<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="/resources/xsl/jats-html.xsl"?>
<article article-type="research-article" dtd-version="1.1" xml:lang="ko" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
	<journal-meta>
		<journal-id journal-id-type="publisher-id">jkits</journal-id>
		<journal-title-group>
		<journal-title>한국지식정보기술학회 논문지</journal-title>
		<journal-title xml:lang="en">Journal of Knowledge Information Technology and Systems</journal-title>
		</journal-title-group>
		<issn pub-type="ppub">1975-7700</issn>
		<publisher>
		<publisher-name>한국지식정보기술학회</publisher-name>
		<publisher-name xml:lang="en">Korea Knowledge Information Technology Society</publisher-name>
		</publisher>
	</journal-meta>
	<article-meta>
		<article-id pub-id-type="publisher-id">jkits_2020_15_04_451</article-id>
		<article-id pub-id-type="doi">10.34163/jkits.2020.15.4.001</article-id>
		<article-categories>
			<subj-group>
				<subject>Research Article</subject>
			</subj-group>
		</article-categories>
		<title-group>
			<article-title>안면인식과 OTAC를 사용한 스마트 출입 통제 시스템</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>Smart Entrance Control System Using Face Recognition and OTAC</trans-title>
			</trans-title-group>
		</title-group>
		<contrib-group>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>백</surname>
						<given-names>순철</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Baek</surname>
						<given-names>Soon-Chul</given-names>
					</name>
				</name-alternatives>
					<xref ref-type="aff" rid="A1"><sup>1</sup></xref>
			</contrib>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>홍</surname>
						<given-names>인식</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Hong</surname>
						<given-names>In-Sik</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="fn" rid="fn001">*</xref>
				<xref ref-type="aff" rid="A2"><sup>2</sup></xref>
			</contrib>
					</contrib-group>
		<aff-alternatives id="A1">
			<aff><sup>1</sup><italic>순천향대학교 컴퓨터공학과 학부생</italic></aff>
			<aff xml:lang="en"><italic>Department of Computer Science and Engineering, Soonchunhyang University</italic></aff>
		</aff-alternatives>
		<aff-alternatives id="A2">
			<aff><sup>2</sup><italic>순천향대학교 컴퓨터공학과 교수</italic></aff>
			<aff xml:lang="en"><italic>Department of Computer Science and Engineering, Soonchunhyang University</italic></aff>
		</aff-alternatives>
		<author-notes>
			<fn id="fn001"><label>*</label><p>Corresponding author is with the Department of Computer Science&#x26;Engineering, SoonChunHyang University, 31538, 22 Soonchunhyang-ro, Sinchang-myeon, Asan-si, Chungcheongnam-do, KOREA.</p><p><italic>E-mail address</italic>: <email>ishong@sch.ac.kr</email></p></fn>
		</author-notes>
		<pub-date pub-type="ppub">
			<month>08</month>
			<year>2020</year>
		</pub-date>
		<volume>15</volume>
		<issue>4</issue>
		<fpage>451</fpage>
		<lpage>461</lpage>
		<history>
			<date date-type="received">
				<day>16</day>
				<month>06</month>
				<year>2020</year>
			</date>
			<date date-type="rev-recd">
				<day>30</day>
				<month>06</month>
				<year>2020</year>
			</date>
			<date date-type="accepted">
				<day>10</day>
				<month>08</month>
				<year>2020</year>
			</date>
		</history>
		<permissions>
			<copyright-statement>&#x00A9; 2020 KKITS All rights reserved</copyright-statement>
			<copyright-year>2020</copyright-year>
		</permissions>
		<abstract>
		<title>요약</title>
		<p>현대 사회에는 보안이 강화된 입출입 시스템이 중요한 요소로 자리 잡고 있다. 본 논문에서는 안면인식 카메라와 OTAC(One Time Access Code)를 이용한 실시간 구동 입출입 시스템을 제안한다. 특히, 임베디드 보드의 응답 속도에 초점을 맞추어 딜레이 없는 시스템을 구현한다. 현재 시판되는 대부분의 출입시스템은 RFID를 이용하여 사용자를 인증한다. RFID는 인증 시간이 빠르고, 사용자의 수용성이 높다는 장점이 있다. 하지만 타인이 도용하여 사용할 수 있기 때문에 취약점이 발생한다. 이를 대체할 인증 방식으로 생체 인식이 있으며 기술적 방식으로는 안면인식, 정맥인식, 홍채인식, 지문인식 등이 사용되고 있다. 본 논문에서 제안한 방식은 안면인식 기술과 OTAC 인증을 사용한다. 이를 깊이 정보 카메라와 클라우드 환경에 구축된 사용자 DB 서버를 연동하여 임베디드 보드 상에서 구현한다. 임베디드 시스템은 Raspberry Pi 3 Model B+, Arduino Due, Ubuntu 18.04 LTS 상에서 Python, C++, C, PHP를 사용해 구성하였으며 와이파이, 시리얼을 통해 상호 간 통신하였다. 또한 중요한 스펙 중 하나인 구동 속도는 300ms로, 설정 스펙에 부합하는 결과를 얻을 수 있었다. 본 시스템을 프로토타입으로 제작하여 시스템의 실용성 및 효율성을 입증한다.</p>
		</abstract>
		<trans-abstract xml:lang="en">
		<title>ABSTRACT</title>
		<p>In modern society, security-enhanced access control systems are an important factor. In this paper real-time smart access control system using a face recognition camera and OTAC(One Time Access Code) is proposed. This system especially focuses on the response speed of the embedded board to implement a delay-free system. Most access control systems on the market uses RFID to authenticate users. RFID has the advantage of fast authentication time and high usability. However, system’s weak points arise because others can steal and manipulate them. There are biometric recognition methods as supplant method, such as facial recognition, vein matching, iris recognition and fingerprint recognition are used as technical methods. The method proposed in this paper uses facial recognition technology and OTAC authentication. This is implemented on the embedded board by linking the depth information camera and the user DB server which is built on cloud environment. The embedded system was designed using Python, C++, C and PHP on Raspberry Pi 3 Model B+, Ubuntu 18.04 LTS and Arduino Due. Then communicated with each other using Wi-Fi and Serial Communication. In addition, the driving speed, one of the important specs, was 300 ms, which resulted in conformity with the designed specification. This system’s prototype was manufactured to prove the practicality and efficiency of the system.</p>
		</trans-abstract>
		<kwd-group kwd-group-type="author" xml:lang="en">
<title>K E Y W O R D S</title>
			<kwd>Face recognition cameras</kwd>
			<kwd>One time access code</kwd>
			<kwd>Access control systems</kwd>
			<kwd>QR code</kwd>
			<kwd>RFID tags</kwd>
		</kwd-group>
	</article-meta>
</front>
<body>
<sec id="sec001" sec-type="intro">
	<title>1. 서 론</title>
	<p>보안이 강조된 출입통제 시스템은 각 가정에서부터 회사, 연구소 그리고 정부 주요 시설에 이르기까지 다양한 장소에서 사용되고 있으며, 여러 종류의 시스템이 개발되고 있다[<xref ref-type="bibr" rid="B001">1</xref>-<xref ref-type="bibr" rid="B004">4</xref>].</p>
	<p>이 중 PIN(Personal Identification Number) 인증 시스템은 주변에서 흔히 볼 수 있는 도어락에 적용되어 있다. 구조가 간단하여 설치가 용이하고 사용자의 사용이 편하다는 장점이 있지만 사용자가 PIN을 분실할 경우 출입이 불가능해진다. 건물 단위에 설치하여 운영되는 RFID(Radio-Frequency IDentification) 인증 시스템은 출입자별로 카드를 발급하여 사용한다[<xref ref-type="bibr" rid="B005">5</xref>]. 상대적으로 초기 투자비용이 많이 소요되지만 사용자 별로 권한을 부여할 수 있고 방문자 출입에도 대응할 수 있다는 장점이 있다. 하지만 카드 분실 시 보안 취약점이 발생할 수 있다는 문제가 있다. 생체 인증을 사용하는 지문 인증, 정맥 인증, 안면 인식 시스템은 비교적 구축비용이 크지만 출입 시 필요한 PIN이나 카드가 없다[<xref ref-type="bibr" rid="B006">6</xref>-<xref ref-type="bibr" rid="B010">10</xref>].</p>
	<p>본 논문에서는 기존 출입통제 시스템의 보안성을 강화하기 위하여 QR(Quick Response) 코드 인증과 안면인식 기술을 활용하여 사용성이 용이하면서도 안전성 면에서 개선된 시스템을 제안하고 구현한다.</p>
	<p>2장에서는 기존 출입통제 시스템의 개념에 대하여 알아본다. 그리고 본 시스템에서 사용할 ARP(Address Resolution Protocol)의 기술적 내용과 그 기능을 설명한다. 3장에서는 전체 시스템 구조와 안면인식 카메라의 적용, 서버와 단말기 간의 통신 프로토콜과 인증 절차, 그리고 OTAC(One Time Access Code) 태그의 구조를 기술한다. 4장 시스템의 구현에서는 기존 출입 시스템과의 연동 방법 및 제안된 시스템의 구동과 평가 결과를 서술한다. 마지막으로 5장에서 결론을 기술한다.</p>
</sec>
<sec id="sec002">
	<title>2. 관련 연구 및 기술</title>
	<sec id="sec002-1">
		<title>2.1 기존 출입통제 시스템</title>
		<p>기존 출입통제 시스템 중 RFID 인증 시스템은 중앙 관리 서버, 개폐기, 인증 단말, RFID 카드로 구성된다. 사용자별로 카드 발급이 이루어져 방문자의 추가 및 제거가 간편하며 출입 기록 관리가 가능하다. 지문 인증 시스템은 RFID 인증 시스템과 유사한 구성에 지문 판독기가 추가된 형태이다. 사용성이 우수하지만 지문 복제, 인식률 저하의 문제가 존재한다[<xref ref-type="bibr" rid="B011">11</xref>-<xref ref-type="bibr" rid="B014">14</xref>].</p>
		<p>상기한 내용들은 RFID가 가지고 있는 도용 문제 및 생체 데이터를 인식하는 데 필요한 시간의 지연 문제 등 신속하면서 안전한 입출입 시스템에 부적합한 면이 존재하였다[<xref ref-type="bibr" rid="B015">15</xref>].</p>
		<p>본 논문에서는 보다 강화된 인증 기술을 사용자가 불편하게 느끼지 않을 짧은 지연시간으로 구현하며 기존 시스템들의 도용 문제 등을 확실히 해결한 OTAC 인증 방식 등을 제안한다.</p>
	</sec>
	<sec id="sec002-2">
		<title>2.2 ARP(Address Resolution Protocol)</title>
		<p>ARP는 링크 계층의 주소 질의에 사용하는 프로토콜로써 RFC(Request for Comments) 826에 의하여 정의되었고, STD(Internet Standard) 37로 채택되었다[<xref ref-type="bibr" rid="B016">16</xref>]. 인터넷 계층 주소의 링크 계층 주소를 찾을 때 사용되며 보통 MAC 주소와 IPv4 주소의 연관에 사용한다. MAC 주소는 네트워크 어댑터마다 고유하므로 기기 식별에 사용할 수 있다[<xref ref-type="bibr" rid="B017">17</xref>].</p>
		<p>상기 ARP는 사용 구조가 대중화되어 있어 개발 편의성을 위하여 본 시스템의 방문자 단말기 인증 프로토콜에 사용하였다. ARP와 함께 OTAC 발급은 QR 코드 형태로 진행되는데, 이는 스마트폰의 화면 인증 능력과 부합되어 채택하였다.</p>
	</sec>
	<sec id="sec002-3">
		<title>2.3 QR(Quick Response) 코드</title>
		<p>QR 코드는 1차원 바코드의 용량 제한 문제를 극복한 2차원 바코드이다. 1994년 일본의 Denso Wave사가 개발하였으며 2000년에 ISO/IEC 18004 표준으로 제정되었고 2015년에 내용 개정을 거친 ISO/IEC 18004:2015 표준이 발행되었다. 최대 2,953바이트 정도의 표현 능력을 가지며 그래픽이 손실되어도 7~30% 까지는 복원 가능하다[<xref ref-type="bibr" rid="B018">18</xref>,<xref ref-type="bibr" rid="B019">19</xref>]. 본 논문에서 인증용으로 발행되는 OTAC는 그 용량이 약 55~83바이트로, QR 코드의 사용이 적절하여 이를 본 시스템의 방문자 인증 프로토콜에 사용하였다.</p>
	</sec>
</sec>
<sec id="sec003" sec-type="methods">
	<title>3. 시스템의 설계</title>
	<p>입출입 시스템은 보통 건물에 상주하는 거주자와 방문자로 나누어 적용된다. 본 논문에서는 안면인식을 통하여 건물 거주자가 번거로움 없이 출입이 가능하며, 방문자는 단말기 인증을 거쳐 스마트폰에 발행된 QR 코드를 통하여 도용 문제가 없이 간단히 인증 가능한 시스템으로 구축하였다. 안면인식의 경우는 안면인식과 시스템 처리 지연시간을 최소화하여 거주자가 부지불식간에 출입할 수 있도록 구현하며 방문자의 경우는 최소한의 동작만으로 스마트폰 상에 QR 코드를 발행 받아 출입하는 것을 목표로 하였다.</p>
	<sec id="sec003-1">
		<title>3.1 시스템의 구조</title>
		<p>스마트 출입통제 시스템은 사용자가 입출입 카메라 앞에 서는 것으로 시작되며 거주자와 방문자로 나누어 적용한다. 구조는 다음 &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;과 같다.</p>
		<fig id="f001" orientation="portrait" position="float">
			<label>그림 1.</label>
			<caption>
				<title>시스템 구조도</title>
				<p>Figure 1. Block Diagram of Proposed System</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f001.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<fig id="f002" orientation="portrait" position="float">
			<label>그림 2.</label>
			<caption>
				<title>제안된 출입통제 시스템의 구조</title>
				<p>Figure 2. Schematic of Proposed Access Control System</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f002.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>시스템은 &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;와 같이 OTAC 발급/인증 서버와 리눅스 OS, 그리고 임베디드 보드로 구성된다. OTAC 발급/인증 서버는 사용자 DB 역할을 겸하며 클라우드에서 동작한다. 리눅스 OS는 2종 카메라 인터페이스, OTAC 발급/인증 서버의 연결, 방문자 단말 인증, 임베디드 보드와의 연결을 담당한다. 임베디드 보드는 센서 데이터를 처리한다.</p>
	</sec>
	<sec id="sec003-2">
		<title>3.2 OTAC 태그의 구조</title>
		<p>OTAC 태그는 QR 코드 생성을 위한 방문자의 이름과 인증 정보로 구성되어 있으며 통신의 편의성을 위하여 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;과 같은 구조로 설계한다.</p>
		<fig id="f003" orientation="portrait" position="float">
			<label>그림 3.</label>
			<caption>
				<title>OTAC 태그의 구조</title>
				<p>Figure 3. Structure of OTAC Tag</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f003.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>태그의 필드는 ASCII 문자 ‘;’로 구분되며 ‘ENTRPASS;realname;usr_auth;ENDENTRPASS’와 같은 형식의 헤더, 방문자 이름, usr_auth, 트레일러로 구성된다. 각 필드는 3.5의 &#x003C;<xref ref-type="fig" rid="f010">그림 10</xref>&#x003E;과 같이 정의할 개인 정보 DB에 맞추어 설계하였다.</p>
	</sec>
	<sec id="sec003-3">
		<title>3.3 안면인식 카메라의 적용</title>
		<p>거주자용 안면인식 시스템은 안면 깊이 정보 측정 기술이 적용된 카메라를 사용한다. 상용화된 모델로는 HVC-P2, Voyager 등 여러 종류가 있으며 본 논문에서는 중규모 조직부터 대규모 조직까지 10,000명 이상의 인원 등록을 적용하기 위하여 다음  &#x003C;<xref ref-type="fig" rid="f004">그림 4</xref>&#x003E;의 Voyager-2H를 선정하였다.</p>
		<p>Voyager-2H는 최대 30,000명의 얼굴 등록이 가능하며 오수락률(False Acceptance Rate)은 0.1%부터 0.001%까지 선택 가능하다. 0~8,000lux의 작동 조도 범위를 가져 일반적인 사무실(30~1,500 lux)의 설치에 적합하다[<xref ref-type="bibr" rid="B020">20</xref>]. 이와 더불어 인증에 1초 미만이 소요되어 빠른 출입이 가능하다[<xref ref-type="bibr" rid="B021">21</xref>].</p>
		<fig id="f004" orientation="portrait" position="float">
			<label>그림 4.</label>
			<caption>
				<title>안면인식 카메라 Voyager-2H</title>
				<p>Figure 4. Face Recognition Camera Voyager-2H</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f004.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
	</sec>
	<sec id="sec003-4">
		<title>3.4 거주자 및 방문자 인증 프로토콜의 설계</title>
		<p>본 논문에서 제안한 시스템 프로토콜은 리눅스 OS, OTAC 발급/인증 서버, 임베디드 보드, 안면인식 카메라, 그리고 사용자 스마트폰 상에서 다음과 같은 흐름으로 전개된다. 사용자 스마트폰이 리눅스 OS와 같은 네트워크에 접속한 상태에서 진행된다. 본 시스템은 다음과 같은 4개의 프로토콜로 구성된다.</p>
<p>　</p>
		<p>-  상시 거주자 출입 프로토콜</p>
		<p>-  방문자 사전 등록 프로토콜</p>
		<p>-  OTAC 발급/인증 프로토콜</p>
		<p>-  상시 거주자 등록 프로토콜</p>
<p>　</p>
		<p>방문자와 거주자에 대한 인증 프로세스는 동시에 수행되며 두 프로세스 중 한 개의 인증 과정만으로도 출입이 허용된다. 상시 거주자 출입 프로토콜은 다음과 같은 순서로 진행되며 &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;와 같다.</p>
<p>　</p>
		<p>① 레이저 근접 센서가 사용자의 접근을 감지함</p>
		<p>② 안면인식 프로세스를 시작함</p>
		<p>③ 안면인식 프로세스의 타임아웃은 10초로 설정하였으며 변경 가능함</p>
		<p>④ 안면인식에 성공할 경우 리눅스 OS에게 알림. 상태 코드와 안면 고유 ID를 전송함</p>
		<p>⑤ 거주자에게 시각 신호를 표시하고 출입문 개방 신호를 전송함</p>
<p>　</p>
		<p>타임아웃 내에 인식이 완료되지 않을 경우 안면 인식 카메라가 안면인식 실패 메시지를 전송하며 시각 신호 표시를 위해 리눅스 OS는 이를 임베디드 보드에게 전달한다. 안면인식 실패의 경우에는 &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;의 ①~③, ⑥~⑦을 따른다.</p>
		<fig id="f005" orientation="portrait" position="float">
			<label>그림 5.</label>
			<caption>
				<title>상시 거주자 출입 프로토콜</title>
				<p>Figure 5. Resident Authentication Process Data Protocol</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f005.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>방문자 사전 등록 프로토콜은 다음과 같이 진행되며 &#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;과 같은 순서로 진행된다.</p>
<p>　</p>
		<p>① 관리자가 OTAC 발급/인증 서버에 접속하여 방문자의 이름, 이메일, 단말기 MAC 주소를 입력함</p>
		<p>② OTAC 발급/인증 서버가 각각 256비트의 tempkey, usr_auth 키를 생성하여 인증 및 출입정보 DB에 ①의 정보와 함께 삽입함</p>
		<p>③ 방문자에게 OTAC 발급 링크와 안내문이 담긴 이메일을 발송함</p>
<p>　</p>
		<fig id="f006" orientation="portrait" position="float">
			<label>그림 6.</label>
			<caption>
				<title>방문자 사전 등록 프로토콜</title>
				<p>Figure 6. Visitor Pre-Registration Process Data Protocol</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f006.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>OTAC 발급/인증 프로토콜은 다음과 같은 순서로 진행된다.</p>
<p>　</p>
		<p>① 방문자가 이메일 내의 발급 링크를 클릭함</p>
		<p>② 방문자 스마트폰에 MAC 주소를 질의함</p>
		<p>③ MAC 주소, tempkey를 OTAC 발급/인증 서버에 전송함</p>
		<p>④ tempkey와 MAC 주소가 일치할 시 OTAC(QR 코드)를 전송함. DB에서 tempkey를 삭제함</p>
		<p>⑤ 방문자가 OTAC를 카메라에 태그함</p>
		<p>⑥ OTAC 태그의 usr_auth 필드를 OTAC 발급/인증 서버에 전송함</p>
		<p>⑦ 인증 성공 시 문 개방 신호를 전송함. DB에서 usr_auth를 삭제함</p>
<p>　</p>
		<p>OTAC 발급/인증 프로토콜은 다음 &#x003C;<xref ref-type="fig" rid="f007">그림 7</xref>&#x003E;과 같다.</p>
		<fig id="f007" orientation="portrait" position="float">
			<label>그림 7.</label>
			<caption>
				<title>OTAC 발급/인증 프로토콜</title>
				<p>Figure 7. OTAC Generation/Authentication Data Protocol</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f007.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>상시 거주자 등록 프로토콜은 다음과 같은 순서로 진행된다.</p>
<p>　</p>
		<p>① 텍타일 스위치를 3초간 눌러 상시 거주자 등록을 요청함</p>
		<p>② 리눅스 OS가 안면등록 프로세스를 시작함</p>
		<p>③ 거주자가 안면인식 카메라 정면을 응시함</p>
		<p>④ 해당 자세 등록 완료 시 ‘다음 자세로 변경’ 메시지를 출력함</p>
		<p>⑤ ③~④ 단계를 3번 반복함</p>
<p>　</p>
		<p>상시 거주자 등록 프로토콜은 다음 &#x003C;<xref ref-type="fig" rid="f008">그림 8</xref>&#x003E;과 같다.</p>
		<p>리눅스 OS와 임베디드 보드 간의 시리얼 통신은 본 논문에서 제안하는 패킷 형태로 상태 정보를 전달하며 그 형태는 다음과 같다. 헤더와 트레일러를 포함한 ‘;’로 구분된 블록으로 구성되며 &#x003C;<xref ref-type="fig" rid="f009">그림 9</xref>&#x003E;의 패킷을 UTF-8로 인코드하여 전송한다.</p>
		<fig id="f008" orientation="portrait" position="float">
			<label>그림 8.</label>
			<caption>
				<title>상시 거주자 등록 프로토콜</title>
				<p>Figure 8. Resident Registration Data Protocol</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f008.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>&#x003C;<xref ref-type="fig" rid="f009">그림 9</xref>&#x003E;의 패킷은 설계자의 편의를 위하여 시스템 제어에 필요한 제어 변수를 나열한 형태이나, 추후 표준화 등을 통하여 시스템 공통 형태로 개발할 필요성이 있다.</p>
		<fig id="f009" orientation="portrait" position="float">
			<label>그림 9.</label>
			<caption>
				<title>시리얼 통신 패킷 구조</title>
				<p>Figure 9. Packet Structure of Serial Communication</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f009.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
	</sec>
	<sec id="sec003-5">
		<title>3.5 인증 및 출입정보 개인 DB의 설계</title>
		<p>인증 및 출입정보 DB는 방문자의 인증과 OTAC 태그의 발급 현황을 기록하기 위하여 &#x003C;<xref ref-type="fig" rid="f010">그림 10</xref>&#x003E;과 같이 설계하였다.</p>
		<fig id="f010" orientation="portrait" position="float">
			<label>그림 10.</label>
			<caption>
				<title>인증 및 출입정보 DB의 형태</title>
				<p>Figure 10. Table Diagram of Authentication and Access Log DB</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f010.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>idx는 인덱스 관리에 사용되며 realname과 email은 방문자 이름과 이메일 주소이다. tempkey는 OTAC 발급을 위해 생성되는 키이며 usr_auth는 OTAC 태그에 삽입되는 키다. hardwareaddr는 방문자 스마트폰의 MAC 주소이다. 관리자가 방문자의 정보를 등록할 때 등록 시각이 creationtime에 저장된다. 인증 발생 시 modifiedtime에 실행 시각이 저장된다.</p>
	</sec>
</sec>
<sec id="sec004">
	<title>4. 출입통제 시스템의 구현</title>
	<sec id="sec004-1">
		<title>4.1 적용 보드 및 인식 카메라의 연결</title>
		<p>제안한 시스템은 사용자의 출입 시 2가지의 방법으로 인증한다. 첫 번째로 OTAC를 사용한 인증은 방문자의 출입 허가에 사용한다. 이 인증 방식의 구현을 위해서는 카메라 영상의 실시간 처리, 네트워크 연결, 시리얼 통신이 필요하다. 카메라 영상 처리는 Python 3.7.5 상에서 OpenCV pyzbar 라이브러리를 사용하였다.</p>
		<p>두 번째로 안면인식 카메라를 사용한 인증은 상시 거주자의 출입 허가에 사용한다. 안면인식 카메라의 오수락률은 0.1% 이내로 설정하였으며 리눅스 OS와 안면인식 카메라의 통신 프로토콜 구현은 카메라 제조사에서 제공한 SDK를 사용하였다. 상호 간 통신에는 115,200bps 대역폭의 시리얼 통신을 사용하였다. 위와 같은 기능을 구현하기 위하여 Raspbian Buster가 설치된 Raspberry Pi 3 Model B+ 보드를 선택하였다[<xref ref-type="bibr" rid="B022">22</xref>].</p>
		<p>OTAC 발급/인증 서버는 Ubuntu 18.04 LTS 기반의 PHP 7.1.28, Apache 2.4.39, MySQL 5.7.25 상에서 동작하며 Amazon Lightsail의 512MB RAM 플랜을 사용하여 구동하였다[<xref ref-type="bibr" rid="B023">23</xref>]. 이메일은 PHPMailer를 사용하여 Gmail SMTP 서버로 발송하였다. OTAC 발급은 PHP QR Code 라이브러리, ARP 요청을 통하여 이루어진다.</p>
		<p>본 시스템은 기존 시스템과의 연동을 위하여 모듈 방식으로 개발하였으며 기존 출입자 인증 단말, 출입통제 서버에 추가되거나 완전한 대체도 가능하다. 테스트를 위하여 프로토타입으로 제작한 시스템에 구현된 방식은 적용 편의를 위해 릴레이를 사용한 버튼 제어 방식이며 시리얼 및 네트워크 통신을 사용하였다.</p>
	</sec>
	<sec id="sec004-2">
		<title>4.2 시스템 구동 및 평가</title>
		<p>시스템 구동은 출입통제 시스템을 프로토타입으로 제작하여 진행하였다. Arduino M0 Pro를 사용하여 기존 출입통제 시스템을 구현하였다[<xref ref-type="bibr" rid="B024">24</xref>]. 제안된 출입통제 시스템을 Raspberry Pi 3 Model B+, Arduino Due, Voyager-2H, Amazon Lightsail로 구현하여 테스트를 진행하였다. &#x003C;<xref ref-type="fig" rid="f011">그림 11</xref>&#x003E;과 같이 상시거주자 인증 테스트가 성공한 것을 확인할 수 있다.</p>
		<fig id="f011" orientation="portrait" position="float">
			<label>그림 11.</label>
			<caption>
				<title>상시 거주자 인증 테스트</title>
				<p>Figure 11. Resident Authentication Test</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f011.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<fig id="f012" orientation="portrait" position="float">
			<label>그림 12.</label>
			<caption>
				<title>방문자 인증 테스트</title>
				<p>Figure 12. Visitor Authentication Test</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f012.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>시스템의 신뢰성 평가를 위해 10명의 표본 집단으로 100번의 인증을 시행하였다. 테스트는 상시 거주자 인증 50회, 방문자 인증 50회로 구성하였다. &#x003C;<xref ref-type="fig" rid="f012">그림 12</xref>&#x003E;의 (a)는 방문자가 수신하는 이메일을 나타내고, (b)는 링크를 클릭하여 발급된 OTAC 이미지가 표시된 화면을 나타낸다.</p>
		<p>상시 거주자 인증에 대한 소요 시간은 사용자 접근 인지 시점부터 문 개방 신호 송신까지의 시간을 측정하였고 방문자 인증은 방문자 OTAC 이미지 인식 시점부터 문 개방 신호 송신까지의 시간을 측정하였다. 상시 거주자와 방문자의 등록, 이메일 발송은 사전에 완료되었다고 가정하여 테스트한 결과가 다음 &#x003C;<xref ref-type="table" rid="t001">표 1</xref>&#x003E;과 같이 도출되었다.</p>
		<table-wrap id="t001">
			<label>표 1.</label>
			<caption>
				<title>시스템 테스트 결과</title>
				<p>Table 1. System Test Result</p>
			</caption>
			<table frame="box" rules="all" width="100%">
<tbody align="center">
<tr>
<th><bold>인증방법</bold></th>
<th><bold>조건</bold></th>
<th><bold>시행횟수</bold></th>
<th><bold>성공횟수</bold></th>
<th colspan="2"><bold>성공률</bold></th>
</tr>
<tr>
<td rowspan="5">상시거주자</td>
<td>안경 착용</td>
<td rowspan="5">10</td>
<td>9</td>
<td>90%</td>
<td rowspan="5">98%</td>
</tr>
<tr>
<td>모자 착용</td>
<td>10</td>
<td>100%</td>
</tr>
<tr>
<td>스카프 착용</td>
<td>10</td>
<td>100%</td>
</tr>
<tr>
<td>앞머리 없음</td>
<td>10</td>
<td>100%</td>
</tr>
<tr>
<td>앞머리 있음</td>
<td>10</td>
<td>100%</td>
</tr>
<tr>
<td>방문자</td>
<td>-</td>
<td>50</td>
<td>50</td>
<td colspan="2">100%</td>
</tr>
				</tbody>
			</table>
		</table-wrap>
		<p> &#x003C;<xref ref-type="table" rid="t002">표 2</xref>&#x003E;는 각 기능별 소요 시간으로, 18ms의 RTT(Round Trip Time)를 제외하였다.</p>
		<table-wrap id="t002">
			<label>표 2.</label>
			<caption>
				<title>기능별 소요 시간</title>
				<p>Table 2. Execution Time of Each Task</p>
			</caption>
			<table frame="box" rules="all" width="100%">
<tbody align="center">
<tr>
<td><bold>기능</bold></td>
<td><bold>소요 시간</bold></td>
</tr>
<tr>
<td>방문자 등록</td>
<td>2 ms</td>
</tr>
<tr>
<td>이메일 발송</td>
<td>2970 ms</td>
</tr>
<tr>
<td>OTAC 발급</td>
<td>147 ms</td>
</tr>
<tr>
<td>방문자 인증, 문 개방 (신호 전송)</td>
<td>5 ms</td>
</tr>
<tr>
<td>상시 거주자 인증, 문 개방</td>
<td>951 ms</td>
</tr>
				</tbody>
			</table>
		</table-wrap>
		<p>테스트 결과 총 성공률은 약 98%를 기록하였으며 상기 테스트에서 실패한 경우에는 재인식을 시도하여 대부분 성공하였다. 인증 실패의 원인은 카메라 촬영 시 흔들림이나 얼굴 각도 등의 문제로 나타났다.</p>
	</sec>
</sec>
<sec id="sec005" sec-type="Conclusion">
	<title>5. 결 론</title>
	<p>본 논문에서는 기존 입출입 시스템의 보안 취약점과 사용자 편의성을 개선한 출입통제 시스템을 설계하고 구현하였다. 제안한 시스템은 RFID 카드 등의 복제, 분실 문제를 보완하기 위하여 방문자 인증에 OTAC 태그와 ARP를 사용한 사용자 단말기 인증을 도입하였다. OTAC 태그와 발급 링크를 모두 1회용으로 설계하여 코드 탈취에 대응할 수 있었으며, 사전에 등록된 단말기만 인증 가능하다. 이와 더불어 비상 열림 버튼과 fail-safe 구조를 출입문에 적용하여 정전이나 재난 발생 시 자동으로 문이 개방되도록 하였다.</p>
	<p>프로토타입은 Raspbian Buster가 설치된 Raspberry Pi 3 Model B+, Ubuntu 18.04 LTS, Arduino Due, Voyager-2H를 사용하여 제작하였다. 제작한 프로토타입의 테스트를 진행한 결과 방문자 인증, 상시 출입자 인증 모두 충분히 실생활에서 사용할 수 있는 높은 성공 확률과 빠른 속도를 얻을 수 있었다. 기존 시스템에 비하여 적은 비용으로 구축하여 어느 정도의 예산절감 효과도 있을 것으로 기대한다.</p>
	<p>향후 MAC spoofing에 대한 탐지 방식, 타인의 단말기 사용 감지에 관한 방법, 자동화재탐지설비와의 연동에 관한 연구를 통하여 시스템을 업그레이드할 예정이다.</p>
</sec>
</body>
<back>
<ref-list>
<title>References</title>
<!--jkits_2020_15_04_463[1] KISTI MARKET REPORT(2017-06) : Face recognition : Expansion of application to security and criminal investigation, Korea Institute of Science and Technology Information, 2017.-->
<ref id="B001">
<label>[1]</label>
<element-citation publication-type="report">
<year>2017</year>
<article-title>Face recognition : Expansion of application to security and criminal investigation</article-title>
<source>KISTI MARKET REPORT(2017-06)</source>
<publisher-name>Korea Institute of Science and Technology Information</publisher-name>
<fpage>2017</fpage>
</element-citation>
</ref>
<!--[2] I-K. Hwang, and J-W. Baek, Wireless access monitoring and control system based on digital door lock, IEEE Transactions on Consumer Electronics, Vol. 53, No. 4, pp. 1724-1730, 2007.-->
<ref id="B002">
<label>[2]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Hwang</surname><given-names>I-K.</given-names></name>
<name><surname>Baek</surname><given-names>J-W.</given-names></name>
</person-group>
<year>2007</year>
<article-title>Wireless access monitoring and control system based on digital door lock</article-title>
<source>IEEE Transactions on Consumer Electronics</source>
<volume>53</volume><issue>4</issue>
<fpage>1724</fpage><lpage>1730</lpage>
<pub-id pub-id-type="doi">10.1109/TCE.2007.4429276</pub-id>
</element-citation>
</ref>
<!--[3] Y. K. Lee, L. Batina, and I. Verbauwhede, EC-RAC (ECDLP based randomized access control): Provably secure RFID authentication protocol, 2008 IEEE International Conference on RFID, pp. 97-104, 2008.-->
<ref id="B003">
<label>[3]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Lee</surname><given-names>Y. K.</given-names></name>
<name><surname>Batina</surname><given-names>L.</given-names></name>
<name><surname>Verbauwhede</surname><given-names>I.</given-names></name>
</person-group>
<year>2008</year>
<article-title>EC-RAC (ECDLP based randomized access control): Provably secure RFID authentication protocol</article-title>
<conf-name>2008 IEEE International Conference on RFID</conf-name>
<fpage>97</fpage><lpage>104</lpage>
<pub-id pub-id-type="doi">10.1109/RFID.2008.4519370</pub-id>
</element-citation>
</ref>
<!--[4] M. Sahani, C. Nanda, A. K. Sahu, and B. Pattnaik, Web-based online embedded door access control and home security system based on face recognition, 2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015], pp. 1-6, 2015.-->
<ref id="B004">
<label>[4]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Sahani</surname><given-names>M.</given-names></name>
<name><surname>Nanda</surname><given-names>C.</given-names></name>
<name><surname>Sahu</surname><given-names>A. K.</given-names></name>
<name><surname>Pattnaik</surname><given-names>B.</given-names></name>
</person-group>
<year>2015</year>
<article-title>Web-based online embedded door access control and home security system based on face recognition</article-title>
<conf-name>2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015]</conf-name>
<fpage>1</fpage><lpage>6</lpage>
<pub-id pub-id-type="doi">10.1109/ICCPCT.2015.7159473</pub-id>
</element-citation>
</ref>
<!--[5] H-Y Chien, Secure access control schemes for RFID systems with anonymity, 7th International Conference on Mobile Data Management (MDM'06), pp. 96-96, 2006.-->
<ref id="B005">
<label>[5]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Chien</surname><given-names>H-Y</given-names></name>
</person-group>
<year>2006</year>
<article-title>Secure access control schemes for RFID systems with anonymity</article-title>
<conf-name>7th International Conference on Mobile Data Management (MDM'06)</conf-name>
<fpage>96</fpage><lpage>96</lpage>
<pub-id pub-id-type="doi">10.1109/MDM.2006.137</pub-id>
</element-citation>
</ref>
<!--[6] Y. Wang, W. Xie, X. Yu, and L. Shark, An automatic physical access control system based on hand vein biometric identification, IEEE Transactions on Consumer Electronics, Vol. 61, No. 3, pp. 320-327, 2015.-->
<ref id="B006">
<label>[6]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Wang</surname><given-names>Y.</given-names></name>
<name><surname>Xie</surname><given-names>W.</given-names></name>
<name><surname>Yu</surname><given-names>X.</given-names></name>
<name><surname>Shark</surname><given-names>L.</given-names></name>
</person-group>
<year>2015</year>
<article-title>An automatic physical access control system based on hand vein biometric identification</article-title>
<source>IEEE Transactions on Consumer Electronics</source>
<volume>61</volume><issue>3</issue>
<fpage>320</fpage><lpage>327</lpage>
<pub-id pub-id-type="doi">10.1109/TCE.2015.7298091</pub-id>
</element-citation>
</ref>
<!--[7] H. Zhang, and D. Hu, A palm vein recognition system, 2010 International Conference on Intelligent Computation Technology and Automation, pp. 285-288, 2010.-->
<ref id="B007">
<label>[7]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Zhang</surname><given-names>H.</given-names></name>
<name><surname>Hu</surname><given-names>D.</given-names></name>
</person-group>
<year>2010</year>
<article-title>A palm vein recognition system</article-title>
<conf-name>2010 International Conference on Intelligent Computation Technology and Automation</conf-name>
<fpage>285</fpage><lpage>288</lpage>
<pub-id pub-id-type="doi">10.1109/ICICTA.2010.425</pub-id>
</element-citation>
</ref>
<!--[8] E. C. Lee, H. C. Lee, and K. R. Park, Finger vein recognition using minutia‐based alignment and local binary pattern‐based feature extraction, International Journal of Imaging Systems and Technology, Vol. 19, pp. 179-186, 2009.-->
<ref id="B008">
<label>[8]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>E. C.</given-names></name>
<name><surname>Lee</surname><given-names>H. C.</given-names></name>
<name><surname>Park</surname><given-names>K. R.</given-names></name>
</person-group>
<year>2009</year>
<article-title>Finger vein recognition using minutia‐based alignment and local binary pattern‐based feature extraction</article-title>
<source>International Journal of Imaging Systems and Technology</source>
<volume>19</volume>
<fpage>179</fpage><lpage>186</lpage>
<pub-id pub-id-type="doi">10.1002/ima.20193</pub-id>
</element-citation>
</ref>
<!--[9] Z. Boriev, A. Nyrkov, S. Sokolov, and S. Chernyi, Software and hardware user authentication methods in the information and control systems based on biometrics, IOP Conference Series: Materials Science and Engineering, Vol. 124, 2016.-->
<ref id="B009">
<label>[9]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Boriev</surname><given-names>Z.</given-names></name>
<name><surname>Nyrkov</surname><given-names>A.</given-names></name>
<name><surname>Sokolov</surname><given-names>S.</given-names></name>
<name><surname>Chernyi</surname><given-names>S.</given-names></name>
</person-group>
<year>2016</year>
<article-title>Software and hardware user authentication methods in the information and control systems based on biometrics</article-title>
<source>IOP Conference Series: Materials Science and Engineering</source>
<volume>124</volume>
</element-citation>
</ref>
<!--[10] S. Ayeswarya, and J. Norman, Seamless personal authentication using biometrics, 2019 Innovations in Power and Advanced Computing Technologies (i-PACT), pp. 1-5, 2019.-->
<ref id="B010">
<label>[10]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Ayeswarya</surname><given-names>S.</given-names></name>
<name><surname>Norman</surname><given-names>J.</given-names></name>
</person-group>
<year>2019</year>
<article-title>Seamless personal authentication using biometrics</article-title>
<conf-name>2019 Innovations in Power and Advanced Computing Technologies (i-PACT)</conf-name>
<fpage>1</fpage><lpage>5</lpage>
<pub-id pub-id-type="doi">10.1109/i-pact44901.2019.8960070</pub-id>
</element-citation>
</ref>
<!--[11] D. Baldisserra, A. Franco, D. Maio, and D. Maltoni, Fake fingerprint detection by odor analysis, International Conference on Biometrics 2006: Advances in Biometrics, pp. 265-272, 2005.-->
<ref id="B011">
<label>[11]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Baldisserra</surname><given-names>D.</given-names></name>
<name><surname>Franco</surname><given-names>A.</given-names></name>
<name><surname>Maio</surname><given-names>D.</given-names></name>
<name><surname>Maltoni</surname><given-names>D.</given-names></name>
</person-group>
<year>2005</year>
<article-title>Fake fingerprint detection by odor analysis</article-title>
<conf-name>International Conference on Biometrics 2006: Advances in Biometrics</conf-name>
<fpage>265</fpage><lpage>272</lpage>
<pub-id pub-id-type="doi">10.1007/11608288_36</pub-id>
</element-citation>
</ref>
<!--[12] T. Chugh, K. Cao, and A. K. Jain, Fingerprint spoof buster: Use of minutiae-centered patches, IEEE Transactions on Information Forensics and Security, Vol. 13, No. 9, pp. 2190-2202, 2018.-->
<ref id="B012">
<label>[12]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Chugh</surname><given-names>T.</given-names></name>
<name><surname>Cao</surname><given-names>K.</given-names></name>
<name><surname>Jain</surname><given-names>A. K.</given-names></name>
</person-group>
<year>2018</year>
<article-title>Fingerprint spoof buster: Use of minutiae-centered patches</article-title>
<source>IEEE Transactions on Information Forensics and Security</source>
<volume>13</volume><issue>9</issue>
<fpage>2190</fpage><lpage>2202</lpage>
<pub-id pub-id-type="doi">10.1109/TIFS.2018.2812193</pub-id>
</element-citation>
</ref>
<!--[13] I. Goicoechea-Telleria, A. Garcia-Peral, A. Husseis, and R. Sanchez-Reillo, Presentation attack detection evaluation on mobile devices: Simplest approach for capturing and lifting a latent fingerprint, 2018 International Carnahan Conference on Security Technology (ICCST), pp. 1-5, 2018.-->
<ref id="B013">
<label>[13]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Goicoechea-Telleria</surname><given-names>I.</given-names></name>
<name><surname>Garcia-Peral</surname><given-names>A.</given-names></name>
<name><surname>Husseis</surname><given-names>A.</given-names></name>
<name><surname>Sanchez-Reillo</surname><given-names>R.</given-names></name>
</person-group>
<year>2018</year>
<article-title>Presentation attack detection evaluation on mobile devices: Simplest approach for capturing and lifting a latent fingerprint</article-title>
<conf-name>2018 International Carnahan Conference on Security Technology (ICCST)</conf-name>
<fpage>1</fpage><lpage>5</lpage>
<pub-id pub-id-type="doi">10.1109/CCST.2018.8585605</pub-id>
</element-citation>
</ref>
<!--[14] M. Espinoza, C. Champod, and P. Margot, Vulnerabilities of fingerprint reader to fake fingerprints attacks, Forensic Science International, Vol. 204, Issues 1–3, pp. 41-49, 2011.-->
<ref id="B014">
<label>[14]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Espinoza</surname><given-names>M.</given-names></name>
<name><surname>Champod</surname><given-names>C.</given-names></name>
<name><surname>Margot</surname><given-names>P.</given-names></name>
</person-group>
<year>2011</year>
<article-title>Vulnerabilities of fingerprint reader to fake fingerprints attacks</article-title>
<source>Forensic Science International</source>
<volume>204</volume><issue>1–3</issue>
<fpage>41</fpage><lpage>49</lpage>
<pub-id pub-id-type="doi">10.1016/j.forsciint.2010.05.002</pub-id>
</element-citation>
</ref>
<!--[15] K. C. Shin, A study on design of robust remote user authentication scheme with enhanced for anonymity and confidentiality, Journal of Knowledge Information Technology and Systems, Vol. 14, No. 1, pp. 11-24, 2019.-->
<ref id="B015">
<label>[15]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Shin</surname><given-names>K. C.</given-names></name>
</person-group>
<year>2019</year>
<article-title>A study on design of robust remote user authentication scheme with enhanced for anonymity and confidentiality</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>14</volume><issue>1</issue>
<fpage>11</fpage><lpage>24</lpage>
<pub-id pub-id-type="doi">10.34163/jkits.2019.14.1.002</pub-id>
</element-citation>
</ref>
<!--[16] D. Plummer, An ethernet address resolution protocol: Or converting network protocol addresses to 48.bit ethernet address for transmission on ethernet hardware, STD 37, RFC 826, 1982.-->
<ref id="B016">
<label>[16]</label>
<element-citation publication-type="report">
<person-group>
<name><surname>Plummer</surname><given-names>D.</given-names></name>
</person-group>
<year>1982</year>
<article-title>An ethernet address resolution protocol: Or converting network protocol addresses to 48.bit ethernet address for transmission on ethernet hardware</article-title>
<comment>STD 37, RFC 826</comment>
<pub-id pub-id-type="doi">10.17487/RFC0826</pub-id>
</element-citation>
</ref>
<!--[17] B. J. Nikkel, Improving evidence acquisition from live network sources, Digital Investigation, Vol. 3, Issue. 2, pp. 89-96, 2006.-->
<ref id="B017">
<label>[17]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Nikkel</surname><given-names>B. J.</given-names></name>
</person-group>
<year>2006</year>
<article-title>Improving evidence acquisition from live network sources</article-title>
<source>Digital Investigation</source>
<volume>3</volume><issue>2</issue>
<fpage>89</fpage><lpage>96</lpage>
<pub-id pub-id-type="doi">10.1016/j.diin.2006.05.002</pub-id>
</element-citation>
</ref>
<!--[18] DENSO WAVE INCORPORATED, https://www.qrcode.com/en/, Nov. 2019.-->
<ref id="B018">
<label>[18]</label>
<element-citation publication-type="webpage" publication-format="web">
<source>DENSO WAVE INCORPORATED</source>
<comment><uri>https://www.qrcode.com/en/</uri>, Nov. 2019</comment>
</element-citation>
</ref>
<!--[19] deltalab, http://phpqrcode.sourceforge.net/, Dec. 2019.-->
<ref id="B019">
<label>[19]</label>
<element-citation publication-type="webpage" publication-format="web">
<source>deltalab</source>
<comment><uri>http://phpqrcode.sourceforge.net/</uri>, Dec. 2019</comment>
</element-citation>
</ref>
<!--[20] KS A 3011 : 1998 Recommended levels of illumination, Korean Agency for Technology and Standards, 2018.-->
<ref id="B020">
<label>[20]</label>
<element-citation publication-type="other">
<year>2018</year>
<source>KS A 3011 : 1998 Recommended levels of illumination</source>
<publisher-name>Korean Agency for Technology and Standards</publisher-name>
</element-citation>
</ref>
<!--[21] CrasID, http://www.crasid.com/, Oct. 2019.-->
<ref id="B021">
<label>[21]</label>
<element-citation publication-type="webpage" publication-format="web">
<source>CrasID</source>
<comment><uri>http://www.crasid.com/</uri>, Oct. 2019</comment>
</element-citation>
</ref>
<!--[22] Raspberry Pi Foundation, https://www.raspberrypi.org/products/raspberrypi-3-model-b-plus/, Dec. 2019.-->
<ref id="B022">
<label>[22]</label>
<element-citation publication-type="webpage" publication-format="web">
<source>Raspberry Pi Foundation</source>
<comment><uri>https://www.raspberrypi.org/products/raspberrypi-3-model-b-plus/</uri>, Dec. 2019</comment>
</element-citation>
</ref>
<!--[23] U-H. Lee, and Y-K. Lee, Quality factors and SLA for cloud digital records, Journal of Knowledge Information Technology and Systems, Vol. 13, No. 6, pp. 819-833, 2018.-->
<ref id="B023">
<label>[23]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>U-H.</given-names></name>
<name><surname>Lee</surname><given-names>Y-K.</given-names></name>
</person-group>
<year>2018</year>
<article-title>Quality factors and SLA for cloud digital records</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>13</volume><issue>6</issue>
<fpage>819</fpage><lpage>833</lpage>
<pub-id pub-id-type="doi">10.34163/jkits.2018.13.6.017</pub-id>
</element-citation>
</ref>
<!--[24] Arduino AG, https://www.arduino.cc/, Oct. 2019.-->
<ref id="B024">
<label>[24]</label>
<element-citation publication-type="webpage" publication-format="web">
<source>Arduino AG</source>
<comment><uri>https://www.arduino.cc/</uri>, Oct. 2019</comment>
</element-citation>
</ref>
</ref-list>
<ack>
<title>감사의 글</title>
<p>본 연구는 순천향대학교 학술연구비 지원으로 수행하였음.</p>
</ack>
<bio>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f013.jpg"></graphic><bold>Soon-Chul Baek</bold> is an undergraduate student at Soonchunhyang University. He has been a researcher at Embedded System Laboratory since 2019. His research interests include Cloud Computing, Computer Networks, Embedded System and Information Security.</p>
	<p><italic>E-mail address</italic>: <email>soonchul.baek@gmail.com</email></p>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002617116&amp;imageName=jkits_2020_15_04_451_f014.jpg"></graphic><bold>In Sik Hong</bold> received an M.S. and Ph.D. in the Department of Electronic Engineering from Hanyang University in South Korea, in 1981 and 1988, respectively. He was senior researcher at Frontier Research Program for Water Resources from 2002 to 2011. He has been a professor at Soonchunhyang University in South Korea since 1991. His research interests include AR Technology, GIS, Embedded System and IT Convergence Technology.</p>
	<p><italic>E-mail address</italic>: <email>ishong@sch.ac.kr</email></p>
</bio>
</back>
</article>
