[go: up one dir, main page]

KR102009863B1 - 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 - Google Patents

보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 Download PDF

Info

Publication number
KR102009863B1
KR102009863B1 KR1020180155392A KR20180155392A KR102009863B1 KR 102009863 B1 KR102009863 B1 KR 102009863B1 KR 1020180155392 A KR1020180155392 A KR 1020180155392A KR 20180155392 A KR20180155392 A KR 20180155392A KR 102009863 B1 KR102009863 B1 KR 102009863B1
Authority
KR
South Korea
Prior art keywords
security
user
mobile terminal
card
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020180155392A
Other languages
English (en)
Inventor
하민우
남건우
김동환
Original Assignee
주식회사 후본
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 후본 filed Critical 주식회사 후본
Priority to KR1020180155392A priority Critical patent/KR102009863B1/ko
Application granted granted Critical
Publication of KR102009863B1 publication Critical patent/KR102009863B1/ko
Priority to CN201980079699.6A priority patent/CN113169868A/zh
Priority to US17/298,591 priority patent/US11985245B2/en
Priority to PCT/KR2019/017142 priority patent/WO2020116975A1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G07C9/00031
    • G07C9/00103
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72522
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법을 개시한다. 이러한 본 발명은 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하는 상호 보안 기능을 구성한 것이고, 이에 따라 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입만 가능하고, 보안 카드를 분실하거나 도난 또는 해킹이나 복제 등으로 인해 정보 유출이 발생하더라도 그 유출에 따른 보안서버의 보안 무력화를 방지하면서 출입 관리의 보안 효율성을 높이고, 특히 보안 무력화로 인해 보안서버에 연결될 수 있는 IoT 장비들에 제 3자의 비정상적으로 접속되는 것을 원천적으로 차단하면서 한층 강화된 보안 기능을 구현한 것이다.

Description

보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법{SYSTEM FOR ENTRANCE SECURITY AND METHOD USING THE SAME}
본 발명은 출입 보안 기술에 관한 것으로서, 보다 상게하게는 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하면서, 보안카드와 모바일 단말 상호간의 NFC 접속을 통해 출입처에서의 보안 출입이 이루어질 수 있도록 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법에 관한 것이다.
전자 기술의 발달로 인한 정보 보호 및 출입 통제가 절실히 요구되고 있지만, 현재 정부 기관 및, 연구소, 회사의 중요 보안 지역의 확대에도 불구하고 효율적인 출입 통제가 되지 못하고 있다.
즉, 현재의 출입 보안 기술은 바코드형 보안카드, 마그네틱(자기 띠)형 보안카드, RFID(radio frequency identifier)형 보안카드를 사용하여 출입 보안을 관리하거나, 또는 스마트폰과 같은 모바일 단말에 인증키나 이미지, 생체 정보를 저장하여 출입 보안 관리가 이루어지도록 하였다.
그러나, 상기와 출입 보안 기술은 인증키나 이미지 정보 또는 생체 정보 등을 하나의 매개체인 보안카드나 모바일 단말에 각각 저장하여 사용하는 관계로, 보안카드나 모바일 단말을 도난당하거나 분실 또는 해킹이나 복제 사고를 당하는 경우, 이를 바로 인지하지 못하는 경우에는 보안 기능이 무력화될 수 밖에 없었다.
특히, 기술 발달로 인해 다양한 사물을 인터넷을 통해 제어하는 사물인터넷(IoT) 기술이 보편화되고 있는 실정에서, 인증키나 이미지 정보 또는 생체 정보를 저장하여둔 보안카드나 모바일 단말을 도난 당하거나 분실 또는 해킹이나 복제되는 경우에는 사물 인터넷에 대한 통제가 관리자에 의해 정상적으로 이루어질 수 없고, 제 3자에 의해 불법적으로 통제되면서 사회적으로 커다란 혼란을 초래할 수 밖에 없는 것이다.
공개특허공보 제10-2002-0083527호(공개일 2002.11.02.)
공개특허공보 제10-2008-0099894호(공개일 2008.11.14.)
등록특허공보 제10-1403906호(공고일 2014.06.09.)
공개특허공보 제10-2016-0086293호(공개일 2016.07.19.)
본 발명이 해결하고자 하는 과제는, 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하여 둠으로써, 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입이 가능하고, 이를 통해 보안 카드에 대한 도난이나 분실 또는 해킹이나 복제 등으로 인해 비정상적으로 출입 보안이 해제되는 것을 방지할 수 있도록 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법을 제공하려는 것이다.
본 발명의 과제 해결 수단인 보안카드와 모바일 단말을 이용한 출입 보안 시스템은, 제 1 NFC 모듈과 복호화용 개인키가 저장되는 제 1 저장부가 구비되면서 보안 어플이 설치되는 모바일 단말; 상기 제 1 NFC 모듈과 통신 가능한 제 2 NFC 모듈이 구비되고, 상기 복호화용 개인키에 의해 복호화되는 사용자 아이디의 암호화된 공개키가 저장되는 제 2 저장부와 도킹 스테이션을 통해 데이터를 유선으로 주고받을 수 있는 유선 포트를 구비하여둔 보안카드(E-Card); 및, 상기 모바일 단말의 보안 어플과 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말의 사용자 정보를 통해 사용자 아이디를 암호화시킨 공개키와 이를 복호화시키는 개인키를 생성하며, 상기 보안 카드의 로그인 요청시 사용자 정보 이미지를 상기 모바일 단말에 전송하는 보안 서버; 를 포함하고, 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하되, 상기 보안카드에는 NFC 기반의 보안 게이트 통과를 위해 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들인 후 이를 표출하는 E-Ink 표시부; 를 더 포함하는 것이다.
또한, 상기 사용자 정보 이미지는 QR코드 또는 사용자 사진인 것이다.
또한, 상기 모바일 단말의 제 1 NFC 모듈과 상기 보안 카드의 제 2 NFC 모듈은 NFC 태그를 통해 수동 통신 모드(패시브 모드)로 접속되는 것이다.
또한, 상기 보안 서버에는 QR 리더기와 NFC 기반 보안 게이트를 포함하는 IoT 장비를 연결하되, 상기 보안 서버에는 유선 LAN으로 연결되는 상기 도킹스테이션과 조작콘솔 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)를 포함하면서, 상기 MQTT 브로커는 IoT 장비들의 정보를 상기 조작콘솔에 전달하고, 상기 도킹스테이션은 현장 발급되는 상기 보안카드에 사용자 아이디의 암호화된 공개키를 저장시, 상기 보안 서버에서 생성한 상기 공개키를 복호화하기 위한 개인키를 상기 모바일 단말에 전송하도록 구성되는 것이다.
본 발명의 다른 과제 해결 수단인 보안카드와 모바일 단말을 이용한 출입 보안 방법은, (a) 사용자의 모바일 단말과 보안 카드를 NFC 패시브 모드로 연결하여둔 상태에서 태스크 작업(task1)을 통해 보안 인증키를 등록을 수행하는 단계; (b) 상기 (a)단계로부터 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버와 연결되는 IoT 장비의 NFC 기반 보안 게이트에 상기 보안 카드를 인식시켜 로그인을 요청하는 단계; (c) 상기 (b)단계로부터 상기 NFC 기반 보안 게이트에 상기 보안 카드에 인식시, 상기 보안 서버는 상기 보안 카드에 저장된 암호화된 공개키(EPkA(User_ID))를 상기 모바일 단말로 전송하는 단계; (d) 상기 (c)단계로부터 모바일 단말은 저장하여둔 개인키를 이용하여 전송받은 암호화된 공개키(EPkA(User_ID))를 복호화시켜 사용자 아이디(DSkA(EPkA(User_ID)))를 생성하고 이를 상기 보안서버에 전송하는 단계; 및, (e) 상기 (d)단계로부터 사용자 아이디(DSkA(EPkA(User_ID)))를 전송받은 상기 보안 서버는 MQTT 브로커를 통해 NFC 기반의 보안 게이트를 개방시키는 단계; 를 포함하는 것이다.
또한, 상기 (a)단계의 보안 인증키 등록은, 모바일 단말과 보안 카드가 패시브 모드로 연결된 상태에서, 상기 모바일 단말의 보안 어플을 활성화시킨 후 인터넷망을 통해 보안 서버에 접속하여 사용자 정보를 전송하는 단계; 상기 단계로부터 보안 서버는 상기 모바일 단말에서 전송하는 사용자 정보를 기반으로 사용자 아이디(ID)를 생성하는 단계; 상기 단계로부터 생성된 사용자 아이디를 공개키(EPkA(User_ID))로 암호화하고, 암호화된 상기 공개키(EPkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 사용자 모바일 단말로 전송하는 단계; 및, 상기 모바일 단말은 암호화된 공개키(EPkA(User_ID))를 NFC 통신을 통해 상기 보안 카드에 전송하여 저장시키는 단계; 를 포함하는 것이다.
또한, 상기 (a)단계에는 상기 태스크 작업 이후에 상기 보안카드에 저장되는 공개키(EPkA(User_ID))에 해시(Hash)를 통한 전자서명을 진행하는 단계; 를 더 포함하는 것이다.
또한, 상기 (b)단계에는, 사용자가 보안카드를 소지하지 않으면서 상기 NFC 기반 보안 게이트에서 암호화된 공개키(EPkA(User_ID))를 저장하여 보안카드를 현장 수령시, 상기 보안카드를 도킹스테이션에 도킹시키는 단계; 및, 상기 보안서버는 상기 도킹스테이션에 상기 보안카드가 도킹시, 사용자 모바일 단말에 상기 보안카드에 저장된 암호화된 공개키(EPkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송하여 저장시키는 단계; 를 더 포함하는 것이다.
또한, 상기 (e)단계에는, 상기 (d)단계로부터 상기 보안서버가 로그인된 상기 사용자 아이디(DSkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말에 전송하는 단계; 및, 상기 단계로부터 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하고, 상기 보안카드는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 E-Ink 표시부를 통해 표출시켜, 상기 NFC 기반 보안 게이트를 통과하는 단계; 를 더 포함하는 것이다.
이와 같이, 본 발명은 보안카드(E-Card)에는 암호화된 공개키를 저장하고, 모바일 단말에는 암호화된 공개키를 복호화시킬 수 있는 개인키를 저장하는 상호 보안 기능을 구성한 것이며, 이를 통해 보안카드와 모바일 단말 상호간의 NFC 접속을 통한 상호 인증 절차를 거쳐 출입처에서의 보안 출입만 가능하고, 보안 카드를 분실하거나 도난 또는 해킹이나 복제 등으로 인해 정보 유출이 발생하더라도 그 유출에 따른 보안서버의 보안 무력화를 방지하면서 출입 관리의 보안 효율성을 높이고, 특히 보안 무력화로 인해 보안서버에 연결될 수 있는 IoT 장비들에 제 3자의 비정상적으로 접속되는 것을 원천적으로 차단하면서 한층 강화된 보안 기능을 구현하는 효과를 기대할 수 있는 것이다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예로 보안카드와 모바일 단말을 이용한 출입 보안 시스템의 개략적인 블럭 구성도.
도 2는 본 발명의 실시예로 보안카드와 모바일 단말에 각각 보안 인증키(공개키/개인키)를 등록 저장하는 상태의 흐름도.
도 3은 본 발명의 실시예로 보안카드와 모바일 단말에 각각 저장된 보안 인증키(공개키/개인키)를 이용하여 출입 보안이 이루어지도록 하는 상태의 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예를 참조하면 명확해질 것이다. 그러나 본 발명 기술적 사상의 실시예에 있어서 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예는 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명 기술적 사상의 실시예에 있어서 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 명세서에서 기술하는 실시예들은 본 발명의 이상적인 예시도인 단면도 및/또는 평면도들을 참고하여 설명될 것이다. 따라서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니라 필요한 형태의 변화도 포함하는 것이다. 예를 들면, 직각으로 도시된 영역은 라운드 지거나 소정 곡률을 가지는 형태일 수 있다. 따라서, 도면에서 예시된 영역들은 개략적인 속성을 가지며, 도면에서 예시된 영역들의 모양은 장치의 영역의 특정 형태를 예시하기 위한 것이며 발명의 범주를 제한하기 위한 것이 아니다.
명세서 전문에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 따라서, 동일한 참조 부호 또는 유사한 참조 부호들은 해당 도면에서 언급 또는 설명되지 않았더라도, 다른 도면을 참조하여 설명될 수 있다. 또한, 참조 부호가 표시되지 않았더라도, 다른 도면들을 참조하여 설명될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다.
도 1은 본 발명의 실시예로 보안카드와 모바일 단말을 이용한 출입 보안 시스템의 개략적인 블럭 구성도를 도시한 것이다.
첨부된 도 1을 참조하면, 본 발명의 실시예에 따른 보안카드와 모바일 단말을 이용한 출입 보안 시스템은, 모바일 단말(10)과 보안 카드(20) 및 보안 서버(30)를 연계하는 한편, 상기 보안 서버(30)에는 IoT 장비(40)가 연결될 수 있는 것이다.
상기 모바일 단말(10)은 통신이 가능한 통상의 스마트폰일 수 있지만, 통신 기능을 가지는 휴대용 단말은 모두 사용이 가능한 것이다.
즉, 상기 모바일 단말(10)은 인터넷 통신, 내부 저장소, NFC모듈을 통한 NFC읽기/쓰기 기능, OS를 통한 어플리케이션 실행이 가능한 디바이스를 모두 포함하는 것으로, NFC읽기/쓰기를 통해 NFC카드를 읽고 내용을 기입할 수 있는 기능 조건을 가진 모든 NFC모듈을 포함하는 제 1 NFC 모듈(11), 상기 모바일 단말(10)에 초기 공장 설계에 저장되는 기본적인 내부 저장소로서 복호화용 개인키(SkA)가 저장되는 제 1 저장부(12)가 구비되어 있음은 물론, 상기 보안 서버(30)로부터 데이터를 주고 받아 보안에 필요한 작업을 하는 보안 어플(13)이 설치될 수 있는 것이다.
여기서, 상기 개인키(SkA)는 상기 보안 서버(30)로부터 전송받아 저장될 수 있으며, 이에따라 상기 모바일 단말(10)은 무선 인터넷망을 통해 상기 보안 서버(30)와 각종 보안에 관련한 정보를 송수신할 수 있는 것이다.
또한, 상기 모바일 단말(10)은 상기 보안 서버(30)에서 전송하는 사용자 정보 이미지를 수신할 때 이를 E-Ink 포맷으로 변경하는 포맷 프로그램을 탑재하여둔 것이다.
상기 보안 카드(E-Card)(20)는 패시브 모드로 연결 가능한 저장소를 가진 NFC모듈을 포함하며, 필요에 따라 유선으로 전력과 데이터를 전송받고 전자 잉크 디스플레이를 가지는 카드로서, 이는 패시브 모드로 연결되어 무선으로 전력을 공급받아 데이터를 받거나 주는 방식의 카드형으로서 상기 제 1 NFC 모듈(11)과 통신 가능한 제 2 NFC 모듈(21)와, 상기 제 2 NFC 모듈(21) 및 E-ink 표시부(23)와 연결되어 상기 E-Ink 표시부(23)의 출력 포맷을 받아 출력하거나 상기 복호화용 개인키(SkA)에 의해 복호화가 이루어지는 암호화된 사용자의 공개키(EPkA(User_ID))를 저장하여둔 NFC 저장소로서 제 2 저장부(22), 그리고 도킹스테이션(31)을 통해 데이터를 유선으로 주고 받을 수 있는 유선 포트(24)를 구비하여둔 것이다.
즉, 상기 보안 카드(20)의 상기 제 2 저장부(22)에 저장되는 사용자 아이디의 암호화된 상기 공개키(EPkA(User_ID))는 상기 모바일 단말(10)을 통해 상기 보안 서버(30)로부터 전송받아 저장될 수 있는 것이다.
이에따라, 상기 모바일 단말(10)과 상기 보안 카드(20)는 상기 제 1 및 제 2 NFC 모듈(11, 21)을 통해 NFC 태그의 수동 통신 모드(패시브 모드)로 필요에 따라 접속 상태가 선택적으로 유지되는 것이다.
이때, 상기 보안 카드(20)에는 E-Ink 표시부(23)가 포함되며, 상기 E-Ink 표시부(23)는 E-link의 출력 포맷 형식의 데이터를 받아 출력하는 전자 잉크 디스플레이로서 이는 상기 모바일 단말(10)에서 포맷 프로그램을 통해 상기 보안서버(30)로부터 수신한 사용자 정보 이미지를 E-Ink 포맷으로 변경할 때 이를 읽어들일 수 있는 것이고, 이렇게 읽어들인 사용자 정보 이미지는 NFC 기반의 보안 게이트 통과를 위해 표출하도록 구성하여둔 것이다.
즉, 상기 보안 카드(20)의 상기 E-Ink 표시부(23)에서 표출하는 사용자 이미지 정보가 게이트 통과를 위한 신분증 역할을 하게 되는 것이다.
상기 보안 서버(30)는 상기 모바일 단말(10)의 보안 어플(13)과 무선 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말(10)의 사용자 정보(예; 사용자 이름, 사진 등)를 통해 암호화된 공개키(EPkA(User_ID))와 이를 복호화하기 위한 개인키(SkA) 정보를 생성할 수 있는 것이며, 상기 보안 카드(20)의 로그인 요청시 상기 개인키(SkA)에 의해 복호화가 이루어진 상기 공개키(EPkA(User_ID))를 인증 처리하는 한편, 사용자 정보 이미지를 상기 모바일 단말(10)에 전송하도록 구성하여둔 것이다.
이때, 상기 보안 서버(30)에는 QR 리더기(41)와 NFC 기반 보안 게이트(42)를 포함하는 IoT 장비(40)가 연결될 수 있는 것이며, 상기 보안 서버(30)에는 유선 LAN으로 연결되는 도킹스테이션(31)과 조작콘솔(32) 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)(33)를 포함하면서, 상기 MQTT 브로커(33)는 IoT 장비(40)들의 정보를 상기 조작콘솔(32)에 전달하고, 상기 도킹스테이션(31)은 현장 발급되는 상기 보안카드(20)에 암호화된 공개키(EPkA(User_ID))를 저장시, 상기 보안 서버(30)에서 생성한 상기 공개키(EPkA(User_ID))를 복호화하기 위한 개인키(SkA)를 상기 모바일 단말(20)에 전송하도록 구성하여둔 것이다.
여기서, 상기 보안 서버(30)에서 생성된 공개키(EPkA(User_ID))가 보안 어플(13)을 통해 보안 카드(20)에 저장된 이후, 상기 도킹스테이션(31)을 이용하여 현장에서 상기 보안 카드(20)의 유선 포트(24)를 통해 상기 공개키(EPkA(User_ID)), 그리고 사용자 정보 이미지는 상기 보안 카드(20)에 저장될 수 있는 있는 것이다.
이와 같이, 본 발명의 실시예에 따른 보안 기술은 첨부된 도 1 내지 도 3에서와 같이, 우선 사용자의 모바일 단말(10)과 보안 카드(20)를 제 1 및 제 2 NFC 모듈(11, 21)을 잉요하여 NFC 패시브 모드로 연결하여둔 상태에서, 상기 모바일 단말(10)이 무선 인터넷망을 통해 보안 서버(30)에 접속한다.
그러면, 상기 보안 서버(30)는 태스크 작업(task1)을 통해 보안 인증키를 등록을 수행할 수 있는 것이다.
이를 첨부된 도 2를 참조하여 보다 구체적으로 살펴보면, 우선 모바일 단말(10)과 보안 카드(20)를 NFC 패시브 모드로 연결하여둔 상태에서, 상기 모바일 단말(10)의 보안 어플(13)을 활성화시킨 후 무선 인터넷망을 통해 보안 서버(30)에 접속한 후 사용자의 정보(예; 사용자 이름, 사진 등)를 상기 보안 서버(30)에 전송한다.
그러면, 상기 보안 서버(30)는 상기 모바일 단말(20)에서 전송하는 사용자 정보(예; 사용자 이름, 사진 등)를 기반으로 대략 64bit∼128bit 사이의 사용자 아이디(ID)를 생성한 후, 상기 사용자 아이디를 암호화시킨 공개키(EPkA(User_ID))를 생성하는 한편, 암호화된 상기 공개키(EPkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 상기 모바일 단말(10)에 전송한다.
이때, 상기 모바일 단말(10)은 NFC 저장소인 제 1 저장부(12)에 상기 개인키(SkA)를 저장시키는 한편, 사용자 아이디를 암호화시킨 상기 공개키(EPkA(User_ID))는 NFC 통신을 통해 상기 보안 카드(20)에 전송하여, 상기 보안 카드(20)의 NFC 저장소로서 제 2 저장부(22)에 저장시키게 되는 것이다.
여기서, 상기 보안서버(30)에서 이루어지는 상기의 태스크 작업 이후에 상기 보안카드(20)에 저장되는 암호화된 상기 공개키(EPkA(User_ID))에는 필요에 따라 해시(Hash)를 통한 전자서명을 더 진행할 수도 있는 것이다.
한편, 상기에서 설명하는 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버(30)와 연결되는 IoT 장비(40)의 NFC 기반 보안 게이트(42)에 상기 보안 카드(20)를 인식시켜 로그인을 요청하는 경우, 상기 보안 서버(30)는 상기 보안 카드(20)에 저장된 암호화된 공개키(EPkA(User_ID))를 상기 모바일 단말(10)로 전송하여 인증하도록 보안 어플(13)을 통해 요청한다.
그러면, 상기 모바일 단말(10)은 저장하여둔 개인키(SkA)를 이용하여 전송받은 암호화된 공개키(EPkA(User_ID))를 복호화시키면서 사용자 아이디(DSkA(EPkA(User_ID)))를 생성한 후 이를 상기 보안 서버(30)로부터 전송하게 되므로, 상기 보안 카드(20)는 상기 보안서버(30)에 로그인을 진행할 수 있는 것이다.
여기서, 상기 NFC 기반 보안 게이트(42)를 통과하고자 하지만 보안 카드가 없어 상기 NFC 기반 보안 게이트(42)에서 암호화된 공개키(EPkA(User_ID))를 저장하여둔 보안카드(20)를 현장에서 수령하는 경우, 상기 보안카드(20)를 도킹스테이션(31)에 도킹시킨다.
그러면, 상기 보안서버(30)는 상기 도킹스테이션(31)에 상기 보안카드(20)가 도킹시, 사용자 모바일 단말(10)에 상기 보안카드(20)에 저장된 암호화된 공개키(EPkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송할 수 있는 것이다.
이때, 상기 보안서버(30)는 로그인된 상기 사용자 아이디(DSkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말(10)에 전송하게 되고, 상기 모바일 단말(10)은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경시킨다.
그러면, 상기 보안카드(20)는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 이를 E-Ink 표시부(23)를 통해 표출시킴으로써, 사용자는 상기 보안카드(20)의 E-InK 표시부(23)에 표시되는 이미지 정보를 통해 신분을 확인시키면서 IoT 장비(40)에 포함된 NFC 기반 보안 게이트(42)를 통과할 수 있는 것이다.
즉, 사용자는 상기 보안카드(20)의 E-Ink 표시부(23)에 표시되는 QR코드와 같은 이미지 정보를 통해 신분을 확인시키면서 IoT 장비(40)에 포함된 NFC 기반 보안 게이트(42)를 통과할 수 있게 되는 것이다.
이상에서 본 발명의 보안카드와 모바일 단말을 이용한 출입 보안 시스템에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다.
따라서, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와같은 변경은 청구범위 기재의 범위내에 있게 된다.
10; 모바일 단말 11; 제 1 NFC 모듈
12; 제 1 저장부 13; 보안 어플
20; 보안 카드 21; 제 2 NFC 모듈
22; 제 2 저장부 23; E-Ink 표시부
24; 유선 포트 30; 보안 서버
31; 도킹스테이션 32; 조작콘솔
33; MQTT 브로커 40; IoT 장비
41; QR 리더기 42; NFC 기반 보안 게이트

Claims (9)

  1. 제 1 NFC 모듈과 복호화용 개인키가 저장되는 제 1 저장부가 구비되면서 보안 어플이 설치되는 모바일 단말;
    상기 제 1 NFC 모듈과 통신 가능한 제 2 NFC 모듈이 구비되고, 상기 복호화용 개인키에 의해 복호화되는 사용자 아이디의 암호화된 공개키가 저장되는 제 2 저장부와 도킹 스테이션을 통해 데이터를 유선으로 주고받을 수 있는 유선 포트를 구비하여둔 보안카드(E-Card); 및,
    상기 모바일 단말의 보안 어플과 인터넷망을 통해 정보를 송수신하면서 상기 모바일 단말의 사용자 정보를 통해 사용자 아이디를 암호화시킨 공개키와 이를 복호화시키는 개인키를 생성하며, 상기 보안 카드의 로그인 요청시 사용자 정보 이미지를 상기 모바일 단말에 전송하는 보안 서버; 를 포함하고,
    상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하되, 상기 보안카드에는 NFC 기반의 보안 게이트 통과를 위해 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들인 후 이를 표출하는 E-Ink 표시부; 를 더 포함하며,
    상기 사용자 정보 이미지는 QR코드 또는 사용자 사진이며,
    상기 모바일 단말의 제 1 NFC 모듈과 상기 보안 카드의 제 2 NFC 모듈은 NFC 태그를 통해 수동 통신 모드(패시브 모드)로 접속하며,
    상기 보안 서버에는 QR 리더기와 NFC 기반 보안 게이트를 포함하는 IoT 장비를 연결하되,
    상기 보안 서버에는 유선 LAN으로 연결되는 상기 도킹스테이션과 조작콘솔 및 MQTT 브로커(Message Queuing Telemetry Transport Broker)를 포함하면서, 상기 MQTT 브로커는 IoT 장비들의 정보를 상기 조작콘솔에 전달하고, 상기 도킹스테이션은 현장 발급되는 상기 보안카드에 사용자 아이디의 암호화된 공개키를 저장시, 상기 보안 서버에서 생성한 상기 공개키를 복호화하기 위한 개인키를 상기 모바일 단말에 전송하도록 구성하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. (a) 사용자의 모바일 단말과 보안 카드를 NFC 패시브 모드로 연결하여둔 상태에서 태스크 작업(task1)을 통해 보안 인증키 등록을 수행하는 단계;
    (b) 상기 (a)단계로부터 보안 인증키 등록이 완료된 이후에, 특정 출입처의 보안 서버와 연결되는 IoT 장비의 NFC 기반 보안 게이트에 상기 보안 카드를 인식시켜 로그인을 요청하는 단계;
    (c) 상기 (b)단계로부터 상기 NFC 기반 보안 게이트에 상기 보안 카드에 인식시, 상기 보안 서버는 상기 보안 카드에 저장된 암호화된 공개키(EPkA(User_ID))를 상기 모바일 단말로 전송하는 단계;
    (d) 상기 (c)단계로부터 모바일 단말은 저장하여둔 개인키를 이용하여 전송받은 암호화된 공개키(EPkA(User_ID))를 복호화시켜 사용자 아이디(DSkA(EPkA(User_ID)))를 생성하고 이를 상기 보안서버에 전송하는 단계; 및,
    (e) 상기 (d)단계로부터 사용자 아이디(DSkA(EPkA(User_ID)))를 전송받은 상기 보안 서버는 MQTT 브로커를 통해 NFC 기반의 보안 게이트를 개방시키는 단계; 를 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  6. 제 5 항에 있어서,
    상기 (a)단계의 보안 인증키 등록은,
    모바일 단말과 보안 카드가 패시브 모드로 연결된 상태에서, 상기 모바일 단말의 보안 어플을 활성화시킨 후 인터넷망을 통해 보안 서버에 접속하여 사용자 정보를 전송하는 단계;
    상기 단계로부터 보안 서버는 상기 모바일 단말에서 전송하는 사용자 정보를 기반으로 사용자 아이디(ID)를 생성하는 단계;
    상기 단계로부터 생성된 사용자 아이디를 공개키(EPkA(User_ID))로 암호화하고, 암호화된 상기 공개키(EPkA(User_ID))를 복호화하기 위한 개인키(SkA)를 생성한 후 이를 사용자 모바일 단말로 전송하는 단계; 및,
    상기 모바일 단말은 암호화된 공개키(EPkA(User_ID))를 NFC 통신을 통해 상기 보안 카드에 전송하여 저장시키는 단계; 를 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  7. 제 6 항에 있어서,
    상기 (a)단계에는 상기 태스크 작업 이후에 상기 보안카드에 저장되는 공개키(EPkA(User_ID))에 해시(Hash)를 통한 전자서명을 진행하는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  8. 제 5 항에 있어서,
    상기 (b)단계에는,
    사용자가 보안카드를 소지하지 않으면서 상기 NFC 기반 보안 게이트에서 암호화된 공개키(EPkA(User_ID))를 저장하여 보안카드를 현장 수령시, 상기 보안카드를 도킹스테이션에 도킹시키는 단계; 및,
    상기 보안서버는 상기 도킹스테이션에 상기 보안카드가 도킹시, 사용자 모바일 단말에 상기 보안카드에 저장된 암호화된 공개키(EPkA(User_ID))를 복호화시키기 위한 개인키(SkA)를 전송하여 저장시키는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
  9. 제 5 항에 있어서,
    상기 (e)단계에는,
    상기 (d)단계로부터 상기 보안서버가 로그인된 상기 사용자 아이디(DSkA(EPkA(User_ID)))를 수신받을 때, 이전에 저장된 사용자 정보 이미지를 상기 모바일 단말에 전송하는 단계; 및,
    상기 단계로부터 상기 모바일 단말은 수신된 사용자 정보 이미지를 E-Ink 포맷으로 변경하고, 상기 보안카드는 E-InK 포맷으로 변경된 상기 사용자 정보 이미지를 NFC 통신으로 읽어들이면서 E-Ink 표시부를 통해 표출시켜, 상기 NFC 기반 보안 게이트를 통과하는 단계; 를 더 포함하는 것을 특징으로 하는 보안카드와 모바일 단말을 이용한 출입 보안 방법.
KR1020180155392A 2018-12-05 2018-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 Active KR102009863B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180155392A KR102009863B1 (ko) 2018-12-05 2018-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN201980079699.6A CN113169868A (zh) 2018-12-05 2019-12-05 利用安全卡和移动终端的出入安全系统及其安全方法
US17/298,591 US11985245B2 (en) 2018-12-05 2019-12-05 Access security system using security card and mobile terminal, and security method for same
PCT/KR2019/017142 WO2020116975A1 (ko) 2018-12-05 2019-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180155392A KR102009863B1 (ko) 2018-12-05 2018-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Publications (1)

Publication Number Publication Date
KR102009863B1 true KR102009863B1 (ko) 2019-08-12

Family

ID=67624745

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180155392A Active KR102009863B1 (ko) 2018-12-05 2018-12-05 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법

Country Status (4)

Country Link
US (1) US11985245B2 (ko)
KR (1) KR102009863B1 (ko)
CN (1) CN113169868A (ko)
WO (1) WO2020116975A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390753A (zh) * 2019-08-30 2019-10-29 金瓜子科技发展(北京)有限公司 一种控制闸机的方法、装置、存储介质及电子设备
WO2020116975A1 (ko) * 2018-12-05 2020-06-11 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN111667623A (zh) * 2020-05-08 2020-09-15 掌门物联科技(杭州)股份有限公司 一种基于复合组网方案的宿舍门禁管理系统及其管理方法
KR102284545B1 (ko) * 2020-03-17 2021-08-02 이수용 씨씨티비 및 IoT를 이용한 입출입 관리 시스템 구동 방법
KR20220075937A (ko) * 2020-11-30 2022-06-08 (주)나린시스 사용자 인증 방법 및 그 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114708681B (zh) * 2022-04-24 2023-11-21 上海润欣科技股份有限公司 智能挂锁装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083527A (ko) 2002-09-30 2002-11-02 주식회사 하렉스인포텍 광송수신기를 이용한 출입보안시스템
KR20080099894A (ko) 2007-05-11 2008-11-14 주식회사 씨브이네트 키홀더 카드를 이용한 통합보안 시스템 및 방법
KR101403906B1 (ko) 2013-07-04 2014-06-09 주식회사 한국심트라 휴대폰적용 아이디카드 보안 시스템
KR101608384B1 (ko) * 2015-02-26 2016-04-01 김기동 전자 잉크 디스플레이를 적용한 스마트 카드
KR20160086293A (ko) 2016-03-10 2016-07-19 주식회사 에이스카이 전파 차단 기반의 rfid 타입 출입카드
KR20180054325A (ko) * 2016-11-15 2018-05-24 주식회사 에스원 모바일 단말을 이용한 출입자 정보 조회 시스템 및 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE472208T1 (de) * 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
CN101504731B (zh) * 2009-03-20 2011-12-28 龙冬阳 基于nfc的移动识别系统
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
KR20110103157A (ko) * 2010-03-12 2011-09-20 삼성전자주식회사 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템
WO2013155563A1 (en) * 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Multi-issuer secure element partition architecture for nfc enabled devices
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US9524594B2 (en) * 2014-01-10 2016-12-20 Honeywell International Inc. Mobile access control system and method
CN203849784U (zh) * 2014-04-24 2014-09-24 常州市盈能电气有限公司 一种基于nfc的门禁系统
KR20150131436A (ko) * 2014-05-14 2015-11-25 (주)바이너리소프트 사용자 인증 시스템 및 방법, 그리고 엔에프씨 태그
KR101907184B1 (ko) * 2016-05-23 2018-10-11 주식회사 에스원 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법
CN106341817A (zh) * 2016-09-05 2017-01-18 努比亚技术有限公司 一种门禁控制系统、方法、移动终端和门禁服务器
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107679847B (zh) * 2017-09-07 2021-05-11 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
US12101395B2 (en) * 2020-09-29 2024-09-24 Ncr Atleos Corporation Cryptographic lock-and-key generation, distribution, and validation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083527A (ko) 2002-09-30 2002-11-02 주식회사 하렉스인포텍 광송수신기를 이용한 출입보안시스템
KR20080099894A (ko) 2007-05-11 2008-11-14 주식회사 씨브이네트 키홀더 카드를 이용한 통합보안 시스템 및 방법
KR101403906B1 (ko) 2013-07-04 2014-06-09 주식회사 한국심트라 휴대폰적용 아이디카드 보안 시스템
KR101608384B1 (ko) * 2015-02-26 2016-04-01 김기동 전자 잉크 디스플레이를 적용한 스마트 카드
KR20160086293A (ko) 2016-03-10 2016-07-19 주식회사 에이스카이 전파 차단 기반의 rfid 타입 출입카드
KR20180054325A (ko) * 2016-11-15 2018-05-24 주식회사 에스원 모바일 단말을 이용한 출입자 정보 조회 시스템 및 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020116975A1 (ko) * 2018-12-05 2020-06-11 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN110390753A (zh) * 2019-08-30 2019-10-29 金瓜子科技发展(北京)有限公司 一种控制闸机的方法、装置、存储介质及电子设备
KR102284545B1 (ko) * 2020-03-17 2021-08-02 이수용 씨씨티비 및 IoT를 이용한 입출입 관리 시스템 구동 방법
CN111667623A (zh) * 2020-05-08 2020-09-15 掌门物联科技(杭州)股份有限公司 一种基于复合组网方案的宿舍门禁管理系统及其管理方法
KR20220075937A (ko) * 2020-11-30 2022-06-08 (주)나린시스 사용자 인증 방법 및 그 장치
KR102408528B1 (ko) * 2020-11-30 2022-06-15 (주)나린시스 사용자 인증 방법 및 그 장치

Also Published As

Publication number Publication date
US11985245B2 (en) 2024-05-14
US20220014376A1 (en) 2022-01-13
CN113169868A (zh) 2021-07-23
WO2020116975A1 (ko) 2020-06-11

Similar Documents

Publication Publication Date Title
KR102009863B1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
US10552645B2 (en) Method for secure communications using NFC cryptographic security module
EP3698535B1 (en) Privacy preserving tag
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
US20190165947A1 (en) Signatures for near field communications
US20170230365A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
KR20090041352A (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US20200076588A1 (en) Security authentication system for generating secure key by combining multi-user authentication elements and security authentication method therefor
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR101321875B1 (ko) 엔에프씨 보안 프린트 시스템 및 방법
US10511946B2 (en) Dynamic secure messaging
US20190007396A1 (en) Method and arrangement for authorising an action on a self-service system
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
CN108322907B (zh) 一种开卡方法及终端
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN101159542B (zh) 在终端网络设备上保存和获取鉴权参数的方法及系统
CN115527294A (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
WO2016030832A1 (en) Method and system for mobile data and communication security
US20250104497A1 (en) Access Control for a Motor Vehicle
KR100589961B1 (ko) Rf-id 시스템
JP2023143533A (ja) サービス権限移行システム,モバイル端末,コンピュータプログラムおよびサービス権限移行方法

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20181205

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20181221

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20181205

Patent event code: PA03021R01I

Comment text: Patent Application

PN2301 Change of applicant

Patent event date: 20190403

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190412

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190730

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20190806

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20190806

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220802

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20230806

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20240804

Start annual number: 6

End annual number: 6