WO2018155828A1 - 영역별 사용자 인증시스템 - Google Patents

영역별 사용자 인증시스템 Download PDF

Info

Publication number
WO2018155828A1
WO2018155828A1 PCT/KR2018/001245 KR2018001245W WO2018155828A1 WO 2018155828 A1 WO2018155828 A1 WO 2018155828A1 KR 2018001245 W KR2018001245 W KR 2018001245W WO 2018155828 A1 WO2018155828 A1 WO 2018155828A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
information
user
database
authority
Prior art date
Application number
PCT/KR2018/001245
Other languages
English (en)
French (fr)
Inventor
한현석
Original Assignee
(주)인더코어비즈니스플랫폼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)인더코어비즈니스플랫폼 filed Critical (주)인더코어비즈니스플랫폼
Publication of WO2018155828A1 publication Critical patent/WO2018155828A1/ko
Priority to US16/545,226 priority Critical patent/US20190394210A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a user authentication system for each area, and more particularly, to a user authentication system for each area that allows access to a user right only for a certain period of time for each area and prevents a previous user from accessing the user right when the period has elapsed.
  • QR code For example, if a person staying in a hotel room uses a QR code to give them permission to control lighting, temperature, or pay for the room only during their stay, after the guest leaves, There is a risk of having the user's right to stay in the room, and there is a hassle to change the QR code every time the user enters the room.
  • the user authority is approved by using the location information of the user, when the user goes out for a while, there is a problem that the user authority of the corresponding room is not allowed.
  • the problem to be solved by the present invention is to approve access to user rights only for a certain period of time for each area, and if the period is over, the previous user does not have access to user rights, and the validity period has elapsed after recognizing the QR code. It is to provide a user authentication system for each area that allows access to user rights without having to scan the QR code again.
  • an area user authentication system for authenticating access to at least one user right set for each area corresponds to at least one user right set for each area.
  • At least one display device displaying a QR code and transmitting information about the QR code to the display device, and receiving the authentication information acquired by the user terminal recognizing the QR code only during the validity period of the authentication information.
  • It may be provided with a server for authorizing the user terminal to access the user authority.
  • the server matches and stores the authority information including at least one user authority set for each area and the authentication information with the validity period set in the database, and stores the authentication information at the same time as the validity period of the authentication information has elapsed.
  • the display unit corresponding to the QR code including the authentication information stored in the database, and a database management unit for deleting the authentication information that has passed the validity period, and matching new authentication information to the authority information, and storing the authentication information in the database.
  • QR code generation unit to display on the device and the authentication information obtained by recognizing the QR code displayed on the display device from the user terminal, and if the received authentication information is present in the database to the authentication information
  • User authority included in corresponding authority information About it may have a portion that is determined to be authorized to the user terminal access.
  • the determination unit if the user terminal wants to access the user authority after the user terminal is first approved, the user terminal receives authentication information already obtained from the QR code, and the received authentication information is If present in the database, the user terminal may be authorized to access the user authority included in the authority information corresponding to the authentication information.
  • the database manager matches the authority information, the authentication information, and the validity information of the authentication information, and stores the matching information in a database.
  • the determination unit includes the received authentication information in the database and the validity period of the authentication information does not pass. If not, the user terminal may be authorized to access the user authority included in the authority information corresponding to the authentication information.
  • an area-specific user authentication system for authenticating access to at least one user right set for each area includes at least one user right set for each area.
  • At least one display device displaying a corresponding QR code, and transmitting information on the QR code to the display device, and receiving authentication information obtained by the user terminal recognizing the QR code, during the validity period of the authentication information.
  • Only the user terminal may be provided with a server that authorizes access to the user rights.
  • the server matches the authority information, the authentication information, and the validity information of the authentication information, including at least one user authority set for each area, and stores them in a database, and when the validity period of the authentication information elapses, the authority.
  • a database manager for storing new authentication information and expiration date information matching the information in the database, a QR code generator for displaying a QR code including the authentication information stored in the database on the corresponding display device, and the display device
  • the server receives the authentication information obtained by recognizing the QR code displayed on the user terminal from the user terminal, the received authentication information exists in the database and the validity period of the authentication information has not passed the authentication information.
  • the authority contained in the authority information corresponding to It may be provided with a determination unit for approving the access to the user terminal.
  • the determination unit if the user terminal wants to access the user authority after the user terminal is first approved, the user terminal receives authentication information already obtained from the QR code, and the received authentication information is If the validity period of the authentication information that exists in the database has not elapsed, the user terminal may be authorized to access the user authority included in the authority information corresponding to the authentication information.
  • a user authentication system for each area may set a user right for each user in setting a user right in a specific area where the user is continuously changed, and the validity period is over.
  • the present invention since the present invention performs the user authentication process again every time the user authority request without recognizing the QR code after the first time to recognize the QR code, it is necessary to recognize the QR code every time you want to access the user authority There is no advantage.
  • the present invention by connecting to a web page that can access the user authority when recognizing the QR code, the user can eliminate the inconvenience of having to install the application and security while omitting a separate installation process or login process There is an advantage that can provide enhanced user authentication method.
  • FIG. 1 is a conceptual diagram of an area-specific user authentication system according to an embodiment of the inventive concept.
  • FIG. 2 is a block diagram of the user authentication system of FIG. 1.
  • FIG. 3 is an embodiment of information stored in the database of FIG.
  • FIG. 4 is an embodiment when some information in the database of FIG. 3 is changed.
  • FIG. 5 illustrates an embodiment in which information is added to the database of FIG. 3.
  • FIG. 6 is a flowchart illustrating an embodiment of a user authentication method using a user authentication system for each zone of FIG. 1.
  • FIG. 7 is a flowchart illustrating a method of authenticating a user after the user authentication is first approved as shown in FIG. 6.
  • FIG. 8 is a flowchart illustrating another embodiment of a user authentication method using a user authentication system for each zone of FIG. 1.
  • FIG. 9 is a flowchart illustrating a method of authenticating a user after the user authentication is first approved as shown in FIG. 8.
  • FIG. 1 is a conceptual diagram of a user authentication system for each zone according to an embodiment of the inventive concept
  • FIG. 2 is a block diagram of the user authentication system of FIG. 1.
  • At least one user right is set in each of the zones ZONE_1, ZONE_2,..., ZONE_n.
  • each of the zones is a hotel room
  • a user's authority to control lighting on the zone ZONE_1 is set in relation to the zone ZONE_1 and the lighting control on the zone ZONE_2.
  • At least one corresponding user authority is set for each zone, such that the user authority for temperature control is set in relation to the zone ZONE_2. If the user authentication described below is approved, access to the user rights set in each area becomes possible.
  • Each of the regions may have corresponding display devices 120_1, 120_1, 120_3,..., 120_m.
  • the display device may be located inside or outside of the area. For example, when the area is a room, the display device may be located inside the room, or may be located in the front outside the room.
  • Each of the display devices may display a QR code for accessing user authority set in the area.
  • the server 110 may control the QR code to be displayed on the corresponding display device.
  • the server 110 may generate the QR code and transmit the QR code to the corresponding display device. If only necessary information is transmitted, the display device may generate a QR code itself.
  • the display device does not have to be installed one by one for each area, and a plurality of display devices may be provided as necessary.
  • the user authority set in the zone ZONE_2 is a user authority for lighting control, a user authority for temperature control, and a user authority for payment
  • QR related to user authority for lighting control and temperature control The code may be displayed on the display device 120_2 and the QR code related to the user's authority for payment may be displayed on the display device 120_3.
  • the server 110 may include a database manager 210, a QR code generator 220, a determiner 230, and a database 240.
  • the database 240 may store at least one of authority information, authentication information, validity information, corresponding display device information, and area information.
  • the authority information includes information on at least one user authority set for each area, and may have a code form or a key form.
  • the authority information may be stored in the database 240 in the form of a secret key so as not to leak out.
  • the authentication information may be matched with the authority information and stored in the database 240, and a valid period may be set.
  • the authentication information may be matched one-to-one with the authority information and stored in the database 240 in the form of a public key.
  • the authentication information may be information included in a QR code displayed on a corresponding display device among the display devices.
  • the expiration date information may be stored in the database 240 in a code form as information about the expiration date of the authentication information.
  • the display device information may be information on which display device a QR code including authentication information corresponding to the authority information should be displayed.
  • the display device information may be matched by the authority information, and may be information about a display device on which a QR code including authentication information corresponding to the authority information is displayed.
  • the area information may be information about an area corresponding to the authority information.
  • the database manager 210 may manage information stored in the database 240. That is, the database manager 210 may store at least one information of authority information, authentication information, validity information, corresponding display device information, and area information in each area in the database 240. When the validity period of the authentication information elapses, the database manager 210 may change or store at least one of the authentication information and the validity period information or store at least one of new authentication information and the validity period information. That is, as the validity period elapses, the database manager 210 may delete the authentication information and store new authentication information in the database 240 or store new authentication information and new validity information in the database 240. In storing the new authentication information, the database manager 210 may delete the authentication information and store the authentication information at the same time.
  • the database manager 210 may store the authentication information after the predetermined time elapses. For example, assuming that the area is a room, the database manager 210 does not store the new authentication information or the new validity period information in the database 240 until the user of the room checks out and checks in again. You can wait without it. Alternatively, the database manager 210 may store the new authentication information and the validity period information in the database 240 without deleting the authentication information and the validity period information as the validity period elapses. In each case, the operation of the determination unit 230 may vary, which will be described in more detail with reference to the determination unit 230.
  • the database manager 210 responds to the authentication information change signal and the authentication information and the valid period information. At least one of the data may be deleted or changed, or at least one of new authentication information and validity information may be stored. That is, the authentication information change signal may be received by the server 110 through an administrator means or an input means having the authority to change the authentication information. Regardless, the database manager 210 may delete at least one of the existing authentication information and the expiration date information or store at least one of the new authentication information and the expiration date information in the database 240.
  • the QR code generation unit 220 may control to display the QR code on the corresponding display device by using the authentication information stored in the database 240. As described above, the QR code generation unit 220 may generate a QR code and transmit the QR code to a corresponding display device, or transmit the authentication information to the corresponding display device to generate a QR code from the corresponding display device. As another example, the QR code generation unit 220 may control to display the QR code on the corresponding display device by using the authentication information and the expiration date information stored in the database 240. As described above, the QR code generation unit 220 may generate a QR code and transmit the QR code to the corresponding display device, or transmit the authentication information and the expiration date information to the corresponding display device to generate the QR code from the corresponding display device. It may be.
  • the operation of the determination unit 230 will be described by dividing the case where the authentication information whose validity period has elapsed is stored in the database 240 and the case where the authentication information has not been stored.
  • the server 110 deletes authentication information whose validity period has elapsed in the database 240 at the same time as the validity period elapses and stores new authentication information in the database 240
  • the QR code may include both the authentication information and the expiration date information, or may include only the authentication information. That is, since only the authentication information that has not expired is stored in the database 240, the validity information may not be included in the QR code.
  • the determination unit 230 receives the obtained authentication information from the user terminal 130. Can be received. 2 illustrates the case where the display device is 120_1 for convenience of description, but the determination unit 230 may operate in the same manner as the other display devices 120_2,..., Or 120_m of FIG. 1.
  • the determination unit 230 may compare the received authentication information with the authentication information stored in the database 240. When the authentication information exists in the database 240, the determination unit 230 may approve the user terminal 130 to access the user authority included in the authority information corresponding to the authentication information.
  • the determination unit 230 may prevent the user terminal 130 from accessing the user authority. However, even in this case, in order to reinforce the security of the user authentication, the determination unit 230 is effective even if the current authentication information exists in the database 240 even when the authentication information exists in the database 240. It may be further determined whether the information corresponds to the period information. Thus, by confirming both the authentication information and the expiration date information stored in the database 240, it is possible to enhance the security of the user authentication.
  • the determination unit 230 is the authentication that the user terminal 130 has already obtained from the QR code. Receiving the information, and if the received authentication information corresponds to the authentication information matching the authorization information including the approved user authority, access to the user authority can be approved. That is, in this embodiment, since the authentication information that has passed the validity period is deleted from the database and only valid authentication information is stored in the database, the determination unit 230 stores the authentication information received from the user terminal 130 in the database 240.
  • the authentication information obtained from the QR code may be stored in a memory or temporary memory of the user terminal 130. Or, when the user terminal 130 is initially approved, the received authentication information is stored in the server 110 together with the identification information of the user terminal 130, and the user does not send new authentication information from the user terminal 130. Only the identification information of the terminal 130 may be received from the server 110 to use the authentication information stored in the server.
  • the user terminal 130 may transmit the authentication information to the server 110 while requesting access to the user right, or the user right.
  • requesting access to the server 110 may request the authentication information from the user terminal 130 and transmit the authentication information to the server 110 in accordance with the request of the user terminal 130.
  • the determination unit 230 may determine whether to approve the access of the user right by using both the authentication information and the expiration date information. That is, the determination unit 230 may approve access to the user authority when the authentication information is stored in the database 240 and the current time point corresponds to the valid period information. If the authentication information is not stored in the database 240 or the authentication information is stored in the database 240, but the current time point does not correspond to the expiration date information, the determination unit 230 may not apply the user right. Access may be denied. In this case, the server 110 may strengthen the security of user authentication by comparing whether the received validity information and the validity information stored in the database 240 match.
  • the user authority 130 may be accessed without recognizing the QR code. That is, if the user terminal 130 wants to access the approved user authority after the user terminal 130 has been approved for the first time, the determination unit 230 is the authentication that the user terminal 130 has already obtained from the QR code. Upon receiving the information and the expiration date information, when the authentication information is stored in the database 240 and the current time point corresponds to the expiration date information, access to the user right may be granted. In this case, as described above, the server 110 may compare the received valid period information with the valid period information stored in the database 240 to enhance the security of user authentication.
  • the user terminal 130 may transmit the authentication information and the validity period information to the server 110 while requesting access to the user right.
  • the server 110 requests the authentication information and the expiration date information from the user terminal 130, and requests the server and the authentication information and the expiration date information according to the request of the user terminal 130. 110 may be transmitted.
  • the server 110 stores the new authentication information and the validity period information in the database 240 without deleting the authentication information that has expired in the database 240 at the same time as the validity period has elapsed. do.
  • the QR code may include both the authentication information and the expiration date information, or may include only the authentication information.
  • the determination unit 230 is the user when the authentication information corresponding to the received authentication information exists in the database 240 and the current time point corresponds to the valid period information of the authentication information stored in the database 240, the user Approve access to privileges. If the authentication information is not stored in the database 240 or the authentication information is stored in the database 240, but the current time point does not correspond to the expiration date information, the determination unit 230 may not apply the user right. Access may be denied.
  • the user authority 130 may be accessed without recognizing the QR code. That is, if the user terminal 130 wants to access the approved user authority after the user terminal 130 has been approved for the first time, the determination unit 230 is the authentication that the user terminal 130 has already obtained from the QR code. Receiving information, if the authentication information corresponding to the received authentication information exists in the database 240 and the current time corresponds to the valid period information of the authentication information stored in the database 240, access to the user authority Can be approved. When the user terminal 130 wants to access the user right after initial approval, the user terminal 130 may transmit the authentication information to the server 110 while requesting access to the user right, or the user right. When requesting access to the server 110 may request the authentication information from the user terminal 130 and transmit the authentication information to the server 110 in accordance with the request of the user terminal 130.
  • the determination unit 230 may approve access to the user right when the authentication information is stored in the database 240 and the current time point corresponds to the validity period information. If the authentication information is not stored in the database 240 or the authentication information is stored in the database 240, but the current time point does not correspond to the expiration date information, the determination unit 230 may not apply the user right. Access may be denied. In this case, the server 110 may strengthen the security of user authentication by comparing whether the received validity information and the validity information stored in the database 240 match.
  • the user authority 130 may be accessed without recognizing the QR code. That is, if the user terminal 130 wants to access the approved user authority after the user terminal 130 has been approved for the first time, the determination unit 230 is the authentication that the user terminal 130 has already obtained from the QR code. Upon receiving the information and the expiration date information, when the authentication information is stored in the database 240 and the current time point corresponds to the expiration date information, access to the user right may be granted. In this case, as described above, the server 110 may compare the received valid period information with the valid period information stored in the database 240 to enhance the security of user authentication.
  • the user terminal 130 may transmit the authentication information and the validity period information to the server 110 while requesting access to the user right.
  • the server 110 requests the authentication information and the expiration date information from the user terminal 130, and requests the server and the authentication information and the expiration date information according to the request of the user terminal 130. 110 may be transmitted.
  • the server 110 may be able to access the web page to access the user right through the user terminal 130. .
  • the server 110 may display a web page for accessing the user right on the screen of the user terminal 130. Access to the web page is to reduce the inconvenience of the user, such as installing the application is not necessarily limited to the case where the present invention accesses the web page, access to the user rights as described above is approved In this case, the user right may be accessed through a corresponding application.
  • FIG. 3 is an embodiment of information stored in the database 240 of FIG. 2
  • FIG. 4 is an embodiment when some information in the database 240 of FIG. 3 is changed
  • FIG. 5 is a database 240 of FIG. 3. This is an embodiment in which information is added to.
  • the database 240 of FIG. 3 illustrates a case in which the authority information, the authentication information, and the expiration date information are stored for each region.
  • the authority information 1112 set in the zone ZONE_2 is a right for the lighting control of the zone ZONE_2.
  • the authentication information 2223 is matched with the authority information 1112, and the validity period is set from 13:00 on January 02, 2017 to 11:00 on January 03, 2017. .
  • the QR code generation unit 220 may generate a QR code including the authentication information 2223 and display it on the corresponding display device 120_2.
  • the server 110 may receive the authentication information 2223 from the user terminal 130. have. In this case, if the received authentication information 2223 exists in the database 240 and the current time is within the valid period, the server 110 may grant the user terminal 130 a right to control lighting of the zone ZONE_2. .
  • the server 110 uses a user terminal ( Authentication information 2223 and validity period information 17010213001701031100 may be received from 130. In this case, if the received authentication information 2223 exists in the database 240 and the current time is within the valid period, the server 110 may grant the user terminal 130 a right to control lighting of the zone ZONE_2. .
  • 4 is an example of a case in which authentication information whose validity period has passed since the validity period for the authentication information 2223 has been elapsed since 11:00 on January 03, 2017, and new authentication information is stored.
  • the database manager 210 changes the authentication information 2223 to the authentication information 3333 and the validity period information 17010213001701031100 is valid.
  • Period information (17010313001701041100) can be changed.
  • 4 illustrates a case in which both the authentication information and the expiration date information are changed for convenience of description, but as described above, only the authentication information remaining in the expiration date is stored in the database 240 of FIG.
  • Authentication information may be stored in the database 240 without storing. In this case, the database manager 210 may delete or store only the authentication information without managing the expiration date information.
  • the QR code generation unit 220 Since the authentication information has been changed from 2222 to 3333, the QR code generation unit 220 generates a QR code including the authentication information 3333 instead of the QR code previously displayed on the corresponding display device 120_2 to display the corresponding information. Display on device 120_2.
  • the server 110 may receive the authentication information 3333 from the user terminal 130. have. In this case, if the received authentication information 3333 exists in the database 240 and the current time is within the validity period, the server 110 may grant the user terminal 130 authority to control lighting of the zone ZONE_2. .
  • the determination unit 230, the received authentication information 2223 does not exist in the database 240, thereby denying user approval.
  • the server 110 uses a user terminal ( Authentication information 3333 and valid period information 17010313001701041100 may be received from 130. In this case, if the received authentication information 3333 exists in the database 240 and the current time is within the validity period, the server 110 may grant the user terminal 130 authority to control lighting of the zone ZONE_2. . Similarly, the user terminal 130 that has obtained the existing authentication information 2223 and the expiration date information 17010213001701031100 in the current state acquires a user right corresponding to the authority information 1112 using the existing authentication information 2223. In this case, the determination unit 230 rejects the user approval because the received authentication information 2223 does not exist in the database 240 and the current time point does not correspond to the valid period.
  • an authentication information change signal for changing authentication information 2222 corresponding to the authority information 1111 is received. That is, assuming that the authentication information change signal is a signal having information for deleting the authentication information corresponding to the authority information 1111, the database manager 210 receives the authentication information 2222 corresponding to the authority information 1111. The deleted authentication information 2222 may not be stored. In this case, no user can access the user's authority corresponding to the authority information 1111. Subsequently, when the user wants to grant access to the user's authority corresponding to the authority information 1111, the server 100 receives the authentication information change signal and the database manager 210 responds to the authentication information change signal. New authentication information corresponding to 1111 may be stored.
  • FIG. 5 shows new authentication information and an expiration date without deleting the authentication information and the expiration date after the validity period for the authentication information 2223 has elapsed since 11:00 on January 03, 2017. An example of the added case.
  • the database manager 210 does not delete the authentication information 2223 and the validity period information 17010213001701031100 and the authentication information 3333 and the like.
  • the valid period information 17010313001701041100 may be matched with the authority information 1112 and stored in the database 240.
  • the QR code generation unit 220 may generate a QR code including the authentication information 3333 instead of the QR code previously displayed on the display device 120_2 and display it on the display device 120_2.
  • the server 110 may receive the authentication information 3333 from the user terminal 130. have.
  • the server 110 may grant the user terminal 130 authority to control lighting of the zone ZONE_2. . If, in the current state, the user terminal 130 that has obtained the existing authentication information 2223 wants to acquire a user right corresponding to the authority information 1112 using the existing authentication information 2223, the determination unit ( 230, the received authentication information 2223 exists in the database 240, but rejects the user approval because the current time does not correspond to the validity period.
  • the server 110 may use the user terminal 130.
  • the authentication information 3333 and the validity period information 17010313001701041100 can be received.
  • the server 110 may grant the user terminal 130 authority to control lighting of the zone ZONE_2. .
  • the user terminal 130 that has obtained the existing authentication information 2223 and the expiration date information 17010213001701031100 in the current state acquires a user right corresponding to the authority information 1112 using the existing authentication information 2223.
  • the determination unit 230 rejects the user approval because the received authentication information 2223 exists in the database 240 but the current time point does not correspond to the validity period.
  • FIG. 6 is a flowchart according to an embodiment of a user authentication method using the user authentication system for each area of FIG. 1, and FIG. 7 is a flowchart of a method for user authentication after first user authentication is approved as shown in FIG. 6.
  • the database manager 210 may match the authentication information including at least one user authority stored for each area with the authentication information having a validity period and store the same in the database 240 ( S610). In addition, the database manager 210 determines whether the validity period of the authentication information has elapsed (S620), and when the validity period of the authentication information has elapsed, deletes the authentication information that has passed the validity period and replaces the new authentication information with the authorization information. It may be stored in the database 240 by matching to (S630). The new authentication information may include information about a new validity period. That is, only valid authentication information for which the validity period has not elapsed is stored in the database 240.
  • the authentication information 2222 matching the authority information 1112 is deleted and new authentication information ( 3333 may be matched with the authority information 1112 and stored in the database 240.
  • the database manager 210 may perform step S630. That is, since the authentication information change signal is a case in which the administrator forcibly changes the authentication information, the database manager 210 changes the authentication information regardless of whether it is valid.
  • the authentication information change signal may be received by the server 110 as information for changing to new authentication information after the validity period has elapsed.
  • step S630 the database manager 210 responds to the authentication information change signal in step S630.
  • the new authentication information may be matched with the authority information and stored in the database 240.
  • step S630 since step S630 is performed regardless of the validity period, even if a valid period has elapsed in step S620, if a new authentication information change signal is received, step S630 may be performed.
  • the QR code generation unit 220 may display the QR code including the authentication information stored in the database 240 on the corresponding display device (S640).
  • the database 240 may store information on a display device corresponding to each of the authority information. 3 to 5, a QR code including authentication information matching the authority information 1111 is displayed on the display device 120_1 and a QR code including authentication information matching the authority information 1112. May be displayed on the display device 120_2. If the authentication information 2222 matching the authority information 1112 is changed to the authentication information 3333, the QR code generator 220 generates a QR code including the authentication information 3333 to correspond to the display device. It may be displayed at 120_2.
  • the obtained authentication information is transferred to the server 110 so that the server 110 receives the obtained authentication information.
  • the determination unit 230 of the server 110 may determine whether the received authentication information exists in the database 240, that is, the received authentication information is identical to the authentication information stored in the database 240 ( S660). If the same authentication information as the received authentication information is stored in the database 240, the determination unit 230 may access the user terminal 130 with respect to the user authority included in the authority information corresponding to the authentication information. It may be approved to (S670). If the same authentication information as the received authentication information is not stored in the database 240, the determination unit 230 accesses the user terminal 130 with respect to the user authority included in the authority information corresponding to the authentication information. You can refuse to do it.
  • the authentication information since only valid authentication information remaining in the validity period is stored in the database 240, it is not necessary to separately determine the validity period. However, in order to enhance security, the authentication information may be compared and the authentication information may be compared. The expiration date can also be determined.
  • the user terminal 130 may be determined using the obtained authentication information without having to recognize the QR code as shown in FIG. 7.
  • the determination unit 230 may determine whether to access the user right after the user terminal 130 is approved (S710). For example, when the user authentication is approved, and the user wants to access the web page that can access the user right again, the request to access the webpage may be referred to as a user right use request. If there is such a user right access request, the determination unit 230 may receive the authentication information previously obtained by the user terminal 130 from the user terminal 130 from the user terminal 130 (S720).
  • the determination unit 230 determines whether the received authentication information exists in the database 240 (S730), and if the received authentication information exists in the database 240, the user terminal 130 indicates the above. Approve to access the user authority (S740).
  • FIG. 8 is a flowchart according to another embodiment of a user authentication method using the user authentication system for each area of FIG. 1, and FIG. 9 is a flowchart of a method for user authentication after first user authentication is approved as shown in FIG. 8.
  • the database manager 210 matches the authority information including at least one user authority stored for each area, the authentication information, and the valid period information of the authentication information, and the database 240. Can be stored in (S810). In addition, the database manager 210 determines whether the validity period of the authentication information has elapsed (S820), and when the validity period of the authentication information has elapsed, the new authentication information and the new validity period information are matched with the authority information and the database ( 240 may be stored (S830). Unlike step S630, step S830 does not need to delete authentication information that has already passed the validity period at the same time as the validity period. That is, the database 240 may store not only valid authentication information that has not passed the validity period but also authentication information that has expired.
  • the authentication information 2222 matching the authority information 1112 when the validity period of the authentication information 2222 matching the authority information 1112 expires as shown in FIG. 3, the authentication information 2222 matching the authority information 1112 as shown in FIG. 5 is not deleted.
  • the authentication information 3333 may be matched with the authority information 1112 and stored in the database 240. If the authentication information change signal is received from the administrator server at the server 110 even if the validity period of the authentication information has not elapsed at step S820, the database manager 210 may perform step S830. That is, since the authentication information change signal is a case in which the administrator forcibly changes the authentication information, the database manager 210 changes the authentication information regardless of whether it is valid.
  • the authentication information change signal may be received by the server 110 as information for changing to new authentication information after the validity period has elapsed.
  • the database manager 210 responds to the authentication information change signal in step S830.
  • the new authentication information may be matched with the authority information and stored in the database 240.
  • step S830 may be performed if a new authentication information change signal is received even when the validity period has elapsed in step S820.
  • the QR code generation unit 220 may display the QR code including the authentication information stored in the database 240 on the corresponding display device (S840).
  • the database 240 may store information on a display device corresponding to each of the authority information. 3 to 5, a QR code including authentication information matching the authority information 1111 is displayed on the display device 120_1 and a QR code including authentication information matching the authority information 1112. May be displayed on the display device 120_2. If the authentication information 2222 matching the authority information 1112 is changed to the authentication information 3333, the QR code generator 220 generates a QR code including the authentication information 3333 to correspond to the display device. It may be displayed at 120_2.
  • the obtained authentication information is transferred to the server 110 so that the server 110 receives the obtained authentication information. It may be (S850).
  • the determination unit 230 of the server 110 may determine whether the received authentication information exists in the database 240, and determine whether the valid period of the received authentication information has elapsed (S860). If the same authentication information as the received authentication information is stored in the database 240 and the valid period of the received authentication information has not elapsed, the determination unit 230 is included in the authority information corresponding to the authentication information.
  • the user terminal 130 may approve the user's right to access (S870).
  • the determination unit 230 determines the authentication information.
  • the user terminal 130 may deny access to the user authority included in the authority information corresponding to the.
  • the QR code 8 illustrates a case where only the authentication information is included in the QR code, but the QR code may include not only the authentication information but also valid period information of the authentication information.
  • the determination unit 230 uses both the acquired authentication information and the expiration date information. You can decide whether to grant access to user rights.
  • the user terminal 130 may be determined using the obtained authentication information without having to recognize the QR code as shown in FIG. 9.
  • the determination unit 230 may determine whether to access the user right after the user terminal 130 is approved (S910). For example, when the user authentication is approved, and the user wants to access the web page that can access the user right again, the request to access the webpage may be referred to as a user right use request. If there is such a user right access request, the determination unit 230 may receive from the user terminal 130 the authentication information previously obtained by the user terminal 130 from the user terminal 130 (S920).
  • the determination unit 230 determines whether the received authentication information exists in the database 240 and whether the valid period of the received authentication information has elapsed (S930). If present in step 240 and the validity period of the received authentication information has not elapsed, the user terminal 130 may approve access to the user authority (S940).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

영역별로 설정되어 있는 적어도 하나의 사용자권한에 대하여 접근을 인증하는 영역별 사용자 인증시스템이 개시된다. 상기 영역별 사용자 인증시스템은, QR코드를 표시하는 적어도 하나의 표시장치 및 상기 표시장치에 상기 QR코드에 대한 정보를 전송하고, 사용자단말이 상기 QR코드를 인식하여 획득한 인증정보를 수신하여 상기 인증정보의 유효기간동안만 상기 사용자단말이 상기 사용자권한에 접근하는 것을 승인하는 서버를 구비할 수 있다.

Description

영역별 사용자 인증시스템
본 발명은 영역별 사용자 인증시스템에 관한 것으로, 특히 영역별로 일정 기간동안만 사용자권한에 접근을 승인하고 기간이 도과한 경우 이전 사용자는 사용자권한에 접근하지 못하도록 하는 영역별 사용자 인증시스템에 관한 것이다.
최근, 인터넷과 사물인터넷 등이 널리 보급됨에 따라, 특정한 영역에 사용자가 위치하는 경우에만 사용자권한에 접근을 승인하도록 할 필요성이 높아지고 있다. 일반적으로 사용자인증을 하는 경우 아이디와 비밀번호를 이용하여 로그인을 하는 방식을 이용하였으나 이 경우 사용자가 특정한 영역에 위치하는지에 대하여 확인하기 어려운 문제가 있었다. 또한, 사용자 위치를 특정하기 위하여 GPS를 사용하는 방법도 고려해 볼 수 있으나, 실내에서는 위치를 특정하기 어려워 적용의 한계가 있다. 그리고, NFC를 이용하는 방법도 개발이 이루어지고 있으나 현재 NFC의 보급이나 활용이 대중적이지 않고 NFC를 지원하지 않는 스마트폰이 다수 존재하고 있어 이 역시도 완벽한 대안이 되지 못하고 있다. 마지막으로, QR 코드를 사용하여 스마트폰으로 QR코드를 인식하는 경우 사용자권한을 승인하는 방법이 있는데, QR코드는 사용자가 쉽게 카메라 촬영 등을 통하여 복제가 가능하고, 인증을 해제하고 다른 사용자에게 사용자권한을 승인하기 위해서는 그때마다 새로운 QR코드를 출력하여야 하는 문제가 있다.
예를 들어, 호텔의 객실에서 숙박하는 사람이 숙박하는 동안에만 해당 객실 내의 조명을 제어하거나 온도를 제어하거나 비용을 결제하는 등의 사용자권한을 주기 위하여 QR코드를 사용한다면, 숙박자가 퇴실한 이후 해당 객실의 사용자권한을 계속 가지고 있을 위험이 있고 이를 방지하기 위해서는 객실에 사용자가 입실할때마다 QR코드를 변경하여야 하는 번거로움이 있다. 또한, 사용자의 위치정보를 이용하여 사용자권한을 승인해 주는 경우, 사용자가 잠시 외출한 경우에는 해당 객실의 사용자권한의 접근이 불허되는 문제가 있다.
본 발명이 해결하고자 하는 과제는 영역별로 일정 기간동안만 사용자권한에 접근을 승인하고 기간이 도과한 경우 이전 사용자는 사용자권한에 접근하지 못하도록 하며, 상기 QR코드를 인식한 이후에는 유효기간이 경과되기 전까지 다시 QR코드를 스캔할 필요없이 사용자권한에 접근할 수 있도록 하는 영역별 사용자 인증시스템을 제공하는데 있다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대하여 접근을 인증하는 영역별 사용자 인증시스템은, 상기 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대응되는 QR코드를 표시하는 적어도 하나의 표시장치 및 상기 표시장치에 상기 QR코드에 대한 정보를 전송하고, 사용자단말이 상기 QR코드를 인식하여 획득한 인증정보를 수신하여 상기 인증정보의 유효기간동안만 상기 사용자단말이 상기 사용자권한에 접근하는 것을 승인하는 서버를 구비할 수 있다. 상기 서버는, 상기 영역별로 설정되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보 및 유효기간이 설정된 인증정보를 매칭하여 데이터베이스에 저장하고, 상기 인증정보의 유효기간이 경과함과 동시에 상기 데이터베이스에 저장되어 있는 유효기간이 경과한 인증정보를 삭제하며, 새로운 인증정보를 상기 권한정보에 매칭하여 상기 데이터베이스에 저장하는 데이터베이스 관리부, 상기 데이터베이스에 저장되어 있는 인증정보를 포함하는 상기 QR코드를 대응하는 상기 표시장치에 표시하는 QR코드 생성부 및 상기 표시장치에 표시된 QR코드를 사용자단말에서 인식하여 획득한 인증정보를 상기 사용자단말로부터 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하는 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 판단부를 구비할 수 있다.
상기 판단부는, 최초로 상기 사용자단말이 승인된 이후 상기 사용자단말이 상기 사용자권한에 접근하고자 하는 경우, 상기 사용자단말이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하는 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인할 수 있다.
상기 데이터베이스 관리부는 상기 권한정보, 상기 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스에 저장하고, 상기 판단부는 상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우, 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인할 수 있다.
상기 과제를 달성하기 위한 본 발명의 다른 일 실시예에 따른 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대하여 접근을 인증하는 영역별 사용자 인증시스템은, 상기 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대응되는 QR코드를 표시하는 적어도 하나의 표시장치 및 상기 표시장치에 상기 QR코드에 대한 정보를 전송하고, 사용자단말이 상기 QR코드를 인식하여 획득한 인증정보를 수신하여 상기 인증정보의 유효기간동안만 상기 사용자단말이 상기 사용자권한에 접근하는 것을 승인하는 서버를 구비할 수 있다. 상기 서버는, 상기 영역별로 설정되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보, 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스에 저장하고, 상기 인증정보의 유효기간이 경과하면 상기 권한정보에 매칭되는 새로운 인증정보 및 유효기간정보를 상기 데이터베이스에 저장하는 데이터베이스 관리부, 상기 데이터베이스에 저장되어 있는 인증정보를 포함하는 QR코드를 대응하는 상기 표시장치에 표시하는 QR코드 생성부 및 상기 표시장치에 표시된 QR코드를 사용자단말에서 인식하여 획득한 인증정보를 상기 사용자단말로부터 상기 서버가 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 판단부를 구비할 수 있다.
상기 판단부는, 최초로 상기 사용자단말이 승인된 이후 상기 사용자단말이 상기 사용자권한에 접근하고자 하는 경우, 상기 사용자단말이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인할 수 있다.
본 발명의 기술적 사상에 의한 일 실시예에 따른 영역별 사용자 인증시스템은, 사용자가 계속 변경되는 특정영역에서 사용자권한을 설정함에 있어 기간별로 사용자에게 사용자권한을 설정해 줄 수 있고 유효기간이 도과한 경우 사용자권한에 접근할 수 없도록 함으로써 보안성을 극대화할 수 있는 장점이 있다. 또한, 본 발명은 사용자가 반드시 특정영역에 위치하지 않는 경우에도 해당 영역에 대응하는 표시장치에 표시된 QR코드를 인식하면 해당 영역에 관련된 사용자권한을 유효기간동안 부여받을 수 있으므로 사용자 편의성을 높일 수 있는 장점이 있다. 또한, 본 발명은 최초 1회의 QR코드를 인식한 이후 QR코드를 인식할 필요없이 사용자권한을 요청할 때마다 사용자인증 과정을 다시 수행하게 되므로 사용자권한에 접근하고자 할 때마다 QR코드를 인식할 필요가 없는 장점이 있다. 또한, 본 발명은 QR코드를 인식하는 경우 사용자권한에 접근할 수 있는 웹페이지로 접속하도록 함으로써, 사용자가 어플리케이션을 설치해야 하는 불편함을 없앨 수 있고 별도의 설치과정이나 로그인과정 등을 생략하면서도 보안성이 강화된 사용자인증 방법을 제공할 수 있는 장점이 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 기술적 사상에 의한 일 실시예에 따른 영역별 사용자 인증시스템의 개념도이다.
도 2는 도 1의 사용자인증 시스템의 블록도이다.
도 3은 도 2의 데이터베이스에 저장되는 정보의 실시예이다.
도 4는 도 3의 데이터베이스 중 일부 정보가 변경된 경우의 실시예이다.
도 5는 도 3의 데이터베이스에 정보가 추가된 경우의 실시예이다.
도 6은 도 1의 영역별 사용자 인증시스템을 이용한 사용자 인증방법의 일 실시예에 따른 흐름도이다.
도 7은 도 6과 같이 최초로 사용자인증이 승인된 이후 사용자인증을 하는 방법의 흐름도이다.
도 8은 도 1의 영역별 사용자 인증시스템을 이용한 사용자 인증방법의 다른 일 실시예에 따른 흐름도이다.
도 9는 도 8과 같이 최초로 사용자인증이 승인된 이후 사용자인증을 하는 방법의 흐름도이다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 기술적 사상에 의한 일 실시예에 따른 영역별 사용자 인증시스템의 개념도이고, 도 2는 도 1의 사용자인증 시스템의 블록도이다.
도 1 및 도 2를 참조하면, 영역들(ZONE_1, ZONE_2, ... , ZONE_n) 각각에는 적어도 하나의 사용자권한이 설정되어 있다. 예를 들어, 상기 영역들 각각이 호텔의 객실이라고 가정하면, 영역(ZONE_1)에 관한 조명제어를 할 수 있는 사용자권한이 영역(ZONE_1)과 관련하여 설정되어 있고, 영역(ZONE_2)에 관한 조명제어, 온도제어를 할 수 있는 사용자권한이 영역(ZONE_2)과 관련하여 설정되어 있는 것과 같이 각각의 영역마다 대응하는 사용자권한이 적어도 하나이상 설정되어 있다. 이하에서 설명하는 사용자인증이 승인되는 경우 각각의 영역에 설정되어 있는 사용자권한에 접근이 가능하게 된다.
각각의 영역에는 대응하는 표시장치(120_1, 120_1, 120_3, ... , 120_m)가 존재할 수 있다. 상기 표시장치는 상기 영역의 내부에 위치할 수도 있고 외부에 위치할 수도 있다. 예를 들어, 상기 영역이 객실인 경우 상기 표시장치는 객실 내부에 위치할 수도 있고, 객실 외부인 프런트 등에 위치할 수도 있다.
상기 표시장치 각각에는 상기 영역에 설정되어 있는 사용자권한에 접근하기 위한 QR코드가 표시될 수 있다. 서버(110)는 상기 QR코드가 대응하는 표시장치에 표시되도록 제어할 수 있으며, 서버(110)에서 상기 QR코드를 생성하여 대응하는 표시장치로 전송할 수도 있고 서버(110)에서 상기 QR코드 생성에 필요한 정보만 전송하면 상기 표시장치에서 자체적으로 QR코드를 생성할 수도 있다. 상기 표시장치는 상기 영역별로 하나씩만 설치되어야 하는 것은 아니며 필요에 따라 복수개가 설치될 수도 있다. 예를 들어, 영역(ZONE_2)에 설정되어 있는 사용자권한이 조명제어를 위한 사용자권한, 온도제어를 위한 사용자권한 및 결제를 위한 사용자권한이라고 할 경우, 조명제어 및 온도제어를 위한 사용자권한과 관련된 QR코드는 표시장치(120_2)에 표시하고 결제를 위한 사용자권한과 관련된 QR코드는 표시장치(120_3)에 표시하도록 할 수 있다.
서버(110)는 데이터베이스 관리부(210), QR코드 생성부(220), 판단부(230) 및 데이터베이스(240)를 포함할 수 있다. 데이터베이스(240)에는 권한정보, 인증정보, 유효기간정보, 대응하는 표시장치정보 및 영역정보 중 적어도 하나가 저장될 수 있다. 상기 권한정보는 상기 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대한 정보를 포함하며, 코드형태 또는 키형태를 가질 수 있다. 예를 들어, 상기 권한정보는 외부로 유출되지 않도록 비밀키 형태로 데이터베이스(240)에 저장될 수 있다. 상기 인증정보는 상기 권한정보와 매칭되어 데이터베이스(240)에 저장될 수 있으며, 유효기간이 설정되어 있을 수 있다. 예를 들어, 상기 인증정보는 상기 권한정보와 일대일로 매칭되어 공개키 형태로 데이터베이스(240)에 저장될 수 있다. 상기 인증정보는 상기 표시장치들 중 대응하는 표시장치에 표시되는 QR코드에 포함되는 정보일 수 있다. 상기 유효기간정보는 상기 인증정보의 유효기간에 관한 정보로 코드형태로 데이터베이스(240)에 저장될 수 있다. 상기 표시장치정보는 상기 권한정보에 대응하는 인증정보를 포함하는 QR코드가 어떤 표시장치에 표시되어야 하는지에 관한 정보일 수 있다. 상기 표시장치정보는 상기 권한정보별로 매칭될 수 있으며, 상기 권한정보에 대응하는 인증정보가 포함되는 QR코드가 표시될 표시장치에 대한 정보일 수 있다. 상기 영역정보는 상기 권한정보에 대응하는 영역에 대한 정보일 수 있다.
데이터베이스 관리부(210)는 데이터베이스(240)에 저장되는 정보들을 관리할 수 있다. 즉, 데이터베이스 관리부(210)는 데이터베이스(240)에 영역별로 권한정보, 인증정보, 유효기간정보, 대응하는 표시장치정보 및 영역정보 등 중 적어도 하나의 정보를 저장할 수 있다. 그리고, 상기 인증정보의 유효기간이 경과하는 경우, 데이터베이스 관리부(210)는 상기 인증정보 및 유효기간정보 중 적어도 하나를 변경하여 저장하거나 새로운 인증정보 및 유효기간정보 중 적어도 하나를 저장할 수 있다. 즉, 데이터베이스 관리부(210)는 유효기간이 경과함과 동시에 상기 인증정보를 삭제하고 새로운 인증정보를 데이터베이스(240)에 저장하거나 새로운 인증정보와 새로운 유효기간정보를 데이터베이스(240)에 저장할 수 있다. 데이터베이스 관리부(210)는 상기 새로운 인증정보를 저장함에 있어 상기 인증정보를 삭제함과 동시에 저장할 수도 있고 상기 인증정보를 삭제한 이후 일정 시간 경과 후 저장할 수도 있다. 예를 들어, 상기 영역이 객실이라고 가정하면, 상기 객실의 사용자가 체크아웃한 이후 새로 체크인을 하기 전까지 데이터베이스 관리부(210)는 상기 새로운 인증정보 또는 상기 새로운 유효기간정보를 데이터베이스(240)에 저장하지 않고 대기할 수도 있다. 또는, 데이터베이스 관리부(210)는 유효기간이 경과함과 동시에 상기 인증정보 및 유효기간정보를 삭제하지 않고 새로운 인증정보 및 유효기간정보를 데이터베이스(240)에 저장할 수 있다. 각 경우에 따라 판단부(230)의 동작이 달라질 수 있으며, 이에 대하여는 판단부(230)와 관련하여 보다 상세하게 설명한다.
또한, 상기 인증정보의 유효기간 경과여부와 무관하게 상기 인증정보를 변경하기 위한 인증정보변경신호가 수신된 경우, 데이터베이스 관리부(210)는 상기 인증정보변경신호에 응답하여 상기 인증정보 및 유효기간정보 중 적어도 하나를 삭제 또는 변경하여 저장하거나 새로운 인증정보 및 유효기간정보 중 적어도 하나를 저장할 수 있다. 즉, 상기 인증정보변경신호는 관리자서버 또는 인증정보의 변경 권한을 가진 입력수단을 통해 서버(110)에 수신될 수 있는데, 상기 인증정보변경신호가 수신되는 경우 상기 인증정보의 유효기간 경과여부와 무관하게 데이터베이스 관리부(210)는 기존의 인증정보 및 유효기간정보 중 적어도 하나를 삭제하거나 새로운 인증정보 및 유효기간정보 중 적어도 하나를 데이터베이스(240)에 저장할 수 있다.
QR코드 생성부(220)는 데이터베이스(240)에 저장되어 있는 인증정보를 이용하여 대응하는 표시장치에 QR코드를 표시하도록 제어할 수 있다. 앞서 설명한 것과 같이 QR코드 생성부(220)는 QR코드를 생성하여 대응하는 표시장치로 전송할 수도 있고, 대응하는 표시장치에서 QR코드를 생성하도록 상기 인증정보를 대응하는 표시장치로 전달할 수도 있다. 다른 예로, QR코드 생성부(220)는 데이터베이스(240)에 저장되어 있는 인증정보 및 유효기간정보를 이용하여 대응하는 표시장치에 QR코드를 표시하도록 제어할 수 있다. 앞서 설명한 것과 같이 QR코드 생성부(220)는 QR코드를 생성하여 대응하는 표시장치로 전송할 수도 있고, 대응하는 표시장치에서 QR코드를 생성하도록 상기 인증정보 및 유효기간정보를 대응하는 표시장치로 전달할 수도 있다.
이하에서는 데이터베이스(240)에 유효기간이 경과한 인증정보가 저장되어 있는 경우와 그렇지 않은 경우를 나누어 판단부(230)의 동작에 대하여 설명한다.
첫 번째 실시예로, 서버(110)가 데이터베이스(240)에 유효기간이 경과한 인증정보를 유효기간 경과와 동시에 삭제하고 새로운 인증정보를 데이터베이스(240)에 저장하는 경우를 설명한다. 이 경우, 데이터베이스(240)에는 유효기간이 경과하지 않은 인증정보만 저장되므로 인증정보만 데이터베이스(240)에 저장될 수도 있고 상기 인증정보에 대한 유효기간정보까지 데이터베이스(240)에 저장될 수도 있다. 또한, 상기 QR코드에는 상기 인증정보와 상기 유효기간정보가 모두 포함될 수도 있고 상기 인증정보만 포함될 수도 있다. 즉, 데이터베이스(240)에는 유효기간이 경과하지 않은 인증정보만 저장되어 있으므로 상기 유효기간정보까지 QR코드에 포함하지 않아도 무방하다.
먼저, 상기 QR코드에 상기 인증정보만 포함되는 경우를 설명한다. 사용자단말(130)에서 표시장치(120_1)에 표시된 QR코드를 인식하여 상기 QR코드에 포함되어 있는 인증정보를 획득한 경우, 판단부(230)는 사용자단말(130)로부터 상기 획득된 인증정보를 수신할 수 있다. 도 2에서는 설명의 편의상 표시장치가 120_1인 경우를 도시하고 있으나, 도 1의 다른 표시장치(120_2, ... 또는 120_m)인 경우에도 동일하게 판단부(230)가 동작할 수 있다. 판단부(230)는 상기 인증정보를 수신한 경우, 상기 수신한 인증정보와 데이터베이스(240)에 저장되어 있는 인증정보를 비교할 수 있다. 판단부(230)는 상기 인증정보가 데이터베이스(240)에 존재하는 경우, 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 사용자단말(130)이 접근할 수 있도록 승인할 수 있다. 만약, 상기 인증정보가 데이터베이스(240)에 존재하지 않는 경우, 판단부(230)는 사용자단말(130)이 사용자권한에 접근할 수 없도록 할 수 있다. 다만, 이 경우에도 사용자인증의 보안성을 강화하기 위하여, 판단부(230)는 상기 인증정보가 데이터베이스(240)에 존재하는 경우에도 현재시점이 데이터베이스(240)에 존재하는 인증정보에 대응하는 유효기간정보에 해당하는지 추가로 더 판단할 수도 있다. 이와 같이 데이터베이스(240)에 저장되어 있는 상기 인증정보와 상기 유효기간정보를 모두 확인함으로써, 사용자 인증의 보안성을 강화할 수도 있다.
이와 같이 최초로 사용자단말(130)이 승인이 된 이후에는, 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우 다시 QR코드를 인식하지 않아도 상기 사용자권한에 접근하도록 할 수 있다. 즉, 최초로 사용자단말(130)이 승인된 이후 사용자단말(130)이 상기 승인된 사용자권한에 접근하고자 하는 경우, 판단부(230)는 사용자단말(130)이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하고, 상기 수신된 인증정보가 상기 승인된 사용자권한을 포함하는 권한정보에 매칭되는 인증정보에 대응하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 즉, 본 실시예에서는 유효기간이 경과한 인증정보는 데이터베이스에서 삭제되고 유효한 인증정보만 데이터베이스에 저장되어 있으므로, 판단부(230)는 사용자단말(130)에서 수신된 인증정보가 데이터베이스(240)에 저장되어 있다면 상기 사용자권한에 대한 접근을 승인할 수 있다. 상기 QR코드로부터 획득한 인증정보는 사용자단말(130)의 메모리 또는 임시메모리 등에 저장되어 있을 수 있다. 또는, 사용자단말(130)이 최초 승인을 하는 경우 수신된 인증정보를 사용자단말(130)의 식별정보와 함께 서버(110)에 저장해 놓고, 사용자단말(130)에서 새로운 인증정보를 보내지 않는 한 사용자단말(130)의 식별정보만 서버(110)에서 수신하여 상기 서버에서 저장되어 있는 인증정보를 이용할 수도 있다. 최초 승인이후 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우, 사용자단말(130)이 상기 사용자권한에 대한 접근을 요청하면서 상기 인증정보를 서버(110)로 전송할 수도 있고, 또는 상기 사용자권한에 접근을 요청하면 서버(110)에서 사용자단말(130)로 상기 인증정보를 요청하고 사용자단말(130)의 상기 요청에 따라 상기 인증정보를 서버(110)로 전송할 수도 있다.
다음으로, 상기 QR코드에 상기 인증정보 및 상기 유효기간정보가 모두 포함되는 경우를 설명한다. 이 경우, 판단부(230)는 상기 인증정보와 상기 유효기간정보를 모두 이용하여 상기 사용자권한의 접근을 승인할 것인지 판단할 수 있다. 즉, 판단부(230)는 상기 인증정보가 데이터베이스(240)에 저장되어 있고 현재 시점이 상기 유효기간정보에 해당하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 만약, 상기 인증정보가 데이터베이스(240)에 저장되어 있지 않거나 상기 인증정보가 데이터베이스(240)에 저장되어 있더라도 현재 시점이 상기 유효기간정보에 해당하지 않는 경우에는 판단부(230)는 상기 사용자권한에 대한 접근을 불허할 수 있다. 이 경우, 서버(110)는 수신된 유효기간정보와 데이터베이스(240)에 저장되어 있는 유효기간정보가 일치하는지 여부를 비교함으로써, 사용자 인증의 보안성을 강화할 수도 있다.
이와 같이 최초로 사용자단말(130)이 승인이 된 이후에는, 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우 다시 QR코드를 인식하지 않아도 상기 사용자권한에 접근하도록 할 수 있다. 즉, 최초로 사용자단말(130)이 승인된 이후 사용자단말(130)이 상기 승인된 사용자권한에 접근하고자 하는 경우, 판단부(230)는 사용자단말(130)이 상기 QR코드로부터 이미 획득해 놓은 인증정보 및 유효기간정보를 수신하여, 상기 인증정보가 데이터베이스(240)에 저장되어 있고 현재 시점이 상기 유효기간정보에 해당하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 이 경우에도 앞서 설명한 것과 같이 서버(110)는 수신된 유효기간정보와 데이터베이스(240)에 저장되어 있는 유효기간정보가 일치하는지 여부를 비교함으로써, 사용자 인증의 보안성을 강화할 수도 있다. 최초 승인이후 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우, 사용자단말(130)이 상기 사용자권한에 대한 접근을 요청하면서 상기 인증정보 및 유효기간정보를 서버(110)로 전송할 수도 있고, 또는 상기 사용자권한에 접근을 요청하면 서버(110)에서 사용자단말(130)로 상기 인증정보 및 유효기간정보를 요청하고 사용자단말(130)의 상기 요청에 따라 상기 인증정보 및 유효기간정보를 서버(110)로 전송할 수도 있다.
두 번째 실시예로, 서버(110)가 데이터베이스(240)에 유효기간이 경과한 인증정보를 유효기간 경과와 동시에 삭제하지 않고 새로운 인증정보 및 유효기간정보를 데이터베이스(240)에 저장하는 경우를 설명한다. 이 경우, 상기 QR코드에는 상기 인증정보와 상기 유효기간정보가 모두 포함될 수도 있고, 상기 인증정보만 포함될 수도 있다.
먼저, 상기 QR코드에 상기 인증정보만 포함되는 경우, 판단부(230)가 사용자단말(130)로부터 수신하는 정보에는 상기 인증정보만 포함되어 있다. 따라서, 판단부(230)는 상기 수신된 인증정보에 대응하는 인증정보가 데이터베이스(240)에 존재하고 현재 시점이 데이터베이스(240)에 저장되어 있는 인증정보의 유효기간정보에 해당하는 경우, 상기 사용자권한에 대한 접근을 승인할 수 있다. 만약, 상기 인증정보가 데이터베이스(240)에 저장되어 있지 않거나 상기 인증정보가 데이터베이스(240)에 저장되어 있더라도 현재 시점이 상기 유효기간정보에 해당하지 않는 경우에는 판단부(230)는 상기 사용자권한에 대한 접근을 불허할 수 있다.
이와 같이 최초로 사용자단말(130)이 승인이 된 이후에는, 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우 다시 QR코드를 인식하지 않아도 상기 사용자권한에 접근하도록 할 수 있다. 즉, 최초로 사용자단말(130)이 승인된 이후 사용자단말(130)이 상기 승인된 사용자권한에 접근하고자 하는 경우, 판단부(230)는 사용자단말(130)이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하여, 상기 수신된 인증정보에 대응하는 인증정보가 데이터베이스(240)에 존재하고 현재 시점이 데이터베이스(240)에 저장되어 있는 인증정보의 유효기간정보에 해당하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 최초 승인이후 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우, 사용자단말(130)이 상기 사용자권한에 대한 접근을 요청하면서 상기 인증정보를 서버(110)로 전송할 수도 있고, 또는 상기 사용자권한에 접근을 요청하면 서버(110)에서 사용자단말(130)로 상기 인증정보를 요청하고 사용자단말(130)의 상기 요청에 따라 상기 인증정보를 서버(110)로 전송할 수도 있다.
다음으로, 상기 QR코드에 상기 인증정보와 상기 유효기간정보가 모두 포함되는 경우, 판단부(230)가 사용자단말(130)로부터 수신하는 정보에는 상기 인증정보 및 상기 유효기간정보가 모두 포함되어 있다. 따라서, 판단부(230)는 상기 인증정보가 데이터베이스(240)에 저장되어 있고 현재 시점이 상기 유효기간정보에 해당하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 만약, 상기 인증정보가 데이터베이스(240)에 저장되어 있지 않거나 상기 인증정보가 데이터베이스(240)에 저장되어 있더라도 현재 시점이 상기 유효기간정보에 해당하지 않는 경우에는 판단부(230)는 상기 사용자권한에 대한 접근을 불허할 수 있다. 이 경우, 서버(110)는 수신된 유효기간정보와 데이터베이스(240)에 저장되어 있는 유효기간정보가 일치하는지 여부를 비교함으로써, 사용자 인증의 보안성을 강화할 수도 있다.
이와 같이 최초로 사용자단말(130)이 승인이 된 이후에는, 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우 다시 QR코드를 인식하지 않아도 상기 사용자권한에 접근하도록 할 수 있다. 즉, 최초로 사용자단말(130)이 승인된 이후 사용자단말(130)이 상기 승인된 사용자권한에 접근하고자 하는 경우, 판단부(230)는 사용자단말(130)이 상기 QR코드로부터 이미 획득해 놓은 인증정보 및 유효기간정보를 수신하여, 상기 인증정보가 데이터베이스(240)에 저장되어 있고 현재 시점이 상기 유효기간정보에 해당하는 경우 상기 사용자권한에 대한 접근을 승인할 수 있다. 이 경우에도 앞서 설명한 것과 같이 서버(110)는 수신된 유효기간정보와 데이터베이스(240)에 저장되어 있는 유효기간정보가 일치하는지 여부를 비교함으로써, 사용자 인증의 보안성을 강화할 수도 있다. 최초 승인이후 사용자단말(130)이 상기 사용자권한에 접근하고자 하는 경우, 사용자단말(130)이 상기 사용자권한에 대한 접근을 요청하면서 상기 인증정보 및 유효기간정보를 서버(110)로 전송할 수도 있고, 또는 상기 사용자권한에 접근을 요청하면 서버(110)에서 사용자단말(130)로 상기 인증정보 및 유효기간정보를 요청하고 사용자단말(130)의 상기 요청에 따라 상기 인증정보 및 유효기간정보를 서버(110)로 전송할 수도 있다.
이상과 같은 다양한 실시예에서 설명한 동작을 통하여 사용자권한에 대한 접근이 승인된 경우, 서버(110)는 사용자단말(130)을 통하여 상기 사용자권한에 접근할 수 있는 웹페이지에 접속할 수 있도록 할 수 있다. 예를 들어, 상기 사용자권한에 대한 접근이 승인된 경우, 서버(110)는 사용자단말(130)의 화면에 상기 사용자권한에 접근할 수 있는 웹페이지가 표시되도록 할 수 있다. 웹페이지에 접속할 수 있도록 하는 것은 사용자가 어플리케이션을 설치하는 등의 불편함을 줄이기 위한 것일 뿐 반드시 본 발명이 웹페이지에 접속하는 경우로 한정되는 것은 아니며, 이상과 같은 사용자권한에 대한 접근이 승인된 경우 대응하는 어플리케이션을 통하여 상기 사용자권한에 접근할 수도 있다.
도 3은 도 2의 데이터베이스(240)에 저장되는 정보의 실시예이고, 도 4는 도 3의 데이터베이스(240) 중 일부 정보가 변경된 경우의 실시예이며, 도 5는 도 3의 데이터베이스(240)에 정보가 추가된 경우의 실시예이다.
도 1 내지 도 3을 참조하면, 도 3의 데이터베이스(240)에는 영역별로 상기 권한정보, 인증정보 및 유효기간정보 등이 저장되어 있는 경우를 도시하고 있다. 영역(ZONE_2)에 설정된 권한정보(1112)가 영역(ZONE_2)의 조명제어에 관한 권한이라고 가정하자. 또한, 권한정보(1112)에는 인증정보(2223)가 매칭되어 있고, 유효기간은 2017년 01월 02일 13시 00분부터 2017년 01월 03일 11시 00분까지로 설정되어 있는 것으로 가정한다.
이 경우, QR코드 생성부(220)는 인증정보(2223)를 포함하는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시할 수 있다. 사용자단말(130)이 표시장치(120_2)에 표시되어 있는 QR코드를 인식하여 인증정보(2223)를 획득한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(2223)를 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(2223)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다.
만약, QR코드 생성부(220)가 인증정보(2223) 및 유효기간정보(17010213001701031100)를 포함하는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(2223) 및 유효기간정보(17010213001701031100)를 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(2223)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다.
도 4는 2017년 01월 03일 11시 00분이 경과하여 인증정보(2223)에 대한 유효기간이 경과하여 유효기간이 경과한 인증정보가 삭제되고 새로운 인증정보가 저장된 경우에 관한 일 예이다.
도 1 내지 도 4를 참조하면, 인증정보(2223)에 대한 유효기간이 경과한 후 데이터베이스 관리부(210)는 인증정보(2223)를 인증정보(3333)로 변경하고 유효기간정보(17010213001701031100)를 유효기간정보(17010313001701041100)로 변경할 수 있다. 도 4에서는 설명의 편의상 상기 인증정보 및 상기 유효기간정보를 모두 변경하는 경우를 도시하고 있으나, 앞서 설명한 것과 같이 도 4의 데이터베이스(240)에는 유효기간이 남아있는 인증정보만 저장되므로 유효기간정보를 저장함이 없이 인증정보가 데이터베이스(240)에 저장될 수 있다. 이 경우 데이터베이스 관리부(210)는 유효기간정보에 대하여는 관리하지 않고 상기 인증정보만 삭제하거나 저장할 수 있다. 인증정보가 2222에서 3333으로 변경되었으므로, QR코드 생성부(220)는 대응하는 표시장치(120_2)에 기존의 표시되어 있던 QR코드 대신 인증정보(3333)를 포함하는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시할 수 있다. 사용자단말(130)이 표시장치(120_2)에 표시되어 있는 QR코드를 인식하여 인증정보(3333)을 획득한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(3333)을 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(3333)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다. 만약, 현재 상태에서 기존의 인증정보(2223)를 획득하였던 사용자단말(130)이 기존의 인증정보(2223)를 이용하여 권한정보(1112)에 대응하는 사용자 권한을 획득하고자 하는 경우, 판단부(230)는 수신된 인증정보(2223)가 데이테베이스(240)에 존재하지 않으므로 사용자 승인을 거부하게 된다.
만약, QR코드 생성부(220)가 인증정보(3333) 및 유효기간정보(17010313001701041100)를 포함하는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(3333) 및 유효기간정보(17010313001701041100)를 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(3333)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다. 마찬가지로, 현재 상태에서 기존의 인증정보(2223) 및 유효기간정보(17010213001701031100)를 획득하였던 사용자단말(130)이 기존의 인증정보(2223)를 이용하여 권한정보(1112)에 대응하는 사용자 권한을 획득하고자 하는 경우, 판단부(230)는 수신된 인증정보(2223)가 데이테베이스(240)에 존재하지 않을뿐더러 현재 시점이 유효기간에 해당하지 않으므로 사용자 승인을 거부하게 된다.
또한, 도 4의 예에는 권한정보(1111)에 대응하는 인증정보(2222)를 변경하기 위한 인증정보변경신호가 수신된 경우도 도시되어 있다. 즉, 상기 인증정보변경신호는 권한정보(1111)에 대응하는 인증정보를 삭제하라는 정보를 가지고 있는 신호라고 가정하면, 데이터베이스 관리부(210)는 권한정보(1111)에 대응하는 인증정보(2222)를 삭제하고 매칭되는 인증정보(2222)를 저장하지 않을 수 있다. 이 경우 어떤 사용자라도 권한정보(1111)에 대응하는 사용자권한에 접근을 할 수 없게 된다. 이후에, 권한정보(1111)에 대응하는 사용자권한에 접근을 승인하고자 하는 경우, 서버(100)에는 상기 인증정보변경신호가 수신되고 데이터베이스 관리부(210)는 상기 인증정보변경신호에 응답하여 권한정보(1111)에 대응하는 새로운 인증정보를 저장할 수 있다.
도 5는 2017년 01월 03일 11시 00분이 경과하여 인증정보(2223)에 대한 유효기간이 경과하여 유효기간이 경과한 인증정보 및 유효기간정보를 삭제하지 않고 새로운 인증정보 및 유효기간정보를 추가한 경우에 관한 일 예이다.
도 1 내지 도 5를 참조하면, 인증정보(2223)에 대한 유효기간이 경과한 후 데이터베이스 관리부(210)는 인증정보(2223) 및 유효기간정보(17010213001701031100)를 삭제하지 않고 인증정보(3333) 및 유효기간정보(17010313001701041100)를 권한정보(1112)와 매칭하여 데이터베이스(240)에 저장할 수 있다. 이 경우, QR코드 생성부(220)는 표시장치(120_2)에 기존의 표시되어 있던 QR코드 대신 인증정보(3333)를 포함하는 QR코드를 생성하여 표시장치(120_2)에 표시할 수 있다. 사용자단말(130)이 표시장치(120_2)에 표시되어 있는 QR코드를 인식하여 인증정보(3333)을 획득한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(3333)을 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(3333)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다. 만약, 현재 상태에서 기존의 인증정보(2223)를 획득하였던 사용자단말(130)이 기존의 인증정보(2223)를 이용하여 권한정보(1112)에 대응하는 사용자 권한을 획득하고자 하는 경우, 판단부(230)는 수신된 인증정보(2223)가 데이터베이스(240)에 존재하지만 현재시점이 유효기간에 해당하지 않으므로 사용자 승인을 거부하게 된다.
만약, QR코드 생성부(220)가 인증정보(3333) 및 유효기간정보(17010313001701041100)를 포함하는 QR코드를 생성하여 표시장치(120_2)에 표시한 경우, 서버(110)는 사용자단말(130)로부터 인증정보(3333) 및 유효기간정보(17010313001701041100)를 수신할 수 있다. 이 경우 서버(110)는 수신된 인증정보(3333)가 데이터베이스(240)에 존재하고 현재시점이 유효기간 내에 있다면 사용자단말(130)에게 영역(ZONE_2)의 조명제어에 관한 권한을 승인할 수 있다. 마찬가지로, 현재 상태에서 기존의 인증정보(2223) 및 유효기간정보(17010213001701031100)를 획득하였던 사용자단말(130)이 기존의 인증정보(2223)를 이용하여 권한정보(1112)에 대응하는 사용자 권한을 획득하고자 하는 경우, 판단부(230)는 수신된 인증정보(2223)가 데이테베이스(240)에 존재하지만 현재시점이 유효기간에 해당하지 않으므로 사용자 승인을 거부하게 된다.
도 6은 도 1의 영역별 사용자 인증시스템을 이용한 사용자 인증방법의 일 실시예에 따른 흐름도이고, 도 7은 도 6과 같이 최초로 사용자인증이 승인된 이후 사용자인증을 하는 방법의 흐름도이다.
도 1 내지 도 7을 참조하면, 데이터베이스 관리부(210)는 상기 영역별로 저장되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보와 유효기간이 설정된 인증정보를 매칭하여 데이터베이스(240)에 저장할 수 있다(S610). 그리고, 데이터베이스 관리부(210)는 상기 인증정보의 유효기간 경과여부를 판단하여(S620), 상기 인증정보의 유효기간이 경과한 경우 유효기간이 경과한 인증정보를 삭제하고 새로운 인증정보를 상기 권한정보에 매칭하여 데이터베이스(240)에 저장할 수 있다(S630). 상기 새로운 인증정보에는 새로운 유효기간에 대한 정보가 포함될 수 있다. 즉, 데이터베이스(240)에는 유효기간이 경과하지 않은 유효한 인증정보만 저장되게 된다. 예를 들어 도 3과 같이 권한정보(1112)에 매칭되는 인증정보(2222)의 유효기간이 만료되면 도 4와 같이 권한정보(1112)에 매칭되는 인증정보(2222)는 삭제되고 새로운 인증정보(3333)가 권한정보(1112)에 매칭되어 데이터베이스(240)에 저장될 수 있다. S620 단계에서 인증정보의 유효기간이 경과하지 않았더라도 관리자서버로부터 인증정보변경신호가 서버(110)에 수신되는 경우, 데이터베이스 관리부(210)는 S630 단계를 수행할 수 있다. 즉, 상기 인증정보변경신호는 관리자가 강제적으로 상기 인증정보를 변경하는 경우이므로, 유효기간 여부와 상관없이 데이터베이스 관리부(210)는 상기 인증정보를 변경하게 된다. 상기 인증정보변경신호는 상기 유효기간이 경과한 후 새로운 인증정보로 변경하기 위한 정보로 서버(110)에 수신될 수도 있으며, 이 경우 데이터베이스 관리부(210)는 상기 인증정보변경신호에 응답하여 S630 단계를 수행하여 새로운 인증정보를 상기 권한정보에 매칭하여 데이터베이스(240)에 저장할 수 있다. 다만, S630 단계는 상기 유효기간과 무관하게 수행되는 단계이므로, S620 단계에서 유효기간이 경과한 경우라도 새로운 인증정보변경신호가 수신된다면 S630 단계가 수행될 수도 있다.
QR코드 생성부(220)는 데이터베이스(240)에 저장되어 있는 인증정보를 포함하는 상기 QR코드를 대응하는 표시장치에 표시할 수 있다(S640). 예를 들어, 도 3 내지 도 5와 같이 데이터베이스(240)에는 상기 권한정보별로 대응하는 표시장치에 대한 정보가 저장되어 있을 수 있다. 도 3 내지 도 5의 실시예의 경우, 권한정보(1111)에 매칭되는 인증정보를 포함하는 QR코드는 표시장치(120_1)에 표시되고, 권한정보(1112)에 매칭되는 인증정보를 포함하는 QR코드는 표시장치(120_2)에 표시될 수 있다. 만약, 권한정보(1112)에 매칭되는 인증정보(2222)가 인증정보(3333)로 변경된 경우, QR코드 생성부(220)는 인증정보(3333)를 포함되는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시할 수 있다.
사용자단말(130)이 표시장치(120_2)에 표시되는 QR코드를 인식하여 인증정보를 획득한 경우 상기 획득된 인증정보는 서버(110)로 전달되어 서버(110)가 상기 획득된 인증정보를 수신할 수 있다(S650). 서버(110)의 판단부(230)는 상기 수신된 인증정보가 데이터베이스(240)에 존재하는지, 즉 상기 수신된 인증정보가 데이터베이스(240)에 저장되어 있는 인증정보와 동일한지 판단할 수 있다(S660). 만약, 상기 수신된 인증정보와 동일한 인증정보가 데이터베이스(240)에 저장되어 있으면, 판단부(230)는 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 사용자단말(130)이 접근할 수 있도록 승인할 수 있다(S670). 만약, 상기 수신된 인증정보와 동일한 인증정보가 데이터베이스(240)에 저장되어 있지 않으면, 판단부(230)는 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 사용자단말(130)이 접근하는 것을 거부할 수 있다.
도 6의 실시예에서는 데이터베이스(240)에 유효기간이 남아있는 유효한 인증정보만 저장되어 있으므로 유효기간에 대하여 별도로 판단을 하지 않아도 되지만, 보안성을 강화하기 위하여 상기 인증정보를 비교하고 상기 인증정보의 유효기간의 경과여부도 판단할 수 있다.
도 6과 같이 최초로 사용자단말(130)이 승인된 이후에는 도 7과 같이 사용자단말(130)이 상기 QR코드를 인식할 필요없이 상기 획득된 인증정보를 이용하여 승인여부가 결정될 수 있다. 판단부(230)는 사용자단말(130)이 승인된 이후에 상기 사용자권한에 접근하고자 하는지를 판단할 수 있다(S710). 예를 들어, 상기 사용자인증이 승인된 후 상기 사용자권한에 접근할 수 있는 웹페이지에 다시 접속하고자 하는 경우, 상기 웹페이지에 접속하고자 하는 요청을 사용자권한 사용요청이라고 할 수 있다. 이와 같은 사용자권한 접근요청이 있으면, 판단부(230)는 사용자단말(130)로부터 사용자단말(130)이 이전에 획득해 놓은 인증정보를 사용자단말(130)로부터 수신할 수 있다(S720). 이후에는 앞서 설명한 것과 같이 판단부(230)는 수신된 인증정보가 데이터베이스(240)에 존재하는지 판단하여(S730), 상기 수신된 인증정보가 데이터베이스(240)에 존재하면 사용자단말(130)이 상기 사용자권한에 접근하는 것을 승인할 수 있다(S740).
도 8은 도 1의 영역별 사용자 인증시스템을 이용한 사용자 인증방법의 다른 일실시예에 따른 흐름도이고, 도 9는 도 8과 같이 최초로 사용자인증이 승인된 이후 사용자인증을 하는 방법의 흐름도이다.
도 1 내지 도 8을 참조하면, 데이터베이스 관리부(210)는 상기 영역별로 저장되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보, 상기 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스(240)에 저장할 수 있다(S810). 그리고, 데이터베이스 관리부(210)는 상기 인증정보의 유효기간 경과여부를 판단하여(S820), 상기 인증정보의 유효기간이 경과한 경우 새로운 인증정보 및 새로운 유효기간정보를 상기 권한정보에 매칭하여 데이터베이스(240)에 저장할 수 있다(S830). S830 단계는 S630 단계와 달리 기존의 유효기간이 경과한 인증정보를 상기 유효기간의 경과와 동시에 삭제하지 않아도 무방하다. 즉, 데이터베이스(240)에는 유효기간이 경과하지 않은 유효한 인증정보 뿐 아니라 유효기간이 경과한 인증정보도 저장될 수 있다. 예를 들어 도 3과 같이 권한정보(1112)에 매칭되는 인증정보(2222)의 유효기간이 만료되면 도 5와 같이 권한정보(1112)에 매칭되는 인증정보(2222)가 삭제되지 않은 상태에서 새로운 인증정보(3333)가 권한정보(1112)에 매칭되어 데이터베이스(240)에 저장될 수 있다. S820 단계에서 인증정보의 유효기간이 경과하지 않았더라도 관리자서버로부터 인증정보변경신호가 서버(110)에 수신되는 경우, 데이터베이스 관리부(210)는 S830 단계를 수행할 수 있다. 즉, 상기 인증정보변경신호는 관리자가 강제적으로 상기 인증정보를 변경하는 경우이므로, 유효기간 여부와 상관없이 데이터베이스 관리부(210)는 상기 인증정보를 변경하게 된다. 상기 인증정보변경신호는 상기 유효기간이 경과한 후 새로운 인증정보로 변경하기 위한 정보로 서버(110)에 수신될 수도 있으며, 이 경우 데이터베이스 관리부(210)는 상기 인증정보변경신호에 응답하여 S830 단계를 수행하여 새로운 인증정보를 상기 권한정보에 매칭하여 데이터베이스(240)에 저장할 수 있다. 다만, S830 단계는 상기 유효기간과 무관하게 수행되는 단계이므로, S820 단계에서 유효기간이 경과한 경우라도 새로운 인증정보변경신호가 수신된다면 S830 단계가 수행될 수도 있다.
QR코드 생성부(220)는 데이터베이스(240)에 저장되어 있는 인증정보를 포함하는 상기 QR코드를 대응하는 표시장치에 표시할 수 있다(S840). 예를 들어, 도 3 내지 도 5와 같이 데이터베이스(240)에는 상기 권한정보별로 대응하는 표시장치에 대한 정보가 저장되어 있을 수 있다. 도 3 내지 도 5의 실시예의 경우, 권한정보(1111)에 매칭되는 인증정보를 포함하는 QR코드는 표시장치(120_1)에 표시되고, 권한정보(1112)에 매칭되는 인증정보를 포함하는 QR코드는 표시장치(120_2)에 표시될 수 있다. 만약, 권한정보(1112)에 매칭되는 인증정보(2222)가 인증정보(3333)로 변경된 경우, QR코드 생성부(220)는 인증정보(3333)를 포함되는 QR코드를 생성하여 대응하는 표시장치(120_2)에 표시할 수 있다.
사용자단말(130)이 표시장치(120_2)에 표시되는 QR코드를 인식하여 인증정보를 획득한 경우 상기 획득된 인증정보는 서버(110)로 전달되어 서버(110)가 상기 획득된 인증정보를 수신할 수 있다(S850). 서버(110)의 판단부(230)는 상기 수신된 인증정보가 데이터베이스(240)에 존재하는지 판단하고 상기 수신된 인증정보의 유효기간이 경과하였는지 판단할 수 있다(S860). 만약, 상기 수신된 인증정보와 동일한 인증정보가 데이터베이스(240)에 저장되어 있고 상기 수신된 인증정보의 유효기간이 경과하지 않았다면, 판단부(230)는 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 사용자단말(130)이 접근할 수 있도록 승인할 수 있다(S870). 만약, 상기 수신된 인증정보와 동일한 인증정보가 데이터베이스(240)에 저장되어 있지 않거나, 상기 수신된 인증정보가 데이터베이스(240)에 존재하더라도 유효기간이 경과하였다면, 판단부(230)는 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 사용자단말(130)이 접근하는 것을 거부할 수 있다.
도 8의 실시예에서는 상기 QR코드에 상기 인증정보만 포함되는 경우를 도시하고 있으나, 보안성을 강화하기 상기 QR코드가 상기 인증정보 뿐 아니라 상기 인증정보의 유효기간 정보를 포함하도록 할 수도 있다. 이 경우, 사용자단말(130)이 상기 QR코드를 인식하면 상기 인증정보 및 상기 유효기간정보를 모두 획득하게 되고, 판단부(230)는 상기 획득되어 수신된 인증정보 및 유효기간정보를 모두 이용하여 사용자권한에 접근하는 것을 승인할 것인지 판단할 수 있다.
도 8과 같이 최초로 사용자단말(130)이 승인된 이후에는 도 9와 같이 사용자단말(130)이 상기 QR코드를 인식할 필요없이 상기 획득된 인증정보를 이용하여 승인여부가 결정될 수 있다. 판단부(230)는 사용자단말(130)이 승인된 이후에 상기 사용자권한에 접근하고자 하는지를 판단할 수 있다(S910). 예를 들어, 상기 사용자인증이 승인된 후 상기 사용자권한에 접근할 수 있는 웹페이지에 다시 접속하고자 하는 경우, 상기 웹페이지에 접속하고자 하는 요청을 사용자권한 사용요청이라고 할 수 있다. 이와 같은 사용자권한 접근요청이 있으면, 판단부(230)는 사용자단말(130)로부터 사용자단말(130)이 이전에 획득해 놓은 인증정보를 사용자단말(130)로부터 수신할 수 있다(S920). 이후에는 앞서 설명한 것과 같이 판단부(230)는 수신된 인증정보가 데이터베이스(240)에 존재하는지 및 상기 수신된 인증정보의 유효기간이 경과하였는지 판단하여(S930), 상기 수신된 인증정보가 데이터베이스(240)에 존재하고 상기 수신된 인증정보의 유효기간이 경과하지 않았다면 사용자단말(130)이 상기 사용자권한에 접근하는 것을 승인할 수 있다(S940).
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (12)

  1. 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대하여 접근을 인증하는 영역별 사용자 인증시스템에 있어서,
    상기 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대응되는 QR코드를 표시하는 적어도 하나의 표시장치; 및
    상기 표시장치에 상기 QR코드에 대한 정보를 전송하고, 사용자단말이 상기 QR코드를 인식하여 획득한 인증정보를 수신하여 상기 인증정보의 유효기간동안만 상기 사용자단말이 상기 사용자권한에 접근하는 것을 승인하는 서버를 구비하고,
    상기 서버는,
    상기 영역별로 설정되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보 및 유효기간이 설정된 인증정보를 매칭하여 데이터베이스에 저장하고, 상기 인증정보의 유효기간이 경과함과 동시에 상기 데이터베이스에 저장되어 있는 유효기간이 경과한 인증정보를 삭제하며, 새로운 인증정보를 상기 권한정보에 매칭하여 상기 데이터베이스에 저장하는 데이터베이스 관리부;
    상기 데이터베이스에 저장되어 있는 인증정보를 포함하는 상기 QR코드를 대응하는 상기 표시장치에 표시하는 QR코드 생성부; 및
    상기 표시장치에 표시된 QR코드를 사용자단말에서 인식하여 획득한 인증정보를 상기 사용자단말로부터 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하는 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 판단부를 구비하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  2. 제1항에 있어서, 상기 판단부는,
    최초로 상기 사용자단말이 승인된 이후 상기 사용자단말이 상기 사용자권한에 접근하고자 하는 경우, 상기 사용자단말이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하는 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  3. 제1항 또는 제2항에 있어서, 상기 판단부는,
    상기 사용자단말을 승인한 경우, 상기 사용자단말이 상기 사용자권한에 접근할 수 있는 웹페이지에 접속하도록 제어하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  4. 제1항에 있어서, 상기 데이터베이스 관리부는,
    상기 권한정보, 상기 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스에 저장하고,
    상기 판단부는,
    상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우, 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  5. 제1항에 있어서, 상기 데이터베이스 관리부는,
    상기 권한정보, 상기 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스에 저장하고,
    상기 QR코드 생성부는,
    상기 데이터베이스에 저장되어 있는 인증정보 및 유효기간정보를 포함하는 QR코드를 상기 대응하는 표시장치에 표시하고,
    상기 판단부는,
    상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 수신된 유효기간정보에 따른 유효기간이 경과하지 않은 경우, 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  6. 제1항에 있어서, 상기 데이터베이스 관리부는,
    상기 인증정보를 변경하기 위한 인증정보변경신호가 관리자서버로부터 수신된 경우, 상기 데이터베이스에 저장되어 있는 인증정보의 유효기간 경과여부와 무관하게 상기 인증정보변경신호에 응답하여 상기 인증정보 및 상기 인증정보의 유효기간 중 적어도 하나를 삭제하거나 변경하여 상기 데이터베이스에 저장하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  7. 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대하여 접근을 인증하는 영역별 사용자 인증시스템에 있어서,
    상기 영역별로 설정되어 있는 적어도 하나의 사용자권한에 대응되는 QR코드를 표시하는 적어도 하나의 표시장치; 및
    상기 표시장치에 상기 QR코드에 대한 정보를 전송하고, 사용자단말이 상기 QR코드를 인식하여 획득한 인증정보를 수신하여 상기 인증정보의 유효기간동안만 상기 사용자단말이 상기 사용자권한에 접근하는 것을 승인하는 서버를 구비하고,
    상기 서버는,
    상기 영역별로 설정되어 있는 적어도 하나의 사용자권한을 포함하는 권한정보, 인증정보 및 상기 인증정보의 유효기간정보를 매칭하여 데이터베이스에 저장하고, 상기 인증정보의 유효기간이 경과하면 상기 권한정보에 매칭되는 새로운 인증정보 및 유효기간정보를 상기 데이터베이스에 저장하는 데이터베이스 관리부;
    상기 데이터베이스에 저장되어 있는 인증정보를 포함하는 QR코드를 대응하는 상기 표시장치에 표시하는 QR코드 생성부; 및
    상기 표시장치에 표시된 QR코드를 사용자단말에서 인식하여 획득한 인증정보를 상기 사용자단말로부터 상기 서버가 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 판단부를 구비하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  8. 제7항에 있어서, 상기 판단부는,
    최초로 상기 사용자단말이 승인된 이후 상기 사용자단말이 상기 사용자권한에 접근하고자 하는 경우, 상기 사용자단말이 상기 QR코드로부터 이미 획득해 놓은 인증정보를 수신하고, 상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 인증정보의 유효기간이 경과하지 않은 경우 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  9. 제7항 또는 제8항에 있어서, 상기 판단부는,
    상기 사용자단말을 승인한 경우, 상기 사용자단말이 상기 사용자권한에 접근할 수 있는 웹페이지에 접속하도록 제어하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  10. 제7항에 있어서, 상기 데이터베이스 관리부는,
    상기 인증정보의 유효기간이 경과함과 동시에 상기 데이터베이스에 저장되어 있는 유효기간이 경과한 인증정보를 삭제하지 않고 상기 권한정보에 매칭되는 새로운 인증정보 및 유효기간정보를 상기 데이터베이스에 저장하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  11. 제7항에 있어서, 상기 QR코드 생성부는,
    상기 데이터베이스에 저장되어 있는 인증정보 및 유효기간정보를 포함하는 QR코드를 상기 대응하는 표시장치에 표시하고,
    상기 판단부는,
    상기 수신된 인증정보가 상기 데이터베이스에 존재하고 상기 수신된 유효기간정보에 따른 유효기간이 경과하지 않은 경우, 상기 인증정보에 대응하는 권한정보에 포함된 사용자권한에 대하여 상기 사용자단말이 접근할 수 있도록 승인하는 것을 특징으로 하는 영역별 사용자 인증시스템.
  12. 제7항에 있어서, 상기 데이터베이스 관리부는,
    상기 인증정보를 변경하기 위한 인증정보변경신호가 관리자서버로부터 수신된 경우, 상기 데이터베이스에 저장되어 있는 인증정보의 유효기간 경과여부와 무관하게 상기 인증정보변경신호에 응답하여 상기 인증정보 및 상기 인증정보의 유효기간 중 적어도 하나를 삭제하거나 변경하여 상기 데이터베이스에 저장하는 것을 특징으로 하는 영역별 사용자 인증시스템.
PCT/KR2018/001245 2017-02-21 2018-01-29 영역별 사용자 인증시스템 WO2018155828A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/545,226 US20190394210A1 (en) 2017-02-21 2019-08-20 System for user authentication in each area

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170022876A KR101763203B1 (ko) 2017-02-21 2017-02-21 영역별 사용자 인증시스템
KR10-2017-0022876 2017-02-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/545,226 Continuation US20190394210A1 (en) 2017-02-21 2019-08-20 System for user authentication in each area

Publications (1)

Publication Number Publication Date
WO2018155828A1 true WO2018155828A1 (ko) 2018-08-30

Family

ID=59418856

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/001245 WO2018155828A1 (ko) 2017-02-21 2018-01-29 영역별 사용자 인증시스템

Country Status (3)

Country Link
US (1) US20190394210A1 (ko)
KR (1) KR101763203B1 (ko)
WO (1) WO2018155828A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229195A (zh) * 2018-01-29 2018-06-29 高江涛 一种二维码多维度多行业信息展示方法及平台

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11575666B2 (en) * 2019-12-11 2023-02-07 At&T Intellectual Property I, L.P. Website verification service
KR102644892B1 (ko) * 2021-10-20 2024-03-07 오근태 큐알코드 또는 바코드 기반의 엘리베이터 제어 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JP2007264897A (ja) * 2006-03-28 2007-10-11 Nec Corp 情報処理装置、データ管理方法、プログラム
KR20120018246A (ko) * 2010-08-20 2012-03-02 (주)유비더스시스템 스마트폰을 이용한 개인 식별기반 서비스 제공시스템 및 그 서비스 제공방법
KR101496646B1 (ko) * 2013-03-21 2015-03-02 모젼스랩(주) 인스턴트 qr코드를 통한 출입관리방법
KR101562929B1 (ko) * 2014-04-21 2015-10-23 이영득 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012174427A2 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9450958B1 (en) * 2013-03-15 2016-09-20 Microstrategy Incorporated Permission delegation technology
SG10201800629WA (en) * 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
US9979725B1 (en) * 2014-04-14 2018-05-22 Symantec Corporation Two-way authentication using two-dimensional codes
US10187362B1 (en) * 2015-06-22 2019-01-22 Amazon Technologies, Inc. Secure streamlined provisioning of remote access terminals

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JP2007264897A (ja) * 2006-03-28 2007-10-11 Nec Corp 情報処理装置、データ管理方法、プログラム
KR20120018246A (ko) * 2010-08-20 2012-03-02 (주)유비더스시스템 스마트폰을 이용한 개인 식별기반 서비스 제공시스템 및 그 서비스 제공방법
KR101496646B1 (ko) * 2013-03-21 2015-03-02 모젼스랩(주) 인스턴트 qr코드를 통한 출입관리방법
KR101562929B1 (ko) * 2014-04-21 2015-10-23 이영득 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229195A (zh) * 2018-01-29 2018-06-29 高江涛 一种二维码多维度多行业信息展示方法及平台
CN108229195B (zh) * 2018-01-29 2021-10-19 高江涛 一种二维码多维度多行业信息展示方法及平台

Also Published As

Publication number Publication date
US20190394210A1 (en) 2019-12-26
KR101763203B1 (ko) 2017-07-31

Similar Documents

Publication Publication Date Title
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
US8327427B2 (en) System and method for transparent single sign-on
WO2017140240A1 (zh) 访客认证方法和系统
WO2018155828A1 (ko) 영역별 사용자 인증시스템
WO2013100419A1 (ko) 애플릿 액세스 제어 시스템 및 방법
WO2011149251A2 (ko) 서브스크립션 처리 기능을 가진 센서 노드의 인증관리를 위한 시스템과, 그 시스템의 운용 방법
WO2015065013A1 (ko) 멀티 사용자들이 홈 네트워킹을 지원하는 어플리케이션 기반의 기기를 등록하는 방법 및 장치
WO2018026109A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
KR101855494B1 (ko) 모바일 장치를 이용한 도어 시스템 및 방법
US6817519B2 (en) User authentication system and user authentication method
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
CN101547202B (zh) 处理网络上的装置的安全等级的方法和设备
WO2018026108A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체
WO2017164494A1 (ko) 출입관리기에 접속한 사용자 단말기의 사용자 인증방법, 그 방법을 위한 어플리케이션 및 그 어플리케이션이 저장된 어플리케이션 분배 서버
KR101751910B1 (ko) 사물 인터넷 장치에 대한 권한 위임을 제어하는 방법 및 장치, 그리고 사물 인터넷 장치에 대한 접근을 제어하는 방법 및 장치
WO2022039387A1 (ko) 사용자 고유 식별키 등록 및 인증을 통한 공유서비스 관리 시스템
RU2004123581A (ru) Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания
CN107396361B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
WO2017200273A1 (ko) 카드 정보 및 단말 정보를 기반으로 출입을 제어하는 장치, 시스템 및 방법
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
WO2022050726A1 (ko) 출입문 개폐 제어 장치 및 시스템
JP7440341B2 (ja) キャンプ施設のチェックインシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18757243

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18757243

Country of ref document: EP

Kind code of ref document: A1