Nothing Special   »   [go: up one dir, main page]

KR101086236B1 - System and method for controlling entrance and exit - Google Patents

System and method for controlling entrance and exit Download PDF

Info

Publication number
KR101086236B1
KR101086236B1 KR1020090022370A KR20090022370A KR101086236B1 KR 101086236 B1 KR101086236 B1 KR 101086236B1 KR 1020090022370 A KR1020090022370 A KR 1020090022370A KR 20090022370 A KR20090022370 A KR 20090022370A KR 101086236 B1 KR101086236 B1 KR 101086236B1
Authority
KR
South Korea
Prior art keywords
card
identifier
management server
smart card
key
Prior art date
Application number
KR1020090022370A
Other languages
Korean (ko)
Other versions
KR20100104156A (en
Inventor
박재민
민용기
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090022370A priority Critical patent/KR101086236B1/en
Publication of KR20100104156A publication Critical patent/KR20100104156A/en
Application granted granted Critical
Publication of KR101086236B1 publication Critical patent/KR101086236B1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

출입 통제 시스템 및 방법이 개시된다. 본 발명의 일 측면에 따르면, 리더 장치와 출입 관리 서버를 포함하는 출입 통제 시스템이 출입을 통제할 수 있는 출입 통제 방법에 있어서, (a) 상기 리더 장치가 이동 단말에 전기적으로 결합된 스마트 카드로부터 수신한 카드 보안키와 상기 출입 관리 서버로부터 수신한 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하는 단계; (b) 상기 1차 인증을 성공하면, 상기 출입 관리 서버가 생성한 카드 일회용 비밀 번호를 상기 이동 단말로 전송하는 단계; 및 (c) 상기 리더 장치가 생성한 장치 일회용 비밀 번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀 번호를 이용하여 상기 스마트 카드를 2차 인증하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법이 제공된다An access control system and method are disclosed. According to an aspect of the present invention, an access control method in which an access control system including a reader device and an access management server can control access, comprising: (a) the reader device from a smart card electrically coupled to a mobile terminal; Firstly authenticating the smart card using the received card security key and the authentication security key received from the access management server; (b) if the first authentication is successful, transmitting the card one-time password generated by the access management server to the mobile terminal; And (c) secondly authenticating the smart card using the device one-time password generated by the reader device and the card one-time password received from the smart card.

스마트 카드, 리더 장치, 해쉬 함수, 사전 공유키 Smart card, reader device, hash function, preshared key

Description

출입 통제 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING ENTRANCE AND EXIT}SYSTEM AND METHOD FOR CONTROLLING ENTRANCE AND EXIT}

본 발명은 출입 통제 시스템에 관한 것으로, 구체적으로 이동 단말을 이용하여 출입을 통제를 제어하는 시스템 및 방법에 관한 것이다.The present invention relates to an access control system, and more particularly, to a system and method for controlling access control using a mobile terminal.

일반적으로 출입 통제 시스템은 출입 제한을 요하는 업무 및 장소에 대하여 비 인가자에 대한 사전 차단 효과 및 주요 시설물, 인원, 문서 등을 외부 침입이나 파괴 행위로부터 안전하게 보호하는 시스템이다. In general, the access control system is a system that prevents unauthorized access and secures important facilities, personnel, documents, etc. from outside intrusion or destruction for duties and places requiring access restriction.

출입 통제 시스템은 종래의 경우 키 방식, 자석을 이용한 키 방식 및 키패드 방식을 많이 사용하였다. 그러나 최근에 출입 통제 시스템은 범죄 및 보안의 중요성에 의해 많은 사람들이 사용하면서 사용자의 편의성, 간소화된 인증 절차 및 높은 보안 신뢰성 등이 요구되어 이에 관련된 연구가 활발히 진행되고 있다. 이에 따라, 출입 통제 시스템은 이러한 요구 사항 등을 반영하여 마그네틱(Magnetic) 카드 및 직접회로 카드(Integrated Circuit Card : ICC) 등을 이용한 카드 키를 사용하거나 지문 인식, 홍채 인식, 손등의 정맥 인식 및 음성 인식 등과 같은 생체 인식 기술을 이용한 키 등이 개발되고 있다.In the conventional access control system, a key method, a key method using a magnet, and a keypad method have been frequently used. Recently, however, access control systems are being used by many people due to the importance of crime and security. Therefore, research on the access control system has been actively conducted due to user convenience, simplified authentication procedures, and high security reliability. Accordingly, the access control system reflects these requirements and uses card keys using magnetic cards and integrated circuit cards (ICC), or uses fingerprint recognition, iris recognition, vein recognition and voice on the back of the hand. Keys using biometric technology, such as recognition, have been developed.

한편, 최근 들어 이동 단말의 급속한 보급에 따라 대부분의 사람들이 항상 이동 단말을 소지하고 있다. 이동 단말은 1세대 아날로그 서비스를 시작으로 2세대, 2.5세대, 3세대를 거치면서 스마트 카드와 이동 단말이 결합된 형태가 일반화되어 가는 추세이다. 스마트 카드는 UICC(Universal Integrated Circuit Card)로 불리기도 하며, 마이크로 프로세서, 메모리, 카드 운영체제(Care Operation System : COS), 보안 함수, EEPROM 등을 내장하고 있어 자체 연산 처리 및 대용량 저장의 기능을 갖춘 마이크로 컴퓨터를 COB(Chip On Board) 형태의 카드를 말한다.On the other hand, with the rapid spread of mobile terminals in recent years, most people always have a mobile terminal. Mobile terminals have been becoming more common in the form of combining smart cards and mobile terminals through 2nd generation, 2.5th generation, and 3rd generation, starting with the first generation analog service. Smart cards are also called UICCs (Universal Integrated Circuit Cards), and have a microprocessor, memory, card operating system (COS), security functions, EEPROM, etc. A computer refers to a card in the form of a chip on board (COB).

출입 통제 시스템에서 마그네틱 카드 및 직접회로 카드 등을 이용하여 출입을 인증받는 경우에는 사용자가 카드 키를 분실하는 경우가 빈번히 발생했다. 사용자가 카드 키를 분실할 경우에는 출입 통제 시스템을 통과하는데 문제가 발생하며 카드 키를 습득한 제 3자가 사무실 및 가정 등 출입 통제 시스템이 설치된 장소에 침입할 수 있으므로 보안이 취약해지는 문제가 발생한다.When access is authenticated using a magnetic card or an integrated circuit card in an access control system, a user frequently loses a card key. If a user loses a card key, a problem arises in passing through the access control system, and a third-party who has acquired the card key may enter a location where an access control system is installed, such as an office and a home, and thus, weaken security. .

본 발명은 이동 단말의 스마트 카드를 이용하여 출입을 통제할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention provides an access control system and method that can control access using a smart card of a mobile terminal.

또한, 본 발명은 다중으로 인증할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention also provides an access control system and method capable of multiple authentications.

그리고, 본 발명은 이동 단말의 스마트 카드의 분실, 복제 등의 사고 여부를 확인하여 출입을 통제할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention also provides an access control system and method for controlling access by checking whether an accident such as loss or duplication of a smart card of a mobile terminal is performed.

본 발명의 일 측면에 따르면, 리더 장치와 출입 관리 서버를 포함하는 출입 통제 시스템이 출입을 통제할 수 있는 출입 통제 방법에 있어서, (a) 상기 리더 장치가 이동 단말에 전기적으로 결합된 스마트 카드로부터 수신한 카드 보안키와 상기 출입 관리 서버로부터 수신한 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하는 단계; (b) 상기 1차 인증을 성공하면, 상기 출입 관리 서버가 생성한 카드 일회용 비밀 번호를 상기 이동 단말로 전송하는 단계; 및 (c) 상기 리더 장치가 생성한 장치 일회용 비밀 번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀 번호를 이용하여 상기 스마트 카드를 2차 인증하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법이 제공된다.According to an aspect of the present invention, an access control method in which an access control system including a reader device and an access management server can control access, comprising: (a) the reader device from a smart card electrically coupled to a mobile terminal; Firstly authenticating the smart card using the received card security key and the authentication security key received from the access management server; (b) if the first authentication is successful, transmitting the card one-time password generated by the access management server to the mobile terminal; And (c) secondly authenticating the smart card using the device one-time password generated by the reader device and the card one-time password received from the smart card. .

또한, 본 발명의 다른 측면에 따르면, 출입을 통제할 수 있는 출입 통제 시스템에 있어서, 이동 단말에 전기적으로 결합된 스마트 카드에 연관된 카드 사전 공유키를 이용하여 인증 보안키를 생성하고, 상기 이동 단말로 카드 일회용 비밀 번호를 전송하는 출입 관리 서버; 및 상기 스마트 카드로부터 수신한 카드 보안키와 상기 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하고, 상기 1차 인증을 성공하면 상기 카드 일회용 비밀 번호와 생성한 장치 일회용 비밀 번호를 이용 하여 상기 스마트 카드를 2차 인증하는 리더 장치를 포함하는 것을 특징으로 하는 출입 통제 시스템이 제공된다.In addition, according to another aspect of the present invention, in the access control system that can control the access, generating an authentication security key using the card pre-shared key associated with the smart card electrically coupled to the mobile terminal, the mobile terminal An access management server to transmit the card disposable password to; And firstly authenticating the smart card using the card security key and the authentication security key received from the smart card, and using the card one-time password and the generated device one-time password if the first authentication is successful. An access control system is provided that includes a reader device that secondly authenticates a smart card.

그리고, 본 발명의 다른 측면에 따르면, 출입을 통제할 수 있는 출입 통제 시스템에 있어서, 이동 단말에 전기적으로 결합된 스마트 카드; 상기 스마트 카드에 고유하게 발급된 카드 사전 공유키를 이용하여 인증 보안키를 생성하고, 카드 일회용 비밀 번호를 생성하여 상기 스마트 카드로 전송하는 출입 관리 서버; 및 상기 스마트 카드로부터 수신한 카드 보안키와 상기 인증 보안키가 동일하면, 고유하게 발급된 장치 사전 공유키를 이용하여 장치 일회용 비밀 번호를 생성하고, 상기 장치 일회용 비밀 번호와 입력받은 카드 일회용 비밀 번호가 동일하면, 출입 통제를 해제하는 장치를 포함하는 것을 특징으로 하는 출입 통제 시스템이 제공된다.In addition, according to another aspect of the present invention, an access control system capable of controlling access, comprising: a smart card electrically coupled to a mobile terminal; An access management server for generating an authentication security key using a card pre-shared key uniquely issued to the smart card, generating a one-time password for the card, and transmitting the generated secret key to the smart card; And when the card security key received from the smart card and the authentication security key are the same, generate a device one-time password using a uniquely issued device pre-shared key, and the device one-time password and the received card one-time password. Is the same, an access control system is provided that includes a device for releasing access control.

본 발명에 따른 출입 통제 시스템 및 방법은 이동 단말의 스마트 카드를 이용하여 출입을 통제할 수 있는 효과가 발생한다.The access control system and method according to the present invention has an effect that can control the access using a smart card of the mobile terminal.

그리고, 본 발명에 따른 출입 통제 시스템 및 방법은 다중으로 인증하여 보안을 강화할 수 있는 효과가 발생한다. In addition, the access control system and method according to the present invention has the effect of enhancing the security by multiple authentication.

또한, 본 발명에 따른 출입 통제 시스템 및 방법은 이동 단말의 스마트 카드의 분실, 복제 등의 사고 여부를 확인하여 출입을 통제할 수 있는 효과가 발생한다.In addition, the access control system and method according to the present invention has an effect that can control the access by checking whether there is an accident, such as loss, duplication of the smart card of the mobile terminal.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all transformations, equivalents, and substitutes included in the spirit and scope of the present invention. In the following description of the present invention, if it is determined that the detailed description of the related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted.

본 발명의 실시예에 따른 이동 단말은 스마트 카드와 접속할 수 있는 등의 특정 어플리케이션이 수행될 수 있는 단말이면 그 종류는 무관하고, 예를 들면 PDC(Personal Digital Cellular), PCS(Personal Communication Service), PHS(Personal Handyphone System), CDMA△2000(1X, 3X)폰, WCDMA(Wideband CDMA)폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode)폰, GSM(Global Standard for Mobile)폰, MBS(Mobile Broadband System)폰, DMB(Digital Multimedia Broadcasting)폰 및 스마트(Smart) 폰과 같은 통신 기능이 포함될 수 있는 이동 통신 단말이 될 수 있다.If a mobile terminal according to an embodiment of the present invention is a terminal capable of performing a specific application such as being able to access a smart card, the type is irrelevant, for example, PDC (Personal Digital Cellular), PCS (Personal Communication Service), Personal Handyphone System (PHS), CDMA △ 2000 (1X, 3X) phones, Wideband CDMA (WCDMA) phones, Dual Band / Dual Mode phones, Global Standard for Mobile (GSM) phones, MBS (Mobile) It may be a mobile communication terminal that may include communication functions such as a Broadband System (DMB) phone, a Digital Multimedia Broadcasting (DMB) phone, and a Smart phone.

본 발명의 이해와 설명의 편의를 도모하기 위해, 이동 단말은 이동 통신 단말인 것으로 가정하여 설명할 수 있다. 그러나, 본 발명이 적용되는 이동 단말은 이에 한정되지 아니함은 당업자에게 자명하다.For convenience of understanding and explanation of the present invention, the mobile terminal can be described assuming that it is a mobile communication terminal. However, it will be apparent to those skilled in the art that the mobile terminal to which the present invention is applied is not limited thereto.

이하, 본 발명의 실시예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, in the following description with reference to the accompanying drawings, the same or corresponding components will be given the same reference numerals and duplicate description thereof will be omitted. do.

도 1은 본 발명의 일 실시예에 따른 출입 통제 시스템을 개략적으로 나타낸 구성도이다.1 is a configuration diagram schematically showing an access control system according to an embodiment of the present invention.

도 1을 참조하면, 출입 통제 시스템(100)은 스마트 카드(20)와 결합된 이동 단말(10), 리더 장치(30), 출입 관리 서버(50) 및 스마트 카드 관리 서버(70)를 포함한다.Referring to FIG. 1, the access control system 100 includes a mobile terminal 10 coupled with a smart card 20, a reader device 30, an access management server 50, and a smart card management server 70. .

이동 단말(10)은 기지국(도시하지 않음)과 무선으로 연결되어 다른 이동 단말(10) 또는 유선 전화기와 무선 통신으로 통상적인 음성 통화 또는 영상 통화를 수행할 수 있는 통화 기능을 제공한다. 이동 단말(10)에는 스마트 카드(20)가 결합된다.The mobile terminal 10 is wirelessly connected to a base station (not shown) to provide a call function capable of performing a typical voice call or a video call by wireless communication with another mobile terminal 10 or a landline telephone. The smart card 20 is coupled to the mobile terminal 10.

스마트 카드(20)는 이동 단말(10)에 결합되어 형성되며, 무선 주파수(Radio Frequency : RF)통신할 수 있다. 스마트 카드(20)는 카드 식별자를 이용하여 카드 보안키를 생성하고, 출입 관리 서버(50)로부터 카드 일회용 비밀 번호를 수신한다. 이때, 수신한 카드 일회용 비밀 번호는 이동 단말(10)의 표시부(도시하지 않음)를 통해 사용자에게 표시한다. 스마트 카드(20)는 가입자 식별 모듈(Subscriber Identity Module : SIM), 사용자 식별 모듈(User Identify Module : UIM), 범용 가입자 식별 모듈(Universal Subscriber Identity Module : USIM) 및 범용 직접 회로 카드(Universal Integrated Circuit Card : UICC) 중 어느 하나일 수 있다. 스마트 카드(20)는 도 2를 참조하여 상세히 설명하기로 한다.The smart card 20 is formed by being coupled to the mobile terminal 10 and may communicate with a radio frequency (RF). The smart card 20 generates a card security key using the card identifier, and receives the card disposable password from the access management server 50. At this time, the received card one-time password is displayed to the user through a display unit (not shown) of the mobile terminal 10. The smart card 20 includes a Subscriber Identity Module (SIM), a User Identify Module (UIM), a Universal Subscriber Identity Module (USIM) and a Universal Integrated Circuit Card. : UICC). The smart card 20 will be described in detail with reference to FIG. 2.

리더 장치(30)는 스마트 카드(20)가 결합된 이동 단말(10)을 소지한 사용자가 리더 장치(30)의 일정 거리에 위치할 경우 스마트 카드(20)를 인식하면 스마트 카드(20)를 인증한다. 리더 장치(30)는 출입 관리 서버(50)로부터 수신한 장치 보안키와 스마트 카드(20)로부터 수신한 카드 보안키를 이용하여 스마트 카드(20)를 1차 인증하고, 1차 인증을 성공하면 장치 일회용 번호와 입력받은 카드 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증을 한다. 그리고, 리더 장치(30)는 2차 인증을 성공하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이에 따라, 출입 통제 시스템(100)은 보안키 및 일회용 비밀 번호를 이용하여 이중으로 인증하므로 보안을 강화할 수 있는 효과가 발생한다. 리더 장치(30)는 도 3을 참조하여 상세히 설명하기로 한다.The reader device 30 recognizes the smart card 20 when the user having the mobile terminal 10 to which the smart card 20 is coupled is located at a predetermined distance of the reader device 30 and recognizes the smart card 20. Authenticate When the reader device 30 first authenticates the smart card 20 using the device security key received from the access management server 50 and the card security key received from the smart card 20, and if the first authentication succeeds, Second authentication of the smart card 20 using the device disposable number and the received card one-time password. In addition, when the second authentication succeeds, the reader device 30 releases access control of the door connected to the reader device 30. Accordingly, the access control system 100 is authenticated by using a security key and a one-time password, so that the effect can be enhanced. The reader device 30 will be described in detail with reference to FIG. 3.

출입 관리 서버(50)는 스마트 카드(20)와 결합된 이동 단말(10)을 소지한 사용자가 출입을 원할 경우 사전에 사용자가 소지한 스마트 카드(20)의 카드 사전 공유키(Pre-shared secret) 및 리더 장치(30)의 장치 사전 공유키를 생성하고, 카드 사전 공유키에 대응되는 카드 식별자 및 장치 사전 공유키에 대응되는 장치 식별자를 생성한다. 그리고, 출입 관리 서버(50)는 카드 사전 공유키를 이용하여 카드 일회용 비밀 번호를 생성하여 스마트 카드(20)로 전송한다. 출입 관리 서버(50)는 도 4를 참조하여 상세히 설명하기로 한다.The access management server 50 may pre-shared secret the card pre-shared secret of the smart card 20 possessed by the user when the user possessing the mobile terminal 10 coupled with the smart card 20 wants to enter. And a device pre-shared key of the reader device 30, and a card identifier corresponding to the card pre-shared key and a device identifier corresponding to the device pre-shared key. And, the access management server 50 generates a card disposable password using the card pre-shared key and transmits it to the smart card 20. The access management server 50 will be described in detail with reference to FIG. 4.

스마트 카드 관리 서버(70)는 이동 단말(10)에 대응되는 스마트 카드(20)의 카드 식별자를 저장하고 관리한다. 스마트 카드 관리 서버(70)는 카드 식별자에 대응하여 분실 여부 및 도난 여부를 저장한다. 스마트 카드 관리 서버(70)는 출입 관리 서버(50)로부터 사고 판단 요청 신호를 수신하면 사고 판단 요청 신호에서 카드 식별자를 추출하고, 카드 식별자를 이용하여 스마트 카드(20)의 분실 여부, 도난 여부를 판단할 수 있으며, 불법 복제한 스마트 카드(20)를 판단할 수 있다. 스마트 카드 관리 서버(70)는 판단한 결과를 이용하여 사고 판단 결과를 생성하고 생성한 사고 판단 결과를 출입 관리 서버(50)로 전송한다.The smart card management server 70 stores and manages the card identifier of the smart card 20 corresponding to the mobile terminal 10. The smart card management server 70 stores whether lost or stolen in response to the card identifier. When the smart card management server 70 receives the accident determination request signal from the access management server 50, the smart card management server 70 extracts a card identifier from the accident determination request signal, and uses the card identifier to determine whether the smart card 20 is lost or stolen. In this case, the illegally copied smart card 20 may be determined. The smart card management server 70 generates an accident determination result using the determined result and transmits the generated accident determination result to the access management server 50.

이하에서는 카드 식별자를 스마트 카드(20)에 고유하게 부연된 카드 메인 식별자 및 카드 사전 공유키에 연관된 카드 공유 식별자로 구분하고 장치 식별자를 리더 장치(30)에 고유하게 부여된 장치 메인 식별자 및 장치 사전 공유키에 연관된 장치 공유 식별자로 구분하여 설명하기로 한다. 그러나 이에 한정되지 않고 카드 메인 식별자와 카드 공유 식별자를 구분하지 않고 카드 식별자를 이용할 수 있으며 장치 메인 식별자와 장치 공유 식별자를 구분하지 않고 장치 식별자를 이용할 수 있다.Hereinafter, the card identifier is divided into a card main identifier uniquely added to the smart card 20 and a card sharing identifier associated with the card dictionary shared key, and a device main identifier and device dictionary uniquely assigned to the reader device 30. A description will be made of the device sharing identifier associated with the shared key. However, the present invention is not limited thereto, and the card identifier may be used without distinguishing the card main identifier and the card sharing identifier, and the device identifier may be used without distinguishing the device main identifier and the device sharing identifier.

도 2는 본 발명의 일 실시예에 따른 출입 통제 시스템의 스마트 카드를 나타낸 블록도이다.2 is a block diagram showing a smart card of the access control system according to an embodiment of the present invention.

도 2를 참조하면, 스마트 카드(20)는 이동단말 접속부(200), 인터페이스부(210), 카드 제어부(220), 난수 생성부(230), 카드보안키 생성부(240) 및 카드 저장부(250)를 포함한다.2, the smart card 20 includes a mobile terminal connection unit 200, an interface unit 210, a card controller 220, a random number generator 230, a card security key generator 240, and a card storage unit. 250.

이동단말 접속부(200)는 이동 단말(10)의 카드 접속부(도시하지 않음)와 접속하며, 이동 단말(10)의 무선 통신을 이용하여 출입 관리 서버(50)와 통신하기 위해 이동 단말(10)로 제공하고, 제공받는다. 이동단말 접속부(200)는 출입 관리 서버(50)로부터 이동 단말(10)을 통해 수신한 카드 메인 식별자, 카드 공유 식별자 및 카드 사전 공유키를 제공받고, 장치 공유 식별자, 카드 메인 식별자 및 시간값을 출입 인증 관리 서버(50)로 전송하기 위해 이동 단말(10)로 제공한다.The mobile terminal connection unit 200 connects to a card connection unit (not shown) of the mobile terminal 10, and communicates with the access management server 50 using wireless communication of the mobile terminal 10. Provided by, and provided. The mobile terminal connection unit 200 receives a card main identifier, a card sharing identifier and a card preshared key received from the access management server 50 through the mobile terminal 10, and receives the device sharing identifier, the card main identifier and the time value. Provided to the mobile terminal 10 for transmission to the access authentication management server 50.

인터페이스부(210)는 무선 주파수 통신을 통해 리더 장치(30)와 출입 통제에 필요한 정보를 전송하고, 수신한다. 인터페이스부(210)는 장치 메인 식별자, 장치 공유 식별자, 섹션 식별자 및 시간값을 리더 장치(30)로부터 수신한다. 그리고, 인터페이스부(210)는 카드 메인 식별자, 카드 공유 식별자, 난수값 및 섹션 식별자를 리더 장치(30)에 전송한다.The interface unit 210 transmits and receives information necessary for access control with the reader device 30 through radio frequency communication. The interface unit 210 receives the device main identifier, the device sharing identifier, the section identifier, and the time value from the reader device 30. The interface unit 210 transmits the card main identifier, the card sharing identifier, the random number value, and the section identifier to the reader device 30.

카드 제어부(220)는 출입 통제 서비스를 수행하기 위해 필요한 스마트 카드(20)의 전반적인 동작을 제어한다. 카드 제어부(220)는 리더 장치(30)와 접속하면 다수의 카드 공유 식별자 중 어느 하나의 카드 공유 식별자를 선택한다. 그리고, 카드 제어부(220)는 선택한 카드 공유 식별 전호를 리더 장치(30)로 전송하도록 인터페이스부(210)를 제어한다. 카드 제어부(220)는 출입 관리 서버(50)로부터 이동단말 접속부(200)를 통해 카드 일회용 비밀 번호를 수신하면, 카드 일회용 비밀 번호를 사용자에게 표시하기 위해 이동 단말(10)로 전송하도록 이동단말 접속부(10)를 제어한다. 이때, 이동 단말(10)은 카드 접속부를 통해 수신한 카드 일회용 비밀 번호를 표시부에 제공하고, 표시부는 카드 일회용 비밀 번호를 표시한다. 여기서 스마트 카드(20)는 이동 단말(10)을 통해 제공받은 카드 일회용 비밀 번호를 이동 단말(10)로 제공하는 것을 예를 들어 설명하였지만 이에 한정되지 않는다. 예를 들어, 이동 단말(10)의 제어부가 출입 관리 서버(50)로부터 수신한 카드 일회용 비밀 번호를 판단하고 카드 일회용 비밀 번호를 스마트 카드(20)에 제공하지 않고 표시부에 제공하여 표시할 수 도 있다.The card controller 220 controls the overall operation of the smart card 20 necessary to perform the access control service. When the card controller 220 is connected to the reader device 30, the card controller 220 selects any one of the plurality of card sharing identifiers. The card control unit 220 controls the interface unit 210 to transmit the selected card sharing identification call to the reader device 30. When the card control unit 220 receives the card disposable password from the access management server 50 through the mobile terminal connecting unit 200, the mobile terminal connecting unit transmits the card disposable password to the mobile terminal 10 for displaying to the user. To control (10). At this time, the mobile terminal 10 provides the card disposable password received through the card connection unit to the display unit, and the display unit displays the card disposable password. Here, the smart card 20 has been described as an example of providing the card disposable password provided through the mobile terminal 10 to the mobile terminal 10, but is not limited thereto. For example, the control unit of the mobile terminal 10 may determine the card disposable password received from the access management server 50 and provide the card disposable password to the display unit instead of providing the card disposable password to the display. have.

난수 생성부(230)는 카드 보안키 및 장치 보안키를 생성할 때 필요한 난수값(Random number)값을 생성한다. 난수 생성부(230)는 랜덤하게 생성하거나, 미리 지정된 알고리즘(예를 들어, 프로그램 등)을 이용하여 난수값을 생성할 수 있다. 이와 같이 난수값을 생성하는 이유는 해쉬 함수를 이용하여 보안키를 생성할 때 고정된 값이 아닌 매번 생성되는 난수값을 포함하여 보안을 강화하기 위해서이다.The random number generator 230 generates a random number value necessary for generating the card security key and the device security key. The random number generator 230 may randomly generate or generate a random value using a predetermined algorithm (for example, a program). The reason for generating a random number as described above is to enhance security by including a random value generated every time instead of a fixed value when generating a security key using a hash function.

카드보안키 생성부(240)는 리더 장치(30)에 스마트 카드(20)를 인증하기 위해 카드 보안키를 생성한다. 카드보안키 생성부(240)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 카드 보안키를 생성한다. 카드보안키 생성부(240)는 해쉬 함수를 이용하여 암호화해서 안전한 카드 보안키를 카드 제어부(220)로 제공한다. 이에 따라, 출입 통제 시스템(100)은 해쉬 함수를 이용하여 카드 보안키를 생성하기 때문에 보안을 강화할 수 있는 효과가 발생한다.The card security key generation unit 240 generates a card security key to authenticate the smart card 20 to the reader device 30. The card security key generation unit 240 generates a card security key by inputting a card main identifier, a device main identifier, a random value, and a card preshared key into a hash function. The card security key generation unit 240 provides a secure card security key to the card control unit 220 by encrypting using a hash function. Accordingly, the access control system 100 generates a card security key using a hash function, so that the security can be enhanced.

카드 저장부(250)는 스마트 카드(20)를 판별하기 위해 고유하게 부여된 카드 메인 식별자를 저장한다. 카드 저장부(250)는 카드보안키 생성부(240)에서 생성한 카드 보안키, 출입 관리 서버(50)로부터 수신한 카드 공유 식별자를 저장한다. 또 한, 카드 저장부(250)는 카드 공유 식별자에 연관되는 카드 사전 공유키를 저장한다.The card storage unit 250 stores a card main identifier uniquely assigned to determine the smart card 20. The card storage unit 250 stores the card security key generated by the card security key generation unit 240 and the card sharing identifier received from the access management server 50. In addition, the card storage unit 250 stores the card pre-shared key associated with the card sharing identifier.

여기서, 난수 생성부(230) 및 카드보안키 생성부(240)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 스마트 카드(20)와 기존의 스마트 카드(20)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 난수값 발생부 및 카드보안키 생성부(240)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.Here, the reason for displaying the random number generator 230 and the card security key generator 240 as a separate block is that the smart card 20 and the existing smart card 20 in which the method for controlling access according to the present invention is implemented. ) Just to make it clearer. That is, the card controller 220 may perform the functions and roles performed by the random number generator and the card security key generator 240 in combination.

도 3은 본 발명의 일 실시예에 따른 출입 통제 시스템의 리더 장치를 나타낸 블록도이다.Figure 3 is a block diagram showing a reader device of the access control system according to an embodiment of the present invention.

도 3을 참조하면, 리더 장치(30)는 전송부(310), 장치 제어부(320), 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350), 장치비밀번호 생성부(360), 입력부(370) 및 장치 저장부(380)를 포함한다.Referring to FIG. 3, the reader device 30 includes a transmitter 310, a device controller 320, a section identifier generator 330, an analyzer 340, a time value generator 350, and a device password generator. 360, an input unit 370, and a device storage unit 380.

전송부(310)는 출입 관리 서버(50)로부터 장치 메인 식별 정보, 장치 공유 식별자, 장치 사전 공유키 및 카드 보안키를 수신하고, 스마트 카드(20)로부터 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신한다. 그리고, 전송부(310)는 장치 메인 식별자, 장치 공유 식별자, 섹션 식별자 및 시간값을 스마트 카드(20)로 전송하고, 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 출입 관리 서버(50)로 전송한다. 전송부(310)는 사고 판단 요청 신호를 출입 관리 서버(50)로 전송하고, 사고 판단 결과 신호를 출입 관리 서버(50)로 수신한다.The transmitting unit 310 receives the device main identification information, the device sharing identifier, the device pre-shared key and the card security key from the access management server 50, and the card main identifier, the card sharing identifier and the random number value from the smart card 20. Receive The transmitter 310 transmits the device main identifier, the device sharing identifier, the section identifier, and the time value to the smart card 20, and transmits the device main identifier, the card main identifier, the card sharing identifier, and the random number to the access management server. 50). The transmission unit 310 transmits an accident determination request signal to the access management server 50, and receives an accident determination result signal to the access management server 50.

장치 제어부(320)는 스마트 카드(20)와 결합된 이동 단말(10)이 일정 거리에 접속하면 출입 관리 서버(50)로 인증 보안키를 요청한다. 장치 제어부(320)는 분석부(340)로부터 제공받은 인증 분석 결과가 동일하면 스마트 카드(20)의 사고 여부를 판단하기 위해 카드 메인 식별자를 포함하는 사고 판단 요청 신호를 생성한다. 장치 제어부(320)는 전송부(310)로부터 제공받은 사고 판단 결과를 판단해서 분실, 도난, 불법복제가 발생하지 않는 스마트 카드(20)이면 스마트 카드(20)로 전송할 시간값을 생성하기 위해 시간값 생성부(350)를 제어한다.The device controller 320 requests an authentication security key from the access management server 50 when the mobile terminal 10 coupled to the smart card 20 accesses a certain distance. The device controller 320 generates an accident determination request signal including a card main identifier to determine whether the smart card 20 has an accident when the authentication analysis result provided from the analyzer 340 is the same. The device controller 320 determines the accident determination result provided from the transmission unit 310, and if the smart card 20 is not lost, stolen, or illegally generated, a time for generating a time value to be transmitted to the smart card 20. The value generator 350 is controlled.

장치 제어부(320)는 분석부(340)로부터 제공받은 번호 분석 결과가 동일하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이때, 장치 제어부(320)는 도어의 문을 오픈할 수도 있고, 도어의 잠금을 해제할 수도 있다.The device controller 320 releases access control of the door connected to the reader device 30 when the number analysis result provided from the analyzer 340 is the same. In this case, the device controller 320 may open the door of the door or unlock the door.

섹션식별자 생성부(330)는 섹션 식별자를 생성한다. 섹션식별자 생성부(330)는 랜덤하게 생성하거나, 미리 지정된 알고리즘(예를 들어, 프로그램 등)을 이용하여 섹션 식별자를 생성할 수 있다. 또한 섹션식별자 생성부(330)는 섹션 식별자를 사용자 미리 지정된 값을 이용하여 생성할 수 있다.The section identifier generator 330 generates a section identifier. The section identifier generator 330 may randomly generate or generate a section identifier by using a predetermined algorithm (for example, a program). In addition, the section identifier generator 330 may generate a section identifier using a user predetermined value.

분석부(340)는 인증 보안키 및 카드 보안키가 동일한지 분석한다. 다시 말하여, 분석부(340)는 장치 제어부(320)로부터 제공받은 인증 보안키와 카드 보안키가 동일한지 분석하여 인증 분석 결과를 생성한다. The analysis unit 340 analyzes whether the authentication security key and the card security key are the same. In other words, the analyzer 340 analyzes whether the authentication security key and the card security key provided from the device controller 320 are the same to generate an authentication analysis result.

분석부(340)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석한다. 구체적으로, 분석부(340)는 사용자가 입력한 일회용 비밀 번호에 해당하는 입력 신호를 이용하여 카드 일회용 비밀 번호를 판단한다. 분석부(340)는 판단 한 카드 일회용 비밀 번호와 장치 일회용 비밀 번호가 동일한지 분석하여 번호 분석 결과를 생성한다. The analyzer 340 analyzes whether the device disposable password and the card disposable password are the same. Specifically, the analyzer 340 determines the card disposable password using an input signal corresponding to the disposable password input by the user. The analyzer 340 analyzes whether the determined card disposable password and the device disposable password are the same to generate a number analysis result.

시간값 생성부(350)는 스마트 카드(20)로 전송할 시간값을 생성한다. 시간값 생성부(350)는 스마트 카드(20)가 리더 장치(30)에 접속한 시간, 장치 제어부(320)에서 시간값을 요청하는 시간, 리더 장치(30)에서 출입 관리 서버(50)로 인증 보안키를 요청하는 시간 등을 이용하여 시간값을 생성할 수 있다. 또한, 시간값 생성부(350)는 미리 지정된 알고리즘(예를 들어, 프로그램, 확률 모델 등)을 이용하여 시간값을 생성할 수 있다.The time value generator 350 generates a time value to be transmitted to the smart card 20. The time value generator 350 is a time when the smart card 20 is connected to the reader device 30, a time for requesting a time value from the device controller 320, and a reader device 30 from the reader device 30 to the access management server 50. A time value can be generated using a time for requesting an authentication security key. In addition, the time value generator 350 may generate a time value using a predetermined algorithm (eg, a program, a probability model, etc.).

장치비밀번호 생성부(360)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 장치 일회용 비밀 번호를 생성한다. 장치비밀번호 생성부(360)는 장치 제어부(320)로부터 제공받은 장치 사전 공유키, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘을 이용하여 장치 일회용 비밀 번호를 생성한다.The device password generation unit 360 generates a device one-time password using the device pre-shared key, the card main identifier, and the time value. The device password generator 360 generates a device one-time password using the device pre-shared key, the card main identifier, and the time value provided from the device controller 320 using the one-time password algorithm.

입력부(370)는 사용자가 이동 단말(10)의 표시부에 표시된 카드 일회용 비밀 번호를 입력하기 위한 수단이다. 입력부(370)는 사용자가 카드 일회용 비밀 번호를 입력하면 키를 판단하고, 키에 해당하는 입력 신호를 장치 제어부(320)에 제공한다. 여기서, 입력부(370)는 터치 스크린 또는 어느 하나의 키 버튼을 포함하는 키패드로 이루어질 수 있다. 이때, 입력부(370)는 0 ~ 9의 숫자 버튼들, 메뉴버튼, 호출버튼, 확인버튼 및 종료버튼 등 다수의 기능키를 포함할 수 있다.The input unit 370 is a means for the user to input the card disposable password displayed on the display unit of the mobile terminal 10. The input unit 370 determines the key when the user inputs the card disposable password, and provides an input signal corresponding to the key to the device controller 320. Here, the input unit 370 may be a keypad including a touch screen or any one key button. In this case, the input unit 370 may include a plurality of function keys, such as number buttons 0 to 9, a menu button, a call button, a confirm button, and an end button.

장치 저장부(380)는 리더 장치를 판별하기 위해 고유하게 부여된 장치 메인 식별자를 저장한다. 장치 저장부(380)는 장치 보안키, 장치 메인 식별자, 장치 공 유 식별자를 저장하고, 장치 공유 식별자와 연관되는 장치 사전 공유키를 저장한다. 장치 저장부(380)는 장치 일회용 비밀 번호, 인증 보안키 및 시간값도 저장할 수 있다.The device storage unit 380 stores a device main identifier uniquely assigned to determine the reader device. The device storage unit 380 stores a device security key, a device main identifier, a device sharing identifier, and a device pre-shared key associated with the device sharing identifier. The device storage unit 380 may also store a device disposable password, an authentication security key, and a time value.

여기서, 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350) 및 장치비밀번호 생성부(360)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 리더 장치(30)와 기존의 리더 장치(30)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350) 및 장치비밀번호 생성부(360)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.The reason for displaying the section identifier generator 330, the analyzer 340, the time value generator 350, and the device password generator 360 as a separate block is that the method for controlling access according to the present invention is performed. This is merely to more clearly distinguish the reader device 30 from the existing reader device 30. That is, the card controller 220 may perform the functions and roles performed by the section identifier generator 330, the analyzer 340, the time value generator 350, and the device password generator 360 in an integrated manner. .

도 4는 본 발명의 일 실시예에 따른 출입 통제 시스템의 출입 관리 서버를 나타낸 블록도이다.Figure 4 is a block diagram showing an access management server of the access control system according to an embodiment of the present invention.

도 4를 참조하면, 출입 관리 서버(50)는 통신부(510), 관리부(520), 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550), 카드비밀번호 생성부(560) 및 서버 저장부(570)를 포함한다.Referring to FIG. 4, the access management server 50 may include a communication unit 510, a management unit 520, an identifier setting unit 530, a preshared key generation unit 540, an authentication security key generation unit 550, and a card password. The generation unit 560 and the server storage unit 570 is included.

통신부(510)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 장치 공유 식별자, 카드 메인 식별자 및 시간값을 수신하고, 리더 장치(30)로부터 장치 메인 식별자, 카드 메인 식별자 및 난수값을 수신한다. 그리고, 통신부(510)는 카드 메인 식별자, 카드 공유 식별자, 카드 사전 공유키 및 카드 일회용 비밀 번호를 스마트 카드(20) 와 결합된 이동 단말(10)로 전송하고, 장치 메인 식별자, 장치 공유 식별 자, 장치 사전 공유키 및 인증 보안키를 리더 장치(30)로 전송한다. 또한, 통신부(510)는 사고 판단 요청 신호를 스마트 카드 관리 서버(70)로 전송하고, 스마트 카드 관리 서버(70)로부터 사고 판단 결과를 수신한다.The communication unit 510 receives the device sharing identifier, the card main identifier and the time value from the mobile terminal 10 coupled with the smart card 20, and receives the device main identifier, the card main identifier and the random number value from the reader device 30. Receive. In addition, the communication unit 510 transmits the card main identifier, the card sharing identifier, the card pre-shared key, and the card disposable password to the mobile terminal 10 coupled with the smart card 20, and the device main identifier and the device sharing identifier. The device pre-shared key and the authentication security key are transmitted to the reader device 30. In addition, the communication unit 510 transmits an accident determination request signal to the smart card management server 70 and receives an accident determination result from the smart card management server 70.

관리부(520)는 출입 통제 서비스를 수행하기 위해 통신부(510), 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550), 카드비밀번호 생성부(560) 및 서버 저장부(570)를 제어한다. The management unit 520 is a communication unit 510, identifier setting unit 530, pre-shared key generation unit 540, authentication security key generation unit 550, card password generation unit 560 to perform the access control service and Control server storage unit 570.

관리부(520)는 리더 장치(30)로 인증 보안키를 전송하기 위해 리더 장치(30)로부터 수신한 카드 공유 식별자를 서버 저장부(570)에서 검색하여 카드 공유 식별자와 연관된 카드 사전 공유키를 추출한다. 그리고, 관리부(520)는 카드 메인 식별자를 인증보안키 생성부(550)로 제공한다.The management unit 520 retrieves the card sharing identifier received from the reader device 30 from the server storage unit 570 to transmit the authentication security key to the reader device 30, and extracts the card pre-shared key associated with the card sharing identifier. do. The manager 520 provides the card main identifier to the authentication security key generator 550.

관리부(520)는 스마트 카드(20)로 카드 일회용 비밀 번호를 전송하기 위해 스마트 카드(20)로부터 수신한 장치 공유 식별자를 서버 저장부(570)에서 검색하여 장치 공유 식별자에 연관된 장치 사전 공유키를 추출한다. 관리부(520)는 장치 사전 공유키를 카드비밀번호 생성부(560)로 제공한다.The management unit 520 retrieves the device sharing identifier received from the smart card 20 from the server storage unit 570 to transmit the card one-time password to the smart card 20 to retrieve the device pre-shared key associated with the device sharing identifier. Extract. The management unit 520 provides the device pre-shared key to the card password generation unit 560.

식별자 설정부(530)는 리더 장치(30)의 장치 메인 식별자를 설정한다. 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자를 설정한다. 여기서, 장치 메인 식별자는 리더 장치(30)를 판별하기 위해 고유하게 부여된 식별자다. 이때, 식별자 설정부(530)는 랜덤하게 장치 메인 식별자를 설정할 수 있고, 미리 설정된 알고리즘에 의해 장치 메인 식별자를 설정할 수 있다. The identifier setting unit 530 sets a device main identifier of the reader device 30. The identifier setting unit 530 sets the device main identifier of the reader device 30 connected to the access management server 50. Here, the device main identifier is an identifier uniquely assigned to determine the reader device 30. In this case, the identifier setting unit 530 may randomly set the device main identifier, and may set the device main identifier by a preset algorithm.

사전공유키 생성부(540)는 스마트 카드(20) 및 리더 장치(30) 별로 사전 공 유키를 생성한다. 사전공유키 생성부(540)는 랜덤 또는 미리 지정된 알고리즘을 이용하여 스마트 카드(20)의 카드 사전 공유키 및 리더 장치(30)의 장치 사전 공유키를 생성한다. 여기서, 카드 사전 공유키 및 장치 사전 공유키는 출입 통제 서비스를 위해 스마트 카드(20) 및 리더 장치(30)에 부여된 키이다. 사전공유키 생성부(540)는 하나의 스마트 카드(20) 및 리더 장치(30)에 하나의 사전 공유키만을 생성하지 않고, 다수개의 사전 공유키를 생성하여 스마트 카드(20) 및 리더 장치(30)에 전송한다.The pre-shared key generation unit 540 generates a pre-shared key for each smart card 20 and the reader device 30. The preshared key generation unit 540 generates a card preshared key of the smart card 20 and a device preshared key of the reader device 30 by using a random or predetermined algorithm. Here, the card preshared key and the device preshared key are keys assigned to the smart card 20 and the reader device 30 for the access control service. The pre-shared key generation unit 540 generates a plurality of pre-shared keys instead of generating only one pre-shared key in one smart card 20 and the reader device 30, thereby generating the smart card 20 and the reader device ( To 30).

사전공유키 생성부(540)는 카드 사전 공유키에 대응되는 카드 공유 식별자를 생성하고, 장치 사전 공유키에 대응되는 장치 공유 식별자를 생성한다. 이렇게 사전 공유키에 공유 식별자를 연관시키는 이유는 사전 공유키를 통신하지 않고, 사전 공유키에 연관된 공유 식별자를 송수신하여 출입 통제 서비스를 실행할 수 있도록 하며, 사전 공유키를 누출시키지 않으므로 보안을 더욱 더 강화시키기 위함이다.The pre-shared key generation unit 540 generates a card sharing identifier corresponding to the card pre-shared key, and generates a device sharing identifier corresponding to the device pre-shared key. The reason for associating the shared identifier with the pre-shared key is that the access control service can be executed by sending and receiving the shared identifier associated with the pre-shared key without communicating the pre-shared key. To strengthen.

인증보안키 생성부(550)는 해쉬 함수를 이용하여 인증 보안키를 생성한다. 인증보안키 생성부(550)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성한다. 인증보안키 생성부(550)는 해쉬 함수를 이용하여 암호화해서 안전한 인증 보안키를 관리부(520)에 제공한다. 이때, 해쉬 함수는 스마트 카드(20)의 카드보안키 생성부(240)에서 사용하는 해쉬 함수와 동일한 것이다. 이에 따라, 출입 관리 서버(50)에서 생성한 인증 보안키와 스마트 카드(20)에서 생성한 카드 보안키는 동일한 해쉬 함수에 동일한 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 입력하므로 동일하다.The authentication security key generation unit 550 generates an authentication security key using a hash function. The authentication security key generation unit 550 generates an authentication security key by inputting a card main identifier, a device main identifier, a random number, and a card pre-shared key into a hash function. The authentication security key generation unit 550 encrypts using a hash function and provides a secure authentication security key to the management unit 520. At this time, the hash function is the same as the hash function used in the card security key generation unit 240 of the smart card 20. Accordingly, the authentication security key generated by the access management server 50 and the card security key generated by the smart card 20 input the same card main identifier, device main identifier, random number value, and card preshared key in the same hash function. The same is true.

카드비밀번호 생성부(560)는 스마트 카드(20)에 제공될 카드 일회용 비밀 번호를 생성한다. 카드비밀번호 생성부(560)는 일회용 비밀 번호 알고리즘에 장치 사전 공유키, 카드 메인 식별자 및 시간값을 입력하여 카드 일회용 비밀 번호를 생성한다. 이때, 일회용 비밀 번호 알고리즘은 리더 장치(30)의 장치비밀번호 생성부(360)에서 사용하는 일회용 비밀 번호 알고리즘과 동일한 것이다. 따라서, 동일한 일회용 비밀 번호 알고리즘에 동일한 입력 요소를 입력하여 일회용 비밀 번호를 생성하므로 출입 관리 서버(50)에서 생성한 카드 일회용 비밀 번호와 리더 장치(30)에서 생성한 장치 일회용 비밀 번호가 동일하다.The card password generator 560 generates a card disposable password to be provided to the smart card 20. The card password generation unit 560 generates a card one-time password by inputting the device pre-shared key, the card main identifier and the time value into the one-time password algorithm. At this time, the one-time password algorithm is the same as the one-time password algorithm used in the device password generation unit 360 of the reader device (30). Therefore, since the one-time password is generated by inputting the same input element into the same one-time password algorithm, the card one-time password generated by the access management server 50 and the device one-time password generated by the reader device 30 are the same.

서버 저장부(570)는 카드 메인 식별자, 카드 공유 식별자, 카드 사전 공유키, 장치 메인 식별자, 장치 공유 식별자 및 장치 사전 공유키를 저장한다. 서버 저장부(570)는 관리부(520)의 제어하에 출입 통제 서비스에 가입한 스마트 카드(20) 별로 저장하고, 출입 관리 서버(50)에 접속된 리더 장치(30) 별로 저장한다. 구체적으로, 서버 저장부(570)는 스마트 카드(20) 별로 카드 메인 식별자, 카드 공유 식별 정보 및 카드 공유 식별 정보에 대응되는 카드 사전 공유키를 저장한다. 그리고, 서버 저장부(570)는 리더 장치(30) 별로 장치 메인 식별자, 장치 공유 식별 정보 및 장치 공유 식별 정보에 대응되는 장치 사전 공유키를 저장한다.The server storage unit 570 stores a card main identifier, a card sharing identifier, a card preshared key, a device main identifier, a device sharing identifier, and a device preshared key. The server storage unit 570 stores the smart card 20 subscribed to the access control service under the control of the management unit 520, and stores each of the reader devices 30 connected to the access management server 50. In detail, the server storage unit 570 stores the card pre-shared key corresponding to the card main identifier, the card sharing identification information, and the card sharing identification information for each smart card 20. The server storage unit 570 stores a device pre-shared key corresponding to the device main identifier, the device sharing identification information, and the device sharing identification information for each reader device 30.

여기서, 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550) 및 카드비밀번호 생성부(560)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 출입 관리서 서버와 기존의 출입 관리 서 버(50)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550) 및 카드비밀번호 생성부(560)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.The reason why the identifier setting unit 530, the pre-shared key generation unit 540, the authentication security key generation unit 550, and the card password generation unit 560 are displayed as separate blocks is controlled according to the present invention. It is only to more clearly distinguish the access management server and the existing access management server 50 is implemented. That is, the card control unit 220 integrates and performs functions and roles performed by the identifier setting unit 530, the pre-shared key generation unit 540, the authentication security key generation unit 550, and the card password generation unit 560. You may.

도 5는 본 발명의 일 실시예에 따른 출입을 통제하는 방법을 간략하게 나타낸 순서도이다.5 is a flow chart briefly illustrating a method for controlling entry and exit according to an embodiment of the present invention.

도 5를 참조하면, 출입 통제 시스템(100)은 스마트 카드(20)에 해당하는 카드 사전 공유키 및 리더 장치(30)에 해당하는 장치 사전 공유키를 생성한다(S120). 출입 통제 시스템(100)의 출입 관리 서버(50)는 스마트 카드(20)로부터 출입 통제 서비스에 가입하면 스마트 카드(20)에 대응되는 카드 사전 공유키 및 카드 사전 공유키에 연관되는 카드 공유 식별자를 생성한다. 출입 관리 서버(50)는 리더 장치(30)에 대응되는 장치 메인 식별자, 장치 사전 공유키 및 장치 사전 공유키에 연관되는 장치 공유 식별자를 생성한다. Referring to FIG. 5, the access control system 100 generates a card preshared key corresponding to the smart card 20 and a device preshared key corresponding to the reader device 30 (S120). When the access control server 50 of the access control system 100 subscribes to the access control service from the smart card 20, the access control server 50 acquires a card sharing identifier corresponding to the card preshared key and the card preshared key corresponding to the smart card 20. Create The access management server 50 generates a device main identifier corresponding to the reader device 30, a device preshared key, and a device shared identifier associated with the device preshared key.

출입 통제 시스템(100)은 카드 메인 식별자, 카드 공유 식별자 및 장치 메인 식별자, 장치 공유 식별자를 이용하여 카드 보안키 및 인증 보안키를 생성한다(S140). 출입 통제 시스템(100)의 스마트 카드(20)는 카드 메인 식별자, 카드 공유 식별자의 카드 메인 식별자, 장치 메인 식별자, 장치 공유 식별자의 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 카드 보안키를 생성한다. 출입 관리 서버(50)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성하여 리더 장치(30)로 전 송한다. 그리고, 리더 장치(30)는 카드 보안키와 인증 보안키를 이용하여 스마트 카드(20)를 1차 인증한다. 다시 말하여 리더 장치는 카드 보안키와 인증 보안키가 동일한지 분석한다.The access control system 100 generates a card security key and an authentication security key by using the card main identifier, the card sharing identifier and the device main identifier, and the device sharing identifier (S140). The smart card 20 of the access control system 100 inputs a card main identifier, a card main identifier of a card sharing identifier, a device main identifier, a device main identifier of a device sharing identifier, a random number, and a card preshared key into a hash function. Create a card security key. The access management server 50 inputs a card main identifier, a device main identifier, a random number, and a card pre-shared key into a hash function to generate an authentication security key and transmit it to the reader device 30. The reader device 30 firstly authenticates the smart card 20 using the card security key and the authentication security key. In other words, the reader device analyzes whether the card security key and the authentication security key are the same.

출입 통제 시스템(100)은 카드 보안키와 인증 보안키가 동일하여 1차 인증을 성공하면 카드 일회용 비밀 번호 및 장치 일회용 비밀 번호를 생성한다(S160). 출입 통제 시스템(100)의 출입 관리 서버(50)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 카드 일회용 비밀 번호를 생성해서 스마트 카드(20)와 결합된 이동 단말(10)로 전송하다. 리더 장치(30)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 장치 일회용 비밀 번호를 생성한다. The access control system 100 generates a card disposable password and a device disposable password when the card security key and the authentication security key are the same and the first authentication is successful (S160). The access management server 50 of the access control system 100 generates a card disposable password using a device pre-shared key, a card main identifier, and a time value and transmits it to the mobile terminal 10 coupled with the smart card 20. Do. The reader device 30 generates the device one-time password using the device pre-shared key, the card main identifier and the time value.

출입 통제 시스템(100)은 카드 일회용 비밀 번호와 장치 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증한다. 다시 말하여 출입 통제 시스템은 카드 일회용 번호와 장치 일회용 비밀 번호가 동일한지 분석한다(S180). 출입 통제 시스템(100)의 리더 장치(30)는 입력부(370)를 통해 입력받은 카드 일회용 비밀 번호와 장치 일회용 비밀 번호가 동일한지 분석하여 동일하면 리더 장치(30)에 연결된 도어의 출입 통제를 해제한다.The access control system 100 secondly authenticates the smart card 20 using the card disposable password and the device disposable password. In other words, the access control system analyzes whether the card disposable number and the device disposable password are the same (S180). The reader device 30 of the access control system 100 analyzes whether the card disposable password inputted through the input unit 370 and the device disposable password are the same, and releases the access control of the door connected to the reader device 30 if the same. do.

도 6은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 사전 설정 단계를 상세하게 나타낸 순서도이다.6 is a flowchart illustrating a preset step in a method of controlling entry and exit according to an embodiment of the present invention.

도 6을 참조하면, 스마트 카드(20)는 출입 관리 서버(50)로 출입 통제 서비스에 가입을 신청한다(S211). 스마트 카드(20)에 결합된 이동 단말(10)의 사용자는 출입 통제 서비스에 가입을 요청하면 스마트 카드(20)의 카드 제어부(220)는 이동 단말(10)을 통해 스마트 카드(20)의 카드 메인 식별자를 출입 관리 서버(50)로 전송하도록 이동단말 접속부(200)를 제어한다. 여기서, 카드 메인 식별자는 스마트 카드의 카드 저장부(250)에 저장되며, 스마트 카드(20)를 판별하기 위해 고유하게 부여되는 식별자다. 그리고, 출입 관리 서버(50)의 통신부(510)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 카드 메인 식별자를 수신한다.Referring to FIG. 6, the smart card 20 subscribes to the access control service to the access management server 50 (S211). When the user of the mobile terminal 10 coupled to the smart card 20 requests access to the access control service, the card control unit 220 of the smart card 20 sends the card of the smart card 20 through the mobile terminal 10. The mobile terminal connection unit 200 is controlled to transmit the main identifier to the access management server 50. Here, the card main identifier is stored in the card storage unit 250 of the smart card, and is an identifier uniquely assigned to determine the smart card 20. In addition, the communication unit 510 of the access management server 50 receives the card main identifier from the mobile terminal 10 coupled with the smart card 20.

출입 관리 서버(50)는 카드 메인 식별자 및 장치 메인 식별자를 판단한다(S213). 출입 관리 서버(50)의 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자를 설정하고, 서버 제어부(520)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 수신한 카드 메인 식별자를 판단한다. 이때, 식별자 설정부(530)는 랜덤하게 설정하거나 미리 설정된 알고리즘을 이용하여 장치 메인 식별자를 설정할 수 있다. The access management server 50 determines the card main identifier and the device main identifier (S213). The identifier setting unit 530 of the access management server 50 sets a device main identifier of the reader device 30 connected to the access management server 50, and the server control unit 520 is coupled with the smart card 20. The card main identifier received from the mobile terminal 10 is determined. In this case, the identifier setting unit 530 may set the device main identifier using a random setting or a preset algorithm.

출입 관리 서버(50)는 카드 사전 공유키 및 장치 사전 공유키를 생성한다(S215). 출입 관리 서버(50)의 사전공유키 생성부(540)는 미리 지정된 알고리즘을 이용하여 카드 사전 공유키 및 장치 사전 공유키를 생성할 수 있고, 랜덤하게 생성할 수도 있다. 다시 말하여, 사전공유 생성부(540)는 보안키 및 일회용 비밀 번호를 생성하기 위해 필요한 입력 요소이며 스마트 카드에 고유하게 부여되는 카드 사전 공유키 및 리더 장치에 고유하게 부여되는 장치 사전 공유키를 생성한다. 그리고, 사전공유키 생성부(540)는 카드 사전 공유키에 대응되는 카드 공유 식별자를 생성하고, 장치 사전 공유키에 대응되는 장치 공유 식별자를 생성한다. 카드 공 유 식별자 및 장치 공유 식별자를 생성하는 이유는 출입 통제 서비스를 수행하기 위해 필요한 카드 사전 공유키 및 장치 사전 공유키를 송수신하지 않고, 카드 사전 공유키에 매칭되는 카드 식별자 및 장치 사전 공유키에 매칭되는 장치 공유 식별자를 송수신하여 카드 사전 공유키 및 장치 사전 공유키를 외부에 노출되는 문제를 방지할 수 있다. 이에 따라, 출입 통제 시스템(100)은 보안을 강화시킬 수 있는 효과가 발생한다.The access management server 50 generates a card preshared key and a device preshared key (S215). The pre-shared key generation unit 540 of the access management server 50 may generate the card pre-shared key and the device pre-shared key by using a predetermined algorithm, or may generate randomly. In other words, the pre-sharing generation unit 540 is an input element necessary for generating the security key and the one-time password, and the card pre-shared key uniquely assigned to the smart card and the device pre-shared key uniquely assigned to the reader device. Create The preshared key generation unit 540 generates a card sharing identifier corresponding to the card preshared key, and generates a device sharing identifier corresponding to the device preshared key. The reason for generating the card sharing identifier and the device sharing identifier is that the card pre-sharing key and the device pre-sharing key that match the card pre-sharing key are not transmitted / received. By transmitting and receiving a matching device sharing identifier, a problem of exposing the card preshared key and the device preshared key to the outside may be prevented. Accordingly, the access control system 100 has an effect that can enhance the security.

출입 관리 서버(50)의 통신부(510)는 장치 메인 식별자, 장치 공유 식별자 및 장치 사전 공유키를 리더 장치(30)로 전송한다(S217). 이때, 리더 장치(30)의 전송부(310)는 통신부(510)로부터 장치 메인 식별자, 장치 공유 식별자 및 장치 공유키를 수신한다.The communication unit 510 of the access management server 50 transmits the device main identifier, the device sharing identifier, and the device pre-shared key to the reader device 30 (S217). At this time, the transmitter 310 of the reader device 30 receives the device main identifier, the device sharing identifier and the device sharing key from the communication unit 510.

출입 관리 서버(50)의 통신부(510)는 카드 메인 식별자, 카드 공유 식별자 및 카드 사전 공유키를 스마트 카드(20)로 전송한다(S219). 다만, 카드 메인 식별자는 스마트 카드(20)가 이미 판단하고 있는 자신의 메인 식별자이므로 출입 관리 서버(50)가 스마트 카드(20)에 전송하지 않아도 무관하다. 이때, 스마트 카드(20)의 이동단말 접속부(200)는 이동 단말(10)을 통해 출입 관리 서버(50)의 통신부(510)로부터 카드 메인 식별자, 카드 공유 식별자 및 카드 공유키를 수신한다.The communication unit 510 of the access management server 50 transmits the card main identifier, the card sharing identifier, and the card preshared key to the smart card 20 (S219). However, since the card main identifier is its own main identifier already determined by the smart card 20, the access management server 50 does not have to transmit to the smart card 20. In this case, the mobile terminal connection unit 200 of the smart card 20 receives the card main identifier, the card sharing identifier and the card sharing key from the communication unit 510 of the access management server 50 through the mobile terminal 10.

도 7은 본 발명의 일 실시예에 따른 사전 설정 단계에서 생성한 메인 식별자, 공유 식별자 및 사전 공유키를 나타내는 예시도이다.7 is an exemplary diagram illustrating a main identifier, a shared identifier, and a pre-shared key generated in a preset step according to an embodiment of the present invention.

도 7을 참조하면, 출입 관리 서버(50)는 스마트 카드(20)의 카드 메인 식별 자, 카드 사전 공유키 및 카드 공유 식별자를 생성한다. 예를 들어, 출입 관리 서버(50)의 식별자 설정부(530)는 스마트 카드(20) 별로 카드 메인 식별자(151) CMID1, CMID2를 설정한다. 사전공유키 생성부(540)는 카드 메인 식별자(151) CMID1에 연관되는 카드 사전 공유키(155) AA BB CC …… FF 00 11 및 AA BB CC …… FF 00 12를 생성하고, 카드 사전 공유키(155) AA BB CC …… FF 00 11에 대응되는 카드 공유 식별자(153) csID11를 생성하고, 카드 사전 공유키(155) AA BB CC …… FF 00 12에 대응되는 카드 공유 식별자(153) csID12를 생성한다.Referring to FIG. 7, the access management server 50 generates a card main identifier, a card preshared key, and a card sharing identifier of the smart card 20. For example, the identifier setting unit 530 of the access management server 50 sets the card main identifiers 151 CMID1 and CMID2 for each smart card 20. Pre-shared key generation unit 540 is the card pre-shared key 155 associated with the card main identifier 151 CMID1 AA BB CC. … FF 00 11 and AA BB CC... … FF 00 12, and the card pre-shared key 155 AA BB CC... … FF 00 11 generates a card sharing identifier 153 csID11, and the card pre-shared key 155 AA BB CC... … The card sharing identifier 153 csID12 corresponding to FF 00 12 is generated.

그리고, 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자(151) DMID1을 설정한다. 사전공유키 생성부(540)는 장치 메인 식별자에 연관되는 장치 사전 공유키(155) DA BB CF …… FF 00 12 및 DA BB CC …… CF 00 14를 생성하고, 장치 사전 공유키(155) DA BB CF …… FF 00 12에 대응되는 장치 공유 식별자(153) dsID11 및 장치 사전 공유키(155) DA BB CF …… FF 00 14에 대응되는 장치 공유 식별자(153) dsID12를 생성한다.The identifier setting unit 530 sets the device main identifier 151 DMID1 of the reader device 30 connected to the access management server 50. Pre-shared key generation unit 540 is the device pre-shared key 155 associated with the device main identifier DA BB CF. … FF 00 12 and DA BB CC... … CF 00 14, device pre-shared key 155 DA BB CF... … Device sharing identifier 153 dsID11 and device preshared key 155 corresponding to FF 00 12 DA BB CF. … The device sharing identifier 153 dsID12 corresponding to FF 00 14 is generated.

여기서는 하나의 스마트 카드(20) 및 리더 장치(30)에 두 개의 사전 공유키가 생성된다고 예를 들어 설명하였지만 이에 한정되지 않고, 하나의 스마트 카드(20) 및 리더 장치(30)에 다수개의 사전 공유키가 생성될 수 있다.Herein, for example, two pre-shared keys are generated in one smart card 20 and the reader device 30. However, the present invention is not limited thereto, and a plurality of dictionaries in one smart card 20 and the reader device 30 are described. The shared key can be generated.

도 8은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 인증 단계를 상세하게 나타낸 순서도이다.8 is a flowchart illustrating an authentication step in detail in a method for controlling access according to an embodiment of the present invention.

도 8을 참조하면, 스마트 카드(20)는 리더 장치(30)로 카드 메인 식별자, 카 드 공유 식별자 및 난수값을 전송한다(S311). 리더 장치(30)는 스마트 카드(20)가 결합된 이동 단말(10)이 일정 거리에 접속하면 카드 메인 식별자, 카드 공유 식별자를 요청하기 위해 정보 요청 신호를 스마트 카드(20)로 전송한다. 스마트 카드(20)의 카드 제어부(220)는 정보 요청 신호를 판단하면 난수값을 생성하기 위해 난수 생성부(230)를 제어한다. 난수 생성부(230)는 랜덤 또는 미리 설정된 알고리즘을 이용하여 난수값을 생성한다. 그리고, 인터페이스부(210)는 카드 메인 식별자, 카드 공유 식별자 및 난수값을 리더 장치(30)의 전송부(310)로 전송한다.Referring to FIG. 8, the smart card 20 transmits a card main identifier, a card sharing identifier, and a random number value to the reader device 30 (S311). The reader device 30 transmits an information request signal to the smart card 20 to request a card main identifier and a card sharing identifier when the mobile terminal 10 coupled with the smart card 20 is connected to a certain distance. The card controller 220 of the smart card 20 controls the random number generator 230 to generate a random value when determining the information request signal. The random number generator 230 generates a random value using a random or preset algorithm. The interface unit 210 transmits the card main identifier, the card sharing identifier, and the random number to the transmitter 310 of the reader device 30.

리더 장치(30)는 섹션 식별자를 생성한다(S313). 리더 장치(30)의 장치 제어부(320)는 스마트 카드(20)로부터 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신하면 섹션 식별자를 생성하기 위해 섹션식별자 생성부(330)를 제어한다. 섹션식별자 생성부(330)는 스마트 카드(20)로 송부하기 위해 섹션 식별자를 생성한다.The reader device 30 generates a section identifier (S313). The device controller 320 of the reader device 30 controls the section identifier generator 330 to generate a section identifier when the card main identifier, the card sharing identifier, and the random number value are received from the smart card 20. The section identifier generator 330 generates a section identifier for sending to the smart card 20.

리더 장치(30)는 출입 관리 서버(50)로 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 전송한다(S315). 리더 장치(30)의 장치 관리부(520)는 출입 관리 서버(50)로 인증 보안키를 요청하기 위해 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 출입 관리 서버(50)로 전송하기 위해 전송부(310)를 제어한다.The reader device 30 transmits the device main identifier, the card main identifier, the card sharing identifier, and the random number value to the access management server 50 (S315). The device manager 520 of the reader device 30 transmits the device main identifier, the card main identifier, the card sharing identifier, and the random number to the access management server 50 to request the authentication security key to the access management server 50. Control the transmission unit 310.

리더 장치(30)의 전송부(310)는 장치 제어부(320)의 제어하에 장치 메인 식별자 및 섹션 식별자를 스마트 카드(20)의 인터페이스부(210)로 전송한다(S317).The transmitter 310 of the reader device 30 transmits the device main identifier and the section identifier to the interface unit 210 of the smart card 20 under the control of the device controller 320 (S317).

출입 관리 서버(50)는 인증 보안키를 생성한다(S319). 출입 관리 서버(50)의 관리부(520)는 리더 장치(30)로부터 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신하면 인증 보안키를 생성하기 위해 카드 공유 식별자를 서버 저장부(570)에서 검색해서 카드 공유 식별자를 연관된 카드 사전 공유키를 추출한다. 인증보안키 생성부(550)는 관리부(520)로부터 제공받은 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성한다. 여기서, 난수값을 포함하여 인증 보안키를 생성하는 이유는 난수값은 매번 변동되는 값이므로 해킹 등으로부터 보안을 강화하기 위함이다.The access management server 50 generates an authentication security key (S319). When the management unit 520 of the access management server 50 receives the device main identifier, the card main identifier, the card sharing identifier and the random number from the reader device 30, the management unit 520 may generate a card sharing identifier to generate the authentication security key. Search 570 to extract the card pre-shared key associated with the card share identifier. The authentication security key generation unit 550 generates an authentication security key by inputting a card main identifier, a device main identifier, a random number, and a card pre-shared key provided from the management unit 520 into a hash function. Here, the reason for generating the authentication security key including the random number value is to enhance security from hacking since the random number value is changed every time.

출입 관리 서버(50)의 통신부(510)는 관리부(520)의 제어하에 인증 보안키를 리더 장치(30)의 전송부(310)로 전송한다(S321). 리더 장치(30)의 장치 제어부(320)는 수신한 인증 보안키를 분석부(340)로 제공한다.The communication unit 510 of the access management server 50 transmits the authentication security key to the transmission unit 310 of the reader device 30 under the control of the management unit 520 (S321). The device controller 320 of the reader device 30 provides the received authentication security key to the analyzer 340.

스마트 카드(20)는 카드 보안키를 생성한다(S323). 스마트 카드(20)의 카드 제어부(220)는 리더 장치(30)로부터 장치 메인 식별자 및 섹션 식별자를 수신하면 카드 보안키를 생성하기 위해 카드보안키 생성부(240)를 제어한다. 카드보안키 생성부(240)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유 식별키를 해쉬 함수에 입력하여 카드 보안키를 생성한다.The smart card 20 generates a card security key (S323). The card controller 220 of the smart card 20 controls the card security key generator 240 to generate a card security key when the device main identifier and the section identifier are received from the reader device 30. The card security key generation unit 240 generates a card security key by inputting a card main identifier, a device main identifier, a random number, and a card preshared identification key into a hash function.

스마트 카드(20)의 인터페이스부(210)는 카드 제어부(220)의 제어하에 섹션 식별자 및 카드 보안키를 리더 장치(30)의 전송부(310)로 전송한다(S325). The interface unit 210 of the smart card 20 transmits the section identifier and the card security key to the transmission unit 310 of the reader device 30 under the control of the card control unit 220 (S325).

리더 장치(30)는 인증 보안키와 카드 보안키를 이용하여 스마트 카드(20)를 1차 인증한다. 다시 말하여, 리더 장치(30)는 인증 보안키와 카드 보안키가 동일한지 분석한다(S327). 리더 장치(30)의 분석부(340)는 스마트 카드(20)와 결합된 이 동 단말(10)로부터 수신한 카드 보안키와 인증보안키 생성부(550)에서 생성한 인증 보안키가 동일한지 분석하여 인증 분석 결과를 생성한다. 분석부(340)는 인증 분석 결과를 장치 제어부(320)에 제공한다.The reader device 30 first authenticates the smart card 20 using an authentication security key and a card security key. In other words, the reader device 30 analyzes whether the authentication security key and the card security key are the same (S327). The analyzer 340 of the reader device 30 checks whether the card security key received from the mobile terminal 10 coupled with the smart card 20 and the authentication security key generated by the authentication security key generator 550 are the same. Analyze to generate the result of authentication analysis. The analysis unit 340 provides the authentication analysis result to the device control unit 320.

리더 장치(30)는 인증 분석 결과가 인증 보안키와 카드 보안키가 동일하지 않으면 출입 통제 서비스를 종료한다(S329).If the authentication analysis result is not the same as the authentication security key and the card security key, the reader device 30 terminates the access control service (S329).

리더 장치(30)는 인증 보안키와 카드 보안키가 동일하면 스마트 카드(20)의 사고 여부를 판단하기 위해 사고 판단 요청 신호를 출입 관리 서버(50)로 전송한다(S331). 리더 장치(30)의 장치 제어부(320)는 분석부(340)로부터 제공받은 인증 분석 결과가 동일하면 스마트 카드(20)의 도난, 분실 및 불법 복제 등 사고의 여무를 확인하기 위해 스마트 카드(20)의 카드 메인 식별자를 포함하는 사고 판단 요청 신호를 생성한다. 장치 제어부(320)는 스마트 카드 관리 서버(70)로 전송하기 위해 출입 관리 서버(50)로 사고 판단 요청 신호를 전송하도록 전송부(310)를 제어한다.If the authentication security key and the card security key are the same, the reader device 30 transmits an accident determination request signal to the access management server 50 to determine whether the smart card 20 is in an accident (S331). The device controller 320 of the reader device 30 may check the smart card 20 to check whether the smart card 20 is incidental, such as theft, loss, and illegal copying, when the authentication analysis result provided from the analysis unit 340 is the same. Generate an accident determination request signal including the card main identifier The device controller 320 controls the transmitter 310 to transmit an accident determination request signal to the access management server 50 for transmission to the smart card management server 70.

출입 관리 서버(50)의 통신부(510)는 관리부(520)의 제어하에 리더 장치(30)로부터 수신한 사고 판단 요청 신호를 스마트 카드 관리 서버(70)로 전송한다(S333). 스마트 카드 관리 서버(70)는 사고 판단 요청 신호에서 카드 메인 식별자를 추출하고, 카드 메인 식별자를 이용하여 스마트 카드(20)의 분실, 도난 및 불법 복제의 여부를 포함하는 사고 판단 결과를 생성한다.The communication unit 510 of the access management server 50 transmits the accident determination request signal received from the reader device 30 to the smart card management server 70 under the control of the management unit 520 (S333). The smart card management server 70 extracts the card main identifier from the accident determination request signal and generates an accident determination result including whether the smart card 20 is lost, stolen, or illegally copied using the card main identifier.

스마트 카드 관리 서버(70)는 사고 판단 결과를 출입 관리 서버(50)의 통신부(510)로 전송한다(S335). 이때, 출입 관리 서버(50)의 통신부(510)는 스마트 카드 관리 서버(70)로부터 사고 판단 결과를 수신한다.The smart card management server 70 transmits the accident determination result to the communication unit 510 of the access management server 50 (S335). At this time, the communication unit 510 of the access management server 50 receives the accident determination result from the smart card management server 70.

출입 관리 서버(50)는 사고 판단 결과를 리더 장치(30)로 전송한다(S337). 출입 관리서버의 관리부(520)는 사고 판단 결과가 수신되면 이를 인식하고 사고 판단 결과를 리더 장치(30)로 전송하기 위해 통신부(510)를 제어한다. 장치 제어부(320)는 전송부(310)로부터 수신한 사고 판단 결과를 판단하여 분실, 도난 및 불법복제가 발생하지 않는 스마트 카드(20)이면 스마트 카드(20)로 전송할 시간값을 생성하도록 시간값 생성부(350)를 제어한다. 시간값 생성부(350)는 장치 제어부(320)의 제어하에 시간값을 생성한다.The access management server 50 transmits the accident determination result to the reader device 30 (S337). The management unit 520 of the access management server recognizes when an accident determination result is received and controls the communication unit 510 to transmit the accident determination result to the reader device 30. The device controller 320 determines the accident determination result received from the transmitter 310 and generates a time value to be transmitted to the smart card 20 if the smart card 20 does not have lost, stolen or illegal copying. The generation unit 350 is controlled. The time value generator 350 generates a time value under the control of the device controller 320.

리더 장치(30)는 장치 공유 식별자 및 시간값을 스마트 카드(20)로 전송한다(S339). 리더 장치(30)의 전송부(310)는 스마트 카드(20)의 인터페이스부(210)로 장치 공유 식별자 및 시간값을 전송한다.The reader device 30 transmits the device sharing identifier and the time value to the smart card 20 (S339). The transmitting unit 310 of the reader device 30 transmits the device sharing identifier and the time value to the interface unit 210 of the smart card 20.

스마트 카드(20)는 장치 공유 식별자, 카드 메인 식별자 및 시간값을 출입 관리 서버(50)로 전송한다(S341). 스마트 카드(20)의 카드 제어부(220)는 카드 일회용 비밀 번호 생성을 출입 관리 서버(50)로 요청하기 위해 리더 장치(30)로부터 수신한 장치 공유 식별자, 카드 메인 식별자 및 시간값을 이동 단말(10)을 통해 전송하도록 이동단말 접속부(200)를 제어한다.The smart card 20 transmits the device sharing identifier, the card main identifier, and the time value to the access management server 50 (S341). The card control unit 220 of the smart card 20 transmits the device sharing identifier, the card main identifier, and the time value received from the reader device 30 to request the access management server 50 to generate the card disposable password. 10) to control the mobile terminal connection 200 to transmit through.

출입 관리 서버(50)는 카드 일회용 비밀 번호를 스마트 카드(20)로 전송한다(S343). 출입 관리 서버(50)의 관리부(520)는 스마트 카드(20)로부터 수신한 장치 공유 식별자를 서버 저장부(570)에서 검색하여 장치 공유 식별자에 연관된 장치 사전 공유키를 추출한다. 카드비밀번호 생성부(560)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘에 입력하여 카드 일회용 비밀 번호를 생성한다. 통신부(510)는 카드 일회용 비밀 번호를 스마트 카드(20)와 결합된 이동 단말(10)로 전송하고, 이동 단말(10)의 카드 접속부는 카드 일회용 비밀 번호를 이동단말 접속부(200)로 전송한다. 그리고, 이동단말 접속부(200)는 카드 일회용 비밀 번호를 출입 관리 서버(50)로부터 수신한다. 카드 제어부(220)는 카드 일회용 비밀 번호를 이동 단말(10)의 표시부를 통해 표시하기 위해 이동 단말(10)로 제공한다. 이동 단말(10)의 표시부는 카드 일회용 비밀 번호를 표시한다. 이때, 사용자는 이동 단말(10)의 표시부에 표시된 카드 일회용 비밀 번호를 확인할 수 있다.The access management server 50 transmits the card disposable password to the smart card 20 (S343). The management unit 520 of the access management server 50 retrieves the device sharing identifier received from the smart card 20 from the server storage unit 570 and extracts the device pre-shared key associated with the device sharing identifier. The card password generation unit 560 generates a card one-time password by inputting the device pre-shared key, the card main identifier and the time value into the one-time password algorithm. The communication unit 510 transmits the card disposable password to the mobile terminal 10 coupled with the smart card 20, and the card connection unit of the mobile terminal 10 transmits the card disposable password to the mobile terminal connection unit 200. . The mobile terminal connection unit 200 receives the card disposable password from the access management server 50. The card controller 220 provides the card disposable password to the mobile terminal 10 to display the card disposable password through the display unit of the mobile terminal 10. The display unit of the mobile terminal 10 displays the card disposable password. At this time, the user can check the card disposable password displayed on the display of the mobile terminal 10.

리더 장치(30)는 장치 일회용 비밀 번호를 생성한다(S345). 리더 장치(30)의 장치 제어부(320)는 장치 공유 식별자를 장치 저장부(380)에서 검색하여 장치 공유 식별자에 연관되는 장치 사전 공유키를 추출한다. 장치비밀번호 생성부(360)는 장치 제어부(320)의 제어하에 장치 공유 식별자, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘에 입력하여 장치 일회용 비밀 번호를 생성한다.The reader device 30 generates a device one-time password (S345). The device controller 320 of the reader device 30 retrieves the device shared identifier from the device storage unit 380 and extracts a device pre-shared key associated with the device shared identifier. The device password generation unit 360 generates a device one-time password by inputting the device sharing identifier, the card main identifier, and the time value into the one-time password algorithm under the control of the device controller 320.

스마트 카드(20)는 카드 일회용 비밀 번호를 리더 장치(30)로 입력한다(S347). 사용자가 이동 단말(10)의 표시부를 통해 표시된 카드 일회용 비밀 번호를 스마트 카드(20)의 입력부(370)를 통해 입력한다. 입력부(370)는 사용자가 입력하는 키에 해당하는 입력 신호를 생성한다.The smart card 20 inputs the card disposable password to the reader device 30 (S347). The user inputs the card disposable password displayed through the display unit of the mobile terminal 10 through the input unit 370 of the smart card 20. The input unit 370 generates an input signal corresponding to a key input by the user.

리더 장치(30)는 장치 일회용 비말 번호와 카드 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증한다. 다시 말하여, 리더 장치(30)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석한다(S349). 리더 장치(30)의 분석부(340)는 입력부(370)로부터 제공받은 입력 신호를 이용하여 카드 일회용 비밀 번호를 판단한다. 그리고, 분석부(340)는 장치 제어부(320)로부터 제공받은 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석하여 번호 분석 결과를 생성해서 장치 제어부(320)로 제공한다.The reader device 30 secondly authenticates the smart card 20 using the device disposable password and the card disposable password. In other words, the reader device 30 analyzes whether the device one-time password and the card one-time password are the same (S349). The analyzing unit 340 of the reader device 30 determines the card disposable password using the input signal provided from the input unit 370. In addition, the analyzer 340 analyzes whether the device disposable password provided by the device controller 320 and the card disposable password are the same to generate a number analysis result and provide the same to the device controller 320.

리더 장치(30)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일하면 도어의 출입 통제를 해제한다(S351). 리더 장치(30)의 장치 제어부(320)는 분석부(340)로부터 제공받은 번호 분석 결과가 동일하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이에 따라, 출입 통제 시스템(100)은 보안키 및 일회용 비밀 번호를 이용하여 스마트 카드(20)를 이중으로 인증하므로 보안을 강화할 수 있는 효과가 발생한다.If the device disposable password and the card disposable password are the same, the reader device 30 releases access control of the door (S351). The device controller 320 of the reader device 30 releases access control of the door connected to the reader device 30 when the number analysis result provided from the analyzer 340 is the same. Accordingly, the access control system 100 authenticates the smart card 20 using a security key and a one-time password, so that the security can be enhanced.

만약, 리더 장치(30)의 장치 제어부(320)는 번호 분석 결과가 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일하지 않으면 출입 통제 서비스를 종료한다(S353).If the device controller 320 of the reader device 30 does not have the same device disposable password and the card disposable password, the access control service terminates (S353).

본 발명의 실시예에 따른 출입 통제 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. The access control method according to the embodiment of the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. Computer-readable media may include, alone or in combination with the program instructions, data files, data structures, and the like.

컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플로피 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. The program instructions recorded on the computer readable medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic media such as floppy disks. Included are hardware devices specifically configured to store and execute optical-optical media and program instructions such as ROM, RAM, flash memory, and the like. In addition, the above-described medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions may include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that the invention may be varied and varied without departing from the scope of the invention.

도 1은 본 발명의 일 실시예에 따른 출입 통제 시스템을 개략적으로 나타낸 구성도이다.1 is a configuration diagram schematically showing an access control system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 출입 통제 시스템의 스마트 카드를 나타낸 블록도이다.2 is a block diagram showing a smart card of the access control system according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 출입 통제 시스템의 리더 장치를 나타낸 블록도이다.Figure 3 is a block diagram showing a reader device of the access control system according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 출입 통제 시스템의 출입 관리 서버를 나타낸 블록도이다.Figure 4 is a block diagram showing an access management server of the access control system according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 출입을 통제하는 방법을 간략하게 나타낸 순서도이다.5 is a flow chart briefly illustrating a method for controlling entry and exit according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 사전 설정 단계를 상세하게 나타낸 순서도이다.6 is a flowchart illustrating a preset step in a method of controlling entry and exit according to an embodiment of the present invention.

도 7은 본 발명의 일 실시예에 따른 사전 설정 단계에서 생성한 메인 식별자, 공유 식별자 및 사전 공유키를 나타내는 예시도이다.7 is an exemplary diagram illustrating a main identifier, a shared identifier, and a pre-shared key generated in a preset step according to an embodiment of the present invention.

도 8은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 인증 단계를 상세하게 나타낸 순서도이다.8 is a flowchart illustrating an authentication step in detail in a method for controlling access according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10 : 이동 단말10: mobile terminal

20 : 스마트 카드20: smart card

30 : 리더 장치30: reader device

50 : 출입 관리 서버50: access management server

70 : 스마트 카드 관리 서버70: smart card management server

100 : 출입 통제 시스템100: access control system

230 : 난수 생성부230: random number generation unit

240 : 카드보안키 생성부240: card security key generation unit

330 : 섹션식별자 설정부330: section identifier setting unit

340 : 분석부340: analysis unit

350 : 시간값 생성부350: time value generator

360 : 장치비밀번호 생성부360: device password generation unit

370 : 입력부370: input unit

540 : 사전공유키 생성부540: pre-shared key generation unit

550 : 인증보안키 생성부550: authentication security key generation unit

560 : 카드비밀번호 생성부560: card password generation unit

Claims (16)

리더 장치와 출입 관리 서버를 포함하는 출입 통제 시스템이 출입을 통제할 수 있는 출입 통제 방법에 있어서,An access control method in which an access control system including a reader device and an access management server can control access, (a) 상기 리더 장치가 이동 단말에 전기적으로 결합된 스마트 카드로부터 수신한 카드 보안키와 상기 출입 관리 서버로부터 수신한 인증 보안키의 동일 여부를 분석하여 상기 스마트 카드를 1차 인증하는 단계-상기 카드 보안키 및 상기 인증 보안키는 카드 사전 공유키, 카드 식별자, 장치 식별자와 난수값을 해쉬 함수에 입력하여 상기 스마트카드와 상기 출입 관리 서버에 의해 각각 생성되며, 상기 난수값은 상기 스마트카드에 의해 생성되어 상기 출입 관리 서버로 전송됨; (a) the first device authenticating the smart card by analyzing whether the card security key received from the smart card electrically coupled to the mobile terminal is identical to the authentication security key received from the access management server; The card security key and the authentication security key are generated by the smart card and the access management server by inputting a card preshared key, a card identifier, a device identifier, and a random number into a hash function, and the random number is stored in the smart card. Generated by the server and transmitted to the access management server; (b) 상기 1차 인증을 성공하면, 상기 출입 관리 서버는 장치 사전 공유키와 상기 카드 식별자를 이용하여 카드 일회용 비밀번호를 생성하여 상기 이동 단말을 통해 상기 스마트 카드로 전송하는 단계; 및(b) if the first authentication is successful, the access management server generates a one-time password for a card using a device pre-shared key and the card identifier and transmits the one-time password to the smart card through the mobile terminal; And (c) 상기 리더 장치는 기저장된 장치 사전 공유키 및 상기 카드 식별자를 이용하여 장치 일회용 비밀번호를 생성하고, 상기 생성된 장치 일회용 비밀번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀번호를 이용하여 상기 스마트카드를 2차 인증하는 단계를 포함하는 출입 통제 방법.(c) the reader device generates a device one-time password using the pre-stored device pre-shared key and the card identifier, and uses the generated device one-time password and the card one-time password received from the smart card to generate the smart card. Access control method comprising the step of second authentication. 삭제delete 제 1항에 있어서,The method of claim 1, 상기 (a) 단계 이전에,Before step (a), 상기 출입 관리 서버가 상기 스마트 카드에 대응되는 카드 사전 공유키 및 상기 리더 장치에 대응되는 장치 사전 공유키를 생성하는 단계;Generating, by the access management server, a card preshared key corresponding to the smart card and a device preshared key corresponding to the reader device; 상기 출입 관리 서버가 상기 카드 사전 공유키에 연관된 카드 식별자 및 상기 장치 사전 공유키에 연관된 장치 식별자를 생성하는 단계; 및Generating, by the access management server, a card identifier associated with the card preshared key and a device identifier associated with the device preshared key; And 상기 출입 관리 서버가 상기 카드 사전 공유키 및 카드 식별자를 상기 이동 단말과 전기적으로 접속된 스마트 카드로 전송하고, 상기 장치 사전 공유키 및 상기 장치 식별자를 상기 리더 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 출입 통제 방법.And transmitting, by the access management server, the card preshared key and the card identifier to a smart card electrically connected to the mobile terminal, and transmitting the device preshared key and the device identifier to the reader device. Access control method characterized by the above. 제 3항에 있어서,The method of claim 3, 상기 출입 관리 서버가 상기 인증 보안키를 생성하는 단계는,Generating the authentication security key by the access management server, 상기 출입 관리 서버가 상기 리더 장치를 통해 상기 스마트카드에 상응하는 상기 카드 식별자, 상기 리더 장치에 상응하는 상기 장치 식별자 및 상기 난수값을 상기 리더 장치로부터 수신받는 단계;Receiving, by the access management server, the card identifier corresponding to the smart card, the device identifier corresponding to the reader device, and the random number value from the reader device through the reader device; 상기 출입 관리 서버가 상기 카드 식별자에 연관된 상기 카드 사전 공유키를 검색하여 추출하는 단계; 및The access management server searching for and extracting the card pre-shared key associated with the card identifier; And 상기 출입 관리 서버가 카드 사전 공유키, 카드 식별자, 장치 식별자와 난수값을 해쉬 함수에 입력하여 상기 인증 보안키를 생성하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법.And generating, by the access management server, the authentication security key by inputting a card pre-shared key, a card identifier, a device identifier and a random number into a hash function. 제 3항에 있어서,The method of claim 3, 상기 (b) 단계는,In step (b), 상기 리더 장치가 상기 카드 보안키와 상기 인증 보안키가 동일하면, 상기 출입 관리 서버로부터 수신한 상기 장치 식별자를 상기 스마트 카드로 전송하는 단계;Transmitting, by the reader device, the device identifier received from the access management server to the smart card if the card security key and the authentication security key are the same; 상기 스마트 카드가 상기 장치 식별자 및 상기 카드 식별자를 상기 출입 관리 서버로 전송하는 단계;The smart card transmitting the device identifier and the card identifier to the access management server; 상기 출입 관리 서버가 상기 스마트 카드로부터 수신한 상기 장치 식별자를 검색하여 상기 장치 식별자에 연관된 상기 장치 사전 공유키를 추출하는 단계;Extracting, by the access management server, the device pre-shared key associated with the device identifier by retrieving the device identifier received from the smart card; 상기 출입 관리 서버가 상기 장치 사전 공유키와 상기 카드 식별자를 이용하여 상기 카드 일회용 비밀 번호를 생성하는 단계; 및Generating, by the access management server, the card disposable password using the device pre-shared key and the card identifier; And 상기 출입 관리 서버가 상기 카드 일회용 비밀번호를 스마트카드로 전송하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법.And the access management server transmitting the card one-time password to a smart card. 제 1항에 있어서,The method of claim 1, 상기 (b) 단계 이후에,After step (b), 상기 출입 관리 서버와 접속된 스마트 카드 관리 서버가 상기 스마트 카드의 카드 식별자를 이용하여 상기 스마트 카드의 분실, 도난, 불법복제를 분석하는 단계를 더 포함하되,The smart card management server connected to the access management server further comprises the step of analyzing the loss, theft, piracy of the smart card using the card identifier of the smart card, 상기 카드 식별자는 상기 스마트 카드를 판별하기 위해 부여된 식별자인 것을 특징으로 하는 출입 통제 방법.And the card identifier is an identifier assigned for discriminating the smart card. 제 1항에 있어서,The method of claim 1, 상기 (c) 단계 이후에,After step (c), 상기 2차 인증이 성공하면, 상기 리더 장치가 상기 리더 장치와 연결된 도어의 출입 통제를 해제하는 단계를 더 포함하는 것을 특징으로 하는 출입 통제 방법.If the second authentication is successful, the reader device further comprising the step of releasing the access control of the door connected to the reader device. 출입을 통제할 수 있는 출입 통제 시스템에 있어서,In the access control system that can control the access, 이동 단말에 전기적으로 결합된 스마트 카드에 연관된 카드 사전 공유키, 카드 식별자, 장치 식별자와 난수값을 해쉬 함수에 입력하여 인증 보안키를 생성하고, 장치 사전 공유키와 상기 카드 식별자을 이용하여 카드 일회용 비밀번호를 생성하여 상기 이동 단말로 전송하는 출입 관리 서버-상기 난수값은 상기 스마트카드에 의해 생성되어 상기 출입 관리 서버로 전송됨; 및Generate an authentication security key by inputting the card pre-shared key, card identifier, device identifier and random number associated with the smart card electrically coupled to the mobile terminal to the hash function, and using the device pre-shared key and the card identifier to use the card one-time password An access management server for generating and transmitting to the mobile terminal-The random number value is generated by the smart card and transmitted to the access management server; And 상기 스마트 카드로부터 카드 사전 공유키, 카드 식별자, 장치 식별자와 난수값을 이용하여 생성된 카드 보안키를 수신하고, 상기 출입 관리 서버로부터 상기 인증 보안키를 수신하며, 상기 카드 보안키 및 상기 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하고, 1차 인증이 성공하면, 상기 출입 관리 서버로부터 카드 일회용 비밀번호를 수신하여 자체 생성한 장치 일회용 비밀번호의 동일성 여부를 확인하여 상기 스마트 카드를 2차 인증하는 리더 장치를 포함하는 출입 통제 시스템. Receives a card security key generated using a card pre-shared key, a card identifier, a device identifier and a random number from the smart card, and receives the authentication security key from the access management server, the card security key and the authentication security Primary authentication of the smart card using a key, and if the first authentication succeeds, the second card is authenticated by receiving a card one-time password from the access management server and checking whether the device one-time password is generated by itself. An access control system comprising a reader device. 삭제delete 제 8항에 있어서,The method of claim 8, 상기 출입 관리 서버는 출입 인증을 실행하기 위해 상기 스마트 카드에 고유하게 부여되는 상기 카드 사전 공유키 및 상기 리더 장치에 고유하게 부여되는 장치 사전 공유키를 생성하는 것을 특징으로 하는 출입 통제 시스템.And the access management server generates the card pre-shared key uniquely assigned to the smart card and the device pre-shared key uniquely assigned to the reader device to execute access authentication. 제 10항에 있어서,The method of claim 10, 상기 리더 장치는 상기 장치 사전 공유키와 카드 식별자를 이용하여 상기 장치 일회용 비밀 번호를 생성하는 것을 특징으로 하는 출입 통제 시스템.And the reader device generates the device one-time password using the device pre-shared key and a card identifier. 제 8항에 있어서,The method of claim 8, 상기 스마트 카드의 카드 식별자를 이용하여 상기 스마트 카드의 분실, 도난 및 불법복제를 분석하는 스마트 카드 관리 서버를 더 포함하되,Further comprising a smart card management server for analyzing the loss, theft and piracy of the smart card using the card identifier of the smart card, 상기 카드 식별자는 상기 스마트 카드를 판별하기 위해 부여된 식별자인 것을 특징으로 하는 출입 통제 시스템.And the card identifier is an identifier assigned to discriminate the smart card. 제 8항에 있어서,The method of claim 8, 상기 스마트 카드는 무선 주파수(Radio Frequency : RF) 통신이 가능한 것을 특징으로 하는 출입 통제 시스템.The smart card is an access control system, characterized in that radio frequency (RF) communication is possible. 제 8항에 있어서,The method of claim 8, 상기 스마트 카드는 가입자 식별 모듈(Subscriber Identity Module : SIM), 사용자 식별 모듈(User Identify Module : UIM), 범용 가입자 식별 모듈(Universal Subscriber Identity Module : USIM) 및 범용 직접 회로 카드(Universal Integrated Circuit Card : UICC) 중 어느 하나인 것을 특징으로 하는 출입 통제 시스템.The smart card includes a subscriber identity module (SIM), a user identification module (UIM), a universal subscriber identity module (USIM), and a universal integrated circuit card (UICC). Access control system, characterized in that any one of). 출입을 통제할 수 있는 출입 통제 시스템에 있어서,In the access control system that can control the access, 이동 단말에 전기적으로 결합되며, 사전 발급된 카드 사전 공유키, 카드 식별자, 장치 식별자와 난수값을 해쉬 함수에 입력하여 카드 보안키를 생성하는 스마트 카드;A smart card electrically coupled to the mobile terminal for generating a card security key by inputting a pre-issued card pre-shared key, a card identifier, a device identifier and a random number into a hash function; 상기 카드 사전 공유키, 상기 카드 식별자, 상기 장치 식별자와상기 난수값을 해수 함수에 입력하여 인증 보안키를 생성하고, 장치 사전 공유키와 상기 카드 식별자을 이용하여 카드 일회용 비밀번호를 생성하여 상기 이동 단말로 전송하는 출입 관리 서버; 및The authentication key is generated by inputting the card pre-shared key, the card identifier, the device identifier, and the random number into a seawater function, and generating a one-time-use password using the device pre-shared key and the card identifier to the mobile terminal. An access management server for transmitting; And 상기 스마트 카드를 통해 수신된 카드 보안키와 상기 출입 관리 서버를 통해 수신된 상기 인증 보안키의 동일 여부에 따라 1차 인증을 수행하여 1차 인증이 성공이면, 사전 발급된 장치 사전 공유키 및 상기 카드 식별자를 이용하여 장치 일회용 비밀번호를 생성하고, 상기 출입 관리 서버로부터 수신된 상기 카드 일회용 비밀번호와의 동일 여부에 따라 상기 스마트 카드를 2차 인증하여 인증 성공이면 출입 통제를 해제하는 리더 장치를 포함하되,If the first authentication is successful by performing the first authentication according to whether the card security key received through the smart card and the authentication security key received through the access management server are the same, a pre-issued device pre-shared key and the And a reader device that generates a one-time device password using a card identifier, and secondly authenticates the smart card according to whether the card one-time password received from the access management server is the same, and releases access control if authentication is successful. , 상기 리더 장치는 상기 카드 사전 공유키, 상기 카드 식별자 및 상기 난수값을 상기 스마트 카드를 통해 수신하고, 상기 장치 식별자와 함께 상기 출입 관리 서버로 전송하는 것을 특징으로 하는 출입 통제 시스템.And the reader device receives the card pre-shared key, the card identifier and the random number through the smart card, and transmits the card pre-shared key together with the device identifier to the access management server. 삭제delete
KR1020090022370A 2009-03-16 2009-03-16 System and method for controlling entrance and exit KR101086236B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090022370A KR101086236B1 (en) 2009-03-16 2009-03-16 System and method for controlling entrance and exit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090022370A KR101086236B1 (en) 2009-03-16 2009-03-16 System and method for controlling entrance and exit

Publications (2)

Publication Number Publication Date
KR20100104156A KR20100104156A (en) 2010-09-29
KR101086236B1 true KR101086236B1 (en) 2011-11-24

Family

ID=43008435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090022370A KR101086236B1 (en) 2009-03-16 2009-03-16 System and method for controlling entrance and exit

Country Status (1)

Country Link
KR (1) KR101086236B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256723B2 (en) 2013-12-13 2016-02-09 SaferZone Security key using multi-OTP, security service apparatus, security system
KR20160080457A (en) 2014-12-29 2016-07-08 주식회사 슈프리마 System and method for entry authentication of security area
KR101674053B1 (en) 2016-06-27 2016-11-08 주식회사 에버정보기술 Apparatus and method for security entrance
KR20180063585A (en) 2016-12-02 2018-06-12 국민대학교산학협력단 Smart door lock device and control method
KR101985272B1 (en) * 2018-02-02 2019-06-04 유비벨록스(주) Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict
KR20190140365A (en) 2018-06-11 2019-12-19 주식회사 에스원 Access control system and method
KR20220003910A (en) * 2020-07-02 2022-01-11 최유민 Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101293854B1 (en) * 2011-10-26 2013-08-07 에스케이씨앤씨 주식회사 Method and system of authorizing user for allowing use of facilities
CN103812854B (en) 2013-08-19 2015-03-18 深圳光启创新技术有限公司 Identity authentication system, device and method and identity authentication requesting device
KR102194262B1 (en) 2013-12-02 2020-12-23 삼성전자주식회사 Method for displaying pointing information and device thereof
KR20170078415A (en) 2015-12-29 2017-07-07 삼성전자주식회사 Apparatus and method of controlling a door lock

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100654857B1 (en) * 1999-10-29 2006-12-08 한국전자통신연구원 Authentication smart card system and controlling method thereof using multi - biometric informations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100654857B1 (en) * 1999-10-29 2006-12-08 한국전자통신연구원 Authentication smart card system and controlling method thereof using multi - biometric informations

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256723B2 (en) 2013-12-13 2016-02-09 SaferZone Security key using multi-OTP, security service apparatus, security system
KR20160080457A (en) 2014-12-29 2016-07-08 주식회사 슈프리마 System and method for entry authentication of security area
KR101674053B1 (en) 2016-06-27 2016-11-08 주식회사 에버정보기술 Apparatus and method for security entrance
KR20180063585A (en) 2016-12-02 2018-06-12 국민대학교산학협력단 Smart door lock device and control method
KR101985272B1 (en) * 2018-02-02 2019-06-04 유비벨록스(주) Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict
KR20190140365A (en) 2018-06-11 2019-12-19 주식회사 에스원 Access control system and method
KR20220003910A (en) * 2020-07-02 2022-01-11 최유민 Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance
KR102395896B1 (en) 2020-07-02 2022-05-10 최유민 Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance

Also Published As

Publication number Publication date
KR20100104156A (en) 2010-09-29

Similar Documents

Publication Publication Date Title
KR101086236B1 (en) System and method for controlling entrance and exit
RU2718226C2 (en) Biometric data safe handling systems and methods
US8473748B2 (en) Mobile device-based authentication
KR102019342B1 (en) Digital Door-lock Management server and Opening/Closing Controlling System, Method for Controlling Digital Door-lock Communicating Smartphone
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
US20080305769A1 (en) Device Method &amp; System For Facilitating Mobile Transactions
EP1603003A1 (en) Flexible method of user authentication
JP6840568B2 (en) Authentication system and authentication method
US8839380B2 (en) Method for the temporary personalization of a communication device
KR20110103598A (en) Terminal unlock system and terminal unlock method
CN103021045A (en) Intelligent entrance guard system for mobile terminal user verification
KR101174700B1 (en) Entrance and Exit Management Method
KR102247522B1 (en) System and method for opening and closing the lock device using quick response code
WO2018137309A1 (en) Wireless communication processing method and device
KR20100116994A (en) Entry device, entry management server and entry management system
CN110582771A (en) method and apparatus for performing authentication based on biometric information
KR101652966B1 (en) System for digital authentication using pairing between universal RF tag and smart phone
JP4303952B2 (en) Multiple authentication system, computer program, and multiple authentication method
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
JP2003253940A (en) Keyless entry system
KR102295480B1 (en) User authentication system and method for authenticating access to an industrial control system
Abu-Saymeh et al. An application security framework for near field communication
KR101710794B1 (en) Financial transaction system and operating method of the same
KR20190094962A (en) Method for user authentication using various colors
JP2020046808A (en) Access management system and access management device and portable electronic device and program

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151105

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171106

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181031

Year of fee payment: 8