KR101086236B1 - System and method for controlling entrance and exit - Google Patents
System and method for controlling entrance and exit Download PDFInfo
- Publication number
- KR101086236B1 KR101086236B1 KR1020090022370A KR20090022370A KR101086236B1 KR 101086236 B1 KR101086236 B1 KR 101086236B1 KR 1020090022370 A KR1020090022370 A KR 1020090022370A KR 20090022370 A KR20090022370 A KR 20090022370A KR 101086236 B1 KR101086236 B1 KR 101086236B1
- Authority
- KR
- South Korea
- Prior art keywords
- card
- identifier
- management server
- smart card
- key
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B15/00—Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
출입 통제 시스템 및 방법이 개시된다. 본 발명의 일 측면에 따르면, 리더 장치와 출입 관리 서버를 포함하는 출입 통제 시스템이 출입을 통제할 수 있는 출입 통제 방법에 있어서, (a) 상기 리더 장치가 이동 단말에 전기적으로 결합된 스마트 카드로부터 수신한 카드 보안키와 상기 출입 관리 서버로부터 수신한 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하는 단계; (b) 상기 1차 인증을 성공하면, 상기 출입 관리 서버가 생성한 카드 일회용 비밀 번호를 상기 이동 단말로 전송하는 단계; 및 (c) 상기 리더 장치가 생성한 장치 일회용 비밀 번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀 번호를 이용하여 상기 스마트 카드를 2차 인증하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법이 제공된다An access control system and method are disclosed. According to an aspect of the present invention, an access control method in which an access control system including a reader device and an access management server can control access, comprising: (a) the reader device from a smart card electrically coupled to a mobile terminal; Firstly authenticating the smart card using the received card security key and the authentication security key received from the access management server; (b) if the first authentication is successful, transmitting the card one-time password generated by the access management server to the mobile terminal; And (c) secondly authenticating the smart card using the device one-time password generated by the reader device and the card one-time password received from the smart card.
스마트 카드, 리더 장치, 해쉬 함수, 사전 공유키 Smart card, reader device, hash function, preshared key
Description
본 발명은 출입 통제 시스템에 관한 것으로, 구체적으로 이동 단말을 이용하여 출입을 통제를 제어하는 시스템 및 방법에 관한 것이다.The present invention relates to an access control system, and more particularly, to a system and method for controlling access control using a mobile terminal.
일반적으로 출입 통제 시스템은 출입 제한을 요하는 업무 및 장소에 대하여 비 인가자에 대한 사전 차단 효과 및 주요 시설물, 인원, 문서 등을 외부 침입이나 파괴 행위로부터 안전하게 보호하는 시스템이다. In general, the access control system is a system that prevents unauthorized access and secures important facilities, personnel, documents, etc. from outside intrusion or destruction for duties and places requiring access restriction.
출입 통제 시스템은 종래의 경우 키 방식, 자석을 이용한 키 방식 및 키패드 방식을 많이 사용하였다. 그러나 최근에 출입 통제 시스템은 범죄 및 보안의 중요성에 의해 많은 사람들이 사용하면서 사용자의 편의성, 간소화된 인증 절차 및 높은 보안 신뢰성 등이 요구되어 이에 관련된 연구가 활발히 진행되고 있다. 이에 따라, 출입 통제 시스템은 이러한 요구 사항 등을 반영하여 마그네틱(Magnetic) 카드 및 직접회로 카드(Integrated Circuit Card : ICC) 등을 이용한 카드 키를 사용하거나 지문 인식, 홍채 인식, 손등의 정맥 인식 및 음성 인식 등과 같은 생체 인식 기술을 이용한 키 등이 개발되고 있다.In the conventional access control system, a key method, a key method using a magnet, and a keypad method have been frequently used. Recently, however, access control systems are being used by many people due to the importance of crime and security. Therefore, research on the access control system has been actively conducted due to user convenience, simplified authentication procedures, and high security reliability. Accordingly, the access control system reflects these requirements and uses card keys using magnetic cards and integrated circuit cards (ICC), or uses fingerprint recognition, iris recognition, vein recognition and voice on the back of the hand. Keys using biometric technology, such as recognition, have been developed.
한편, 최근 들어 이동 단말의 급속한 보급에 따라 대부분의 사람들이 항상 이동 단말을 소지하고 있다. 이동 단말은 1세대 아날로그 서비스를 시작으로 2세대, 2.5세대, 3세대를 거치면서 스마트 카드와 이동 단말이 결합된 형태가 일반화되어 가는 추세이다. 스마트 카드는 UICC(Universal Integrated Circuit Card)로 불리기도 하며, 마이크로 프로세서, 메모리, 카드 운영체제(Care Operation System : COS), 보안 함수, EEPROM 등을 내장하고 있어 자체 연산 처리 및 대용량 저장의 기능을 갖춘 마이크로 컴퓨터를 COB(Chip On Board) 형태의 카드를 말한다.On the other hand, with the rapid spread of mobile terminals in recent years, most people always have a mobile terminal. Mobile terminals have been becoming more common in the form of combining smart cards and mobile terminals through 2nd generation, 2.5th generation, and 3rd generation, starting with the first generation analog service. Smart cards are also called UICCs (Universal Integrated Circuit Cards), and have a microprocessor, memory, card operating system (COS), security functions, EEPROM, etc. A computer refers to a card in the form of a chip on board (COB).
출입 통제 시스템에서 마그네틱 카드 및 직접회로 카드 등을 이용하여 출입을 인증받는 경우에는 사용자가 카드 키를 분실하는 경우가 빈번히 발생했다. 사용자가 카드 키를 분실할 경우에는 출입 통제 시스템을 통과하는데 문제가 발생하며 카드 키를 습득한 제 3자가 사무실 및 가정 등 출입 통제 시스템이 설치된 장소에 침입할 수 있으므로 보안이 취약해지는 문제가 발생한다.When access is authenticated using a magnetic card or an integrated circuit card in an access control system, a user frequently loses a card key. If a user loses a card key, a problem arises in passing through the access control system, and a third-party who has acquired the card key may enter a location where an access control system is installed, such as an office and a home, and thus, weaken security. .
본 발명은 이동 단말의 스마트 카드를 이용하여 출입을 통제할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention provides an access control system and method that can control access using a smart card of a mobile terminal.
또한, 본 발명은 다중으로 인증할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention also provides an access control system and method capable of multiple authentications.
그리고, 본 발명은 이동 단말의 스마트 카드의 분실, 복제 등의 사고 여부를 확인하여 출입을 통제할 수 있는 출입 통제 시스템 및 방법을 제공하는 것이다.The present invention also provides an access control system and method for controlling access by checking whether an accident such as loss or duplication of a smart card of a mobile terminal is performed.
본 발명의 일 측면에 따르면, 리더 장치와 출입 관리 서버를 포함하는 출입 통제 시스템이 출입을 통제할 수 있는 출입 통제 방법에 있어서, (a) 상기 리더 장치가 이동 단말에 전기적으로 결합된 스마트 카드로부터 수신한 카드 보안키와 상기 출입 관리 서버로부터 수신한 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하는 단계; (b) 상기 1차 인증을 성공하면, 상기 출입 관리 서버가 생성한 카드 일회용 비밀 번호를 상기 이동 단말로 전송하는 단계; 및 (c) 상기 리더 장치가 생성한 장치 일회용 비밀 번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀 번호를 이용하여 상기 스마트 카드를 2차 인증하는 단계를 포함하는 것을 특징으로 하는 출입 통제 방법이 제공된다.According to an aspect of the present invention, an access control method in which an access control system including a reader device and an access management server can control access, comprising: (a) the reader device from a smart card electrically coupled to a mobile terminal; Firstly authenticating the smart card using the received card security key and the authentication security key received from the access management server; (b) if the first authentication is successful, transmitting the card one-time password generated by the access management server to the mobile terminal; And (c) secondly authenticating the smart card using the device one-time password generated by the reader device and the card one-time password received from the smart card. .
또한, 본 발명의 다른 측면에 따르면, 출입을 통제할 수 있는 출입 통제 시스템에 있어서, 이동 단말에 전기적으로 결합된 스마트 카드에 연관된 카드 사전 공유키를 이용하여 인증 보안키를 생성하고, 상기 이동 단말로 카드 일회용 비밀 번호를 전송하는 출입 관리 서버; 및 상기 스마트 카드로부터 수신한 카드 보안키와 상기 인증 보안키를 이용하여 상기 스마트 카드를 1차 인증하고, 상기 1차 인증을 성공하면 상기 카드 일회용 비밀 번호와 생성한 장치 일회용 비밀 번호를 이용 하여 상기 스마트 카드를 2차 인증하는 리더 장치를 포함하는 것을 특징으로 하는 출입 통제 시스템이 제공된다.In addition, according to another aspect of the present invention, in the access control system that can control the access, generating an authentication security key using the card pre-shared key associated with the smart card electrically coupled to the mobile terminal, the mobile terminal An access management server to transmit the card disposable password to; And firstly authenticating the smart card using the card security key and the authentication security key received from the smart card, and using the card one-time password and the generated device one-time password if the first authentication is successful. An access control system is provided that includes a reader device that secondly authenticates a smart card.
그리고, 본 발명의 다른 측면에 따르면, 출입을 통제할 수 있는 출입 통제 시스템에 있어서, 이동 단말에 전기적으로 결합된 스마트 카드; 상기 스마트 카드에 고유하게 발급된 카드 사전 공유키를 이용하여 인증 보안키를 생성하고, 카드 일회용 비밀 번호를 생성하여 상기 스마트 카드로 전송하는 출입 관리 서버; 및 상기 스마트 카드로부터 수신한 카드 보안키와 상기 인증 보안키가 동일하면, 고유하게 발급된 장치 사전 공유키를 이용하여 장치 일회용 비밀 번호를 생성하고, 상기 장치 일회용 비밀 번호와 입력받은 카드 일회용 비밀 번호가 동일하면, 출입 통제를 해제하는 장치를 포함하는 것을 특징으로 하는 출입 통제 시스템이 제공된다.In addition, according to another aspect of the present invention, an access control system capable of controlling access, comprising: a smart card electrically coupled to a mobile terminal; An access management server for generating an authentication security key using a card pre-shared key uniquely issued to the smart card, generating a one-time password for the card, and transmitting the generated secret key to the smart card; And when the card security key received from the smart card and the authentication security key are the same, generate a device one-time password using a uniquely issued device pre-shared key, and the device one-time password and the received card one-time password. Is the same, an access control system is provided that includes a device for releasing access control.
본 발명에 따른 출입 통제 시스템 및 방법은 이동 단말의 스마트 카드를 이용하여 출입을 통제할 수 있는 효과가 발생한다.The access control system and method according to the present invention has an effect that can control the access using a smart card of the mobile terminal.
그리고, 본 발명에 따른 출입 통제 시스템 및 방법은 다중으로 인증하여 보안을 강화할 수 있는 효과가 발생한다. In addition, the access control system and method according to the present invention has the effect of enhancing the security by multiple authentication.
또한, 본 발명에 따른 출입 통제 시스템 및 방법은 이동 단말의 스마트 카드의 분실, 복제 등의 사고 여부를 확인하여 출입을 통제할 수 있는 효과가 발생한다.In addition, the access control system and method according to the present invention has an effect that can control the access by checking whether there is an accident, such as loss, duplication of the smart card of the mobile terminal.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all transformations, equivalents, and substitutes included in the spirit and scope of the present invention. In the following description of the present invention, if it is determined that the detailed description of the related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted.
본 발명의 실시예에 따른 이동 단말은 스마트 카드와 접속할 수 있는 등의 특정 어플리케이션이 수행될 수 있는 단말이면 그 종류는 무관하고, 예를 들면 PDC(Personal Digital Cellular), PCS(Personal Communication Service), PHS(Personal Handyphone System), CDMA△2000(1X, 3X)폰, WCDMA(Wideband CDMA)폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode)폰, GSM(Global Standard for Mobile)폰, MBS(Mobile Broadband System)폰, DMB(Digital Multimedia Broadcasting)폰 및 스마트(Smart) 폰과 같은 통신 기능이 포함될 수 있는 이동 통신 단말이 될 수 있다.If a mobile terminal according to an embodiment of the present invention is a terminal capable of performing a specific application such as being able to access a smart card, the type is irrelevant, for example, PDC (Personal Digital Cellular), PCS (Personal Communication Service), Personal Handyphone System (PHS), CDMA △ 2000 (1X, 3X) phones, Wideband CDMA (WCDMA) phones, Dual Band / Dual Mode phones, Global Standard for Mobile (GSM) phones, MBS (Mobile) It may be a mobile communication terminal that may include communication functions such as a Broadband System (DMB) phone, a Digital Multimedia Broadcasting (DMB) phone, and a Smart phone.
본 발명의 이해와 설명의 편의를 도모하기 위해, 이동 단말은 이동 통신 단말인 것으로 가정하여 설명할 수 있다. 그러나, 본 발명이 적용되는 이동 단말은 이에 한정되지 아니함은 당업자에게 자명하다.For convenience of understanding and explanation of the present invention, the mobile terminal can be described assuming that it is a mobile communication terminal. However, it will be apparent to those skilled in the art that the mobile terminal to which the present invention is applied is not limited thereto.
이하, 본 발명의 실시예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, in the following description with reference to the accompanying drawings, the same or corresponding components will be given the same reference numerals and duplicate description thereof will be omitted. do.
도 1은 본 발명의 일 실시예에 따른 출입 통제 시스템을 개략적으로 나타낸 구성도이다.1 is a configuration diagram schematically showing an access control system according to an embodiment of the present invention.
도 1을 참조하면, 출입 통제 시스템(100)은 스마트 카드(20)와 결합된 이동 단말(10), 리더 장치(30), 출입 관리 서버(50) 및 스마트 카드 관리 서버(70)를 포함한다.Referring to FIG. 1, the access control system 100 includes a
이동 단말(10)은 기지국(도시하지 않음)과 무선으로 연결되어 다른 이동 단말(10) 또는 유선 전화기와 무선 통신으로 통상적인 음성 통화 또는 영상 통화를 수행할 수 있는 통화 기능을 제공한다. 이동 단말(10)에는 스마트 카드(20)가 결합된다.The
스마트 카드(20)는 이동 단말(10)에 결합되어 형성되며, 무선 주파수(Radio Frequency : RF)통신할 수 있다. 스마트 카드(20)는 카드 식별자를 이용하여 카드 보안키를 생성하고, 출입 관리 서버(50)로부터 카드 일회용 비밀 번호를 수신한다. 이때, 수신한 카드 일회용 비밀 번호는 이동 단말(10)의 표시부(도시하지 않음)를 통해 사용자에게 표시한다. 스마트 카드(20)는 가입자 식별 모듈(Subscriber Identity Module : SIM), 사용자 식별 모듈(User Identify Module : UIM), 범용 가입자 식별 모듈(Universal Subscriber Identity Module : USIM) 및 범용 직접 회로 카드(Universal Integrated Circuit Card : UICC) 중 어느 하나일 수 있다. 스마트 카드(20)는 도 2를 참조하여 상세히 설명하기로 한다.The
리더 장치(30)는 스마트 카드(20)가 결합된 이동 단말(10)을 소지한 사용자가 리더 장치(30)의 일정 거리에 위치할 경우 스마트 카드(20)를 인식하면 스마트 카드(20)를 인증한다. 리더 장치(30)는 출입 관리 서버(50)로부터 수신한 장치 보안키와 스마트 카드(20)로부터 수신한 카드 보안키를 이용하여 스마트 카드(20)를 1차 인증하고, 1차 인증을 성공하면 장치 일회용 번호와 입력받은 카드 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증을 한다. 그리고, 리더 장치(30)는 2차 인증을 성공하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이에 따라, 출입 통제 시스템(100)은 보안키 및 일회용 비밀 번호를 이용하여 이중으로 인증하므로 보안을 강화할 수 있는 효과가 발생한다. 리더 장치(30)는 도 3을 참조하여 상세히 설명하기로 한다.The
출입 관리 서버(50)는 스마트 카드(20)와 결합된 이동 단말(10)을 소지한 사용자가 출입을 원할 경우 사전에 사용자가 소지한 스마트 카드(20)의 카드 사전 공유키(Pre-shared secret) 및 리더 장치(30)의 장치 사전 공유키를 생성하고, 카드 사전 공유키에 대응되는 카드 식별자 및 장치 사전 공유키에 대응되는 장치 식별자를 생성한다. 그리고, 출입 관리 서버(50)는 카드 사전 공유키를 이용하여 카드 일회용 비밀 번호를 생성하여 스마트 카드(20)로 전송한다. 출입 관리 서버(50)는 도 4를 참조하여 상세히 설명하기로 한다.The
스마트 카드 관리 서버(70)는 이동 단말(10)에 대응되는 스마트 카드(20)의 카드 식별자를 저장하고 관리한다. 스마트 카드 관리 서버(70)는 카드 식별자에 대응하여 분실 여부 및 도난 여부를 저장한다. 스마트 카드 관리 서버(70)는 출입 관리 서버(50)로부터 사고 판단 요청 신호를 수신하면 사고 판단 요청 신호에서 카드 식별자를 추출하고, 카드 식별자를 이용하여 스마트 카드(20)의 분실 여부, 도난 여부를 판단할 수 있으며, 불법 복제한 스마트 카드(20)를 판단할 수 있다. 스마트 카드 관리 서버(70)는 판단한 결과를 이용하여 사고 판단 결과를 생성하고 생성한 사고 판단 결과를 출입 관리 서버(50)로 전송한다.The smart
이하에서는 카드 식별자를 스마트 카드(20)에 고유하게 부연된 카드 메인 식별자 및 카드 사전 공유키에 연관된 카드 공유 식별자로 구분하고 장치 식별자를 리더 장치(30)에 고유하게 부여된 장치 메인 식별자 및 장치 사전 공유키에 연관된 장치 공유 식별자로 구분하여 설명하기로 한다. 그러나 이에 한정되지 않고 카드 메인 식별자와 카드 공유 식별자를 구분하지 않고 카드 식별자를 이용할 수 있으며 장치 메인 식별자와 장치 공유 식별자를 구분하지 않고 장치 식별자를 이용할 수 있다.Hereinafter, the card identifier is divided into a card main identifier uniquely added to the
도 2는 본 발명의 일 실시예에 따른 출입 통제 시스템의 스마트 카드를 나타낸 블록도이다.2 is a block diagram showing a smart card of the access control system according to an embodiment of the present invention.
도 2를 참조하면, 스마트 카드(20)는 이동단말 접속부(200), 인터페이스부(210), 카드 제어부(220), 난수 생성부(230), 카드보안키 생성부(240) 및 카드 저장부(250)를 포함한다.2, the
이동단말 접속부(200)는 이동 단말(10)의 카드 접속부(도시하지 않음)와 접속하며, 이동 단말(10)의 무선 통신을 이용하여 출입 관리 서버(50)와 통신하기 위해 이동 단말(10)로 제공하고, 제공받는다. 이동단말 접속부(200)는 출입 관리 서버(50)로부터 이동 단말(10)을 통해 수신한 카드 메인 식별자, 카드 공유 식별자 및 카드 사전 공유키를 제공받고, 장치 공유 식별자, 카드 메인 식별자 및 시간값을 출입 인증 관리 서버(50)로 전송하기 위해 이동 단말(10)로 제공한다.The mobile
인터페이스부(210)는 무선 주파수 통신을 통해 리더 장치(30)와 출입 통제에 필요한 정보를 전송하고, 수신한다. 인터페이스부(210)는 장치 메인 식별자, 장치 공유 식별자, 섹션 식별자 및 시간값을 리더 장치(30)로부터 수신한다. 그리고, 인터페이스부(210)는 카드 메인 식별자, 카드 공유 식별자, 난수값 및 섹션 식별자를 리더 장치(30)에 전송한다.The
카드 제어부(220)는 출입 통제 서비스를 수행하기 위해 필요한 스마트 카드(20)의 전반적인 동작을 제어한다. 카드 제어부(220)는 리더 장치(30)와 접속하면 다수의 카드 공유 식별자 중 어느 하나의 카드 공유 식별자를 선택한다. 그리고, 카드 제어부(220)는 선택한 카드 공유 식별 전호를 리더 장치(30)로 전송하도록 인터페이스부(210)를 제어한다. 카드 제어부(220)는 출입 관리 서버(50)로부터 이동단말 접속부(200)를 통해 카드 일회용 비밀 번호를 수신하면, 카드 일회용 비밀 번호를 사용자에게 표시하기 위해 이동 단말(10)로 전송하도록 이동단말 접속부(10)를 제어한다. 이때, 이동 단말(10)은 카드 접속부를 통해 수신한 카드 일회용 비밀 번호를 표시부에 제공하고, 표시부는 카드 일회용 비밀 번호를 표시한다. 여기서 스마트 카드(20)는 이동 단말(10)을 통해 제공받은 카드 일회용 비밀 번호를 이동 단말(10)로 제공하는 것을 예를 들어 설명하였지만 이에 한정되지 않는다. 예를 들어, 이동 단말(10)의 제어부가 출입 관리 서버(50)로부터 수신한 카드 일회용 비밀 번호를 판단하고 카드 일회용 비밀 번호를 스마트 카드(20)에 제공하지 않고 표시부에 제공하여 표시할 수 도 있다.The
난수 생성부(230)는 카드 보안키 및 장치 보안키를 생성할 때 필요한 난수값(Random number)값을 생성한다. 난수 생성부(230)는 랜덤하게 생성하거나, 미리 지정된 알고리즘(예를 들어, 프로그램 등)을 이용하여 난수값을 생성할 수 있다. 이와 같이 난수값을 생성하는 이유는 해쉬 함수를 이용하여 보안키를 생성할 때 고정된 값이 아닌 매번 생성되는 난수값을 포함하여 보안을 강화하기 위해서이다.The
카드보안키 생성부(240)는 리더 장치(30)에 스마트 카드(20)를 인증하기 위해 카드 보안키를 생성한다. 카드보안키 생성부(240)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 카드 보안키를 생성한다. 카드보안키 생성부(240)는 해쉬 함수를 이용하여 암호화해서 안전한 카드 보안키를 카드 제어부(220)로 제공한다. 이에 따라, 출입 통제 시스템(100)은 해쉬 함수를 이용하여 카드 보안키를 생성하기 때문에 보안을 강화할 수 있는 효과가 발생한다.The card security
카드 저장부(250)는 스마트 카드(20)를 판별하기 위해 고유하게 부여된 카드 메인 식별자를 저장한다. 카드 저장부(250)는 카드보안키 생성부(240)에서 생성한 카드 보안키, 출입 관리 서버(50)로부터 수신한 카드 공유 식별자를 저장한다. 또 한, 카드 저장부(250)는 카드 공유 식별자에 연관되는 카드 사전 공유키를 저장한다.The
여기서, 난수 생성부(230) 및 카드보안키 생성부(240)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 스마트 카드(20)와 기존의 스마트 카드(20)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 난수값 발생부 및 카드보안키 생성부(240)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.Here, the reason for displaying the
도 3은 본 발명의 일 실시예에 따른 출입 통제 시스템의 리더 장치를 나타낸 블록도이다.Figure 3 is a block diagram showing a reader device of the access control system according to an embodiment of the present invention.
도 3을 참조하면, 리더 장치(30)는 전송부(310), 장치 제어부(320), 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350), 장치비밀번호 생성부(360), 입력부(370) 및 장치 저장부(380)를 포함한다.Referring to FIG. 3, the
전송부(310)는 출입 관리 서버(50)로부터 장치 메인 식별 정보, 장치 공유 식별자, 장치 사전 공유키 및 카드 보안키를 수신하고, 스마트 카드(20)로부터 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신한다. 그리고, 전송부(310)는 장치 메인 식별자, 장치 공유 식별자, 섹션 식별자 및 시간값을 스마트 카드(20)로 전송하고, 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 출입 관리 서버(50)로 전송한다. 전송부(310)는 사고 판단 요청 신호를 출입 관리 서버(50)로 전송하고, 사고 판단 결과 신호를 출입 관리 서버(50)로 수신한다.The transmitting
장치 제어부(320)는 스마트 카드(20)와 결합된 이동 단말(10)이 일정 거리에 접속하면 출입 관리 서버(50)로 인증 보안키를 요청한다. 장치 제어부(320)는 분석부(340)로부터 제공받은 인증 분석 결과가 동일하면 스마트 카드(20)의 사고 여부를 판단하기 위해 카드 메인 식별자를 포함하는 사고 판단 요청 신호를 생성한다. 장치 제어부(320)는 전송부(310)로부터 제공받은 사고 판단 결과를 판단해서 분실, 도난, 불법복제가 발생하지 않는 스마트 카드(20)이면 스마트 카드(20)로 전송할 시간값을 생성하기 위해 시간값 생성부(350)를 제어한다.The
장치 제어부(320)는 분석부(340)로부터 제공받은 번호 분석 결과가 동일하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이때, 장치 제어부(320)는 도어의 문을 오픈할 수도 있고, 도어의 잠금을 해제할 수도 있다.The
섹션식별자 생성부(330)는 섹션 식별자를 생성한다. 섹션식별자 생성부(330)는 랜덤하게 생성하거나, 미리 지정된 알고리즘(예를 들어, 프로그램 등)을 이용하여 섹션 식별자를 생성할 수 있다. 또한 섹션식별자 생성부(330)는 섹션 식별자를 사용자 미리 지정된 값을 이용하여 생성할 수 있다.The
분석부(340)는 인증 보안키 및 카드 보안키가 동일한지 분석한다. 다시 말하여, 분석부(340)는 장치 제어부(320)로부터 제공받은 인증 보안키와 카드 보안키가 동일한지 분석하여 인증 분석 결과를 생성한다. The
분석부(340)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석한다. 구체적으로, 분석부(340)는 사용자가 입력한 일회용 비밀 번호에 해당하는 입력 신호를 이용하여 카드 일회용 비밀 번호를 판단한다. 분석부(340)는 판단 한 카드 일회용 비밀 번호와 장치 일회용 비밀 번호가 동일한지 분석하여 번호 분석 결과를 생성한다. The
시간값 생성부(350)는 스마트 카드(20)로 전송할 시간값을 생성한다. 시간값 생성부(350)는 스마트 카드(20)가 리더 장치(30)에 접속한 시간, 장치 제어부(320)에서 시간값을 요청하는 시간, 리더 장치(30)에서 출입 관리 서버(50)로 인증 보안키를 요청하는 시간 등을 이용하여 시간값을 생성할 수 있다. 또한, 시간값 생성부(350)는 미리 지정된 알고리즘(예를 들어, 프로그램, 확률 모델 등)을 이용하여 시간값을 생성할 수 있다.The
장치비밀번호 생성부(360)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 장치 일회용 비밀 번호를 생성한다. 장치비밀번호 생성부(360)는 장치 제어부(320)로부터 제공받은 장치 사전 공유키, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘을 이용하여 장치 일회용 비밀 번호를 생성한다.The device
입력부(370)는 사용자가 이동 단말(10)의 표시부에 표시된 카드 일회용 비밀 번호를 입력하기 위한 수단이다. 입력부(370)는 사용자가 카드 일회용 비밀 번호를 입력하면 키를 판단하고, 키에 해당하는 입력 신호를 장치 제어부(320)에 제공한다. 여기서, 입력부(370)는 터치 스크린 또는 어느 하나의 키 버튼을 포함하는 키패드로 이루어질 수 있다. 이때, 입력부(370)는 0 ~ 9의 숫자 버튼들, 메뉴버튼, 호출버튼, 확인버튼 및 종료버튼 등 다수의 기능키를 포함할 수 있다.The
장치 저장부(380)는 리더 장치를 판별하기 위해 고유하게 부여된 장치 메인 식별자를 저장한다. 장치 저장부(380)는 장치 보안키, 장치 메인 식별자, 장치 공 유 식별자를 저장하고, 장치 공유 식별자와 연관되는 장치 사전 공유키를 저장한다. 장치 저장부(380)는 장치 일회용 비밀 번호, 인증 보안키 및 시간값도 저장할 수 있다.The
여기서, 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350) 및 장치비밀번호 생성부(360)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 리더 장치(30)와 기존의 리더 장치(30)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 섹션식별자 생성부(330), 분석부(340), 시간값 생성부(350) 및 장치비밀번호 생성부(360)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.The reason for displaying the
도 4는 본 발명의 일 실시예에 따른 출입 통제 시스템의 출입 관리 서버를 나타낸 블록도이다.Figure 4 is a block diagram showing an access management server of the access control system according to an embodiment of the present invention.
도 4를 참조하면, 출입 관리 서버(50)는 통신부(510), 관리부(520), 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550), 카드비밀번호 생성부(560) 및 서버 저장부(570)를 포함한다.Referring to FIG. 4, the
통신부(510)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 장치 공유 식별자, 카드 메인 식별자 및 시간값을 수신하고, 리더 장치(30)로부터 장치 메인 식별자, 카드 메인 식별자 및 난수값을 수신한다. 그리고, 통신부(510)는 카드 메인 식별자, 카드 공유 식별자, 카드 사전 공유키 및 카드 일회용 비밀 번호를 스마트 카드(20) 와 결합된 이동 단말(10)로 전송하고, 장치 메인 식별자, 장치 공유 식별 자, 장치 사전 공유키 및 인증 보안키를 리더 장치(30)로 전송한다. 또한, 통신부(510)는 사고 판단 요청 신호를 스마트 카드 관리 서버(70)로 전송하고, 스마트 카드 관리 서버(70)로부터 사고 판단 결과를 수신한다.The
관리부(520)는 출입 통제 서비스를 수행하기 위해 통신부(510), 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550), 카드비밀번호 생성부(560) 및 서버 저장부(570)를 제어한다. The
관리부(520)는 리더 장치(30)로 인증 보안키를 전송하기 위해 리더 장치(30)로부터 수신한 카드 공유 식별자를 서버 저장부(570)에서 검색하여 카드 공유 식별자와 연관된 카드 사전 공유키를 추출한다. 그리고, 관리부(520)는 카드 메인 식별자를 인증보안키 생성부(550)로 제공한다.The
관리부(520)는 스마트 카드(20)로 카드 일회용 비밀 번호를 전송하기 위해 스마트 카드(20)로부터 수신한 장치 공유 식별자를 서버 저장부(570)에서 검색하여 장치 공유 식별자에 연관된 장치 사전 공유키를 추출한다. 관리부(520)는 장치 사전 공유키를 카드비밀번호 생성부(560)로 제공한다.The
식별자 설정부(530)는 리더 장치(30)의 장치 메인 식별자를 설정한다. 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자를 설정한다. 여기서, 장치 메인 식별자는 리더 장치(30)를 판별하기 위해 고유하게 부여된 식별자다. 이때, 식별자 설정부(530)는 랜덤하게 장치 메인 식별자를 설정할 수 있고, 미리 설정된 알고리즘에 의해 장치 메인 식별자를 설정할 수 있다. The
사전공유키 생성부(540)는 스마트 카드(20) 및 리더 장치(30) 별로 사전 공 유키를 생성한다. 사전공유키 생성부(540)는 랜덤 또는 미리 지정된 알고리즘을 이용하여 스마트 카드(20)의 카드 사전 공유키 및 리더 장치(30)의 장치 사전 공유키를 생성한다. 여기서, 카드 사전 공유키 및 장치 사전 공유키는 출입 통제 서비스를 위해 스마트 카드(20) 및 리더 장치(30)에 부여된 키이다. 사전공유키 생성부(540)는 하나의 스마트 카드(20) 및 리더 장치(30)에 하나의 사전 공유키만을 생성하지 않고, 다수개의 사전 공유키를 생성하여 스마트 카드(20) 및 리더 장치(30)에 전송한다.The pre-shared
사전공유키 생성부(540)는 카드 사전 공유키에 대응되는 카드 공유 식별자를 생성하고, 장치 사전 공유키에 대응되는 장치 공유 식별자를 생성한다. 이렇게 사전 공유키에 공유 식별자를 연관시키는 이유는 사전 공유키를 통신하지 않고, 사전 공유키에 연관된 공유 식별자를 송수신하여 출입 통제 서비스를 실행할 수 있도록 하며, 사전 공유키를 누출시키지 않으므로 보안을 더욱 더 강화시키기 위함이다.The pre-shared
인증보안키 생성부(550)는 해쉬 함수를 이용하여 인증 보안키를 생성한다. 인증보안키 생성부(550)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성한다. 인증보안키 생성부(550)는 해쉬 함수를 이용하여 암호화해서 안전한 인증 보안키를 관리부(520)에 제공한다. 이때, 해쉬 함수는 스마트 카드(20)의 카드보안키 생성부(240)에서 사용하는 해쉬 함수와 동일한 것이다. 이에 따라, 출입 관리 서버(50)에서 생성한 인증 보안키와 스마트 카드(20)에서 생성한 카드 보안키는 동일한 해쉬 함수에 동일한 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 입력하므로 동일하다.The authentication security
카드비밀번호 생성부(560)는 스마트 카드(20)에 제공될 카드 일회용 비밀 번호를 생성한다. 카드비밀번호 생성부(560)는 일회용 비밀 번호 알고리즘에 장치 사전 공유키, 카드 메인 식별자 및 시간값을 입력하여 카드 일회용 비밀 번호를 생성한다. 이때, 일회용 비밀 번호 알고리즘은 리더 장치(30)의 장치비밀번호 생성부(360)에서 사용하는 일회용 비밀 번호 알고리즘과 동일한 것이다. 따라서, 동일한 일회용 비밀 번호 알고리즘에 동일한 입력 요소를 입력하여 일회용 비밀 번호를 생성하므로 출입 관리 서버(50)에서 생성한 카드 일회용 비밀 번호와 리더 장치(30)에서 생성한 장치 일회용 비밀 번호가 동일하다.The
서버 저장부(570)는 카드 메인 식별자, 카드 공유 식별자, 카드 사전 공유키, 장치 메인 식별자, 장치 공유 식별자 및 장치 사전 공유키를 저장한다. 서버 저장부(570)는 관리부(520)의 제어하에 출입 통제 서비스에 가입한 스마트 카드(20) 별로 저장하고, 출입 관리 서버(50)에 접속된 리더 장치(30) 별로 저장한다. 구체적으로, 서버 저장부(570)는 스마트 카드(20) 별로 카드 메인 식별자, 카드 공유 식별 정보 및 카드 공유 식별 정보에 대응되는 카드 사전 공유키를 저장한다. 그리고, 서버 저장부(570)는 리더 장치(30) 별로 장치 메인 식별자, 장치 공유 식별 정보 및 장치 공유 식별 정보에 대응되는 장치 사전 공유키를 저장한다.The
여기서, 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550) 및 카드비밀번호 생성부(560)를 별도의 블록으로 표시한 이유는 본 발명에 따라 출입을 통제하는 방법이 구현되는 출입 관리서 서버와 기존의 출입 관리 서 버(50)를 보다 명확히 구별시키기 위한 것에 불과하다. 즉, 식별자 설정부(530), 사전공유키 생성부(540), 인증보안키 생성부(550) 및 카드비밀번호 생성부(560)가 수행하는 기능 및 역할을 카드 제어부(220)가 통합하여 수행할 수도 있다.The reason why the
도 5는 본 발명의 일 실시예에 따른 출입을 통제하는 방법을 간략하게 나타낸 순서도이다.5 is a flow chart briefly illustrating a method for controlling entry and exit according to an embodiment of the present invention.
도 5를 참조하면, 출입 통제 시스템(100)은 스마트 카드(20)에 해당하는 카드 사전 공유키 및 리더 장치(30)에 해당하는 장치 사전 공유키를 생성한다(S120). 출입 통제 시스템(100)의 출입 관리 서버(50)는 스마트 카드(20)로부터 출입 통제 서비스에 가입하면 스마트 카드(20)에 대응되는 카드 사전 공유키 및 카드 사전 공유키에 연관되는 카드 공유 식별자를 생성한다. 출입 관리 서버(50)는 리더 장치(30)에 대응되는 장치 메인 식별자, 장치 사전 공유키 및 장치 사전 공유키에 연관되는 장치 공유 식별자를 생성한다. Referring to FIG. 5, the access control system 100 generates a card preshared key corresponding to the
출입 통제 시스템(100)은 카드 메인 식별자, 카드 공유 식별자 및 장치 메인 식별자, 장치 공유 식별자를 이용하여 카드 보안키 및 인증 보안키를 생성한다(S140). 출입 통제 시스템(100)의 스마트 카드(20)는 카드 메인 식별자, 카드 공유 식별자의 카드 메인 식별자, 장치 메인 식별자, 장치 공유 식별자의 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 카드 보안키를 생성한다. 출입 관리 서버(50)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성하여 리더 장치(30)로 전 송한다. 그리고, 리더 장치(30)는 카드 보안키와 인증 보안키를 이용하여 스마트 카드(20)를 1차 인증한다. 다시 말하여 리더 장치는 카드 보안키와 인증 보안키가 동일한지 분석한다.The access control system 100 generates a card security key and an authentication security key by using the card main identifier, the card sharing identifier and the device main identifier, and the device sharing identifier (S140). The
출입 통제 시스템(100)은 카드 보안키와 인증 보안키가 동일하여 1차 인증을 성공하면 카드 일회용 비밀 번호 및 장치 일회용 비밀 번호를 생성한다(S160). 출입 통제 시스템(100)의 출입 관리 서버(50)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 카드 일회용 비밀 번호를 생성해서 스마트 카드(20)와 결합된 이동 단말(10)로 전송하다. 리더 장치(30)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 이용하여 장치 일회용 비밀 번호를 생성한다. The access control system 100 generates a card disposable password and a device disposable password when the card security key and the authentication security key are the same and the first authentication is successful (S160). The
출입 통제 시스템(100)은 카드 일회용 비밀 번호와 장치 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증한다. 다시 말하여 출입 통제 시스템은 카드 일회용 번호와 장치 일회용 비밀 번호가 동일한지 분석한다(S180). 출입 통제 시스템(100)의 리더 장치(30)는 입력부(370)를 통해 입력받은 카드 일회용 비밀 번호와 장치 일회용 비밀 번호가 동일한지 분석하여 동일하면 리더 장치(30)에 연결된 도어의 출입 통제를 해제한다.The access control system 100 secondly authenticates the
도 6은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 사전 설정 단계를 상세하게 나타낸 순서도이다.6 is a flowchart illustrating a preset step in a method of controlling entry and exit according to an embodiment of the present invention.
도 6을 참조하면, 스마트 카드(20)는 출입 관리 서버(50)로 출입 통제 서비스에 가입을 신청한다(S211). 스마트 카드(20)에 결합된 이동 단말(10)의 사용자는 출입 통제 서비스에 가입을 요청하면 스마트 카드(20)의 카드 제어부(220)는 이동 단말(10)을 통해 스마트 카드(20)의 카드 메인 식별자를 출입 관리 서버(50)로 전송하도록 이동단말 접속부(200)를 제어한다. 여기서, 카드 메인 식별자는 스마트 카드의 카드 저장부(250)에 저장되며, 스마트 카드(20)를 판별하기 위해 고유하게 부여되는 식별자다. 그리고, 출입 관리 서버(50)의 통신부(510)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 카드 메인 식별자를 수신한다.Referring to FIG. 6, the
출입 관리 서버(50)는 카드 메인 식별자 및 장치 메인 식별자를 판단한다(S213). 출입 관리 서버(50)의 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자를 설정하고, 서버 제어부(520)는 스마트 카드(20)와 결합된 이동 단말(10)로부터 수신한 카드 메인 식별자를 판단한다. 이때, 식별자 설정부(530)는 랜덤하게 설정하거나 미리 설정된 알고리즘을 이용하여 장치 메인 식별자를 설정할 수 있다. The
출입 관리 서버(50)는 카드 사전 공유키 및 장치 사전 공유키를 생성한다(S215). 출입 관리 서버(50)의 사전공유키 생성부(540)는 미리 지정된 알고리즘을 이용하여 카드 사전 공유키 및 장치 사전 공유키를 생성할 수 있고, 랜덤하게 생성할 수도 있다. 다시 말하여, 사전공유 생성부(540)는 보안키 및 일회용 비밀 번호를 생성하기 위해 필요한 입력 요소이며 스마트 카드에 고유하게 부여되는 카드 사전 공유키 및 리더 장치에 고유하게 부여되는 장치 사전 공유키를 생성한다. 그리고, 사전공유키 생성부(540)는 카드 사전 공유키에 대응되는 카드 공유 식별자를 생성하고, 장치 사전 공유키에 대응되는 장치 공유 식별자를 생성한다. 카드 공 유 식별자 및 장치 공유 식별자를 생성하는 이유는 출입 통제 서비스를 수행하기 위해 필요한 카드 사전 공유키 및 장치 사전 공유키를 송수신하지 않고, 카드 사전 공유키에 매칭되는 카드 식별자 및 장치 사전 공유키에 매칭되는 장치 공유 식별자를 송수신하여 카드 사전 공유키 및 장치 사전 공유키를 외부에 노출되는 문제를 방지할 수 있다. 이에 따라, 출입 통제 시스템(100)은 보안을 강화시킬 수 있는 효과가 발생한다.The
출입 관리 서버(50)의 통신부(510)는 장치 메인 식별자, 장치 공유 식별자 및 장치 사전 공유키를 리더 장치(30)로 전송한다(S217). 이때, 리더 장치(30)의 전송부(310)는 통신부(510)로부터 장치 메인 식별자, 장치 공유 식별자 및 장치 공유키를 수신한다.The
출입 관리 서버(50)의 통신부(510)는 카드 메인 식별자, 카드 공유 식별자 및 카드 사전 공유키를 스마트 카드(20)로 전송한다(S219). 다만, 카드 메인 식별자는 스마트 카드(20)가 이미 판단하고 있는 자신의 메인 식별자이므로 출입 관리 서버(50)가 스마트 카드(20)에 전송하지 않아도 무관하다. 이때, 스마트 카드(20)의 이동단말 접속부(200)는 이동 단말(10)을 통해 출입 관리 서버(50)의 통신부(510)로부터 카드 메인 식별자, 카드 공유 식별자 및 카드 공유키를 수신한다.The
도 7은 본 발명의 일 실시예에 따른 사전 설정 단계에서 생성한 메인 식별자, 공유 식별자 및 사전 공유키를 나타내는 예시도이다.7 is an exemplary diagram illustrating a main identifier, a shared identifier, and a pre-shared key generated in a preset step according to an embodiment of the present invention.
도 7을 참조하면, 출입 관리 서버(50)는 스마트 카드(20)의 카드 메인 식별 자, 카드 사전 공유키 및 카드 공유 식별자를 생성한다. 예를 들어, 출입 관리 서버(50)의 식별자 설정부(530)는 스마트 카드(20) 별로 카드 메인 식별자(151) CMID1, CMID2를 설정한다. 사전공유키 생성부(540)는 카드 메인 식별자(151) CMID1에 연관되는 카드 사전 공유키(155) AA BB CC …… FF 00 11 및 AA BB CC …… FF 00 12를 생성하고, 카드 사전 공유키(155) AA BB CC …… FF 00 11에 대응되는 카드 공유 식별자(153) csID11를 생성하고, 카드 사전 공유키(155) AA BB CC …… FF 00 12에 대응되는 카드 공유 식별자(153) csID12를 생성한다.Referring to FIG. 7, the
그리고, 식별자 설정부(530)는 출입 관리 서버(50)에 접속된 리더 장치(30)의 장치 메인 식별자(151) DMID1을 설정한다. 사전공유키 생성부(540)는 장치 메인 식별자에 연관되는 장치 사전 공유키(155) DA BB CF …… FF 00 12 및 DA BB CC …… CF 00 14를 생성하고, 장치 사전 공유키(155) DA BB CF …… FF 00 12에 대응되는 장치 공유 식별자(153) dsID11 및 장치 사전 공유키(155) DA BB CF …… FF 00 14에 대응되는 장치 공유 식별자(153) dsID12를 생성한다.The
여기서는 하나의 스마트 카드(20) 및 리더 장치(30)에 두 개의 사전 공유키가 생성된다고 예를 들어 설명하였지만 이에 한정되지 않고, 하나의 스마트 카드(20) 및 리더 장치(30)에 다수개의 사전 공유키가 생성될 수 있다.Herein, for example, two pre-shared keys are generated in one
도 8은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 인증 단계를 상세하게 나타낸 순서도이다.8 is a flowchart illustrating an authentication step in detail in a method for controlling access according to an embodiment of the present invention.
도 8을 참조하면, 스마트 카드(20)는 리더 장치(30)로 카드 메인 식별자, 카 드 공유 식별자 및 난수값을 전송한다(S311). 리더 장치(30)는 스마트 카드(20)가 결합된 이동 단말(10)이 일정 거리에 접속하면 카드 메인 식별자, 카드 공유 식별자를 요청하기 위해 정보 요청 신호를 스마트 카드(20)로 전송한다. 스마트 카드(20)의 카드 제어부(220)는 정보 요청 신호를 판단하면 난수값을 생성하기 위해 난수 생성부(230)를 제어한다. 난수 생성부(230)는 랜덤 또는 미리 설정된 알고리즘을 이용하여 난수값을 생성한다. 그리고, 인터페이스부(210)는 카드 메인 식별자, 카드 공유 식별자 및 난수값을 리더 장치(30)의 전송부(310)로 전송한다.Referring to FIG. 8, the
리더 장치(30)는 섹션 식별자를 생성한다(S313). 리더 장치(30)의 장치 제어부(320)는 스마트 카드(20)로부터 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신하면 섹션 식별자를 생성하기 위해 섹션식별자 생성부(330)를 제어한다. 섹션식별자 생성부(330)는 스마트 카드(20)로 송부하기 위해 섹션 식별자를 생성한다.The
리더 장치(30)는 출입 관리 서버(50)로 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 전송한다(S315). 리더 장치(30)의 장치 관리부(520)는 출입 관리 서버(50)로 인증 보안키를 요청하기 위해 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 출입 관리 서버(50)로 전송하기 위해 전송부(310)를 제어한다.The
리더 장치(30)의 전송부(310)는 장치 제어부(320)의 제어하에 장치 메인 식별자 및 섹션 식별자를 스마트 카드(20)의 인터페이스부(210)로 전송한다(S317).The
출입 관리 서버(50)는 인증 보안키를 생성한다(S319). 출입 관리 서버(50)의 관리부(520)는 리더 장치(30)로부터 장치 메인 식별자, 카드 메인 식별자, 카드 공유 식별자 및 난수값을 수신하면 인증 보안키를 생성하기 위해 카드 공유 식별자를 서버 저장부(570)에서 검색해서 카드 공유 식별자를 연관된 카드 사전 공유키를 추출한다. 인증보안키 생성부(550)는 관리부(520)로부터 제공받은 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유키를 해쉬 함수에 입력하여 인증 보안키를 생성한다. 여기서, 난수값을 포함하여 인증 보안키를 생성하는 이유는 난수값은 매번 변동되는 값이므로 해킹 등으로부터 보안을 강화하기 위함이다.The
출입 관리 서버(50)의 통신부(510)는 관리부(520)의 제어하에 인증 보안키를 리더 장치(30)의 전송부(310)로 전송한다(S321). 리더 장치(30)의 장치 제어부(320)는 수신한 인증 보안키를 분석부(340)로 제공한다.The
스마트 카드(20)는 카드 보안키를 생성한다(S323). 스마트 카드(20)의 카드 제어부(220)는 리더 장치(30)로부터 장치 메인 식별자 및 섹션 식별자를 수신하면 카드 보안키를 생성하기 위해 카드보안키 생성부(240)를 제어한다. 카드보안키 생성부(240)는 카드 메인 식별자, 장치 메인 식별자, 난수값 및 카드 사전 공유 식별키를 해쉬 함수에 입력하여 카드 보안키를 생성한다.The
스마트 카드(20)의 인터페이스부(210)는 카드 제어부(220)의 제어하에 섹션 식별자 및 카드 보안키를 리더 장치(30)의 전송부(310)로 전송한다(S325). The
리더 장치(30)는 인증 보안키와 카드 보안키를 이용하여 스마트 카드(20)를 1차 인증한다. 다시 말하여, 리더 장치(30)는 인증 보안키와 카드 보안키가 동일한지 분석한다(S327). 리더 장치(30)의 분석부(340)는 스마트 카드(20)와 결합된 이 동 단말(10)로부터 수신한 카드 보안키와 인증보안키 생성부(550)에서 생성한 인증 보안키가 동일한지 분석하여 인증 분석 결과를 생성한다. 분석부(340)는 인증 분석 결과를 장치 제어부(320)에 제공한다.The
리더 장치(30)는 인증 분석 결과가 인증 보안키와 카드 보안키가 동일하지 않으면 출입 통제 서비스를 종료한다(S329).If the authentication analysis result is not the same as the authentication security key and the card security key, the
리더 장치(30)는 인증 보안키와 카드 보안키가 동일하면 스마트 카드(20)의 사고 여부를 판단하기 위해 사고 판단 요청 신호를 출입 관리 서버(50)로 전송한다(S331). 리더 장치(30)의 장치 제어부(320)는 분석부(340)로부터 제공받은 인증 분석 결과가 동일하면 스마트 카드(20)의 도난, 분실 및 불법 복제 등 사고의 여무를 확인하기 위해 스마트 카드(20)의 카드 메인 식별자를 포함하는 사고 판단 요청 신호를 생성한다. 장치 제어부(320)는 스마트 카드 관리 서버(70)로 전송하기 위해 출입 관리 서버(50)로 사고 판단 요청 신호를 전송하도록 전송부(310)를 제어한다.If the authentication security key and the card security key are the same, the
출입 관리 서버(50)의 통신부(510)는 관리부(520)의 제어하에 리더 장치(30)로부터 수신한 사고 판단 요청 신호를 스마트 카드 관리 서버(70)로 전송한다(S333). 스마트 카드 관리 서버(70)는 사고 판단 요청 신호에서 카드 메인 식별자를 추출하고, 카드 메인 식별자를 이용하여 스마트 카드(20)의 분실, 도난 및 불법 복제의 여부를 포함하는 사고 판단 결과를 생성한다.The
스마트 카드 관리 서버(70)는 사고 판단 결과를 출입 관리 서버(50)의 통신부(510)로 전송한다(S335). 이때, 출입 관리 서버(50)의 통신부(510)는 스마트 카드 관리 서버(70)로부터 사고 판단 결과를 수신한다.The smart
출입 관리 서버(50)는 사고 판단 결과를 리더 장치(30)로 전송한다(S337). 출입 관리서버의 관리부(520)는 사고 판단 결과가 수신되면 이를 인식하고 사고 판단 결과를 리더 장치(30)로 전송하기 위해 통신부(510)를 제어한다. 장치 제어부(320)는 전송부(310)로부터 수신한 사고 판단 결과를 판단하여 분실, 도난 및 불법복제가 발생하지 않는 스마트 카드(20)이면 스마트 카드(20)로 전송할 시간값을 생성하도록 시간값 생성부(350)를 제어한다. 시간값 생성부(350)는 장치 제어부(320)의 제어하에 시간값을 생성한다.The
리더 장치(30)는 장치 공유 식별자 및 시간값을 스마트 카드(20)로 전송한다(S339). 리더 장치(30)의 전송부(310)는 스마트 카드(20)의 인터페이스부(210)로 장치 공유 식별자 및 시간값을 전송한다.The
스마트 카드(20)는 장치 공유 식별자, 카드 메인 식별자 및 시간값을 출입 관리 서버(50)로 전송한다(S341). 스마트 카드(20)의 카드 제어부(220)는 카드 일회용 비밀 번호 생성을 출입 관리 서버(50)로 요청하기 위해 리더 장치(30)로부터 수신한 장치 공유 식별자, 카드 메인 식별자 및 시간값을 이동 단말(10)을 통해 전송하도록 이동단말 접속부(200)를 제어한다.The
출입 관리 서버(50)는 카드 일회용 비밀 번호를 스마트 카드(20)로 전송한다(S343). 출입 관리 서버(50)의 관리부(520)는 스마트 카드(20)로부터 수신한 장치 공유 식별자를 서버 저장부(570)에서 검색하여 장치 공유 식별자에 연관된 장치 사전 공유키를 추출한다. 카드비밀번호 생성부(560)는 장치 사전 공유키, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘에 입력하여 카드 일회용 비밀 번호를 생성한다. 통신부(510)는 카드 일회용 비밀 번호를 스마트 카드(20)와 결합된 이동 단말(10)로 전송하고, 이동 단말(10)의 카드 접속부는 카드 일회용 비밀 번호를 이동단말 접속부(200)로 전송한다. 그리고, 이동단말 접속부(200)는 카드 일회용 비밀 번호를 출입 관리 서버(50)로부터 수신한다. 카드 제어부(220)는 카드 일회용 비밀 번호를 이동 단말(10)의 표시부를 통해 표시하기 위해 이동 단말(10)로 제공한다. 이동 단말(10)의 표시부는 카드 일회용 비밀 번호를 표시한다. 이때, 사용자는 이동 단말(10)의 표시부에 표시된 카드 일회용 비밀 번호를 확인할 수 있다.The
리더 장치(30)는 장치 일회용 비밀 번호를 생성한다(S345). 리더 장치(30)의 장치 제어부(320)는 장치 공유 식별자를 장치 저장부(380)에서 검색하여 장치 공유 식별자에 연관되는 장치 사전 공유키를 추출한다. 장치비밀번호 생성부(360)는 장치 제어부(320)의 제어하에 장치 공유 식별자, 카드 메인 식별자 및 시간값을 일회용 비밀 번호 알고리즘에 입력하여 장치 일회용 비밀 번호를 생성한다.The
스마트 카드(20)는 카드 일회용 비밀 번호를 리더 장치(30)로 입력한다(S347). 사용자가 이동 단말(10)의 표시부를 통해 표시된 카드 일회용 비밀 번호를 스마트 카드(20)의 입력부(370)를 통해 입력한다. 입력부(370)는 사용자가 입력하는 키에 해당하는 입력 신호를 생성한다.The
리더 장치(30)는 장치 일회용 비말 번호와 카드 일회용 비밀 번호를 이용하여 스마트 카드(20)를 2차 인증한다. 다시 말하여, 리더 장치(30)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석한다(S349). 리더 장치(30)의 분석부(340)는 입력부(370)로부터 제공받은 입력 신호를 이용하여 카드 일회용 비밀 번호를 판단한다. 그리고, 분석부(340)는 장치 제어부(320)로부터 제공받은 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일한지 분석하여 번호 분석 결과를 생성해서 장치 제어부(320)로 제공한다.The
리더 장치(30)는 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일하면 도어의 출입 통제를 해제한다(S351). 리더 장치(30)의 장치 제어부(320)는 분석부(340)로부터 제공받은 번호 분석 결과가 동일하면 리더 장치(30)와 연결된 도어의 출입 통제를 해제한다. 이에 따라, 출입 통제 시스템(100)은 보안키 및 일회용 비밀 번호를 이용하여 스마트 카드(20)를 이중으로 인증하므로 보안을 강화할 수 있는 효과가 발생한다.If the device disposable password and the card disposable password are the same, the
만약, 리더 장치(30)의 장치 제어부(320)는 번호 분석 결과가 장치 일회용 비밀 번호와 카드 일회용 비밀 번호가 동일하지 않으면 출입 통제 서비스를 종료한다(S353).If the
본 발명의 실시예에 따른 출입 통제 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. The access control method according to the embodiment of the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. Computer-readable media may include, alone or in combination with the program instructions, data files, data structures, and the like.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플로피 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. The program instructions recorded on the computer readable medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic media such as floppy disks. Included are hardware devices specifically configured to store and execute optical-optical media and program instructions such as ROM, RAM, flash memory, and the like. In addition, the above-described medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions may include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that the invention may be varied and varied without departing from the scope of the invention.
도 1은 본 발명의 일 실시예에 따른 출입 통제 시스템을 개략적으로 나타낸 구성도이다.1 is a configuration diagram schematically showing an access control system according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른 출입 통제 시스템의 스마트 카드를 나타낸 블록도이다.2 is a block diagram showing a smart card of the access control system according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 출입 통제 시스템의 리더 장치를 나타낸 블록도이다.Figure 3 is a block diagram showing a reader device of the access control system according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 출입 통제 시스템의 출입 관리 서버를 나타낸 블록도이다.Figure 4 is a block diagram showing an access management server of the access control system according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 출입을 통제하는 방법을 간략하게 나타낸 순서도이다.5 is a flow chart briefly illustrating a method for controlling entry and exit according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 사전 설정 단계를 상세하게 나타낸 순서도이다.6 is a flowchart illustrating a preset step in a method of controlling entry and exit according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 사전 설정 단계에서 생성한 메인 식별자, 공유 식별자 및 사전 공유키를 나타내는 예시도이다.7 is an exemplary diagram illustrating a main identifier, a shared identifier, and a pre-shared key generated in a preset step according to an embodiment of the present invention.
도 8은 본 발명의 일 실시예에 따른 출입을 통제하는 방법 중 인증 단계를 상세하게 나타낸 순서도이다.8 is a flowchart illustrating an authentication step in detail in a method for controlling access according to an embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
10 : 이동 단말10: mobile terminal
20 : 스마트 카드20: smart card
30 : 리더 장치30: reader device
50 : 출입 관리 서버50: access management server
70 : 스마트 카드 관리 서버70: smart card management server
100 : 출입 통제 시스템100: access control system
230 : 난수 생성부230: random number generation unit
240 : 카드보안키 생성부240: card security key generation unit
330 : 섹션식별자 설정부330: section identifier setting unit
340 : 분석부340: analysis unit
350 : 시간값 생성부350: time value generator
360 : 장치비밀번호 생성부360: device password generation unit
370 : 입력부370: input unit
540 : 사전공유키 생성부540: pre-shared key generation unit
550 : 인증보안키 생성부550: authentication security key generation unit
560 : 카드비밀번호 생성부560: card password generation unit
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090022370A KR101086236B1 (en) | 2009-03-16 | 2009-03-16 | System and method for controlling entrance and exit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090022370A KR101086236B1 (en) | 2009-03-16 | 2009-03-16 | System and method for controlling entrance and exit |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100104156A KR20100104156A (en) | 2010-09-29 |
KR101086236B1 true KR101086236B1 (en) | 2011-11-24 |
Family
ID=43008435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090022370A KR101086236B1 (en) | 2009-03-16 | 2009-03-16 | System and method for controlling entrance and exit |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101086236B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256723B2 (en) | 2013-12-13 | 2016-02-09 | SaferZone | Security key using multi-OTP, security service apparatus, security system |
KR20160080457A (en) | 2014-12-29 | 2016-07-08 | 주식회사 슈프리마 | System and method for entry authentication of security area |
KR101674053B1 (en) | 2016-06-27 | 2016-11-08 | 주식회사 에버정보기술 | Apparatus and method for security entrance |
KR20180063585A (en) | 2016-12-02 | 2018-06-12 | 국민대학교산학협력단 | Smart door lock device and control method |
KR101985272B1 (en) * | 2018-02-02 | 2019-06-04 | 유비벨록스(주) | Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict |
KR20190140365A (en) | 2018-06-11 | 2019-12-19 | 주식회사 에스원 | Access control system and method |
KR20220003910A (en) * | 2020-07-02 | 2022-01-11 | 최유민 | Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101293854B1 (en) * | 2011-10-26 | 2013-08-07 | 에스케이씨앤씨 주식회사 | Method and system of authorizing user for allowing use of facilities |
CN103812854B (en) | 2013-08-19 | 2015-03-18 | 深圳光启创新技术有限公司 | Identity authentication system, device and method and identity authentication requesting device |
KR102194262B1 (en) | 2013-12-02 | 2020-12-23 | 삼성전자주식회사 | Method for displaying pointing information and device thereof |
KR20170078415A (en) | 2015-12-29 | 2017-07-07 | 삼성전자주식회사 | Apparatus and method of controlling a door lock |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100654857B1 (en) * | 1999-10-29 | 2006-12-08 | 한국전자통신연구원 | Authentication smart card system and controlling method thereof using multi - biometric informations |
-
2009
- 2009-03-16 KR KR1020090022370A patent/KR101086236B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100654857B1 (en) * | 1999-10-29 | 2006-12-08 | 한국전자통신연구원 | Authentication smart card system and controlling method thereof using multi - biometric informations |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256723B2 (en) | 2013-12-13 | 2016-02-09 | SaferZone | Security key using multi-OTP, security service apparatus, security system |
KR20160080457A (en) | 2014-12-29 | 2016-07-08 | 주식회사 슈프리마 | System and method for entry authentication of security area |
KR101674053B1 (en) | 2016-06-27 | 2016-11-08 | 주식회사 에버정보기술 | Apparatus and method for security entrance |
KR20180063585A (en) | 2016-12-02 | 2018-06-12 | 국민대학교산학협력단 | Smart door lock device and control method |
KR101985272B1 (en) * | 2018-02-02 | 2019-06-04 | 유비벨록스(주) | Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict |
KR20190140365A (en) | 2018-06-11 | 2019-12-19 | 주식회사 에스원 | Access control system and method |
KR20220003910A (en) * | 2020-07-02 | 2022-01-11 | 최유민 | Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance |
KR102395896B1 (en) | 2020-07-02 | 2022-05-10 | 최유민 | Facility management server, facility management method and computer program that manages entrants for facilities using variable codes for facility entrance |
Also Published As
Publication number | Publication date |
---|---|
KR20100104156A (en) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101086236B1 (en) | System and method for controlling entrance and exit | |
RU2718226C2 (en) | Biometric data safe handling systems and methods | |
US8473748B2 (en) | Mobile device-based authentication | |
KR102019342B1 (en) | Digital Door-lock Management server and Opening/Closing Controlling System, Method for Controlling Digital Door-lock Communicating Smartphone | |
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
US20080305769A1 (en) | Device Method & System For Facilitating Mobile Transactions | |
EP1603003A1 (en) | Flexible method of user authentication | |
JP6840568B2 (en) | Authentication system and authentication method | |
US8839380B2 (en) | Method for the temporary personalization of a communication device | |
KR20110103598A (en) | Terminal unlock system and terminal unlock method | |
CN103021045A (en) | Intelligent entrance guard system for mobile terminal user verification | |
KR101174700B1 (en) | Entrance and Exit Management Method | |
KR102247522B1 (en) | System and method for opening and closing the lock device using quick response code | |
WO2018137309A1 (en) | Wireless communication processing method and device | |
KR20100116994A (en) | Entry device, entry management server and entry management system | |
CN110582771A (en) | method and apparatus for performing authentication based on biometric information | |
KR101652966B1 (en) | System for digital authentication using pairing between universal RF tag and smart phone | |
JP4303952B2 (en) | Multiple authentication system, computer program, and multiple authentication method | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
JP2003253940A (en) | Keyless entry system | |
KR102295480B1 (en) | User authentication system and method for authenticating access to an industrial control system | |
Abu-Saymeh et al. | An application security framework for near field communication | |
KR101710794B1 (en) | Financial transaction system and operating method of the same | |
KR20190094962A (en) | Method for user authentication using various colors | |
JP2020046808A (en) | Access management system and access management device and portable electronic device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141105 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151105 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161104 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171106 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181031 Year of fee payment: 8 |