될 수 있다. 이때, 검출 장치(110)는 사용자 단말(100)의 디스플레이에 출력된 QR코드를 광학 입력 장치를 통해 읽어 들일 수 있다.
이에 대한 구체적인 내용은 이하의 출입 승인 여부를 결정하는 단계에서 보다 상세히 설명한다.
여기서 출입을 승인할지 여부를 결정하는 단계(S1400)는 검출 장치(110)가 읽어 들인 사용자의 암호화된 정보를 제1 서버(120)로 송신하고, 제1 서버(120)는 수신한 암호화된 정보를 복호화 하여 사용자에 대한 정보를 제2 서버(130)로 송신하여, 제2 서버(130)가 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 검증하여 그에 대한 결과를 다시 제1 서버(120)로 송신하여, 제1 서버(120)가 검출 장치(110)로 승인 여부에 대한 결과를 송신하면, 검출 장치(110)가 사용자의 출입 승인 결과를 출력하는 단계를 포함할 수 있다.
이에 대한 보다 구체적인 내용은 이하의 출입 승인 여부를 결정하는 단계에서 보다 상세히 설명한다.
3 개인 정보 암호화 설정
이하에서는 사용자가 출입을 요청하기 위한 정보를 사용자 단말(100)에서 암호화하기 위하여, 사용자 단말(100)이 출입 인증 요청 전에 설정하는 것에 대하여 설명한다.
여기서, 이하의 단계는 사용자 단말(100)의 제어부 상에 설치된 소프트웨어에 의하여 구동될 수 있다. 이때 예를 들면, 소프트웨어는 휴대용 기기에서 구동이 가능한 형태인 어플리케이션 형태일 수 있다.
이때 사용자 단말(100)에 설치된 소프트웨어는 사용자 단말(100)의 제어부에 의하여 구동될 수 있다.
도3은 일 실시예에 따른, 사용자 단말(100)에서 암호화할 정보 및 암호화 수단을 설정하는 것을 나타낸 블록도이다.
도3을 참조하면, 사용자 단말(100)에서 암호화할 정보 및 암호화 수단을 설정하는 것은 사용자로부터 개인 정보를 획득하는 단계(S2000), 본인 확인을 요청하는 단계(S2100), 사용자의 개인 식별 정보를 획득하는 단계(S2200), 전자 서명용 암호화 키를 획득하는 단계(S2300), 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S2400) 및 제1 서버(120)에서 제공하는 암호화 키를 획득하는 단계(S2500)를 포함할 수 있다.
여기서, 사용자로부터 개인 정보를 획득하는 단계(S2000)는 사용자 단말(100)이 사용자에게 사용자의 정보를 요청하는 단계를 포함할 수 있다.
보다 구체적으로, 사용자의 정보는 사용자가 해당 사용자 단말(100)을 직접 사용하는지 여부를 검증하기 위하여 사용자에 대한 본인 인증 확인을 하기 위해 사용되거나 향후 출입 인증에 사용될 수 있도록 사용자 단말(100)에 저장될 수 있다.
예를 들어, 사용자는 사용자 단말(100)에 사용자의 성명이나 주민번호 또는 사용자가 외국인인 경우 외국인 등록 번호를 입력할 수 있다. 즉, 사용자 단말(100)은 사용자로부터 성명 및 주민번호(또는 외국인 등록 번호)를 입력 받아 이를 저장할 수 있으며, 또한 입력 받은 정보를 이용하여 사용자가 사용자 단말(100)을 직접 사용하는지에 대한 본인 확인을 요청하기 위해 해당 정보를 사용할 수 있다.
여기서, 본인 확인을 요청하는 단계(S2100)는 사용자 단말(100)이 사용자로부터 입력 받은 사용자의 정보를 이용하여 본인 확인을 요청하는 단계를 포함할 수 있다.
예를 들어, 사용자 단말(100)은 입력 받은 사용자의 정보를 통신사 또는 본인인지 여부를 인증할 수 있는 기관의 서버로 송신할 수 있고, 사용자 단말(100)은 통신사 또는 본인인지 여부를 인증할 수 있는 기관의 서버로부터 해당 사용자 정보를 입력한 자가 사용자인지 여부를 수신할 수 있다.
이때, 사용자 단말(100)이 통신사 또는 본인인지 여부를 인증할 수 있는 기관의 서버로 송신하는 정보는 사용자의 정보에 포함된 사용자의 성명, 내/외국인인지 여부 및 생년월일일 수 있으며, 추가적으로 사용자 단말(100)이 이용하고 있는 이동 통신사 정보 및 사용자 단말(100)의 휴대폰 번호 등을 송신할 수 있다.
여기서, 사용자 개인 식별 정보를 획득하는 단계(S2200)는 사용자 단말(100)이 통신사 또는 본인인지 여부를 인증할 수 있는 기관으로부터 수신한 식별 정보일 수 있다.
구체적인 예를 들면, 사용자 단말(100)이 수신한 사용자 식별 정보는 사용자의 CI(Connecting Information) 또는 DI(Duplicated joining verification Information) 일 수 있다.
CI 또는 DI는 특정한 개인의 식별을 위한 고유한 문자열일 수 있으며, CI 또는 DI는 사용자의 주민등록번호 또는 외국인 등록 번호를 포함할 수 있다.
이하에서 사용되는 사용자 식별 정보라는 표현은 CI 또는 DI 정보 또는 사용자의 주민등록번호(또는 외국인 등록 번호)를 모두 포함할 수 있으며, 사용자에게 고유하게 부여된 정보를 의미하는 것으로 설명한다. 즉, 식별 정보는CI 또는 DI 및 주민등록번호 또는 외국인 등록 번호를 포함하여, 개인에게 고유하게 부여되는 정보로, 국내 또는 국외를 통틀어 개인 당 하나씩 부여되는 정보를 의미한다.
다시 말해, 식별 정보는 특정되는 경우, 식별 정보를 통하여 개인의 특정이 가능할 수 있다.
여기서, 전자 서명용 암호화 키를 획득하는 단계(S2300)는 사용자 단말(100)에서 획득한 사용자의 식별 정보에 대응하는 전자 서명용 암호화 키를 획득하는 단계를 포함할 수 있다. 즉, 사용자 단말(100)은 사용자의 식별 정보에 대응되는 전자 서명용 암호화 키를 획득할 수 있다. 이때, 사용자 단말(100)이 전자 서명용 암호화 키를 획득하는 것은 사용자 단말(100)에서 전자 서명용 암호화 키를 생성하는 것을 포함할 수 있다.
보다 구체적으로, 전자 서명용 암호화 키는 식별 정보에 대한 공개 키와 개인 키를 포함할 수 있다. 여기서, 공개 키와 개인 키는 식별 정보를 암호화하거나 복호화 하는데 이용될 수 있다.
보다 구체적인 설명은 도4를 들어 설명한다.
도4는 일 실시예에 따른, 사용자 단말(100)이 사용자의 식별 정보에 대응하는 전자 서명용 암호화 키를 획득하는 것을 나타낸 블록도이다.
도4를 참조하면, 사용자 단말(100)이 사용자의 식별 정보에 대응하는 전자 서명용 암호화 키를 획득하는 것은 전자 서명용 개인 키를 획득하는 단계(S2320) 및 전자 서명용 공개 키를 송신하는 단계(S2340)를 포함할 수 있다.
여기서, 전자 서명용 개인 키를 획득하는 단계(S2320)는 사용자 단말(100)이 사용자 식별 정보에 대응되는 전자 서명용 암호화 키 쌍(pair) 중 개인 키를 사용자 단말(100)에 저장하는 단계를 포함할 수 있다.
구체적으로, 사용자 단말(100)은 사용자 식별 정보에 대응하는 전자 서명용 암호화 키 쌍을 획득할 수 있으며, 그 중 사용자 식별 정보 등을 암호화 하기 위한 개인 키를 사용자 단말(100)에 저장할 수 있다.
또한 여기서, 전자 서명용 공개 키를 송신하는 단계(S2340)는 사용자 단말(100)이 획득한 암호화 키 쌍 중 적어도 일부인 전자 서명용 공개 키를 제1 서버(120) 등 사용자 단말(100) 외부로 송신하는 단계를 포함할 수 있다.
이때, 전자 서명용 공개 키는 사용자 단말(100)에 저장된 전자 서명용 개인 키로 암호화 된 정보를 복호화 하거나, 전자 서명용 개인 키로 복호화 하기 위해 전자 서명용 공개 키로 암호화 할 수 있다.
일 실시예에 따르면, 사용자 단말(100)에 저장된 식별 정보는 전자 서명용 암호화 키 중 개인 키로 암호화되고, 암호화된 식별 정보는 제1 서버(120)에서 전자 서명용 암호화 키 중 공개 키로 복호화 될 수 있다.
다만, 이에 제한되는 것은 아니며, 식별 정보는 전자 서명용 암호화 키 중 공개 키로 암호화되어 개인 키로 복호화되는 것도 가능할 수 있다.
또한, 전자 서명용 암호화 키로 암호화되는 것은 식별 정보 뿐만 아니라, 사용자 단말(100) 또는 제1 서버(120)에서 획득되는 정보에 대하여 사용자 단말(100)의 공개키를 제외한 나머지 모두 암호화가 가능할 수 있다. 즉, 공개키는 암호화되지 않고 전달되어야 나머지 정보를 복호화할 수 있음을 의미할 수 있다.
또한, 이하에서는 암호화에 대하여, 정보 자체를 암호화 하는 것 뿐만 아니라, 전자 서명에 따른 사용자 검증을 수행하기 위하여 해시 값을 만드는 것도 암호화인 것으로 표현한다.
여기서 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S2400)는 제1 서버(120)가 제2 서버(130)로 사용자가 출입 인증 절차를 사용할 수 있는 자격이 있는지 여부에 대한 요청을 송신하고, 제2 서버(130)가 앞선 자격이 있는지 여부에 대한 응답을 제1 서버(120)로 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 제1 서버(120)는 사용자 단말(100)로부터 사용자에 대한 정보를 수신하고, 사용자에 대한 정보 중 적어도 일부와 사용자가 출입 인증 절차를 사용할 수 있는 자격이 있는지 여부에 대한 검증 요청을 제2 서버(130)로 송신할 수 있다.
또한, 제2 서버(130)는 사용자에 대한 정보를 수신하여 사용자가 출입 인증 절차를 사용할 수 있는 자격이 있는지 여부를 검증하여 자격 여부를 제1 서버(120)로 송신할 수 있다.
예를 들어, 사용자가 출입 인증 절차를 사용할 수 있는 자격이 있는지 여부는 사용자가 국내에 거주하는지 여부일 수 있다. 보다 구체적으로, 사용자가 내국인인 경우, 자격이 있는지 여부는 국내에 주민등록이 되어 있고, 국내에 거주지를 가지고 있는지 여부를 의미할 수 있다. 또는, 사용자가 외국인인 경우, 자격이 있는지 여부는 국내에 거소를 가지고 있는지 여부를 의미할 수 있다.
여기서, 제1 서버(120)에서 제공하는 암호화 키를 획득하는 단계(S2500)는 사용자 단말(100)이 제1 서버(120)로부터 제1 서버(120)가 생성한 암호화 키 중 일부를 획득하는 단계를 포함할 수 있다.
일 실시예에 따르면, 제1 서버(120)가 제2 서버(130)에 요청한 사용자의 자격 여부에 대한 응답이 자격이 있는 것으로 검증되는 경우, 제1 서버(120)는 사용자 단말(100)로 제1 서버(120)가 생성한 암호화 키 중 일부를 송신할 수 있다.
여기서, 제1 서버(120)는 암호화 키를 생성할 수 있으며, 제1 서버(120)가 생성한 암호화 키는 공개 키와 개인 키를 포함할 수 있다.
제1 서버(120)가 암호화 키를 생성하여 사용자 단말(100) 등 제1 서버(120)의 외부로 암호화 키 중 적어도 일부를 송신하는 것은 앞선 도4에서 설명한 전자 서명용 암호화 키를 획득하고 송신하는 단계와 유사할 수 있다.
예를 들어, 제1 서버(120)는 제1 서버(120)가 생성한 암호화 키 중 개인 키를 제1 서버(120)에 저장하고, 공개 키를 사용자 단말(100)로 송신할 수 있다. 다만, 이에 제한되는 것은 아니며, 제1 서버(120)는 공개키를 제1 서버(120)에 저장하고, 사용자 단말(100)로 개인 키를 송신할 수 있다.
위와 같은 단계에 따라, 사용자 단말(100)은 사용자 성명 및 사용자 식별 정보를 포함하는 사용자 정보, 사용자 식별 정보에 대응하는 전자 서명용 암호화 키 및 제1 서버(120)에서 생성한 암호화 키를 사용자 단말(100)에 저장할 수 있다.
또한, 위와 같은 단계에 따라, 제1 서버(120)는 사용자 식별 정보에 대응하는 전자 서명용 암호화 키 및 제1 서버(120)에서 생성한 암호화 키를 제1 서버(120)에 저장할 수 있다.
4 출입 승인 여부 결정
이하에서는 사용자가 출입 인증이 필요한 공간에 출입하기 위한 승인 여부를 결정하기 위한 출입 인증 절차의 단계에 대하여 설명한다.
보다 구체적으로, 이하에서는 출입 인증 절차 수행 시 각 행위 주체 별 수행하는 단계에 대하여 설명한다.
도5는 일 실시예에 따른, 사용자 단말(100)에서 출입 인증 절차가 수행되는 것을 나타낸 블록도이다.
도5를 참조하면, 사용자 단말(100)에서 출입 인증 절차가 수행되는 단계는 임시 값을 요청하는 단계(S3000), 임시 값을 복호화하는 단계(S3200), 사용자 정보를 암호화하는 단계(S3400) 및 식별 코드를 생성하는 단계(S3600)를 포함할 수 있다.
여기서 임시 값(nonce)을 요청하는 단계(S3000)는 사용자 단말(100)이 제1 서버(120)로 임시 값을 요청하는 단계를 포함할 수 있다.
또한, 임시 값을 요청하는 단계(S3000)는 제1 서버(120)가 사용자 단말(100)로부터 임시 값을 요청 받아 사용자 단말(100)로 임시 값을 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 임시 값은 제1 서버(120)의 현재 시간 정보 및 유효 시간 정보를 포함할 수 있다.
예를 들어, 임시 값에 포함된 현재 시간 정보는 사용자 단말(100)이 제1 서버(120)로 임시 값을 요청하였을 때, 제1 서버(120)에서 요청받은 현재 시간의 정보를 의미할 수 있다.
또한 임시 값에 포함된 유효 시간 정보는 사용자가 출입을 인증하는 요청이 유효한 기간에 대한 정보를 포함할 수 있다.
예를 들어, 출입을 인증하는 요청이 유효한 기간은 현재 제1 서버(120)의 시간으로부터 30초일 수 있다. 다만, 유효 시간이 이에 제한되는 것은 아니며, 미리 정해진 유효 기간에 따라 상이해질 수 있다.
즉, 임시 값은 현재 제1 서버(120)의 시간 정보 및 미리 설정된 출입 인증이 유효한 시간에 대한 정보를 포함할 수 있다.
다른 실시예에 따르면, 임시 값은 제1 서버(120)의 현재 시간으로부터 미리 정해진 시간이 경과된 유효 시간 정보를 포함할 수 있다.
여기서, 미리 정해진 시간은 출입을 인증하는 요청이 유효한 기간일 수 있다.
예를 들어, 사용자 단말(100)이 제1 서버(120)로 임시 값을 요청한 시간이 오후 12시 00분 00초이고, 미리 정해진 시간이 30초인 경우, 임시 값에 포함된 유효 시간 정보는 오후 12시 00분 30초를 포함하는 것을 의미할 수 있다.
또한, 제1 서버(120)는 사용자 단말(100)의 임시 값 요청에 따라 사용자 단말(100)로 임시 값을 송신할 때, 임시 값을 암호화하여 송신할 수 있다.
일 실시예에 따르면, 임시 값을 암호화하기 위하여 암호화 키를 이용하여 암호화를 할 수 있다.
여기서 사용되는 암호화 키는 제1 서버(120)에서 생성된 암호화 키 또는 전자 서명용 암호화 키 등 제1 서버(120)와 사용자 단말(100)이 모두 저장하고 있는 암호화 키를 의미할 수 있다.
즉, 사용자 단말(100)은 제1 서버(120)로 임시 값을 요청하고, 시간 정보 등이 담긴 유효 시간 정보가 포함된 임시 값을 암호화된 상태로 제1 서버(120)로부터 수신할 수 있다.
여기서 임시 값을 복호화 하는 단계(S3200)는 사용자 단말(100)이 제1 서버(120)로부터 수신한 암호화 된 임시 값을 복호화 하는 단계를 포함할 수 있다.
일 실시예에 따르면, 사용자 단말(100)은 제1 서버(120)에서 임시 값을 암호화하기 위하여 사용된 암호화 키와 대응되는 암호화 키를 이용하여 암호화된 임시 값을 복호화 할 수 있다.
구체적인 예를 들어, 제1 서버(120)에서 임시 값을 암호화하기 위하여 사용한 암호화 키가 제1 서버(120)에서 생성한 암호화 키의 개인 키인 경우, 사용자 단말(100)에서 암호화 된 임시 값을 복호화 하기 위하여 사용하는 암호화 키는 사용자 단말(100)에 저장되어 있는 제1 서버(120)에서 생성한 암호화 키의 공개 키일 수 있다.
여기서 사용자 정보를 암호화하는 단계(S3400)는 사용자 단말(100)에 저장된 암호화 키를 이용하여 사용자 정보를 암호화하는 단계를 포함할 수 있다.
이하에서는 암호화된 사용자 정보를 암호화 사용자 정보라고 표현할 수 있다. 즉, 암호화 사용자 정보는 사용자 단말(100)에서 사용자 정보를 암호화하기 위해 암호화 키를 이용하여 사용자 정보를 암호화한 정보를 의미할 수 있다. 일 실시예에 따르면, 사용자 단말(100)이 사용자 정보를 암호화하기 위하여 사용자 정보에 포함된 적어도 하나의 정보를 암호화하는 암호화 키와 전체 사용자 정보를 암호화하기 위한 암호화 키는 서로 상이할 수 있다.
예를 들어, 사용자 단말(100)은 사용자 정보에 포함된 사용자 성명 또는 임시 값 등은 제1 서버(120)에서 생성된 암호화 키를 이용하여 암호화할 수 있으며, 전체 사용자 정보에 대해서는 전자 서명용 암호화 키를 이용하여 암호화를 수행할 수 있다.
이때, 전자 서명용 암호화 키를 이용하여 암호화를 수행하는 경우, 사용자 정보 문자열에 전자 서명용 암호화 키에 의하여 생성된 해시 값이 추가될 수 있다. 즉, 전자 서명용 암호화 키는 해시 값을 생성하기 위한 해시 함수로 이용될 수 있다.
다른 실시예에 따르면, 사용자 단말(100)은 사용자 정보를 암호화하기 위하여 사용자 정보에 포함된 복수의 정보들을 서로 다른 암호화 키를 이용하여 암호화 할 수 있다.
여기서, 사용자 정보는 사용자의 성명 및 사용자의 식별 정보를 포함하는 것을 의미할 수 있다. 또한, 더 나아가 사용자 정보는 사용자 단말(100)에서 복호화 한 임시 값을 포함하는 것을 의미할 수 있다.
예를 들어, 사용자 단말(100)은 사용자의 식별 정보를 전자 서명용 암호화 키 중 개인 키를 이용하여 암호화하고, 사용자의 성명을 제1 서버(120)에서 생성한 암호화 키 중 공개 키를 이용하여 암호화하고, 사용자 단말(100)에서 복호화한 임시 값을 다시 제1 서버(120)에서 생성한 암호화 키 중 공개키를 이용하여 암호화할 수 있다.
다시 말해, 사용자 정보에 포함된 복수의 정보 중 적어도 일부는 서로 상이한 암호화 키를 이용하여 암호화될 수 있다.
추가적으로, 암호화되는 사용자 정보에는 인증을 수행하는 서버의 구분 정보가 포함될 수 있다.
구체적인 예를 들면, a 서버에서 인증을 수행하는 경우 a 서버의 구분 정보는 001과 같이 표현될 수 있고, b 서버에서 인증을 수행하는 경우 b서버의 구분 정보는 002와 같이 표현될 수 있다.
결론적으로, 사용자 정보는 사용자에 대한 복수의 정보 및 사용자 정보 외의 정보를 모두 포함할 수 있고, 복수의 정보가 포함된 사용자 정보는 적어도 하나 이상의 암호화 키를 이용하여 암호화할 수 있다.
여기서 식별 코드를 생성하는 단계(S3600)는 앞선 단계에서 암호화 된 사용자 정보를 사용자 단말(100)의 출력부에서 출력할 수 있는 형태로 사용자 단말(100)의 제어부가 생성하여 사용자 단말(100)의 출력부가 출력하는 단계를 포함할 수 있다.
즉, 사용자 단말(100)의 출력부에서 출력할 수 있는 형태가 식별 코드일 수 있다.
일 실시예에 따르면, 식별 코드는 광학 입력 장치에서 입력 받아 제어부가 해당 식별 코드로부터 정보를 읽어 들일 수 있는 코드일 수 있다.
예를 들어, 식별 코드는 QR 코드일 수 있다. 검출 장치(110)의 광학 입력 장치는 QR 코드를 촬영하여 디지털화 하고, 검출 장치(110)의 제어부는 촬영된 QR 코드로부터 암호화된 사용자 정보를 복원할 수 있다.
다시 말해, 사용자 단말(100)의 출력부에서 출력된 식별 코드를 검출 장치(110)가 읽어 들일 수 있다.
도6은 일 실시예에 따른, 검출 장치(110)가 식별 코드를 입력 받아 출입을 승인할지 여부를 확인하는 단계를 나타낸 블록도이다.
도6을 참조하면, 검출 장치(110)가 식별 코드를 입력 받아 출입을 승인할지 여부를 확인하는 단계는 식별 코드를 추출하는 단계(S4000), 검증 요청을 송신하는 단계(S4200) 및 출입 승인 여부를 확인하는 단계(S4400)를 포함할 수 있다.
여기서 식별 코드를 추출하는 단계(S4000)는 검출 장치(110)의 광학 입력 장치를 통해 입력된 식별 코드를 검출 장치(110)의 제어부가 식별 코드에 포함된 정보를 출력하는 단계를 포함할 수 있다.
검출 장치(110)가 입력된 식별 코드로부터 정보를 추출해내는 단계는 이하의 도7을 들어 상세하게 설명한다.
도7은 일 실시예에 따른, 식별 코드로부터 정보를 추출해내는 과정을 개략적으로 나타낸 모식도이다.
도7을 참조하면, 사용자 단말(100)에서 생성된 식별 코드는 검출 장치(110)의 제어부에서 추출된 문자열로 추출될 수 있다.
즉, 식별 코드에 포함된 정보는 추출된 문자열과 같이 표현될 수 있다.
여기서, 추출된 문자열은 암호화된 사용자 정보를 인코딩한 문자열일 수 있다.
예를 들어, 추출된 문자열은 사용자 정보가 베이스(base)64 인코딩 된 결과물일 수 있다.
이에 따라, 추출된 문자열을 ASCII 코드로 디코딩하는 경우, 사용자 단말(100)에서 암호화한 사용자 정보를 획득할 수 있다. 즉, 사용자 단말(100)에서 암호화된 사용자 정보는 디코딩된 문자열일 수 있다.
여기서, 디코딩된 문자열은 암호화된 사용자 정보와 같이 구분 정보, 사용자 성명, 사용자 식별 정보 및 임시 값을 포함할 수 있으며, 추가적으로 사용된 해시(Hash) 값에 대한 내용을 포함할 수 있다.
이때 예를 들어, 해시 값은 사용된 전자 서명 암호화 키에 대한 정보를 포함할 수 있다.
다시 말해, 사용자 단말(100)이 식별 코드를 생성할 때, 사용자 단말(100)은 구분 정보, 사용자 성명, 사용자 식별 정보, 임시 값 및 사용된 해시(Hash) 값에 대한 정보를 식별 코드로 생성할 수 있으며, 이 중 사용자 성명, 사용자 식별 정보 및 임시 값을 암호화할 수 있다.
즉, 사용자 단말(100)이 식별 코드를 생성하기 전 단계의 정보는 디코딩된 문자열과 같이 생성될 수 있다.
다시 도6을 참조하면, 여기서 검증 요청을 송신하는 단계(S4200)는 검출 장치(110)의 통신부가 검출 장치(110)에서 추출된 문자열 또는 디코딩된 문자열을 제1 서버(120)에 송신하는 단계를 포함할 수 있다.
일 실시예에 따르면, 검출 장치(110)는 추출된 문자열을 제1 서버(120)로 송신할 수 있고, 제1 서버(120)는 추출된 문자열을 디코딩 하여 디코딩된 문자열을 획득한 후 이후의 출입 인증 절차를 수행할 수 있다.
다른 실시예에 따르면, 검출 장치(110)는 추출된 문자열을 디코딩하여 획득한 디코딩된 문자열을 제1 서버(120)로 송신할 수 있고, 제1 서버(120)는 디코딩된 문자열을 이후의 출입 인증 절차에 이용할 수 있다.
여기서 출입 승인 여부를 확인하는 단계(S4400)는 검출 장치(110)가 제1 서버(120)로부터 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 수신하는 단계를 포함할 수 있다.
더 나아가, 검출 장치(110)는 제1 서버(120)로부터 수신한 사용자의 자격 여부를 출력부를 통하여 출력할 수 있다.
일 실시예에 따르면, 출입 인증이 필요한 공간을 관리하는 관리자는 검출 장치(110)에 출력된 사용자의 자격 여부를 확인하고 사용자를 출입 인증이 필요한 공간에 출입시킬지 여부를 결정할 수 있다.
예를 들어, 출입 인증이 필요한 공간을 관리하는 관리자는 검출 장치(110)에 출력된 자격 여부가 출입 승인인 경우 사용자를 출입 인증이 필요한 공간에 출입시킬 수 있다.
도8은 일 실시예에 따른, 제1 서버(120)가 출입 인증 절차를 수행하는 것을 나타낸 블록도이다.
도8을 참조하면, 제1 서버(120)가 출입 인증 절차를 수행하는 것은 전자 서명용 공개 키를 조회하는 단계(S5000), 전자 서명을 검증하는 단계(S5100), 임시 값의 유효 시간을 검증하는 단계(S5200), 사용자 성명을 복호화하는 단계(S5300), 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S5400) 및 출입 승인 여부를 송신하는 단계(S5500)를 포함할 수 있다.
여기서, 전자 서명용 공개 키를 조회하는 단계(S5000)는 제1 서버(120)가 검출 장치(110)로부터 수신한 암호화된 사용자 정보 중 사용자의 식별 정보에 대응하는 암호화 키를 조회하는 단계를 포함할 수 있다.
구체적으로, 제1 서버(120)는 사용자 단말(100)이 암호화한 사용자 정보를 복호화 또는 검증하기 위하여 사용자 단말(100)에서 암호화하기 위하여 사용한 암호화 키를 저장할 수 있고, 제1 서버(120)에 저장된 암호화 키는 암호화된 사용자 정보를 복호화 하기 위하여 사용될 수 있다.
일 실시예에 따르면, 제1 서버(120)가 저장할 수 있는 복수의 전자 서명용 암호화 키 중 제1 서버(120)가 수신한 암호화된 사용자 정보를 복호화 하기 필요한 암호화 키는 암호화된 사용자 정보에 포함된 사용자 식별 정보를 통해 조회할 수 있다.
다시 말해, 제1 서버(120)는 복수의 사용자에 대한 복수의 사용자 식별 정보에 대응되는 암호화 키를 저장할 수 있으나, 현재 출입 인증 요청을 받은 사용자의 암호화된 사용자 정보를 복호화 하기 위해서는 해당 요청을 수행한 사용자의 사용자 식별 정보가 필요할 수 있으며, 이에 따라 제1 서버(120)는 출입 인증 요청을 수행한 사용자의 사용자 식별 정보에 대응되는 암호화 키를 이용하여 암호화된 사용자 정보를 복호화 할 수 있다.
여기서, 전자 서명을 검증하는 단계(S5100)는 사용자가 출입 인증을 요청하기 위하여 제1 서버(120)가 복호화한 사용자의 암호화된 사용자 정보가 해당 사용자가 직접 요청한 것인지 여부를 판단하기 위하여 복호화한 암호화된 사용자 정보의 전자 서명 정보가 출입을 요청한 사용자와 동일한 사용자인지 여부를 검증하는 단계를 포함할 수 있다.
보다 구체적으로, 제1 서버(120)는 암호화된 사용자 정보에 포함되어 있는 해시 값과 암호화된 사용자 정보에 포함되어 있는 해시 값을 제외한 정보를 전자 서명용 암호화 키를 이용하여(해시 함수를 이용하여) 획득한 해시 값을 비교하여, 해시 값이 동일한 경우 동일한 사용자에 의하여 출입 인증 요청이 온 것으로 판단할 수 있다.
다시 말해, 사용자 단말(100)에서 사용자 정보를 암호화하기 위해 사용한 전자 서명용 암호화 키를 이용하여 암호화 한 해시 값과 제1 서버(120)에서 전자 서명용 암호화 키를 이용하여 획득한 해시 값을 비교하여 전자 서명이 유효한지 여부를 검증할 수 있다.
여기서, 임시 값의 유효 시간을 검증하는 단계(S5200)는 앞서 사용자 단말(100)이 획득한 임시 값에 포함된 유효 시간 정보에 따라 출입 인증 요청이 유효 시간 내에 수행되었는지 여부를 판단하는 단계를 포함할 수 있다.
일 실시예에 따르면, 제1 서버(120)는 임시 값의 유효 시간이 경과된 경우, 이후의 출입 인증 절차를 수행하지 않고, 출입 인증 절차를 종료할 수 있다.
여기서 출입 인증 절차를 종료하는 것은 이후의 단계를 수행하지 않는 것을 의미할 수 있다.
이때, 제1 서버(120)는 검출 장치(110)로부터 암호화된 사용자 정보를 수신한 현재 시간과 암호화된 사용자 정보에 포함된 시간 정보 또는 유효 시간 정보를 비교하여 임시 값의 유효 시간이 경과하였는지 여부를 판단할 수 있다.
예를 들어, 임시 값에 포함된 정보가 출입 인증 요청 당시의 제1 서버(120)의 시간 정보와 미리 정해진 유효 기간 정보인 경우, 제1 서버(120)는 검출 장치(110)로부터 암호화된 사용자 정보를 수신한 현재 시간 정보와 임시 값에 포함된 출입 인증 요청 당시의 제1 서버(120)의 시간 정보를 비교하여, 시간 정보의 차이가 미리 정해진 유효 기간 정보를 초과하는 경우, 출입 인증 절차를 종료할 수 있다.
다른 예를 들면, 임시 값에 포함된 정보가 출입 인증 요청 당시의 제1 서버(120)의 시간 정보로부터 미리 정해진 시간이 경과된 유효 시간 정보인 경우, 제1 서버(120)는 검출 장치(110)로부터 암호화된 사용자 정보를 수신한 현재 시간 정보와 임시 값에 포함된 유효 시간 정보를 비교하여, 유효 시간 정보가 제1 서버(120)의 현재 시간 정보보다 앞선 시간인 경우, 출입 인증 절차를 종료할 수 있다.
이때, 제1 서버(120)가 임시 값의 유효 시간을 검증하여, 현재의 시간이 미리 정해진 유효 시간 범위 내인 경우, 제1 서버(120)는 이후의 출입 인증 절차를 수행할 수 있다.
여기서 사용자 성명을 복호화 하는 단계(S5300)는 제1 서버(120)에서 생성한 암호화 키를 이용하여 암호화된 사용자 정보에 포함된 정보를 복호화하는 단계를 포함할 수 있다.
일 실시예에 따르면, 제1 서버(120)는 암호화된 사용자 정보 중 제1 서버(120)에서 생성한 암호화 키에 의하여 암호화된 사용자의 성명 정보를 제1 서버(120)에서 저장하고 있는 제1 서버(120)에서 생성한 암호화 키를 이용하여 복호화 할 수 있다.
이때, 사용자 단말(100)에서 암호화된 사용자의 성명 정보를 복호화 하기 위하여 제1 서버(120)는 제1 서버(120)에서 생성된 암호화 키 중 개인 키를 이용할 수 있다.
여기서 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S5400)는 제1 서버(120)가 제2 서버(130)로 복호화된 사용자 정보 중 적어도 일부를 송신하고, 제2 서버(130)에서 자격 여부를 검증하여 제1 서버(120)가 다시 제2 서버(130)로부터 사용자가 출입 인증이 필요한 공간에 출입할 자격이 있는지 여부를 수신하는 단계를 포함할 수 있다.
이때, 사용자가 출입 인증이 필요한 공간에 출입할 자격이 존재하는 것은 출입을 승인하는 것을 의미할 수 있다.
예를 들어, 제1 서버(120)는 제2 서버(130)인 행정정보공동이용 센터로 사용자의 성명 정보와 사용자의 사용자 식별 정보를 송신할 수 있으며, 제2 서버(130)는 사용자의 성명 정보 및 사용자 식별 정보를 수신하여 사용자가 백신을 접종하였는지 여부를 검증할 수 있다. 이때, 사용자가 백신을 접종한 경우, 제2 서버(130)는 제1 서버(120)에 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는 것으로 자격 여부를 송신할 수 있다.
여기서 출입 승인 여부를 송신하는 단계(S5500)는 제1 서버(120)가 검출 장치(110)로 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부에 대한 정보를 송신하는 단계를 포함할 수 있다.
다시 말해, 출입 승인 여부를 송신하는 단계(S5500)는 제1 서버(120)가 제2 서버(130)로부터 수신한 사용자가 출입 인증이 필요한 공간에 출입할 자격이 있는지 여부를 검출 장치(110)로 송신하는 것을 의미할 수 있다.
예를 들어, 제1 서버(120)는 제2 서버(130)로부터 사용자가 백신을 접종하였는지, 1차 접종만 수행하였는지, 2차 접종까지 모두 수행하였는지 여부를 수신할 수 있고, 제2 서버(130)로부터 수신한 정보를 검출 장치(110)에 송신할 수 있다. 이때, 검출 장치(110)는 제1 서버(120)로부터 수신한 정보를 출력부를 이용하여 출력할 수 있다.
다시 말해, 제1 서버(120)는 검출 장치(110)로 백신 접종 여부를 송신할 수 있고, 검출 장치(110)는 사용자의 백신 접종 여부를 출력부를 통해 출력할 수 있다.
5 실시예들
5.1 실시예 1
도9는 일 실시예에 따른, 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격이 있는지 여부에 따른 출입 승인 여부를 나타낸 블록도이다.
도9를 참조하면, 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격이 있는지 여부는 방문자 식별 코드를 생성하는 단계(S6000), 식별 코드를 인식하는 단계(S6200), 임시 값의 유효 시간을 검증하는 단계(S6400), 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S6600) 및 출입 승인 여부를 결정하는 단계(S6800)를 포함할 수 있다.
여기서 방문자 식별 코드를 생성하는 단계(S6000)는 사용자가 사용자 단말(100)을 통하여 식별 코드를 생성하는 단계를 포함할 수 있다.
이때, 방문자 식별 코드를 생성하는 단계(S6000)는 앞서 도5의 설명에서 언급한 식별 코드 생성 단계(S3600)를 포함할 수 있다.
여기서 식별 코드를 인식하는 단계(S6200)는 검출 장치(110)가 사용자 단말(100)에서 생성된 식별 코드를 인식하는 단계를 포함할 수 있다.
이때, 식별 코드를 인식하는 것은 검출 장치(110)가 식별 코드에 포함된 정보를 추출하는 것을 포함할 수 있다.
즉, 식별 코드를 인식하는 단계(S6200)는 앞서 도6에서 설명한 식별 코드를 추출하는 단계(S4000) 및 검증 요청을 송신하는 단계(S4200)를 포함할 수 있다.
여기서, 제1 서버(120)는 검증 요청을 수신한 이력을 로그(log) 형태로 제1 서버(120) 내에 저장하거나 제1 서버(120)와 다른 데이터를 저장할 수 있는 매체에 저장할 수 있다.
여기서 임시 값의 유효 시간을 검증하는 단계(S6400)는 제1 서버(120)가 사용자 단말(100)에 의해 암호화된 사용자 정보 중 임시 값에 포함되는 유효 시간 정보를 검증하는 단계를 포함할 수 있다.
이때, 임시 값의 유효 시간을 검증하는 단계(S6400)는 앞서 도8에서 설명한 임시 값의 유효 시간을 검증하는 단계(S5200)를 포함할 수 있다.
이때, 임시 값의 유효 시간을 검증한 결과 출입 인증을 요청한 시간과 제1 서버(120)에서 암호화된 사용자 정보를 수신한 시간 정보와 미리 정해진 시간 이상으로 차이가 나는 경우, 제1 서버(120)는 이후의 출입 인증 절차를 수행하지 않고, 검출 장치(110)로 하여금 새로운 방문자 식별 코드를 생성하도록 하는 정보를 검출 장치(110)로 송신할 수 있다.
여기서 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S6600)는 제1 서버(120)가 제2 서버(130)로 출입 인증을 요청한 방문자(또는 사용자)가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 요청하고, 제2 서버(130)로부터 요청에 대한 응답을 수신하는 단계를 포함할 수 있다.
이때, 자격 여부 확인 요청 및 자격 여부를 획득하는 단계(S6600)는 앞서 도8에서 설명한 자격 여부 확인 요청 및 자격 여부 획득 단계(S5400)를 포함할 수 있다.
여기서, 자격이 존재하는지 여부는 사용자가 백신을 접종 받았는지 여부 또는 사용자가 자가격리 대상자인지 여부에 따라 달라질 수 있다.
즉, 사용자가 출입 인증이 필요한 공간에 출입하기 위한 자격이 존재하기 위해선 사용자가 백신을 접종 받거나, 또는 사용자가 자가격리 대상자가 아닐 것을 요구할 수 있다.
이때, 제2 서버(130)는 사용자 정보를 수신하여 사용자 정보에 대응되는 사용자가 백신을 접종하였는지 여부를 검증하거나 또는 자가격리 대상자에 해당하는지 여부를 검증할 수 있다.
여기서, 제1 서버(120)는 사용자가 자격이 있는지 여부 및 자격이 있는지 여부를 통보한 이력 등을 로그 형태로 제1 서버(120) 내에 저장하거나 제1 서버(120)와 다른 데이터를 저장할 수 있는 매체에 저장할 수 있다.
여기서 출입 승인 여부를 확인하는 단계(S6800)는 검출 장치(110)가 제1 서버(120)로부터 사용자가 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 수신하는 단계를 포함할 수 있다.
즉, 출입 승인 여부를 확인하는 단계(S6800)는 앞서 도6에서 설명한 출입 승인 여부를 확인하는 단계(S4400)를 포함할 수 있다.
이때, 출입 인증이 필요한 공간을 관리하는 관리자는 검출 장치(110)에 출력된 자격 여부를 확인하고, 방문자의 출입 여부를 결정할 수 있다.
5.2 실시예 2
도10은 일 실시예에 따른, 외국인이 출입 인증이 필요한 공간에 출입하기 위한 자격을 검증하는 절차를 나타낸 블록도이다.
도10을 참조하면, 외국인이 출입 인증이 필요한 공간에 출입하기 위한 자격을 검증하는 단계는 여권을 인식하는 단계(S7000), 자가격리 여부 확인 요청 및 자가격리 여부를 획득하는 단계(S7200) 및 출입 승인 여부를 결정하는 단계(S7400)를 포함할 수 있다.
여기서 여권을 인식하는 단계(S7000)는 외국인이 검출 장치(110)에 여권을 인식시키는 단계, 여권에서 인식된 여권 정보를 제1 서버(120)로 송신하는 단계를 포함할 수 있다.
즉, 제1 서버(120)는 검출 장치(110)로부터 인식된 여권의 여권 정보를 수신할 수 있다. 여기서, 인식된 여권 정보는 여권 번호를 인식하는 것을 포함할 수 있다.
이때, 제1 서버(120)는 검출 장치(110)로부터 인식된 여권 정보를 수신하는 경우, 수신한 여권 정보 또는 수신한 이력 등을 제1 서버(120) 또는 제1 서버(120) 외의 데이터 저장이 가능한 매체에 저장할 수 있다.
여기서 자가격리 여부 확인 요청 및 자가격리 여부를 획득하는 단계(S7200)는 제1 서버(120)가 제2 서버(130)로 수신한 여권 정보를 송신하여 외국인이 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 요청하고, 제2 서버(130)로부터 요청에 대한 응답을 수신하는 단계를 포함할 수 있다.
이때, 외국인이 자가격리 대상자인 경우 제2 서버(130)는 제1 서버(120)로 해당 외국인은 출입 인증이 필요한 공간에 출입할 수 있는 자격이 없는 것으로 응답을 송신할 수 있다. 이와는 반대로, 외국인이 자가격리 대상자가 아닌 경우 제2 서버(130)는 제1 서버(120)로 해당 외국인은 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는 것으로 응답을 송신할 수 있다.
이때, 자가격리 여부 확인 요청 및 자가격리 여부를 획득하는 단계(S7200)는 앞서 도8에서 설명한 자격 여부 확인 요청 및 자격 여부 획득 단계(S5400)를 포함할 수 있다.
이때, 제1 서버(120)는 외국인이 자가격리 대상자인지 여부 및 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 통보한 이력 등을 로그 형태로 제1 서버(120) 내에 저장하거나 제1 서버(120)와 다른 데이터를 저장할 수 있는 매체에 저장할 수 있다.
여기서 출입 승인 여부를 확인하는 단계(S7400)는 검출 장치(110)가 제1 서버(120)로부터 외국인이 출입 인증이 필요한 공간에 출입할 수 있는 자격이 있는지 여부를 수신하는 단계를 포함할 수 있다.
즉, 출입 승인 여부를 확인하는 단계(S6800)는 앞서 도6에서 설명한 출입 승인 여부를 확인하는 단계(S4400)를 포함할 수 있다.
이때, 출입 인증이 필요한 공간을 관리하는 관리자는 검출 장치(110)에 출력된 자가격리 여부를 확인하고, 외국인의 출입 여부를 결정할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
사용자 단말 100 검출 장치 110
제1 서버 120 제2 서버 130
식별 코드 200

Claims (7)

  1. 사용자가 승인이 필요한 공간에 출입하기 위한 제1 서버의 승인을 제공하는 방법에 있어서,
    상기 제1 서버에서, 상기 사용자가 상기 승인이 필요한 공간으로 출입하기 위한 출입 요청을 제공하였는지 판단하기 위하여 사용자 단말기에 의해 암호화된 사용자 정보인 암호화 사용자 정보를 획득하는 단계;
    제2 서버에 상기 암호화 사용자 정보를 포함하는 인증 요청 정보를 송신하는 단계;
    제2 서버에서 상기 인증 요청 정보에 대응되며, 상기 사용자가 상기 승인이 필요한 공간에 출입하기 위한 권한이 있는지 여부를 포함하는 인증 정보를 획득하는 단계; 및
    상기 인증 정보의 결과에 대응되는 승인 정보를 사용자 단말기에 송신하는 단계;를 포함하고,
    상기 사용자 정보는 사용자 성명 정보 및 인증 유효시간 정보를 포함하고,
    상기 사용자 성명 정보 및 상기 사용자 정보는 서로 다른 암호화 키에 의해 암호화되고,
    상기 인증 정보는 상기 사용자 성명 정보에 기초하여 획득되고,
    상기 서로 다른 암호화 키는 제1 암호화 키 및 제2 암호화 키를 포함하고,
    상기 제1 암호화 키는 상기 사용자 성명 정보 및 상기 인증 유효시간 정보를 암호화하기 위해 사용되고,
    상기 제2 암호화키는 상기 사용자 정보를 암호화하기 위해 사용되며,
    상기 인증 유효시간 정보는 시간 정보 및 기간 정보를 포함하고,
    상기 인증 유효시간 정보는 상기 제1 서버에서 상기 제1 암호화키를 이용하여 암호화되고,
    암호화된 상기 인증 유효시간 정보는 상기 사용자 단말기에서 복호화되는 것을 특징으로 하는
    승인 제공 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 암호화 키는 제1 공개키 및 제1 개인키를 포함하되,
    상기 사용자 성명 정보는 상기 제1 암호화 키 중 상기 제1 공개키에 의하여 암호화되고,
    상기 제2 암호화 키는 제2 공개키 및 제2 개인키를 포함하되,
    상기 사용자 정보는 상기 제2 암호화 키 중 상기 제2 개인키에 의하여 암호화된 상기 암호화 사용자 정보가 되고,
    상기 암호화된 사용자 성명 정보는 상기 제1 서버에서 상기 제1 개인키에 의하여 복호화되고,
    상기 암호화 사용자 정보는 상기 제1 서버에서 상기 제2 공개키에 의하여 복호화되는,
    승인 제공 방법.
  4. 제1항에 있어서,
    상기 권한은 상기 사용자의 백신 접종 여부에 의해 결정되는,
    승인 제공 방법.
  5. 제4항에 있어서,
    상기 백신 접종 여부는 상기 제2 서버 상에 저장되어 있고,
    상기 인증 요청 정보는 상기 사용자 성명 정보 및 사용자 식별 정보 중 적어도 하나를 포함하고,
    상기 제2 서버는 상기 사용자 성명 정보 및 사용자 식별 정보 중 적어도 하나를 이용하여 상기 사용자의 상기 백신 접종 여부를 판단하고,
    상기 제2 서버는 상기 백신 접종 여부에 기초하여 상기 인증 정보를 송신하는,
    승인 제공 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 제1 서버는 상기 시간 정보와 상기 제1 서버가 상기 암호화 사용자 정보를 수신하는 시간 정보 사이의 차이가 상기 기간 정보를 초과하는 경우 상기 사용자의 상기 승인이 필요한 공간에의 출입을 승인하지 않는 단계;를 더 포함하는,
    승인 제공 방법.
KR1020210093201A 2021-04-05 2021-07-16 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법 KR102601008B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230149960A KR20230156012A (ko) 2021-04-05 2023-11-02 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210044217 2021-04-05
KR1020210044217 2021-04-05

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230149960A Division KR20230156012A (ko) 2021-04-05 2023-11-02 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20220138314A KR20220138314A (ko) 2022-10-12
KR102601008B1 true KR102601008B1 (ko) 2023-11-10

Family

ID=83598078

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020210093201A KR102601008B1 (ko) 2021-04-05 2021-07-16 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법
KR1020230149960A KR20230156012A (ko) 2021-04-05 2023-11-02 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230149960A KR20230156012A (ko) 2021-04-05 2023-11-02 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법

Country Status (1)

Country Link
KR (2) KR102601008B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101745706B1 (ko) * 2015-12-18 2017-06-09 주식회사 케이티 생체 정보 기반 인증 장치 그리고 이의 동작 방법
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템
KR102233265B1 (ko) * 2020-12-28 2021-03-29 주식회사 이엘피케이뉴 딥러닝 기반 사용자의 생체 정보에 기초하여 출입을 통제하는 방법 및 이를 위한 출입통제시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170108735A (ko) * 2016-03-17 2017-09-27 (주)솔루션즈온넷 출입통제 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101745706B1 (ko) * 2015-12-18 2017-06-09 주식회사 케이티 생체 정보 기반 인증 장치 그리고 이의 동작 방법
KR102222948B1 (ko) * 2020-06-18 2021-03-04 주식회사 스마트엠투엠 출입 보안 관리 방법 및 시스템
KR102233265B1 (ko) * 2020-12-28 2021-03-29 주식회사 이엘피케이뉴 딥러닝 기반 사용자의 생체 정보에 기초하여 출입을 통제하는 방법 및 이를 위한 출입통제시스템

Also Published As

Publication number Publication date
KR20220138314A (ko) 2022-10-12
KR20230156012A (ko) 2023-11-13

Similar Documents

Publication Publication Date Title
US11178148B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US10681025B2 (en) Systems and methods for securely managing biometric data
JP6514337B2 (ja) モバイルアプリケーションを安全にするための方法および装置
EP2819050B1 (en) Electronic signature system for an electronic document using a third-party authentication circuit
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US20070223685A1 (en) Secure system and method of providing same
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
JP2011165102A (ja) 生体認証システムおよび携帯端末
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
EP3480718B1 (en) System and method for facilitating authentication via a shortrange wireless token
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
KR102601008B1 (ko) 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법
KR101187414B1 (ko) 휴대용 단말기에 발급된 카드 인증 시스템 및 방법
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
KR102289145B1 (ko) 디지털 식별자 위변조 방지 시스템, 방법 및 장치
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
Liou et al. A study of biometric feature for a recall-based behavioral graphical mobile authentication
US20210397687A1 (en) Method for authenticating a user on client equipment
CN108322439B (zh) 一种利用安全设备注册方法和注册系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant