WO2019189986A1 - 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템 - Google Patents

사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템 Download PDF

Info

Publication number
WO2019189986A1
WO2019189986A1 PCT/KR2018/004711 KR2018004711W WO2019189986A1 WO 2019189986 A1 WO2019189986 A1 WO 2019189986A1 KR 2018004711 W KR2018004711 W KR 2018004711W WO 2019189986 A1 WO2019189986 A1 WO 2019189986A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
electronic
usage
usage pattern
electronic key
Prior art date
Application number
PCT/KR2018/004711
Other languages
English (en)
French (fr)
Inventor
김범수
Original Assignee
김범수
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김범수 filed Critical 김범수
Priority to JP2020509456A priority Critical patent/JP7044866B2/ja
Priority to EP18912696.4A priority patent/EP3779742B8/en
Priority to US16/304,249 priority patent/US20210012595A1/en
Publication of WO2019189986A1 publication Critical patent/WO2019189986A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Definitions

  • the present invention relates to a method and system for performing authentication of an electronic locking device based on a usage pattern.
  • a method for collecting usage patterns using an electronic key library, analyzing the collected usage patterns, applying authentication levels differently according to the usage patterns, enhancing security and securing usability and performing the method thereof It is about a system.
  • locks are installed in doors, lockers, and facilities of public buildings, apartments, hotels, and factories to prepare for security.
  • a lock for security can be roughly divided into a mechanical lock and an electronic lock, and in the case of a mechanical lock that opens and closes a door, a locker, etc. by using a key, there is a security problem due to the operation or storage of the key. In case of loss, there is a problem that the lock must be replaced.
  • an electronic lock device that frequently opens and closes a door using a password, a user's fingerprint and voice or an electronic key is frequently used. There is no fear of losing the key, and the general user can easily open and close the door, locker, etc. through simple authentication, and the security is also excellent, and the market is growing rapidly in recent years.
  • the volume is not sufficient to install an electronic lock device such as a door lock that unlocks only by the user's authentication, such as a military locker or a base station equipment of each telecommunication company, and security issues may be important.
  • an electronic lock device such as a door lock that unlocks only by the user's authentication, such as a military locker or a base station equipment of each telecommunication company, and security issues may be important.
  • additional authentication beyond simple password or fingerprint input may be required.
  • the second problem is that it is difficult to perform additional authentication separately because two-factor authentication is always applied even when security needs to be enhanced. In other words, a situation where two-factor authentication alone does not provide sufficient security.
  • an authentication method capable of variously applying an authentication level according to a situation is required in a conventional dual authentication method of an electronic lock using an electronic key.
  • the technical problem to be solved by the present invention is to provide a method and system for authenticating an electronic lock device based on a usage pattern.
  • a method of authenticating an electronic lock device including: collecting a usage history of correcting and unlocking the electronic lock device using an electronic key; Analyzing the usage history to generate a usage pattern; And when correcting and unlocking the electronic lock device using the electronic key, performing authentication by applying an authentication level selected based on the usage pattern.
  • the generating of the usage pattern may include analyzing the usage pattern using one or more of a use time and a use place included in the use history.
  • the analyzing of the usage pattern comprises: obtaining a normal distribution of the number of times of use by using time of use; And selecting the authentication level according to the mean and standard deviation of the normal distribution.
  • the analyzing of the usage pattern may include: obtaining a normal distribution of the number of times of use by each use place by using the number of use by place; And selecting the authentication level according to the mean and standard deviation of the normal distribution.
  • selecting the authentication level comprises: selecting a first authentication level for use times greater than or equal to the mean-1 * standard deviation of the normal distribution; Selecting a second authentication level that has an authentication level higher than the first authentication level for use times of the average of the normal distribution -2 * standard deviation or more and the average of the normal distribution -1 * standard deviation; And selecting a third authentication level having an authentication level higher than the second authentication level for the number of uses of the mean of the normal distribution-3 * standard deviation or more and the mean of the normal distribution-2 * standard deviation. Can be.
  • analyzing the usage pattern comprises: clustering usage history over the place and time; And applying different authentication levels according to a place and time belonging to the clustered cluster.
  • clustering the usage history over the location and time may include performing a K-Means Clustring according to the number of authentication levels.
  • applying the different authentication levels may include applying a higher security level to a place and time belonging to the cluster as the number of usage histories belonging to the cluster is smaller. .
  • An authentication system for an electronic lock device for solving the technical problem, analyzes the use history of correcting and unlocking the electronic lock device using the electronic key, and the use pattern as a result of the analysis
  • a usage pattern analysis device for generating and transmitting the generated usage pattern to the electronic key
  • an electronic key for collecting and transmitting the usage history to the usage pattern analysis apparatus, receiving the usage pattern, and performing authentication by applying an authentication level selected based on the usage pattern.
  • the use pattern analysis apparatus the receiving unit for storing the electronic key; A charging unit for charging the electronic key when the electronic key is stored; A communication unit which receives a usage history from the electronic key and transmits a usage pattern generated based on the received usage history to the electronic key; And a learning unit learning a usage pattern based on the received usage history.
  • the authentication method proposed in the present invention it is possible to apply an appropriate authentication level according to the situation.
  • the authentication level may be differently applied when the convenience of the user needs to be enhanced and when the security of the locking device should be enhanced.
  • the convenience of the user and the security of the locking device has a trade-off relationship.
  • the user's convenience and the security of the locking device can be secured.
  • the electronic key storage can be used to systematically manage the electronic keys, and in the process, the electronic keys can be easily charged or used history collection can be easily performed.
  • FIG. 1 is a view for explaining an electronic lock and an electronic key used in an embodiment of the present invention.
  • FIG. 2 is a block diagram of an authentication system for an electronic locking device based on a usage pattern according to an embodiment of the present invention.
  • FIG. 3 is a signal flowchart of an authentication system for an electronic locking device based on a usage pattern according to an embodiment of the present invention.
  • 4 to 8 are diagrams for explaining an authentication method according to an embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a method of authenticating an electronic lock device based on a usage pattern according to an embodiment of the present invention.
  • FIG. 10 is a view for explaining a usage pattern analysis apparatus according to an embodiment of the present invention.
  • first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • FIG. 1 is a view for explaining an electronic lock and an electronic key used in an embodiment of the present invention.
  • the electronic lock device 100 is illustrated in the form of a pad lock
  • the electronic key 200 is illustrated in the form of a power button and four key pads 260. have.
  • the electronic lock device 100 used in the present invention in addition to the pad lock, as shown in the lower portion of Figure 1 Europrofile Double (Europrofile Double), Rim Lock (Rim Lock) Locks used in drawers, cabinets, storage boxes, etc., such as a drawer lock and a cam lock, may all be electronic locks 100.
  • the electronic lock device 100 does not have a separate power supply and temporarily receives power from the connection terminal 210 of the electronic key 200 through the connection terminal 110 to thereby unlock the electronic lock device 100. do.
  • the connection terminal 110 of the electronic lock device 100 and the connection terminal 210 of the electronic key 200 not only physically contact and supply power, but also exchange the identifiers (UIDs) of each other to perform the first authentication. Perform.
  • UIDs identifiers
  • the plurality of electronic locking devices 100 may be corrected and released with one electronic key 200. That is, the internal memory of the electronic lock device 100 stores a list of identifiers of the electronic key 200 that can correct and unlock itself, and the internal memory of the electronic key 200 can correct and unlock itself. Since a list of identifiers of the electronic locking device 100 is stored, the first authentication may be performed by contacting the connection terminals 110 and 210 with each other.
  • a second authentication means may be added to the electronic key 200.
  • four keypads 260 are attached to the electronic key 200, and second authentication may be performed through the keypad 260.
  • numbers 1, 2, 3, and 4 are printed on the keypad 260, and a second authentication can be performed by a combination thereof.
  • the user presses the power button of the electronic key 200 to turn the electronic key 200 on, and then inputs a preset password into the keypad 260. . If the password entered by the user is the same as the password stored in the internal memory of the electronic key 200, a sound or a lamp notifies that the second authentication using the password is successful, and then the user electronically locks the electronic key 200.
  • the contact with the device 100 can perform two-factor authentication in a way that the lock is released.
  • the keypad 260 is illustrated to help understand the invention.
  • a fingerprint sensor may be added to the electronic key 200, and authentication using biometric information may be performed using a user's fingerprint.
  • various sensors may be added to the electronic key 200 and double authentication may be performed using the sensors.
  • the electronic key 200 may add a communication module such as Bluetooth (Bluetooth) to the electronic key 200 because of the limitation in the volume of the computational constraints and the addition of the sensor.
  • the electronic key 200 may perform dual authentication using an external device while communicating with an external device such as a smartphone.
  • the smart phone authenticates the user through face recognition using a camera or voice recognition using a microphone, and only when the second authentication succeeds, information indicating that the authentication succeeded by the electronic key 200 is performed by the smart phone. I can send it. Thereafter, the electronic key 200 may perform double authentication by contacting the electronic locking device 100 to perform authentication.
  • the present invention proposes a method of dynamically applying an authentication level when correcting / unlocking the electronic locking device 100 using the small electronic key 200. To this end, first, it is necessary to analyze the usage pattern of the electronic locking device 100.
  • the authentication level is applied differently, and an authentication method that can secure both security and convenience in a trade-off relationship is proposed.
  • FIG. 2 is a block diagram of an authentication system for an electronic locking device based on a usage pattern according to an embodiment of the present invention.
  • the authentication system proposed by the present invention may include an electronic locking device 100, an electronic key 200, and a usage pattern analysis device 300.
  • the usage pattern analysis apparatus 300 is a device that collects usage history through the electronic key 200 and wired / wireless communication, and transmits the analyzed pattern to the electronic key 200 based on the collected usage history.
  • the use pattern analysis apparatus 300 will be described on the premise that it is physically one device, but is not necessarily limited thereto. A plurality of devices may be gathered to serve as the use pattern analysis apparatus 300. have.
  • the server analyzes the usage history and generates a pattern as a pattern. To be transmitted back to the electronic key 200 through the smartphone.
  • the smartphone and the server may be combined to serve as the usage pattern analyzing apparatus 300.
  • the electronic locking device 100 and the electronic key 200 exchange information with a power source through physical contact, and the electronic key 200 and the usage pattern analysis device 300 use a wired / wireless communication to use a history and Send and receive patterns.
  • the usage history is a history of the electronic key 200 correcting and unlocking the electronic locking device 100 and includes information such as time and place.
  • the usage history collection unit 230 of the electronic key 200 collects the usage history in the internal memory whenever the electronic lock device 100 is locked or released.
  • the collected usage history is transmitted periodically or aperiodically to the communication unit 340 of the usage pattern analysis apparatus 300 through the communication unit 240 of the electronic key 200, and the usage history of the usage pattern analysis apparatus 300.
  • the management unit 330 stores the usage history in an internal database.
  • the usage pattern analysis apparatus 300 extracts a pattern by analyzing the usage history based on this. In this process, analytical methods such as machine learning can be applied. The pattern generated through the learning in the pattern learner 320 of the usage pattern analyzing apparatus 300 is transmitted to the electronic key 200 again.
  • the electronic device 200 is stored in the internal memory of the electronic key 200 by the pattern storage unit 250 of the electronic key 200.
  • the authentication manager 220 of the electronic key 200 performs authentication at various levels by dynamically applying an authentication level to be applied to the correction / release of the electronic locking device 100 according to the pattern.
  • the electronic key 200 may be unlocked only by the authentication of contacting the electronic locking device 100, and in some cases, the authentication may be performed in addition to the physical contact, such as a password, and in some cases, the physical contact and the password. It may be required to perform authentication and fingerprint authentication as well.
  • the electronic key 200 includes a keypad and a fingerprint sensor, and that the electronic key 200 and the electronic locking device 100 perform authentication using only physical contact. This is called two-factor authentication, which performs two-factor authentication for authenticating physical contact + password, and three-factor authentication, which performs three-factor authentication for authenticating physical contact + password + fingerprint.
  • the electronic key 200 may further include various authentication means, and the authentication level may be higher depending on how many authentication means are used. However, it is assumed that the electronic key 200 has only three steps to help the understanding of the present invention. I will continue. In general, one-step authentication has the highest convenience but the lowest security, and three-step authentication has the lowest convenience but the highest security. And two-factor authentication is a case where convenience and security are normal.
  • FIG. 3 is a signal flowchart of an authentication system for an electronic locking device based on a usage pattern according to an embodiment of the present invention.
  • the electronic key 200 before collecting the usage history and analyzing the pattern, the electronic key 200 unlocks the electronic lock device 100 with three-factor authentication having the highest security.
  • the electronic key 200 transmits the usage history to the usage pattern analysis apparatus 300.
  • the usage pattern analysis apparatus 300 learns the usage pattern and transmits the analyzed usage pattern to the electronic key 200. Then, the electronic key 200 may apply various authentication levels even if the electronic lock device 100 unlocks the same electronic lock device 100 according to each situation.
  • the security level and convenience can be secured by variously applying the authentication level as one-step authentication, two-step authentication, and three-step authentication depending on the time or place of unlocking.
  • the authentication level is not adjusted by the administrator's setting, but by applying the authentication level according to a usage pattern, there is an advantage of more effectively securing security and convenience.
  • 4 to 8 are diagrams for explaining an authentication method according to an embodiment of the present invention.
  • the usage history includes a time of use, a place of use, an identifier of the electronic locking device 100, an identifier of the electronic key 200, and the like. For example, let's assume that the number of locks is calculated for each time zone over a few days, and the distribution is drawn.
  • the average lock count for each time zone is 12 and the standard deviation (sigma) is 3. Then, depending on the nature of the normal distribution, the average +/- 1 sigma range contains about 68.26% of the data from the sample, and the average +/- 2 sigma range contains about 95.44% of the data. The range of +/- 3 sigma contains about 99.73% of the total sample.
  • the certification level can then be automatically assigned based on the standard deviation. For example, the number of locks from 0 to 6 times requires three-step authentication for each time zone, ensuring high security, and the number of locks from six to nine times requiring two-step authentication. Convenience can be enhanced. Finally, if the number of locks exceeds nine times per time zone, one-step authentication may be required to ensure user convenience.
  • the authentication level may be variously applied to ensure high convenience when the user is heavily used and high security when the user is little.
  • the pattern can be learned to further enhance the user's convenience during such time.
  • the security level can be enhanced to require a high level of authentication.
  • the number of locks for each time zone is shown from 00 to 24 hours of a specific date as a specific example. Then, using the pattern learned in FIG. 4, three-step authentication may be performed from 00:00 to 09:00 when the number of locks is less than 6 times.
  • two-step authentication can be performed from 09:00 to 17:00, when the number of locks is 6 or more and less than 9.
  • one-step authentication can be performed from 17 o'clock to 20 o'clock, when the user uses nine or more times.
  • two-way authentication is performed from 20 o'clock to 21 o'clock when user usage is reduced, and three-step authentication is performed after 21 o'clock to enhance security.
  • the electronic lock device 100 used in the present invention is a lock device for a storage box in a factory facility, and thus the location of the lock device is different for each zone of the factory.
  • the locks in section A are then normally locked / unlocked 8 times a day, the locks in section B are locked / unlocked 12 times a day, and the locks in section C are 4 locks / day Suppose there are about three rounds of correction / release.
  • the locking device of section A performs two-step authentication
  • the locking device of section B performs one-step authentication
  • the locking device of section C performs three-step authentication.
  • the key 200 may be automatically set to perform only one-step authentication in order to perform the correction / release of the B-40 lock device.
  • the usage patterns according to time and place may be generated by analyzing the time and place described with reference to FIGS. 4 to 5 and 6 to 7 at one time. Therefore, even in the same place, the authentication level may be applied differently according to time, and even at the same time, the authentication level may be differently applied according to the place.
  • the normal distribution of time by place can be obtained and the authentication level can be applied accordingly.
  • the usage according to the place and time may be displayed and the result of clustering the same may be seen.
  • we can cluster K by setting K to 3 when performing K means clustering.
  • one-step verification can be performed at places and times in dense red clusters, two-step verification at places and times in blue clusters, and three-step verification at places and times in green clusters. .
  • a setting for applying such authentication levels in various ways using a model generated through machine learning, it is possible to set an appropriate authentication level for each place and time.
  • FIG. 9 is a flowchart illustrating a method of authenticating an electronic lock device based on a usage pattern according to an embodiment of the present invention.
  • a usage history is received from the electronic key 200 (S1100).
  • the usage history is analyzed to learn patterns according to time and place (S1200).
  • various machine learning methods can be applied. More specifically, the pattern can be learned by applying unsupervised learning.
  • the authentication level is differentially applied according to the learned pattern (S1300). That is, by applying various authentication levels according to the place and time, the electronic key 200 and the electronic locking device 100 may be used in a manner to secure security and convenience.
  • FIG. 10 is a view for explaining a usage pattern analysis apparatus according to an embodiment of the present invention.
  • the above-described usage pattern analysis apparatus 300 may be in the form of a server that collects usage history through communication with the electronic key, but may be in the form of an electronic key storage box 400 as illustrated in FIG. 10.
  • the electronic key storage box 400 may include a door 410 for opening and closing and a storage space 420 therein.
  • the storage space 420 has a key hole 430 for storing the plurality of electronic keys 100, so that the electronic key 100 can be stored by inserting the electronic key 100 into each hole.
  • the status display unit 440 may be included around the key hole 430. Therefore, when the electronic key 100 is being charged, the charging is completed, the data may be distinguished from the case of reading / writing the data, and the user may be guided in color.
  • the key storage box 400 provides a charging function and collects and analyzes the usage history of the electronic key 100 to learn a model to apply various authentication levels. And transmit the learned model to the electronic key 100.
  • the electronic key storage box 400 can be used to systematically manage the electronic key 100, and in the process, the charging and usage history of the electronic key 100 can be easily performed. can do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Lock And Its Accessories (AREA)

Abstract

전자식 잠금 장치의 인증 방법이 개시된다. 본 발명의 일 실시예에 따른 전자식 잠금 장치의 인증 방법은, 전자 키를 이용하여 전자식 잠금 장치를 시정 및 해정하는 사용 이력을 수집하는 단계; 상기 사용 이력을 분석하여 사용 패턴을 생성하는 단계; 및 상기 전자 키를 이용하여 상기 전자식 잠금 장치를 시정 및 해정할 때, 상기 사용 패턴에 기초하여 선택된 인증 레벨을 적용하여 인증을 수행하는 단계를 포함할 수 있다.

Description

사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
본 발명은 사용 패턴에 기반하여 전자식 잠금 장치의 인증을 수행하는 방법 및 그 시스템에 관한 것이다. 보다 자세하게는, 전자 키 보관함을 이용하여 사용 패턴을 수집하고, 수집한 사용 패턴을 분석하고, 사용 패턴에 따라 인증 레벨을 다르게 적용하여 보안성을 강화하는 한편 사용성도 확보하는 방법 및 그 방법을 수행하는 시스템에 관한 것이다.
일반적으로 공공건물, 아파트, 호텔, 공장 등의 출입문, 사물함, 시설물 등에는 잠금 장치를 설치하여 보안에 대비한다. 이러한 보안을 위한 잠금 장치에는 기계식 잠금 장치와 전자식 잠금 장치로 대별될 수 있고, 열쇠를 이용하여 출입문, 사물함 등을 개폐하는 기계식 잠금 장치의 경우, 열쇠의 조작 또는 보관에 따른 보안의 문제점과 함께 열쇠 분실 시, 잠금 장치를 교체해야 하는 문제점이 있다.
이를 감안하여, 비밀번호, 사용자의 지문과 음성 또는 전자 키를 사용하여 도어를 개폐하는 전자식 잠금 장치가 빈번하게 이용되고 있다. 열쇠 분실의 염려가 없고, 일반 사용자가 간단한 인증을 거쳐 손쉽게 출입문, 사물함 등을 개폐할 수 있을 뿐 아니라 보안성 또한 뛰어나 최근에 그 시장이 급성장하고 있다.
그러나, 전자식 잠금 장치 개폐 시 이용되는 사용자의 인증정보가 누출되는 경우, 즉, 전자식 잠금 장치 개폐의 권한이 없는 자가 인증정보를 알고 있을 시에 무단 침입의 문제가 발생할 수 있다. 따라서, 전자식 잠금 장치 개폐에 대한 사용자의 불안감을 해소하기 위해 이중으로 인증작업을 수행하는 기술의 개발이 필요하다.
이를 위해서 사용자의 간단한 인증을 통해 개폐가 되는 일반적인 도어락과 같은 전자식 잠금 장치 외에 소형 전자 키를 이용한 전자식 잠금 장치가 개발되고 있다. 관련 선행기술로는 공개특허공보 제 10-2016-0147553호 "전자 키를 이용한 전자식 잠금 장치 이중 인증 시스템"가 있다.
예를 들면 군대의 무기 보관함, 각 통신사의 기지국 설비함 등 사용자의 인증만으로 잠금을 해제하는 도어락과 같은 전자식 잠금 장치를 설치하기에는 그 부피가 충분하지 않고, 보안상의 이슈가 중요한 경우가 있다. 이 경우에는 단순 비번이나 지문 입력 이상의 추가적인 인증이 필요할 수 있다.
또한 도어락과 같은 전자식 잠금 장치가 복수의 장소에 다수 설치가 되는 경우에는 각각의 장소에 설치된 잠금 장치의 전원을 주기적으로 교환해야 하는 문제가 있다. 이러한 문제를 해결 하기 위해서 잠금 장치 자체에는 전원이 없고, 하나의 소형 전자 키를 이용하여 다수의 잠금 장치를 1:n의 관계로 잠금 해제하면서, 소형 전자 키를 통해 전원을 공급하여 잠금을 해제하는 전자식 잠금 장치가 개발되고 있다.
하지만 앞서 소개한 공개특허공보 제 10-2016-0147553호에 공개된 선행 기술처럼 소형 전자 키의 키에 구비된 버튼의 입력에 따라 생성된 암호 데이터를 이용한 1차 인증과 소형 전자 키와 잠금 장치의 UID에 기초하여 서로를 인증하는 2차 인증을 이용한 이중 인증은 키가 없는 도어락과 같은 전자식 잠금 장치에 비해서 보안성을 강화하기는 했지만 몇가지 문제점이 있다.
우선 첫번째 문제점은 이중 인증이 항상 동일하게 적용되기 때문에 필요 따라서는 사용자의 편의성이 강화되어야 하는 경우에도 키 패드 입력을 통해서 비밀 번호를 1차적으로 인증하고, 전자 키를 잠금 장치에 접촉 시켜서 전자 키를 2차적으로 인증해야 하는 불편함이 있다.
그리고 두번째 문제점은 반대로 보다 보안성이 강화되어야 하는 경우에도 항상 이중 인증이 적용되기 때문에 추가적인 인증을 별도로 더 수행하기 어렵다는 점이다. 즉 이중 인증만으로도 보안이 충분하지 않은 상황이 발생할 수 있다는 것이다.
이러한 문제점을 해결하기 위해서는 종래의 전자 키를 이용한 전자식 잠금 장치의 이중 인증 방법에서 상황에 따라 인증 레벨을 다양하게 적용할 수 있는 인증 방법이 필요하다.
본 발명이 해결하고자 하는 기술적 과제는 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 전자식 잠금 장치의 인증 방법은, 전자 키를 이용하여 전자식 잠금 장치를 시정 및 해정하는 사용 이력을 수집하는 단계; 상기 사용 이력을 분석하여 사용 패턴을 생성하는 단계; 및 상기 전자 키를 이용하여 상기 전자식 잠금 장치를 시정 및 해정할 때, 상기 사용 패턴에 기초하여 선택된 인증 레벨을 적용하여 인증을 수행하는 단계를 포함할 수 있다.
바람직하게는, 상기 사용 패턴을 생성하는 단계는, 상기 사용 이력에 포함된 사용 시간 및 사용 장소 중에 하나 이상을 이용하여 사용 패턴을 분석하는 단계를 포함할 수 있다.
바람직하게는, 상기 사용 패턴을 분석하는 단계는, 사용 시간별 사용 횟수를 이용하여 상기 사용 시간별 사용 횟수의 정규 분포를 구하는 단계; 및 상기 정규 분포의 평균 및 표준 편차에 따라 상기 인증 레벨을 선택하는 단계를 포함할 수 있다.
바람직하게는, 상기 사용 패턴을 분석하는 단계는, 장소별 사용 횟수를 이용하여 상기 사용 장소별 사용 횟수의 정규 분포를 구하는 단계; 및 상기 정규 분포의 평균 및 표준 편차에 따라 상기 인증 레벨을 선택하는 단계를 포함할 수 있다.
바람직하게는, 상기 인증 레벨을 선택하는 단계는, 상기 정규 분포의 평균 - 1 * 표준 편차 이상의 사용 횟수 동안에는 제1 인증 레벨을 선택하는 단계; 상기 정규 분포의 평균 - 2 * 표준 편차 이상 및 상기 정규 분포의 평균 - 1 * 표준 편차 미만의 사용 횟수 동안에는 상기 제1 인증 레벨보다 인증 레벨이 더 높은 제2 인증 레벨을 선택하는 단계; 및 상기 정규 분포의 평균 - 3 * 표준 편차 이상 및 상기 정규 분포의 평균 - 2 * 표준 편차 미만의 사용 횟수 동안에는 상기 제2 인증 레벨보다 인증 레벨이 더 높은 제3 인증 레벨을 선택하는 단계를 포함할 수 있다.
바람직하게는, 상기 사용 패턴을 분석하는 단계는, 상기 장소 및 상기 시간에 따른 사용 이력을 클러스터링 하는 단계; 및 상기 클러스터링 된 클러스터에 속한 장소 및 시간에 따라 서로 다른 인증 레벨을 적용하는 단계를 포함할 수 있다.
바람직하게는, 상기 장소 및 상기 시간에 따른 사용 이력을 클러스터링 하는 단계는, 상기 인증 레벨의 수에 따라 K-Means Clustring을 수행하는 단계를 포함할 수 있다.
바람직하게는, 상기 서로 다른 인증 레벨을 적용하는 단계는, 상기 클러스터에 속한 사용 이력의 수가 적을수록, 해당 클러스터에 속한 장소 및 시간에 대해서는 보안성이 높은 인증 레벨을 적용하는 단계를 포함할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 전자식 잠금 장치의 인증 시스템은, 전자 키를 이용하여 전자식 잠금 장치를 시정 및 해정하는 사용 이력을 분석하고, 상기 분석의 결과로 사용 패턴을 생성하고, 상기 생성한 사용 패턴을 상기 전자 키로 전송하는 사용 패턴 분석 장치; 및 상기 사용 이력을 수집해서 상기 사용 패턴 분석 장치로 전송하고, 상기 사용 패턴을 수신하고, 상기 사용 패턴에 기초하여 선택된 인증 레벨을 적용하여 인증을 수행하는 전자 키를 포함할 수 있다.
바람직하게는, 상기 사용 패턴 분석 장치는, 상기 전자 키를 수납하기 위한 수납부; 상기 전자 키가 수납되는 경우, 상기 전자 키를 충전하기 위한 충전부; 상기 전자 키로부터 사용 이력을 수신하고, 수신한 사용 이력에 기초하여 생성된 사용 패턴을 상기 전자 키로 전송하는 통신부; 및 상기 수신한 사용 이력에 기초하여 사용 패턴을 학습하는 학습부를 포함할 수 있다.
본 발명에 따른 효과는 다음과 같다.
본 발명에서 제안하는 인증 방법을 이용하면 상황에 따라 적절한 인증 레벨을 적용할 수 있다. 이를 통해서 사용자의 편의성이 강화되어야 하는 경우와 잠금 장치의 보안성이 강화되어야 하는 경우에 인증 레벨을 다르게 적용할 수 있다.
일반적으로 사용자의 편의성과 잠금 장치의 보안성은 트레이드 오프(trade-off) 관계에 있는데, 본 발명에서 제안하는 방법을 이용하면 사용자의 편의성과 잠금 장치의 보안성을 모두 확보하는 효과를 얻을 수 있다.
또한 복수의 키를 보관해야 하는 경우 전자 키 보관함을 이용하여 전자 키를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키의 충전이나 사용 내역 수집도 용이하게 수행할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 사용하는 전자식 잠금 장치와 전자 키를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 시스템의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 시스템의 신호 흐름도이다.
도 4 내지 도 8은 본 발명의 일 실시예에 따른 인증 방법을 설명하기 위한 도면이다.
도 9는 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법의 순서도이다.
도 10은 본 발명의 일 실시예에 따른 사용 패턴 분석 장치를 설명하기 위한 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 사용하는 전자식 잠금 장치와 전자 키를 설명하기 위한 도면이다.
도 1을 참고하면, 전자식 잠금 장치(100)는 패드 락(pad lock) 형태로 도시가 되어 있으며, 전자 키(200)는 전원 버튼과 4개의 키 패드(260)를 포함하는 형태로 도시가 되어 있다.
다만, 이는 발명의 이해를 돕기 위한 예시일 뿐, 본 발명에서 사용하는 전자식 잠금 장치(100)는 패드 락 외에도 도 1의 하단에 도시된 것처럼 유로 프로필 더블(Europrofile Double), 림 락(Rim Lock), 드로워 락(Drawer Lock), 캠 락(Cam Lock) 등 서랍이나 캐비닛, 보관함 등에 사용되는 잠금 장치는 모두 전자식 잠금 장치(100)가 될 수 있다.
이러한 전자식 잠금 장치(100)는 별도의 전원이 없으며 접속 단자(110)를 통해 전자 키(200)의 접속 단자(210)로부터 전원을 일시적으로 공급 받고 이를 통해서 전자식 잠금 장치(100)의 잠금을 해제한다. 이때 전자식 잠금 장치(100)의 접속 단자(110)와 전자 키(200)의 접속 단자(210)는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID)를 교환해서 1차 인증을 수행한다.
이를 통해서 하나의 전자 키(200)로 복수의 전자식 잠금 장치(100)를 시정 및 해정할 수 있다. 즉 전자식 잠금 장치(100)의 내부 메모리에는 자신을 시정 및 해정할 수 있는 전자 키(200)의 식별자의 목록이 저장되어 있고, 전자 키(200)의 내부 메모리에는 자신이 시정 및 해정할 수 있는 전자식 잠금 장치(100)의 식별자의 목록이 저장되어 있어서, 서로의 접속 단자(110, 210)를 접촉하는 것으로 1차 인증을 수행할 수 있다.
전자 키(200)를 소유하고 있는 것이 하나의 인증이기 때문에, 단순히 비밀 번호를 입력하는 도어 락(Door Lock)과 같은 기존의 전자식 잠금 장치보다 높은 보안성을 유지할 수 있다. 특히 이런 소형 전자식 잠금 장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금 장치(100)의 내부에는 전원이 없고 전자 키(200)에서 전원을 공급하면서 잠금을 해제하는 방식이 매우 유용하다.
이때 보안성을 더 강화하기 위해서 전자 키(200)에 2차 인증 수단을 추가할 수 있다. 도 1에서는 4개의 키 패드(260)가 전자 키(200)에 부착되어 있고, 키 패드(260)를 통해서 2차 인증을 수행할 수 있다. 예를 들면 키 패드(260)에 1, 2, 3, 4와 같은 숫자가 인쇄되어 있고 이들의 조합으로 2차 인증을 수행할 수 있다.
사용자가 전자 키(200)로 잠금을 해제하기 위해서, 우선 전자 키(200)의 전원 버튼을 눌러서 전자 키(200)를 온 상태로 만든 다음, 키 패드(260)에 미리 설정한 비밀번호를 입력한다. 사용자가 입력한 비밀번호가 전자 키(200)의 내부 메모리에 저장된 비밀번호와 동일한 경우에는 비밀번호를 이용한 2차 인증이 성공했음을 소리나 램프를 통해서 안내하고, 그 후에 사용자가 전자 키(200)를 전자식 잠금 장치(100)에 접촉시키면 잠금이 풀리는 방식으로 이중 인증을 수행할 수 있다.
물론 도 1에서는 발명의 이해를 돕기 위해 키 패드(260)를 도시하였으나, 그 외에도 전자 키(200)에 지문 센서를 추가하고, 사용자의 지문을 이용해서 생체 정보를 활용한 인증을 수행할 수도 있다. 그 외에도 전자 키(200)에 다양한 센서를 추가하고 이를 이용해서 이중 인증을 수행할 수 있다.
다만 전자 키(200)는 그 부피의 제약상 연산 능력과 센서의 추가에 한계가 있기 때문에 전자 키(200)에 블루투스(Bluetooth)와 같은 통신 모듈을 추가할 수 있다. 그리고 전자 키(200)가 스마트폰과 같은 외부 기기와 통신을 수행하면서 외부 기기를 이용해서 이중 인증을 수행할 수 있다.
예를 들면, 스마트폰에서 카메라를 이용한 얼굴 인식이나 마이크를 이용한 음성 인식을 통해서 사용자를 인증하고, 이러한 2차 인증이 성공한 경우에 한해서 스마트폰에서 전자 키(200)로 인증이 성공했음을 알리는 정보를 송신할 수 있다. 그 다음에 전자 키(200)가 전자식 잠금 장치(100)와 접촉해서 인증을 수행하는 방법으로 이중 인증을 수행할 수 있다.
단순히 비밀 번호 등으로 인증을 수행하는 도어락과 같은 전자식 잠금 장치에 비해 전자 키(200)를 이용한 전자식 잠금 장치(100)의 이중 인증은 보안성을 높였다는 장점이 있다. 그러나 획일적인 이중 인증의 적용은 보안성을 보다 더 강화하고 싶은 경우나, 반대로 보안성을 다소 손해 보더라도 사용자의 편의성을 강화하고 싶은 경우에는 부적절하다는 단점이 있다.
이러한 종래의 단점을 해결하기 위해서 본 발명은 소형 전자 키(200)를 이용하여 전자식 잠금 장치(100)를 시정/해정할 때 인증 레벨을 동적으로 적용하는 방법을 제안하고자 한다. 이를 위해서는 우선 전자식 잠금 장치(100)의 사용 패턴을 분석할 필요가 있다.
즉 평소의 사용 형태에 따라 보안성을 강화할 때와 편의성을 강화할 때를 자동으로 구분해서 인증 레벨을 다르게 적용함으로써, 트레이드 오프 관계에 있는 보안성과 편의성을 모두 확보할 수 있는 인증 방법을 제안하고자 한다.
도 2는 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 시스템의 구성도이다.
본 발명에서 제안하는 인증 시스템은 전자식 잠금 장치(100)와 전자 키(200) 및 사용 패턴 분석 장치(300)를 포함할 수 있다. 여기서 사용 패턴 분석 장치(300)는 전자 키(200)와 유/무선 통신을 통해서 사용 이력을 수집하고, 수집한 사용 이력을 바탕으로 분석한 패턴을 다시 전자 키(200)로 전송하는 장치이다.
발명의 이해를 돕기 위해 사용 패턴 분석 장치(300)는 물리적으로 하나의 장치인 것을 전제로 설명하나, 반드시 그에 한정되는 것은 아니며 복수 개의 장치가 모여서 사용 패턴 분석 장치(300)의 역할을 수행할 수 있다.
예를 들면 스마트폰이 전자 키(200)와 블루투스를 통해서 사용 이력을 수신 받고 이를 와이파이(WI-Fi), LTE 등을 통해서 원격의 서버에 전송하면 서버에서 사용 이력을 분석하고 패턴을 패턴으로 생성해서 스마트폰을 통해서 다시 전자 키(200)로 전송할 수 있다. 이때는 스마트폰과 서버가 합쳐져서 사용 패턴 분석 장치(300)의 역할을 수행할 수 있다.
앞서 설명한 것처럼 전자식 잠금 장치(100)와 전자 키(200)는 물리적 접촉을 통해서 전원과 정보를 주고 받으며, 전자 키(200)와 사용 패턴 분석 장치(300)는 유/무선 통신을 통해서 사용 이력 및 패턴을 주고 받는다.
여기서 사용 이력이란 전자 키(200)가 전자식 잠금 장치(100)를 시정하고 해정한 이력으로, 시간, 장소 등의 정보를 포함한다. 전자 키(200)의 사용 이력 수집부(230)는 전자식 잠금 장치(100)를 잠그거나 해제할 때마다 내부의 메모리에 사용 이력을 수집한다.
이렇게 수집된 사용 이력은 주기적으로 또는 비주기적으로 전자 키(200)의 통신부(240)를 통해서 사용 패턴 분석 장치(300)의 통신부(340)로 전송되고, 사용 패턴 분석 장치(300)의 사용 이력 관리부(330)가 내부의 데이터베이스에 사용 이력을 저장한다.
어느 정도의 사용 이력이 수집이 되면 사용 패턴 분석 장치(300)는 이를 바탕으로 사용 이력을 분석해서 패턴을 추출한다. 이 과정에서 기계 학습과 같은 분석 방법이 적용될 수 있다. 사용 패턴 분석 장치(300)의 패턴 학습부(320)에서 학습을 통해 생성된 패턴은 다시 전자 키(200)로 전송된다.
전자 키(200)의 패턴 저장부(250)에 의해 전자 키(200)의 내부 메모리에 저장된다. 그리고 전자 키(200)의 인증 관리부(220)는 패턴에 따라 전자식 잠금 장치(100)의 시정/해정에 적용할 인증 레벨을 동적으로 적용하여 다양한 레벨로 인증을 수행한다.
이를 통해서 어떠한 경우에는 전자 키(200)를 전자식 잠금 장치(100)에 접촉하는 인증만으로 잠금을 해제하기도 하고, 어떠한 경우에는 물리적 접촉 외에 비밀번호과 같은 인증을 더 수행하기도 하고, 어떠한 경우에는 물리적 접촉과 비밀번호 인증과 지문 인증까지 수행하도록 요구할 수 있다.
이하 발명에 대한 이해를 돕기 위해 전자 키(200)는 키패드와 지문 센서를 포함하고 있는 것으로 가정하고, 전자 키(200)와 전자식 잠금 장치(100)가 물리적 접촉만으로 인증을 수행하는 것을 1단계 인증이라 하고, 물리적 접촉 + 비밀번호까지 인증하는 이중 인증을 수행하는 것을 2단계 인증이라 하고, 물리적 접촉 + 비밀번호 + 지문까지 인증하는 삼중 인증을 수행하는 것을 3단계 인증으로 칭한다.
물론 전자 키(200)는 그 외에도 다양한 인증 수단을 더 포함할 수 있으며 인증 수단을 몇 개까지 이용하는지에 따라서 인증 레벨은 더 높아질 수 있으나, 발명의 이해를 돕기 위해서 3단계까지만 있는 것으로 가정하고 설명을 계속하기로 한다. 일반적으로 1단계 인증은 편의성은 가장 높으나 보안성은 가장 낮고, 3단계 인증은 편의성은 가장 낮으나 보안성은 가장 높다. 그리고 2단계 인증은 편의성과 보안성이 보통인 경우이다.
도 3은 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 시스템의 신호 흐름도이다.
도 3을 참고하면, 아직 사용 이력을 수집하고 패턴을 분석하기 전에는 우선 가장 높은 보안성을 가진 3단계 인증으로 전자 키(200)가 전자식 잠금 장치(100)의 잠금을 해제한다. 이렇게 3단계 인증을 통해서 사용 이력이 누적해서 수집되면 전자 키(200)는 사용 이력을 사용 패턴 분석 장치(300)로 전송한다.
그러면, 사용 패턴 분석 장치(300)는 사용 패턴을 학습하고, 분석한 사용 패턴을 전자 키(200)로 전송한다. 그러면 전자 키(200)는 사용 패턴에 따라서 각각의 상황에 따라 동일한 전자식 잠금 장치(100)의 잠금을 해제하더라도 다양한 인증 레벨을 적용할 수 있다.
예를 들면 잠금을 해제하려는 시간이나 장소에 따라 인증 레벨을 1단계 인증, 2단계 인증, 3단계 인증으로 다양하게 적용함으로써 보안성과 편의성을 모두 확보할 수 있다. 특히 관리자의 설정에 의해서 인증 레벨이 조정되는 것이 아니라 사용 패턴에 따라 인증 레벨을 적용함으로써, 보다 효과적으로 보안성과 편의성을 확보할 수 있는 장점이 있다.
도 4 내지 도 8은 본 발명의 일 실시예에 따른 인증 방법을 설명하기 위한 도면이다.
앞서 설명한 것처럼 사용 이력은 사용 시간과 사용 장소 및 그 때의 전자식 잠금 장치(100)의 식별자와 전자 키(200)의 식별자 등을 포함한다. 예를 들어 수일에 걸쳐서 각 시간대별로 잠금 횟수를 구해서 그 분포를 그려 보았더니 도 4와 같은 정규 분포를 보인다고 가정해보자.
도 4를 참고하면 각 시간대별 잠금 횟수의 평균은 12이며 표준편차(시그마)는 3인 것을 알 수 있다. 그러면 정규 분포의 특성에 의해서 평균 +/- 1 시그마의 범위에는 전체 표본의 68.26% 정도의 데이터가 포함되며, 평균 +/- 2 시그마의 범위에는 전체 표본의 95.44% 정도의 데이터가 포함되며, 평균 +/- 3 시그마의 범위에는 전체 표본의 99.73% 정도의 데이터가 포함된다.
그러면 표준 편차를 기준으로 인증 레벨을 자동으로 할당할 수 있다. 예를 들면 시간대별로 잠금 횟수가 0회부터 6회까지는 3단계 인증을 요구하여 높은 보안성을 확보하고, 잠금 횟수가 6회부터 9회까지는 2단계 인증을 요구하여 잠금 횟수가 많아질수록 사용자의 편의성을 강화할 수 있다. 마지막으로 잠금 횟수가 시간대별로 9회를 초과하는 경우에는 1단계 인증을 요구하여 사용자의 편의성을 확보할 수 있다.
이렇게 잠금 횟수가 높을수록 보다 낮은 인증만으로도 잠금을 해제하는 이유는 대부분의 물리적인 잠금 장치에 대한 악의적인 잠금 해제 시도는 사용이 뜸한 시간대를 노려서 시도하기 때문이다. 사용자의 이용이 많을 때는 높은 편의성을, 사용자의 이용이 적을 때는 높은 보안성을 확보하도록 인증 레벨을 다양하게 적용할 수 있다.
즉, 사용자가 빈번하게 사용을 시도하는 중간에는 타인에 의한 악의적인 잠금 해제가 어려우므로 이러한 시간대에는 사용자의 편의성을 보다 강화하도록 패턴을 학습할 수 있다. 반대로 사용자의 이용이 뜸한 시간대에는 보안성을 강화하여 높은 레벨의 인증을 요구할 수 있다.
도 5를 참고하면 구체적인 예로 특정한 일자의 00시부터 24시까지의 각 시간대별 잠금 횟수가 도시되어 있다. 그러면 앞서 도 4에서 학습한 패턴을 이용하여 잠금 횟수가 6회 미만인 00시부터 09시까지는 3단계 인증을 수행할 수 있다.
이에 비해 잠금 횟수가 6회 이상이고 9회 미만인 09시부터 17시까지는 2단계 인증을 수행할 수 있다. 반면에 사용자의 이용이 9회 이상인 17시부터 20시까지는 1단계 인증을 수행할 수 있다.
그러다가 다시 사용자의 이용이 줄어드는 20시부터 21시까지는 2단계 인증을 수행하고, 21시 이후부터는 3단계 인증을 수행하여 보안성을 강화할 수 있다. 이렇게 사용 이력을 분석하여 패턴을 생성하고, 패턴에 따라 보안 레벨을 다양하게 적용함으로써, 사용자의 편의성도 강화하는 한편 보안성도 확보할 수 있다.
지금까지 도 4 내지 도 5를 통해서는 시간대별 잠금 횟수를 패턴으로 분석한 일 예를 살펴보았다. 다만, 이는 발명의 이해를 돕기 위한 것일뿐 발명을 제한하고자 하는 것은 아니므로 도 4 내지 도 5에 예시된 패턴 분석 외에도 다양한 패턴 분석을 통해 사용자의 이용 패턴에 따른 인증 레벨의 차이를 자동으로 설정할 수 있다.
이번에는 도 6을 통해서 장소별 잠금 횟수를 패턴으로 분석하는 예에 대해서 살펴보자. 도 6을 참고하면 장소별로 잠금 횟수가 도시되어 있다. 예를 들변 본 발명에서 사용하는 전자식 잠금 장치(100)는 공장 설비 내의 보관함을 위한 잠금 장치여서 공장의 각 구역별로 잠금 장치의 위치가 상이하다고 가정해보자.
그러면 A 섹션의 잠금 장치는 일반적으로 하루에 8회 정도의 시정/해정이 이루어지고, B 섹션의 잠금 장치는 하루에 12회 정도의 시정/해정이 이루어지고, C 섹션의 잠금 장치는 하루에 4회 정도의 시정/해정이 이루어진다고 가정해보자.
그러면 각 섹션별로 인증 레벨을 차등을 둘 수 있다. 즉 A 섹션의 잠금 장치는 2단계 인증을 수행하고, B 섹션의 잠금 장치는 1단계 인증을 수행하고, C 섹션의 잠금 장치는 3단계 인증을 수행할 수 있다.
이렇게 각 시간대별 패턴과 유사하게 각 장소별로 패턴을 분석해서 인증 레벨을 적용하면 도 7에서 보는 것과 같이 B 섹션에 새로운 잠금 장치인 B-04가 추가되더라도, B-04에 대한 사용 이력이 없더라도 전자 키(200)가 B-40 잠금 장치의 시정/해정을 수행하기 위해서는 1 단계 인증만 수행하도록 자동으로 설정할 수 있다.
이때 각 장소별로 어느 정도의 인증 레벨을 적용할지는 도 4에서 적용한 것과 유사하게, 장소별 잠금 횟수의 통계를 이용하여 평균과 표준 편차를 구하고 각 섹션이 평균으로부터 어느 정도의 범위에 해당하는지를 기준으로 인증 레벨을 다르게 설정할 수 있다.
또한 도 4 내지 도 5와 도 6 내지 도 7에서 설명한 시간과 장소를 한번에 분석하여 시간과 장소에 따른 이용 패턴을 생성할 수 있다. 그래서 동일한 장소라고 하더라도 시간에 따라 인증 레벨을 다르게 적용하고, 동일한 시간이라고 하더라도 장소에 따라 인증 레벨을 다르게 적용할 수 있다.
이 과정에서 장소별 시간별 정규 분포를 구하고 그에 따라 인증 레벨은 다르게 적용할 수도 있다. 또한, 이 과정에서 기계 학습을 이용할 수 있다. 예를 들면 이용 장소와 이용 시간을 특징으로 하여 사용 이력을 클러스터링해서 클러스터를 구성하고 클러스터의 크기가 큰 순서대로 인증 레벨을 적용할 수 있다.
도 8을 참고하면 장소와 시간에 따른 이용을 표시하고 이를 클러스터링을 한 결과를 볼 수 있다. 이때 우리는 인증 레벨이 1단계, 2단계, 3단계 총 3개이므로 K means clustering을 수행할 때 K의 값을 3으로 놓고 클러스터링을 수행할 수 있다.
그래서 사용이 밀집된 빨간색 클러스터에 속한 장소와 시간에서는 1단계 인증을 수행하고, 파란색 클러스터에 속한 장소와 시간에서는 2단계 인증을 수행하고, 녹색 클러스터에 속한 장소와 시간에서는 3단계 인증을 수행할 수 있다. 이와 같은 인증 레벨을 다양하게 적용하는 설정을 기계 학습을 통해서 생성한 모델을 이용하여 적용함으로써, 각 장소와 시간에 따른 적절한 인증 레벨의 설정이 가능하다.
도 9는 본 발명의 일 실시예에 따른 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법의 순서도이다.
도 9를 참고하면, 우선 전자 키(200)로부터 사용 이력을 수신한다(S1100). 그리고 사용 이력을 분석해서 시간, 장소에 따른 패턴을 학습한다(S1200). 이때 다양한 기계 학습 방법을 적용할 수 있다. 보다 구체적으로는 비지도 학습을 적용하여 패턴을 학습할 수 있다.
다음으로 학습된 패턴에 따라 인증 레벨을 차등 적용한다(S1300). 즉 장소와 시간에 따라 다양한 인증 레벨을 적용함으로써, 보안성과 편의성을 확보하는 방식으로 전자 키(200)와 전자식 잠금 장치(100)를 이용할 수 있다.
이때 한번 학습한 패턴은 지속적으로 쌓이는 사용 이력을 이용하여 갱신해 나갈 수 있다. 이를 통해서 각 장소와 시간에 따른 보다 적절한 인증 레벨을 자동으로 설정할 수 있다.
도 10은 본 발명의 일 실시예에 따른 사용 패턴 분석 장치를 설명하기 위한 도면이다.
앞서 설명한 사용 패턴 분석 장치(300)는 전자 키와 통신을 통해서 사용 이력을 수집하는 서버와 같은 형태일 수도 있으나, 도 10에 도시한 것과 같은 전자 키 보관함(400)과 같은 형태일 수 있다.
도 10을 참고하면, 전자 키 보관함(400)은 개폐를 위한 도어(410)와 그 내부에는 수납 공간(420)을 포함할 수 있다. 수납 공간(420)에는 복수 개의 전자 키(100)를 수납하기 위한 키 홀(430)이 있어, 각각의 홀에 전자 키(100)를 삽입하는 방식으로 전자 키(100)의 보관이 가능하다.
이때 키 홀(430)의 둘레에는 상태 표시부(440)이 포함될 수 있다. 그래서 전자 키(100)가 충전 중인 경우, 충전이 완료된 경우, 데이터를 읽고/쓰는 경우 등을 구분해서 색상으로 사용자에게 상태를 안내할 수 있다.
이렇게 전자 키(100)를 수납하고 보관하는 과정에서 키 보관함(400)은 충전 기능을 제공하는 것 외에 전자 키(100)의 사용 이력을 수집하고 이를 분석해서 인증 레벨을 다양하게 적용할 모델을 학습하고, 학습한 모델을 전자 키(100)로 전송하는 기능을 수행할 수 있다.
이를 통해서 복수의 키를 보관해야 하는 경우 전자 키 보관함(400)을 이용하여 전자 키(100)를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키(100)의 충전이나 사용 내역 수집도 용이하게 수행할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (10)

  1. 전자 키를 이용하여 전자식 잠금 장치를 시정 및 해정하는 사용 이력을 수집하는 단계;
    상기 사용 이력을 분석하여 사용 패턴을 생성하는 단계; 및
    상기 전자 키를 이용하여 상기 전자식 잠금 장치를 시정 및 해정할 때, 상기 사용 패턴에 기초하여 선택된 인증 레벨을 적용하여 인증을 수행하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  2. 제1항에 있어서,
    상기 사용 패턴을 생성하는 단계는,
    상기 사용 이력에 포함된 사용 시간 및 사용 장소 중에 하나 이상을 이용하여 사용 패턴을 분석하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  3. 제2항에 있어서,
    상기 사용 패턴을 분석하는 단계는,
    사용 시간별 사용 횟수를 이용하여 상기 사용 시간별 사용 횟수의 정규 분포를 구하는 단계; 및
    상기 정규 분포의 평균 및 표준 편차에 따라 상기 인증 레벨을 선택하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  4. 제2항에 있어서,
    상기 사용 패턴을 분석하는 단계는,
    장소별 사용 횟수를 이용하여 상기 사용 장소별 사용 횟수의 정규 분포를 구하는 단계; 및
    상기 정규 분포의 평균 및 표준 편차에 따라 상기 인증 레벨을 선택하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  5. 제3항 또는 제4항 중 어느 한 항에 있어서,
    상기 인증 레벨을 선택하는 단계는,
    상기 정규 분포의 평균 - 1 * 표준 편차 이상의 사용 횟수 동안에는 제1 인증 레벨을 선택하는 단계;
    상기 정규 분포의 평균 - 2 * 표준 편차 이상 및 상기 정규 분포의 평균 - 1 * 표준 편차 미만의 사용 횟수 동안에는 상기 제1 인증 레벨보다 인증 레벨이 더 높은 제2 인증 레벨을 선택하는 단계; 및
    상기 정규 분포의 평균 - 3 * 표준 편차 이상 및 상기 정규 분포의 평균 - 2 * 표준 편차 미만의 사용 횟수 동안에는 상기 제2 인증 레벨보다 인증 레벨이 더 높은 제3 인증 레벨을 선택하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  6. 제2항에 있어서,
    상기 사용 패턴을 분석하는 단계는,
    상기 장소 및 상기 시간에 따른 사용 이력을 클러스터링 하는 단계; 및
    상기 클러스터링 된 클러스터에 속한 장소 및 시간에 따라 서로 다른 인증 레벨을 적용하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  7. 제6항에 있어서,
    상기 장소 및 상기 시간에 따른 사용 이력을 클러스터링 하는 단계는,
    상기 인증 레벨의 수에 따라 K-Means Clustring을 수행하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  8. 제6항에 있어서,
    상기 서로 다른 인증 레벨을 적용하는 단계는,
    상기 클러스터에 속한 사용 이력의 수가 적을수록, 해당 클러스터에 속한 장소 및 시간에 대해서는 보안성이 높은 인증 레벨을 적용하는 단계를 포함하는,
    전자식 잠금 장치의 인증 방법.
  9. 전자 키를 이용하여 전자식 잠금 장치를 시정 및 해정하는 사용 이력을 분석하고, 상기 분석의 결과로 사용 패턴을 생성하고, 상기 생성한 사용 패턴을 상기 전자 키로 전송하는 사용 패턴 분석 장치; 및
    상기 사용 이력을 수집해서 상기 사용 패턴 분석 장치로 전송하고, 상기 사용 패턴을 수신하고, 상기 사용 패턴에 기초하여 선택된 인증 레벨을 적용하여 인증을 수행하는 전자 키를 포함하는,
    전자식 잠금 장치의 인증 시스템.
  10. 제9항에 있어서,
    상기 사용 패턴 분석 장치는,
    상기 전자 키를 수납하기 위한 수납부;
    상기 전자 키가 수납되는 경우, 상기 전자 키를 충전하기 위한 충전부;
    상기 전자 키로부터 사용 이력을 수신하고, 수신한 사용 이력에 기초하여 생성된 사용 패턴을 상기 전자 키로 전송하는 통신부; 및
    상기 수신한 사용 이력에 기초하여 사용 패턴을 학습하는 학습부를 포함하는,
    전자식 잠금 장치의 인증 시스템.
PCT/KR2018/004711 2018-03-30 2018-04-24 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템 WO2019189986A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020509456A JP7044866B2 (ja) 2018-03-30 2018-04-24 使用パターンに基づく電子式ロック装置の認証方法及びシステム
EP18912696.4A EP3779742B8 (en) 2018-03-30 2018-04-24 Method and system for authenticating electronic lock device based on usage pattern
US16/304,249 US20210012595A1 (en) 2018-03-30 2018-04-24 Authentication method and system of electronic locking device based on usage pattern

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180037535A KR102069689B1 (ko) 2018-03-30 2018-03-30 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
KR10-2018-0037535 2018-03-30

Publications (1)

Publication Number Publication Date
WO2019189986A1 true WO2019189986A1 (ko) 2019-10-03

Family

ID=68059301

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/004711 WO2019189986A1 (ko) 2018-03-30 2018-04-24 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템

Country Status (5)

Country Link
US (1) US20210012595A1 (ko)
EP (1) EP3779742B8 (ko)
JP (1) JP7044866B2 (ko)
KR (1) KR102069689B1 (ko)
WO (1) WO2019189986A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109887724B (zh) * 2019-02-28 2021-10-01 华为技术有限公司 线圈模组、无线充电发射、接收装置、系统及移动终端
KR102546283B1 (ko) * 2019-11-01 2023-06-23 주식회사 플랫폼베이스 전자 키 보관장치
WO2021086160A1 (ko) * 2019-11-01 2021-05-06 주식회사 플랫폼베이스 전자 키 보관장치
US20230177125A1 (en) * 2020-12-08 2023-06-08 Platformbase Co., Ltd Electronic key interlocked with smart device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP4574335B2 (ja) * 2004-11-19 2010-11-04 株式会社日立製作所 セキュリティシステム、認証サーバ、認証方法、およびプログラム
KR101256920B1 (ko) * 2010-12-28 2013-05-02 주식회사 지오아이티 출입 이력관리 및 통합 보안 시스템을 결합한 도어락 시스템 및 이를 이용한 도어락 시스템 운영방법
KR20160147553A (ko) 2015-06-15 2016-12-23 김범수 전자 키를 이용한 전자식 잠금장치 이중 인증 시스템
KR20170082301A (ko) * 2016-01-06 2017-07-14 삼성에스디에스 주식회사 디지털 도어락의 제어 방법
US9928500B2 (en) * 2009-01-06 2018-03-27 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4077169B2 (ja) * 2001-03-30 2008-04-16 ホーチキ株式会社 入退室管理用端末装置
JP2012193495A (ja) * 2011-03-14 2012-10-11 Omron Corp 鍵管理システムおよび鍵管理方法、並びにプログラム
WO2012124354A1 (ja) * 2011-03-14 2012-09-20 オムロン株式会社 鍵およびその動作方法、鍵管理装置および鍵管理方法、鍵管理システム、並びにプログラム
GB201322237D0 (en) * 2013-12-16 2014-01-29 Depuy Ireland Ltd Surgical reamer
KR101762615B1 (ko) * 2017-01-06 2017-07-31 주식회사 피노텍 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP4574335B2 (ja) * 2004-11-19 2010-11-04 株式会社日立製作所 セキュリティシステム、認証サーバ、認証方法、およびプログラム
US9928500B2 (en) * 2009-01-06 2018-03-27 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
KR101256920B1 (ko) * 2010-12-28 2013-05-02 주식회사 지오아이티 출입 이력관리 및 통합 보안 시스템을 결합한 도어락 시스템 및 이를 이용한 도어락 시스템 운영방법
KR20160147553A (ko) 2015-06-15 2016-12-23 김범수 전자 키를 이용한 전자식 잠금장치 이중 인증 시스템
KR20170082301A (ko) * 2016-01-06 2017-07-14 삼성에스디에스 주식회사 디지털 도어락의 제어 방법

Also Published As

Publication number Publication date
EP3779742B1 (en) 2023-12-27
US20210012595A1 (en) 2021-01-14
JP7044866B2 (ja) 2022-03-30
KR102069689B1 (ko) 2020-01-23
JP2020537719A (ja) 2020-12-24
EP3779742A1 (en) 2021-02-17
KR20190114593A (ko) 2019-10-10
EP3779742B8 (en) 2024-02-21
EP3779742A4 (en) 2021-12-22

Similar Documents

Publication Publication Date Title
WO2019189986A1 (ko) 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
WO2015174583A1 (ko) 출입 관리 시스템 및 방법
WO2017043717A1 (ko) 생체인식 본인인증 방법
US20170243416A1 (en) Door access management method and door access management system
WO2022203328A1 (ko) 스마트 시건 장치, 그 장치를 포함한 시건 관리 시스템 및 그 시스템을 이용한 시건 관리 방법
WO2014181952A1 (ko) 자릿값 기반의 인증 장치 및 방법
WO2018056588A1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
KR100894421B1 (ko) 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
WO2021086160A1 (ko) 전자 키 보관장치
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
WO2021086161A1 (ko) 전자 키 관리 시스템 및 서버
WO2021132914A2 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
WO2021221225A1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
WO2021060640A1 (ko) 음파 통신을 이용한 아이오티 개폐기 조작 시스템
WO2022124709A1 (ko) 스마트 기기와 연동되는 전자 키
JP3619633B2 (ja) Id判別システム
KR20130021240A (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
TWI789201B (zh) 智能電子解鎖結構與應用方法
EP4053806A1 (en) Electronic-key management system and server
WO2021071177A2 (ko) 난수 암호를 이용한 다중 잠금 장치
WO2022108216A1 (ko) 사용자 인증방법 및 이를 위한 인증시스템
EP4053807A1 (en) Electronic key storage device
CN216450116U (zh) 一种门禁系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18912696

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020509456

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2018912696

Country of ref document: EP