KR20210069221A - Entry management system using mobile identification card - Google Patents

Entry management system using mobile identification card Download PDF

Info

Publication number
KR20210069221A
KR20210069221A KR1020190158728A KR20190158728A KR20210069221A KR 20210069221 A KR20210069221 A KR 20210069221A KR 1020190158728 A KR1020190158728 A KR 1020190158728A KR 20190158728 A KR20190158728 A KR 20190158728A KR 20210069221 A KR20210069221 A KR 20210069221A
Authority
KR
South Korea
Prior art keywords
code
access management
otp
user terminal
unique identifier
Prior art date
Application number
KR1020190158728A
Other languages
Korean (ko)
Other versions
KR102333437B1 (en
Inventor
이진영
원치훈
이준호
Original Assignee
주식회사 펀앤뉴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 펀앤뉴 filed Critical 주식회사 펀앤뉴
Priority to KR1020190158728A priority Critical patent/KR102333437B1/en
Publication of KR20210069221A publication Critical patent/KR20210069221A/en
Application granted granted Critical
Publication of KR102333437B1 publication Critical patent/KR102333437B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Disclosed is an access management system using a mobile identification card, which prevents copying behavior, such as photographing or drawing a corresponding QR code by having the QR code dynamically output on a screen of a user terminal. The access management system using a mobile identification card of the present invention comprises: a user terminal for generating and displaying a dynamic QR code indicating a unique identifier and a unique value included in a mobile identification card issued from an access management server; and an access management server for reading the dynamic QR code displayed on the user terminal to decode the unique identifier and the unique value, and performing authentication for an access approval in accordance with whether the decoded unique identifier and unique value match a unique identifier and unique value issued to the mobile terminal.

Description

모바일 신분증을 활용한 출입 관리 시스템 {Entry management system using mobile identification card}Access management system using mobile identification card {Entry management system using mobile identification card}

본 발명은 모바일 신분증을 활용한 출입 관리 시스템에 관한 것으로서, 특히 사용자 단말기의 화면상에서 큐알 코드가 동적으로 출력되어 해당 큐알 코드를 사진으로 찍거나 동영상을 촬영하거나 그림으로 그리는 등의 복사 행위를 방지하는 모바일 신분증을 활용한 출입 관리 시스템에 관한 것이다.The present invention relates to an access management system using a mobile identification card, and in particular, a QR code is dynamically output on the screen of a user terminal to prevent copying such as taking a picture, taking a video, or drawing a picture of the QR code. It relates to an access management system using a mobile ID.

큐알(QR, Quick Response) 코드는 정사각형의 모양 안에 불규칙한 마크가 들어가 있는 신호 체계로 바코드와 유사한 형태이다. 활용성이나 정보성 면에서 기존의 바코드보다 진보한 코드 체계로 빠른 응답을 얻을 수 있다는 의미를 가지고 있다. 기존 바코드는 기본적으로 가로 배열에 최대 20여 자의 숫자 정보만을 넣을 수 있는 1차원적 구성이지만 QR 코드는 가로, 세로를 활용하여 숫자는 최대 7,089자, 문자는 최대 4,296자, 한자도 최대 1,817자 정도를 기록할 수 있는 2차원적 구성을 가지고 있다. 따라서 바코드에 비해 많은 양의 데이터 및 정보를 저장할 수 있지만 코드 길이는 더 짧고 작은 형태를 유지할 수 있어 편리하며, 코드 모양이 정사각형으로 구성되어 있어 360도 어느 방향으로 읽어도 정확하게 인식된다. A QR (Quick Response) code is a signal system that contains irregular marks in a square shape and is similar to a barcode. In terms of usability and information, it is a code system that is more advanced than the existing barcode, which means that you can get a quick response. Existing barcodes basically have a one-dimensional configuration that can only put up to 20 numeric characters in a horizontal arrangement, but QR codes use horizontal and vertical to have up to 7,089 numbers, 4,296 characters, and 1,817 Chinese characters. It has a two-dimensional configuration that can record Therefore, it can store a large amount of data and information compared to barcodes, but the length of the code is shorter and it can maintain a small shape, which is convenient.

최근 개인 정보 또는 개인 고유 식별자를 내포하는 QR코드를 디스플레이하는 스마트폰을 이용하여 출입 관리 시스템의 인증 수단으로 활용하는 사례가 많다. 이때, QR 코드의 값을 복사하게 된다면 해당 사용자를 대신하여 사용자의 개인 정보 또는 고유 식별자를 사용할 수 있게 된다. 예를 들어, 방문증이나 사원증에서 활용되고 있는 QR 코드 이미지를 사진 촬영을 통해 저장하게 된다면 다른 사람이 해당 방문자 또는 회사원의 정보를 그대로 활용할 수 있게 된다. Recently, there are many cases in which a smart phone displaying a QR code containing personal information or a unique identifier is used as an authentication means of an access management system. At this time, if the value of the QR code is copied, the user's personal information or unique identifier can be used on behalf of the user. For example, if a QR code image used in a visitor card or employee ID is saved through a photo shoot, other people can use the information of the visitor or office worker as it is.

대한민국특허청 등록특허 10-1683349 (2016;11.20.)Korean Intellectual Property Office Registered Patent 10-1683349 (2016;11.20.) 대한민국특허청 등록특허 10-1450013 (2014.10.06.)Korean Intellectual Property Office Registered Patent 10-1450013 (2014.10.06.)

본 발명은 상기의 문제점을 해결하기 위해 고안된 것으로서, 촬영 등의 수단에 의해 모바일 신분증이 도용되는 것을 방지하는 개선된 출입 관리 시스템을 제공하는 것을 그 목적으로 한다.The present invention has been devised to solve the above problems, and an object of the present invention is to provide an improved access management system that prevents the mobile ID from being stolen by means such as photographing.

본 발명의 다른 목적은 출입자가 소지하는 단말기의 일부 기능을 제한할 수 있는 개선된 출입 관리 시스템을 제공하는 것에 있다.Another object of the present invention is to provide an improved access management system capable of restricting some functions of a terminal possessed by a visitor.

본 발명의 또 다른 목적은 출입자의 위치를 모니터링 할 수 있는 개선된 출입 관리 시스템을 제공하는 것에 있다.Another object of the present invention is to provide an improved access management system capable of monitoring the location of an entrant.

상기의 목적을 달성하기 위한 본 발명에 따른 모바일 신분증을 활용한 출입 관리 시스템은 The access management system using the mobile ID according to the present invention for achieving the above object is

사용자 단말기와 출입 관리 서버가 QR코드를 이용하여 인증하는 모바일 신분증을 활용한 출입 관리 시스템에 있어서, In an access management system using a mobile ID that a user terminal and an access management server authenticate using a QR code,

출입 관리 서버로부터 발급된 모바일 신분증에 포함된 고유 식별자 및 고유값을 나타내는 동적 큐알 코드를 생성하여 디스플레이하는 사용자 단말기; 및a user terminal for generating and displaying a dynamic QR code indicating a unique identifier and a unique value included in the mobile ID issued from the access management server; and

상기 사용자 단말기에서 디스플레이되는 동적 큐알 코드를 읽어 들여 고유 식별자 및 고유값을 복호하고, 복호돤 고유 식별자 및 고유값과 상기 사용자 단말기에게 발급한 고유 식별자 및 고유값의 일치 여부에 따라 출입 허가를 위한 인증을 수행하는 출입 관리 서버;Reading the dynamic QR code displayed on the user terminal, decoding the unique identifier and unique value, and authentication for access permission according to whether the decrypted unique identifier and unique value match the unique identifier and unique value issued to the user terminal an access management server that performs;

를 포함하며,includes,

여기서, 상기 사용자 단말기는 Here, the user terminal is

상기 고유 식별자를 인식하기 위한 해쉬 코드를 생성하는 해쉬 코드 생성기;a hash code generator for generating a hash code for recognizing the unique identifier;

상기 고유 식별자에 대응하는 고유값 및 현재 시간에 기반한 OTP 토큰 값을 생성하는 제1OTP 생성기;a first OTP generator for generating a unique value corresponding to the unique identifier and an OTP token value based on a current time;

상기 제1OTP 생성기에서 생성된 OTP 토큰값, 상기 고유 식별자, 상기 해쉬 코드 생성기에서 생성된 해쉬 코드를 가지는 큐알 코드를 생성하는 큐알 코드 생성기; a QR code generator for generating a QR code having the OTP token value generated by the first OTP generator, the unique identifier, and the hash code generated by the hash code generator;

상기 제1OTP 생성기에서 생성된 OTP 토큰값, 랜덤한 값을 가지는 더미 고유 식별자, 상기 해쉬 코드 생성기에서 생성된 해쉬 코드와는 다른 값의 더미 해쉬 코드를 가지는 n(n은 가변 가능한 정수) 개의 더미 큐알 코드를 생성하는 더미 큐알 코드 생성기; 및n (n is a variable integer) dummy QR's each having an OTP token value generated by the first OTP generator, a dummy unique identifier having a random value, and a dummy hash code having a value different from the hash code generated by the hash code generator a dummy QR code generator that generates code; and

상기 큐알 코드 및 n(n은 가변 가능한 정수) 개의 더미 큐알 코드를 번갈아 출력하는 멀티플렉서; 를 포함하며,a multiplexer that alternately outputs the QR code and n (n is a variable integer) dummy QR code; includes,

상기 출입 관리 서버는The access management server

상기 사용자 단말기에서 디스플레이되는 큐알 코드를 인식하고, OTP 토큰값, 고유 식별자, 해쉬 코드를 추출하는 큐알 코드 리더기;a QR code reader for recognizing a QR code displayed on the user terminal and extracting an OTP token value, a unique identifier, and a hash code;

상기 큐알 코드 리더기에 의해 추출된 해쉬 코드로 상기 큐알 코드 리더기에 의해 추출된 고유 식별자를 인증하는 해쉬 코드 인증부;a hash code authentication unit for authenticating the unique identifier extracted by the QR code reader with the hash code extracted by the QR code reader;

상기 해쉬 코드 인증부에 의해 올바른 것으로 인증된 고유 식별자에 대응하는 고유값 및 상기 제1OTP 생성기와 동일한 OTP 생성 알고리즘에 의해 OTP 토큰값을 생성하는 제2OTP 생성기; 및a second OTP generator for generating a unique value corresponding to the unique identifier authenticated as correct by the hash code authenticator and an OTP token value by the same OTP generation algorithm as the first OTP generator; and

상기 제2OTP 생성기에 의해 생성된 OTP 토큰값과 상기 큐알 코드 리더기에 의해 추출된 OTP 토큰값이 동일한 지를 검사하는 OTP 인증부;an OTP authentication unit that checks whether the OTP token value generated by the second OTP generator is the same as the OTP token value extracted by the QR code reader;

를 포함하는 것을 특징으로 한다.It is characterized in that it includes.

여기서, 상기 멀티플렉서는 n(n은 가변가능한 정수) 개의 더미 큐알 코드를 일정한 순서에 따라 반복적으로 출력하거나 또는 랜덤하게 순서를 바꾸어 출력하는 것을 특징으로 한다.Here, the multiplexer is characterized by repeatedly outputting n (n is a variable integer) dummy QR codes according to a predetermined order or randomly changing the order.

여기서, 상기 출입 관리 서버의 제2OTP 생성기와 상기 사용자 단말기의 제1OTP 생성기는 T의 주기로 OTP 토큰 값을 갱신하는 것을 특징으로 한다. Here, the second OTP generator of the access management server and the first OTP generator of the user terminal update the OTP token value with a period of T.

여기서, 상기 출입 관리 서버는 상기 사용자 단말기에 모바일 신분증을 발급함과 더불어 상기 사용자 단말기에 보안 정책을 수행하기 위한 제어용 어플리케이션을 설치하는 것을 특징으로 한다.Here, the access management server is characterized in that the mobile ID is issued to the user terminal and a control application for executing a security policy is installed in the user terminal.

여기서, 상기 사용자 단말기는 GPS 정보를 발신하고, 상기 출입 관리 서버는 사용자 단말기로부터의 GPS 정보를 수신하여 사용자 단말기의 위치를 모니터링하는 것을 특징으로 한다.Here, the user terminal transmits GPS information, and the access management server receives GPS information from the user terminal and monitors the location of the user terminal.

본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템은 사용자 단말기의 디스플레이 상에서 큐알 코드가 동적으로 출력되어 해당 큐알 코드를 사진 찍거나 그림 그리는 등의 행위에 의해 복사되는 것을 방지하는 효과를 갖는다.The access management system to which the mobile identification card according to the present invention is applied has the effect of preventing the QR code from being dynamically output on the display of the user terminal and being copied by an action such as taking a picture or drawing a picture.

또한, 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템은 사용자 단말기에 보안 정책을 부여함으로서 사용자 단말기의 기능을 제한할 수 있게 하는 효과를 갖는다.In addition, the access management system to which the mobile ID according to the present invention is applied has the effect of limiting the functions of the user terminal by assigning a security policy to the user terminal.

도 1 및 도 2는 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 방문 프로세스를 보인다.
도 3은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 구성을 보인다.
도 4는 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 개념을 도시한다.
도 5는 인증에 필요한 정보를 포함하는 QR 코드의 구성 예를 도시한다.
도 6은 더미 QR 코드의 구성 예를 도시한다.
도 7은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에서의 인증 방법의 일 실시예를 도시한다.
도 8은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 상세한 구성을 보인다.
도 9는 도 8에 도시된 시스템에 있어서 OTP 생성 및 인식 프로세스를 도시한다.
도 10은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에 있어서 위치 관리의 예를 보인다.
도 11은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에 있어서 보안 정책을 수행하는 예를 보인다.
1 and 2 show a visit process of an access management system to which a mobile identification card according to the present invention is applied.
3 shows the configuration of an access management system to which a mobile identification card according to the present invention is applied.
4 shows the concept of an access management system to which a mobile identification card according to the present invention is applied.
5 shows a configuration example of a QR code including information necessary for authentication.
6 shows a configuration example of a dummy QR code.
7 illustrates an embodiment of an authentication method in an access management system to which a mobile ID according to the present invention is applied.
8 shows a detailed configuration of an access management system to which a mobile identification card according to the present invention is applied.
FIG. 9 shows an OTP generation and recognition process in the system shown in FIG. 8 .
10 shows an example of location management in the access management system to which the mobile ID according to the present invention is applied.
11 shows an example of performing a security policy in an access management system to which a mobile ID according to the present invention is applied.

이하, 첨부된 도면을 참조하여 본 발명의 구성 및 동작을 상세하게 설명하기로 한다.Hereinafter, the configuration and operation of the present invention will be described in detail with reference to the accompanying drawings.

각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.In adding reference numerals to the components of each drawing, it should be noted that the same components are given the same reference numerals as much as possible even though they are indicated on different drawings. In addition, in describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.

도 1 및 도 2는 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 방문 프로세스를 보인다. 1 and 2 show a visit process of the access management system to which the mobile identification card according to the present invention is applied.

도 1을 참조하면, STEP1에서 모바일 웹/앱, PC 웹에서 사전 정보를 입력하여 방문을 예약한다. STEP2에서 현장 키오스크에서 신원확인을 위한 신분증 스캔을 수행한다. STEP3에서 1회 대면하여 신분증 확인 및 출입을 승인한다. STEP4에서 모바일 신분증을 발급한다. 1회 발급 후 별도의 신분증 소지 없이 사용자 단말기만으로 출입을 가능하게 한다. Referring to FIG. 1 , in STEP1, a visit is reserved by inputting advance information from the mobile web/app and the PC web. In STEP2, ID scan is performed for identification at the on-site kiosk. In STEP3, face-to-face once to confirm ID and approve entry. In STEP4, mobile ID is issued. After one-time issuance, access is possible only with the user's terminal without a separate identification card.

도 2를 참조하면, STEP5에서 출입시 모바일 신분증(Mobile ID)을 스캔하여 사용자 정보를 확인한다. STEP6에서 위험 구역 접근시 관리자 및 사용자에게 경고 메시지를 전송한다.(실시간 사용자 위치 정보 관리 기능)Referring to FIG. 2 , user information is checked by scanning a mobile ID upon entry in STEP5. When approaching the danger zone in STEP6, a warning message is sent to the administrator and user. (Real-time user location information management function)

STEP7에서는 필요시 사용자 단말기의 일부 기능 제어가 가능하다. (사진 촬영 및 녹음 등을 통한 내부 정보 유출 방지)In STEP7, it is possible to control some functions of the user terminal if necessary. (Prevent leakage of internal information through photo taking and recording)

이와 같이, 본 발명에 따른 모바일 신분증을 이용한 출입 통제 시스템은 스마트폰과 같은 사용자 단말기를 활용한 출입 시스템으로서 RF ID카드나 신분증 등 기타 출입을 위한 장치가 불필요하게 되는 효과가 있다.As described above, the access control system using a mobile ID according to the present invention is an access system using a user terminal such as a smart phone, and has an effect that other devices for access such as an RF ID card or ID card are unnecessary.

RF ID 카드는 RF ID Read/Write를 지원하는 기기를 구입할 경우는 손쉽게 복사가 가능하다는 문제점이 있고, NFC 카드는 NFC Read/Write를 지원하는 프로그램으로 손쉽게 복사가 가능하다는 문제점이 있다. 이에 비해, 본 발명에 따른 모바일 신분증을 이용한 출입 통제 시스템은 1회 대면 신분 확인으로 동적 QR 기반의 모바일 신분증을 발급하므로 복사 및 위변조가 불가능하다는 장점을 갖는다.The RF ID card has a problem that it can be easily copied when purchasing a device that supports RF ID Read/Write, and the NFC card has a problem that it can be easily copied with a program that supports NFC Read/Write. In contrast, the access control system using a mobile ID according to the present invention has the advantage that copying and forgery is impossible because it issues a dynamic QR-based mobile ID through one-time face-to-face identification.

본 발명에 따른 모바일 신분증을 이용한 출입 통제 시스템은 필요한 경우 사용자 단말기의 기능 제어를 통한 방문 기관의 기밀 사항 유출 방지를 지원한다.The access control system using a mobile ID according to the present invention supports the prevention of leakage of confidential information by visiting organizations through function control of the user terminal, if necessary.

본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템은 실시간 사용자 위치 정보 관리를 통해 안전사고 및 보안 사고를 방지하는 효과가 있다.The access management system to which the mobile identification card according to the present invention is applied is effective in preventing safety accidents and security accidents through real-time user location information management.

본 발명에 따른 모바일 신분증을 이용한 출입 통제 시스템은 기관 정책에 맞춘 보안 서약서 등의 보안 규정에 따른 보안 정책을 수행할 수 있는 효과가 있다.The access control system using a mobile ID according to the present invention has the effect of performing a security policy according to security regulations such as a security pledge in accordance with an institution policy.

도 3은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 구성을 보인다. 3 shows the configuration of an access management system to which a mobile identification card according to the present invention is applied.

도 3의 (a)를 참조하면, 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템(300)은 사용자 단말기(310), 출입 관리 서버(330), 출입 게이트(360)를 포함한다. 출입 게이트(360)는 인증 성공시 출입 게이트(360)가 열리도록 구성되어 있고, 방문자의 출입/출문 상태를 출입 관리 서버(330)에 통지한다.Referring to FIG. 3A , the access management system 300 to which the mobile ID according to the present invention is applied includes a user terminal 310 , an access management server 330 , and an access gate 360 . The entrance gate 360 is configured to open the entrance gate 360 upon successful authentication, and notifies the entrance/exit status of the visitor to the access management server 330 .

사용자 단말기(310)는 핸드폰, 스마트폰, 모바일 컴퓨터 등일 수 있다.The user terminal 310 may be a mobile phone, a smart phone, a mobile computer, or the like.

사용자 단말기(310)는 출입 관리 서버(330)로부터 모바일 신분증을 발급받는다. 모바일 신분증(402)에는 사용자에게 지정된 고유 식별자 및 고유 식별자에 대응하는 고유값이 포함되어 있다.The user terminal 310 receives a mobile ID from the access management server 330 . The mobile ID 402 includes a unique identifier assigned to the user and a unique value corresponding to the unique identifier.

출입 관리 서버(330)는 방문자가 미리 제출한 신분증으로부터 고유 식별자 및 고유키를 생성하여 자신의 데이터베이스에 저장하고, 생성된 고유 식별자 및 고유값을 포함하는 모바일 신분증(402) 및 보안 정책을 수행하기 위한 제어용 어플리케이션(406)을 사용자 단말기(310)로 전송한다.The access management server 330 generates a unique identifier and a unique key from the ID previously submitted by the visitor, stores it in its own database, and performs the mobile ID 402 and security policy including the generated unique identifier and unique value. A control application 406 is transmitted to the user terminal 310 .

모바일 신분증(402)은 사용자 단말기(310)의 화면상에 표시된다. 모바일 신분증(402)에는 인증을 위한 큐알 코드(20)가 함께 표시된다.(도 3의 (b) 참조)The mobile ID 402 is displayed on the screen of the user terminal 310 . A QR code 20 for authentication is also displayed on the mobile ID 402 (refer to (b) of FIG. 3).

사용자 단말기(310)는 화면에 모바일 신분증(402)을 표시함에 있어서 인증에 필요한 정보를 포함하는 QR 코드(20) 이외에도 추가로 여러 개의 더미 QR 코드(30, 도 6 참조)를 생성한다.The user terminal 310 generates a plurality of dummy QR codes 30 (refer to FIG. 6 ) in addition to the QR code 20 including information required for authentication in displaying the mobile ID 402 on the screen.

이후, 사용자 단말기(310)는 특정 주기(T)로 인증에 필요한 정보를 포함하는 QR 코드 이미지와 여러 개의 더미 QR 코드 이미지를 화면에 번갈아 출력하여 동적 QR 코드 출력 환경을 구성한다. Thereafter, the user terminal 310 configures a dynamic QR code output environment by alternately outputting a QR code image including information necessary for authentication and a plurality of dummy QR code images on the screen at a specific period (T).

출입 관리 서버(330)의 QR 코드 리더기는 동일한 주기 기반으로 QR 코드 이미지와 더미 QR 코드 이미지들을 인식하고 그 중 올바른 해쉬 코드 및 올바른 OTP 토큰 값을 가지는 QR 코드 이미지가 있는 지를 검사하여 출입자를 인증한다. 필요에 따라 QR 코드 리더기는 출입 게이트(360)에 설치될 수 있다.The QR code reader of the access management server 330 recognizes the QR code image and the dummy QR code image based on the same cycle, and checks whether there is a QR code image with the correct hash code and correct OTP token value among them to authenticate the occupant. . If necessary, the QR code reader may be installed in the entrance gate 360 .

도 4는 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 개념을 도시한다.4 shows the concept of an access management system to which a mobile identification card according to the present invention is applied.

도 4를 참조하면, 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템은 디스플레이 환경에서 QR 코드를 생성할 때 인증에 필요한 정보를 포함하는 QR 코드 이외에 추가로 여러 개의 더미 QR 코드를 생성한다. Referring to FIG. 4 , the access management system to which the mobile identification card according to the present invention is applied generates a plurality of dummy QR codes in addition to the QR code including information required for authentication when generating a QR code in a display environment.

도 5는 인증에 필요한 정보를 포함하는 QR 코드의 구성 예를 도시한다.5 shows a configuration example of a QR code including information necessary for authentication.

도 5를 참조하면, 인증에 필요한 정보를 포함하는 QR 코드(20)는 OTP 토큰값(22), 고유 식별자(예를 들어, 방문자의 지정번호 "00000001", 22), 해쉬 코드(24)를 포함한다. 고유 식별자(22)는 다른 사람과 다른 유일의 것이다.Referring to FIG. 5 , the QR code 20 including information required for authentication is an OTP token value 22 , a unique identifier (eg, a visitor's designated number "00000001", 22), and a hash code 24 include The unique identifier 22 is unique to others.

OTP 토큰값(22)은 현재 시간을 기반으로 OTP 생성기에 의해 생성되는 것이며, 고유 식별자(22)에 할당된 고유키(미도시)와 현재 시간을 변수로 하여 생성된다. 고유키는 고유 식별자(22)에 할당된 고유의 것이며, 사용자 단말기(310) 및 출입 관리 서버(330)의 데이터베이스(미도시)에 저장된 것이다. OTP 토큰값(22)은 T 시간을 주기로 주기적으로 생성된다.The OTP token value 22 is generated by the OTP generator based on the current time, and is generated using a unique key (not shown) assigned to the unique identifier 22 and the current time as variables. The unique key is unique assigned to the unique identifier 22 , and is stored in a database (not shown) of the user terminal 310 and the access management server 330 . The OTP token value 22 is periodically generated with a period of time T.

도 6은 더미 QR 코드의 구성 예를 도시한다.6 shows a configuration example of a dummy QR code.

더미 2D 코드 (30)는 OTP 토큰값(32), 더미 데이터(32), 더미 해쉬 코드(34)를 포함한다. The dummy 2D code 30 includes an OTP token value 32 , dummy data 32 , and a dummy hash code 34 .

더미 OTP 토큰값(32)는 인증에 필요한 정보를 포함하는 QR 코드의 OTP 코드값(22)과 같은 값을 갖는다.The dummy OTP token value 32 has the same value as the OTP code value 22 of the QR code including information required for authentication.

더미 고유 식별자(32)는 랜덤한 값을 갖는다. The dummy unique identifier 32 has a random value.

더미 해쉬 코드(34)는 인증에 필요한 정보를 포함하는 QR 코드의 해쉬 코드(24)와 다른 값을 갖는다.The dummy hash code 34 has a different value from the hash code 24 of the QR code including information necessary for authentication.

도 7은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에서의 인증 방법의 일 실시예를 도시한다. 7 shows an embodiment of an authentication method in an access management system to which a mobile identification card according to the present invention is applied.

먼저, 사용자 단말기(310)는 인증에 필요한 정보를 가지는 QR 코드(20)를 생성한다.(S402)First, the user terminal 310 generates a QR code 20 having information necessary for authentication. (S402)

도 5에 도시된 바와 같이, 인증에 필요한 정보를 가지는 QR 코드(20)는 OTP 토큰값(22), 고유 식별자(24), 해쉬 코드(26)를 포함한다. As shown in FIG. 5 , the QR code 20 having information necessary for authentication includes an OTP token value 22 , a unique identifier 24 , and a hash code 26 .

OTP(One Time Password)는 접속 시마다 그때그때 필요한 비밀번호(OTP 토큰 값)를 생성하여 그 번호를 통해 사용자 본인을 확인하는 방식이다. 난수 발생기에 고유키 및 현재 시간을 넣어 비밀번호를 생성한다. 출입 관리 서버의 OTP 생성기와 사용자 단말기의 OTP 생성기 각각은 서로 교류하지 않지만, 시간을 seed로 하여 같은 OTP 생성 알고리즘으로 비밀 번호를 생성하므로 서로 시간이 동기화되는 것이 중요하다. OTP (One Time Password) is a method that generates a password (OTP token value) that is needed at each time of connection and verifies the user's identity through the number. Enter the unique key and the current time into the random number generator to generate a password. Although the OTP generator of the access management server and the OTP generator of the user terminal do not interact with each other, it is important to synchronize the time with each other because the password is generated using the same OTP generation algorithm using the time as the seed.

seed 시간은 초 단위가 아닌 특정 time window 유닛으로 작동하므로 적정 수준의 톨러런스(tolerance)가 있다 (서로 몇 초 차이가 나도 맞춰 동작된다.). 사용자 단말기 쪽 시계가 많이 달라져서 차이가 나게 되어도 출입 관리 서버 쪽에서 해당 사용자 단말기에 대한 seed 차이 offset 보정 기능을 갖추면 여전히 동작한다.The seed time operates in units of a specific time window rather than seconds, so there is a reasonable level of tolerance (even if there is a difference of a few seconds from each other). Even if the clock on the user terminal side changes a lot and there is a difference, if the access management server has the seed difference offset correction function for the user terminal, it will still work.

비밀번호가 1회용이라 노출되어도 재사용이 불가능하며, 비밀번호를 숨겨진 알고리즘을 이용하여 생성해내므로 출입 관리 서버와의 접속 없이도 사용자 단말기 단독으로 생성이 가능하여 중간 과정에서 패킷이 유출되거나 하는 위험이 없다. Since the password is one-time use, it cannot be reused even if it is exposed, and since the password is generated using a hidden algorithm, it is possible to create the user terminal alone without accessing the access management server, so there is no risk of packet leakage in the middle process.

비밀번호(OTP 토큰값)은 T의 주기로 새로운 값으로 갱신될 수 있다.The password (OTP token value) may be updated with a new value at a cycle of T.

해쉬 코드는 객체에 대한 서명, 또는 checksum.과 같은 것으로 보통 객체의 내용을 바탕으로 만들어진 난수처럼 보이는 객체 인식용 정수이다.A hash code is a signature for an object, or an integer for object recognition that looks like a random number, usually created based on the object's contents, such as a checksum.

복수의 더미 QR 코드(30)를 생성한다. (S404)A plurality of dummy QR codes 30 are generated. (S404)

더미 QR 코드(30)는 실제로 사용되는 데이터가 아닌 임시 데이터로서 일회성으로 생성되고, 임의의 값을 가지며, 길이가 일정하다.The dummy QR code 30 is temporary data that is not actually used data, is generated once, has an arbitrary value, and has a constant length.

도 6에 도시된 바와 같이, 더미 QR 코드(30)는 더미 OTP 토큰값(32), 더미 고유 식별자(34), 더미 해쉬 코드(36)를 포함한다. As shown in FIG. 6 , the dummy QR code 30 includes a dummy OTP token value 32 , a dummy unique identifier 34 , and a dummy hash code 36 .

더미 OTP 토큰값(32)은 OTP 토큰값(22)과 같은 값을 갖는다.The dummy OTP token value 32 has the same value as the OTP token value 22 .

더미 고유 식별자(34)는 랜덤 값을 가진다.The dummy unique identifier 34 has a random value.

더미 해쉬 코드(36)는 해쉬 코드(26)과 다른 값을 갖는다.The dummy hash code 36 has a different value from the hash code 26 .

특정한 주기 T에 있어서 더미 QR 코드(30)의 생성 개수는 일정하지 않다. 예를 들어, 1초 동안 5~10개의 더미 QR 코드(30)가 생성될 수 있다.The number of dummy QR codes 30 generated in a specific period T is not constant. For example, 5 to 10 dummy QR codes 30 may be generated for 1 second.

특정 주기(T)를 설정하여 식별자를 가지는 QR 코드(20)와 n(n은 가변 가능한 정수)개의 더미 QR 코드(30)를 번갈아 디스플레이한다.(S406)By setting a specific period T, the QR code 20 having an identifier and n (n is a variable integer) dummy QR code 30 are alternately displayed. (S406)

출입 관리 서버(330)의 QR 코드 리더기(332)에서는 동일한 주기를 기반으로 식별자를 가지는 QR 코드(20)와 n(n은 가변 가능한 정수)개의 더미 QR 코드(30)들을 인식한다.(S408)The QR code reader 332 of the access control server 330 recognizes the QR code 20 and n (n is a variable integer) dummy QR codes 30 having an identifier based on the same cycle. (S408)

출입 관리 서버(330)는 인식한 QR 코드(20, 30)로부터 해쉬 코드(26, 36)를 읽어내고, 읽어낸 해쉬 코드(26, 36)로 고유 식별자(24, 34)를 인증한다.(S408)The access management server 330 reads the hash codes 26 and 36 from the recognized QR codes 20 and 30, and authenticates the unique identifiers 24 and 34 with the read hash codes 26 and 36. ( S408)

읽어낸 해쉬 코드(26)에 의해 고유 식별자(24)를 인증한 결과, 올바른 고유 식별자(24)인 것으로 판단되면, 출입 관리 서버(330)는 데이터베이스를 참조하여 고유 식별자(24)에 할당된 고유키를 읽어낸다.As a result of authenticating the unique identifier 24 by the read hash code 26 , when it is determined that the unique identifier 24 is the correct unique identifier 24 , the access management server 330 refers to the database and assigns the unique identifier 24 to the unique identifier 24 . read the key

출입 관리 서버(330)는 읽어낸 고유키를 사용하여 OTP 토큰값을 생성하고, 생성된 OTP 토큰값을 이용하여 QR 코드(20, 30)로부터 읽어낸 OTP 토큰값을 인증한다. The access management server 330 generates an OTP token value using the read unique key, and authenticates the OTP token value read from the QR codes 20 and 30 using the generated OTP token value.

생성된 OTP 토큰값을 이용하여 QR 코드로부터 읽어낸 OTP 토큰값을 인증한 결과 생성된 OTP 토큰값과 QR 코드(20, 30)로부터 읽어낸 OTP 토큰값이 동일하다면, 올바른 인증이 된다. 올바른 인증이 이루어지면, 출입 게이트(360)가 작동하여 출입을 허가한다. As a result of authenticating the OTP token value read from the QR code using the generated OTP token value, if the generated OTP token value and the OTP token value read from the QR codes 20 and 30 are the same, correct authentication is performed. When correct authentication is made, the access gate 360 operates to permit access.

도 8은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템의 상세한 구성을 보인다. 8 shows a detailed configuration of an access management system to which a mobile identification card according to the present invention is applied.

도 8을 참조하면, 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템(300)은 사용자 단말기(310) 및 출입 관리 서버(330)를 포함한다.Referring to FIG. 8 , the access management system 300 to which the mobile ID according to the present invention is applied includes a user terminal 310 and an access management server 330 .

사용자 단말기(310)는 해쉬 코드 생성기(312), 더미 QR코드 생성기(314), 제1OTP 생성기(316), QR코드 생성기(318), 멀티플렉서(320)를 포함한다. The user terminal 310 includes a hash code generator 312 , a dummy QR code generator 314 , a first OTP generator 316 , a QR code generator 318 , and a multiplexer 320 .

한편, 출입 관리 서버(330)는 QR 코드 리더기(332), 해쉬 코드 인증부(334), OTP 인증부(336), 제2OTP 생성기(338), 데이터베이스(340)를 포함한다.Meanwhile, the access management server 330 includes a QR code reader 332 , a hash code authenticator 334 , an OTP authenticator 336 , a second OTP generator 338 , and a database 340 .

여기서, QR 코드 리더기(332)는 필요에 따라 출입 게이트(360)에 설치될 수도 있다. Here, the QR code reader 332 may be installed in the entrance gate 360 if necessary.

본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템(300)은 사용자 단말기(310)가 인증에 필요한 정보를 가지는 QR 코드(20) 및 n(n은 가변가능한 정수) 개의 더미 QR 코드(30)를 소정의 주기로 번갈아 출력하고, 출입 관리 서버(330)가 인식된 QR 코드(20, 30)로부터 해쉬 코드 및 OTP 토큰값을 읽어들이고 이를 이용하여 인증한다.The access management system 300 to which the mobile identification card according to the present invention is applied has a QR code 20 having information required for authentication by the user terminal 310 and n (n is a variable integer) dummy QR code 30 predetermined. Outputs alternately at a cycle of , and the access management server 330 reads the hash code and OTP token value from the recognized QR codes 20 and 30 and authenticates them using them.

해쉬 코드 생성기(312)는 고유 식별자를 식별하기 위한 해쉬 코드를 생성한다.The hash code generator 312 generates a hash code for identifying the unique identifier.

제1OTP 생성기(316)는 고유키 및 현재 시간에 기반한 OTP 토큰 값을 생성한다.The first OTP generator 316 generates an OTP token value based on the unique key and the current time.

고유키는 고유 식별자와 더불어 사용자 단말기(310)에 저장된 것이며, 출입 관리 서버(330)의 데이터베이스에도 고유키와 고유 식별자가 저장되어 있다.The unique key is stored in the user terminal 310 together with the unique identifier, and the unique key and the unique identifier are also stored in the database of the access management server 330 .

더미 QR 코드 생성기(314)는 n개의 더미 QR 코드(30)를 생성한다. 여기서, n은 가변 가능한 정수이며, 예를 들어, 1초당 5~10일 수 있다.The dummy QR code generator 314 generates n dummy QR codes 30 . Here, n is a variable integer, and may be, for example, 5 to 10 per second.

멀티플렉서(320)는 T의 주기로 인증에 필요한 QR 코드(20) 및 n개의 더미 QR 코드(30)를 번갈아 출력한다. The multiplexer 320 alternately outputs the QR code 20 and n dummy QR codes 30 required for authentication with a cycle of T.

여기서, 멀티플렉서(320)는 n개의 QR 코드 이미지를 일정한 순서에 따라 반복적으로 출력할 수도 있고 랜덤하게 순서를 바꾸어 출력할 수도 있다.Here, the multiplexer 320 may repeatedly output the n QR code images in a predetermined order or may output the n QR code images in a random order.

QR 코드 리더기(332)는 멀티플렉서(320)에서 출력되는 n+1개의 QR 코드(20, 30)를 인식하고, OTP 토큰값(22, 32), 고유 식별자(24, 34), 해쉬 코드(26, 36)를 추출한다.QR code reader 332 recognizes n+1 QR codes 20 and 30 output from the multiplexer 320, OTP token values 22, 32, unique identifiers 24, 34, hash code 26 , 36).

해쉬 코드 인증부(334)는 추출한 해쉬 코드(26, 36)를 이용하여 고유 식별자(24, 34)를 인증한다.The hash code authentication unit 334 authenticates the unique identifiers 24 and 34 using the extracted hash codes 26 and 36 .

올바른 고유 식별자(24)인 것으로 판단되면, 이를 이용하여 데이터베이스(340)로부터 고유 식별자에 해당하는 고유키를 읽어낸다.If it is determined that the unique identifier 24 is correct, a unique key corresponding to the unique identifier is read from the database 340 using this.

제2OTP 생성기(338)는 데이터베이스(340)로부터 읽어낸 고유키 및 OTP 생성 알고리즘에 의해 OTP 토큰값을 생성한다.The second OTP generator 338 generates an OTP token value by the unique key and OTP generation algorithm read from the database 340 .

OTP 인증부(336)는 제2OTP 생성기(338)에 의해 생성된 OTP 토큰값이 QR 코드로부터 추출한 OTP 토큰값이 같은 지를 인증한다.The OTP authenticator 336 authenticates whether the OTP token value generated by the second OTP generator 338 is the same as the OTP token value extracted from the QR code.

OTP 인증부(336)는 제2OTP 생성기(338)에 의해 생성된 OTP 토큰값이 QR 코드로부터 추출한 OTP 토큰값이 같은 QR코드인 것으로 판단되면, 해당 QR코드로부터 고유 식별값을 읽어낸다.When it is determined that the OTP token value generated by the second OTP generator 338 is the same QR code as the OTP token value extracted from the QR code, the OTP authenticator 336 reads a unique identification value from the corresponding QR code.

도 9는 도 8에 도시된 시스템에 있어서 OTP 생성 및 인식 프로세스를 도시한다.FIG. 9 shows an OTP generation and recognition process in the system shown in FIG. 8 .

출입 관리 서버(330)는 고유키 및 현재 시간 정보를 활용한 OTP 토큰 값을 생성한다.(S602)The access management server 330 generates an OTP token value using the unique key and current time information. (S602)

또한, 출입 관리 서버(330)는 일정 주기(T)마다 갱신되는 OTP 토큰값을 보유한다.(S604) In addition, the access management server 330 holds an OTP token value that is updated every predetermined period (T). (S604)

사용자 단말기(310)는 출입 관리 서버(330)와 동일한 OTP 생성 알고리즘에 의해 동일한 OTP 토큰 값을 보유한다.(S606)The user terminal 310 holds the same OTP token value by the same OTP generation algorithm as that of the access management server 330 (S606).

OTP 토큰 값에 기반하여 QR 코드(20)를 생성한다.(S608)A QR code 20 is generated based on the OTP token value. (S608)

복수의 더미 QR 코드(30)를 생성하고 QR코드(20)와 더미 QR 코드(30)를 번갈아 출력한다.(S610)A plurality of dummy QR codes 30 are generated, and the QR codes 20 and the dummy QR codes 30 are output alternately (S610).

QR 코드 리더기(332)는 출입 관리 서버(330)에 저장된 OTP 토큰 값과 일치하는 OTP 토큰 값을 가지는 QR 코드를 선별하여 고유 식별자를 식별한다.(S612) The QR code reader 332 identifies a unique identifier by selecting a QR code having an OTP token value that matches the OTP token value stored in the access management server 330 (S612).

도 10은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에 있어서 위치 관리의 예를 보인다.10 shows an example of location management in the access management system to which the mobile ID according to the present invention is applied.

도 10을 참조하면, 사용자 단말기(310)는 GPS 정보를 발신한다. 출입 관리 서버(330)는 사용자 단말기(310)에서 발신된 GPS 정보를 수신하여 모니터링한다. Referring to FIG. 10 , the user terminal 310 transmits GPS information. The access management server 330 receives and monitors GPS information transmitted from the user terminal 310 .

사용자가 위험 구역 혹은 보안 구역에 진입하면, 관리자 단말기(미도시) 및 사용자 단말기(310)로 경고 메시지가 발송된다. 이와 같은 실시간 사용자 위치 정보 관리를 통해 안전 사고 및 보안 사고를 방지한다. When the user enters the danger zone or the security zone, a warning message is sent to the manager terminal (not shown) and the user terminal 310 . Safety and security accidents are prevented through such real-time user location information management.

도 11은 본 발명에 따른 모바일 신분증을 적용한 출입 관리 시스템에 있어서 보안 정책을 수행하는 예를 보인다.11 shows an example of performing a security policy in an access management system to which a mobile ID according to the present invention is applied.

사용자 단말기(310)에는 보안 정책을 수행하기 위한 제어용 어플리케이션(406)이 전송된다. 이에 따라, 필요시 사용자 단말기(310)의 일부 기능 제어가 가능하다. (사진 촬영 및 녹음 등을 통한 내부 정보 유출 방지)A control application 406 for executing a security policy is transmitted to the user terminal 310 . Accordingly, it is possible to control some functions of the user terminal 310 if necessary. (Prevent leakage of internal information through photo taking and recording)

모바일 기기에는 카메라 기능이라든가 외장 메모리 지원 기능이 기본으로 들어가는 추세이다. 이것은 보안이 중요한 기업의 경우 보안담당자를 곤란하게 하는 요인이 된다.There is a trend in mobile devices to include a camera function or an external memory support function as standard. This is a factor that makes security officers difficult for companies where security is important.

카메라 기능이나 외장 메모리 지원 기능을 악용하면 중요 보안정보를 사외로 유출하는 것이 너무도 쉬워지기 때문이다. 그래서 모바일 기기를 컨트롤할 방법을 강구하게 되었고 이렇게 나온 것이 MDM(Mobile Device Management)이다. This is because it is very easy to leak important security information outside the company if the camera function or external memory support function is abused. So I came up with a way to control mobile devices, and this is MDM (Mobile Device Management).

이를 위해서는 다음 기능이 필요하게 된다.For this you will need the following functions:

1) 사용자 단말기(310)의 펌웨어 레벨에서 사용자 단말기 기능을 활성화/비활성화 할 수 있는 API(Application Program Interface)를 제공해야 한다.1) An API (Application Program Interface) capable of activating/deactivating a user terminal function must be provided at the firmware level of the user terminal 310 .

2) 이 API를 사용하여 MDM 관리 서버에서 사용자 단말기(310)의 기능을 제어할 수 있는 제어용 어플리케이션(406)이 사용자 단말기(310)에 설치되어야 한다. 사용자 단말기(310)와 MDM 관리 서버가 연동되는 것과 MDM 관리 서버가 출입 관리 서버(330)와 연계되는 것은 기본이다. 2) A control application 406 capable of controlling the functions of the user terminal 310 in the MDM management server using this API must be installed in the user terminal 310 . It is basic that the user terminal 310 and the MDM management server are linked and the MDM management server is linked with the access management server 330 .

방문할 때, 모바일 신분증을 출입 게이트(360)에 찍어 인식시켜서 출입 게이트(360)가 열리면, 방문자가 사내로 들어간다. 출입 게이트(360)를 통해서 방문자가 사내로 들어왔다는 정보가 출입 관리 서버(330)로 전송된다.When visiting, the mobile ID is stamped on the entrance gate 360 to be recognized, and when the entrance gate 360 is opened, the visitor enters the company. Information indicating that a visitor has entered the company through the access gate 360 is transmitted to the access management server 330 .

출입 관리 서버(330)에서 사용자 단말(310)에 설치된 제어용 어플리케이션(406)에 사용자 단말기(310)의 카메라 기능 및 외장 메모리 기능을 비활성화시키라는 명령을 전송한다.The access management server 330 transmits a command to deactivate the camera function and the external memory function of the user terminal 310 to the control application 406 installed in the user terminal 310 .

출문할 때, 모바일 신분증을 출입 게이트(360)에 찍어 인식시켜서 출입 게이트(360)가 열리면 사용자가 외부로 나가게 된다. When exiting the door, the mobile ID is stamped on the entrance gate 360 to be recognized, and when the entrance gate 360 is opened, the user goes outside.

출입 게이트(360)를 통해서 해당 사용자가 사업장 밖으로 나갔다는 정보가 출입 관리 서버(330)로 전송된다.Information indicating that the user has left the workplace through the access gate 360 is transmitted to the access management server 330 .

출입 관리 서버(330)에서 제어용 어플리케이션(406)에 사용자 단말기(310)의 카메라 기능 및 외장 메모리 기능을 활성화시키라는 명령을 전송한다.The access management server 330 transmits a command to activate the camera function and the external memory function of the user terminal 310 to the control application 406 .

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms or words used in the present specification and claims should not be construed as being limited to their ordinary or dictionary meanings, and the inventor may properly define the concept of the term in order to best describe his invention. It should be interpreted as meaning and concept consistent with the technical idea of the present invention based on the principle that there is.

따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들은 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are only the most preferred embodiment of the present invention, and do not represent all the technical ideas of the present invention, so at the time of the present application, they can be replaced with various It should be understood that there may be equivalents and variations.

300...출입 관리 시스템
310...사용자 단말기 330...출입 관리 서버
360...출입 게이트
312...해쉬 코드 생성기 314...더미 QR 코드 생성기
316...제1OTP 생성기 318...QR 코드 생성기
320...멀티플렉서 332....QR코드 리더기
334...해쉬 코드 인증부 336...OTP 인증부
338...제2OTP 생성기 340...데이터베이스
402...모바일 신분증 406...제어용 어플리케이션
300...Access control system
310...User terminal 330...Access control server
360...entry gate
312...Hash Code Generator 314...Dummy QR Code Generator
316...First OTP Generator 318...QR Code Generator
320...multiplexer 332....QR code reader
334...Hash code authentication unit 336...OTP authentication unit
338...second OTP generator 340...database
402...Mobile ID 406...Application for Control

Claims (5)

사용자 단말기와 출입 관리 서버가 큐알(QR, Quick Response) 코드를 이용하여 인증하는 모바일 신분증을 활용한 출입 관리 시스템에 있어서,
출입 관리 서버로부터 발급된 모바일 신분증에 포함된 고유 식별자 및 고유값을 나타내는 동적 큐알 코드를 생성하여 디스플레이하는 사용자 단말기; 및
상기 사용자 단말기에서 디스플레이되는 동적 큐알 코드를 읽어들여 고유 식별자 및 고유값을 복호하고, 복호돤 고유 식별자 및 고유값과 모바일 단말기에게 발급한 고유 식별자 및 고유값의 일치 여부에 따라 출입 허가를 위한 인증을 수행하는 출입 관리 서버;
를 포함하며,
여기서, 상기 사용자 단말기는
상기 고유 식별자를 인식하기 위한 해쉬 코드를 생성하는 해쉬 코드 생성기;
상기 고유 식별자에 대응하는 상기 고유값 및 현재 시간에 기반한 OTP 토큰 값을 생성하는 제1OTP 생성기;
상기 제1OTP 생성기에서 생성된 OTP 토큰값, 상기 고유 식별자, 상기 해쉬 코드 생성기에서 생성된 해쉬 코드를 가지는 큐알 코드를 생성하는 큐알 코드 생성기;
상기 제1OTP 생성기에서 생성된 OTP 토큰값, 랜덤한 값을 가지는 더미 고유 식별자, 상기 해쉬 코드 생성기에서 생성된 해쉬 코드와는 다른 값의 더미 해쉬 코드를 가지는 n(n은 가변 가능한 정수) 개의 더미 큐알 코드를 생성하는 더미 큐알 코드 생성기; 및
상기 큐알 코드 및 n(n은 가변 가능한 정수) 개의 더미 큐알 코드를 번갈아 출력하는 멀티플렉서; 를 포함하며,
상기 출입 관리 서버는
상기 사용자 단말기에서 디스플레이되는 큐알 코드를 인식하고, OTP 토큰값, 고유 식별자, 해쉬 코드를 추출하는 큐알 코드 리더기;
상기 큐알 코드 리더기에 의해 추출된 해쉬 코드로 상기 큐알 코드 리더기에 의해 추출된 고유 식별자를 인증하는 해쉬 코드 인증부;
상기 해쉬 코드 인증부에 의해 올바른 것으로 인증된 고유 식별자에 대응하는 고유값 및 상기 제1OTP 생성기와 동일한 OTP 생성 알고리즘에 의해 OTP 토큰값을 생성하는 제2OTP 생성기; 및
상기 제2OTP 생성기에 의해 생성된 OTP 토큰값과 상기 큐알 코드 리더기에 의해 추출된 OTP 토큰값이 동일한 지를 검사하는 OTP 인증부;
를 포함하는 것을 특징으로 하는 모바일 신분증을 적용한 출입 관리 시스템.
In an access management system using a mobile ID that a user terminal and an access management server authenticate using a QR (Quick Response) code,
a user terminal for generating and displaying a dynamic QR code indicating a unique identifier and a unique value included in the mobile ID issued from the access management server; and
Reading the dynamic QR code displayed on the user terminal, decoding the unique identifier and unique value, and authentication for access permission according to whether the decrypted unique identifier and unique value match the unique identifier and unique value issued to the mobile terminal Access management server to perform;
includes,
Here, the user terminal is
a hash code generator for generating a hash code for recognizing the unique identifier;
a first OTP generator for generating an OTP token value based on the unique value corresponding to the unique identifier and a current time;
a QR code generator for generating a QR code having the OTP token value generated by the first OTP generator, the unique identifier, and the hash code generated by the hash code generator;
n (where n is a variable integer) dummy QRs each having an OTP token value generated by the first OTP generator, a dummy unique identifier having a random value, and a dummy hash code having a value different from the hash code generated by the hash code generator a dummy QR code generator that generates code; and
a multiplexer that alternately outputs the QR code and n (n is a variable integer) dummy QR codes; includes,
The access management server
a QR code reader for recognizing a QR code displayed on the user terminal and extracting an OTP token value, a unique identifier, and a hash code;
a hash code authentication unit for authenticating the unique identifier extracted by the QR code reader with the hash code extracted by the QR code reader;
a second OTP generator for generating a unique value corresponding to the unique identifier authenticated as correct by the hash code authenticator and an OTP token value by the same OTP generation algorithm as the first OTP generator; and
an OTP authentication unit that checks whether the OTP token value generated by the second OTP generator is the same as the OTP token value extracted by the QR code reader;
Access management system to which a mobile ID is applied, characterized in that it comprises a.
제1항에 있어서, 상기 멀티플렉서는 n(n은 가변가능한 정수) 개의 더미 큐알 코드를 일정한 순서에 따라 반복적으로 출력하거나 또는 랜덤하게 순서를 바꾸어 출력하는 것을 특징으로 하는 모바일 신분증을 적용한 출입 관리 시스템.The access management system to which a mobile ID is applied according to claim 1, wherein the multiplexer repeatedly outputs n (n is a variable integer) dummy QR codes in a predetermined order or randomly changes the order. 제2항에 있어서, 상기 출입 관리 서버의 제2OTP 생성기와 상기사용자 단말기의 제1OTP 생성기는 T의 주기로 OTP 토큰 값을 갱신하는 것을 특징으로 하는 모바일 신분증을 적용한 출입 관리 시스템.The system of claim 2, wherein the second OTP generator of the access management server and the first OTP generator of the user terminal update the OTP token value with a cycle of T. 제1항에 있어서, 상기 출입 관리 서버는 상기 사용자 단말기에 모바일 신분증을 발급함과 더불어 보안 정책을 수행하기 위한 제어용 어플리케이션을 설치하는 것을 특징으로 하는 모바일 신분증을 적용한 출입 관리 시스템.The access management system of claim 1, wherein the access management server issues a mobile ID to the user terminal and installs a control application for executing a security policy. 제4항에 있어서, 상기 사용자 단말기는 GPS 정보를 발신하고, 상기 출입 관리 서버는 사용자 단말기로부터의 GPS 정보를 수신하여 사용자 단말기의 위치를 모니터링하는 것을 특징으로 하는 모바일 신분증을 적용한 출입 관리 시스템.The access management system of claim 4, wherein the user terminal transmits GPS information, and the access management server receives GPS information from the user terminal and monitors the location of the user terminal.
KR1020190158728A 2019-12-03 2019-12-03 Entry management system using mobile identification card KR102333437B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190158728A KR102333437B1 (en) 2019-12-03 2019-12-03 Entry management system using mobile identification card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190158728A KR102333437B1 (en) 2019-12-03 2019-12-03 Entry management system using mobile identification card

Publications (2)

Publication Number Publication Date
KR20210069221A true KR20210069221A (en) 2021-06-11
KR102333437B1 KR102333437B1 (en) 2021-12-02

Family

ID=76376661

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158728A KR102333437B1 (en) 2019-12-03 2019-12-03 Entry management system using mobile identification card

Country Status (1)

Country Link
KR (1) KR102333437B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102409232B1 (en) * 2021-06-23 2022-06-14 주식회사 진앤현시큐리티 Smart gateway security system
CN115147968A (en) * 2022-06-20 2022-10-04 云南财经大学 Identity verification method and device
KR102451138B1 (en) 2022-06-16 2022-10-06 주식회사 스피드정보 Access contorl method, device and system using mobile id
KR20230078285A (en) * 2021-11-26 2023-06-02 강근원 System and method for managing entrance and exit using avatar qr code
KR102575213B1 (en) * 2022-09-30 2023-09-06 성현시스템 주식회사 APPARATUS AND METHOD for displaying codes

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240063215A (en) 2022-10-28 2024-05-10 (주)아이리더스 Access control system based on quantum random number and access control method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101450013B1 (en) 2013-12-20 2014-10-13 주식회사 시큐브 Authentication system and method using Quick Response(QR) code
KR101608639B1 (en) * 2015-10-28 2016-04-04 (주)아이티엔제이 Total smart system for information security
KR101683349B1 (en) 2014-12-16 2016-12-20 주식회사 디케이아이테크놀로지 Indentification Service Providing System Using QR code and Method thereof
KR20170080739A (en) * 2015-12-30 2017-07-11 (주)농협정보시스템 Outer Visitor Watching System using QR Code and Controlling Method for the Same
KR101958458B1 (en) * 2018-07-27 2019-07-02 주식회사 펀앤뉴 Method for authentication by display-oriented dynamic 2D code, dynamic 2D code authentication system therefor, user terminal device therefor and authentication server therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101450013B1 (en) 2013-12-20 2014-10-13 주식회사 시큐브 Authentication system and method using Quick Response(QR) code
KR101683349B1 (en) 2014-12-16 2016-12-20 주식회사 디케이아이테크놀로지 Indentification Service Providing System Using QR code and Method thereof
KR101608639B1 (en) * 2015-10-28 2016-04-04 (주)아이티엔제이 Total smart system for information security
KR20170080739A (en) * 2015-12-30 2017-07-11 (주)농협정보시스템 Outer Visitor Watching System using QR Code and Controlling Method for the Same
KR101958458B1 (en) * 2018-07-27 2019-07-02 주식회사 펀앤뉴 Method for authentication by display-oriented dynamic 2D code, dynamic 2D code authentication system therefor, user terminal device therefor and authentication server therefor

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102409232B1 (en) * 2021-06-23 2022-06-14 주식회사 진앤현시큐리티 Smart gateway security system
KR20230078285A (en) * 2021-11-26 2023-06-02 강근원 System and method for managing entrance and exit using avatar qr code
KR102451138B1 (en) 2022-06-16 2022-10-06 주식회사 스피드정보 Access contorl method, device and system using mobile id
CN115147968A (en) * 2022-06-20 2022-10-04 云南财经大学 Identity verification method and device
CN115147968B (en) * 2022-06-20 2023-08-25 云南财经大学 Identity verification method and device
KR102575213B1 (en) * 2022-09-30 2023-09-06 성현시스템 주식회사 APPARATUS AND METHOD for displaying codes

Also Published As

Publication number Publication date
KR102333437B1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
KR102333437B1 (en) Entry management system using mobile identification card
US10607211B2 (en) Method for authenticating a user to a machine
RU2718226C2 (en) Biometric data safe handling systems and methods
KR101233527B1 (en) Entrance/exit management system and entrance/exit management method
KR101296137B1 (en) A mobile phone id card security methods and system by the using of qr code
CN109074693B (en) Virtual panel for access control system
US20170316626A1 (en) 4d barcode
US7734547B2 (en) Display control apparatus, display control method, and storage medium storing display control program
KR101958458B1 (en) Method for authentication by display-oriented dynamic 2D code, dynamic 2D code authentication system therefor, user terminal device therefor and authentication server therefor
US20150143511A1 (en) System and method for high security biometric access control
KR102178179B1 (en) apparatus and user terminal for mobile identification
KR101637516B1 (en) Method and apparatus for controlling entrance and exit
JP2016053864A (en) Entry and exit management system and authentication control method
JP5359848B2 (en) IC card authentication system and IC card authentication method
KR20070084801A (en) Creating and authenticating one time password using smartcard and the smartcard therefor
KR20180096887A (en) Method for Generating Dynamic Code Which Varies Periodically and Method for Authenticating the Dynamic Code
KR102112975B1 (en) Access Control Method Using SmartKey Based On Hybrid Security Environment AND Access Control System for Them
CN113595714A (en) Contactless card with multiple rotating security keys
KR100643670B1 (en) Security door control system and method through time-limited pass authentication and user identification using sever/client connected internet
KR20210044472A (en) Illegal Admission Checking system By Block Chain and Method thereof
JP2016066196A (en) Access management system and access management method
JP6897891B1 (en) Admission management system, admission management device, admission management method, and computer program
TW201329873A (en) Method for generating 2-dimentional barcode, method for authenticating identity, and entrance security system
KR20040064476A (en) Authentication method and apparatus, card or identification card recorded information of authentication, issuance method and apparatus thereof
JP2022135182A (en) Visitor management system and visitor management method

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right