KR20230101344A - 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템 - Google Patents

인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20230101344A
KR20230101344A KR1020210191370A KR20210191370A KR20230101344A KR 20230101344 A KR20230101344 A KR 20230101344A KR 1020210191370 A KR1020210191370 A KR 1020210191370A KR 20210191370 A KR20210191370 A KR 20210191370A KR 20230101344 A KR20230101344 A KR 20230101344A
Authority
KR
South Korea
Prior art keywords
user
identification information
access
control terminal
data
Prior art date
Application number
KR1020210191370A
Other languages
English (en)
Other versions
KR102659816B1 (ko
Inventor
이창석
배재범
이훈희
홍천기
Original Assignee
주식회사 코맥스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코맥스 filed Critical 주식회사 코맥스
Priority to KR1020210191370A priority Critical patent/KR102659816B1/ko
Publication of KR20230101344A publication Critical patent/KR20230101344A/ko
Application granted granted Critical
Publication of KR102659816B1 publication Critical patent/KR102659816B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템이 개시된다. 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.

Description

인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템{METHOD AND APPARATUS FOR SHORT-DISTANCE COMMUNICATION ACCESS AUTHENTICATION WITHOUT USING AN AUTHENTICATION KEY}
본 발명은 근거리 통신 출입 인증 방법 및 시스템에 관한 것으로, 보다 구체적으로는 인증키를 사용하지 않고도 근거리 통신 출입 인증이 가능한 방법 및 시스템에 관한 것이다.
근거리 통신 장비의 발전에 따라 스마트 키와 같이 무선 통신을 이용하여 문을 계폐하는 근거리 통신 인증 시스템이 개발되었다.
종래의 근거리 통신 인증 시스템은 문을 계폐하는 출입 통제 장치와 근거리 통신 기능이 포함된 단말에 동일한 인증키가 저장되어 있고, 근거리 통신으로 서로간 동일한 인증키인지 여부를 확인하여 인증 처리를 하고 있었다.
그러므로, 단말의 해킹 또는 무선 구간의 통신 내용을 외부에서 캡처하면 인증키 탈취가 가능하여 보안에 문제점이 발생하여 보안이 취약해진다.
따라서, 인증키를 사용하지 않고 근거리 통신 인증이 가능한 방법이 요청되고 있다.
본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증하는 방법 및 시스템을 제공한다.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계; 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계; 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계; 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장될 수 있다.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.
본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계; 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계; 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계; 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계; 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 단계; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 출입 권한을 확인하는 단계는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계; 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법의 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고, 운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하는 단계; 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계; 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하는 단계; 및 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하는 단계를 더 포함하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계; 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계; 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법은 상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계; 상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계; 및 상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하고, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 시드 데이터는, 운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장될 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템은 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며, 상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 운영 서버; 및 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기를 포함할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고, 상기 출입 통제 단말기는, 상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행할 수 있다.
본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 상기 운영 서버는, 사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록할 수 있다.
본 발명의 일실시예에 의하면, 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.
또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.
그리고, 본 발명의 일실시예에 의하면, 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.
또한, 본 발명의 일실시예에 의하면, 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다.
그리고, 본 발명의 일실시예에 의하면, 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.
또한, 본 발명의 일실시예에 의하면, 사용자의 개인 단말기가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.
도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템을 도시한 도면이다.
근거리 통신 출입 인증 시스템은 도 1에 도시된 바와 같이 출입 통제 단말기(110)와 개인 단말기(120), 및 운영 서버(130)를 포함할 수 있다.
출입 통제 단말기(110)는 BLE(Bluetooth Low Energy), Wifi, NFC(near field communication), RF(radio communication)와 같은 근거리 통신 기능을 포함하며, 출입문(111)에 설치되어 출입문(111)의 잠금을 해제하거나, 출입문(111)을 폐쇄함으로써, 사용자의 출입을 통제할 수 있다. 또한, 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 랜덤 시드 데이터이며, 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신한 시드(Seed) 데이터를 저장할 수 있다.
출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.
또한, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신할 수 있다.
이때, 출입 통제 단말기(110)는 기 저장된 시드 데이터와 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 그리고, 출입 통제 단말기(110)는 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교할 수 있다. 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방할 수 있다. 반면, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.
사용자의 개인 단말기(120)는 근거리 통신 기능을 포함하며, 사용자가 휴대 가능한 단말기이며, 출입 통제 단말기(110)에게 네트워크 식별 정보 요청을 전송할 수 있다. 그리고, 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로부터 수신한 네트워크 식별 정보를 사용자 식별 정보와 함께 운영 서버(130)로 전송할 수 있다. 예를 들어, 네트워크 식별 정보는 맥 (Media Access Control) 주소일 수 있다.
또한, 사용자의 개인 단말기(120)는 운영 서버(130)로부터 수신한 임의 랜덤 데이터, 연산 결과 데이터를 출입 통제 단말기(110)로 전송하고, 출입 통제 단말기(110)로부터 수신한 연산 결과 데이터 요청 및 인증 결과를 운영 서버(130)로 전송하는 중계 역할을 수행할 수 있다.
운영 서버(130)는 출입 통제 단말기(110)의 관리자, 및 출입 통제 단말기(110)를 통하여 출입이 가능한 사용자들의 리스트 및 관련 정보를 관리할 수 있다. 예를 들어, 운영 서버(130)는 일반 서버일 수도 있고, 클라우드(Cloud)일 수도 있다.
출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다. 이때, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다. 또한, 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.
그리고, 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다. 구체적으로, 운영 서버(130)는 용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다. 이때, 운영 서버(130)는 출입 권한 요청에 포함된 관리자의 개인 단말기로 사용자 정보를 전송할 수 있다. 그리고, 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다. 이때, 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 또한, 운영 서버(130)는 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다. 그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다. 이때, 운영 서버(130)는 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.
그리고, 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다. 이때, 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 이때, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.
또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.
사용자의 출입 권한이 존재하는 경우, 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다. 다음으로, 운영 서버(130)는 기 저장된 시드 데이터와 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다. 그 다음으로, 운영 서버(130)는 생성한 임의 랜덤 데이터 및 연산 결과 데이터를 전송할 수 있다.
임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다. 이때, 운영 서버(130)는 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.
근거리 통신 출입 인증 시스템은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.
근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기(120) 또는 출입 통제 단말기(110)를 해킹 하거나, 사용자의 개인 단말기(120)와 출입 통제 단말기(110) 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문(111)을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.
또한, 근거리 통신 출입 인증 시스템은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.
그리고, 근거리 통신 출입 인증 시스템은 인증키를 출입 통제 단말기(110)에 저장하지 않고, 운영 서버(130)에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기(110)에 대한 접근 권한을 줄 수 있다. 또한, 근거리 통신 출입 인증 시스템은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버(130)를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.
그리고, 근거리 통신 출입 인증 시스템은 사용자의 개인 단말기(120)가 출입 통제 단말기(110)와 운영 서버(130) 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기(110)가 유선, 또는 무선으로 운영 서버(130)에 연결되지 않은 상태에서도 운영 서버(130)를 통하여 사용자의 출입을 관리할 수 있다.
도 2는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 출입 통제 단말기 등록 과정을 도시한 도면이다.
단계(210)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하는 경우, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(220)를 수행할 수 있다. 입력 받은 비밀 번호가 기 저장된 비밀 번호와 서로 다른 경우, 출입 통제 단말기(110)는 관리자 권한을 인증하지 않고 동작을 종료할 수 있다.
단계(220)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다. 또한, 출입 통제 단말기(110)가 정보를 표시할 수 있는 디스플레이와 정보를 입력 받을 수 있는 입력 인터페이스를 포함하지 않는 경우, 단계(210) 및 단계(220)는 생략되며, 출입 통제 단말기(100)의 내부에 QR 코드가 부착될 수 있다.
단계(230)에서 관리자의 개인 단말기(200)는 단계(220)에서 표시된 식별 정보, 또는 출입 통제 단말기(100)의 내부에 부착된 식별 정보를 인식할 수 있다. 예를 들어, 관리자의 개인 단말기(200)는 출입 통제 단말기(110)의 디스플레이에 표시된 QR 코드, 출입 통제 단말기(100)의 내부에 스티커로 부착된 QR 코드를 스캔하거나, 관리자의 개인 단말기(200)의 입력 인터페이스를 통하여 관리자에게 식별 정보를 입력 받을 수 있다.
단계(235)에서 관리자의 개인 단말기(200)는 등록 요청 및 단계(230)에서 인식한 출입 통제 단말기(110)의 식별 정보를 운영 서버(130)로 전송할 수 있다.
단계(240)에서 운영 서버(130)는 출입 통제 단말기(110)에 이미 관리자가 등록되어 있는지 여부를 확인할 수 있다. 이전에 등록된 관리자가 없는 경우, 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다. 또한, 이전에 등록된 관리자가 있는 경우, 운영 서버(130)는 이전에 등록된 관리자를 삭제하고 등록 요청에 포함된 관리자 정보를 출입 통제 단말기(110)의 관리자로 등록할 수 있다.
단계(250)에서 운영 서버(130)는 단계(240)에서 등록한 관리자와 출입 통제 단말기(110)를 맵핑할 수 있다. 또한, 운영 서버(130)는 16자리의 신규 랜덤 시드 데이터를 생성하여 출입 통제 단말기(110)의 시드 데이터로 설정할 수 있다. 그리고, 운영 서버(130)는 출입 통제 단말기(110)의 시드 데이터를 출입 통제 단말기(110)의 식별 정보에 포함된 출입 통제 단말기(110)의 네트워크 식별 정보와 매핑할 수 있다.
단계(255)에서 운영 서버(130)는 단계(250)에서 생성한 출입 통제 단말기(110)의 시드 데이터를 관리자의 개인 단말기(200)로 전송할 수 있다.
단계(260)에서 관리자의 개인 단말기(200)는 단계(255)에서 수신한 출입 통제 단말기(110)의 시드 데이터를 암호화(AES128)할 수 있다.
단계(265)에서 관리자의 개인 단말기(200)는 단계(260)에서 암호화한 시드 데이터를 출입 통제 단말기(110)로 전송할 수 있다.
단계(270)에서 출입 통제 단말기(110)는 암호화된 시드 데이터를 저장할 수 있다.
단계(275)에서 출입 통제 단말기(110)는 단계(270)에서 시드 데이터를 저장하였다는 저장 결과 보고를 관리자의 개인 단말기(200)로 전송할 수 있다.
단계(277)에서 관리자의 개인 단말기(200)는 자신이 관리자임을 나타내는 관리자 정보를 운영 서버(130)에 전송할 수 있다.
단계(280)에서 운영 서버(130)는 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한지 여부를 확인할 수 있다. 그리고, 단계(277)에서 수신한 관리자 정보가 단계(240)에서 등록한 관리자와 동일한 경우, 운영 서버(130)는 단계(250)에서 생성한 시드 데이터와 단계(277)에서 수신한 관리자 정보를 매칭하여 관리할 수 있다.
도 3은 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 출입 권한 제어 과정을 도시한 도면이다.
단계(310)에서 사용자의 개인 단말기(120)는 사용자의 입력에 따라 운영 서버(130)에 사용자의 회원가입 과정을 수행할 수 있다.
단계(315)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.
단계(320)에서 사용자의 개인 단말기(120)는 사용자의 이름, 또는 관리자가 식별할 수 있는 메시지가 포함된 상세 정보 및 회원가입 과정에 따라 결정된 사용자의 식별 정보가 포함된 사용자 정보를 운영 서버(130)에 전송하며, 지정한 관리자에게 출입 권한을 요청할 수 있다. 사용자의 개인 단말기(120)는 관리자의 개인 단말기(200)로부터 관리자의 계정 정보를 수신하여 등록할 수 있다. 그리고, 사용자의 개인 단말기(120)는 관리자의 계정 정보를 상세 정보에 포함시켜 운영 서버(130)로 전송할 수 있다.
단계(330)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다. 구체적으로, 운영 서버(130)는 단계(320)에서 수신한 상세 정보에 포함된 관리자의 계정 정보를 이용하여 출입 권한 설정 및 등록을 요청할 관리자를 검색할 수 있다.
단계(335)에서 운영 서버(130)는 단계(330)에서 검색한 관리자의 개인 단말기(200)로 단계(320)에서 수신한 사용자 정보를 전송할 수 있다.
단계(340)에서 관리자의 개인 단말기(200)는 단계(335)에서 수신한 사용자 정보를 기초로 사용자의 신원 증빙을 확인할 수 있다.
단계(350)에서 관리자의 개인 단말기(200)는 사용자의 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 설정할 수 있다.
단계(355)에서 관리자의 개인 단말기(200)는 단계(350)에서 설정한 사용자의 출입 권한을 운영 서버(130)로 전송할 수 있다.
단계(360)에서 운영 서버(130)는 사용자 정보에 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 저장할 수 있다. 다음으로, 운영 서버(130)는 사용자 정보를 관리자의 식별 정보와 동일한 식별 정보 그룹으로 매핑하여 사용자의 출입 권한을 등록할 수 있다. 이때, 운영 서버(130)는 사용자 정보와 관리자의 식별 정보 간의 그룹 해지만으로 사용자의 출입 권한을 삭제할 수 있다.
단계(365)에서 운영 서버(130)는 사용자의 출입 권한이 등록되었다는 정보 및 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 사용자의 개인 단말기(120)로 전송할 수 있다.
단계(370)에서 사용자의 개인 단말기(120)는 단계(365)에서 수신한 출입 권한(기간별, 시간대별, 원타임, 기간+시간대)을 표시하여 사용자에게 제공할 수 있다.
단계(375)에서 사용자의 개인 단말기(120)는 운영 서버(130)에 출입 활성 요청을 전송할 수 있다.
단계(380)에서 운영 서버(130)는 사용자의 출입권한을 활성화 할 수 있다.
단계(385)에서 운영 서버(130)는 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.
도 4는 본 발명의 일실시예에 따른 근거리 통신 출입 인증 시스템의 사용자 인증 과정을 도시한 도면이다.
단계(410)에서 사용자의 개인 단말기(120)는 출입 통제 단말기(110)로 네트워크 식별 정보(MAC 정보)를 요청할 수 있다.
단계(415)에서 출입 통제 단말기(110)는 단계(410)의 요청에 따라 사용자의 개인 단말기(120)로 자신의 네트워크 식별 정보(MAC 정보)를 전송할 수 있다. 이때, 출입 통제 단말기(110)는 기존에 생성되었던 연산 결과 데이터를 초기화할 수 있다.
단계(417)에서 사용자의 개인 단말기(120)는 사용자 식별 정보 및 단계(415)에서 수신한 출입 통제 단말기(110)의 네트워크 식별 정보(MAC 정보)를 운영 서버(130)에 전송할 수 있다.
단계(420)에서 운영 서버(130)는 단계(417)에서 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 출입 통제 단말기(110)의 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑이 되어있는지 확인할 수 있다. 네트워크 식별 정보에 등록된 관리자 식별 정보와 사용자 식별 정보가 그룹으로 맵핑된 경우, 운영 서버(130)는 기 등록된 사용자 식별 정보 별 출입 권한(기간별, 시간대별, 원타임, 기간+시간대))과 운영 서버(130)의 일시를 비교하여 조건이 맞을 시 인증 진행 여부를 판단할 수 있다.
단계(425)에서 운영 서버(130)는 랜덤한 16자리 값인 임의 랜덤 데이터를 생성할 수 있다.
단계(427)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터와 단계(250)에서 생성한 시드 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.
단계(430)에서 운영 서버(130)는 단계(425)에서 생성한 임의 랜덤 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다.
단계(435)에서 사용자의 개인 단말기(120)는 단계(430)에서 수신한 임의 랜덤 데이터를 출입 통제 단말기(110)로 전송할 수 있다.
단계(437)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 수신한 임의 랜덤 데이터를 저장할 수 있다.
단계(440)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에게 연산 결과 데이터를 요청할 수 있다.
단계(445)에서 사용자의 개인 단말기(120)는 운영 서버(130)에게 연산 결과 데이터를 요청할 수 있다.
단계(450)에서 운영 서버(130)는 단계(427)에서 생성한 연산 결과 데이터를 사용자의 개인 단말기(120)로 전송할 수 있다. 이때, 운영 서버(130)는 연산 결과 데이터를 전송 후, 연산 결과 데이터를 삭제할 수 있다.
단계(455)에서 사용자의 개인 단말기(120)는 단계(450)에서 수신한 연산 결과 데이터를 출입 통제 단말기(110)로 전송할 수 있다.
단계(460)에서 출입 통제 단말기(110)는 단계(270)에서 저장한 시드 데이터를 복호화할 수 있다. 그리고, 출입 통제 단말기(110)는 복호화한 시드 데이터와 단계(435)에서 수신한 임의 랜덤 데이터를 연산하여 연산 결과 데이터(16자리)를 생성할 수 있다.
단계(470)에서 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다.
단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터 및 단계(435)에서 수신한 임의 랜덤 데이터를 삭제하여 초기화할 수 있다. 그리고, 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 단계(480)를 수행할 수 있다.
또한, 단계(460)에서 생성한 연산 결과 데이터와 단계(455)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 사용자의 출입 인증이 실패하였다는 메시지를 출력하고, 출입문을 폐쇄할 수 있다.
단계(480)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 인증 결과를 전송할 수 있다.
단계(485)에서 사용자의 개인 단말기(120)는 단계(480)에서 수신한 인증 결과를 운영 서버(130)로 전송할 수 있다.
단계(490)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.
도 5는 본 발명의 일실시예에 따른 출입 통제 단말기의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
단계(510)에서 출입 통제 단말기(110)는 관리자의 입력에 따라 관리자 권한을 인증할 수 있다. 예를 들어, 출입 통제 단말기(110)는 입력 인터페이스를 통하여 관리자 권한을 인증하기 위한 비밀 번호를 입력 받을 수 있다. 그리고, 입력 받은 비밀 번호가 기 저장된 비밀 번호와 동일한 경우, 출입 통제 단말기(110)는 관리자의 관리자 권한을 인증하고 단계(520)를 수행할 수 있다.
단계(520)에서 출입 통제 단말기(110)는 출입 통제 단말기(110)의 식별 정보를 디스플레이에 표시할 수 있다. 예를 들어, 출입 통제 단말기(110)의 식별 정보는 출입 통제 단말기(110)의 네트워크 식별 정보, 제품 Type, 및 제품명 중 적어도 하나가 포함된 QR 코드일 수 있다.
단계(530)에서 출입 통제 단말기(110)는 운영 서버(130)에서 생성된 시드(Seed) 데이터를 수신하여 저장할 수 있다. 이때, 출입 통제 단말기(110)는 사용자의 개인 단말기(120)에서 암호화된 시드 데이터를 수신하여 저장할 수 있다.
단계(540)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 네트워크 식별 정보 요청을 수신할 수 있다. 그리고, 출입 통제 단말기(110)는 수신한 요청에 따라 자신의 네트워크 식별 정보를 사용자의 개인 단말기(120)로 전송할 수 있다.
단계(550)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 임의 랜덤 데이터를 수신할 수 있다.
단계(560)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로부터 운영 서버(130)에서 생성된 연산 결과 데이터를 수신할 수 있다.
단계(570)에서 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다. 이때, 출입 통제 단말기(110)는 단계(530)에서 저장된 시드 데이터를 복호화하여 운영 서버(130)에서 생성한 시드 데이터를 복원할 수 있다. 그리고, 출입 통제 단말기(110)는 복원한 시드 데이터와 단계(550)에서 수신한 임의 랜덤 데이터를 이용하여 연산 결과 데이터를 생성할 수 있다.
단계(580)에서 출입 통제 단말기(110)는 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한지 여부를 확인할 수 있다. 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 동일한 경우, 출입 통제 단말기(110)는 단계(590)를 수행할 수 있다. 반면, 단계(570)에서 생성한 연산 결과 데이터와 단계(560)에서 수신한 연산 결과 데이터가 서로 다른 경우, 출입 통제 단말기(110)는 단계(595)를 수행할 수 있다.
단계(590)에서 출입 통제 단말기(110)는 사용자의 출입 인증을 진행하여 출입문을 개방하고 사용자의 개인 단말기(120)로 인증 성공 결과를 전송할 수 있다.
단계(595)에서 출입 통제 단말기(110)는 사용자의 개인 단말기(120)로 사용자의 출입 인증이 실패하였다는 인증 실패 결과를 전송하고, 출입문을 폐쇄할 수 있다.
도 6은 본 발명의 일실시예에 따른 운영 서버의 근거리 통신 출입 인증 방법을 도시한 플로우차트이다.
단계(610)에서 운영 서버(130)는 출입 통제 단말기(110)를 등록할 수 있다.
단계(611)에서 운영 서버(130)는 출입 통제 단말기(110)를 관리하는 관리자의 개인 단말기로부터 네트워크 식별 정보가 포함된 출입 통제 단말기의 식별 정보 및 등록 요청을 수신할 수 있다.
단계(612)에서 운영 서버(130)는 등록 요청에 포함된 관리자 정보를 출입 통제 단말기의 관리자로 등록할 수 있다. 그리고, 운영 서버(130)는 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 시드 데이터로 저장할 수 있다.
단계(613)에서 운영 서버(130)는 관리자의 개인 단말기를 통하여 출입 통제 단말기(110)로 시드 데이터를 전송할 수 있다.
단계(620)에서 운영 서버(130)는 관리자의 개인 단말기 및 사용자의 개인 단말기(120)의 입력에 따라 사용자의 개인 단말기(120)에 출입문(111)에 대한 사용자의 출입 권한을 부여할 수 있다.
단계(630)에서 운영 서버(130)는 출입 통제 단말기(110)에 대한 사용자 인증을 수행할 수 있다.
단계(631)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 통제 단말기(110)의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신할 수 있다.
단계(632)에서 운영 서버(130)는 수신한 네트워크 식별 정보 및 사용자 식별 정보를 이용하여 사용자의 출입 권한을 확인할 수 있다. 구체적으로, 운영 서버(130)는 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는지 여부를 검색할 수 있다. 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있는 경우, 운영 서버(130)는 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는지 여부를 확인할 수 있다. 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 출입 권한이 존재하는 것으로 확인할 수 있다. 반면, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 운영 서버의 시간이 식별 정보 그룹에서 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.
또한, 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 사용자 식별 정보가 포함되어 있지 않은 경우, 운영 서버(130)는 사용자의 개인 단말기(120)로 인증 실패 결과를 전송할 수 있다.
단계(633)에서 운영 서버(130)는 임의 랜덤 데이터를 생성할 수 있다.
단계(634)에서 운영 서버(130)는 단계(612)에서 저장된 시드 데이터와 단계(633)에서 생성한 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성할 수 있다.
단계(635)에서 운영 서버(130)는 단계(633)에서 생성한 임의 랜덤 데이터 및 단계(634)에서 생성한 연산 결과 데이터를 전송할 수 있다.
임의 랜덤 데이터 및 연산 결과 데이터를 수신한 출입 통제 단말기(110)가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 단계(636)에서 운영 서버(130)는 사용자의 개인 단말기(120)를 통하여 출입 통제 단말기(110)로부터 인증 성공 결과를 수신할 수 있다.
단계(637)에서 운영 서버(130)는 관리자 식별 정보가 포함된 식별 정보 그룹 안에 포함된 모든 사용자들에게 인증 성공 결과를 전달할 수 있다.
도 7은 도 6에 도시된 출입 권한 제어 단계의 세부 단계들을 도시한 플로우차트이다. 도 7의 단계(710) 내지 단계(790)는 도 6의 단계(620)에 포함될 수 있다.
단계(710)에서 운영 서버(130)는 사용자의 회원가입 과정에 따라 입력된 사용자 정보를 등록할 수 있다.
단계(720)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 사용자 정보 및 출입 권한 요청을 수신할 수 있다.
단계(730)에서 운영 서버(130)는 사용자가 지정한 관리자를 검색할 수 있다.
단계(740)에서 운영 서버(130)는 단계(730)에서 검색한 관리자의 개인 단말기(200)로 단계(720)에서 수신한 사용자 정보를 전송할 수 있다.
단계(750)에서 운영 서버(130)는 관리자의 개인 단말기로부터 사용자가 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신할 수 있다.
단계(760)에서 운영 서버(130)는 사용자 정보에 포함된 사용자 식별 정보와 출입 권한을 매핑하여 식별 정보 그룹에 등록할 수 있다. 그리고, 운영 서버(130)는 단계(750)에서 수신한 출입 권한을 사용자의 개인 단말기(120)로 전송할 수 있다.
단계(770)에서 운영 서버(130)는 사용자의 개인 단말기(120)로부터 출입 활성 요청을 수신할 수 있다.
단계(780)에서 운영 서버(130)는 단계(770)에서 수신한 출입 활성 요청에 따라 출입 권한을 활성화할 수 있다.
단계(750)에서 관리자의 개인 단말기(200)에게 사용자의 출입 권한 활성을 보고할 수 있다.
본 발명은 출입 권한이 있는 사용자로부터 식별 정보를 수신한 경우, 임의 랜덤 데이터와 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터를 출입 통제 단말기로 전송하고, 출입 통제 단말기가 임의 랜덤 데이터를 이용하여 생성한 연산 결과 데이터와 수신한 연산 결과 데이터를 비교하여 사용자를 인증함으로써, 인증키를 사용하지 않는 근거리 통신으로 사용자의 출입을 인증할 수 있다.
본 발명은 사용자의 개인 단말기와 출입 통제 단말기 간에 인증키를 송수신하지 않으므로, 타인이 사용자의 개인 단말기 또는 출입 통제 단말기를 해킹 하거나, 사용자의 개인 단말기와 출입 통제 단말기 간의 통신 패킷을 통신 패킷을 외부 무선통신장비로 캡처하더라도 출입문을 개방하는 인증키를 탈취하거나 및 출입 인증을 하지 못하도록 할 수 있다.
또한, 본 발명은 인증키를 사용하지 않으므로, 인증키의 관리 및 회수에 대한 보안의 문제가 없으며, 복수의 사람들 출입을 위해 출입 인증키를 공유하는 기존 방법의 문제점인 인증키 수취자의 악의적인 사용을 방지할 수 있다.
그리고, 본 발명은 인증키를 출입 통제 단말기에 저장하지 않고, 운영 서버에서 임의 랜덤 데이터와 연산 결과 데이터를 생성하여 인증에 사용하므로, 하나의 사용자에게 복수의 출입 통제 단말기에 대한 접근 권한을 줄 수 있다.
또한, 본 발명은 사용자의 신원 증빙을 토대로 인증을 하며 운영 서버를 통한 그룹핑 정책을 활용하여 사용자의 권한 회수 및 인증을 쉽게 할 수 있다.
그리고, 본 발명은 사용자의 개인 단말기(120)가 출입 통제 단말기와 운영 서버 간의 중간 통신 장치로 동작할 수 있으므로, 출입 통제 단말기가 유선, 또는 무선으로 운영 서버에 연결되지 않은 상태에서도 운영 서버를 통하여 사용자의 출입을 관리할 수 있다.
한편, 본 발명에 따른 근거리 통신 출입 인증 시스템 또는 근거리 통신 출입 인증 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성되어 마그네틱 저장매체, 광학적 판독매체, 디지털 저장매체 등 다양한 기록 매체로도 구현될 수 있다.
본 명세서에 설명된 각종 기술들의 구현들은 디지털 전자 회로조직으로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 그들의 조합들로 구현될 수 있다. 구현들은 데이터 처리 장치, 예를 들어 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들의 동작에 의한 처리를 위해, 또는 이 동작을 제어하기 위해, 컴퓨터 프로그램 제품, 예를 들어 기계 판독가능 저장 장치(컴퓨터 판독가능 매체)에서 유형적으로 구체화된 컴퓨터 프로그램으로서 구현될 수 있다. 상술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 인터프리트된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 독립형 프로그램으로서 또는 모듈, 구성요소, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적절한 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 사이트에서 하나의 컴퓨터 또는 다수의 컴퓨터들 상에서 처리되도록 또는 다수의 사이트들에 걸쳐 분배되고 통신 네트워크에 의해 상호 연결되도록 전개될 수 있다.
컴퓨터 프로그램의 처리에 적절한 프로세서들은 예로서, 범용 및 특수 목적 마이크로프로세서들 둘 다, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은 명령어들을 실행하는 적어도 하나의 프로세서 및 명령어들 및 데이터를 저장하는 하나 이상의 메모리 장치들을 포함할 수 있다. 일반적으로, 컴퓨터는 데이터를 저장하는 하나 이상의 대량 저장 장치들, 예를 들어 자기, 자기-광 디스크들, 또는 광 디스크들을 포함할 수 있거나, 이것들로부터 데이터를 수신하거나 이것들에 데이터를 송신하거나 또는 양쪽으로 되도록 결합될 수도 있다. 컴퓨터 프로그램 명령어들 및 데이터를 구체화하는데 적절한 정보 캐리어들은 예로서 반도체 메모리 장치들, 예를 들어, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 등을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로조직에 의해 보충되거나, 이에 포함될 수 있다.
또한, 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용매체일 수 있고, 컴퓨터 저장매체를 모두 포함할 수 있다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 장치 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 장치들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
110: 출입 통제 단말기
120: 개인 단말기
130: 운영 서버

Claims (18)

  1. 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하는 단계;
    상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하는 단계;
    상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하는 단계;
    상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하는 단계; 및
    생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 단계
    를 포함하는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
  2. 제1항에 있어서,
    상기 시드 데이터는,
    운영 서버에서 생성된 랜덤 시드 데이터이며, 상기 출입 통제 단말기의 관리자의 개인 단말기를 통해 수신하여 저장되는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
  3. 제1항에 있어서,
    상기 시드 데이터는,
    운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장되는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
  4. 제3항에 있어서,
    상기 운영 서버는,
    상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
    상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 출입 통제 단말기의 근거리 통신 출입 인증 방법.
  5. 사용자의 개인 단말기로부터 출입 통제 단말기의 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하는 단계;
    상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하는 단계;
    상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하는 단계;
    기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 단계;
    상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 단계; 및
    상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 수신한 출입 통제 단말기가 사용자의 출입 인증을 진행하여 출입문을 개방하는 경우, 인증 성공 결과를 수신하는 단계
    를 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
  6. 제5항에 있어서,
    상기 출입 권한을 확인하는 단계는,
    상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하는 단계;
    상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계; 및
    상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 단계
    를 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
  7. 제6항에 있어서,
    상기 사용자의 출입 권한이 존재하는 것으로 확인하는 단계는,
    운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하고,
    운영 서버의 시간이 상기 식별 정보 그룹에서 상기 사용자 식별 정보에 설정된 출입 권한 조건을 만족하지 않는 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 운영 서버의 근거리 통신 출입 인증 방법.
  8. 제5항에 있어서,
    상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하는 단계;
    상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하는 단계;
    랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하는 단계; 및
    상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하는 단계
    를 더 포함하고,
    상기 출입 통제 단말기는,
    상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 운영 서버의 근거리 통신 출입 인증 방법.
  9. 제5항에 있어서,
    사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하는 단계;
    상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하는 단계;
    상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하는 단계; 및
    상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 단계
    를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
  10. 제9항에 있어서,
    상기 출입 권한을 상기 사용자의 개인 단말기로 전송하는 단계;
    상기 사용자의 개인 단말기로부터 출입 활성 요청을 수신하는 단계;
    상기 출입 활성 요청에 따라 상기 출입 권한을 활성화하는 단계; 및
    를 더 포함하는 운영 서버의 근거리 통신 출입 인증 방법.
  11. 제1항 내지 제10항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록된 컴퓨터에서 판독 가능한 기록 매체.
  12. 사용자의 개인 단말기로부터 네트워크 식별 정보 요청을 수신하고, 상기 요청에 따라 네트워크 식별 정보를 상기 개인 단말기로 전송하며, 상기 개인 단말기로부터 운영 서버에서 생성된 임의 랜덤 데이터 및 연산 결과 데이터를 수신하고,
    상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하며, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
    를 포함하는 근거리 통신 출입 인증 시스템.
  13. 제12항에 있어서,
    상기 시드 데이터는,
    운영 서버에서 상기 네트워크 식별 정보 및 상기 출입 통제 단말기의 관리자와 매핑되어 저장되는 근거리 통신 출입 인증 시스템.
  14. 제12항에 있어서,
    상기 운영 서버는,
    상기 개인 단말기로부터 상기 네트워크 식별 정보 및 상기 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
    상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하는 출입 통제 단말기의 근거리 통신 출입 시스템.
  15. 출입 통제 단말기의 네트워크 식별 정보 및 사용자의 사용자 식별 정보를 수신하고, 상기 네트워크 식별 정보 및 상기 사용자 식별 정보를 이용하여 상기 사용자의 출입 권한을 확인하며,
    상기 사용자의 출입 권한이 존재하는 경우, 임의 랜덤 데이터를 생성하고, 기 저장된 시드 데이터와 상기 임의 랜덤 데이터를 연산하여 연산 결과 데이터를 생성하며, 상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 전송하는 운영 서버; 및
    상기 임의 랜덤 데이터 및 상기 연산 결과 데이터를 기초로 사용자의 출입 인증을 진행하여 출입문을 개방하는 출입 통제 단말기
    를 포함하는 근거리 통신 출입 인증 시스템.
  16. 제15항에 있어서,
    상기 운영 서버는,
    상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는지 여부를 검색하고, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있는 경우, 상기 사용자의 출입 권한이 존재하는 것으로 확인하며, 상기 네트워크 식별 정보에 매칭된 식별 정보 그룹 안에 상기 사용자 식별 정보가 포함되어 있지 않은 경우, 사용자의 개인 단말기로 인증 실패 결과를 전송하는 근거리 통신 출입 인증 시스템.
  17. 제15항에 있어서,
    상기 운영 서버는,
    상기 출입 통제 단말기를 관리하는 관리자의 개인 단말기로부터 상기 네트워크 식별 정보가 포함된 상기 출입 통제 단말기의 식별 정보 및 등록 요청을 수신하고, 상기 등록 요청에 포함된 관리자 정보를 상기 출입 통제 단말기의 관리자로 등록하며, 랜덤 시드 데이터를 생성하여 출입 통제 단말기와 매핑하고, 상기 시드 데이터로 저장하며, 상기 관리자의 개인 단말기를 통하여 상기 출입 통제 단말기로 상기 시드 데이터를 전송하고,
    상기 출입 통제 단말기는,
    상기 임의 랜덤 데이터와, 기 저장된 시드 데이터를 이용하여 연산 결과 데이터를 생성하고, 생성한 연산 결과 데이터와 수신한 연산 결과 데이터가 동일한 경우, 사용자의 출입 인증을 진행하는 근거리 통신 출입 인증 시스템.
  18. 제15항에 있어서,
    상기 운영 서버는,
    사용자의 개인 단말기로부터 사용자 정보 및 출입 권한 요청을 수신하고, 상기 출입 권한 요청에 포함된 관리자의 개인 단말기로 상기 사용자 정보를 전송하며, 상기 관리자의 개인 단말기로부터 상기 사용자가 상기 출입 통제 단말기가 설치된 문을 통과할 수 있는 기간이 설정된 출입 권한을 수신하고, 상기 사용자 정보에 포함된 상기 사용자 식별 정보와 상기 출입 권한을 매핑하여 상기 식별 정보 그룹에 등록하는 근거리 통신 출입 인증 시스템.
KR1020210191370A 2021-12-29 2021-12-29 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템 KR102659816B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210191370A KR102659816B1 (ko) 2021-12-29 2021-12-29 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210191370A KR102659816B1 (ko) 2021-12-29 2021-12-29 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20230101344A true KR20230101344A (ko) 2023-07-06
KR102659816B1 KR102659816B1 (ko) 2024-04-23

Family

ID=87185729

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210191370A KR102659816B1 (ko) 2021-12-29 2021-12-29 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102659816B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101470747B1 (ko) * 2013-07-23 2014-12-08 주식회사 에스원 휴대용 단말기를 이용한 도어락 시스템 구현 방법 및 장치
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101755564B1 (ko) * 2016-02-22 2017-07-19 경일대학교산학협력단 인증을 기반으로 하는 도어락을 제어하기 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
KR20190107448A (ko) * 2018-03-12 2019-09-20 주식회사 에스원 출입 인증 방법 및 그 장치
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101470747B1 (ko) * 2013-07-23 2014-12-08 주식회사 에스원 휴대용 단말기를 이용한 도어락 시스템 구현 방법 및 장치
KR20170079857A (ko) * 2015-12-31 2017-07-10 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101755564B1 (ko) * 2016-02-22 2017-07-19 경일대학교산학협력단 인증을 기반으로 하는 도어락을 제어하기 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
US20200051348A1 (en) * 2017-04-19 2020-02-13 JRD Communication (Shenzhen) Ltd. Method, server, smart terminal and storage device for access authentication
KR20190107448A (ko) * 2018-03-12 2019-09-20 주식회사 에스원 출입 인증 방법 및 그 장치

Also Published As

Publication number Publication date
KR102659816B1 (ko) 2024-04-23

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
KR102308846B1 (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
US10127751B2 (en) Controlling physical access to secure areas via client devices in a networked environment
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US20100011212A1 (en) Radio frequency identification (rfid) based authentication methodology using standard and private frequency rfid tags
ES2918011T3 (es) Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
US11546163B2 (en) System for performing service by using biometric information, and control method therefor
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
BR112015015256B1 (pt) Método e aparelho para o gerenciamento de código de acesso
CN111868726A (zh) 电子设备和电子设备的数字钥匙供应方法
US9705861B2 (en) Method of authorizing a person, an authorizing architecture and a computer program product
US8320570B2 (en) Apparatus and method for generating secret key
KR102659816B1 (ko) 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
KR102295480B1 (ko) 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법
WO2018045918A1 (zh) 一种授权方法及系统
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
US12081546B2 (en) System for accessing data from multiple devices
EP2920733B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
KR20210023522A (ko) 무인택배함을 자동으로 식별하는 알림 시스템과 그 동작 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant