KR102452530B1 - 출입 관리 시스템 및 이를 이용한 출입 관리 방법 - Google Patents

출입 관리 시스템 및 이를 이용한 출입 관리 방법 Download PDF

Info

Publication number
KR102452530B1
KR102452530B1 KR1020190000384A KR20190000384A KR102452530B1 KR 102452530 B1 KR102452530 B1 KR 102452530B1 KR 1020190000384 A KR1020190000384 A KR 1020190000384A KR 20190000384 A KR20190000384 A KR 20190000384A KR 102452530 B1 KR102452530 B1 KR 102452530B1
Authority
KR
South Korea
Prior art keywords
door
authentication information
user terminal
door opening
advertising packet
Prior art date
Application number
KR1020190000384A
Other languages
English (en)
Other versions
KR20200084227A (ko
Inventor
최성빈
문영수
Original Assignee
주식회사 슈프리마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 슈프리마 filed Critical 주식회사 슈프리마
Priority to KR1020190000384A priority Critical patent/KR102452530B1/ko
Priority to PCT/KR2019/018186 priority patent/WO2020141773A1/ko
Priority to EP19907939.3A priority patent/EP3907929A4/en
Publication of KR20200084227A publication Critical patent/KR20200084227A/ko
Priority to US17/365,809 priority patent/US11470087B2/en
Priority to US17/901,712 priority patent/US11888852B2/en
Priority to KR1020220126449A priority patent/KR102567557B1/ko
Application granted granted Critical
Publication of KR102452530B1 publication Critical patent/KR102452530B1/ko
Priority to KR1020230105127A priority patent/KR20230121981A/ko
Priority to US18/427,707 priority patent/US20240205223A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원의 일 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서, 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(Key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-; 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계; 상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는, 도어 개폐 장치의 출입 관리 방법이 제공될 수 있다.

Description

출입 관리 시스템 및 이를 이용한 출입 관리 방법{ACCESS CONTROL SYSTEM AND ACCESS CONTROL METHOD USING THE SAME}
본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것이다.
건물이나 특정 지역 등에 대한 출입을 관리하는 기술에 있어서, 사용자 단말에 미리 저장된 정보를 출입 관리 장치가 획득하여 도어의 개방 여부를 판단하여 출입을 관리하는 기술이 사용되고 있다.
이러한 기술에서 사용자 단말은 종래에 카드 키 등으로 구현되었으나 최근에는 사용자가 휴대하는 스마트폰 등의 모바일 단말로 점차 확대되고 있다.
이러한 모바일 단말을 이용한 출입 관리에 있어서, 출입 관리 장치가 모바일 단말로부터 도어 개방 여부의 판단에 필요한 정보를 획득하는 데는 통신의 연결부터 데이터의 획득 후 판단까지 종래의 카드 키에 비해 많은 시간이 소요되어 사용자가 체감상으로 지연됨을 느끼는 불편함이 발생했다.
이에, 모바일 단말을 이용하여 도어를 개방할 수 있는 출입 관리 시스템에서, 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간을 줄이려는 연구가 계속되고 있다.
본 발명의 일 과제는 디바이스간 통신 연결 절차가 완료된 이후에 인증에 필요한 정보를 획득함으로써, 필수적으로 대기하여야 하는 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간에 따라 사용자가 체감하는 불편함을 개선한 출입 관리 시스템 및 이를 이용한 출입 관리 방법을 제공하는데에 있다.
본 출원의 일 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서, 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(Key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-; 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계; 상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는, 도어 개폐 장치의 출입 관리 방법이 제공될 수 있다.
본 출원의 다른 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 도어의 개폐를 결정하는 도어 개폐 장치와 데이터 통신을 수행할 수 있는 사용자 단말의 제어 방법에 있어서, 제1 랜덤키 및 상기 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 생성하는 단계- 상기 개방 인증 정보는 암호화된 데이터이고, 상기 제1 랜덤키(first random key)는 상기 개방 인증 정보를 복호화하는 키를 생성하는데 이용됨-; 및 상기 도어 개폐 장치로 상기 제1 어드버타이징 패킷을 전송하는 단계;를 포함하는, 사용자 단말의 제어 방법이 제공될 수 있다.
본 출원의 또 다른 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치에 있어서, 통신부; 및 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하고 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-, 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하여, 상기 생성된 상기 키에 기초하여 상기 개방 인증 정보를 확인하고, 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 도어 제어부;를 포함하는, 도어 개폐 장치가 제공될 수 있다.
본 발명에 따르면, 디바이스 간 통신 연결 절차가 진행되는 동안 도어의 개방을 위한 사용자 인증에 필요한 정보를 획득함으로써, 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간에 따른 사용자의 불편함을 개선할 수 있다.
도 1은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 2는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 3은 본 출원의 일 실시예에 따른 사용자 단말(1000)을 나타내는 블록도이다.
도 4는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)를 나타내는 블록도이다.
도 5는 본 출원의 일 실시예에 따른 인증 서버(3000)를 나타내는 블록도이다.
도 6은 디바이스간 BLE 방식의 통신 연결(connection)을 설명하기 위한 도면이다.
도 7은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도 8은 본 출원의 일 실시예에 따른 데이터 패킷을 설명하기 위한 도면이다.
도 9는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)와 인증 서버(3000) 사이의 인증 정보 전송 동작을 설명하기 위한 도면이다.
도 10은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도 11은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에서, 사용자 단말(1000)에 입력된 사용자 입력에 따라 어드버타이징 패킷이 전송되는 동작을 설명하기 위한 도면이다.
도 12는 본 출원의 일 실시예에 따른, 사용자 단말(1000)로부터 수신된 어드버타이징 패킷의 신호 세기에 따른 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
도면들에 있어서, 층 및 영역들의 두께는 명확성을 기하기 위하여 과장되어진 것이며, 또한, 구성요소(element) 또는 층이 다른 구성요소 또는 층의 "위(on)" 또는 "상(on)"으로 지칭되는 것은 다른 구성요소 또는 층의 바로 위 뿐만 아니라 중간에 다른 층 또는 다른 구성요소를 개재한 경우를 모두 포함한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
도 1은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 1을 참조하면, 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 데이터 패킷을 수신할 수 있다. 본 출원의 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 데이터 패킷을 수신할 수 있다. 본 출원의 또 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 데이터 패킷을 전송하고, 도어 개폐 장치(2000)로부터 데이터 패킷을 수신할 수 있다.
구체적인 예를 들어, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 어드버타이징 패킷(advertising packet)을 수신할 수 있다. 다른 구체적인 예를 들어, 도어 개폐 장치(2000)는 사용자 단말(1000)에 어드버타이징 패킷을 전송할 수 있고, 상기 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 전송된 제1 어드버타이징 패킷에 응답하여 제2 어드버타이징 패킷을 전송할 수 있다.
본 출원의 일 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 도어의 개방을 요청할 수 있다. 일 예로, 사용자 단말(1000)은 개방 인증 정보를 도어 개폐 장치(2000)에 전송하여, 도어의 개방을 요청할 수 있다. 다른 예로, 사용자 단말(1000)은 개방 인증 정보의 유효성을 판단받기 위해 도어 개폐 장치(2000)로 개방 인증 정보를 전송하고, 별도의 도어의 개방을 위해 개방 요청 정보를 전송하여, 도어의 개방을 요청할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 수신된 데이터 패킷에 기초하여 개방 인증 정보의 유효성을 확인하고, 개방 인증 정보를 전송한 사용자 단말(1000)이 도어 개방의 권한이 있는 것으로 확인되면 도어를 개방할 수 있다.
사용자 단말(1000) 및 도어 개폐 장치(2000)사이의 데이터 패킷의 송수신 및 데이터 패킷에 포함된 구체적인 정보에 대해서는 이하에서 보다 구체적으로 개시하기로 한다.
도 2는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 2를 참조하면, 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)를 포함할 수 있다.
도 2 에서 개시하는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 도 1에서 개시하는 본 출원의 일 실시예에 따른 출입관리 시스템(10000)에서 인증 서버(3000)를 더 포함하는 것을 제외하고는 거의 유사한 동작을 수행한다.
따라서, 도 1에서 이미 설명한 바 있는 출입 관리 시스템(10000)의 공통되는 구체적인 동작에 대해서는 도 2에 따른 실시예에서 중복하여 기재하기 않고, 동일한 식별 부호를 이용하여 그 기재를 대신하기로 한다.
본 출원의 일 실시예에 따르면 인증 서버(3000)는 도어 개폐 장치(2000)와 연결될 수 있다.
본 출원의 일 실시예에 따르면, 인증 서버(3000)는 도어 개폐 장치(2000)에 상기 개방 인증 정보와 관련된 정보를 제공할 수 있다. 인증 서버(3000)는, 상기 사용자 단말(1000)로부터 상기 도어 개폐 장치(2000)에 수신된 개방 인증 정보와 관련된 정보를 도어 개폐 장치(2000)에 제공할 수 있다. 인증 서버(3000)는 개방 인증 정보의 유효성을 확인하기 위한 정보를 도어 개폐 장치(2000)에 제공할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 인증 서버(3000)에 개방 인증 정보와 관련된 정보의 전송을 요청할 수 있다. 도어 개폐 장치(2000)는 인증 서버(3000)에 개방 인증 정보의 유효성을 확인하기 위한 정보의 전송을 요청할 수 있다.
사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)사이의 데이터 패킷의 송수신 및 데이터 패킷에 포함된 구체적인 정보에 대해서는 이하에서 보다 구체적으로 개시하기로 한다.
도 3은 본 출원의 일 실시예에 따른 사용자 단말(1000)을 나타내는 블록도이다.
도 3을 참조하면 사용자 단말(1000)은 단말 통신부(1100), 단말 디스플레이부(1200), 단말 입력부(1300), 단말 저장부(1400) 및 단말 제어부(1500)를 포함할 수 있다.
상기 단말 통신부(1100)는 사용자 단말(1000)을 외부 전자기기와 연결할 수 있다. 일 예로, 단말 통신부(1100)는 사용자 단말(1000)을 도어 개폐 장치(2000) 등의 외부 전자기기와 연결할 수 있다.
상기 단말 통신부(1100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다. 상기 단말 통신부(1100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 단말 통신부(1100)는 BLE(Bluetooth Low Energy) 통신을 수행하는 통신 인터페이스를 포함할 수 있다. 일 예로, 상기 단말 통신부(1100)는 BLE 통신 연결(connection) 이전에 어드버타이징 패킷의 전송을 수행할 수 있다. 다른 예로, 상기 단말 통신부(1100)는 BLE 통신 연결(connection) 이전에 제1 어드버타이징 패킷의 전송을 수행하고, 상기 제1 어드버타이징 패킷에 응답하여 전송된 제2 어드버타이징 패킷이 수신되면, 상기 BLE 통신의 연결(connection)을 위해 연결 요청을 전송할 수 있다.
상기 단말 디스플레이부(1200)는 시각적인 정보를 출력할 수 있다. 상기 단말 디스플레이부(1200)는 디스플레이 패널 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면 상기 단말 디스플레이부(1200)가 터치 스크린으로 제공되는 경우, 단말 디스플레이부(1200)는 단말 입력부(1300)의 기능을 수행할 수 있다. 이 경우, 선택에 따라 사용자 단말(1000)에는 별도의 단말 입력부(1300)가 제공되지 않을 수 있다.
상기 단말 입력부(1300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다. 상기 단말 입력부(1300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀, 휠 또는 디스플레이 패널 등으로 구현될 수 있다.
성가 단말 저장부(1400)는 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 사용자 단말(1000)의 동작에 필요한 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 단말 저장부(1400)는 개방 인증 정보의 생성에 필요한 데이터를 저장할 수 있다. 상기 개방 인증 정보의 생성에 필요한 데이터는 도어 개폐 장치(2000)의 식별 정보, 도어 개폐 장치(2000)와 연관된 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN, 및/또는 패스워드일 수 있다. 상기 개방 인증 정보의 생성에 필요한 데이터는 개방 인증 정보의 암호화에 필요한 정보 및/또는 설정 정보일 수 있다.
상기 단말 제어부(1500)는 사용자 단말(1000)의 동작을 총괄할 수 있다. 상기 단말 제어부(1500)는 CPU, 또는 컨트롤러 등의 형태로 구현될 수 있다.
도 4는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)를 나타내는 블록도이다.
도 4를 참조하면 도어 개폐 장치(2000)는 도어 통신부(2100), 도어 디스플레이부(2200), 도어 센서부(2300), 도어 구동부(2400), 도어 저장부(2500) 및 도어 제어부(2600)을 포함할 수 있다.
상기 도어 통신부(2100)는 도어 개폐 장치(2000)를 외부 전자기기와 연결할 수 있다. 일 예로, 도어 통신부(2100)는 도어 개폐 장치(2000)를 사용자 단말(1000)등의 외부 전자기기와 연결할 수 있다.
상기 도어 통신부(2100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다. 상기 도어 통신부(2100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다. 보다 구체적인 예를 들어, 상기 도어 통신부(2100)는 사용자 단말(1000)로부터 데이터를 획득할 수 있는 통신 모듈일 수 있다.
본 출원의 몇몇 실시예에 따른 도어 통신부(2100)는 어드버타이징 패킷의 수신이 가능한 통신 모듈을 포함할 수 있다. 보다 구체적인 예를 들어, 상기 도어 통신부 (2100)는 블루투스(Bluetooth) 또는 BLE(Bluetooth Low Energy) 방식으로 통신하는 인터페이스를 포함할 수 있다.
일 예로, 상기 도어 통신부(2100)는 BLE 통신을 수행하는 통신 인터페이스를 포함하며, 상기 도어 통신부(2100)는 BLE 통신 연결(connection) 이전에 상기 단말 통신부(1100)로부터 어드버타이징 패킷을 수신할 수 있다. 다른 예로, 상기 도어 통신부(2100)는 BLE 통신을 수행하는 통신 인터페이스를 포함하며, 상기 도어 통신부(2100)는 BLE 통신 연결(connection) 이전에 어드버타이징 패킷의 전송을 수행할 수 있고, 상기 어드버타이징 패킷에 응답하여 전송된 어드버타이징 패킷이 수신할 수 있다.
상기 도어 디스플레이부(2200)는 시각적인 정보를 출력할 수 있다. 상기 도어 디스플레이부(2200)는 디스플레이 패널 등으로 구현될 수 있다. 도어 디스플레이부(2200)가 터치 패널을 포함하는 경우 도어 디스플레이부(2200)는 터치 입력을 기반으로 한 입력 장치로도 동작할 수 있다.
상기 도어 센서부(2300)는 도어의 개방 상태에 대한 신호를 획득할 수 있다. 상기 도어 센서부(2300)는 적외선 센서, 광 센서, 또는 자기 센서 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 센서부(2300)는 도어의 상태에 대한 판단에 필요한 신호를 획득할 수 있다. 상기 도어 센서부(2300)는 도어의 상태에 대한 판단에 필요한 신호를 획득하여, 도어 제어부(2600)로 전송할 수 있다.
상기 도어 구동부(2400)는 도어의 개방 또는 폐쇄를 위해 필요한 동력을 제공할 수 있다. 상기 도어 구동부(2400)는 도어의 개방 또는 폐쇄를 위해 도어에 제공되는 시건장치를 제어할 수 있고, 상기 도어 구동부(2400)는 시건장치의 제어에 필요한 동력을 시건 장치에 제공할 수 있다.
상기 도어 저장부(2500)는 도어 제어부(2600)의 제어 동작을 수행하기 위한 프로그램을 저장할 수 있으며, 외부로부터 수신되는 데이터 및 도어 제어부(2600)로부터 생성되는 데이터 등을 저장할 수 있다.
상기 도어 저장부(2500) 는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 도어 저장부(2500)는 개방 인증 정보의 유효성 확인에 필요한 데이터를 저장할 수 있다. 상기 개방 인증 정보의 유효성 확인에 필요한 데이터는 개방 인증 정보를 송신한 사용자 단말(1000)이 도어에의 출입 권한을 가지는지를 확인하기 위한 정보일 수 있다. 상기 개방 인증 정보의 유효성 확인하는데 필요한 데이터는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN, 및/또는 패스워드일 수 있다.
본 출원의 일 실시예에 따른 도어 저장부(2500)는 개인키(private key) 및 상기 개인키에 대응되는 공개키(public key)를 저장하고 있을 수 있다.
상기 도어 제어부(2600)는 도어 개폐 장치(2000)의 전반적인 동작을 제어한다. 상기 도어 제어부(2600)는 CPU, 또는 컨트롤러 등의 형태로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 제어부(2600)는 상기 도어 통신부(2100)를 통해 수신되는 데이터에 기초하여, 도어의 개방 여부를 결정할 수 있다. 상기 도어 제어부(2600)가 도어의 개방을 결정하면, 상기 도어 구동부(2400)를 제어하여 도어를 개방할 수 있다.
도 5는 본 출원의 일 실시예에 따른 인증 서버(3000)를 나타내는 블록도이다.
도 5를 참조하면 인증 서버(3000)는 서버 통신부(3100), 서버 디스플레이부(3200), 서버 입력부(3300), 서버 저장부(3400) 및 서버 제어부(3500)를 포함할 수 있다.
상기 서버 통신부(3100)는 서버 장치(3000)와 외부 전자기기를 연결할 수 있다. 일 예로, 서버 통신부(3100)는 인증 서버(3000)를 도어 개폐 장치(2000)등의 외부 전자기기와 연결할 수 있다.
상기 서버 통신부(3100)는 유선 통신 방식 및 무선 통신 방식 중 적어도 하나의 통신 방식을 지원하는 통신 모듈일 수 있다. 상기 서버 통신부(3100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다.
상기 서버 디스플레이부(3200)는 시각적인 정보를 출력할 수 있다. 예를 들어 서버 디스플레이부(3200)는 디스플레이 패널 등으로 구현될 수 있다.
상기 서버 입력부(3300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다. 상기 서버 입력부(3300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀, 휠 또는 디스플레이 패널 등으로 구현될 수 있다.
상기 서버 저장부(3400)는 데이터를 저장할 수 있다. 상기 서버 저장부(3400)는 인증 서버(3000)의 동작에 필요한 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 서버 저장부(3400)는 도어 개폐 장치(2000)와 연관된 인증 정보를 저장할 수 있다. 본 출원의 일 실시예에 따르면, 상기 서버 저장부(3400)는 상기 인증 서버(3000)의 동작에 필요한 프로그램을 저장할 수 있다.
서버 제어부(3500)는 서버 장치(3000)의 동작을 총괄할 수 있다. 상기 서버 제어부(3500)는 CPU 또는 컨트롤러 등의 형태로 구현될 수 있다.
지금까지, 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)의 각 구성요소에 대해서 구체적으로 살펴보았다. 다만, 본 출원에 따르는 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)이 반드시 상술한 구성 요소를 모두 포함해야 하는 것은 아니며, 선택에 따라 일부 구성이 제외되거나 부가된 형태로 제공될 수 있다.
이하에서는, 적어도 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함하는 출입 관리 시스템(10000)에서의 동작에 대해서 구체적으로 설명한다.
출입 관리 시스템(10000)에 대해서 설명함에 있어, 출입 관리 시스템(10000)이 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함하는 형태로 설명을 전개할 수 있고, 또는 출입 관리 시스템(10000)이 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)를 포함하는 형태로 설명을 전개할 수 있다.
다만, 이는 설명의 편의를 위해 어느 일 실시예를 상정하여 설명하는 것일 뿐이고, 본 발명의 권리 범위를 해석함에 있어 청구범위의 해석 원칙에 따라 해석되어야 할 것이고, 본 명세서에 개시되어 있는 실시 형태로 한정하여 되어서는 안될 것이다.
본 출원에서 개시하는 출입 관리 시스템에서는, 사용자 단말(1000)과 도어 개폐 장치(2000)의 통신 연결(connection) 이전에 송/수신되는 데이터를 이용하여 도어의 개방을 제어할 수 있다. 사용자 단말(1000)과 도어 개폐 장치(2000) 사이의 통신 연결 이전에 송/수신 되는 데이터를 이용하여 도어의 개방을 제어하는 경우, 사용자 단말(1000)과 도어 개폐 장치(2000) 사이의 연결에 소요되는 시간으로 인해 사용자가 느끼는 불편을 해소할 수 있는 이점이 있다.
도 6은 디바이스간 BLE 방식의 통신 연결(connection)을 설명하기 위한 도면이다.
본 명세서에서 개시하는 BLE 방식의 통신 연결(connection)은 제1 디바이스 및 제2 디바이스 간의 주파수 동기화를 통한 통신 채널이 확보되는 동작을 의미할 수 있다. BLE 방식의 통신 연결 이전에는, 통신 연결을 수행하기 위해 디바이스간 데이터의 송/수신이 진행될 수 있다.
보다 구체적으로, 제1 디바이스 및 제2 디바이스 간의 통신 연결 이전에, 제1 디바이스는 제2 디바이스에 어드버타이징 패킷을 전송할 수 있다.
제1 디바이스 및 제2 디바이스 간의 통신 연결 이전에는, 제1 디바이스 및 제2 디바이스 간의 주파수 동기화가 수행되지 않아, 제1 디바이스 및 제2 디바이스가 데이터 전송 경로를 주파수 호핑을 통해 2402MHz, 2426MHz 또는 2480MHz로 변경하고 있는 상태일 수 있다.
제1 디바이스가 제2 디바이스에 전송하는 어드버타이징 패킷은 어드버타이징 신호일 수 있다. 제1 디바이스가 제2 디바이스에 어드버타이징 신호를 전송하는 방식은 브로드캐스팅(broadcasting) 형태일 수 있다.
제1 디바이스는 기 설명한 바와 같이 2402MHz, 2426MHz 또는 2480MHz 중 적어도 하나의 주파수 대역을 통해 데이터를 전송할 수 있다. 이 때, 제1 디바이스는 어드버타이저(advertiser)일 수 있다.
제2 디바이스는 기 설정된 시간 간격으로 스캐닝(scanning)을 수행할 수 있다. 제2 디바이스는 2402MHz, 2426MHz 또는 2480MHz로 전송되는 데이터를 수신하기 위해 주파수 호핑을 통해 데이터 수신 경로를 2402MHz, 2426MHz 또는 2480MHz로 변경하고 있는 상태일 수 있다.
제2 디바이스는 제1 디바이스로부터 전송된 어드버타이징 신호를 수신할 수 있다. 제2 디바이스가 제1 디바이스로부터 2402MHz, 2426MHz 또는 2480MHz 중 하나의 주파수 대역을 통해 데이터를 수신할 수 있다. 이 때, 제2 디바이스는 스캐너(scanner) 일 수 있다.
필수적이지는 않지만, 제1 디바이스로부터 어드버타이징 신호를 수신한 제2 디바이스는, 제1 디바이스에 어드버타이징 패킷을 전송할 수 있다. 제2 디바이스가 제1 디바이스에 전송하는 어드버타이징 패킷은 스캔 리퀘스트(scan request)일 수 있다. 제1 디바이스로부터 어드버타이징 신호를 수신한 제2 디바이스는, 제1 디바이스에 스캔 리퀘스트(scan request)를 전송하여, 필요한 정보를 요청할 수 있다.
제2 디바이스로부터 스캔 리퀘스트를 수신한 제1 디바이스는, 제2 디바이스에 어드버타이징 패킷을 정송할 수 있다. 제1 디바이스가 제2 디바이스에 전송하는 어드버타이징 패킷은 스캔 리스폰즈(scan response)일 수 있다.
제2 디바이스의 존재를 확인한 제1 디바이스는 제2 디바이스에 연결을 요청할 수 있다. 다시 말해, 어드버타이저는 스캐너에 연결을 요청할 수 있다. 또는, 제2 디바이스는 제1 디바이스에 연결을 요청할 수 있다. 스캐너는 어드버타이저에 연결을 요청할 수 있다.
일측의 연결 요청 이후, 제1 디바이스 및 제2 디바이스 사이의 통신 연결이 확립되면, 제1 디바이스 및 제2 디바이스 사이에는 데이터 송/수신 주파수가 동기화될 수 있다. 제1 디바이스 및 제2 디바이스는 데이터 송/수신 주파수 및 주파수 호핑 타이밍에 대한 정보를 공유할 수 있다.
이러한 형태로 보안이 강화되고, 전송 가능한 데이터의 바이트(byte)가 증가될 수 있다.
본 출원의 일 실시예에 따르면 이러한 형태의 BLE 방식의 통신 연결 이전에 송/수신 되는 어드버타이징 패킷을 이용하여 출입 관리 시스템(10000)의 제어를 위한 인증 절차가 진행될 수 있다.
도 7은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도어 개폐 장치(2000)는 사용자 단말(1000)에 제1 어드버타이징 패킷을 전송(S1100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 제1 랜덤키를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 도어 개폐 장치(2000)의 식별 정보를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 제1 랜덤키 및 도어 개폐 장치(2000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 도어 개폐 장치(2000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 상기 도어 개폐 장치(2000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 제1 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 스캐닝을 수행할 수 있다. 사용자 단말(1000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 도어 개폐 장치(2000)으로 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 상기 사용자 단말(1000)은 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 제2 랜덤키를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 개방 인증 정보를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제2 랜덤키 및 개방 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제2 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키 및 개방 인증 정보를 포함하고, 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키 및 제2 랜덤키에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 제2 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제2 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제2 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S1300)할 수 있다.
상기 도어 개폐 장치(2000)는 적어도 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키 및 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다.
상기 도어 개폐 장치(2000)는 생성된 키에 기초하여 상기 개방 인증 정보를 확인할 수 있다. 다시 말해, 상기 도어 개폐 장치(2000)는 상기 개방 인증 정보를 복호화하여, 상기 개방 인증 정보를 열람할 수 있다.
도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S1400).
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 도어 제어부(2600)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 저장부(2500)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
다른 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)에 제1 어드버타이징 패킷을 전송(S1100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 공개키를 포함할 수 있다. 상기 제1 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)에 저장되어 있는 개인키(private key)에 대응되는 공개키일 수 있다. 또는, 상기 제1 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)가 인증 서버(3000)로부터 수신한 개인키(private key)에 대응되는 공개키일 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 공개키는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 스캐닝을 수행할 수 있다. 사용자 단말(1000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 도어 개폐 장치(2000)으로 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 상기 사용자 단말(1000)은 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 수신된 공개키로 암호화된 개방 인증 정보를 포함할 수 있다. 상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 공개키로 암호화된 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제2 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S1300)할 수 있다. 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S1400).
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 개인키에 기초하여 개방 인증 정보를 복호화할 수 있다. 상기 개인키는 도어 저장부(2500)에 저장되어 있을 수 있다. 또는, 상기 도어 개폐 장치(2000)는 상기 개인키를 인증 서버(3000)로부터 수신하여, 상기 수신된 개인키를 이용하여 상기 개방 인증 정보의 복호화를 수행할 수 있다.
상기 도어 개폐 장치(2000)는 개인키에 기초하여 복호화된 개방 인증 정보가 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는지 여부를 확인하여, 도어의 개폐를 결정할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 비교 절차는 도어 제어부(2600)에 의해 수행될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 도어의 개방을 결정(S1500)할 수 있다. 일 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 인증 서버(3000)로부터 수신한 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 도어 저장부(2500)에 저장되어 있는 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
또 다른 예를 들어, 상기 도어 개폐 장치(2000)는 개방 인증 정보를 확인(S1300)하여 도어의 개폐 여부를 결정할 수 있다. 상기 도어 개폐 장치(2000)는 상기 개인키에 의해 개방 인증 정보가 복호화 되는지 여부에 기초하여, 상기 개방 인증 정보의 유효성을 확인할 수 있다. 다시 말해, 상기 개인키에 의해 제3 어드버타이징 패킷이 복호화되는 경우, 상기 도어 개폐 장치(2000)는 제3 어드버타이징 패킷을 전송한 사용자 단말(1000)이 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는 것으로 확인하여 도어의 개방을 결정할 수 있다.
도 9는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)와 인증 서버(3000) 사이의 인증 정보 전송 동작을 설명하기 위한 도면이다.
상기 도어 개폐 장치(2000)는 개방 인증 정보의 유효성을 확인(S1400)하기 위해, 인증 서버(3000)에 인증 정보의 전송을 요청(S1410)할 수 있다. 상기 인증 서버(3000)는 적어도 하나 이상의 도어 개폐 장치(2000)와 연결되며, 각 도어의 인증 정보를 저장하고 있을 수 있다.
상기 인증 서버(3000)는 기 저장된 인증 정보에 대한 데이터로부터 상기 인증 정보의 요청(S1410)을 전송한 상기 도어 개폐 장치(2000)에 대응되는 인증 정보를 추출(S1420)할 수 있다. 상기 인증 서버(3000)는 추출된 인증 정보를 도어 개폐 장치(2000)에 전송(S1430)할 수 있다.
이러한 형태로, 상기 도어 개폐 장치(2000)는, 인증 서버(3000)로부터 상기 개방 인증 정보의 유효성을 확인하기 위한 인증 정보를 수신할 수 있고, 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
도 7에 이어서, 도어 개폐 장치(2000)는 개방 인증 정보의 유효성이 확인(S1400)되면, 도어의 개방을 결정(S1500)할 수 있다. 일 예로, 도어 개폐 장치(2000)는 기 저장된 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 인증 정보와 상기 개방 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 도어 개폐 장치는 인증 서버(3000)로부터 수신한 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 인증 정보와 상기 개방 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
필수적인 절차는 아니지만, 제2 어드버타이징 패킷(S1200)의 전송 이후 사용자 단말(1000)이 도어 개폐 장치(2000)와 통신 연결될 수 있다. 다시 말해, 제2 어드버타이징 패킷(S1200)의 전송 이후 사용자 단말(1000)과 도어 개폐 장치(2000) 사이에는 주파수 동기화를 통한 통신 채널이 확립될 수 있다.
상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결되면, 상기 사용자 단말(1000)과 도어 개폐 장치(2000) 사이에는 도 8(b)에 도시된 형태의 패킷이 송/수신될 수 있다.
본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에 있어서, 사용자 단말(1000)로부터 도어 개폐 장치(2000)로, 또는, 도어 개폐 장치(2000)로부터 사용자 단말(1000)로 크기가 큰 데이터의 전송이 필요한 경우, 상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결 이전에 어드버타이징 패킷을 이용하여 도어의 개방을 위한 사용자 인증이 수행되고 난 이후, 상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결되는 형태의 실시도 가능함은 물론이다.
지금까지, 도어 개폐 장치(2000)가 어드버타이저, 사용자 단말(1000)이 스캐너로 동작하여 도어 개폐 장치(2000)의 도어의 개방을 위한 사용자 인증을 수행하는 동작에 대해서 구체적으로 살펴보았다.
이하에서는, 사용자 단말(1000)이 어드버타이저, 도어 개폐 장치(2000) 가 스캐너로 동작하는 출입 관리 시스템(10000)의 동작에 대해서 구체적으로 살펴보기로 한다.
본 실시예에서는, 모바일 디바이스와 같은 사용자 단말(1000)이 반복적인 스캐닝 동작을 수행하는 주체가 아닌 점에서, 사용자 단말(1000)의 전력 소모가 감소된다는 이점이 도출될 수 있다.
도 10은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
사용자 단말(1000)은 도어 개폐 장치(2000)에 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 제1 랜덤키를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 사용자 단말(1000)의 식별 정보를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 제1 랜덤키 및 사용자 단말(1000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 사용자 단말(1000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 상기 사용자 단말(1000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 제1 랜덤키 및 사용자 단말(1000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)은 스캐닝을 수행할 수 있다. 도어 개폐 장치 (2000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
본 출원의 일 실시예에 따르면, 제1 어드버타이징 패킷에 개방 인증 정보가 포함되어 있는 경우, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷을 수신하고, 바로 개방 인증 정보를 확인(S2400)할 수 있다.
본 출원의 다른 실시예에 따르면, 도 10에 도시된 바와 같이, 제1 어드버타이징 패킷을 수신한 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송(S2200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 제2 랜덤키를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 도어 개폐 장치(2000)의 식별 정보를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 도어 개폐 장치(2000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 상기 도어 개폐 장치(2000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제2 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보를 포함하고, 이후 설명할 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키 및 제2 랜덤키에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제2 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 도어 개폐 장치(2000)로 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리스폰즈(scan response)형태일 수 있다.
본 출원의 일 실시예에 따르면 사용자 단말(1000)은 제2 어드버타이징 패킷이 수신된 데이터 전송 경로로 제3 어드버타이징 패킷을 전송할 수 있다.
상기 제3 어드버타이징 패킷은 제3 랜덤키를 포함할 수 있다. 상기 제3 어드버타이징 패킷은 개방 인증 정보를 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제3 랜덤키 및 개방 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제3 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제3 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제2 랜덤키를 더 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키, 제3 랜덤키 및 개방 인증 정보를 포함하고, 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키 중 적어도 하나에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제3 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제3 어드버타이징 패킷에 포함된 제3 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제3 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키, 제3 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제3 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S2300)할 수 있다.
상기 도어 개폐 장치(2000)는 적어도 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다.
제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성하는 실시예의 경우, 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성하는 경우에 비해 보안이 강화되는 효과가 도출될 수 있다.
상기 도어 개폐 장치(2000)는 생성된 키에 기초하여 상기 개방 인증 정보를 확인할 수 있다. 다시 말해, 상기 도어 개폐 장치(2000)는 상기 개방 인증 정보를 복호화하여, 상기 개방 인증 정보를 열람할 수 있다.
도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S2500). 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성이 확인되면 도어의 개방을 결정(S2600)할 수 있다.
상기 단계 S2500는 상기 단계 S1400와 유사하게 수행될 수 있다.
상기 단계 S2600은 상기 단계 S1500와 유사하게 수행될 수 있다.
따라서, 단계 S2500 및 S2600에 대한 구체적인 설명은 생략하기로 한다.
본 실시예에 따른 출입 관리 시스템(10000)에서도 필요에 따라, 제3 어드버타이징 패킷을 전송(S2300)한 이후에 사용자 단말(1000) 및 도어 개폐 장치(2000) 사이의 연결이 확립될 수 있다. 이에 대한 구체적인 설명 역시 이미 개시한 바 있어 생략하기로 한다.
도 10에 대한 또 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 공개키 요청을 포함할 수 있다. 상기 제1 어드버타이징 패킷은 도어 개폐 장치(2000)로부터 공개키를 수신하기 위한 요청(request)를 포함할 수 있다. 상기 공개키 요청의 형태는 미리 정의되어 있는 데이터(예를 들어, 11111111)를 특정 필드에 삽입한 제1 어드버타이징 패킷의 전송일 수 있다. 또는, 사용자 단말(1000)은 사용자 단말(1000)의 식별 정보가 포함된 제1 어드버타이징 패킷을 전송하고, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷에 포함된 식별 정보를 확인한 후에 공개키를 전송하는 형태로 공개키가 요청될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 공개키 요청에 상응하는 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)은 스캐닝을 수행할 수 있다. 도어 개폐 장치 (2000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송(S2200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 공개키를 포함할 수 있다. 상기 제2 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)에 저장되어 있는 개인키(private key)에 대응되는 공개키일 수 있다. 또는, 상기 제2 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)가 인증 서버(3000)로부터 수신한 개인키(private key)에 대응되는 공개키일 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 공개키는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 도어 개폐 장치(2000)로 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리스폰즈(scan response)형태일 수 있다.
본 출원의 일 실시예에 따르면 사용자 단말(1000)은 제2 어드버타이징 패킷이 수신된 데이터 전송 경로로 제3 어드버타이징 패킷을 전송할 수 있다.
상기 제3 어드버타이징 패킷은 수신된 공개키로 암호화된 개방 인증 정보를 포함할 수 있다. 상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
도 8(a)를 참조하면, 상기 제3 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제3 어드버타이징 패킷에 포함된 공개키로 암호화된 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제3 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S2300)할 수 있다. 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S2500). 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성이 확인되면 도어의 개방을 결정(S2600)할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 개인키에 기초하여 개방 인증 정보를 복호화할 수 있다. 상기 개인키는 도어 저장부(2500)에 저장되어 있을 수 있다. 또는, 상기 도어 개폐 장치(2000)는 상기 개인키를 인증 서버(3000)로부터 수신하여, 상기 수신된 개인키를 이용하여 상기 개방 인증 정보의 복호화를 수행할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 비교 절차는 도어 제어부(2600)에 의해 수행될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 도어의 개방을 결정(S2600)할 수 있다. 일 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 인증 서버(3000)로부터 수신한 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 도어 저장부(2500)에 저장되어 있는 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
또 다른 예를 들어, 상기 도어 개폐 장치(2000)는 개방 인증 정보를 확인(S2300)하여 도어의 개폐 여부를 결정할 수 있다. 상기 도어 개폐 장치(2000)는 상기 개인키에 의해 개방 인증 정보가 복호화 되는지 여부에 기초하여, 상기 개방 인증 정보의 유효성을 확인할 수 있다. 다시 말해, 상기 개인키에 의해 제3 어드버타이징 패킷이 복호화되는 경우, 상기 도어 개폐 장치(2000)는 제3 어드버타이징 패킷을 전송한 사용자 단말(1000)이 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는 것으로 확인하여 도어의 개방을 결정할 수 있다.
본 실시예에 따른 출입 관리 시스템(10000)에서도 필요에 따라, 제3 어드버타이징 패킷을 전송(S2300)한 이후에 사용자 단말(1000) 및 도어 개폐 장치(2000) 사이의 연결이 확립될 수 있다. 이에 대한 구체적인 설명은 이미 개시한 바 있어 생략하기로 한다.
도 11은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에서, 사용자 단말(1000)에 입력된 사용자 입력에 따라 어드버타이징 패킷이 전송되는 동작을 설명하기 위한 도면이다.
본 출원에 의해 개시되는 출입 관리 시스템(10000)에서 사용자 단말(1000)이 어드버타이저로 동작하는 경우에, 사용자 단말(1000)의 사용자로부터 도어 개폐 장치(2000)로의 어드버타이징 패킷의 송신을 위한 입력이 수신(S2050)되는 경우, 상기 사용자 입력에 따라 도어 개폐 장치(2000)로 제1 어드버타이징 패킷이 전송(S2100)될 수 있다.
상기 단계 S2100 이후로는, 도 10에서 설명한 바 있는 출입 관리 시스템(10000)에서의 동작과 유사한 동작이 수행되어, 중복되는 설명은 생략하기로 한다.
도 12는 본 출원의 일 실시예에 따른, 사용자 단말(1000)로부터 수신된 어드버타이징 패킷의 신호 세기에 따른 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
본 출원에 의해 개시되는 출입 관리 시스템(10000)에서 사용자 단말(1000)이 어드버타이저로 동작하는 경우에, 사용자 단말(1000)은 기 설정된 시간 간격을 두고 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 사용자 단말(1000)은 기 설정된 시간 간격을 두고 제1 어드버타이징 패킷을 브로드캐스팅할 수 있다.
도어 개폐 장치(2000)는 스캐닝을 수행할 수 있다. 도어 개폐 장치(2000)는 상기 제1 어드버타이징 패킷을 수신할 수 있다. 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신되면, 수신신호세기(RSSI)를 확인(S2150)할 수 있다.
도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 신호의 세기가 기준치를 초과하는 경우에, 제2 어드버타이징 패킷을 전송(S2200)할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 신호의 세기가 기준치 미만인 경우에는, 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송하지 않을 수 있고, 따라서, 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키가 생성되지 않을 수 있다.
상기 단계 S2200 이후로는, 도 10에서 설명한 바 있는 출입 관리 시스템(10000)에서의 동작과 유사한 동작이 수행되어, 중복되는 설명은 생략하기로 한다.
본 출원에 따르면, 지금까지 개시한 실시예에 따른 동작이 수행되기 위한 프로그램이 기록된 기록매체가 제공될 수 있다. 상기 기록매체는, 물리적인 구조를 가지는 USB 메모리, SSD, SD CARD 등의 형태로 구현될 수 있고, 또는, 서버를 통해 가상의 저장 공간을 가지는 웹 드라이브 등의 형태로 구현될 수 있다.
본 출원에 따르면, 지금까지 개시한 실시예에 따른 동작이 수행하는 사용자 단말(1000), 도어 개폐 장치(2000) 및/또는 인증 서버(3000)가 제공될 수 있다.
상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.
10000 출입 관리 시스템 1000 도어 개폐 장치
2000 사용자 단말 3000 인증 서버

Claims (18)

  1. 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서,
    상기 사용자 단말에 어드버타이징 패킷 - 상기 어드버타이징 패킷은 공개키를 포함함 - 을 전송하는 단계;
    상기 사용자 단말로부터 제1 패킷 - 상기 제1 패킷은 상기 공개키를 기초로 암호화된 개방 인증정보를 포함함 - 를 수신하는 단계;
    상기 공개키와 대응되는 개인키를 획득하는 단계;
    상기 공개키와 대응되는 상기 개인키를 이용하여 상기 암호화된 개방 인증 정보를 복호화하는 단계; 및
    상기 복호화된 개방 인증정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하되,
    상기 암호화된 개방 인증정보는, 상기 사용자 단말에서 상기 어드버타이징 패킷이 수신됨에 응답하여, 상기 사용자 단말로부터 상기 제1 패킷을 통하여 획득되고,
    상기 사용자 단말에서의 상기 개방 인증정보의 생성에는 상기 도어 개폐 장치의 식별 정보가 이용되고,
    상기 개인키는 상기 도어 개폐 장치와 통신을 수행하는 인증 서버로부터 획득되는,
    도어 개폐 장치의 출입 관리 방법.
  2. 제1 항에 있어서,
    상기 도어의 개방을 결정하는 단계는,
    상기 도어 개폐 장치에 저장된 인증 정보와 상기 복호화 된 개방 인증 정보를 비교하여, 상기 도어의 개방을 결정하는 단계인,
    도어 개폐 장치의 출입 관리 방법.

  3. 제1 항에 있어서,
    상기 도어의 개방을 결정하는 단계는,
    상기 인증 서버로부터 수신한 인증 정보와 상기 복호화 된 개방 인증 정보를 비교하여, 상기 도어의 개방을 결정하는 단계인,
    도어 개폐 장치의 출입 관리 방법.

  4. 제2 항에 있어서,
    상기 인증 정보는, 사용자 식별정보, 사용자 단말 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함하는,
    도어 개폐 장치의 출입 관리 방법.
  5. 제4 항에 있어서,
    상기 도어의 개방을 결정하는 단계는,
    상기 도어 개폐 장치에 저장된 인증 정보와 상기 복호화 된 개방 인증 정보가 일치하면, 상기 도어의 개방을 결정하는 단계인,
    도어 개폐 장치의 출입 관리 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제1 항에 있어서,
    상기 도어 개폐 장치 및 상기 사용자 단말 간의 통신 연결은 BLE 통신 인
    도어 개폐 장치의 출입 관리 방법.
  13. 제1 항에 있어서,
    상기 사용자 단말에 어드버타이징 패킷을 전송하는 단계는,
    상기 사용자 단말 및 상기 도어 개폐 장치 간의 주파수 동기화를 통한 통신 채널이 확보되기 이전에 수행되는,
    도어 개폐 장치의 출입 관리 방법.
  14. 어드버타이징 패킷(Advertising packet)을 이용하여 도어의 개폐를 결정하는 도어 개폐 장치와 데이터 통신을 수행할 수 있는 사용자 단말의 제어 방법에 있어서,
    상기 도어 개폐 장치로부터 어드버타이징 패킷 - 상기 어드버타이징 패킷은 공개키를 포함함 - 를 수신하는 단계;
    상기 공개키를 기초로 개방 인증정보의 암호화를 수행하는 단계; 및
    상기 도어 개폐 장치에서 상기 공개키와 대응되는 개인키를 이용하여 상기 암호화된 개방 인증정보가 복호화되도록, 상기 도어 개폐 장치에 상기 암호화된 개방 인증정보를 전송하는 단계;를 포함하고,
    상기 암호화된 개방 인증정보는, 상기 사용자 단말에서 상기 어드버타이징 패킷이 수신됨에 응답하여, 상기 도어 개폐 장치에 전송되고,
    상기 개방 인증정보의 생성에는 상기 도어 개폐 장치의 식별 정보가 이용되고,
    상기 개인키는 상기 도어 개폐 장치에서 상기 도어 개폐 장치와 통신을 수행하는 인증 서버로부터 획득되는,
    사용자 단말의 제어 방법.
  15. 제14 항에 있어서,
    상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함하는,
    사용자 단말의 제어 방법.
  16. 삭제
  17. 제1항 내지 제5항 및 제12항 내지 제15항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체.
  18. 사용자 단말의 인증을 수행하는 도어 개폐 장치에 있어서,
    통신부; 및
    도어 제어부를 포함하고,
    상기 도어 제어부는,
    상기 통신부를 통해 상기 사용자 단말에 어드버타이징 패킷 - 상기 어드버타이징 패킷은 공개키를 포함함 - 을 전송하고, 상기 통신부를 통해 상기 사용자 단말로부터 제1 패킷 - 상기 제1 패킷은 상기 공개키를 기초로 암호화된 개방 인증정보를 포함함 - 를 수신하고, 상기 공개키와 대응되는 개인키를 획득하고, 상기 공개키와 대응되는 상기 개인키를 이용하여 상기 암호화된 개방 인증정보를 복호화하고, 상기 복호화된 개방 인증 정보에 기초하여 도어의 개방을 결정하고,
    상기 암호화된 개방 인증정보는, 상기 사용자 단말에서 상기 어드버타이징 패킷이 수신됨에 응답하여, 상기 사용자 단말로부터 상기 제1 패킷을 통하여 획득되고,
    상기 사용자 단말에서의 상기 개방 인증정보의 생성에는 상기 도어 개폐 장치의 식별 정보가 이용되고,
    상기 개인키는 상기 통신부를 통해 통신을 수행하는 인증 서버로부터 획득되는,
    도어 개폐 장치.
KR1020190000384A 2019-01-02 2019-01-02 출입 관리 시스템 및 이를 이용한 출입 관리 방법 KR102452530B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020190000384A KR102452530B1 (ko) 2019-01-02 2019-01-02 출입 관리 시스템 및 이를 이용한 출입 관리 방법
PCT/KR2019/018186 WO2020141773A1 (ko) 2019-01-02 2019-12-20 출입 관리 시스템 및 이를 이용한 출입 관리 방법
EP19907939.3A EP3907929A4 (en) 2019-01-02 2019-12-20 ACCESS MANAGEMENT SYSTEM AND ACCESS MANAGEMENT METHOD USING THEREOF
US17/365,809 US11470087B2 (en) 2019-01-02 2021-07-01 Access management system and access management method
US17/901,712 US11888852B2 (en) 2019-01-02 2022-09-01 Access management system and access management method
KR1020220126449A KR102567557B1 (ko) 2019-01-02 2022-10-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020230105127A KR20230121981A (ko) 2019-01-02 2023-08-10 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US18/427,707 US20240205223A1 (en) 2019-01-02 2024-01-30 Access management system and access management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190000384A KR102452530B1 (ko) 2019-01-02 2019-01-02 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220126449A Division KR102567557B1 (ko) 2019-01-02 2022-10-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Publications (2)

Publication Number Publication Date
KR20200084227A KR20200084227A (ko) 2020-07-10
KR102452530B1 true KR102452530B1 (ko) 2022-10-11

Family

ID=71406910

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020190000384A KR102452530B1 (ko) 2019-01-02 2019-01-02 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020220126449A KR102567557B1 (ko) 2019-01-02 2022-10-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020230105127A KR20230121981A (ko) 2019-01-02 2023-08-10 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020220126449A KR102567557B1 (ko) 2019-01-02 2022-10-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020230105127A KR20230121981A (ko) 2019-01-02 2023-08-10 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Country Status (4)

Country Link
US (3) US11470087B2 (ko)
EP (1) EP3907929A4 (ko)
KR (3) KR102452530B1 (ko)
WO (1) WO2020141773A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023033621A1 (ko) * 2021-09-06 2023-03-09 김수련 임시출입을 허용하는 스마트키 발급서비스 제공장치
KR20240063215A (ko) 2022-10-28 2024-05-10 (주)아이리더스 양자난수 기반 출입통제 시스템 및 그 시스템의 출입통제 방법

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610062B2 (en) * 2003-09-15 2009-10-27 At&T Mobility Ii Llc Identification of SIM based device
WO2006066378A1 (en) * 2004-12-22 2006-06-29 Bce Inc. User authentication for contact-less systems
US20090217027A1 (en) 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
KR101572430B1 (ko) * 2008-11-17 2015-12-07 에스케이플래닛 주식회사 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법
US20120047262A1 (en) * 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
US20120143758A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation Account Transfer Techniques
US20140019768A1 (en) * 2010-12-02 2014-01-16 Viscount Security Systems Inc. System and Method for Shunting Alarms Using Identifying Tokens
US9094820B2 (en) * 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9008917B2 (en) * 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
KR101289027B1 (ko) * 2013-04-02 2013-07-23 나노소프트(주) 무선 음파통신 시스템 및 이를 위한 방법
US9210570B2 (en) * 2013-08-15 2015-12-08 Broadcom Corporation Systems and methods for implementing bluetooth low energy communications
KR101545199B1 (ko) * 2014-01-08 2015-08-19 창신정보통신(주) 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템
US9524594B2 (en) * 2014-01-10 2016-12-20 Honeywell International Inc. Mobile access control system and method
KR101627911B1 (ko) * 2014-05-15 2016-06-07 이영욱 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템
US10015653B2 (en) * 2014-06-11 2018-07-03 Carrier Corporation Hospitality systems
US20170372600A1 (en) * 2015-01-16 2017-12-28 Nokia Technologies Oy Method, apparatus, and computer program product for local control through intermediate device
KR101692993B1 (ko) * 2015-05-06 2017-01-12 (주)아이엘비에스 스마트 도어락
US9473941B1 (en) * 2015-06-16 2016-10-18 Nokia Technologies Oy Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US9763029B2 (en) * 2015-08-26 2017-09-12 Verizon Patent And Licensing Inc. Bluetooth internet of things sensor network
US9711048B1 (en) * 2015-12-08 2017-07-18 Massachusetts Mutual Life Insurance Company Wireless transmission system to determine parking lot occupancy
CN106097492B (zh) * 2016-06-03 2018-09-07 深圳大学 一种门禁访问控制方法以及门禁系统
US20180083955A1 (en) * 2016-09-19 2018-03-22 Ebay Inc. Multi-session authentication
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
US10657744B2 (en) * 2016-10-28 2020-05-19 Schlage Lock Company Llc Access control system and method using ultrasonic technology
US11281958B2 (en) * 2016-12-14 2022-03-22 Hendrik J Volkerink Wireless sensor networks installation, deployment, maintenance, and operation
US10440570B2 (en) * 2016-12-21 2019-10-08 Silicon Laboratories Inc. Systems and methods for initial authentication of wireless communication
KR101943855B1 (ko) * 2017-01-06 2019-01-31 (주)비콘테크놀로지 BLE 기반의 애드버타이징(advertising)을 이용한 보안 시스템 및 방법
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁系统的离线验证码的生成方法及其系统
KR101934785B1 (ko) * 2017-05-19 2019-01-03 (주) 듀얼아이 출입 통제 시스템
JP7187772B2 (ja) * 2017-12-27 2022-12-13 トヨタ自動車株式会社 情報処理システム、情報処理方法、情報処理プログラム
KR102483830B1 (ko) * 2018-02-20 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
US11496445B2 (en) * 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
KR102600892B1 (ko) * 2018-08-08 2023-11-10 삼성전자주식회사 블루투스 저전력을 이용하여 통신을 수행하는 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
EP3907929A4 (en) 2022-09-07
KR102567557B1 (ko) 2023-08-16
KR20200084227A (ko) 2020-07-10
US20210328994A1 (en) 2021-10-21
WO2020141773A1 (ko) 2020-07-09
US20240205223A1 (en) 2024-06-20
EP3907929A1 (en) 2021-11-10
KR20220139277A (ko) 2022-10-14
US20220417247A1 (en) 2022-12-29
US11888852B2 (en) 2024-01-30
US11470087B2 (en) 2022-10-11
KR20230121981A (ko) 2023-08-22

Similar Documents

Publication Publication Date Title
KR20220139277A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US20080014867A1 (en) Portable Identity Card Reader System For Physical and Logical Access
EP1710974B1 (en) Authentication system, authentication method and entrance/exit management system
CN104618330A (zh) 业务处理方法、装置及终端
US10657519B2 (en) Facilitating secure transactions using a contactless interface
CN117546162A (zh) 用于控制对存储设备的访问的密码认证
KR101162196B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
US9769656B2 (en) Electronic device and communication method
JP2007304870A (ja) 情報処理装置および方法、並びにプログラム
JP5740867B2 (ja) 通信装置、情報処理システムおよび暗号切替方法
KR20220015845A (ko) 리더기 및 그 제어 방법
KR102193696B1 (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR101077860B1 (ko) 알에프아이디 태그
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR20190094154A (ko) 정보 처리 장치 및 정보 처리 방법
JP5093262B2 (ja) 無線操作装置、鍵情報管理方法、およびプログラム
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
KR101505734B1 (ko) 시간 검증 기반 엔에프씨카드 인증 방법
KR101777043B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 구현 방법
KR20130027029A (ko) 다중 매체 분리 기반 일회용 인증코드 구현 방법
JP5316526B2 (ja) プログラム
CN115708136A (zh) 实现安全无感开锁的方法和系统
KR101077864B1 (ko) 알에프아이디 태그

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant