KR102498326B1 - 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 - Google Patents

고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 Download PDF

Info

Publication number
KR102498326B1
KR102498326B1 KR1020180070486A KR20180070486A KR102498326B1 KR 102498326 B1 KR102498326 B1 KR 102498326B1 KR 1020180070486 A KR1020180070486 A KR 1020180070486A KR 20180070486 A KR20180070486 A KR 20180070486A KR 102498326 B1 KR102498326 B1 KR 102498326B1
Authority
KR
South Korea
Prior art keywords
wireless communication
door lock
master
control terminal
key
Prior art date
Application number
KR1020180070486A
Other languages
English (en)
Other versions
KR20190143039A (ko
Inventor
조성범
박철한
박종수
Original Assignee
주식회사 직방
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 직방 filed Critical 주식회사 직방
Priority to KR1020180070486A priority Critical patent/KR102498326B1/ko
Priority to JP2018152681A priority patent/JP7091187B2/ja
Priority to US16/113,312 priority patent/US20190385392A1/en
Priority to CN201811196342.XA priority patent/CN110621008A/zh
Publication of KR20190143039A publication Critical patent/KR20190143039A/ko
Application granted granted Critical
Publication of KR102498326B1 publication Critical patent/KR102498326B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

마스터 키의 발급, 상기 마스터 키를 가진 단말을 이용한 제어, 상기 마스터 키를 가진 단말의 사용자에 의하여 배포된 슬레이브 키를 가진 단말을 이용한 제어가 네트워크 연결 여부와 무관하게 지원되는 디지털 도어락이 제공된다. 본 발명의 일 실시예에 따른 디지털 도어락은, 상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부와, 근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스와, 상기 무선통신 인터페이스를 통하여 직접 연결된 마스터 컨트롤 단말에 상기 마스터 키가 송신되도록 상기 무선통신 인터페이스를 제어하는 프로세서를 포함한다.

Description

고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법{DIGITAL DOORLOCK HAVING UNIQUE MASTER KEY AND OPERATING METHOD THEREOF}
본 발명은 디지털 도어락과 같은 무선통신 디바이스에 관한 것이다. 보다 자세하게는, 고유의 마스터 키를 가지고, 상기 마스터 키를 근거리 무선통신(Short-range Wireless Communication)을 통하여 단말 장치와 송수신함으로써 조작되는 무선통신 디바이스에 관한 것이다.
디바이스를 제어하기 위한 자격을 제한하는 전통적인 방법으로서 상기 디바이스에 자물쇠를 장착하고, 상기 자물쇠에 열쇠가 삽입되어 ON 상태가 되어야 상기 디바이스가 제어되도록 할 수 있다. 하지만, 물리 키는 복제가 쉽고, 타인에게 상기 디바이스의 제어 권한을 부여하기 위하여는 물리 키를 실제로 제공하여야 하는 등 여러 불편한 점이 있다.
상기 불편한 점을 해결하기 위해, 자물쇠 및 열쇠를 소프트웨어적으로 구현할 수 있다. 예를 들어, 상기 디바이스의 일예로서 디지털 도어락은 근거리 무선통신(Short-range Wireless Communication)을 통해 스마트폰 등 외부 장치로부터 사전에 등록된 키 데이터가 수신되면 문이 열리도록 개발된 제품이 제공되고 있다. 근거리 무선통신(Short-range Wireless Communication)은 가까운 거리에서 동작하는 무선통신을 통칭한다. 상기 근거리 무선통신은, 예를 들어 블루투스(Bluetooth), Wi-Fi, EnOcean, RFID(Radio Frequency Identification), NFC(Near-Field Communication) 등을 가리킨다.
위에서 소개된 디지털 도어락과 관련하여 사용자 편의성을 개선하고자 하는 연구가 진행되고 있다. 예를 들어, 원격에서 디지털 도어락의 마스터 권한을 가진 사용자가 디지털 도어락의 문열림 조작을 하거나, 마스터 권한을 가진 사용자가 방문자를 위한 일회용 키가 상기 방문자의 단말에 발급되도록 서버에 요청할 수 있다. 이러한 사용자 편의성 개선 기술들은 지리적인 한계를 극복하는데 도움이 된다. 하지만, 디지털 도어락과 연결된 서버를 필요로 하므로, 디지털 도어락이 상기 서버와 연결되지 않은 상태에서는 무용지물이 된다. 예를 들어, 상기 마스터 키를 발행 받은 단말의 사용자에 대한 방문자 키 발급 등의 키 서비스를 위해, 디지털 도어락의 마스터 키 발행 시 서버에 이를 등록하는데, 이사로 인해 댁내 인터넷이 설치되지 않은 상황에서는 디지털 도어락의 마스터 키 발행도 불가하다.
또한, 키 데이터가 유출되는 경우에 대한 우려가 제기되고 있다. 상기 디지털 도어락을 조작하는 키 데이터가 해킹 등으로 유출되는 경우, 유출된 키 데이터를 이용하여 상기 디지털 도어락이 부적절하게 조작 될 수 있다.
따라서, 디지털 도어락에 네트워크가 연결되지 않은 상태 또는 이동통신 네트워크가 구비되지 않은 환경 등에서도 키 발행 및 키를 이용한 조작이 가능한 무선통신 디바이스 및 그 조작 방법의 제공이 요청 된다.
한국등록특허 제1296863호 한국등록특허 제1554959호 한국등록특허 제1627911호
본 발명이 해결하고자 하는 기술적 과제는, 무선통신 디바이스 및 상기 무선통신 디바이스의 마스터 키를 발급 받는 마스터 컨트롤 단말 중 적어도 하나가 외부망에 연결되지 않은 상황에서도 상기 마스터 컨트롤 단말에 대한 마스터 키 발급이 가능한 무선통신 디바이스 및 그 조작 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는, 무선통신 디바이스에 송신되는 경우 상기 무선통신 디바이스에 대한 조작이 가능한 마스터 키를 근거리 무선통신을 통하여 외부 단말에 송신하더라도, 상기 마스터 키의 외부 유출 위험이 최소화 되고, 설령 상기 마스터 키가 외부로 유출되었다 하더라도 정식의 키 서비스 소프트웨어가 설치되지 않은 단말로는 조작되지 않는, 보안에 강인한 무선통신 디바이스 및 그 조작 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 외부망에 연결이 되지 않는 상황에서도, 마스터 키 또는 슬레이브 키를 저장하는 것만 마무리 되었다면 상기 마스터 키 또는 상기 슬레이브 키를 이용하여 조작할 수 있는 무선통신 디바이스 및 그 조작 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 무선통신 디바이스의 외부망 연결이 된 상태에서 마스터 키 발급 및 마스터 키를 발급 받은 사용자에 의하여 슬레이브 키가 발급 된 후에 상기 무선통신 디바이스의 외부망 연결이 끊기더라도 정상적으로 상기 마스터 키 및 상기 슬레이브 키에 의한 조작이 가능한 무선통신 디바이스 및 그 조작 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술된 문제점들을 해결하기 위한 본 발명의 일 실시예에 따른 디지털 도어락은, 상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부와, 근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스와, 상기 무선통신 인터페이스를 통하여 직접 연결된 마스터 컨트롤 단말에 상기 마스터 키가 송신되도록 상기 무선통신 인터페이스를 제어하는 프로세서를 포함한다.
일 실시예에서, 상기 프로세서는, 상기 마스터 컨트롤 단말로부터 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하여 상기 검증 데이터가 상기 마스터 컨트롤 단말에 송신되도록 상기 무선통신 인터페이스를 제어하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 상기 검증 데이터가 수신되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다.
일 실시예에서, 상기 검증 데이터는, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정된 시점과, 상기 검증 데이터의 송신을 위한 상기 무선통신 인터페이스의 제어 시점 사이에 획득된 타임스탬프(timestamp)일 수 있다.
일 실시예에서, 상기 프로세서는, 상기 마스터 컨트롤 단말로부터 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 일치하는지 여부를 제2 비교하고, 상기 제2 비교의 결과 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수도 있다. 이 때, 상기 프로세서는, 상기 제1 랜덤 데이터의 생성에 사용된 씨드 데이터를 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로 송신하되, 상기 제2 랜덤 데이터는 상기 씨드 데이터를 이용하여 상기 마스터 컨트롤 단말에서 생성된 것일 수 있다. 상기 씨드 데이터는, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정된 시점과 상기 제1 랜덤 데이터를 생성하는 루틴의 호출 시점 사이의 타임스탬프(timestamp)일 수 있다.
일 실시예에서, 상기 프로세서는, 상기 디지털 도어락의 제조 시에 제1 값으로 초기화 된 플래그의 값을 확인하고, 상기 플래그의 값이 제1 값인 경우에 한하여 상기 마스터 키를 송신하고, 상기 마스터 키의 송신 시 상기 플래그의 값을 제1 값과 상이한 제2 값으로 변경할 수 있다. 다른 실시예에서, 상기 프로세서는, 디지털 도어락의 제조 시에 초기화 되고, 상기 마스터 키의 송신 시 1씩 증가되는 키 발급 카운터를 확인하고, 상기 키 발급 카운터의 값이 설정 된 한계치 미만인 경우에 한하여 상기 마스터 키를 송신할 수도 있다.
일 실시예에서, 상기 마스터 키는, 상기 프로세서의 식별자 및 상기 디지털 도어락 제조사 고유의 제조사 식별자를 모두 이용하여 생성한 것이다.
일 실시예에서, 상기 무선통신 인터페이스는 NFC(Near-Field Communication) 방식의 무선통신을 위한 것이고, 상기 프로세서는, 상기 무선통신 인터페이스를 통한 NFC 태깅(tagging)에 응답하여, 상기 마스터 키의 송신을 위한 상기 무선통신 인터페이스의 제어를 수행하는 것일 수 있다. 상기 프로세서는, 상기 디지털 도어락이 초기화 된 상태에서의 상기 NFC 태깅에 응답하여, 상기 마스터 키의 송신을 위한 상기 무선통신 인터페이스의 제어를 수행할 수 있다.
일 실시예에서, 상기 마스터 컨트롤 단말은 HCE(Host Card Emulation) 기술을 이용하여 상기 마스터 키를 상기 디지털 도어락에 NFC(Near-Field Communication) 방식의 무선통신을 통하여 송신하는 것을 특징으로 하는 것일 수 있다.
일 실시예에서, 상기 저장부는 화이트박스 암호(White Box Cryptography) 기술을 이용하여 암호화 된 상기 마스터 키를 저장할 수 있다.
일 실시예에서, 상기 마스터 컨트롤 단말은, 상기 마스터 키를 수신하는 시점과 상기 컨트롤 요청을 송신하는 시점에 서버와 연결되지 않은 단말일 수 있다.
일 실시예에 따른 디지털 도어락은 서버와 인터넷을 통하여 연결되는 인터넷 인터페이스를 더 포함할 수 있다. 이 때, 상기 저장부는 상기 인터넷 인터페이스를 통하여 서버로부터 수신된 슬레이브 키 및 상기 슬레이브 키의 만료 정보를 저장하고, 상기 프로세서는 상기 무선통신 인터페이스를 통하여 직접 연결된 슬레이브 컨트롤 단말로부터 컨트롤 요청이 수신되면, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 포함된 슬레이브 키가 상기 저장부에 저장되어 있는지에 대한 판정 결과를 바탕으로, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 이 때, 상기 슬레이브 컨트롤 단말은 외부 네트워크와 연결되지 않은 단말이고, 상기 인터넷 인터페이스는 상기 슬레이브 컨트롤 단말로부터의 컨트롤 요청 수신시점에 상기 서버와 연결되지 않은 상태일 수 있다. 상기 프로세서는, 상기 판정의 결과, 상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 슬레이브 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 대응되는 경우 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 또한, 상기 프로세서는, 상기 판정의 결과, 상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 검증 데이터를 획득하여 상기 검증 데이터가 상기 마스터 컨트롤 단말에 송신되도록 상기 무선통신 인터페이스를 제어하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 상기 검증 데이터가 수신되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수도 있다.
상기 프로세서는 상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 상기 슬레이브 키의 만료 정보에 따른 슬레이브 키의 유효 여부를 바탕으로 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 또한, 상기 저장부에 저장된 상기 슬레이브 키 중 상기 만료 정보에 따라 실효 된 슬레이브 키를 삭제할 수도 있다. 상기 슬레이브 키 및 상기 슬레이브 키의 만료 정보는 상기 서버가 상기 마스터 컨트롤 단말로부터 슬레이브 키 배포 요청을 수신하는 것에 응답하여 상기 서버에 의하여 송신되는 것일 수 있다.
본 발명의 다른 실시예에 따른 디지털 도어락의 조작 방법은 디지털 도어락과 마스터 컨트롤 단말 사이에, 근거리 무선통신(Short-range Wireless Communication)을 통한 제1 직접 연결이 설립되는 단계와, 디지털 도어락이, 상기 디지털 도어락의 제조 시에 저장된 상기 디지털 도어락 고유의 마스터 키를, 상기 제1 직접 연결을 통하여 상기 디지털 도어락과 직접 연결된 마스터 컨트롤 단말에 송신하는 단계와, 상기 마스터 컨트롤 단말이 상기 마스터 키를 저장하는 단계와, 상기 디지털 도어락과 상기 마스터 컨트롤 단말 사이에, 근거리 무선통신을 통한 제2 직접 연결이 설립되는 단계와, 상기 마스터 컨트롤 단말이, 상기 디지털 도어락에 상기 제2 직접 연결을 통하여 컨트롤 요청을 송신하는 단계와, 상기 디지털 도어락이, 상기 컨트롤 요청에 포함된 마스터 키와 상기 디지털 도어락의 제조 시에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 제1 랜덤 데이터를 생성하며, 상기 제1 랜덤 데이터의 생성에 사용된 씨드 데이터를 상기 제2 직접 연결을 통하여 상기 마스터 컨트롤 단말에 송신하는 단계와, 상기 마스터 컨트롤 단말이, 상기 씨드 데이터를 이용하여 제2 랜덤 데이터를 생성하고, 상기 제2 랜덤 데이터를 상기 제2 직접 연결을 통하여 상기 디지털 도어락에 송신하는 단계와, 상기 디지털 도어락이, 상기 제2 랜덤 데이터와 상기 제1 랜덤 데이터가 일치하는지 여부를 제2 비교하고, 상기 제2 비교의 결과 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는 경우 상기 컨트롤 요청에 따른 동작을 수행하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 디지털 도어락의 조작 방법은 디지털 도어락과 마스터 컨트롤 단말 사이에, 근거리 무선통신(Short-range Wireless Communication)을 통한 제1 직접 연결이 설립되는 단계와, 디지털 도어락이, 상기 디지털 도어락의 제조 시에 저장된 상기 디지털 도어락 고유의 마스터 키를, 상기 제1 직접 연결을 통하여 상기 디지털 도어락과 직접 연결된 마스터 컨트롤 단말에 송신하는 단계와, 상기 마스터 컨트롤 단말이 상기 마스터 키를 저장하는 단계와, 상기 디지털 도어락과 상기 마스터 컨트롤 단말 사이에, 근거리 무선통신을 통한 제2 직접 연결이 설립되는 단계와, 상기 마스터 컨트롤 단말이, 상기 마스터 컨트롤 단말에 상기 제2 직접 연결을 통하여 컨트롤 요청을 송신하는 단계와, 상기 디지털 도어락이, 상기 컨트롤 요청에 포함된 마스터 키와 상기 디지털 도어락의 제조 시에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하며, 암호화된 상기 검증 데이터를 상기 제2 직접 연결을 통하여 상기 마스터 컨트롤 단말에 송신하는 단계와, 상기 마스터 컨트롤 단말이, 상기 수신된 검증 데이터를 복호화 하고, 암호화된 상기 검증 데이터를 상기 제2 직접 연결을 통하여 상기 디지털 도어락에 송신하는 단계와, 상기 디지털 도어락이, 상기 마스터 컨트롤 단말로부터 수신된 암호화된 검증 데이터를 복호화 하고, 복호화 된 상기 검증 데이터와 상기 획득된 검증 데이터가 일치하는 경우 상기 컨트롤 요청에 따른 동작을 수행하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 디지털 도어락은, 상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부와, 근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스와, 서버와 인터넷을 통하여 연결되는 인터넷 인터페이스와, 상기 마스터 키가 인터넷을 통하여 상기 서버에 송신되도록 상기 인터넷 인터페이스를 제어하는 프로세서를 포함한다. 이 때, 상기 프로세서는, 상기 서버로부터 상기 마스터 키를 수신하여 저장해둔 마스터 컨트롤 단말로부터, 상기 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 일치하는지 여부를 제2 비교하고, 상기 제2 비교의 결과 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 이 때, 상기 무선통신 인터페이스는 상기 인터넷 인터페이스를 통한 인터넷 연결이 끊긴 상태에서 상기 컨트롤 요청을 수신할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 인터넷 인터페이스를 통하여 상기 서버에 최초로 연결되는 것에 응답하여 상기 마스터 키가 송신되도록 상기 인터넷 인터페이스를 제어하는 것일 수 있다.
본 발명의 또 다른 실시예에 따른 디지털 도어락은, 상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부와, 근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스와, 서버와 인터넷을 통하여 연결되는 인터넷 인터페이스와, 상기 마스터 키가 인터넷을 통하여 상기 서버에 송신되도록 상기 인터넷 인터페이스를 제어하는 프로세서를 포함할 수 있다. 이 때, 상기 프로세서는, 상기 서버로부터 상기 마스터 키를 수신하여 저장해둔 마스터 컨트롤 단말로부터, 상기 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하여 상기 검증 데이터가 상기 마스터 컨트롤 단말에 송신되도록 상기 무선통신 인터페이스를 제어하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 상기 검증 데이터가 수신되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 이 때, 상기 무선통신 인터페이스는 상기 인터넷 인터페이스를 통한 인터넷 연결이 끊긴 상태에서 상기 컨트롤 요청을 수신하는 것일 수 있다.
도 1 내지 도 2는 본 발명의 일 실시예에 따른 무선통신 디바이스 조작 시스템의 구성도이다.
도 3 내지 도 5는 본 발명의 다른 실시예에 따른 무선통신 디바이스의 몇몇 블록 구성도들이다.
도 6 내지 도 8b는 본 발명의 또 다른 실시예에 따른 무선통신 디바이스의 조작 방법을 설명하기 위한 신호 흐름도들이다.
도 9 내지 도 10은 도 3 내지 도 5를 참조하여 설명한 무선통신 디바이스의 다른 몇몇 블록 구성도들이다.
도 11 내지 도 13b은 도 6 내지 도 8b를 참조하여 설명한 무선통신 디바이스의 조작 방법을 더 설명하기 위한 다른 몇몇 신호 흐름도들이다.
도 14는 본 발명의 또 다른 실시예에 따른 무선통신 디바이스의 조작 방법을 설명하기 위한 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 이하, 도면들을 참조하여 본 발명의 몇몇 실시예들을 설명한다.
이하, 도 1 및 도 2를 참조하여 본 발명의 일 실시예에 따른 무선통신 디바이스 조작 시스템의 구성 및 동작을 설명한다. 본 실시예에 따른 무선통신 디바이스 조작 시스템은 무선통신 디바이스(100) 및 마스터 컨트롤 단말(300)을 포함한다.
마스터 컨트롤 단말(300)은 무선통신 디바이스(100)의 소유자 등, 무선통신 디바이스(100)를 조작할 수 있는 원천 권한을 가진 사용자의 단말이다. 마스터 컨트롤 단말(300)은, 이동통신 네트워크(40)에 연결될 수 있는 이동통신 인터페이스를 구비한 것으로, 예를 들어 스마트 폰, 태블릿, 스마트 워치, 노트북 등의 이동 단말일 수 있다. 무선통신 디바이스(100)는 근거리 무선통신(Short-range Wireless Communication) 기능을 구비한 것이다. 상기 근거리 무선통신은, 예를 들어 블루투스(Bluetooth), Wi-Fi, EnOcean, RFID(Radio Frequency Identification), NFC(Near-Field Communication), ZigBee 등 가까운 거리에서 가까운 거리에서 서로 접촉하지 않은 채 정보를 전달할 수 있는 기술을 가리킨다.
무선통신 디바이스(100)는, 예를 들어 디지털 도어락일 수 있다.
무선통신 디바이스(100)는 근거리 무선통신 연결(30)을 통해 마스터 컨트롤 단말(300)과 '직접' 연결된다. 무선통신 디바이스(100)가 마스터 컨트롤 단말(300)과 '직접' 연결된다는 것은 중간에 다른 장치를 거치지 않고 연결된다는 것을 의미한다. 무선통신 디바이스(100)는 NFC 연결을 통해 마스터 컨트롤 단말(300)과 연결될 수 있다. NFC 연결의 주파수는 13.56MHz로 전 세계 모든 이동 단말이 동일한 주파수를 사용하므로, 호환성 측면에서 유리하다.
또한, 무선통신 디바이스(100)는 근거리 무선통신 연결(30)을 통해 마스터 컨트롤 단말(300)과 데이터를 송수신 할 때 데이터를 원문 그대로 송수신하지 않고 암호화 된 데이터를 송수신함으로써 보안을 강화한다.
무선통신 디바이스(100)는 인터넷(20)을 통해 서버(200)에 연결되기 위해 AP(Access Point)(10) 등의 네트워크 장치에 무선으로 연결되는 기능을 더 구비한 것일 수도 있다.
무선통신 디바이스(100)가 서버(200)와 연결되고, 마스터 컨트롤 단말(300) 역시 이동통신 네트워크(40)를 통해 서버(200)와 연결된 상태에서, 마스터 컨트롤 단말(300)은 서버(200)의 관여 하에 무선통신 디바이스(100)의 조작과 관련된 모든 기능을 포함하는 키 서비스를 제공한다. 예를 들어, 부재 중에 지인이 방문하기로 되어 있다면, 마스터 컨트롤 단말(300)의 사용자(이하, '마스터 사용자'라 함)는 서버(200)에 상기 지인의 단말에 대한 슬레이브 키 발급을 요청 할 수 있고, 서버(200)에 접속하여 무선통신 디바이스(100)의 조작 기록을 확인하거나, 발급된 슬레이브 키를 삭제할 것을 요청할 수도 있을 것이다. 또한, 무선통신 디바이스(100)는 초기화 된 상태에서 서버(200)에 처음 연결되면, 제조 시 이미 저장되어 있던 마스터 키를 서버(200)에 송신할 것이다. 또한, 서버(200)는 상기 마스터 키를 저장하며, 추후 상기 마스터 사용자가 서버(200)에 사용자 등록하고, 무선통신 디바이스(100)의 소유자임을 인증하면 상기 저장된 마스터 키를 마스터 컨트롤 단말(300)에 송신할 것이다.
무선통신 디바이스(100)의 제조 시에 상기 마스터 키가 무선통신 디바이스(100)에 저장되기 때문에, 본 실시예에 따른 무선통신 디바이스 조작 시스템은 무선통신 디바이스(100)가 서버(200)에 연결되지 않은 상태에서도 마스터 키를 마스터 컨트롤 단말(300)에 발급할 수 있다. 즉, 무선통신 디바이스(100)는 공장 초기화 된 상태에서도 상기 마스터 키를 저장하고 있고, 설치되어 전원만 ON 상태가 되면 상기 마스터 키를 근거리 무선통신 연결(30)을 통해 마스터 컨트롤 단말(300)에 송신할 수 있는 것이다.
상기 마스터 키는, 무선통신 디바이스(100) 고유의 것이다. 즉, 모든 무선통신 디바이스(100)는 서로 다른 마스터 키를 갖는다. 무선통신 디바이스(100)는 외부 단말로부터 근거리 무선통신을 통해 어떠한 키가 수신되면, 그 수신된 키가 무선통신 디바이스(100)의 마스터 키와 동일한지 체크 하고, 마스터 키와 동일한 경우 상기 외부 단말에 의하여 요청 된 동작을 수행할 것이므로, 모든 무선통신 디바이스(100)가 각자 고유의 마스터 키를 가져야 하는 것이다.
일 실시예에서, 상기 마스터 키는 무선통신 디바이스(100)에 구비된 프로세서의 식별자 및 무선통신 디바이스(100) 제조사 고유의 제조사 식별자를 모두 이용하여 생성한 것일 수 있다. 상기 프로세서의 식별자는 상기 프로세서의 시리얼 넘버이고, 상기 제조사 식별자는 ISO_7816-5 규격에 따른 어플리케이션 식별자(Application Identifier)일 수 있다. 상기 마스터 키는, 무선통신 디바이스(100)에 구비된 모든 프로세서(MCU (Micro Controller Unit) 포함)의 시리얼 넘버 및 무선통신 디바이스(100)의 제조사에 부여된 어플리케이션 식별자를 이용하여 생성된 것일 수 있다. 상기 마스터 키는, 무선통신 디바이스(100)에 구비된 모든 프로세서(MCU (Micro Controller Unit) 포함)의 시리얼 넘버 및 무선통신 디바이스(100)의 제조사에 부여된 어플리케이션 식별자를 암호화 한 결과 생성된 디지털 데이터일 수 있다.
무선통신 디바이스(100)와 유사하게, 마스터 컨트롤 단말(300)도 이동통신 네트워크(40)를 통한 서버(200)와의 연결이 끊긴 상태에서 상기 마스터 키를 근거리 무선통신 연결(30)을 통해 수신할 수 있다. 즉, 본 실시예에 따른 무선통신 디바이스 조작 시스템은, 인터넷이 연결되지 않은 환경이면서 이동통신망 통신 음영 지역인 지역에서도 상기 마스터 키를 마스터 컨트롤 단말에 정상적으로 발급할 수 있다. 마스터 컨트롤 단말(300)은 상기 발급 된 마스터 키를 보안 기술이 적용된 내부 스토리지에 저장할 것이고, 상기 마스터 사용자는 마스터 컨트롤 단말(300)을 무선통신 디바이스(100)에 가까이 접촉시키는 것만으로 무선통신 디바이스(100)를 조작할 수 있을 것이다. 마스터 컨트롤 단말(300)은 화이트박스 암호(White Box Cryptography) 기술을 이용하여 상기 마스터 키를 암호화 하여 저장할 수 있다.
마스터 컨트롤 단말(300)은 무선통신 디바이스(100)의 제어를 위한 어플리케이션이 인스톨 된 것일 수 있다. 마스터 컨트롤 단말(300)과 무선통신 디바이스(100) 사이의 근거리 무선통신 연결(30)이 생성되면, 마스터 컨트롤 단말(300)은 마스터 컨트롤 단말(300)에 저장된 마스터 키를 포함한 컨트롤 요청을 근거리 무선통신 연결(30)을 통해 무선통신 디바이스(100)에 송신한다. 상기 컨트롤 요청은 상기 어플리케이션의 제어에 따른 것일 수도 있고, 상기 어플리케이션의 환경설정 결과에 따라 근거리 무선통신 연결(30)이 생성되는 것에 응답하여 자동적으로 수행될 수도 있다.
마스터 컨트롤 단말(300)은 HCE(Host Card Emulation) 기술을 이용하여 상기 마스터 키를 무선통신 디바이스(100)와 송수신 할 수 있다.
무선통신 디바이스(100)는 집, 사무실, 창고 등 특정 공간에 들어가기 위한 접근 제어 장치이거나, 자동차, 오토바이 등 운송 기기의 사용을 위한 시동 제어 장치이거나, 상기 운송 기기 이외에도 다양한 기기 장치의 사용 전에 언락(unlock) 되어야 하는 장치일 수 있다.
도 2는 무선통신 디바이스(100)가 집(50)에 설치된 디지털 도어락인 경우를 도시한다. 이미 설명한 바와 같이, 집(50)의 주인이 디지털 도어락(100)을 설치한 시점에 AP(10)가 고장 나거나, 집(50)에 설치된 인터넷 연결(20)에 문제가 생긴 경우 등, 디지털 도어락(100)이 서버(200)와 연결될 수 없는 경우에도 집(50)의 주인은 자신의 마스터 컨트롤 단말(300)을 상기 디지털 도어락에 가까이 접촉시키는 것만으로 상기 마스터 키를 수신하여 저장할 수 있다. 상기 마스터 키의 수신 시점에, 심지어 집(50)을 커버하는 이동통신 기지국(41)에 장애가 발생하여, 마스터 컨트롤 단말(300)이 이동통신 네트워크(40)에 연결될 수 없는 상황에도 상기 마스터 키의 수신에는 아무런 문제가 없다. 또한, 집(50)의 주인은 자신의 마스터 컨트롤 단말(300)을 상기 디지털 도어락에 가까이 접촉시키는 것만으로 상기 디지털 도어락이 문 열림 동작을 수행하도록 제어할 수 있다.
이하, 도 3 내지 도 5를 참조하여 본 발명의 다른 실시예에 따른 무선통신 디바이스의 구성 및 동작을 설명한다. 도 3에 도시된 바와 같이, 본 실시예에 따른 무선통신 디바이스(100)는 저장부(104), 무선통신 인터페이스(102) 및 프로세서(106)를 포함한다.
저장부(104)는 무선통신 디바이스(100)의 제조 시에 저장된 마스터 키(140)를 저장한다. 저장부(104)의 적어도 일부 저장 영역은 WBC(White Box Cryptography) 기술을 이용하여 암호화 된 데이터를 저장할 수 있다. 저장부(104)는, WBC 기술을 이용하여 마스터 키(140)를 저장할 수 있다.
무선통신 디바이스(100)는 프로세서(106)에 의하여 생성되는 제어 신호를 처리하여 기능부(110)에 제공하는 제어 신호 처리부(108)를 더 포함할 수 있다. 기능부(110)는 제어 신호 처리부(108)로부터 신호를 제공 받아, 잠금 해제 성격의 동작을 수행하는 물리적 기구 또는 디지털 모듈일 수 있다. 예를 들어, 무선통신 디바이스(100)가 디지털 도어락인 경우 기능부(110)는 잠금/잠금해제 상태를 전환하는 전기 신호를 입력 받아 동작하는 자물쇠이고, 무선통신 디바이스(100)가 자동차에 설치된 무선 잠금 장치인 경우, 기능부(110)는 상기 자동차의 문 열림/잠금을 제어하는 전기 신호를 생성하는 모듈일 것이다.
프로세서(106)는, 무선통신 인터페이스(102)를 통하여 직접 연결된 마스터 컨트롤 단말에 마스터 키(140)가 송신되도록 무선통신 인터페이스를 제어한다. 이 때, 프로세서(106)는 마스터 키(140)를 송신해도 되는 경우에 한하여 마스터 키(140)가 송신되도록 무선통신 인터페이스(102)를 제어할 수 있다.
예를 들어, 무선통신 디바이스(100)가 단 하나의 마스터 키 만을 발급할 수 있다. 이 때, 프로세서(106)는 무선통신 디바이스(100)의 제조 시에 제1 값(예를 들어, FALSE; 마스터 키가 아직 발급 되지 않았음을 가리킴)으로 초기화 된 플래그의 값을 확인하고, 상기 플래그의 값이 제1 값인 경우에 한하여 상기 마스터 키를 송신하고, 상기 마스터 키의 송신 시 상기 플래그의 값을 제1 값과 상이한 제2 값(예를 들어, TRUE; 마스터 키가 아직 발급 되지 않았음을 가리킴)으로 변경할 수 있다. 상기 플래그는 저장부(104)에 저장될 수도 있고, 저장부(104) 이외의 다른 스토리지(미도시)에 저장될 수도 있다.
예를 들어, 무선통신 디바이스(100)가 제조 시 사전 설정된 개수의 마스터 키 만을 발급할 수 있다. 이 때, 프로세서(106)는 무선통신 디바이스(100)의 제조 시에 초기화 되고, 마스터 키(140)의 송신 시 1씩 증가되는 키 발급 카운터를 확인하고, 상기 키 발급 카운터의 값이 설정 된 한계치 미만인 경우에 한하여 마스터 키(140)가 송신되도록 무선통신 인터페이스(102)를 제어할 수 있다. 상기 키 발급 카운터는 저장부(104)에 저장될 수도 있고, 저장부(104) 이외의 다른 스토리지(미도시)에 저장될 수도 있다.
또한, 프로세서(106)는 상기 마스터 컨트롤 단말로부터 무선통신 인터페이스(102)를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 따른 동작을 수행할지 여부를 결정한다.
프로세서(106)는 상기 컨트롤 요청에 포함된 마스터 키와 저장부(104)에 저장된 마스터 키(140)를 제1 비교하고, 상기 제1 비교의 결과를 이용하여, 상기 컨트롤 요청에 따른 동작을 수행할지 여부를 결정할 수 있다. 예를 들어, 예를 들어, 컨트롤 요청에 포함된 마스터 키와 저장부(104)에 저장된 마스터 키(140)가 동일한 경우, 프로세서(106)는 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하여 제어 신호 처리부(108)에 제공할 수 있다.
프로세서(106)는 마스터 키(140)가 해킹으로 유출되더라도 그것 만으로는 무선통신 디바이스(100)를 조작할 수 없도록 2차적으로 추가 인증 절차를 수행함으로써 보안을 강화할 수 있다.
상기 추가 인증 절차의 일예로, 무선통신 디바이스(100)가 상기 제1 비교의 결과 컨트롤 요청에 포함된 마스터 키와 저장부(104)에 저장된 마스터 키(140)가 동일한 경우로 판단한 이후 타임스탬프를 획득하고, 상기 마스터 컨트롤 단말에 무선통신 인터페이스(102)를 통하여 상기 획득된 타임스탬프를 송신하고, 상기 마스터 컨트롤 단말으로부터 무선통신 인터페이스(102)를 통해 타임스탬프 값이 수신되면, 수신된 타임스탬프 값이 상기 획득 된 타임스탬프 값과 동일한 경우에만 조작을 허용할 수 있다. 이 때, 무선통신 디바이스(100)와 상기 마스터 컨트롤 단말은 상기 타임스탬프와 상기 마스터 키를 스트링 연결(string concatenation) 하여 서로 송수신 할 수 있다. 이 때, 보안의 강화를 위해 상기 마스터 키 및 상기 타임스탬프가 연결된 스트링은 기 지정된 방식으로 인코딩 또는 암호화 된 후 서로 송수신 될 수 있다.
해킹으로 마스터 키가 유출되면 1차적으로 마스터 키의 비교에 의한 인증은 통과할 수 있을 것이나, 그렇다 하더라도 2차적으로 통과해야 하는 타임스탬프 비교에 의한 인증은 통과할 수 없을 것이다. 상기 타임스탬프 값은 고정 된 값이 아니고, 매번 바뀌는 값이기 때문이다. 게다가 상기 타임스탬프 값은 기 지정된 방식으로 인코딩 또는 암호화 된 후 수신 되므로, 상기 인코딩 또는 암호화 방식까지도 알아내야 2차 인증을 통과할 수 있는데 이는 불가능에 가깝다.
또한, 상기 추가 인증 절차의 다른 예로, 무선통신 디바이스(100) 및 상기 마스터 컨트롤 단말 각각에서 생성된 두개의 랜덤 데이터를 서로 비교함으로써 보안을 강화할 수도 있다. 보다 자세하게는, 프로세서(106)는 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 제1 랜덤 데이터를 생성하고, 무선통신 인터페이스(102)를 통하여 상기 마스터 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 대응되는지 여부를 제2 비교하고, 상기 제2 비교의 결과 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하여 제어 신호 처리부(108)에 제공할 수 있다.
이 때, 프로세서(106)는 상기 제1 랜덤 데이터의 생성에 사용된 씨드 데이터를 무선통신 인터페이스(102)를 통하여 상기 마스터 컨트롤 단말로 송신할 수 있다. 프로세서(106)는 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 곧바로 씨드 데이터를 얻고 상기 씨드 데이터를 상기 마스터 컨트롤 단말로 송신한 후 상기 씨드 데이터를 이용하여 상기 제1 랜덤 데이터를 생성하거나, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 곧바로 씨드 데이터를 얻고 상기 씨드 데이터를 이용하여 상기 제1 랜덤 데이터를 생성한 후 상기 씨드 데이터를 상기 마스터 컨트롤 단말로 송신할 수 있다.
상기 씨드 데이터는, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정된 시점과 상기 제1 랜덤 데이터를 생성하는 루틴의 호출 시점 사이의 어느 한 시점에 얻어진 타임스탬프(timestamp)일 수 있다.
무선통신 디바이스(100)의 프로세서(106)가 실행하는 랜덤 데이터 생성 루틴과 상기 마스터 컨트롤 단말의 프로세서가 실행하는 랜덤 데이터 생성 루틴은 동일한 것이다. 따라서, 동일한 씨드 데이터를 이용하여 동일한 랜덤 데이터 생성 루틴으로 생성된 제1 랜덤 데이터 및 제2 랜덤 데이터의 사이에는 서로 대응되는 관계가 발견될 것이다.
해킹으로 마스터 키가 유출되면 1차적으로 마스터 키의 비교에 의한 인증은 통과할 수 있을 것이나, 그렇다 하더라도 2차적으로 통과해야 하는 랜덤 데이터 비교에 의한 인증은 통과할 수 없을 것이다. 무선통신 디바이스(100)에서 사용하는 랜덤 데이터 생성 루틴 및 무선통신 디바이스(100)에서 제1 랜덤 데이터를 생성할 때 사용한 씨드 데이터 모두를 알아야 하는데, 이는 불가능에 가깝다.
본 실시예에 따른 무선통신 디바이스는 도 4에 도시된 바와 같이 초기화 버튼(112) 및 마스터 키 발급 버튼(114) 중 적어도 하나를 더 포함할 수 있다.
마스터 키 발급 버튼(114)이 눌리면, 무선통신 디바이스(100)가 무선통신 인터페이스(102)를 활성화 시키고, 무선통신 인터페이스(102)를 통해 마스터 컨트롤 단말이 연결되면 마스터 키(140)를 송신한다.
일 실시예에서, 프로세서(106)는 무선통신 인터페이스(102)를 통한 마스터 컨트롤 단말의 NFC 태깅(tagging)에 응답하여, 마스터 키(140)가 송신되도록 무선통신 인터페이스(102)를 제어할 수도 있다. 예를 들어, 프로세서(106)는 무선통신 디바이스가 초기화 된 상태, 또는 마스터 키(14)의 발급이 가능한 상태에서의 상기 NFC 태깅에 응답하여, 마스터 키(140)의 송신을 위한 무선통신 인터페이스(102)의 제어를 수행할 수 있다. 이 때, 사용자는 자신의 무선통신 디바이스(100)에 자신의 이동 단말을 NFC 태깅하는 것만으로 간편하게 마스터 키를 발급 받을 수 있어 편리하다.
무선통신 인터페이스(102)를 통해 마스터 컨트롤 단말이 연결된 상태에서 초기화 버튼(112)이 눌리면, 무선통신 디바이스(100)가 상기 마스터 컨트롤 단말에 마스터 키 삭제 요청을 송신한다 상기 마스터 키 삭제 요청을 수신한 상기 마스터 컨트롤 단말은 저장된 마스터 키를 삭제한다. 상기 마스터 컨트롤 단말은 복수의 무선통신 디바이스(100)의 마스터 키를 저장하고 있을 수도 있으므로, 상기 마스터 키 삭제 요청에는 무선통신 디바이스(100)의 마스터 키(140)가 포함되는 것이 바람직하다. 그렇다면 상기 마스터 컨트롤 단말은 상기 마스터 키 삭제 요청에 포함된 마스터 키를 삭제하게 될 것이다. 상기 마스터 컨트롤 단말은 마스터 키 삭제 성공 시, 상기 마스터 키 삭제 요청에 대한 응답으로서 Ack 신호를 회신할 수 있다. 무선통신 디바이스(100)는 상기 Ack 신호가 수신되면, 마스터 키의 발급 상황을 가리키는 데이터를 업데이트 한다. 예를 들어, 무선통신 디바이스(100)가 단 하나의 마스터 키만 발급한다면, 마스터 키의 발급 상황을 가리키는 데이터는 마스터 키가 발급되지 않았음을 가리키는 값으로 업데이트 될 것이고, 무선통신 디바이스(100)가 지정된 복수개의 마스터 키를 발급한다면, 상기 마스터 키의 발급 상황을 가리키는 데이터는 발급된 마스터 키의 개수가 1만큼 감소할 것이다.
무선통신 디바이스가 특정 공간에 들어가기 위해 언락 되어야 하는 장치, 예를 들어, 디지털 도어락인 경우, 마스터 키가 유출될 위험을 더 줄일 수 있는 구조의 무선통신 디바이스가 도 5를 통해 도시된다. 도 5에 도시된 바와 같이, 본 실시예에 따른 무선통신 디바이스(100)는 상기 특정 공간의 내측 공간에 설치되는 내측 모듈(120) 및 상기 특정 공간의 외측 공간에 설치되는 외측 모듈(130)을 포함하여 구성될 수 있다. 내측 모듈(120) 및 외측 모듈(130)은 유선 통신 또는 무선 통신 방식에 의하여 데이터를 송수신할 수 있다.
외측 공간은 누구나 접근할 수 있으므로, 외측 모듈(130)에 마스터 키(140)가 저장된다면, 마스터 키(140)의 유출 위험이 높아질 것이다. 본 실시예에 따른 무선통신 디바이스(100)는 마스터 키(140)가 저장되는 저장부(104)를, 안전한 내측 공간에 설치되는 내측 모듈(120)에 구비하여 마스터 키(140)의 유출 위험을 최소화 한다. 외측 모듈(130)에는 무선통신 인터페이스(102)의 안테나 및 무선통신 인터페이스(102)의 컨트롤러(132)가 구비된다. 외측 공간에 있는 거주자, 방문자 등이 무선통신 디바이스(100)와 가까이 접촉 될 수 있는 것은 외측 모듈(130)이기 때문이다.
이하, 도 6 내지 도 8b를 참조하여, 본 발명의 또 다른 실시예에 따른 무선통신 디바이스의 조작 방법을 설명한다. 본 실시예에 따른 방법은, 예를 들어 도 3 내지 도 5를 참조하여 설명한 무선통신 디바이스 및 도 1 내지 도 5를 참조하여 설명한 마스터 컨트롤 단말에 의하여 수행될 수 있다.
본 실시예에 따른 효과를 보다 명확하게 이해할 수 있도록, 무선통신 디바이스(100)와 AP(10) 사이의 연결이 끊긴 상태이고, 마스터 컨트롤 단말(300) 역시 이동통신 기지국(41)의 장애로 인해 외부망 연결이 끊긴 상태를 가정한다. 도 6은 무선통신 디바이스(100) 및 마스터 컨트롤 단말(300) 모두 서버(미도시)와의 연결이 끊긴 상태에서 무선통신 디바이스(100)가 마스터 컨트롤 단말(300)에 마스터 키를 발급하는 동작을 설명한다.
무선통신 디바이스(100)의 제조 시에, 무선통신 디바이스(100)의 저장부에 무선통신 디바이스 고유의 마스터 키를 기록한다(S101). 무선통신 디바이스(100)에 구비된 마스터 키 발급 버튼이 눌리는 것 등에 의하여 마스터 등록 프로세스가 시작되고(S102-1), 마스터 컨트롤 단말(300)에 설치된 어플리케이션의 조작 등에 의하여 마스터 컨트롤 단말(300)에서도 마스터 등록 프로세스(S102-2)가 시작된다. 다만, 도 6과 달리 몇몇 실시예들에서 무선통신 디바이스(100)와 마스터 컨트롤 단말(300) 중 적어도 일부에서 마스터 등록 프로세스가 시작되지 않더라도 마스터 키 발급이 가능한 점을 유의한다.
다음으로, 무선통신 디바이스(100)와 마스터 컨트롤 단말(300) 사이의 근거리 무선통신 연결이 이뤄지면(S103), 무선통신 디바이스(100)는 마스터 키 발급 가능 여부를 체크하고(S104), 마스터 키 발급이 불가능하면 에러 메시지를 출력하고(S104-1), 마스터 키 발급이 가능하면 근거리 무선통신 연결을 통해 마스터 키를 송신한다(S105). 마스터 키 발급 가능 여부의 체크(S104)와 관련된 몇몇 실시예들은 이미 상술한 바 있다. 마스터 컨트롤 단말(300)은 상기 마스터 키를 수신하여 저장한다(S106). 마스터 컨트롤 단말(300)은 상기 마스터 키를 WBC 기술을 이용하여 암호화 하여 저장할 수 있음을 이미 설명하였다.
다음으로, 마스터 컨트롤 단말(300)의 사용자가 마스터 컨트롤 단말(300)을 무선통신 디바이스(100)에서 떨어뜨림으로써 자연스럽게 근거리 무선통신이 끊기게 된다(S107). 이상 설명한 바와 같이, 본 실시예에 따른 방법은, 무선통신 디바이스(100)가 서버와 연결되지 않은 상태에서도 아무런 문제 없이 마스터 키가 발급될 수 있도록 한다.
도 7은 마스터 컨트롤 단말(300)에 저장된 상기 마스터 키를 이용하여 무선통신 디바이스(100)를 조작하는 방법을 설명하기 위한 도면이다. 도 7에 도시된 바와 같이, 마스터 컨트롤 단말(300)의 사용자가 마스터 컨트롤 단말(300)을 무선통신 디바이스(100)에 가까이 접근 시키는 것에 의하여 근거리 무선통신이 다시 연결(S108)되고, 마스터 컨트롤 단말(300)이 무선통신 디바이스(100)에 마스터 키를 포함한 컨트롤 요청을 송신(S109)하면, 무선통신 디바이스(100)는 저장된 자신의 마스터 키와 상기 컨트롤 요청에 포함된 마스터 키가 일치하는 지 판단하는 것에 의하여 마스터 키 인증을 수행한다. 상기 컨트롤 요청에는 무선통신 디바이스(100)가 제공하는 동작의 식별자도 포함될 수 있다. 무선통신 디바이스(100)는 상기 마스터 키 인증 통과시(S110), 상기 동작의 식별자를 참조하여, 상기 컨트롤 요청에 따른 동작을 수행한다(S112). 무선통신 디바이스(100)는 상기 마스터 키 인증 실패 시(S110-1), 에러 메시지를 출력한다.
이미 설명한 바와 같이, 마스터 키 인증 뿐만 아니라 추가 인증 절차까지도 수행함으로써 보안에 강인한 무선통신 디바이스 조작 방법이 제공될 수 있다. 이와 관련하여 도 8a 및 도 8b를 참조하여 설명한다.
먼저, 도 8a는 무선통신 디바이스(100)와 마스터 컨트롤 단말(300)이 서로 랜덤 데이터를 각자 생성하고, 무선통신 디바이스(100)가, 마스터 컨트롤 단말(300)에 의하여 생성된 랜덤 데이터와 무선통신 디바이스(100)에 의하여 생성된 랜덤 데이터의 일치 여부를 비교함으로써 추가 인증을 수행하는 방법을 설명하기 위한 도면이다. 이하, 도 8a를 참조하여 설명한다.
마스터 컨트롤 단말(300)의 사용자가 마스터 컨트롤 단말(300)을 무선통신 디바이스(100)에 가까이 접근 시키는 것에 의하여 근거리 무선통신이 다시 연결(S108)되고, 마스터 컨트롤 단말(300)이 무선통신 디바이스(100)에 마스터 키를 포함한 컨트롤 요청을 송신(S109)하면, 무선통신 디바이스(100)는 저장된 자신의 마스터 키와 상기 컨트롤 요청에 포함된 마스터 키가 일치하는 지 판단하는 것에 의하여 마스터 키 인증을 수행한다.
무선통신 디바이스(100)는 상기 마스터 키 인증 통과시(S110), 씨드 데이터를 획득하고(S114), 획득된 씨드 데이터를 송신한다(S115). 상기 씨드 데이터는, 예를 들어, 상기 마스터 키 인증 통과(S110)의 판정 시점과, 상기 씨드 데이터의 송신 시점 사이에 획득된 타임스탬프 또는 랜덤데이터일 수 있다. 무선통신 디바이스(100)는 제1 난수 생성 로직에 상기 획득된 씨드 데이터를 입력하여 제1 랜덤 데이터를 생성한다(S116). 무선통신 디바이스(100)는 제1 난수 생성 로직에 상기 획득된 씨드 데이터를 입력하여 제1 랜덤 데이터를 생성한다(S116). 마스터 컨트롤 단말(300)은 상기 제1 난수 생성 로직에 상기 수신된 씨드 데이터를 입력하여 제2 랜덤 데이터를 생성하고(S117), 상기 제2 랜덤 데이터를 무선통신 디바이스(100)에 송신한다(S118).
무선통신 디바이스(100)는 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는지 여부를 판정한다(S120). 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응된다면, 무선통신 디바이스(100)는 상기 마스터 컨트롤 단말의 컨트롤 요청에 따른 동작을 수행하고(S112), 그렇지 않은 경우 에러 메시지를 출력할 것이다(S122).
다음으로, 도 8b를 참조하여 설명한다. 도 8b는 마스터 컨트롤 단말(300)이 무선통신 디바이스(100)에 의하여 생성된 타임스탬프를 그대로 되돌려 줄 수 있는지를 추가적으로 검증함으로써, 마스터 컨트롤 단말(300)에 설치되는 마스터 키 처리 관련 어플리케이션이 조작된 것인지 여부를 추가 검증하는 방법을 설명하기 위한 도면이다.
마스터 컨트롤 단말(300)의 사용자가 마스터 컨트롤 단말(300)을 무선통신 디바이스(100)에 가까이 접근 시키는 것에 의하여 근거리 무선통신이 다시 연결(S108)되고, 마스터 컨트롤 단말(300)이 무선통신 디바이스(100)에 마스터 키를 포함한 컨트롤 요청을 송신(S109)하면, 무선통신 디바이스(100)는 저장된 자신의 마스터 키와 상기 컨트롤 요청에 포함된 마스터 키가 일치하는 지 판단하는 것에 의하여 마스터 키 인증을 수행한다.
무선통신 디바이스(100)는 상기 마스터 키 인증 통과시(S110), 타임스탬프를 획득하고(S114-1), 획득된 타임스탬프를 송신한다(S115-1). 무선통신 디바이스(100)는 상기 마스터 키와 상기 타임스탬프를 스트링 연결(string concatenation)하여 생성된 변환된 마스터 키를 마스터 컨트롤 단말(300)에 송신함으로써, 결과적으로 상기 타임스탬프를 송신할 수 있다. 상기 1차 인증 통과 시점이 다른 이상, 상기 변환된 마스터 키는 항상 다른 값을 가지게 된다. 보안 강화를 위해, 무선통신 디바이스(100)는 상기 변환된 마스터 키를 추가적으로 인코딩 또는 암호화 하여 상기 마스터 컨트롤 단말에 송신할 수도 있을 것이다. 상기 마스터 컨트롤 단말에 설치된 정상적인 마스터 키 처리 관련 어플리케이션은 상기 변환된 마스터 키가 인코딩 또는 암호화 된 방식에 따라 상기 변환된 마스터 키를 디코딩 또는 복호화 하도록 구현되어 있고, 코드의 난독화 또는 리버스 엔지니어링 방지 기술 등을 통해 상기 변환된 마스터 키의 인코딩 또는 암호화 방식의 유출이 방지될 수 있을 것이다. 따라서, 유출된 마스터 키를 사용하도록 구현된 소프트웨어를 이용하더라도 상기 타임스탬프를 이용한 추가 검증까지는 통과할 수 없을 것이다. 몇몇 실시예들에서 상기 타임스탬프는, 상기 마스터 키 인증 통과시(S110) 획득된 랜덤 데이터로 대체될 수 있다. 즉, 본 실시예는 무선통신 디바이스(100)가 상기 마스터 키 인증 통과시(S110), 검증 데이터를 획득하고, 상기 획득된 검증 데이터를 마스터 컨트롤 단말(300)에 송신하여, 마스터 컨트롤 단말(300)이 상기 검증 데이터를 그대로 되돌려 줄 수 있는지를 2차 인증하는 것으로 이해 될 수 있을 것이다.
무선통신 디바이스(100)는 근거리 무선통신을 통해 수신(S119)된 타임스탬프가, 무선통신 디바이스(100)에 의하여 획득 된(S114-1) 타임스탬프와 일치하는지 판정하고(S121), 일치하는 경우에 한하여 상기 마스터 컨트롤 단말의 컨트롤 요청에 따른 동작을 수행하고(S112), 그렇지 않은 경우 에러 메시지를 출력(S122)할 수 있다. 즉, 타임스탬프를 이용한 검증을 통하여, 마스터 컨트롤 단말에 설치된 마스터 키 처리 관련 어플리케이션이 조작되지 않은 어플리케이션이라는 점 또한 검증할 수 있을 것이다.
도 3 내지 도 5를 참조하여 설명한 무선통신 디바이스는 인터넷 연결 기능을 추가로 가질 수 있다. 이하, 도 9 및 도 10을 참조하여, 인터넷 연결 가능한 무선통신 디바이스의 구성을 설명한다. 도 9는 도 3의 무선통신 디바이스가 인터넷 연결을 제공하는 인터넷 인터페이스(116)를 추가로 구비한 구성을 도시하는 도면이고, 도 10은 도 5의 무선통신 디바이스가 인터넷 연결을 제공하는 인터넷 인터페이스(116)가 내측 모듈(120)에 추가로 구비되는 구성을 도시하는 도면이다. 무선으로 인터넷 연결을 제공하는 AP 등의 네트워크 장비는 내측 공간에 위치하는 경우가 대부분이므로, 인터넷 인터페이스(116) 역시 내측 모듈(120)에 구비되는 것으로 이해될 수 있을 것이다.
무선통신 디바이스(100)가 서버(200)에 연결되면, 마스터 컨트롤 단말의 사용자의 요청에 따라 배포되는 슬레이브 키로도 무선통신 디바이스(100)를 조작할 수 있다. 또한, 상기 슬레이브 키로 무선통신 디바이스(100)를 조작하기 위하여 계속해서 무선통신 디바이스(100)가 서버(200)에 연결되어야 하는 것은 아니다. 무선통신 디바이스(100)와 서버(200)의 연결은, 무선통신 디바이스(100)가 서버(200)로부터 슬레이브 키 및 그 만료 정보를 수신하여 저장한 이후에는 끊겨도 무방하다.
상기 동작을 수행하는 무선통신 디바이스(100)의 저장부(104)는 인터넷 인터페이스(116)를 통하여 서버로부터 수신된 슬레이브 키 및 상기 슬레이브 키의 만료 정보를 저장한다. 또한, 프로세서(106)는, 무선통신 인터페이스(102)를 통하여 직접 연결된 슬레이브 컨트롤 단말로부터 컨트롤 요청이 수신되면, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 포함된 슬레이브 키가 상기 저장부에 저장되어 있는지에 대한 판정 결과를 바탕으로, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성한다. 이 때, 상기 슬레이브 컨트롤 단말은 외부 네트워크와 연결되지 않은 단말이고, 인터넷 인터페이스(116)는 상기 슬레이브 컨트롤 단말로부터의 컨트롤 요청 수신시점에는 상기 서버와 연결되지 않은 상태이다. 이 때, 프로세서(106)는, 상기 판정의 결과, 상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 슬레이브 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 대응되는 경우 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다.
상기 슬레이브 키 및 상기 슬레이브 키의 만료 정보는 상기 서버가 상기 마스터 컨트롤 단말로부터 슬레이브 키 배포 요청을 수신하는 것에 응답하여 상기 서버에 의하여 송신되는 것일 수 있다. 즉, 상기 슬레이브 키는 마스터 컨트롤 단말의 슬레이브 키 배포 요청이 있으면 즉각적으로 배포될 수 있다. 그 결과, 추후 무선통신 디바이스가 서버와의 연결이 끊기는 상황에서도 상기 슬레이브 키에 의한 무선통신 디바이스 조작이 가능하다.
일 실시예에서, 프로세서(106)는, 상기 슬레이브 키가 저장부(104)에 저장되어 있는 것으로 판정된 경우, 상기 슬레이브 키의 만료 정보에 따른 슬레이브 키의 유효 여부를 바탕으로 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성할 수 있다. 즉, 무선통신 디바이스는 슬레이브 키를 이용한 컨트롤 요청이 수신되면, 그 때 상기 슬레이브 키의 유효 여부를 판단할 수 있다.
다른 실시예에서, 프로세서(106)는, 저장부(104)에 저장된 상기 슬레이브 키 중 상기 만료 정보에 따라 실효 된 슬레이브 키를 삭제할 수도 있다. 즉, 무선통신 디바이스는 슬레이브 키를 이용한 컨트롤 요청이 수신되지 않더라도, 주기적, 또는 비주기적으로 스스로 실효 된 슬레이브 키를 삭제할 수 있다.
도 11 내지 도 13b는 도 6 내도 도 8을 참조하여 설명한 무선통신 디바이스의 조작 방법을 더 설명하기 위한 다른 몇몇 신호 흐름도들이다. 지금까지는 마스터 컨트롤 단말 만이 무선통신 디바이스를 조작하는 실시예들을 설명하였다. 도 11 내지 도 13b는 마스터 컨트롤 단말의 사용자가 지정한 다른 사용자들도 무선통신 디바이스를 조작할 수 있도록 하는 실시예들을 설명하기 위한 도면이다.
마스터 컨트롤 단말 만이 무선통신 디바이스를 조작할 때, 마스터 컨트롤 단말 및 무선통신 디바이스 모두 서버에 연결될 필요가 없으나, 마스터 컨트롤 단말의 사용자가 지정한 다른 사용자도 그 사용자의 단말(이하, '슬레이브 컨트롤 단말'이라 함)을 이용하여 무선통신 디바이스를 조작할 수 있도록 하기 위하여는, 무선통신 디바이스, 마스터 컨트롤 단말 및 슬레이브 컨트롤 단말 모두 잠시라도 서버에 연결될 필요가 있다. 마스터 컨트롤 단말은 슬레이브 키 배포 요청을 서버에 송신하기 위해 서버에 연결되어야 하고, 슬레이브 컨트롤 단말은 슬레이브 키를 수신하기 위해 서버에 연결되어야 하며, 무선통신 디바이스는 상기 슬레이브 키 및 상기 슬레이브 키의 만료 정보를 수신하기 위해 서버에 연결되어야 한다. 다만, 무선통신 디바이스, 마스터 컨트롤 단말 및 슬레이브 컨트롤 단말이 모두 동시에 서버에 연결될 필요는 없다. 또한, 마스터 컨트롤 단말, 슬레이브 컨트롤 단말 및 무선통신 디바이스 모두 서버에 연결된 후에는 다시 서버와의 연결이 끊겨도 무방하다.
도 11을 참조하여 자세히 설명한다. 마스터 컨트롤 단말(300)이 외부망을 통해 서버(200)에 연결되면(S123), 서버(200)와 연결되지 않았을 때 발급 받아 저장해 둔 마스터 키를 서버(200)에 등록한다(S124). 서버(200)는 마스터 컨트롤 단말(300)으로부터 수신된 마스터 키가 이전에 등록 된 것은 아닌지, 또는 복수의 마스터 키가 등록 될 수 있는 것으로 설정된 경우 상기 마스터 키의 등록 횟수가 한계치 이내인지 여부 등을 검증하여 마스터 등록 성공 여부를 판단한다(S126). 그 결과, 서버(200)는 마스터 컨트롤 단말(300)에 마스터 등록 성공 통지(S128), 또는 실패 통지(S127)를 송신한다.
마스터 컨트롤 단말(300)은 사용자가 어플리케이션에 입력한 정보를 이용하여 슬레이브 키 배포 요청을 생성하여 서버(200)에 송신한다(S129). 상기 슬레이브 키 배포 요청에는 슬레이브 컨트롤 단말의 식별자 또는 슬레이브 컨트롤 단말의 사용자의 ID와, 슬레이브 키의 만료 정보(expiry information)가 포함된다. 상기 만료 정보는, 예를 들어 조작 허용 횟수에 대한 정보, 조작 허용 기간에 대한 정보 및 조작 허용 동작에 대한 정보 중 적어도 일부를 포함할 수 있다.
서버(200)는 상기 슬레이브 키 배포 요청을 수신하여, 각각의 슬레이브 컨트롤 단말에 송신될 슬레이브 키를 생성하고, 상기 슬레이브 키를 송신할 슬레이브 컨트롤 단말을 조회한다(S130). 상기 생성되는 슬레이브 키는 상기 마스터 키와는 상이한 것이다. 상기 생성되는 슬레이브 키는 상기 마스터 키에 데이터를 부가한 것일 수 있다. 일 실시예에서, 상기 슬레이브 키 생성의 주체는 서버(200)가 아니라 마스터 컨트롤 단말(300)일 수도 있다.
서버(200)는 생성된 슬레이브 키를 슬레이브 컨트롤 단말(400)에 송신한다(S131). 슬레이브 컨트롤 단말(400)은 수신된 슬레이브 키를 저장하고(S132), 그 결과를 Ack 신호로 송신한다(S133). 또한, 서버(200)는 슬레이브 키 및 그 만료 정보를 무선통신 디바이스(100)에 송신한다(S134). 무선통신 디바이스(100)는 상기 슬레이브 키 및 그 만료 정보를 저장하고, 그 결과를 Ack 신호로 송신한다(S135). 서버(200)는 슬레이브 키가 슬레이브 컨트롤 단말 및 무선통신 디바이스에 정상적으로 송신되었는지를 판정하고(S136), 그 결과를 마스터 컨트롤 단말(300)에 송신하여(S137, S138), 마스터 컨트롤 단말(300)의 사용자가 슬레이브 키 배포 결과를 확인할 수 있도록 한다.
도 12를 참조하여 슬레이브 키를 이용한 무선통신 디바이스 조작 방법에 대하여 설명한다. 이미 설명한 바와 같이, 무선통신 디바이스에 슬레이브 키 및 그 만료 정보가 저장되고, 슬레이브 컨트롤 단말에 슬레이브 키가 저장된 후에는 무선통신 디바이스에 대한 외부망을 통한 서버 연결은 끊겨도 무방하고 및 슬레이브 컨트롤 단말 역시 외부망을 통한 서버 연결이 끊겨도 무방하다. 도 12에는 무선통신 디바이스의 외부망 연결이 끊기고(S139-1), 슬레이브 컨트롤 단말의 외부망 연결이 끊긴(S139-2) 상태인 점이 도시 되어 있다.
슬레이브 컨트롤 단말(400)과 무선통신 디바이스(100) 사이의 근거리 무선통신 연결이 설립되고, 슬레이브 컨트롤 단말(400)이 슬레이브 컨트롤 단말(400)에 저장된 슬레이브 키를 포함한 컨트롤 요청을 상기 근거리 무선통신 연결을 통해 송신하면(S140), 무선통신 디바이스(100)는 상기 컨트롤 요청에 포함된 슬레이브 키가 무선통신 디바이스(100)에 저장된 것인지, 저장되어 있더라도 상기 슬레이브 키의 만료 정보를 참조할 때 이미 만료 된 키는 아닌지 판단한다(S141). 마스터 키와 슬레이브 키가 길이 또는 포맷 중 적어도 일부에 있어서 서로 상이한 것이므로, 무선통신 디바이스(100)는 슬레이브 키를 식별할 수 있고, 마스터 키일 때는 수행하지 않는 만료 여부 체크를, 슬레이브 키에 대하여는 수행할 수 있다.
슬레이브 컨트롤 단말(400)로부터 수신된 키가 만료된 슬레이브 키인 경우(S142), 무선통신 디바이스는 만료된 키임을 알리는 메시지를 출력할 수 있다(S143). 반면에, 슬레이브 컨트롤 단말(400)로부터 수신된 키가 유효한 슬레이브 키인 경우(S142), 무선통신 디바이스(100)는 슬레이브 컨트롤 단말(400)의 상기 컨트롤 요청에 따른 동작을 수행한다(S112).
몇몇 실시예에서, 슬레이브 키를 이용한 무선통신 디바이스의 조작 역시, 마스터 키를 이용한 무선통신 디바이스의 조작과 동일하게 추가 인증을 수행함으로써, 그 보안을 강화할 수 있다. 이러한 실시예는 도 13a 및 도 13b에 도시되어 있다.
도 13a는 랜덤 데이터의 비교를 통한 추가 인증과 관련된 실시예를 설명하기 위한 도면이다. 도 13a를 참조하여 설명한다. 슬레이브 컨트롤 단말(400)이 슬레이브 컨트롤 단말(400)에 저장된 슬레이브 키를 포함한 컨트롤 요청을 상기 근거리 무선통신 연결을 통해 송신하면(S140), 무선통신 디바이스(100)는 상기 컨트롤 요청에 포함된 슬레이브 키가 무선통신 디바이스(100)에 저장된 것인지, 저장되어 있더라도 상기 슬레이브 키의 만료 정보를 참조할 때 이미 만료 된 키는 아닌지 판단한다(S142). 슬레이브 컨트롤 단말(400)로부터 수신된 키가 만료된 슬레이브 키인 경우(S142), 무선통신 디바이스는 만료된 키임을 알리는 메시지를 출력할 수 있다(S143). 반면에, 슬레이브 컨트롤 단말(400)로부터 수신된 키가 유효한 슬레이브 키인 경우(S142), 무선통신 디바이스(100)는 랜덤 데이터의 비교를 통한 추가 인증을 수행(S144 내지 S150)하고, 추가 인증까지 통과하면 슬레이브 컨트롤 단말(400)의 상기 컨트롤 요청에 따른 동작을 수행한다(S112).
도 13b는 타임스탬프를 이용한 추가 인증과 관련된 실시예를 설명하기 위한 도면이다. 도 13a를 참조하여 설명한다. 슬레이브 컨트롤 단말(400)이 슬레이브 컨트롤 단말(400)에 저장된 슬레이브 키를 포함한 컨트롤 요청을 상기 근거리 무선통신 연결을 통해 송신하면(S140), 무선통신 디바이스(100)는 상기 컨트롤 요청에 포함된 슬레이브 키가 무선통신 디바이스(100)에 저장된 것인지, 저장되어 있더라도 상기 슬레이브 키의 만료 정보를 참조할 때 이미 만료 된 키는 아닌지 판단한다(S142). 슬레이브 컨트롤 단말(400)로부터 수신된 키가 만료된 슬레이브 키인 경우(S142), 무선통신 디바이스는 만료된 키임을 알리는 메시지를 출력할 수 있다(S143).
반면에, 슬레이브 컨트롤 단말(400)로부터 수신된 키가 유효한 슬레이브 키인 경우(S142), 무선통신 디바이스(100)는 그 시점의 타임스탬프를 획득하고(S144-1), 획득된 타임스탬프를 슬레이브 컨트롤 단말(400)에 송신하며(S145-1), 그에 응답하여 슬레이브 컨트롤 단말(400)로부터 타임스탬프가 수신되면(S148-1), 상기 획득된 타임스탬프와 상기 수신된 타임스탬프가 일치하는지 여부를 검증(S149-1)한다. 무선통신 디바이스(100)는 2개의 타임스탬프가 일치하면 슬레이브 컨트롤 단말(400)의 상기 컨트롤 요청에 따른 동작을 수행한다(S112). 무선통신 디바이스(100)는 상기 슬레이브 키와 상기 획득된 타임스탬프를 이용하여 변형된 슬레이브 키를 생성하고, 상기 변형된 슬레이브 키를 슬레이브 컨트롤 단말(400)에 송신하며, 슬레이브 컨트롤 단말(400)로부터 상기 획득된 타임스탬프가 돌아오는지 판단함으로써, 슬레이브 컨트롤 단말(400)에 설치된 슬레이브 키 관련 어플리케이션이 조작된 것은 아닌지 확인할 수 있을 것이다. 만약 슬레이브 키가 해킹을 통해 유출되어서, 그 유출 된 키를 이용하여 무선통신 디바이스(100)를 조작하기 위한 부정한 소프트웨어가 슬레이브 컨트롤 단말(400)에 설치된 상황이라면, 상기 부정한 소프트웨어는 무선통신 디바이스(100)로부터 상기 변형된 슬레이브 키를 해석할 수도 없을 것이기 때문이다.
몇몇 실시예들에서 상기 타임스탬프는, 상기 슬레이브 키 인증 통과시(S142) 획득된 랜덤 데이터로 대체될 수 있다. 즉, 본 실시예는 무선통신 디바이스(100)가 상기 슬레이브 키의 인증 통과시(S142), 검증 데이터를 획득하고, 상기 획득된 검증 데이터를 슬레이브 컨트롤 단말(400)에 송신하여, 슬레이브 컨트롤 단말(400)이 상기 검증 데이터를 그대로 되돌려 줄 수 있는지를 2차 인증하는 것으로 이해 될 수 있을 것이다.
도 14는 본 발명의 또 다른 실시예에 따른 무선통신 디바이스의 조작 방법을 설명하기 위한 신호 흐름도이다. 본 실시예는 무선통신 디바이스(100)의 설치 시 외부망을 통해 서버에 연결되었다가, 추후 무선통신 디바이스(100), 마스터 컨트롤 단말(300) 등이 외부망에 연결되지 않는 상황이 되더라도 정상적으로 무선통신 디바이스 조작이 이뤄지도록 한다.
무선통신 디바이스(100)의 제조 시 마스터 키가 저장되고(S201), 무선통신 디바이스(100)가 설치됨에 따라 무선통신 디바이스(100)가 서버(200)에 연결된다(S202). 무선통신 디바이스(100)는 외부망을 통해 상기 마스터 키를 서버(200)에 송신함으로써, 서버에 무선통신 디바이스(100)를 등록한다(S203).
서버(200)는 무선통신 디바이스(100)로부터 수신된 마스터 키를 저장한다(S204). 이 때, 서버(200)는 상기 마스터 키가 중복하여 저장되지는 않도록 한다. 서버(200)는 상기 마스터 키에 대응되는 무선통신 디바이스(100)에 대응되는 마스터 컨트롤 단말을 조회한다(S205). 예를 들어, 마스터 컨트롤 단말(300)의 사용자가 서버(200)에서 제공하는 온라인 서비스에 회원 가입 후, 제품 등록 기능을 통해 무선통신 디바이스(100)를 등록하는 것에 의하여, 무선통신 디바이스(100)에 대응되는 마스터 컨트롤 단말의 매칭이 가능할 것이다. 서버는 마스터 컨트롤 단말(300)에 상기 마스터 키를 송신하고, 마스터 컨트롤 단말(300)은 수신된 마스터 키를 저장한다(S207).
마스터 컨트롤 단말(300)은 사용자가 어플리케이션에 입력한 정보를 이용하여 슬레이브 키 배포 요청을 생성하여 서버(200)에 송신한다(S208). 상기 슬레이브 키 배포 요청에는 슬레이브 컨트롤 단말의 식별자 또는 슬레이브 컨트롤 단말의 사용자의 ID 또는 전화 번호와, 슬레이브 키의 만료 정보(expiry information)가 포함된다.
서버(200)는 상기 슬레이브 키 배포 요청을 수신하여, 각각의 슬레이브 컨트롤 단말에 송신될 슬레이브 키를 생성하고, 상기 슬레이브 키를 송신할 슬레이브 컨트롤 단말을 조회한다(S209). 서버(200)는 생성된 슬레이브 키를 슬레이브 컨트롤 단말(400)에 송신한다(S210). 슬레이브 컨트롤 단말(400)은 수신된 슬레이브 키를 저장하고(S211), 그 결과를 Ack 신호로 송신한다(S212). 또한, 서버(200)는 슬레이브 키 및 그 만료 정보를 무선통신 디바이스(100)에 송신한다(S213). 무선통신 디바이스(100)는 상기 슬레이브 키 및 그 만료 정보를 저장하고, 그 결과를 Ack 신호로 송신한다(S214). 서버(200)는 슬레이브 키가 슬레이브 컨트롤 단말 및 무선통신 디바이스에 정상적으로 송신되었는지를 판정하고(S215), 그 결과를 마스터 컨트롤 단말(300)에 송신하여(S216, S217), 마스터 컨트롤 단말(300)의 사용자가 슬레이브 키 배포 결과를 확인할 수 있도록 한다.
마스터 컨트롤 단말(300)은, 단계 S207에서 이미 서버(200)로부터 수신된 마스터 키를 저장 했으므로, 외부망으로의 네트워크 연결이 끊긴 후에도 무선통신 디바이스(100)를 문제 없이 조작할 수 있다. 또한, 무선통신 디바이스(100) 및 슬레이브 컨트롤 단말(400)이 외부망으로의 네트워크 연결이 끊긴 후에도 무선통신 디바이스(100)의 조작에 문제 없는 점은 도 12 및 도 13을 참조하여 설명한 일련의 동작을 참조하여 이해 될 수 있을 것이다.
지금까지 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 전자 장치로부터 제2 전자 장치에 전송되어 상기 제2 전자 장치에 설치될 수 있고, 이로써 상기 제2 전자 장치에서 사용될 수 있다. 상기 제1 전자 장치 및 상기 제2 전자 장치는, 서버 장치, 클라우드 서비스를 위한 서버 풀에 속한 물리 서버, 데스크탑 피씨와 같은 고정식 전자 장치를 모두 포함한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (19)

  1. 디지털 도어락에 있어서,
    상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부;
    근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스;
    상기 무선통신 인터페이스를 통하여 직접 연결된 마스터 컨트롤 단말에 상기 마스터 키가 송신되도록 상기 무선통신 인터페이스를 제어하는 프로세서;
    및,
    서버와 인터넷을 통하여 연결되는 인터넷 인터페이스를 포함하되,
    상기 프로세서는,
    상기 마스터 컨트롤 단말로부터 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하여 상기 검증 데이터가 상기 마스터 컨트롤 단말에 송신되도록 상기 무선통신 인터페이스를 제어하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 상기 검증 데이터가 수신되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하고,
    상기 저장부는,
    상기 인터넷 인터페이스를 통하여 서버로부터 수신된 슬레이브 키 및 상기 슬레이브 키의 만료 정보를 저장하고,
    상기 프로세서는,
    상기 무선통신 인터페이스를 통하여 직접 연결된 슬레이브 컨트롤 단말로부터 컨트롤 요청이 수신되면, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 포함된 슬레이브 키가 상기 저장부에 저장되어 있는지에 대한 판정 결과를 바탕으로, 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하되,
    상기 슬레이브 컨트롤 단말은 외부 네트워크와 연결되지 않은 단말이고,
    상기 인터넷 인터페이스는 상기 슬레이브 컨트롤 단말로부터의 컨트롤 요청 수신시점에 상기 서버와 연결되지 않은 상태인,
    디지털 도어락.
  2. 제1 항에 있어서,
    상기 검증 데이터는, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정된 시점과, 상기 검증 데이터의 송신을 위한 상기 무선통신 인터페이스의 제어 시점 사이에 획득된 타임스탬프(timestamp)인,
    디지털 도어락.
  3. 제1 항에 있어서,
    상기 프로세서는,
    상기 디지털 도어락의 제조 시에 제1 값으로 초기화 된 플래그의 값을 확인하고, 상기 플래그의 값이 제1 값인 경우에 한하여 상기 마스터 키를 송신하고, 상기 마스터 키의 송신 시 상기 플래그의 값을 제1 값과 상이한 제2 값으로 변경하는,
    디지털 도어락.
  4. 제1 항에 있어서,
    상기 프로세서는,
    디지털 도어락의 제조 시에 초기화 되고, 상기 마스터 키의 송신 시 1씩 증가되는 키 발급 카운터를 확인하고, 상기 키 발급 카운터의 값이 설정 된 한계치 미만인 경우에 한하여 상기 마스터 키를 송신하는,
    디지털 도어락.
  5. 제1 항에 있어서,
    상기 마스터 키는,
    상기 프로세서의 식별자 및 상기 디지털 도어락 제조사 고유의 제조사 식별자를 모두 이용하여 생성한 것인,
    디지털 도어락.
  6. 제1 항에 있어서,
    상기 무선통신 인터페이스는 NFC(Near-Field Communication) 방식의 무선통신을 위한 것이고,
    상기 프로세서는,
    상기 무선통신 인터페이스를 통한 NFC 태깅(tagging)에 응답하여, 상기 마스터 키의 송신을 위한 상기 무선통신 인터페이스의 제어를 수행하는,
    디지털 도어락.
  7. 제6 항에 있어서,
    상기 프로세서는,
    상기 디지털 도어락이 초기화 된 상태에서의 상기 NFC 태깅에 응답하여, 상기 마스터 키의 송신을 위한 상기 무선통신 인터페이스의 제어를 수행하는,
    디지털 도어락.
  8. 제1 항에 있어서,
    상기 마스터 컨트롤 단말은 HCE(Host Card Emulation) 기술을 이용하여 상기 마스터 키를 상기 디지털 도어락에 NFC(Near-Field Communication) 방식의 무선통신을 통하여 송신하는 것을 특징으로 하는,
    디지털 도어락.
  9. 제1 항에 있어서,
    상기 저장부는 화이트박스 암호(White Box Cryptography) 기술을 이용하여 암호화 된 상기 마스터 키를 저장하는,
    디지털 도어락.
  10. 제1 항에 있어서,
    상기 마스터 컨트롤 단말은,
    상기 마스터 키를 수신하는 시점과 상기 컨트롤 요청을 송신하는 시점에 서버와 연결되지 않은 단말인,
    디지털 도어락.
  11. 삭제
  12. 제1 항에 있어서,
    상기 프로세서는,
    상기 판정의 결과, 상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 슬레이브 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 대응되는 경우 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하는,
    디지털 도어락.
  13. 제1 항에 있어서,
    상기 프로세서는,
    상기 슬레이브 키가 상기 저장부에 저장되어 있는 것으로 판정된 경우, 상기 슬레이브 키의 만료 정보에 따른 슬레이브 키의 유효 여부를 바탕으로 상기 슬레이브 컨트롤 단말의 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하는,
    디지털 도어락.
  14. 제1 항에 있어서,
    상기 프로세서는,
    상기 저장부에 저장된 상기 슬레이브 키 중 상기 만료 정보에 따라 실효 된 슬레이브 키를 삭제하는,
    디지털 도어락.
  15. 제1 항에 있어서,
    상기 슬레이브 키 및 상기 슬레이브 키의 만료 정보는 상기 서버가 상기 마스터 컨트롤 단말로부터 슬레이브 키 배포 요청을 수신하는 것에 응답하여 상기 서버에 의하여 송신되는 것인,
    디지털 도어락.
  16. 디지털 도어락에 있어서,
    상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부;
    근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스; 및
    상기 무선통신 인터페이스를 통하여 직접 연결된 마스터 컨트롤 단말에 상기 마스터 키가 송신되도록 상기 무선통신 인터페이스를 제어하는 프로세서를 포함하되,
    상기 프로세서는,
    상기 마스터 컨트롤 단말로부터 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 제1 랜덤 데이터를 생성하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 수신된 제2 랜덤 데이터와 상기 생성된 제1 랜덤 데이터가 일치하는지 여부를 제2 비교하고, 상기 제2 비교의 결과 상기 제1 랜덤 데이터와 상기 제2 랜덤 데이터가 대응되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하는,
    디지털 도어락.
  17. 디지털 도어락과 마스터 컨트롤 단말 사이에, 근거리 무선통신(Short-range Wireless Communication)을 통한 제1 직접 연결이 설립되는 단계;
    디지털 도어락이, 상기 디지털 도어락의 제조 시에 저장된 상기 디지털 도어락 고유의 마스터 키를, 상기 제1 직접 연결을 통하여 상기 디지털 도어락과 직접 연결된 마스터 컨트롤 단말에 송신하는 단계;
    상기 마스터 컨트롤 단말이 상기 마스터 키를 저장하는 단계;
    상기 디지털 도어락과 상기 마스터 컨트롤 단말 사이에, 근거리 무선통신을 통한 제2 직접 연결이 설립되는 단계;
    상기 마스터 컨트롤 단말이, 상기 디지털 도어락에 상기 제2 직접 연결을 통하여 컨트롤 요청을 송신하는 단계;
    상기 디지털 도어락이, 상기 컨트롤 요청에 포함된 마스터 키와 상기 디지털 도어락의 제조 시에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하며, 암호화된 상기 검증 데이터를 상기 제2 직접 연결을 통하여 상기 마스터 컨트롤 단말에 송신하는 단계;
    상기 마스터 컨트롤 단말이, 상기 수신된 검증 데이터를 복호화 하고, 암호화된 상기 검증 데이터를 상기 제2 직접 연결을 통하여 상기 디지털 도어락에 송신하는 단계; 및
    상기 디지털 도어락이, 상기 마스터 컨트롤 단말로부터 수신된 암호화된 검증 데이터를 복호화 하고, 복호화 된 상기 검증 데이터와 상기 획득된 검증 데이터가 일치하는 경우 상기 컨트롤 요청에 따른 동작을 수행하는 단계를 포함하는,
    디지털 도어락의 조작 방법.
  18. 디지털 도어락에 있어서,
    상기 디지털 도어락의 제조 시에 기록되는 상기 디지털 도어락 고유의 마스터 키를 저장하는 저장부;
    근거리 무선통신(Short-range Wireless Communication) 기능을 제공하는 무선통신 인터페이스;
    서버와 인터넷을 통하여 연결되는 인터넷 인터페이스; 및
    상기 마스터 키가 인터넷을 통하여 상기 서버에 송신되도록 상기 인터넷 인터페이스를 제어하는 프로세서를 포함하되,
    상기 프로세서는,
    상기 서버로부터 상기 마스터 키를 수신하여 저장해둔 마스터 컨트롤 단말로부터, 상기 무선통신 인터페이스를 통하여 컨트롤 요청이 수신되면, 상기 컨트롤 요청에 포함된 마스터 키와 상기 저장부에 저장된 마스터 키를 제1 비교하고, 상기 제1 비교의 결과가 인증 통과를 가리키는 것으로 판정되면 검증 데이터를 획득하여 상기 검증 데이터가 상기 마스터 컨트롤 단말에 송신되도록 상기 무선통신 인터페이스를 제어하며, 상기 무선통신 인터페이스를 통하여 상기 마스터 컨트롤 단말로부터 상기 검증 데이터가 수신되는 경우 상기 컨트롤 요청에 따른 동작이 수행되도록 하는 제어 신호를 생성하되,
    상기 무선통신 인터페이스는 상기 인터넷 인터페이스를 통한 인터넷 연결이 끊긴 상태에서 상기 컨트롤 요청을 수신하는,
    디지털 도어락.
  19. 제18 항에 있어서,
    상기 프로세서는,
    상기 인터넷 인터페이스를 통하여 상기 서버에 최초로 연결되는 것에 응답하여 상기 마스터 키가 송신되도록 상기 인터넷 인터페이스를 제어하는,
    디지털 도어락.
KR1020180070486A 2018-06-19 2018-06-19 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 KR102498326B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180070486A KR102498326B1 (ko) 2018-06-19 2018-06-19 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
JP2018152681A JP7091187B2 (ja) 2018-06-19 2018-08-14 固有のマスターキーを有するデジタルドアロック及びその操作方法
US16/113,312 US20190385392A1 (en) 2018-06-19 2018-08-27 Digital door lock having unique master key and method of operating the digital door
CN201811196342.XA CN110621008A (zh) 2018-06-19 2018-10-15 具有固有的主密钥的数字门锁及其操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180070486A KR102498326B1 (ko) 2018-06-19 2018-06-19 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법

Publications (2)

Publication Number Publication Date
KR20190143039A KR20190143039A (ko) 2019-12-30
KR102498326B1 true KR102498326B1 (ko) 2023-02-10

Family

ID=68840122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180070486A KR102498326B1 (ko) 2018-06-19 2018-06-19 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법

Country Status (4)

Country Link
US (1) US20190385392A1 (ko)
JP (1) JP7091187B2 (ko)
KR (1) KR102498326B1 (ko)
CN (1) CN110621008A (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11189117B2 (en) * 2019-01-30 2021-11-30 Zhuhai Unitech Power Technology Co., Ltd. Method and system for controlling a smart lock
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
JP2021145294A (ja) * 2020-03-13 2021-09-24 シャープ株式会社 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法
KR102336068B1 (ko) 2020-12-30 2021-12-07 주식회사 피에스디엘 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
JP2023049594A (ja) * 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
CN115171245B (zh) * 2022-06-09 2024-03-12 郑州信大捷安信息技术股份有限公司 一种基于hce的门锁安全认证方法及系统
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101211477B1 (ko) * 2011-08-31 2012-12-12 주식회사 아이레보 모바일키 서비스 제공 방법
KR101259546B1 (ko) * 2011-11-04 2013-04-30 주식회사 아이레보 스마트키 서비스 제공 방법
US20160036814A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Llc Wireless firmware updates

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
KR101296863B1 (ko) 2013-06-04 2013-08-14 주식회사 아이콘트롤스 Nfc 도어락을 이용한 출입인증 시스템
KR101627911B1 (ko) 2014-05-15 2016-06-07 이영욱 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템
KR101554959B1 (ko) 2014-06-23 2015-09-23 목원대학교 산학협력단 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법
US9996999B2 (en) * 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
WO2016092754A1 (en) * 2014-12-09 2016-06-16 Sony Corporation Information processing apparatus, information processing method, and program
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
US10045150B2 (en) * 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
KR102407870B1 (ko) * 2015-06-18 2022-06-13 현대모비스 주식회사 차량의 도어락 제어 시스템 및 그 방법
JP7186163B2 (ja) * 2016-04-14 2022-12-08 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101211477B1 (ko) * 2011-08-31 2012-12-12 주식회사 아이레보 모바일키 서비스 제공 방법
KR101259546B1 (ko) * 2011-11-04 2013-04-30 주식회사 아이레보 스마트키 서비스 제공 방법
US20160036814A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Llc Wireless firmware updates

Also Published As

Publication number Publication date
JP7091187B2 (ja) 2022-06-27
KR20190143039A (ko) 2019-12-30
CN110621008A (zh) 2019-12-27
US20190385392A1 (en) 2019-12-19
JP2019220935A (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
KR102498326B1 (ko) 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
US11330429B2 (en) Vehicle digital key sharing service method and system
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US10659457B2 (en) Information processing device, information processing system, and information processing method
US9718440B2 (en) Electronic key device capable of wirelessly controlling lock system and transmitting control authentication of lock system, system therefor, and method therefor
EP2804153B1 (en) Electronic lock, locking system and method of operating an electronic lock
CN109204227A (zh) 车辆共享系统以及车辆共享方法
EP2657917B1 (en) Electronic key registration system and corresponding method
JP2011511350A (ja) アクセス制御の管理方法および装置
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
WO2019203306A1 (ja) シェアリングシステム
WO2011147204A1 (zh) 门禁控制方法及门禁控制系统
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
CN101711471A (zh) 安全管理设备及提供网络认证信息的方法
KR101887978B1 (ko) IoT 모듈을 포함하는 도어락 시스템 및 그의 제어 방법
JP5178249B2 (ja) 鍵認証システム
KR101733454B1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
JP4390817B2 (ja) 認証処理システム、移動通信端末、及び認証処理方法
KR101688633B1 (ko) 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
CN209070615U (zh) 电子开锁系统
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
WO2019202929A1 (ja) シェアリングシステム
US20230376721A1 (en) Touchless identity card emulator systems and methods
KR101934785B1 (ko) 출입 통제 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant