WO2020116975A1 - 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 - Google Patents

보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 Download PDF

Info

Publication number
WO2020116975A1
WO2020116975A1 PCT/KR2019/017142 KR2019017142W WO2020116975A1 WO 2020116975 A1 WO2020116975 A1 WO 2020116975A1 KR 2019017142 W KR2019017142 W KR 2019017142W WO 2020116975 A1 WO2020116975 A1 WO 2020116975A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
mobile terminal
user
card
nfc
Prior art date
Application number
PCT/KR2019/017142
Other languages
English (en)
French (fr)
Inventor
하민우
남건우
김동환
Original Assignee
주식회사 후본
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 후본 filed Critical 주식회사 후본
Priority to US17/298,591 priority Critical patent/US11985245B2/en
Priority to CN201980079699.6A priority patent/CN113169868A/zh
Publication of WO2020116975A1 publication Critical patent/WO2020116975A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Definitions

  • the present invention relates to access security technology, more securely, the security card (E-Card) stores the encrypted public key, and the mobile terminal stores the private key capable of decrypting the encrypted public key, security card. It relates to an access security system and a security method using a security card and a mobile terminal to enable secure access at the access point through NFC connection between the mobile terminal and the mobile terminal.
  • current access security technology uses bar code type security card, magnetic (magnetic strip) type security card, RFID (radio frequency identifier) type security card to manage access security, or authentication key to a mobile terminal such as a smartphone. By storing images and biometric information, access security management was performed.
  • the access security technology store and use authentication keys, image information, or biometric information, respectively, on a security card or mobile terminal, which is one medium, the security card or mobile terminal is stolen, lost, hacked, or duplicated. In the case of being suffered, if it is not immediately recognized, the security function has to be disabled.
  • IoT Internet of Things
  • the security card or mobile terminal storing the authentication key, image information, or biometric information is stolen, lost, or hacked.
  • the control of the Internet of Things cannot be normally performed by the administrator, and it is inevitably controlled by a third party, causing social confusion.
  • the problem to be solved by the present invention is to store an encrypted public key in an E-Card, and store a private key capable of decrypting the encrypted public key in a mobile terminal, thereby securing the security card and the mobile terminal.
  • Security through the mutual authentication process through mutual NFC access to secure access at the entrance, and through this, security to prevent the access security from being abnormally released due to theft, loss or hacking or duplication of the security card It is intended to provide an access security system and a security method using a card and a mobile terminal.
  • An access security system using a security card and a mobile terminal which is a solution to the problems of the present invention, includes a mobile terminal in which a security application is installed while a first NFC module and a first storage unit for storing a private key for decoding are provided; A second NFC module capable of communicating with the first NFC module is provided, and data is transmitted and received by wire through a docking station and a second storage unit in which an encrypted public key of a user ID decrypted by the decryption private key is stored.
  • Security card equipped with a wired port; And, while transmitting and receiving information through the security application and the Internet network of the mobile terminal to generate a public key encrypted with a user ID through the user information of the mobile terminal and a private key to decrypt it, the user when the login request of the security card
  • a security server that transmits an information image to the mobile terminal; Including, wherein the mobile terminal changes the received user information image to the E-Ink format, but the security card reads the changed user information image through NFC communication to pass through the NFC-based security gate and displays E -Ink display unit; It is to include more.
  • the user information image is a QR code or a user picture.
  • first NFC module of the mobile terminal and the second NFC module of the security card are connected in a passive communication mode (passive mode) through an NFC tag.
  • the security server is connected to an IoT device including a QR reader and an NFC-based security gate
  • the security server includes the docking station connected to a wired LAN, an operation console and an MQTT broker (Message Queuing Telemetry Transport Broker).
  • the MQTT broker delivers information of IoT devices to the operation console, and the docking station decrypts the public key generated by the security server when storing the encrypted public key of the user ID in the security card issued in the field. It is configured to transmit the private key to the mobile terminal.
  • An access security method using a security card and a mobile terminal which is another solution to the problems of the present invention, (a) security authentication key through a task task (task1) in a state where the user's mobile terminal and the security card are connected in an NFC passive mode.
  • step (b) after registration of the security authentication key is completed from the step (a), requesting a login by recognizing the security card in the NFC-based security gate of the IoT device connected to the security server of the specific access point; (c) when the NFC-based security gate recognizes the security card from the step (b), the security server transmits an encrypted public key (E PkA (User_ID)) stored in the security card to the mobile terminal ; (d) From step (c), the mobile terminal decrypts the encrypted public key (E PkA (User_ID)) received using the stored private key to generate a user ID (D SkA (EPkA (User_ID))). And transmitting it to the security server; And, (e) the security server receiving the user ID (D SkA (EPkA(User_ID))) from step (d) opening an NFC-based security gate through an MQTT broker; It is to include.
  • E PkA User_ID
  • the security server generates a user ID (ID) based on user information transmitted from the mobile terminal; And encrypts the user ID generated by the steps in the public key (E PkA (User_ID)), generates a private key (SkA) for decrypting the encrypted the public key (E PkA (User_ID))
  • the user mobile terminal Transmitting to; And the mobile terminal storing the encrypted public key (E PkA (User_ID)) by transmitting it to the security card through NFC communication. It is to include.
  • an electronic signature through a hash is performed on a public key (E PkA (User_ID)) stored in the security card; It is to include more.
  • E PkA User_ID
  • step (b) when the user receives the security card by storing the public key (E PkA (User_ID)) encrypted in the NFC-based security gate without the user having the security card, the security card is docked. Docking the station; And, when the security card is docked to the docking station, the security server transmits and stores a private key (SkA) for decrypting the encrypted public key (E PkA (User_ID)) stored in the security card to the user mobile terminal. Letting; It is to include more.
  • step (e) when receiving the user ID (D SkA (EPkA(User_ID))) in which the security server is logged in from step (d), the previously stored user information image is transmitted to the mobile terminal. Transmitting; And, from the step, the mobile terminal changes the received user information image to E-Ink format, and the security card reads the user information image changed to E-InK format through NFC communication through an E-Ink display. Expressing, passing through the NFC-based security gate; It is to include more.
  • the present invention constitutes a mutual security function for storing an encrypted public key in an E-Card and a private key for decrypting the encrypted public key in the mobile terminal, through which the security card is configured.
  • FIG. 1 is a schematic block diagram of an access security system using a security card and a mobile terminal as an embodiment of the present invention.
  • FIG. 2 is a flow chart of a state in which a security authentication key (public key/private key) is registered and stored in a security card and a mobile terminal, respectively, according to an embodiment of the present invention.
  • a security authentication key public key/private key
  • FIG. 3 is a flow chart of a state in which access security is achieved by using a security authentication key (public key/private key) stored in a security card and a mobile terminal, respectively, as an embodiment of the present invention.
  • a security authentication key public key/private key
  • the embodiments described herein will be described with reference to cross-sectional views and/or plan views, which are ideal exemplary views of the present invention. Accordingly, the embodiments of the present invention are not limited to the specific shapes shown, but also include changes in the required shapes. For example, the area illustrated at a right angle may be rounded or may have a predetermined curvature. Accordingly, the regions illustrated in the figures have schematic properties, and the shape of the regions illustrated in the figures is intended to illustrate a particular form of region of the device and is not intended to limit the scope of the invention.
  • FIG. 1 is a block diagram schematically illustrating an access security system using a security card and a mobile terminal as an embodiment of the present invention.
  • the IoT server 40 may be connected to the security server 30.
  • the mobile terminal 10 may be an ordinary smart phone capable of communication, but any portable terminal having a communication function can be used.
  • the mobile terminal 10 includes Internet communication, internal storage, an NFC read/write function through an NFC module, and a device capable of executing an application through an OS, and reads and reads an NFC card through NFC read/write.
  • a first NFC module 11 including all NFC modules having a functional condition capable of filling in, a basic internal storage stored in an initial factory design on the mobile terminal 10, where a private key for decryption (SkA) is stored.
  • the first storage unit 12 is provided, and the security application 13 that exchanges data from the security server 30 and performs tasks necessary for security can be installed.
  • the private key may be transmitted and stored from the security server 30, and accordingly, the mobile terminal 10 may transmit and receive various security-related information with the security server 30 through a wireless Internet network. You can do it.
  • the mobile terminal 10 is equipped with a format program to change it to the E-Ink format when receiving the user information image transmitted from the security server 30.
  • the security card (E-Card) 20 includes an NFC module having a storage capable of being connected in a passive mode, and is a card having an electronic ink display receiving power and data through a wire as needed, which is connected in a passive mode
  • a second NFC module 21 capable of communicating with the first NFC module 11, the second NFC module 21, and the E-ink display unit as a card type of a method of receiving data or receiving data by wirelessly receiving power. 23) connected to and outputs the output format of the E-Ink display unit 23, or stores an encrypted user's public key (E PkA (User_ID)) that is decrypted by the decryption private key (SkA).
  • E PkA User_ID
  • SkA decryption private key
  • the encrypted public key (E PkA (User_ID)) of the user ID stored in the second storage unit 22 of the security card 20 is the security server 30 through the mobile terminal 10 It can be transmitted from and stored.
  • the mobile terminal 10 and the security card 20 are the passive communication mode (passive mode) of the NFC tag through the first and second NFC modules 11 and 21, and the connection state is selectively selected as necessary. It is maintained.
  • the security card 20 includes an E-Ink display unit 23, and the E-Ink display unit 23 is an electronic ink display that receives and outputs data in an E-link output format format, which is the mobile terminal.
  • the user information image received from the security server 30 is changed to E-Ink format through the format program in (10), it can be read, and the user information image read in this way is used to pass the NFC-based security gate. It is configured to be expressed.
  • the user image information displayed by the E-Ink display unit 23 of the security card 20 serves as an identification card for passing through the gate.
  • the security server 30 is encrypted through the user information (eg, user name, photo, etc.) of the mobile terminal 10 while transmitting and receiving information through the wireless Internet network and the security application 13 of the mobile terminal 10.
  • the public key (E PkA (User_ID)) and the private key (SkA) information for decrypting it can be generated.
  • the security card 20 requests a login, the decryption is performed by the private key (SkA).
  • the public key (E PkA (User_ID)) is authenticated, the user information image is configured to be transmitted to the mobile terminal 10.
  • the security server 30 may be connected to the IoT device 40 including the QR reader 41 and the NFC-based security gate 42, and the docking station connected to the security server 30 by a wired LAN While including the 31 and the operation console 32 and MQTT broker (Message Queuing Telemetry Transport Broker) 33, the MQTT broker 33 transmits the information of the IoT equipment 40 to the operation console 32 ,
  • the docking station 31 stores the encrypted public key (E PkA (User_ID)) in the security card 20 issued in the field
  • the public key generated by the security server 30 (E PkA (User_ID )) is configured to transmit the private key (SkA) for decryption to the mobile terminal 20.
  • first and second NFC modules 11 and 21 of the user's mobile terminal 10 and the security card 20, as shown in FIGS. ) Is connected in NFC passive mode, the mobile terminal 10 accesses the security server 30 through a wireless Internet network.
  • the security server 30 is capable of registering a security authentication key through a task task (task1).
  • the security application 13 of the mobile terminal 10 is activated. After accessing the security server 30 through the wireless Internet network, the user's information (eg, user name, photo, etc.) is transmitted to the security server 30.
  • the user's information eg, user name, photo, etc.
  • the security server 30 generates a user ID (ID) between approximately 64 bits to 128 bits based on user information (eg, user name, photo, etc.) transmitted from the mobile terminal 20, and then the user While generating a public key (E PkA (User_ID)) with an encrypted ID, a private key (SkA) for decrypting the encrypted public key (E PkA (User_ID)) is generated, and then the mobile key 10 is generated. To send.
  • ID user ID
  • user information eg, user name, photo, etc.
  • the mobile terminal 10 stores the private key (SkA) in the first storage unit 12, which is an NFC storage, while the public key (E PkA (User_ID)), which encrypts the user ID, performs NFC communication. Through this, it is transmitted to the security card 20 and stored in the second storage 22 as an NFC storage of the security card 20.
  • SkA private key
  • E PkA User_ID
  • the encrypted public key (E PkA (User_ID)) stored in the security card 20 after the task operation performed in the security server 30 is digitally signed through a hash if necessary. You can go further.
  • the security card 20 is recognized and logged into the NFC-based security gate 42 of the IoT device 40 connected to the security server 30 of the specific access point.
  • the security server 30 transmits the encrypted public key (E PkA (User_ID)) stored in the security card 20 to the mobile terminal 10 to authenticate through the security application 13 request.
  • the mobile terminal 10 decrypts the encrypted public key (E PkA (User_ID)) received using the stored private key (SkA) and generates a user ID (D SkA (EPkA (User_ID))). After this, since it is transmitted from the security server 30, the security card 20 can log in to the security server 30.
  • E PkA User_ID
  • SkA stored private key
  • D SkA EPkA (User_ID)
  • the security card 20 that stores the public key (E PkA (User_ID)) encrypted in the NFC-based security gate 42 because the user wants to pass through the NFC-based security gate 42 but has no security card in the field.
  • the security card 20 is docked to the docking station 31.
  • the security server 30 when the security card 20 is docked to the docking station 31, the user's mobile terminal 10, the encrypted public key (E PkA (User_ID) stored in the security card 20) )) to send a private key (SkA) for decryption.
  • E PkA User_ID
  • SkA private key
  • the security server 30 receives the logged-in user ID (D SkA (EPkA(User_ID))
  • D SkA EkA(User_ID)
  • the previously stored user information image is transmitted to the mobile terminal 10
  • the mobile terminal (10) converts the received user information image to E-Ink format.
  • the security card 20 reads the user information image changed to the E-InK format through NFC communication and displays it through the E-Ink display unit 23, so that the user can use the E- of the security card 20. It is possible to pass the NFC-based security gate 42 included in the IoT device 40 while confirming the identity through the image information displayed on the InK display unit 23.
  • the user passes through the NFC-based security gate 42 included in the IoT device 40 while confirming the identity through image information such as a QR code displayed on the E-Ink display unit 23 of the security card 20. You can do it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법을 개시한다. 이러한 본 발명은 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하는 상호 보안 기능을 구성한 것이고, 이에 따라 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입만 가능하고, 보안 카드를 분실하거나 도난 또는 해킹이나 복제 등으로 인해 정보 유출이 발생하더라도 그 유출에 따른 보안서버의 보안 무력화를 방지하면서 출입 관리의 보안 효율성을 높이고, 특히 보안 무력화로 인해 보안서버에 연결될 수 있는 IoT 장비들에 제 3자의 비정상적으로 접속되는 것을 원천적으로 차단하면서 한층 강화된 보안 기능을 구현한 것이다.

Description

보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
본 발명은 출입 보안 기술에 관한 것으로서, 보다 상게하게는 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하면서, 보안카드와 모바일 단말 상호간의 NFC 접속을 통해 출입처에서의 보안 출입이 이루어질 수 있도록 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법에 관한 것이다.
전자 기술의 발달로 인한 정보 보호 및 출입 통제가 절실히 요구되고 있지만, 현재 정부 기관 및, 연구소, 회사의 중요 보안 지역의 확대에도 불구하고 효율적인 출입 통제가 되지 못하고 있다.
즉, 현재의 출입 보안 기술은 바코드형 보안카드, 마그네틱(자기 띠)형 보안카드, RFID(radio frequency identifier)형 보안카드를 사용하여 출입 보안을 관리하거나, 또는 스마트폰과 같은 모바일 단말에 인증키나 이미지, 생체 정보를 저장하여 출입 보안 관리가 이루어지도록 하였다.
그러나, 상기와 출입 보안 기술은 인증키나 이미지 정보 또는 생체 정보 등을 하나의 매개체인 보안카드나 모바일 단말에 각각 저장하여 사용하는 관계로, 보안카드나 모바일 단말을 도난당하거나 분실 또는 해킹이나 복제 사고를 당하는 경우, 이를 바로 인지하지 못하는 경우에는 보안 기능이 무력화될 수 밖에 없었다.
특히, 기술 발달로 인해 다양한 사물을 인터넷을 통해 제어하는 사물인터넷(IoT) 기술이 보편화되고 있는 실정에서, 인증키나 이미지 정보 또는 생체 정보를 저장하여둔 보안카드나 모바일 단말을 도난 당하거나 분실 또는 해킹이나 복제되는 경우에는 사물 인터넷에 대한 통제가 관리자에 의해 정상적으로 이루어질 수 없고, 제 3자에 의해 불법적으로 통제되면서 사회적으로 커다란 혼란을 초래할 수 밖에 없는 것이다.
본 발명이 해결하고자 하는 과제는, 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하여 둠으로써, 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입이 가능하고, 이를 통해 보안 카드에 대한 도난이나 분실 또는 해킹이나 복제 등으로 인해 비정상적으로 출입 보안이 해제되는 것을 방지할 수 있도록 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법을 제공하려는 것이다.
본 발명의 과제 해결 수단인 보안카드와 모바일 단말을 이용한 출입 보안 시스템은, 제 1 NFC 모듈과 복호화용 개인키가 저장되는 제 1 저장부가 구비되면서 보안 어플이 설치되는 모바일 단말; 상기 제 1 NFC 모듈과 통신 가능한 제 2 NFC 모듈이 구비되고, 상기 복호화용 개인키에 의해 복호화되는 사용자 아이디의 암호화된 공개키가 저장되는 제 2 저장부와 도킹 스테이션을 통해 데이터를 유선으로 주고받을 수 있는 유선 포트를 구비하여둔 보안카드(E-Card); 및, 상기 모바일 단말의 보안 어플과 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말의 사용자 정보를 통해 사용자 아이디를 암호화시킨 공개키와 이를 복호화시키는 개인키를 생성하며, 상기 보안 카드의 로그인 요청시 사용자 정보 이미지를 상기 모바일 단말에 전송하는 보안 서버; 를 포함하고, 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하되, 상기 보안카드에는 NFC 기반의 보안 게이트 통과를 위해 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들인 후 이를 표출하는 E-Ink 표시부; 를 더 포함하는 것이다.
또한, 상기 사용자 정보 이미지는 QR코드 또는 사용자 사진인 것이다.
또한, 상기 모바일 단말의 제 1 NFC 모듈과 상기 보안 카드의 제 2 NFC 모듈은 NFC 태그를 통해 수동 통신 모드(패시브 모드)로 접속되는 것이다.
또한, 상기 보안 서버에는 QR 리더기와 NFC 기반 보안 게이트를 포함하는 IoT 장비를 연결하되, 상기 보안 서버에는 유선 LAN으로 연결되는 상기 도킹스테이션과 조작콘솔 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)를 포함하면서, 상기 MQTT 브로커는 IoT 장비들의 정보를 상기 조작콘솔에 전달하고, 상기 도킹스테이션은 현장 발급되는 상기 보안카드에 사용자 아이디의 암호화된 공개키를 저장시, 상기 보안 서버에서 생성한 상기 공개키를 복호화하기 위한 개인키를 상기 모바일 단말에 전송하도록 구성되는 것이다.
본 발명의 다른 과제 해결 수단인 보안카드와 모바일 단말을 이용한 출입 보안 방법은, (a) 사용자의 모바일 단말과 보안 카드를 NFC 패시브 모드로 연결하여둔 상태에서 태스크 작업(task1)을 통해 보안 인증키를 등록을 수행하는 단계; (b) 상기 (a)단계로부터 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버와 연결되는 IoT 장비의 NFC 기반 보안 게이트에 상기 보안 카드를 인식시켜 로그인을 요청하는 단계; (c) 상기 (b)단계로부터 상기 NFC 기반 보안 게이트에 상기 보안 카드에 인식시, 상기 보안 서버는 상기 보안 카드에 저장된 암호화된 공개키(E PkA(User_ID))를 상기 모바일 단말로 전송하는 단계; (d) 상기 (c)단계로부터 모바일 단말은 저장하여둔 개인키를 이용하여 전송받은 암호화된 공개키(E PkA(User_ID))를 복호화시켜 사용자 아이디(D SkA(EPkA(User_ID)))를 생성하고 이를 상기 보안서버에 전송하는 단계; 및, (e) 상기 (d)단계로부터 사용자 아이디(D SkA(EPkA(User_ID)))를 전송받은 상기 보안 서버는 MQTT 브로커를 통해 NFC 기반의 보안 게이트를 개방시키는 단계; 를 포함하는 것이다.
또한, 상기 (a)단계의 보안 인증키 등록은, 모바일 단말과 보안 카드가 패시브 모드로 연결된 상태에서, 상기 모바일 단말의 보안 어플을 활성화시킨 후 인터넷망을 통해 보안 서버에 접속하여 사용자 정보를 전송하는 단계; 상기 단계로부터 보안 서버는 상기 모바일 단말에서 전송하는 사용자 정보를 기반으로 사용자 아이디(ID)를 생성하는 단계; 상기 단계로부터 생성된 사용자 아이디를 공개키(E PkA(User_ID))로 암호화하고, 암호화된 상기 공개키(E PkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 사용자 모바일 단말로 전송하는 단계; 및, 상기 모바일 단말은 암호화된 공개키(E PkA(User_ID))를 NFC 통신을 통해 상기 보안 카드에 전송하여 저장시키는 단계; 를 포함하는 것이다.
또한, 상기 (a)단계에는 상기 태스크 작업 이후에 상기 보안카드에 저장되는 공개키(E PkA(User_ID))에 해시(Hash)를 통한 전자서명을 진행하는 단계; 를 더 포함하는 것이다.
또한, 상기 (b)단계에는, 사용자가 보안카드를 소지하지 않으면서 상기 NFC 기반 보안 게이트에서 암호화된 공개키(E PkA(User_ID))를 저장하여 보안카드를 현장 수령시, 상기 보안카드를 도킹스테이션에 도킹시키는 단계; 및, 상기 보안서버는 상기 도킹스테이션에 상기 보안카드가 도킹시, 사용자 모바일 단말에 상기 보안카드에 저장된 암호화된 공개키(E PkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송하여 저장시키는 단계; 를 더 포함하는 것이다.
또한, 상기 (e)단계에는, 상기 (d)단계로부터 상기 보안서버가 로그인된 상기 사용자 아이디(D SkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말에 전송하는 단계; 및, 상기 단계로부터 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하고, 상기 보안카드는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 E-Ink 표시부를 통해 표출시켜, 상기 NFC 기반 보안 게이트를 통과하는 단계; 를 더 포함하는 것이다.
이와 같이, 본 발명은 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하는 상호 보안 기능을 구성한 것이며, 이를 통해 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입만 가능하고, 보안 카드를 분실하거나 도난 또는 해킹이나 복제 등으로 인해 정보 유출이 발생하더라도 그 유출에 따른 보안서버의 보안 무력화를 방지하면서 출입 관리의 보안 효율성을 높이고, 특히 보안 무력화로 인해 보안서버에 연결될 수 있는 IoT 장비들에 제 3자의 비정상적으로 접속되는 것을 원천적으로 차단하면서 한층 강화된 보안 기능을 구현하는 효과를 기대할 수 있는 것이다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예로 보안카드와 모바일 단말을 이용한 출입 보안 시스템의 개략적인 블럭 구성도.
도 2는 본 발명의 실시예로 보안카드와 모바일 단말에 각각 보안 인증키(공개키/개인키)를 등록 저장하는 상태의 흐름도.
도 3은 본 발명의 실시예로 보안카드와 모바일 단말에 각각 저장된 보안 인증키(공개키/개인키)를 이용하여 출입 보안이 이루어지도록 하는 상태의 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예를 참조하면 명확해질 것이다. 그러나 본 발명 기술적 사상의 실시예에 있어서 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예는 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명 기술적 사상의 실시예에 있어서 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 명세서에서 기술하는 실시예들은 본 발명의 이상적인 예시도인 단면도 및/또는 평면도들을 참고하여 설명될 것이다. 따라서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니라 필요한 형태의 변화도 포함하는 것이다. 예를 들면, 직각으로 도시된 영역은 라운드 지거나 소정 곡률을 가지는 형태일 수 있다. 따라서, 도면에서 예시된 영역들은 개략적인 속성을 가지며, 도면에서 예시된 영역들의 모양은 장치의 영역의 특정 형태를 예시하기 위한 것이며 발명의 범주를 제한하기 위한 것이 아니다.
명세서 전문에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 따라서, 동일한 참조 부호 또는 유사한 참조 부호들은 해당 도면에서 언급 또는 설명되지 않았더라도, 다른 도면을 참조하여 설명될 수 있다. 또한, 참조 부호가 표시되지 않았더라도, 다른 도면들을 참조하여 설명될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다.
도 1은 본 발명의 실시예로 보안카드와 모바일 단말을 이용한 출입 보안 시스템의 개략적인 블럭 구성도를 도시한 것이다.
첨부된 도 1을 참조하면, 본 발명의 실시예에 따른 보안카드와 모바일 단말을 이용한 출입 보안 시스템은, 모바일 단말(10)과 보안 카드(20) 및 보안 서버(30)를 연계하는 한편, 상기 보안 서버(30)에는 IoT 장비(40)가 연결될 수 있는 것이다.
상기 모바일 단말(10)은 통신이 가능한 통상의 스마트폰일 수 있지만, 통신 기능을 가지는 휴대용 단말은 모두 사용이 가능한 것이다.
즉, 상기 모바일 단말(10)은 인터넷 통신, 내부 저장소, NFC모듈을 통한 NFC읽기/쓰기 기능, OS를 통한 어플리케이션 실행이 가능한 디바이스를 모두 포함하는 것으로, NFC읽기/쓰기를 통해 NFC카드를 읽고 내용을 기입할 수 있는 기능 조건을 가진 모든 NFC모듈을 포함하는 제 1 NFC 모듈(11), 상기 모바일 단말(10)에 초기 공장 설계에 저장되는 기본적인 내부 저장소로서 복호화용 개인키(SkA)가 저장되는 제 1 저장부(12)가 구비되어 있음은 물론, 상기 보안 서버(30)로부터 데이터를 주고 받아 보안에 필요한 작업을 하는 보안 어플(13)이 설치될 수 있는 것이다.
여기서, 상기 개인키(SkA)는 상기 보안 서버(30)로부터 전송받아 저장될 수 있으며, 이에따라 상기 모바일 단말(10)은 무선 인터넷망을 통해 상기 보안 서버(30)와 각종 보안에 관련한 정보를 송수신할 수 있는 것이다.
또한, 상기 모바일 단말(10)은 상기 보안 서버(30)에서 전송하는 사용자 정보 이미지를 수신할 때 이를 E-Ink 포맷으로 변경하는 포맷 프로그램을 탑재하여둔 것이다.
상기 보안 카드(E-Card)(20)는 패시브 모드로 연결 가능한 저장소를 가진 NFC모듈을 포함하며, 필요에 따라 유선으로 전력과 데이터를 전송받고 전자 잉크 디스플레이를 가지는 카드로서, 이는 패시브 모드로 연결되어 무선으로 전력을 공급받아 데이터를 받거나 주는 방식의 카드형으로서 상기 제 1 NFC 모듈(11)과 통신 가능한 제 2 NFC 모듈(21)와, 상기 제 2 NFC 모듈(21) 및 E-ink 표시부(23)와 연결되어 상기 E-Ink 표시부(23)의 출력 포맷을 받아 출력하거나 상기 복호화용 개인키(SkA)에 의해 복호화가 이루어지는 암호화된 사용자의 공개키(E PkA(User_ID))를 저장하여둔 NFC 저장소로서 제 2 저장부(22), 그리고 도킹스테이션(31)을 통해 데이터를 유선으로 주고 받을 수 있는 유선 포트(24)를 구비하여둔 것이다.
즉, 상기 보안 카드(20)의 상기 제 2 저장부(22)에 저장되는 사용자 아이디의 암호화된 상기 공개키(E PkA(User_ID))는 상기 모바일 단말(10)을 통해 상기 보안 서버(30)로부터 전송받아 저장될 수 있는 것이다.
이에따라, 상기 모바일 단말(10)과 상기 보안 카드(20)는 상기 제 1 및 제 2 NFC 모듈(11, 21)을 통해 NFC 태그의 수동 통신 모드(패시브 모드)로 필요에 따라 접속 상태가 선택적으로 유지되는 것이다.
이때, 상기 보안 카드(20)에는 E-Ink 표시부(23)가 포함되며, 상기 E-Ink 표시부(23)는 E-link의 출력 포맷 형식의 데이터를 받아 출력하는 전자 잉크 디스플레이로서 이는 상기 모바일 단말(10)에서 포맷 프로그램을 통해 상기 보안서버(30)로부터 수신한 사용자 정보 이미지를 E-Ink 포맷으로 변경할 때 이를 읽어들일 수 있는 것이고, 이렇게 읽어들인 사용자 정보 이미지는 NFC 기반의 보안 게이트 통과를 위해 표출하도록 구성하여둔 것이다.
즉, 상기 보안 카드(20)의 상기 E-Ink 표시부(23)에서 표출하는 사용자 이미지 정보가 게이트 통과를 위한 신분증 역할을 하게 되는 것이다.
상기 보안 서버(30)는 상기 모바일 단말(10)의 보안 어플(13)과 무선 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말(10)의 사용자 정보(예; 사용자 이름, 사진 등)를 통해 암호화된 공개키(E PkA(User_ID))와 이를 복호화하기 위한 개인키(SkA) 정보를 생성할 수 있는 것이며, 상기 보안 카드(20)의 로그인 요청시 상기 개인키(SkA)에 의해 복호화가 이루어진 상기 공개키(E PkA(User_ID))를 인증 처리하는 한편, 사용자 정보 이미지를 상기 모바일 단말(10)에 전송하도록 구성하여둔 것이다.
이때, 상기 보안 서버(30)에는 QR 리더기(41)와 NFC 기반 보안 게이트(42)를 포함하는 IoT 장비(40)가 연결될 수 있는 것이며, 상기 보안 서버(30)에는 유선 LAN으로 연결되는 도킹스테이션(31)과 조작콘솔(32) 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)(33)를 포함하면서, 상기 MQTT 브로커(33)는 IoT 장비(40)들의 정보를 상기 조작콘솔(32)에 전달하고, 상기 도킹스테이션(31)은 현장 발급되는 상기 보안카드(20)에 암호화된 공개키(E PkA(User_ID))를 저장시, 상기 보안 서버(30)에서 생성한 상기 공개키(E PkA(User_ID))를 복호화하기 위한 개인키(SkA)를 상기 모바일 단말(20)에 전송하도록 구성하여둔 것이다.
여기서, 상기 보안 서버(30)에서 생성된 공개키(E PkA(User_ID))가 보안 어플(13)을 통해 보안 카드(20)에 저장된 이후, 상기 도킹스테이션(31)을 이용하여 현장에서 상기 보안 카드(20)의 유선 포트(24)를 통해 상기 공개키(E PkA(User_ID)), 그리고 사용자 정보 이미지는 상기 보안 카드(20)에 저장될 수 있는 있는 것이다.
이와 같이, 본 발명의 실시예에 따른 보안 기술은 첨부된 도 1 내지 도 3에서와 같이, 우선 사용자의 모바일 단말(10)과 보안 카드(20)를 제 1 및 제 2 NFC 모듈(11, 21)을 잉요하여 NFC 패시브 모드로 연결하여둔 상태에서, 상기 모바일 단말(10)이 무선 인터넷망을 통해 보안 서버(30)에 접속한다.
그러면, 상기 보안 서버(30)는 태스크 작업(task1)을 통해 보안 인증키를 등록을 수행할 수 있는 것이다.
이를 첨부된 도 2를 참조하여 보다 구체적으로 살펴보면, 우선 모바일 단말(10)과 보안 카드(20)를 NFC 패시브 모드로 연결하여둔 상태에서, 상기 모바일 단말(10)의 보안 어플(13)을 활성화시킨 후 무선 인터넷망을 통해 보안 서버(30)에 접속한 후 사용자의 정보(예; 사용자 이름, 사진 등)를 상기 보안 서버(30)에 전송한다.
그러면, 상기 보안 서버(30)는 상기 모바일 단말(20)에서 전송하는 사용자 정보(예; 사용자 이름, 사진 등)를 기반으로 대략 64bit~128bit 사이의 사용자 아이디(ID)를 생성한 후, 상기 사용자 아이디를 암호화시킨 공개키(E PkA(User_ID))를 생성하는 한편, 암호화된 상기 공개키(E PkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 상기 모바일 단말(10)에 전송한다.
이때, 상기 모바일 단말(10)은 NFC 저장소인 제 1 저장부(12)에 상기 개인키(SkA)를 저장시키는 한편, 사용자 아이디를 암호화시킨 상기 공개키(E PkA(User_ID))는 NFC 통신을 통해 상기 보안 카드(20)에 전송하여, 상기 보안 카드(20)의 NFC 저장소로서 제 2 저장부(22)에 저장시키게 되는 것이다.
여기서, 상기 보안서버(30)에서 이루어지는 상기의 태스크 작업 이후에 상기 보안카드(20)에 저장되는 암호화된 상기 공개키(E PkA(User_ID))에는 필요에 따라 해시(Hash)를 통한 전자서명을 더 진행할 수도 있는 것이다.
한편, 상기에서 설명하는 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버(30)와 연결되는 IoT 장비(40)의 NFC 기반 보안 게이트(42)에 상기 보안 카드(20)를 인식시켜 로그인을 요청하는 경우, 상기 보안 서버(30)는 상기 보안 카드(20)에 저장된 암호화된 공개키(E PkA(User_ID))를 상기 모바일 단말(10)로 전송하여 인증하도록 보안 어플(13)을 통해 요청한다.
그러면, 상기 모바일 단말(10)은 저장하여둔 개인키(SkA)를 이용하여 전송받은 암호화된 공개키(E PkA(User_ID))를 복호화시키면서 사용자 아이디(D SkA(EPkA(User_ID)))를 생성한 후 이를 상기 보안 서버(30)로부터 전송하게 되므로, 상기 보안 카드(20)는 상기 보안서버(30)에 로그인을 진행할 수 있는 것이다.
여기서, 상기 NFC 기반 보안 게이트(42)를 통과하고자 하지만 보안 카드가 없어 상기 NFC 기반 보안 게이트(42)에서 암호화된 공개키(E PkA(User_ID))를 저장하여둔 보안카드(20)를 현장에서 수령하는 경우, 상기 보안카드(20)를 도킹스테이션(31)에 도킹시킨다.
그러면, 상기 보안서버(30)는 상기 도킹스테이션(31)에 상기 보안카드(20)가 도킹시, 사용자 모바일 단말(10)에 상기 보안카드(20)에 저장된 암호화된 공개키(E PkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송할 수 있는 것이다.
이때, 상기 보안서버(30)는 로그인된 상기 사용자 아이디(D SkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말(10)에 전송하게 되고, 상기 모바일 단말(10)은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경시킨다.
그러면, 상기 보안카드(20)는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 이를 E-Ink 표시부(23)를 통해 표출시킴으로써, 사용자는 상기 보안카드(20)의 E-InK 표시부(23)에 표시되는 이미지 정보를 통해 신분을 확인시키면서 IoT 장비(40)에 포함된 NFC 기반 보안 게이트(42)를 통과할 수 있는 것이다.
즉, 사용자는 상기 보안카드(20)의 E-Ink 표시부(23)에 표시되는 QR코드와 같은 이미지 정보를 통해 신분을 확인시키면서 IoT 장비(40)에 포함된 NFC 기반 보안 게이트(42)를 통과할 수 있게 되는 것이다.
이상에서 본 발명의 보안카드와 모바일 단말을 이용한 출입 보안 시스템에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다.
따라서, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와같은 변경은 청구범위 기재의 범위내에 있게 된다.

Claims (9)

  1. 제 1 NFC 모듈과 복호화용 개인키가 저장되는 제 1 저장부가 구비되면서 보안 어플이 설치되는 모바일 단말;
    상기 제 1 NFC 모듈과 통신 가능한 제 2 NFC 모듈이 구비되고, 상기 복호화용 개인키에 의해 복호화되는 사용자 아이디의 암호화된 공개키가 저장되는 제 2 저장부와 도킹 스테이션을 통해 데이터를 유선으로 주고받을 수 있는 유선 포트를 구비하여둔 보안카드(E-Card); 및,
    상기 모바일 단말의 보안 어플과 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말의 사용자 정보를 통해 사용자 아이디를 암호화시킨 공개키와 이를 복호화시키는 개인키를 생성하며, 상기 보안 카드의 로그인 요청시 사용자 정보 이미지를 상기 모바일 단말에 전송하는 보안 서버; 를 포함하고,
    상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하되, 상기 보안카드에는 NFC 기반의 보안 게이트 통과를 위해 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들인 후 이를 표출하는 E-Ink 표시부; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템.
  2. 제 1 항에 있어서,
    상기 사용자 정보 이미지는 QR코드 또는 사용자 사진인 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템.
  3. 제 2 항에 있어서,
    상기 모바일 단말의 제 1 NFC 모듈과 상기 보안 카드의 제 2 NFC 모듈은 NFC 태그를 통해 수동 통신 모드(패시브 모드)로 접속하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템.
  4. 제 3 항에 있어서,
    상기 보안 서버에는 QR 리더기와 NFC 기반 보안 게이트를 포함하는 IoT 장비를 연결하되,
    상기 보안 서버에는 유선 LAN으로 연결되는 상기 도킹스테이션과 조작콘솔 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)를 포함하면서, 상기 MQTT 브로커는 IoT 장비들의 정보를 상기 조작콘솔에 전달하고, 상기 도킹스테이션은 현장 발급되는 상기 보안카드에 사용자 아이디의 암호화된 공개키를 저장시, 상기 보안 서버에서 생성한 상기 공개키를 복호화하기 위한 개인키를 상기 모바일 단말에 전송하도록 구성하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템.
  5. (a) 사용자의 모바일 단말과 보안 카드를 NFC 패시브 모드로 연결하여둔 상태에서 태스크 작업(task1)을 통해 보안 인증키 등록을 수행하는 단계;
    (b) 상기 (a)단계로부터 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버와 연결되는 IoT 장비의 NFC 기반 보안 게이트에 상기 보안 카드를 인식시켜 로그인을 요청하는 단계;
    (c) 상기 (b)단계로부터 상기 NFC 기반 보안 게이트에 상기 보안 카드에 인식시, 상기 보안 서버는 상기 보안 카드에 저장된 암호화된 공개키(E PkA(User_ID))를 상기 모바일 단말로 전송하는 단계;
    (d) 상기 (c)단계로부터 모바일 단말은 저장하여둔 개인키를 이용하여 전송받은 암호화된 공개키(E PkA(User_ID))를 복호화시켜 사용자 아이디(D SkA(EPkA(User_ID)))를 생성하고 이를 상기 보안서버에 전송하는 단계; 및,
    (e) 상기 (d)단계로부터 사용자 아이디(D SkA(EPkA(User_ID)))를 전송받은 상기 보안 서버는 MQTT 브로커를 통해 NFC 기반의 보안 게이트를 개방시키는 단계; 를 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  6. 제 5 항에 있어서,
    상기 (a)단계의 보안 인증키 등록은,
    모바일 단말과 보안 카드가 패시브 모드로 연결된 상태에서, 상기 모바일 단말의 보안 어플을 활성화시킨 후 인터넷망을 통해 보안 서버에 접속하여 사용자 정보를 전송하는 단계;
    상기 단계로부터 보안 서버는 상기 모바일 단말에서 전송하는 사용자 정보를 기반으로 사용자 아이디(ID)를 생성하는 단계;
    상기 단계로부터 생성된 사용자 아이디를 공개키(E PkA(User_ID))로 암호화하고, 암호화된 상기 공개키(E PkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 사용자 모바일 단말로 전송하는 단계; 및,
    상기 모바일 단말은 암호화된 공개키(E PkA(User_ID))를 NFC 통신을 통해 상기 보안 카드에 전송하여 저장시키는 단계; 를 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  7. 제 6 항에 있어서,
    상기 (a)단계에는 상기 태스크 작업 이후에 상기 보안카드에 저장되는 공개키(E PkA(User_ID))에 해시(Hash)를 통한 전자서명을 진행하는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  8. 제 5 항에 있어서,
    상기 (b)단계에는,
    사용자가 보안카드를 소지하지 않으면서 상기 NFC 기반 보안 게이트에서 암호화된 공개키(E PkA(User_ID))를 저장하여 보안카드를 현장 수령시, 상기 보안카드를 도킹스테이션에 도킹시키는 단계; 및,
    상기 보안서버는 상기 도킹스테이션에 상기 보안카드가 도킹시, 사용자 모바일 단말에 상기 보안카드에 저장된 암호화된 공개키(E PkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송하여 저장시키는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  9. 제 5 항에 있어서,
    상기 (e)단계에는,
    상기 (d)단계로부터 상기 보안서버가 로그인된 상기 사용자 아이디(D SkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말에 전송하는 단계; 및,
    상기 단계로부터 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하고, 상기 보안카드는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 E-Ink 표시부를 통해 표출시켜, 상기 NFC 기반 보안 게이트를 통과하는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
PCT/KR2019/017142 2018-12-05 2019-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 WO2020116975A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/298,591 US11985245B2 (en) 2018-12-05 2019-12-05 Access security system using security card and mobile terminal, and security method for same
CN201980079699.6A CN113169868A (zh) 2018-12-05 2019-12-05 利用安全卡和移动终端的出入安全系统及其安全方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0155392 2018-12-05
KR1020180155392A KR102009863B1 (ko) 2018-12-05 2018-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Publications (1)

Publication Number Publication Date
WO2020116975A1 true WO2020116975A1 (ko) 2020-06-11

Family

ID=67624745

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/017142 WO2020116975A1 (ko) 2018-12-05 2019-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Country Status (4)

Country Link
US (1) US11985245B2 (ko)
KR (1) KR102009863B1 (ko)
CN (1) CN113169868A (ko)
WO (1) WO2020116975A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN110390753A (zh) * 2019-08-30 2019-10-29 金瓜子科技发展(北京)有限公司 一种控制闸机的方法、装置、存储介质及电子设备
KR102284545B1 (ko) * 2020-03-17 2021-08-02 이수용 씨씨티비 및 IoT를 이용한 입출입 관리 시스템 구동 방법
CN111667623A (zh) * 2020-05-08 2020-09-15 掌门物联科技(杭州)股份有限公司 一种基于复合组网方案的宿舍门禁管理系统及其管理方法
KR102408528B1 (ko) * 2020-11-30 2022-06-15 (주)나린시스 사용자 인증 방법 및 그 장치
CN114708681B (zh) * 2022-04-24 2023-11-21 上海润欣科技股份有限公司 智能挂锁装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150131436A (ko) * 2014-05-14 2015-11-25 (주)바이너리소프트 사용자 인증 시스템 및 방법, 그리고 엔에프씨 태그
KR101608384B1 (ko) * 2015-02-26 2016-04-01 김기동 전자 잉크 디스플레이를 적용한 스마트 카드
KR20170132023A (ko) * 2016-05-23 2017-12-01 주식회사 에스원 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법
KR20180054325A (ko) * 2016-11-15 2018-05-24 주식회사 에스원 모바일 단말을 이용한 출입자 정보 조회 시스템 및 방법
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE472208T1 (de) * 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
KR20020083527A (ko) 2002-09-30 2002-11-02 주식회사 하렉스인포텍 광송수신기를 이용한 출입보안시스템
KR100869293B1 (ko) 2007-05-11 2008-11-19 주식회사 씨브이네트 키홀더 카드를 이용한 통합보안 시스템 및 방법
CN101504731B (zh) * 2009-03-20 2011-12-28 龙冬阳 基于nfc的移动识别系统
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
KR20110103157A (ko) * 2010-03-12 2011-09-20 삼성전자주식회사 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템
RU2602788C2 (ru) * 2012-04-17 2016-11-20 Секьюрэ Нфс Пти. Лтд. Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
KR101403906B1 (ko) 2013-07-04 2014-06-09 주식회사 한국심트라 휴대폰적용 아이디카드 보안 시스템
US9524594B2 (en) * 2014-01-10 2016-12-20 Honeywell International Inc. Mobile access control system and method
CN203849784U (zh) * 2014-04-24 2014-09-24 常州市盈能电气有限公司 一种基于nfc的门禁系统
KR20160086293A (ko) 2016-03-10 2016-07-19 주식회사 에이스카이 전파 차단 기반의 rfid 타입 출입카드
CN106341817A (zh) * 2016-09-05 2017-01-18 努比亚技术有限公司 一种门禁控制系统、方法、移动终端和门禁服务器
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107679847B (zh) * 2017-09-07 2021-05-11 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US20220103351A1 (en) * 2020-09-29 2022-03-31 Ncr Corporation Cryptographic Lock-And-Key Generation, Distribution, and Validation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150131436A (ko) * 2014-05-14 2015-11-25 (주)바이너리소프트 사용자 인증 시스템 및 방법, 그리고 엔에프씨 태그
KR101608384B1 (ko) * 2015-02-26 2016-04-01 김기동 전자 잉크 디스플레이를 적용한 스마트 카드
KR20170132023A (ko) * 2016-05-23 2017-12-01 주식회사 에스원 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법
KR20180054325A (ko) * 2016-11-15 2018-05-24 주식회사 에스원 모바일 단말을 이용한 출입자 정보 조회 시스템 및 방법
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Also Published As

Publication number Publication date
US20220014376A1 (en) 2022-01-13
KR102009863B1 (ko) 2019-08-12
US11985245B2 (en) 2024-05-14
CN113169868A (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
WO2020116975A1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
EP1844573B1 (en) Wireless network system and communication method for external device to temporarily access wireless network
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
WO2015002368A1 (ko) Rfid태그 인증 시스템
EP2937805B1 (en) Proximity authentication system
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
US9058482B2 (en) Controlling user access to electronic resources without password
CN105389500A (zh) 利用一个设备解锁另一个设备的方法
WO2015008910A1 (ko) Rfid태그 인증 시스템
KR20090041352A (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US20080238676A1 (en) Location based security data provisioning and management via RFID tags
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN110278084B (zh) eID建立方法、相关设备及系统
CN106792440A (zh) 一种开启车门的方法、移动终端、车载终端及系统
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
WO2015156622A2 (ko) 인증 장치 및 방법
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
CN108322907B (zh) 一种开卡方法及终端
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
CN106878989A (zh) 一种接入控制方法及装置
CN1457173A (zh) 更新网络加密钥匙码的方法
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
EP3561666B1 (en) Mobile device with access rights management
CN113260997A (zh) 具有经认证加密的近场通信论坛数据交换格式(ndef)消息

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19893154

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19893154

Country of ref document: EP

Kind code of ref document: A1