KR102659816B1 - Method and apparatus for short-distance communication access authentication without using an authentication key - Google Patents
Method and apparatus for short-distance communication access authentication without using an authentication key Download PDFInfo
- Publication number
- KR102659816B1 KR102659816B1 KR1020210191370A KR20210191370A KR102659816B1 KR 102659816 B1 KR102659816 B1 KR 102659816B1 KR 1020210191370 A KR1020210191370 A KR 1020210191370A KR 20210191370 A KR20210191370 A KR 20210191370A KR 102659816 B1 KR102659816 B1 KR 102659816B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- identification information
- access control
- control terminal
- access
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004364 calculation method Methods 0.000 claims abstract description 95
- 230000004913 activation Effects 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 9
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템이 개시된다. 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.A short-distance communication access authentication method and system that does not use an authentication key is disclosed. The short-range communication access authentication method includes receiving a request for network identification information from a user's personal terminal; transmitting network identification information to the personal terminal according to the request; Receiving random data and calculation result data generated by an operation server from the personal terminal; generating operation result data using the random data and previously stored seed data; And if the generated calculation result data and the received calculation result data are the same, it may include performing access authentication of the user and opening the door.
Description
본 발명은 근거리 통신 출입 인증 방법 및 시스템에 관한 것으로, 보다 구체적으로는 인증키를 사용하지 않고도 근거리 통신 출입 인증이 가능한 방법 및 시스템에 관한 것이다.The present invention relates to a short-range communication access authentication method and system, and more specifically, to a method and system that enables short-range communication access authentication without using an authentication key.
근거리 통신 장비의 발전에 따라 스마트 키와 같이 무선 통신을 이용하여 문을 계폐하는 근거리 통신 인증 시스템이 개발되었다.With the development of short-range communication equipment, a short-range communication authentication system that uses wireless communication to lock and close doors, such as smart keys, has been developed.
종래의 근거리 통신 인증 시스템은 문을 계폐하는 출입 통제 장치와 근거리 통신 기능이 포함된 단말에 동일한 인증키가 저장되어 있고, 근거리 통신으로 서로간 동일한 인증키인지 여부를 확인하여 인증 처리를 하고 있었다. In the conventional short-range communication authentication system, the same authentication key is stored in the access control device that locks the door and the terminal with the short-range communication function, and authentication is performed by checking whether the authentication key is the same for each other through short-distance communication. .
그러므로, 단말의 해킹 또는 무선 구간의 통신 내용을 외부에서 캡처하면 인증키 탈취가 가능하여 보안에 문제점이 발생하여 보안이 취약해진다.Therefore, if the terminal is hacked or the communication content of the wireless section is captured externally, the authentication key can be stolen, which causes security problems and makes security vulnerable.
따라서, 인증키를 사용하지 않고 근거리 통신 인증이 가능한 방법이 요청되고 있다.Therefore, there is a need for a method that enables short-distance communication authentication without using an authentication key.
본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증하는 방법 및 시스템을 제공한다.In the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal generates the data using the random data. Provides a method and system for authenticating user access through short-distance communication without using an authentication key by authenticating the user by comparing the operation result data received with the operation result data.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.A short-distance communication access authentication method for an access control terminal according to an embodiment of the present invention includes receiving a request for network identification information from a user's personal terminal; transmitting network identification information to the personal terminal according to the request; Receiving random data and calculation result data generated by an operation server from the personal terminal; generating operation result data using the random data and previously stored seed data; And if the generated calculation result data and the received calculation result data are the same, it may include performing access authentication of the user and opening the door.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장될 수 있다.The seed data of the short-distance communication access authentication method of the access control terminal according to an embodiment of the present invention is random seed data generated by the operation server, and can be received and stored through the personal terminal of the manager of the access control terminal. .
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.The seed data of the short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention may be stored in an operation server by being mapped with the network identification information and an administrator of the access control terminal.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.The operation server of the short-distance communication access authentication method of the access control terminal according to an embodiment of the present invention receives the network identification information and the user identification information of the user from the personal terminal, and receives the network identification information and the user identification. Information can be used to check the user's access authority, and if the user's access authority exists, random data can be generated, and calculation result data can be generated by calculating the previously stored seed data and the random data. .
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계; 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계; 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계; 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계; 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 단계; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계를 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of receiving network identification information of an access control terminal and user identification information of the user from the user's personal terminal; Confirming the user's access authority using the network identification information and the user identification information; If the user has access authority, generating random data; generating calculation result data by calculating pre-stored seed data and the random data; transmitting the random data and the calculation result data; And when the access control terminal that has received the random data and the calculation result data performs access authentication for the user and opens the door, receiving a successful authentication result may be included.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 출입 권한을 확인하는 단계는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계; 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계를 포함할 수 있다.The step of checking the access authority in the short-distance communication access authentication method of the operation server according to an embodiment of the present invention includes searching whether the user identification information is included in the identification information group matched to the network identification information. ; If the user identification information is included in an identification information group matched to the network identification information, confirming that the user's access authority exists; and transmitting an authentication failure result to the user's personal terminal when the user identification information is not included in the identification information group matched to the network identification information.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.The step of confirming that the user's access authority exists in the short-distance communication access authentication method of the operation server according to an embodiment of the present invention includes the time of the operation server and the access authority conditions set for the user identification information in the identification information group. If satisfied, it is confirmed that the user's access permission exists, and if the time of the operation server does not satisfy the access permission conditions set for the user identification information in the identification information group, authentication failure results with the user's personal terminal. can be transmitted.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하는 단계; 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계; 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하는 단계; 및 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하는 단계를 더 포함하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes receiving identification information and a registration request for the access control terminal including the network identification information from a personal terminal of an administrator who manages the access control terminal. ; registering the administrator information included in the registration request as an administrator of the access control terminal; Generating random seed data, mapping it to an access control terminal, and storing it as the seed data; and transmitting the seed data to the access control terminal through the manager's personal terminal, wherein the access control terminal generates calculation result data using the random data and pre-stored seed data, and , If the generated calculation result data and the received calculation result data are the same, the user's access authentication can be performed.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계; 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계; 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계를 더 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of receiving user information and a request for access permission from the user's personal terminal; transmitting the user information to the personal terminal of the administrator included in the access permission request; Receiving, from the manager's personal terminal, an access authority for which a period of time during which the user can pass through the door where the access control terminal is installed is set; And it may further include mapping the user identification information included in the user information and the access authority and registering them in the identification information group.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계; 상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계; 및 상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계를 더 포함할 수 있다.A short-distance communication access authentication method of an operation server according to an embodiment of the present invention includes the steps of transmitting the access authority to the user's personal terminal; Receiving an access activation request from the user's personal terminal; and activating the access authority according to the access activation request.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하고, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.The short-distance communication access authentication system according to an embodiment of the present invention receives a request for network identification information from the user's personal terminal, transmits network identification information to the personal terminal according to the request, and generates network identification information from the personal terminal in the operation server. Receives random random data and calculation result data, generates calculation result data using the random data and previously stored seed data, and when the generated calculation result data and the received calculation result data are the same, the user enters and exits It may include an access control terminal that performs authentication and opens the door.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.The seed data of the short-distance communication access authentication system according to an embodiment of the present invention may be stored in an operation server by being mapped with the network identification information and the administrator of the access control terminal.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.The operating server of the short-range communication access authentication system according to an embodiment of the present invention receives the network identification information and the user identification information of the user from the personal terminal, and uses the network identification information and the user identification information. The user's access authority can be checked, and if the user's access authority exists, random data can be generated, and calculation result data can be generated by calculating pre-stored seed data and the random data.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 운영 서버; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.The short-distance communication access authentication system according to an embodiment of the present invention receives the network identification information of the access control terminal and the user identification information of the user, and grants access permission to the user using the network identification information and the user identification information. Confirm, and if the user's access authority exists, generate random data, calculate the previously stored seed data and the random data to generate calculation result data, and transmit the random data and the calculation result data. an operating server; And it may include an access control terminal that opens the door by authenticating the user's access based on the random data and the calculation result data.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.The operating server of the short-distance communication access authentication system according to an embodiment of the present invention searches whether the user identification information is included in the identification information group matched to the network identification information, and searches for whether the user identification information is included in the identification information group matched to the network identification information. If the user identification information is included in the identification information group, it is confirmed that the user's access authority exists, and if the user identification information is not included in the identification information group matched to the network identification information, the user's access authority is confirmed. Authentication failure results can be transmitted to a personal terminal.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.The operation server of the short-distance communication access authentication system according to an embodiment of the present invention receives identification information and a registration request for the access control terminal including the network identification information from the personal terminal of the manager who manages the access control terminal. Register the administrator information included in the registration request as an administrator of the access control terminal, generate random seed data, map it to the access control terminal, store it as the seed data, and access the access control terminal through the personal terminal of the administrator. The seed data is transmitted to the control terminal, and the access control terminal generates calculation result data using the random data and the previously stored seed data, and the generated calculation result data and the received calculation result data are the same. , user access authentication can be performed.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록할 수 있다.The operating server of the short-range communication access authentication system according to an embodiment of the present invention receives user information and access permission requests from the user's personal terminal, and sends the user information to the manager's personal terminal included in the access permission request. Transmits, receives from the manager's personal terminal an access right for which the period for which the user can pass through the door where the access control terminal is installed is set, maps the user identification information included in the user information and the access right It can be registered in the identification information group.
본 발명의 일실시예에 의하면, 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.According to one embodiment of the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal By authenticating the user by comparing the calculation result data generated using random data with the received calculation result data, the user's access can be authenticated through short-distance communication without using an authentication key.
또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.In addition, according to one embodiment of the present invention, since the authentication key is not transmitted or received between the user's personal terminal and the access control terminal, another person may hack the user's personal terminal or the access control terminal, or create a connection between the user's personal terminal and the access control terminal. Even if communication packets are captured with external wireless communication equipment, the authentication key that opens the door can be stolen and access authentication can be prevented.
그리고, 본 발명의 일실시예에 의하면, 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.And, according to one embodiment of the present invention, since the authentication key is not used, there is no security problem with the management and recovery of the authentication key, and authentication is a problem of the existing method of sharing the access authentication key for entry of multiple people. Malicious use by key recipients can be prevented.
또한, 본 발명의 일실시예에 의하면, 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다. In addition, according to one embodiment of the present invention, the authentication key is not stored in the access control terminal, but random data and calculation result data are generated in the operation server and used for authentication, so that one user can be connected to multiple access control terminals. You can give access to
그리고, 본 발명의 일실시예에 의하면, 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.And, according to one embodiment of the present invention, authentication is performed based on the user's identity proof, and the user's authority can be easily retrieved and authenticated by utilizing a grouping policy through the operation server.
또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.In addition, according to one embodiment of the present invention, the user's personal terminal can operate as an intermediate communication device between the access control terminal and the operation server, so it operates even when the access control terminal is not connected to the operation server by wire or wirelessly. User access can be managed through the server.
도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다.1 is a diagram illustrating a short-range communication access authentication system according to an embodiment of the present invention.
Figure 2 is a diagram illustrating the access control terminal registration process of the short-range communication access authentication system according to an embodiment of the present invention.
Figure 3 is a diagram illustrating a user access authority control process of a short-range communication access authentication system according to an embodiment of the present invention.
Figure 4 is a diagram illustrating the user authentication process of the short-range communication access authentication system according to an embodiment of the present invention.
Figure 5 is a flow chart showing a short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention.
Figure 6 is a flow chart showing a short-distance communication access authentication method of an operating server according to an embodiment of the present invention.
FIG. 7 is a flowchart showing detailed steps of the access authority control step shown in FIG. 6.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. However, various changes can be made to the embodiments, so the scope of the patent application is not limited or limited by these embodiments. It should be understood that all changes, equivalents, or substitutes for the embodiments are included in the scope of rights.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are for descriptive purposes only and should not be construed as limiting. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the attached drawings.
도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.1 is a diagram illustrating a short-range communication access authentication system according to an embodiment of the present invention.
근거리 통신 출입 인증 시스템은 도 1에 도시된 바와 같이 출입 통제 단말기(110)와 개인 단말기(120), 및 운영 서버(130)를 포함할 수 있다.As shown in FIG. 1, the short-range communication access authentication system may include an
출입 통제 단말기(110)는 BLE(Bluetooth Low Energy), Wifi, NFC(near field communication), RF(radio communication)와 같은 근거리 통신 기능을 포함하며, 출입문(111)에 설치되어 출입문(111)의 잠금을 해제하거나, 출입문(111)을 폐쇄함으로써, 사용자의 출입을 통제할 수 있다. 또한, 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 랜덤 시드 데이터이며, 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신한 시드(Seed) 데이터를 저장할 수 있다.The
출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.The
또한, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신할 수 있다.Additionally, the
이때, 출입 통제 단말기(110)는 기 저장된 시드 데이터와 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 그리고, 출입 통제 단말기(110)는 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교할 수 있다. 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방할 수 있다. 반면, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.At this time, the
사용자의 개인 단말기(120)는 근거리 통신 기능을 포함하며, 사용자가 휴대 가능한 단말기이며, 출입 통제 단말기(110)에게 네트워크 식별 정보 요청을 전송할 수 있다. 그리고, 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로부터 수신한 네트워크 식별 정보를 사용자 식별 정보와 함께 운영 서버(130)로 전송할 수 있다. 예를 들어, 네트워크 식별 정보는 맥 (Media Access Control) 주소일 수 있다.The user's
또한, 사용자의 개인 단말기(120)는 운영 서버(130)로부터 수신한 임의 랜덤 데이터, 연산 결과 데이터를 출입 통제 단말기(110)로 전송하고, 출입 통제 단말기(110)로부터 수신한 연산 결과 데이터 요청 및 인증 결과를 운영 서버(130)로 전송하는 중계 역할을 수행할 수 있다.In addition, the user's
운영 서버(130)는 출입 통제 단말기(110)의 관리자, 및 출입 통제 단말기(110)를 통하여 출입이 가능한 사용자들의 리스트 및 관련 정보를 관리할 수 있다. 예를 들어, 운영 서버(130)는 일반 서버일 수도 있고, 클라우드(Cloud)일 수도 있다.The
출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다. 이때, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다. 또한, 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.An access control terminal identification information and registration request containing network identification information may be received from the personal terminal of the manager who manages the
그리고, 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다. 구체적으로, 운영 서버(130)는 용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다. 이때, 운영 서버(130)는 출입 권한 요청에 포함된 관리자의 개인 단말기로 사용자 정보를 전송할 수 있다. 그리고, 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다. 이때, 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 또한, 운영 서버(130)는 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다. 그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다. 이때, 운영 서버(130)는 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.In addition, the
그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다. 이때, 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 이때, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.In addition, the
또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다. Additionally, if the user identification information is not included in the identification information group matched to the network identification information, the
사용자의 출입 권한이 존재하는 경우, 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다. 다음으로, 운영 서버(130)는 기 저장된 시드 데이터와 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다. 그 다음으로, 운영 서버(130)는 생성한 임의 랜덤 데이터 및 연산 결과 데이터를 전송할 수 있다.If the user's access authority exists, the
임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다. 이때, 운영 서버(130)는 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.When the
근거리 통신 출입 인증 시스템은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.When the short-range communication access authentication system receives identification information from a user with access authority, it transmits random data and calculation result data generated using the random data to the access control terminal, and the access control terminal transmits the random data. By authenticating the user by comparing the calculation result data generated and the received calculation result data, the user's access can be authenticated through short-distance communication without using an authentication key.
근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기(120) 또는 출입 통제 단말기(110)를 해킹 하거나, 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문(111)을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.Since the short-range communication access authentication system does not transmit or receive authentication keys between the user's
또한, 근거리 통신 출입 인증 시스템은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.In addition, since the short-distance communication access authentication system does not use authentication keys, there is no security problem with the management and recovery of authentication keys. Malicious use can be prevented.
그리고, 근거리 통신 출입 인증 시스템은 인증키를 출입 통제 단말기(110)에 저장하지 않고, 운영 서버(130)에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기(110)에 대한 접근 권한을 줄 수 있다. 또한, 근거리 통신 출입 인증 시스템은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버(130)를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.In addition, the short-distance communication access authentication system does not store the authentication key in the
그리고, 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)가 출입 통제 단말기(110)와 운영 서버(130) 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기(110)가 유선, 또는 무선으로 운영 서버(130)에 연결되지 않은 상태에서도 운영 서버(130)를 통하여 사용자의 출입을 관리할 수 있다.In addition, the short-range communication access authentication system allows the user's
도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.Figure 2 is a diagram illustrating the access control terminal registration process of the short-range communication access authentication system according to an embodiment of the present invention.
단계(210)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하는 경우, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(220)를 수행할 수 있다. 입력 받은 비밀 번호가 기 저장된 비밀 번호와 서로 다른 경우, 출입 통제 단말기(110)는 관리자 권한을 인증하지 않고 동작을 종료할 수 있다.In step 210, the
단계(220)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다. 또한, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하지 않는 경우, 단계(210) 및 단계(220)는 생략되며, 출입 통제 단말기(100)의 내부에 QR 코드가 부착될 수 있다.In step 220, the
단계(230)에서 관리자의 개인 단말기(200)는 단계(220)에서 표시된 식별 정보, 또는 출입 통제 단말기(100)의 내부에 부착된 식별 정보를 인식할 수 있다. 예를 들어, 관리자의 개인 단말기(200)는 출입 통제 단말기(110)의 디스플레이에 표시된 QR 코드, 출입 통제 단말기(100)의 내부에 스티커로 부착된 QR 코드를 스캔하거나, 관리자의 개인 단말기(200)의 입력 인터페이스를 통하여 관리자에게 식별 정보를 입력 받을 수 있다.In step 230, the manager's
단계(235)에서 관리자의 개인 단말기(200)는 등록 요청 및 단계(230)에서 인식한 출입 통제 단말기(110)의 식별 정보를 운영 서버(130)로 전송할 수 있다.In step 235, the manager's
단계(240)에서 운영 서버(130)는 출입 통제 단말기(110)에 이미 관리자가 등록되어 있는지 여부를 확인할 수 있다. 이전에 등록된 관리자가 없는 경우, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다. 또한, 이전에 등록된 관리자가 있는 경우, 운영 서버(130)는 이전에 등록된 관리자를 삭제하고 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다. In step 240, the
단계(250)에서 운영 서버(130)는 단계(240)에서 등록한 관리자와 출입 통제 단말기(110)를 맵핑할 수 있다. 또한, 운영 서버(130)는 16자리의 신규 랜덤 시드 데이터를 생성하여 출입 통제 단말기(110)의 시드 데이터로 설정할 수 있다. 그리고, 운영 서버(130)는 출입 통제 단말기(110)의 시드 데이터를 출입 통제 단말기(110)의 식별 정보에 포함된 출입 통제 단말기(110)의 네트워크 식별 정보와 매핑할 수 있다.In step 250, the
단계(255)에서 운영 서버(130)는 단계(250)에서 생성한 출입 통제 단말기(110)의 시드 데이터를 관리자의 개인 단말기(200)로 전송할 수 있다.In step 255, the
단계(260)에서 관리자의 개인 단말기(200)는 단계(255)에서 수신한 출입 통제 단말기(110)의 시드 데이터를 암호화(AES128)할 수 있다.In step 260, the manager's
단계(265)에서 관리자의 개인 단말기(200)는 단계(260)에서 암호화한 시드 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 265, the manager's
단계(270)에서 출입 통제 단말기(110)는 암호화된 시드 데이터를 저장할 수 있다.In step 270, the
단계(275)에서 출입 통제 단말기(110)는 단계(270)에서 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기(200)로 전송할 수 있다.In step 275, the
단계(277)에서 관리자의 개인 단말기(200)는 자신이 관리자임을 나타내는 관리자 정보를 운영 서버(130)에 전송할 수 있다.In step 277, the manager's
단계(280)에서 운영 서버(130)는 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한지 여부를 확인할 수 있다. 그리고, 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한 경우, 운영 서버(130)는 단계(250)에서 생성한 시드 데이터와 단계(277)에서 수신한 관리자 정보를 매칭하여 관리할 수 있다.In step 280, the
도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.Figure 3 is a diagram illustrating a user access authority control process of a short-range communication access authentication system according to an embodiment of the present invention.
단계(310)에서 사용자의 개인 단말기(120)는 사용자의 입력에 따라 운영 서버(130)에 사용자의 회원가입 과정을 수행할 수 있다.In
단계(315)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.In
단계(320)에서 사용자의 개인 단말기(120)는 사용자의 이름, 또는 관리자가 식별할 수 있는 메시지가 포함된 상세 정보 및 회원가입 과정에 따라 결정된 사용자의 식별 정보가 포함된 사용자 정보를 운영 서버(130)에 전송하며, 지정한 관리자에게 출입 권한을 요청할 수 있다. 사용자의 개인 단말기(120)는 관리자의 개인 단말기(200)로부터 관리자의 계정 정보를 수신하여 등록할 수 있다. 그리고, 사용자의 개인 단말기(120)는 관리자의 계정 정보를 상세 정보에 포함시켜 운영 서버(130)로 전송할 수 있다.In
단계(330)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다. 구체적으로, 운영 서버(130)는 단계(320)에서 수신한 상세 정보에 포함된 관리자의 계정 정보를 이용하여 출입 권한 설정 및 등록을 요청할 관리자를 검색할 수 있다.In
단계(335)에서 운영 서버(130)는 단계(330)에서 검색한 관리자의 개인 단말기(200)로 단계(320)에서 수신한 사용자 정보를 전송할 수 있다.In
단계(340)에서 관리자의 개인 단말기(200)는 단계(335)에서 수신한 사용자 정보를 기초로 사용자의 신원 증빙을 확인할 수 있다.In
단계(350)에서 관리자의 개인 단말기(200)는 사용자의 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 설정할 수 있다.In
단계(355)에서 관리자의 개인 단말기(200)는 단계(350)에서 설정한 사용자의 출입 권한을 운영 서버(130)로 전송할 수 있다.In
단계(360)에서 운영 서버(130)는 사용자 정보에 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 저장할 수 있다. 다음으로, 운영 서버(130)는 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록할 수 있다. 이때, 운영 서버(130)는 사용자 정보와 관리자의 식별 정보 간의 그룹 해지만으로 사용자의 출입 권한을 삭제할 수 있다.In
단계(365)에서 운영 서버(130)는 사용자의 출입 권한이 등록되었다는 정보 및 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 사용자의 개인 단말기(120)로 전송할 수 있다.In
단계(370)에서 사용자의 개인 단말기(120)는 단계(365)에서 수신한 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 표시하여 사용자에게 제공할 수 있다.In
단계(375)에서 사용자의 개인 단말기(120)는 운영 서버(130)에 출입 활성 요청을 전송할 수 있다.In
단계(380)에서 운영 서버(130)는 사용자의 출입권한을 활성화 할 수 있다.In
단계(385)에서 운영 서버(130)는 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.In
도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.Figure 4 is a diagram illustrating the user authentication process of the short-range communication access authentication system according to an embodiment of the present invention.
단계(410)에서 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로 네트워크 식별 정보(MAC 정보)를 요청할 수 있다.In step 410, the user's
단계(415)에서 출입 통제 단말기(110)는 단계(410)의 요청에 따라 사용자의 개인 단말기(120)로 자신의 네트워크 식별 정보(MAC 정보)를 전송할 수 있다. 이때, 출입 통제 단말기(110)는 기존에 생성되었던 연산 결과 데이터를 초기화할 수 있다.In step 415, the
단계(417)에서 사용자의 개인 단말기(120)는 사용자 식별 정보 및 단계(415)에서 수신한 출입 통제 단말기(110)의 네트워크 식별 정보(MAC 정보)를 운영 서버(130)에 전송할 수 있다.In step 417, the user's
단계(420)에서 운영 서버(130)는 단계(417)에서 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 출입 통제 단말기(110)의 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑이 되어있는지 확인할 수 있다. 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑된 경우, 운영 서버(130)는 기 등록된 사용자 식별 정보 별 출입 권한(기간별, 시간대별, 원타임, 기간+시간대))과 운영 서버(130)의 일시를 비교하여 조건이 맞을 시 인증 진행 여부를 판단할 수 있다.In step 420, the
단계(425)에서 운영 서버(130)는 랜덤한 16자리 값인 임의 랜덤 데이터를 생성할 수 있다.In step 425, the
단계(427)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터와 단계(250)에서 생성한 시드 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.In step 427, the
단계(430)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다.In step 430, the
단계(435)에서 사용자의 개인 단말기(120)는 단계(430)에서 수신한 임의 랜덤 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 435, the user's
단계(437)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 수신한 임의 랜덤 데이터를 저장할 수 있다.In step 437, the
단계(440)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에게 연산 결과 데이터를 요청할 수 있다.In step 440, the
단계(445)에서 사용자의 개인 단말기(120)는 운영 서버(130)에게 연산 결과 데이터를 요청할 수 있다.In step 445, the user's
단계(450)에서 운영 서버(130)는 단계(427)에서 생성한 연산 결과 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다. 이때, 운영 서버(130)는 연산 결과 데이터를 전송 후, 연산 결과 데이터를 삭제할 수 있다.In step 450, the
단계(455)에서 사용자의 개인 단말기(120)는 단계(450)에서 수신한 연산 결과 데이터를 출입 통제 단말기(110)로 전송할 수 있다.In step 455, the user's
단계(460)에서 출입 통제 단말기(110)는 단계(270)에서 저장한 시드 데이터를 복호화할 수 있다. 그리고, 출입 통제 단말기(110)는 복호화한 시드 데이터와 단계(435)에서 수신한 임의 랜덤 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.In step 460, the
단계(470)에서 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다.In step 470, the
단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터 및 단계(435)에서 수신한 임의 랜덤 데이터를 삭제하여 초기화할 수 있다. 그리고, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 단계(480)를 수행할 수 있다.If the operation result data generated in step 460 and the operation result data received in step 455 are the same, the
또한, 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.In addition, if the calculation result data generated in step 460 and the calculation result data received in step 455 are different from each other, the
단계(480)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 인증 결과를 전송할 수 있다.In step 480, the
단계(485)에서 사용자의 개인 단말기(120)는 단계(480)에서 수신한 인증 결과를 운영 서버(130)로 전송할 수 있다.In step 485, the user's
단계(490)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.In step 490, the
도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.Figure 5 is a flow chart showing a short-distance communication access authentication method of an access control terminal according to an embodiment of the present invention.
단계(510)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(520)를 수행할 수 있다. In
단계(520)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다.In
단계(530)에서 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 시드(Seed) 데이터를 수신하여 저장할 수 있다. 이때, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에서 암호화된 시드 데이터를 수신하여 저장할 수 있다.In
단계(540)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.In
단계(550)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터를 수신할 수 있다.In
단계(560)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 연산 결과 데이터를 수신할 수 있다.In
단계(570)에서 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 이때, 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터를 복호화하여 운영 서버(130)에서 생성한 시드 데이터를 복원할 수 있다. 그리고, 출입 통제 단말기(110)는 복원한 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. In
단계(580)에서 출입 통제 단말기(110)는 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다. 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(590)를 수행할 수 있다. 반면, 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 단계(595)를 수행할 수 있다.In
단계(590)에서 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 사용자의 개인 단말기(120)로 인증 성공 결과를 전송할 수 있다.In
단계(595)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 사용자의 출입 인증이 실패하였다는 인증 실패 결과를 전송하고, 출입문을 폐쇄할 수 있다.In
도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.Figure 6 is a flow chart showing a short-distance communication access authentication method of an operating server according to an embodiment of the present invention.
단계(610)에서 운영 서버(130)는 출입 통제 단말기(110)를 등록할 수 있다.In
단계(611)에서 운영 서버(130)는 출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다. In
단계(612)에서 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다. In
단계(613)에서 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.In
단계(620)에서 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다. In
단계(630)에서 운영 서버(130)는 출입 통제 단말기(110)에 대한 사용자 인증을 수행할 수 있다.In
단계(631)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다. In
단계(632)에서 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.In
또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다. Additionally, if the user identification information is not included in the identification information group matched to the network identification information, the
단계(633)에서 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다. In
단계(634)에서 운영 서버(130)는 단계(612)에서 저장된 시드 데이터와 단계(633)에서 생성한 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다. In
단계(635)에서 운영 서버(130)는 단계(633)에서 생성한 임의 랜덤 데이터 및 단계(634)에서 생성한 연산 결과 데이터를 전송할 수 있다.In
임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 단계(636)에서 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다. When the
단계(637)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.In
도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다. 도 7의 단계(710) 내지 단계(790)는 도 6의 단계(620)에 포함될 수 있다.FIG. 7 is a flowchart showing detailed steps of the access authority control step shown in FIG. 6.
단계(710)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.In
단계(720)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다. In
단계(730)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다.In
단계(740)에서 운영 서버(130)는 단계(730)에서 검색한 관리자의 개인 단말기(200)로 단계(720)에서 수신한 사용자 정보를 전송할 수 있다.In
단계(750)에서 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다. In
단계(760)에서 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 그리고, 운영 서버(130)는 단계(750)에서 수신한 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다. In
단계(770)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다. In
단계(780)에서 운영 서버(130)는 단계(770)에서 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.In
단계(750)에서 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.In
본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.In the present invention, when identification information is received from a user with access authority, random data and operation result data generated using the random data are transmitted to the access control terminal, and the access control terminal generates the data using the random data. By authenticating the user by comparing the calculated operation result data with the received operation result data, the user's access can be authenticated through short-distance communication without using an authentication key.
본 발명은 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.Since the present invention does not transmit or receive an authentication key between the user's personal terminal and the access control terminal, another person may hack the user's personal terminal or the access control terminal, or transmit communication packets between the user's personal terminal and the access control terminal to an external wireless device. Even if captured with a communication device, the authentication key that opens the door can be stolen and access authentication can be prevented.
또한, 본 발명은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.In addition, since the present invention does not use an authentication key, there is no security problem with the management and recovery of the authentication key, and malicious use by the authentication key recipient is a problem with the existing method of sharing the access authentication key for multiple people's access. can be prevented.
그리고, 본 발명은 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다. In addition, the present invention does not store the authentication key in the access control terminal, but generates random data and calculation result data in the operation server and uses them for authentication, so it is possible to give one user access to multiple access control terminals. there is.
또한, 본 발명은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.In addition, the present invention authenticates based on the user's identity proof, and utilizes a grouping policy through an operation server to easily retrieve and authenticate the user's authority.
그리고, 본 발명은 사용자의 개인 단말기(120)가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.In addition, the present invention allows the user's
한편, 본 발명에 따른 근거리 통신 출입 인증 시스템 또는 근거리 통신 출입 인증 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성되어 마그네틱 저장매체, 광학적 판독매체, 디지털 저장매체 등 다양한 기록 매체로도 구현될 수 있다.Meanwhile, the short-range communication access authentication system or short-range communication access authentication method according to the present invention is written as a program that can be executed on a computer and can be implemented in various recording media such as magnetic storage media, optical reading media, and digital storage media.
본 명세서에 설명된 각종 기술들의 구현들은 디지털 전자 회로조직으로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 그들의 조합들로 구현될 수 있다. 구현들은 데이터 처리 장치, 예를 들어 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들의 동작에 의한 처리를 위해, 또는 이 동작을 제어하기 위해, 컴퓨터 프로그램 제품, 예를 들어 기계 판독가능 저장 장치(컴퓨터 판독가능 매체)에서 유형적으로 구체화된 컴퓨터 프로그램으로서 구현될 수 있다. 상술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 인터프리트된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 독립형 프로그램으로서 또는 모듈, 구성요소, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적절한 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 사이트에서 하나의 컴퓨터 또는 다수의 컴퓨터들 상에서 처리되도록 또는 다수의 사이트들에 걸쳐 분배되고 통신 네트워크에 의해 상호 연결되도록 전개될 수 있다.Implementations of the various techniques described herein may be implemented in digital electronic circuitry, or in computer hardware, firmware, software, or combinations thereof. Implementations may include a computer program product, e.g., a machine-readable storage device, for processing by or controlling the operation of a data processing device, e.g., a programmable processor, a computer, or a plurality of computers. It can be implemented as a tangibly embodied computer program in an available medium). Computer programs, such as the computer program(s) described above, may be written in any form of programming language, including compiled or interpreted languages, and may be written as a stand-alone program or as a module, component, subroutine, or part of a computing environment. It can be deployed in any form, including as other units suitable for use. The computer program may be deployed for processing on one computer or multiple computers at one site or distributed across multiple sites and interconnected by a communications network.
컴퓨터 프로그램의 처리에 적절한 프로세서들은 예로서, 범용 및 특수 목적 마이크로프로세서들 둘 다, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은 명령어들을 실행하는 적어도 하나의 프로세서 및 명령어들 및 데이터를 저장하는 하나 이상의 메모리 장치들을 포함할 수 있다. 일반적으로, 컴퓨터는 데이터를 저장하는 하나 이상의 대량 저장 장치들, 예를 들어 자기, 자기-광 디스크들, 또는 광 디스크들을 포함할 수 있거나, 이것들로부터 데이터를 수신하거나 이것들에 데이터를 송신하거나 또는 양쪽으로 되도록 결합될 수도 있다. 컴퓨터 프로그램 명령어들 및 데이터를 구체화하는데 적절한 정보 캐리어들은 예로서 반도체 메모리 장치들, 예를 들어, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 등을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로조직에 의해 보충되거나, 이에 포함될 수 있다.Processors suitable for processing computer programs include, by way of example, both general-purpose and special-purpose microprocessors, and any one or more processors of any type of digital computer. Typically, a processor will receive instructions and data from read-only memory or random access memory, or both. Elements of a computer may include at least one processor that executes instructions and one or more memory devices that store instructions and data. Generally, a computer may include one or more mass storage devices that store data, such as magnetic, magneto-optical disks, or optical disks, receive data from, transmit data to, or both. It can also be combined to make . Information carriers suitable for embodying computer program instructions and data include, for example, semiconductor memory devices, magnetic media such as hard disks, floppy disks, and magnetic tapes, and Compact Disk Read Only Memory (CD-ROM). ), optical recording media such as DVD (Digital Video Disk), magneto-optical media such as Floptical Disk, ROM (Read Only Memory), RAM , Random Access Memory), flash memory, EPROM (Erasable Programmable ROM), and EEPROM (Electrically Erasable Programmable ROM). The processor and memory may be supplemented by or included in special purpose logic circuitry.
또한, 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용매체일 수 있고, 컴퓨터 저장매체를 모두 포함할 수 있다.Additionally, computer-readable media may be any available media that can be accessed by a computer, and may include both computer storage media.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.Although this specification contains details of numerous specific implementations, these should not be construed as limitations on the scope of any invention or what may be claimed, but rather as descriptions of features that may be unique to particular embodiments of particular inventions. It must be understood. Certain features described herein in the context of individual embodiments may also be implemented in combination in a single embodiment. Conversely, various features described in the context of a single embodiment can also be implemented in multiple embodiments individually or in any suitable sub-combination. Furthermore, although features may be described as operating in a particular combination and initially claimed as such, one or more features from a claimed combination may in some cases be excluded from that combination, and the claimed combination may be a sub-combination. It can be changed to a variant of a sub-combination.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 장치 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 장치들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.Likewise, although operations are depicted in the drawings in a particular order, this should not be construed as requiring that those operations be performed in the particular order or sequential order shown or that all of the depicted operations must be performed to obtain desirable results. In certain cases, multitasking and parallel processing may be advantageous. Additionally, the separation of various device components in the above-described embodiments should not be construed as requiring such separation in all embodiments, and the described program components and devices may generally be integrated together into a single software product or packaged into multiple software products. You must understand that it is possible.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.Meanwhile, the embodiments of the present invention disclosed in the specification and drawings are merely provided as specific examples to aid understanding, and are not intended to limit the scope of the present invention. It is obvious to those skilled in the art that in addition to the embodiments disclosed herein, other modifications based on the technical idea of the present invention can be implemented.
110: 출입 통제 단말기
120: 개인 단말기
130: 운영 서버110: Access control terminal
120: personal terminal
130: Operation server
Claims (18)
관리자 권한이 인증된 경우, 출입 통제 단말기의 식별 정보를 디스플레이에 표시하는 단계;
상기 관리자의 개인 단말기로부터 출입 통제 단말기의 암호화된 시드 데이터를 수신하는 단계;
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하는 단계;
사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계;
상기 요청에 따라 네트워크 식별 정보를 상기 사용자의 개인 단말기로 전송하는 단계;
상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터를 수신하는 단계;
상기 임의 랜덤 데이터를 저장하고, 상기 사용자의 개인 단말기에게 연산 결과 데이터 요청을 전송하는 단계;
상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 연산 결과 데이터를 수신하는 단계;
상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및
생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계
를 포함하고,
상기 관리자의 개인 단말기는,
등록 요청 및 상기 출입 통제 단말기의 식별 정보를 운영 서버로 전송하고, 상기 운영 서버에서 상기 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록한 경우, 상기 운영 서버로부터 출입 통제 단말기의 시드 데이터를 수신하며, 수신한 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고, 상기 저장 결과 보고를 수신한 경우, 자신이 관리자임을 나타내는 관리자 정보를 운영 서버에 전송하며,
상기 운영 서버는,
관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하고, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하며,
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 출입 통제 단말기의 근거리 통신 출입 인증 방법. authenticating administrator authority according to the administrator's input;
When administrator authority is authenticated, displaying identification information of the access control terminal on the display;
Receiving encrypted seed data of the access control terminal from the manager's personal terminal;
storing the encrypted seed data and transmitting a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal;
Receiving a network identification information request from the user's personal terminal;
transmitting network identification information to the user's personal terminal according to the request;
Receiving random data generated by an operation server from the user's personal terminal;
storing the random data and transmitting a request for calculation result data to the user's personal terminal;
Receiving calculation result data generated by an operation server from the user's personal terminal;
Decrypting the encrypted seed data and generating operation result data using the decrypted seed data and the random data; and
If the generated calculation result data and the received calculation result data are the same, proceeding with user access authentication and opening the door
Including,
The manager's personal terminal is,
The registration request and the identification information of the access control terminal are transmitted to the operation server, and when the operation server registers the administrator information included in the registration request as the administrator of the access control terminal, the seed data of the access control terminal is received from the operation server. Receives, encrypts the received seed data of the access control terminal and transmits it to the access control terminal, and when receiving the storage result report, transmits administrator information indicating that the administrator is the administrator to the operation server;
The operating server is,
It checks whether the administrator information is the same as the administrator registered in the access control terminal, and if the received administrator information is the same as the registered administrator, it is managed by matching the seed data of the access control terminal with the administrator information.
A short-distance communication access authentication method for an access control terminal that registers the user's access authority by mapping user information containing user identification information to the same identification information group as the administrator's identification information.
상기 시드 데이터는,
운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장되는 출입 통제 단말기의 근거리 통신 출입 인증 방법.According to paragraph 1,
The seed data is,
A short-distance communication access authentication method for an access control terminal that is random seed data generated by an operation server and is received and stored through the personal terminal of the manager of the access control terminal.
상기 운영 서버는,
상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 출입 통제 단말기의 근거리 통신 출입 인증 방법. According to paragraph 1,
The operating server is,
Receiving the network identification information and the user identification information of the user from the personal terminal, and confirming the access authority of the user using the network identification information and the user identification information,
A short-distance communication access authentication method for an access control terminal that generates random data when the user has access authority, calculates pre-stored seed data and the random data, and generates calculation result data.
상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계;
랜덤 시드 데이터를 생성하여 상기 출입 통제 단말기의 시드 데이터로 설정하는 단계;
상기 출입 통제 단말기의 시드 데이터를 상기 관리자의 개인 단말기로 전송하는 단계;
상기 출입 통제 단말기의 시드 데이터를 상기 출입 통제 단말기에 전송하고, 상기 출입 통제 단말기로부터 저장 결과 보고를 수신한 상기 관리자의 개인 단말기로부터 관리자 정보를 수신하는 단계;
수신한 관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하는 단계;
수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하는 단계;
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 단계;
사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계;
상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계;
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계;
기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계;
상기 임의 랜덤 데이터를 상기 사용자의 개인 단말기로 전송하는 단계;
상기 임의 랜덤 데이터를 상기 출입 통제 단말기에 전송한 상기 사용자의 개인 단말기로부터 연산 결과 데이터 요청을 수신하는 단계;
상기 연산 결과 데이터를 상기 사용자의 개인 단말기로 전송하는 단계; 및
상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계
를 포함하고,
상기 관리자의 개인 단말기는
관리자의 입력에 따라 관리자 권한을 인증한 출입 통제 단말기가 디스플레이에 표시한 출입 통제 단말기의 식별 정보를 운영 서버로 전송하며, 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고,
상기 출입 통제 단말기는,
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하며, 임의 랜덤 데이터 및 연산 결과 데이터를 수신한 경우, 상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 운영 서버의 근거리 통신 출입 인증 방법.Receiving a registration request and identification information of the access control terminal from the administrator's personal terminal;
registering the administrator information included in the registration request as an administrator of the access control terminal;
Generating random seed data and setting it as seed data of the access control terminal;
Transmitting seed data of the access control terminal to the manager's personal terminal;
Transmitting seed data of the access control terminal to the access control terminal and receiving manager information from the manager's personal terminal that has received a storage result report from the access control terminal;
Checking whether the received administrator information is the same as the administrator registered in the access control terminal;
If the received administrator information is the same as the registered administrator, matching and managing the seed data of the access control terminal and the administrator information;
registering the user's access authority by mapping user information including user identification information to the same identification information group as the administrator's identification information;
Receiving network identification information of the access control terminal and user identification information of the user from the user's personal terminal;
Confirming the user's access authority using the network identification information and the user identification information;
If the user has access authority, generating random data;
generating calculation result data by calculating pre-stored seed data and the random data;
transmitting the random data to the user's personal terminal;
Receiving a request for calculation result data from the user's personal terminal that transmitted the random data to the access control terminal;
transmitting the calculation result data to the user's personal terminal; and
When the access control terminal that has received the calculation result data performs user access authentication and opens the door, receiving a successful authentication result.
Including,
The personal terminal of the above manager is
According to the administrator's input, the access control terminal that has authenticated administrator authority transmits the identification information of the access control terminal displayed on the display to the operation server, encrypts the seed data of the access control terminal and transmits it to the access control terminal,
The access control terminal is,
Store the encrypted seed data, transmit a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal, and when random data and calculation result data are received, decrypt the encrypted seed data. , A short-distance communication access authentication method of an operation server that generates calculation result data using the decrypted seed data and the random data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same. .
상기 출입 권한을 확인하는 단계는,
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계;
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계
를 포함하는 운영 서버의 근거리 통신 출입 인증 방법. According to clause 5,
The step of checking the access permission is,
searching whether the user identification information is included in an identification information group matched to the network identification information;
If the user identification information is included in an identification information group matched to the network identification information, confirming that the user's access authority exists; and
If the user identification information is not included in the identification information group matched to the network identification information, transmitting an authentication failure result to the user's personal terminal.
A short-distance communication access authentication method of an operating server including.
상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는,
운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고,
운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 운영 서버의 근거리 통신 출입 인증 방법. According to clause 6,
The step of confirming that the user's access authority exists is,
If the time of the operating server satisfies the access permission conditions set for the user identification information in the identification information group, it is confirmed that the user's access permission exists,
When the time of the operation server does not satisfy the access permission conditions set for the user identification information in the identification information group, a short-distance communication access authentication method of the operation server transmitting an authentication failure result to the user's personal terminal.
사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계;
상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계;
상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및
상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계
를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법. According to clause 5,
Receiving user information and access permission requests from the user's personal terminal;
transmitting the user information to the personal terminal of the administrator included in the access permission request;
Receiving, from the manager's personal terminal, an access authority for which a period of time during which the user can pass through the door where the access control terminal is installed is set; and
Mapping the user identification information included in the user information and the access authority and registering them in the identification information group.
A short-distance communication access authentication method of an operating server further comprising:
상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계;
상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계;
상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계; 및
를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법.According to clause 9,
transmitting the access authority to the user's personal terminal;
Receiving an access activation request from the user's personal terminal;
activating the access authority according to the access activation request; and
A short-distance communication access authentication method of an operating server further comprising:
사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 사용자의 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터를 수신하면, 상기 임의 랜덤 데이터를 저장하고, 상기 사용자의 개인 단말기에게 연산 결과 데이터 요청을 전송하며, 상기 사용자의 개인 단말기로부터 운영 서버에서 생성된 연산 결과 데이터를 수신하고,
상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
를 포함하고,
상기 관리자의 개인 단말기는,
등록 요청 및 상기 출입 통제 단말기의 식별 정보를 운영 서버로 전송하고, 상기 운영 서버에서 상기 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록한 경우, 상기 운영 서버로부터 출입 통제 단말기의 시드 데이터를 수신하며, 수신한 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고, 상기 저장 결과 보고를 수신한 경우, 자신이 관리자임을 나타내는 관리자 정보를 운영 서버에 전송하며,
상기 운영 서버는,
관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하고, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하며,
사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하는 근거리 통신 출입 인증 시스템. Authenticates administrator authority according to the administrator's input, displays identification information of the access control terminal on the display when administrator authority is authenticated, receives encrypted seed data of the access control terminal from the personal terminal of the administrator, and encrypts the access control terminal. stores the encrypted seed data, and transmits a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal;
Upon receiving a request for network identification information from the user's personal terminal, transmitting the network identification information to the user's personal terminal according to the request, and receiving random data generated by the operation server from the personal terminal, the random data Stores, transmits a request for calculation result data to the user's personal terminal, and receives calculation result data generated in the operation server from the user's personal terminal,
The encrypted seed data is decrypted, calculation result data is generated using the decrypted seed data and the random data, and if the generated calculation result data and the received calculation result data are the same, user access authentication is performed. Access control terminal that opens the door
Including,
The manager's personal terminal is,
The registration request and the identification information of the access control terminal are transmitted to the operation server, and when the operation server registers the administrator information included in the registration request as the administrator of the access control terminal, the seed data of the access control terminal is received from the operation server. Receives, encrypts the received seed data of the access control terminal and transmits it to the access control terminal, and when receiving the storage result report, transmits administrator information indicating that the administrator is the administrator to the operation server;
The operating server is,
It checks whether the administrator information is the same as the administrator registered in the access control terminal, and if the received administrator information is the same as the registered administrator, it is managed by matching the seed data of the access control terminal with the administrator information.
A short-distance communication access authentication system that registers the user's access authority by mapping user information containing user identification information to the same identification information group as the administrator's identification information.
상기 운영 서버는,
상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 근거리 통신 출입 인증 시스템.According to clause 12,
The operating server is,
Receiving the network identification information and the user identification information of the user from the personal terminal, and confirming the access authority of the user using the network identification information and the user identification information,
A short-distance communication access authentication system that generates random data when the user has access authority, calculates pre-stored seed data and the random data, and generates calculation result data.
상기 출입 통제 단말기의 시드 데이터를 상기 출입 통제 단말기에 전송하고, 상기 출입 통제 단말기로부터 저장 결과 보고를 수신한 상기 관리자의 개인 단말기로부터 관리자 정보를 수신하고, 수신한 관리자 정보가 출입 통제 단말기에 등록한 관리자와 동일한지 여부를 확인하며, 수신한 관리자 정보가 등록한 관리자와 동일한 경우, 출입 통제 단말기의 시드 데이터와 관리자 정보를 매칭하여 관리하고, 사용자 식별 정보가 포함된 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록하며,
출입 통제 단말기의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터를 상기 사용자의 개인 단말기로 전송하고, 상기 임의 랜덤 데이터를 상기 출입 통제 단말기에 전송한 상기 사용자의 개인 단말기로부터 연산 결과 데이터 요청을 수신하며, 상기 연산 결과 데이터를 상기 사용자의 개인 단말기로 전송하는 운영 서버; 및
상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
를 포함하고,
상기 관리자의 개인 단말기는
관리자의 입력에 따라 관리자 권한을 인증한 출입 통제 단말기가 디스플레이에 표시한 출입 통제 단말기의 식별 정보를 운영 서버로 전송하며, 출입 통제 단말기의 시드 데이터를 암호화하여 출입 통제 단말기로 전송하고,
상기 출입 통제 단말기는,
상기 암호화된 시드 데이터를 저장하고, 상기 암호화된 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기로 전송하며, 임의 랜덤 데이터 및 연산 결과 데이터를 수신한 경우, 상기 암호화된 시드 데이터를 복호화하고, 복호화한 시드 데이터와 상기 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 근거리 통신 출입 인증 시스템.Receive a registration request and identification information of the access control terminal from the administrator's personal terminal, register the administrator information included in the registration request as an administrator of the access control terminal, and generate random seed data to generate seed data of the access control terminal. and transmit the seed data of the access control terminal to the personal terminal of the manager,
Transmitting seed data of the access control terminal to the access control terminal, receiving manager information from the personal terminal of the manager who has received a storage result report from the access control terminal, and receiving manager information registered in the access control terminal If the received administrator information is the same as the registered administrator, the seed data of the access control terminal and the administrator information are matched and managed, and the user information containing the user identification information is identified as the same as the administrator's identification information. Registers the user's access rights by mapping them to information groups,
Receiving the network identification information of the access control terminal and the user identification information of the user, and confirming the access authority of the user using the network identification information and the user identification information,
If the user has access authority, generate random data, calculate pre-stored seed data and the random data to generate calculation result data, and transmit the random data to the user's personal terminal, an operation server that receives a request for calculation result data from the user's personal terminal that transmitted the random data to the access control terminal, and transmits the calculation result data to the user's personal terminal; and
An access control terminal that opens the door by authenticating the user's access based on the random data and the calculation result data.
Including,
The personal terminal of the above manager is
According to the administrator's input, the access control terminal that has authenticated administrator authority transmits the identification information of the access control terminal displayed on the display to the operation server, encrypts the seed data of the access control terminal and transmits it to the access control terminal,
The access control terminal is,
Store the encrypted seed data, transmit a storage result report indicating that the encrypted seed data has been stored to the administrator's personal terminal, and when random data and calculation result data are received, decrypt the encrypted seed data. , A short-distance communication access authentication system that generates calculation result data using the decrypted seed data and the random data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same.
상기 운영 서버는,
상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 근거리 통신 출입 인증 시스템.According to clause 15,
The operating server is,
Search for whether the user identification information is included in the identification information group matched to the network identification information, and if the user identification information is included in the identification information group matched to the network identification information, access rights of the user A short-distance communication access authentication system that verifies that this exists and, if the user identification information is not included in the identification information group matched to the network identification information, transmits an authentication failure result to the user's personal terminal.
상기 운영 서버는,
상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고,
상기 출입 통제 단말기는,
상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 근거리 통신 출입 인증 시스템.According to clause 15,
The operating server is,
Receiving identification information and a registration request for the access control terminal including the network identification information from the personal terminal of the manager who manages the access control terminal, and registering the administrator information included in the registration request as an administrator of the access control terminal. Generate random seed data, map it to the access control terminal, store it as the seed data, and transmit the seed data to the access control terminal through the personal terminal of the manager,
The access control terminal is,
A short-distance communication access authentication system that generates calculation result data using the random data and previously stored seed data, and performs access authentication of the user when the generated calculation result data and the received calculation result data are the same.
상기 운영 서버는,
사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 근거리 통신 출입 인증 시스템.
According to clause 15,
The operating server is,
Receive user information and access permission requests from the user's personal terminal, transmit the user information to the manager's personal terminal included in the access permission request, and send the user from the manager's personal terminal to the door where the access control terminal is installed. A short-distance communication access authentication system that receives an access right with a set period for passing through, maps the user identification information included in the user information and the access right and registers them in the identification information group.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210191370A KR102659816B1 (en) | 2021-12-29 | 2021-12-29 | Method and apparatus for short-distance communication access authentication without using an authentication key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210191370A KR102659816B1 (en) | 2021-12-29 | 2021-12-29 | Method and apparatus for short-distance communication access authentication without using an authentication key |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230101344A KR20230101344A (en) | 2023-07-06 |
KR102659816B1 true KR102659816B1 (en) | 2024-04-23 |
Family
ID=87185729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210191370A KR102659816B1 (en) | 2021-12-29 | 2021-12-29 | Method and apparatus for short-distance communication access authentication without using an authentication key |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102659816B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101470747B1 (en) * | 2013-07-23 | 2014-12-08 | 주식회사 에스원 | Method and apparatus for implementing doorlock system using mobile terminal |
KR101755564B1 (en) | 2016-02-22 | 2017-07-19 | 경일대학교산학협력단 | Apparatus for controlling door lock based on authentication procedure, method thereof and computer recordable medium storing the method |
US20200051348A1 (en) * | 2017-04-19 | 2020-02-13 | JRD Communication (Shenzhen) Ltd. | Method, server, smart terminal and storage device for access authentication |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101907958B1 (en) * | 2015-12-31 | 2018-10-16 | 한국전자통신연구원 | Method and apparatus for controlling incoming or outgoing, user terminal and server for the same |
KR102057386B1 (en) * | 2018-03-12 | 2020-01-22 | 주식회사 에스원 | Access authentication method and device |
-
2021
- 2021-12-29 KR KR1020210191370A patent/KR102659816B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101470747B1 (en) * | 2013-07-23 | 2014-12-08 | 주식회사 에스원 | Method and apparatus for implementing doorlock system using mobile terminal |
KR101755564B1 (en) | 2016-02-22 | 2017-07-19 | 경일대학교산학협력단 | Apparatus for controlling door lock based on authentication procedure, method thereof and computer recordable medium storing the method |
US20200051348A1 (en) * | 2017-04-19 | 2020-02-13 | JRD Communication (Shenzhen) Ltd. | Method, server, smart terminal and storage device for access authentication |
Also Published As
Publication number | Publication date |
---|---|
KR20230101344A (en) | 2023-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081546B2 (en) | System for accessing data from multiple devices | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
CA2738157C (en) | Assignment and distribution of access credentials to mobile communication devices | |
US8806616B2 (en) | System, method, and apparatus for allowing a service provider system to authenticate that a credential is from a proximate device | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
US20140136840A1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method | |
US20170300716A1 (en) | System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device | |
CN104620226A (en) | Securing private information in public, private and mobile devices | |
CN111868726A (en) | Electronic device and digital key supply method for electronic device | |
US12022009B2 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
JP2019506660A (en) | Data leak detection system | |
KR20190107448A (en) | Access authentication method and device | |
KR102659816B1 (en) | Method and apparatus for short-distance communication access authentication without using an authentication key | |
KR102337024B1 (en) | Locking device control system and method using smart terminal | |
US11863980B1 (en) | Authentication and authorization for access to soft and hard assets | |
KR20180131225A (en) | Method and system for opening and shutting door lock unmanned kiosk automatically through user authentication in smartphone | |
US20220138290A1 (en) | Method and system for a secure transaction | |
CN118644923A (en) | Entity identity authentication method for quantum access control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |