KR20210057560A - 스마트 출입 관리 시스템 - Google Patents

스마트 출입 관리 시스템 Download PDF

Info

Publication number
KR20210057560A
KR20210057560A KR1020190144466A KR20190144466A KR20210057560A KR 20210057560 A KR20210057560 A KR 20210057560A KR 1020190144466 A KR1020190144466 A KR 1020190144466A KR 20190144466 A KR20190144466 A KR 20190144466A KR 20210057560 A KR20210057560 A KR 20210057560A
Authority
KR
South Korea
Prior art keywords
access
information
terminal
barcode
visitor
Prior art date
Application number
KR1020190144466A
Other languages
English (en)
Other versions
KR102343980B1 (ko
Inventor
최진
Original Assignee
주식회사 대덕테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 대덕테크 filed Critical 주식회사 대덕테크
Priority to KR1020190144466A priority Critical patent/KR102343980B1/ko
Publication of KR20210057560A publication Critical patent/KR20210057560A/ko
Application granted granted Critical
Publication of KR102343980B1 publication Critical patent/KR102343980B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

본 기술은 스마트 출입 관리 시스템에 관한 것이다. 본 기술의 스마트 출입 관리 시스템의 서버의 출입 관리 방법은, 출입자 단말기 및 특정 건물의 출입문에 설치된 출입 통제 장치와 네트워크를 통해 연결된 서버의 출입 관리 방법으로서, 상기 출입자 단말기로부터 출입등록 정보를 수신하여 출입가능 단말기로 등록하는 단계; 상기 등록된 출입자 단말기로부터 출입인증 요청을 수신하고 이에 대응하여 바코드를 생성 및 저장하는 단계; 상기 출입 통제 장치의 리더기에 의해 인식된 정보가 상기 저장된 바코드와 동일한지를 판단하는 단계; 및 상기 판단 결과에 따라 상기 출입문 개폐가 제어될 수 있도록, 상기 판단 결과를 상기 출입 통제 장치의 출입구 개폐기로 전송하는 단계;를 포함하되, 상기 출입자의 위치 정보를 기반으로 상기 저장된 바코드의 삭제 시점을 설정하는 단계;를 더 포함한다. 본 기술은 출입이 일어나는 시점 이후에도 정당한 출입 여부를 관리할 수 있는 스마트 출입 관리 시스템을 제공할 수 있다.

Description

스마트 출입 관리 시스템{Smart system for managing access}
본 발명은 스마트 출입 관리 시스템에 관한 것으로, 보다 구체적으로는 출입자 휴대 단말기를 활용한 스마트 출입 관리 시스템에 관한 것이다.
보안이 필요한 건물에 출입 관리 시스템이 기존에 존재한다.
기존의 대부분의 출입 관리 시스템은 지문 또는 출입카드를 이용한 방식이다. 지문을 이용하는 방식은 지문이 선명하지 않은 출입자에게 불리하다. 출입카드를 이용하는 방식은 발급과 재발급 등의 절차가 번거롭고 타인의 무단이용을 배제하기 어렵다.
이러한 문제점을 해결하기 위해 식별 코드를 이용한 방식이 존재한다. 대한민국 공개특허공보 제2016-0050841호(발명명칭: 출입 관리 시스템, 장치 및 방법)는 특정 시설의 출입구에 설치되어 상기 특정 시설의 출입을 관리하기 위한 출입 관리 장치로서, 상기 특정 시설을 출입하려는 사용자가 소지한 사용자 단말을 통해 디스플레이되는 식별 코드를 인식함으로써 키값을 추출하는 식별 코드 인식부; 및 키 관리 서버로부터 상기 키값을 수신하고, 상기 식별 코드에서 인식된 키값과 상기 키 관리 서버로부터 수신한 키값을 비교하여 상기 특정 시설에 대한 상기 사용자의 출입을 허용 또는 차단하는 제어부를 포함하는 구성을 보여준다.
그러나, 상기의 선행특허를 포함한 기존의 출입 관리 시스템은 잠시 열려있는 출입문을 통해 함께 따라들어오는 출입자를 통제하지 못한다. 열리는 순간을 이용해 외부자가 들어오더라도 이를 관리하기 어려운 문제점을 갖는다. 이는 건물 보안을 매우 취약하게 하는 중요 요인 중 하나이다.
이와 같이 기존의 출입 관리를 위한 시스템들은 출입 당시만을 통제할 뿐으로서, 출입이 끝난 이후 어떤 행동을 하더라도 이를 보안에 위험 요소로 반영하지 못한다. 즉, 출입 시점에만 허용 또는 불허를 판단하는 것에 지나지 않는다.
본 발명의 발명자는 이러한 문제점들을 해결하기 위하여 오랫동안 연구하고 시행착오를 거친 끝에 본 발명을 완성하기에 이르렀다.
본 발명의 실시예는 출입이 일어나는 시점 이후에도 정당한 출입 여부를 관리할 수 있는 스마트 출입 관리 시스템을 제공한다.
한편, 본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론할 수 있는 범위 내에서 추가적으로 고려될 것이다.
본 발명의 실시예에 따른 스마트 출입 관리 시스템의 서버의 출입 관리 방법은 출입자 단말기 및 특정 건물의 출입문에 설치된 출입 통제 장치와 네트워크를 통해 연결된 서버의 출입 관리 방법으로서, 상기 출입자 단말기로부터 출입등록 정보를 수신하여 출입가능 단말기로 등록하는 단계; 상기 등록된 출입자 단말기로부터 출입인증 요청을 수신하고 이에 대응하여 바코드를 생성 및 저장하는 단계; 상기 출입 통제 장치의 리더기에 의해 인식된 정보가 상기 저장된 바코드와 동일한지를 판단하는 단계; 및 상기 판단 결과에 따라 상기 출입문 개폐가 제어될 수 있도록, 상기 판단 결과를 상기 출입 통제 장치의 출입구 개폐기로 전송하는 단계;를 포함하되, 상기 출입자의 위치 정보를 기반으로 상기 저장된 바코드의 삭제 시점을 설정하는 단계;를 더 포함할 수 있다.
상기 삭제 시점을 설정하는 단계는, 상기 출입자의 위치 정보로부터 상기 출입자의 위치가 상기 출입등록 정보에서 정해진 건물의 층 및 구역 내에 위치하면, 상기 삭제 시점을 기설정된 시점보다 길게 하고, 상기 출입자의 위치가 상기 출입등록 정보에서 정해진 건물의 층 및 구역 중 적어도 하나의 밖에 위치하면, 상기 삭제 시점을 상기 기설정된 시점보다 짧게 할 수 있다.
상기 기설정된 시점은 상기 출입 통제 장치의 출입구 개폐기로부터 출입구 개방 결과를 수신한 시점에 기초할 수 있다.
상기 건물의 층마다 하나 이상의 출입구에 설치되어 출입자 단말기의 통신 유닛과 제1 근거리 무선 통신 방식으로 통신하는 하나 이상의 제1 노드들과, 상기 건물의 층마다 하나 이상의 소정의 구역에 설치되어 출입자 단말기의 통신 유닛과 제2 근거리 무선 통신 방식으로 통신하는 하나 이상의 제2 노드들을 포함하되, 상기 삭제 시점을 설정하는 단계는, 상기 제1 노드들로부터 수신한 태그정보와 상기 제2 노드들로부터 수신한 스캔정보를 저장하는 단계 및 상기 저장된 태그정보와 스캔정보를 기초로 상기 출입자의 위치 정보를 도출하는 단계를 포함할 수 있다.
상기 태그정보와 스캔정보는 각각, 노드 설치 정보, 출입자 단말기 ID 정보, 통신 날짜 정보 및 통신 시간 정보를 포함할 수 있다.
상기 노드 설치 정보는, 상기 출입자 단말기의 통신 유닛과 통신한 노드가 상기 제1 및 제2 노드 중 어느 것인지에 관한 제1 식별코드, 해당 노드가 설치된 층이 몇 층인지에 관한 제2 식별코드 및 해당 노드가 해당 층에서 설치된 구역이 어느 구역인지에 관한 제3 식별코드를 포함할 수 있다.
상기 출입자의 위치 정보를 도출하는 단계는, 상기 태그정보 및 스캔정보를 상기 출입자 단말기 ID 정보를 이용하여 분류하는 단계; 및 상기 분류된 태그정보 및 스캔정보를 상기 통신 날짜 정보 및 상기 통신 시간 정보를 이용하여 순서대로 나열하여 시계열코드를 생성하는 단계;를 포함하고, 상기 시계열코드를 이용하여 해당 출입자의 위치 정보를 도출할 수 있다.
상기 출입자의 위치 정보를 도출하는 단계는, 상기 시계열코드에서 상기 제2 노드의 제1 식별코드를 하나 이상 개재하는 상기 제1 노드의 제1 식별코드 쌍을 탐색하는 단계;를 더 포함하고, 상기 제1 노드의 제1 식별코드 쌍을 분석하여 해당 출입자의 위치 정보를 도출할 수 있다.
본 기술은 출입이 일어나는 시점 이후에도 정당한 출입 여부를 관리할 수 있는 스마트 출입 관리 시스템을 제공할 수 있다.
또한 본 기술은 수백~수만명의 대규모 사업장에 적합한 스마트 출입 관리 시스템을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 스마트 출입 관리 시스템의 전체적인 구성을 도시하는 도면이다.
도 2는 본 발명의 실시예에 따른 서버의 상세한 구성을 도시하는 도면이다.
도 3은 본 발명의 실시예에 따른 서버의 출입 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 4는 본 발명의 실시예에 따른 노드들이 출입 관리가 이루어지는 건물에 설치된 모습을 개략적으로 도시하는 정면도이다.
도 5는 도 4의 5층을 중심으로 한 평면도를 도시한다.
도 6은 본 발명의 실시예에 따른 서버의 출입자 위치 정보 추적 및 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 7은 본 발명의 실시예에 따른 서버의 출입자 위치 정보를 도출하는 과정을 시간의 흐름에 따라 보다 상세하게 도시하는 순서도이다.
첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
이하에서는, 본 발명의 가장 바람직한 실시예가 설명된다. 도면에 있어서, 두께와 간격은 설명의 편의를 위하여 표현된 것이며, 실제 물리적 두께에 비해 과장되어 도시될 수 있다. 본 발명을 설명함에 있어서, 본 발명의 요지와 무관한 공지의 구성은 생략될 수 있다. 각 도면의 구성요소들에 참조 번호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다.
도 1은 본 발명의 실시예에 따른 스마트 출입 관리 시스템(1)의 전체적인 구성을 도시하는 도면이다.
도 1에 도시된 바와 같이, 스마트 출입 관리 시스템(1)은 출입자 단말기(10), 출입 통제 장치(20) 및 서버(100)를 포함한다.
스마트 출입 관리 시스템(1)(이하, 간단히 '출입 관리 시스템'이라 함)의 출입자 단말기(10), 출입 통제 장치(20) 및 서버(100)는 네트워크를 통해 서로 연결된다. 네트워크는 유무선 통신 네트워크일 수 있다.
출입 관리 시스템은 출입자 단말기를 소지한 출입자가 특정 건물의 출입문을 출입할 수 있도록 관련 정보를 관리한다. 특정 건물은 보안 유지가 필요한 회사 건물일 수 있다. 출입자는 방문자 또는 회사원일 수 있다. 출입문은 건물의 특정 층을 드나들 수 있는 보안이 필요한 주요한 문을 말한다. 출입구로 참조될 수도 있다.
출입자 단말기(10)(이하, 간단히 '단말기'라고도 함)는 스마트폰, 노트북, PDA 등 휴대 가능한 통신 단말일 수 있다. 출입자가 소지하는 단말기이다.
출입자 단말기는 서버로부터 바코드 생성정보를 수신하여 바코드를 생성하고, 디스플레이부를 통해 상기 생성된 바코드를 디스플레이할 수 있는 장치이다. 이러한 동작들은 출입자 단말기상의 애플리케이션에서 수행될 수 있다.
출입 통제 장치(20)는 특정 건물의 출입문에 설치되는 장치이다. 출입문은 다수개일 수 있고, 출입 통제 장치도 보안이 필요한 출입문마다 다수개로 마련될 수 있다. 본 발명에서는 설명의 편의를 위해 하나의 출입문을 중심으로 살펴본다.
출입 통제 장치(20)는 리더기와 출입구 개폐기를 포함할 수 있다.
리더기는 출입자 단말기에서 생성된 바코드를 인식할 수 있는 장치이다. 바코드는 1차원 형태일 수 있다. 또는 QR코드와 같은 2차원 형태일 수 있다. 본 발명의 실시예에 따르면 1차원 형태의 바코드라 하더라도 충분하다. 출입을 위한 관련 정보를 처리할 수 있기 때문이다. 따라서 수백~수만명의 대규모 사업장에서도 해당 인원들을 모두 출입 관리할 수 있다.
리더기는 바코드 리더기일 수 있다. 출입구 옆에 출입자 단말기를 태그하기 쉬운 위치에 설치될 수 있다. 신용카드 결제 시스템에서 간편결제 등의 용도로 사용되는 바코드 리더기와 같은 장치를 생각하면 된다.
출입구 개폐기는 출입문 제어정보를 이용하여 출입문의 잠금장치를 개방 또는 폐쇄할 수 있는 장치이다. 도어락과 같은 장치일 수 있다. 출입자가 소지한 단말기가 출입 권한을 획득한 단말기인 경우 폐쇄된 출입문을 개방하도록 제어하고, 출입 권한을 획득하지 못한 단말기인 경우 출입문을 폐쇄상태를 유지하도록 제어한다. 신용카드 결제 시스템에서 신용카드가 결제 가능한 유효한 카드인 경우 이후 결제 절차가 진행되도록 제어하고, 결제 불가능한 카드인 경우 결제를 진행할 수 없도록 제어하는 것과 유사한 동작을 수행한다.
서버(100)는 이러한 출입자 단말기 및 출입 통제 장치와 통신하며, 출입자가 소지하고 있는 단말기가 출입이 가능한 단말기인지를 판단하고, 판단 결과에 따라 출입문의 개폐가 이루어질 수 있도록 관련 정보를 처리한다.
이를 위해 서버는 출입자 단말기에서 생성한 바코드가 유효한 바코드인지를 판단한다. 유효한 바코드인 경우 출입문이 개방되도록 관련 정보를 출입구 개폐기로 전송하고, 유효하지 않은 바코드인 경우 출입문이 개방되지 않도록 관련 정보를 출입구 개폐기로 전송한다. 유효한 바코드인지를 판단하는 것은 서버에 기저장된 바코드와 리더기에 의해 인식된 바코드가 동일한지를 판단하는 것으로부터 수행될 수 있다.
본 발명의 실시예에 따른 바코드는 일회성일 수 있다. 일회성이라는 의미는 바코드가 사용을 마차면 삭제된다는 의미에서 그러하다. 즉, 출입자는 출입할 때마다 단말기의 애플리케이션을 실행하여 바코드를 발급받아야 하며, 출입을 마치면 바코드는 삭제되어 더 이상 동일한 바코드를 사용할 수 없다.
다만 본 발명의 실시예에 따르면, 바코드의 삭제 시점이 설정된다. 삭제 시점 설정을 통해 보안 레벨이 높은 출입자는 바코드를 여러 차례 더 사용할 수 있도록 한다. 다회성으로 전환된다. 보안 레벨이 낮은 출입자는 바코드를 단 1회만이 사용할 수 있도록 한다. 일회성을 유지한다. 바로 삭제하는 것은 보안에는 유리하지만 수시로 출입해야 하는 상황의 경우에는 출입자의 불편함을 초래하고, 서버에 부하도 증가시킨다는 점에 착안한다.
이하 도 2 내지 도 7을 참조하여 일회성 바코드가 다회성 바코드로 전환되는 동작을 보다 상세하게 살펴본다.
도 2는 본 발명의 실시예에 따른 서버(100)의 상세한 구성을 도시하는 도면이다.
그리고, 도 3은 본 발명의 실시예에 따른 서버의 출입 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 2 및 도 3에 도시된 바와 같이, 서버(100)는 단말기 등록부(110), 바코드 생성 및 저장부(120), 판단부(130), 전송부(140) 및 삭제 시점 설정부(150)를 포함한다. 그리고, 서버의 출입 관리 방법은 등록하는 단계(S110), 생성 및 저장하는 단계(S120), 판단하는 단계(130), 전송하는 단계(140) 및 설정하는 단계(S150)를 포함한다.
먼저, 단말기 등록부(110)는 출입자 단말기(10)로부터 출입등록 정보를 수신하여 단말기를 출입가능 단말기로 등록한다(S110)
출입등록 정보는 출입자의 방문 일시, 방문 목적, 방문 부서, 방문 대상자 등이 담긴 정보를 포함할 수 있다. 또한 관리자의 승인 정보를 포함할 수 있다.
예를 들어, 출입등록 정보를 입력하기 위한 앱이 단말기에서 수행되고, 방문자가 자신의 방문 목적을 앱상에서 6하원칙에 따라 입력하는 방식으로 출입등록 정보가 단말기로부터 서버로 전송되며, 서버의 관리자가 해당 단말기 소자자(즉, 출입자)의 출입을 승인을 하는 방식으로 해당 단말기가 출입가능 단말기로 등록될 수 있다.
즉, 출입자가 소지한 단말기에 대해 출입 허가가 이루어지고, 출입자는 출입 허가가 이루어진 해당 단말기를 이용해 출입할 수 있게 되는 것이다.
본 발명에서는 출입자가 방문자인 실시예를 중심으로 살펴보기로 하나, 출입자가 회사 소속 직원인 경우에도 마찬가지이다. 직원은 자신의 단말기가 출입가능 단말기로 등록받을 수 있도록, 출입 목적을 앱을 통해 6하원칙에 따라 작성하는 방식으로 출입등록 정보가 단말기로부터 서버로 전송되고, 서버의 관리자가 승인을 하는 방식으로 해당 단말기가 출입가능 단말기로 등록될 수 있다.
한편, 출입가능 단말기 등록 결과는 저장부(미도시)에 저장될 수 있다. 일례로, 해당 단말기의 식별정보가 저장부에 저장될 수 있다.
다음으로, 바코드 생성 및 저장부(120)는 상기 단계(S110)를 통해 등록된 출입자 단말기(10)로부터 출입인증 요청을 수신하고, 이에 대응하여 바코드를 생성 및 저장한다(S120).
출입인증 요청은 바코드 생성 요청에 해당한다. 단말기로부터 바코드 생성 요청이 서버로 전송되고, 서버의 바코드 생성 및 저장부는 이에 대응하여 바코드를 생성 및 저장하는 과정이다. 생성 및 저장된 바코드는 후술하는 바와 같이 출입 인증 과정에 활용된다.
생성된 바코드가 단말기별로 저장될 수 있다. 즉, 단말기 식별정보와 생성된 바코드 정보는 함께 저장될 수 있다. 단말기 식별정보별로 생성된 바코드 정보가 저장될 수 있다. 이는 후속 삭제 과정을 용이하게 한다.
한편, 생성된 바코드는 출입자 단말기로 전달된다. 즉, 서버에서 생성된 바코드와 동일한 바코드를 생성할 수 있는 바코드 생성정보가 서버로부터 출입자 단말기로 전송된다. 출입자 단말기는 이 바코드 생성정보를 수신하고 이를 이용해 바코드를 생성할 수 있다. 이러한 동작은 앱에서 수행될 수 있다. 즉, 앱상에서 출입자가 소정의 입력을 가하여 출입인증 요청을 서버로 전송되도록 하고, 단말기가 서버로부터 바코드 생성정보를 수신하여 앱상에서 바코드를 생성함으로써 단말기의 디스플레이부상에 생성된 바코드가 디스플레이 될 수 있다.
단말기가 바코드 생성정보를 갖고서 바코드를 생성하는 과정은 서버와 단말기간 정해진 규약에 따른 복호화 과정에 해당할 수 있다. 상술한 단계(S110)에서 출입가능 단말기로 등록하는 단계는 이러한 정해진 규약을 상호 공유하는 과정을 포함할 수 있다. 즉, 상술한 단계(S110)에서 출입가능 단말기로 등록하는 과정은 서버가 해당 단말기에 대해 자신이 생성한 바코드 생성정보를 복호하여 자신이 생성한 것과 동일한 바코드를 생성할 수 있도록 하는 권한을 허여하는 과정에 해당할 수 있다.
한편, 바코드 생성정보의 전송은 후술하는 전송부(140)가 관여할 수 있다.
계속하여, 판단부(130)는 출입 통제 장치(20)의 리더기에 의해 인식된 정보가 상기 단계(S120)에서 저장된 바코드와 동일한지를 판단한다(S130).
출입 통제 장치의 리더기는 출입자 단말기상에서 앱을 통해 디스플레이되는 바코드를 인식한다. 그리고 인식된 정보를 서버로 전송하면, 서버의 판단부는 상기 인식된 정보가 단계(S120)에서 저장된 바코드와 동일한지를 판단한다. 즉, 바코드 인식정보가 바코드 저장정보와 동일한지를 판단한다. 이를 위해 바코드 인식정보와 바코드 저장정보는 동일한 코드 형태를 가질 수 있다.
이어서, 전송부(140)는 단계(S130)에서의 판단 결과에 따라 출입문 개폐가 제어될 수 있도록, 상기 판단 결과를 출입 통제 장치(20)의 출입구 개폐기로 전송한다(S140).
전송되는 정보는 동일하다는 판단 결과와 동일하지 않다는 판단 결과를 포함할 수 있다.
동일하다는 판단 결과가 전송되는 경우, 출입구 개폐기는 잠금장치를 해제하는 제어신호를 생성한다. 동일하지 않다는 판단 결과가 전송되는 경우, 출입구 개폐기는 잠금장치의 잠금상태를 유지하는 제어신호를 생성한다.
또는 전송되는 정보는 동일하다는 판단 결과만을 포함할 수도 있으며, 출입구 개폐기는 동일하다는 판단 결과가 수신되는 경우에만 잠금장치의 잠금상태를 해제하는 제어신호를 생성할 수도 있다.
상술한 과정을 통해 잠금이 해제되면, 출입자는 출입문을 통과할 수 있고, 따라서 바코드 생성의 소기의 목적은 달성된다. 일회성 바코드로서, 단말기로부터 수신된 출입인증 요청에 따라 바코드가 생성되어 출입 인증 과정에 활용되었기 때문이다. 따라서 보안을 위해 한번 사용된 바코드는 생성 및 저장부에서 삭제된다. 다음 출입을 위해서는 다시 상술한 단계(S120) 내지 단계(S140)가 반복될 수 있다.
이러한 바코드 삭제 과정은 보안 신뢰도를 높이고, 타인이 복사해서 사용하는 것을 방지할 수 있다. 생성 및 저장부에서 바코드가 삭제되었다는 것은 상기 단계(S130)의 판단을 불가능하게 하기 때문이다.
이때, 본 발명의 실시예에 따르면, 바코드 삭제 시점이 설정될 수 있다. 삭제 시점은 기설정된 시점을 기준으로 그보다 길게 설정될 수도 있고, 짧게 설정될 수도 있다. 보안 레벨이 높은 출입자에게는 보다 긴 바코드 유지 기간을 할당한다. 보안 레벨이 낮은 출입자에게는 보다 짧은 바코드 유지 기간을 할당한다.
기설정된 시점은 출입 통제 장치의 출입구 개폐기로부터 출입구 개방 결과(즉, 잠금장치 해제)를 수신한 시점에 기초할 수 있다. 예를 들어, 출입구 개방 결과를 수신한 시점에 대해 +10초가 기설정된 시점일 수 있다. 일례로, 잠금장치가 해제되었음을 출입구 개폐기로부터 서버가 수신한 시점으로부터 10초가 지난 시점이 기설정된 시점일 수 있다.
본 발명의 실시예에 따른 삭제 시점 설정부(150)는 출입자의 위치 정보를 기반으로 상기 생성 및 저장부에 저장된 바코드의 삭제 시점을 설정한다.
이를 위해, 출입자의 건물 내 위치를 추적한다. 출입자의 건물 내 위치를 추적하여 출입자의 위치 정보를 도출한다.
도출된 출입자의 위치 정보로부터 출입자의 위치가 단계(S110)의 출입등록 정보에서 정해진 건물의 층 및 구역 내에 위치하면, 상기 삭제 시점을 기설정된 시점보다 길게 한다. 예를 들어, 30분 뒤에 삭제되도록 할 수 있다.
도출된 출입자의 위치 정보로부터 출입자의 위치가 단계(S110)의 출입등록 정보에서 정해진 건물의 층 및 구역 중 적어도 하나의 밖에 위치하면, 상기 삭제 시점을 기설정된 시점보다 짧게 한다. 예를 들어, 1초 뒤에 삭제되도록 할 수 있다(잠금장치가 해제되자마다 거의 즉시 삭제되도록 할 수 있다).
이하 도 4 내지 도 7을 참조하여 출입자의 위치 정보를 추적 및 관리하고 삭제 시점을 설정하는 과정을 보다 상세하게 살펴본다.
도 4는 본 발명의 실시예에 따른 노드들이 출입 관리가 이루어지는 건물에 설치된 모습을 개략적으로 도시하는 정면도이다.
건물(BD)의 층수는 총 5층이고, 건물 좌측에 엘리베이터, 건물 우측에 계단이 존재한다. 건물의 구조(건물의 층수나 엘리베이터, 계단의 위치)에 본 발명이 한정되지 않는다.
그리고, 도 5는 도 4의 5층을 중심으로 한 평면도를 도시한다.
도 4 및 도 5를 참조하면, 건물의 각 층마다 하나 이상의 출입구에 제1 노드가 설치된다.
5층에서 엘리베이터로 연결되는 좌측 출입구에 설치된 제1 노드가 R5a, 동일한 층에서 계단으로 연결되는 우측 출입구에 설치된 제1 노드가 R5b로 참조된다. 동일한 방식으로, 4층에 설치된 제1 노드들이 R4a, R4b로, 3층에 설치된 제1 노드들이 R3a, R3b로, 2층에 설치된 제1 노드들이 R2a, R2b로, 그리고, 1층에 설치된 제1 노드들이 R1a, R1b로 참조된다. 이들을 대표하여, 제1 노드를 R로 참조할 수 있다 .
그리고, 건물의 각 층마다 하나 이상의 소정의 구역에 제2 노드가 설치된다.
5층에서 A1~A4구역을 스캔하도록 설치된 제2 노드가 B5a, 동일한 층에서 B1~B4구역을 스캔하도록 설치된 제2 노드가 B5b로 참조된다. 각 구역은 건물 면적과 제2 노드의 통신 거리를 고려하여 구획될 수 있다. 동일한 방식으로, 4층에 설치된 제2 노드들이 B4a, B4b로, 3층에 설치된 제2 노드들이 B3a, B3b로, 2층에 설치된 제2 노드들이 B2a, B2b로, 그리고, 1층에 설치된 제2 노드들이 B1a, B1b로 참조된다. 이들을 대표하여 제2 노드를 B로 참조할 수 있다.
본 발명의 실시예에 따르면, 제1 노드(R)은 RFID 리더기일 수 있다. 이와 통신하는 출입자 단말기(10)의 통신 유닛은 RFID 태그를 포함할 수 있다. 수동형 또는 능동형 RFID 태그일 수 있다.
본 발명의 실시예에 따르면, 제2 노드(B)은 블루투스 송수신 장치일 수 있다. 이와 통신하는 출입자 단말기(10)의 통신 유닛은 BLE(Bluetooth Low Energy) 비콘 모듈을 포함할 수 있다.
제1 노드(R)는 여러 개로 구비된다. 제1 노드는 출입 관리가 이루어지는 건물의 층마다 하나 이상의 출입구에 설치될 수 있다. 대체로 출입구 위쪽과 이 출입구를 통과하는 출입자의 단말기는 30cm~100cm 이내이므로, 수동형 RFID 태그가 적용된 경우에도 통신 거리가 보장될 수 있다.
제1 노드는 해당 설치된 장소에 위치하는 출입자 단말기와 통신한다. 즉, 제1 노드는 자신의 통신 거리 범위 내에 위치하는 출입자 단말기의 통신유닛과 통신하여 태그정보를 생성할 수 있다.
제2 노드(B)도 여러 개로 구비된다. 후술하는 바와 같이, 출입 관리가 이루어지는 건물의 층마다 구분된 하나 이상의 구역에 설치될 수 있다.
제2 노드는 해당 설치된 장소에 위치하는 출입자 단말기와 통신한다. 즉, 제2 노드는 자신의 통신 거리 범위 내에 위치하는 출입자 단말기의 통신유닛과 통신하여 스캔정보를 생성할 수 있다.
도 6은 본 발명의 실시예에 따른 서버(100)의 출입자 위치 정보 추적 및 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 6을 참조하면, 서버(100)의 위치 정보 추적 및 관리 방법은 저장하는 단계(S210) 및 도출하는 단계(S220)를 포함한다. 이하에서는 서버가 위치 정보 추적 및 관리 방법을 수행하는 것으로 설명하나 구체적으로는 서버의 삭제 시점 설정부에서 수행될 수 있다.
먼저, 단계(S210)에 대해 살펴본다.
본 발명의 실시예에 따른 서버(100)는 노드들(R, B)과 통신하여 노드들이 생성한 정보를 수신한다.
즉, 태그정보와 스캔정보를 수신한다. 수신된 정보들은 서버의 저장부(미도시)에 데이터베이스화하여 저장할 수 있다.
서버의 처리부(미도시)는 수신된 정보들을 처리하여 출입자의 위치 정보(즉, 출입자 단말기의 위치 정보)를 도출할 수 있다.
서버(100)는 유무선 네트워크를 통해 노드들과 연결될 수 있다. 저전력광역통신기술(LPWA, Low Power Wide Area)을 이용한 통신 방식일 수 있다. LPWA로는 LTE-M(LTE-MCT, Machine Type Communication), SigFox, LoRa 등이 있다. 이에 한정되지 않으며, 서버는 노드들과 통신을 할 수 있는 다양한 방식, 예를 들어, 와이파이, 블루투스, 지그비 등으로 연결될 수도 있다.
서버가 수신하는 태그정보와 스캔정보는 다양한 정보들을 포함할 수 있지만, 본 발명의 실시예에 따른 서버는 다음의 정보들에 관심을 갖는다. 바람직하게는 본 발명의 실시예에 따른 서버는 다음의 정보들만 수신할 수 있다.
통신을 수행한 노드의 설치 위치 정보, 출입자가 소지한 단말기의 ID 정보, 통신(태그 또는 스캔)을 수행한 날짜 정보, 그리고 통신(태그 또는 스캔)을 수행한 시간 정보이다. 각각, 노드 설치 정보, 출입자 단말기 ID 정보, 통신 날짜 정보 및 통신 시간 정보로 참조될 수 있다.
일례로, 서버는 건물의 5층 첫번째 출입구에 설치된 제1 노드로부터 태그정보를 수신할 수 있고, 이때, 태그정보는 5층 첫번째 출입구에 설치된 제1 노드가 ID#1을 갖는 출입자 단말기를 특정 날짜 yymmdd 및 특정 시간 hhmmss에 태그했다는 정보를 포함할 수 있다.
이러한 태그정보는 제1 노드가 태그정보를 생성할 때마다 서버로 수신될 수 있다.
또한, 일례로, 서버는 건물의 5층 A구역에 설치된 제2 노드로부터 스캔정보를 수신할 수 있고, 이때 스캔정보는 5층 A구역에 설치된 제2 노드가 ID#1을 갖는 출입자 단말기를 특정 날짜 yymmdd 및 특정 시간 hhmmss에 스캔했다는 정보를 포함할 수 있다.
이러한 스캔정보도 제2 노드가 스캔정보를 생성할 때마다 서버로 수신될 수 있다.
본 발명의 실시예에 따르면, 각 노드들로부터 수신한 태그정보와 스캔정보는 서버에서 코드 형태로 관리될 수 있다. 이때 코드 형태는 각 정보에 포함된 노드 설치 정보를 이용하여 생성될 수 있다.
즉, 서버는 수신된 태그정보와 스캔정보를 각각에 포함된 노드 설치 정보를 이용하여 코드화하여 관리할 수 있다. 이는 서버가 데이터들을 저장, 관리하고 처리하는 것을 용이하게 한다. 따라서 수백~수만명의 대규모 사업장에 적합한 스마트 출입 관리 시스템을 제공할 수 있다
예를 들어, 노드 설치 정보는, 출입자 단말기의 통신 유닛과 통신한 노드의 타입에 관한 제1 식별코드, 해당 노드가 설치된 층이 몇 층인지에 관한 제2 식별코드 및 해당 노드가 해당 층에서 설치된 구역이 어느 구역인지에 관한 제3 식별코드를 포함할 수 있고, 각 태그정보와 스캔정보는 이들을 코드화한 코드 형태로 관리될 수 있다.
일례로, 건물의 5층 첫번째 출입구에 설치된 제1 노드로부터 수신된 태그정보는, 제1 식별코드로서 제1 노드의 타입(즉, RFID)을 가리키는 R, 제2 식별코드로서 5층을 가리키는 5, 그리고, 첫번째 출입구를 가리키는 a를 포함하는 코드 형태로 관리될 수 있다. 즉, 코드 R5a로 관리될 수 있다.
한편 태그정보는 상술한 바와 같이, 출입자 단말기 ID, 통신 날짜 및 통신 시간에 관한 정보를 더 포함하므로, 상기 코드 R5a는, ID# cellular/yymmdd/hhmmss를 더욱 포함하는 코드로 관리될 수 있다. 또는 상기 코드 R5a에 출입자 단말기 ID, 통신 날짜 및 통신 시간에 관한 정보가 링크된 형태로 관리될 수 있다.
또한, 일례로, 건물의 5층 A구역에 설치된 제2 노드로부터 수신된 스캔정보는, 제1 식별코드로서 제2 노드의 타입(즉, 블루투스)을 가리키는 B, 제2 식별코드로서 5층을 가리키는 5, 그리고, 첫번째 출입구를 가리키는 a를 포함하는 코드 형태로 관리될 수 있다. 즉, 코드 B5a로 관리될 수 있다.
마찬가지로 스캔정보는 상술한 바와 같이, 출입자 단말기 ID, 통신 날짜 및 통신 시간에 관한 정보를 더 포함하므로, 상기 코드 B5a는, B5a/ID# cellular /yymmdd/hhmmss를 더욱 포함하는 코드로 관리될 수 있다. 또는 상기 코드 B5a에 출입자 단말기 ID, 통신 날짜 및 통신 시간에 관한 정보가 링크된 형태로 관리될 수 있다.
본 발명에서는 설명의 편의를 위해 영문자와 아라비아숫자로 코드를 표시하지만 이에 한정되지 않으며, 다양한 표시방식이 활용될 수 있다.
본 발명의 실시예에 따른 출입 관리 시스템의 서버는, 위에 열거한 정보만을 활용하여 해당 출입자의 위치를 도출할 수 있다. 또한, 위 정보는 해당 건물에서 출입자의 위치에 관한 가장 기본적이고 핵심적인 정보로서, 저장부(미도시)에 데이터베이스화해두는 경우, 빅데이터로 활용할 수도 있다.
본 발명의 실시예에 따르면, 각 노드들(R, B)로부터 서버(100)로 수신되어 저장되는 정보는 다음과 같을 수 있다.
태그정보: R5a, R5a, R5b, R5a, R4a, R4a, R4b, R4a
설명의 편의를 위해, 태그정보가 8개인 경우를 가정하나, 더 많은 수의 태그정보가 있을 수 있다. 예를 들어, 제1 노드가 태그를 수행한 횟수가 더 많은 경우(출입자가 출입구를 더 많이 통행한 경우와 같이), 더 많은 수의 태그정보를 서버는 수신 및 저장할 수 있다.
또한 설명의 편의를 위해, 출입자 단말기(ID#1)가 1대인 경우를 가정하나, 출입자 단말기가 2대 이상인 경우, 더 많은 수의 태그정보가 있을 수 있다. 출입자 단말기별 태그정보는 서로 다른 출입자 단말기 ID를 갖고 있으므로, 서로 구별될 수 있다.
스캔정보: B5a, B5a, B5b, B5b, B5a, B5b, B5a, B5a, B5a, B5b, B4a, B4a, B4b, B4a, B4a, B4b, B4a, B4a, B4a, B4b
설명의 편의를 위해, 스캔정보가 20개인 경우를 가정하나, 더 많은 수의 스캔정보가 있을 수 있다. 예를 들어, 제2 노드가 스캔을 수행한 횟수가 더 많은 경우(출입자가 한 구역에서 다른 구역으로 이동한 횟수가 많은 경우와 같이, 또는, 비콘의 송신 주기가 더 짧은 경우와 같이), 더 많은 수의 스캔정보를 서버는 수신 및 저장할 수 있다.
또한 설명의 편의를 위해, 출입자 단말기(ID#1)가 1대인 경우를 가정하나, 출입자 단말기가 2대 이상인 경우, 더 많은 수의 스캔정보가 있을 수 있다. 마찬가지로, 출입자 단말기별 스캔정보는 서로 다른 출입자 단말기 ID를 갖고 있으므로, 서로 구별될 수 있다.
서버(100)는 위와 같이 저장된 정보를 이용하여 출입자 단말기의 위치 정보(즉, 출입자의 위치 정보)를 도출한다. 이하 도 7을 참조하여 단계(S220)를 보다 상세히 설명한다.
도 7에 도시된 바와 같이, 위치 정보 도출하는 과정은 분류하는 단계(S222), 시계열코드 생성하는 단계(S224), 제1 노드의 코드 쌍을 탐색하는 단계(S226) 및 위치 정보를 도출하는 단계(S228)를 포함한다.
먼저 저장된 태그정보 및 스캔정보를 상기 출입자 단말기 ID 정보를 이용하여 분류한다(S222).
상기 나열된 태그정보와 스캔정보는 모두 동일한 1개의 출입자 단말기 ID에 관한 것이므로, 다음과 같이 하나의 카테고리로 분류될 수 있다.
R5a, R5a, R5b, R5a, R4a, R4a, R4b, R4a, B5a, B5a, B5b, B5b, B5a, B5b, B5a, B5a, B5a, B5b, B4a, B4a, B4b, B4a, B4a, B4b, B4a, B4a, B4a, B4b
만약, 다른 출입자 단말기가 있다면, 해당 출입자 단말기 ID를 포함하는 태그정보와 스캔정보가 다른 카테고리로 분류될 수 있다.
이어서, 단계(S222)를 거친 태그정보와 스캔정보를 상기 통신 날짜 정보와 상기 통신 시간 정보를 이용하여 순서대로 나열하여 시계열코드를 생성한다(S224).
R5a, B5a, B5a, R5a, R5b, B5b, B5b, B5b, B5b, B5a, B5a, B5a, B5a, R5a, R4a, B4a, B4a, B4a, B4a, R4a, R4b, B4b, B4b, B4b, B4a, B4a, B4a, R4a
상술한 바와 같이, 각 코드는(즉, 제1 식별코드, 제2 식별코드, 및 제3 식별코드로 이루어진 각 코드는) 출입자 단말기 ID, 통신 날짜 및 통신 시간에 관한 정보를 더 포함하고 있으므로, 서버는 이들 정보를 이용하여 위와 같이 시간 순서대로 나열할 수 있다.
서버(100)는 상기 시계열코드를 이용하여 이하와 같이 해당 출입자의 위치 정보를 도출할 수 있다. 제1 식별코드, 제2 식별코드, 및 제3 식별코드를 이용한다.
구체적으로, 생성된 시계열코드에서 제2 노드의 코드를 개재하는 제1 노드의 코드 쌍(R-R쌍)을 탐색한다(S226). 이를 위해, 제1 식별코드를 이용한다.
이때, 제1 노드의 코드 쌍은 제2 노드의 코드를 개재하고 있는 것을 의미한다. 즉, 하나 이상의 제2 노드의 코드를 개재한 것을 의미한다. 다시 말해, 제2 노드의 코드를 개재하고 있는 제1 노드의 코드 쌍을 찾는다.
상기 시계열코드에서는 다음의 네 쌍을 찾을 수 있다.
R5a-R5a쌍: 이들 사이에는 B5a, B5a가 개재됨
R5b-R5a쌍: 이들 사이에는 B5b, B5b, B5b, B5b, B5a, B5a, B5a, B5a가 개재됨
R4a-R4a쌍: 이들 사이에는 B4a, B4a, B4a, B4a가 개재됨
R4b-R4a쌍: 이들 사이에는 B4b, B4b, B4b, B4a, B4a, B4a가 개재됨
그리고, 찾아진 각각의 쌍의 좌측 코드와 우측 코드의 통신 시간 정보를 이용하여 해당 출입자의 위치 정보를 도출할 수 있다(S228).
예를 들어, R5a-R5a쌍에서 좌측 코드의 0900과 우측 코드의 1150을 이용하여 해당 출입자가 해당 위치에 머문 시간 2h50m를 도출할 수 있다.
또한 각각의 쌍의 좌측 코드와 우측 코드의 제2 식별코드를 이용하여 해당 출입자가 머문 층수를 도출할 수 있다. 예를 들어, R5a-R5a쌍에서 좌측 코드의 5와 우측 코드의 5를 이용하여 해당 출입자가 머문 층이 5층임을 도출할 수 있다.
또한 각각의 쌍의 좌측 코드와 우측 코드의 제3 식별 코드를 이용하여 해당 출입자가 머문 구역을 도출할 수 있다. 예를 들어, R5a-R5a쌍에서 좌측 코드의 a와 우측 코드의 a를 이용하여 해당 출입자가 머문 구역이 해당 층에서 a구역임을 도출할 수 있다.
요약하면, 서버는 찾아진 R5a-R5a쌍으로부터, 해당 출입자가 5층 a구역에서 2h50m 머물렀다는 위치 정보를 도출할 수 있는 것이다.
상술한 R-R쌍을 이용하는 것은, 위치 정보를 도출함에 있어서 R-R쌍을 만족하지 않는 나머지 코드들은 제외한다는 것을 의미한다. 이는 실제의 출입 관리 환경에서는 수많은 출입구와 구역들이 존재하고 또한 수많은 출입자들이 존재하고, 따라서 방대한 양의 데이터가 수집될 수 있는데 이를 보다 효율적으로 처리 및 관리할 수 있음을 의미한다.
보다 효율적인 처리 및 관리를 위해, 본 발명의 실시예에 따르면, 상기 과정에서는 유효성을 검증하는 과정이 추가될 수 있다.
일례로, 찾아진 각각의 쌍에서 좌측 코드와 우측 코드의 제2 식별 코드가 서로 다른 경우에는 해당 쌍을 무효처리할 수 있다. 즉, 해당 쌍으로부터 위치 정보는 도출되지 않는다.
또는, 찾아진 각각의 쌍에서 좌측 코드와 우측 코드의 제2 식별 코드는 일치하지만, 여기에 개재된 하나 이상의 제2 노드의 제2 식별 코드와 서로 다른 경우에는 해당 쌍을 무효처리할 수 있다. 즉, 해당 쌍으로부터 위치 정보는 도출되지 않는다.
즉, 제2 식별코드가 일치하는 R-R쌍이고, R-R쌍에 개재된 하나 이상의 코드들의 제2 식별코드까지도 일치할 때에만 해당 R-R쌍으로부터 위치 정보를 도출하는 것이다.
이와 같은 처리 방식은, 실제로 매우 방대한 양의 데이터 처리 과정이 될 수 있는 위치 도출 과정을 매우 간소하게 처리될 수 있도록 한다.
각 노드들로부터 최소한의 데이터량만 제공받고, 이들을 위와 같은 방식으로 처리함으로써 위치 정보를 효율적으로 도출할 수 있다.
상술한 과정을 통해 출입자의 위치 정보가 도출되면, 보안 레벨이 높은 출입자인지 아닌지를 판단하는 기준을 생성할 수 있다.
구체적으로, 단계(S110)에서 출입가능 단말기로 등록하는 과정에서 입력된 출입등록 정보에 포함되는 위치에 주로 머문 출입자에게는 높은 보안 등급을 부여할 수 있다. 따라서 삭제 시점을 기설정된 시점보다 길게 설정한다.
예를 들어, 출입등록 정보가 5층 A부서(a구역) 오전 09시~오후 06시를 포함하는 경우, 상술한 출입자의 위치 정보로부터 5층 a구역에서 2h50m 머물렀다는 위치 정보가 도출된 경우, 해당 출입자 단말기에 대해 생성 및 저장된 바코드의 삭제 시점을 잠금장치 해제 이후 30분으로 설정할 수 있다. 이는 출입자가 30분 이내에는 새로운 바코드 발급과정을 거치지 않고, 기존에 발급된 바코드를 갖고서 통행할 수 있도록 한다.
반대로, 단계(S110)에서 출입가능 단말기로 등록하는 과정에서 입력된 출입등록 정보에 포함되는 위치에 주로 머무르지 않은 출입자에게는 낮은 보안 등급을 부여할 수 있다. 따라서 삭제 시점을 기설정된 시점보다 짧게 설정한다.
예를 들어, 출입등록 정보가 5층 A부서(a구역) 오전 09시~오후 06시를 포함하는 경우, 상술한 출입자의 위치 정보로부터 4층 b구역에서 4h00m 머물렀다는 위치 정보가 도출된 경우, 해당 출입자 단말기에 대해 생성 및 저장된 바코드의 삭제 시점을 잠금장치 해제 이후 1초로 설정할 수 있다. 이는 출입자가 재통과를 위해서는 무조건 새로운 바코드 발급과정을 거쳐야 통행할 수 있도록 한다.
본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 일 실시예들의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
1 : 출입 관리 시스템
10 : 출입자 단말기
20 : 출입 통제 장치
100 : 서버
110 : 단말기 등록부
120 : 바코드 생성 및 저장부
130 : 판단부
140 : 전송부
150 : 삭제 시점 설정부

Claims (4)

  1. 출입자 단말기 및 특정 건물의 출입문에 설치된 출입 통제 장치와 네트워크를 통해 연결된 서버의 출입 관리 방법으로서,
    상기 출입자 단말기로부터 출입등록 정보를 수신하여 출입가능 단말기로 등록하는 단계;
    상기 등록된 출입자 단말기로부터 출입인증 요청을 수신하고 이에 대응하여 바코드를 생성 및 저장하는 단계;
    상기 출입 통제 장치의 리더기에 의해 인식된 정보가 상기 저장된 바코드와 동일한지를 판단하는 단계; 및
    상기 판단 결과에 따라 상기 출입문 개폐가 제어될 수 있도록, 상기 판단 결과를 상기 출입 통제 장치의 출입구 개폐기로 전송하는 단계;를 포함하되,
    상기 출입자의 위치 정보를 기반으로 상기 저장된 바코드의 삭제 시점을 설정하는 단계;를 더 포함하는 것을 특징으로 하는 서버의 출입 관리 방법.
  2. 제1항에 있어서,
    상기 삭제 시점을 설정하는 단계는,
    상기 출입자의 위치 정보로부터 상기 출입자의 위치가 상기 출입등록 정보에서 정해진 건물의 층 및 구역 내에 위치하면, 상기 삭제 시점을 기설정된 시점보다 길게 하고, 상기 출입자의 위치가 상기 출입등록 정보에서 정해진 건물의 층 및 구역 중 적어도 하나의 밖에 위치하면, 상기 삭제 시점을 상기 기설정된 시점보다 짧게 하는 것을 특징으로 하는 서버의 출입 관리 방법.
  3. 제2항에 있어서,
    상기 기설정된 시점은 상기 출입 통제 장치의 출입구 개폐기로부터 출입구 개방 결과를 수신한 시점에 기초하는 것을 특징으로 하는 서버의 출입 관리 방법.
  4. 제2항에 있어서,
    상기 건물의 층마다 하나 이상의 출입구에 설치되어 출입자 단말기의 통신 유닛과 제1 근거리 무선 통신 방식으로 통신하는 하나 이상의 제1 노드들과,
    상기 건물의 층마다 하나 이상의 소정의 구역에 설치되어 출입자 단말기의 통신 유닛과 제2 근거리 무선 통신 방식으로 통신하는 하나 이상의 제2 노드들을 포함하되,
    상기 삭제 시점을 설정하는 단계는,
    상기 제1 노드들로부터 수신한 태그정보와 상기 제2 노드들로부터 수신한 스캔정보를 저장하는 단계 및
    상기 저장된 태그정보와 스캔정보를 기초로 상기 출입자의 위치 정보를 도출하는 단계를 포함하는 것을 특징으로 하는 서버의 출입 관리 방법.
KR1020190144466A 2019-11-12 2019-11-12 스마트 출입 관리 시스템 KR102343980B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190144466A KR102343980B1 (ko) 2019-11-12 2019-11-12 스마트 출입 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190144466A KR102343980B1 (ko) 2019-11-12 2019-11-12 스마트 출입 관리 시스템

Publications (2)

Publication Number Publication Date
KR20210057560A true KR20210057560A (ko) 2021-05-21
KR102343980B1 KR102343980B1 (ko) 2021-12-28

Family

ID=76157673

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190144466A KR102343980B1 (ko) 2019-11-12 2019-11-12 스마트 출입 관리 시스템

Country Status (1)

Country Link
KR (1) KR102343980B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102440058B1 (ko) * 2021-11-16 2022-09-02 김한민 비대면 출입 관리 시스템
KR102461534B1 (ko) * 2021-11-04 2022-11-01 (주)지올린 스마트폰을 이용한 병원의 출입통제 시스템 및 이를 이용한 병원의 출입통제방법
KR20230030289A (ko) * 2021-08-25 2023-03-06 슈어엠주식회사 Qr 코드 및 비콘 기반의 실내출입통제시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101797231B1 (ko) * 2017-05-10 2017-11-13 아이티플래닛 주식회사 Ble 비콘 기반 출입 관리 시스템 및 방법
KR20180057941A (ko) * 2016-11-23 2018-05-31 케이티텔레캅 주식회사 스마트 출입 인증시스템
KR20180127080A (ko) * 2017-05-19 2018-11-28 주식회사 코맥스 Qr 코드를 이용하여 출입을 검증하는 시스템 및 방법
KR20190027061A (ko) * 2017-09-05 2019-03-14 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057941A (ko) * 2016-11-23 2018-05-31 케이티텔레캅 주식회사 스마트 출입 인증시스템
KR101797231B1 (ko) * 2017-05-10 2017-11-13 아이티플래닛 주식회사 Ble 비콘 기반 출입 관리 시스템 및 방법
KR20180127080A (ko) * 2017-05-19 2018-11-28 주식회사 코맥스 Qr 코드를 이용하여 출입을 검증하는 시스템 및 방법
KR20190027061A (ko) * 2017-09-05 2019-03-14 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230030289A (ko) * 2021-08-25 2023-03-06 슈어엠주식회사 Qr 코드 및 비콘 기반의 실내출입통제시스템 및 방법
KR102461534B1 (ko) * 2021-11-04 2022-11-01 (주)지올린 스마트폰을 이용한 병원의 출입통제 시스템 및 이를 이용한 병원의 출입통제방법
KR102440058B1 (ko) * 2021-11-16 2022-09-02 김한민 비대면 출입 관리 시스템

Also Published As

Publication number Publication date
KR102343980B1 (ko) 2021-12-28

Similar Documents

Publication Publication Date Title
Verma et al. A digital security system with door lock system using RFID technology
US9508207B2 (en) Method and apparatus for network controlled access to physical spaces
KR102343980B1 (ko) 스마트 출입 관리 시스템
EP3704642B1 (en) Methods and system for controlling access to enterprise resources based on tracking
CN109074682A (zh) 用于远程访问权限和验证的系统和方法
JP6081859B2 (ja) 入退域管理システム及び入退域管理方法
US20100045424A1 (en) Entry and exit control apparatus and entry and exit control method
CN107341873A (zh) 基于移动设备的高安全开放式实验室门禁管理系统及方法
JP5369364B2 (ja) Id管理装置、id管理システム、id管理方法
JP2014139727A (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
US12014591B1 (en) Granting access to a secured area via a door and based on a travel document
CN114882974B (zh) 一种心理诊断数据库访问人工智能验证系统及方法
Ayomide et al. Optimization Of An Identity Access control System Using Biometric Techniques
JP2006107308A (ja) 出口管理に係わる方法、管理装置、システム、及び情報読取装置
Levonevskiy et al. Approach to physical access management, control and analytics using multimodal and heterogeneous data
Best et al. Access control
JP4462911B2 (ja) 出入管理システム
Nelson Access control and biometrics
JP2003331029A (ja) 入場管理方法及びそのシステム
Boyko et al. System Of Restriction Access With The Help Of NodeMCU And RFID Module
JP4672250B2 (ja) 入退室管理システム
Sujatmoko et al. Dual Security System for Room Access Control Using RFID at Islamic University of Indonesia (UII)
JP2004092057A (ja) 入退出管理システム
Levonevskiy et al. Complex User Identification and Behavior Anomaly Detection in Corporate Smart Spaces
Boychenko Access Control in Corporate Systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant