KR20220041411A - 출입통제장치 및 방법 - Google Patents

출입통제장치 및 방법 Download PDF

Info

Publication number
KR20220041411A
KR20220041411A KR1020200124556A KR20200124556A KR20220041411A KR 20220041411 A KR20220041411 A KR 20220041411A KR 1020200124556 A KR1020200124556 A KR 1020200124556A KR 20200124556 A KR20200124556 A KR 20200124556A KR 20220041411 A KR20220041411 A KR 20220041411A
Authority
KR
South Korea
Prior art keywords
access
barcode
card information
access card
control device
Prior art date
Application number
KR1020200124556A
Other languages
English (en)
Other versions
KR102463630B1 (ko
Inventor
권성욱
하태양
Original Assignee
(주) 듀얼아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 듀얼아이 filed Critical (주) 듀얼아이
Priority to KR1020200124556A priority Critical patent/KR102463630B1/ko
Publication of KR20220041411A publication Critical patent/KR20220041411A/ko
Application granted granted Critical
Publication of KR102463630B1 publication Critical patent/KR102463630B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Abstract

본 발명의 이중인증 출입통제장치는 비접촉 방식으로 사용자 카드를 인증하는 RF 인증수단과, 사용자 단말기에 표시된 바코드를 인증하는 바코더 인증수단을 포함하여 각 인증수단을 통한 개별 인증과 각 인증수단을 연계하여 인증 대상의 동일성 여부에 따라 출입문 개방 신호 출력을 제어한다.

Description

출입통제장치 및 방법{ENTRANCE CONTROL DEVICE}
출입통제장치 및 방법에 관한 것으로, 보다 상세하게는 비접촉 방식의 출입카드와 바코드를 이용하여 출입을 통제하는 장치 및 방법에 관한 것이다.
기업 등에서 사용하는 출입통제장치는 복수의 인증수단을 구비하고 있는 것이 일반적이며, 이들 장치는 출입카드를 이용한 인증과 QR 코드 등의 바코드를 이용한 인증과 지문, 홍채 등의 생체 정보를 이용한 인증 등의 복수의 인증수단을 출입통제를 위한 인증수단으로 포함하고 있다.
출입카드를 이용한 인증은 출입통제 등에 가장 많이 활용되며 출입이 인가된 사용자에게 발급된 출입카드를 이용하여 출입을 원하는 사용자가 자신의 출입카드를 출입문에 설치된 카드리더기에 인식시켜 인증 후 출입하고, 바코드를 이용한 인증은 출입카드 또는 휴대용 단말기(예, 사용자의 스마트폰)에 표시된 바코드를 광학리더기에 인식시켜 인증 후 출입하고, 생체 정보를 이용한 인증은 출입을 원하는 사용자가 생체 정보 입력 수단(예, 지문인식 장치, 홍채인식 장치)에 자신의 생체 정보를 인식시켜 인증 후 출입한다.
종래의 출입통제장치는 복수의 인증수단을 구비하고 있더라도 개별 인증으로만 출입을 통제하는 것이 일반적이며, 이중 인증을 지원하더라도 각각의 인증수단으로 개별 인증을 중복하여 수행하고 있다.
이중으로 인증하더라도 개별 인증을 중복하여 수행하는 경우에는 각각의 개별 인증에 인증된 사용자가 동일인이 아니어도 출입이 허용되는 문제가 발생한다. 예를 들어, 사용자 A에게 발급된 출입카드로 인증 받은 후 사용자 B의 휴대용 단말기에 표시된 QR 코드로 인증 받을 수 있다.
대한민국 등록특허 제10-1834181호
본 발명은 비접촉 방식의 출입카드를 이용한 인증과 바코드를 이용한 인증을 이중 출입인증 방식으로 사용하며, 인증 대상이 동일인인 경우에만 출입이 허가되는 출입통제장치를 제공하는 것을 목적으로 한다.
본 발명의 일 양상에 따르면, 출입통제장치는 통신부와, RF 리더부와, 바코드 리더부와, 제어부를 포함한다.
통신부는 관리서버와 이더넷으로 연결되어 통신하며 관리서버로부터 출입허용 리스트를 수신한다.
RF 리더부는 비접촉 방식으로 출입카드를 인식하여 출입카드에 저장된 출입카드정보를 읽어 들인다.
바코드 리더부는 사용자 단말기에 표시된 바코드를 판독하여 시간정보와 출입카드정보를 획득한다.
제어부는 출입카드로부터 획득한 출입카드정보의 유효성을 검증하고, 바코드로부터 획득한 시간정보와 출입카드정보의 유효성을 검증하고, 두 출입카드정보의 동일 여부에 따라 출입문 개방 신호 출력을 제어한다.
본 발명의 추가적 양상에 따르면, 출입통제장치는 디스플레이부를 더 포함할 수 있다. 통신부가 관리서버로부터 임시 출입카드정보를 수신하고, 제어부는 임시 출입카드정보를 이용하여 바코드를 생성하여 디스플레이부를 통해 표시할 수 있다.
본 발명의 추가적 양상에 따르면, 출입통제장치는 대칭키를 생성하여 출입카드정보를 암호화 및 복호화하는 보안모듈부를 더 포함할 수 있다. 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
본 발명의 일 실시 예에 출입통제장치의 출입통제 방법은 출입통제장치가 RF 모듈에 태깅된 출입카드로부터 비접촉 방식으로 획득한 출입카드정보를 검증하는 제1 검증 단계와, 출입통제장치가 바코드 모듈을 통해 사용자 단말에 표시된 바코드를 판독하여 획득한 출입카드정보를 검증하는 제2 검증 단계와, 출입통제장치가 출입카드로부터 획득한 출입카드정보와 바코드로부터 획득한 출입카드정보를 비교하여 출입문 개방 신호 출력을 제어하는 신호 출력 제어 단계를 포함한다.
또한, 출입통제장치의 출입통제 방법의 제2 검증 단계는 출입통제장치가 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계를 포함할 수 있고, 이때 바코드는 사용자 단말에 의해 사용자의 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성될 수 있다.
이 실시 예에서, 사용자 단말은 출입카드정보를 암호화하여 바코드로 생성할 수 있고, 출입통제장치는 바코드 판독 시 출입카드정보를 복호화할 수 있다. 출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
본 발명의 또 다른 실시 예에 따르면, 출입통제장치의 출입통제 방법은 출입통제장치가 관리서버로부터 임시 출입카드정보를 수신하여 저장하는 임시번호 저장 단계와, 출입통제장치가 임시 출입카드정보를 이용하여 임시 바코드를 생성하여 표시하는 바코드 표시 단계와, 출입통제장치에 표시된 임시 바코드를 판독하여 임시 출입카드정보를 획득한 사용자 단말이 생성하여 표시한 바코드를 출입통제장치가 바코드 모듈을 통해 판독하여 임시 출입카드정보를 획득하는 임시번호 획득 단계와, 출입통제장치가 바코드로부터 획득한 임시 출입카드정보를 검증하여 출입문 개방 신호 출력을 제어하는 신호 출력 제어 단계를 포함한다.
또한, 임시번호 획득 단계는 출입통제장치가 사용자 단말에 표시된 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계를 포함할 수 있다. 이때, 사용자 단말이 생성한 바코드는 임시 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성될 수 있다.
이 실시 예에서, 사용자 단말은 임시 출입카드정보를 암호화하여 바코드로 생성할 수 있고, 출입통제장치는 바코드 판독 시 임시 출입카드정보를 복호화할 수 있다. 임시 출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
본 발명에 의하면 비접촉 방식의 출입카드를 이용한 인증과 바코드를 이용한 인증을 통하여 이중으로 출입인증을 수행하여 보안을 강화할 수 있고, 이중 인증을 수행하면서도 인증 대상이 동일인인 경우에만 출입을 허가할 수 있다.
도 1은 본 발명의 출입통제장치의 사시도이다.
도 2는 루프 안테나를 표시한 본 발명의 출입통제장치의 정면도이다.
도 3은 본 발명의 출입통제장치의 블록도이다.
도 4는 출입카드와 바코드를 이용하는 본 발명의 출입통제 방법의 절차를 도시한 절차도이다.
도 5는 출입카드와 바코드를 이용하는 본 발명의 출입통제 방법에 대한 출입통제장치의 순서도이다.
도 6은 임시 출입카드정보를 이용하는 본 발명의 출입통제 방법의 절차를 도시한 절차도이다.
도 7은 임시 출입카드정보를 이용하는 본 발명의 출입통제 방법에 대한 순서도이다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시 예들을 통해 구체화된다. 각 실시 예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시 예 내에서 다양한 조합이 가능한 것으로 이해된다. 블록도의 각 블록은 어느 경우에 있어서 물리적인 부품을 표현할 수 있으나 또 다른 경우에 있어서 하나의 물리적인 부품의 기능의 일부 혹은 복수의 물리적인 부품에 걸친 기능의 논리적인 표현일 수 있다. 때로는 블록 혹은 그 일부의 실체는 프로그램 명령어들의 집합(set)일 수 있다. 이러한 블록들은 전부 혹은 일부가 하드웨어, 소프트웨어 혹은 이들의 결합에 의해 구현될 수 있다.
도 1은 본 발명의 출입통제장치의 사시도이고, 도 2는 루프 안테나를 표시한 본 발명의 출입통제장치의 정면도이다. 도 1 및 도 2에 도시된 바와 같이, 본 발명의 출입통제장치(100)는 본체 하우징(101)과, 디스플레이부(102)와, 스피커와, 키버튼(104)과, 카메라(103)와, RF 리더부(120)와, 바코드 리더부(130)와, 통신부(110)와, 메모리부(150)와, 제어부(140)를 포함하여 이루어진다.
도 1 및 도 2에 도시된 본체 하우징(101)은 하나의 예시이다. 도 1 및 도 2에 도시된 것과 같이 바코드 리더부(130)가 본체 하우징(101)의 하부에 배치되는 경우 사용자 단말기를 바코드 리더부(130)의 인식 범위에 위치시키기 용이하도록 본체 하우징(101) 하단부가 전면이 기울어진 형상을 가질 수 있다.
도 1 및 도 2에 도시된 예에서는 디스플레이부(102)는 본체 하우징(101) 상단에 배치되며, 이때 사용되는 디스플레이는 터치 입력이 가능한 LCD 디스플레이일 수 있다. 이때 터치 디스플레이는 감압 방식일 수 있다. 다만, 이에 한정되는 것은 아니며 정전용량 방식의 터치 디스플레이가 사용될 수도 있다.
본체 하우징(101)의 측면 상단부에 벤트 홀이 형성되어 본체 내부에서 발생된 열을 외부로 배출할 수 있다. 벤트 홀은 내부의 스피커의 스피커 홀로도 사용될 수 있다.
본체 하우징(101)의 중단부에 2개 또는 3개의 물리적인 키버튼(104)이 위치하고, 키버튼(104)은 펑션키(Function Key)로 적절한 기능이 매핑되어 있다.
본체 하우징(101)의 하단부에는 사용자 카드를 태깅할 수 있는 RF 터치부가 형성되어 있으나, 도 2에 도시된 것과 같이 루프 안테나(121)는 전면부 전체에 위치하고 있어 사용자 카드를 반드시 RF 터치부에 태깅할 필요는 없다.
본체 하우징(101) 상단부에 카메라(103)가 위치하여 출입통제장치(100)를 통해 출입하는 사용자를 촬영할 수 있으며, 본체 하우징(101) 내부에 위치한 스피커를 통해 오류 메시지 또는 안내 메시지를 출력할 수 있다.
본체 하우징(101)의 측면 상단부에 벤트홀(105)이 형성되어 본체 하우징(101) 내부 발열 특히, 디스플레이부(102)의 발열로 인한 열을 외부로 배출할 수 있다.
본 발명의 출입통제장치(100)는 출입통제장치(100)에 태깅한 사용자 카드의 정보를 비접촉 방식으로 읽는 RF 리더부(120)와, 사용자 단말에 표시된 바코드를 광학 방식으로 읽는 바코드 리더부(130)와, 관리서버와 IP 통신하는 통신부(110)와, 등록된 사용자 카드 정보와, 사용자 정보를 저장하는 메모리부(150)와, 사용자를 인증하고 출입통제를 제어하는 제어부(140)를 포함한다.
도 3은 본 발명의 출입통제장치의 블록도이다. 도 3에 도시된 것과 같이, 본 발명의 일 양상에 따르는 이중인증 출입통제장치(100)는 통신부(110)와, RF 리더부(120)와, 바코드 리더부(130)와, 제어부(140)를 포함한다.
통신부(110)는 관리서버와 통신을 통해 관리서버로부터 데이터를 전송 받거나 관리서버로 데이터를 전송한다. 통신부(110)와 관리서버는 이더넷으로 연결되어 통신할 수 있다. 발명의 양상에 따라서는 통신부(110)와 관리서버는 시리얼 통신을 통해 연결될 수 있다. 통신부(110)는 관리서버로부터 출입이 허용되는 출입자에 발급된 출입카드정보 리스트를 수신한다. 발명의 양상에 따라서는 출입이 허용되는 출입자의 전화번호 리스트도 수신할 수 있다.
출입카드정보는 출입카드번호일 수 있고, 미리 정해진 방식으로 출입카드번호를 변형한 정보일 수 있다.
출입통제장치(100)는 메모리부(150)를 더 포함할 수 있으며, 통신부(110)가 수신한 출입허용 리스트 정보는 메모리부(150)의 출입허용 DB에 데이터베이스 형태 또는 파일 형태로 저장될 수 있다. 또한, 통신부(110)가 관리서버로부터 전화번호 리스트도 함께 수신하는 경우 전화번호 리스트도 메모리부(150)에 동일하게 저장될 수 있다.
메모리부(150)는 비휘발성 메모리로 등록된 출입카드들의 출입카드정보를 포함하는 출입통제장치(100)에서 필요로 하는 각종 데이터들을 저장할 수 있다.
메모리부(150)에 저장된 출입카드정보 등은 출입통제장치(100)가 관리서버를 통하지 않고 장치 내에서 출입카드와 바코드를 검증하는데 사용된다. 따라서, 제어부(140)는 출입허용 DB에 저장된 출입카드정보를 사용하여 출입카드 및 바코드의 유효성을 검증할 수 있다. 발명의 양상에 따라서는 출입통제장치(100)는 관리서버와의 통신에 이상이 없는 경우에는 관리서버를 통하여 사용자 카드와 바코드를 검증하고, 관리서버의 장애 또는 네트워크의 장애로 관리서버와 통신할 수 없는 경우에만 출입허용 DB에 저장된 정보를 이용하여 출입카드와 바코드를 검증하도록 할 수 있다. 다른 양상으로는 관리서버와의 통신 이상여부와 관련 없이 출입허용 DB에 저장된 정보를 이용하여 출입카드와 바코드의 유효성을 검증하도록 할 수 있다.
RF 리더부(120)는 비접촉 방식으로 출입카드를 인식하여 출입카드에 저장된 출입카드정보를 읽어 들인다. RF 리더부(120)의 비접촉 방식은 주파수 대역이 13.56 MHz인 비접촉 근거리 통신 방식(Near Field Communication)이며, ISO-14443 Type-A와 TYPE-B를 비롯하여 Mifare, Felica, ISO-15693, ISO-18092 규격을 지원할 수 있다. 도 2에 도시된 것과 같이 본 발명의 출입통제장치(100)의 RF 안테나가 본체 하우징(101) 전면부에 위치하고 있으므로 사용자가 출입카드를 출입통제장치(100)의 전면 어디에나 태깅하면 RF 리더부(120)가 해당 카드를 인식하여 카드로부터 데이터를 읽을 수 있다. 이때 RF 리더부(120)는 출입카드로부터 데이터를 읽기 위하여 키를 전달하고, 출입카드로부터 카드정보 즉, 출입카드정보를 읽는다. RF 리더부(120)는 출입카드로부터 획득한 출입카드정보를 제어부(140)로 전달한다.
바코드 리더부(130)는 사용자 단말에 표시된 바코드를 판독하여 바코드를 생성한 시간정보와 출입카드정보를 획득한다. 바코드 리더부(130)가 인식할 수 있는 바코드의 종류는 UPC, EAN, CODE39, Bookland EAN 등의 1차원(1D) 바코드와 PDF417, MicroPDF417, Data Matrix, Maxicode, QR code, micro QR, Aztec 등을 포함할 수 있다. 출입통제장치(100)에 인증하여 출입을 원하는 사용자는 자신의 사용자 단말(예, 스마트폰)에 설치된 사용자 앱을 사용하여 관리서버에 사용자 인증(예, 로그인)하여 출입카드정보를 요청하여 획득한다. 사용자 단말은 출입카드정보 요청을 최초 1회만 수행하고 이후에는 저장된 출입카드정보를 이용한다. 사용자 단말은 시간정보와 출입카드정보를 포함하는 바코드 생성 데이터로부터 바코드를 생성한 후 사용자 단말의 디스플레이에 표시하고, 바코드 리더부(130)는 사용자 단말에 표시된 바코드를 판독하여 시간정보와 출입카드정보를 획득하여 제어부(140)로 전달한다. 발명의 양상에 따라서는 사용자 단말은 시간정보와 출입카드정보 외에 사용자의 전화번호를 바코드 생성 데이터에 추가하여 바코드를 생성할 수 있고, 바코드 리더부(130)는 바코드 판독으로 시간정보와 출입카드정보와 함께 사용자의 전화번호를 획득할 수 있다. 바코드 리더부(130)는 획득한 정보들을 제어부(140)로 전달한다.
제어부(140)는 출입카드로부터 획득한 출입카드정보의 유효성을 검증하고, 바코드로부터 획득한 시간정보와 출입카드정보의 유효성을 검증하고, 두 출입카드정보의 동일 여부에 따라 출입문 개방 신호 출력을 제어한다.
제어부(140)는 하드웨어 구성으로 메모리와, 마이크로프로세서를 포함하며, 각각의 기능 블록들은 적어도 일부가 마이크로프로세서에서 실행되는 프로그램 명령어 세트로 구현된다.
제어부(140)는 출입카드로부터 획득한 출입카드정보를 출입허용 DB에 저장된 출입허용 리스트에 존재하는지 확인하여 출입카드정보를 검증한다. 카드 검증부(141)가 출입카드로부터 획득한 출입카드정보 검증을 수행하여, 출입통제장치(100)에 태깅한 출입카드로부터 획득한 출입카드정보를 유효성을 검증한다. 출입카드정보는 사용자에게 발급된 출입카드를 식별할 수 있는 고유번호인 출입카드번호 이거나 해당 출입카드번호를 미리 정해진 방식으로 변형한 정보일 수 있다. 카드의 유효성 검증은 출입카드정보가 등록된 출입카드의 출입카드정보인지 확인하는 것이다.
제어부(140)는 바코드로부터 획득한 시간정보로부터 판독된 바코드의 생성 시간을 파악하여 현재 시간과 비교하여 시간 경과로부터 바코드의 유효성을 검증한다. 이는 바코드의 재사용을 방지하기 위함으로 바코드 생성 시간으로부터 설정된 경과시간 이내에 판독된 바코드를 유효한 바코드로 처리한다. 이때 발명의 양상에 따라서는 바코드가 바코드의 생성 시간이 시간정보와 함께 바코드의 유효경과시간을 포함하여 생성될 수 있고, 이 경우 제어부(140)는 시간정보로부터 획득한 생성 시간에 유효경과시간을 더한 시간이 현재 시간보다 클 때만 유효한 것으로 처리할 수 있다. 설정된 경과시간 또는 유효경과시간은 출입자가 방문자인지 직원인지 여부에 따라 달리 설정될 수 있다. 또한, 제어부(140)는 바코드로부터 획득한 출입카드정보의 유효성을 검증한다. 제어부(140)가 바코드로부터 획득한 출입카드정보는 사용자가 사용자 단말을 이용하여 관리서버로부터 획득한 출입카드정보이다. 바코드로부터 획득한 정보의 검증은 제어부(140)의 바코드 검증부(143)가 수행한다. 바코드 검증부(143)는 바코드로부터 획득한 출입카드정보를 출입허용 DB에 저장된 출입허용 리스트에 존재하는지 확인하여 출입카드정보를 검증한다. 바코드 검증부(143)의 바코드 유효성 검증은 바코드가 적절하게 생성되었는지, 출입카드정보가 등록된 출입카드의 출입카드정보인지 확인하는 것이다.
제어부(140)는 또한 출입카드로부터 획득한 출입카드정보와 바코드로부터 획득한 출입카드정보가 동일한 정보인지 확인한다. 출입이 허용되기 위해서는 사용자가 자신의 출입카드와, 자신의 사용자 단말을 사용하여 인증하여야 하므로, 서로 다른 사람의 출입카드와, 사용자 단말을 사용하여 각각 인증 받아 출입하는 것을 방지 하기 위하여 두 출입카드정보의 동일성을 확인한다. 제어부(140)의 출입통제부(145)가 두 출입카드정보의 동일성 여부를 판단하고 판단결과 동일인으로 판단되면 출입문 개방 신호를 출력한다. 즉, 출입통제부(145)는 카드 검증부(141)와 바코드 검증부(143)를 통하여 개별 인증수단으로 출입인증이 확인되었더라도 바로 출입문 개방신호를 출력하지 않고, 카드 검증부(141)가 검증한 출입카드정보와 바코드 검증부(143)가 검증한 출입카드정보가 동일한지 비교하여 동일한 경우에만 출입문 개방신호를 출력하여 출입문을 개방시킨다. 출입통제부(145)는 사용자 카드를 통한 출입인증과 바코드를 통한 출입인증이 각각 확인되더라도 각각의 출입인증 대상이 동일인에 대한 것인지 검증하여 타인의 인증수단을 활용하여 출입문이 개방되는 것을 방지할 수 있다.
출입통제장치(100)는 사용자 카드 및 바코드를 인용한 개별 출입인증 중 어느 하나라도 인증 실패하거나 사용자 카드 및 바코드가 서로 다른 사용자에 대한 것으로 판명되면 출입인증절차를 종료하고 출입인증이 실패했음을 스피커를 통해 통지할 수 있다.
본 발명의 추가적 양상에 따르면, 출입통제장치(100)는 디스플레이부(102)를 더 포함할 수 있다. 통신부(110)가 관리서버로부터 임시 출입카드정보를 수신하고, 제어부(140)는 임시 출입카드정보를 이용하여 바코드를 생성하여 디스플레이부(102)를 통해 표시할 수 있다.
출입자가 출입카드를 분실하거나 지참하지 않은 경우 또는 방문자의 방문의 경우 즉, 출입카드가 없는 출입자의 출입에 대비하기 위하여, 출입통제장치(100)는 임시 출입카드정보를 사용하여 출입할 수 있도록 할 수 있다.
출입카드가 없는 출입자는 관리자를 통해 확인한 후 관리자 단말을 통해 관리서버에 임시 바코드 생성을 요청할 수 있다. 임시 바코드 생성 요청을 수신한 관리서버는 임시 출입카드정보를 생성하고, 이를 출입통제장치(100)에 전송한다. 관리서버로부터 임시 출입카드정보를 수신한 출입통제장치(100)는 임시 출입카드정보를 출입허용 DB에 추가한다. 출입카드가 없는 출입자는 방문객이거나 등록된 출입카드가 있는 사용자일 수 있다. 방문객의 경우 관리서버가 임시출입카드정보를 생성하여 전송할 수 있고, 출입카드를 이미 발급받은 기존 사용자의 경우 등록된 출입카드정보를 임시 출입카드정보로 전송할 수 있다. 출입통제장치(100)는 등록된 출입카드정보를 임시 출입카드정보로 수신하는 경우 출입허용 DB에 추가할 필요가 없으며, 단지 해당 출입카드정보가 임시로 사용되는 것을 내부적으로 기록하여 사용한다. 이는 임시 출입카드정보가 사용될 때 출입통제장치(100)의 출입통제 방법이 정상적인 출입카드정보를 사용하는 출입통제 방법과 절차가 다르기 때문이 이를 구분하기 위함이다. 출입통제장치(100)의 제어부(140)는 임시 출입카드정보를 이용하여 임시 바코드를 생성하고, 생성된 임시 바코드를 디스플레이부(102)를 통해 표시한다. 이때 출입을 원하는 출입자는 자신의 사용자 단말의 사용자 앱을 사용하여 출입통제장치(100)의 디스플레이부(102)에 표시된 바코드를 판독하여 임시 출입카드정보를 획득하고, 사용자 단말의 사용자 앱을 통해 시간정보와 임시 출입카드정보를 바코드 생성 데이터로 하여 바코드를 생성하여 다시 출입통제장치(100)의 바코드 모듈을 통해 바코드를 판독시킨다. 출입통제장치(100)는 사용자 단말의 바코드를 판독하여 시간정보와 임시 출입카드정보를 검증하고, 검증이 확인되면 출입문 개방 신호를 출력한다.
본 발명의 추가적 양상에 따르면, 출입통제장치(100)는 대칭키를 생성하여 출입카드정보를 암호화 및 복호화하는 보안모듈부(150)를 더 포함할 수 있다. 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
바코드에 포함되는 출입카드정보는 보안을 위하여 암호화되어 사용될 수 있다. 사용자 단말은 바코드 생성 시 출입카드정보를 암호화할 수 있으며, 이때 암호화 방식은 대칭키 암호화 방식을 사용할 수 있다. 대칭키 암호 알고리즘의 종류는 제한이 없으며, 잘 알려진 AES, DES, 3DES 등이 사용될 수 있다.
출입통제장치(100)는 바코드를 판독할 때, 보안모듈부(150)를 통해 암호화된 출입카드정보를 복호화할 수 있다. 출입통제장치(100)의 보안모듈부(150)도 사용자 단말과 마찬가지로 대칭키 암호화 방식을 사용한다. 이때, 출입카드정보의 암호화 및 복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)의 보안모듈부(150)가 동일하게 생성하여 사용되며, 사용자 출입 시마다 매번 새로운 대칭키가 생성된다. 일 예로, 바코드 생성 시간인 시간정보를 사용하여 대칭키를 생성할 수 있다. 다만, 이에 한정되는 것은 아니며 사용자 단말과 출입통제장치(100)의 보안모듈부(150)가 동일한 대칭키를 생성할 수 있도록 약속된 다른 키 생성 정보를 사용할 수 있다.
발명의 양상에 따라서는 사용자 단말과 출입통제장치(100)의 보안모듈부(150)은 동일한 대칭키를 저장하여 사용할 수 있다. 사용자 단말은 출입카드정보와 시간정보를 포함하는 데이터를 저장된 대칭키로 암호화한 후 바코드 생성 데이터에 포함시켜 바코드를 생성하고, 출입통제장치(100)의 보안모듈부(150)는 바코드 판독하여 획득한 암호화된 데이터를 저장된 대칭키로 복호화할 수 있다. 이 양상에서는 사용자 단말과 출입통제장치(100)의 보안모듈부(150)가 항상 동일한 대칭키를 사용하여 암호화하더라도 암호화하는 데이터가 시간정보를 포함하고 있어 항상 새로운 바코드 생성 데이터가 생성되므로 생성되는 바코드도 출입 시마다 달라지게 된다.
본 발명의 일 실시 예에 출입통제장치(100)의 출입통제 방법은 제1 검증 단계와, 제2 검증 단계와, 신호 출력 제어 단계를 포함한다.
제1 검증 단계는 출입통제장치(100)가 RF 모듈에 태깅된 출입카드로부터 비접촉 방식으로 획득한 출입카드정보를 검증하는 단계이다. RF 모듈은 비접촉 방식으로 출입카드를 인식하여 출입카드에 저장된 출입카드정보를 읽어 들인다. RF 모듈은 태깅된 출입카드로부터 데이터를 읽기 위하여 출입카드 키를 전달하고, 출입카드로부터 카드정보 즉, 출입카드정보를 읽는다. 출입카드로부터 획득한 출입카드정보를 출입허용 DB의 저장된 출입카드정보들과 비교하여 해당 출입카드정보를 검증한다. 이때, 출입허용 DB는 관리서버로부터 수신한 출입이 허용되는 출입자에 발급된 출입카드정보 리스트들이 저장된 DB이다. 발명의 양상에 따라서는 출입이 허용되는 출입자의 전화번호 리스트도 저장될 수 있다. 제1 검증 단계에서 출입카드의 출입카드정보가 검증되지 않으면 오류메시지를 출력(디스플레이 또는 스피커)하고 출입을 허용하지 않는다. 제1 검증 단계에서 출입카드정보가 검증되면 출입통제장치(100)는 바코드의 인식을 대기한다. 대기 시간은 설정될 수 있으며, 통상 10초로 설정되는 것이 바람직하며 대기 시간 이내에 바코드가 인식되지 않으면 오류메시지를 출력하고 출입을 허용하지 않는다.
제2 검증 단계는 출입통제장치(100)가 바코드 모듈을 통해 사용자 단말에 표시된 바코드를 판독하여 획득한 출입카드정보를 검증하는 단계이다. 바코드 모듈은 사용자 단말에 표시된 바코드를 판독하여 바코드로부터 출입카드정보를 획득한다. 출입통제장치(100)에 인증하여 출입을 원하는 사용자는 자신의 사용자 단말(예, 스마트폰)에 설치된 사용자 앱을 사용하여 관리서버에 사용자 인증(예, 로그인)하여 출입카드정보를 요청하여 획득한다. 사용자 단말은 출입카드정보 요청을 최초 1회만 수행하고 이후에는 저장된 출입카드정보를 이용한다. 사용자 단말은 출입카드정보를 포함하는 바코드 생성 데이터로부터 바코드를 생성한 후 사용자 단말의 디스플레이에 표시하고, 바코드 모듈은 사용자 단말에 표시된 바코드를 판독하여 출입카드정보를 획득한다. 발명의 양상에 따라서는 사용자 단말은 출입카드정보 외에 사용자의 전화번호를 바코드 생성 데이터에 추가하여 바코드를 생성할 수 있고, 바코드 리더부(130)는 바코드 판독으로 출입카드정보와 함께 사용자의 전화번호를 획득할 수 있다. 출입통제장치(100)는 바코드로부터 획득한 출입카드정보를 출입허용 DB의 저장된 번호들과 비교하여 해당 출입카드정보를 검증한다. 출입통제장치(100)는 제2 검증 단계에서 바코드의 출입카드정보가 검증되지 않으면 오류메시지를 출력(디스플레이 또는 스피커)하고 출입을 허용하지 않는다.
신호 출력 제어 단계는 출입통제장치(100)가 출입카드로부터 획득한 출입카드정보와 바코드로부터 획득한 출입카드정보를 비교하여 출입문 개방 신호 출력을 제어하는 단계이다. 출입이 허용되기 위해서는 사용자가 자신의 출입카드와, 자신의 사용자 단말을 사용하여 인증하여야 하므로, 서로 다른 사람의 출입카드와, 사용자 단말을 사용하여 각각 인증 받아 출입하는 것을 방지하기 위하여 출입통제장치(100)는 두 출입카드정보의 동일성을 확인한다. 출입통제장치(100)는 두 출입카드정보의 동일성 여부를 판단하고 판단결과 동일인으로 판단되면 출입문 개방 신호를 출력한다. 즉, 출입통제장치(100)는 출입카드의 검증과 바코드의 검증을 통하여 개별 인증으로 출입인증이 확인되었더라도 바로 출입문 개방신호를 출력하지 않고, 출입카드로부터 획득한 출입카드정보와 바코드로부터 획득한 출입카드정보가 동일한지 비교하여 동일한 경우에만 출입문 개방신호를 출력하여 출입문을 개방시킨다. 즉, 출입통제장치(100)는 출입카드를 통한 출입인증과 바코드를 통한 출입인증이 각각 확인되더라도 각각의 출입인증 대상이 동일인에 대한 것인지 검증하여 타인의 인증수단을 활용하여 출입문이 개방되는 것을 방지한다. 출입통제장치(100)는 출입카드 및 바코드를 인용한 개별 출입인증 중 어느 하나라도 인증 실패하거나 출입카드 및 바코드가 서로 다른 사용자에 대한 것으로 판명되면 출입인증절차를 종료하고 출입인증이 실패했음을 스피커 등을 통해 통지할 수 있다.
출입통제장치(100)의 출입통제 방법의 제2 검증 단계는 출입통제장치(100)가 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계를 포함할 수 있고, 이때 바코드는 사용자 단말에 의해 사용자의 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성될 수 있다.
출입통제장치(100)는 바코드로부터 획득한 시간정보 즉, 바코드 생성 시간으로부터 경과시간을 구하여 경과시간이 설정된 경과시간을 초과하지 하지 않는 경우 해당 바코드를 유효한 바코드로 처리할 수 있다. 출입통제장치(100)는 시간정보가 유효하지 않으면 출입인증절차를 종료하고 출입인증이 실패했음을 스피커 등을 통해 통지할 수 있다.
이 실시 예에서, 사용자 단말은 출입카드정보를 암호화하여 바코드로 생성할 수 있고, 출입통제장치(100)는 바코드 판독 시 출입카드정보를 복호화할 수 있다. 출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
바코드에 포함되는 출입카드정보는 보안을 위하여 암호화되어 사용될 수 있다. 사용자 단말은 바코드 생성 시 출입카드정보를 암호화할 수 있으며, 이때 암호화 방식은 대칭키 암호화 방식을 사용할 수 있다. 대칭키 암호 알고리즘의 종류는 제한이 없으며, 잘 알려진 AES, DES, 3DES 등이 사용될 수 있다.
출입통제장치(100)는 바코드를 판독할 때, 암호화된 출입카드정보를 복호화할 수 있다. 출입통제장치(100)도 마찬가지로 대칭키 암호화 방식을 사용한다. 이때, 출입카드정보의 암호화 및 복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)가 동일하게 생성하여 사용되며, 사용자 출입 시마다 매번 새로운 대칭키가 생성된다. 일 예로, 바코드 생성 시간인 시간정보를 사용하여 대칭키를 생성할 수 있다. 다만, 이에 한정되는 것은 아니며 사용자 단말과 출입통제장치(100)가 동일한 대칭키를 생성할 수 있도록 약속된 다른 키 생성 정보를 사용할 수 있다.
발명의 양상에 따라서는 이 실시 예에서 사용자 단말과 출입통제장치(100)에 동일한 대칭키를 저장하여 사용할 수 있다. 사용자 단말은 출입카드정보와 시간정보를 포함하는 데이터를 저장된 대칭키로 암호화한 후 바코드 생성 데이터에 포함시켜 바코드를 생성하고, 출입통제장치(100)는 바코드 판독하여 획득한 암호화된 데이터를 저장된 대칭키로 복호화할 수 있다. 이 양상에서는 사용자 단말과 출입통제장치(100)가 항상 동일한 대칭키를 사용하여 암호화하더라도 암호화하는 데이터가 시간정보를 포함하고 있어 항상 새로운 바코드 생성 데이터가 생성되므로 생성되는 바코드도 출입 시마다 달라지게 된다.
도 4는 출입카드와 바코드를 이용하는 본 발명의 출입통제 방법의 절차를 도시한 절차도이고, 도 5는 출입카드와 바코드를 이용하는 본 발명의 출입통제 방법에 대한 출입통제장치(100)의 순서도이다.
도 4는 사용자 단말과, 관리서버와, 출입통제장치(100)와, 출입카드 사이의 연동 절차로 출입통제 방법을 나타내고 있다. 도 4를 참고하여 절차를 설명한다. 도 4에 도시된 예는 출입카드정보로 출입카드의 카드번호를 사용하고 있으며, 바코드는 2차원 바코드인 QR 코드를 사용하고 있다. 먼저 관리서버는 등록된 출입자 정보인 출입이 허용된 출입카드정보 리스트를 출입통제장치(100)에 전달한다(S1000). 이 과정은 출입통제장치(100)가 최초 설치되거나 관리서버에서 출입허용 카드번호 리스트를 새로 생성되는 경우에 발생할 수 있다. 출입통제장치(100)는 수신한 출입허용 카드번호 리스트를 출입허용 DB에 저장한다(S1020). 출입문을 통해 출입을 원하는 사용자는 자신의 사용자 단말에 설치된 사용자 앱을 실행시키고(S1040) 관리서버에 사용자 인증(예, 로그인)을 수행한다(S1060). 사용자 인증 후 사용자 앱은 사용자의 출입카드정보를 요청하여 관리서버로부터 해당 정보를 수신한다(S1080). 이 과정은 최초 1회만 발생하며, 사용자 앱이 출입카드정보를 다운로드하였다면 이 과정은 생략된다. 사용자 단말은 QR 코드를 생성하는 시간정보(현재 시간)와, 암호화된 출입카드정보를 바코드 생성 데이터로 하여 QR 코드를 생성한다(S1100). 도시되지 않았지만 QR 코드 생성 시 유효경과시간을 바코드 생성 데이터에 추가하여 QR 코드를 생성할 수도 있다. 또한, 사용자는 자신의 출입카드를 출입통제장치(100)의 RF 모듈에 태깅한다. 출입통제장치(100)는 비접촉 방식으로 태깅된 출입카드로부터 출입카드정보를 획득하고(S1120), 출입허용 DB와 비교하여 출입카드정보를 검증한다(S1140). 출입카드의 출입카드정보가 검증되면 출입통제장치(100)는 QR 판독을 대기하고(S1160), 사용자가 사용자 단말에 표시된 QR 코드를 바코드 모듈에 판독시킨다(S1180). 출입통제장치(100)는 QR 코드 판독하여 시간정보와 암호화된 출입카드정보를 획득하고, 암호화된 출입카드정보를 복호화한다(S1200). 출입통제장치(100)는 QR 코드에서 획득한 시간정보를 이용하여 QR 코드의 유효성을 검증하고(S1220), 복호화된 출입카드정보를 출입허용 DB와 비교하여 검증한다(S1240). 이때 QR 코드에 유효경과시간이 포함되어 있으면 획득한 시간정보에 유효경과시간을 더한 시간이 현재 시간보다 커야 유효한 것으로 처리될 수 있다. 출입통제장치(100)는 출입카드로부터 획득한 출입카드정보와 QR 코드로부터 획득한 출입카드정보의 동일성을 비교하고(S1260), 동일한 것으로 판단되면 출입문 개방신호를 출력한다(S1280).
도 5는 본 발명의 출입통제장치가 출입통제방법을 수행하는 순서도이다. 도 5에 도시된 예는 출입카드정보로 출입카드의 카드번호와 사용자의 전화번호를 사용하고 있다. 출입통제장치(100)는 관리서버로부터 등록된 출입카드정보, 전화번호 리스트를 수신하고(S2000), 수신한 리스트들을 출입허용 DB에 저장한다(S2020). 출입통제장치(100)는 사용자의 출입카드 태깅을 대기하다 출입카드의 태깅을 감지하면(S2040) 출입카드를 읽기 위한 키를 출입카드에 제출하고(S2060), 출입카드로부터 출입카드정보를 포함하는 카드정보를 읽는다(S2080). 출입통제장치(100)는 출입카드로부터 읽은 출입카드정보가 등록된 출입카드정보인지 출입허용 DB에 저장된 리스트와 비교하여 검증하고(S2100), 검증되면 사용자가 바코드를 판독시킬 때까지 대기한다. 이때, 대기시간은 설정될 수 있으며, 설정된 대기시간만 대기한다.
출입통제장치(100)는 대기시간 내에 바코드가 감지되면(S2120), 바코드를 판독하여 시간정보와 암호화된 출입정보(출입카드정보와, 전화번호)를 획득한다(S2140). 출입통제장치(100)는 획득한 시간정보로부터 바코드의 유효성을 검증하고(S2160), 유효한 것으로 검증되면 시간정보를 이용하여 복호화 키를 생성하고, 암호화된 출입정보를 복호화하여 출입카드정보와, 전화번호를 획득한다(S2180). 출입통제장치(100)는 바코드로부터 획득한 전화번호를 출입허용 DB의 리스트와 비교하여 검증하고(S2200), 바코드로부터 획득한 출입카드정보를 출입허용 DB의 리스트와 비교하여 검증한다(S2220). 출입통제장치(100)는 출입카드로부터 획득한 출입카드정보와, 바코드로부터 획득한 출입카드정보가 동일한지 비교하여(S2240) 동일하면 출입문 개방신호를 출력한다(S2260). 각각의 검증 단계 또는 비교 단계가 실패하면 에러를 표시하고(S2280) 해당 사용자에 대한 출입인증절차를 종료한다.
본 발명의 또 다른 실시 예에 따르면, 출입통제장치(100)의 출입통제 방법은 임시번호 저장 단계와, 바코드 표시 단계와, 임시번호 획득 단계와, 신호 출력 제어 단계를 포함한다.
임시번호 저장 단계는 출입통제장치(100)가 관리서버로부터 임시 출입카드정보를 수신하여 저장하는 저장 단계이다. 임시 출입카드정보는 출입자가 출입카드를 분실하거나 지참하지 않은 경우 또는 방문자의 방문의 경우에 임시로 발급되는 출입카드정보이다. 방문객의 경우 관리서버가 임시출입카드정보를 생성하여 전송할 수 있고, 출입카드를 이미 발급받은 기존 사용자의 경우 등록된 출입카드정보를 임시 출입카드정보로 전송할 수 있다. 출입통제장치(100)는 등록된 출입카드정보를 임시 출입카드정보로 수신하는 경우 출입허용 DB에 추가할 필요가 없으며, 단지 해당 출입카드정보가 임시로 사용되는 것을 내부적으로 기록하여 사용한다. 이는 임시 출입카드정보가 사용될 때 출입통제장치(100)의 출입통제 방법이 정상적인 출입카드정보를 사용하는 출입통제 방법과 절차가 다르기 때문이 이를 구분하기 위함이다. 출입카드가 없는 출입자는 관리자에게 요청하여 관리자 단말을 통해 관리서버에 임시 바코드 생성을 요청할 수 있다. 임시 바코드 생성 요청을 수신한 관리서버는 임시 출입카드정보를 생성하고, 이를 출입통제장치(100)에 전송한다. 관리서버로부터 임시 출입카드정보를 수신한 출입통제장치(100)는 임시 출입카드정보를 출입허용 DB에 추가한다.
바코드 표시 단계는 출입통제장치(100)가 임시 출입카드정보를 이용하여 임시 바코드를 생성하여 표시하는 단계이다. 출입통제장치(100)는 임시 출입카드정보를 이용하여 임시 바코드를 생성하고, 생성된 임시 바코드를 디스플레이를 통해 표시한다.
임시번호 획득 단계는 출입통제장치(100)에 표시된 임시 바코드를 판독하여 임시 출입카드정보를 획득한 사용자 단말이 생성하여 표시한 바코드를 출입통제장치(100)가 바코드 모듈을 통해 판독하여 임시 출입카드정보를 획득하는 단계이다. 즉, 출입을 원하는 출입자는 자신의 사용자 단말의 사용자 앱을 사용하여 출입통제장치(100)의 디스플레이에 표시된 바코드를 판독하여 임시 출입카드정보를 획득하고, 사용자 단말의 사용자 앱을 통해 임시 출입카드정보를 바코드 생성 데이터로 하여 바코드를 생성하여 다시 출입통제장치(100)의 바코드 모듈을 통해 바코드를 판독시킨다. 출입통제장치(100)는 사용자 단말의 바코드를 판독하여 임시 출입카드정보를 획득한다.
신호 출력 제어 단계는 출입통제장치(100)가 바코드로부터 획득한 임시 출입카드정보를 검증하여 출입문 개방 신호 출력을 제어하는 단계이다. 신호 출력 제어 단계는 출입통제장치(100)가 바코드로부터 획득한 출입카드정보를 출입허용 DB와 비교하여 출입문 개방 신호 출력을 제어한다.
임시번호 획득 단계는 출입통제장치(100)가 사용자 단말에 표시된 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계를 포함할 수 있다. 이때, 사용자 단말이 생성한 바코드는 임시 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성될 수 있다.
출입통제장치(100)는 바코드로부터 획득한 시간정보 즉, 바코드 생성 시간으로부터 경과시간을 구하여 경과시간이 설정된 경과시간을 초과하지 하지 않는 경우 해당 바코드를 유효한 바코드로 처리할 수 있다. 이때 발명의 양상에 따라서는 바코드가 바코드의 생성 시간이 시간정보와 함께 바코드의 유효경과시간을 포함하여 생성될 수 있고, 이 경우 출입통제장치(100)는 시간정보로부터 획득한 생성 시간에 유효경과시간을 더한 시간이 현재 시간보다 클 때만 유효한 것으로 처리할 수 있다. 설정된 경과시간 또는 유효경과시간은 출입자가 방문자인지 직원인지 여부에 따라 달리 설정될 수 있다. 출입통제장치(100)는 시간정보가 유효하지 않으면 출입인증절차를 종료하고 출입인증이 실패했음을 스피커 등을 통해 통지할 수 있다.
이 실시 예에서, 사용자 단말은 임시 출입카드정보를 암호화하여 바코드로 생성할 수 있고, 출입통제장치(100)는 바코드 판독 시 임시 출입카드정보를 복호화할 수 있다. 임시 출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성된다.
바코드에 포함되는 임시 출입카드정보는 보안을 위하여 암호화되어 사용될 수 있다. 사용자 단말은 바코드 생성 시 임시 출입카드정보를 암호화할 수 있으며, 이때 암호화 방식은 대칭키 암호화 방식을 사용할 수 있다. 대칭키 암호 알고리즘의 종류는 제한이 없으며, 잘 알려진 AES, DES, 3DES 등이 사용될 수 있다.
출입통제장치(100)는 바코드를 판독할 때, 암호화된 임시 출입카드정보를 복호화할 수 있다. 출입통제장치(100)도 마찬가지로 대칭키 암호화 방식을 사용한다. 이때, 임시 출입카드정보의 암호화 및 복호화에 사용되는 대칭키는 사용자 단말과 출입통제장치(100)가 동일하게 생성하여 사용되며, 사용자 출입 시마다 매번 새로운 대칭키가 생성된다. 일 예로, 바코드 생성 시간인 시간정보를 사용하여 대칭키를 생성할 수 있다. 다만, 이에 한정되는 것은 아니며 사용자 단말과 출입통제장치(100)가 동일한 대칭키를 생성할 수 있도록 약속된 다른 키 생성 정보를 사용할 수 있다.
발명의 양상에 따라서는 이 실시 예에서 사용자 단말과 출입통제장치(100)에 동일한 대칭키를 저장하여 사용할 수 있다. 사용자 단말은 임시 출입카드정보와 시간정보를 포함하는 데이터를 저장된 대칭키로 암호화한 후 바코드 생성 데이터에 포함시켜 바코드를 생성하고, 출입통제장치(100)는 바코드 판독하여 획득한 암호화된 데이터를 저장된 대칭키로 복호화할 수 있다. 이 양상에서는 사용자 단말과 출입통제장치(100)가 항상 동일한 대칭키를 사용하여 암호화하더라도 암호화하는 데이터가 시간정보를 포함하고 있어 항상 새로운 바코드 생성 데이터가 생성되므로 생성되는 바코드도 출입 시마다 달라지게 된다.
도 6은 임시 출입카드정보를 이용하는 본 발명의 출입통제 방법의 절차를 도시한 절차도이고, 도 7은 임시 출입카드정보를 이용하는 본 발명의 출입통제 방법에 대한 순서도이다.
도 6은 관리자 단말과, 관리서버와, 출입통제장치(100)와, 사용자 단말 사이의 연동 절차로 출입통제 방법을 나타내고 있다. 도 6을 참고하여 절차를 설명한다. 도 6에 도시된 예는 출입카드정보로 출입카드의 카드번호를 사용하고 있으나 해당 카드번호는 임시로 할당된 카드번호이거나 출입카드를 소지하지 않은 사용자의 등록된 카드번호일 수 있고, 바코드는 2차원 바코드인 QR 코드를 사용하고 있다. 관리자 단말을 통해 출입을 원하는 사용자 확인(S3000) 후 관리자 단말은 관리서버에 임시 QR 생성을 요청한다(S3020). 관리서버는 출입통제장치(100)가 임시 QR을 생성할 수 있도록, 임시 출입카드정보를 생성하고(S3040) 출입통제장치(100)에 전달한다(S3060). 출입통제장치(100)는 수신한 임시 출입카드정보를 출입허용 DB에 저장한다(S3080). 출입통제장치(100)는 임시 출입카드정보를 암호화하고 이 암호화된 임시 출입카드정보를 포함하는 임시 QR을 생성하여 디스플레이에 표시하고(S3100), QR 판독을 대기한다(S3120). 출입문을 통해 출입을 원하는 사용자는 자신의 사용자 단말에 설치된 사용자 앱을 실행시키고(S3140) 출입통제장치(100)에 표시된 임시 QR을 판독하여 임시 출입카드정보를 획득하고(S3160), 사용자 단말은 QR 코드를 생성하는 시간정보(현재 시간)와, 암호화된 임시 출입카드정보를 바코드 생성 데이터로 하여 QR 코드를 생성한다(S3180). 사용자가 사용자 단말에 표시된 QR 코드를 바코드 모듈에 판독시킨다(S3200). 출입통제장치(100)는 QR 코드 판독하여 시간정보와 암호화된 임시 출입카드정보를 획득하고, 암호화된 임시 출입카드정보를 복호화한다(S3220). 출입통제장치(100)는 QR 코드에서 획득한 시간정보를 이용하여 QR 코드의 유효성을 검증하고(S3240), 복호화된 임시 출입카드정보를 출입허용 DB와 비교하여 검증하여(S3260) 검증되면 출입문 개방신호를 출력한다(S3280).
도 7은 본 발명의 출입통제장치가 임시 출입카드정보를 이용하여 출입통제방법을 수행하는 순서도이다. 도 7에 도시된 예는 출입카드정보로 출입카드의 카드번호를 사용하고 있으나 해당 카드번호는 임시로 할당된 카드번호이거나 출입카드를 소지하지 않은 사용자의 등록된 카드번호일 수 있고, 바코드는 2차원 바코드인 QR 코드를 사용하고 있다. 출입통제장치(100)는 관리서버로부터 임시 출입카드정보를 수신하고(S4000), 수신한 임시 출입카드정보를 출입허용 DB에 저장한다(S4020). 출입통제장치(100)는 임시 출입카드정보를 포함하는 임시 QR을 생성하여 표시한다(S4040). 이때, 임시 QR에 포함되는 QR 생성 데이터는 시간정보와 암호화된 임시 출입카드정보일 수 있다. 출입통제장치(100)는 QR 판독을 위하여 설정된 시간만큼 대기한다(S4060). 사용자는 사용자 단말을 이용하여 출입통제장치(100)에 표시된 QR를 판독하여 임시 출입카드정보를 획득하고, 암호화 키를 생성하여 임시 출입카드정보를 암호화한다. 사용자 단말은 QR 코드를 생성하는 시간정보(현재 시간)와, 암호화된 임시 출입카드정보를 바코드 생성 데이터로 하여 QR 코드를 생성한다. 사용자가 사용자 단말에 표시된 QR 코드를 바코드 모듈에 판독시킨다. 출입통제장치(100)는 QR 코드 판독하여 시간정보와 암호화된 임시 출입카드정보를 획득한다(S4080). 출입통제장치(100)는 QR 코드에서 획득한 시간정보를 이용하여 QR 코드의 유효성을 검증하고(S4100), 복호화 키를 생성한 후 암호화된 임시 출입카드정보를 복호화하여 임시 출입카드정보를 획득한다(S4120). 복호화된 임시 출입카드정보를 출입허용 DB와 비교하여 검증하여(S4140) 검증되면 출입문 개방신호를 출력한다(S4160).
이상에서 본 발명을 첨부된 도면을 참조하는 실시 예들을 통해 설명하였지만 이에 한정되는 것은 아니며, 이들로부터 당업자라면 자명하게 도출할 수 있는 다양한 변형 예들을 포괄하도록 해석되어야 한다. 특허청구범위는 이러한 변형 예들을 포괄하도록 의도되었다.
100 : 출입통제장치
101 : 본체 하우징 102 : 디스플레이부
103 : 카메라 104 : 키버튼
105 : 벤트홀
110 : 통신부
120 : RF 리더부
121 : 루프 안테나
130 : 바코드 리더부
140 : 제어부
141 : 카드 검증부 143 : 바코드 검증부
145 : 출입통제부
150 : 메모리부
160 : 보안모듈부

Claims (9)

  1. 출입통제 장치가 RF 모듈에 태깅된 출입카드로부터 비접촉 방식으로 획득한 출입카드정보를 검증하는 제1 검증 단계;
    출입통제 장치가 바코드 모듈을 통해 사용자 단말에 표시된 바코드를 판독하여 획득한 출입카드정보를 검증하는 제2 검증 단계; 및
    출입통제 장치가 출입카드로부터 획득한 출입카드정보와 바코드로부터 획득한 출입카드정보를 비교하여 출입문 개방 신호 출력을 제어하는 신호 출력 제어 단계;
    를 포함하는 출입 통제 방법.
  2. 제 1 항에 있어서,
    제2 검증 단계는 출입통제 장치가 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계;
    를 포함하고,
    바코드는 사용자 단말에 의해 사용자의 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성되는 출입 통제 방법.
  3. 제 2 항에 있어서,
    사용자 단말은 출입카드정보를 암호화하여 바코드로 생성하고,
    출입통제 장치는 바코드 판독 시 출입카드정보를 복호화하고,
    출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제 장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성되는 출입 통제 방법.
  4. 출입통제 장치가 관리서버로부터 임시 출입카드정보를 수신하여 저장하는 임시번호 저장 단계;
    출입통제 장치가 임시 출입카드정보를 이용하여 임시 바코드를 생성하여 표시하는 바코드 표시 단계;
    출입통제 장치에 표시된 임시 바코드를 판독하여 임시 출입카드정보를 획득한 사용자 단말이 생성하여 표시한 바코드를 출입통제 장치가 바코드 모듈을 통해 판독하여 임시 출입카드정보를 획득하는 임시번호 획득 단계; 및
    출입통제 장치가 바코드로부터 획득한 임시 출입카드정보를 검증하여 출입문 개방 신호 출력을 제어하는 신호 출력 제어 단계;
    를 포함하는 출입 통제 방법.
  5. 제 4 항에 있어서,
    임시번호 획득 단계는 출입통제 장치가 사용자 단말에 표시된 바코드를 판독하여 획득한 시간정보로부터 바코드의 유효성을 검증하는 단계;
    를 포함하고,
    사용자 단말이 생성한 바코드는 임시 출입카드정보와 시간정보를 포함하는 바코드 생성 데이터로부터 생성되는 출입 통제 방법.
  6. 제 5 항에 있어서,
    사용자 단말은 임시 출입카드정보를 암호화하여 바코드로 생성하고,
    출입통제 장치는 바코드 판독 시 임시 출입카드정보를 복호화하고,
    임시 출입카드정보의 암복호화에 사용되는 대칭키는 사용자 단말과 출입통제 장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성되는 출입 통제 방법.
  7. 관리서버와 통신하여 출입허용 리스트를 수신하는 통신부;
    비접촉 방식으로 출입카드에 저장된 출입카드정보를 획득하는 RF 리더부;
    사용자 단말에 표시된 바코드를 판독하여 시간정보와 출입카드정보를 획득하는 바코드 리더부; 및
    출입카드로부터 획득한 출입카드정보의 유효성을 검증하고, 바코드로부터 획득한 시간정보와 출입카드정보의 유효성을 검증하고, 두 출입카드정보의 동일 여부에 따라 출입문 개방 신호 출력을 제어하는 제어부;
    를 포함하는 출입통제 장치.
  8. 제 7 항에 있어서, 상기 장치는
    디스플레이부;를 더 포함하고,
    통신부가 관리서버로부터 임시 출입카드정보를 수신하고,
    제어부는 임시 출입카드정보를 이용하여 바코드를 생성하여 디스플레이부를 통해 표시하는 출입통제 장치.
  9. 제 7 항에 있어서, 상기 장치는
    대칭키를 생성하여 출입카드정보를 암호화 및 복호화하는 보안모듈부;를 더 포함하고,
    암복호화에 사용되는 대칭키는 사용자 단말과 출입통제 장치에서 동일하게 생성되되 사용자 출입 시마다 새로운 대칭키가 생성되는 출입통제 장치.
KR1020200124556A 2020-09-25 2020-09-25 출입통제장치 및 방법 KR102463630B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200124556A KR102463630B1 (ko) 2020-09-25 2020-09-25 출입통제장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200124556A KR102463630B1 (ko) 2020-09-25 2020-09-25 출입통제장치 및 방법

Publications (2)

Publication Number Publication Date
KR20220041411A true KR20220041411A (ko) 2022-04-01
KR102463630B1 KR102463630B1 (ko) 2022-11-04

Family

ID=81183396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200124556A KR102463630B1 (ko) 2020-09-25 2020-09-25 출입통제장치 및 방법

Country Status (1)

Country Link
KR (1) KR102463630B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102611113B1 (ko) * 2023-08-03 2023-12-07 주식회사 아이디테크 이중 출입문 인터로킹 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000231A (ko) * 2007-02-06 2009-01-07 포제이씨 주식회사 출입통제 보안시스템 및 이의 운용방법
KR20170047874A (ko) * 2015-10-26 2017-05-08 주식회사 호서텔넷 Nfc 태그를 이용한 출입문 개폐 여부 확인 장치와 이를 포함하는 보안 시스템
KR101834181B1 (ko) 2017-05-22 2018-03-05 (주)일신시큐리티 멀티 인증장치의 인증 스케쥴을 이용한 출입 관리시스템
JP2020042374A (ja) * 2018-09-07 2020-03-19 三菱電機ビルテクノサービス株式会社 入退室管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000231A (ko) * 2007-02-06 2009-01-07 포제이씨 주식회사 출입통제 보안시스템 및 이의 운용방법
KR20170047874A (ko) * 2015-10-26 2017-05-08 주식회사 호서텔넷 Nfc 태그를 이용한 출입문 개폐 여부 확인 장치와 이를 포함하는 보안 시스템
KR101834181B1 (ko) 2017-05-22 2018-03-05 (주)일신시큐리티 멀티 인증장치의 인증 스케쥴을 이용한 출입 관리시스템
JP2020042374A (ja) * 2018-09-07 2020-03-19 三菱電機ビルテクノサービス株式会社 入退室管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102611113B1 (ko) * 2023-08-03 2023-12-07 주식회사 아이디테크 이중 출입문 인터로킹 시스템 및 방법

Also Published As

Publication number Publication date
KR102463630B1 (ko) 2022-11-04

Similar Documents

Publication Publication Date Title
US11397800B2 (en) Biometric identification device and methods of use
CN107113175B (zh) 多用户强认证令牌
US8843757B2 (en) One time PIN generation
EP3646247B1 (en) User authentication based on rfid-enabled identity document and gesture challenge-response protocol
US20080028230A1 (en) Biometric authentication proximity card
US20050223233A1 (en) Authentication method and system
US20090265769A1 (en) Method for automatically generating and filling in login information and system for the same
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
US10050958B2 (en) Validating biometrics without special purpose readers
KR101343349B1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
KR102463630B1 (ko) 출입통제장치 및 방법
JP2019046424A (ja) ユーザの身元を認識し得る多機能識別認識システム
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JP2007172294A (ja) 利用者の認証機能を備えた情報処理装置
Nath et al. Issues and challenges in two factor authentication algorithms
JP2022123403A (ja) 認証装置及び認証方法
KR20040064476A (ko) 인증 방법 및 장치, 인증 정보가 기록된 신분증 또는카드, 그의 발행장치 및 방법
KR20020060875A (ko) 폐쇄된 고객을 위한 서비스 시스템에서 사용자 인증을위한 전자 도장

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant