KR20210027965A - A gate controlling method based on a password broadcast using near-field broadcasting and system for the same - Google Patents

A gate controlling method based on a password broadcast using near-field broadcasting and system for the same Download PDF

Info

Publication number
KR20210027965A
KR20210027965A KR1020190109092A KR20190109092A KR20210027965A KR 20210027965 A KR20210027965 A KR 20210027965A KR 1020190109092 A KR1020190109092 A KR 1020190109092A KR 20190109092 A KR20190109092 A KR 20190109092A KR 20210027965 A KR20210027965 A KR 20210027965A
Authority
KR
South Korea
Prior art keywords
mobile
access security
mobile device
password
service server
Prior art date
Application number
KR1020190109092A
Other languages
Korean (ko)
Other versions
KR102368723B1 (en
Inventor
강민
목인경
Original Assignee
강민
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강민 filed Critical 강민
Priority to KR1020190109092A priority Critical patent/KR102368723B1/en
Priority to PCT/KR2020/008816 priority patent/WO2021045368A2/en
Publication of KR20210027965A publication Critical patent/KR20210027965A/en
Application granted granted Critical
Publication of KR102368723B1 publication Critical patent/KR102368723B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Disclosed is an access security method, which includes the steps of: receiving, by an access security device, a name of a near field communication unit of a first mobile device from a service server; receiving a first mobile correspondence password from a service server; detecting a first M signal which broadcasted by the first mobile device using near field communication, on the basis of the name of the near field communication unit; and allowing access through the access security device when it is determined that a first mobile password included in the first M signal is the same as the first mobile correspondence password. According to the present invention, it is possible to strengthen the security of the access security device by using a one-time password.

Description

근거리 통신 및 패스워드 브로드캐스팅 기반의 출입보안방법 및 이를 위한 시스템{A gate controlling method based on a password broadcast using near-field broadcasting and system for the same}A gate controlling method based on a password broadcast using near-field broadcasting and system for the same}

본 발명은 출입문 제어 시스템에 관한 것이다. 특히, 사용자의 모바일기기, 서비스서버, 및 출입보안장치의 협력 인증에 의해 보안성이 강화된 출입문 제어 기술에 관한 것이다.The present invention relates to a door control system. In particular, it relates to a door control technology that enhances security by cooperative authentication of a user's mobile device, a service server, and an access security device.

디지털 락(lock)은 출입문에 설치되며, 디지털 락에 미리 설정된 올바른 인증정보(예컨대, 패스워드, 생체 인증 정보, 및 NFC 태깅 등)를 입력하면 잠금이 해제된다. 일반적으로 디지털 락의 잠금 해제 기능은 다른 장치와의 연동 없이 구현되는데, 상기 인증정보가 노출될 경우, 즉 제3자가 상기 인증정보를 획득하거나 부정한 방법으로 활용 가능한 상태가 될 경우에는 제3자의 출입문을 통한 침입이 가능하다는 문제가 있다. 패스워드의 노출은 정당한 출입자의 부주의에 의해 이루어질 수도 있지만, 악의를 가진 제3자가 상기 디지털 락만을 해킹함으로써 패스워드가 노출될 수도 있다는 문제가 있다.The digital lock is installed at the entrance door, and the lock is released by inputting the correct authentication information (eg, password, biometric authentication information, NFC tagging, etc.) previously set in the digital lock. In general, the unlocking function of a digital lock is implemented without interlocking with other devices. When the authentication information is exposed, that is, when a third party obtains the authentication information or becomes available in an illegal way, the access door of a third party There is a problem that intrusion is possible. Although the password may be exposed due to the carelessness of a legitimate accessor, there is a problem that the password may be exposed by a malicious third party hacking only the digital lock.

이러한 문제를 해결하기 위하여, 디지털 락과 연동하는 다른 장치를 이용하여 디지털 락만을 해킹함으로써 출입문을 통해 침입하지 못하도록 할 수 있다. 그러나 상용화된 실시예에서 디지털 락과 연동하는 상기 다른 장치의 예로서, 디지털 락에 태그하도록 되어 있는 디지털 열쇠를 채용하고 있다. In order to solve this problem, it is possible to prevent intrusion through the entrance door by hacking only the digital lock using another device interlocking with the digital lock. However, in a commercialized embodiment, a digital key that is to be tagged with a digital lock is employed as an example of the other device interlocking with a digital lock.

상술한 바와 같이, 기존에는 한 가지 인증정보만을 이용하여 락을 해제하는 1-Factor 인증 방식, 또는 여기에 추가적인 인증정보를 더 이용하는 2-Factor 인증 방식을 이용할 수 있었다. As described above, conventionally, a 1-factor authentication method in which a lock is released using only one authentication information, or a 2-factor authentication method further using additional authentication information can be used.

그런데, 추가적인 인증정보를 이용하기 위하여, 예컨대 상기 디지털 열쇠를 정당한 출입자가 직접 손을 이용하여 꺼내 디지털 락에 근거리 접촉해야 했기 때문에 기존이 2-Factor 인증방식에는 불편함이 존재한다.However, in order to use additional authentication information, for example, a legitimate accessor has to take out the digital key with his or her hand and contact the digital lock in a short distance, which is inconvenient in the existing 2-factor authentication method.

따라서 디지털 락과 연동하는 다른 장치를 이용하되, 상기 다른 장치를 주머니에서 꺼내지 않고도 디지털 락의 잠금상태를 해제할 수 있는 기술이 요구된다.Accordingly, there is a need for a technology capable of unlocking the digital lock without taking the other device out of the pocket, but using another device interlocking with the digital lock.

본 발명에서는 정당한 출입자가 출입을 위하여 진행했던 기존의 출입 보안 행위 이외의 추가적인 행위가 없이, 자동으로 진행되는 근거리 통신 기반의 패스워드(OTP) 인증을 진행함으로써 보안 요소를 추가하여, 기존의 1-Factor 인증 및 불편한 추가 행위가 필요했던 2-Factor 인증에 비하여 손쉽고 간편하며 보안성이 향상된 2-Facter 인증 기반의 출입 보안 및 출입자 인증기능을 제공하고자 한다.In the present invention, a security factor is added by performing an automatic short-range communication-based password (OTP) authentication without any additional actions other than the existing access security action performed for access by a legitimate accessor. Compared to the 2-factor authentication, which required authentication and inconvenient additional actions, it is intended to provide access security based on 2-Facter authentication and accessor authentication function, which is easier, simpler, and improved in security.

본 발명에서는 디지털 락(이하, 출입보안장치)과 연동하는 연동 장치를 주머니 또는 가방에서 꺼내지 않고도 출입보안장치의 잠금상태를 해제할 수 있는 기술을 제공하고자 한다. An object of the present invention is to provide a technology capable of unlocking an access security device without taking out an interlocking device interlocking with a digital lock (hereinafter, an access security device) from a pocket or a bag.

또한, 본 발명에서는 일회용 패스워드(One Time Password; OTP)를 이용하여 출입보안장치의 보안성을 강화하는 기술을 제공하고자 한다. In addition, in the present invention, it is intended to provide a technology for enhancing the security of an access security device using a One Time Password (OTP).

또한, 본 발명에서는, 기존의 기본인증정보(예컨대, 비밀 번호, NFC 태깅 정보, 생체 정보 등 1-Factor 인증 정보)의 입력이 유일한 보안수단인 일출입 보안장치에, IoT 기능과 근거리 통신기반의 OTP 활용을 통하여 물리적 보안요소를 구축함으로써, 상기 기본인증정보가 노출되더라도 연동된 모바일이 디지털 락의 근거리에 존재하지 않으면 출입을 허가하지 않는 보안 IoT 장치를 제공함으로써, 손쉬운 방법으로 2-Factor 기반의 출입 보안 시스템을 제공하고자 한다.In addition, in the present invention, the input of existing basic authentication information (e.g., 1-Factor authentication information such as password, NFC tagging information, biometric information, etc.) By constructing a physical security element through the use of OTP, even if the basic authentication information is exposed, it provides a secure IoT device that does not allow access if the linked mobile does not exist in the near distance of the digital lock. We want to provide an access security system.

본 발명의 일 관점에 따라, 기본인증정보(예컨대, 비밀 번호, NFC 태깅 정보, 생체 정보 등 1-Factor 인증 정보)를 통한 출입보안허가를 요청할 때에, 상기 기본인증정보와 연동된 모바일기기와 출입보안장치 간의 근거리 통신기능 및 OTP를 활용한 추가적 보안요소 제공할 수 있다.According to an aspect of the present invention, when requesting access security permission through basic authentication information (e.g., 1-Factor authentication information such as password, NFC tagging information, biometric information, etc.), access to the mobile device linked with the basic authentication information Additional security elements using short-range communication function and OTP between security devices can be provided.

본 발명의 일 관점에 따라 제공되는 출입보안 방법은, 출입 요청자가 출입보안장치에 기본인증정보를 제공하여 출입요청을 할 수 있다. In the access security method provided according to an aspect of the present invention, an access requester may request an access by providing basic authentication information to an access security device.

그 다음, 상기 출입보안장치는 통신기능을 통하여 입력받은 보안 요청자 정보(비밀번호, NFC, RFID 및 기타 행위를 통하여 입력된 정보)를 기반으로 서비스서버에 출입 요청자 확인을 요청할 수 있다. 이를 위해 상기 출입보안장치는 상기 출입보안장치를 식별할 수 있는 출입보안장치 식별자와 함께 상기 보안 요청자 정보를 상기 서비스서버에게 전달할 수 있다.Then, the access security device may request the service server to confirm the access requester based on the security requestor information (information input through a password, NFC, RFID, and other actions) received through a communication function. To this end, the access security device may transmit the security requestor information to the service server together with an access security device identifier capable of identifying the access security device.

그 다음, 상기 서비스서버는 상기 출입보안장치에 연동된 모바일기기에 모바일 인증을 위한 OTP 정보(모바일OTP1)와 함께 해당 모바일의 실시간 위치정보를 요청할 수 있다. 이를 위하여 상기 서비스서버는, 상기 출입보안장치에 1:1로 연계되어 있는 하나의 상기 모바일기기, 또는 상기 출입보안장치에 1:N으로 연계되어 있는 복수 개의 모바일 장치들 중 한 개인 상기 모바일기기에 관한 정보를 포함하는 DB에 액세스할 수 있도록 되어 있을 수 있다. 이때, 상기 DB는 상기 1:1의 연계정보, 또는 상기 1:N의 연계정보를 포함할 수 있다. 상기 연계정보들은 테이블 형태로 제공될 수 있다.Then, the service server may request real-time location information of the mobile together with OTP information (mobile OTP1) for mobile authentication from the mobile device interlocked with the access security device. To this end, the service server is configured to provide one mobile device connected to the access security device 1:1 or one of a plurality of mobile devices connected 1:N to the access security device. It may have access to a DB containing information about it. In this case, the DB may include the 1:1 linkage information or the 1:N linkage information. The association information may be provided in the form of a table.

그 다음, 상기 서비스서버로부터 모바일 인증을 위한 상기 OTP 정보(모바일OTP1)와 상기 실시간 위치정보를 요청 받은 상기 모바일기기는 자신의 모바일OTP1와 실시간 위치정보를 상기 서비스서버에게 전달할 수 있다. Then, the mobile device receiving the request for the OTP information (mobile OTP1) and the real-time location information for mobile authentication from the service server may transmit its own mobile OTP1 and real-time location information to the service server.

이를 위하여 상기 모바일기기는 모바일 OTP 생성부 및 1개 이상의 위치 정보 수집 장치를 포함할 수 있다. 상기 1개 이상의 위치 정보 수집 장치는 지구위치정보 수집장치를 포함할 수 있다. 상기 모바일 OTP 생성부는 상기 모바일기기에 설치된 어플리케이션 프로그램에 포함되어 있을 수 있다. 상기 모바일 OTP 생성부의 OTP 생성규칙과 동일한 OTP 생성규칙을 갖는 서버 OTP 생성부의 OTP 출력값은 상기 서비스서버가 획득할 수 있도록 되어 있을 수 있다. 상기 서버 OTP 생성부는 상기 서비스서버에 어플리케이션 프로그램으로서 포함되어 있거나 또는 상기 서비스서버가 접근 가능한 별도의 컴퓨팅 장치에 포함되어 있을 수 있다.To this end, the mobile device may include a mobile OTP generator and one or more location information collection devices. The at least one location information collection device may include a geolocation information collection device. The mobile OTP generator may be included in an application program installed on the mobile device. The OTP output value of the server OTP generation unit having the same OTP generation rule as the OTP generation rule of the mobile OTP generation unit may be obtained by the service server. The server OTP generation unit may be included in the service server as an application program or may be included in a separate computing device accessible to the service server.

그 다음, 상기 서비스서버는 상기 모바일기기로부터 전달받은 상기 모바일OTP1을 이용하여 모바일기기를 인증하고, 상기 모바일기기로부터 전달받은 실시간 위치정보와 상기 출입보안장치의 위치정보(예컨대 지구위치정보)를 서로 비교하여, 상기 모바일기기의 실시간 위치와 상기 출입보안장치의 위치(예컨대 지구위치) 간의 거리가 미리 결정된 오차범위 안에 있는지 여부를 확인할 수 있다. 이를 위하여 상기 서비스서버는 상기 출입보안장치가 존재하는 위치에 관한 정보를 포함하는 DB에 접근할 수 있도록 되어 있을 수 있다. 상기 출입보안장치의 위치정보는 상기 출입보안장치를 사용할 권한이 있는 사람이 본 발명에 따른 출입보안 방법을 제공하는 서비스에 가입할 때에 상기 DB에 등록할 수 있다.Then, the service server authenticates the mobile device using the mobile OTP1 received from the mobile device, and transfers the real-time location information received from the mobile device and the location information (eg, geolocation information) of the access security device to each other. By comparison, it is possible to check whether the distance between the real-time location of the mobile device and the location of the access security device (eg, the earth location) is within a predetermined error range. To this end, the service server may be configured to access a DB including information on a location where the access security device exists. The location information of the access security device may be registered in the DB when a person authorized to use the access security device subscribes to the service providing the access security method according to the present invention.

상기 서비스서버는, 상기 모바일기기의 실시간 위치와 상기 출입보안장치의 위치 간의 거리가 미리 결정된 오차범위 안에 있는 경우에는 상기 모바일기기를 서비스 대상 모바일기기로 특정할 수 있다.When the distance between the real-time location of the mobile device and the location of the access security device is within a predetermined error range, the service server may specify the mobile device as a service target mobile device.

그 다음, 상기 서비스서버는 상기 출입보안장치에 근거리 통신을 통하여 확인해야 하는 모바일기기의 OTP정보(모바일대응OTP)를 전달할 수 있다. 그리고 상기 서비스서버는, 상기 모바일기기가 근거리 통신기능을 활성화할 것을 요청하고, 그리고 상기 모바일기기가 OTP정보(모바일OTP)를 브로드캐스팅 할 것을 상기 모바일기기에게 요청할 수 있다.Then, the service server may transmit OTP information (mobile-adaptive OTP) of the mobile device to be checked through short-range communication to the access security device. In addition, the service server may request the mobile device to activate a short-range communication function, and request the mobile device to broadcast OTP information (mobile OTP).

이때, 상기 서비스서버와 상기 모바일기기는 각각, 특정 OTP 생성 규칙에 따라 상기 모바일OTP2-서버 및 상기 모바일OTP을 생성할 수 있다. 따라서 동일 시각에 생성된 상기 모바일OTP2-서버 및 상기 모바일OTP은 서로 동일한 값을 가질 수 있다. In this case, the service server and the mobile device may respectively generate the mobile OTP2-server and the mobile OTP according to a specific OTP generation rule. Accordingly, the mobile OTP2-server and the mobile OTP generated at the same time may have the same value.

상기 서비스서버가 생성한 상기 모바일대응OTP는 상기 서비스서버가 상기 출입보안장치에게 유무선 네트워크 통신을 이용하여 전달할 수 있다. 그리고 상기 모바일기기가 생성한 상기 모바일OTP은 상기 모바일기기가 상기 출입보안장치에게 근거리 통신기능을 이용하여 전달할 수 있다.The mobile-adaptive OTP generated by the service server may be transmitted by the service server to the access security device through wired/wireless network communication. In addition, the mobile OTP generated by the mobile device may be transmitted by the mobile device to the access security device using a short-range communication function.

그 다음, 상기 출입보안장치는 근거리 통신기능을 통하여 상기 모바일기기가 전송한 상기 모바일OTP를 확인하고, 상기 근거리 통신기능을 이용하여 전송된 상기 모바일OTP의 정보를 포함하는 무선신호의 강도를 이용하여, 상기 출입보안장치로부터 상기 모바일기기까지의 거리를 확인할 수 있다.Then, the access security device checks the mobile OTP transmitted by the mobile device through the short-range communication function, and uses the strength of the wireless signal including the information of the mobile OTP transmitted using the short-range communication function. , It is possible to check the distance from the access security device to the mobile device.

그 다음, 상기 출입보안장치가 상기 모바일대응OTP와 상기 모바일OTP이 동일한 값을 갖는 것으로 판단하고, 그리고 상기 출입보안장치로부터 상기 모바일기기까지의 거리가 미리 결정된 오차범위 이하인 것으로 확인된 경우, 상기 출입보안장치는 출입을 허가할 수 있다. 즉, 상기 출입보안장치는 상기 출입보안장치가 관리하는 락(lock)을 해제할 수 있다. Then, when the access security device determines that the mobile-compatible OTP and the mobile OTP have the same value, and when it is determined that the distance from the access security device to the mobile device is less than a predetermined error range, the access Security devices can allow access. That is, the access security device may release a lock managed by the access security device.

이때, 상기 모바일기기가 활용 가능한 근거리 통신은 cell, BLE, 비콘, 블루투스, NFC, RFID, wifi 등 모든 종류의 근거리 통신방법을 포함할 수 있다. 본 발명의 사상에 부합한다면, 본 출원 이후 새롭게 등장하는 다른 종류의 근거리 통신 방법을 적용하는 것으로 본 발명의 범위에 속할 것이다.In this case, the short-range communication that the mobile device can utilize may include all kinds of short-range communication methods such as cell, BLE, beacon, Bluetooth, NFC, RFID, and wifi. If it conforms to the spirit of the present invention, it will fall within the scope of the present invention by applying another type of short-range communication method newly emerging after the present application.

본 발명의 일 관점에 따라 제공되는 출입보안방법은, 출입보안장치가, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계; 상기 출입보안장치가, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계; 상기 출입보안장치가, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및 상기 출입보안장치가, 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계를 포함한다. 이때, 제1모바일기기의 근거리통신부명칭은 제1모바일대응패스워드와 동일할 수 있다.An access security method provided according to an aspect of the present invention includes the steps of, by an access security device, receiving, from the service server, the name of the short-range communication unit of the first mobile device provided by the first mobile device to the service server; Receiving, by the access security device, a first mobile correspondence password from the service server; Detecting, by the access security device, a first M signal broadcast by the first mobile device using short-range communication based on the received short-range communication unit name; And when the access security device determines that the first mobile password included in the first M signal is the same as the first mobile password, permitting access through the access security device. In this case, the name of the short-range communication unit of the first mobile device may be the same as the first mobile correspondence password.

이때, 상기 출입보안방법은, 상기 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계 이전에, 상기 출입보안장치가, 사용자식별정보를 획득하는 단계; 및 상기 출입보안장치가, 상기 획득한 사용자식별정보를 상기 서비스서버에게 전송하는 단계;를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 사용자식별정보와 상기 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기에 관한 정보를 획득하도록 되어 있으며, 그리고 상기 서비스서버는, 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여, 상기 근거리통신부명칭을 획득하도록 되어 있을 수 있다.At this time, the access security method, prior to the step of receiving the name of the short-range communication unit from the service server, the access security device, obtaining user identification information; And transmitting, by the access security device, the acquired user identification information to the service server. In this case, the service server accesses a database including a table in which the user identification information and the first mobile device are associated with each other to obtain information on the first mobile device associated with the user identification information. In addition, the service server may be configured to obtain the name of the short-range communication unit by requesting the first mobile device for a name of the short-range communication unit of the first mobile device.

이때, 상기 출입보안방법은, 상기 출입보안장치가, 상기 제1M신호의 강도를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 제1거리에 관한 정보를 생성하는 단계를 더 포함할 수 있다. 이때, 상기 제1거리가 미리 결정된 값 이하인 경우에만, 상기 출입보안장치를 경유하는 출입이 허가될 수 있다.In this case, the access security method may further include generating, by the access security device, information on a first distance between the access security device and the first mobile device based on the strength of the 1M signal. . In this case, only when the first distance is less than or equal to a predetermined value, access through the access security device may be permitted.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 것일 수 있다.In this case, the first mobile password may be generated by the first mobile device, and the first mobile password may be generated by the service server.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것이고, 그리고 상기 제1모바일대응패스워드는 상기 서비스서버가 상기 제1모바일기기로부터 획득한 상기 제1모바일패스워드일 수 있다.In this case, the first mobile password may be generated by the first mobile device, and the first mobile password may be the first mobile password obtained by the service server from the first mobile device.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것일 수 있다.In this case, the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile password is a first mobile corresponding OTP generated by the service server, and The generation rule of 1 mobile OTP and the generation rule of the first mobile OTP may be identical to each other.

본 발명의 다른 관점에 따라 제공되는 출입보안방법은, 서비스서버가, 출입보안장치로부터 사용자식별정보를 수신하는 단계; 상기 서비스서버가, 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계; 상기 서비스서버가, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계; 상기 서비스서버가, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및 상기 서비스서버가, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;를 포함한다. 이때, 상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다. An access security method provided according to another aspect of the present invention includes the steps of: receiving, by a service server, user identification information from an access security device; Obtaining, by the service server, an identifier of the first mobile device associated with the user identification information by accessing a database including a table in which the user identification information and the first mobile device are associated with each other; Obtaining, by the service server, the name of the short-range communication unit from the first mobile device by requesting the name of the short-range communication unit of the first mobile device from the first mobile device using the identifier of the first mobile device; Transmitting, by the service server, the name of the short-range communication unit to the access security device; And transmitting, by the service server, a first mobile correspondence password to the access security device. In this case, the access security device is configured to detect the first M signal broadcast by the first mobile device using short-range communication based on the name of the short-range communication unit, and the first mobile password included in the first M signal When it is determined that is the same as the first mobile password, access through the access security device is permitted.

이때, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것일 수 있다.In this case, the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile password is a first mobile corresponding OTP generated by the service server, and The generation rule of 1 mobile OTP and the generation rule of the first mobile OTP may be identical to each other.

이때, 상기 출입보안방법은, 상기 서비스서버가, 상기 제1모바일기기에게 상기 제1모바일기기의 위치에 관한 정보를 요청하여 획득하는 단계; 및 상기 서비스서버가, 상기 출입보안장치가 설치된 위치를, 상기 출입보안장치의 식별자와 상기 출입보안장치가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득하는 단계;를 더 포함할 수 있다. 이때, 상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가, 상기 제1모바일기기의 위치와 상기 출입보안장치가 설치된 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만 실행될 수 있다.In this case, the access security method comprises the steps of: requesting and obtaining, by the service server, information about the location of the first mobile device from the first mobile device; And acquiring, by the service server, accessing and acquiring, by the service server, a database including a table stored in association with an identifier of the access security device and a location where the access security device is installed, and the location where the access security device is installed; I can. In this case, the step of obtaining the name of the short-range communication unit may be executed only when the service server determines that the difference between the location of the first mobile device and the location where the access security device is installed is less than or equal to a predetermined value.

이때, 상기 출입보안방법은, 상기 서비스서버가, 상기 제1모바일기기에게 모바일인증패스워드를 요청하여 획득하는 단계; 및 상기 서비스서버가, 모바일대응인증패스워드를 생성하는 단계;를 더 포함할 수 있다. 이때, 상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일하다고 판단한 경우에만 실행될 수 있다.In this case, the access security method comprises the steps of: requesting and obtaining, by the service server, a mobile authentication password from the first mobile device; And generating, by the service server, a mobile correspondence authentication password. In this case, the step of acquiring the short-distance communication unit name may be executed only when the service server determines that the mobile authentication password and the mobile correspondence authentication password are identical to each other.

이때, 상기 출입보안장치를 경유하는 출입을 허가하는 과정은, 상기 출입보안장치가 제어하는 락(lock)을 해제하는 과정을 포함할 수 있다.In this case, the process of allowing access through the access security device may include a process of releasing a lock controlled by the access security device.

본 발명의 또 다른 관점에 따라 제공되는 출입보안방법은, 제1모바일기기가, 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계; 상기 제1모바일기기가, 제1모바일패스워드를 생성하는 단계; 및 상기 제1모바일기기가, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;를 포함한다. 이대, 상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있다. 그리고 상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다. An access security method provided according to another aspect of the present invention includes the steps of: transmitting, by a first mobile device, a name of a short-range communication unit of the first mobile device to the service server in response to a request from a service server; Generating, by the first mobile device, a first mobile password; And broadcasting, by the first mobile device, a first M signal including the first mobile password using short-range communication. In this case, the service server transmits the name of the short-range communication unit to the access security device, generates a first mobile password, and transmits the generated first mobile password to the access security device. In addition, the access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile correspondence password, It is to allow access through the access security device.

이때, 상기 출입보안방법은, 상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청에 대응하여 상기 제1모바일기기의 위치에 관한 정보를 상기 서비스서버에게 제공하는 단계를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 출입보안장치가 설치된 위치와 상기 제1모바일기기의 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청하도록 되어 있을 수 있다.At this time, the access security method, prior to the step of transmitting the name of the short-range communication unit of the first mobile device to the service server, the first mobile device, in response to the request of the service server, the location of the first mobile device. It may further include the step of providing information on the service server. At this time, the service server may be configured to request the short-distance communication unit name from the first mobile device only when it is determined that the difference between the location where the access security device is installed and the location of the first mobile device is less than or equal to a predetermined value. have.

이때, 상기 출입보안방법은, 상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청에 대응하여 모바일인증패스워드를 생성하여 상기 생성된 모바일인증패스워드를 상기 서비스서버에게 제공하는 단계를 더 포함할 수 있다. 이때, 상기 서비스서버는, 상기 서비스서버가 생성한 모바일대응인증패스워드와 상기 모바일인증패스워드가 서로 동일하다고 판단한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청하도록 되어 있을 수 있다.In this case, in the access security method, before the step of transmitting the name of the short-range communication unit of the first mobile device to the service server, the first mobile device generates a mobile authentication password in response to the request of the service server. It may further include the step of providing the generated mobile authentication password to the service server. In this case, the service server may be configured to request the name of the short-range communication unit from the first mobile device only when it is determined that the mobile authentication password generated by the service server and the mobile authentication password are identical to each other.

본 발명의 또 다른 관점에 따라 근거리 통신부, 데이터 송수신부, 및 처리부를 포함하는 출입보안장치가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계; 상기 데이터 송수신부를 이용하여, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계; 상기 근거리 통신부를 이용하여, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계를 실행하도록 되어 있다. According to another aspect of the present invention, an access security device including a short-range communication unit, a data transmission/reception unit, and a processing unit may be provided. The processing unit, using the data transmission/reception unit, receiving, from the service server, the name of the short-range communication unit of the first mobile device provided by the first mobile device to the service server; Receiving a first mobile correspondence password from the service server by using the data transmission/reception unit; Detecting a first M signal broadcast by the first mobile device using short-range communication using the short-range communication unit based on the received short-range communication unit name; And when it is determined that the first mobile password included in the first M signal is the same as the first mobile password, permitting access through the access security device.

본 발명의 또 다른 관점에 따라, 데이터 송수신부, 및 처리부를 포함하는 서비스서버가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 출입보안장치로부터 사용자식별정보를 수신하는 단계; 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계; 상기 데이터 송수신부를 이용하여, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계; 상기 데이터 송수신부를 이용하여, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및 상기 데이터 송수신부를 이용하여, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;를 실행하도록 되어 있다. 이때, 상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다.According to another aspect of the present invention, a service server including a data transmission/reception unit and a processing unit may be provided. The processing unit may include receiving user identification information from an access security device using the data transmission/reception unit; Acquiring an identifier of the first mobile device associated with the user identification information by accessing a database including a table in which the user identification information and the first mobile device are associated with each other; Obtaining the name of the short-range communication unit from the first mobile device by requesting the name of the short-range communication unit of the first mobile device from the first mobile device by using the data transmission/reception unit using the identifier of the first mobile device; Transmitting the name of the short-range communication unit to the access security device by using the data transmission/reception unit; And transmitting a first mobile correspondence password to the access security device by using the data transmission/reception unit. At this time, the access security device is configured to detect the first M signal broadcast by the first mobile device using short-range communication based on the name of the short-range communication unit, and the first mobile password included in the first M signal When it is determined that is the same as the first mobile password, access through the access security device is permitted.

본 발명의 또 다른 관점에 따라, 데이터 송수신부, 근거리 통신부, 신호 검출부, 및 처리부를 포함하는 사용자기기가 제공될 수 있다. 상기 처리부는, 상기 데이터 송수신부를 이용하여, 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계; 제1모바일패스워드를 생성하는 단계; 및 상기 근거리 통신부를 이용하여, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;를 실행하도록 되어 있다. 그리고 상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있다. 그리고 상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있다.According to another aspect of the present invention, a user device including a data transmission/reception unit, a short range communication unit, a signal detection unit, and a processing unit may be provided. The processing unit, using the data transmission/reception unit, transmitting the name of the short-range communication unit of the first mobile device to the service server in response to a request from the service server; Generating a first mobile password; And broadcasting the first M signal including the first mobile password using short-range communication using the short-range communication unit. The service server is configured to transmit the name of the short-range communication unit to the access security device, generate a first mobile password, and transmit the generated first mobile password to the access security device. In addition, the access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile correspondence password, It is to allow access through the access security device.

상술한 바와 같이, 기존 비밀번호 입력, 생체 인증, NFC 태깅 등을 기반으로 하는 1-Factor 인증 출입보안장치의 이용 행위에 사용자의 추가적인 행위 없이 주머니나 가방에서 모바일기기를 꺼내지 않고도 자동으로 작동하는 근거리 통신 기반 비밀 번호(OTP) 인증을 추가하여 손쉬운 2-Factor 인증 기반의 출입보안장치 및 출입 보안 시스템을 제공할 수 있다.As described above, short-range communication that automatically operates without taking out a mobile device from a pocket or bag without any additional actions of the user in the use of a 1-Factor authentication access security device based on existing password input, biometric authentication, NFC tagging, etc. It is possible to provide an easy 2-factor authentication-based access security device and access security system by adding OTP authentication.

또한, 모바일기기를 꺼내지 않고 소지하고만 있어도 출입보안장치의 잠금상태를 간단히 해제할 수 있으며, 그 해제에 소요되는 시간을 줄일 수 있다.In addition, even if the mobile device is not taken out and held, the locked state of the access security device can be easily unlocked, and the time required for the unlocking can be reduced.

또한, 모바일기기를 꺼내지 않아도 되므로 출입보안장치의 잠금해제 절차가 간편해진다.In addition, since it is not necessary to take out the mobile device, the procedure for unlocking the access security device is simplified.

또한, 본 발명의 실시예에 따르면, 일회용 패스워드(One Time Password; OTP)를 이용하므로 보안성이 향상될 수 있다.In addition, according to an embodiment of the present invention, since a One Time Password (OTP) is used, security can be improved.

또한, 본 발명의 실시예에 따르면, 모바일기기가 출입보안장치로부터 미리 규약된 브로드캐스팅 신호를 수신한 경우에 모바일기기가 자동으로 출입보안앱을 대기 상태에서 활성화 상태로 변화시키고, 그리고 모바일기기가 서비스서버로부터 근거리통신 활성화 신호를 수신한 경우에 자동으로 모바일기기의 근거리통신모드가 온(ON) 상태로 변화되므로, 모바일기기의 불필요한 배터리 소모를 방지할 수 있다.In addition, according to an embodiment of the present invention, when the mobile device receives a pre-regulated broadcasting signal from the access security device, the mobile device automatically changes the access security app from the standby state to the active state, and the mobile device When a short-range communication activation signal is received from the service server, the short-range communication mode of the mobile device is automatically changed to an ON state, so that unnecessary battery consumption of the mobile device can be prevented.

도 1은 본 발명의 일 실시예에 따른 모바일 출입보안 시스템의 시스템도이다.
도 2는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 출입보안장치의 구성도이다.
도 5a, 및 도 5b는 본 발명의 제1실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.
도 6은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 출입보안장치가 수행하는 단계들을 나타낸 순서도이다.
도 7은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 서비스서버가 수행하는 단계들을 나타낸 순서도이다.
도 8은 본 발명의 제1실시예에 따라 제공되는 모바일 출입보안 서비스를 위하여 모바일기기가 수행하는 단계들을 나타낸 순서도이다.
도 9a 및 도 9b는 본 발명의 제2실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.
도 10은 도 9a 및 도 9b에 나타낸 제2실시예로부터 변형된 제3실시예에 따른 모바일 출입보안방법을 설명하기 위한 흐름도이다.
1 is a system diagram of a mobile access security system according to an embodiment of the present invention.
2 is a block diagram of a mobile device providing a mobile access security method according to an embodiment of the present invention.
3 is a block diagram of a service server providing a mobile access security method according to an embodiment of the present invention.
4 is a block diagram of an access security device providing a mobile access security method according to an embodiment of the present invention.
5A and 5B are flowcharts illustrating a mobile access security method according to the first embodiment of the present invention.
6 is a flow chart showing steps performed by an access security device for a mobile access security service provided according to the first embodiment of the present invention.
7 is a flowchart showing steps performed by a service server for a mobile access security service provided according to the first embodiment of the present invention.
8 is a flowchart showing steps performed by a mobile device for a mobile access security service provided according to the first embodiment of the present invention.
9A and 9B are flowcharts illustrating a mobile access security method according to a second embodiment of the present invention.
10 is a flowchart illustrating a mobile access security method according to a third embodiment modified from the second embodiment shown in FIGS. 9A and 9B.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiments can be variously changed and have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all or only such effects, the scope of the present invention should not be understood as being limited thereto.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in the present application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from other components, and the scope of rights is not limited by these terms. For example, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함 하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이 들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 이하, 본 발명의 바람직한 실시예를 첨부한 도면에 의거하여 상세하게 설명하면 다음과 같다.Singular expressions are to be understood as including plural expressions unless the context clearly implies otherwise, and terms such as "include" or "have" refer to implemented features, numbers, steps, actions, components, parts, or It is to be understood that it is intended to designate that a combination exists and does not preclude the presence or addition of one or more other features, numbers, steps, actions, components, parts, or combinations thereof. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단 계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순 서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (for example, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step is clearly in a specific order in the context. Unless otherwise stated, it may occur differently from the specified order. That is, each of the steps may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함 한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be implemented as computer-readable codes on a computer-readable recording medium, and the computer-readable recording medium includes all types of recording devices storing data that can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like, and are implemented in the form of a carrier wave (for example, transmission through the Internet). Includes things. Further, the computer-readable recording medium is distributed over a computer system connected through a network, so that computer-readable codes can be stored and executed in a distributed manner.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the field to which the present invention belongs, unless otherwise defined. Terms defined in commonly used dictionaries should be construed as having meanings in the context of related technologies, and cannot be construed as having an ideal or excessively formal meaning unless explicitly defined in the present application.

도 1은 본 발명의 일 실시예에 따른 모바일 출입보안 시스템의 시스템도이다.1 is a system diagram of a mobile access security system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기의 구성도이다.2 is a block diagram of a mobile device providing a mobile access security method according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버의 구성도이다.3 is a block diagram of a service server providing a mobile access security method according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 제공하는 출입보안장치의 구성도이다.4 is a block diagram of an access security device providing a mobile access security method according to an embodiment of the present invention.

도 1을 참고하면, 본 발명의 실시예에 따른 모바일 출입보안 시스템은 근거리통신(100), 모바일기기(200), 서비스서버(300), 및 출입보안장치(400)를 포함한다.Referring to FIG. 1, a mobile access security system according to an embodiment of the present invention includes a short-range communication 100, a mobile device 200, a service server 300, and an access security device 400.

상기 근거리통신(100)은 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해 활용 가능한 근거리통신을 의미한다. 상기 근거리통신(100)은 블루투스 통신, 고주파 통신, RFID 통신, 비콘통신, NFC 통신, 와이파이, 마이크 및 스피커를 이용하는 음향통신 및 Cell-ID 방식(통신사 Cell 기반의 통신 방법) 중 하나일 수 있으며, 이에 한정되지 아니한다. The short-range communication 100 refers to short-range communication that can be utilized to perform the mobile access security method according to an embodiment of the present invention. The short-range communication 100 may be one of Bluetooth communication, high frequency communication, RFID communication, beacon communication, NFC communication, Wi-Fi, acoustic communication using a microphone and a speaker, and a Cell-ID method (communication company cell-based communication method), It is not limited thereto.

상기 Cell-ID 방식의 근거리 통신과 관련된 기술은 국제특허공개번호 WO 2008/083910의 기술 등 다양한 선행기술이 공개되어 있다. 피코셀(Pico-cell)과 펨토셀(Femto-cell)의 경우 근거리에 해당하는 지역에 국지적인 통신 기능을 제공할 수 있으며, 본 발명이 적용될 수 있는 근거리통신 환경을 제공할 수 있다.Various prior art techniques, such as the technique of International Patent Publication No. WO 2008/083910, have been disclosed as techniques related to short-range communication of the Cell-ID method. In the case of a pico-cell and a femto-cell, a local communication function may be provided to an area corresponding to a short distance, and a short-range communication environment to which the present invention can be applied may be provided.

본 발명의 일 실시예에서는 두 가지 이상의 근거리통신 방식이 사용될 수 있다. 제1타입의 근거리통신은, 모바일기기의 블루투스, NFC, 및 와이파이와 같은 근거리통신기술을 활성화하지 않은 상태에서도 모바일기기가 검출할 수 있는 신호를 송출하는 기술일 수 있다. 예컨대, 상기 제1타입의 근거리통신 기술은 Cell-ID를 이용한 통신기술, 스피커 및 마이크를 이용하는 음향송출 기술일 수 있다. 제2타입의 근거리통신 기술은, 블루투스, NFC, 및 와이파이와 같이 모바일장치의 전력소모를 유발하는 기술일 수 있다. 또한, 상기 제2타입의 근거리통신 기술은 블루투스, NFC, 및 와이파이와 같이 수신신호의 강도를 결정할 수 있는 규약을 갖고 있는 표준통신기술일 수 있다.In an embodiment of the present invention, two or more short-range communication methods may be used. The first type of short-range communication may be a technology that transmits a signal detectable by the mobile device even when short-range communication technologies such as Bluetooth, NFC, and Wi-Fi of the mobile device are not activated. For example, the first type of short-range communication technology may be a communication technology using Cell-ID and a sound transmission technology using a speaker and a microphone. The second type of short-range communication technology may be a technology that causes power consumption of a mobile device, such as Bluetooth, NFC, and Wi-Fi. In addition, the second type of short-range communication technology may be a standard communication technology having a protocol for determining the strength of a received signal, such as Bluetooth, NFC, and Wi-Fi.

도 2에 나타낸, 모바일기기(200)의 근거리통신부(270)는 아래에 상세히 설명하는 모바일기기(200)에 일체형으로 포함될 수도 있으며 탈부착 가능하게 제공될 수도 있다.The short-range communication unit 270 of the mobile device 200 shown in FIG. 2 may be integrally included in the mobile device 200 described in detail below, or may be provided detachably.

도 4에 나타낸, 출입보안장치(400)의 근거리통신부(470)는 아래에 상세히 설명하는 출입보안장치(400)에 일체형으로 포함될 수도 있으며 탈부착 가능하게 제공될 수도 있다.The short-range communication unit 470 of the access security device 400 shown in FIG. 4 may be integrally included in the access security device 400 to be described in detail below, or may be provided detachably.

일 실시예에서, 출입보안장치(400)의 근거리통신부(470)는 출입보안장치(400)에 연결된 Cell 기반의 통신장치(피코셀 or 펨토셀 등)를 포함할 수 있다. In one embodiment, the short-range communication unit 470 of the access security device 400 may include a cell-based communication device (such as a pico cell or a femto cell) connected to the access security device 400.

일 실시예에서, 출입보안장치(400)의 근거리통신부(470)는 출입보안장치(400)에 연결된 스피커일 수 있다. 상기 스피커는 예컨대 초음파를 송출하기 위한 것일 수 있다.In one embodiment, the short-range communication unit 470 of the access security device 400 may be a speaker connected to the access security device 400. The speaker may be for transmitting ultrasonic waves, for example.

상기 모바일기기(200)는 본 발명의 일 실시예에 따른 모바일 출입보안방법을 이용할 때에 사용자가 휴대하고 있으며, 근거리통신 및 통신사를 통한 통신 기능을 구비하여 출입문 개폐제어를 위한 인증 수단이 되는 모바일기기를 의미한다. 스마트폰, 테블릿 PC, 모바일 PC, 각종 웨어러블 기기가 이에 해당될 수 있다.The mobile device 200 is carried by a user when using the mobile access security method according to an embodiment of the present invention, and has a short-range communication and communication function through a communication company to become an authentication means for controlling door opening and closing. Means. This may include smartphones, tablet PCs, mobile PCs, and various wearable devices.

상기 통신사를 통한 통신은 예컨대 WiFi 인터넷, 3G, 4G, 5G, 및 LTE 등의 무선통신과, 유선네트워크를 활용한 MAN 통신을 의미할 수 있다.Communication through the carrier may refer to wireless communication such as WiFi Internet, 3G, 4G, 5G, and LTE, and MAN communication using a wired network.

상기 모바일기기(200)에는 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해, 모바일용 출입보안 어플리케이션 프로그램이 설치되어 있으며, 사용자는 상기 모바일기기(200)를 통해 상기 모바일용 출입보안 어플리케이션 프로그램을 이용하는 출입보안 서비스에 이미 회원가입 및 자동 로그인 되어 있을 수 있다. 상기 모바일용 출입보안 어플리케이션 프로그램은 이하 간단히 출입보안앱 또는 출입보안 어플리케이션 프로그램으로 지칭될 수도 있다.The mobile device 200 is equipped with a mobile access security application program in order to perform the mobile access security method according to an embodiment of the present invention, and the user can access the mobile access security application through the mobile device 200. You may have already registered as a member and logged in automatically to the access security service using the program. The mobile access security application program may hereinafter be simply referred to as an access security application or an access security application program.

상기 출입보안 어플리케이션 프로그램은 당해 프로그램을 배포하는 서버로부터 상기 모바일기기에게 다운로드 가능한 것일 수 있다. 상기 출입보안 어플리케이션 프로그램은 서비스서버 및 출입보안장치와 협력하여 소정의 기능을 수행하도록 설계되어 있을 수 있다. 상기 서비스서버에도 상기 출입보안 어플리케이션 프로그램에 대응하는 서버용 출입보안 어플리케이션 프로그램이 설치되어 동작하고 있을 수 있다.The access security application program may be downloadable from a server distributing the program to the mobile device. The access security application program may be designed to perform a predetermined function in cooperation with a service server and an access security device. In the service server, a server access security application program corresponding to the access security application program may be installed and operated.

상기 서비스서버(300)는 상기 출입보안 어플리케이션 프로그램을 통해 이용할 수 있는 본 발명의 일 실시예에 따른 출입보안 서비스를 제공하는 서비스 프로그램이 실행될 수 있다. 상기 출입보안 어플리케이션 프로그램의 이용자는 상기 출입보안 서비스의 회원으로서 가입되어 있을 수 있으며, 상기 출입보안 어플리케이션 프로그램을 통해 상기 서비스 프로그램에 자동 로그인될 수 있다.The service server 300 may execute a service program that provides an access security service according to an embodiment of the present invention that can be used through the access security application program. A user of the access security application program may be registered as a member of the access security service, and may be automatically logged into the service program through the access security application program.

상기 출입보안 서비스에 회원 가입되어 있는 이용자는 상기 모바일기기(200)에서 실행되는 상기 출입보안 어플리케이션 프로그램에 로그인 되어 있고, 그리고 상기 출입보안 어플리케이션 프로그램을 통해 상기 출입보안 서비스에 자동으로 로그인되어 있을 수 있다. 그리고 상기 서비스서버(300)는 상기 모바일기기(200)와 상기 출입보안장치(400)에 유무선 통신으로 연결되어 있을 수 있다. A user who is a member of the access security service may be logged in to the access security application program running on the mobile device 200, and may be automatically logged in to the access security service through the access security application program. . In addition, the service server 300 may be connected to the mobile device 200 and the access security device 400 through wired or wireless communication.

상기 출입보안 어플리케이션 프로그램은 대기모드 또는 활성화모드로 동작할 수 있다. 상기 대기모드는 상기 출입보안 어플리케이션 프로그램의 실행을 위한 전력 소모를 줄이는 모드일 수 있으며, 상기 활성화모드는 상기 출입보안 어플리케이션 프로그램이 제공하는 기능을 원활하게 수행할 수 있도록 설정된 모드일 수 있다.The access security application program may operate in a standby mode or an activation mode. The standby mode may be a mode that reduces power consumption for execution of the access security application program, and the activation mode may be a mode set to smoothly perform a function provided by the access security application program.

평소에는 상기 출입보안 어플리케이션 프로그램이 상기 대기모드로 동작함으로써 모바일기기(200)의 전력소비를 줄일 수 있다. 모바일기기(200)가 출입보안장치(400)에 근접한 경우에는 상기 출입보안 어플리케이션 프로그램이 활성화모드로 모드 변경되어야 한다. 상기 출입보안 어플리케이션 프로그램을 상기 대기모드로부터 상기 활성화모드로 변경하는 방법은 아래에 더 자세하게 설명한다. 상기 출입보안 어플리케이션 프로그램은 활성화된 상태에서 제1모바일OTP를 생성하고, 생성된 상기 제1모바일OTP를 포함하는 제1M신호를 생성하여 모바일기기(200)의 근거리통신부를 통해 상기 제1M신호를 브로드캐스팅 할 수 있다.Usually, the access security application program operates in the standby mode, thereby reducing power consumption of the mobile device 200. When the mobile device 200 is close to the access security device 400, the access security application program must be changed to an activation mode. A method of changing the access security application program from the standby mode to the activation mode will be described in more detail below. The access security application program generates a first mobile OTP in an activated state, generates a first M signal including the generated first mobile OTP, and broadcasts the first M signal through a short-range communication unit of the mobile device 200. Can be cast.

상기 모바일기기(200)에는 상기 출입보안 어플리케이션 프로그램이 설치되어 있고, 상기 출입보안장치(400)에는 상기 출입보안 어플리케이션 프로그램 및 상기 서버용 출입보안 어플리케이션 프로그램에 대응하는 출입보안장치용 출입보안 어플리케이션 프로그램이 설치되어 있을 수 있다. The access security application program is installed in the mobile device 200, and an access security application program for an access security device corresponding to the access security application program and the server access security application program is installed in the access security device 400 Can be.

상기 출입보안 어플리케이션 프로그램은 OTP를 생성하여 이용할 수 있다. The access security application program may generate and use OTP.

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 서비스서버(300)에게 전송되고, 서비스서버(300)는 모바일기기(200)로부터 전송된 OTP를 이용하여 모바일기기(200)를 인증할 수 있다. 상기 인증이 완료되면 서비스서버(300)는 출입보안장치(400)의 잠금해제를 위하여 모바일기기(200)가 수행해야 하는 후속단계들을 수행할 수 있도록 조치할 수 있다.The OTP generated by the access security application program is transmitted to the service server 300, and the service server 300 may authenticate the mobile device 200 using the OTP transmitted from the mobile device 200. When the authentication is completed, the service server 300 may take steps to perform subsequent steps that the mobile device 200 must perform to unlock the access security device 400.

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 상기 모바일기기(200)가 근거리통신 기술을 이용하여 송출할 수 있다. 출입보안장치(400)는 모바일기기(200)로부터 송출된 신호를 감지하여 상기 출입보안 어플리케이션 프로그램에서 생성된 OTP를 인식할 수 있다. 출입보안장치(400)와 모바일기기(200)간의 근거리통신 페어링을 하지 않더라도 출입보안장치(400)는 상기 OTP를 인식할 수 있다.The OTP generated by the access security application program may be transmitted by the mobile device 200 using short-range communication technology. The access security device 400 may detect a signal transmitted from the mobile device 200 and recognize the OTP generated by the access security application program. Even if the short-range communication pairing between the access security device 400 and the mobile device 200 is not performed, the access security device 400 may recognize the OTP.

상기 출입보안 어플리케이션 프로그램에서 생성되는 OTP는 서비스서버(300)에게 전송되고, 서비스서버(300)는 모바일기기(200)로부터 수신한 상기 OTP를 출입보안장치(400)에게 다시 전송할 수 있다. 또는 서비스서버(300)는 상기 출입보안 어플리케이션 프로그램과 동일한 규칙에 따라 모바일대응OTP를 생성할 수 있으며, 상기 생성된 모바일대응OTP를 출입보안장치(400)에게 전송할 수 있다.The OTP generated by the access security application program is transmitted to the service server 300, and the service server 300 may transmit the OTP received from the mobile device 200 to the access security device 400 again. Alternatively, the service server 300 may generate a mobile-adaptive OTP according to the same rules as the access security application program, and transmit the generated mobile-compatible OTP to the access security device 400.

출입보안장치(400)는 모바일기기(200)가 근거리통신에 의해 송출한 신호를 분석하여 획득한 OTP가 서비스서버(300)로부터 전송된 OTP와 동일한지 여부를 확인할 수 있다.The access security device 400 may check whether the OTP obtained by analyzing the signal transmitted by the mobile device 200 through short-range communication is the same as the OTP transmitted from the service server 300.

상기 출입보안장치(400)는 근거리통신 및 통신사를 통한 통신기능을 구비하여 사용자가 출입문 또는 게이트의 잠금해제를 위하여 사용자식별정보를 입력하면 사용자가 상기 모바일기기(200)를 꺼내거나 조작할 필요 없이 잠금해제를 할 수 있는 기기를 의미한다. The access security device 400 has a short-range communication and communication function through a communication company, so that when a user inputs user identification information to unlock a door or gate, the user does not need to take out or manipulate the mobile device 200. It refers to a device that can be unlocked.

일 실시예에서, 상기 사용자식별정보는 모바일기기(200)를 사용하는 통행자가 직접 출입보안장치(400)에 입력할 수 있다. 이때, 상기 사용자식별정보는 사용자 자신의 식별 정보이자 인증정보인 비밀 ID일 수 있다. 상기 사용자식별정보는, 모바일기기(200)를 식별하는 숫자 및/또는 문자 등으로 이루어지거나, 또는 상기 모바일기기(200)와 상기 출입보안 어플리케이션 프로그램을 이용하는 정당한 권리를 가진 사람의 ID일 수 있다. 상기 사람의 ID는 사람의 이름, 별명, 또는 코드일 수 있다. 그러나 상기 사용자 식별번호의 구체적인 포맷은 여기 설명한 것에 한정되지 않는다. 예컨대 모바일기기(200)가 휴대폰인 경우, 그리고 상기 사용자식별정보가 휴대폰 번호로 되어 있는 경우에는, 상기 통행자가 모바일기기(200)의 휴대폰 번호를 직접 출입보안장치(400)에 입력할 수 있다. In one embodiment, the user identification information may be directly input to the access security device 400 by a passerby using the mobile device 200. In this case, the user identification information may be a secret ID that is identification information and authentication information of the user himself. The user identification information may be composed of numbers and/or letters that identify the mobile device 200, or may be an ID of a person having a legitimate right to use the mobile device 200 and the access security application program. The person's ID may be the person's name, nickname, or code. However, the specific format of the user identification number is not limited to the one described here. For example, when the mobile device 200 is a mobile phone, and when the user identification information is a mobile phone number, the passer-by may directly input the mobile phone number of the mobile device 200 into the access security device 400.

다른 실시예에서, 상기 사용자식별정보는 출입보안장치(400)의 추가적인 도움을 통해 입력될 수 있다. 출입보안장치(400)는 근처에 있는 한 개 이상의 모바일기기들의 사용자식별정보를 소정의 방법으로 수집한 이후, 한 개 이상의 사용자식별정보들을 사용자 인터페이스(예컨대 모니터)를 통해 표출할 수 있다. 통행자는 표출된 상기 한 개 이상의 사용자식별정보들 중 자신의 모바일기기(200)를 식별하는 사용자식별정보를 출입보안장치(400)의 사용자 인터페이스 또는 출입보안장치(400)와 통신할 수 있는 사용자 인터페이스를 통해 선택할 수 있다. 그리고 상기 통행자는 상기 사용자 인터페이스를 통해 사용자 인증 정보(예컨대 비밀번호)를 추가적으로 입력할 수 있다.In another embodiment, the user identification information may be input through additional assistance of the access security device 400. After collecting user identification information of one or more nearby mobile devices by a predetermined method, the access security device 400 may display one or more user identification information through a user interface (eg, a monitor). A user interface capable of communicating user identification information identifying his or her mobile device 200 among the one or more user identification information displayed to the user interface of the access security device 400 or with the access security device 400 You can choose through. In addition, the passer-by may additionally input user authentication information (eg, password) through the user interface.

또 다른 실시에에서, 상기 사용자식별정보를 입력하는 과정에 차량번호 인식장치가 참여할 수 있다. 이를 위하여, 출입보안장치(400)는 차량번호 인식장치와 결합되어 있을 수 있다. In another embodiment, the vehicle number recognition device may participate in the process of inputting the user identification information. To this end, the access security device 400 may be combined with a vehicle number recognition device.

일 구현예에서, 예컨대, 통행자가 차량에 탑승하여 복수 개의 차량 진입 레인(lane)들을 갖는 매장(예컨대, 주유소)을 이용할 경우, 출입보안장치(400)는 근처에 있는 한 개 이상의 차량의 차량번호를 수집한 후, 상기 한 개 이상의 차량번호에 관련된 정보를 모니터와 같은 사용자 인터페이스를 통해 표출할 수 있다. 이때, 상기 한 개 이상의 차량번호 각각은 특정 모바일 기기를 식별하는 모바일기기 식별정보와 1:1로 연계되어 있을 수 있다. 그리고/또는 상기 한 개 이상의 차량번호 각각은, 모바일기기의 사용자를 식별하는 한 개 이상의 사용자식별정보와 1:N(N은 자연수)으로 연계되어 있을 수 있다. 출입보안장치(40)는 상기 수집된 한 개 이상의 차량의 번호, 한 개 이상이 상기 모바일기기 식별정보, 및/또는 상기 한 개 이상의 사용자식별정보를 모니터와 같은 사용자 인터페이스를 통해 표출할 수 있다. 통행자는, 표출된 정보 중 어느 하나를 선택할 수 있다. 일 시나리오에서, 통행자는 우선 복수 개의 차량번호 또는 복수 개의 모바일기기 중 어느 하나를 선택하고, 그 다음에 사용자식별정보를 선택하여 입력할 수 있다. 다른 시나리오에서, 통행자는 차량번호 또는 모바일기기를 선택하는 과정을 건너뛰고, 곧 바로 사용자식별정보를 선택하여 입력할 수도 있다. 사용자식별정보를 입력한 통행자는 비밀번호와 같은 사용자인증정보를 추가로 입력할 수 있다.In one embodiment, for example, when a passerby boards a vehicle and uses a store (eg, a gas station) having a plurality of vehicle entry lanes, the access security device 400 includes the vehicle number of one or more vehicles nearby. After collecting the at least one vehicle number, information related to the one or more vehicle numbers may be displayed through a user interface such as a monitor. In this case, each of the one or more vehicle numbers may be linked 1:1 with mobile device identification information for identifying a specific mobile device. And/or each of the one or more vehicle numbers may be associated with one or more user identification information identifying a user of the mobile device in 1:N (N is a natural number). The access security device 40 may display the collected number of one or more vehicles, one or more of the mobile device identification information, and/or the one or more user identification information through a user interface such as a monitor. The passer-by can select any one of the displayed information. In one scenario, a passerby may first select any one of a plurality of vehicle numbers or a plurality of mobile devices, and then select and input user identification information. In another scenario, the passer-by may skip the process of selecting a vehicle number or mobile device, and immediately select and enter user identification information. A passerby who has entered user identification information can additionally input user authentication information such as a password.

다른 구현예에서, 예컨대, 통행자가 차량에 탑승하여 한 개의 레인(lane)을 통해 순차적으로 매장에 진입하는 드라이브-쓰루 매장을 이용할 경우, 출입보안장치(400)는 차량번호 인식장치에 가장 근접해 있는 한 개의 차량의 차량번호를 수집한 후, 상기 수집된 한 개의 차량번호에 연계된 모바일기기 및 사용자식별정보를 자동으로 특정할 수 있으며, 상기 특정된 사용자식별정보를 이용하여 상기 출입보안 서비스를 제공할 수 있다. 만일 상기 한 개의 차량번호에 연계된 모바일기기를 이용하는 사용자가 복수 개의 사용자식별정보를 설정해 둔 경우라면, 출입보안장치(400)는 상기 복수 개의 사용자식별정보를 화면에 표출하여 그 중 한 개를 사용자로 하여금 선택하여 입력하도록 유도할 수 있으며, 상기 선택하여 입력된 사용자식별정보를 이용하여 상기 출입보안 서비스를 제공할 수 있다. 상기 입력된 사용자식별정보가 정당한 것이며 출입보안장치(400)는 자신이 제어하는 차량 차단기를 오픈할 수 있다.In another embodiment, for example, when using a drive-through store in which a passerby boards a vehicle and enters the store sequentially through one lane, the access security device 400 is the closest to the vehicle number recognition device. After collecting the vehicle number of one vehicle, the mobile device and user identification information linked to the collected vehicle number can be automatically specified, and the access security service is provided using the specified user identification information. can do. If a user who uses a mobile device linked to the one vehicle number has set a plurality of user identification information, the access security device 400 displays the plurality of user identification information on the screen and selects one of the user identification information. The user may be induced to select and input, and the access security service may be provided using the selected and input user identification information. The input user identification information is legitimate, and the access security device 400 may open a vehicle blocker controlled by itself.

차량번호에 연계된 각종 정보는 서비스서버(300)가 액세스 할 수 있는 저장장치 및 상기 모바일기기(200)에 설치된 상기 출입보안 어플리케이션 프로그램이 액세스 할 수 있는 저장장치에 저장되어 있을 수 있다. 상기 출입보안장치(400)는 서비스서버(300)의 도움을 받아 상기 선택된 차량번호에 연계된 모바일기기 식별정보 및/또는 사용자식별정보를 획득할 수 있다. 이를 위해 모바일기기(200) 또는 상기 출입보안 어플리케이션 프로그램의 사용자는 상기 차량번호와 상기 사용자식별정보를 서로 연계하도록 하는 정보를 상기 출입보안 시스템에 제공해야 할 수 있다. Various information related to the vehicle number may be stored in a storage device that can be accessed by the service server 300 and a storage device that can be accessed by the access security application program installed in the mobile device 200. The access security device 400 may obtain mobile device identification information and/or user identification information associated with the selected vehicle number with the help of the service server 300. To this end, the mobile device 200 or the user of the access security application program may need to provide information to link the vehicle number and the user identification information to the access security system.

상기 출입보안장치(400)는 사람이 통행하는 게이트, 도어에 설치된 잠금장치 및 차량이 통행하는 게이트에 설치된 잠금장치를 제어하는 모든 기기가 이에 해당될 수 있다. The access security device 400 may correspond to all devices that control a gate through which a person passes, a locking device installed on a door, and a locking device installed in a gate through which a vehicle passes.

상기 출입보안장치(400)에는 본 발명의 실시예에 따른 모바일 출입보안방법을 수행하기 위해, 출입보안장치용 출입보안 어플리케이션 프로그램이 설치되어 있으며, 출입보안장치(400)는 상기 출입보안장치용 출입보안 어플리케이션 프로그램 및/또는 상기 출입보안 서비스에 이미 회원가입 및 자동 로그인 되어 있을 수 있다.In the access security device 400, an access security application program for an access security device is installed in order to perform a mobile access security method according to an embodiment of the present invention, and the access security device 400 is The security application program and/or the access security service may already be registered as a member and logged in automatically.

도 2는 본 발명의 실시예에 따른 모바일 출입보안방법을 제공하는 모바일기기(200)의 구성도이다.2 is a block diagram of a mobile device 200 providing a mobile access security method according to an embodiment of the present invention.

도 2를 참고하면, 본 발명의 실시예에 따른 모바일기기(200)는 서비스서버(300)와 데이터를 송수신하는 데이터송수신부(210), 제1모바일OTP생성부(230), 및 근거리통신부(270)를 포함할 수 있다. 2, a mobile device 200 according to an embodiment of the present invention includes a data transmission/reception unit 210 for transmitting and receiving data to and from the service server 300, a first mobile OTP generation unit 230, and a short-range communication unit ( 270).

상기 모바일기기(200)는 출입보안 어플리케이션 프로그램에 의해 제1모바일OTP생성부(230)에서 제1모바일OTP를 생성할 수 있다. 상기 제1모바일OTP는 서비스서버(300)의 제1모바일대응OTP생성부(3311)와 동기화되어 생성된다. 따라서, 모바일기기(200)가 상기 생성된 제1모바일OTP를 서비스서버(300)에게 전송하면, 서비스서버(300)는 상기 제1모바일OTP를 이용하여 상기 모바일기기(200)의 정당성을 확인할 수 있다. The mobile device 200 may generate the first mobile OTP in the first mobile OTP generation unit 230 using an access security application program. The first mobile OTP is generated in synchronization with the first mobile-adaptive OTP generation unit 3311 of the service server 300. Therefore, when the mobile device 200 transmits the generated first mobile OTP to the service server 300, the service server 300 can check the validity of the mobile device 200 using the first mobile OTP. have.

상기 출입보안 어플리케이션 프로그램에 의해 관리되는 제1모바일OTP생성부(230)는 서비스서버(300)의 제1모바일대응OTP생성부(3311)과 서로 동일한 시각에 서로 동일한 패스워드를 생성하도록 되어 있을 수 있다. The first mobile OTP generation unit 230 managed by the access security application program may be configured to generate the same password at the same time as the first mobile-adaptive OTP generation unit 3311 of the service server 300. .

서로 다른 모바일기기(200)들 또는 서로 다른 모바일기기(200)에 설치된 상기 출입보안 어플리케이션 프로그램들은 동일한 시각에 서로 다른 패스워드를 출력하는 서로 다른 모바일OTP생성부를 구비할 수 있다.The access security application programs installed in different mobile devices 200 or different mobile devices 200 may have different mobile OTP generators that output different passwords at the same time.

서비스서버(300)는 상기 복수 개의 서로 다른 모바일OTP생성부에 대응하는 서로 다른 모바일대응OTP생성부들을 구비할 수 있다.The service server 300 may include different mobile-adaptive OTP generation units corresponding to the plurality of different mobile OTP generation units.

상기 근거리통신부(270)는 상기 모바일기기(200)의 근거리통신부명칭을 브로드캐스팅할 수 있다. 상기 모바일기기(200)의 근거리통신부명칭을 브로드캐스팅하는 것은 상기 서비스서버의 요청에 의해 이루어질 수 있다. The short-range communication unit 270 may broadcast the name of the short-range communication unit of the mobile device 200. Broadcasting the name of the short-range communication unit of the mobile device 200 may be performed at the request of the service server.

도 3은 본 발명의 실시예에 따른 모바일 출입보안방법을 제공하는 서비스서버(300)의 구성도이다.3 is a block diagram of a service server 300 providing a mobile access security method according to an embodiment of the present invention.

도 3을 참고하면, 본 발명의 실시예에 따른 서비스서버(300)는 데이터송수신부(310), OTP 기능 모듈(330), 정당성확인부(350), 및 명령부(370)를 포함할 수 있다.Referring to FIG. 3, the service server 300 according to the embodiment of the present invention may include a data transmission/reception unit 310, an OTP function module 330, a validity check unit 350, and a command unit 370. have.

상기 OTP 기능 모듈(310)에는 사용자의 OTP를 이용한 출입보안 어플리케이션 프로그램의 가입정보, 사용자식별정보, 결제로그, 사용자 별로 매칭된 모바일기기(200)의 식별정보 또는 출입보안장치(400)의 식별정보, 각 모바일기기 별로 생성되는 OTP와 동기화되어 OTP를 생성하는 OTP생성부(331) 및 OTP판단부(333) 등이 포함될 수 있다.The OTP function module 310 includes subscription information of the access security application program using the user's OTP, user identification information, payment log, identification information of the mobile device 200 matched for each user, or identification information of the access security device 400 , OTP generation unit 331 and OTP determination unit 333 for generating OTP in synchronization with OTP generated for each mobile device may be included.

OTP생성부(331)는 복수 개의 모바일기기 각각에 대응하여 독립적으로 작동하는 복수 개의 모바일대응OTP생성부들을 포함할 수 있다. 도 3에는 제1모바일대응OTP생성부(3311)를 표시하였다. 제1모바일대응OTP생성부(3311)는 제1모바일대응OTP를 생성할 수 있다.The OTP generation unit 331 may include a plurality of mobile-adaptive OTP generation units that independently operate in response to each of the plurality of mobile devices. 3 shows a first mobile-adaptive OTP generation unit 3311. The first mobile-adaptive OTP generation unit 3311 may generate a first mobile-adaptive OTP.

사용자식별정보는 사용자가 모바일기기(200)를 통해 출입보안 어플리케이션 프로그램의 가입 시 또는 본 발명의 실시예에 따른 모바일 출입보안방법의 실행 이전에 설정된 것으로, 사용자를 식별할 수 있는 모든 정보를 의미할 수 있다. User identification information is set when the user subscribes to the access security application program through the mobile device 200 or before execution of the mobile access security method according to the embodiment of the present invention, and means all information that can identify the user. I can.

예를 들어, 숫자, 문자, 특수 기호 등의 일부 또는 전체를 조합하여 만들어진 문자 또는 사용자의 지문, 음성, 홍채 등 사용자의 생체 정보일 수 있으며, 자동차 등록 번호일 수 있다.For example, it may be a character created by combining some or all of numbers, letters, and special symbols, or biometric information of the user such as a user's fingerprint, voice, or iris, or a vehicle registration number.

상기 사용자식별정보는 사용자의 모바일기기와 1:1로 매칭되어 있을 수 있으며, 단일 모바일기기 또는 단일 모바일기기에 설치된 단일의 상기 출입보안 어플리케이션 프로그램은 다수의 사용자식별정보를 포함할 수 있다. The user identification information may be matched 1:1 with the user's mobile device, and a single mobile device or a single access security application program installed on a single mobile device may include a plurality of user identification information.

상기 OTP생성부(331)는 출입보안 어플리케이션 프로그램이 설치된 모바일기기의 OTP생성부와 동기화 되어 동일한 방식으로 OTP를 생성한다. 상기 OTP판단부(333)는 모바일기기로부터 수신된 OTP와 상기 OTP생성부(331)에서 생성된 OTP가 동일한지 판단한다.The OTP generation unit 331 is synchronized with the OTP generation unit of the mobile device on which the access security application program is installed to generate the OTP in the same manner. The OTP determination unit 333 determines whether the OTP received from the mobile device and the OTP generated by the OTP generation unit 331 are the same.

상기 정당성확인부(350)는 OTP 기능 모듈(331)에서 모바일기기의 OTP생성방식에 따라 생성한 OTP와 모바일기기에서 생성된 OTP를 비교하여 상기 모바일기기의 정당성을 확인할 수 있다.The validity checker 350 may check the validity of the mobile device by comparing the OTP generated by the OTP function module 331 according to the OTP generation method of the mobile device and the OTP generated by the mobile device.

상기 명령부(370)는 모바일기기에 근거리통신부의 활성화 명령을 내리는 근거리통신장치 활성화 명령부(371), 출입보안장치에게 모바일기기의 근거리통신부의 명칭을 전달하고, 모바일기기에게 근거리통신장치명칭의 브로드캐스팅 명령을 내리는 브로드캐스팅 명령부(373)를 포함할 수 있다.The command unit 370 transmits the name of the short-range communication unit of the mobile device to the short-range communication device activation command unit 371, which gives an activation command of the short-range communication unit to the mobile device, and to the access security device. It may include a broadcasting command unit 373 that issues a broadcasting command.

도 4는 본 발명의 실시예에 따른 OTP 기반 모바일 출입보안방법을 제공하는 출입보안장치(400)의 구성도이다.4 is a block diagram of an access security device 400 providing an OTP-based mobile access security method according to an embodiment of the present invention.

도 4를 참고하면, 본 발명의 실시예에 따른 출입보안장치(400)는 사용자식별정보가 입력되는 입력부(405), 데이터송수신부(410), 거리산출부(450) 및 근거리통신부(470)를 포함할 수 있다. 4, the access security device 400 according to an embodiment of the present invention includes an input unit 405, a data transmission/reception unit 410, a distance calculation unit 450, and a short-range communication unit 470 into which user identification information is input. It may include.

사용자는 상기 입력부(405)를 통해 사용자식별정보를 입력할 수 있다. 상기 입력부(405)는 상기 출입보안장치(400)에 내장되어 있을 수도 있고, 별도로 부착되어 있을 수도 있다.The user may input user identification information through the input unit 405. The input unit 405 may be embedded in the access security device 400 or may be attached separately.

상기 거리산출부(450)는 상기 출입보안장치(400)로부터 근거리통신에 의해 모바일기기(200)까지의 제2 거리를 측정할 수 있다. The distance calculating unit 450 may measure a second distance from the access security device 400 to the mobile device 200 by short-range communication.

상기 근거리통신부(470)는 모바일기기가 송출한 근거리통신 신호를 검출하여 모바일기기의 근거리통신부명칭을 감지할 수 있다. 출입보안장치(400)는 서비스서버(300)로부터 미리 모바일기기(200)의 근거리통신부명칭을 전달받아 저장해 둘 수 있다. The short-range communication unit 470 may detect a short-range communication signal transmitted from the mobile device and detect the name of the short-range communication unit of the mobile device. The access security device 400 may receive and store the name of the short-range communication unit of the mobile device 200 in advance from the service server 300.

<제1실시예><First Example>

도 5a 내지 도 5b는 본 발명의 제1실시예에 따른 모바일 출입보안방법을 도시한 흐름도이다.5A to 5B are flowcharts illustrating a mobile access security method according to the first embodiment of the present invention.

도 5a 내지 도 5b에서 각 장치들(21, 22, 30, 40) 간에 교환되는 메시지에는 각 장치의 식별정보가 포함되어 있을 수 있다.In FIGS. 5A to 5B, a message exchanged between the devices 21, 22, 30, and 40 may include identification information of each device.

도 5a에 나타낸 예에서, 제1모바일기기(21)는 본 발명의 실시예에 따른 모바일 출입보안방법을 이용하여 제1출입보안장치(40)를 통해 통행하고자하는 사람(통행자)이 소지한 모바일기기일 수 있다. In the example shown in FIG. 5A, the first mobile device 21 is possessed by a person (passenger) who intends to pass through the first access security device 40 using the mobile access security method according to the embodiment of the present invention. It may be a mobile device.

제1모바일기기(21)는 단계(S210)에서 본 발명의 일 실시예에 따른 모바일 출입보안방법을 실행하기 위해 제공된 출입보안 어플리케이션 프로그램을 대기모드 상태로 실행하고 있을 수 있다. 제1모바일기기(21)의 장치 식별자는 ID-M1일 수 있다. The first mobile device 21 may be executing an access security application program provided to execute the mobile access security method according to an embodiment of the present invention in a standby mode in step S210. The device identifier of the first mobile device 21 may be ID-M1.

제1출입보안장치(40)는 본 발명의 일 실시예에 따른 상기 모바일 출입보안방법을 실행하기 위해 제공된 출입보안장치용 출입보안 어플리케이션 프로그램을 실행하고 있을 수 있다. 제1출입보안장치(40)의 장치 식별자는 ID-P1일 수 있다. The first access security device 40 may be executing an access security application program for an access security device provided to execute the mobile access security method according to an embodiment of the present invention. The device identifier of the first access security device 40 may be ID-P1.

제1출입보안장치(40)는 단계(S420)에서 제1출입보안장치(40)를 식별하는 식별정보를 포함하는 제1신호를 근거리통신을 이용하여 브로드캐스팅할 수 있다. The first access security device 40 may broadcast a first signal including identification information for identifying the first access security device 40 in step S420 using short-range communication.

상기 제1신호의 브로드캐스팅은 근거리통신 기술에 의해 이루어질 수 있다.Broadcasting of the first signal may be performed by short-range communication technology.

제1모바일기기(21)는 단계(S220)에서 상기 제1신호를 검출할 수 있다. The first mobile device 21 may detect the first signal in step S220.

본 발명의 일 실시예에서, 상기 제1신호의 검출은 제1모바일기기(21)의 특정 타입의 근거리통신부(예컨대 상술한 제2타입의 근거리통신을 위한 근거리통신부)를 활성화하지 않은 상태에서도 이루어질 수 있다. In one embodiment of the present invention, the detection of the first signal is performed even when a specific type of short-range communication unit of the first mobile device 21 (for example, a short-range communication unit for short-range communication of the second type described above) is not activated. I can.

일 예로서, 제1모바일기기(21)에 구비된 Cell 기반의 통신 기능이 활성화 되어 있다면, 그리고 상기 제1신호를 출입보안장치(40)에 연결된 Cell 기반의 통신장치(피코셀 or 펨토셀 등)를 통하여 송출한다면, 블루투스, NFC, 와이파이, 및 음향(고주파) 등을 이용하는 근거리통신 기능이 제1모바일기기(21)에서 활성화되지 않은 상태에서도, 상기 제1모바일기기(21)가 특정 Cell-ID를 감지할 경우 상기 출입보안 서비스를 위한 상기 출입보안 어플리케이션 프로그램을 활성화시킬 수 있다.As an example, if the cell-based communication function provided in the first mobile device 21 is activated, and the first signal is connected to the access security device 40, a cell-based communication device (picocell or femtocell, etc.) If transmitted via Bluetooth, NFC, Wi-Fi, and even when the short-range communication function using sound (high frequency) is not activated in the first mobile device 21, the first mobile device 21 is a specific Cell-ID When detected, the access security application program for the access security service may be activated.

다른 예로서, 블루투스, NFC, 및 와이파이 등을 이용하는 근거리통신 기능이 제1모바일기기(21)에서 활성화되지 않은 상태에서도, 제1모바일기기(21)에 설치된 마이크 입력은 활성화되어 있을 수 있다. 상기 마이크 입력은 관점에 따라서는 근거리통신 기능으로 간주될 수도 있지만 그렇지 않을 수도 있다. 따라서, 제1모바일기기(21)의 근거리통신 기능이 활성화되지 않은 상태에서도, 제1출입보안장치(40)가 음향신호를 이용하여 상기 제1신호를 송출한다면, 상기 송출된 제1신호를 제1모바일기기(21)가 인식할 수 있을 것이고, 제1모바일기기(21)가 상기 제1신호로부터 특정 패턴을 검출한다면 상기 출입보안 서비스를 위한 상기 출입보안 어플리케이션 프로그램을 활성화시킬 수 있다.As another example, even when a short-range communication function using Bluetooth, NFC, and Wi-Fi is not activated in the first mobile device 21, a microphone input installed in the first mobile device 21 may be activated. The microphone input may be regarded as a short-range communication function depending on the point of view, but it may not be. Therefore, even when the short-range communication function of the first mobile device 21 is not activated, if the first access security device 40 transmits the first signal using an acoustic signal, the transmitted first signal is 1 The mobile device 21 may recognize it, and if the first mobile device 21 detects a specific pattern from the first signal, the access security application program for the access security service may be activated.

제1모바일기기(21)는 단계(S221)에서 제1모바일기기(21)에서 실행되는 상기 출입보안 어플리케이션 프로그램을 활성화 모드로 전환할 수 있다. The first mobile device 21 may convert the access security application program executed in the first mobile device 21 into an activation mode in step S221.

제1모바일기기(21)는 단계(S230)에서 제1모바일기기(21)가 활성화되었음을 나타내는 활성화 알림(ID-M1), 제1모바일기기(21)의 근거리통신부명칭, 및 상기 제1신호를 발신한 장치인 제1출입보안장치(40)의 식별정보(ID-P1)를 서비스서버(30)에게 전송할 수 있다. The first mobile device 21 transmits an activation notification (ID-M1) indicating that the first mobile device 21 has been activated in step S230, the name of the short-range communication unit of the first mobile device 21, and the first signal. The identification information (ID-P1) of the first access security device 40 that is the originating device may be transmitted to the service server 30.

변형된 실시예에서, 제1모바일기기(21)의 근거리통신부명칭을 서비스서버(30)에게 전달하는 것은 후술할 단계(S341)가 수행되기 이전의 임의의 시점에 수행될 수도 있다.In a modified embodiment, the transfer of the name of the short-range communication unit of the first mobile device 21 to the service server 30 may be performed at any time before the step (S341), which will be described later, is performed.

서비스서버(30)는 단계(S311)에서 제1모바일기기(21)를 통하여 상기 출입보안 서비스에 로그인한 사람을 위하여 등록되어 있는 한 개 이상의 사용자식별정보들을 포함하는 제1사용자식별정보들을 제1출입보안장치(40)에게 제공할 수 있다. The service server 30 first generates first user identification information including one or more user identification information registered for a person who has logged in to the access security service through the first mobile device 21 in step S311. It can be provided to the access security device 40.

제1결제진행장치(40)는 단계(S430)에서 상기 제1사용자식별정보들을 표출할 수 있다. 상기 표출은 예컨대 화면을 통해 이루어질 수 있다.   The first payment processing device 40 may display the first user identification information in step S430. The expression may be performed through, for example, a screen.

제1출입보안장치(40)는 단계(S431)에서 상기 제1사용자식별정보들 중에 있는 어느 하나의 사용자식별정보를 선택하는 사용자입력을 수신할 수 있다. 예컨대 제1모바일기기(21)가 6명의 통행자가 공용으로 사용하도록 되어 있는 단말기인 경우에 있어서, 상기 제1모바일기기(21)의 소지자는, 상기 화면에 표출된 6개의 정보, 즉, 제1통행자의 사용자식별정보 내지 제6통행자의 사용자식별정보 중 하나를 선택하는 사용자입력을 제공할 수 있다. The first access security device 40 may receive a user input for selecting any one of the first user identification information in step S431. For example, in the case where the first mobile device 21 is a terminal intended to be used by six passengers for common use, the holder of the first mobile device 21 has six pieces of information displayed on the screen, that is, the first It is possible to provide a user input for selecting one of the user identification information of the passenger to the user identification information of the sixth passenger.

단계(S431)에서 입력한 사용자식별정보는 타인이 알 수 없는 비밀정보의 역할을 할 수도 있다.The user identification information input in step S431 may serve as secret information that others cannot know.

제1출입보안장치(40)는 단계(S433)에서 단계(S431)에서 선택되어 입력된 사용자식별정보를 서비스서버(30)에게 송신할 수 있다. The first access security device 40 may transmit the user identification information selected and input in step S431 in step S433 to the service server 30.

서비스서버(30)는 단계(S340)에서, 제1모바일대응OTP생성부(3311)를 이용하여 제1모바일대응패스워드(OTP-M1)를 생성할 수 있다.The service server 30 may generate a first mobile correspondence password OTP-M1 using the first mobile correspondence OTP generation unit 3311 in step S340.

변형된 실시예에서, 서비스서버(30)는 제1모바일기기(21)로 하여금 제1모바일패스워드(OTP-M1')를 생성하게 할 수 있다. 그리고 하고, 서비스서버(30)는 상기 생성된 제1모바일패스워드(OTP-M1')를 제1모바일기기(21)로부터 획득하고, 상기 획득한 제1모바일패스워드(OTP-M1')를 제1모바일대응패스워드(OTP-M1)로 삼을 수 있다. 즉, 이 변형된 실시예에서, 서비스서버(30)는 제1모바일대응패스워드(OTP-M1)를 직접 생성하지 않을 수 있다.In a modified embodiment, the service server 30 may cause the first mobile device 21 to generate the first mobile password OTP-M1'. And, the service server 30 obtains the generated first mobile password (OTP-M1') from the first mobile device 21, and obtains the obtained first mobile password (OTP-M1') as a first It can be used as a mobile correspondence password (OTP-M1). That is, in this modified embodiment, the service server 30 may not directly generate the first mobile correspondence password OTP-M1.

서비스서버(30)는 단계(S341)에서, 제1출입보안장치(40)에게, 상기 생성된 OTP-M1, 및 제1모바일기기(21)의 근거리통신부명칭을 송신할 수 있다.The service server 30 may transmit the generated OTP-M1 and the name of the short-distance communication unit of the first mobile device 21 to the first access security device 40 in step S341.

서비스서버(30)는 단계(S342)에서, 제1모바일기기(21)에게, 제1모바일기기(21)가 제1모바일패스워드를 근거리통신을 이용하여 브로드캐스팅할 것을 요청하는 메시지, 및 제1모바일기기(21)의 근거리통신부를 활성화하라는 명령을 송신할 수 있다.In step S342, the service server 30 requests the first mobile device 21 to broadcast the first mobile password using short-range communication, and the first A command to activate the short-range communication unit of the mobile device 21 may be transmitted.

이때, 상기 제1모바일패스워드는 제1모바일기기(21)가 제1모바일OTP생성부를 이용하여 생성한 OTP일 수 있다. 또는 상기 제1모바일패스워드는, 서비스서버(30)가 제1모바일 대응 OTP 생성부(3311)를 이용하여 OTP를 생성한 후, 상기 생성된 OTP를 상기 제1모바일기기(21)에게 전송한 것일 수 있다.In this case, the first mobile password may be an OTP generated by the first mobile device 21 using the first mobile OTP generator. Alternatively, the first mobile password is one that the service server 30 generates an OTP using the first mobile OTP generation unit 3311, and then transmits the generated OTP to the first mobile device 21. I can.

제1모바일기기(21)는 단계(S240)에서 자신의 근거리통신부를 활성화할 수 있다. 한편, 다른 이유에 의해 이미 제1모바일기기(21)의 근거리통신부가 활성화되어 있는 경우에는 상기 활성화된 상태를 강제로 유지할 수 있다.The first mobile device 21 may activate its own short-range communication unit in step S240. On the other hand, if the short-range communication unit of the first mobile device 21 is already activated for another reason, the activated state may be forcibly maintained.

이제 도 5b를 참조하여 설명한다.It will now be described with reference to FIG. 5B.

제1모바일기기(21)는 단계(S250)에서, 제1모바일OTP생성부를 이용하여 OTP-M1'(제1모바일OTP)를 생성하고, 상기 생성된 OTP-M1'를 포함하는 제1M신호를 근거리통신부를 이용하여 브로드캐스팅 할 수 있다.In step S250, the first mobile device 21 generates OTP-M1' (first mobile OTP) using the first mobile OTP generator, and generates a first M signal including the generated OTP-M1'. Broadcasting can be performed using the short-distance communication unit.

제1출입보안장치(40)는 단계(S441)에서, 상기 브로드캐스팅 된 제1M신호를 검출하고, 상기 검출한 제1M신호의 강도를 이용하여 제1출입보안장치(40)와 제1모바일기기(21) 간의 거리인 제2거리를 산출할 수 있다.In step S441, the first access security device 40 detects the broadcasted 1M signal, and uses the strength of the detected 1M signal to provide the first access security device 40 and the first mobile device. The second distance, which is the distance between (21), can be calculated.

제1출입보안장치(40)는 단계(S442)에서, OTP-M1이 OTP-M1'와 동일하고, 그리고 상기 제2거리가 미리 결정된 값 이하인 경우에는, 출입을 허가할 수 있다. 이와 달리, 제1출입보안장치(40)는 단계(S442)에서, OTP-M1이 OTP-M1'와 동일하지 않거나, 그리고/또는 상기 제2거리가 미리 결정된 값 이하가 아닌 경우에는, 출입을 거부할 수 있다.In step S442, the first access security device 40 may permit access when OTP-M1 is the same as OTP-M1′ and the second distance is less than or equal to a predetermined value. In contrast, the first access security device 40, in step (S442), if the OTP-M1 is not the same as OTP-M1', and/or the second distance is not less than a predetermined value, the access is not You can reject it.

여기서 출입을 허가한다는 것은 제1출입보안장치(40)가 관리하거나 제어하는 도어/게이트의 락(lock)의 잠금상태를 해제한다는 것을 의미할 수 있다. 그리고 출입을 거부한다는 것은 제1출입보안장치(40)가 관리하거나 제어하는 도어/게이트의 락(lock)의 잠금상태를 해제하지 않고 유지한다는 것을 의미할 수 있다. 제1출입보안장치(40)는 상기 도어/게이트에 설치되어 있거나, 그 근처에 설치되어 있을 수 있다. Here, allowing access may mean that the lock of the door/gate managed or controlled by the first access security device 40 is released. In addition, refusing access may mean that the first access security device 40 maintains the locked state of the door/gate lock managed or controlled by the first access security device 40 without releasing the lock. The first access security device 40 may be installed in or near the door/gate.

또한, 제1출입보안장치(40)는 단계(S443)에서, 상기 출입의 허가 또는 출입의 거부가 이루어졌음을 나타내는 정보를 서비스서버(30)에게 전송할 수 있다. In addition, the first access security device 40 may transmit information indicating that the access permission or access denial has been made to the service server 30 in step S443.

서비스서버(30)는 단계(S350)에서, 제1출입보안장치(40)의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송할 수 있다. 상기 미리 등록된 장치는 상기 제1모바일기기(21)를 포함할 수 있다.In step S350, the service server 30 may transmit the access permission or access denial status of the first access security device 40 to the previously registered device. The pre-registered device may include the first mobile device 21.

또한, 상기 미리 등록된 장치는 다른 기기를 포함할 수도 있다. 예컨대 상기 다른 기기는 부모가 사용하는 장치일 수 있고, 상기 제1모바일기기(21)는 상기 부모의 자녀가 사용하는 장치일 수 있다. Also, the pre-registered device may include other devices. For example, the other device may be a device used by a parent, and the first mobile device 21 may be a device used by a child of the parent.

제1모바일기기(21)는 단계(S260)에서 자신의 근거리통신부를 비활성화할 수 있다.The first mobile device 21 may deactivate its own short-range communication unit in step S260.

제1모바일기기(21)는 단계(S261)에서 출입보안 어플리케이션 프로그램을 비활성화할 수 있다.The first mobile device 21 may deactivate the access security application program in step S261.

본 발명의 일 실시에에서, 단계(S420)에서 브로드캐스팅되는 제1신호는 상기 제1타입의 근거리통신 기술을 이용하는 것일 수 있다. 그리고 단계(S240), 및 단계(S250)에서 송출하는 브로드캐스트 신호들은 상기 제2타입의 근거리통신 기술을 이용하는 것일 수 있다. In one embodiment of the present invention, the first signal broadcast in step S420 may be that of using the first type of short-range communication technology. In addition, the broadcast signals transmitted in step S240 and step S250 may be those using the second type of short-range communication technology.

이와 달리 본 발명의 다른 실시예에서, 제1모바일기기(21)가 단계(S420) 이전에 이미 상기 제2타입의 근거리통신을 위한 근거리통신부를 활성화시킨 상태일 수 있다. 이러한 경우는 제1모바일기기(21)가 다른 원인으로 인하여 상기 제2타입의 근거리통신을 위한 근거리통신부를 활성화시킨 경우이거나, 기타 제1모바일기기(21)의 사용자의 설정에 의해 활성화된 경우일 수 있다. 이 경우 단계(S240)는 생략될 수 있다. 그리고 단계(S420)에서 브로드캐스팅되는 제1신호는 상기 제2타입의 근거리통신 기술을 이용하는 것일 수 있다.In contrast, in another embodiment of the present invention, the first mobile device 21 may be in a state in which the short-range communication unit for short-range communication of the second type has already been activated before step S420. In this case, the first mobile device 21 activates the short-range communication unit for short-range communication of the second type due to another cause, or if the first mobile device 21 is activated by the user's setting. I can. In this case, step S240 may be omitted. In addition, the first signal broadcast in step S420 may be that of using the second type of short-range communication technology.

도 6은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 출입보안장치가 수행하는 단계들을 나타낸 순서도이다.6 is a flowchart showing steps performed by an access security device for an access security service provided according to an embodiment of the present invention.

단계((S10)에서, 출입보안장치가, 근거리통신을 이용하여 제1신호를 브로드캐스팅할 수 있다. In step (S10), the access security device may broadcast the first signal using short-range communication.

단계(S11)에서, 출입보안장치가, 사용자식별정보를 상기 서비스서버에게 전송할 수 있다.In step S11, the access security device may transmit user identification information to the service server.

단계(S12)에서, 출입보안장치가, 상기 제1신호를 검출한 제1모바일기기가 상기 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭 및 상기 서비스서버가 생성한 제1모바일대응OTP를 상기 서비스서버로부터 수신할 수 있다.In step (S12), the access security device, the name of the short-range communication unit of the first mobile device provided to the service server by the first mobile device that detected the first signal and the first mobile-adaptive OTP generated by the service server. Can be received from the service server.

단계(S13)에서, 상기 출입보안장치가, 상기 제1모바일기기에 의해 브로드캐스팅 된 제1M신호를 상기 제1모바일기기의 근거리통신부명칭을 기초로 검출하고, 상기 제1M신호를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 제1거리에 관한 정보를 생성할 수 있다.In step S13, the access security device detects the first M signal broadcast by the first mobile device based on the name of the short-range communication unit of the first mobile device, and the access is based on the first M signal. It is possible to generate information about the first distance between the security device and the first mobile device.

단계(S14)에서, 상기 출입보안장치가, 상기 제1M신호에 포함된 제1모바일OTP와 상기 제1모바일대응OTP가 서로 동일하고, 그리고 제2거리가 미리 결정된 값 이하인 경우에는, 출입을 허가하고, 그렇지 않으면 출입을 거부할 수 있다.In step S14, when the first mobile OTP included in the first M signal and the first mobile-adaptive OTP are the same, and the second distance is less than a predetermined value, the access security device permits access. If not, you can deny access.

도 7은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 서비스서버가 수행하는 단계들을 나타낸 순서도이다.7 is a flow chart showing steps performed by a service server for an access security service provided according to an embodiment of the present invention.

단계(S20)에서, 서비스서버가, 근거리통신을 이용하여 제1신호를 브로드캐드팅 한 출입보안장치로부터 사용자식별정보를 수신할 수 있다.In step S20, the service server may receive user identification information from the access security device that broadcasts the first signal using short-range communication.

단계(S21)에서, 서비스서버가, 상기 제1신호를 검출한 제1모바일기기로부터 수신한 상기 제1모바일기기의 근거리통신부명칭을 상기 출입보안장치에게 송신할 수 있다.In step S21, the service server may transmit the name of the short-range communication unit of the first mobile device received from the first mobile device that has detected the first signal to the access security device.

단계(S22)에서, 서비스서버가, 제1모바일대응OTP를 생성하여 출입보안장치에게 송신할 수 있다.In step S22, the service server may generate a first mobile-adaptive OTP and transmit it to the access security device.

단계(S23)에서, 서비스서버가, 제1모바일기기에게 근거리통신 기능을 활성화할 것을 요청하고, 제1모바일기기가 제1모바일OTP를 생성하여 브로드캐스트 할 것을 요청할 수 있다.In step S23, the service server may request the first mobile device to activate the short-range communication function, and request the first mobile device to generate and broadcast the first mobile OTP.

도 8은 본 발명의 일 실시예에 따라 제공되는 출입보안 서비스를 위하여 모바일기기가 수행하는 단계들을 나타낸 순서도이다.8 is a flowchart illustrating steps performed by a mobile device for an access security service provided according to an embodiment of the present invention.

단계(S30)에서, 제1모바일기기가, 출입보안장치가 근거리통신을 이용하여 브로드캐스팅한 것으로서, 상기 출입보안장치를 식별하는 식별정보를 포함하는 제1신호를 검출하면 출입보안앱을 활성화할 수 있다.In step S30, when the first mobile device detects the first signal, which is broadcast by the access security device using short-range communication, and includes identification information for identifying the access security device, the access security app is activated. I can.

단계(S31)에서, 제1모바일기기가, 상기 출입보안장치를 식별하는 식별정보 및 상기 제1모바일기기의 근거리통신부명칭을 서비스서버에게 전송할 수 있다.In step S31, the first mobile device may transmit identification information identifying the access security device and the name of the short-range communication unit of the first mobile device to the service server.

단계(S32)에서, 제1모바일기기가, 서비스서버의 요청에 대응하여 근거리통신 기능을 활성화하고, 제1모바일OTP를 생성하며, 상기 제1모바일OTP를 포함하는 제1M신호를 근거리통신을 이용하여 브로드캐스트 할 수 있다.In step S32, the first mobile device activates the short-range communication function in response to the request of the service server, generates the first mobile OTP, and uses the first M signal including the first mobile OTP through short-range communication. You can broadcast it.

<제2실시예><Second Example>

이하, 본 발명의 다른 실시예에 따라 제공되는 출입보안방법을 도 9a 및 도 9b를 참조하여 설명한다.Hereinafter, an access security method provided according to another embodiment of the present invention will be described with reference to FIGS. 9A and 9B.

도 9a 및 도 9b는 본 발명의 일 실시예에 따라 제공될 수 있는 출입보안방법을 설명하기 위한 순서도이다.9A and 9B are flowcharts illustrating an access security method that may be provided according to an embodiment of the present invention.

단계(S431)에서, 출입보안장치(40)가, 사용자식별정보를 획득할 수 있다. In step S431, the access security device 40 may acquire user identification information.

이때 상기 사용자식별정보는 출입보안장치(40)가 관리하거나 제어하는 출입문/게이트/도어를 통해 통행하기를 원하는 통행자(출입 요청자)가 출입보안장치(40)가 제공하는 사용자 인터페이스에 비밀번호를 입력하거나, 또는 출입보안장치(40)가 제공하는 근거리 무선통신 인터페이스를 이용하여 NFC 기술, RFID 등의 태깅 기술, 또는 기타 행위를 통하여 입력될 수 있다. 상기 사용자식별정보는 상술한 기본인증정보에 해당한다.At this time, for the user identification information, a passerby (entry requester) who wants to pass through the door/gate/door managed or controlled by the access security device 40 enters a password into the user interface provided by the access security device 40 Alternatively, it may be input through NFC technology, tagging technology such as RFID, or other actions using a short-range wireless communication interface provided by the access security device 40. The user identification information corresponds to the above-described basic authentication information.

단계(S433)에서, 출입보안장치(40)가, 상기 획득한 사용자식별정보를 서비스서버(30)에게 전송할 수 있다. In step S433, the access security device 40 may transmit the acquired user identification information to the service server 30.

출입보안장치(40)와 서비스서버(30)는 WiFi 인터넷, 3G, 4G, 5G, beyond 5G, 및 LTE 등 무선 통신망과 유선 통신망 등을 이용하는 MAN(Metropolitan Area Network) 등에 의해 서로 통신할 수 있으며, 특정 통신 방식에 의해 그 통신 행위가 제한되는 것은 아니다.The access security device 40 and the service server 30 can communicate with each other by a metropolitan area network (MAN) using a wireless communication network such as WiFi Internet, 3G, 4G, 5G, beyond 5G, and LTE, and a wired communication network. The communication behavior is not limited by a specific communication method.

단계(S310)에서, 서비스서버(30)가, 상기 사용자식별정보와 제1모바일기기(21)가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기(21)의 식별자(ID-M1)를 획득할 수 있다. 이때, 상기 데이터베이스는 서비스서버(30)에 포함되어 있을 수도 있고, 또는 서비스서버(30)가 유무선 통신을 통해 접근할 수 있는 도시되지 않은 다른 장치에 포함되어 있을 수 있다. 그리고 상기 테이블은 제1모바일기기(21)를 이용하여 상기 출입보안 서비스에 가입할 때에, 가입자가 서비스서버(30) 또는 서비스서버(30)에 연계된 다른 서버에 가입정보로서 등록하는 과정을 거쳐 생성된 것일 수 있다.In step S310, the service server 30 accesses a database including a table in which the user identification information and the first mobile device 21 are associated with each other, and the first mobile device is associated with the user identification information. The identifier (ID-M1) of the device 21 may be obtained. In this case, the database may be included in the service server 30, or may be included in another device (not shown) that the service server 30 can access through wired or wireless communication. In addition, when the user subscribes to the access security service using the first mobile device 21, the table is registered as subscription information in the service server 30 or another server linked to the service server 30. It may have been created.

단계(S312)에서, 서비스서버(30)가, 상기 획득한 식별자(ID-M1)에 의해 특정되는 제1모바일기기(21)에게 제1모바일기기(21)의 위치에 관한 정보를 요청할 수 있다. In step S312, the service server 30 may request information on the location of the first mobile device 21 from the first mobile device 21 specified by the acquired identifier ID-M1. .

제1모바일기기(21)와 서비스서버(30)는 4G. 5G. LTE 등 무선 통신망과 유선 통신망 등을 이용하는 MAN 등에 의해 서로 통신할 수 있으며, 특정 통신 방식에 의해 그 통신 행위가 제한되는 것은 아니다.The first mobile device 21 and the service server 30 are 4G. 5G. A wireless communication network such as LTE and a MAN using a wired communication network can communicate with each other, and the communication behavior is not limited by a specific communication method.

제1모바일기기(21)는 자신의 위치정보(예컨대 지구위치정보)를 측정할 수 있는 위치정보측정모듈(예컨대, GPS 모듈)을 포함하고 있을 수 있다.The first mobile device 21 may include a location information measurement module (eg, a GPS module) capable of measuring its own location information (eg, earth location information).

단계(S225)에서, 제1모바일기기(21)는 제1모바일기기(21)의 위치에 관한 정보를 서비스서버(30)에게 전송할 수 있다. In step S225, the first mobile device 21 may transmit information about the location of the first mobile device 21 to the service server 30.

단계(S314)에서, 서비스서버(30)가, 출입보안장치(40)가 설치된 위치를, 출입보안장치(30)의 식별자(ID-P1)와 출입보안장치(30)가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득할 수 있다. 이때, 상기 데이터베이스는 서비스서버(30)에 포함되어 있을 수도 있고, 또는 서비스서버(30)가 유무선 통신을 통해 접근할 수 있는 도시되지 않은 다른 장치에 포함되어 있을 수 있다. 그리고 상기 테이블은 출입보안장치(40)를 이용하여 상기 출입보안 서비스에 가입할 때에, 가입자가 서비스서버(30) 또는 서비스서버(30)에 연계된 다른 서버에 가입정보로서 등록하는 과정을 거쳐 생성된 것일 수 있다.In step S314, the service server 30 associates the location where the access security device 40 is installed, the identifier (ID-P1) of the access security device 30 and the location where the access security device 30 is installed. It can be obtained by accessing the database including the stored table. In this case, the database may be included in the service server 30, or may be included in another device (not shown) that the service server 30 can access through wired or wireless communication. And the table is created through the process of registering as subscription information in the service server 30 or another server linked to the service server 30 when a subscriber subscribes to the access security service using the access security device 40. It may have been.

단계(S314)는 단계(S433) 이후라면 언제든지 실행될 수 있다.Step S314 may be executed at any time after step S433.

단계(S315)에서, 서비스서버(30)가, 제1모바일기기(21)에게 모바일인증패스워드를 요청할 수 있다. In step S315, the service server 30 may request a mobile authentication password from the first mobile device 21.

단계(S226)에서, 제1모바일기기(21)는 단계(S315)의 상기 요청에 대응하여 상기 모바일인증패스워드를 생성할 수 있다. 상기 모바일인증패스워드는 OTP(One Time Password)일 수 있다. In step S226, the first mobile device 21 may generate the mobile authentication password in response to the request in step S315. The mobile authentication password may be a One Time Password (OTP).

단계(S227)에서, 제1모바일기기(21)는 상기 생성한 모바일인증패스워드를 서비스서버(30)에게 제공할 수 있다. In step S227, the first mobile device 21 may provide the generated mobile authentication password to the service server 30.

단계(S316)에서, 서비스서버(30)가, 모바일대응인증패스워드를 생성할 수 있다. 상기 모바일대응인증패스워드는 OTP일 수 있다. In step S316, the service server 30 may generate a mobile correspondence authentication password. The mobile correspondence authentication password may be OTP.

이때, 단계(S226)에서 제1모바일기기(21)가 생성한 상기 모바일인증패스워드를 생성하는 규칙과 단계(S316)에서 서비스서버(30)가 생성한 상기 모바일대응인증패스워드를 생성하는 규칙은 OTP를 생성하는 규칙을 따를 수 있으며, 서로 페어링된 OTP 생성규칙에 의해 생성될 수 있다. 즉, 동일한 시각에 생성된 상기 모바일인증패스워드와 상기 모바일대응인증패스워드는 서로 동일할 수 있다.At this time, the rule for generating the mobile authentication password generated by the first mobile device 21 in step S226 and the rule for generating the mobile response authentication password generated by the service server 30 in step S316 are OTP It can follow the rules for generating and can be generated by the OTP generation rules paired with each other. That is, the mobile authentication password generated at the same time and the mobile correspondence authentication password may be identical to each other.

일 실시예에서, 제1모바일기기(21)는 상기 모바일인증패스워드를 생성하기 위하여 제1모바일 OTP 생성부(230)를 이용할 수 있다. 그리고 서비스서버(30)는 상기 모바일대응인증패스워드를 생성하기 위하여 제1모바일 대응 OTP 생성부(3311)를 이용할 수 있다.In an embodiment, the first mobile device 21 may use the first mobile OTP generator 230 to generate the mobile authentication password. In addition, the service server 30 may use the first mobile corresponding OTP generation unit 3311 to generate the mobile corresponding authentication password.

서비스서버(30)는 제1모바일기기(21)에 대응하는 제1모바일 대응 OTP 생성부(3311) 뿐만 아니라, 제2모바일기기에 대응하는 제2모바일 대응 OTP 생성부를 더 포함할 수 있다. 이대, 서비스서버(30)는 단계(S227)에서 수신한 상기 모바일인증패스워드가 제1모바일기기(21)에 의해 생성된 것이라는 점을 알 수 있기 때문에, 상기 모바일대응인증패스워드를 상기 제1모바일 대응 OTP 생성부(3311)를 이용하여 생성할 수 있다.The service server 30 may further include a first mobile OTP generation unit 3311 corresponding to the first mobile device 21 as well as a second mobile OTP generation unit corresponding to the second mobile device. Ewha, the service server 30 knows that the mobile authentication password received in step S227 is generated by the first mobile device 21, so that the mobile authentication password corresponds to the first mobile device. It can be generated using the OTP generation unit 3311.

단계(S317)에서, 서비스서버(30)가, 제1모바일기기(21)의 위치와 출입보안장치(40)가 설치된 위치 간의 차이가 미리 결정된 값 이하인지 여부를 결정할 수 있다.In step S317, the service server 30 may determine whether the difference between the location of the first mobile device 21 and the location where the access security device 40 is installed is equal to or less than a predetermined value.

단계(S318)에서, 서비스서버(30)가, 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일한지 여부를 판단할 수 있다.In step S318, the service server 30 may determine whether the mobile authentication password and the mobile correspondence authentication password are the same.

단계(S320)에서, 서비스서버(30)는, 제1모바일기기(21)에게 제1모바일기기(21)의 근거리통신부명칭을 요청할 수 있다. In step S320, the service server 30 may request the first mobile device 21 for the name of the short-range communication unit of the first mobile device 21.

단, 단계(S320)는, 단계(S318)에서의 판단결과, 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일한 것으로 결정된 경우에만 실행되도록 할 수 있다.However, step S320 may be executed only when it is determined that the mobile authentication password and the mobile correspondence authentication password are the same as a result of the determination in step S318.

그리고 선택적으로, 단계(S320)는, 단계(S317)에서의 판단결과, 제1모바일기기(21)의 위치와 출입보안장치(40)가 설치된 위치 간의 차이가 미리 결정된 값 이하인 것으로 결정된 경우에만 실행되도록 할 수 있다. And optionally, step (S320), as a result of the determination in step (S317), is executed only when it is determined that the difference between the location of the first mobile device 21 and the location where the access security device 40 is installed is less than or equal to a predetermined value. You can do it.

단계(S230)에서, 제1모바일기기(21)는 제1모바일기기(21)의 근거리통신부명칭을 서비스서버(30)에게 제공할 수 있다. In step S230, the first mobile device 21 may provide the name of the short-range communication unit of the first mobile device 21 to the service server 30.

이때, 제1모바일기기(21)의 근거리통신부명칭은 제1모바일기기(21)가 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 그리고 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)와 제1모바일기기(21)의 제1모바일 OTP 생성부(230)가 서로 동일한 규칙에 의해 OTP를 생성한다면, 서비스서버(30)가, 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)를 이용하여 제1모바일기기(21)의 근거리통신부명칭을 생성할 수 있다. 따라서 이 경우 단계(S320) 및 단계(S230)을 수행하지 않더라도, 서비스서버(30)는 제1모바일기기(21)의 근거리통신부명칭을 알아낼 수 있다.In this case, the name of the short-range communication unit of the first mobile device 21 may be an OTP generated by the first mobile device 21 using the first mobile OTP generating unit 230. And if the first mobile OTP generation unit 3311 of the service server 30 and the first mobile OTP generation unit 230 of the first mobile device 21 generate OTPs according to the same rules, the service server 30 ) May generate the short-range communication unit name of the first mobile device 21 by using the first mobile-adaptive OTP generation unit 3311 of the service server 30. Therefore, in this case, even if steps S320 and S230 are not performed, the service server 30 can find out the name of the short-range communication unit of the first mobile device 21.

단계(S340)에서, 서비스서버(30)는 제1모바일 대응 OTP 생성부(3311)를 이용하여 제1모바일대응패스워드(OTP-M1)를 생성할 수 있다.In step S340, the service server 30 may generate a first mobile correspondence password OTP-M1 using the first mobile correspondence OTP generation unit 3311.

변형된 실시예에서, 서비스서버(30)는 제1모바일기기(21)로 하여금 제1모바일패스워드(OTP-M1')를 생성하게 할 수 있다. 그리고 하고, 서비스서버(30)는 상기 생성된 제1모바일패스워드(OTP-M1')를 제1모바일기기(21)로부터 획득하고, 상기 획득한 제1모바일패스워드(OTP-M1')를 제1모바일대응패스워드(OTP-M1)로 삼을 수 있다. 즉, 이 변형된 실시예에서, 서비스서버(30)는 제1모바일대응패스워드(OTP-M1)를 직접 생성하지 않을 수 있다.In a modified embodiment, the service server 30 may cause the first mobile device 21 to generate the first mobile password OTP-M1'. And, the service server 30 obtains the generated first mobile password (OTP-M1') from the first mobile device 21, and obtains the obtained first mobile password (OTP-M1') as a first It can be used as a mobile correspondence password (OTP-M1). That is, in this modified embodiment, the service server 30 may not directly generate the first mobile correspondence password OTP-M1.

단계(S341)에서, 서비스서버(30)가, 제1모바일기기(21)의 근거리통신부명칭을 출입보안장치(40)에게 전송할 수 있다. 또한, 단계(S341)에, 서비스서버(30)가, 상기 생성한 제1모바일대응패스워드(OTP-M1)를 출입보안장치(40)에게 전송할 수 있다.In step S341, the service server 30 may transmit the name of the short-range communication unit of the first mobile device 21 to the access security device 40. In addition, in step S341, the service server 30 may transmit the generated first mobile correspondence password OTP-M1 to the access security device 40.

일 실시예에서, 상기 제1모바일기기(21)의 근거리통신부명칭은 제1모바일기기(21)가 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)와 제1모바일기기(21)의 제1모바일 OTP 생성부(230)가 서로 동일한 규칙에 의해 OTP를 생성한다면, 제1모바일기기(21)의 근거리통신부명칭은 서비스서버(30)의 제1모바일 대응 OTP 생성부(3311)가 생성한 상기 제1모바일대응패스워드(OTP-M1)와 동일할 수 있다.In one embodiment, the name of the short-range communication unit of the first mobile device 21 may be an OTP generated by the first mobile device 21 using the first mobile OTP generator 230. If the first mobile OTP generation unit 3311 of the service server 30 and the first mobile OTP generation unit 230 of the first mobile device 21 generate OTPs according to the same rules, the first mobile device ( The short-range communication unit name of 21) may be the same as the first mobile correspondence password OTP-M1 generated by the first mobile correspondence OTP generation unit 3311 of the service server 30.

단계(S342)에서, 서비스서버(30)가, 제1모바일기기(21)의 근거리통신 기능을 활성화하라는 요청, 및 제1모바일기기(21)가 제1모바일패스워드(OTP-M1')를 근거리통신 기술을 이용하여 브로드캐스팅하라는 요청을 제1모바일기기(21)에게 전송할 수 있다. In step S342, the service server 30 requests to activate the short-range communication function of the first mobile device 21, and the first mobile device 21 refers to the first mobile password OTP-M1'. A request to broadcast may be transmitted to the first mobile device 21 using a communication technology.

이때, 일 실시예에서 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 제1모바일OTP생성부(230)를 이용하여 생성한 OTP일 수 있다. 또는 다른 실시예에서 상기 제1모바일패스워드는, 서비스서버(30)가 제1모바일 대응 OTP 생성부(3311)를 이용하여 OTP를 생성한 후, 상기 생성된 OTP를 상기 제1모바일기기(21)에게 전송한 것일 수 있다.In this case, in an embodiment, the first mobile password OTP-M1 ′ may be an OTP generated by the first mobile device 21 using the first mobile OTP generator 230. Alternatively, in another embodiment, the first mobile password is, after the service server 30 generates an OTP using the first mobile OTP generation unit 3311, the generated OTP is used in the first mobile device 21 May have been sent to.

단계(S240)에서, 제1모바일기기(21)가, 제1모바일기기(21)의 근거리통신 기능을 활성화할 수 있다.In step S240, the first mobile device 21 may activate a short-range communication function of the first mobile device 21.

단계(S250)에서, 제1모바일기기(21)가, 상기 제1모바일패스워드(OTP-M1')를 생성할 수 있다. 이때, 상기 제1모바일패스워드(OTP-M1')는 제1모바일 OTP 생성부(230)를 이용하여 생성한 OTP일 수 있다. 또한 단계(S250)에서, 제1모바일기기(21)가, 근거리통신을 이용하여 상기 제1모바일패스워드(OTP-M1')를, 제1모바일기기(21)의 근거리통신부를 통해 브로드캐스팅되는 신호인 제1M신호를 이용하여 전송할 수 있다.In step S250, the first mobile device 21 may generate the first mobile password OTP-M1'. In this case, the first mobile password OTP-M1 ′ may be an OTP generated using the first mobile OTP generation unit 230. In addition, in step (S250), the first mobile device 21, the first mobile password (OTP-M1') using short-range communication, a signal broadcast through the short-range communication unit of the first mobile device 21 It can be transmitted using the phosphorus 1M signal.

상술한 바와 같이 제1모바일기기(21)의 근거리통신부(270)의 명칭 그 자체가 상기 제1모바일패스워드(OTP-M1')와 동일할 수 있다. As described above, the name of the short-range communication unit 270 of the first mobile device 21 itself may be the same as the first mobile password OTP-M1'.

출입보안장치(40)는 단계(S441)에서 제1모바일기기(21)의 근거리통신부명칭을 수신하였기 때문에, 제1모바일기기(21)가 근거리통신을 이용하여 브로드캐스팅한 신호를 검출할 수 있다. Since the access security device 40 has received the name of the short-range communication unit of the first mobile device 21 in step S441, the first mobile device 21 can detect a signal broadcast using short-range communication. .

따라서 단계(S441)에서, 출입보안장치(40)가, 제1모바일기기(21)가 근거리통신을 이용하여 브로드캐스팅한 상기 제1M신호를 단계(S341)에서 수신한 상기 제1모바일기기(21)의 근거리통신부명칭을 기초로 검출할 수 있다. 또한, 단계(S441)에서, 출입보안장치(40)가, 상기 제1M신호의 강도를 기초로 출입보안장치(40)와 상기 제1모바일기기(21) 간의 거리에 관한 정보를 생성할 수 있다. Therefore, in step S441, the access security device 40 receives the first mobile device 21, which has received the first M signal broadcast by the first mobile device 21 using short-range communication in step S341. ) Can be detected based on the name of the short-range communication unit. In addition, in step S441, the access security device 40 may generate information on the distance between the access security device 40 and the first mobile device 21 based on the strength of the first M signal. .

단계(S442)에서 출입보안장치(40)가, 상기 제1M신호를 통해 획득한 상기 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드(OTP-M1)와 동일한 것으로 판단된 경우, 출입보안장치(40)가 관리하거나 제어하는 게이트/도어 등을 통과하고자 하는 통행자의 출입을 허가할 수 있다. 또한, 단계(S442)에서, 출입보안장치(40)가, 상기 제1M신호를 통해 획득한 상기 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드(OTP-M1)와 동일하지 않은 것으로 판단된 경우, 출입보안장치(40)가 관리하거나 제어하는 게이트/도어 등을 통과하고자 하는 통행자의 출입을 허가하지 않을 수, 즉 출입을 거부할 수 있다.In step S442, when the access security device 40 determines that the first mobile password OTP-M1' acquired through the first M signal is the same as the first mobile password OTP-M1 , The access security device 40 may permit access of a passerby who wants to pass through a gate/door, etc. managed or controlled. In addition, in step (S442), the access security device 40, the first mobile password (OTP-M1') acquired through the first M signal is not the same as the first mobile password (OTP-M1). If it is determined that the access security device 40 is not allowed, the access of a passerby who wants to pass through the gate/door, etc. managed or controlled by the access security device 40 may not be permitted, that is, the access may be denied.

그리고/또는, 단계(S442)에서, 상기 산출한 거리가 미리 결정된 값 이하인 경우에만, 출입보안장치(40)를 경유하는 출입이 허가될 수 있다. And/or, in step S442, access through the access security device 40 may be permitted only when the calculated distance is less than or equal to a predetermined value.

이때, 출입보안장치(40)를 경유하는 출입을 허가하는 과정은, 출입보안장치(40)가 제어하는 락(lock)을 해제하는 과정을 포함할 수 있다. In this case, the process of allowing access through the access security device 40 may include a process of releasing a lock controlled by the access security device 40.

일 실시예에서 상술한 단계(S312), 단계(S225), 및 단계(S317)은 생략될 수 있다. 왜냐하면, 단계(S441) 및 단계(S442)에 의해 단계(S312), 단계(S225), 및 단계(S317)에 따른 효과와 유사한 효과를 얻을 수 있기 때문이다. 즉, 제1모바일기기(21)와 출입보안장치(40) 간의 거리가 충분히 가까울 때에만 출입을 허가하는 효과를 얻을 수 있기 때문이다. 다만, 단계(S312), 단계(S225), 및 단계(S317)는 단계(S441) 및 단계(S442)보다 미리 수행된다는 차이점이 있다.In one embodiment, the above-described step (S312), step (S225), and step (S317) may be omitted. This is because, by steps S441 and S442, effects similar to those of steps S312, S225, and S317 can be obtained. That is, this is because the effect of allowing access can be obtained only when the distance between the first mobile device 21 and the access security device 40 is sufficiently close. However, there is a difference that steps S312, S225, and S317 are performed in advance than steps S441 and S442.

단계(S443)에서, 출입보안장치(40)가, 상기 출입의 허가 또는 출입의 거부에 관한 사실을 서비스서버(30)에게 제공할 수 있다. In step S443, the access security device 40 may provide the service server 30 with the facts regarding the permission of the access or the denial of access.

단계(S350)에서, 서비스서버(30)가, 출입보안장치(40)의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송할 수 있다. 상기 미리 등록된 장치는 제1모바일기기(21)를 포함할 수 있다. 그리고 상기 미리 등록된 장치는 도시되지 않은 다른 장치를 더 포함할 수 있다.In step S350, the service server 30 may transmit the access permission or access denial status of the access security device 40 to the previously registered device. The pre-registered device may include a first mobile device 21. In addition, the pre-registered device may further include other devices not shown.

단계(S260)에서, 제1모바일기기(21)는 활성화했던 근거리통신부의 기능을 비활성화할 수 있다.In step S260, the first mobile device 21 may deactivate a function of the short-range communication unit that has been activated.

단계(S261)에서, 제1모바일기기(21)는 상기 출입보안 어플리케이션 프로그램을 비활성화할 수 있다. 즉, 상기 출입보안 어플리케이션 프로그램을 대기상태로 둘 수 있다.In step S261, the first mobile device 21 may deactivate the access security application program. That is, the access security application program can be put in a standby state.

일 실시예에서, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 것이고, 상기 제1모바일대응패스워드(OTP-M1)는 서비스서버(30)가 생성한 것일 수 있다. In one embodiment, the first mobile password (OTP-M1') is generated by the first mobile device 21, and the first mobile password (OTP-M1) is generated by the service server 30. I can.

도 9b에 나타낸 것과는 달리, 변형된 실시예에서, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 것일 수 있다. 그러나 상기 제1모바일대응패스워드(OTP-M1)는 서비스서버(30)가 생성한 것이 아니라, 서비스서버(30)가 제1모바일기기(21)로부터 획득한 상기 제1모바일패스워드(OTP-M1')일 수 있다. Unlike shown in FIG. 9B, in a modified embodiment, the first mobile password OTP-M1 ′ may be generated by the first mobile device 21. However, the first mobile password (OTP-M1) is not generated by the service server 30, but the first mobile password (OTP-M1') obtained by the service server 30 from the first mobile device 21. ) Can be.

이때, 상기 제1모바일패스워드(OTP-M1')는 제1모바일기기(21)가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 서비스서버(30)가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일할 수 있다. At this time, the first mobile password (OTP-M1') is a first mobile OTP (One Time Password) generated by the first mobile device 21, and the first mobile password is generated by the service server 30. It is a first mobile-adaptive OTP, and the generation rule of the first mobile OTP and the generation rule of the first mobile-adaptive OTP may be the same.

도 9a 및 도 9b에서 알 수 있듯이, 본 발명의 일 실시예에 따르면, 출입보안장치(40)는 다음과 과정을 거쳐 출입의 허가 또는 출입의 거부를 결정할 수 있다. As can be seen in FIGS. 9A and 9B, according to an embodiment of the present invention, the access security device 40 may determine permission of access or denial of access through the following process.

첫째, 출입보안장치(40)는 통행자(출입 요청자)로부터 기본인증정보를 입력받아 서비스서버(30)에게 전송해야 한다. First, the access security device 40 must receive basic authentication information from a passerby (access requester) and transmit it to the service server 30.

둘째, 출입보안장치(40)는 상기 기본인증정보의 전송에 대응하여 서비스서버(30)로부터 일종의 패스워드인 제1모바일대응패스워드(OTP-M1)를 수신해야 한다. 그리고 출입보안장치(40)는 서비스서버(30)로부터 하나의 모바일기기를 특정할 수 있는 정보, 예컨대 모바일기기의 근거리통신부명칭을 수신해야 한다. Second, the access security device 40 must receive a first mobile correspondence password (OTP-M1), which is a kind of password, from the service server 30 in response to the transmission of the basic authentication information. In addition, the access security device 40 must receive information capable of specifying one mobile device from the service server 30, for example, the name of the short-range communication unit of the mobile device.

셋째, 출입보안장치(40)는 상기 수신한 근거리통신부명칭을 갖는 제1모바일기기(21)가 근거리통신 범위 내에 있는지 확인하고, 상기 제1모바일기기(21)로부터 일종의 패스워드인 제1모바일패스워드(OTP-M1')를 제공받아야 한다. Third, the access security device 40 checks whether the first mobile device 21 having the received short-range communication unit name is within the short-range communication range, and a first mobile password (a type of password) from the first mobile device 21 OTP-M1') must be provided.

넷째, 출입보안장치(40)는 상기 제1모바일대응패스워드(OTP-M1)와 제1모바일패스워드(OTP-M1')가 서로 동일한 경우에만 출입을 허가할 수 있다.Fourth, the access security device 40 may allow access only when the first mobile password OTP-M1 and the first mobile password OTP-M1' are the same.

도 10은 도 9a 및 도 9b에 나타낸 제2실시예로부터 변형된 제3실시예에 따른 모바일 출입보안방법을 설명하기 위한 흐름도이다.10 is a flowchart illustrating a mobile access security method according to a third embodiment modified from the second embodiment shown in FIGS. 9A and 9B.

도 9a, 도 9b, 및 도 10에 제시된 사용자식별정보는 오직 한 개의 모바일기기와 연관되어 있거나 또는 복수 개의 모바일기기들과 연관되어 있을 수 있다. The user identification information shown in FIGS. 9A, 9B, and 10 may be associated with only one mobile device or may be associated with a plurality of mobile devices.

도 9a 및 도 9b에서 설명한 제2실시예에서는 하나의 사용자식별정보에 오직 한 개의 모바일기기만이 연관되어 있는 예를 나타낸 것이다. 예컨대, 상기 사용자식별정보가 오직 한 개의 모바일기기와 연관되어 있는 경우의 예로서, 회사 사원증과 같이 다수 개 준비된 사원증 NFC 태그 카드가 각각의 사원이 소지한 한 개의 모바일기기와 1:1 대응되는 경우일 수 있다. 여기서 상기 NFC 태그 카드가 제공하는 식별정보는 상기 사용자식별정보, 즉 상술한 기본인증정보에 해당할 수 있다.In the second embodiment described with reference to FIGS. 9A and 9B, an example in which only one mobile device is associated with one user identification information is shown. For example, as an example of a case in which the user identification information is associated with only one mobile device, a case where a plurality of employee ID NFC tag cards prepared such as a company employee ID correspond 1:1 to one mobile device possessed by each employee Can be Here, the identification information provided by the NFC tag card may correspond to the user identification information, that is, the above-described basic authentication information.

이에 비하여 도 10을 통해 설명하는 제3실시예에서는 제1모바일기기 뿐만 아니라 제2모바일기기가 사용자식별정보에 연관되어 있다. 즉, 하나의 사용자식별정보에 대하여 복수 개의 모바일기기가 연관되어 있는 예를 나타낸 것이다. 예컨대, 상기 사용자식별정보가 복수 개의 모바일기기와 연관되어 있는 경우의 예로서, 다수의 가족이 동일한 출입비밀번호를 사용하는 경우, 또는 다수의 가족이 복제된 복수 개의 동일한 NFC 태그 카드들을 사용하는 경우가 있을 수 있다. 이때 상기 출입비밀번호 또는 상기 NFC 태그 카드가 제공하는 식별정보는 상기 사용자식별정보, 즉 상술한 기본인증정보에 해당할 수 있다.In contrast, in the third embodiment described with reference to FIG. 10, not only the first mobile device but also the second mobile device are associated with the user identification information. That is, an example in which a plurality of mobile devices are associated with one user identification information is shown. For example, as an example of a case in which the user identification information is associated with a plurality of mobile devices, a case where a plurality of families use the same access password, or a case where a plurality of families use a plurality of duplicated NFC tag cards There may be. At this time, the access password or the identification information provided by the NFC tag card may correspond to the user identification information, that is, the above-described basic authentication information.

도 10의 단계(S1310)는 도 9a의 단계(S310)을 대체하는 단계이다.Step S1310 of FIG. 10 is a step that replaces step S310 of FIG. 9A.

도 10의 단계(S312) 및 단계(S225)는 도 9a의 단계(S312) 및 단계(S225)와 동일하다.Steps S312 and S225 of FIG. 10 are the same as steps S312 and S225 of FIG. 9A.

도 10의 단계(S1312) 및 단계(S1225)는 도 9a의 순서도에 더 추가된 단계들이다.Steps S1312 and S1225 of FIG. 10 are additional steps added to the flowchart of FIG. 9A.

도 10의 단계(S1317)은 도 9a의 단계(S317)를 대체하는 단계이다. Step S1317 of FIG. 10 is a step that replaces step S317 of FIG. 9A.

도 10의 단계(S1328)은 도 9a의 순서도에 더 추가된 단계이다.Step S1328 of FIG. 10 is a step further added to the flowchart of FIG. 9A.

그 밖에 도 9a 및 도 9b에 제시된 단계(S431), 단계(S433), 단계(S314), 단계(S315), 단계(S226), 단계(S227), 단계(S316), 단계(S318), 단계(S340), 단계(S341), 단계(S342), 단계(S240), 단계(S250), 단계(S441), 단계(S442), 단계(S443), 단계(S350), 단계(S260), 단계(S261) 등은 도 10을 이용하여 설명하는 제3실시예에서도 그대로 적용될 수 있다. 즉, 도 10은 설명의 편의를 위하여 상기 제3실시예와 제2실시예 중 차이나는 부분만 명시하여 제시한 것이다.In addition, steps (S431), step (S433), step (S314), step (S315), step (S226), step (S227), step (S316), step (S318), and steps shown in FIGS. 9A and 9B (S340), step (S341), step (S342), step (S240), step (S250), step (S441), step (S442), step (S443), step (S350), step (S260), step (S261) and the like may be applied as it is to the third embodiment described with reference to FIG. 10. That is, FIG. 10 shows only differences between the third embodiment and the second embodiment for convenience of explanation.

도 10은 예컨대 제1모바일기기(21)를 소지한 아이와 제2모바일기기(22)를 소지한 어른이 동일한 사용자식별정보, 즉 동일한 기본인증정보에 연관되어 있는 경우에 적용될 수 있다. 여기서 상기 아이와 상기 어른은 하나의 가족의 구성원일 수 있다.FIG. 10 may be applied, for example, when a child with the first mobile device 21 and an adult with the second mobile device 22 are associated with the same user identification information, that is, the same basic authentication information. Here, the child and the adult may be members of one family.

도 10에서는 제1모바일기기(21)를 소지한 아이가 출입보안장치(40)를 통과하려고 하는 상황이며, 제2모바일기기(22)를 소지한 어른은 출입보안장치(40)로부터 충분히 멀리, 예컨대 4km 이상 떨어진 경우에 적용될 수 있다.In FIG. 10, a child with the first mobile device 21 tries to pass through the access security device 40, and an adult with the second mobile device 22 is far enough away from the access security device 40, For example, it can be applied when the distance is more than 4km.

단계(S1310)에서, 사용자식별정보를 출입보안장치(40)로부터 수신한 서비스서버(30)는 상기 사용자식별정보에 연관된 모바일기기를 검색할 수 있다. 이때, 상기 사용자식별정보에는 제1모바일기기(21) 및 제2모바일기기(22)를 포함한 복수 개의 모바일기기가 연관되어 있을 수 있다.In step S1310, the service server 30 receiving the user identification information from the access security device 40 may search for a mobile device related to the user identification information. In this case, a plurality of mobile devices including the first mobile device 21 and the second mobile device 22 may be associated with the user identification information.

단계(S312) 및 단계(S1312)에서, 서비스서버(30)는 각각 제1모바일기기(21) 및 제2모바일기기(22)에게 해당 모바일기기의 위치정보를 요청할 수 있다.In steps S312 and S1312, the service server 30 may request the location information of the mobile device from the first mobile device 21 and the second mobile device 22, respectively.

단계(S225) 및 단계(S1225)에서, 서비스서버(30)는 각각 제1모바일기기(21) 및 제2모바일기기(22)로부터 해당 모바일기기의 위치정보를 수신할 수 있다.In steps S225 and S1225, the service server 30 may receive location information of a corresponding mobile device from the first mobile device 21 and the second mobile device 22, respectively.

단계(S1317)에서, 서비스서버(30)는 제1모바일기기(21)의 위치 및 제2모바일기기(22)의 위치와 출입보안장치(40)의 위치 간의 차이가 미리 결정된 값 이하인지를 판단할 수 있다.In step S1317, the service server 30 determines whether the difference between the location of the first mobile device 21 and the location of the second mobile device 22 and the location of the access security device 40 is less than or equal to a predetermined value. can do.

단계(S1328)에서, 서비스서버(30)는 제1모바일기기(21) 및 제2모바일기기(22) 중 출입보안장치(40)에 상기 미리 결정된 값 이하로 충분히 가까이 위치하는 모바일기기를 하나 선택할 수 있다. 예컨대, 제1모바일기기(21) 및 제2모바일기기(22)가 모두 출입보안장치(40)에 상기 미리 결정된 값 이하로 충분히 가까운 경우, 제1모바일기기(21) 및 제2모바일기기(22) 중 출입보안장치(40)에 더 가까운 모바일기기를 선택할 수 있다. 이후, 단계(S1328) 이후의 단계들은 제1모바일기기(21) 및 제2모바일기기(22) 중 제1모바일기기(21)가 선택된 것을 전제로 한다.In step S1328, the service server 30 selects one of the first mobile device 21 and the second mobile device 22, a mobile device that is sufficiently close to the access security device 40 to be less than or equal to the predetermined value. I can. For example, when both the first mobile device 21 and the second mobile device 22 are sufficiently close to the access security device 40 below the predetermined value, the first mobile device 21 and the second mobile device 22 ) Of the mobile device that is closer to the access security device 40 may be selected. Thereafter, the steps after step S1328 assume that the first mobile device 21 is selected from among the first mobile device 21 and the second mobile device 22.

도 10에 도시하지는 않았지만, 서비스서버(30)는 상기 사용자식별정보에 연관된 복수 개의 사용자기기들 중 상기 선택된 제1모바일기기(21)에 관한 정보 및 제1모바일기기(21)에 의해 발생하는 이벤트들을 미리 설정된 장치에게 제공할 수 있다. 예컨대 상기 미리 설정된 장치는 상기 복수 개의 사용자기기들 중 어느 하나이거나, 또는 상기 복수 개의 사용자기기들이 아닌 다른 하나의 컴퓨팅 장치에게 제공될 수 있다.Although not shown in FIG. 10, the service server 30 provides information on the selected first mobile device 21 among a plurality of user devices related to the user identification information and an event generated by the first mobile device 21. Can be provided to a preset device. For example, the preset device may be any one of the plurality of user devices, or may be provided to one computing device other than the plurality of user devices.

한편, 상술한 출입보안방법의 일부 단계는, 근거리 통신부(470), 데이터 송수신부(410), 및 처리부를 포함하는 출입보안장치(400, 40)의 상기 처리부에 의해 실행될 수 있다.Meanwhile, some steps of the above-described access security method may be executed by the processing unit of the access security devices 400 and 40 including a short-range communication unit 470, a data transmission/reception unit 410, and a processing unit.

상술한 출입보안방법의 일부 단계는, 데이터 송수신부(310), 및 처리부를 포함하는 서비스서버(300, 30)의 상기 처리부에 의해 실행될 수 있다.Some steps of the above-described access security method may be executed by the processing unit of the data transmission/reception unit 310 and the service servers 300 and 30 including the processing unit.

상술한 출입보안방법의 일부 단계는, 데이터 송수신부(210), 근거리 통신부(270), 신호 검출부, 및 처리부를 포함하는 모바일기기(200, 21)의 상기 처리부에 의해 실행될 수 있다.Some of the steps of the above-described access security method may be executed by the processing unit of the mobile devices 200 and 21 including a data transmission/reception unit 210, a short-range communication unit 270, a signal detection unit, and a processing unit.

상술한 모바일 기기, 서비스서버, 및 출입보안장치는 각각 도 2, 도 3, 및 도 4에 도시하지 않은 처리부를 포함할 수 있다. 모바일 기기(200), 서비스서버(300), 및 출입보안장치(40)에 포함된 상기 처리부는 각각, 모바일 기기(200), 서비스서버(300), 및 출입보안장치(40)가 각자 실행하는 단계로서, 위에서 설명한 임의의 해당 단계를 실행하도록 되어 있을 수 있다. 상술한 모바일 기기, 서비스서버, 및 출입보안장치는 각각, 상술한 단계들을 실행하기 위하여 상기 처리부에 로딩되어 실행되어야 하는 인스트럭션 코드들을 포함하는 프로그램이 기록된 비휘발성 저장장치를 포함할 수 있으며, 상기 비휘발성 저장장치는 상기 처리부에 의해 액세스될 수 있다.The above-described mobile device, service server, and access security device may include processing units not shown in FIGS. 2, 3, and 4, respectively. The processing units included in the mobile device 200, the service server 300, and the access security device 40 are each executed by the mobile device 200, the service server 300, and the access security device 40. As a step, it may be adapted to perform any of the corresponding steps described above. Each of the above-described mobile device, service server, and access security device may include a nonvolatile storage device in which a program including instruction codes to be loaded and executed in order to execute the above-described steps is recorded, and the Non-volatile storage can be accessed by the processing unit.

상술한 본 발명의 실시예들을 이용하여, 본 발명의 기술 분야에 속하는 자들은 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에 다양한 변경 및 수정을 용이하게 실시할 수 있을 것이다. 특허청구범위의 각 청구항의 내용은 본 명세서를 통해 이해할 수 있는 범위 내에서 인용관계가 없는 다른 청구항에 결합될 수 있다.Using the above-described embodiments of the present invention, those belonging to the technical field of the present invention will be able to easily implement various changes and modifications within the scope not departing from the essential characteristics of the present invention. The content of each claim in the claims may be combined with other claims that do not have a citation relationship within the range that can be understood through the present specification.

21: 제1모바일기기
30: 서비스서버
40: 출입보안장치
100: 근거리통신
200: 모바일기기
210, 310, 410 : 데이터송수신부
230: OTP 생성부
450 : 거리산출부
270, 470 : 근거리통신부
300: 서비스서버
330: OTP 기능 모듈
350: 정당성확인부
370: 명령부
400: 출입보안장치
405: 입력부
21: first mobile device
30: service server
40: access security device
100: short-range communication
200: mobile device
210, 310, 410: data transmission/reception unit
230: OTP generation unit
450: distance calculation unit
270, 470: Ministry of Local Area Communication
300: service server
330: OTP function module
350: justification check
370: command
400: access security device
405: input

Claims (23)

출입보안장치가, 제1모바일기기의 근거리통신부명칭 및 제1모바일대응패스워드(OTP-M1)를 상기 서비스서버로부터수신하는 단계(S341);
상기 출입보안장치가, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계(S441); 및
상기 출입보안장치가, 상기 제1M신호를 이용하여 획득한 제1모바일패스워드(OTP-M1')가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계(S442)
를 포함하는,
출입보안방법.
Receiving, by the access security device, a name of a short-range communication unit of a first mobile device and a first mobile correspondence password (OTP-M1) from the service server (S341);
Detecting, by the access security device, the first M signal broadcast by the first mobile device using short-range communication based on the received short-range communication unit name (S441); And
When the access security device determines that the first mobile password (OTP-M1') acquired using the 1M signal is the same as the first mobile password, the access security device permits access through the access security device. Step (S442)
Containing,
Access security method.
제1항에 있어서,
상기 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계 이전에,
상기 출입보안장치가, 사용자식별정보를 획득하는 단계(S431); 및
상기 출입보안장치가, 상기 획득한 사용자식별정보를 상기 서비스서버에게 전송하는 단계(S433);
를 더 포함하며,
상기 서비스서버는, 상기 사용자식별정보와 상기 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기에 관한 정보를 획득하도록 되어 있으며(S310), 그리고
상기 서비스서버는, 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청(S320)하여, 상기 근거리통신부명칭을 획득(S230)하도록 되어 있는,
출입보안방법.
The method of claim 1,
Before the step of receiving the short-range communication unit name from the service server,
The step of obtaining, by the access security device, user identification information (S431); And
Transmitting, by the access security device, the acquired user identification information to the service server (S433);
It further includes,
The service server is configured to obtain information on the first mobile device associated with the user identification information by accessing a database including a table in which the user identification information and the first mobile device are associated with each other ( S310), and
The service server is configured to request (S320) the name of the short-range communication unit of the first mobile device from the first mobile device, and obtain the name of the short-range communication unit (S230),
Access security method.
제1항에 있어서,
상기 출입보안장치가, 상기 제1M신호의 강도를 기초로 상기 출입보안장치와 상기 제1모바일기기 간의 거리에 관한 정보를 생성하는 단계(S441)를 더 포함하며, 그리고
상기 거리가 미리 결정된 값 이하인 경우에만, 상기 출입보안장치를 경유하는 출입이 허가되는(S442) 것을 특징으로 하는,
출입보안방법.
The method of claim 1,
The access security device further comprises a step (S441) of generating information about the distance between the access security device and the first mobile device based on the strength of the 1M signal, And
Characterized in that only when the distance is less than a predetermined value, access through the access security device is permitted (S442),
Access security method.
제1항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것(S250)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 것인, 출입보안방법.The method of claim 1, wherein the first mobile password is generated by the first mobile device (S250), and the first mobile password is generated by the service server. 제1항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 것이고, 그리고 상기 제1모바일대응패스워드는 상기 서비스서버가 상기 제1모바일기기로부터 획득한 상기 제1모바일패스워드인, 출입보안방법.The access according to claim 1, wherein the first mobile password is generated by the first mobile device, and the first mobile password is the first mobile password obtained by the service server from the first mobile device. Security method. 제1항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method of claim 1, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile password is a first mobile-adaptive OTP generated by the service server. And, the first mobile OTP generation rule and the first mobile-adaptive OTP generation rule are identical to each other. 제1항에 있어서, 상기 제1모바일기기의 근거리통신부명칭은 상기 제1모바일대응패스워드(OTP-M1)와 동일한 것인, 출입보안방법.The method of claim 1, wherein the name of the short-range communication unit of the first mobile device is the same as the first mobile correspondence password (OTP-M1). 제1항에 있어서, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 것이고, 상기 제1모바일패스워드는 상기 제1모바일기기가 상기 서비스서버로부터 획득한 상기 제1모바일대응패스워드인, 출입보안방법.The method of claim 1, wherein the first mobile password is generated by the service server, and the first mobile password is the first mobile password obtained from the service server by the first mobile device. . 제1항에 있어서,
상기 제1모바일패스워드는 상기 서비스서버가 생성한 패스워드를 상기 제1모바일기기가 상기 서비스서버로부터 획득한 것이며,
상기 제1모바일대응패스워드는 상기 제1모바일기기가 생성한 패스워드를 상기 서비스서버가 상기 모바일기기로부터 획득한 것인,
출입보안방법.
The method of claim 1,
The first mobile password is obtained by the first mobile device from the service server with the password generated by the service server,
The first mobile correspondence password is obtained by the service server from the mobile device of the password generated by the first mobile device,
Access security method.
서비스서버가, 출입보안장치로부터 사용자식별정보를 수신하는 단계(S433);
상기 서비스서버가, 상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계(S310);
상기 서비스서버가, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청(S320)하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득(S230)하는 단계;
상기 서비스서버가, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계(S341); 및
상기 서비스서버가, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계(S341);
를 포함하며,
상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호(S250)를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
Step of receiving, by the service server, user identification information from the access security device (S433);
Accessing, by the service server, a database including a table in which the user identification information and the first mobile device are associated with each other, and obtaining an identifier of the first mobile device associated with the user identification information (S310);
The service server obtains the short-range communication unit name from the first mobile device by requesting (S320) the name of the short-range communication unit of the first mobile device from the first mobile device using the identifier of the first mobile device (S230) ) To;
Transmitting, by the service server, the name of the short-range communication unit to the access security device (S341); And
Transmitting, by the service server, a first mobile correspondence password to the access security device (S341);
Including,
The access security device is configured to detect a first M signal S250 broadcast by the first mobile device using short-range communication based on the name of the short-range communication unit, and a first mobile device included in the first M signal When it is determined that the password is the same as the first mobile password, it is characterized in that the access through the access security device is permitted,
Access security method.
제10항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method of claim 10, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile corresponding password is a first mobile corresponding OTP generated by the service server. And, the first mobile OTP generation rule and the first mobile-adaptive OTP generation rule are identical to each other. 제10항에 있어서,
상기 서비스서버가, 상기 제1모바일기기에게 상기 제1모바일기기의 위치에 관한 정보를 요청(S312)하여 상기 제1모바일기기로부터 상기 제1모바일기기의 위치에 관한 정보를 획득(S225)하는 단계; 및
상기 서비스서버가, 상기 출입보안장치가 설치된 위치를, 상기 출입보안장치의 식별자와 상기 출입보안장치가 설치된 위치가 서로 연계되어 저장된 테이블을 포함하는 데이터베이스에 접근하여 획득(S314)하는 단계;
를 더 포함하며,
상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가, 상기 제1모바일기기의 위치와 상기 출입보안장치가 설치된 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만 실행되는 것을 특징으로 하는,
출입보안방법.
The method of claim 10,
The service server, by requesting information about the location of the first mobile device from the first mobile device (S312), and obtaining information about the location of the first mobile device from the first mobile device (S225) ; And
Accessing and obtaining (S314), by the service server, a location where the access security device is installed, by accessing a database including a table in which an identifier of the access security device and a location where the access security device is installed are linked to each other and stored;
It further includes,
The step of obtaining the short-distance communication unit name is performed only when the service server determines that the difference between the location of the first mobile device and the location where the access security device is installed is less than or equal to a predetermined value,
Access security method.
제10항에 있어서,
상기 서비스서버가, 상기 제1모바일기기에게 모바일인증패스워드를 요청(S315)하여 획득(S227)하는 단계; 및
상기 서비스서버가, 모바일대응인증패스워드를 생성하는 단계(S316);
를 더 포함하며,
상기 근거리통신부명칭을 획득하는 단계는, 상기 서비스서버가 상기 모바일인증패스워드와 상기 모바일대응인증패스워드가 서로 동일하다고 판단한 경우에만 실행되는 것을 특징으로 하는,
출입보안방법.
The method of claim 10,
The service server requesting (S315) and obtaining (S227) a mobile authentication password from the first mobile device; And
Generating, by the service server, a mobile correspondence authentication password (S316);
It further includes,
The step of acquiring the short-distance communication unit name is executed only when the service server determines that the mobile authentication password and the mobile correspondence authentication password are identical to each other,
Access security method.
제10항에 있어서, 상기 출입보안장치를 경유하는 출입을 허가하는 과정은, 상기 출입보안장치가 제어하는 락(lock)을 해제하는 과정을 포함하는, 출입보안방법.The method of claim 10, wherein the process of allowing access through the access security device comprises a process of releasing a lock controlled by the access security device. 제10항에 있어서,
상기 서비스서버가, 출입의 허가 또는 출입의 거부에 관한 사실을 상기 출입보안장치로부터 수신하는 단계(S443); 및
상기 서비스서버가, 상기 출입보안장치의 출입 허가 또는 출입 거부 현황을 미리 등록된 장치에게 전송하는 단계(S350);
를 더 포함하는,
출입보안방법.
The method of claim 10,
Receiving, by the service server, a fact of permission of access or denial of access from the access security device (S443); And
Transmitting, by the service server, an access permission or access denial status of the access security device to a pre-registered device (S350);
Further comprising,
Access security method.
제1모바일기기가, 서비스서버의 요청(S320)에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송(S230)하는 단계;
상기 제1모바일기기가, 제1모바일패스워드를 생성하는 단계(S250); 및
상기 제1모바일기기가, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계(S250);
를 포함하며,
상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있고, 그리고
상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
Transmitting, by the first mobile device, the name of the short-range communication unit of the first mobile device to the service server in response to the request of the service server (S320) (S230);
Generating, by the first mobile device, a first mobile password (S250); And
Broadcasting, by the first mobile device, a first M signal including the first mobile password using short-range communication (S250);
Including,
The service server is configured to transmit the name of the short-range communication unit to the access security device, and generate a first mobile correspondence password to transmit the generated first mobile correspondence password to the access security device, and
The access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile correspondence password, the Characterized in that to allow access through an access security device,
Access security method.
제16항에 있어서, 상기 제1모바일패스워드는 상기 제1모바일기기가 생성한 제1모바일OTP(One Time Password)이고, 상기 제1모바일대응패스워드는 상기 서비스서버가 생성한 제1모바일대응OTP이며, 그리고 상기 제1모바일OTP의 생성규칙과 상기 제1모바일대응OTP의 생성규칙은 서로 동일한 것을 특징으로 하는, 출입보안방법.The method of claim 16, wherein the first mobile password is a first mobile OTP (One Time Password) generated by the first mobile device, and the first mobile password is a first mobile corresponding OTP generated by the service server. And, the first mobile OTP generation rule and the first mobile-adaptive OTP generation rule are identical to each other. 제16항에 있어서,
상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청(S312)에 대응하여 상기 제1모바일기기의 위치에 관한 정보를 상기 서비스서버에게 제공(S225)하는 단계를 더 포함하며,
상기 서비스서버는, 상기 출입보안장치가 설치된 위치와 상기 제1모바일기기의 위치 간의 차이가 미리 결정된 값 이하라고 결정한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청(S320)하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
The method of claim 16,
Prior to the step of transmitting the name of the short-range communication unit of the first mobile device to the service server, the first mobile device transmits information on the location of the first mobile device in response to a request (S312) of the service server. Further comprising the step of providing (S225) to the service server,
The service server is configured to request (S320) the name of the short-range communication unit from the first mobile device only when it is determined that the difference between the location where the access security device is installed and the location of the first mobile device is less than or equal to a predetermined value. Characterized in that,
Access security method.
제16항에 있어서,
상기 제1모바일장치의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계 이전에, 상기 제1모바일장치가, 상기 서비스서버의 요청(S315)에 대응하여 모바일인증패스워드를 생성(S226)하여 상기 생성된 모바일인증패스워드를 상기 서비스서버에게 제공(S227)하는 단계를 더 포함하며,
상기 서비스서버는, 상기 서비스서버가 생성한 모바일대응인증패스워드와 상기 모바일인증패스워드가 서로 동일하다고 판단한 경우에만, 상기 제1모바일기기에게 상기 근거리통신부명칭을 요청(S320)하도록 되어 있는 것을 특징으로 하는,
출입보안방법.
The method of claim 16,
Before the step of transmitting the name of the short-range communication unit of the first mobile device to the service server, the first mobile device generates a mobile authentication password in response to the request (S315) of the service server (S226), and the generated Further comprising the step of providing a mobile authentication password to the service server (S227),
The service server is configured to request (S320) the name of the short-range communication unit from the first mobile device only when it is determined that the mobile authentication password generated by the service server and the mobile authentication password are identical to each other. ,
Access security method.
제16항에 있어서,
상기 제1M신호를 브로드캐스팅하는 단계 이전에,
상기 제1모바일기기가, 상기 제1모바일기기의 근거리통신 기능을 활성화하라는 요청, 및 상기 제1모바일기기가 제1모바일패스워드를 브로드캐스팅하라는 요청을 상기 서비스서버로부터 수신하는 단계(S342); 및
상기 제1모바일기기가, 상기 제1모바일기기의 근거리통신 기능을 활성화하는 단계(S240);
를 더 포함하는,
출입보안방법.
The method of claim 16,
Before the step of broadcasting the first M signal,
Receiving, by the first mobile device, a request to activate a short-range communication function of the first mobile device, and a request for the first mobile device to broadcast a first mobile password from the service server (S342); And
Activating, by the first mobile device, a short-range communication function of the first mobile device (S240);
Further comprising,
Access security method.
근거리 통신부, 데이터 송수신부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 제1모바일기기가 서비스서버에게 제공한 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버로부터 수신하는 단계;
상기 데이터 송수신부를 이용하여, 상기 서비스서버로부터 제1모바일대응패스워드를 수신하는 단계;
상기 근거리 통신부를 이용하여, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 수신한 근거리통신부명칭을 기초로 검출하는 단계; 및
상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하는 단계
를 실행하도록 되어 있는,
출입보안장치.
It includes a short-range communication unit, a data transmission and reception unit, and a processing unit,
The processing unit,
Receiving, from the service server, the name of the short-range communication unit of the first mobile device provided by the first mobile device to the service server by using the data transmission/reception unit;
Receiving a first mobile correspondence password from the service server by using the data transmission/reception unit;
Detecting a first M signal broadcast by the first mobile device using short-range communication using the short-range communication unit based on the received short-range communication unit name; And
When it is determined that the first mobile password included in the first M signal is the same as the first mobile password, allowing access through the access security device
Is supposed to run,
Access security device.
데이터 송수신부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 출입보안장치로부터 사용자식별정보를 수신하는 단계;
상기 사용자식별정보와 제1모바일기기가 서로 연관되어 있는 테이블을 포함하는 데이터베이스에 접근하여 상기 사용자식별정보에 연관되어 있는 상기 제1모바일기기의 식별자를 획득하는 단계;
상기 데이터 송수신부를 이용하여, 상기 제1모바일기기의 식별자를 이용하여 상기 제1모바일기기에게 상기 제1모바일기기의 근거리통신부명칭을 요청하여 상기 제1모바일기기로부터 상기 근거리통신부명칭을 획득하는 단계;
상기 데이터 송수신부를 이용하여, 상기 근거리통신부명칭을 상기 출입보안장치에게 송신하는 단계; 및
상기 데이터 송수신부를 이용하여, 상기 출입보안장치에게 제1모바일대응패스워드를 송신하는 단계;
를 실행하도록 되어 있으며,
상기 출입보안장치는, 상기 제1모바일기기가 근거리통신을 이용하여 브로드캐스팅한 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
서비스서버.
It includes a data transmission and reception unit, and a processing unit,
The processing unit,
Receiving user identification information from an access security device using the data transmission/reception unit;
Acquiring an identifier of the first mobile device associated with the user identification information by accessing a database including a table in which the user identification information and the first mobile device are associated with each other;
Obtaining the name of the short-range communication unit from the first mobile device by requesting the name of the short-range communication unit of the first mobile device from the first mobile device by using the data transmission/reception unit using the identifier of the first mobile device;
Transmitting the name of the short-range communication unit to the access security device by using the data transmission/reception unit; And
Transmitting a first mobile correspondence password to the access security device by using the data transmission/reception unit;
Is supposed to run,
The access security device is configured to detect a first M signal broadcast by the first mobile device using short-range communication based on the name of the short-range communication unit, and the first mobile password included in the first M signal is When it is determined that it is the same as the first mobile correspondence password, it is characterized in that the access through the access security device is permitted,
Service server.
데이터 송수신부, 근거리 통신부, 신호 검출부, 및 처리부를 포함하며,
상기 처리부는,
상기 데이터 송수신부를 이용하여, 서비스서버의 요청에 대응하여 상기 제1모바일기기의 근거리통신부명칭을 상기 서비스서버에게 전송하는 단계;
제1모바일패스워드를 생성하는 단계; 및
상기 근거리 통신부를 이용하여, 근거리통신을 이용하여 상기 제1모바일패스워드를 포함하는 제1M신호를 브로드캐스팅하는 단계;
를 실행하도록 되어 있으며,
상기 서비스서버는, 상기 근거리통신부명칭을 출입보안장치에게 송신하고, 그리고 제1모바일대응패스워드를 생성하여 상기 생성된 제1모바일대응패스워드를 상기 출입보안장치에게 송신하도록 되어 있고, 그리고
상기 출입보안장치는, 상기 제1M신호를 상기 근거리통신부명칭을 기초로 검출하도록 되어 있고, 그리고 상기 제1M신호에 포함된 제1모바일패스워드가 상기 제1모바일대응패스워드와 동일한 것으로 판단된 경우, 상기 출입보안장치를 경유하는 출입을 허가하도록 되어 있는 것을 특징으로 하는,
모바일기기.
It includes a data transmission/reception unit, a short range communication unit, a signal detection unit, and a processing unit,
The processing unit,
Transmitting the name of the short-range communication unit of the first mobile device to the service server in response to a request from the service server by using the data transmission/reception unit;
Generating a first mobile password; And
Broadcasting a first M signal including the first mobile password using short-range communication by using the short-range communication unit;
Is supposed to run,
The service server is configured to transmit the name of the short-range communication unit to the access security device, and generate a first mobile correspondence password to transmit the generated first mobile correspondence password to the access security device, and
The access security device is configured to detect the first M signal based on the name of the short-range communication unit, and when it is determined that the first mobile password included in the first M signal is the same as the first mobile correspondence password, the Characterized in that to allow access through an access security device,
Mobile devices.
KR1020190109092A 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same KR102368723B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same
PCT/KR2020/008816 WO2021045368A2 (en) 2019-09-03 2020-07-06 Access security method based on near field communication and password broadcasting, and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same

Publications (2)

Publication Number Publication Date
KR20210027965A true KR20210027965A (en) 2021-03-11
KR102368723B1 KR102368723B1 (en) 2022-02-25

Family

ID=74853406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190109092A KR102368723B1 (en) 2019-09-03 2019-09-03 A gate controlling method based on a password broadcast using near-field broadcasting and system for the same

Country Status (2)

Country Link
KR (1) KR102368723B1 (en)
WO (1) WO2021045368A2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150092618A (en) * 2014-02-05 2015-08-13 조봉관 An access control method using the mobile device
KR101841145B1 (en) * 2017-12-01 2018-05-04 (주)트라이앵글랩 Door control system using Time-based One Time Password in smart device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101211477B1 (en) * 2011-08-31 2012-12-12 주식회사 아이레보 Method for mobile-key service
WO2014157770A1 (en) * 2013-03-26 2014-10-02 주식회사 은광시스템 Method for authenticating entrance and exit by using digital door lock and wireless communication terminal, and apparatus therefor
KR101577036B1 (en) * 2014-07-07 2015-12-11 주식회사 에스원 Access authentication system and method based ip camera

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150092618A (en) * 2014-02-05 2015-08-13 조봉관 An access control method using the mobile device
KR101841145B1 (en) * 2017-12-01 2018-05-04 (주)트라이앵글랩 Door control system using Time-based One Time Password in smart device

Also Published As

Publication number Publication date
KR102368723B1 (en) 2022-02-25
WO2021045368A2 (en) 2021-03-11
WO2021045368A3 (en) 2021-05-14

Similar Documents

Publication Publication Date Title
US11270532B2 (en) Lock control device, information processing method, program, and communication terminal
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
US10096181B2 (en) Hands-free fare gate operation
US9892584B1 (en) Managing electronic keys
US10075849B2 (en) Secure distribution of electronic content
AU2014331198B2 (en) Access control using portable electronic devices
US10185816B2 (en) Controlling user access to electronic resources without password
US20200329037A1 (en) Security system with a wireless security device
CN108369755A (en) By using the method and system of beacon signal management door disengaging
JP2006331048A (en) Personal identification method and system by position information
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
KR101547489B1 (en) The device for admission control and location recognition and security entrance system
KR101163709B1 (en) System and method for releasing lock
CN107396361B (en) Method and equipment for carrying out wireless connection pre-authorization on user equipment
JP2008217598A (en) Access management system, access management server, and access management method
KR102368723B1 (en) A gate controlling method based on a password broadcast using near-field broadcasting and system for the same
KR20090000188A (en) Method of re-enable device capability disabled by management server and device management system
US20100162376A1 (en) Authentication system and method using device identification information in ubiquitous environment
KR20120128529A (en) User authentication method and user authentication system using user instant password
KR102671045B1 (en) Method for operating devices in building complex using smart ID and application therefor
JP7491162B2 (en) Electric lock control device, user terminal, electric lock control system, electric lock control method, and electric lock control program
KR102133726B1 (en) Server for managing door-lock device by inaudible sound wave, door-lock device, and method for controling door-lock device
KR102400135B1 (en) Method for restricting call and apparatus therefor
CN116912041A (en) Entrance management method based on network house-making and civil-hosting

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant