KR102368723B1 - A gate controlling method based on a password broadcast using near-field broadcasting and system for the same - Google Patents

A gate controlling method based on a password broadcast using near-field broadcasting and system for the same Download PDF

Info

Publication number
KR102368723B1
KR102368723B1 KR1020190109092A KR20190109092A KR102368723B1 KR 102368723 B1 KR102368723 B1 KR 102368723B1 KR 1020190109092 A KR1020190109092 A KR 1020190109092A KR 20190109092 A KR20190109092 A KR 20190109092A KR 102368723 B1 KR102368723 B1 KR 102368723B1
Authority
KR
South Korea
Prior art keywords
mobile
mobile device
service server
access security
short
Prior art date
Application number
KR1020190109092A
Other languages
Korean (ko)
Other versions
KR20210027965A (en
Inventor
강민
목인경
Original Assignee
강민
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강민 filed Critical 강민
Priority to KR1020190109092A priority Critical patent/KR102368723B1/en
Priority to PCT/KR2020/008816 priority patent/WO2021045368A2/en
Publication of KR20210027965A publication Critical patent/KR20210027965A/en
Application granted granted Critical
Publication of KR102368723B1 publication Critical patent/KR102368723B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

출입보안장치가, 제1모바일기기의 근거리통신부명칭을 서비스서버로부터 수신하는 단계, 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계, 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하는 단계, 및 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우 출입보안장치를 경유하는 출입을 허가하는 단계를 포함하는 출입보안방법을 공개한다.Step, by the access security device, receiving the name of the short-range communication unit of the first mobile device from the service server, receiving the first mobile-compatible password from the service server, 1M signal broadcast by the first mobile device using short-distance communication Detecting based on the short-range communication unit name, and when it is determined that the first mobile password included in the 1M signal is the same as the first mobile corresponding password, permitting access via an access security device. Disclose access security method.

Description

근거리 통신 및 패스워드 브로드캐스팅 기반의 출입보안방법 및 이를 위한 시스템{A gate controlling method based on a password broadcast using near-field broadcasting and system for the same}A gate controlling method based on a password broadcast using near-field broadcasting and system for the same}

본 발명은 출입문 제어 시스템에 관한 것이다. 특히, 사용자의 모바일기기, 서비스서버, 및 출입보안장치의 협력 인증에 의해 보안성이 강화된 출입문 제어 기술에 관한 것이다.The present invention relates to a door control system. In particular, it relates to a door control technology in which security is enhanced by cooperative authentication of a user's mobile device, a service server, and an access security device.

디지털 락(lock)은 출입문에 설치되며, 디지털 락에 미리 설정된 올바른 인증정보(예컨대, 패스워드, 생체 인증 정보, 및 NFC 태깅 등)를 입력하면 잠금이 해제된다. 일반적으로 디지털 락의 잠금 해제 기능은 다른 장치와의 연동 없이 구현되는데, 상기 인증정보가 노출될 경우, 즉 제3자가 상기 인증정보를 획득하거나 부정한 방법으로 활용 가능한 상태가 될 경우에는 제3자의 출입문을 통한 침입이 가능하다는 문제가 있다. 패스워드의 노출은 정당한 출입자의 부주의에 의해 이루어질 수도 있지만, 악의를 가진 제3자가 상기 디지털 락만을 해킹함으로써 패스워드가 노출될 수도 있다는 문제가 있다.A digital lock is installed on the door, and when correct authentication information (eg, password, biometric authentication information, NFC tagging, etc.) preset in advance is input to the digital lock, the lock is released. In general, the unlocking function of the digital lock is implemented without interworking with other devices. When the authentication information is exposed, that is, when a third party acquires the authentication information or becomes usable in an illegal way, the third party's door There is a problem that intrusion through the The password may be exposed by the negligence of a legitimate person, but there is a problem that the password may be exposed by a malicious third party hacking only the digital lock.

이러한 문제를 해결하기 위하여, 디지털 락과 연동하는 다른 장치를 이용하여 디지털 락만을 해킹함으로써 출입문을 통해 침입하지 못하도록 할 수 있다. 그러나 상용화된 실시예에서 디지털 락과 연동하는 상기 다른 장치의 예로서, 디지털 락에 태그하도록 되어 있는 디지털 열쇠를 채용하고 있다. In order to solve this problem, it is possible to prevent intrusion through the door by hacking only the digital lock using another device interlocking with the digital lock. However, in a commercialized embodiment, as an example of the other device interlocking with the digital lock, a digital key designed to be tagged with the digital lock is employed.

상술한 바와 같이, 기존에는 한 가지 인증정보만을 이용하여 락을 해제하는 1-Factor 인증 방식, 또는 여기에 추가적인 인증정보를 더 이용하는 2-Factor 인증 방식을 이용할 수 있었다. As described above, in the past, a 1-factor authentication method for releasing a lock using only one piece of authentication information or a 2-factor authentication method using additional authentication information could be used.

그런데, 추가적인 인증정보를 이용하기 위하여, 예컨대 상기 디지털 열쇠를 정당한 출입자가 직접 손을 이용하여 꺼내 디지털 락에 근거리 접촉해야 했기 때문에 기존이 2-Factor 인증방식에는 불편함이 존재한다.However, in order to use the additional authentication information, for example, the existing two-factor authentication method is inconvenient because a legitimate entrant has to take out the digital key with his or her hand and contact the digital lock in a short distance.

따라서 디지털 락과 연동하는 다른 장치를 이용하되, 상기 다른 장치를 주머니에서 꺼내지 않고도 디지털 락의 잠금상태를 해제할 수 있는 기술이 요구된다.Therefore, there is a need for a technology capable of unlocking the lock state of the digital lock using another device interlocking with the digital lock without taking the other device out of the pocket.

본 발명에서는 정당한 출입자가 출입을 위하여 진행했던 기존의 출입 보안 행위 이외의 추가적인 행위가 없이, 자동으로 진행되는 근거리 통신 기반의 패스워드(OTP) 인증을 진행함으로써 보안 요소를 추가하여, 기존의 1-Factor 인증 및 불편한 추가 행위가 필요했던 2-Factor 인증에 비하여 손쉽고 간편하며 보안성이 향상된 2-Facter 인증 기반의 출입 보안 및 출입자 인증기능을 제공하고자 한다.In the present invention, a security element is added by performing an automatic short-distance communication-based password (OTP) authentication without additional actions other than the existing access security actions performed by a legitimate accessor for access, thereby adding a security element to the existing 1-Factor Compared to 2-Factor authentication, which required authentication and additional inconvenient actions, it is intended to provide easy, convenient, and improved 2-Facter authentication-based access security and user authentication functions.

본 발명에서는 디지털 락(이하, 출입보안장치)과 연동하는 연동 장치를 주머니 또는 가방에서 꺼내지 않고도 출입보안장치의 잠금상태를 해제할 수 있는 기술을 제공하고자 한다. An object of the present invention is to provide a technology capable of unlocking the lock state of an access security device without taking out an interlocking device interlocking with a digital lock (hereinafter, an access security device) from a pocket or bag.

또한, 본 발명에서는 일회용 패스워드(One Time Password; OTP)를 이용하여 출입보안장치의 보안성을 강화하는 기술을 제공하고자 한다. In addition, in the present invention, it is an object of the present invention to provide a technology for strengthening the security of an access security device using a one-time password (OTP).

또한, 본 발명에서는, 기존의 기본인증정보(예컨대, 비밀 번호, NFC 태깅 정보, 생체 정보 등 1-Factor 인증 정보)의 입력이 유일한 보안수단인 일출입 보안장치에, IoT 기능과 근거리 통신기반의 OTP 활용을 통하여 물리적 보안요소를 구축함으로써, 상기 기본인증정보가 노출되더라도 연동된 모바일이 디지털 락의 근거리에 존재하지 않으면 출입을 허가하지 않는 보안 IoT 장치를 제공함으로써, 손쉬운 방법으로 2-Factor 기반의 출입 보안 시스템을 제공하고자 한다.In addition, in the present invention, the input of existing basic authentication information (eg, password, NFC tagging information, 1-Factor authentication information, such as biometric information) is the only security means for the first security device, which is based on IoT function and short-distance communication. By building a physical security element through the use of OTP, even if the basic authentication information is exposed, a secure IoT device that does not allow access if the interlocked mobile does not exist in the vicinity of the digital lock, We want to provide an access security system.

본 발명의 일 관점에 따라, 기본인증정보(예컨대, 비밀 번호, NFC 태깅 정보, 생체 정보 등 1-Factor 인증 정보)를 통한 출입보안허가를 요청할 때에, 상기 기본인증정보와 연동된 모바일기기와 출입보안장치 간의 근거리 통신기능 및 OTP를 활용한 추가적 보안요소 제공할 수 있다.According to one aspect of the present invention, when requesting access security permission through basic authentication information (eg, password, NFC tagging information, 1-Factor authentication information such as biometric information), access with a mobile device interlocked with the basic authentication information It is possible to provide an additional security element using a short-distance communication function between security devices and OTP.

본 발명의 일 관점에 따라 제공되는 출입보안 방법은, 출입 요청자가 출입보안장치에 기본인증정보를 제공하여 출입요청을 할 수 있다. In the access security method provided according to an aspect of the present invention, an access requester may request an access by providing basic authentication information to an access security device.

그 다음, 상기 출입보안장치는 통신기능을 통하여 입력받은 보안 요청자 정보(비밀번호, NFC, RFID 및 기타 행위를 통하여 입력된 정보)를 기반으로 서비스서버에 출입 요청자 확인을 요청할 수 있다. 이를 위해 상기 출입보안장치는 상기 출입보안장치를 식별할 수 있는 출입보안장치 식별자와 함께 상기 보안 요청자 정보를 상기 서비스서버에게 전달할 수 있다.Then, the access security device may request the service server to confirm the access requester based on the security requester information (information input through password, NFC, RFID, and other actions) input through the communication function. To this end, the access security device may transmit the security requestor information together with an access security device identifier for identifying the access security device to the service server.

그 다음, 상기 서비스서버는 상기 출입보안장치에 연동된 모바일기기에 모바일 인증을 위한 OTP 정보(모바일OTP1)와 함께 해당 모바일의 실시간 위치정보를 요청할 수 있다. 이를 위하여 상기 서비스서버는, 상기 출입보안장치에 1:1로 연계되어 있는 하나의 상기 모바일기기, 또는 상기 출입보안장치에 1:N으로 연계되어 있는 복수 개의 모바일 장치들 중 한 개인 상기 모바일기기에 관한 정보를 포함하는 DB에 액세스할 수 있도록 되어 있을 수 있다. 이때, 상기 DB는 상기 1:1의 연계정보, 또는 상기 1:N의 연계정보를 포함할 수 있다. 상기 연계정보들은 테이블 형태로 제공될 수 있다.Then, the service server may request real-time location information of the corresponding mobile along with OTP information (mobile OTP1) for mobile authentication from the mobile device linked to the access security device. To this end, the service server is configured to be connected to one of the mobile devices 1:1 linked to the access security device, or one of a plurality of mobile devices linked 1:N to the access security device. It may be possible to access a DB including information about it. In this case, the DB may include the 1:1 linkage information or the 1:N linkage information. The linkage information may be provided in the form of a table.

그 다음, 상기 서비스서버로부터 모바일 인증을 위한 상기 OTP 정보(모바일OTP1)와 상기 실시간 위치정보를 요청 받은 상기 모바일기기는 자신의 모바일OTP1와 실시간 위치정보를 상기 서비스서버에게 전달할 수 있다. Then, the mobile device receiving the request for the OTP information (mobile OTP1) and the real-time location information for mobile authentication from the service server may transmit its own mobile OTP1 and real-time location information to the service server.

이를 위하여 상기 모바일기기는 모바일 OTP 생성부 및 1개 이상의 위치 정보 수집 장치를 포함할 수 있다. 상기 1개 이상의 위치 정보 수집 장치는 지구위치정보 수집장치를 포함할 수 있다. 상기 모바일 OTP 생성부는 상기 모바일기기에 설치된 어플리케이션 프로그램에 포함되어 있을 수 있다. 상기 모바일 OTP 생성부의 OTP 생성규칙과 동일한 OTP 생성규칙을 갖는 서버 OTP 생성부의 OTP 출력값은 상기 서비스서버가 획득할 수 있도록 되어 있을 수 있다. 상기 서버 OTP 생성부는 상기 서비스서버에 어플리케이션 프로그램으로서 포함되어 있거나 또는 상기 서비스서버가 접근 가능한 별도의 컴퓨팅 장치에 포함되어 있을 수 있다.To this end, the mobile device may include a mobile OTP generator and one or more location information collecting devices. The one or more location information collecting devices may include a geolocation information collecting device. The mobile OTP generator may be included in an application program installed in the mobile device. The OTP output value of the server OTP generation unit having the same OTP generation rule as the OTP generation rule of the mobile OTP generation unit may be such that the service server can obtain it. The server OTP generator may be included in the service server as an application program or may be included in a separate computing device accessible to the service server.

그 다음, 상기 서비스서버는 상기 모바일기기로부터 전달받은 상기 모바일OTP1을 이용하여 모바일기기를 인증하고, 상기 모바일기기로부터 전달받은 실시간 위치정보와 상기 출입보안장치의 위치정보(예컨대 지구위치정보)를 서로 비교하여, 상기 모바일기기의 실시간 위치와 상기 출입보안장치의 위치(예컨대 지구위치) 간의 거리가 미리 결정된 오차범위 안에 있는지 여부를 확인할 수 있다. 이를 위하여 상기 서비스서버는 상기 출입보안장치가 존재하는 위치에 관한 정보를 포함하는 DB에 접근할 수 있도록 되어 있을 수 있다. 상기 출입보안장치의 위치정보는 상기 출입보안장치를 사용할 권한이 있는 사람이 본 발명에 따른 출입보안 방법을 제공하는 서비스에 가입할 때에 상기 DB에 등록할 수 있다.Then, the service server authenticates the mobile device using the mobile OTP1 received from the mobile device, and exchanges the real-time location information received from the mobile device and the location information (eg, earth location information) of the access security device with each other. By comparison, it may be confirmed whether the distance between the real-time location of the mobile device and the location (eg, earth location) of the access security device is within a predetermined error range. To this end, the service server may be configured to access a DB including information on the location of the access security device. The location information of the access security device may be registered in the DB when a person authorized to use the access security device subscribes to the service providing the access security method according to the present invention.

상기 서비스서버는, 상기 모바일기기의 실시간 위치와 상기 출입보안장치의 위치 간의 거리가 미리 결정된 오차범위 안에 있는 경우에는 상기 모바일기기를 서비스 대상 모바일기기로 특정할 수 있다.The service server may specify the mobile device as a service target mobile device when a distance between the real-time location of the mobile device and the location of the access security device is within a predetermined error range.

그 다음, 상기 서비스서버는 상기 출입보안장치에 근거리 통신을 통하여 확인해야 하는 모바일기기의 OTP정보(모바일대응OTP)를 전달할 수 있다. 그리고 상기 서비스서버는, 상기 모바일기기가 근거리 통신기능을 활성화할 것을 요청하고, 그리고 상기 모바일기기가 OTP정보(모바일OTP)를 브로드캐스팅 할 것을 상기 모바일기기에게 요청할 수 있다.Then, the service server may transmit OTP information (mobile-compatible OTP) of the mobile device to be checked through short-distance communication to the access security device. The service server may request that the mobile device activate a short-distance communication function, and request that the mobile device broadcast OTP information (mobile OTP) from the mobile device.

이때, 상기 서비스서버와 상기 모바일기기는 각각, 특정 OTP 생성 규칙에 따라 상기 모바일OTP2-서버 및 상기 모바일OTP을 생성할 수 있다. 따라서 동일 시각에 생성된 상기 모바일OTP2-서버 및 상기 모바일OTP은 서로 동일한 값을 가질 수 있다. In this case, the service server and the mobile device may generate the mobile OTP2-server and the mobile OTP according to specific OTP generation rules, respectively. Accordingly, the mobile OTP2-server and the mobile OTP generated at the same time may have the same value.

상기 서비스서버가 생성한 상기 모바일대응OTP는 상기 서비스서버가 상기 출입보안장치에게 유무선 네트워크 통신을 이용하여 전달할 수 있다. 그리고 상기 모바일기기가 생성한 상기 모바일OTP은 상기 모바일기기가 상기 출입보안장치에게 근거리 통신기능을 이용하여 전달할 수 있다.The mobile-compatible OTP generated by the service server may be transmitted by the service server to the access security device using wired/wireless network communication. In addition, the mobile OTP generated by the mobile device may be transmitted by the mobile device to the access security device using a short-distance communication function.

그 다음, 상기 출입보안장치는 근거리 통신기능을 통하여 상기 모바일기기가 전송한 상기 모바일OTP를 확인하고, 상기 근거리 통신기능을 이용하여 전송된 상기 모바일OTP의 정보를 포함하는 무선신호의 강도를 이용하여, 상기 출입보안장치로부터 상기 모바일기기까지의 거리를 확인할 수 있다.Then, the access security device checks the mobile OTP transmitted by the mobile device through the short-distance communication function, and uses the strength of the wireless signal including the information of the mobile OTP transmitted using the short-distance communication function. , it is possible to check the distance from the access security device to the mobile device.

그 다음, 상기 출입보안장치가 상기 모바일대응OTP와 상기 모바일OTP이 동일한 값을 갖는 것으로 판단하고, 그리고 상기 출입보안장치로부터 상기 모바일기기까지의 거리가 미리 결정된 오차범위 이하인 것으로 확인된 경우, 상기 출입보안장치는 출입을 허가할 수 있다. 즉, 상기 출입보안장치는 상기 출입보안장치가 관리하는 락(lock)을 해제할 수 있다. Then, when the access security device determines that the mobile OTP and the mobile OTP have the same value, and it is confirmed that the distance from the access security device to the mobile device is less than or equal to a predetermined error range, the access A security device may permit entry. That is, the access security device may release a lock managed by the access security device.

이때, 상기 모바일기기가 활용 가능한 근거리 통신은 cell, BLE, 비콘, 블루투스, NFC, RFID, wifi 등 모든 종류의 근거리 통신방법을 포함할 수 있다. 본 발명의 사상에 부합한다면, 본 출원 이후 새롭게 등장하는 다른 종류의 근거리 통신 방법을 적용하는 것으로 본 발명의 범위에 속할 것이다.In this case, the short-distance communication usable by the mobile device may include all kinds of short-distance communication methods such as cell, BLE, beacon, Bluetooth, NFC, RFID, and wifi. If it is consistent with the spirit of the present invention, it will fall within the scope of the present invention by applying another type of short-distance communication method newly appearing after the present application.

본 발명의 일 관점에 따라 제공되는 출입보안방법은, 출입보안장치가, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계; 상기 출입보안장치가, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계; 상기 출입보안장치가, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및 상기 출입보안장치가, 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계를 포함한다. 이때, 제1모바일기기의 근거리통신부명칭은 제1모바일대응패스워드와 동일할 수 있다.An access security method provided according to an aspect of the present invention includes the steps of: receiving, by an access security device, a short-range communication unit name of the first mobile device provided to a service server by the first mobile device from the service server; receiving, by the access security device, a first mobile corresponding password from the service server; detecting, by the access security device, a 1M signal broadcast by the first mobile device using short-distance communication based on the received short-distance communication unit name; and permitting, by the access security device, access via the access security device when it is determined that the first mobile password included in the 1M signal is the same as the first mobile corresponding password. In this case, the name of the short-range communication unit of the first mobile device may be the same as the first mobile corresponding password.

이때, 상기 출입보안방법은, 상기 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계 이전에, 상기 출입보안장치가, 사용자식별정보를 획득하는 단계; 및 상기 출입보안장치가, 상기 획득한 사용자식별정보를 상기 서비스서버에게 전송하는 단계;를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 사용자식별정보와 상기 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기에 관한 정보를 획득하도록 되어 있으며, 그리고 상기 서비스서버는, 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여, 상기 근거리통신부명칭을 획득하도록 되어 있을 수 있다.At this time, the access security method, before the step of receiving the short-range communication unit name from the service server, the access security device, the step of obtaining user identification information; and transmitting, by the access security device, the acquired user identification information to the service server. In this case, the service server accesses a database including a table in which the user identification information and the first mobile device are related to each other to obtain information about the first mobile device related to the user identification information. And, the service server may be configured to request the name of the short-range communication unit of the first mobile device from the first mobile device to obtain the name of the short-range communication unit.

이때, 상기 출입보안방법은, 상기 출입보안장치가, 상기 제1M신호의 강도를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 제1거리에 관한 정보를 생성하는 단계를 더 포함할 수 있다. 이때, 상기 제1거리가 미리 결정된 값 이하인 경우에만, 상기 출입보안장치를 경유하는 출입이 허가될 수 있다.In this case, the access security method may further include the step of generating, by the access security device, information on a first distance between the access security device and the first mobile device based on the strength of the 1M signal. . In this case, only when the first distance is less than or equal to a predetermined value, access via the access security device may be permitted.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 것일 수 있다.In this case, the first mobile password may be generated by the first mobile device, and the first mobile corresponding password may be generated by the service server.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것이고, 그리고 상기 제1모바일대응패스워드는 상기 서비스서버가 상기 제1모바일기기로부터 획득한 상기 제1모바일패스워드일 수 있다.In this case, the first mobile password may be generated by the first mobile device, and the first mobile corresponding password may be the first mobile password obtained by the service server from the first mobile device.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것일 수 있다.In this case, the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, the first mobile corresponding password is a first mobile corresponding OTP generated by the service server, and the first The generation rule of the first mobile OTP and the generation rule of the first mobile OTP may be identical to each other.

본 발명의 다른 관점에 따라 제공되는 출입보안방법은, 서비스서버가, 출입보안장치로부터 사용자식별정보를 수신하는 단계; 상기 서비스서버가, 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계; 상기 서비스서버가, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계; 상기 서비스서버가, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및 상기 서비스서버가, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;를 포함한다. 이때, 상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다. Access security method provided according to another aspect of the present invention, the service server, receiving the user identification information from the access security device; obtaining, by the service server, an identifier of the first mobile device related to the user identification information by accessing a database including a table in which the user identification information and the first mobile device are related to each other; obtaining, by the service server, the short-range communication unit name from the first mobile device by requesting the first mobile device the short-range communication unit name of the first mobile device using the identifier of the first mobile device; transmitting, by the service server, the name of the short-range communication unit to the access security device; and transmitting, by the service server, a first mobile-compatible password to the access security device. In this case, the access security device is configured to detect a 1M signal broadcast by the first mobile device using short-distance communication based on the short-range communication unit name, and a first mobile password included in the 1M signal. When it is determined that is the same as the first mobile corresponding password, access via the access security device is permitted.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것일 수 있다.In this case, the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, the first mobile corresponding password is a first mobile corresponding OTP generated by the service server, and the first The generation rule of the first mobile OTP and the generation rule of the first mobile OTP may be identical to each other.

이때, 상기 출입보안방법은, 상기 서비스서버가, 상기 제1모바일기기에게 상기 제1모바일기기의 위치에 관한 정보를 요청하여 획득하는 단계; 및 상기 서비스서버가, 상기 출입보안장치가 설치된 위치를, 상기 출입보안장치의 식별자와 상기 출입보안장치가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득하는 단계;를 더 포함할 수 있다. 이때, 상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가, 상기 제1모바일기기의 위치와 상기 출입보안장치가 설치된 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만 실행될 수 있다.In this case, the access security method may include: obtaining, by the service server, requesting information about the location of the first mobile device from the first mobile device; and acquiring, by the service server, the location where the access security device is installed by accessing a database including a table in which an identifier of the access security device and a location where the access security device is installed are stored in association with each other. can In this case, the step of obtaining the short-range communication unit name may be executed only when the service server determines that the difference between the location of the first mobile device and the location where the access security device is installed is less than or equal to a predetermined value.

이때, 상기 출입보안방법은, 상기 서비스서버가, 상기 제1모바일기기에게 모바일인증패스워드를 요청하여 획득하는 단계; 및 상기 서비스서버가, 모바일대응인증패스워드를 생성하는 단계;를 더 포함할 수 있다. 이때, 상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일하다고 판단한 경우에만 실행될 수 있다.In this case, the access security method includes the steps of, by the service server, requesting and obtaining a mobile authentication password from the first mobile device; and generating, by the service server, a mobile-compatible authentication password. In this case, the step of obtaining the short-range communication unit name may be executed only when the service server determines that the mobile authentication password and the mobile-compatible authentication password are identical to each other.

이때, 상기 출입보안장치를 경유하는 출입을 허가하는 과정은, 상기 출입보안장치가 제어하는 락(lock)을 해제하는 과정을 포함할 수 있다.In this case, the process of allowing access via the access security device may include a process of releasing a lock controlled by the access security device.

본 발명의 또 다른 관점에 따라 제공되는 출입보안방법은, 제1모바일기기가, 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계; 상기 제1모바일기기가, 제1모바일패스워드를 생성하는 단계; 및 상기 제1모바일기기가, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;를 포함한다. 이대, 상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있다. 그리고 상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다. The access security method provided according to another aspect of the present invention comprises the steps of: transmitting, by a first mobile device, a short-range communication unit name of the first mobile device to the service server in response to a request from a service server; generating, by the first mobile device, a first mobile password; and broadcasting, by the first mobile device, a 1M signal including the first mobile password using short-distance communication. In this case, the service server transmits the name of the short-range communication unit to the access security device, and generates a first mobile corresponding password to transmit the generated first mobile corresponding password to the access security device. And the access security device is configured to detect the first M signal based on the short-range communication unit name, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile corresponding password, Access through the access security device is permitted.

이때, 상기 출입보안방법은, 상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청에 대응하여 상기 제1모바일기기의 위치에 관한 정보를 상기 서비스서버에게 제공하는 단계를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 출입보안장치가 설치된 위치와 상기 제1모바일기기의 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청하도록 되어 있을 수 있다.In this case, in the access security method, before the step of transmitting the short-range communication unit name of the first mobile device to the service server, the first mobile device responds to the request of the service server, the location of the first mobile device The method may further include providing information on the service server to the service server. In this case, the service server may be configured to request the name of the short-range communication unit from the first mobile device only when it is determined that the difference between the location where the access security device is installed and the location of the first mobile device is less than or equal to a predetermined value. there is.

이때, 상기 출입보안방법은, 상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청에 대응하여 모바일인증패스워드를 생성하여 상기 생성된 모바일인증패스워드를 상기 서비스서버에게 제공하는 단계를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 서비스서버가 생성한 모바일대응인증패스워드와 상기 모바일인증패스워드가 서로 동일하다고 판단한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청하도록 되어 있을 수 있다.At this time, in the access security method, before the step of transmitting the short-range communication unit name of the first mobile device to the service server, the first mobile device generates a mobile authentication password in response to the request of the service server, The method may further include providing the generated mobile authentication password to the service server. In this case, the service server may be configured to request the name of the short-range communication unit from the first mobile device only when it is determined that the mobile authentication password and the mobile authentication password generated by the service server are identical to each other.

본 발명의 또 다른 관점에 따라 근거리 통신부, 데이터 송수신부, 및 처리부를 포함하는 출입보안장치가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계; 상기 데이터 송수신부를 이용하여, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계; 상기 근거리 통신부를 이용하여, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계를 실행하도록 되어 있다. According to another aspect of the present invention, an access security device including a short-distance communication unit, a data transmission/reception unit, and a processing unit may be provided. receiving, by the processing unit, the short-range communication unit name of the first mobile device provided to the service server by the first mobile device from the service server, using the data transceiver; receiving a first mobile-compatible password from the service server using the data transceiver; detecting, using the short-distance communication unit, a 1M signal broadcast by the first mobile device using short-distance communication based on the received short-range communication unit name; and permitting access via the access security device when it is determined that the first mobile password included in the 1M signal is the same as the first mobile corresponding password.

본 발명의 또 다른 관점에 따라, 데이터 송수신부, 및 처리부를 포함하는 서비스서버가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 출입보안장치로부터 사용자식별정보를 수신하는 단계; 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계; 상기 데이터 송수신부를 이용하여, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계; 상기 데이터 송수신부를 이용하여, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및 상기 데이터 송수신부를 이용하여, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;를 실행하도록 되어 있다. 이때, 상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다.According to another aspect of the present invention, a service server including a data transmitting and receiving unit, and a processing unit may be provided. receiving, by the processing unit, user identification information from an access security device using the data transceiver; obtaining an identifier of the first mobile device related to the user identification information by accessing a database including a table in which the user identification information and the first mobile device are related to each other; obtaining the short-range communication unit name from the first mobile device by using the data transceiver to request the short-range communication unit name of the first mobile device from the first mobile device using the identifier of the first mobile device; transmitting the name of the short-range communication unit to the access security device by using the data transceiver; and transmitting a first mobile-compatible password to the access security device by using the data transmission/reception unit. In this case, the access security device is configured to detect a 1M signal broadcast by the first mobile device using short-distance communication based on the short-range communication unit name, and a first mobile password included in the 1M signal. When it is determined that is the same as the first mobile corresponding password, access via the access security device is permitted.

본 발명의 또 다른 관점에 따라, 데이터 송수신부, 근거리 통신부, 신호 검출부, 및 처리부를 포함하는 사용자기기가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계; 제1모바일패스워드를 생성하는 단계; 및 상기 근거리 통신부를 이용하여, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;를 실행하도록 되어 있다. 그리고 상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있다. 그리고 상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다.According to another aspect of the present invention, a user equipment including a data transceiver, a short-range communication unit, a signal detection unit, and a processing unit may be provided. transmitting, by the processing unit, the name of the short-range communication unit of the first mobile device to the service server in response to a request from the service server, using the data transceiver; generating a first mobile password; and using the short-distance communication unit to broadcast a 1M signal including the first mobile password using short-distance communication. The service server is configured to transmit the short-range communication unit name to the access security device, generate a first mobile corresponding password, and transmit the generated first mobile corresponding password to the access security device. And the access security device is configured to detect the first M signal based on the short-range communication unit name, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile corresponding password, Access through the access security device is permitted.

상술한 바와 같이, 기존 비밀번호 입력, 생체 인증, NFC 태깅 등을 기반으로 하는 1-Factor 인증 출입보안장치의 이용 행위에 사용자의 추가적인 행위 없이 주머니나 가방에서 모바일기기를 꺼내지 않고도 자동으로 작동하는 근거리 통신 기반 비밀 번호(OTP) 인증을 추가하여 손쉬운 2-Factor 인증 기반의 출입보안장치 및 출입 보안 시스템을 제공할 수 있다.As described above, short-distance communication that automatically operates without taking out the mobile device from the pocket or bag without the user's additional action to the use of the 1-factor authentication access security device based on the existing password input, biometric authentication, NFC tagging, etc. By adding basic password (OTP) authentication, it is possible to provide an easy 2-factor authentication-based access security device and access security system.

또한, 모바일기기를 꺼내지 않고 소지하고만 있어도 출입보안장치의 잠금상태를 간단히 해제할 수 있으며, 그 해제에 소요되는 시간을 줄일 수 있다.In addition, the lock state of the access security device can be simply unlocked even if the mobile device is in possession without taking out, and the time required for unlocking the device can be reduced.

또한, 모바일기기를 꺼내지 않아도 되므로 출입보안장치의 잠금해제 절차가 간편해진다.In addition, since there is no need to take out the mobile device, the unlocking procedure of the access security device is simplified.

또한, 본 발명의 실시예에 따르면, 일회용 패스워드(One Time Password; OTP)를 이용하므로 보안성이 향상될 수 있다.In addition, according to an embodiment of the present invention, since a one-time password (OTP) is used, security can be improved.

또한, 본 발명의 실시예에 따르면, 모바일기기가 출입보안장치로부터 미리 규약된 브로드캐스팅 신호를 수신한 경우에 모바일기기가 자동으로 출입보안앱을 대기 상태에서 활성화 상태로 변화시키고, 그리고 모바일기기가 서비스서버로부터 근거리통신 활성화 신호를 수신한 경우에 자동으로 모바일기기의 근거리통신모드가 온(ON) 상태로 변화되므로, 모바일기기의 불필요한 배터리 소모를 방지할 수 있다.In addition, according to an embodiment of the present invention, when the mobile device receives a predetermined broadcasting signal from the access security device, the mobile device automatically changes the access security app from the standby state to the active state, and the mobile device When a short-distance communication activation signal is received from the service server, the short-distance communication mode of the mobile device is automatically changed to an ON state, thereby preventing unnecessary battery consumption of the mobile device.

도 1은 본 발명의 일 실시예에 따른 모바일 출입보안 시스템의 시스템도이다.
도 2는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 출입보안장치의 구성도이다.
도 5a, 및 도 5b는 본 발명의 제1실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.
도 6은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 출입보안장치가 수행하는 단계들을 나타낸 순서도이다.
도 7은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 서비스서버가 수행하는 단계들을 나타낸 순서도이다.
도 8은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 모바일기기가 수행하는 단계들을 나타낸 순서도이다.
도 9a 및 도 9b는 본 발명의 제2실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.
도 10은 도 9a 및 도 9b에 나타낸 제2실시예로부터 변형된 제3실시예에 따른 모바일 출입보안방법을 설명하기 위한 흐름도이다.
1 is a system diagram of a mobile access security system according to an embodiment of the present invention.
2 is a block diagram of a mobile device that provides a mobile access security method according to an embodiment of the present invention.
3 is a block diagram of a service server that provides a mobile access security method according to an embodiment of the present invention.
4 is a block diagram of an access security device that provides a mobile access security method according to an embodiment of the present invention.
5A and 5B are flowcharts illustrating a mobile access security method according to a first embodiment of the present invention.
6 is a flowchart illustrating steps performed by an access security device for a mobile access security service provided according to the first embodiment of the present invention.
7 is a flowchart illustrating steps performed by the service server for the mobile access security service provided according to the first embodiment of the present invention.
8 is a flowchart illustrating steps performed by a mobile device for a mobile access security service provided according to the first embodiment of the present invention.
9A and 9B are flowcharts illustrating a mobile access security method according to a second embodiment of the present invention.
10 is a flowchart illustrating a mobile access security method according to a third embodiment modified from the second embodiment shown in FIGS. 9A and 9B.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiment described in the text. That is, since the embodiment may have various changes and may have various forms, it should be understood that the scope of the present invention includes equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all of them or only such effects, it should not be understood that the scope of the present invention is limited thereby.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.On the other hand, the meaning of the terms described in the present application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as “first” and “second” are for distinguishing one component from another, and the scope of rights should not be limited by these terms. For example, a first component may be termed a second component, and similarly, a second component may also be termed a first component.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함 하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이 들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 이하, 본 발명의 바람직한 실시예를 첨부한 도면에 의거하여 상세하게 설명하면 다음과 같다.The singular expression is to be understood as including the plural expression unless the context clearly dictates otherwise, and terms such as "comprises" or "have" refer to the embodied feature, number, step, action, component, part or these It is intended to indicate that a combination exists, and it is to be understood that it does not preclude the possibility of the existence or addition of one or more other features or numbers, steps, operations, components, parts, or combinations thereof. Hereinafter, preferred embodiments of the present invention will be described in detail based on the accompanying drawings.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단 계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순 서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Identifiers (eg, a, b, c, etc.) in each step are used for convenience of explanation, and the identification code does not describe the order of each step, and each step is clearly specified in a specific order in context. Unless otherwise specified, it may occur in a different order from the specified order. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함 한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable codes on a computer-readable recording medium, and the computer-readable recording medium includes all types of recording devices in which data readable by a computer system is stored. . Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc. also includes In addition, the computer-readable recording medium is distributed in a computer system connected to a network, so that the computer-readable code can be stored and executed in a distributed manner.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs, unless otherwise defined. Terms defined in general used in the dictionary should be interpreted as having the meaning consistent with the context of the related art, and cannot be interpreted as having an ideal or excessively formal meaning unless explicitly defined in the present application.

도 1은 본 발명의 일 실시예에 따른 모바일 출입보안 시스템의 시스템도이다.1 is a system diagram of a mobile access security system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기의 구성도이다.2 is a block diagram of a mobile device that provides a mobile access security method according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버의 구성도이다.3 is a block diagram of a service server that provides a mobile access security method according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 출입보안장치의 구성도이다.4 is a block diagram of an access security device that provides a mobile access security method according to an embodiment of the present invention.

도 1을 참고하면, 본 발명의 실시예에 따른 모바일 출입보안 시스템은 근거리통신(100), 모바일기기(200), 서비스서버(300), 및 출입보안장치(400)를 포함한다.Referring to FIG. 1 , a mobile access security system according to an embodiment of the present invention includes a short-range communication 100 , a mobile device 200 , a service server 300 , and an access security device 400 .

상기 근거리통신(100)은 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해 활용 가능한 근거리통신을 의미한다. 상기 근거리통신(100)은 블루투스 통신, 고주파 통신, RFID 통신, 비콘통신, NFC 통신, 와이파이, 마이크 및 스피커를 이용하는 음향통신 및 Cell-ID 방식(통신사 Cell 기반의 통신 방법) 중 하나일 수 있으며, 이에 한정되지 아니한다. The short-distance communication 100 means short-distance communication that can be used to perform the mobile access security method according to an embodiment of the present invention. The short-distance communication 100 may be one of Bluetooth communication, high-frequency communication, RFID communication, beacon communication, NFC communication, Wi-Fi, acoustic communication using a microphone and speaker, and Cell-ID method (communication company cell-based communication method), However, the present invention is not limited thereto.

상기 Cell-ID 방식의 근거리 통신과 관련된 기술은 국제특허공개번호 WO 2008/083910의 기술 등 다양한 선행기술이 공개되어 있다. 피코셀(Pico-cell)과 펨토셀(Femto-cell)의 경우 근거리에 해당하는 지역에 국지적인 통신 기능을 제공할 수 있으며, 본 발명이 적용될 수 있는 근거리통신 환경을 제공할 수 있다.As for the technology related to the short-distance communication of the Cell-ID method, various prior technologies such as the technology of International Patent Publication No. WO 2008/083910 have been disclosed. In the case of a pico-cell and a femto-cell, a local communication function can be provided in a region corresponding to a short distance, and a short-range communication environment to which the present invention can be applied can be provided.

본 발명의 일 실시예에서는 두 가지 이상의 근거리통신 방식이 사용될 수 있다. 제1타입의 근거리통신은, 모바일기기의 블루투스, NFC, 및 와이파이와 같은 근거리통신기술을 활성화하지 않은 상태에서도 모바일기기가 검출할 수 있는 신호를 송출하는 기술일 수 있다. 예컨대, 상기 제1타입의 근거리통신 기술은 Cell-ID를 이용한 통신기술, 스피커 및 마이크를 이용하는 음향송출 기술일 수 있다. 제2타입의 근거리통신 기술은, 블루투스, NFC, 및 와이파이와 같이 모바일장치의 전력소모를 유발하는 기술일 수 있다. 또한, 상기 제2타입의 근거리통신 기술은 블루투스, NFC, 및 와이파이와 같이 수신신호의 강도를 결정할 수 있는 규약을 갖고 있는 표준통신기술일 수 있다.In an embodiment of the present invention, two or more short-range communication methods may be used. The first type of short-range communication may be a technology for transmitting a signal that can be detected by the mobile device even when short-range communication technologies such as Bluetooth, NFC, and Wi-Fi of the mobile device are not activated. For example, the first type of short-range communication technology may be a communication technology using Cell-ID and a sound transmission technology using a speaker and a microphone. The second type of short-range communication technology may be a technology that causes power consumption of the mobile device, such as Bluetooth, NFC, and Wi-Fi. In addition, the second type of short-range communication technology may be a standard communication technology having a protocol for determining the strength of a received signal, such as Bluetooth, NFC, and Wi-Fi.

도 2에 나타낸, 모바일기기(200)의 근거리통신부(270)는 아래에 상세히 설명하는 모바일기기(200)에 일체형으로 포함될 수도 있으며 탈부착 가능하게 제공될 수도 있다.The short-range communication unit 270 of the mobile device 200 shown in FIG. 2 may be integrally included in the mobile device 200 to be described in detail below or may be provided detachably.

도 4에 나타낸, 출입보안장치(400)의 근거리통신부(470)는 아래에 상세히 설명하는 출입보안장치(400)에 일체형으로 포함될 수도 있으며 탈부착 가능하게 제공될 수도 있다.The short-distance communication unit 470 of the access security device 400 shown in FIG. 4 may be integrally included in the access security device 400 to be described in detail below, or may be provided detachably.

일 실시예에서, 출입보안장치(400)의 근거리통신부(470)는 출입보안장치(400)에 연결된 Cell 기반의 통신장치(피코셀 or 펨토셀 등)를 포함할 수 있다. In an embodiment, the short-range communication unit 470 of the access security device 400 may include a cell-based communication device (such as a picocell or a femtocell) connected to the access security device 400 .

일 실시예에서, 출입보안장치(400)의 근거리통신부(470)는 출입보안장치(400)에 연결된 스피커일 수 있다. 상기 스피커는 예컨대 초음파를 송출하기 위한 것일 수 있다.In an embodiment, the short-distance communication unit 470 of the access security device 400 may be a speaker connected to the access security device 400 . The speaker may be, for example, for transmitting ultrasonic waves.

상기 모바일기기(200)는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 이용할 때에 사용자가 휴대하고 있으며, 근거리통신 및 통신사를 통한 통신 기능을 구비하여 출입문 개폐제어를 위한 인증 수단이 되는 모바일기기를 의미한다. 스마트폰, 테블릿 PC, 모바일 PC, 각종 웨어러블 기기가 이에 해당될 수 있다.The mobile device 200 is a mobile device that is carried by a user when using the mobile access security method according to an embodiment of the present invention, and has a short-distance communication function and a communication function through a communication company to serve as an authentication means for door opening/closing control. means Smartphones, tablet PCs, mobile PCs, and various wearable devices may correspond to this.

상기 통신사를 통한 통신은 예컨대 WiFi 인터넷, 3G, 4G, 5G, 및 LTE 등의 무선통신과, 유선네트워크를 활용한 MAN 통신을 의미할 수 있다.Communication through the carrier may refer to, for example, wireless communication such as WiFi Internet, 3G, 4G, 5G, and LTE, and MAN communication using a wired network.

상기 모바일기기(200)에는 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해, 모바일용 출입보안 어플리케이션 프로그램이 설치되어 있으며, 사용자는 상기 모바일기기(200)를 통해 상기 모바일용 출입보안 어플리케이션 프로그램을 이용하는 출입보안 서비스에 이미 회원가입 및 자동 로그인 되어 있을 수 있다. 상기 모바일용 출입보안 어플리케이션 프로그램은 이하 간단히 출입보안앱 또는 출입보안 어플리케이션 프로그램으로 지칭될 수도 있다.In order to perform the mobile access security method according to the embodiment of the present invention, the mobile device 200 has a mobile access security application program installed, and the user uses the mobile device 200 to perform the mobile access security application program. You may have already registered as a member and automatically logged in to the access security service using the program. The mobile access security application program may be simply referred to as an access security app or an access security application program hereinafter.

상기 출입보안 어플리케이션 프로그램은 당해 프로그램을 배포하는 서버로부터 상기 모바일기기에게 다운로드 가능한 것일 수 있다. 상기 출입보안 어플리케이션 프로그램은 서비스서버 및 출입보안장치와 협력하여 소정의 기능을 수행하도록 설계되어 있을 수 있다. 상기 서비스서버에도 상기 출입보안 어플리케이션 프로그램에 대응하는 서버용 출입보안 어플리케이션 프로그램이 설치되어 동작하고 있을 수 있다.The access security application program may be downloadable from a server distributing the program to the mobile device. The access security application program may be designed to perform a predetermined function in cooperation with a service server and an access security device. An access security application program for a server corresponding to the access security application program may be installed and operated in the service server as well.

상기 서비스서버(300)는 상기 출입보안 어플리케이션 프로그램을 통해 이용할 수 있는 본 발명의 일 실시예에 따른 출입보안 서비스를 제공하는 서비스 프로그램이 실행될 수 있다. 상기 출입보안 어플리케이션 프로그램의 이용자는 상기 출입보안 서비스의 회원으로서 가입되어 있을 수 있으며, 상기 출입보안 어플리케이션 프로그램을 통해 상기 서비스 프로그램에 자동 로그인될 수 있다.The service server 300 may execute a service program that provides an access security service according to an embodiment of the present invention that can be used through the access security application program. A user of the access security application program may be subscribed as a member of the access security service, and may automatically log in to the service program through the access security application program.

상기 출입보안 서비스에 회원 가입되어 있는 이용자는 상기 모바일기기(200)에서 실행되는 상기 출입보안 어플리케이션 프로그램에 로그인 되어 있고, 그리고 상기 출입보안 어플리케이션 프로그램을 통해 상기 출입보안 서비스에 자동으로 로그인되어 있을 수 있다. 그리고 상기 서비스서버(300)는 상기 모바일기기(200)와 상기 출입보안장치(400)에 유무선 통신으로 연결되어 있을 수 있다. A user who is a member of the access security service is logged in to the access security application program executed in the mobile device 200, and is automatically logged in to the access security service through the access security application program. . In addition, the service server 300 may be connected to the mobile device 200 and the access security device 400 through wired/wireless communication.

상기 출입보안 어플리케이션 프로그램은 대기모드 또는 활성화모드로 동작할 수 있다. 상기 대기모드는 상기 출입보안 어플리케이션 프로그램의 실행을 위한 전력 소모를 줄이는 모드일 수 있으며, 상기 활성화모드는 상기 출입보안 어플리케이션 프로그램이 제공하는 기능을 원활하게 수행할 수 있도록 설정된 모드일 수 있다.The access security application program may operate in a standby mode or an active mode. The standby mode may be a mode for reducing power consumption for executing the access security application program, and the activation mode may be a mode set to smoothly perform a function provided by the access security application program.

평소에는 상기 출입보안 어플리케이션 프로그램이 상기 대기모드로 동작함으로써 모바일기기(200)의 전력소비를 줄일 수 있다. 모바일기기(200)가 출입보안장치(400)에 근접한 경우에는 상기 출입보안 어플리케이션 프로그램이 활성화모드로 모드 변경되어야 한다. 상기 출입보안 어플리케이션 프로그램을 상기 대기모드로부터 상기 활성화모드로 변경하는 방법은 아래에 더 자세하게 설명한다. 상기 출입보안 어플리케이션 프로그램은 활성화된 상태에서 제1모바일OTP를 생성하고, 생성된 상기 제1모바일OTP를 포함하는 제1M신호를 생성하여 모바일기기(200)의 근거리통신부를 통해 상기 제1M신호를 브로드캐스팅 할 수 있다.Normally, the power consumption of the mobile device 200 can be reduced by operating the access security application program in the standby mode. When the mobile device 200 approaches the access security device 400, the mode of the access security application program should be changed to the active mode. A method of changing the access security application program from the standby mode to the active mode will be described in more detail below. The access security application program generates a first mobile OTP in an activated state, generates a 1M signal including the generated first mobile OTP, and broadcasts the 1M signal through the short-distance communication unit of the mobile device 200 can be cast

상기 모바일기기(200)에는 상기 출입보안 어플리케이션 프로그램이 설치되어 있고, 상기 출입보안장치(400)에는 상기 출입보안 어플리케이션 프로그램 및 상기 서버용 출입보안 어플리케이션 프로그램에 대응하는 출입보안장치용 출입보안 어플리케이션 프로그램이 설치되어 있을 수 있다. The access security application program is installed in the mobile device 200, and the access security application program for the access security device corresponding to the access security application program and the server access security application program is installed in the access security device 400 may have been

상기 출입보안 어플리케이션 프로그램은 OTP를 생성하여 이용할 수 있다. The access security application program may generate and use an OTP.

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 서비스서버(300)에게 전송되고, 서비스서버(300)는 모바일기기(200)로부터 전송된 OTP를 이용하여 모바일기기(200)를 인증할 수 있다. 상기 인증이 완료되면 서비스서버(300)는 출입보안장치(400)의 잠금해제를 위하여 모바일기기(200)가 수행해야 하는 후속단계들을 수행할 수 있도록 조치할 수 있다.The OTP generated by the access security application program is transmitted to the service server 300 , and the service server 300 may authenticate the mobile device 200 using the OTP transmitted from the mobile device 200 . When the authentication is completed, the service server 300 may take measures to perform subsequent steps to be performed by the mobile device 200 in order to unlock the access security device 400 .

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 상기 모바일기기(200)가 근거리통신 기술을 이용하여 송출할 수 있다. 출입보안장치(400)는 모바일기기(200)로부터 송출된 신호를 감지하여 상기 출입보안 어플리케이션 프로그램에서 생성된 OTP를 인식할 수 있다. 출입보안장치(400)와 모바일기기(200)간의 근거리통신 페어링을 하지 않더라도 출입보안장치(400)는 상기 OTP를 인식할 수 있다.The OTP generated by the access security application program may be transmitted by the mobile device 200 using short-range communication technology. The access security device 400 may detect the signal transmitted from the mobile device 200 to recognize the OTP generated by the access security application program. Even if short-range communication pairing between the access security device 400 and the mobile device 200 is not performed, the access security device 400 may recognize the OTP.

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 서비스서버(300)에게 전송되고, 서비스서버(300)는 모바일기기(200)로부터 수신한 상기 OTP를 출입보안장치(400)에게 다시 전송할 수 있다. 또는 서비스서버(300)는 상기 출입보안 어플리케이션 프로그램과 동일한 규칙에 따라 모바일대응OTP를 생성할 수 있으며, 상기 생성된 모바일대응OTP를 출입보안장치(400)에게 전송할 수 있다.The OTP generated by the access security application program is transmitted to the service server 300 , and the service server 300 may transmit the OTP received from the mobile device 200 back to the access security device 400 . Alternatively, the service server 300 may generate a mobile corresponding OTP according to the same rules as the access security application program, and may transmit the generated mobile corresponding OTP to the access security device 400 .

출입보안장치(400)는 모바일기기(200)가 근거리통신에 의해 송출한 신호를 분석하여 획득한 OTP가 서비스서버(300)로부터 전송된 OTP와 동일한지 여부를 확인할 수 있다.The access security device 400 may check whether the OTP obtained by analyzing the signal transmitted by the mobile device 200 through short-distance communication is the same as the OTP transmitted from the service server 300 .

상기 출입보안장치(400)는 근거리통신 및 통신사를 통한 통신기능을 구비하여 사용자가 출입문 또는 게이트의 잠금해제를 위하여 사용자식별정보를 입력하면 사용자가 상기 모바일기기(200)를 꺼내거나 조작할 필요 없이 잠금해제를 할 수 있는 기기를 의미한다. The access security device 400 has short-distance communication and communication functions through a communication company, so that when a user inputs user identification information to unlock a door or gate, the user does not need to take out or operate the mobile device 200 . A device that can be unlocked.

일 실시예에서, 상기 사용자식별정보는 모바일기기(200)를 사용하는 통행자가 직접 출입보안장치(400)에 입력할 수 있다. 이때, 상기 사용자식별정보는 사용자 자신의 식별 정보이자 인증정보인 비밀 ID일 수 있다. 상기 사용자식별정보는, 모바일기기(200)를 식별하는 숫자 및/또는 문자 등으로 이루어지거나, 또는 상기 모바일기기(200)와 상기 출입보안 어플리케이션 프로그램을 이용하는 정당한 권리를 가진 사람의 ID일 수 있다. 상기 사람의 ID는 사람의 이름, 별명, 또는 코드일 수 있다. 그러나 상기 사용자 식별번호의 구체적인 포맷은 여기 설명한 것에 한정되지 않는다. 예컨대 모바일기기(200)가 휴대폰인 경우, 그리고 상기 사용자식별정보가 휴대폰 번호로 되어 있는 경우에는, 상기 통행자가 모바일기기(200)의 휴대폰 번호를 직접 출입보안장치(400)에 입력할 수 있다. In an embodiment, the user identification information may be directly input into the access security device 400 by a passer using the mobile device 200 . In this case, the user identification information may be a secret ID that is the user's own identification information and authentication information. The user identification information may be composed of numbers and/or letters identifying the mobile device 200 , or may be the ID of a person who has a legitimate right to use the mobile device 200 and the access security application program. The person's ID may be the person's name, nickname, or code. However, the specific format of the user identification number is not limited to that described herein. For example, when the mobile device 200 is a mobile phone and the user identification information is a mobile phone number, the passer-by can directly input the mobile phone number of the mobile device 200 into the access security device 400 .

다른 실시예에서, 상기 사용자식별정보는 출입보안장치(400)의 추가적인 도움을 통해 입력될 수 있다. 출입보안장치(400)는 근처에 있는 한 개 이상의 모바일기기들의 사용자식별정보를 소정의 방법으로 수집한 이후, 한 개 이상의 사용자식별정보들을 사용자 인터페이스(예컨대 모니터)를 통해 표출할 수 있다. 통행자는 표출된 상기 한 개 이상의 사용자식별정보들 중 자신의 모바일기기(200)를 식별하는 사용자식별정보를 출입보안장치(400)의 사용자 인터페이스 또는 출입보안장치(400)와 통신할 수 있는 사용자 인터페이스를 통해 선택할 수 있다. 그리고 상기 통행자는 상기 사용자 인터페이스를 통해 사용자 인증 정보(예컨대 비밀번호)를 추가적으로 입력할 수 있다.In another embodiment, the user identification information may be input through the additional help of the access security device (400). After collecting user identification information of one or more nearby mobile devices by a predetermined method, the access security device 400 may display one or more user identification information through a user interface (eg, a monitor). A user interface capable of communicating user identification information for identifying his/her mobile device 200 with the user interface of the access security device 400 or the access security device 400 among the one or more user identification information displayed can be selected through In addition, the passer may additionally input user authentication information (eg, password) through the user interface.

또 다른 실시에에서, 상기 사용자식별정보를 입력하는 과정에 차량번호 인식장치가 참여할 수 있다. 이를 위하여, 출입보안장치(400)는 차량번호 인식장치와 결합되어 있을 수 있다. In another embodiment, the vehicle number recognition device may participate in the process of inputting the user identification information. To this end, the access security device 400 may be combined with a vehicle number recognition device.

일 구현예에서, 예컨대, 통행자가 차량에 탑승하여 복수 개의 차량 진입 레인(lane)들을 갖는 매장(예컨대, 주유소)을 이용할 경우, 출입보안장치(400)는 근처에 있는 한 개 이상의 차량의 차량번호를 수집한 후, 상기 한 개 이상의 차량번호에 관련된 정보를 모니터와 같은 사용자 인터페이스를 통해 표출할 수 있다. 이때, 상기 한 개 이상의 차량번호 각각은 특정 모바일 기기를 식별하는 모바일기기 식별정보와 1:1로 연계되어 있을 수 있다. 그리고/또는 상기 한 개 이상의 차량번호 각각은, 모바일기기의 사용자를 식별하는 한 개 이상의 사용자식별정보와 1:N(N은 자연수)으로 연계되어 있을 수 있다. 출입보안장치(40)는 상기 수집된 한 개 이상의 차량의 번호, 한 개 이상이 상기 모바일기기 식별정보, 및/또는 상기 한 개 이상의 사용자식별정보를 모니터와 같은 사용자 인터페이스를 통해 표출할 수 있다. 통행자는, 표출된 정보 중 어느 하나를 선택할 수 있다. 일 시나리오에서, 통행자는 우선 복수 개의 차량번호 또는 복수 개의 모바일기기 중 어느 하나를 선택하고, 그 다음에 사용자식별정보를 선택하여 입력할 수 있다. 다른 시나리오에서, 통행자는 차량번호 또는 모바일기기를 선택하는 과정을 건너뛰고, 곧 바로 사용자식별정보를 선택하여 입력할 수도 있다. 사용자식별정보를 입력한 통행자는 비밀번호와 같은 사용자인증정보를 추가로 입력할 수 있다.In one embodiment, for example, when a passer boards a vehicle and uses a store (eg, a gas station) having a plurality of vehicle entry lanes, the access security device 400 sets the license plate number of one or more nearby vehicles. After collecting the information, the information related to the one or more license plates may be displayed through a user interface such as a monitor. In this case, each of the one or more vehicle numbers may be linked 1:1 with mobile device identification information for identifying a specific mobile device. And/or each of the one or more vehicle numbers may be associated with one or more user identification information for identifying a user of the mobile device in 1:N (N is a natural number). The access security device 40 may display the collected one or more vehicle numbers, one or more mobile device identification information, and/or one or more user identification information through a user interface such as a monitor. A passer-by may select any one of the displayed information. In one scenario, the passer may first select any one of a plurality of vehicle numbers or a plurality of mobile devices, and then select and input user identification information. In another scenario, the passer-by may skip the process of selecting a vehicle number or mobile device, and may directly select and input user identification information. A passer-by who has entered user identification information may additionally input user authentication information such as a password.

다른 구현예에서, 예컨대, 통행자가 차량에 탑승하여 한 개의 레인(lane)을 통해 순차적으로 매장에 진입하는 드라이브-쓰루 매장을 이용할 경우, 출입보안장치(400)는 차량번호 인식장치에 가장 근접해 있는 한 개의 차량의 차량번호를 수집한 후, 상기 수집된 한 개의 차량번호에 연계된 모바일기기 및 사용자식별정보를 자동으로 특정할 수 있으며, 상기 특정된 사용자식별정보를 이용하여 상기 출입보안 서비스를 제공할 수 있다. 만일 상기 한 개의 차량번호에 연계된 모바일기기를 이용하는 사용자가 복수 개의 사용자식별정보를 설정해 둔 경우라면, 출입보안장치(400)는 상기 복수 개의 사용자식별정보를 화면에 표출하여 그 중 한 개를 사용자로 하여금 선택하여 입력하도록 유도할 수 있으며, 상기 선택하여 입력된 사용자식별정보를 이용하여 상기 출입보안 서비스를 제공할 수 있다. 상기 입력된 사용자식별정보가 정당한 것이며 출입보안장치(400)는 자신이 제어하는 차량 차단기를 오픈할 수 있다.In another embodiment, for example, when using a drive-through store in which a passer-by boards a vehicle and sequentially enters the store through one lane, the access security device 400 is the closest to the vehicle number recognition device. After collecting the vehicle number of one vehicle, the mobile device and user identification information linked to the collected vehicle number can be automatically specified, and the access security service is provided using the specified user identification information can do. If the user using the mobile device linked to the one vehicle number has set a plurality of user identification information, the access security device 400 displays the plurality of user identification information on the screen to display one of the plurality of user identification information on the screen. may be induced to select and input, and the access security service may be provided using the selected and input user identification information. The input user identification information is valid, and the access security device 400 may open a vehicle breaker that it controls.

차량번호에 연계된 각종 정보는 서비스서버(300)가 액세스 할 수 있는 저장장치 및 상기 모바일기기(200)에 설치된 상기 출입보안 어플리케이션 프로그램이 액세스 할 수 있는 저장장치에 저장되어 있을 수 있다. 상기 출입보안장치(400)는 서비스서버(300)의 도움을 받아 상기 선택된 차량번호에 연계된 모바일기기 식별정보 및/또는 사용자식별정보를 획득할 수 있다. 이를 위해 모바일기기(200) 또는 상기 출입보안 어플리케이션 프로그램의 사용자는 상기 차량번호와 상기 사용자식별정보를 서로 연계하도록 하는 정보를 상기 출입보안 시스템에 제공해야 할 수 있다. Various information related to the vehicle number may be stored in a storage device that the service server 300 can access and a storage device that the access security application program installed in the mobile device 200 can access. The access security device 400 may obtain mobile device identification information and/or user identification information linked to the selected vehicle number with the help of the service server 300 . To this end, the mobile device 200 or the user of the access security application program may have to provide information for linking the vehicle number and the user identification information to the access security system.

상기 출입보안장치(400)는 사람이 통행하는 게이트, 도어에 설치된 잠금장치 및 차량이 통행하는 게이트에 설치된 잠금장치를 제어하는 모든 기기가 이에 해당될 수 있다. The access security device 400 may correspond to any device that controls a gate through which a person passes, a locking device installed on a door, and a locking device installed on a gate through which a vehicle passes.

상기 출입보안장치(400)에는 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해, 출입보안장치용 출입보안 어플리케이션 프로그램이 설치되어 있으며, 출입보안장치(400)는 상기 출입보안장치용 출입보안 어플리케이션 프로그램 및/또는 상기 출입보안 서비스에 이미 회원가입 및 자동 로그인 되어 있을 수 있다.In order to perform the mobile access security method according to an embodiment of the present invention, the access security device 400 is installed with an access security application program for the access security device, and the access security device 400 is for the access security device You may have already registered as a member and automatically logged in to the security application program and/or the access security service.

도 2는 본 발명의 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기(200)의 구성도이다.2 is a block diagram of a mobile device 200 that provides a mobile access security method according to an embodiment of the present invention.

도 2를 참고하면, 본 발명의 실시예에 따른 모바일기기(200)는 서비스서버(300)와 데이터를 송수신하는 데이터송수신부(210), 제1모바일OTP생성부(230), 및 근거리통신부(270)를 포함할 수 있다. Referring to FIG. 2 , the mobile device 200 according to an embodiment of the present invention includes a data transmission/reception unit 210 for transmitting and receiving data with the service server 300 , a first mobile OTP generation unit 230 , and a short-range communication unit ( 270) may be included.

상기 모바일기기(200)는 출입보안 어플리케이션 프로그램에 의해 제1모바일OTP생성부(230)에서 제1모바일OTP를 생성할 수 있다. 상기 제1모바일OTP는 서비스서버(300)의 제1모바일대응OTP생성부(3311)와 동기화되어 생성된다. 따라서, 모바일기기(200)가 상기 생성된 제1모바일OTP를 서비스서버(300)에게 전송하면, 서비스서버(300)는 상기 제1모바일OTP를 이용하여 상기 모바일기기(200)의 정당성을 확인할 수 있다. The mobile device 200 may generate a first mobile OTP in the first mobile OTP generating unit 230 by an access security application program. The first mobile OTP is generated in synchronization with the first mobile corresponding OTP generating unit 3311 of the service server 300 . Therefore, when the mobile device 200 transmits the generated first mobile OTP to the service server 300, the service server 300 can check the legitimacy of the mobile device 200 using the first mobile OTP. there is.

상기 출입보안 어플리케이션 프로그램에 의해 관리되는 제1모바일OTP생성부(230)는 서비스서버(300)의 제1모바일대응OTP생성부(3311)과 서로 동일한 시각에 서로 동일한 패스워드를 생성하도록 되어 있을 수 있다. The first mobile OTP generation unit 230 managed by the access security application program may be configured to generate the same password at the same time as the first mobile OTP generation unit 3311 of the service server 300. .

서로 다른 모바일기기(200)들 또는 서로 다른 모바일기기(200)에 설치된 상기 출입보안 어플리케이션 프로그램들은 동일한 시각에 서로 다른 패스워드를 출력하는 서로 다른 모바일OTP생성부를 구비할 수 있다.The access security application programs installed on different mobile devices 200 or different mobile devices 200 may include different mobile OTP generators that output different passwords at the same time.

서비스서버(300)는 상기 복수 개의 서로 다른 모바일OTP생성부에 대응하는 서로 다른 모바일대응OTP생성부들을 구비할 수 있다.The service server 300 may include different mobile OTP generating units corresponding to the plurality of different mobile OTP generating units.

상기 근거리통신부(270)는 상기 모바일기기(200)의 근거리통신부명칭을 브로드캐스팅할 수 있다. 상기 모바일기기(200)의 근거리통신부명칭을 브로드캐스팅하는 것은 상기 서비스서버의 요청에 의해 이루어질 수 있다. The short-range communication unit 270 may broadcast the short-range communication unit name of the mobile device 200 . Broadcasting the name of the short-range communication unit of the mobile device 200 may be made by the request of the service server.

도 3은 본 발명의 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버(300)의 구성도이다.3 is a block diagram of a service server 300 that provides a mobile access security method according to an embodiment of the present invention.

도 3을 참고하면, 본 발명의 실시예에 따른 서비스서버(300)는 데이터송수신부(310), OTP 기능 모듈(330), 정당성확인부(350), 및 명령부(370)를 포함할 수 있다.Referring to FIG. 3 , the service server 300 according to an embodiment of the present invention may include a data transmission/reception unit 310 , an OTP function module 330 , a validity check unit 350 , and a command unit 370 . there is.

상기 OTP 기능 모듈(310)에는 사용자의 OTP를 이용한 출입보안 어플리케이션 프로그램의 가입정보, 사용자식별정보, 결제로그, 사용자 별로 매칭된 모바일기기(200)의 식별정보 또는 출입보안장치(400)의 식별정보, 각 모바일기기 별로 생성되는 OTP와 동기화되어 OTP를 생성하는 OTP생성부(331) 및 OTP판단부(333) 등이 포함될 수 있다.The OTP function module 310 includes the user's subscription information of the access security application program using OTP, user identification information, payment log, identification information of the mobile device 200 or identification information of the access security device 400 matched for each user. , an OTP generating unit 331 and an OTP determining unit 333 that are synchronized with the OTP generated for each mobile device to generate an OTP may be included.

OTP생성부(331)는 복수 개의 모바일기기 각각에 대응하여 독립적으로 작동하는 복수 개의 모바일대응OTP생성부들을 포함할 수 있다. 도 3에는 제1모바일대응OTP생성부(3311)를 표시하였다. 제1모바일대응OTP생성부(3311)는 제1모바일대응OTP를 생성할 수 있다.The OTP generating unit 331 may include a plurality of mobile corresponding OTP generating units that independently operate in response to each of the plurality of mobile devices. 3, the first mobile-compatible OTP generation unit 3311 is displayed. The first mobile-corresponding OTP generating unit 3311 may generate a first mobile-corresponding OTP.

사용자식별정보는 사용자가 모바일기기(200)를 통해 출입보안 어플리케이션 프로그램의 가입 시 또는 본 발명의 실시예에 따른 모바일 출입보안방법의 실행 이전에 설정된 것으로, 사용자를 식별할 수 있는 모든 정보를 의미할 수 있다. The user identification information is set when the user subscribes to the access security application program through the mobile device 200 or before the execution of the mobile access security method according to the embodiment of the present invention, and means all information that can identify the user. can

예를 들어, 숫자, 문자, 특수 기호 등의 일부 또는 전체를 조합하여 만들어진 문자 또는 사용자의 지문, 음성, 홍채 등 사용자의 생체 정보일 수 있으며, 자동차 등록 번호일 수 있다.For example, it may be a character created by combining some or all of numbers, letters, special symbols, etc., or user's biometric information such as a user's fingerprint, voice, or iris, or a vehicle registration number.

상기 사용자식별정보는 사용자의 모바일기기와 1:1로 매칭되어 있을 수 있으며, 단일 모바일기기 또는 단일 모바일기기에 설치된 단일의 상기 출입보안 어플리케이션 프로그램은 다수의 사용자식별정보를 포함할 수 있다. The user identification information may be matched 1:1 with the user's mobile device, and the single access security application program installed on a single mobile device or a single mobile device may include a plurality of user identification information.

상기 OTP생성부(331)는 출입보안 어플리케이션 프로그램이 설치된 모바일기기의 OTP생성부와 동기화 되어 동일한 방식으로 OTP를 생성한다. 상기 OTP판단부(333)는 모바일기기로부터 수신된 OTP와 상기 OTP생성부(331)에서 생성된 OTP가 동일한지 판단한다.The OTP generator 331 is synchronized with the OTP generator of the mobile device on which the access security application program is installed and generates an OTP in the same manner. The OTP determining unit 333 determines whether the OTP received from the mobile device is the same as the OTP generated by the OTP generating unit 331 .

상기 정당성확인부(350)는 OTP 기능 모듈(331)에서 모바일기기의 OTP생성방식에 따라 생성한 OTP와 모바일기기에서 생성된 OTP를 비교하여 상기 모바일기기의 정당성을 확인할 수 있다.The legitimacy check unit 350 may check the legitimacy of the mobile device by comparing the OTP generated by the OTP function module 331 according to the OTP generation method of the mobile device with the OTP generated by the mobile device.

상기 명령부(370)는 모바일기기에 근거리통신부의 활성화 명령을 내리는 근거리통신장치 활성화 명령부(371), 출입보안장치에게 모바일기기의 근거리통신부의 명칭을 전달하고, 모바일기기에게 근거리통신장치명칭의 브로드캐스팅 명령을 내리는 브로드캐스팅 명령부(373)를 포함할 수 있다.The command unit 370 transmits the name of the short-range communication unit of the mobile device to the short-range communication device activation command unit 371, which gives an activation command of the short-range communication unit to the mobile device, the access security device, and the name of the short-range communication unit to the mobile device. It may include a broadcasting command unit 373 that issues a broadcasting command.

도 4는 본 발명의 실시예에 따른 OTP 기반 모바일 출입보안방법을 제공하는 출입보안장치(400)의 구성도이다.4 is a block diagram of an access security device 400 that provides an OTP-based mobile access security method according to an embodiment of the present invention.

도 4를 참고하면, 본 발명의 실시예에 따른 출입보안장치(400)는 사용자식별정보가 입력되는 입력부(405), 데이터송수신부(410), 거리산출부(450) 및 근거리통신부(470)를 포함할 수 있다. Referring to FIG. 4 , an access security device 400 according to an embodiment of the present invention includes an input unit 405 to which user identification information is input, a data transmission/reception unit 410 , a distance calculation unit 450 and a short-range communication unit 470 . may include

사용자는 상기 입력부(405)를 통해 사용자식별정보를 입력할 수 있다. 상기 입력부(405)는 상기 출입보안장치(400)에 내장되어 있을 수도 있고, 별도로 부착되어 있을 수도 있다.The user may input user identification information through the input unit 405 . The input unit 405 may be built-in to the access security device 400 or may be attached separately.

상기 거리산출부(450)는 상기 출입보안장치(400)로부터 근거리통신에 의해 모바일기기(200)까지의 제2 거리를 측정할 수 있다. The distance calculator 450 may measure a second distance from the access security device 400 to the mobile device 200 through short-distance communication.

상기 근거리통신부(470)는 모바일기기가 송출한 근거리통신 신호를 검출하여 모바일기기의 근거리통신부명칭을 감지할 수 있다. 출입보안장치(400)는 서비스서버(300)로부터 미리 모바일기기(200)의 근거리통신부명칭을 전달받아 저장해 둘 수 있다. The short-distance communication unit 470 may detect a short-range communication unit name of the mobile device by detecting a short-range communication signal transmitted by the mobile device. The access security device 400 may receive and store the short-range communication unit name of the mobile device 200 in advance from the service server 300 .

<제1실시예><First embodiment>

도 5a 내지 도 5b는 본 발명의 제1실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.5A to 5B are flowcharts illustrating a mobile access security method according to a first embodiment of the present invention.

도 5a 내지 도 5b에서 각 장치들(21, 22, 30, 40) 간에 교환되는 메시지에는 각 장치의 식별정보가 포함되어 있을 수 있다.In FIGS. 5A to 5B , the messages exchanged between the devices 21 , 22 , 30 , and 40 may include identification information of each device.

도 5a에 나타낸 예에서, 제1모바일기기(21)는 본 발명의 실시예에 따른 모바일 출입보안방법을 이용하여 제1출입보안장치(40)를 통해 통행하고자하는 사람(통행자)이 소지한 모바일기기일 수 있다. In the example shown in FIG. 5A , the first mobile device 21 is possessed by a person (passer) who intends to pass through the first access security device 40 using the mobile access security method according to the embodiment of the present invention. It may be a mobile device.

제1모바일기기(21)는 단계(S210)에서 본 발명의 일 실시예에 따른 모바일 출입보안방법을 실행하기 위해 제공된 출입보안 어플리케이션 프로그램을 대기모드 상태로 실행하고 있을 수 있다. 제1모바일기기(21)의 장치 식별자는 ID-M1일 수 있다. The first mobile device 21 may be executing the access security application program provided to execute the mobile access security method according to an embodiment of the present invention in the standby mode in step S210. The device identifier of the first mobile device 21 may be ID-M1.

제1출입보안장치(40)는 본 발명의 일 실시예에 따른 상기 모바일 출입보안방법을 실행하기 위해 제공된 출입보안장치용 출입보안 어플리케이션 프로그램을 실행하고 있을 수 있다. 제1출입보안장치(40)의 장치 식별자는 ID-P1일 수 있다. The first access security device 40 may be executing an access security application program for an access security device provided to execute the mobile access security method according to an embodiment of the present invention. The device identifier of the first access security device 40 may be ID-P1.

제1출입보안장치(40)는 단계(S420)에서 제1출입보안장치(40)를 식별하는 식별정보를 포함하는 제1신호를 근거리통신을 이용하여 브로드캐스팅할 수 있다. The first access security device 40 may broadcast a first signal including identification information for identifying the first access security device 40 using short-distance communication in step S420 .

상기 제1신호의 브로드캐스팅은 근거리통신 기술에 의해 이루어질 수 있다.The broadcasting of the first signal may be performed by a short-range communication technology.

제1모바일기기(21)는 단계(S220)에서 상기 제1신호를 검출할 수 있다. The first mobile device 21 may detect the first signal in step S220.

본 발명의 일 실시예에서, 상기 제1신호의 검출은 제1모바일기기(21)의 특정 타입의 근거리통신부(예컨대 상술한 제2타입의 근거리통신을 위한 근거리통신부)를 활성화하지 않은 상태에서도 이루어질 수 있다. In an embodiment of the present invention, the detection of the first signal can be performed even in a state in which the specific type of short-range communication unit (eg, the short-range communication unit for the second type of short-range communication described above) of the first mobile device 21 is not activated. can

일 예로서, 제1모바일기기(21)에 구비된 Cell 기반의 통신 기능이 활성화 되어 있다면, 그리고 상기 제1신호를 출입보안장치(40)에 연결된 Cell 기반의 통신장치(피코셀 or 펨토셀 등)를 통하여 송출한다면, 블루투스, NFC, 와이파이, 및 음향(고주파) 등을 이용하는 근거리통신 기능이 제1모바일기기(21)에서 활성화되지 않은 상태에서도, 상기 제1모바일기기(21)가 특정 Cell-ID를 감지할 경우 상기 출입보안 서비스를 위한 상기 출입보안 어플리케이션 프로그램을 활성화시킬 수 있다.As an example, if the cell-based communication function provided in the first mobile device 21 is activated, and transmits the first signal to the cell-based communication device connected to the access security device 40 (picocell or femtocell, etc.) If transmitted through Bluetooth, NFC, Wi-Fi, and even if the short-range communication function using the sound (high frequency), etc. is not activated in the first mobile device 21, the first mobile device 21 is a specific Cell-ID When detecting , the access security application program for the access security service may be activated.

다른 예로서, 블루투스, NFC, 및 와이파이 등을 이용하는 근거리통신 기능이 제1모바일기기(21)에서 활성화되지 않은 상태에서도, 제1모바일기기(21)에 설치된 마이크 입력은 활성화되어 있을 수 있다. 상기 마이크 입력은 관점에 따라서는 근거리통신 기능으로 간주될 수도 있지만 그렇지 않을 수도 있다. 따라서, 제1모바일기기(21)의 근거리통신 기능이 활성화되지 않은 상태에서도, 제1출입보안장치(40)가 음향신호를 이용하여 상기 제1신호를 송출한다면, 상기 송출된 제1신호를 제1모바일기기(21)가 인식할 수 있을 것이고, 제1모바일기기(21)가 상기 제1신호로부터 특정 패턴을 검출한다면 상기 출입보안 서비스를 위한 상기 출입보안 어플리케이션 프로그램을 활성화시킬 수 있다.As another example, even when the short-range communication function using Bluetooth, NFC, and Wi-Fi is not activated in the first mobile device 21 , the microphone input installed in the first mobile device 21 may be activated. The microphone input may or may not be regarded as a short-range communication function depending on the viewpoint. Therefore, even when the short-range communication function of the first mobile device 21 is not activated, if the first access security device 40 transmits the first signal using an acoustic signal, the The first mobile device 21 may recognize, and if the first mobile device 21 detects a specific pattern from the first signal, the access security application program for the access security service may be activated.

제1모바일기기(21)는 단계(S221)에서 제1모바일기기(21)에서 실행되는 상기 출입보안 어플리케이션 프로그램을 활성화 모드로 전환할 수 있다. The first mobile device 21 may switch the access security application program executed in the first mobile device 21 to the activation mode in step S221 .

제1모바일기기(21)는 단계(S230)에서 제1모바일기기(21)가 활성화되었음을 나타내는 활성화 알림(ID-M1), 제1모바일기기(21)의 근거리통신부명칭, 및 상기 제1신호를 발신한 장치인 제1출입보안장치(40)의 식별정보(ID-P1)를 서비스서버(30)에게 전송할 수 있다. The first mobile device 21 sends an activation notification (ID-M1) indicating that the first mobile device 21 has been activated in step S230, the name of the short-range communication unit of the first mobile device 21, and the first signal It is possible to transmit the identification information (ID-P1) of the first access security device 40, which is the originating device, to the service server 30 .

변형된 실시예에서, 제1모바일기기(21)의 근거리통신부명칭을 서비스서버(30)에게 전달하는 것은 후술할 단계(S341)가 수행되기 이전의 임의의 시점에 수행될 수도 있다.In a modified embodiment, the delivery of the short-range communication unit name of the first mobile device 21 to the service server 30 may be performed at any time before the step S341, which will be described later, is performed.

서비스서버(30)는 단계(S311)에서 제1모바일기기(21)를 통하여 상기 출입보안 서비스에 로그인한 사람을 위하여 등록되어 있는 한 개 이상의 사용자식별정보들을 포함하는 제1사용자식별정보들을 제1출입보안장치(40)에게 제공할 수 있다. The service server 30 first transmits first user identification information including one or more user identification information registered for a person who has logged in to the access security service through the first mobile device 21 in step S311. It can be provided to the access security device (40).

제1결제진행장치(40)는 단계(S430)에서 상기 제1사용자식별정보들을 표출할 수 있다. 상기 표출은 예컨대 화면을 통해 이루어질 수 있다.   The first payment processing device 40 may express the first user identification information in step S430 . The expression may be made, for example, through a screen.

제1출입보안장치(40)는 단계(S431)에서 상기 제1사용자식별정보들 중에 있는 어느 하나의 사용자식별정보를 선택하는 사용자입력을 수신할 수 있다. 예컨대 제1모바일기기(21)가 6명의 통행자가 공용으로 사용하도록 되어 있는 단말기인 경우에 있어서, 상기 제1모바일기기(21)의 소지자는, 상기 화면에 표출된 6개의 정보, 즉, 제1통행자의 사용자식별정보 내지 제6통행자의 사용자식별정보 중 하나를 선택하는 사용자입력을 제공할 수 있다. The first access security device 40 may receive a user input for selecting any one user identification information from among the first user identification information in step S431. For example, in the case where the first mobile device 21 is a terminal intended to be used by six passers-by, the owner of the first mobile device 21 receives six pieces of information displayed on the screen, that is, the first A user input for selecting one of the user identification information of the passer-by and the user identification information of the sixth passer may be provided.

단계(S431)에서 입력한 사용자식별정보는 타인이 알 수 없는 비밀정보의 역할을 할 수도 있다.The user identification information input in step S431 may serve as confidential information that others cannot know.

제1출입보안장치(40)는 단계(S433)에서 단계(S431)에서 선택되어 입력된 사용자식별정보를 서비스서버(30)에게 송신할 수 있다. The first access security device 40 may transmit the user identification information selected and input in step S431 in step S433 to the service server 30 .

서비스서버(30)는 단계(S340)에서, 제1모바일대응OTP생성부(3311)를 이용하여 제1모바일대응패스워드(OTP-M1)를 생성할 수 있다.The service server 30 may generate a first mobile-compatible password (OTP-M1) using the first mobile-compatible OTP generating unit 3311 in step S340.

변형된 실시예에서, 서비스서버(30)는 제1모바일기기(21)로 하여금 제1모바일패스워드(OTP-M1')를 생성하게 할 수 있다. 그리고 하고, 서비스서버(30)는 상기 생성된 제1모바일패스워드(OTP-M1')를 제1모바일기기(21)로부터 획득하고, 상기 획득한 제1모바일패스워드(OTP-M1')를 제1모바일대응패스워드(OTP-M1)로 삼을 수 있다. 즉, 이 변형된 실시예에서, 서비스서버(30)는 제1모바일대응패스워드(OTP-M1)를 직접 생성하지 않을 수 있다.In a modified embodiment, the service server 30 may cause the first mobile device 21 to generate the first mobile password OTP-M1'. Then, the service server 30 obtains the generated first mobile password (OTP-M1') from the first mobile device 21, and uses the obtained first mobile password (OTP-M1') as a first It can be used as a mobile response password (OTP-M1). That is, in this modified embodiment, the service server 30 may not directly generate the first mobile corresponding password (OTP-M1).

서비스서버(30)는 단계(S341)에서, 제1출입보안장치(40)에게, 상기 생성된 OTP-M1, 및 제1모바일기기(21)의 근거리통신부명칭을 송신할 수 있다.The service server 30 may transmit the generated OTP-M1 and the short-range communication unit name of the first mobile device 21 to the first access security device 40 in step S341 .

서비스서버(30)는 단계(S342)에서, 제1모바일기기(21)에게, 제1모바일기기(21)가 제1모바일패스워드를 근거리통신을 이용하여 브로드캐스팅할 것을 요청하는 메시지, 및 제1모바일기기(21)의 근거리통신부를 활성화하라는 명령을 송신할 수 있다.In step S342, the service server 30 sends a message requesting that the first mobile device 21 broadcast the first mobile password using short-distance communication to the first mobile device 21, and a first A command to activate the short-distance communication unit of the mobile device 21 may be transmitted.

이때, 상기 제1모바일패스워드는 제1모바일기기(21)가 제1모바일OTP생성부를 이용하여 생성한 OTP일 수 있다. 또는 상기 제1모바일패스워드는, 서비스서버(30)가 제1모바일 대응 OTP 생성부(3311)를 이용하여 OTP를 생성한 후, 상기 생성된 OTP를 상기 제1모바일기기(21)에게 전송한 것일 수 있다.In this case, the first mobile password may be an OTP generated by the first mobile device 21 using the first mobile OTP generator. Alternatively, the first mobile password is that the service server 30 generates an OTP using the first mobile corresponding OTP generating unit 3311 and then transmits the generated OTP to the first mobile device 21 . can

제1모바일기기(21)는 단계(S240)에서 자신의 근거리통신부를 활성화할 수 있다. 한편, 다른 이유에 의해 이미 제1모바일기기(21)의 근거리통신부가 활성화되어 있는 경우에는 상기 활성화된 상태를 강제로 유지할 수 있다.The first mobile device 21 may activate its own short-range communication unit in step S240. On the other hand, if the short-distance communication unit of the first mobile device 21 is already activated for another reason, the activated state may be forcibly maintained.

이제 도 5b를 참조하여 설명한다.It will now be described with reference to FIG. 5B.

제1모바일기기(21)는 단계(S250)에서, 제1모바일OTP생성부를 이용하여 OTP-M1'(제1모바일OTP)를 생성하고, 상기 생성된 OTP-M1'를 포함하는 제1M신호를 근거리통신부를 이용하여 브로드캐스팅 할 수 있다.In step S250 , the first mobile device 21 generates OTP-M1' (first mobile OTP) using the first mobile OTP generator, and generates a 1M signal including the generated OTP-M1'. Broadcasting is possible using a short-distance communication unit.

제1출입보안장치(40)는 단계(S441)에서, 상기 브로드캐스팅 된 제1M신호를 검출하고, 상기 검출한 제1M신호의 강도를 이용하여 제1출입보안장치(40)와 제1모바일기기(21) 간의 거리인 제2거리를 산출할 수 있다.The first access security device 40 detects the broadcast 1M signal in step S441, and uses the strength of the detected 1M signal to provide the first access security device 40 and the first mobile device (21) A second distance, which is a distance between them, can be calculated.

제1출입보안장치(40)는 단계(S442)에서, OTP-M1이 OTP-M1'와 동일하고, 그리고 상기 제2거리가 미리 결정된 값 이하인 경우에는, 출입을 허가할 수 있다. 이와 달리, 제1출입보안장치(40)는 단계(S442)에서, OTP-M1이 OTP-M1'와 동일하지 않거나, 그리고/또는 상기 제2거리가 미리 결정된 값 이하가 아닌 경우에는, 출입을 거부할 수 있다.In step S442 , the first access security device 40 may permit access when OTP-M1 is equal to OTP-M1' and the second distance is less than or equal to a predetermined value. On the other hand, in step S442, when the OTP-M1 is not the same as the OTP-M1', and/or the second distance is not less than or equal to a predetermined value, the first access security device 40 prohibits access. can refuse

여기서 출입을 허가한다는 것은 제1출입보안장치(40)가 관리하거나 제어하는 도어/게이트의 락(lock)의 잠금상태를 해제한다는 것을 의미할 수 있다. 그리고 출입을 거부한다는 것은 제1출입보안장치(40)가 관리하거나 제어하는 도어/게이트의 락(lock)의 잠금상태를 해제하지 않고 유지한다는 것을 의미할 수 있다. 제1출입보안장치(40)는 상기 도어/게이트에 설치되어 있거나, 그 근처에 설치되어 있을 수 있다. Here, permitting access may mean releasing a lock state of a door/gate that is managed or controlled by the first access security device 40 . And denying access may mean maintaining the lock state of the door/gate managed or controlled by the first access security device 40 without releasing it. The first access security device 40 may be installed at or near the door/gate.

또한, 제1출입보안장치(40)는 단계(S443)에서, 상기 출입의 허가 또는 출입의 거부가 이루어졌음을 나타내는 정보를 서비스서버(30)에게 전송할 수 있다. In addition, the first access security device 40 may transmit, to the service server 30 , information indicating that the access is permitted or the access is denied in step S443 .

서비스서버(30)는 단계(S350)에서, 제1출입보안장치(40)의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송할 수 있다. 상기 미리 등록된 장치는 상기 제1모바일기기(21)를 포함할 수 있다.The service server 30 may transmit the access permission or access denial status of the first access security device 40 to a pre-registered device in step S350 . The pre-registered device may include the first mobile device 21 .

또한, 상기 미리 등록된 장치는 다른 기기를 포함할 수도 있다. 예컨대 상기 다른 기기는 부모가 사용하는 장치일 수 있고, 상기 제1모바일기기(21)는 상기 부모의 자녀가 사용하는 장치일 수 있다. Also, the pre-registered device may include other devices. For example, the other device may be a device used by a parent, and the first mobile device 21 may be a device used by a child of the parent.

제1모바일기기(21)는 단계(S260)에서 자신의 근거리통신부를 비활성화할 수 있다.The first mobile device 21 may deactivate its short-distance communication unit in step S260 .

제1모바일기기(21)는 단계(S261)에서 출입보안 어플리케이션 프로그램을 비활성화할 수 있다.The first mobile device 21 may deactivate the access security application program in step S261.

본 발명의 일 실시에에서, 단계(S420)에서 브로드캐스팅되는 제1신호는 상기 제1타입의 근거리통신 기술을 이용하는 것일 수 있다. 그리고 단계(S240), 및 단계(S250)에서 송출하는 브로드캐스트 신호들은 상기 제2타입의 근거리통신 기술을 이용하는 것일 수 있다. In an embodiment of the present invention, the first signal broadcast in step S420 may use the first type of short-range communication technology. In addition, the broadcast signals transmitted in steps S240 and S250 may use the second type of short-range communication technology.

이와 달리 본 발명의 다른 실시예에서, 제1모바일기기(21)가 단계(S420) 이전에 이미 상기 제2타입의 근거리통신을 위한 근거리통신부를 활성화시킨 상태일 수 있다. 이러한 경우는 제1모바일기기(21)가 다른 원인으로 인하여 상기 제2타입의 근거리통신을 위한 근거리통신부를 활성화시킨 경우이거나, 기타 제1모바일기기(21)의 사용자의 설정에 의해 활성화된 경우일 수 있다. 이 경우 단계(S240)는 생략될 수 있다. 그리고 단계(S420)에서 브로드캐스팅되는 제1신호는 상기 제2타입의 근거리통신 기술을 이용하는 것일 수 있다.Alternatively, in another embodiment of the present invention, the first mobile device 21 may have already activated the short-range communication unit for the second type of short-range communication before step S420. In this case, the first mobile device 21 activates the short-distance communication unit for the second type of short-range communication due to another cause or is activated by the user's setting of the other first mobile device 21. can In this case, step S240 may be omitted. In addition, the first signal broadcast in step S420 may use the second type of short-range communication technology.

도 6은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 출입보안장치가 수행하는 단계들을 나타낸 순서도이다.6 is a flowchart illustrating steps performed by an access security device for an access security service provided according to an embodiment of the present invention.

단계((S10)에서, 출입보안장치가, 근거리통신을 이용하여 제1신호를 브로드캐스팅할 수 있다. In step (S10), the access security device may broadcast the first signal using short-distance communication.

단계(S11)에서, 출입보안장치가, 사용자식별정보를 상기 서비스서버에게 전송할 수 있다.In step S11, the access security device may transmit user identification information to the service server.

단계(S12)에서, 출입보안장치가, 상기 제1신호를 검출한 제1모바일기기가 상기 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭 및 상기 서비스서버가 생성한 제1모바일대응OTP를 상기 서비스서버로부터 수신할 수 있다.In step S12, the name of the short-range communication unit of the first mobile device provided to the service server by the first mobile device that detected the first signal by the access security device and the first mobile corresponding OTP generated by the service server may be received from the service server.

단계(S13)에서, 상기 출입보안장치가, 상기 제1모바일기기에 의해 브로드캐스팅 된 제1M신호를 상기 제1모바일기기의 근거리통신부명칭을 기초로 검출하고, 상기 제1M신호를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 제1거리에 관한 정보를 생성할 수 있다.In step S13, the access security device detects the first M signal broadcast by the first mobile device based on the short-range communication unit name of the first mobile device, and the access and access based on the first M signal Information regarding a first distance between the security device and the first mobile device may be generated.

단계(S14)에서, 상기 출입보안장치가, 상기 제1M신호에 포함된 제1모바일OTP와 상기 제1모바일대응OTP가 서로 동일하고, 그리고 제2거리가 미리 결정된 값 이하인 경우에는, 출입을 허가하고, 그렇지 않으면 출입을 거부할 수 있다.In step S14, if the first mobile OTP and the first mobile corresponding OTP included in the 1M signal are equal to each other and the second distance is less than or equal to a predetermined value, the access security device permits access Otherwise, you may be denied entry.

도 7은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 서비스서버가 수행하는 단계들을 나타낸 순서도이다.7 is a flowchart illustrating steps performed by a service server for an access security service provided according to an embodiment of the present invention.

단계(S20)에서, 서비스서버가, 근거리통신을 이용하여 제1신호를 브로드캐드팅 한 출입보안장치로부터 사용자식별정보를 수신할 수 있다.In step S20, the service server may receive user identification information from the access security device broadcasting the first signal using short-distance communication.

단계(S21)에서, 서비스서버가, 상기 제1신호를 검출한 제1모바일기기로부터 수신한 상기 제1모바일기기의 근거리통신부명칭을 상기 출입보안장치에게 송신할 수 있다.In step S21, the service server may transmit the short-range communication unit name of the first mobile device received from the first mobile device detecting the first signal to the access security device.

단계(S22)에서, 서비스서버가, 제1모바일대응OTP를 생성하여 출입보안장치에게 송신할 수 있다.In step S22, the service server may generate a first mobile-compatible OTP and transmit it to the access security device.

단계(S23)에서, 서비스서버가, 제1모바일기기에게 근거리통신 기능을 활성화할 것을 요청하고, 제1모바일기기가 제1모바일OTP를 생성하여 브로드캐스트 할 것을 요청할 수 있다.In step S23, the service server may request the first mobile device to activate the short-range communication function, and request the first mobile device to generate and broadcast the first mobile OTP.

도 8은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 모바일기기가 수행하는 단계들을 나타낸 순서도이다.8 is a flowchart illustrating steps performed by a mobile device for an access security service provided according to an embodiment of the present invention.

단계(S30)에서, 제1모바일기기가, 출입보안장치가 근거리통신을 이용하여 브로드캐스팅한 것으로서, 상기 출입보안장치를 식별하는 식별정보를 포함하는 제1신호를 검출하면 출입보안앱을 활성화할 수 있다.In step S30, when the first mobile device detects a first signal that is broadcast by the access security device using short-distance communication and includes identification information for identifying the access security device, the access security app is activated. can

단계(S31)에서, 제1모바일기기가, 상기 출입보안장치를 식별하는 식별정보 및 상기 제1모바일기기의 근거리통신부명칭을 서비스서버에게 전송할 수 있다.In step S31, the first mobile device may transmit identification information for identifying the access security device and a short-range communication unit name of the first mobile device to the service server.

단계(S32)에서, 제1모바일기기가, 서비스서버의 요청에 대응하여 근거리통신 기능을 활성화하고, 제1모바일OTP를 생성하며, 상기 제1모바일OTP를 포함하는 제1M신호를 근거리통신을 이용하여 브로드캐스트 할 수 있다.In step S32, the first mobile device activates the short-range communication function in response to the request of the service server, generates the first mobile OTP, and uses the 1M signal including the first mobile OTP for short-distance communication can be broadcast.

<제2실시예><Second embodiment>

이하, 본 발명의 다른 실시예에 따라 제공되는 출입보안방법을 도 9a 및 도 9b를 참조하여 설명한다.Hereinafter, an access security method provided according to another embodiment of the present invention will be described with reference to FIGS. 9A and 9B.

도 9a 및 도 9b는 본 발명의 일 실시예에 따라 제공될 수 있는 출입보안방법을 설명하기 위한 순서도이다.9A and 9B are flowcharts for explaining an access security method that may be provided according to an embodiment of the present invention.

단계(S431)에서, 출입보안장치(40)가, 사용자식별정보를 획득할 수 있다. In step S431, the access security device 40 may obtain user identification information.

이때 상기 사용자식별정보는 출입보안장치(40)가 관리하거나 제어하는 출입문/게이트/도어를 통해 통행하기를 원하는 통행자(출입 요청자)가 출입보안장치(40)가 제공하는 사용자 인터페이스에 비밀번호를 입력하거나, 또는 출입보안장치(40)가 제공하는 근거리 무선통신 인터페이스를 이용하여 NFC 기술, RFID 등의 태깅 기술, 또는 기타 행위를 통하여 입력될 수 있다. 상기 사용자식별정보는 상술한 기본인증정보에 해당한다.At this time, the user identification information is a passer (access requester) who wants to pass through the door/gate/door managed or controlled by the access security device 40. A password is entered into the user interface provided by the access security device 40. Alternatively, by using a short-range wireless communication interface provided by the access security device 40, it may be input through tagging technology such as NFC technology, RFID, or other actions. The user identification information corresponds to the basic authentication information described above.

단계(S433)에서, 출입보안장치(40)가, 상기 획득한 사용자식별정보를 서비스서버(30)에게 전송할 수 있다. In step S433 , the access security device 40 may transmit the acquired user identification information to the service server 30 .

출입보안장치(40)와 서비스서버(30)는 WiFi 인터넷, 3G, 4G, 5G, beyond 5G, 및 LTE 등 무선 통신망과 유선 통신망 등을 이용하는 MAN(Metropolitan Area Network) 등에 의해 서로 통신할 수 있으며, 특정 통신 방식에 의해 그 통신 행위가 제한되는 것은 아니다.The access security device 40 and the service server 30 can communicate with each other by a MAN (Metropolitan Area Network) using a wireless communication network such as WiFi Internet, 3G, 4G, 5G, beyond 5G, and LTE and a wired communication network, etc., The communication behavior is not limited by a specific communication method.

단계(S310)에서, 서비스서버(30)가, 상기 사용자식별정보와 제1모바일기기(21)가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기(21)의 식별자(ID-M1)를 획득할 수 있다. 이때, 상기 데이터베이스는 서비스서버(30)에 포함되어 있을 수도 있고, 또는 서비스서버(30)가 유무선 통신을 통해 접근할 수 있는 도시되지 않은 다른 장치에 포함되어 있을 수 있다. 그리고 상기 테이블은 제1모바일기기(21)를 이용하여 상기 출입보안 서비스에 가입할 때에, 가입자가 서비스서버(30) 또는 서비스서버(30)에 연계된 다른 서버에 가입정보로서 등록하는 과정을 거쳐 생성된 것일 수 있다.In step S310, the service server 30 accesses a database including a table in which the user identification information and the first mobile device 21 are related to each other to access the first mobile device related to the user identification information. The identifier (ID-M1) of the device 21 may be obtained. In this case, the database may be included in the service server 30 or may be included in another device (not shown) that the service server 30 can access through wired/wireless communication. In addition, the table is obtained through a process of registering as subscription information in the service server 30 or another server linked to the service server 30 when the subscriber subscribes to the access security service using the first mobile device 21 . may have been created.

단계(S312)에서, 서비스서버(30)가, 상기 획득한 식별자(ID-M1)에 의해 특정되는 제1모바일기기(21)에게 제1모바일기기(21)의 위치에 관한 정보를 요청할 수 있다. In step S312, the service server 30 may request information about the location of the first mobile device 21 from the first mobile device 21 specified by the obtained identifier ID-M1. .

제1모바일기기(21)와 서비스서버(30)는 4G. 5G. LTE 등 무선 통신망과 유선 통신망 등을 이용하는 MAN 등에 의해 서로 통신할 수 있으며, 특정 통신 방식에 의해 그 통신 행위가 제한되는 것은 아니다.The first mobile device 21 and the service server 30 are 4G. 5G. It is possible to communicate with each other through a MAN using a wireless communication network such as LTE and a wired communication network, etc., and the communication activity is not limited by a specific communication method.

제1모바일기기(21)는 자신의 위치정보(예컨대 지구위치정보)를 측정할 수 있는 위치정보측정모듈(예컨대, GPS 모듈)을 포함하고 있을 수 있다.The first mobile device 21 may include a location information measurement module (eg, GPS module) capable of measuring its own location information (eg, earth location information).

단계(S225)에서, 제1모바일기기(21)는 제1모바일기기(21)의 위치에 관한 정보를 서비스서버(30)에게 전송할 수 있다. In step S225 , the first mobile device 21 may transmit information about the location of the first mobile device 21 to the service server 30 .

단계(S314)에서, 서비스서버(30)가, 출입보안장치(40)가 설치된 위치를, 출입보안장치(30)의 식별자(ID-P1)와 출입보안장치(30)가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득할 수 있다. 이때, 상기 데이터베이스는 서비스서버(30)에 포함되어 있을 수도 있고, 또는 서비스서버(30)가 유무선 통신을 통해 접근할 수 있는 도시되지 않은 다른 장치에 포함되어 있을 수 있다. 그리고 상기 테이블은 출입보안장치(40)를 이용하여 상기 출입보안 서비스에 가입할 때에, 가입자가 서비스서버(30) 또는 서비스서버(30)에 연계된 다른 서버에 가입정보로서 등록하는 과정을 거쳐 생성된 것일 수 있다.In step S314, the service server 30 links the location where the access security device 40 is installed, the identifier (ID-P1) of the access security device 30, and the location where the access security device 30 is installed. It can be obtained by accessing the database containing the stored table. In this case, the database may be included in the service server 30 or may be included in another device (not shown) that the service server 30 can access through wired/wireless communication. In addition, the table is created through the process of registering the subscriber as subscription information to the service server 30 or another server linked to the service server 30 when subscribing to the access security service using the access security device 40 . it may have been

단계(S314)는 단계(S433) 이후라면 언제든지 실행될 수 있다.Step S314 may be executed at any time after step S433.

단계(S315)에서, 서비스서버(30)가, 제1모바일기기(21)에게 모바일인증패스워드를 요청할 수 있다. In step S315 , the service server 30 may request the mobile authentication password from the first mobile device 21 .

단계(S226)에서, 제1모바일기기(21)는 단계(S315)의 상기 요청에 대응하여 상기 모바일인증패스워드를 생성할 수 있다. 상기 모바일인증패스워드는 OTP(One Time Password)일 수 있다. In step S226, the first mobile device 21 may generate the mobile authentication password in response to the request in step S315. The mobile authentication password may be OTP (One Time Password).

단계(S227)에서, 제1모바일기기(21)는 상기 생성한 모바일인증패스워드를 서비스서버(30)에게 제공할 수 있다. In step S227 , the first mobile device 21 may provide the generated mobile authentication password to the service server 30 .

단계(S316)에서, 서비스서버(30)가, 모바일대응인증패스워드를 생성할 수 있다. 상기 모바일대응인증패스워드는 OTP일 수 있다. In step S316, the service server 30 may generate a mobile-compatible authentication password. The mobile-compatible authentication password may be OTP.

이때, 단계(S226)에서 제1모바일기기(21)가 생성한 상기 모바일인증패스워드를 생성하는 규칙과 단계(S316)에서 서비스서버(30)가 생성한 상기 모바일대응인증패스워드를 생성하는 규칙은 OTP를 생성하는 규칙을 따를 수 있으며, 서로 페어링된 OTP 생성규칙에 의해 생성될 수 있다. 즉, 동일한 시각에 생성된 상기 모바일인증패스워드와 상기 모바일대응인증패스워드는 서로 동일할 수 있다.At this time, the rule for generating the mobile authentication password generated by the first mobile device 21 in step S226 and the rule for generating the mobile authentication password generated by the service server 30 in step S316 are OTP It can follow the rules for creating , and can be created by the OTP generation rules paired with each other. That is, the mobile authentication password and the mobile-corresponding authentication password generated at the same time may be identical to each other.

일 실시예에서, 제1모바일기기(21)는 상기 모바일인증패스워드를 생성하기 위하여 제1모바일 OTP 생성부(230)를 이용할 수 있다. 그리고 서비스서버(30)는 상기 모바일대응인증패스워드를 생성하기 위하여 제1모바일 대응 OTP 생성부(3311)를 이용할 수 있다.In an embodiment, the first mobile device 21 may use the first mobile OTP generator 230 to generate the mobile authentication password. In addition, the service server 30 may use the first mobile corresponding OTP generating unit 3311 to generate the mobile corresponding authentication password.

서비스서버(30)는 제1모바일기기(21)에 대응하는 제1모바일 대응 OTP 생성부(3311) 뿐만 아니라, 제2모바일기기에 대응하는 제2모바일 대응 OTP 생성부를 더 포함할 수 있다. 이대, 서비스서버(30)는 단계(S227)에서 수신한 상기 모바일인증패스워드가 제1모바일기기(21)에 의해 생성된 것이라는 점을 알 수 있기 때문에, 상기 모바일대응인증패스워드를 상기 제1모바일 대응 OTP 생성부(3311)를 이용하여 생성할 수 있다.The service server 30 may further include a second mobile corresponding OTP generating unit corresponding to the second mobile device as well as the first mobile corresponding OTP generating unit 3311 corresponding to the first mobile device 21 . However, since the service server 30 can know that the mobile authentication password received in step S227 is generated by the first mobile device 21, the mobile authentication password corresponds to the first mobile It may be generated using the OTP generator 3311 .

단계(S317)에서, 서비스서버(30)가, 제1모바일기기(21)의 위치와 출입보안장치(40)가 설치된 위치 간의 차이가 미리 결정된 값 이하인지 여부를 결정할 수 있다.In step S317 , the service server 30 may determine whether a difference between the location of the first mobile device 21 and the location where the access security device 40 is installed is less than or equal to a predetermined value.

단계(S318)에서, 서비스서버(30)가, 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일한지 여부를 판단할 수 있다.In step S318, the service server 30 may determine whether the mobile authentication password and the mobile authentication password are identical to each other.

단계(S320)에서, 서비스서버(30)는, 제1모바일기기(21)에게 제1모바일기기(21)의 근거리통신부명칭을 요청할 수 있다. In step S320 , the service server 30 may request the name of the short-range communication unit of the first mobile device 21 from the first mobile device 21 .

단, 단계(S320)는, 단계(S318)에서의 판단결과, 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일한 것으로 결정된 경우에만 실행되도록 할 수 있다.However, step S320 may be executed only when it is determined that the mobile authentication password and the mobile authentication password are identical to each other as a result of the determination in step S318.

그리고 선택적으로, 단계(S320)는, 단계(S317)에서의 판단결과, 제1모바일기기(21)의 위치와 출입보안장치(40)가 설치된 위치 간의 차이가 미리 결정된 값 이하인 것으로 결정된 경우에만 실행되도록 할 수 있다. And optionally, step S320 is executed only when it is determined that the difference between the location of the first mobile device 21 and the location where the access security device 40 is installed is less than or equal to a predetermined value as a result of the determination in step S317 can make it happen

단계(S230)에서, 제1모바일기기(21)는 제1모바일기기(21)의 근거리통신부명칭을 서비스서버(30)에게 제공할 수 있다. In step S230 , the first mobile device 21 may provide the short-range communication unit name of the first mobile device 21 to the service server 30 .

이때, 제1모바일기기(21)의 근거리통신부명칭은 제1모바일기기(21)가 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 그리고 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)와 제1모바일기기(21)의 제1모바일 OTP 생성부(230)가 서로 동일한 규칙에 의해 OTP를 생성한다면, 서비스서버(30)가, 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)를 이용하여 제1모바일기기(21)의 근거리통신부명칭을 생성할 수 있다. 따라서 이 경우 단계(S320) 및 단계(S230)을 수행하지 않더라도, 서비스서버(30)는 제1모바일기기(21)의 근거리통신부명칭을 알아낼 수 있다.In this case, the name of the short-range communication unit of the first mobile device 21 may be an OTP generated by the first mobile device 21 using the first mobile OTP generating unit 230 . If the first mobile OTP generating unit 3311 of the service server 30 and the first mobile OTP generating unit 230 of the first mobile device 21 generate OTPs according to the same rules, the service server 30 ) may generate the short-range communication unit name of the first mobile device 21 using the first mobile-compatible OTP generating unit 3311 of the service server 30 . Accordingly, in this case, even if steps S320 and S230 are not performed, the service server 30 may find out the name of the short-range communication unit of the first mobile device 21 .

단계(S340)에서, 서비스서버(30)는 제1모바일 대응 OTP 생성부(3311)를 이용하여 제1모바일대응패스워드(OTP-M1)를 생성할 수 있다.In step S340 , the service server 30 may generate a first mobile corresponding password OTP-M1 using the first mobile corresponding OTP generating unit 3311 .

변형된 실시예에서, 서비스서버(30)는 제1모바일기기(21)로 하여금 제1모바일패스워드(OTP-M1')를 생성하게 할 수 있다. 그리고 하고, 서비스서버(30)는 상기 생성된 제1모바일패스워드(OTP-M1')를 제1모바일기기(21)로부터 획득하고, 상기 획득한 제1모바일패스워드(OTP-M1')를 제1모바일대응패스워드(OTP-M1)로 삼을 수 있다. 즉, 이 변형된 실시예에서, 서비스서버(30)는 제1모바일대응패스워드(OTP-M1)를 직접 생성하지 않을 수 있다.In a modified embodiment, the service server 30 may cause the first mobile device 21 to generate the first mobile password OTP-M1'. Then, the service server 30 obtains the generated first mobile password (OTP-M1') from the first mobile device 21, and uses the obtained first mobile password (OTP-M1') as a first It can be used as a mobile response password (OTP-M1). That is, in this modified embodiment, the service server 30 may not directly generate the first mobile corresponding password (OTP-M1).

단계(S341)에서, 서비스서버(30)가, 제1모바일기기(21)의 근거리통신부명칭을 출입보안장치(40)에게 전송할 수 있다. 또한, 단계(S341)에, 서비스서버(30)가, 상기 생성한 제1모바일대응패스워드(OTP-M1)를 출입보안장치(40)에게 전송할 수 있다.In step S341 , the service server 30 may transmit the short-range communication unit name of the first mobile device 21 to the access security device 40 . In addition, in step S341 , the service server 30 may transmit the generated first mobile corresponding password (OTP-M1) to the access security device 40 .

일 실시예에서, 상기 제1모바일기기(21)의 근거리통신부명칭은 제1모바일기기(21)가 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)와 제1모바일기기(21)의 제1모바일 OTP 생성부(230)가 서로 동일한 규칙에 의해 OTP를 생성한다면, 제1모바일기기(21)의 근거리통신부명칭은 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)가 생성한 상기 제1모바일대응패스워드(OTP-M1)와 동일할 수 있다.In an embodiment, the name of the short-range communication unit of the first mobile device 21 may be an OTP generated by the first mobile device 21 using the first mobile OTP generating unit 230 . If the first mobile OTP generating unit 3311 of the service server 30 and the first mobile OTP generating unit 230 of the first mobile device 21 generate OTPs according to the same rules, the first mobile device ( 21), the name of the short-range communication unit may be the same as the first mobile-compatible password OTP-M1 generated by the first mobile-compatible OTP generating unit 3311 of the service server 30 .

단계(S342)에서, 서비스서버(30)가, 제1모바일기기(21)의 근거리통신 기능을 활성화하라는 요청, 및 제1모바일기기(21)가 제1모바일패스워드(OTP-M1')를 근거리통신 기술을 이용하여 브로드캐스팅하라는 요청을 제1모바일기기(21)에게 전송할 수 있다. In step S342, the service server 30 requests to activate the short-distance communication function of the first mobile device 21, and the first mobile device 21 receives the first mobile password OTP-M1' A request for broadcasting may be transmitted to the first mobile device 21 using a communication technology.

이때, 일 실시예에서 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 제1모바일OTP생성부(230)를 이용하여 생성한 OTP일 수 있다. 또는 다른 실시예에서 상기 제1모바일패스워드는, 서비스서버(30)가 제1모바일 대응 OTP 생성부(3311)를 이용하여 OTP를 생성한 후, 상기 생성된 OTP를 상기 제1모바일기기(21)에게 전송한 것일 수 있다.In this case, in an embodiment, the first mobile password OTP-M1 ′ may be an OTP generated by the first mobile device 21 using the first mobile OTP generator 230 . Alternatively, in another embodiment, the first mobile password is, after the service server 30 generates an OTP using the first mobile corresponding OTP generating unit 3311, the generated OTP is transferred to the first mobile device 21 may have been sent to

단계(S240)에서, 제1모바일기기(21)가, 제1모바일기기(21)의 근거리통신 기능을 활성화할 수 있다.In step S240 , the first mobile device 21 may activate a short-range communication function of the first mobile device 21 .

단계(S250)에서, 제1모바일기기(21)가, 상기 제1모바일패스워드(OTP-M1')를 생성할 수 있다. 이때, 상기 제1모바일패스워드(OTP-M1')는 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 또한 단계(S250)에서, 제1모바일기기(21)가, 근거리통신을 이용하여 상기 제1모바일패스워드(OTP-M1')를, 제1모바일기기(21)의 근거리통신부를 통해 브로드캐스팅되는 신호인 제1M신호를 이용하여 전송할 수 있다.In step S250 , the first mobile device 21 may generate the first mobile password OTP-M1 ′. In this case, the first mobile password OTP-M1 ′ may be an OTP generated using the first mobile OTP generating unit 230 . Also, in step S250 , the first mobile device 21 transmits the first mobile password OTP-M1 ′ using short-distance communication. A signal broadcast through the short-range communication unit of the first mobile device 21 . It can be transmitted using the 1M signal.

상술한 바와 같이 제1모바일기기(21)의 근거리통신부(270)의 명칭 그 자체가 상기 제1모바일패스워드(OTP-M1')와 동일할 수 있다. As described above, the name itself of the short-range communication unit 270 of the first mobile device 21 may be the same as the first mobile password OTP-M1'.

출입보안장치(40)는 단계(S441)에서 제1모바일기기(21)의 근거리통신부명칭을 수신하였기 때문에, 제1모바일기기(21)가 근거리통신을 이용하여 브로드캐스팅한 신호를 검출할 수 있다. Since the access security device 40 has received the short-range communication unit name of the first mobile device 21 in step S441, it can detect the signal broadcast by the first mobile device 21 using short-distance communication. .

따라서 단계(S441)에서, 출입보안장치(40)가, 제1모바일기기(21)가 근거리통신을 이용하여 브로드캐스팅한 상기 제1M신호를 단계(S341)에서 수신한 상기 제1모바일기기(21)의 근거리통신부명칭을 기초로 검출할 수 있다. 또한, 단계(S441)에서, 출입보안장치(40)가, 상기 제1M신호의 강도를 기초로 출입보안장치(40)와 상기 제1모바일기기(21) 간의 거리에 관한 정보를 생성할 수 있다. Accordingly, in step S441, the access security device 40 receives the first M signal broadcast by the first mobile device 21 using short-distance communication in step S341, the first mobile device 21 ) can be detected based on the name of the short-distance communication unit. Also, in step S441 , the access security device 40 may generate information on the distance between the access security device 40 and the first mobile device 21 based on the strength of the 1M signal. .

단계(S442)에서 출입보안장치(40)가, 상기 제1M신호를 통해 획득한 상기 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드(OTP-M1)와 동일한 것으로 판단된 경우, 출입보안장치(40)가 관리하거나 제어하는 게이트/도어 등을 통과하고자 하는 통행자의 출입을 허가할 수 있다. 또한, 단계(S442)에서, 출입보안장치(40)가, 상기 제1M신호를 통해 획득한 상기 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드(OTP-M1)와 동일하지 않은 것으로 판단된 경우, 출입보안장치(40)가 관리하거나 제어하는 게이트/도어 등을 통과하고자 하는 통행자의 출입을 허가하지 않을 수, 즉 출입을 거부할 수 있다.In step S442, when the access security device 40 determines that the first mobile password (OTP-M1') obtained through the 1M signal is the same as the first mobile-corresponding password (OTP-M1) , it is possible to permit the entrance of a passer-by who wants to pass through a gate/door managed or controlled by the access security device 40 . In addition, in step S442, the first mobile password (OTP-M1') obtained by the access security device 40 through the 1M signal is not the same as the first mobile corresponding password (OTP-M1). If it is determined that the access security device 40 does not allow access to a passer who wants to pass through a gate/door managed or controlled by the access security device 40, that is, access may be denied.

그리고/또는, 단계(S442)에서, 상기 산출한 거리가 미리 결정된 값 이하인 경우에만, 출입보안장치(40)를 경유하는 출입이 허가될 수 있다. And/or, in step S442, only when the calculated distance is less than or equal to a predetermined value, access via the access security device 40 may be permitted.

이때, 출입보안장치(40)를 경유하는 출입을 허가하는 과정은, 출입보안장치(40)가 제어하는 락(lock)을 해제하는 과정을 포함할 수 있다. In this case, the process of allowing access via the access security device 40 may include a process of releasing a lock controlled by the access security device 40 .

일 실시예에서 상술한 단계(S312), 단계(S225), 및 단계(S317)은 생략될 수 있다. 왜냐하면, 단계(S441) 및 단계(S442)에 의해 단계(S312), 단계(S225), 및 단계(S317)에 따른 효과와 유사한 효과를 얻을 수 있기 때문이다. 즉, 제1모바일기기(21)와 출입보안장치(40) 간의 거리가 충분히 가까울 때에만 출입을 허가하는 효과를 얻을 수 있기 때문이다. 다만, 단계(S312), 단계(S225), 및 단계(S317)는 단계(S441) 및 단계(S442)보다 미리 수행된다는 차이점이 있다.In one embodiment, the above-described steps (S312), (S225), and (S317) may be omitted. This is because, by the steps S441 and S442, effects similar to the effects according to the steps S312, S225, and S317 can be obtained. That is, it is because the effect of permitting access can be obtained only when the distance between the first mobile device 21 and the access security device 40 is sufficiently close. However, there is a difference that steps S312, S225, and S317 are performed in advance of steps S441 and S442.

단계(S443)에서, 출입보안장치(40)가, 상기 출입의 허가 또는 출입의 거부에 관한 사실을 서비스서버(30)에게 제공할 수 있다. In step S443 , the access security device 40 may provide the service server 30 with the facts regarding the permission of the access or the denial of the access.

단계(S350)에서, 서비스서버(30)가, 출입보안장치(40)의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송할 수 있다. 상기 미리 등록된 장치는 제1모바일기기(21)를 포함할 수 있다. 그리고 상기 미리 등록된 장치는 도시되지 않은 다른 장치를 더 포함할 수 있다.In step S350 , the service server 30 may transmit the access permission or access denial status of the access security device 40 to a pre-registered device. The pre-registered device may include the first mobile device 21 . In addition, the pre-registered device may further include other devices not shown.

단계(S260)에서, 제1모바일기기(21)는 활성화했던 근거리통신부의 기능을 비활성화할 수 있다.In step S260 , the first mobile device 21 may deactivate the function of the short-range communication unit that has been activated.

단계(S261)에서, 제1모바일기기(21)는 상기 출입보안 어플리케이션 프로그램을 비활성화할 수 있다. 즉, 상기 출입보안 어플리케이션 프로그램을 대기상태로 둘 수 있다.In step S261, the first mobile device 21 may deactivate the access security application program. That is, the access security application program may be placed in a standby state.

일 실시예에서, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 것이고, 상기 제1모바일대응패스워드(OTP-M1)는 서비스서버(30)가 생성한 것일 수 있다. In an embodiment, the first mobile password OTP-M1' is generated by the first mobile device 21, and the first mobile corresponding password OTP-M1 is generated by the service server 30 can

도 9b에 나타낸 것과는 달리, 변형된 실시예에서, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 것일 수 있다. 그러나 상기 제1모바일대응패스워드(OTP-M1)는 서비스서버(30)가 생성한 것이 아니라, 서비스서버(30)가 제1모바일기기(21)로부터 획득한 상기 제1모바일패스워드(OTP-M1')일 수 있다. Unlike that shown in FIG. 9B , in a modified embodiment, the first mobile password OTP-M1 ′ may be generated by the first mobile device 21 . However, the first mobile corresponding password (OTP-M1) is not generated by the service server 30, but the first mobile password (OTP-M1') obtained by the service server 30 from the first mobile device 21 . ) can be

이때, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 서비스서버(30)가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일할 수 있다. At this time, the first mobile password (OTP-M1') is a first mobile OTP (One Time Password) generated by the first mobile device 21, and the first mobile corresponding password is generated by the service server 30 The first mobile-corresponding OTP may be, and the first mobile OTP generation rule and the first mobile OTP generation rule may be identical to each other.

도 9a 및 도 9b에서 알 수 있듯이, 본 발명의 일 실시예에 따르면, 출입보안장치(40)는 다음과 과정을 거쳐 출입의 허가 또는 출입의 거부를 결정할 수 있다. As can be seen from FIGS. 9A and 9B , according to an embodiment of the present invention, the access security device 40 may determine whether to permit or deny access through the following process.

첫째, 출입보안장치(40)는 통행자(출입 요청자)로부터 기본인증정보를 입력받아 서비스서버(30)에게 전송해야 한다. First, the access security device 40 must receive basic authentication information from a passer (access requester) and transmit it to the service server 30 .

둘째, 출입보안장치(40)는 상기 기본인증정보의 전송에 대응하여 서비스서버(30)로부터 일종의 패스워드인 제1모바일대응패스워드(OTP-M1)를 수신해야 한다. 그리고 출입보안장치(40)는 서비스서버(30)로부터 하나의 모바일기기를 특정할 수 있는 정보, 예컨대 모바일기기의 근거리통신부명칭을 수신해야 한다. Second, the access security device 40 must receive the first mobile corresponding password (OTP-M1), which is a kind of password, from the service server 30 in response to the transmission of the basic authentication information. In addition, the access security device 40 must receive information that can specify one mobile device from the service server 30 , for example, a short-range communication unit name of the mobile device.

셋째, 출입보안장치(40)는 상기 수신한 근거리통신부명칭을 갖는 제1모바일기기(21)가 근거리통신 범위 내에 있는지 확인하고, 상기 제1모바일기기(21)로부터 일종의 패스워드인 제1모바일패스워드(OTP-M1')를 제공받아야 한다. Third, the access security device 40 checks whether the first mobile device 21 having the received short-distance communication unit name is within the short-range communication range, and receives a first mobile password that is a kind of password from the first mobile device 21 ( OTP-M1') must be provided.

넷째, 출입보안장치(40)는 상기 제1모바일대응패스워드(OTP-M1)와 제1모바일패스워드(OTP-M1')가 서로 동일한 경우에만 출입을 허가할 수 있다.Fourth, the access security device 40 may permit access only when the first mobile corresponding password (OTP-M1) and the first mobile password (OTP-M1') are identical to each other.

도 10은 도 9a 및 도 9b에 나타낸 제2실시예로부터 변형된 제3실시예에 따른 모바일 출입보안방법을 설명하기 위한 흐름도이다.10 is a flowchart for explaining a mobile access security method according to a third embodiment modified from the second embodiment shown in FIGS. 9A and 9B.

도 9a, 도 9b, 및 도 10에 제시된 사용자식별정보는 오직 한 개의 모바일기기와 연관되어 있거나 또는 복수 개의 모바일기기들과 연관되어 있을 수 있다. The user identification information shown in FIGS. 9A, 9B, and 10 may be associated with only one mobile device or may be associated with a plurality of mobile devices.

도 9a 및 도 9b에서 설명한 제2실시예에서는 하나의 사용자식별정보에 오직 한 개의 모바일기기만이 연관되어 있는 예를 나타낸 것이다. 예컨대, 상기 사용자식별정보가 오직 한 개의 모바일기기와 연관되어 있는 경우의 예로서, 회사 사원증과 같이 다수 개 준비된 사원증 NFC 태그 카드가 각각의 사원이 소지한 한 개의 모바일기기와 1:1 대응되는 경우일 수 있다. 여기서 상기 NFC 태그 카드가 제공하는 식별정보는 상기 사용자식별정보, 즉 상술한 기본인증정보에 해당할 수 있다.The second embodiment described with reference to FIGS. 9A and 9B shows an example in which only one mobile device is associated with one piece of user identification information. For example, as an example of a case in which the user identification information is associated with only one mobile device, when a plurality of prepared NFC tag cards for employee IDs such as a company employee ID correspond 1:1 with one mobile device possessed by each employee can be Here, the identification information provided by the NFC tag card may correspond to the user identification information, that is, the basic authentication information described above.

이에 비하여 도 10을 통해 설명하는 제3실시예에서는 제1모바일기기 뿐만 아니라 제2모바일기기가 사용자식별정보에 연관되어 있다. 즉, 하나의 사용자식별정보에 대하여 복수 개의 모바일기기가 연관되어 있는 예를 나타낸 것이다. 예컨대, 상기 사용자식별정보가 복수 개의 모바일기기와 연관되어 있는 경우의 예로서, 다수의 가족이 동일한 출입비밀번호를 사용하는 경우, 또는 다수의 가족이 복제된 복수 개의 동일한 NFC 태그 카드들을 사용하는 경우가 있을 수 있다. 이때 상기 출입비밀번호 또는 상기 NFC 태그 카드가 제공하는 식별정보는 상기 사용자식별정보, 즉 상술한 기본인증정보에 해당할 수 있다.In contrast, in the third embodiment described with reference to FIG. 10 , not only the first mobile device but also the second mobile device are related to the user identification information. That is, an example in which a plurality of mobile devices are associated with one piece of user identification information is shown. For example, when the user identification information is associated with a plurality of mobile devices, when multiple families use the same access password, or when multiple families use a plurality of duplicated NFC tag cards there may be In this case, the identification information provided by the access password or the NFC tag card may correspond to the user identification information, that is, the basic authentication information described above.

도 10의 단계(S1310)는 도 9a의 단계(S310)을 대체하는 단계이다.Step S1310 of FIG. 10 is a step replacing step S310 of FIG. 9A .

도 10의 단계(S312) 및 단계(S225)는 도 9a의 단계(S312) 및 단계(S225)와 동일하다.Steps S312 and S225 of FIG. 10 are the same as steps S312 and S225 of FIG. 9A.

도 10의 단계(S1312) 및 단계(S1225)는 도 9a의 순서도에 더 추가된 단계들이다.Steps S1312 and S1225 of FIG. 10 are additional steps added to the flowchart of FIG. 9A .

도 10의 단계(S1317)은 도 9a의 단계(S317)를 대체하는 단계이다. Step S1317 of FIG. 10 is a step replacing step S317 of FIG. 9A .

도 10의 단계(S1328)은 도 9a의 순서도에 더 추가된 단계이다.Step S1328 of FIG. 10 is a step further added to the flowchart of FIG. 9A .

그 밖에 도 9a 및 도 9b에 제시된 단계(S431), 단계(S433), 단계(S314), 단계(S315), 단계(S226), 단계(S227), 단계(S316), 단계(S318), 단계(S340), 단계(S341), 단계(S342), 단계(S240), 단계(S250), 단계(S441), 단계(S442), 단계(S443), 단계(S350), 단계(S260), 단계(S261) 등은 도 10을 이용하여 설명하는 제3실시예에서도 그대로 적용될 수 있다. 즉, 도 10은 설명의 편의를 위하여 상기 제3실시예와 제2실시예 중 차이나는 부분만 명시하여 제시한 것이다.In addition, steps S431, S433, S314, S315, S226, S227, S316, S318, and Step shown in FIGS. 9A and 9B. (S340), step (S341), step (S342), step (S240), step (S250), step (S441), step (S442), step (S443), step (S350), step (S260), step (S261) and the like may be directly applied to the third embodiment described with reference to FIG. 10 . That is, for convenience of explanation, FIG. 10 shows only the difference between the third embodiment and the second embodiment.

도 10은 예컨대 제1모바일기기(21)를 소지한 아이와 제2모바일기기(22)를 소지한 어른이 동일한 사용자식별정보, 즉 동일한 기본인증정보에 연관되어 있는 경우에 적용될 수 있다. 여기서 상기 아이와 상기 어른은 하나의 가족의 구성원일 수 있다.10 may be applied, for example, to a case in which a child possessing the first mobile device 21 and an adult possessing the second mobile device 22 are associated with the same user identification information, that is, the same basic authentication information. Here, the child and the adult may be members of one family.

도 10에서는 제1모바일기기(21)를 소지한 아이가 출입보안장치(40)를 통과하려고 하는 상황이며, 제2모바일기기(22)를 소지한 어른은 출입보안장치(40)로부터 충분히 멀리, 예컨대 4km 이상 떨어진 경우에 적용될 수 있다.In FIG. 10, a child in possession of the first mobile device 21 is about to pass through the access security device 40, and an adult in possession of the second mobile device 22 is sufficiently far from the access security device 40, For example, it may be applied when the distance is more than 4 km.

단계(S1310)에서, 사용자식별정보를 출입보안장치(40)로부터 수신한 서비스서버(30)는 상기 사용자식별정보에 연관된 모바일기기를 검색할 수 있다. 이때, 상기 사용자식별정보에는 제1모바일기기(21) 및 제2모바일기기(22)를 포함한 복수 개의 모바일기기가 연관되어 있을 수 있다.In step S1310, the service server 30 receiving the user identification information from the access security device 40 may search for a mobile device related to the user identification information. In this case, a plurality of mobile devices including the first mobile device 21 and the second mobile device 22 may be associated with the user identification information.

단계(S312) 및 단계(S1312)에서, 서비스서버(30)는 각각 제1모바일기기(21) 및 제2모바일기기(22)에게 해당 모바일기기의 위치정보를 요청할 수 있다.In steps S312 and S1312, the service server 30 may request location information of the corresponding mobile device from the first mobile device 21 and the second mobile device 22, respectively.

단계(S225) 및 단계(S1225)에서, 서비스서버(30)는 각각 제1모바일기기(21) 및 제2모바일기기(22)로부터 해당 모바일기기의 위치정보를 수신할 수 있다.In steps S225 and S1225 , the service server 30 may receive location information of the corresponding mobile device from the first mobile device 21 and the second mobile device 22 , respectively.

단계(S1317)에서, 서비스서버(30)는 제1모바일기기(21)의 위치 및 제2모바일기기(22)의 위치와 출입보안장치(40)의 위치 간의 차이가 미리 결정된 값 이하인지를 판단할 수 있다.In step S1317, the service server 30 determines whether the difference between the location of the first mobile device 21 and the location of the second mobile device 22 and the location of the access security device 40 is less than or equal to a predetermined value can do.

단계(S1328)에서, 서비스서버(30)는 제1모바일기기(21) 및 제2모바일기기(22) 중 출입보안장치(40)에 상기 미리 결정된 값 이하로 충분히 가까이 위치하는 모바일기기를 하나 선택할 수 있다. 예컨대, 제1모바일기기(21) 및 제2모바일기기(22)가 모두 출입보안장치(40)에 상기 미리 결정된 값 이하로 충분히 가까운 경우, 제1모바일기기(21) 및 제2모바일기기(22) 중 출입보안장치(40)에 더 가까운 모바일기기를 선택할 수 있다. 이후, 단계(S1328) 이후의 단계들은 제1모바일기기(21) 및 제2모바일기기(22) 중 제1모바일기기(21)가 선택된 것을 전제로 한다.In step S1328, the service server 30 selects one of the first mobile device 21 and the second mobile device 22, which is located sufficiently close to the access security device 40 by the predetermined value or less. can For example, when both the first mobile device 21 and the second mobile device 22 are sufficiently close to the access security device 40 by the predetermined value or less, the first mobile device 21 and the second mobile device 22 ), a mobile device closer to the access security device 40 may be selected. Thereafter, the steps after step S1328 assume that the first mobile device 21 is selected among the first mobile device 21 and the second mobile device 22 .

도 10에 도시하지는 않았지만, 서비스서버(30)는 상기 사용자식별정보에 연관된 복수 개의 사용자기기들 중 상기 선택된 제1모바일기기(21)에 관한 정보 및 제1모바일기기(21)에 의해 발생하는 이벤트들을 미리 설정된 장치에게 제공할 수 있다. 예컨대 상기 미리 설정된 장치는 상기 복수 개의 사용자기기들 중 어느 하나이거나, 또는 상기 복수 개의 사용자기기들이 아닌 다른 하나의 컴퓨팅 장치에게 제공될 수 있다.Although not shown in FIG. 10 , the service server 30 provides information about the selected first mobile device 21 among a plurality of user devices related to the user identification information and an event generated by the first mobile device 21 . may be provided to a preset device. For example, the preset device may be any one of the plurality of user devices or may be provided to a computing device other than the plurality of user devices.

한편, 상술한 출입보안방법의 일부 단계는, 근거리 통신부(470), 데이터 송수신부(410), 및 처리부를 포함하는 출입보안장치(400, 40)의 상기 처리부에 의해 실행될 수 있다.Meanwhile, some steps of the above-described access security method may be executed by the processing unit of the access security device 400 , 40 including the short-distance communication unit 470 , the data transmission/reception unit 410 , and the processing unit.

상술한 출입보안방법의 일부 단계는, 데이터 송수신부(310), 및 처리부를 포함하는 서비스서버(300, 30)의 상기 처리부에 의해 실행될 수 있다.Some steps of the above-described access security method may be executed by the processing unit of the service servers 300 and 30 including the data transmitting and receiving unit 310 and the processing unit.

상술한 출입보안방법의 일부 단계는, 데이터 송수신부(210), 근거리 통신부(270), 신호 검출부, 및 처리부를 포함하는 모바일기기(200, 21)의 상기 처리부에 의해 실행될 수 있다.Some steps of the above-described access security method may be executed by the processing unit of the mobile device 200 , 21 including the data transceiver 210 , the short-range communication unit 270 , the signal detection unit, and the processing unit.

상술한 모바일 기기, 서비스서버, 및 출입보안장치는 각각 도 2, 도 3, 및 도 4에 도시하지 않은 처리부를 포함할 수 있다. 모바일 기기(200), 서비스서버(300), 및 출입보안장치(40)에 포함된 상기 처리부는 각각, 모바일 기기(200), 서비스서버(300), 및 출입보안장치(40)가 각자 실행하는 단계로서, 위에서 설명한 임의의 해당 단계를 실행하도록 되어 있을 수 있다. 상술한 모바일 기기, 서비스서버, 및 출입보안장치는 각각, 상술한 단계들을 실행하기 위하여 상기 처리부에 로딩되어 실행되어야 하는 인스트럭션 코드들을 포함하는 프로그램이 기록된 비휘발성 저장장치를 포함할 수 있으며, 상기 비휘발성 저장장치는 상기 처리부에 의해 액세스될 수 있다.The above-described mobile device, service server, and access security device may each include a processing unit not shown in FIGS. 2, 3, and 4 . The processing unit included in the mobile device 200, the service server 300, and the access security device 40, respectively, is executed by the mobile device 200, the service server 300, and the access security device 40, respectively. As a step, it may be adapted to carry out any of the corresponding steps described above. Each of the above-described mobile device, service server, and access security device may include a non-volatile storage device in which a program including instruction codes to be loaded and executed by the processing unit is recorded in order to execute the above-described steps, Non-volatile storage may be accessed by the processing unit.

상술한 본 발명의 실시예들을 이용하여, 본 발명의 기술 분야에 속하는 자들은 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에 다양한 변경 및 수정을 용이하게 실시할 수 있을 것이다. 특허청구범위의 각 청구항의 내용은 본 명세서를 통해 이해할 수 있는 범위 내에서 인용관계가 없는 다른 청구항에 결합될 수 있다.By using the above-described embodiments of the present invention, those skilled in the art will be able to easily implement various changes and modifications within the scope without departing from the essential characteristics of the present invention. The content of each claim in the claims may be combined with other claims without reference within the scope that can be understood through this specification.

21: 제1모바일기기
30: 서비스서버
40: 출입보안장치
100: 근거리통신
200: 모바일기기
210, 310, 410 : 데이터송수신부
230: OTP 생성부
450 : 거리산출부
270, 470 : 근거리통신부
300: 서비스서버
330: OTP 기능 모듈
350: 정당성확인부
370: 명령부
400: 출입보안장치
405: 입력부
21: first mobile device
30: service server
40: access security device
100: short-distance communication
200: mobile device
210, 310, 410: data transmitter and receiver
230: OTP generation unit
450: distance calculation unit
270, 470: Short-distance communication department
300: service server
330: OTP function module
350: justification unit
370: command line
400: access security device
405: input unit

Claims (23)

출입보안장치가, 제1모바일기기의 근거리통신부명칭을 서비스서버로부터 수신하고, 상기 서비스서버가 생성한 제1모바일대응패스워드(OTP-M1)를 상기 서비스서버로부터 수신하는 단계(S341);
상기 출입보안장치가, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계(S441); 및
상기 출입보안장치가, 상기 제1M신호를 이용하여 획득한 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계(S442)
를 포함하며,
상기 제1모바일기기는,
상기 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하고,
상기 제1모바일패스워드를 생성하고, 그리고
근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 상기 제1M신호를 브로드캐스팅하도록 되어 있는,
출입보안방법.
receiving, by the access security device, the name of the short-range communication unit of the first mobile device from the service server, and receiving the first mobile correspondence password (OTP-M1) generated by the service server from the service server (S341);
detecting, by the access security device, a 1M signal broadcast by the first mobile device using short-distance communication based on the received short-distance communication unit name (S441); and
When the access security device determines that the first mobile password (OTP-M1 ') obtained using the 1M signal is the same as the first mobile corresponding password, allowing access via the access security device Step (S442)
includes,
The first mobile device,
Transmitting the short-range communication unit name of the first mobile device to the service server in response to the request of the service server,
generate the first mobile password, and
configured to broadcast the 1M signal including the first mobile password using short-distance communication,
How to secure access.
제1항에 있어서,
상기 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계 이전에,
상기 출입보안장치가, 사용자식별정보를 획득하는 단계(S431); 및
상기 출입보안장치가, 상기 획득한 사용자식별정보를 상기 서비스서버에게 전송하는 단계(S433);
를 더 포함하며,
상기 서비스서버는, 상기 사용자식별정보와 상기 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기에 관한 정보를 획득하도록 되어 있으며(S310), 그리고
상기 서비스서버는, 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청(S320)하여, 상기 근거리통신부명칭을 획득(S230)하도록 되어 있는,
출입보안방법.
According to claim 1,
Before the step of receiving the short-distance communication unit name from the service server,
Step, by the access security device, obtaining user identification information (S431); and
transmitting, by the access security device, the acquired user identification information to the service server (S433);
further comprising,
The service server is configured to access a database including a table in which the user identification information and the first mobile device are related to each other to obtain information about the first mobile device related to the user identification information ( S310), and
The service server is configured to request (S320) the name of the short-range communication unit of the first mobile device from the first mobile device, and obtain the name of the short-range communication unit (S230),
How to secure access.
제1항에 있어서,
상기 출입보안장치가, 상기 제1M신호의 강도를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 거리에 관한 정보를 생성하는 단계(S441)를 더 포함하며, 그리고
상기 거리가 미리 결정된 값 이하인 경우에만, 상기 출입보안장치를 경유하는 출입이 허가되는(S442) 것을 특징으로 하는,
출입보안방법.
According to claim 1,
The method further includes the step of generating, by the access security device, information on a distance between the access security device and the first mobile device based on the strength of the 1M signal (S441), and
characterized in that only when the distance is less than or equal to a predetermined value, access via the access security device is permitted (S442),
How to secure access.
삭제delete 삭제delete 제1항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method according to claim 1, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile corresponding password is a first mobile corresponding OTP generated by the service server. and, the first mobile OTP generation rule and the first mobile OTP generation rule are identical to each other. 제1항에 있어서, 상기 제1모바일기기의 근거리통신부명칭은 상기 제1모바일대응패스워드(OTP-M1)와 동일한 것인, 출입보안방법.The method of claim 1, wherein the name of the short-distance communication unit of the first mobile device is the same as the first mobile corresponding password (OTP-M1). 삭제delete 삭제delete 서비스서버가, 출입보안장치로부터 사용자식별정보를 수신하는 단계(S433);
상기 서비스서버가, 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계(S310);
상기 서비스서버가, 상기 제1모바일기기에게 모바일인증패스워드를 요청(S315)하여 획득(S227)하는 단계;
상기 서비스서버가, 모바일대응인증패스워드를 생성하는 단계(S316);
상기 서비스서버가, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청(S320)하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득(S230)하는 단계;
상기 서비스서버가, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계(S341); 및
상기 서비스서버가, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계(S341);
를 포함하며,
상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호(S250)를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있으며,
상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일하다고 판단한 경우에만 실행되는 것을 특징으로 하는,
출입보안방법.
receiving, by the service server, user identification information from the access security device (S433);
obtaining, by the service server, an identifier of the first mobile device related to the user identification information by accessing a database including a table in which the user identification information and the first mobile device are related to each other (S310);
obtaining (S227), by the service server, requesting (S315) and obtaining (S227) a mobile authentication password from the first mobile device;
generating, by the service server, a mobile-compatible authentication password (S316);
The service server uses the identifier of the first mobile device to request the short-range communication unit name of the first mobile device from the first mobile device (S320) to obtain the short-range communication unit name from the first mobile device (S230) ) to;
transmitting, by the service server, the name of the short-range communication unit to the access security device (S341); and
transmitting, by the service server, a first mobile corresponding password to the access security device (S341);
includes,
The access security device is configured to detect a 1M signal (S250) broadcast by the first mobile device using short-distance communication based on the name of the short-range communication unit, and a first mobile signal included in the 1M signal. When it is determined that the password is the same as the first mobile corresponding password, access through the access security device is permitted,
The step of obtaining the short-distance communication unit name is characterized in that it is executed only when the service server determines that the mobile authentication password and the mobile corresponding authentication password are identical to each other,
How to secure access.
제10항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method according to claim 10, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile corresponding password is a first mobile corresponding OTP generated by the service server. and, the first mobile OTP generation rule and the first mobile OTP generation rule are identical to each other. 제10항에 있어서,
상기 서비스서버가, 상기 제1모바일기기에게 상기 제1모바일기기의 위치에 관한 정보를 요청(S312)하여 상기 제1모바일기기로부터 상기 제1모바일기기의 위치에 관한 정보를 획득(S225)하는 단계; 및
상기 서비스서버가, 상기 출입보안장치가 설치된 위치를, 상기 출입보안장치의 식별자와 상기 출입보안장치가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득(S314)하는 단계;
를 더 포함하며,
상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가, 상기 제1모바일기기의 위치와 상기 출입보안장치가 설치된 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만 실행되는 것을 특징으로 하는,
출입보안방법.
11. The method of claim 10,
obtaining, by the service server, information on the location of the first mobile device from the first mobile device by requesting (S312) information on the location of the first mobile device from the first mobile device (S225) ; and
obtaining, by the service server, the location where the access security device is installed by accessing a database including a table in which the identifier of the access security device and the location where the access security device is installed are linked and stored (S314);
further comprising,
The step of obtaining the short-range communication unit name is characterized in that it is executed only when the service server determines that the difference between the location of the first mobile device and the location where the access security device is installed is less than or equal to a predetermined value,
How to secure access.
삭제delete 제10항에 있어서, 상기 출입보안장치를 경유하는 출입을 허가하는 과정은, 상기 출입보안장치가 제어하는 락(lock)을 해제하는 과정을 포함하는, 출입보안방법.11. The method of claim 10, wherein the step of permitting access via the access security device comprises the step of releasing a lock controlled by the access security device. 제10항에 있어서,
상기 서비스서버가, 출입의 허가 또는 출입의 거부에 관한 사실을 상기 출입보안장치로부터 수신하는 단계(S443); 및
상기 서비스서버가, 상기 출입보안장치의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송하는 단계(S350);
를 더 포함하는,
출입보안방법.
11. The method of claim 10,
receiving, by the service server, a fact regarding permission of access or denial of access from the access security device (S443); and
transmitting, by the service server, an access permission or access denial status of the access security device to a pre-registered device (S350);
further comprising,
How to secure access.
제1모바일기기가, 서비스서버의 요청(S320)에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송(S230)하는 단계;
상기 제1모바일기기가, 제1모바일패스워드를 생성하는 단계(S250); 및
상기 제1모바일기기가, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계(S250);
를 포함하며,
상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있고, 그리고
상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
transmitting, by the first mobile device, a short-range communication unit name of the first mobile device to the service server in response to a request from the service server (S320) (S230);
generating, by the first mobile device, a first mobile password (S250); and
Broadcasting, by the first mobile device, a 1M signal including the first mobile password using short-distance communication (S250);
includes,
The service server is configured to transmit the short-range communication unit name to the access security device, generate a first mobile corresponding password, and transmit the generated first mobile corresponding password to the access security device, and
The access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile corresponding password, the characterized in that it is adapted to permit access via an access security device,
How to secure access.
제16항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method according to claim 16, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile corresponding password is a first mobile corresponding OTP generated by the service server. and, the first mobile OTP generation rule and the first mobile OTP generation rule are identical to each other. 제16항에 있어서,
상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일기기가, 상기 서비스서버의 요청(S312)에 대응하여 상기 제1모바일기기의 위치에 관한 정보를 상기 서비스서버에게 제공(S225)하는 단계를 더 포함하며,
상기 서비스서버는, 상기 출입보안장치가 설치된 위치와 상기 제1모바일기기의 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청(S320)하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
17. The method of claim 16,
Before the step of transmitting the short-range communication unit name of the first mobile device to the service server, the first mobile device transmits information about the location of the first mobile device in response to the service server request (S312). It further comprises the step of providing (S225) to the service server,
The service server is configured to request the name of the short-range communication unit from the first mobile device only when it is determined that the difference between the location where the access security device is installed and the location of the first mobile device is less than or equal to a predetermined value (S320) characterized in that
How to secure access.
제16항에 있어서,
상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일기기가, 상기 서비스서버의 요청(S315)에 대응하여 모바일인증패스워드를 생성(S226)하여 상기 생성된 모바일인증패스워드를 상기 서비스서버에게 제공(S227)하는 단계를 더 포함하며,
상기 서비스서버는, 상기 서비스서버가 생성한 모바일대응인증패스워드와 상기 모바일인증패스워드가 서로 동일하다고 판단한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청(S320)하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
17. The method of claim 16,
Prior to the step of transmitting the short-range communication unit name of the first mobile device to the service server, the first mobile device generates a mobile authentication password in response to the service server request (S315) (S226), and the generated Further comprising the step of providing a mobile authentication password to the service server (S227),
The service server is configured to request the name of the short-range communication unit from the first mobile device only when it is determined that the mobile authentication password generated by the service server and the mobile authentication password are identical to each other (S320) ,
How to secure access.
제16항에 있어서,
상기 제1M신호를 브로드캐스팅하는 단계 이전에,
상기 제1모바일기기가, 상기 제1모바일기기의 근거리통신 기능을 활성화하라는 요청, 및 상기 제1모바일기기가 제1모바일패스워드를 브로드캐스팅하라는 요청을 상기 서비스서버로부터 수신하는 단계(S342); 및
상기 제1모바일기기가, 상기 제1모바일기기의 근거리통신 기능을 활성화하는 단계(S240);
를 더 포함하는,
출입보안방법.
17. The method of claim 16,
Before the step of broadcasting the 1M signal,
receiving, by the first mobile device, a request to activate a short-range communication function of the first mobile device, and a request for the first mobile device to broadcast a first mobile password from the service server (S342); and
activating, by the first mobile device, a short-range communication function of the first mobile device (S240);
further comprising,
How to secure access.
출입보안장치로서,
근거리 통신부, 데이터 송수신부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계;
상기 데이터 송수신부를 이용하여, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계;
상기 근거리 통신부를 이용하여, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및
상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계
를 실행하도록 되어 있는,
출입보안장치.
As an access security device,
It includes a short-distance communication unit, a data transceiver unit, and a processing unit,
The processing unit,
receiving, from the service server, the name of the short-range communication unit of the first mobile device provided to the service server by the first mobile device by using the data transceiver;
receiving a first mobile-compatible password from the service server using the data transceiver;
detecting, by using the short-distance communication unit, a 1M signal broadcast by the first mobile device using short-distance communication, based on the received short-range communication unit name; and
When it is determined that the first mobile password included in the 1M signal is the same as the first mobile corresponding password, permitting access via the access security device
intended to run
access security device.
데이터 송수신부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 출입보안장치로부터 사용자식별정보를 수신하는 단계;
상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계;
상기 데이터 송수신부를 이용하여, 상기 제1모바일기기에게 모바일인증패스워드를 요청(S315)하여 획득(S227)하는 단계;
모바일대응인증패스워드를 생성하는 단계(S316);
상기 데이터 송수신부를 이용하여, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계;
상기 데이터 송수신부를 이용하여, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및
상기 데이터 송수신부를 이용하여, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;
를 실행하도록 되어 있으며,
상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있으며,
상기 근거리통신부명칭을 획득하는 단계는, 상기 처리부가 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일하다고 판단한 경우에만 실행되는 것을 특징으로 하는,
서비스서버.
It includes a data transmission and reception unit, and a processing unit,
The processing unit,
receiving user identification information from an access security device using the data transceiver;
obtaining an identifier of the first mobile device related to the user identification information by accessing a database including a table in which the user identification information and the first mobile device are related to each other;
using the data transceiver, requesting (S315) and obtaining (S227) a mobile authentication password from the first mobile device;
generating a mobile-compatible authentication password (S316);
obtaining the short-range communication unit name from the first mobile device by using the data transceiver to request the short-range communication unit name of the first mobile device from the first mobile device using the identifier of the first mobile device;
transmitting the name of the short-range communication unit to the access security device by using the data transceiver; and
transmitting a first mobile-compatible password to the access security device by using the data transceiver;
is designed to run,
The access security device is configured to detect a 1M signal broadcast by the first mobile device using short-distance communication based on the name of the short-distance communication unit, and the first mobile password included in the 1M signal is the If it is determined that it is the same as the first mobile corresponding password, access through the access security device is permitted,
The step of obtaining the short-range communication unit name is characterized in that it is executed only when the processing unit determines that the mobile authentication password and the mobile-compatible authentication password are identical to each other,
service server.
모바일기기로서,
데이터 송수신부, 근거리 통신부, 신호 검출부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 서비스서버의 요청에 대응하여 상기 모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계;
제1모바일패스워드를 생성하는 단계; 및
상기 근거리 통신부를 이용하여, 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;
를 실행하도록 되어 있으며,
상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있고, 그리고
상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
모바일기기.
As a mobile device,
It includes a data transmission/reception unit, a short-range communication unit, a signal detection unit, and a processing unit,
The processing unit,
transmitting a short-range communication unit name of the mobile device to the service server in response to a request from a service server using the data transceiver;
generating a first mobile password; and
using the short-distance communication unit, broadcasting a 1M signal including the first mobile password;
is designed to run,
The service server is configured to transmit the short-range communication unit name to the access security device, generate a first mobile corresponding password, and transmit the generated first mobile corresponding password to the access security device, and
The access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile corresponding password, the characterized in that it is adapted to permit access via an access security device,
mobile device.
KR1020190109092A 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same KR102368723B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same
PCT/KR2020/008816 WO2021045368A2 (en) 2019-09-03 2020-07-06 Access security method based on near field communication and password broadcasting, and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same

Publications (2)

Publication Number Publication Date
KR20210027965A KR20210027965A (en) 2021-03-11
KR102368723B1 true KR102368723B1 (en) 2022-02-25

Family

ID=74853406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same

Country Status (2)

Country Link
KR (1) KR102368723B1 (en)
WO (1) WO2021045368A2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841145B1 (en) * 2017-12-01 2018-05-04 (주)트라이앵글랩 Door control system using Time-based One Time Password in smart device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101211477B1 (en) * 2011-08-31 2012-12-12 주식회사 아이레보 Method for mobile-key service
WO2014157770A1 (en) * 2013-03-26 2014-10-02 주식회사 은광시스템 Method for authenticating entrance and exit by using digital door lock and wireless communication terminal, and apparatus therefor
KR101570601B1 (en) * 2014-02-05 2015-11-19 조봉관 An access control method using the mobile device
KR101577036B1 (en) * 2014-07-07 2015-12-11 주식회사 에스원 Access authentication system and method based ip camera

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841145B1 (en) * 2017-12-01 2018-05-04 (주)트라이앵글랩 Door control system using Time-based One Time Password in smart device

Also Published As

Publication number Publication date
KR20210027965A (en) 2021-03-11
WO2021045368A3 (en) 2021-05-14
WO2021045368A2 (en) 2021-03-11

Similar Documents

Publication Publication Date Title
US10096181B2 (en) Hands-free fare gate operation
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
US9892584B1 (en) Managing electronic keys
US10475266B2 (en) Lock control device, information processing method, program, and communication terminal
US10755501B2 (en) Rolling code based proximity verification for entry access
KR101686760B1 (en) Unlocking method of managing permissions and authentication devices, program and recording medium
AU2015201272B2 (en) Secure distribution of electronic content
CN101315710B (en) Mobile based identification in security and asset management systems
US20200329037A1 (en) Security system with a wireless security device
US20220030432A1 (en) Secure communication platform
TW201531081A (en) Access control using portable electronic devices
CN102016938A (en) Wireless device monitoring systems and monitoring devices, and associated methods
CN110326265A (en) The certification of client
CN101690144A (en) Wireless device monitoring methods, wireless device monitoring system and manufacture
JP2006331048A (en) Personal identification method and system by position information
JP2009187183A (en) Authentication check system, portable terminal, authentication check server, authentication check method, and program
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
KR101261325B1 (en) System and method for checking in and out of books using smart-phone
KR20160062369A (en) Entrance authentication system and authenticating method thereof
JP2008217598A (en) Access management system, access management server, and access management method
KR102368723B1 (en) A gate controlling method based on a password broadcast using near-field broadcasting and system for the same
KR20110131654A (en) System and method for service control
KR20090000188A (en) Method of re-enable device capability disabled by management server and device management system
KR20120128529A (en) User authentication method and user authentication system using user instant password

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant