KR102659816B1 - Method and apparatus for short-distance communication access authentication without using an authentication key - Google Patents

Method and apparatus for short-distance communication access authentication without using an authentication key Download PDF

Info

Publication number
KR102659816B1
KR102659816B1 KR1020210191370A KR20210191370A KR102659816B1 KR 102659816 B1 KR102659816 B1 KR 102659816B1 KR 1020210191370 A KR1020210191370 A KR 1020210191370A KR 20210191370 A KR20210191370 A KR 20210191370A KR 102659816 B1 KR102659816 B1 KR 102659816B1
Authority
KR
South Korea
Prior art keywords
user
identification information
access control
control terminal
access
Prior art date
Application number
KR1020210191370A
Other languages
Korean (ko)
Other versions
KR20230101344A (en
Inventor
이창석
배재범
이훈희
홍천기
Original Assignee
주식회사 코맥스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코맥스 filed Critical 주식회사 코맥스
Priority to KR1020210191370A priority Critical patent/KR102659816B1/en
Publication of KR20230101344A publication Critical patent/KR20230101344A/en
Application granted granted Critical
Publication of KR102659816B1 publication Critical patent/KR102659816B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템이 개시된다. 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.A short-distance communication access authentication method and system that does not use an authentication key is disclosed. The short-range communication access authentication method includes receiving a request for network identification information from a user's personal terminal; transmitting network identification information to the personal terminal according to the request; Receiving random data and calculation result data generated by an operation server from the personal terminal; generating operation result data using the random data and previously stored seed data; And if the generated calculation result data and the received calculation result data are the same, it may include performing access authentication of the user and opening the door.

Description

인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템{METHOD AND APPARATUS FOR SHORT-DISTANCE COMMUNICATION ACCESS AUTHENTICATION WITHOUT USING AN AUTHENTICATION KEY}Short-distance communication access authentication method and system that does not use an authentication key {METHOD AND APPARATUS FOR SHORT-DISTANCE COMMUNICATION ACCESS AUTHENTICATION WITHOUT USING AN AUTHENTICATION KEY}

본 발명은 근거리 통신 출입 인증 방법 및 시스템에 관한 것으로, 보다 구체적으로는 인증키를 사용하지 않고도 근거리 통신 출입 인증이 가능한 방법 및 시스템에 관한 것이다.The present invention relates to a short-range communication access authentication method and system, and more specifically, to a method and system that enables short-range communication access authentication without using an authentication key.

근거리 통신 장비의 발전에 따라 스마트 키와 같이 무선 통신을 이용하여 문을 계폐하는 근거리 통신 인증 시스템이 개발되었다.With the development of short-range communication equipment, a short-range communication authentication system that uses wireless communication to lock and close doors, such as smart keys, has been developed.

종래의 근거리 통신 인증 시스템은 문을 계폐하는 출입 통제 장치와 근거리 통신 기능이 포함된 단말에 동일한 인증키가 저장되어 있고, 근거리 통신으로 서로간 동일한 인증키인지 여부를 확인하여 인증 처리를 하고 있었다. In the conventional short-range communication authentication system, the same authentication key is stored in the access control device that locks the door and the terminal with the short-range communication function, and authentication is performed by checking whether the authentication key is the same for each other through short-distance communication. .

그러므로, 단말의 해킹 또는 무선 구간의 통신 내용을 외부에서 캡처하면 인증키 탈취가 가능하여 보안에 문제점이 발생하여 보안이 취약해진다.Therefore, if the terminal is hacked or the communication content of the wireless section is captured externally, the authentication key can be stolen, which causes security problems and makes security vulnerable.

따라서, 인증키를 사용하지 않고 근거리 통신 인증이 가능한 방법이 요청되고 있다.Therefore, there is a need for a method that enables short-distance communication authentication without using an authentication key.

본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증하는 방법 및 시스템을 제공한다.In the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal generates the data using the random data. Provides a method and system for authenticating user access through short-distance communication without using an authentication key by authenticating the user by comparing the operation result data received with the operation result data.

본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.A short-distance communication access authentication method for an access control terminal according to an embodiment of the present invention includes receiving a request for network identification information from a user's personal terminal; transmitting network identification information to the personal terminal according to the request; Receiving random data and calculation result data generated by an operation server from the personal terminal; generating operation result data using the random data and previously stored seed data; And if the generated calculation result data and the received calculation result data are the same, it may include performing access authentication of the user and opening the door.

본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장될 수 있다.The seed data of the short-distance communication access authentication method of the access control terminal according to an embodiment of the present invention is random seed data generated by the operation server, and can be received and stored through the personal terminal of the manager of the access control terminal. .

본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.The seed data of the short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention may be stored in an operation server by being mapped with the network identification information and an administrator of the access control terminal.

본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.The operation server of the short-distance communication access authentication method of the access control terminal according to an embodiment of the present invention receives the network identification information and the user identification information of the user from the personal terminal, and receives the network identification information and the user identification. Information can be used to check the user's access authority, and if the user's access authority exists, random data can be generated, and calculation result data can be generated by calculating the previously stored seed data and the random data. .

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계; 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계; 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계; 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계; 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 단계; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계를 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of receiving network identification information of an access control terminal and user identification information of the user from the user's personal terminal; Confirming the user's access authority using the network identification information and the user identification information; If the user has access authority, generating random data; generating calculation result data by calculating pre-stored seed data and the random data; transmitting the random data and the calculation result data; And when the access control terminal that has received the random data and the calculation result data performs access authentication for the user and opens the door, receiving a successful authentication result may be included.

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 출입 권한을 확인하는 단계는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계; 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계를 포함할 수 있다.The step of checking the access authority in the short-distance communication access authentication method of the operation server according to an embodiment of the present invention includes searching whether the user identification information is included in the identification information group matched to the network identification information. ; If the user identification information is included in an identification information group matched to the network identification information, confirming that the user's access authority exists; and transmitting an authentication failure result to the user's personal terminal when the user identification information is not included in the identification information group matched to the network identification information.

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.The step of confirming that the user's access authority exists in the short-distance communication access authentication method of the operation server according to an embodiment of the present invention includes the time of the operation server and the access authority conditions set for the user identification information in the identification information group. If satisfied, it is confirmed that the user's access permission exists, and if the time of the operation server does not satisfy the access permission conditions set for the user identification information in the identification information group, authentication failure results with the user's personal terminal. can be transmitted.

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하는 단계; 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계; 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하는 단계; 및 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하는 단계를 더 포함하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes receiving identification information and a registration request for the access control terminal including the network identification information from a personal terminal of an administrator who manages the access control terminal. ; registering the administrator information included in the registration request as an administrator of the access control terminal; Generating random seed data, mapping it to an access control terminal, and storing it as the seed data; and transmitting the seed data to the access control terminal through the manager's personal terminal, wherein the access control terminal generates calculation result data using the random data and pre-stored seed data, and , If the generated calculation result data and the received calculation result data are the same, the user's access authentication can be performed.

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계; 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계; 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계를 더 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of receiving user information and a request for access permission from the user's personal terminal; transmitting the user information to the personal terminal of the administrator included in the access permission request; Receiving, from the manager's personal terminal, an access authority for which a period of time during which the user can pass through the door where the access control terminal is installed is set; And it may further include mapping the user identification information included in the user information and the access authority and registering them in the identification information group.

본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계; 상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계; 및 상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계를 더 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of transmitting the access authority to the user's personal terminal; Receiving an access activation request from the user's personal terminal; and activating the access authority according to the access activation request.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하고, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.The short-distance communication access authentication system according to an embodiment of the present invention receives a request for network identification information from the user's personal terminal, transmits network identification information to the personal terminal according to the request, and generates network identification information from the personal terminal in the operation server. Receives random random data and calculation result data, generates calculation result data using the random data and previously stored seed data, and when the generated calculation result data and the received calculation result data are the same, the user enters and exits It may include an access control terminal that performs authentication and opens the door.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.The seed data of the short-distance communication access authentication system according to an embodiment of the present invention may be stored in an operation server by being mapped with the network identification information and the administrator of the access control terminal.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.The operating server of the short-range communication access authentication system according to an embodiment of the present invention receives the network identification information and the user identification information of the user from the personal terminal, and uses the network identification information and the user identification information. The user's access authority can be checked, and if the user's access authority exists, random data can be generated, and calculation result data can be generated by calculating pre-stored seed data and the random data.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 운영 서버; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.The short-distance communication access authentication system according to an embodiment of the present invention receives the network identification information of the access control terminal and the user identification information of the user, and grants access permission to the user using the network identification information and the user identification information. Confirm, and if the user's access authority exists, generate random data, calculate the previously stored seed data and the random data to generate calculation result data, and transmit the random data and the calculation result data. an operating server; And it may include an access control terminal that opens the door by authenticating the user's access based on the random data and the calculation result data.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.The operating server of the short-distance communication access authentication system according to an embodiment of the present invention searches whether the user identification information is included in the identification information group matched to the network identification information, and searches for whether the user identification information is included in the identification information group matched to the network identification information. If the user identification information is included in the identification information group, it is confirmed that the user's access authority exists, and if the user identification information is not included in the identification information group matched to the network identification information, the user's access authority is confirmed. Authentication failure results can be transmitted to a personal terminal.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.The operation server of the short-distance communication access authentication system according to an embodiment of the present invention receives identification information and a registration request for the access control terminal including the network identification information from the personal terminal of the manager who manages the access control terminal. Register the administrator information included in the registration request as an administrator of the access control terminal, generate random seed data, map it to the access control terminal, store it as the seed data, and access the access control terminal through the personal terminal of the administrator. The seed data is transmitted to the control terminal, and the access control terminal generates calculation result data using the random data and the previously stored seed data, and the generated calculation result data and the received calculation result data are the same. , user access authentication can be performed.

본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록할 수 있다.The operating server of the short-range communication access authentication system according to an embodiment of the present invention receives user information and access permission requests from the user's personal terminal, and sends the user information to the manager's personal terminal included in the access permission request. Transmits, receives from the manager's personal terminal an access right for which the period for which the user can pass through the door where the access control terminal is installed is set, maps the user identification information included in the user information and the access right It can be registered in the identification information group.

본 발명의 일실시예에 의하면, 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.According to one embodiment of the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal By authenticating the user by comparing the calculation result data generated using random data with the received calculation result data, the user's access can be authenticated through short-distance communication without using an authentication key.

또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.In addition, according to one embodiment of the present invention, since the authentication key is not transmitted or received between the user's personal terminal and the access control terminal, another person may hack the user's personal terminal or the access control terminal, or create a connection between the user's personal terminal and the access control terminal. Even if communication packets are captured with external wireless communication equipment, the authentication key that opens the door can be stolen and access authentication can be prevented.

그리고, 본 발명의 일실시예에 의하면, 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.And, according to one embodiment of the present invention, since the authentication key is not used, there is no security problem with the management and recovery of the authentication key, and authentication is a problem of the existing method of sharing the access authentication key for entry of multiple people. Malicious use by key recipients can be prevented.

또한, 본 발명의 일실시예에 의하면, 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다. In addition, according to one embodiment of the present invention, the authentication key is not stored in the access control terminal, but random data and calculation result data are generated in the operation server and used for authentication, so that one user can be connected to multiple access control terminals. You can give access to

그리고, 본 발명의 일실시예에 의하면, 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.And, according to one embodiment of the present invention, authentication is performed based on the user's identity proof, and the user's authority can be easily retrieved and authenticated by utilizing a grouping policy through the operation server.

또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.In addition, according to one embodiment of the present invention, the user's personal terminal can operate as an intermediate communication device between the access control terminal and the operation server, so it operates even when the access control terminal is not connected to the operation server by wire or wirelessly. User access can be managed through the server.

도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다.
1 is a diagram illustrating a short-range communication access authentication system according to an embodiment of the present invention.
Figure 2 is a diagram illustrating the access control terminal registration process of the short-range communication access authentication system according to an embodiment of the present invention.
Figure 3 is a diagram illustrating a user access authority control process of a short-range communication access authentication system according to an embodiment of the present invention.
Figure 4 is a diagram illustrating the user authentication process of the short-range communication access authentication system according to an embodiment of the present invention.
Figure 5 is a flow chart showing a short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention.
Figure 6 is a flow chart showing a short-distance communication access authentication method of an operating server according to an embodiment of the present invention.
FIG. 7 is a flowchart showing detailed steps of the access authority control step shown in FIG. 6.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. However, various changes can be made to the embodiments, so the scope of the patent application is not limited or limited by these embodiments. It should be understood that all changes, equivalents, or substitutes for the embodiments are included in the scope of rights.

실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are for descriptive purposes only and should not be construed as limiting. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.1 is a diagram illustrating a short-range communication access authentication system according to an embodiment of the present invention.

근거리 통신 출입 인증 시스템은 도 1에 도시된 바와 같이 출입 통제 단말기(110)와 개인 단말기(120), 및 운영 서버(130)를 포함할 수 있다.As shown in FIG. 1, the short-range communication access authentication system may include an access control terminal 110, a personal terminal 120, and an operation server 130.

출입 통제 단말기(110)는 BLE(Bluetooth Low Energy), Wifi, NFC(near field communication), RF(radio communication)와 같은 근거리 통신 기능을 포함하며, 출입문(111)에 설치되어 출입문(111)의 잠금을 해제하거나, 출입문(111)을 폐쇄함으로써, 사용자의 출입을 통제할 수 있다. 또한, 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 랜덤 시드 데이터이며, 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신한 시드(Seed) 데이터를 저장할 수 있다.The access control terminal 110 includes short-distance communication functions such as BLE (Bluetooth Low Energy), Wifi, NFC (near field communication), and RF (radio communication), and is installed on the door 111 to lock the door 111. By disabling or closing the door 111, the user's access can be controlled. In addition, the access control terminal 110 is random seed data generated by the operation server 130, and can store seed data received through the personal terminal of the manager of the access control terminal.

출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.The access control terminal 110 may receive a request for network identification information from the user's personal terminal 120. Additionally, the access control terminal 110 may transmit its network identification information to the user's personal terminal 120 according to the received request.

또한, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신할 수 있다.Additionally, the access control terminal 110 may receive random data and calculation result data generated by the operation server 130 from the user's personal terminal 120.

이때, 출입 통제 단말기(110)는 기 저장된 시드 데이터와 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 그리고, 출입 통제 단말기(110)는 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교할 수 있다. 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방할 수 있다. 반면, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.At this time, the access control terminal 110 may generate calculation result data using pre-stored seed data and received random data. Additionally, the access control terminal 110 can compare the generated calculation result data with the received calculation result data. If the generated calculation result data and the received calculation result data are the same, the access control terminal 110 can authenticate the user's access and open the door. On the other hand, if the generated calculation result data and the received calculation result data are different from each other, the access control terminal 110 may output a message that the user's access authentication has failed and close the door.

사용자의 개인 단말기(120)는 근거리 통신 기능을 포함하며, 사용자가 휴대 가능한 단말기이며, 출입 통제 단말기(110)에게 네트워크 식별 정보 요청을 전송할 수 있다. 그리고, 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로부터 수신한 네트워크 식별 정보를 사용자 식별 정보와 함께 운영 서버(130)로 전송할 수 있다. 예를 들어, 네트워크 식별 정보는 맥 (Media Access Control) 주소일 수 있다.The user's personal terminal 120 includes a short-distance communication function, is a terminal that the user can carry, and can transmit a request for network identification information to the access control terminal 110. Additionally, the user's personal terminal 120 may transmit the network identification information received from the access control terminal 110 to the operation server 130 along with the user identification information. For example, the network identification information may be the MAC (Media Access Control) address.

또한, 사용자의 개인 단말기(120)는 운영 서버(130)로부터 수신한 임의 랜덤 데이터, 연산 결과 데이터를 출입 통제 단말기(110)로 전송하고, 출입 통제 단말기(110)로부터 수신한 연산 결과 데이터 요청 및 인증 결과를 운영 서버(130)로 전송하는 중계 역할을 수행할 수 있다.In addition, the user's personal terminal 120 transmits random data and calculation result data received from the operation server 130 to the access control terminal 110, and requests calculation result data received from the access control terminal 110 and It may perform a relay role of transmitting the authentication result to the operation server 130.

운영 서버(130)는 출입 통제 단말기(110)의 관리자, 및 출입 통제 단말기(110)를 통하여 출입이 가능한 사용자들의 리스트 및 관련 정보를 관리할 수 있다. 예를 들어, 운영 서버(130)는 일반 서버일 수도 있고, 클라우드(Cloud)일 수도 있다.The operation server 130 can manage the administrator of the access control terminal 110 and a list of users who can access through the access control terminal 110 and related information. For example, the operation server 130 may be a general server or a cloud.

출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다. 이때, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다. 또한, 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.An access control terminal identification information and registration request containing network identification information may be received from the personal terminal of the manager who manages the access control terminal 110. At this time, the operation server 130 may register the manager information included in the registration request as the manager of the access control terminal. Additionally, the operation server 130 may generate random seed data, map it to the access control terminal, and store it as seed data. Additionally, the operation server 130 may transmit seed data to the access control terminal 110 through the manager's personal terminal.

그리고, 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다. 구체적으로, 운영 서버(130)는 용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다. 이때, 운영 서버(130)는 출입 권한 요청에 포함된 관리자의 개인 단말기로 사용자 정보를 전송할 수 있다. 그리고, 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다. 이때, 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 또한, 운영 서버(130)는 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다. 그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다. 이때, 운영 서버(130)는 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.In addition, the operation server 130 may grant the user's access authority to the door 111 to the user's personal terminal 120 according to inputs from the manager's personal terminal and the user's personal terminal 120. Specifically, the operation server 130 may receive user information and access permission requests from the user's personal terminal 120. At this time, the operation server 130 may transmit user information to the manager's personal terminal included in the access permission request. In addition, the operation server 130 may receive an access authority from the manager's personal terminal for which a period of time during which the user can pass through the door where the access control terminal is installed is set. At this time, the operation server 130 may map the user identification information and access rights included in the user information and register them in the identification information group. Additionally, the operation server 130 may transmit access permission to the user's personal terminal 120. Additionally, the operation server 130 may receive an access activation request from the user's personal terminal 120. At this time, the operation server 130 may activate access permission according to the received access activation request.

그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다. 이때, 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 이때, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.In addition, the operation server 130 may receive the network identification information of the access control terminal 110 and the user's user identification information from the user's personal terminal 120. At this time, the operation server 130 may check the user's access authority using the received network identification information and user identification information. Specifically, the operation server 130 may search whether user identification information is included in the identification information group matched to the network identification information. If user identification information is included in the identification information group matched to the network identification information, the operation server 130 may confirm that the user's access authority exists. At this time, the operation server 130 may check whether the time of the operation server satisfies the access permission conditions set for the user identification information in the identification information group. If the operation server's time satisfies the access permission conditions set for the user identification information in the identification information group, the access permission of the user who satisfies the access permission conditions set for the user identification information in the identification information group is determined to exist. You can check it. On the other hand, if the operation server's time does not satisfy the access permission conditions set for the user identification information in the identification information group, the operation server's time is set to the user's personal terminal ( The authentication failure result can be sent to 120).

또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다. Additionally, if the user identification information is not included in the identification information group matched to the network identification information, the operation server 130 may transmit an authentication failure result to the user's personal terminal 120.

사용자의 출입 권한이 존재하는 경우, 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다. 다음으로, 운영 서버(130)는 기 저장된 시드 데이터와 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다. 그 다음으로, 운영 서버(130)는 생성한 임의 랜덤 데이터 및 연산 결과 데이터를 전송할 수 있다.If the user's access authority exists, the operation server 130 may generate random data. Next, the operation server 130 may generate calculation result data by calculating pre-stored seed data and random data. Next, the operation server 130 may transmit the generated random data and calculation result data.

임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다. 이때, 운영 서버(130)는 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.When the access control terminal 110, which has received random data and calculation result data, performs user access authentication and opens the door, the operation server 130 connects the access control terminal 110 through the user's personal terminal 120. ) You can receive the authentication success result from. At this time, the operation server 130 may deliver the authentication success result to all users included in the identification information group.

근거리 통신 출입 인증 시스템은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.When the short-range communication access authentication system receives identification information from a user with access authority, it transmits random data and calculation result data generated using the random data to the access control terminal, and the access control terminal transmits the random data. By authenticating the user by comparing the calculation result data generated and the received calculation result data, the user's access can be authenticated through short-distance communication without using an authentication key.

근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기(120) 또는 출입 통제 단말기(110)를 해킹 하거나, 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문(111)을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.Since the short-range communication access authentication system does not transmit or receive authentication keys between the user's personal terminal 120 and the access control terminal 110, others may hack the user's personal terminal 120 or the access control terminal 110, or Even if communication packets between the personal terminal 120 and the access control terminal 110 are captured by external wireless communication equipment, the authentication key for opening the door 111 can be stolen and access authentication can be prevented.

또한, 근거리 통신 출입 인증 시스템은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.In addition, since the short-distance communication access authentication system does not use authentication keys, there is no security problem with the management and recovery of authentication keys. Malicious use can be prevented.

그리고, 근거리 통신 출입 인증 시스템은 인증키를 출입 통제 단말기(110)에 저장하지 않고, 운영 서버(130)에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기(110)에 대한 접근 권한을 줄 수 있다. 또한, 근거리 통신 출입 인증 시스템은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버(130)를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.In addition, the short-distance communication access authentication system does not store the authentication key in the access control terminal 110, but generates random data and calculation result data in the operation server 130 and uses them for authentication, allowing multiple accesses to one user. Access to the control terminal 110 can be given. In addition, the short-range communication access authentication system authenticates based on the user's identity proof, and can easily retrieve and authenticate the user's authority by utilizing a grouping policy through the operation server 130.

그리고, 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)가 출입 통제 단말기(110)와 운영 서버(130) 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기(110)가 유선, 또는 무선으로 운영 서버(130)에 연결되지 않은 상태에서도 운영 서버(130)를 통하여 사용자의 출입을 관리할 수 있다.In addition, the short-range communication access authentication system allows the user's personal terminal 120 to operate as an intermediate communication device between the access control terminal 110 and the operation server 130, so the access control terminal 110 can be connected by wire or wirelessly. Even when not connected to the operation server 130, user access can be managed through the operation server 130.

도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.Figure 2 is a diagram illustrating the access control terminal registration process of the short-range communication access authentication system according to an embodiment of the present invention.

단계(210)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하는 경우, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(220)를 수행할 수 있다. 입력 받은 비밀 번호가 기 저장된 비밀 번호와 서로 다른 경우, 출입 통제 단말기(110)는 관리자 권한을 인증하지 않고 동작을 종료할 수 있다.In step 210, the access control terminal 110 may authenticate the administrator's authority according to the administrator's input. For example, if the access control terminal 110 includes a display capable of displaying information and an input interface capable of receiving information, the access control terminal 110 may enter a secret to authenticate administrator authority through the input interface. You can enter a number. And, if the input password is the same as the pre-stored password, the access control terminal 110 can authenticate the administrator's administrator authority and perform step 220. If the input password is different from the previously stored password, the access control terminal 110 may terminate the operation without authenticating administrator authority.

단계(220)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다. 또한, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하지 않는 경우, 단계(210) 및 단계(220)는 생략되며, 출입 통제 단말기(100)의 내부에 QR 코드가 부착될 수 있다.In step 220, the access control terminal 110 may display identification information of the access control terminal 110 on the display. For example, the identification information of the access control terminal 110 may be a QR code containing at least one of the network identification information of the access control terminal 110, product type, and product name. In addition, if the access control terminal 110 does not include a display capable of displaying information and an input interface capable of receiving information, steps 210 and 220 are omitted, and the access control terminal 100 A QR code may be attached to the inside of the .

단계(230)에서 관리자의 개인 단말기(200)는 단계(220)에서 표시된 식별 정보, 또는 출입 통제 단말기(100)의 내부에 부착된 식별 정보를 인식할 수 있다. 예를 들어, 관리자의 개인 단말기(200)는 출입 통제 단말기(110)의 디스플레이에 표시된 QR 코드, 출입 통제 단말기(100)의 내부에 스티커로 부착된 QR 코드를 스캔하거나, 관리자의 개인 단말기(200)의 입력 인터페이스를 통하여 관리자에게 식별 정보를 입력 받을 수 있다.In step 230, the manager's personal terminal 200 may recognize the identification information displayed in step 220 or the identification information attached to the inside of the access control terminal 100. For example, the manager's personal terminal 200 scans the QR code displayed on the display of the access control terminal 110, the QR code attached as a sticker on the inside of the access control terminal 100, or the manager's personal terminal 200 ) You can receive identification information from the administrator through the input interface.

단계(235)에서 관리자의 개인 단말기(200)는 등록 요청 및 단계(230)에서 인식한 출입 통제 단말기(110)의 식별 정보를 운영 서버(130)로 전송할 수 있다.In step 235, the manager's personal terminal 200 may transmit the registration request and the identification information of the access control terminal 110 recognized in step 230 to the operation server 130.

단계(240)에서 운영 서버(130)는 출입 통제 단말기(110)에 이미 관리자가 등록되어 있는지 여부를 확인할 수 있다. 이전에 등록된 관리자가 없는 경우, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다. 또한, 이전에 등록된 관리자가 있는 경우, 운영 서버(130)는 이전에 등록된 관리자를 삭제하고 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다. In step 240, the operation server 130 may check whether an administrator is already registered in the access control terminal 110. If there is no previously registered manager, the operation server 130 may register the manager information included in the registration request as the manager of the access control terminal 110. Additionally, if there is a previously registered manager, the operation server 130 may delete the previously registered manager and register the manager information included in the registration request as the manager of the access control terminal 110.

단계(250)에서 운영 서버(130)는 단계(240)에서 등록한 관리자와 출입 통제 단말기(110)를 맵핑할 수 있다. 또한, 운영 서버(130)는 16자리의 신규 랜덤 시드 데이터를 생성하여 출입 통제 단말기(110)의 시드 데이터로 설정할 수 있다. 그리고, 운영 서버(130)는 출입 통제 단말기(110)의 시드 데이터를 출입 통제 단말기(110)의 식별 정보에 포함된 출입 통제 단말기(110)의 네트워크 식별 정보와 매핑할 수 있다.In step 250, the operation server 130 may map the administrator registered in step 240 and the access control terminal 110. Additionally, the operation server 130 may generate new 16-digit random seed data and set it as seed data for the access control terminal 110. In addition, the operation server 130 may map the seed data of the access control terminal 110 with the network identification information of the access control terminal 110 included in the identification information of the access control terminal 110.

단계(255)에서 운영 서버(130)는 단계(250)에서 생성한 출입 통제 단말기(110)의 시드 데이터를 관리자의 개인 단말기(200)로 전송할 수 있다.In step 255, the operation server 130 may transmit the seed data of the access control terminal 110 created in step 250 to the manager's personal terminal 200.

단계(260)에서 관리자의 개인 단말기(200)는 단계(255)에서 수신한 출입 통제 단말기(110)의 시드 데이터를 암호화(AES128)할 수 있다.In step 260, the manager's personal terminal 200 may encrypt (AES128) the seed data of the access control terminal 110 received in step 255.

단계(265)에서 관리자의 개인 단말기(200)는 단계(260)에서 암호화한 시드 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 265, the manager's personal terminal 200 may transmit the seed data encrypted in step 260 to the access control terminal 110.

단계(270)에서 출입 통제 단말기(110)는 암호화된 시드 데이터를 저장할 수 있다.In step 270, the access control terminal 110 may store encrypted seed data.

단계(275)에서 출입 통제 단말기(110)는 단계(270)에서 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기(200)로 전송할 수 있다.In step 275, the access control terminal 110 may transmit a storage result report indicating that the seed data was saved in step 270 to the manager's personal terminal 200.

단계(277)에서 관리자의 개인 단말기(200)는 자신이 관리자임을 나타내는 관리자 정보를 운영 서버(130)에 전송할 수 있다.In step 277, the manager's personal terminal 200 may transmit manager information indicating that the manager is the manager to the operation server 130.

단계(280)에서 운영 서버(130)는 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한지 여부를 확인할 수 있다. 그리고, 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한 경우, 운영 서버(130)는 단계(250)에서 생성한 시드 데이터와 단계(277)에서 수신한 관리자 정보를 매칭하여 관리할 수 있다.In step 280, the operation server 130 may check whether the manager information received in step 277 is the same as the manager registered in step 240. And, if the manager information received in step 277 is the same as the manager registered in step 240, the operation server 130 matches the seed data generated in step 250 with the manager information received in step 277. You can manage it by doing this.

도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.Figure 3 is a diagram illustrating a user access authority control process of a short-range communication access authentication system according to an embodiment of the present invention.

단계(310)에서 사용자의 개인 단말기(120)는 사용자의 입력에 따라 운영 서버(130)에 사용자의 회원가입 과정을 수행할 수 있다.In step 310, the user's personal terminal 120 may perform the user's membership registration process on the operation server 130 according to the user's input.

단계(315)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.In step 315, the operation server 130 may register user information entered according to the user's membership registration process.

단계(320)에서 사용자의 개인 단말기(120)는 사용자의 이름, 또는 관리자가 식별할 수 있는 메시지가 포함된 상세 정보 및 회원가입 과정에 따라 결정된 사용자의 식별 정보가 포함된 사용자 정보를 운영 서버(130)에 전송하며, 지정한 관리자에게 출입 권한을 요청할 수 있다. 사용자의 개인 단말기(120)는 관리자의 개인 단말기(200)로부터 관리자의 계정 정보를 수신하여 등록할 수 있다. 그리고, 사용자의 개인 단말기(120)는 관리자의 계정 정보를 상세 정보에 포함시켜 운영 서버(130)로 전송할 수 있다.In step 320, the user's personal terminal 120 sends user information including the user's name, detailed information including a message that can be identified by the administrator, and the user's identification information determined according to the membership registration process to the operating server ( 130), and access permission can be requested from the designated administrator. The user's personal terminal 120 can receive the manager's account information from the manager's personal terminal 200 and register it. In addition, the user's personal terminal 120 may include the manager's account information in the detailed information and transmit it to the operation server 130.

단계(330)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다. 구체적으로, 운영 서버(130)는 단계(320)에서 수신한 상세 정보에 포함된 관리자의 계정 정보를 이용하여 출입 권한 설정 및 등록을 요청할 관리자를 검색할 수 있다.In step 330, the operation server 130 may search for an administrator designated by the user. Specifically, the operation server 130 may use the manager's account information included in the detailed information received in step 320 to search for the manager who will request access permission setting and registration.

단계(335)에서 운영 서버(130)는 단계(330)에서 검색한 관리자의 개인 단말기(200)로 단계(320)에서 수신한 사용자 정보를 전송할 수 있다.In step 335, the operation server 130 may transmit the user information received in step 320 to the personal terminal 200 of the manager searched in step 330.

단계(340)에서 관리자의 개인 단말기(200)는 단계(335)에서 수신한 사용자 정보를 기초로 사용자의 신원 증빙을 확인할 수 있다.In step 340, the manager's personal terminal 200 may check the user's identity proof based on the user information received in step 335.

단계(350)에서 관리자의 개인 단말기(200)는 사용자의 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 설정할 수 있다.In step 350, the administrator's personal terminal 200 can set the user's access rights (by period, by time zone, one time, period + time zone).

단계(355)에서 관리자의 개인 단말기(200)는 단계(350)에서 설정한 사용자의 출입 권한을 운영 서버(130)로 전송할 수 있다.In step 355, the manager's personal terminal 200 may transmit the user's access permission set in step 350 to the operation server 130.

단계(360)에서 운영 서버(130)는 사용자 정보에 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 저장할 수 있다. 다음으로, 운영 서버(130)는 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록할 수 있다. 이때, 운영 서버(130)는 사용자 정보와 관리자의 식별 정보 간의 그룹 해지만으로 사용자의 출입 권한을 삭제할 수 있다.In step 360, the operation server 130 may store access rights (by period, by time zone, one time, period + time zone) in user information. Next, the operation server 130 may register the user's access authority by mapping the user information to the same identification information group as the administrator's identification information. At this time, the operation server 130 can delete the user's access authority by simply canceling the group between the user information and the administrator's identification information.

단계(365)에서 운영 서버(130)는 사용자의 출입 권한이 등록되었다는 정보 및 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 사용자의 개인 단말기(120)로 전송할 수 있다.In step 365, the operation server 130 may transmit information that the user's access rights have been registered and access rights (per period, time zone, one time, period + time zone) to the user's personal terminal 120.

단계(370)에서 사용자의 개인 단말기(120)는 단계(365)에서 수신한 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 표시하여 사용자에게 제공할 수 있다.In step 370, the user's personal terminal 120 may display the access authority (by period, by time zone, one time, period + time zone) received in step 365 and provide it to the user.

단계(375)에서 사용자의 개인 단말기(120)는 운영 서버(130)에 출입 활성 요청을 전송할 수 있다.In step 375, the user's personal terminal 120 may transmit an access activation request to the operation server 130.

단계(380)에서 운영 서버(130)는 사용자의 출입권한을 활성화 할 수 있다.In step 380, the operation server 130 may activate the user's access authority.

단계(385)에서 운영 서버(130)는 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.In step 385, the operation server 130 may report the user's access authority activation to the manager's personal terminal 200.

도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.Figure 4 is a diagram illustrating the user authentication process of the short-range communication access authentication system according to an embodiment of the present invention.

단계(410)에서 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로 네트워크 식별 정보(MAC 정보)를 요청할 수 있다.In step 410, the user's personal terminal 120 may request network identification information (MAC information) from the access control terminal 110.

단계(415)에서 출입 통제 단말기(110)는 단계(410)의 요청에 따라 사용자의 개인 단말기(120)로 자신의 네트워크 식별 정보(MAC 정보)를 전송할 수 있다. 이때, 출입 통제 단말기(110)는 기존에 생성되었던 연산 결과 데이터를 초기화할 수 있다.In step 415, the access control terminal 110 may transmit its network identification information (MAC information) to the user's personal terminal 120 according to the request in step 410. At this time, the access control terminal 110 may initialize previously generated calculation result data.

단계(417)에서 사용자의 개인 단말기(120)는 사용자 식별 정보 및 단계(415)에서 수신한 출입 통제 단말기(110)의 네트워크 식별 정보(MAC 정보)를 운영 서버(130)에 전송할 수 있다.In step 417, the user's personal terminal 120 may transmit the user identification information and the network identification information (MAC information) of the access control terminal 110 received in step 415 to the operation server 130.

단계(420)에서 운영 서버(130)는 단계(417)에서 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 출입 통제 단말기(110)의 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑이 되어있는지 확인할 수 있다. 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑된 경우, 운영 서버(130)는 기 등록된 사용자 식별 정보 별 출입 권한(기간별, 시간대별, 원타임, 기간+시간대))과 운영 서버(130)의 일시를 비교하여 조건이 맞을 시 인증 진행 여부를 판단할 수 있다.In step 420, the operation server 130 uses the network identification information and user identification information received in step 417 to group the administrator identification information and user identification information registered in the network identification information of the access control terminal 110. You can check whether the mapping is done with . When the administrator identification information and user identification information registered in the network identification information are mapped to a group, the operation server 130 provides access rights (per period, time zone, one time, period + time zone)) and operation for each pre-registered user identification information. By comparing the date and time of the server 130, it is possible to determine whether to proceed with authentication if the conditions are met.

단계(425)에서 운영 서버(130)는 랜덤한 16자리 값인 임의 랜덤 데이터를 생성할 수 있다.In step 425, the operation server 130 may generate random data, which is a random 16-digit value.

단계(427)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터와 단계(250)에서 생성한 시드 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.In step 427, the operation server 130 may generate calculation result data (16 digits) by calculating the random data generated in step 425 and the seed data generated in step 250.

단계(430)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다.In step 430, the operation server 130 may transmit the random data generated in step 425 to the user's personal terminal 120.

단계(435)에서 사용자의 개인 단말기(120)는 단계(430)에서 수신한 임의 랜덤 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 435, the user's personal terminal 120 may transmit the random data received in step 430 to the access control terminal 110.

단계(437)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 수신한 임의 랜덤 데이터를 저장할 수 있다.In step 437, the access control terminal 110 may store random data received from the user's personal terminal 120.

단계(440)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에게 연산 결과 데이터를 요청할 수 있다.In step 440, the access control terminal 110 may request calculation result data from the user's personal terminal 120.

단계(445)에서 사용자의 개인 단말기(120)는 운영 서버(130)에게 연산 결과 데이터를 요청할 수 있다.In step 445, the user's personal terminal 120 may request calculation result data from the operation server 130.

단계(450)에서 운영 서버(130)는 단계(427)에서 생성한 연산 결과 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다. 이때, 운영 서버(130)는 연산 결과 데이터를 전송 후, 연산 결과 데이터를 삭제할 수 있다.In step 450, the operation server 130 may transmit the operation result data generated in step 427 to the user's personal terminal 120. At this time, the operation server 130 may delete the calculation result data after transmitting the calculation result data.

단계(455)에서 사용자의 개인 단말기(120)는 단계(450)에서 수신한 연산 결과 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 455, the user's personal terminal 120 may transmit the operation result data received in step 450 to the access control terminal 110.

단계(460)에서 출입 통제 단말기(110)는 단계(270)에서 저장한 시드 데이터를 복호화할 수 있다. 그리고, 출입 통제 단말기(110)는 복호화한 시드 데이터와 단계(435)에서 수신한 임의 랜덤 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.In step 460, the access control terminal 110 may decrypt the seed data stored in step 270. Additionally, the access control terminal 110 may generate calculation result data (16 digits) by calculating the decrypted seed data and the random data received in step 435.

단계(470)에서 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다.In step 470, the access control terminal 110 may check whether the calculation result data generated in step 460 and the calculation result data received in step 455 are the same.

단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터 및 단계(435)에서 수신한 임의 랜덤 데이터를 삭제하여 초기화할 수 있다. 그리고, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 단계(480)를 수행할 수 있다.If the operation result data generated in step 460 and the operation result data received in step 455 are the same, the access control terminal 110 determines the operation result data generated in step 460 and the operation result data received in step 455. It can be initialized by deleting the operation result data and any random data received in step 435. Then, the access control terminal 110 can authenticate the user's access, open the door, and perform step 480.

또한, 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.In addition, if the calculation result data generated in step 460 and the calculation result data received in step 455 are different from each other, the access control terminal 110 outputs a message that the user's access authentication has failed and closes the door. It can be closed.

단계(480)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 인증 결과를 전송할 수 있다.In step 480, the access control terminal 110 may transmit the authentication result to the user's personal terminal 120.

단계(485)에서 사용자의 개인 단말기(120)는 단계(480)에서 수신한 인증 결과를 운영 서버(130)로 전송할 수 있다.In step 485, the user's personal terminal 120 may transmit the authentication result received in step 480 to the operation server 130.

단계(490)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.In step 490, the operation server 130 may deliver a successful authentication result to all users included in the identification information group containing the administrator identification information.

도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.Figure 5 is a flow chart showing a short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention.

단계(510)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(520)를 수행할 수 있다. In step 510, the access control terminal 110 may authenticate the administrator's authority according to the administrator's input. For example, the access control terminal 110 may receive a password for authenticating administrator authority through an input interface. And, if the input password is the same as the pre-stored password, the access control terminal 110 can authenticate the administrator's administrator authority and perform step 520.

단계(520)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다.In step 520, the access control terminal 110 may display identification information of the access control terminal 110 on the display. For example, the identification information of the access control terminal 110 may be a QR code containing at least one of the network identification information of the access control terminal 110, product type, and product name.

단계(530)에서 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 시드(Seed) 데이터를 수신하여 저장할 수 있다. 이때, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에서 암호화된 시드 데이터를 수신하여 저장할 수 있다.In step 530, the access control terminal 110 may receive and store seed data generated by the operation server 130. At this time, the access control terminal 110 may receive and store the encrypted seed data from the user's personal terminal 120.

단계(540)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.In step 540, the access control terminal 110 may receive a request for network identification information from the user's personal terminal 120. Additionally, the access control terminal 110 may transmit its network identification information to the user's personal terminal 120 according to the received request.

단계(550)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터를 수신할 수 있다.In step 550, the access control terminal 110 may receive random data generated by the operation server 130 from the user's personal terminal 120.

단계(560)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 연산 결과 데이터를 수신할 수 있다.In step 560, the access control terminal 110 may receive operation result data generated in the operation server 130 from the user's personal terminal 120.

단계(570)에서 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 이때, 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터를 복호화하여 운영 서버(130)에서 생성한 시드 데이터를 복원할 수 있다. 그리고, 출입 통제 단말기(110)는 복원한 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. In step 570, the access control terminal 110 may generate calculation result data using the seed data stored in step 530 and the random data received in step 550. At this time, the access control terminal 110 may decrypt the seed data stored in step 530 and restore the seed data generated by the operation server 130. Additionally, the access control terminal 110 may generate operation result data using the restored seed data and the random data received in step 550.

단계(580)에서 출입 통제 단말기(110)는 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다. 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(590)를 수행할 수 있다. 반면, 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 단계(595)를 수행할 수 있다.In step 580, the access control terminal 110 may check whether the calculation result data generated in step 570 and the calculation result data received in step 560 are the same. If the calculation result data generated in step 570 and the calculation result data received in step 560 are the same, the access control terminal 110 may perform step 590. On the other hand, if the calculation result data generated in step 570 and the calculation result data received in step 560 are different from each other, the access control terminal 110 may perform step 595.

단계(590)에서 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 사용자의 개인 단말기(120)로 인증 성공 결과를 전송할 수 있다.In step 590, the access control terminal 110 may perform access authentication for the user, open the door, and transmit the successful authentication result to the user's personal terminal 120.

단계(595)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 사용자의 출입 인증이 실패하였다는 인증 실패 결과를 전송하고, 출입문을 폐쇄할 수 있다.In step 595, the access control terminal 110 may transmit an authentication failure result indicating that the user's access authentication has failed to the user's personal terminal 120 and close the door.

도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.Figure 6 is a flow chart showing a short-distance communication access authentication method of an operating server according to an embodiment of the present invention.

단계(610)에서 운영 서버(130)는 출입 통제 단말기(110)를 등록할 수 있다.In step 610, the operation server 130 may register the access control terminal 110.

단계(611)에서 운영 서버(130)는 출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다. In step 611, the operation server 130 may receive identification information and a registration request for the access control terminal including network identification information from the personal terminal of the manager who manages the access control terminal 110.

단계(612)에서 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다. In step 612, the operation server 130 may register the manager information included in the registration request as the manager of the access control terminal. Additionally, the operation server 130 may generate random seed data, map it to the access control terminal, and store it as seed data.

단계(613)에서 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.In step 613, the operation server 130 may transmit seed data to the access control terminal 110 through the manager's personal terminal.

단계(620)에서 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다. In step 620, the operation server 130 may grant the user's access permission to the door 111 to the user's personal terminal 120 according to inputs from the administrator's personal terminal and the user's personal terminal 120. .

단계(630)에서 운영 서버(130)는 출입 통제 단말기(110)에 대한 사용자 인증을 수행할 수 있다.In step 630, the operation server 130 may perform user authentication for the access control terminal 110.

단계(631)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다. In step 631, the operation server 130 may receive the network identification information of the access control terminal 110 and the user's user identification information from the user's personal terminal 120.

단계(632)에서 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.In step 632, the operation server 130 may check the user's access authority using the received network identification information and user identification information. Specifically, the operation server 130 may search whether user identification information is included in the identification information group matched to the network identification information. If user identification information is included in the identification information group matched to the network identification information, the operation server 130 may check whether the time of the operation server satisfies the access permission conditions set for the user identification information in the identification information group. . If the operation server's time satisfies the access permission conditions set for the user identification information in the identification information group, the access permission of the user who satisfies the access permission conditions set for the user identification information in the identification information group is determined to exist. You can check it. On the other hand, if the operation server's time does not satisfy the access permission conditions set for the user identification information in the identification information group, the operation server's time is set to the user's personal terminal ( The authentication failure result can be sent to 120).

또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다. Additionally, if the user identification information is not included in the identification information group matched to the network identification information, the operation server 130 may transmit an authentication failure result to the user's personal terminal 120.

단계(633)에서 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다. In step 633, the operation server 130 may generate random data.

단계(634)에서 운영 서버(130)는 단계(612)에서 저장된 시드 데이터와 단계(633)에서 생성한 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다. In step 634, the operation server 130 may generate calculation result data by calculating the seed data stored in step 612 and the random data generated in step 633.

단계(635)에서 운영 서버(130)는 단계(633)에서 생성한 임의 랜덤 데이터 및 단계(634)에서 생성한 연산 결과 데이터를 전송할 수 있다.In step 635, the operation server 130 may transmit the random data generated in step 633 and the operation result data generated in step 634.

임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 단계(636)에서 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다. When the access control terminal 110, which has received random data and calculation result data, performs user access authentication and opens the door, in step 636, the operation server 130 connects the user through the user's personal terminal 120. A successful authentication result can be received from the access control terminal 110.

단계(637)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.In step 637, the operation server 130 may deliver a successful authentication result to all users included in the identification information group containing the administrator identification information.

도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다. 도 7의 단계(710) 내지 단계(790)는 도 6의 단계(620)에 포함될 수 있다.FIG. 7 is a flowchart showing detailed steps of the access authority control step shown in FIG. 6. Steps 710 to 790 of FIG. 7 may be included in step 620 of FIG. 6 .

단계(710)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.In step 710, the operation server 130 may register user information entered according to the user's membership registration process.

단계(720)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다. In step 720, the operation server 130 may receive user information and a request for access permission from the user's personal terminal 120.

단계(730)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다.In step 730, the operation server 130 may search for an administrator designated by the user.

단계(740)에서 운영 서버(130)는 단계(730)에서 검색한 관리자의 개인 단말기(200)로 단계(720)에서 수신한 사용자 정보를 전송할 수 있다.In step 740, the operation server 130 may transmit the user information received in step 720 to the personal terminal 200 of the manager searched in step 730.

단계(750)에서 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다. In step 750, the operation server 130 may receive an access authority from the manager's personal terminal that sets a period for the user to pass through the door where the access control terminal is installed.

단계(760)에서 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 그리고, 운영 서버(130)는 단계(750)에서 수신한 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다. In step 760, the operation server 130 may map the user identification information and access rights included in the user information and register them in the identification information group. Additionally, the operation server 130 may transmit the access authority received in step 750 to the user's personal terminal 120.

단계(770)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다. In step 770, the operation server 130 may receive an access activation request from the user's personal terminal 120.

단계(780)에서 운영 서버(130)는 단계(770)에서 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.In step 780, the operation server 130 may activate access permission according to the access activation request received in step 770.

단계(750)에서 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.In step 750, the user's access authority activation may be reported to the administrator's personal terminal 200.

본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.In the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal generates the data using the random data. By authenticating the user by comparing the calculated operation result data with the received operation result data, the user's access can be authenticated through short-distance communication without using an authentication key.

본 발명은 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.Since the present invention does not transmit or receive an authentication key between the user's personal terminal and the access control terminal, another person may hack the user's personal terminal or the access control terminal, or transmit communication packets between the user's personal terminal and the access control terminal to an external wireless device. Even if captured with a communication device, the authentication key that opens the door can be stolen and access authentication can be prevented.

또한, 본 발명은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.In addition, since the present invention does not use an authentication key, there is no security problem with the management and recovery of the authentication key, and malicious use by the authentication key recipient is a problem with the existing method of sharing the access authentication key for multiple people's access. can be prevented.

그리고, 본 발명은 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다. In addition, the present invention does not store the authentication key in the access control terminal, but generates random data and calculation result data in the operation server and uses them for authentication, so it is possible to give one user access to multiple access control terminals. there is.

또한, 본 발명은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.In addition, the present invention authenticates based on the user's identity proof, and utilizes a grouping policy through an operation server to easily retrieve and authenticate the user's authority.

그리고, 본 발명은 사용자의 개인 단말기(120)가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.In addition, the present invention allows the user's personal terminal 120 to operate as an intermediate communication device between the access control terminal and the operation server, so that even when the access control terminal is not connected to the operation server by wire or wireless, it can be used through the operation server. You can manage user access.

한편, 본 발명에 따른 근거리 통신 출입 인증 시스템 또는 근거리 통신 출입 인증 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성되어 마그네틱 저장매체, 광학적 판독매체, 디지털 저장매체 등 다양한 기록 매체로도 구현될 수 있다.Meanwhile, the short-range communication access authentication system or short-range communication access authentication method according to the present invention is written as a program that can be executed on a computer and can be implemented in various recording media such as magnetic storage media, optical reading media, and digital storage media.

본 명세서에 설명된 각종 기술들의 구현들은 디지털 전자 회로조직으로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 그들의 조합들로 구현될 수 있다. 구현들은 데이터 처리 장치, 예를 들어 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들의 동작에 의한 처리를 위해, 또는 이 동작을 제어하기 위해, 컴퓨터 프로그램 제품, 예를 들어 기계 판독가능 저장 장치(컴퓨터 판독가능 매체)에서 유형적으로 구체화된 컴퓨터 프로그램으로서 구현될 수 있다. 상술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 인터프리트된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 독립형 프로그램으로서 또는 모듈, 구성요소, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적절한 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 사이트에서 하나의 컴퓨터 또는 다수의 컴퓨터들 상에서 처리되도록 또는 다수의 사이트들에 걸쳐 분배되고 통신 네트워크에 의해 상호 연결되도록 전개될 수 있다.Implementations of the various techniques described herein may be implemented in digital electronic circuitry, or in computer hardware, firmware, software, or combinations thereof. Implementations may include a computer program product, e.g., a machine-readable storage device, for processing by or controlling the operation of a data processing device, e.g., a programmable processor, a computer, or a plurality of computers. It can be implemented as a tangibly embodied computer program in an available medium). Computer programs, such as the computer program(s) described above, may be written in any form of programming language, including compiled or interpreted languages, and may be written as a stand-alone program or as a module, component, subroutine, or part of a computing environment. It can be deployed in any form, including as other units suitable for use. The computer program may be deployed for processing on one computer or multiple computers at one site or distributed across multiple sites and interconnected by a communications network.

컴퓨터 프로그램의 처리에 적절한 프로세서들은 예로서, 범용 및 특수 목적 마이크로프로세서들 둘 다, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은 명령어들을 실행하는 적어도 하나의 프로세서 및 명령어들 및 데이터를 저장하는 하나 이상의 메모리 장치들을 포함할 수 있다. 일반적으로, 컴퓨터는 데이터를 저장하는 하나 이상의 대량 저장 장치들, 예를 들어 자기, 자기-광 디스크들, 또는 광 디스크들을 포함할 수 있거나, 이것들로부터 데이터를 수신하거나 이것들에 데이터를 송신하거나 또는 양쪽으로 되도록 결합될 수도 있다. 컴퓨터 프로그램 명령어들 및 데이터를 구체화하는데 적절한 정보 캐리어들은 예로서 반도체 메모리 장치들, 예를 들어, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 등을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로조직에 의해 보충되거나, 이에 포함될 수 있다.Processors suitable for processing computer programs include, by way of example, both general-purpose and special-purpose microprocessors, and any one or more processors of any type of digital computer. Typically, a processor will receive instructions and data from read-only memory or random access memory, or both. Elements of a computer may include at least one processor that executes instructions and one or more memory devices that store instructions and data. Generally, a computer may include one or more mass storage devices that store data, such as magnetic, magneto-optical disks, or optical disks, receive data from, transmit data to, or both. It can also be combined to make . Information carriers suitable for embodying computer program instructions and data include, for example, semiconductor memory devices, magnetic media such as hard disks, floppy disks, and magnetic tapes, and Compact Disk Read Only Memory (CD-ROM). ), optical recording media such as DVD (Digital Video Disk), magneto-optical media such as Floptical Disk, ROM (Read Only Memory), RAM , Random Access Memory), flash memory, EPROM (Erasable Programmable ROM), and EEPROM (Electrically Erasable Programmable ROM). The processor and memory may be supplemented by or included in special purpose logic circuitry.

또한, 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용매체일 수 있고, 컴퓨터 저장매체를 모두 포함할 수 있다.Additionally, computer-readable media may be any available media that can be accessed by a computer, and may include both computer storage media.

본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.Although this specification contains details of numerous specific implementations, these should not be construed as limitations on the scope of any invention or what may be claimed, but rather as descriptions of features that may be unique to particular embodiments of particular inventions. It must be understood. Certain features described herein in the context of individual embodiments may also be implemented in combination in a single embodiment. Conversely, various features described in the context of a single embodiment can also be implemented in multiple embodiments individually or in any suitable sub-combination. Furthermore, although features may be described as operating in a particular combination and initially claimed as such, one or more features from a claimed combination may in some cases be excluded from that combination, and the claimed combination may be a sub-combination. It can be changed to a variant of a sub-combination.

마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 장치 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 장치들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.Likewise, although operations are depicted in the drawings in a particular order, this should not be construed as requiring that those operations be performed in the particular order or sequential order shown or that all of the depicted operations must be performed to obtain desirable results. In certain cases, multitasking and parallel processing may be advantageous. Additionally, the separation of various device components in the above-described embodiments should not be construed as requiring such separation in all embodiments, and the described program components and devices may generally be integrated together into a single software product or packaged into multiple software products. You must understand that it is possible.

한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.Meanwhile, the embodiments of the present invention disclosed in the specification and drawings are merely provided as specific examples to aid understanding, and are not intended to limit the scope of the present invention. It is obvious to those skilled in the art that in addition to the embodiments disclosed herein, other modifications based on the technical idea of the present invention can be implemented.

110: 출입 통제 단말기
120: 개인 단말기
130: 운영 서버
110: Access control terminal
120: personal terminal
130: Operation server

Claims (18)

관리자의 입력에 따라 관리자 권한을 인증하는 단계;
관리자 권한이 인증된 경우, 출입 통제 단말기의 식별 정보를 디스플레이에 표시하는 단계;
상기 관리자의 개인 단말기로부터 출입 통제 단말기의 암호화된 시드 데이터를 수신하는 단계;
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하는 단계;
사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계;
상기 요청에 따라 네트워크 식별 정보를 상기 사용자의 개인 단말기로 전송하는 단계;
상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터를 수신하는 단계;
상기 임의 랜덤 데이터를 저장하고, 상기 사용자의 개인 단말기에게 연산 결과 데이터 요청을 전송하는 단계;
상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 연산 결과 데이터를 수신하는 단계;
상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및
생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계
를 포함하고,
상기 관리자의 개인 단말기는,
등록 요청 및 상기 출입 통제 단말기의 식별 정보를 운영 서버로 전송하고, 상기 운영 서버에서 상기 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록한 경우, 상기 운영 서버로부터 출입 통제 단말기의 시드 데이터를 수신하며, 수신한 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고, 상기 저장 결과 보고를 수신한 경우, 자신이 관리자임을 나타내는 관리자 정보를 운영 서버에 전송하며,
상기 운영 서버는,
관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하고, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하며,
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
authenticating administrator authority according to the administrator's input;
When administrator authority is authenticated, displaying identification information of the access control terminal on the display;
Receiving encrypted seed data of the access control terminal from the manager's personal terminal;
storing the encrypted seed data and transmitting a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal;
Receiving a network identification information request from the user's personal terminal;
transmitting network identification information to the user's personal terminal according to the request;
Receiving random data generated by an operation server from the user's personal terminal;
storing the random data and transmitting a request for calculation result data to the user's personal terminal;
Receiving calculation result data generated by an operation server from the user's personal terminal;
Decrypting the encrypted seed data and generating operation result data using the decrypted seed data and the random data; and
If the generated calculation result data and the received calculation result data are the same, proceeding with user access authentication and opening the door
Including,
The manager's personal terminal is,
The registration request and the identification information of the access control terminal are transmitted to the operation server, and when the operation server registers the administrator information included in the registration request as the administrator of the access control terminal, the seed data of the access control terminal is received from the operation server. Receives, encrypts the received seed data of the access control terminal and transmits it to the access control terminal, and when receiving the storage result report, transmits administrator information indicating that the administrator is the administrator to the operation server;
The operating server is,
It checks whether the administrator information is the same as the administrator registered in the access control terminal, and if the received administrator information is the same as the registered administrator, it is managed by matching the seed data of the access control terminal with the administrator information.
A short-distance communication access authentication method for an access control terminal that registers the user's access authority by mapping user information containing user identification information to the same identification information group as the administrator's identification information.
제1항에 있어서,
상기 시드 데이터는,
운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장되는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
According to paragraph 1,
The seed data is,
A short-distance communication access authentication method for an access control terminal that is random seed data generated by an operation server and is received and stored through the personal terminal of the manager of the access control terminal.
삭제delete 제1항에 있어서,
상기 운영 서버는,
상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
According to paragraph 1,
The operating server is,
Receiving the network identification information and the user identification information of the user from the personal terminal, and confirming the access authority of the user using the network identification information and the user identification information,
A short-distance communication access authentication method for an access control terminal that generates random data when the user has access authority, calculates pre-stored seed data and the random data, and generates calculation result data.
관리자의 개인 단말기로부터 등록 요청 및 출입 통제 단말기의 식별 정보를 수신하는 단계;
상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계;
랜덤 시드 데이터를 생성하여 상기 출입 통제 단말기의 시드 데이터로 설정하는 단계;
상기 출입 통제 단말기의 시드 데이터를 상기 관리자의 개인 단말기로 전송하는 단계;
상기 출입 통제 단말기의 시드 데이터를 상기 출입 통제 단말기에 전송하고, 상기 출입 통제 단말기로부터 저장 결과 보고를 수신한 상기 관리자의 개인 단말기로부터 관리자 정보를 수신하는 단계;
수신한 관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하는 단계;
수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하는 단계;
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 단계;
사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계;
상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계;
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계;
기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계;
상기 임의 랜덤 데이터를 상기 사용자의 개인 단말기로 전송하는 단계;
상기 임의 랜덤 데이터를 상기 출입 통제 단말기에 전송한 상기 사용자의 개인 단말기로부터 연산 결과 데이터 요청을 수신하는 단계;
상기 연산 결과 데이터를 상기 사용자의 개인 단말기로 전송하는 단계; 및
상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계
를 포함하고,
상기 관리자의 개인 단말기는
관리자의 입력에 따라 관리자 권한을 인증한 출입 통제 단말기가 디스플레이에 표시한 출입 통제 단말기의 식별 정보를 운영 서버로 전송하며, 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고,
상기 출입 통제 단말기는,
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하며, 임의 랜덤 데이터 및 연산 결과 데이터를 수신한 경우, 상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 운영 서버의 근거리 통신 출입 인증 방법.
Receiving a registration request and identification information of the access control terminal from the administrator's personal terminal;
registering the administrator information included in the registration request as an administrator of the access control terminal;
Generating random seed data and setting it as seed data of the access control terminal;
Transmitting seed data of the access control terminal to the manager's personal terminal;
Transmitting seed data of the access control terminal to the access control terminal and receiving manager information from the manager's personal terminal that has received a storage result report from the access control terminal;
Checking whether the received administrator information is the same as the administrator registered in the access control terminal;
If the received administrator information is the same as the registered administrator, matching and managing the seed data of the access control terminal and the administrator information;
registering the user's access authority by mapping user information including user identification information to the same identification information group as the administrator's identification information;
Receiving network identification information of the access control terminal and user identification information of the user from the user's personal terminal;
Confirming the user's access authority using the network identification information and the user identification information;
If the user has access authority, generating random data;
generating calculation result data by calculating pre-stored seed data and the random data;
transmitting the random data to the user's personal terminal;
Receiving a request for calculation result data from the user's personal terminal that transmitted the random data to the access control terminal;
transmitting the calculation result data to the user's personal terminal; and
When the access control terminal that has received the calculation result data performs user access authentication and opens the door, receiving a successful authentication result.
Including,
The personal terminal of the above manager is
According to the administrator's input, the access control terminal that has authenticated administrator authority transmits the identification information of the access control terminal displayed on the display to the operation server, encrypts the seed data of the access control terminal and transmits it to the access control terminal,
The access control terminal is,
Store the encrypted seed data, transmit a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal, and when random data and calculation result data are received, decrypt the encrypted seed data. , A short-distance communication access authentication method of an operation server that generates calculation result data using the decrypted seed data and the random data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same. .
제5항에 있어서,
상기 출입 권한을 확인하는 단계는,
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계;
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계
를 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
According to clause 5,
The step of checking the access permission is,
searching whether the user identification information is included in an identification information group matched to the network identification information;
If the user identification information is included in an identification information group matched to the network identification information, confirming that the user's access authority exists; and
If the user identification information is not included in the identification information group matched to the network identification information, transmitting an authentication failure result to the user's personal terminal.
A short-distance communication access authentication method of an operating server including.
제6항에 있어서,
상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는,
운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고,
운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 운영 서버의 근거리 통신 출입 인증 방법.
According to clause 6,
The step of confirming that the user's access authority exists is,
If the time of the operating server satisfies the access permission conditions set for the user identification information in the identification information group, it is confirmed that the user's access permission exists,
When the time of the operation server does not satisfy the access permission conditions set for the user identification information in the identification information group, a short-distance communication access authentication method of the operation server transmitting an authentication failure result to the user's personal terminal.
삭제delete 제5항에 있어서,
사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계;
상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계;
상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및
상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계
를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
According to clause 5,
Receiving user information and access permission requests from the user's personal terminal;
transmitting the user information to the personal terminal of the administrator included in the access permission request;
Receiving, from the manager's personal terminal, an access authority for which a period of time during which the user can pass through the door where the access control terminal is installed is set; and
Mapping the user identification information included in the user information and the access authority and registering them in the identification information group.
A short-distance communication access authentication method of an operating server further comprising:
제9항에 있어서,
상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계;
상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계;
상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계; 및
를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
According to clause 9,
transmitting the access authority to the user's personal terminal;
Receiving an access activation request from the user's personal terminal;
activating the access authority according to the access activation request; and
A short-distance communication access authentication method of an operating server further comprising:
제1항, 제2항, 제4항 내지 제7항, 제9항, 제10항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록된 컴퓨터에서 판독 가능한 기록 매체.A computer-readable recording medium on which a program for executing the method of any one of claims 1, 2, 4 to 7, 9, and 10 is recorded. 관리자의 입력에 따라 관리자 권한을 인증하고, 관리자 권한이 인증된 경우, 출입 통제 단말기의 식별 정보를 디스플레이에 표시하며, 상기 관리자의 개인 단말기로부터 출입 통제 단말기의 암호화된 시드 데이터를 수신하고, 상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하며,
사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 사용자의 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터를 수신하면, 상기 임의 랜덤 데이터를 저장하고, 상기 사용자의 개인 단말기에게 연산 결과 데이터 요청을 전송하며, 상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 연산 결과 데이터를 수신하고,
상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
를 포함하고,
상기 관리자의 개인 단말기는,
등록 요청 및 상기 출입 통제 단말기의 식별 정보를 운영 서버로 전송하고, 상기 운영 서버에서 상기 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록한 경우, 상기 운영 서버로부터 출입 통제 단말기의 시드 데이터를 수신하며, 수신한 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고, 상기 저장 결과 보고를 수신한 경우, 자신이 관리자임을 나타내는 관리자 정보를 운영 서버에 전송하며,
상기 운영 서버는,
관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하고, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하며,
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 근거리 통신 출입 인증 시스템.
Authenticates administrator authority according to the administrator's input, displays identification information of the access control terminal on the display when administrator authority is authenticated, receives encrypted seed data of the access control terminal from the personal terminal of the administrator, and encrypts the access control terminal. stores the encrypted seed data, and transmits a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal;
Upon receiving a request for network identification information from the user's personal terminal, transmitting the network identification information to the user's personal terminal according to the request, and receiving random data generated by the operation server from the personal terminal, the random data Stores, transmits a request for calculation result data to the user's personal terminal, and receives calculation result data generated in the operation server from the user's personal terminal,
The encrypted seed data is decrypted, calculation result data is generated using the decrypted seed data and the random data, and if the generated calculation result data and the received calculation result data are the same, user access authentication is performed. Access control terminal that opens the door
Including,
The manager's personal terminal is,
The registration request and the identification information of the access control terminal are transmitted to the operation server, and when the operation server registers the administrator information included in the registration request as the administrator of the access control terminal, the seed data of the access control terminal is received from the operation server. Receives, encrypts the received seed data of the access control terminal and transmits it to the access control terminal, and when receiving the storage result report, transmits administrator information indicating that the administrator is the administrator to the operation server;
The operating server is,
It checks whether the administrator information is the same as the administrator registered in the access control terminal, and if the received administrator information is the same as the registered administrator, it is managed by matching the seed data of the access control terminal with the administrator information.
A short-distance communication access authentication system that registers the user's access authority by mapping user information containing user identification information to the same identification information group as the administrator's identification information.
삭제delete 제12항에 있어서,
상기 운영 서버는,
상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 근거리 통신 출입 인증 시스템.
According to clause 12,
The operating server is,
Receiving the network identification information and the user identification information of the user from the personal terminal, and confirming the access authority of the user using the network identification information and the user identification information,
A short-distance communication access authentication system that generates random data when the user has access authority, calculates pre-stored seed data and the random data, and generates calculation result data.
관리자의 개인 단말기로부터 등록 요청 및 출입 통제 단말기의 식별 정보를 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 상기 출입 통제 단말기의 시드 데이터로 설정하고, 상기 출입 통제 단말기의 시드 데이터를 상기 관리자의 개인 단말기로 전송하며,
상기 출입 통제 단말기의 시드 데이터를 상기 출입 통제 단말기에 전송하고, 상기 출입 통제 단말기로부터 저장 결과 보고를 수신한 상기 관리자의 개인 단말기로부터 관리자 정보를 수신하고, 수신한 관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하며, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하고, 사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하며,
출입 통제 단말기의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터를 상기 사용자의 개인 단말기로 전송하고, 상기 임의 랜덤 데이터를 상기 출입 통제 단말기에 전송한 상기 사용자의 개인 단말기로부터 연산 결과 데이터 요청을 수신하며, 상기 연산 결과 데이터를 상기 사용자의 개인 단말기로 전송하는 운영 서버; 및
상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
를 포함하고,
상기 관리자의 개인 단말기는
관리자의 입력에 따라 관리자 권한을 인증한 출입 통제 단말기가 디스플레이에 표시한 출입 통제 단말기의 식별 정보를 운영 서버로 전송하며, 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고,
상기 출입 통제 단말기는,
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하며, 임의 랜덤 데이터 및 연산 결과 데이터를 수신한 경우, 상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 근거리 통신 출입 인증 시스템.
Receive a registration request and identification information of the access control terminal from the administrator's personal terminal, register the administrator information included in the registration request as an administrator of the access control terminal, and generate random seed data to generate seed data of the access control terminal. and transmit the seed data of the access control terminal to the personal terminal of the manager,
Transmitting seed data of the access control terminal to the access control terminal, receiving manager information from the personal terminal of the manager who has received a storage result report from the access control terminal, and receiving manager information registered in the access control terminal If the received administrator information is the same as the registered administrator, the seed data of the access control terminal and the administrator information are matched and managed, and the user information containing the user identification information is identified as the same as the administrator's identification information. Registers the user's access rights by mapping them to information groups,
Receiving the network identification information of the access control terminal and the user identification information of the user, and confirming the access authority of the user using the network identification information and the user identification information,
If the user has access authority, generate random data, calculate pre-stored seed data and the random data to generate calculation result data, and transmit the random data to the user's personal terminal, an operation server that receives a request for calculation result data from the user's personal terminal that transmitted the random data to the access control terminal, and transmits the calculation result data to the user's personal terminal; and
An access control terminal that opens the door by authenticating the user's access based on the random data and the calculation result data.
Including,
The personal terminal of the above manager is
According to the administrator's input, the access control terminal that has authenticated administrator authority transmits the identification information of the access control terminal displayed on the display to the operation server, encrypts the seed data of the access control terminal and transmits it to the access control terminal,
The access control terminal is,
Store the encrypted seed data, transmit a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal, and when random data and calculation result data are received, decrypt the encrypted seed data. , A short-distance communication access authentication system that generates calculation result data using the decrypted seed data and the random data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same.
제15항에 있어서,
상기 운영 서버는,
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 근거리 통신 출입 인증 시스템.
According to clause 15,
The operating server is,
Search for whether the user identification information is included in the identification information group matched to the network identification information, and if the user identification information is included in the identification information group matched to the network identification information, access rights of the user A short-distance communication access authentication system that verifies that this exists and, if the user identification information is not included in the identification information group matched to the network identification information, transmits an authentication failure result to the user's personal terminal.
제15항에 있어서,
상기 운영 서버는,
상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고,
상기 출입 통제 단말기는,
상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 근거리 통신 출입 인증 시스템.
According to clause 15,
The operating server is,
Receiving identification information and a registration request for the access control terminal including the network identification information from the personal terminal of the manager who manages the access control terminal, and registering the administrator information included in the registration request as an administrator of the access control terminal. Generate random seed data, map it to the access control terminal, store it as the seed data, and transmit the seed data to the access control terminal through the personal terminal of the manager,
The access control terminal is,
A short-distance communication access authentication system that generates calculation result data using the random data and previously stored seed data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same.
제15항에 있어서,
상기 운영 서버는,
사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 근거리 통신 출입 인증 시스템.
According to clause 15,
The operating server is,
Receive user information and access permission requests from the user's personal terminal, transmit the user information to the manager's personal terminal included in the access permission request, and send the user from the manager's personal terminal to the door where the access control terminal is installed. A short-distance communication access authentication system that receives an access right with a set period for passing through, maps the user identification information included in the user information and the access right and registers them in the identification information group.
KR1020210191370A 2021-12-29 2021-12-29 Method and apparatus for short-distance communication access authentication without using an authentication key KR102659816B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210191370A KR102659816B1 (en) 2021-12-29 2021-12-29 Method and apparatus for short-distance communication access authentication without using an authentication key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210191370A KR102659816B1 (en) 2021-12-29 2021-12-29 Method and apparatus for short-distance communication access authentication without using an authentication key

Publications (2)

Publication Number Publication Date
KR20230101344A KR20230101344A (en) 2023-07-06
KR102659816B1 true KR102659816B1 (en) 2024-04-23

Family

ID=87185729

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210191370A KR102659816B1 (en) 2021-12-29 2021-12-29 Method and apparatus for short-distance communication access authentication without using an authentication key

Country Status (1)

Country Link
KR (1) KR102659816B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101470747B1 (en) * 2013-07-23 2014-12-08 주식회사 에스원 Method and apparatus for implementing doorlock system using mobile terminal
KR101755564B1 (en) 2016-02-22 2017-07-19 경일대학교산학협력단 Apparatus for controlling door lock based on authentication procedure, method thereof and computer recordable medium storing the method
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101907958B1 (en) * 2015-12-31 2018-10-16 한국전자통신연구원 Method and apparatus for controlling incoming or outgoing, user terminal and server for the same
KR102057386B1 (en) * 2018-03-12 2020-01-22 주식회사 에스원 Access authentication method and device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101470747B1 (en) * 2013-07-23 2014-12-08 주식회사 에스원 Method and apparatus for implementing doorlock system using mobile terminal
KR101755564B1 (en) 2016-02-22 2017-07-19 경일대학교산학협력단 Apparatus for controlling door lock based on authentication procedure, method thereof and computer recordable medium storing the method
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication

Also Published As

Publication number Publication date
KR20230101344A (en) 2023-07-06

Similar Documents

Publication Publication Date Title
US12081546B2 (en) System for accessing data from multiple devices
EP3257194B1 (en) Systems and methods for securely managing biometric data
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
US8806616B2 (en) System, method, and apparatus for allowing a service provider system to authenticate that a credential is from a proximate device
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US20140136840A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20170300716A1 (en) System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
CN104620226A (en) Securing private information in public, private and mobile devices
CN111868726A (en) Electronic device and digital key supply method for electronic device
US12022009B2 (en) Method and device for performing access control by using authentication certificate based on authority information
JP2019506660A (en) Data leak detection system
KR20190107448A (en) Access authentication method and device
KR102659816B1 (en) Method and apparatus for short-distance communication access authentication without using an authentication key
KR102337024B1 (en) Locking device control system and method using smart terminal
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
KR20180131225A (en) Method and system for opening and shutting door lock unmanned kiosk automatically through user authentication in smartphone
US20220138290A1 (en) Method and system for a secure transaction
CN118644923A (en) Entity identity authentication method for quantum access control system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant