KR20190140365A - 출입 관리 시스템 및 그 방법 - Google Patents

출입 관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR20190140365A
KR20190140365A KR1020180067084A KR20180067084A KR20190140365A KR 20190140365 A KR20190140365 A KR 20190140365A KR 1020180067084 A KR1020180067084 A KR 1020180067084A KR 20180067084 A KR20180067084 A KR 20180067084A KR 20190140365 A KR20190140365 A KR 20190140365A
Authority
KR
South Korea
Prior art keywords
authentication information
communication key
user terminal
reader
controller
Prior art date
Application number
KR1020180067084A
Other languages
English (en)
Other versions
KR102097867B1 (ko
Inventor
강봉현
심정환
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020180067084A priority Critical patent/KR102097867B1/ko
Publication of KR20190140365A publication Critical patent/KR20190140365A/ko
Application granted granted Critical
Publication of KR102097867B1 publication Critical patent/KR102097867B1/ko

Links

Images

Classifications

    • G07C9/00031
    • G07C9/00103
    • G07C9/00111
    • G07C9/00119
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

출입 관리 시스템 및 그 방법이 개시된다. 출입 관리 시스템에 있어서, 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함한다.

Description

출입 관리 시스템 및 그 방법{Access control system and method}
본 발명은 출입 관리 시스템 및 그 방법에 관한 것이다.
수동형 RFID, 지문인식, 암호키 입력, 홍체 인식, 영상 인식 등과 같은 자동 출입관리 시스템이 있다. 하지만, 이러한 기술들을 이용한 자동 출입관리 시스템들은 사용자가 일시적으로 정지하여 장치를 조작하거나 출입인증을 위해 일시적으로 대기해야 하는 불편이 있다.
일반적으로, 수동형 RFID는 전파 환경의 영향으로 인하여 RF 리더기가 고출력의 파워를 송출해야 할 뿐만 아니라, RFID 태그를 RF 리더기에 근접시켜야 하므로 사용자는 태그 인식을 위해 일시적으로 정지해야 하는 번거로움이 있다.
또한, 지문인식, 홍체인식, 영상 인식과 같은 기술도 인식을 위해 사용자의 별도의 행위를 요구하며, 지문, 홍체 영상 정보를 저장하기 위한 데이터베이스의 용량 문제와 더불어, 출입 인증을 위해 사용자로부터 획득한 지문, 홍체 등의 정보를 데이터베이스에 저장되어 있는 정보와 비교하는 데 소요되는 시간으로 인해 사용자의 출입 지연을 야기하는 문제점이 있다.
(01) 대한민국등록특허공보 1010862360000 (2011.11.17)
본 발명은 모바일 사원증을 이용한 출입 관리 시스템 및 그 방법을 제공하기 위한 것이다.
또한, 본 발명은 외부에 위치된 리더가 출입 권한을 판단하지 않고, 보안 구역에 설치된 컨트롤러에 의해 출입 승인 여부를 결정함으로써 보안성을 강화할 수 있는 출입 관리 시스템 및 그 방법을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 모바일 사원증을 이용한 출입 관리 시스템이 제공된다.
본 발명의 일 실시예에 따르면, 출입 관리 시스템에 있어서, 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함하는 출입 관리 시스템이 제공될 수 있다.
상기 리더는 상기 컨트롤러로부터 통신키를 수신하되, 상기 컨트롤러로부터 수신된 통신키와 상기 사용자 단말로부터 수신된 통신키의 일치 여부를 확인하여 사전 인증을 수행할 수 있다.
상기 리더는 상기 복호된 인증 정보를 상기 컨트롤러로 전송한 후 삭제할 수 있다.
상기 인증 정보는 카드번호, 사원번호 또는 학번일 수 있다.
상기 리더는, 상기 사전 인증에 실패시 상기 사용자 단말로부터 수신된 통신키, 복호키 및 암호화된 인증정보를 삭제하여 저장하지 않는다.
상기 통신키는 주기적으로 변경되되, 상기 사용자 단말 및 상기 리더는 변경된 통신키를 주기적으로 획득할 수 있다.
상기 사용자 단말은, 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장할 수 있다.
상기 사용자 단말은 단말 식별번호를 이용하여 상기 인증 정보를 암호화할 수 있다.
본 발명의 다른 측면에 따르면, 모바일 사원증을 이용한 출입 관리 방법이 제공된다.
본 발명의 일 실시예에 따르면, 출입 관리 방법에 있어서, (a) 상기 리더가 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하는 단계; (b) 상기 리더가 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 단계; 및 (c) 컨트롤러가 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 단계를 포함하는 출입 관리 방법이 제공될 수 있다.
상기 (b) 단계 이후에, 상기 리더는 상기 사전 인증에 실패하거나 상기 암호화된 인증 정보를 상기 컨트롤러로 전송시, 상기 사용자 단말로부터 획득된 통신키, 복호키 및 암호화된 인증정보를 삭제하는 단계를 더 포함할 수 있다.
상기 (a) 단계 이전에, 상기 사용자 단말이 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 단계; 상기 컨트롤러가 상기 서버로부터 상기 통신키 및 인증 정보를 수신하는 단계; 및 상기 컨트롤러가 상기 리더가 정상 상태인 경우 상기 통신키를 상기 리더로 전송하는 단계를 더 포함할 수 있다.
상기 컨트롤러가 상기 출입문 개폐 여부에 따른 이력을 서버로 전송하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 모바일 사원증을 이용한 출입 관리 시스템 및 방법을 제공함으로써, 외부에 위치된 리더가 출입 권한을 판단하지 않고, 보안 구역에 설치된 컨트롤러에 의해 출입 승인 여부를 결정함으로써 보안성을 강화할 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 출입 관리 시스템을 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 모바일 사원증 발급 절차를 나타낸 순서도.
도 3은 본 발명의 일 실시예에 따른 출입 인증 사전 절차를 나타낸 흐름도.
도 4는 본 발명의 일 실시예에 따른 출입 관리 방법을 나타낸 흐름도.
본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 출입 관리 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 출입 관리 시스템(100)은 사용자 단말(110), 리더(120), 컨트롤러(130) 및 서버(140)를 포함하여 구성된다.
사용자 단말(110)은 사용자가 소지한 장치로, 모바일 사원증의 기능을 수행한다. 이를 위해, 사용자 단말(110)은 서버(140)로부터 통신키 및 인증 정보를 제공받아 저장할 수 있다. 물론, 사용자 단말(110)은 통신키 및 인증 정보 이외에도 사용자에 관한 다른 정보(편의상 사용자 정보라 통칭하기로 함)를 더 제공받아 저장할 수도 있다. 인증 정보는 출입 인증시 필요한 정보로 예를 들어, 카드번호, 사원번호, 학번 등일 수 있다. 본 명세서에서는 이해와 설명의 편의를 도모하기 위해 인증 정보가 카드 번호인 것을 가정하여 이를 중심으로 설명하나, 카드 번호가 아닌 다른 정보인 경우에도 동일하게 적용될 수 있음은 자명하다.
사용자 단말(110)은 출입 인증에 필요한 인증 정보를 암호화하여 당해 사용자 단말(110)에 저장할 수 있다. 예를 들어, 사용자 단말(110)은 구글 키 스토어를 이용하여 카드 번호를 암호화할 수 있다. 즉, 구글 키 스토어에서 단말 식별정보(예를 들어, 단말기 번호)를 이용하여 카드 번호를 암호화하여 저장할 수도 있다. 구글 키 스토어에서 단말 식별정보를 이용하여 카드 번호를 암호화하는 것은 일 예일 뿐이며, 이 외에도 다양한 방법들을 이용하여 카드 번호를 암호화할 수 있다.
리더(120)는 출입문(또는 출입 게이트) 근처에 위치되며, 사용자 단말(110)의 근접시 사용자 단말(110)에 저장된 통신키, 복호키 및 암호화된 인증 정보를 획득한다. 리더(120)는 사용자 단말(110)로부터 획득된 통신키와 기저장된 통신키를 비교하여 일치하는 경우 복호키를 이용하여 암호화된 인증 정보를 복호하여 출입 인증을 위해 컨트롤러)로 전송한다.
컨트롤러(130)는 보안 구역에 설치되며, 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보의 일치 여부를 판단하여 출입문 개폐 여부를 결정한다.
예를 들어, 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보가 일치하는 경우, 출입문을 개방하도록 제어할 수 있다. 반면, 컨트롤러(130)를 수신된 인증 정보와 기저장된 인증 정보가 일치하지 않는 경우, 출입문이 개방되지 않도록 제어할 수도 있다.
서버(140)는 모바일 사원증과 같은 출입증에 대한 통신키 및 인증 정보를 생성, 관리한다. 서버(140)는 사용자 단말(110)의 출입증 요청에 따라 통신키 및 인증 정보를 사용자 단말(110)과 컨트롤러(130)로 전송할 수 있다.
도 2는 본 발명의 일 실시예에 따른 모바일 사원증 발급 절차를 나타낸 순서도이다. 본 발명의 일 실시예에서는 이해와 설명의 편의를 도모하기 위해 모바일 사원증을 발급하는 것을 가정하고 있으나, 모바일 사원증 이외에도 출입증, 회원증, 학생증 등을 발급받는 경우에도 모두 동일하게 적용될 수 있음은 당연하다.
단계 210에서 서버(140)는 특정 사용자의 모바일 사원증에 필요한 통신키 및 인증 정보를 생성한다. 여기서, 인증 정보는 카드 번호, 사원 번호, 학번일 수 있다.
단계 215에서 서버(140)는 통신키 및 인증 정보를 지정된 사용자 단말(110)로 전송한다. 예를 들어, 서버(140)는 모바일 사원증을 발급받는 사용자의 단말 정보(예를 들어, 전화번호)를 별도로 입력받을 수 있으며, 해당 단말 정보를 이용하여 생성된 통신키 및 인증 정보를 지정된 사용자 단말로 전송할 수 있다.
단계 220에서 사용자 단말(110)은 서버(140)로부터 통신키 및 인증 정보를 수신하고, 인증 정보를 암호화한다. 예를 들어, 사용자 단말(110)은 구글 키스토어에서 단말 정보(예를 들어, 전화번호 등)를 이용하여 인증 정보를 암호화할 수 있다.
단계 225에서 사용자 단말(110)은 통신키 및 암호화된 인증정보, 복호키를 저장한다.
도 3은 본 발명의 일 실시예에 따른 출입 인증 사전 절차를 나타낸 흐름도이다.
단계 305에서 서버(140)는 특정 사용자의 모바일 사원증에 필요한 통신키 및 인증 정보를 생성한다.
단계 310에서 서버(140)는 통신키 및 인증 정보를 컨트롤러(130)로 전송한다.
단계 315에서 컨트롤러(130)는 리더(120)의 상태가 정상인지 여부를 판단한다.
만일 리더의 상태가 정상이 아닌 경우, 단계 310으로 진행한다. 즉, 리더의 상태가 정상이 아닌 경우, 컨트롤러(130)는 리더(120)가 정상적으로 동작이 가능한 상태가 될때까지 지속적으로 리더를 모니터링할 수 있다. 또한, 컨트로러(130)는 서버(140)로부터 제공된 통신키 및 인증 정보가 리더(120)로 전송되지 않도록 할 수 있다.
그러나 만일 리더(120)의 상태가 정상인 경우, 단계 320에서 컨트롤러(130)는 서버(140)로부터 수신된 통신키를 리더(120)로 전송한다.
이로 인해, 리더(120)는 통신키를 이용하여 사용자 단말(110)을 소지한 사용자의 출입 인증에 대한 사전 인증을 수행할 수 있다.
출입 관리 방법에 대해서는 하기에서 도 4를 참조하여 보다 상세히 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 출입 관리 방법을 나타낸 흐름도이다.
단계 410에서 리더(120)는 사용자 단말(110)의 근접시, 사용자 단말(110)로부터 통신키, 복호키 및 암호화된 인증 정보를 수신한다.
단계 415에서 리더(120)는 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키의 일치 여부를 판단한다.
만일 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키가 일치하지 않는 경우, 단계 410으로 진행한다.
이때, 리더(120)는 사용자 단말(110)로부터 n회 통신키, 복호키 및 암호화된 인증 정보를 획득한 후 기저장된 통신키와의 비교 과정을 통해 불일치하는 경우 에러 메시지를 출력할 수 있다.
그러나 만일 사용자 단말(110)로부터 수신된 통신키와 기저장된 통신키가 일치하는 경우, 단계 420에서 리더(120)는 복호키를 이용하여 암호화된 인증 정보를 복호한다.
단계 425에서 리더(120)는 복호된 인증 정보를 컨트롤러(130)로 전송한다.
단계 430에서 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보를 이용하여 출입 인증 성공 여부를 판단한다.
예를 들어, 컨트롤러(130)는 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치 여부를 판단하여 출입 인증 성공 여부를 판단한다. 만일 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치하지 않는 경우, 컨트롤러(130)는 출입 인증이 실패한 것으로 판단할 수 있다. 그러나 만일 리더(120)로부터 수신된 인증 정보와 기저장된 인증 정보(즉, 서버(140)로부터 제공된 인증 정보)의 일치하는 경우, 컨트롤러(130)는 출입 인증이 성공한 것으로 판단할 수 있다.
만일 출입 인증이 실패한 경우, 단계 410으로 진행한다.
그러나 만일 출입 인증이 성공한 경우, 단계 435에서 컨트롤러(130)는 출입문을 개방하여 사용자 단말(110)을 소지한 사용자가 출입하도록 할 수 있다.
이때, 컨트롤러(130)는 인증 정보에 상응하는 보안 권한을 확인한 후 출입 인증 여부를 결정할 수도 있다. 컨트롤러(130)는 컨트롤러(130)에 의해 관리되는 보안 구역이 대한 보안 권한이 있는 사용자인지 여부를 더 확인한 후 출입 인증 여부를 결정할 수도 있다.
단계 440에서 컨트롤러(130)는 출입 이력을 서버(140)로 전송한다.
본 발명의 실시 예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: 출입 관리 시스템
110: 사용자 단말
120: 리더
130: 컨트롤러
140: 서버

Claims (13)

  1. 출입 관리 시스템에 있어서,
    사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하며, 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 리더; 및
    상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 컨트롤러를 포함하는 출입 관리 시스템.
  2. 제1 항에 있어서,
    상기 리더는 상기 컨트롤러로부터 통신키를 수신하되,
    상기 컨트롤러로부터 수신된 통신키와 상기 사용자 단말로부터 수신된 통신키의 일치 여부를 확인하여 사전 인증을 수행하는 것을 특징으로 하는 출입 관리 시스템.
  3. 제1 항에 있어서,
    상기 리더는 상기 복호된 인증 정보를 상기 컨트롤러로 전송한 후 삭제하는 것을 특징으로 하는 출입 관리 시스템.
  4. 제1 항에 있어서,
    상기 인증 정보는 카드번호, 사원번호 또는 학번인 것을 특징으로 하는 출입 관리 시스템.
  5. 제1 항에 있어서,
    상기 리더는,
    상기 사전 인증에 실패시 상기 사용자 단말로부터 수신된 통신키, 복호키 및 암호화된 인증정보를 삭제하여 저장하지 않는 것을 특징으로 하는 출입 관리 시스템.
  6. 제1 항에 있어서,
    상기 통신키는 주기적으로 변경되되,
    상기 사용자 단말 및 상기 리더는 변경된 통신키를 주기적으로 획득하는 것을 특징으로 하는 출입 관리 시스템.
  7. 제1 항에 있어서,
    상기 사용자 단말은,
    서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 것을 특징으로 하는 출입 관리 시스템.
  8. 제7 항에 있어서,
    상기 사용자 단말은 단말 식별번호를 이용하여 상기 인증 정보를 암호화하는 것을 특징으로 하는 출입 관리 시스템.
  9. 출입 관리 방법에 있어서,
    (a) 상기 리더가 사용자 단말의 근접시, 상기 사용자 단말로부터 통신키, 복호키 및 암호화된 인증정보를 획득하는 단계;
    (b) 상기 리더가 상기 통신키를 이용하여 사전 인증에 성공하면 상기 복호키를 이용하여 상기 암호화된 인증정보를 복호하는 단계; 및
    (c) 컨트롤러가 상기 복호된 인증정보와 기저장된 인증정보를 이용하여 출입 인증을 수행하여 출입문 개폐 여부를 결정하는 단계를 포함하는 출입 관리 방법.
  10. 제9 항에 있어서,
    상기 (b) 단계 이후에,
    상기 리더는 상기 사전 인증에 실패하거나 상기 암호화된 인증 정보를 상기 컨트롤러로 전송시, 상기 사용자 단말로부터 획득된 통신키, 복호키 및 암호화된 인증정보를 삭제하는 단계를 더 포함하는 출입 관리 방법.
  11. 제9 항에 있어서,
    상기 (a) 단계 이전에,
    상기 사용자 단말이 서버로부터 상기 통신키 및 인증 정보를 획득하고, 상기 인증 정보를 암호화 방법에 따라 암호화하여 저장하는 단계;
    상기 컨트롤러가 상기 서버로부터 상기 통신키 및 인증 정보를 수신하는 단계; 및
    상기 컨트롤러가 상기 리더가 정상 상태인 경우 상기 통신키를 상기 리더로 전송하는 단계를 더 포함하는 출입 관리 방법.
  12. 제9 항에 있어서,
    상기 컨트롤러가 상기 출입문 개폐 여부에 따른 이력을 서버로 전송하는 단계를 더 포함하는 출입 관리 방법.
  13. 제9 항 내지 제12항 중 어느 하나의 항에 따른 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 판독 가능한 기록매체 제품.
KR1020180067084A 2018-06-11 2018-06-11 출입 관리 시스템 및 그 방법 KR102097867B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180067084A KR102097867B1 (ko) 2018-06-11 2018-06-11 출입 관리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180067084A KR102097867B1 (ko) 2018-06-11 2018-06-11 출입 관리 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20190140365A true KR20190140365A (ko) 2019-12-19
KR102097867B1 KR102097867B1 (ko) 2020-05-26

Family

ID=69056269

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180067084A KR102097867B1 (ko) 2018-06-11 2018-06-11 출입 관리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102097867B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022149726A1 (ko) * 2021-01-07 2022-07-14 주식회사 테크타카 배송원의 공동주택에 대한 출입 편의를 지원하기 위한 공동 출입문 관리 시스템 장치 및 그 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086236B1 (ko) 2009-03-16 2011-11-24 주식회사 케이티 출입 통제 시스템 및 방법
KR20130012703A (ko) * 2011-07-26 2013-02-05 창신정보통신(주) 인증어댑터를 가지는 출입통제시스템
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086236B1 (ko) 2009-03-16 2011-11-24 주식회사 케이티 출입 통제 시스템 및 방법
KR20130012703A (ko) * 2011-07-26 2013-02-05 창신정보통신(주) 인증어댑터를 가지는 출입통제시스템
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022149726A1 (ko) * 2021-01-07 2022-07-14 주식회사 테크타카 배송원의 공동주택에 대한 출입 편의를 지원하기 위한 공동 출입문 관리 시스템 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR102097867B1 (ko) 2020-05-26

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US10122721B2 (en) Networked access control system
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US8070061B2 (en) Card credential method and system
KR100680637B1 (ko) 생체 정보를 이용하는 인증 시스템
WO2018112038A1 (en) Controlling access to a locked space using cryptographic keys stored on a blockchain
TWI448922B (zh) 用於提供對一設施之存取的方法及在生物測定密鑰與伺服器之間的通信方法
KR101520722B1 (ko) 사용자 인증 방법, 서버 및 사용자 단말
CN111868726A (zh) 电子设备和电子设备的数字钥匙供应方法
KR20190136179A (ko) 생체 인식 기반의 출입문 제어 시스템 및 방법
EP3616360B1 (en) Managing cryptographic keys based on identity information
KR102097867B1 (ko) 출입 관리 시스템 및 그 방법
KR20190107448A (ko) 출입 인증 방법 및 그 장치
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
KR101996217B1 (ko) 생체신호 셀프 자동등록기
KR102601890B1 (ko) 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법
JP5942910B2 (ja) キー認証システム、キー認証方法及びプログラム
KR102143279B1 (ko) Ble 통신을 이용한 출입 인증 방법 및 그 장치
WO2018045918A1 (zh) 一种授权方法及系统
CN111292444A (zh) 经由区块链集成而作为可交易数字资产的房产
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム
KR20020027672A (ko) 휴대용 지문 입력기를 포함한 지문 인식장치와 지문 인식및 등록방법
CN111369710A (zh) 由区块链支持的智能锁系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant