KR20220075937A - User authentication method and device - Google Patents

User authentication method and device Download PDF

Info

Publication number
KR20220075937A
KR20220075937A KR1020200164571A KR20200164571A KR20220075937A KR 20220075937 A KR20220075937 A KR 20220075937A KR 1020200164571 A KR1020200164571 A KR 1020200164571A KR 20200164571 A KR20200164571 A KR 20200164571A KR 20220075937 A KR20220075937 A KR 20220075937A
Authority
KR
South Korea
Prior art keywords
authentication
user
authentication data
data
task
Prior art date
Application number
KR1020200164571A
Other languages
Korean (ko)
Other versions
KR102408528B1 (en
Inventor
전금
Original Assignee
(주)나린시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나린시스 filed Critical (주)나린시스
Priority to KR1020200164571A priority Critical patent/KR102408528B1/en
Publication of KR20220075937A publication Critical patent/KR20220075937A/en
Application granted granted Critical
Publication of KR102408528B1 publication Critical patent/KR102408528B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

방법이 개시된다. 본 문서에 개시되는 일 실시 예에 따른 방법은, 제1 인증 데이터 획득 모듈을 포함하는 제1 디바이스, 제2 디바이스, 및 제3 인증 데이터 획득 모듈을 포함하는 제3 디바이스를 이용하고, 상기 제1 디바이스가 상기 제1 인증 데이터 획득 모듈을 통해 제1 인증 데이터를 획득하는 단계, 상기 제1 디바이스가 상기 제2 디바이스의 태그 입력에 응답하여, 획득한 상기 제1 인증 데이터를 근거리 무선 통신을 통해 상기 제2 디바이스로 송신하는 단계, 상기 제3 디바이스는 상기 제2 디바이스의 태그 입력에 응답하여, 상기 제2 디바이스로부터 상기 제1 인증 데이터를 근거리 무선 통신을 통해 수신하는 단계, 상기 제3 디바이스가 상기 제3 인증 데이터 획득 모듈을 통해 제2 인증 데이터를 획득하는 단계를 포함할 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.A method is disclosed. A method according to an embodiment disclosed in this document uses a first device including a first authentication data acquisition module, a second device, and a third device including a third authentication data acquisition module, wherein the first obtaining, by the device, first authentication data through the first authentication data acquisition module; transmitting to a second device; receiving, by the third device, the first authentication data from the second device through short-range wireless communication in response to a tag input of the second device; and acquiring the second authentication data through the third authentication data acquisition module. In addition to this, various embodiments identified through the specification are possible.

Description

사용자 인증 방법 및 그 장치{USER AUTHENTICATION METHOD AND DEVICE}USER AUTHENTICATION METHOD AND DEVICE

본 문서에서 개시되는 실시 예들은, 제한된 네트워크 환경에서의 사용자 인증 방법과 관련된다.Embodiments disclosed in this document relate to a user authentication method in a limited network environment.

사용자 인증에는 ID/Password 인증, 이메일 인증, 지문 인증, 홍채 인증 등 다양한 방법이 활용된다. 근래에는 사용자의 생체데이터를 기반으로 한 사용자 인증이 활성화되면서 사용자에게 간편하고 빠른 인증 서비스가 제공되고 있다. 사용자 인증은 특정 장소에의 출입, 결제와 같이 다양한 분야에 활용되고 있다.Various methods are used for user authentication, such as ID/Password authentication, email authentication, fingerprint authentication, and iris authentication. Recently, as user authentication based on the user's biometric data has been activated, a simple and fast authentication service is provided to the user. User authentication is used in various fields such as access to a specific place and payment.

예를 들어, 특정 장소에서의 출입 권한을 인증하기 위한 사용자 인증은 특정 장소에 설치된 디바이스(예: 지문인식 도어락, 지문인식 사무실 출입 장치)에 의하여 이루어진다. 이 경우 설치된 디바이스 내에 사용자 인증에 필요한 데이터가 저장된다. 그리고 그 디바이스는 저장된 데이터와 사용자가 입력한 데이터를 비교하여 인증을 수행한다.For example, user authentication for authenticating access rights in a specific place is performed by a device installed in a specific place (eg, a fingerprint recognition door lock, a fingerprint recognition office access device). In this case, data required for user authentication is stored in the installed device. And the device compares the stored data with the data input by the user and performs authentication.

예를 들어, 특정 목적을 위하여 사용자 인증이 필요한 경우 그 인증을 운영하는 회사의 서버에 의하여 인증이 수행된다. 그리고 그 서버에 사용자 인증에 필요한 데이터가 저장된다. 상기 서버는 서버에 저장된 데이터와 사용자가 입력한 데이터를 비교하여 인증을 수행한다.For example, when user authentication is required for a specific purpose, authentication is performed by a server of a company that operates the authentication. And data required for user authentication is stored in the server. The server performs authentication by comparing data stored in the server with data input by the user.

사용자 인증에 사용되는 데이터(이하, 인증 데이터)는 사용자의 프라이버시와 밀접적으로 연관된 데이터이다. 인증 데이터는 사용자가 휴대한 디바이스에 보관되거나 사용자 인증이 수행되는 외부 장치에 보관될 수 있다. 이 경우 해당 디바이스나 외부 장치가 도난당할 경우 인증 데이터가 유출될 위험이 존재한다. 특히 인증 데이터가 생체 데이터인 경우, ID, Password방식처럼 사용자가 데이터를 변경할 수 없기 때문에, 인증 데이터가 영구히 노출된 결과를 가져올 수 있다.Data used for user authentication (hereinafter, authentication data) is data closely related to user privacy. The authentication data may be stored in a device carried by the user or may be stored in an external device in which user authentication is performed. In this case, if the device or an external device is stolen, there is a risk that the authentication data will be leaked. In particular, when the authentication data is biometric data, since the user cannot change the data like the ID and password methods, the authentication data may be permanently exposed.

인증 데이터가 기업에 의하여 운영되는 외부 서버에 의하여 보관되는 경우 비교적 안전하게 보관되지만, 여전히 해킹의 위험성이 존재한다. 또한 서버에 의한 인증은 유, 무선 네트워크가 제한된 환경에서는 인증 자체가 불가능해지는 제한점이 존재한다. When the authentication data is stored by an external server operated by a company, it is stored relatively safely, but there is still a risk of hacking. In addition, authentication by the server has a limitation in that authentication itself becomes impossible in an environment where wired and wireless networks are limited.

본 문서에서 개시되는 다양한 실시 예들은, 네트워크가 제한된 환경에서도 사용자 인증을 수행할 수 있고, 인증 데이터의 도난 위험을 최소화한 사용자 인증 방법 및 그 전자 장치를 제공하고자 한다.Various embodiments disclosed in this document provide a user authentication method capable of performing user authentication even in an environment in which a network is restricted, and minimizing the risk of theft of authentication data, and an electronic device thereof.

본 문서에 개시되는 일 실시 예에 따른 방법은, 제1 인증 데이터 획득 모듈을 포함하는 제1 디바이스, 제2 디바이스, 및 제3 인증 데이터 획득 모듈을 포함하는 제3 디바이스를 이용하고, 상기 제1 디바이스가 상기 제1 인증 데이터 획득 모듈을 통해 제1 인증 데이터를 획득하는 단계, 상기 제1 디바이스가 상기 제2 디바이스의 태그 입력에 응답하여, 획득한 상기 제1 인증 데이터를 근거리 무선 통신을 통해 상기 제2 디바이스로 송신하는 단계, 상기 제3 디바이스는 상기 제2 디바이스의 태그 입력에 응답하여, 상기 제2 디바이스로부터 상기 제1 인증 데이터를 근거리 무선 통신을 통해 수신하는 단계, 상기 제3 디바이스가 상기 제3 인증 데이터 획득 모듈을 통해 제2 인증 데이터를 획득하는 단계, 상기 제3 디바이스는 상기 제1 인증 데이터와 상기 제2 인증 데이터가 일치하면, 상기 제2 디바이스로 근거리 무선 통신을 통해 성공 플래그 값을 전송하는 단계, 및 상기 제3 디바이스는 상기 제1 인증 데이터 및 상기 제2 인증 데이터를 삭제하는 단계를 포함할 수 있다.A method according to an embodiment disclosed in this document uses a first device including a first authentication data acquisition module, a second device, and a third device including a third authentication data acquisition module, wherein the first acquiring, by the device, first authentication data through the first authentication data acquisition module; transmitting to a second device; receiving, by the third device, the first authentication data from the second device through short-range wireless communication in response to a tag input of the second device; acquiring second authentication data through a third authentication data acquisition module, when the third device matches the first authentication data with the second authentication data, a success flag value through short-range wireless communication to the second device transmitting, and the third device may include deleting the first authentication data and the second authentication data.

또한, 본 문서에 개시되는 일 실시 예에 따른 전자 장치는, 제1 디바이스 및 제2 디바이스와 통신하도록 설정된 근거리 무선 통신 회로, 메모리, 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 제1 디바이스와 상기 전자 장치 사이의 태그 입력의 발생에 응답하여, 상기 제1 디바이스로부터 제1 인증 데이터를 상기 근거리 무선 통신 회로를 통하여 수신하고, 상기 제2 디바이스와의 태그 입력의 발생에 응답하여, 수신된 상기 제1 인증 데이터를 상기 근거리 무선 통신 회로를 통하여 상기 제2 디바이스로 전송하고, 상기 제2 디바이스로부터 상기 제1 인증 데이터와 관련된 인증 성공의 플래그 값을 수신하고, 상기 플래그 값의 수신에 응답하여 미리 설정된 태스크를 수행하도록 설정될 수 있다.In addition, the electronic device according to an embodiment disclosed herein includes a short-range wireless communication circuit configured to communicate with a first device and a second device, a memory, and at least one processor, wherein the at least one processor comprises: Receive first authentication data from the first device through the short-range wireless communication circuit in response to occurrence of a tag input between the first device and the electronic device, and respond to occurrence of a tag input with the second device to transmit the received first authentication data to the second device through the short-range wireless communication circuit, receive a flag value of authentication success related to the first authentication data from the second device, and It may be configured to perform a preset task in response to reception.

본 문서에 개시되는 실시 예들에 따르면, 유, 무선 네트워크가 제한된 환경에서도 효과적으로 사용자 인증을 수행할 수 있는 방법을 제공한다. 또한 인증 장치의 분실, 파손으로 인한 인증 데이터의 유출을 방지할 수 있는 방법을 제공한다. 이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.According to the embodiments disclosed in this document, there is provided a method for effectively performing user authentication even in an environment in which wired and wireless networks are limited. In addition, a method for preventing leakage of authentication data due to loss or damage of the authentication device is provided. In addition, various effects directly or indirectly identified through this document may be provided.

도 1은 일 실시 예에 따른 사용자 인증 방법을 설명하기 위한 도면이다.
도 2는 일 실시 예에 따른 등록 디바이스의 블록도이다.
도 3은 일 실시 예에 따른 사용자 디바이스의 블록도이다.
도 4는 일 실시 예에 따른 인증 디바이스의 블록도이다.
도 5는 일 실시 예에 따른 서버의 블록도이다.
도 6은 일 실시 예에 따른 사용자 인증 방법의 순서도이다.
도 7은 일 실시 에에 따른 사용자 인증 방법의 신호 흐름도이다.
도 8은 일 실시 예에 따른 암호화 과정이 포함된 사용자 인증 방법의 신호 흐름도이다.
도 9은 일 실시 예에 따른 근무 지원 시스템을 설명하기 위한 도면이다.
도 10은 일 실시 에에 따른 근무 지원 시스템에 의해 제공되는 근무 지원 서비스의 신호 흐름도이다.
도 11a 내지 11d는 다양한 실시 예에 따라 사용자 디바이스 화면의 예시이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
1 is a view for explaining a user authentication method according to an embodiment.
2 is a block diagram of a registration device according to an embodiment.
3 is a block diagram of a user device according to an embodiment.
4 is a block diagram of an authentication device according to an embodiment.
5 is a block diagram of a server according to an embodiment.
6 is a flowchart of a user authentication method according to an embodiment.
7 is a signal flow diagram of a user authentication method according to an embodiment.
8 is a signal flow diagram of a user authentication method including an encryption process according to an embodiment.
9 is a view for explaining a work support system according to an embodiment.
10 is a signal flow diagram of a work support service provided by the work support system according to an embodiment.
11A to 11D are examples of user device screens according to various embodiments of the present disclosure;
In connection with the description of the drawings, the same or similar reference numerals may be used for the same or similar components.

이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다. Hereinafter, various embodiments of the present invention will be described with reference to the accompanying drawings. However, this is not intended to limit the present invention to specific embodiments, and it should be understood that various modifications, equivalents, and/or alternatives of the embodiments of the present invention are included.

도 1은 일 실시 예에 따른 사용자 인증 방법을 설명하기 위한 도면이다.1 is a view for explaining a user authentication method according to an embodiment.

사용자 인증 방법은 특정 사용자인지 여부를 인증하는 방법으로 이해될 수 있다. 일 실시 예에 따른 사용자 인증 방법은 등록 디바이스(100), 사용자 디바이스(200), 인증 디바이스(300), 및 서버(400)에 의하여 수행될 수 있다. The user authentication method may be understood as a method of authenticating whether a specific user is present. The user authentication method according to an embodiment may be performed by the registration device 100 , the user device 200 , the authentication device 300 , and the server 400 .

등록 디바이스(100)란 인증 데이터를 획득하기 위한 디바이스일 수 있다. 인증 데이터는 예를 들어, 지문 데이터, 홍채 데이터, 안면(face) 데이터와 같이 각각의 사람들마다 가지는 고유의 신체적 특성들로부터 획득되는 생체 데이터를 포함할 수 있다.The registration device 100 may be a device for acquiring authentication data. The authentication data may include biometric data obtained from unique physical characteristics of each person, such as fingerprint data, iris data, and face data.

사용자 디바이스(200)란 인증 대상이 되는 사용자가 소지하거나 소유하는 디바이스로 이해될 수 있다. 사용자는 사용자 디바이스(200)를 소지하고, 인증이 필요할 때에 사용자 디바이스(200)를 이용하여 인증을 수행할 수 있다. 사용자 디바이스(200)는 스마트폰, 태블릿 PC와 같은 휴대 가능한 전자 장치로 이해될 수 있다.The user device 200 may be understood as a device possessed or owned by a user to be authenticated. The user may carry the user device 200 and perform authentication using the user device 200 when authentication is required. The user device 200 may be understood as a portable electronic device such as a smart phone or a tablet PC.

인증 디바이스(300)란 특정 장소에 사용자 인증을 위하여 설치된 디바이스일 수 있다. 다양한 실시 예에서 인증 디바이스(300)는 인증이 요구되는 복수의 공간에 각각 설치될 수 있다. 예를 들어, 특정 사용자의 접근 권한, 출입 권한 등을 인증해야하는 장소가 복수 개인 경우, 각 장소마다 인증 디바이스(300)가 설치될 수 있다. 인증 디바이스(300)는 사용자 인증을 위하여 사용자로부터 인증 데이터를 획득할 수 있다.The authentication device 300 may be a device installed for user authentication in a specific place. In various embodiments, the authentication device 300 may be respectively installed in a plurality of spaces requiring authentication. For example, when there are a plurality of places where a specific user's access right, access right, etc. need to be authenticated, the authentication device 300 may be installed in each place. The authentication device 300 may obtain authentication data from a user for user authentication.

서버(400)는 사용자 인증 방법을 운영하기 위한 장치로 이해될 수 있다. 서버(400)는 인증할 사용자가 누구인지를 결정하거나, 인증된 사용자를 대상으로 수행해야하는 태스크를 생성할 수 있다. 서버(400)는 등록 디바이스(100), 사용자 디바이스(200) 및/또는 인증 디바이스(300)와 네트워크를 통해 데이터를 송수신할 수 있다. 예를 들어, 서버(400)는 사용자 인증 서비스를 제공하는 주체에 의하여 운영되는 서버 장치로 이해될 수 있다. The server 400 may be understood as a device for operating a user authentication method. The server 400 may determine who the user to be authenticated is, or may generate a task to be performed for the authenticated user. The server 400 may transmit/receive data to and from the registration device 100 , the user device 200 , and/or the authentication device 300 through a network. For example, the server 400 may be understood as a server device operated by a subject providing a user authentication service.

도 2는 일 실시 예에 따른 등록 디바이스의 블록도이다.2 is a block diagram of a registration device according to an embodiment.

일 실시 예에서, 등록 디바이스(100)는 통신 회로(105), 프로세서(110), 메모리(120), 인증 정보 획들 모듈(130)을 포함할 수 있다. 프로세서(110)는 등록 디바이스(100)의 동직 전반을 제어할 수 있다. 등록 디바이스(100)는 사용자 디바이스(200) 및 서버(400)와 통신 회로(105)를 통해 데이터를 송수신할 수 있다. 통신 회로(105)는 근거리 통신 모듈((Near Field Communication, NFC 모듈)을 포함할 수 있다. 등록 디바이스(100)는 통신 회로(105)의 근거리 통신 모듈을 통해 사용자 디바이스(200)와 데이터를 송수신할 수 있다.In an embodiment, the registration device 100 may include a communication circuit 105 , a processor 110 , a memory 120 , and an authentication information capture module 130 . The processor 110 may control the overall dynamics of the registration device 100 . The registration device 100 may transmit/receive data to and from the user device 200 and the server 400 through the communication circuit 105 . The communication circuit 105 may include a short-range communication module (Near Field Communication, NFC module). The registration device 100 transmits/receives data to and from the user device 200 through the short-range communication module of the communication circuit 105 . can do.

일 실시 예에서, 메모리(120)는 사용자 및 태스크 정보(121)를 저장할 수 있다. 사용자 및 태스크 정보(121)는 예를 들어, 사용자 인증 서비스에 미리 등록된 사용자들의 식별 정보, 인증 데이터, 이름, 카테고리 와 같은 사용자들에 대한 정보를 포함할 수 있다. 또한 사용자 및 태스크 정보(121)는 인증 서비스를 통해 수행하고자 하는 태스크에 대한 정보를 포함할 수 있다. 태스크 정보는 예를 들어, 태스크 식별 정보, 이름, 태스크를 실행하기 위하여 필요한 각종 데이터를 포함할 수 있다.In an embodiment, the memory 120 may store user and task information 121 . The user and task information 121 may include, for example, user identification information, authentication data, names, and categories of users registered in advance in the user authentication service. In addition, the user and task information 121 may include information on a task to be performed through the authentication service. The task information may include, for example, task identification information, a name, and various data necessary to execute the task.

메모리(123)는 관리자 정보(123)를 저장할 수 있다. 예를 들어, 사용자 인증 방법의 수행이 특정 권한을 가지는 관리자에 의하여 이루어지는 경우, 인증 시작 이전에 관리자 인증이 선행될 수 있다. 관리자 정보(123)는 관리자 인증에 필요한 관리자 식별 정보, 권한 정보, 인증 데이터를 포함할 수 있다. The memory 123 may store manager information 123 . For example, when the user authentication method is performed by an administrator having a specific authority, administrator authentication may precede authentication start. The manager information 123 may include manager identification information, authority information, and authentication data required for manager authentication.

메모리(120)는 사용자 인증 방법을 구현하기 위한 프로그램을 저장할 수 있다. 상기 프로그램은 사용자 및 태스크 정보(121), 관리자 정보(123)에 기초하여 구동될 수 있다. 등록 디바이스(100)의 프로세서(110)의 동작은 상기 프로그램의 구동에 따라 결정되고, 수행될 수 있다.The memory 120 may store a program for implementing the user authentication method. The program may be driven based on the user and task information 121 and the manager information 123 . The operation of the processor 110 of the registration device 100 may be determined and performed according to the operation of the program.

인증 정보 획득 모듈(130)은 인증 데이터를 획득하기 위한 모듈로 이해될 수 있다. 인증 데이터가 지문인 경우, 인증 정보 획득 모듈(130)은 지문 인식 센서일 수 있다. 인증 데이터가 홍채인 경우, 인증 정보 획득 모듈(130)은 홍채 인식 센서일 수 있다. 인증 데이터가 안면(Face)인 경우, 인증 정보 획득 모듈(130)은 적외선 카메라일 수 있다. 인증 정보 획득 모듈(130)은 사용자 인증에 사용되는 인증 데이터에 따라 적용될 수 있는 공지의 장치, 또는 모듈로 이해될 수 있다.The authentication information acquisition module 130 may be understood as a module for acquiring authentication data. When the authentication data is a fingerprint, the authentication information obtaining module 130 may be a fingerprint recognition sensor. When the authentication data is an iris, the authentication information obtaining module 130 may be an iris recognition sensor. When the authentication data is a face, the authentication information acquisition module 130 may be an infrared camera. The authentication information acquisition module 130 may be understood as a known device or module that can be applied according to authentication data used for user authentication.

도 3은 일 실시 예에 따른 사용자 디바이스(200)의 블록도이다.3 is a block diagram of a user device 200 according to an embodiment.

일 실시 예에서, 사용자 디바이스(200)는 통신 회로(205), 프로세서(210), 메모리(220), 디스플레이(230)을 포함할 수 있다. 프로세서(110)는 사용자 디바이스(200)의 동직 전반을 제어할 수 있다. 사용자 디바이스(200)는 등록 디바이스(100), 인증 디바이스(300), 및 서버(400)와 통신 회로(205)를 통해 데이터를 송수신할 수 있다. 통신 회로(205)는 근거리 통신 모듈(NFC 모듈)을 포함할 수 있다. 사용자 디바이스(200)는 통신 회로(105)의 근거리 통신 모듈을 통해 등록 디바이스(100) 및 인증 디바이스(300)와 인증 데이터를 송수신할 수 있다.In an embodiment, the user device 200 may include a communication circuit 205 , a processor 210 , a memory 220 , and a display 230 . The processor 110 may control the overall dynamics of the user device 200 . The user device 200 may transmit and receive data through the communication circuit 205 with the registration device 100 , the authentication device 300 , and the server 400 . The communication circuit 205 may include a short-range communication module (NFC module). The user device 200 may transmit/receive authentication data to and from the registration device 100 and the authentication device 300 through the short-range communication module of the communication circuit 105 .

일 실시 예에서, 메모리(220)는 인증 데이터(221), 태스크 정보(223)를 저장할 수 있다. 인증 데이터(221)는 인증 대상인 사용자의 인증을 위한 인증 데이터로 이해될 수 있다. 인증 데이터(221)는 등록 디바이스(100)에 의하여 획득되어 전송된 데이터일 수 있다. 인증 데이터(221)는 사용자 디바이스(200)의 소지자의 생체 데이터를 포함할 수 있다. 생체 데이터는 예를 들어, 지문 데이터, 홍채 데이터, 안면 데이터, 심박수 데이터 등 특정인을 식별할 수 있는 생체와 관련된 데이터를 포함할 수 있다. 인증 데이터(223)는 사용자 디바이스(200)에 임시적으로 저장될 수 있다. 예를 들어, 인증 과정이 끝나면 인증 데이터(223)는 삭제될 수 있다. In an embodiment, the memory 220 may store authentication data 221 and task information 223 . The authentication data 221 may be understood as authentication data for authentication of a user who is an authentication target. The authentication data 221 may be data obtained and transmitted by the registration device 100 . The authentication data 221 may include biometric data of a holder of the user device 200 . The biometric data may include, for example, biometric data that can identify a specific person, such as fingerprint data, iris data, facial data, and heart rate data. The authentication data 223 may be temporarily stored in the user device 200 . For example, when the authentication process is finished, the authentication data 223 may be deleted.

태스크 정보(223)는 예를 들어, 태스크 식별 정보, 태스크 이름, 인증 디바이스(300)와 연관 정보, 태스크를 실행하기 위하여 필요한 각종 데이터를 포함할 수 있다. 인증 디바이스(200)와 연관 정보란, 인증이 수행된 인증 디바이스(200)에 따라 특정 태스크가 실행되도록 미리 저장된 맵핑 정보로 이해될 수 있다. 예를 들어, 복수 개의 장소에 설치된 인증 디바이스(200)들이 있는 경우, 각각의 장소에 대해서 실행될 태스크가 상이할 수 있다. 이 경우 사용자 디바이스(200)는 인증 디바이스(200)의 식별 정보를 수신 받고, 상기 식별 정보에 맵핑된 태스크를 수행하도록 설정될 수 있다.The task information 223 may include, for example, task identification information, a task name, information related to the authentication device 300 , and various data necessary to execute the task. The authentication device 200 and related information may be understood as mapping information stored in advance so that a specific task is executed according to the authentication device 200 on which authentication is performed. For example, when there are authentication devices 200 installed in a plurality of places, a task to be executed for each place may be different. In this case, the user device 200 may be configured to receive identification information of the authentication device 200 and perform a task mapped to the identification information.

메모리(120)는 사용자 인증 방법을 구현하기 위한 프로그램을 저장할 수 있다. 상기 프로그램은 인증 데이터(221), 태스크 정보(223)에 기초하여 구동될 수 있다. 사용자 디바이스(200)의 프로세서(210)의 동작은 상기 프로그램의 구동에 따라 결정되고, 수행될 수 있다. The memory 120 may store a program for implementing the user authentication method. The program may be driven based on the authentication data 221 and the task information 223 . The operation of the processor 210 of the user device 200 may be determined and performed according to the operation of the program.

일 실시 예에서, 사용자 디바이스(200)는 상기 프로그램을 실행시키고, 상기 프로그램의 실행 화면을 디스플레이(230)를 통하여 출력할 수 있다. 상기 프로그램은 사용자 인증 모듈과 태스크 실행 모듈을 포함할 수 있다. 예를 들어, 상기 태스크는 사용자 인증을 전제로 실행되는 태스크일 수 있다. 실행 화면의 예시들은 도 11a 내지 11d를 통하여 후술 된다.In an embodiment, the user device 200 may execute the program and output an execution screen of the program through the display 230 . The program may include a user authentication module and a task execution module. For example, the task may be a task executed on the premise of user authentication. Examples of the execution screen will be described later with reference to FIGS. 11A to 11D .

도 4는 일 실시 예에 따른 인증 디바이스(300)의 블록도이다.4 is a block diagram of an authentication device 300 according to an embodiment.

일 실시 예에서, 인증 디바이스(300)는 통신 회로(305), 프로세서(310), 메모리(320), 인증 정보 획들 모듈(330)을 포함할 수 있다. 프로세서(310)는 인증 디바이스(300)의 동직 전반을 제어할 수 있다. 인증 디바이스(300)는 사용자 디바이스(200), 서버(400)와 통신 회로(305)를 통해 데이터를 송수신할 수 있다. 통신 회로(105)는 근거리 통신 모듈(NFC 모듈)을 포함할 수 있다. 인증 디바이스(300)는 통신 회로(305)의 근거리 통신 모듈을 통해 사용자 디바이스(200)와 인증 데이터를 송수신할 수 있다.In an embodiment, the authentication device 300 may include a communication circuit 305 , a processor 310 , a memory 320 , and an authentication information capture module 330 . The processor 310 may control the overall dynamics of the authentication device 300 . The authentication device 300 may transmit/receive data through the user device 200 and the server 400 and the communication circuit 305 . The communication circuit 105 may include a short-range communication module (NFC module). The authentication device 300 may transmit/receive authentication data to and from the user device 200 through the short-range communication module of the communication circuit 305 .

인증 정보 획득 모듈(330)은 인증 데이터를 획득하기 위한 모듈로 이해될 수 있다. 인증 정보 획득 모듈(330)은 등록 디바이스(100)에 구비된 인증 정보 획득 모듈(130)로 참조될 수 있다. 등록 디바이스(100)와 인증 디바이스(300)는 서로 연동되어 사용자 인증을 수행할 수 있으므로, 동일한 인증 정보 획득 모듈을 가질 수 있다. The authentication information acquisition module 330 may be understood as a module for acquiring authentication data. The authentication information obtaining module 330 may be referred to as an authentication information obtaining module 130 included in the registration device 100 . Since the registration device 100 and the authentication device 300 work together to perform user authentication, they may have the same authentication information acquisition module.

일 실시 예에서, 메모리(320)는 디바이스 식별 정보(321)와 인증 데이터(323)를 저장할 수 있다. 디바이스 식별 정보(321)는 인증 디바이스(300)의 식별 정보, 인증 디바이스(300)가 설치된 공간의 식별 정보, 또는 인증 디바이스(300)의 용도에 대한 식별 정보가 될 수 있다. 디바이스 식별 정보(321)는 사용자 디바이스(200)로 전송될 수 있고, 사용자 디바이스(200)는 디바이스 식별 정보(321)를 기초로 실행할 태스크를 결정할 수 있다.In an embodiment, the memory 320 may store device identification information 321 and authentication data 323 . The device identification information 321 may be identification information of the authentication device 300 , identification information of a space in which the authentication device 300 is installed, or identification information about a purpose of the authentication device 300 . The device identification information 321 may be transmitted to the user device 200 , and the user device 200 may determine a task to be executed based on the device identification information 321 .

인증 데이터(323)는 사용자 인증 서비스에 미리 등록된 사용자들의 식별 정보를 포함할 수 있다. 인증 디바이스(300)에 저장되는 인증 데이터(323)는 임시적으로 저장될 수 있다. 예를 들어, 인증 과정이 끝나면 인증 데이터(323)는 삭제될 수 있다. The authentication data 323 may include identification information of users registered in advance in the user authentication service. The authentication data 323 stored in the authentication device 300 may be temporarily stored. For example, when the authentication process is finished, the authentication data 323 may be deleted.

메모리(120)는 사용자 증명 방법을 구현하기 위한 프로그램을 저장할 수 있다. 상기 프로그램은 디바이스 식별 정보(321) 및 인증 데이터(323)에 기초하여 구동될 수 있다. 인증 디바이스(300)의 프로세서(310)의 동작은 상기 프로그램의 구동에 따라 결정되고, 수행될 수 있다.The memory 120 may store a program for implementing the user authentication method. The program may be driven based on the device identification information 321 and the authentication data 323 . The operation of the processor 310 of the authentication device 300 may be determined and performed according to the operation of the program.

도 2 내지 도 4를 통하여 상술 된 등록 디바이스(100), 사용자 디바이스(200), 및 인증 디바이스(300)는 상호 작용하여 사용자 인증 서비스를 제공할 수 있다. 각각의 디바이스에 설치된 프로그램은 상기 사용자 인증 서비스를 제공하기 위하여 구현 및 설계된 프로그램으로 이해될 수 있다. 사용자 인증 서비스를 제공하기 위한 각각의 디바이스의 각각의 프로세서(110, 210, 310)의 동작들은 상기 프로그램의 구동에 의하여 유도될 수 있다. 따라서 각각의 디바이스에 설치된 프로그램은 각각의 디바이스의 동작을 위하여 구현 및 설계된 각각 다른 프로그램으로 이해될 수 있다.The registration device 100 , the user device 200 , and the authentication device 300 described above with reference to FIGS. 2 to 4 may interact to provide a user authentication service. A program installed in each device may be understood as a program implemented and designed to provide the user authentication service. Operations of each of the processors 110 , 210 , and 310 of each device for providing a user authentication service may be induced by running the program. Accordingly, the program installed in each device may be understood as a different program implemented and designed for the operation of each device.

도 5는 일 실시 예에 따른 서버의 블록도이다.5 is a block diagram of a server according to an embodiment.

도 5를 참조하면, 서버(400)는 통신 회로(405), 프로세서(410), 메모리(420)를 포함할 수 있다. 프로세서(410)는 서버(400)의 동작 전반을 제어할 수 있다. 서버(400)는 통신 회로(405)를 통하여 등록 디바이스(100), 사용자 디바이스(200), 및/또는 인증 디바이스(300)와 무선 통신을 수행할 수 있다.Referring to FIG. 5 , the server 400 may include a communication circuit 405 , a processor 410 , and a memory 420 . The processor 410 may control overall operations of the server 400 . The server 400 may perform wireless communication with the registration device 100 , the user device 200 , and/or the authentication device 300 through the communication circuit 405 .

서버(400)는 메모리(420)에 태스크 정보(421)와 사용자 정보(423)을 저장할 수 있다. 태스크 정보(421)는 사용자 인증이 요구되는 태스크에 대한 정보이다. 예를 들어, 태스크 정보(421)는 태스크 식별 정보, 태스크 이름, 태스크에 접근 권한이 있는 사용자 카테고리 정보를 포함할 수 있다. 사용자 정보(423)는 사용자 인증 서비스를 통하여 인증을 수행할 대상인 사용자에 관한 정보이다. 사용자 인증 서비스에 미리 등록된 사용자에 대한 사용자 식별 정보, 사용자 이름, 사용자 카테고리 정보를 포함할 수 있다.The server 400 may store task information 421 and user information 423 in the memory 420 . The task information 421 is information on a task for which user authentication is required. For example, the task information 421 may include task identification information, task name, and user category information having access to the task. The user information 423 is information about a user who is to be authenticated through a user authentication service. It may include user identification information, user name, and user category information for a user registered in advance in the user authentication service.

메모리(420)는 태스크 생성 프로그램(425)을 저장할 수 있다. 태스크 생성 프로그램(425)은 사용자 인증이 요구되는 태스크를 생성하도록 구현 및 설계된 프로그램으로 이해될 수 있다. 일 실시 예에 따른 사용자 인증 서비스는 각각의 디바이스(100, 200, 300)에 설치된 프로그램과 서버(400)에 설치된 태스크 생성 프로그램(425)에 의하여 제공될 수 있다. 상기 사용자 인증 서비스는 특정 태스크에 사용자 인증이 필요한 경우, 인증과 상기 태스크의 수행을 모두 제공할 수 있다. 이에 대한 일 예시는 도 9 내지 11d를 통하여 후술된다.The memory 420 may store the task generating program 425 . The task generating program 425 may be understood as a program implemented and designed to generate a task requiring user authentication. The user authentication service according to an embodiment may be provided by a program installed in each of the devices 100 , 200 , and 300 and a task generating program 425 installed in the server 400 . When user authentication is required for a specific task, the user authentication service may provide both authentication and performance of the task. An example of this will be described later with reference to FIGS. 9 to 11D .

도 6은 일 실시 예에 따른 사용자 인증 방법의 순서도이다. 도 6을 참조하면, 등록 디바이스(100), 사용자 디바이스(200), 및 인증 디바이스(300)를 이용한 사용자 인증 방법이 제공될 수 있다.6 is a flowchart of a user authentication method according to an embodiment. Referring to FIG. 6 , a user authentication method using the registration device 100 , the user device 200 , and the authentication device 300 may be provided.

610 단계에서, 상기 등록 디바이스(100)가 인증 정보 획득 모듈(130)을 통해 제1 인증 데이터를 획득할 수 있다. 제1 인증 데이터는 인증 대상의 사용자의 인증 데이터로 이해될 수 있다.In operation 610 , the registration device 100 may acquire first authentication data through the authentication information acquisition module 130 . The first authentication data may be understood as authentication data of a user to be authenticated.

620 단계에서, 상기 등록 디바이스(100)가 사용자 디바이스(200)의 태그 입력에 응답하여, 상기 획득한 제1 인증 데이터를 근거리 무선 통신을 통해 상기 사용자 디바이스(200)로 송신할 수 있다. 태그 입력이란 사용자 디바이스(200)가 등록 디바이스(100)에 근거리 통신(NFC) 모듈의 커버리지 내에 접근하였을 때, 근거리 무선 통신을 통하여 발생되는 태그 입력으로 이해될 수 있다. 등록 디바이스(100)는 태그 입력이 발생했을 때, 단계 610에서 획득한 제1 인증 데이터를 사용자 디바이스(200)에 송신할 수 있다.In operation 620 , the registration device 100 may transmit the acquired first authentication data to the user device 200 through short-range wireless communication in response to the tag input of the user device 200 . The tag input may be understood as a tag input generated through short-range wireless communication when the user device 200 approaches the registration device 100 within the coverage of a near-field communication (NFC) module. When a tag input occurs, the registration device 100 may transmit the first authentication data obtained in step 610 to the user device 200 .

다른 실시 예에서, 등록 디바이스(100)와 사용자 디바이스(200)사이의 태그 입력이 발생한 후에, 등록 디바이스(100)가 제1 인증 데이터를 획득할 수 있다(동작 610 관련). 이 때 태그 입력은 등록 디바이스(100)에 사용자 디바이스(200)를 소지한 사용자가 로그인 하는 행위에 대응될 수 있다. 이 경우 등록 디바이스(100)는 로그인된 사용자에 대해 인증 데이터 입력을 획득할 수 있다. 사용자 디바이스(200)에는 등록 디바이스(100)에 인증 데이터 입력을 요청하는 메시지가 디스플레이(230)를 통해 출력될 수 있다.In another embodiment, after a tag input occurs between the registration device 100 and the user device 200 , the registration device 100 may acquire the first authentication data (related to operation 610 ). In this case, the tag input may correspond to an action of logging in by a user who has the user device 200 to the registration device 100 . In this case, the registration device 100 may obtain authentication data input for the logged-in user. A message for requesting input of authentication data to the registration device 100 may be output to the user device 200 through the display 230 .

630 단계에서, 인증 디바이스(300)는 상기 사용자 디바이스(200)의 태그 입력에 응답하여, 상기 사용자 디바이스(200)로부터 상기 제1 인증 데이터를 근거리 무선 통신을 통해 수신할 수 있다. 또는 사용자 디바이스(200)는 인증 디바이스(300)의 태그 입력에 응답하여, 상기 제1 인증 데이터를 인증 디바이스(300)로 전송할 수 있다.In operation 630 , the authentication device 300 may receive the first authentication data from the user device 200 through short-range wireless communication in response to the tag input of the user device 200 . Alternatively, the user device 200 may transmit the first authentication data to the authentication device 300 in response to a tag input of the authentication device 300 .

640 단계에서, 인증 디바이스(300)는 인증 정보 획득 모듈(330)을 통해 제2 인증 데이터를 획득할 수 있다. 제2 인증 데이터는 단계 630에서 사용자 디바이스(200)로 태그 입력을 수행한 사용자로부터 획득될 수 있다. 상기 사용자는 인증의 대상이 되는 사용자로 이해될 수 있다. 640 단계에서, 사용자 디바이스(200)는 인증 디바이스(300)로의 인증 데이터 입력을 요청하는 메시지를 디스플레이(230)를 통해 출력할 수 있다.In operation 640 , the authentication device 300 may acquire second authentication data through the authentication information acquisition module 330 . The second authentication data may be obtained from a user who inputs a tag to the user device 200 in operation 630 . The user may be understood as a user to be authenticated. In operation 640 , the user device 200 may output a message requesting input of authentication data to the authentication device 300 through the display 230 .

단계 650에서, 인증 디바이스(300)는 상기 제1 인증 데이터와 상기 제2 인증 데이터가 일치하는지 여부를 판단할 수 있다. 제1 인증 데이터는 등록 디바이스(100)에 의하여 획득된 인증 데이터이고, 제2 인증 데이터는 인증 디바이스(300)에 의하여 획득된 인증 데이터이다. 따라서 인증 디바이스(300)는 단계 610에서 획득된 인증 데이터와 단계 650에서 획득된 인증 데이터의 동일 여부를 판단할 수 있다.In operation 650, the authentication device 300 may determine whether the first authentication data and the second authentication data match. The first authentication data is authentication data obtained by the registration device 100 , and the second authentication data is authentication data obtained by the authentication device 300 . Accordingly, the authentication device 300 may determine whether the authentication data obtained in operation 610 is the same as the authentication data obtained in operation 650 .

다양한 실시 예에서, 등록 디바이스(100)는 신뢰할 수 있는 안전한 공간에 설치되고, 사용자 인증 서비스의 관리자에 의하여 운영되는 디바이스로 이해될 수 있다. 따라서 등록 디바이스(100)에 의하여 획득된 인증 데이터는 정당한 사용자를 인증하기 위하여 필요하고, 신뢰 가능한 데이터로 이해될 수 있다. 따라서 인증 디바이스(300)에 접근한 사용자로부터 획득한 인증 데이터와 등록 디바이스(100)에 의하여 획득된 인증 데이터를 비교함으로써, 실제 권한을 가진 정당한 사용자인지 여부를 판단할 수 있다.In various embodiments, the registration device 100 may be understood as a device installed in a trusted and safe space and operated by an administrator of a user authentication service. Accordingly, the authentication data obtained by the registration device 100 is necessary for authenticating a legitimate user and may be understood as reliable data. Accordingly, by comparing the authentication data obtained from the user who has accessed the authentication device 300 with the authentication data obtained by the registration device 100 , it is possible to determine whether the user is a legitimate user with actual authority.

다양한 실시 예에서, 인증 디바이스(300)는 네트워크가 제한된 환경(예: 군사 시설 내부 통제 구역 출입, 개발 도상국의 중요 창고)에서 동작할 수 있다. 대표적인 예시로 군사 시설 내부의 통제구역에 대한 출입 권한에 대한 인증이 필요한 경우, 도 6에 따른 사용자 인증 방법이 이용될 수 있다. 이 경우, 특정 구역에 출입 권한을 가진 군인은 사용자 디바이스(200)를 휴대하고, 특정 구역에 설치된 인증 디바이스(300)를 통해 출입 권한을 인증할 수 있다. In various embodiments, the authentication device 300 may operate in an environment in which a network is restricted (eg, access to a control area inside a military facility, an important warehouse in a developing country). As a representative example, when authentication for access authority to a control area inside a military facility is required, the user authentication method according to FIG. 6 may be used. In this case, a soldier having access to a specific area may carry the user device 200 and authenticate the access authority through the authentication device 300 installed in the specific area.

또한 네트워크 환경이 제한되더라도 등록 디바이스(100), 사용자 디바이스(200), 인증 디바이스(300) 사이의 데이터 전송은 근거리 통신 모듈(예: 도 2의 통신 회로(105), 도 3의 통신 회로(205), 도 4의 통신 회로(305))에 의하여 이루질 수 있기 때문에 사용자 인증이 가능해진다. 이에 따라 통제 구역에 유, 무선 네트워크 시설이 구비되지 않은 경우라도 인증 디바이스(300)의 설치만으로 사용자 인증이 가능해진다.In addition, even if the network environment is limited, data transmission between the registration device 100 , the user device 200 , and the authentication device 300 is performed by a short-range communication module (eg, the communication circuit 105 of FIG. 2 , the communication circuit 205 of FIG. 3 ). ), because it can be achieved by the communication circuit 305 of FIG. 4), user authentication becomes possible. Accordingly, even when wired and wireless network facilities are not provided in the control area, user authentication is possible only by installing the authentication device 300 .

단계 650의 인증이 성공하면, 단계 660에서 인증 디바이스(300)는 사용자 디바이스(200)로 근거리 무선 통신을 통해 성공 플래그 값을 전송할 수 있다.If the authentication in step 650 is successful, in step 660 the authentication device 300 may transmit a success flag value to the user device 200 through short-range wireless communication.

단계 670에서 인증 디바이스(300)는 상기 제1 인증 데이터 및 상기 제2 인증 데이터를 삭제할 수 있다. 인증 디바이스(300)는 사용자 인증이 완료되면 인증 과정에서 수신한 인증 데이터를 삭제할 수 있다. 인증 데이터를 삭제함으로써, 인증 디바이스(300)의 도난, 파손과 같은 사고가 발생한 경우에도 인증 데이터의 유출 위험을 제거할 수 있다.In operation 670, the authentication device 300 may delete the first authentication data and the second authentication data. When user authentication is completed, the authentication device 300 may delete authentication data received in the authentication process. By deleting the authentication data, even when an accident such as theft or damage of the authentication device 300 occurs, the risk of leaking the authentication data can be eliminated.

도 7은 일 실시 에에 따른 사용자 인증 방법의 신호 흐름도이다. 도 7을 참조하면, 사용자 인증 방법은 서버(400), 등록 디바이스(100), 사용자 디바이스(200), 및 인증 디바이스(300)를 이용한 사용자 인증 방법이 제공될 수 있다. 예를 들어, 서버(400)는 특정 태스크에 대해 사용자 인증 서비스를 제공하기 위한 서버 장치로 이해될 수 있다.7 is a signal flow diagram of a user authentication method according to an embodiment. Referring to FIG. 7 , a user authentication method using the server 400 , the registration device 100 , the user device 200 , and the authentication device 300 may be provided. For example, the server 400 may be understood as a server device for providing a user authentication service for a specific task.

서버(400)는 사용자 인증이 요구되는 태스크를 생성할 수 있다. 예를 들어, 서버(400)는 태스크를 생성할 때, 태스크 정보(태스크 식별 정보)와 상기 태스크와 연관된 사용자 정보(태스크를 수행하거나, 태스크에 접근 권한을 가진 사용자에 대한 식별 정보)를 결정할 수 있다. 서버(400)는 메모리(420)에 저장된 태스크 생성 프로그램(425)을 구동 시킴으로써 태스크를 생성할 수 있다. 서버(400)는 태스크 정보(421), 사용자 정보(423)에 기초하여 태스크 정보와 상기 태스크와 연관된 사용자 정보를 결정하고, 이를 등록 디바이스(100)로 전송할 수 있다.The server 400 may generate a task requiring user authentication. For example, when the server 400 creates a task, task information (task identification information) and user information associated with the task (identification information about a user who performs a task or has access to the task) may be determined. have. The server 400 may generate a task by driving the task generating program 425 stored in the memory 420 . The server 400 may determine task information and user information related to the task based on the task information 421 and the user information 423 , and transmit it to the registration device 100 .

등록 디바이스(100)는 생성된 태스크에 대한 인증 데이터를 확보하기 위하여 관리자 인증을 수행할 수 있다(705). 예를 들어, 등록 디바이스(100)에 의하여 획득된 인증 데이터의 신뢰도를 보장하기 위하여, 미리 지정된 관리자가 존재할 수 있다. 관리자는 서버(400)에 의하여 미리 지정된 사용자일 수 있다. The registration device 100 may perform administrator authentication to secure authentication data for the created task ( 705 ). For example, in order to guarantee the reliability of the authentication data obtained by the registration device 100, a pre-designated administrator may exist. The administrator may be a user designated in advance by the server 400 .

관리자 인증은 다른 사용자 인증과 마찬가지로 인증 정보 획득 모듈(130)에 의하여 관리자로부터 획득한 인증 데이터에 기초하여 수행될 수 있다. 예를 들어, 등록 디바이스(100)는 관리자 정보(123)에 미리 저장된 관리자의 인증 데이터와 획득된 인증 데이터를 비교함으로써 관리자 인증을 수행할 수 있다.The administrator authentication may be performed based on authentication data acquired from the administrator by the authentication information acquisition module 130 like other user authentication. For example, the registration device 100 may perform manager authentication by comparing the manager's authentication data previously stored in the manager information 123 with the acquired authentication data.

관리자 인증이 성공하면, 생성된 태스크와 연관된 사용자의 인증 데이터를 획득할 수 있다(707). 예를 들어, 등록 디바이스(100)는 사용자 식별 정보(예: 이름, ID)에 대응되는 사용자의 인증 데이터를 획득할 수 있다. 상기 사용자 식별 정보는 서버(300)로부터 수신된 태스크와 연관된 정보에 포함된 정보일 수 있다. 동작 705에서 관리자 인증을 수행한 관리자가 동작 707 인증 데이터를 입력할 사람이 상기 사용자 식별 정보에 대응되는 사용자인지 확인하게 된다.If the administrator authentication is successful, authentication data of a user associated with the created task may be acquired ( 707 ). For example, the registration device 100 may acquire user authentication data corresponding to user identification information (eg, name, ID). The user identification information may be information included in task-related information received from the server 300 . The administrator who has performed the administrator authentication in operation 705 checks whether the person who will input the authentication data in operation 707 is a user corresponding to the user identification information.

사용자 디바이스(200)와 등록 디바이스(100)사이의 태그 입력이 발생하면(709), 등록 디바이스(100)는 사용자 디바이스(200)로 제1 인증 데이터를 전송할 수 있다(711). 동작 711에서, 상기 태그 입력의 발생에 응답하여 등록 디바이스(100)가 사용자 디바이스(200)로 제1 인증 데이터를 송신할 수 있고, 또는 상기 태그 입력의 발생에 응답하여 사용자 디바이스(200)가 등록 디바이스(100)에 제1 인증 데이터의 전송을 요청할 수 있다.When a tag input occurs between the user device 200 and the registration device 100 ( 709 ), the registration device 100 may transmit the first authentication data to the user device 200 ( 711 ). In operation 711 , the registration device 100 may transmit first authentication data to the user device 200 in response to the occurrence of the tag input, or the user device 200 registers in response to the occurrence of the tag input The device 100 may request transmission of the first authentication data.

동작 711과 동작 713 사이에, 사용자는 인증 디바이스(300)가 설치된 곳으로 이동할 수 있다. 이동한 사용자는 사용자 디바이스(200)를 인증 디바이스(300)에 근접하도록 배치하고, 두 디바이스 사이의 태그 입력을 발생시킬 수 있다.Between operations 711 and 713 , the user may move to a place where the authentication device 300 is installed. The moving user may place the user device 200 close to the authentication device 300 and generate a tag input between the two devices.

사용자 디바이스(200)와 인증 디바이스(300)사이의 태그 입력이 발생하면(713), 사용자 디바이스(200)는 인증 디바이스(300)로 제1 인증 데이터를 전송할 수 있다(715). 동작 715에서, 상기 태그 입력의 발생에 응답하여 사용자 디바이스(200)가 인증 디바이스(300)로 제1 인증 데이터를 송신할 수 있고, 또는 상기 태그 입력의 발생에 응답하여 인증 디바이스(300)가 등록 디바이스(200)에 제1 인증 데이터의 전송을 요청할 수 있다.When a tag input occurs between the user device 200 and the authentication device 300 ( 713 ), the user device 200 may transmit the first authentication data to the authentication device 300 ( 715 ). In operation 715 , the user device 200 may transmit first authentication data to the authentication device 300 in response to the occurrence of the tag input, or the authentication device 300 is registered in response to the occurrence of the tag input The device 200 may request transmission of the first authentication data.

인증 디바이스(300)는 사용자 디바이스(200)를 휴대한 사용자로부터 인증 정보 획득 모듈(330)을 통해 제2 인증 데이터를 획득할 수 있다(717). 이 때 사용자 디바이스(200)의 디스플레이(230)를 통해 인증 데이터 입력을 요청하는 메시지가 출력될 수 있다(예: 도 11b의 화면(1150)). 인증 디바이스(300)는 제1 인증 데이터와 제2 인증 데이터가 일치하는 여부를 확인함으로써 사용자 인증을 수행할 수 있다(719).The authentication device 300 may acquire second authentication data from a user carrying the user device 200 through the authentication information acquisition module 330 (S717). At this time, a message requesting to input authentication data may be output through the display 230 of the user device 200 (eg, the screen 1150 of FIG. 11B ). The authentication device 300 may perform user authentication by checking whether the first authentication data and the second authentication data match (S719).

인증 디바이스(300)는 제1 인증 데이터와 제2 인증 데이터가 일치하는 경우, 성공 플래그 값을 사용자 디바이스(200)로 송신할 수 있다(721). 이 때, 인증 디바이스(300)는 인증 디바이스(300)의 식별 정보를 성공 플래그 값과 함께 전송할 수 있다. 인증 디바이스(300)의 식별 정보는 예를 들어, 디바이스 고유 ID, 인증 디바이스(300)의 설치 장소의 코드 번호일 수 있다.When the first authentication data and the second authentication data match, the authentication device 300 may transmit a success flag value to the user device 200 ( 721 ). In this case, the authentication device 300 may transmit identification information of the authentication device 300 together with a success flag value. The identification information of the authentication device 300 may be, for example, a device unique ID or a code number of an installation place of the authentication device 300 .

다양한 실시 예에서, 사용자 디바이스(200)는 인증 디바이스(300)의 식별 정보에 기초하여 입력 요청 이벤트를 발생시킬 수 있다(예: 도 11c의 화면(1160)). 사용자 디바이스(200)는 상기 입력 요청 이벤트에 응답한 입력 데이터를 수신할 수 있다. 예를 들어, 인증 성공에 따른 태스크가 사용자로부터 입력 데이터를 수신하는 것일 수 있다. 이에 대한 예시(근무 일지 작성의 태스크)는 도 9 내지 도 11d를 통하여 후술 된다.In various embodiments, the user device 200 may generate an input request event based on identification information of the authentication device 300 (eg, a screen 1160 of FIG. 11C ). The user device 200 may receive input data in response to the input request event. For example, a task according to successful authentication may be to receive input data from a user. An example of this (task of creating a work log) will be described later with reference to FIGS. 9 to 11D .

사용자 디바이스(200)는 성공 플래그 값을 수신하면 태스크를 실행할 수 있다(725). 상기 태스크는 서버(400)에 의하여 결정된 것일 수 있다. The user device 200 may execute the task upon receiving the success flag value ( 725 ). The task may be determined by the server 400 .

일 실시 예에서,태스크는 수신된 인증 디바이스(300)의 식별 정보에 의하여 결정될 수 있다. 사용자 디바이스(200)의 사용자 인증 프로그램(225)을 통해 인증 디바이스(300)의 식별 정보와 맵핑되어 저장된 태스크를 실행할 수 있다. 상기 맵핑 정보는 태스크 정보(223)에 저장될 수 있다. 사용자 디바이스(200)의 태스크 정보(223)는 서버(400)에 의하여 업데이트 될 수 있고, 서버(400)의 태스크 정보(421)와 동기화될 수 있다.In an embodiment, the task may be determined according to the received identification information of the authentication device 300 . Through the user authentication program 225 of the user device 200 , the stored task may be executed by being mapped with the identification information of the authentication device 300 . The mapping information may be stored in task information 223 . The task information 223 of the user device 200 may be updated by the server 400 and may be synchronized with the task information 421 of the server 400 .

태스크 수행이 완료되면, 사용자 디바이스(200)는 태스크 실행 결과 및 관련 데이터를 서버(400)로 전송할 수 있다(727). 태스크 실행 결과는 태스크의 성공 플래그 값일 수 있다. 이 경우 태스크 실행 동안 입력되거나 발생된 데이터가 관련 데이터로서 전송될 수 있다. 태스크 실행 결과는 태스크의 실패 플래그 값일 수 있다. 이 경우 태스크 에러 코드나 실행되는 동안 발생된 데이터가 관련 데이터로 전송될 수 있다.When the task execution is completed, the user device 200 may transmit the task execution result and related data to the server 400 ( 727 ). The task execution result may be a success flag value of the task. In this case, data input or generated during task execution may be transmitted as related data. The task execution result may be the failure flag value of the task. In this case, task error codes or data generated during execution may be transmitted as related data.

도 7을 참조하면, 등록 디바이스(100)를 통해 인증 데이터를 1회 등록함으로써, 사용자는 사용자 디바이스(200)에 인증 데이터를 휴대할 수 있다. 다양한 실시 예에서, 복수 개의 인증 디바이스(300)가 필요한 경우(예: 복수의 구역에 대한 출입 자격 인증)라도 사용자는 휴대하고 있는 사용자 디바이스(200)를 사용하여 복수 개의 구역에서 인증을 수행할 수 있다. 종래의 방식은 인증 디바이스(300)에 인증 데이터를 저장하는 방식이고, 이 방식에 의하면 여러 개의 인증 디바이스(300)에 모두 인증 데이터가 저장되어야 하므로 번거롭게 되고, 인증 데이터에 대한 도난의 위함이 높아진다. 1회의 인증 데이터 등록만으로 여러 인증 디바이스(300)에 인증이 가능하고, 사용자는 사용자 디바이스(200)에 인증 데이터를 휴대할 수 있어 편리성과 경제성, 보안성이 증대될 수 있다.Referring to FIG. 7 , by registering authentication data once through the registration device 100 , the user may carry the authentication data in the user device 200 . In various embodiments, even when a plurality of authentication devices 300 are required (eg, authentication of access qualifications for a plurality of zones), the user can perform authentication in a plurality of zones using the user device 200 carried by the user. have. The conventional method is a method of storing authentication data in the authentication device 300, and according to this method, since authentication data must be stored in all of the authentication devices 300, it becomes cumbersome, and the risk of theft of the authentication data increases. Authentication to multiple authentication devices 300 is possible only by registering authentication data once, and the user can carry authentication data in the user device 200, so that convenience, economy, and security can be increased.

도 8은 일 실시 예에 따른 암호화 과정이 포함된 사용자 인증 방법의 신호 흐름도이다. 이하 도 7과 중복되는 동작은 도 7에서의 설명으로 갈음한다.8 is a signal flow diagram of a user authentication method including an encryption process according to an embodiment. Hereinafter, operations overlapping those of FIG. 7 will be replaced with descriptions in FIG. 7 .

서버(400)는 태스크를 생성할 때, 상기 태스크에 대한 암호화 정보를 생성할 수 있다(801). 동작 801은 도 7의 동작 701에 대응될 수 있다. 서버(400)가 태스크 정보와 상기 태스크와 연관된 사용자 정보를 결정할 때, 암호화 정보도 함께 생성할 수 있다.When the server 400 creates a task, it may generate encryption information for the task ( 801 ). Operation 801 may correspond to operation 701 of FIG. 7 . When the server 400 determines task information and user information associated with the task, encryption information may also be generated.

일 실시 예에서, 암호화 정보는 RSA 암호화 방식에 의하여 생성된 한 쌍의 공개키 및 개인키를 포함할 수 있다. 서버(400)는 생성된 공개 키를 등록 디바이스(100)로 전송할 수 있다(803). 서버(400)는 생성된 개인 키를 인증 디바이스(300)로 전송할 수 있다(805).In an embodiment, the encryption information may include a pair of public and private keys generated by the RSA encryption method. The server 400 may transmit the generated public key to the registration device 100 ( 803 ). The server 400 may transmit the generated private key to the authentication device 300 ( 805 ).

동작 807, 동작 809는 각각 도 7의 동작 705, 동작 707에 대응될 수 있다. 등록 디바이스(100)는 제1 인증 데이터를 획득하면, 수신된 공개 키를 이용하여 제1 인증 데이터를 암호화할 수 있다(811). 등록 디바이스(100)가 인증 데이터를 획득한 직후에 그 데이터에 대한 암호화를 수행함으로써, 이후 인증 데이터는 암호화된 상태로 유통될 수 있다. 보안성이 높아질 수 있다.Operations 807 and 809 may correspond to operations 705 and 707 of FIG. 7 , respectively. When the registration device 100 obtains the first authentication data, it may encrypt the first authentication data using the received public key ( 811 ). By performing encryption on the data immediately after the registration device 100 obtains the authentication data, the authentication data may then be distributed in an encrypted state. Security can be increased.

등록 디바이스(100)와 사용자 디바이스(200) 사이의 태그 입력이 발생하면(813), 등록 디바이스(100)는 암호화된 제1 인증 데이터를 사용자 디바이스(200)로 전송할 수 있다(815).When a tag input occurs between the registration device 100 and the user device 200 ( 813 ), the registration device 100 may transmit the encrypted first authentication data to the user device 200 ( 815 ).

사용자 디바이스(200)와 인증 디바이스(300)사이의 태그 입력이 발생하면(817), 사용자 디바이스(200)는 인증 디바이스(300)로 암호화된 제1 인증 데이터를 전송할 수 있다(819). 인증 디바이스(300)는 인증 데이터 획득 모듈(330)을 통하여 제2 인증 데이터를 획득할 수 있다(821)(도 7의 동작 717에 대응됨). 인증 디바이스(300)는 서버(400)로부터 수신된 개인키를 이용하여 암호화된 제1 인증 데이터에 대한 복호화를 수행할 수 있다.When a tag input occurs between the user device 200 and the authentication device 300 ( 817 ), the user device 200 may transmit the encrypted first authentication data to the authentication device 300 ( 819 ). The authentication device 300 may acquire the second authentication data through the authentication data acquisition module 330 ( 821 ) (corresponding to operation 717 of FIG. 7 ). The authentication device 300 may decrypt the encrypted first authentication data using the private key received from the server 400 .

다양한 실시 예에서, 동작 801에서 서버(400)가 암호화 정보를 생성할 때, 상기 암호화 정보의 유효 기간을 결정할 수 있다. 서버(400)는 공개키나 개인키를 전송할 때, 상기 유효 기간 정보를 함께 전송할 수 있다. 다른 예에서, 인증 디바이스(300)가 유, 무선 네트워크를 위한 통신 회로(305)를 구비하고 있지 않은 경우, 상기 개인키는 네트워크를 통하지 않고 관리자에 의하여 직접 메모리(320)에 저장될 수 있다.In various embodiments, when the server 400 generates encryption information in operation 801 , the validity period of the encryption information may be determined. When transmitting the public key or the private key, the server 400 may transmit the validity period information together. In another example, when the authentication device 300 does not include the communication circuit 305 for a wired or wireless network, the private key may be directly stored in the memory 320 by an administrator without going through a network.

이 경우, 인증 디바이스(300)는 복호화를 수행하기 전에, 상기 개인키의 유효기간을 체크할 수 있다. 상기 개인키의 유효기간이 경과된 경우 인증 디바이스(300)는 암호화된 제1 인증 데이터에 대한 복호화를 수행할 수 없다. 이 경우 인증 디바이스(300)는 사용자 디바이스(200)에 암호화 정보 업데이트 요청을 송신할 수 있고, 또는 서버(400)에 암호화 정보 업데이트 요청을 직접 송신할 수 있다.In this case, the authentication device 300 may check the validity period of the private key before performing the decryption. When the validity period of the private key has elapsed, the authentication device 300 cannot decrypt the encrypted first authentication data. In this case, the authentication device 300 may transmit an encryption information update request to the user device 200 or may directly transmit an encryption information update request to the server 400 .

다양한 실시 예에서, 인증 서비스에 등록된 사용자의 사용자 카테고리별로 서로 다른 암호화 정보가 할당될 수 있다. 예를 들면, 사용자의 카테고리는 직급이나(회사에 속한 사용자 그룹의 경우), 계급(군대에 속한 사용자 그룹의 경우)일 수 있다. 예를 들어, 한 회사에서 사원들에게 할당되는 암호화 정보와 임원들에게 할당되는 암호화 정보가 상이할 수 있다. 따라서 동작 811의 암호화 과정에서 사용자의 카테고리별로 서로 다른 공개키로 암호화가 이루어질 수 있다. 마찬가지로 동작 823의 복호화 과정에서 사용자의 카테고리 별로 서로 다른 개인키로 복호화가 이루어질 수 있다. 따라서 사용자의 카테고리 별로 서로 다른 태스크가 실행될 수 있다. 사용자의 카테고리 별로 서로 다른 태스크에 대한 실행 권한을 가질 수 있다.In various embodiments, different encryption information may be allocated to each user category of a user registered in the authentication service. For example, the user's category may be a rank (in the case of a user group belonging to a company) or a rank (in the case of a user group belonging to the military). For example, in a company, encrypted information allocated to employees and encrypted information allocated to executives may be different. Accordingly, in the encryption process of operation 811, encryption may be performed with a different public key for each user category. Similarly, in the decryption process of operation 823, decryption may be performed with a different private key for each user category. Accordingly, different tasks may be executed for each category of the user. You can have execution rights for different tasks for each user category.

인증 디바이스(300)는 복호화된 제1 인증 데이터와 제2 인증 데이터가 일치하는 여부를 결정함으로써 사용자 인증을 수행할 수 있다(825). 이후 동작 827 내지 833은 도 7의 동작 721 내지 727에 대응된다.The authentication device 300 may perform user authentication by determining whether the decrypted first authentication data and the second authentication data match ( 825 ). Thereafter, operations 827 to 833 correspond to operations 721 to 727 of FIG. 7 .

다양한 실시 예에서 사용자 인증은 복수의 그룹에 대해 수행될 수 있다. 예를 들어, 등록 디바이스(100)가 인증 대상의 사용자들로부터 복수의 인증데이터를 획득할 수 있고, 복수의 인증데이터에 대하여 암호화를 수행할 수 있다. 그리고 암호화 또는 복호화는 복수의 인증 데이터에 1회 수행될 수 있다. 태스크에 관련된 사용자가 복수일 경우, 복수의 인증 데이터를 한번에 등록 디바이스(100)에서 사용자 디바이스(200)로, 사용자 디바이스(200)에서 인증 디바이스(300)로 이동시킬 수 있으므로 효율성이 높아질 수 있다. 또한 암호화로 인하여 보안성도 보장될 수 있다. In various embodiments, user authentication may be performed for a plurality of groups. For example, the registration device 100 may obtain a plurality of authentication data from users to be authenticated, and may perform encryption on the plurality of authentication data. In addition, encryption or decryption may be performed once for a plurality of authentication data. When there are a plurality of users involved in the task, since a plurality of authentication data can be moved from the registration device 100 to the user device 200 and from the user device 200 to the authentication device 300 at once, efficiency can be increased. In addition, security may be guaranteed due to encryption.

도 9는 일 실시 예에 따른 근무 지원 시스템을 설명하기 위한 도면이다. 9 is a view for explaining a work support system according to an embodiment.

도 9를 참조하면, 본 발명의 사용자 인증 방법의 적용 예시로서 네트워크 환경이 제한되는 군사 시설에서 특정 구역에 대한 근무를 위하여 사용자 인증 및 근무 일지 작성 태스크를 수행하는 실시 예가 개시되었다. 이하 도 9에 개시된 시스템은 근무 지원 시스템이라 한다. 일 실시 예에 따른 근무 지원 시스템은 네트워크 환경이 구비되지 않은 군사 시설의 근무지에서 군인의 근무를 지원, 관리하고, 근무 일지를 기록 관리할 수 있는 시스템으로 이해될 수 있다.Referring to FIG. 9 , as an application example of the user authentication method of the present invention, an embodiment of performing user authentication and work log creation tasks for work in a specific area in a military facility where a network environment is limited is disclosed. Hereinafter, the system disclosed in FIG. 9 is referred to as a work support system. The duty support system according to an embodiment may be understood as a system capable of supporting and managing the work of a soldier at a work site of a military facility that is not equipped with a network environment, and recording and managing a work log.

근무 지원 시스템은 서버(401)(예: 도 5의 서버(400)), 등록 디바이스(101)(예: 도 2의 등록 디바이스(100)), 사용자 디바이스(201)(예: 도 3의 사용자 디바이스(200)), 인증 디바이스(301)(예: 도 4의 인증 디바이스(300))를 포함할 수 있다. The work support system includes a server 401 (eg, server 400 in FIG. 5 ), registration device 101 (eg, registration device 100 in FIG. 2 ), and user device 201 (eg, user in FIG. 3 ). The device 200) and the authentication device 301 (eg, the authentication device 300 of FIG. 4 ) may be included.

서버(401)는 근무자 인력 편성표를 생성하고, 근무 일지를 기록, 관리할 수 있다. 근무자 인력 편성표는 근무자의 식별 정보와 해당 근무자의 근무 장소, 근무 시간에 대한 정보를 포함할 수 있다. 근무 일지는 특정 근무 장소, 근무 시간에 대한 일지로 이해될 수 있다.The server 401 may create a worker manpower schedule, record a work log, and manage it. The worker manpower schedule may include identification information of the worker, and information on the work place and work time of the worker. A work log can be understood as a log for a specific work place, work time.

서버(401)와 등록 디바이스(101)는 컨트롤 센터에 배치될 수 있다. 컨트롤 센터는 군사 시설 내의 안전 구역으로서, 군사 시설의 행정 업무가 집행되는 곳으로 이해될 수 있다. 인증 디바이스(301)는 군사 시설 내의 각각의 근무 지역들에 배치될 수 있다. 해당 근무 지역에서의 근무자의 근무 시작 여부, 진행 여부, 종료 여부를 기록하기 위한 인증 디바이스(301)를 통한 사용자 인증이 수행될 수 있다. The server 401 and the registration device 101 may be located in a control center. A control center may be understood as a safe area within a military installation, where administrative tasks of the military installation are performed. The authentication device 301 may be deployed in respective working areas within the military installation. User authentication may be performed through the authentication device 301 for recording whether the work of the worker in the corresponding work area starts, progresses, or ends.

근무자인 군인은 사용자 디바이스(201)를 휴대할 수 있다. 사용자 디바이스(201)에는 근무 지원 시스템을 위한 어플리케이션이 설치될 수 있다. 사용자 디바이스(201)는 상기 어플리케이션을 구동 시킴으로써, 근무 지원 시스템의 서비스를 제공받을 수 있다.A soldier who is a worker may carry the user device 201 . An application for a work support system may be installed in the user device 201 . The user device 201 may be provided with the service of the work support system by driving the application.

근무 스케줄이 정해지면, 근무 지원 시스템은 근무자로 지정된 사용자(이하, 근무자)의 지문데이터를 등록 디바이스(101)를 통해 입력 받을 수 있다. 만약, 이미 등록 디바이스(101)에 근무자의 지문 데이터가 저장되어 있는 경우 지문 데이터를 입력하는 과정은 생략될 수 있다. 사용자 디바이스(201)가 등록 디바이스(101)에 근거리 통신(NFC)을 통하여 태깅되면, 상기 근무자의 제1 지문 데이터는 등록 디바이스(101)로부터 사용자 디바이스(201)로 이동되어 사용자 디바이스(201)의 메모리(예: 도 3의 메모리(320))에 저장될 수 있다.When the work schedule is determined, the work support system may receive fingerprint data of a user designated as a worker (hereinafter referred to as a worker) through the registration device 101 . If the employee's fingerprint data is already stored in the registration device 101, the process of inputting the fingerprint data may be omitted. When the user device 201 is tagged to the enrollment device 101 via near field communication (NFC), the first fingerprint data of the worker is moved from the enrollment device 101 to the user device 201 to It may be stored in a memory (eg, the memory 320 of FIG. 3 ).

근무자는 자신의 지문 데이터가 저장된 사용자 디바이스(201)를 휴대하고 근무 구역으로 이동하게 된다. 사용자 디바이스(201)가 근무지에 배치된 인증 디바이스(301)에 근거리 통신(NFC)을 통하여 태깅되면, 제1 지문 데이터는 사용자 디바이스(201)로부터 인증 디바이스(301)로 이동되어, 인증 디바이스(301)의 메모리(예: 도 가 4의 메모리(420))에 저장될 수 있다. The worker carries the user device 201 in which his or her fingerprint data is stored and moves to the work area. When the user device 201 is tagged through near field communication (NFC) to the authentication device 301 disposed in the work place, the first fingerprint data is moved from the user device 201 to the authentication device 301, and the authentication device 301 ) may be stored in a memory (eg, the memory 420 of FIG. 4 ).

인증 디바이스(301)는 지문 인식 모듈(예: 도 4의 인증 정보 획득 모듈(330))을 통해 근무자의 제2 지문 데이터를 획득할 수 있다. 인증 디바이스(301)는 제1 지문 데이터와 제2 지문 데이터를 비교함으로써, 근무자에 대한 인증을 수행할 수 있다.The authentication device 301 may acquire the employee's second fingerprint data through a fingerprint recognition module (eg, the authentication information acquisition module 330 of FIG. 4 ). The authentication device 301 may authenticate the worker by comparing the first fingerprint data and the second fingerprint data.

인증이 완료되면, 인증 디바이스(301)는 사용자 디바이스(201)로 인증 성공 플래그 값을 전송할 수 있다. 근무 지원 시스템에서 수행되어야 하는 태스크는 근무 일지 작성이 될 수 있다. 사용자 디바이스(201)는 성공 플래그 값의 전송에 응답하여, 근무 일지 작성을 위한 화면 인터페이스를 디스플레이(예: 도 3의 디스플레이(230))를 통해 출력할 수 있다. 상기 화면에 따라 근무자는 근무 일지 데이터를 입력(근무 일지를 작성)할 수 있다. 상기 입력된 근무 일지는 사용자 디바이스(201)를 통해 서버(401)에 업로드 될 수 있다. 서버(401)는 입력된 근무 일지를 메모리에 저장할 수 있다.When authentication is completed, the authentication device 301 may transmit an authentication success flag value to the user device 201 . A task to be performed in the work support system may be work log writing. In response to the transmission of the success flag value, the user device 201 may output a screen interface for writing a work log through a display (eg, the display 230 of FIG. 3 ). According to the screen, the worker can input the work log data (write the work log). The input work log may be uploaded to the server 401 through the user device 201 . The server 401 may store the input work diary in memory.

도 10은 일 실시 에에 따른 근무 지원 시스템에 의해 제공되는 근무 지원 서비스의 신호 흐름도이다. 도 11a 내지 도 11d는 다양한 실시 예에 따라 사용자 디바이스 화면의 예시이다. 이하 도 10 및 도 11a 내지 도 11d를 참조하여 각 동작 별로 표시되는 사용자 디바이스(201)의 화면의 예시도 함께 살펴본다.10 is a signal flow diagram of a work support service provided by the work support system according to an embodiment. 11A to 11D are examples of user device screens according to various embodiments of the present disclosure; Hereinafter, examples of the screen of the user device 201 displayed for each operation will also be described with reference to FIGS. 10 and 11A to 11D .

서버(401)는 근무자 인력 편성표를 생성할 수 있다. 이 때 특정 근무자인 제1 사용자에 대한 근무 스케줄을 결정할 수 있다(1001). 서버(40)는 등록 디바이스(101)로 제1 사용자에 대한 근무 스케줄 정보 및 제1 사용자에 대한 식별 정보를 송신할 수 있다.The server 401 may generate a worker manpower schedule. In this case, a work schedule for the first user who is a specific worker may be determined ( 1001 ). The server 40 may transmit work schedule information for the first user and identification information for the first user to the registration device 101 .

제1 사용자는 근무 스케줄에 의하여 정해진 때에 사용자 디바이스(201)를 소지할 수 있다. 도 11a를 참조하면, 제1 화면(1100)이 사용자 디바이스(201)의 디스플레이에 표시될 수 있다. 제1 화면(110)은 컨트롤 센터에 구비된 등록 디바이스(101)와 사용자 디바이스(201) 사이의 태그 입력을 요청하는 메시지일 수 있다. 사용자 디바이스(201)는 상기 태그 입력 전까지 비활성화된 상태로 유지될 수 있다. The first user may carry the user device 201 at a time determined by the work schedule. Referring to FIG. 11A , a first screen 1100 may be displayed on the display of the user device 201 . The first screen 110 may be a message requesting input of a tag between the registration device 101 and the user device 201 provided in the control center. The user device 201 may be maintained in an inactive state until the tag is input.

제1 사용자는 제1 화면(1100)의 출력에 응답하여, 등록 디바이스(101)에 사용자 디바이스(201)를 태깅할 수 있다(1005). 도 11a를 참조하면, 상기 태그 입력에 따라 표시된 제2 화면(1110)이 도시되었다. 예를 들어, 태그 입력(1007) 이후에는 모든 사용자에게 공통으로 적용되는 체크리스트 정보가 업데이트 될 수 있다.The first user may tag the user device 201 to the registration device 101 in response to the output of the first screen 1100 ( 1005 ). Referring to FIG. 11A , a second screen 1110 displayed according to the tag input is illustrated. For example, after the tag input 1007, checklist information commonly applied to all users may be updated.

체크리스트 정보는 서버(401)에 저장된 근무 일지에 포함되는 항목들의 리스트일 수 있다. 예를 들어, 체크리스트 정보에는 각 근무지 별로 근무 시간 동안 확인해야할 항목들이 포함될 수 있다.The checklist information may be a list of items included in the work log stored in the server 401 . For example, the checklist information may include items to be checked during working hours for each work location.

제1 사용자는 등록 디바이스(101)에 지문을 입력할 수 있다. 등록 디바이스(101)는 지문 획득 모듈을 통해 제1 사용자의 지문 데이터를 획득할 수 있다(1007). 상기 제1 사용자의 제1 인증 데이터는 사용자 디바이스로 근거리 무선 통신을 통해 전송될 수 있다(1009). The first user may input a fingerprint into the enrollment device 101 . The enrollment device 101 may acquire the fingerprint data of the first user through the fingerprint acquisition module ( 1007 ). The first authentication data of the first user may be transmitted to the user device through short-range wireless communication ( 1009 ).

도 11a의 제3 화면(1120)을 참조하면 제1 사용자의 지문 데이터 입력이 완료된 이후 사용자 디바이스(201)에 표시되는 화면이 도시되었다. 사용자 정보와 사용자가 근무할 근무지에 대한 체크리스트 정보를 로딩하는 화면으로 이해될 수 있다. 사용자 디바이스(201)는 서버(401)로부터 수신된 근무 스케줄 정보와 상기 스케줄에 따라 입력해야 할 체크리스트 정보를 등록 디바이스(101)로부터 다운받을 수 있다. 다른 예에서, 사용자 디바이스(201)는 서버로(401)부터 직접 근무 스케줄 정보와 체크리스트 정보를 다운받을 수 있다.Referring to the third screen 1120 of FIG. 11A , a screen displayed on the user device 201 after the first user's fingerprint data input is completed is shown. It may be understood as a screen for loading user information and checklist information for the workplace where the user will work. The user device 201 may download work schedule information received from the server 401 and checklist information to be input according to the schedule from the registration device 101 . In another example, the user device 201 may directly download work schedule information and checklist information from the server 401 .

도 11b를 참조하면, 사용자 디바이스(201)에 대해서 특정 사용자에 의하여 로그인이 완료되면 제4 화면(1130)이 사용자 디바이스(201)를 통해 표시될 수 있다. 사용자 디바이스(201)는 근무 지원 서비스에 등록된 복수의 사용자들이 공용으로 사용하는 디바이스일 수 있다. 따라서 근무 지원 서비스에 등록된 복수의 사용자 중 특정 사용자가 특정 사용자 디바이스(201)를 소지하게 된 경우, 사용자 디바이스(201)의 근무 지원 시스템을 위한 어플리케이션은 특정 사용자에 의한 로그인 상태가 될 수 있다.Referring to FIG. 11B , when a specific user logs in to the user device 201 , a fourth screen 1130 may be displayed through the user device 201 . The user device 201 may be a device commonly used by a plurality of users registered in the work support service. Accordingly, when a specific user among a plurality of users registered in the work support service possesses the specific user device 201 , the application for the work support system of the user device 201 may be in a log-in state by the specific user.

제4 화면(1130)을 참조하면, 근무지 코드에 대해 체크할 목록 개수가 표시될 수 있다. 근무지 코드는 복수의 근무지 중 어느 한 근무지에 대한 식별 코드로 이해될 수 있다. 근무지 코드는 해당 근무지의 인증 디바이스(301)의 식별 정보로도 참조될 수 있다. 체크할 목록 개수는 체크리스트를 통해 입력해야 할 항목의 개수를 의미할 수 있다.Referring to the fourth screen 1130 , the number of lists to be checked for the work place code may be displayed. The work place code may be understood as an identification code for any one work place among a plurality of work places. The work place code may also be referred to as identification information of the authentication device 301 of the corresponding work place. The number of lists to be checked may mean the number of items to be input through the checklist.

제1 사용자가 근무지에 도착해서 사용자 디바이스(201)를 이용하여 인증 디바이스(301)에 태깅할 수 있다. 사용자 디바이스(201)와 인증 디바이스(301) 사이에 태그 입력이 발생하면(1011), 사용자 디바이스(201)에 저장된 제1 지문 데이터가 근거리 무선 통신을 통해 인증 디바이스(301)로 전송될 수 있다(1013).The first user may arrive at the workplace and tag the authentication device 301 using the user device 201 . When a tag input occurs between the user device 201 and the authentication device 301 ( 1011 ), the first fingerprint data stored in the user device 201 may be transmitted to the authentication device 301 through short-range wireless communication ( 1013).

도 11b의 제5 화면(1140)을 참조하면, 태그 입력에 응답한 동기화 대기 화면이 표시되었다. 동기화가 완료되면 사용자 디바이스(201)는 제6 화면(1150)을 통해 인증 디바이스(301)에 지문 입력을 요청하는 메시지를 출력할 수 있다.Referring to the fifth screen 1140 of FIG. 11B , a synchronization standby screen in response to a tag input is displayed. When synchronization is completed, the user device 201 may output a message requesting fingerprint input to the authentication device 301 through the sixth screen 1150 .

인증 디바이스(301)는 제1 사용자의 제2 지문 데이터를 획득할 수 있다(1015). 예를 들어, 제1 사용자는 상기 제5 화면(1140)의 요청 메시지에 응답하여 입력된 지문 입력을 수행할 수 있다. 상기 제2 지문 데이터는 인증 디바이스(301)의 지문 인식 모듈(예: 도 4의 인증 정보 획득 모듈(330))을 통하여 입력될 수 있다.The authentication device 301 may obtain second fingerprint data of the first user ( 1015 ). For example, the first user may perform a fingerprint input in response to the request message on the fifth screen 1140 . The second fingerprint data may be input through a fingerprint recognition module (eg, the authentication information acquisition module 330 of FIG. 4 ) of the authentication device 301 .

인증 디바이스(301)는 제1 지문 데이터와 제2 지문 데이터를 비교함으로써, 제1 사용자에 대한 인증을 수행할 수 있다(1017). 인증이 성공하면, 인증 디바이스(301)는 성공 플래그 값과 근무지 코드 값을 사용자 디바이스(201)에 전송할 수 있다(1019).The authentication device 301 may authenticate the first user by comparing the first fingerprint data and the second fingerprint data ( 1017 ). If authentication is successful, the authentication device 301 may transmit a success flag value and a work place code value to the user device 201 ( 1019 ).

사용자 디바이스(201)는 수신된 근무지 코드 값에 기초한 입력 요청 이벤트를 발생시킬 수 있다(1021). 입력 요청 이벤트란, 예를 들어 특정 근무지의 체크 리스트에 대한 입력 요청일 수 있다. 사용자 디바이스(201)는 상기 입력 요청 이벤트에 응답한 입력 데이터를 수신할 수 있다(1023). 입력 데이터는 사용자 디바이스(201)의 메모리(예: 도 3의 메모리(220))에 저장될 수 있다.The user device 201 may generate an input request event based on the received work place code value ( 1021 ). The input request event may be, for example, an input request for a check list of a specific work place. The user device 201 may receive input data in response to the input request event ( 1023 ). The input data may be stored in a memory of the user device 201 (eg, the memory 220 of FIG. 3 ).

예를 들어, 사용자 인증이 성공한 후에 사용자 디바이스(201)에 저장된 어플리케이션은 팝업 메시지를 디스플레이를 통하여 출력하도록 구현될 수 있다. For example, after user authentication is successful, the application stored in the user device 201 may be implemented to output a pop-up message through a display.

도 11c의 제7 화면(1160)을 참조하면 특정 근무지에 대한 체크 리스크가 표시된 화면이 예를 들어 도시 되었다. 사용자 디바이스(201)는 예를 들어, 각 항목에 대해 불량/양호/우수 중 어느 한 항목에 대한 선택 입력과 특이 사항에 대한 텍스트 입력을 수신할 수 있다. 사용자 디바이스(201)는 수신된 입력 데이터를 메모리에 저장할 수 있다. Referring to the seventh screen 1160 of FIG. 11C , a screen on which a check risk for a specific work site is displayed is illustrated, for example. The user device 201 may receive, for example, a selection input for any one item among poor/good/excellent and a text input for an unusual item for each item. The user device 201 may store the received input data in a memory.

근무 일지의 체크리스트 항목 체크는 컨트롤 센터의 관리자에 의하여 추가, 변경, 삭제될 수 있다. 변경 사항은 서버(401)에 반영되고, 서버(401)와 사용자 디바이스(201)에 설치된 어플리케이션을 통해, 사용자 디바이스(201)에 반영될 수 있다.Checklist items in the work log can be added, changed, or deleted by the administrator of the Control Center. Changes are reflected in the server 401 and may be reflected in the user device 201 through applications installed on the server 401 and the user device 201 .

다양한 실시 예에서 동작 1021 및 2023는 팝업 이벤트로서 반복적으로 수행될 수 있다. 도 11c의 제8 화면(1170)을 참조하면 인증 디바이스(301)와 사용자 디바이스(201)의 태그 입력으로부터 일정 시간이 경과했을 때, 사용자 디바이스(201)는 재 인증을 요구하는 메시지를 디스플레이를 통해 출력할 수 있다. 상기 일정 시간은 미리 지정된 시간일 수 있고, 랜덤으로 결정되는 시간일 수 있다. 따라서 재 인증을 요구하는 메시지는 규칙적으로 또는 불규칙적으로 팝업될 수 있다.In various embodiments, operations 1021 and 2023 may be repeatedly performed as a pop-up event. Referring to the eighth screen 1170 of FIG. 11C , when a predetermined time elapses from tag input between the authentication device 301 and the user device 201, the user device 201 displays a message requesting re-authentication through the display. can be printed The predetermined time may be a predetermined time or a time determined at random. Therefore, a message requesting re-authentication may pop up regularly or irregularly.

반복적으로 인증을 요구함으로써, 제1 사용자가 계속하여 근무지에 위치하여 근무를 지속하고 있는지 여부가 기록될 수 있다. 또한 사용자 디바이스(201)는 제1 사용자의 근무 위치, 근무시간, 인증 횟수를 기록하고 저장할 수 있다. 저장된 상기 기록들은 서버(401)로 업로드될 수 있고, 서버(401)의 근무 일지에 반영될 수 있다. 상기 반복적 인증을 통하여 근무자의 근무지 이탈을 방지할 수 있다.By repeatedly requesting authentication, it may be recorded whether the first user is continuously located at the work place and continues to work. In addition, the user device 201 may record and store the first user's working location, working hours, and number of authentications. The stored records may be uploaded to the server 401 and reflected in the work log of the server 401 . Through the repeated authentication, it is possible to prevent workers from leaving the workplace.

인증 디바이스(301)는 제1 사용자의 근무 시간이 경과되거나, 추가적으로 인증을 진행할 필요가 없다고 미리 정의된 상황의 경우 수신한 제1 지문 데이터 및 제2 지문 데이터를 삭제할 수 있다(1025).The authentication device 301 may delete the received first fingerprint data and second fingerprint data when the first user's working hours have elapsed or there is no need to additionally perform authentication ( 1025 ).

사용자 디바이스(201)는 제1 사용자에 의하여 입력된 데이터를 서버(401)로 전송할 수 있다(1027). 예를 들어, 사용자 디바이스(201)는 사용자의 근무가 종료된 후, 근무 시간 동안 입력된 데이터가 서버(401)로 자동으로 업로드되도록 설정될 수 있다. 다른 예에서, 컨트롤 센터에 사용자 디바이스(201)의 거치 공간이 구비될 수 있다. 사용자 디바이스(201)가 거치 공간에 위치되면 상기 입력 데이터가 자동으로 업로드 되도록 설정될 수 있다. The user device 201 may transmit data input by the first user to the server 401 ( 1027 ). For example, the user device 201 may be set to automatically upload data input during the working time to the server 401 after the user's work is finished. In another example, a mounting space for the user device 201 may be provided in the control center. When the user device 201 is located in the holding space, the input data may be automatically uploaded.

서버(401)는 수신된 입력 데이터를 기초로 근무 일지를 업데이트할 수 있다(1031). 사용자 디바이스(201)는 상기 입력 데이터 전송이 완료되면, 제1 지문 데이터를 삭제할 수 있다(1029). The server 401 may update the work log based on the received input data ( 1031 ). When the transmission of the input data is completed, the user device 201 may delete the first fingerprint data ( 1029 ).

도 11d의 제9 화면(1180)을 참조하면, 입력 데이터가 전송되고, 서버(401)의 근무 일지가 업데이트 되는 동안 대기 화면이 예를 들어 도시 되었다. 제10 화면(1190)을 참조하면, 사용자 디바이스(201)가 거치 공간에 배치될 때 근무일지가 업데이트 되는 경우, 업데이트가 완료된 경우 거치 공간에서 사용자 디바이스(201)를 제거해달라는 요청 메시지가 화면을 통해 출력될 수 있다. Referring to the ninth screen 1180 of FIG. 11D , a standby screen is shown, for example, while input data is transmitted and the work log of the server 401 is updated. Referring to the tenth screen 1190, when the work diary is updated when the user device 201 is placed in the storage space, a request message to remove the user device 201 from the storage space is output through the screen when the update is completed. can be

본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.The electronic device according to various embodiments disclosed in this document may have various types of devices. The electronic device may include, for example, a portable communication device (eg, a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device. The electronic device according to the embodiment of the present document is not limited to the above-described devices.

본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.The various embodiments of this document and the terms used therein are not intended to limit the technical features described in this document to specific embodiments, but it should be understood to include various modifications, equivalents, or substitutions of the embodiments. In connection with the description of the drawings, like reference numerals may be used for similar or related components. The singular form of the noun corresponding to the item may include one or more of the item, unless the relevant context clearly dictates otherwise. As used herein, "A or B", "at least one of A and B", "at least one of A or B," "A, B or C," "at least one of A, B and C," and "A , B, or C" each may include all possible combinations of items listed together in the corresponding one of the phrases. Terms such as "first", "second", or "first" or "second" may be used simply to distinguish an element from other elements in question, and may refer elements to other aspects (e.g., importance or order) is not limited. It is said that one (eg, first) component is "coupled" or "connected" to another (eg, second) component, with or without the terms "functionally" or "communicatively". When referenced, it means that one component can be connected to the other component directly (eg by wire), wirelessly, or through a third component.

본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다. As used herein, the term “module” may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic block, component, or circuit. A module may be an integrally formed part or a minimum unit or a part of the part that performs one or more functions. For example, according to an embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).

본 문서의 다양한 실시 예들은 기기(machine)(예: 도 2의 등록 디바이스(100), 도 3의 사용자 디바이스(200), 도 4의 인증 디바이스(300), 도 4의 서버(400))) 의해 읽을 수 있는 저장 매체(storage medium)(예: 도 2의 메모리(120), 도 3의 메모리(220), 도 4의 메모리(320), 도 5의 메모리(420)))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어로서 구현될 수 있다. 예를 들면, 기기(예: 도 2의 등록 디바이스(100), 도 3의 사용자 디바이스(200), 도 4의 인증 디바이스(300), 도 4의 서버(400))의 프로세서(예: 도 2의 프로세서(110), 도 2의 프로세서(210), 도 3의 프로세서(320), 도 4이 프로세서(420))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.Various embodiments of the present document include a machine (eg, the registration device 100 of FIG. 2 , the user device 200 of FIG. 3 , the authentication device 300 of FIG. 4 , and the server 400 of FIG. 4 )) one or more stored in a storage medium (eg, the memory 120 of FIG. 2 , the memory 220 of FIG. 3 , the memory 320 of FIG. 4 , the memory 420 of FIG. 5 ) readable by May be implemented as software comprising instructions. For example, a processor (eg, FIG. 2 ) of a device (eg, the registration device 100 of FIG. 2 , the user device 200 of FIG. 3 , the authentication device 300 of FIG. 4 , and the server 400 of FIG. 4 ) The processor 110 of FIG. 2, the processor 210 of FIG. 3, the processor 320 of FIG. 3, and the processor 420 of FIG. 4) call at least one of the one or more instructions stored from the storage medium, and can run This makes it possible for the device to be operated to perform at least one function according to the called at least one command. The one or more instructions may include code generated by a compiler or code executable by an interpreter. The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' only means that the storage medium is a tangible device and does not contain a signal (eg, electromagnetic wave), and this term is used in cases where data is semi-permanently stored in the storage medium and It does not distinguish between temporary storage cases.

일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, the method according to various embodiments disclosed in this document may be provided as included in a computer program product. Computer program products may be traded between sellers and buyers as commodities. The computer program product is distributed in the form of a machine-readable storage medium (eg compact disc read only memory (CD-ROM)), or via an application store (eg Play Store TM ) or on two user devices ( It can be distributed (eg downloaded or uploaded) directly or online between smartphones (eg: smartphones). In the case of online distribution, at least a part of the computer program product may be temporarily stored or temporarily generated in a machine-readable storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.

다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다. According to various embodiments, each component (eg, a module or a program) of the above-described components may include a singular or a plurality of entities. According to various embodiments, one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added. Alternatively or additionally, a plurality of components (eg, a module or a program) may be integrated into one component. In this case, the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to the integration. . According to various embodiments, operations performed by a module, program, or other component are executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations are executed in a different order, or omitted. or one or more other operations may be added.

Claims (15)

제1 인증 데이터 획득 모듈을 포함하는 제1 디바이스, 제2 디바이스, 및 제3 인증 데이터 획득 모듈을 포함하는 제3 디바이스를 이용한 사용자 인증 방법에 있어서,
상기 제1 디바이스가 상기 제1 인증 데이터 획득 모듈을 통해 제1 인증 데이터를 획득하는 단계;
상기 제1 디바이스가 상기 제2 디바이스의 태그 입력에 응답하여, 획득한 상기 제1 인증 데이터를 근거리 무선 통신을 통해 상기 제2 디바이스로 송신하는 단계;
상기 제3 디바이스는 상기 제2 디바이스의 태그 입력에 응답하여, 상기 제2 디바이스로부터 상기 제1 인증 데이터를 근거리 무선 통신을 통해 수신하는 단계;
상기 제3 디바이스가 상기 제3 인증 데이터 획득 모듈을 통해 제2 인증 데이터를 획득하는 단계;
상기 제3 디바이스는 상기 제1 인증 데이터와 상기 제2 인증 데이터가 일치하면, 상기 제2 디바이스로 근거리 무선 통신을 통해 성공 플래그 값을 전송하는 단계; 및
상기 제3 디바이스는 상기 제1 인증 데이터 및 상기 제2 인증 데이터를 삭제하는 단계를 포함하는 사용자 인증 방법.
A user authentication method using a first device including a first authentication data acquiring module, a second device including a first authentication data acquiring module, and a third device including a third authentication data acquiring module, the method comprising:
acquiring, by the first device, first authentication data through the first authentication data acquiring module;
transmitting, by the first device, the acquired first authentication data to the second device through short-range wireless communication in response to the tag input of the second device;
receiving, by the third device, the first authentication data from the second device through short-range wireless communication in response to the tag input of the second device;
acquiring, by the third device, second authentication data through the third authentication data acquiring module;
transmitting, by the third device, a success flag value through short-range wireless communication to the second device when the first authentication data and the second authentication data match; and
and deleting, by the third device, the first authentication data and the second authentication data.
청구항 1에 있어서,
상기 사용자 인증 방법은,
상기 제1 디바이스 및 상기 제3 디바이스와 통신하도록 설정된 통신회로를 포함하는 서버를 더 포함하고,
상기 서버는 특정 사용자와 연관된 태스크를 생성하는 단계; 및
상기 태스크에 대한 정보, 및 상기 특정 사용자에 대한 정보를 상기 제1 디바이스로 송신하는 단계를 더 포함하는, 사용자 인증 방법.
The method according to claim 1,
The user authentication method is
Further comprising a server comprising a communication circuit configured to communicate with the first device and the third device,
generating, by the server, a task associated with a specific user; and
Further comprising the step of transmitting information on the task and information on the specific user to the first device, the user authentication method.
청구항 2에 있어서,
상기 태스크를 생성하는 단계는,
상기 태스크와 연관된 암호화 정보로서 한 쌍의 개인키와 공개키를 생성하는 단계;
상기 서버가 상기 공개키를 상기 제1 디바이스에 전송하는 단계; 및
상기 서버가 상기 개인키를 상기 제3 디바이스에 전송하는 단계를 더 포함하는, 사용자 인증 방법.
3. The method according to claim 2,
Creating the task includes:
generating a pair of a private key and a public key as encryption information associated with the task;
transmitting, by the server, the public key to the first device; and
Further comprising the step of the server transmitting the private key to the third device, the user authentication method.
청구항 3에 있어서,
상기 제1 디바이스가 상기 제1 인증 데이터를 상기 제2 디바이스로 송신하는 단계는,
상기 수신된 공개키를 이용하여 상기 제1 인증 데이터를 암호화하고, 상기 암호화된 제1 인증 데이터를 송신하는 것이고,
상기 제3 디바이스가 상기 제2 디바이스로 상기 제1 인증 데이터를 수신하는 단계는,
상기 암호화된 제1 인증 데이터를 수신하는 것이고,
상기 암호화된 제1 인증 데이터를 상기 수신된 개인키를 이용하여 복호화 하는 단계를 포함하는,사용자 인증 방법.
4. The method according to claim 3,
The step of the first device transmitting the first authentication data to the second device,
encrypting the first authentication data using the received public key, and transmitting the encrypted first authentication data;
The step of the third device receiving the first authentication data to the second device,
to receive the encrypted first authentication data,
Decrypting the encrypted first authentication data using the received private key, User authentication method.
청구항 3에 있어서,
상기 서버가 한 쌍의 개인키와 공개키를 생성하는 단계는,
상기 한 쌍의 개인키와 공개키의 유효기간 정보를 생성하는 단계를 더 포함하는, 사용자 인증 방법.
4. The method according to claim 3,
The step of the server generating a pair of a private key and a public key,
Further comprising the step of generating information on the validity period of the pair of private key and public key, user authentication method.
청구항 1에 있어서,
상기 제1 디바이스가 상기 제1 인증 데이터를 획득하는 단계는,
상기 제1 디바이스에 의한 관리자 인증을 성공하면, 상기 제1 인증 데이터 획득 모듈을 통해 제1 인증 데이터를 획득하는, 사용자 인증 방법.
The method according to claim 1,
The step of obtaining the first authentication data by the first device comprises:
When the manager authentication by the first device is successful, the first authentication data is acquired through the first authentication data acquisition module, the user authentication method.
청구항 1에 있어서,
상기 제3 디바이스가 상기 제2 디바이스로 성공 플래그 값을 전송하는 단계는,
상기 제3 디바이스의 식별 정보를 상기 제2 디바이스로 전송하는 단계를 포함하는, 사용자 인증 방법.
The method according to claim 1,
The step of the third device transmitting the success flag value to the second device comprises:
Including the step of transmitting the identification information of the third device to the second device, user authentication method.
청구항 7에 있어서,
상기 제2 디바이스가 수신된 상기 제3 디바이스의 식별 정보에 기초한 입력 요청 이벤트를 발생시키는 단계;
상기 제2 디바이스가 상기 입력 요청 이벤트의 발생에 응답한 입력 데이터를 수신하는 단계;를 더 포함하는, 사용자 인증 방법.
8. The method of claim 7,
generating, by the second device, an input request event based on the received identification information of the third device;
Receiving, by the second device, input data in response to the occurrence of the input request event; further comprising, a user authentication method.
전자 장치에 있어서,
제1 디바이스 및 제2 디바이스와 통신하도록 설정된 근거리 무선 통신 회로;
메모리; 및
적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
상기 제1 디바이스와 상기 전자 장치 사이의 태그 입력의 발생에 응답하여, 상기 제1 디바이스로부터 제1 인증 데이터를 상기 근거리 무선 통신 회로를 통하여 수신하고,
상기 제2 디바이스와의 태그 입력의 발생에 응답하여, 수신된 상기 제1 인증 데이터를 상기 근거리 무선 통신 회로를 통하여 상기 제2 디바이스로 전송하고,
상기 제2 디바이스로부터 상기 제1 인증 데이터와 관련된 인증 성공의 플래그 값을 수신하고,
상기 플래그 값의 수신에 응답하여 미리 설정된 태스크를 수행하도록 설정된, 전자 장치.
In an electronic device,
short-range wireless communication circuitry configured to communicate with the first device and the second device;
Memory; and
at least one processor;
The at least one processor,
Receive first authentication data from the first device through the short-range wireless communication circuit in response to generation of a tag input between the first device and the electronic device,
In response to occurrence of a tag input with the second device, transmitting the received first authentication data to the second device through the short-range wireless communication circuit,
receiving a flag value of authentication success related to the first authentication data from the second device;
The electronic device is configured to perform a preset task in response to receiving the flag value.
청구항 9에 있어서,
디스플레이를 더 포함하고,
상기 적어도 하나의 프로세서는,
상기 제2 디바이스와의 태그 입력의 발생에 응답하여, 상기 디스플레이를 통해 제2 디바이스에 제2 인증 데이터의 입력을 요청하는 메시지를 출력하도록 설정된, 전자 장치.
10. The method of claim 9,
further comprising a display;
The at least one processor,
and output a message requesting input of second authentication data to the second device through the display in response to occurrence of a tag input with the second device.
청구항 9에 있어서,
상기 적어도 하나의 프로세서는,
상기 플래그 값과 제2 디바이스의 식별 정보를 수신하도록 설정된, 전자 장치.
10. The method of claim 9,
The at least one processor,
The electronic device is configured to receive the flag value and identification information of the second device.
청구항 11에 있어서,
상기 적어도 하나의 프로세서는,
상기 제2 디바이스의 식별 정보에 기초하여 입력 요청 이벤트를 발생시키고,
상기 입력 요청 이벤트에 응답한 입력 데이터를 수신하도록 설정된, 전자 장치.
12. The method of claim 11,
The at least one processor,
Generates an input request event based on the identification information of the second device,
an electronic device configured to receive input data in response to the input request event.
청구항 11에 있어서,
상기 메모리는,
상기 제2 디바이스의 식별 정보와 태스크의 맵핑 정보를 저장하고,
상기 적어도 하나의 프로세서는,
상기 제2 디바이스의 식별 정보와 맵핑된 상기 태스크를 수행하도록 설정된, 전자 장치.
12. The method of claim 11,
The memory is
storing identification information of the second device and mapping information of a task;
The at least one processor,
The electronic device is configured to perform the task mapped with the identification information of the second device.
청구항 9에 있어서,
사용자 인증 서비스를 제공하는 서버와 통신하도록 설정된 무선 통신 회로를 더 포함하고,
상기 적어도 하나의 프로세서는,
상기 태스크의 수행 결과를 상기 서버로 전송하도록 설정된, 전자 장치.
10. The method of claim 9,
Further comprising a wireless communication circuit configured to communicate with a server that provides a user authentication service,
The at least one processor,
an electronic device configured to transmit a result of performing the task to the server.
청구항 9에 있어서,
디스플레이를 더 포함하고,
상기 적어도 하나의 프로세서는,
상기 미리 설정된 태스크가 수행됨에 따라 상기 디스플레이를 통해 입력 요청 메시지를 포함하는 화면을 표시하도록 설정된, 전자 장치.
10. The method of claim 9,
further comprising a display;
The at least one processor,
The electronic device is configured to display a screen including an input request message through the display as the preset task is performed.
KR1020200164571A 2020-11-30 2020-11-30 User authentication method and device KR102408528B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200164571A KR102408528B1 (en) 2020-11-30 2020-11-30 User authentication method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200164571A KR102408528B1 (en) 2020-11-30 2020-11-30 User authentication method and device

Publications (2)

Publication Number Publication Date
KR20220075937A true KR20220075937A (en) 2022-06-08
KR102408528B1 KR102408528B1 (en) 2022-06-15

Family

ID=81980995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200164571A KR102408528B1 (en) 2020-11-30 2020-11-30 User authentication method and device

Country Status (1)

Country Link
KR (1) KR102408528B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101549599B1 (en) * 2014-06-02 2015-09-02 고권태 Entrance Warning System of Restricted Areas Capable of Verification and Tracking Using Face Image Recognition and Tag Recognition
KR102009863B1 (en) * 2018-12-05 2019-08-12 주식회사 후본 System for entrance security and method using the same
JP2020144447A (en) * 2019-03-04 2020-09-10 パナソニックIpマネジメント株式会社 Gate opening/closing control device and gate opening/closing control method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101549599B1 (en) * 2014-06-02 2015-09-02 고권태 Entrance Warning System of Restricted Areas Capable of Verification and Tracking Using Face Image Recognition and Tag Recognition
KR102009863B1 (en) * 2018-12-05 2019-08-12 주식회사 후본 System for entrance security and method using the same
JP2020144447A (en) * 2019-03-04 2020-09-10 パナソニックIpマネジメント株式会社 Gate opening/closing control device and gate opening/closing control method

Also Published As

Publication number Publication date
KR102408528B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
KR102308846B1 (en) System for accessing data from multiple devices
US20200234287A1 (en) Method and system for utilizing authorization factor pools
CA2832754C (en) Method and system for enabling merchants to share tokens
US9621562B2 (en) Propagating authentication between terminals
JP2019061672A (en) Secure access with time limit
US10185816B2 (en) Controlling user access to electronic resources without password
CN109074693B (en) Virtual panel for access control system
EP2894891B1 (en) Mobile token
EP3937040B1 (en) Systems and methods for securing login access
US10764049B2 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
WO2020191078A1 (en) Controlling access to a secure computing resource
US20210119797A1 (en) Systems and methods for data access control of secure memory using a short-range transceiver
JP2007065794A (en) Image display control system, authentication system and application management device
KR102408528B1 (en) User authentication method and device
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR101603988B1 (en) System for context-aware service
JP2014158222A (en) Key distribution system
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
US20220366029A1 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
Bartock et al. 18 This publication is available free of charge
GB2511769A (en) Methods, devices and systems for verification of financial transactions

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right