KR102499278B1 - Uwb광대역 통신을 이용한 비접촉 출입관리 방법 - Google Patents

Uwb광대역 통신을 이용한 비접촉 출입관리 방법 Download PDF

Info

Publication number
KR102499278B1
KR102499278B1 KR1020220112458A KR20220112458A KR102499278B1 KR 102499278 B1 KR102499278 B1 KR 102499278B1 KR 1020220112458 A KR1020220112458 A KR 1020220112458A KR 20220112458 A KR20220112458 A KR 20220112458A KR 102499278 B1 KR102499278 B1 KR 102499278B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
key
gate
access
access control
Prior art date
Application number
KR1020220112458A
Other languages
English (en)
Inventor
김성원
김문주
박민기
황재형
Original Assignee
(주)케이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이스마텍 filed Critical (주)케이스마텍
Priority to KR1020220112458A priority Critical patent/KR102499278B1/ko
Application granted granted Critical
Publication of KR102499278B1 publication Critical patent/KR102499278B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 UWB광대역 통신을 이용한 비접촉 출입관리 방법에 관한 것으로, 키 관리 서버가, 모바일 단말기로부터 수신되는 게이트 출입키 발급 요청에 따라 게이트 출입키를 발급하고, 상기 발급된 게이트 출입키를 모바일 단말기와 출입관리 시스템에게 전송하는 단계; 상기 모바일 단말기와 출입관리 시스템이, 수신되는 게이트 출입키를 각각의 보안 영역에 저장하는 단계; 및 상기 출입관리 시스템이, 상기 모바일 단말기가 접근하면 상기 게이트 출입키를 선택적으로 이용하여 모바일 단말기를 검증한 후 상기 게이트의 개방 여부를 제어하는 단계;를 포함한다.

Description

UWB광대역 통신을 이용한 비접촉 출입관리 방법{Non-contact access management method using UWB}
본 발명은 UWB광대역 통신을 이용한 비접촉 출입관리 방법에 관한 것으로서, 보다 상세하게는, UWB 통신을 이용하여 단말기의 위치를 판단하고 비대면으로 게이트를 개방할 수 있는 UWB광대역 통신을 이용한 비접촉 출입관리 방법에 관한 것이다.
NFC(Near field communication)와 같은 근거리 무선통신기술을 이용하는 무선 잠금해제 기술, 즉, 무선 카드키 기술이 다양한 분야에서 활용되고 있다.
기존 NFC 방식의 무선 카드키 기술은 출입게이트의 문을 잠금해제 시키기 위해서 NFC 방식의 카드키를 반드시 소지해야 하며 상기 카드키를 가지고 있으면 누구나 해당 출입게이트를 출입할 수 있다.
이와 같이 NFC 방식의 카드키를 구비하여 출입게이트를 잠금해제하는 방식은 무선 카드키를 소지한 자에게 모든 접근권한이 주어질 수 있기 때문에 카드키를 분실하는 경우 사용자의 관리를 벗어나는 문제점이 있다.
한편, 정보통신 기술이 발전하면서 스마트폰과 같은 사용자 단말기에 설치되는 어플리케이션을 이용하여 무선으로 잠금해제 대상을 제어하기 위한 노력이 시도되고 있다.
그러나, 스마트폰과 같은 사용자 단말기를 이용하는 경우에는 어플리케이션 설치에 따른 스마트 키 등록과정에서 보안을 안정적으로 확보하기 어려운 문제점이 있다. 또한, 사용자 단말기에서 지원하는 보안환경이 다를 경우에 사용자 단말기의 특정 기종에 대해서는 적용하기가 어려운 문제점이 있다.
또한, 사용자 단말기가 출입게이트의 외부에 위치하는지 또는 내부에 위치하는지를 정확히 파악하기 어려워 사용자 단말기의 출입관리를 수행하는데 한계가 있다.
따라서, 사용자 단말기를 이용해 카드키가 없더라도 게이트 출입용 키를 발급받을 수 있게 함으로써 사용자 편의 성을 향상시키면서 기종에 관계없이 보안성을 높일 수 있고, 사용자 단말기의 위치도 신속하고 정확히 파악할 수 있는 출입관리 방법에 관한 기술이 필요하다.
대한민국 등록특허공보 제10-1059054호(2011.08.17. 등록)
전술한 문제점을 해결하기 위하여 본 발명이 이루고자 하는 기술적 과제는, 하드웨어 기반의 보안환경과 소프트웨어 기반의 보안환경 중 적어도 하나를 지원하는 스마트폰을 사용하여 카드키를 소지하지 않더라도 비대면 비접촉방식으로 건물의 게이트 출입을 가능하게 할 수 있는 UWB(Ultra-Wide Band)를 활용한 비접촉 출입관리 방법을 제시하는 데 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 기술적 과제를 해결하기 위한 수단으로서, 본 발명의 실시 예에 따른 UWB광대역 통신을 이용한 비접촉 출입관리 시스템은, 게이트 출입키의 신청, 저장 및 인증을 위한 게이트 출입 어플리케이션을 포함하고, 하기 키 관리 서버로부터 수신되는 게이트 출입키를 보안 영역에 저장하는 모바일 단말기; 상기 모바일 단말기로부터 수신되는 출입키 신청 정보에 기초하여 게이트 출입키를 발급하고, 상기 게이트 출입키를 출입관리 시스템과 모바일 단말기에게 전달하는 키 관리 서버; 및 상기 키 관리 서버로부터 수신되는 게이트 출입키를 보안 영역에 저장하고, 상기 모바일 단말기가 접근하면 상기 게이트 출입키를 선택적으로 이용하여 모바일 단말기를 검증한 후 상기 게이트의 개방 여부를 제어하는 출입관리 시스템;을 포함할 수 있다.
상기 출입관리 시스템은, 상기 모바일 단말기가 게이트를 기준으로 외부에서 내부로 진입하는지 여부에 따라 다른 방식으로 상기 모바일 단말기를 검증할 수 있다.
상기 출입관리 시스템은, 상기 모바일 단말기가 게이트를 기준으로 기설정된 거리 내로 진입하고, 외부에서 내부로 진입하는 경우, 상기 모바일 단말기에 저장된 게이트 출입키와 출입관리 시스템에 저장된 게이트 출입키로 상기 모바일 단말기를 검증할 수 있다.
상기 키 관리 서버는, 상기 수신되는 출입키 신청 정보에 기초하여 공개키로 적용될 사용자 인증서와 시스템 인증서를 생성하고, 개인키로 적용될 사용자 개인키와 시스템 개인키를 생성하고, 상기 사용자 인증서, 사용자 개인키 및 시스템 인증서를 게이트 출입키로서 상기 모바일 단말기로 전달하고, 상기 사용자 인증서와 시스템 개인키를 게이트 출입키로서 상기 출입관리 시스템으로 전달할 수 있다.
상기 모바일 단말기는, 초광대역(UWB: Ultra-Wide Band) 통신을 이용하여 현재 위치 및 상기 게이트와의 거리를 산출하고, 산출된 현재 위치가 상기 게이트를 기준으로 외부에 위치하며, 상기 산출된 거리가 기설정된 거리 이내이면, 상기 출입관리 시스템에게 출입 허가를 요청할 수 있다.
상기 모바일 단말기는, 상기 초광대역 통신을 이용하여 상기 출입관리 시스템의 방향벡터(vs)를 산출하고, 산출된 방향벡터(vs)를 지구좌표계를 기준으로 변환하여 변환된 벡터(v)를 생성하고, 상기 출입관리 시스템의 게이트에 설정된 경계선에 대한 법선벡터(w)와 상기 변환된 벡터(v)의 내적을 이용하여 상기 모바일 단말기가 외부에 위치하는지를 판단할 수 있다.
상기 모바일 단말기는, 상기 게이트 출입 어플리케이션이 보안 영역에서 생성하는 랜덤값(이하, '모바일 랜덤값'이라 한다)과 상기 보안영역에 저장된 사용자 인증서 중 사용자 구분값을 출입관리 시스템에게 전송하여 출입 허가를 요청하고, 상기 출입관리 시스템이 보안 영역에서 생성하는 랜덤값(이하, '시스템 랜덤값'이라 한다)와 상기 모바일 랜덤값을 시스템 개인키로 서명한 서명값(이하, '시스템 서명값'이라 한다)을 출입관리 시스템으로부터 수신하고, 상기 시스템 서명값을 시스템 인증서로 검증하고, 상기 시스템 랜덤값을 사용자 개인키로 서명하여 서명값(이하, '모바일 서명값'이라 한다)을 생성한 후 상기 모바일 서명값과 사용자 구분값을 출입관리 시스템에게 전송하며, 상기 출입관리 시스템은, 상기 수신되는 사용자 구분값에 해당하는 사용자 인증서를 이용하여 상기 모바일 서명값을 검증하고, 검증에 성공하면 게이트를 개방하도록 제어할 수 있다.
한편, 본 발명의 다른 실시 예에 따른 비접촉 출입관리 시스템의 비접촉 출입관리 방법은, (A) 키 관리 서버가, 모바일 단말기로부터 수신되는 게이트 출입키 발급 요청에 따라 게이트 출입키를 발급하고, 상기 발급된 게이트 출입키를 모바일 단말기와 출입관리 시스템에게 전송하는 단계; (B) 상기 모바일 단말기와 출입관리 시스템이, 수신되는 게이트 출입키를 각각의 보안 영역에 저장하는 단계; 및 (C) 상기 출입관리 시스템이, 상기 모바일 단말기가 접근하면 상기 게이트 출입키를 선택적으로 이용하여 모바일 단말기를 검증한 후 상기 게이트의 개방 여부를 제어하는 단계;를 포함할 수 있다.
상기 (C) 단계는, 상기 출입관리 시스템이, 상기 모바일 단말기가 게이트를 기준으로 외부에서 내부로 진입하는지 여부에 따라 다른 방식으로 상기 모바일 단말기를 검증할 수 있다.
상기 (C) 단계는, 상기 출입관리 시스템이, 상기 모바일 단말기가 게이트를 기준으로 기설정된 거리 내로 진입하고, 외부에서 내부로 진입하는 경우, 상기 모바일 단말기에 저장된 게이트 출입키와 출입관리 시스템에 저장된 게이트 출입키로 상기 모바일 단말기를 검증할 수 있다.
상기 (A) 단계는, (A1) 상기 키 관리 서버가, 상기 수신되는 출입키 신청 정보에 기초하여 공개키로 적용될 사용자 인증서와 시스템 인증서를 생성하고, 개인키로 적용될 사용자 개인키와 시스템 개인키를 생성하는 단계; (A2) 상기 키 관리 서버가, 상기 (A1) 단계에서 생성되는 사용자 인증서, 사용자 개인키 및 시스템 인증서를 게이트 출입키로서 상기 모바일 단말기로 전달하는 단계; 및 (A3) 상기 키 관리 서버가, 상기 (A1) 단계에서 생성되는 사용자 인증서와 시스템 개인키를 게이트 출입키로서 상기 출입관리 시스템으로 전달하는 단계;를 포함할 수 있다.
상기 (C) 단계는, (C1) 상기 모바일 단말기의 상기 게이트 출입 어플리케이션이 보안 영역에서 생성하는 랜덤값(이하, '모바일 랜덤값'이라 한다)과 상기 보안영역에 저장된 사용자 인증서 중 사용자 구분값을 출입관리 시스템에게 전송하여 출입 허가를 요청하는 단계; C2) 상기 출입관리 시스템이 보안 영역에서 생성하는 랜덤값(이하, '시스템 랜덤값'이라 한다)와 상기 모바일 랜덤값을 시스템 개인키로 서명한 서명값(이하, '시스템 서명값'이라 한다)을 모바일 단말기로 전송하는 단계; (C3) 상기 모바일 단말기가, 상기 (C2) 단계로부터 수신한 시스템 서명값을 시스템 인증서로 검증하고, 상기 시스템 랜덤값을 사용자 개인키로 서명하여 서명값(이하, '모바일 서명값'이라 한다)을 생성한 후 상기 모바일 서명값과 사용자 구분값을 출입관리 시스템에게 전송하는 단계; 및 (C4) 상기 출입관리 시스템이, 상기 수신되는 사용자 구분값에 해당하는 사용자 인증서를 이용하여 상기 모바일 서명값을 검증하고, 검증에 성공하면 게이트를 개방하도록 제어하는 단계;를 포함할 수 있다.
상기 (C1) 단계는, 상기 모바일 단말기가, 초광대역(UWB: Ultra-Wide Band) 통신을 이용하여 현재 위치 및 상기 게이트와의 거리를 산출하고, 산출된 현재 위치가 상기 게이트를 기준으로 외부에 위치하며, 상기 산출된 거리가 기설정된 거리 이내이면, 상기 출입관리 시스템에게 출입 허가를 요청할 수 있다.
상기 (C1) 단계는, (C11) 상기 모바일 단말기가, 상기 초광대역 통신을 이용하여 상기 출입관리 시스템의 방향벡터(vs)를 산출하는 단계; (C12) 상기 모바일 단말기가, 상기 산출된 방향벡터(vs)를 지구좌표계를 기준으로 변환하여 변환된 벡터(v)를 생성하는 단계; (C13) 상기 모바일 단말기가, 상기 출입관리 시스템의 게이트에 설정된 경계선에 대한 법선벡터(w)와 상기 변환된 벡터(v)의 내적을 이용하여 상기 모바일 단말기가 외부에 위치하는지를 판단하는 단계; 및 (C14) 상기 모바일 단말기가 외부에 위치하는 것으로 판단되면, 상기 출입관리 시스템에게 출입 허가를 요청하는 단계;를 포함할 수 있다.
본 발명에 따르면, 하드웨어 기반의 보안환경과 소프트웨어 기반의 보안환경 중 적어도 하나를 지원하는 스마트 단말기를 사용하여 카드키를 소지하지 않더라도 비접촉방식으로 건물의 게이트 출입, 도어락 출입을 가능하게 할 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시 예에 따른 UWB(Ultra-Wide Band)를 이용한 비접촉 출입관리 시스템의 개념을 설명하기 위한 도면,
도 2 및 도 3은 도 1에 도시된 본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 구성을 설명하기 위한 도면,
도 4는 본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 UWB를 이용한 비접촉 출입관리 방법을 개략적으로 도시한 흐름도,
도 5는 도 4의 S410단계 및 S420단계의 게이트 출입키 발급 동작을 자세히 도시한 흐름도,
도 6 및 도 7은 도 4의 S430단계의 게이트 출입키 사용 동작을 자세히 도시한 흐름도,
도 8은 도 6의 S615단계에서 UWB 방식으로 거리를 산출하는 일반적인 동작을 설명하기 위한 도면,
도 9는 UWB 방식으로 위치를 측정하는 일반적인 동작을 설명하기 위한 도면,
도 10은 UWB 방식을 이용하여 단말기가 통제 시스템을 기준으로 외부에 위치하는지 여부를 판단하기 위한 위치 구분 로직을 도시한 도면,
도 11은 본 발명의 실시 예에 따른 모바일 단말기(100)가 출입관리 시스템(200)을 기준으로 외부에 위치하는지 여부를 판단하는 동작을 설명하기 위한 도면,
도 12는 좌표계 변환을 보여주는 도면,
도 13은 모바일 단말기(100)의 내외부 위치 판단을 설명하기 위한 도면,
도 14는 도 11에서 사용되는 좌표계 변환을 설명하기 위한 도면, 그리고,
도 15 내지 도 17은 도 4의 S440단계의 게이트 출입키 삭제 동작을 자세히 도시한 흐름도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시 예들은 그것의 상보적인 실시 예들도 포함한다.
또한, 제1구성요소가 제2구성요소 상(ON)에서 동작 또는 실행된다고 언급될 때, 제1구성요소는 제2구성요소가 동작 또는 실행되는 환경에서 동작 또는 실행되거나 또는 제2구성요소와 직접 또는 간접적으로 상호 작용을 통해서 동작 또는 실행되는 것으로 이해되어야 할 것이다.
어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.
또한, 어떤 구성요소가 구현됨에 있어서 특별한 언급이 없다면, 그 구성요소는 소프트웨어, 하드웨어, 또는 소프트웨어 및 하드웨어 어떤 형태로도 구현될 수 있는 것으로 이해되어야 할 것이다.
또한, 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
또한, 본 명세서에서 '부', '모듈', '서버', '시스템', '장치' 또는 '단말' 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되거나 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 지칭하는 것으로 의도될 수 있다. 예를 들어, 여기서 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.
또한, 상기 용어들은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.
이하, 본 발명에서 실시하고자 하는 구체적인 기술내용에 대해 첨부도면을 참조하여 상세하게 설명하기로 한다.
도 2 및 도 3에 도시된 시스템의 각각의 구성은 기능 및 논리적으로 분리될 수 있음을 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것은 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
도 1은 본 발명의 실시 예에 따른 UWB(Ultra-Wide Band)를 이용한 비접촉 출입관리 시스템의 개념을 설명하기 위한 도면이다.
도 1을 참조하면, UWB를 이용한 비접촉 출입관리 시스템은 모바일 단말기(100), 출입관리 시스템(200), 어드민 서버(300) 및 키 관리 서버(400)를 포함할 수 있다.
도 1에 도시된 UWB를 이용한 비접촉 출입관리 시스템은 모바일 단말기(100)의 사용자가 출입 게이트에 접근하면 비대면으로 모바일 단말기(100)를 인증하여 출입 게이트의 개방 여부를 제어할 수 있다. 도 1에서는 건물의 출입게이트를 일 예로 들어 설명하고 있으나, 본 발명의 실시 예는 건물의 출입 게이트 뿐만 아니라, 가정 도어락, 차량 도어의 스마트 키에도 적용가능하다.
모바일 단말기(100)는 키 관리 서버(400)에서 제공하는 게이트 출입 어플리케이션을 이용하여 건물의 출입 게이트를 출입하는데 필요한 디지털 키(이하, '게이트 출입키'라 한다)의 신청, 저장 또는 검증을 보안 요소(SE: Secure Element)에 요청하여 게이트 출입키를 모바일 단말기(100)의 보안 영역에 저장하거나, 저장된 게이트 출입키의 유효성 검증을 요청하는 기능을 수행할 수 있다.
또한, 모바일 단말기(100)는 보안 영역에 저장된 게이트 출입키의 삭제를 어드민 서버(300) 또는 키 관리 서버(400)에게 요청하거나, 키 관리 서버(400)의 요청에 따라 게이트 출입키를 삭제하거나 사용 기간이 만료된 게이트 출입키를 삭제처리할 수 있다.
모바일 단말기(100)와 출입관리 시스템(200)은 UWB 통신을 이용하는 비대면 통신을 수행하여 모바일 단말기(100)와 게이트 간의 거리를 측정하고, 게이트를 기준으로 하는 모바일 단말기(100)의 위치를 측정하며, 모바일 단말기(100)가 게이트의 외부에 있는지를 판단할 수 있다. 이를 위하여, 모바일 단말기(100)와 출입관리 시스템(200)은 UWB 통신이 가능한 통신 인터페이스를 제공할 수 있다.
모바일 단말기(100)는 스마트폰, 스마트 워치와 같이 사용자가 휴대 가능하고, 유무선 통신이 가능하며 프로세서와 메모리를 구비하고, 또한, UWB 모듈을 탑재한 전자기기일 수 있다.
출입관리 시스템(200)은 건물에 설치되는 출입 게이트와 연동하여 출입 게이트의 개방 여부를 제어하는 컴퓨팅 장치일 수 있다. 예를 들어, 게이트가 건물 내 사용자들이 출입하는 게이트이면, 출입관리 시스템(200)은 도 1에 도시된 것처럼 게이트 내에 구비되는 등 게이트와 인접하게 구비될 수 있다.
출입관리 시스템(200)은 키 관리 서버(400)로부터 수신되는 게이트 출입키를 이용하여 모바일 단말기(100)에 저장된 게이트 출입키의 유효성을 검증하고, 검증이 완료되면 출입 게이트를 개방하도록 출입 게이트를 제어할 수 있다.
출입관리 시스템(200)은 모바일 단말기(100)가 게이트를 기준으로 외부에서 내부로 진입하는지 여부에 따라 다른 방식으로 모바일 단말기(100) 또는 게이트 출입키를 검증할 수 있다.
예를 들어, 출입관리 시스템(200)은 모바일 단말기(100)가 게이트를 기준으로 기설정된 거리 내로 진입하고, 외부에서 내부로 진입하는 경우, 모바일 단말기(100)에 저장된 게이트 출입키와 출입관리 시스템(200)에 저장된 게이트 출입키로 모바일 단말기(100)를 검증할 수 있다.
본 발명의 다른 실시 예에서는, 출입관리 시스템(200)이 게이트로 접근 중인 모바일 단말기(100)의 위치와 모바일 단말기(100)까지의 거리를 측정할 수도 있다.
어드민 서버(300)는 모바일 단말기(100)에 설치된 게이트 출입 어플리케이션을 통해 출입키 신청 정보와 함께 게이트 출입키의 발급 신청이 수신되면, 키 관리 서버(400)에게 게이트 출입키의 발급을 요청할 수 있다.
또한, 어드민 서버(300)는 모바일 단말기(100)로부터 게이트 출입키의 삭제 요청이 수신되면 삭제를 승인하고, 키 관리 서버(400)에게 게이트 출입키의 삭제를 요청할 수 있다. 또한, 어드민 서버(300)는 관리자의 삭제 명령이 입력되면 키 관리 서버(400)와 모바일 단말기(100)에게 게이트 출입키의 삭제를 요청할 수 있다. 또한, 어드민 서버(300)는 기간이 만료된 게이트 출입키의 삭제 완료를 키 관리 서버(400)로부터 수신하면, 모바일 단말기(100)에게 게이트 출입키의 삭제를 명령할 수 있다.
키 관리 서버(400)는 모바일 단말기(100)와 어드민 서버(300)를 통해 게이트 출입키의 발급 신청이 수신되면 게이트 출입키를 발급하여 모바일 단말기(100)와 출입관리 시스템(200)에게 전송할 수 있다.
게이트 출입키는 사용자 인증키, 사용자 개인키, 시스템 인증키 및 시스템 개인키를 포함할 수 있다. 키 관리 서버(400)는 사용자 인증서와 시스템 개인키를 게이트 출입키로서 출입관리 시스템(200)에게 전송하고, 사용자 인증서, 사용자 개인키 및 시스템 인증서를 게이트 출입키로서 모바일 단말기(100)에게 전송할 수 있다.
또한, 키 관리 서버(400)는 어드민 서버(300)의 요청에 따라 또는 기간 만료된 게이트 출입키가 존재하면 게이트 출입키를 삭제하도록 처리할 수 있다.
상술한 어드민 서버(300)와 키 관리 서버(400)는 물리적으로는 하나의 컴퓨팅 장치로서 기능별로 구분된 서버이거나, 또는 독립된 각각의 컴퓨팅 장치로 구현될 수 있다.
도 2 및 도 3은 도 1에 도시된 본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 구성을 설명하기 위한 도면이다.
도 2는 도 1에 도시된 모바일 단말기(100)가 스마트폰인 경우의 일 예로서, 모바일 단말기(100)는 키 앱, 키 프레임워크 및 키 애플릿을 포함할 수 있다.
계층(Layer) 상으로 모바일 단말기(100)의 구성을 분류하면, 키 앱은 UI(User Interface) 계층에 해당하고, 키 프레임워크는 기능 계층(Function Layer)에 해당하며, 키 애플릿은 보안 계층(Secure Layer)에 해당한다.
UI 계층에 해당하는 키 앱은 게이트 출입 어플리케이션이 실행되면서 수행하는 동작과 관련된 구성으로서, Configuration 기능, UI/UX 기능 및 사용신청/관리 기능을 포함할 수 있다.
자세히 설명하면, Configuration 기능은 키 관리 서버(400)에 회원가입 시 필요한 사용자 개인 정보 설정, 자동 로그인 설정, 로그인 정보 입력, 권한 설정 등을 관리하는 기능이다.
UI/UX 기능은 모바일 단말기(100)의 사용자에게 회원가입, 로그인, 게이트 출입키의 신청, 삭제 요청 등을 포함하는 게이트 출입과 관련된 다수의 UI 또는 UX 화면을 제공하는 기능이다.
사용신청/관리 기능은 사용자가 건물의 방문 신청을 작성하고, 신청 내역, 신청 처리 현황을 관리하며, 게이트 출입키의 회수 요청을 담당하는 기능이다.
기능 계층에 해당하는 키 프레임워크는 DK Logic 기능, 키 관리 기능, 인터페이스 기능, 실내 측위 및 위치 측위 기능을 수행하고, 추가적으로 비대면 통신을 더 수행할 수 있다.
이를 위하여 키 프레임워크는 키 앱에서 사용하는 API(Application Programming Interface)들을 제공하여 모바일 단말기(100)의 게이트 출입키 신청 프로세스, 게이트 출입키 기능모듈을 탑재한 단말기(건물 게이트, 차량, 선박, 도어락 등)과의 키 연동(Key Pairing), 키 공유, 키 관리 등의 기능을 제공할 수 있다. 또한, 키 프레임워크는 TEE(Trusted Execution Environment) 또는 WBC(White Box Cryptography) 보안매체 기반의 키 애플릿을 통합 관리할 수 있다.
자세히 설명하면, DK Logic 기능은 사용자 인증을 위한 게이트 출입키(예를 들어, 사용자 인증서, 사용자 개인키 및 시스템 인증서)의 암복호화를 수행할 수 있다.
키 관리 기능은 키 애플릿과 연동하여 게이트 출입키의 저장 또는 삭제 기능을 수행할 수 있다.
인터페이스 기능은 키 애플릿과 통신하기 위한 통신 인터페이스를 제공하고, 게이트 출입키의 사용을 위한 모듈(예를 들어, 모바일 단말기(100)의 UWB 모듈과 출입관리 시스템(200)의 UWB 모듈)과의 통신 인터페이스를 제공할 수 있다.
실내 측위 및 위치 측위 기능은 모바일 단말기(100)를 소지한 사용자가 출입 게이트, 즉, 출입관리 시스템(200)의 출입, 출문 시도 시 사용자의 현재 위치를 측정할 수 있다.
비대면 통신 기능은 모바일 단말기(100)이 유무선 통신(예를 들어, NFC, BLE 또는 UWB 통신 등)을 제공할 수 있다.
키 애플릿은 TEE 또는 WBC와 같은 보안용 스마트폰 애플릿일 수 있다. 키 애플릿은 하드웨어 및 소프트웨어의 보안 영역에서 동작할 수 있다.
키 애플릿은 모바일 단말기(100)의 보안요소(SE)에서 수행되는 기능을 TEE 또는 WBC 보안매체에 적용하여 게이트 출입키의 생성을 신청하고, 발급된 게이트 출입키를 저장하고, 삭제요청하는 라이프 사이클 관리, 게이트 출입키의 검증을 요청하는 보안 기능 등을 수행할 수 있다. 키 애플릿은 예를 들어 임베디드 USIM(Embedded Universal Subscriber Identity Module: eSIM) 또는 USIM 및 관련 기능을 S/W로 구현하는 SE일 수 있다.
또한, 키 애플릿은 디지털 키 프레임워크를 거쳐 출입관리 시스템(200)과 표준 인터페이스를 통해 비대면 통신(예를 들어, NFC, BLE 또는 UWB 통신)할 수 있다.
출입관리 시스템(200)은 DK Logic 기능 및 통신 기능을 포함할 수 있다.
DK Logic 기능은 모바일 단말기(100)가 출입 게이트 통과 시, 즉, 출입관리 시스템(200) 통과 시 모바일 단말기(100)의 인증 가능 여부에 대한 사용자 인증 암복호화를 수행할 수 있다.
통신 기능은 출입관리 시스템에서 제공하는 유무선 통신 모듈들로서 UWB 모듈, 블루투스 모듈, NFC 모듈 또는 QR 모듈을 포함할 수 있다.
또한, 출입관리 시스템(200)은 모바일 단말기(100)를 대신하여 실내 측위 및 위치 측위 기능을 더 포함할 수도 있다. 실내 측위 및 위치 측위 기능은 모바일 단말기(100)를 소지한 사용자가 출입 게이트, 즉, 출입관리 시스템(200)의 출입, 출문 시도 시 사용자의 현재 위치를 측정하는 기능이다.
키 관리 서버(400)는 모바일 단말기(100)의 키 애플릿을 지원하여, 모바일 단말기(100)와 게이트 출입키 기능 모듈을 탑재한 출입관리 시스템(200)을 연계하여 게이트 출입키를 발급, 공유, 검증, 삭제할 수 있는 기반을 제공한다. 키 관리 서버(400)는 키 앱, 키 프레임워크, 키 애플릿 및 출입관리 시스템(200)과 비공개 인터페이스(Proprietary Interface)를 통해 연결될 수 있다.
이를 위하여, 키 관리 서버(400)는 키 관리 기능, DK Key Business Logic 기능, 출입관리 시스템 연동 기능을 포함할 수 있다.
키 관리 기능은 모바일 단말기(100)의 요청에 따라 게이트 출입키를 생성 및 승인한 후 모바일 단말기(100)와 출입관리 시스템(200)에게 발급하는 기능을 포함한다.
DK Key Business Logic 기능은 발급된 게이트 출입키의 사용 현황, 회수 현황, 게이트 출입키들의 발급과 회수 통계, 부정 사용 통계 등을 관리하는 기능을 포함한다.
도 3은 도 1에 도시된 모바일 단말기(100)가 스마트 워치인 경우의 일 예로서, 모바일 단말기(100)는 키 앱을 포함할 수 있다.
키 앱은 WBC 기능, 디지털 키 프레임워크 기능, UI/UX 기능, 실내 측위 및 위치 측위 기능 및 인터페이스 기능을 포함할 수 있다.
WBC 기능은 소프트웨어가 제공하는 기능으로서 스마트 워치의 보안 영역이다.
디지털 키 프레임워크 기능은 도 2를 참조하여 설명한 스마트폰에서 사용하는 키 프레임워크를 스마트 워치 용으로 포팅한 모듈의 기능이다.
UI/UX 기능은 모바일 단말기(100)의 사용자에게 회원가입, 로그인, 게이트 출입키의 신청, 삭제 요청 등을 포함하는 게이트 출입과 관련된 다수의 UI 또는 UX 화면을 제공하는 기능이다.
실내 측위 및 위치 측위 기능은 모바일 단말기(100)를 소지한 사용자가 출입 게이트, 즉, 출입관리 시스템(200)의 출입, 출문 시도 시 사용자의 현재 위치를 측정할 수 있다.
인터페이스 기능은 키 애플릿과 통신하기 위한 통신 인터페이스를 제공하고, 게이트 출입키의 사용을 위한 모듈과의 통신 인터페이스(예를 들어, 5G, LTE, UWB, BLE, NFC, QR 등)를 제공할 수 있다.
출입관리 시스템(200)과 키 관리 서버(400)의 기능은 도 2를 참조하여 설명한 것과 동일하므로 생략한다.
이하에서는 도 4 내지 도 17을 참조하여 본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 동작을 자세히 설명한다.
본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 동작은 게이트 출입키의 신청, 사용, 삭제를 포함한다.
도 4는 본 발명의 실시 예에 따른 UWB를 이용한 비접촉 출입관리 시스템의 UWB를 이용한 비접촉 출입관리 방법을 개략적으로 도시한 흐름도이다.
도 4를 참조하면, 키 관리 서버(400)는 모바일 단말기(100)로부터 수신되는 게이트 출입키 발급 요청에 따라 게이트 출입키를 발급하고, 발급된 게이트 출입키를 모바일 단말기(100)와 출입관리 시스템(200)에게 전송할 수 있다(S410).
모바일 단말기(100)와 출입관리 시스템(200)은 S410단계로부터 수신되는 게이트 출입키를 각각의 보안 영역에 저장할 수 있다(S420).
출입관리 시스템(200)은 모바일 단말기(100)가 출입관리 시스템(200)으로 접근하면 보안 영역에 저장된 게이트 출입키를 선택적으로 이용하여 모바일 단말기(100)를 검증한 후 검증 결과에 따라 게이트의 개방 여부를 제어할 수 있다(S430).
S430단계에서 출입관리 시스템(200)은 모바일 단말기(100)가 게이트의 외부에서 내부로 진입하는 경우에는 게이트 출입키를 이용하여 검증하고, 게이트의 내부에서 외부로 나가는 경우에는 모바일 단말기(100)의 조회와 같은 단순 사용자 조회로 검증한 후 개방 여부를 제어할 수 있다.
이후, 모바일 단말기(100)의 요청, 또는 어드민 서버(300)로부터 관리자의 요청 또는 키 관리 서버(400)에 저장된 기간 만료에 의해, 모바일 단말기(100)와 출입관리 시스템(200)에 저장된 게이트 출입키는 삭제처리될 수 있다(S440).
도 5는 도 4의 S410단계 및 S420단계의 게이트 출입키 발급 동작을 자세히 도시한 흐름도이다.
도 5를 참조하면, 모바일 단말기(100)는 키 관리 서버(400)에서 제공하는 게이트 출입 어플리케이션을 설치 및 실행한 후(S510), 회원 가입 신청 및 로그인 정보를 입력하여 어드민 서버(300)로 전송할 수 있다(S515). S515단계에서 전송되는 회원 가입 신청 및 로그인 정보는 회사명, 소속 부서, 직급, ID, 비밀번호 등을 포함할 수 있다.
어드민 서버(300)의 관리자는 수신되는 회원 가입 신청 및 로그인 정보를 확인한 후 가입 승인하고, 어드민 서버(300)는 가입 승인이 완료되었음을 의미하는 푸쉬를 모바일 단말기(100)에게 전송한다(S520, S525).
모바일 단말기(100)는 출입키 신청 정보를 어드민 서버(300)로 전송하여 방문할 목적지의 게이트 출입키의 발급을 사전에 신청할 수 있다(S530).
S530단계에서 전송되는 출입키 신청 정보는 모바일 단말기(100)의 사용자로부터 입력되는 사용자 신청 정보와 모바일 단말기(100)가 자동으로 등록하는 단말기 등록 정보를 포함할 수 있다. 사용자 신청 정보는 방문 목적, 방문 기간, 반입 물품 등록을 포함하고, 장기간 방문 시 진행 중인 프로젝트 식별 코드와 같은 장기간 방문을 검증할 정보를 더 포함할 수 있다. 단말기 등록 정보는 모바일 단말기(100)의 고유정보로서 GUID(Globally Unique Identifier) 또는 UUID(Universally unique identifier)를 예로 들 수 있다.
어드민 서버(300)는 S530단계로부터 수신되는 출입키 신청 정보를 검토 후 키 관리 서버(400)에게 게이트 출입키의 발급을 요청할 수 있다(S535, S540). S535단계는 관리자가 수동으로 검토하거나 어드민 서버(300)가 DB(미도시)에 저장된 사전 신청 정보와 자동으로 비교하여 검토할 수 있다. 예를 들어, 방문 목적에 적합한 회의가 사전에 예약되어 있거나 프로젝트가 등록되어 있으면 어드민 서버(300)는 출입키 신청이 유효하다고 판단할 수 있다.
키 관리 서버(400)는 어드민 서버(300)의 요청에 따라 게이트 출입키를 발급하고, 어드민 서버(300)에게 발급 완료되었음을 알린다(S545, S550). S545단계에서 발급되는 게이트 출입키는 어드민 서버(300)용 개인키와 공개키, 출입관리 시스템(200)용 개인키와 공개키를 포함할 수 있다. 이하에서는 어드민 서버(300)용 개인키는 사용자 개인키, 공개키는 사용자 인증서라 하고, 출입관리 시스템(200)용 개인키는 시스템 개인키, 공개키는 시스템 인증서라 한다. 키 관리 서버(400)는 모바일 단말기(100)의 사용자를 구분하기 위하여 모바일 단말기(100)의 사용자에게 임의 사번을 부여하고, 부여된 사번과 사용자의 개인 정보를 포함하는 사용자 인증서를 생성 및 발급할 수 있다. 또한, 키 관리 서버(400)는 사용자의 게이트 출입키 신청 정보에 근거하여 게이트 출입키의 사용 기간을 상이하게 부여할 수 있다.
어드민 서버(300)는 관리자로부터 게이트 출입키의 발급을 승인하는 명령을 입력받아 승인한다(S555).
키 관리 서버(400)는 S545단계에서 발급되는 게이트 출입키 중 사용자 개인키, 사용자 인증서 및 시스템 인증서를 E2E 방식으로 모바일 단말기(100)에게 전송할 수 있다(S560). E2E 방식은 발신원부터 수신원까지 정보의 암호화를 유지한 채 정보를 전송하는 방식이다.
모바일 단말기(100)는 수신되는 사용자 개인키, 사용자 인증서 및 시스템 인증서를 발급된 게이트 출입키로서 모바일 단말기(100)의 보안 영역에 저장한다(S565). S565단계에서 모바일 단말기(100)는 보안영역을 활성화하고 AOS, iOS 대응을 위하여 WBC를 사용할 수도 있다.
또한, 키 관리 서버(400)는 S545단계에서 발급되는 게이트 출입키 중 시스템 개인키와 사용자 인증서를 E2E 방식으로 출입관리 시스템(200)에게 전송할 수 있다(S570).
출입관리 시스템(200)은 수신되는 시스템 개인키와 사용자 인증서를 게이트 출입키로서 모바일 단말기(100)의 보안 영역에 저장한다(S565).
도 6 및 도 7은 도 4의 S430단계의 게이트 출입키 사용 동작을 자세히 도시한 흐름도이다.
도 6을 참조하면, 키 관리 서버(400)는 사용자 정보 업데이트가 발생할 때마다 어드민 서버(300)에게 알린다(S605). 또한, 키 관리 서버(400)는 사용자 정보와 키 정보 업데이트가 발생할 때 출입관리 시스템(200)에게 업데이트를 알린다(S610). S605단계 및 S610단계는 상시적으로 동작할 수 있다.
모바일 단말기(100)는 현재 실내 위치 및 모바일 단말기(100)와 게이트(또는 출입관리 시스템(200)) 간의 거리를 산출하고, 산출된 현재 위치가 게이트를 기준으로 외부에 위치하며, 산출된 거리가 기설정된 거리 이내이면, 출입관리 시스템(200)에게 출입 허가를 요청할 수 있다.
자세히 설명하면, 모바일 단말기(100)는 게이트에 접근하면 초광대역(UWB: Ultra-Wide Band) 통신을 이용하여 주기적으로 실내 위치 및 출입 게이트와 모바일 단말기(100) 간의 거리를 산출할 수 있다(S615). 모바일 단말기(100)의 위치와 거리를 산출하는 구체적인 동작은 도 8 내지 도 14를 참조하여 후술한다.
S615단계에서 모바일 단말기(100)와 출입관리 시스템(200) 간의 거리가 기설정된 거리 이내이고, 모바일 단말기(100)가 출입관리 시스템(200)을 기준으로 외부에 위치하는 것으로 판단되면(S620, S625-Yes), 모바일 단말기(100)는 모바일 랜덤값(C1)값을 생성한 후 출입관리 시스템(200)에게 사번과 모바일 랜덤값(C1)값을 전송하여 출입 허가를 요청할 수 있다(S630).
S630단계에서, 사번은 게이트 출입키 발행 시 키 관리 서버(400)에서 부여된 사용자 구분값이고, 모바일 랜덤값(C1)값은 게이트 출입 어플리케이션의 보안 영역에서 랜덤하게 생성되는 랜덤값이다.
출입관리 시스템(200)은 수신되는 모바일 랜덤값(C1)을 시스템 개인키로 서명하여 시스템 서명값(S1)을 생성하고, 보안 영역에서 시스템 랜덤값(C2)를 생성한 후, 시스템 서명값(S1)과 시스템 랜덤값(C2)를 모바일 단말기(100)로 전송한다(S635, S640).
모바일 단말기(100)는 S640단계로부터 수신한 시스템 서명값(S1)을 공개키인 시스템 인증서로 검증하고, 검증되면 시스템 랜덤값(C2)을 사용자 개인키로 서명하여 모바일 서명값(S2)을 생성한다(S645, S650).
모바일 단말기(100)는 S650단계에서 생성되는 모바일 서명값(S2)와 사번을 출입관리 시스템(200)에게 전송한다(S655).
출입관리 시스템(200)은 보안 영역에 저장된 다수의 사용자 인증서 중 S655단계로부터 수신되는 사번과 동일한 사번을 포함하는 사용자 인증서를 검색한다(S660).
출입관리 시스템(200)은 검색된 사용자 인증서를 이용하여 모바일 서명값(S2)를 검증하고, 검증에 성공하면, 즉, 검증값이 일치하면 게이트를 개방하도록 제어할 수 있다(S665, S670).
출입관리 시스템(200)은 어드민 서버(300)에게 사용자 출입 정보와 관련된 로그를 전송한다(S675).
어드민 서버(300)는 수신되는 로그를 저장하여 모바일 단말기(100)의 사용자가 건물 내로 진입하였음을 기록한다(S680).
도 7을 참조하면, 도 6의 S625단계에서 모바일 단말기(100)가 내부에 위치하는 것으로 판단되면(S625-No), 모바일 단말기(100)는 어드민 서버(300)에게 단말기 정보를 전송하면서 출문 허가를 요청할 수 있다(S685).
어드민 서버(300)는 S685단계에서 수신된 단말기 정보와 S520단계 또는 S535단계에서 수신 및 저장된 정보를 비교하여 일치하는 정보가 있으면, 키 관리 서버(400)에게 게이트 개방을 요청할 수 있다(S695). 예를 들어, 어드민 서버(300)는 모바일 단말기(100)의 단말기 정보(GUID 또는 UUID 또는 전화번호 등)를 이용하여 모바일 단말기(100)를 검증할 수 있다.
키 관리 서버(400)는 출입관리 시스템(200)에게 게이트를 개방하도록 명령하고, 출입관리 시스템(200)은 게이트를 개방하도록 제어한다(S700, S705). 이로써 사용자는 비대면 접촉방식으로 게이트를 출입하게 된다.
출입관리 시스템(200)은 어드민 서버(300)에게 사용자 출문 정보와 관련된 로그를 전송한다(S710).
어드민 서버(300)는 수신되는 로그를 저장하여 모바일 단말기(100)의 사용자가 건물 내로 나갔음을 기록한다(S715).
도 8은 도 6의 S615단계에서 UWB 방식으로 거리를 산출하는 일반적인 동작을 설명하기 위한 도면이다.
도 8을 참조하면 모바일 단말기(100)는 SS-TWR(Single-Sided Two-Way Ranging) 방식 또는 DS-TWR(Double-Sided Two-Way Ranging) 방식을 이용하여 모바일 단말기(100)의 현재 위치부터 출입관리 시스템(200)까지의 거리를 산출할 수 있다. ToF(Time Of Flight)는 두 장치(100, 200) 간의 신호 이동 시간이고, Distance는 ToF를 이용하여 산출되는 두 장치(100, 200) 간의 거리이다. 도 8에서 단말1은 모바일 단말기(100), 단말2는 출입관리 시스템(200)이거나 그 반대일 수 있다.
도 9는 UWB 방식으로 위치를 측정하는 일반적인 동작을 설명하기 위한 도면이다.
도 9를 참조하면 UWB 방식은 일반적인 다변측정(Multilateration) 계산으로 위치를 산출한다. UWB 방식으로 위치를 산출하기 위해서는 3개의 기준점이 필요하며, 모바일 단말기(100) 내에 UWB 안테나를 3개 탑재하여 측량 각도를 계산함으로써 위치 측위가 가능하도록 할 수 있다.
도 10은 UWB 방식을 이용하여 단말기가 통제 시스템을 기준으로 외부에 위치하는지 여부를 판단하기 위한 위치 구분 로직을 도시한 도면이다.
도 10을 참조하면, 모바일 단말기(100)는 UWB 거리 측량, UWB 위치 측위 기술을 통하여 출입관리 시스템(200)을 기준으로 내부에 있는지 또는 외부에 있는지를 구분할 수 있는 로직 구현이 가능하다. 먼저, 단말기와 출입관리 시스템(200) 간의 상대각도가 산출되면 산출된 상대각도를 절대각도로 변환하고, 통제시스템의 절대각도와 변환된 단말기의 절대각도를 비교하여 단말기가 통제시스템의 경계선을 기준으로 내부에 있는지 또는 외부에 있는지를 판단할 수 있다.
다만, 게이트가 가정에 구비된 도어락이고, 도어락과 출입관리 시스템(200)이 동일한 경계선에 위치하지 않은 경우, 경계선은 도어락을 기준으로 가설정되고, 도어락이 출입관리 시스템(200)과 통신하여 모바일 단말기(100)의 출입키 유효성을 검증할 수도 있다.
이때, 본 발명의 실시예에서는 게이트와 출입관리 시스템이 같은 위치에 구비되어 있지 않은 경우 게이트를 기준으로 사용자의 출입키를 검증하는 것이 바람직하다.
도 11은 본 발명의 실시 예에 따른 모바일 단말기(100)가 출입관리 시스템(200)을 기준으로 외부에 위치하는지 여부를 판단하는 동작을 설명하기 위한 도면이고, 도 12는 좌표계 변환을 보여주는 도면이다.
도 11을 참조하면, 모바일 단말기(100)는 UWB 통신을 이용하여 출입관리 시스템(200)의 방향벡터(vs)를 산출한다. 산출된 방향벡터(vs)는 모바일 단말기(100)의 수직축을 기준으로 하는 좌표계에 해당한다. 따라서, 모바일 단말기(100)는 도 12에 도시된 식을 참조하여, 위에서 산출된 방향벡터(vs)를 지구의 북향을 Y축으로 하는 지구좌표계(또는 지리좌표계)로 변환하여 변환된 벡터(v)를 산출한다.
모바일 단말기(100)는 출입관리 시스템(200)의 게이트에 설정된 경계선에 대한 법선벡터(w)와 변환된 벡터(v)의 내적을 이용하여 모바일 단말기(100)가 경계선을 기준으로(즉, 게이트를 기준으로 또는 출입관리 시스템(200)을 기준으로) 외부에 위치하는지를 판단할 수 있다.
도 12에서 θ는 모바일 단말기(100)의 Y축과 지리좌표계 Y축 간의 각도이고, x와 y는 모바일 단말기(100)의 UWB를 통해 측정된 상대좌표상의 출입관리 시스템(200) 좌표이다. x’, y’는 좌표변환 공식을 통해 변환된, 모바일 단말기(100) 위치 (0,0)으로 하는 지리좌표계 상의 출입관리 시스템(200) 좌표이다.
도 13은 모바일 단말기(100)의 내외부 위치 판단을 설명하기 위한 도면이다.
도 13을 참조하면, 모바일 단말기(100)는 법선벡터(w)와 변환된 벡터(v)의 내적이 0보다 크면 모바일 단말기(100)가 내부에 위치하고, 0보다 작으면 외부에 위치하는 것으로 판단하며 0이면 경계선에 위치하는 것으로 판단할 수 있다.
도 14는 도 11에서 사용되는 좌표계 변환을 설명하기 위한 도면이다.
도 14를 참조하면, 출입관리 시스템(200)의 외부에 위치하는지 여부를 판정하기 위한 시스템 경계선의 각도는 지리좌표계를 기준으로 한다. 지리좌표계는 남북방향을 Y축으로 하고 동서방향을 X축으로 하는 좌표 시스템이다. 모바일 단말기(100)의 UWB 측량의 경우, 모바일 단말기(100)의 정면이 바라보는 방향을 Y축으로 하는 상대좌표계를 기준으로 결과값이 측정된다. 따라서, 모바일 단말기(100)가 바라보는 방향에 따라서 각도가 다르게 측정된다. 이 때 거리는 모바일 단말기(100)의 방향과 상관없이 동일하게 측정된다. 따라서, 출입관리 시스템(200)과 모바일 단말기(100)의 UWB 간 동일한 좌표계로의 통일이 필요한다.
이를 위해서 좌표계 기준은 지리좌표계로 통일하고, 모바일 단말기(100)의 UWB 측량을 통해 측정된 상대좌표계 기준 측정값을 모바일 단말기(100) 내의 센서(예를 들어, 자이로 센서)를 통해 지리좌표계로 변환한다. 이렇게 되면 모바일 단말기(100)가 바라보는 방향과 독립적으로 위치만을 기준으로 하는 출입관리 시스템(200)과 모바일 단말기(100) 간 각도가 산출된다.
도 15 내지 도 17은 도 4의 S440단계의 게이트 출입키 삭제 동작을 자세히 도시한 흐름도이다.
도 15는 사용자 요청에 의해 게이트 출입키를 삭제하는 동작을 설명하기 위한 흐름도이다.
도 15를 참조하면, 모바일 단말기(100)는 어드민 서버(300)에 로그인된 상태에서 게이트 출입 어플리케이션이 제공하는 UI를 통해 출입키 삭제를 요청한다(S1500, S1510).
어드민 서버(300)는 게이트 출입키의 삭제를 승인하고 키 관리 서버(400)에게 게이트 출입키의 삭제를 요청한다(S1520, S1530).
키 관리 서버(400)는 저장된 게이트 출입키를 삭제한 후 삭제 완료 알림을 어드민 서버(300)에게 전달한다(S1540).
어드민 서버(300)는 모바일 단말기(100)에게 게이트 출입키의 삭제를 명령하고, 모바일 단말기(100)는 보안 영역에 저장된 게이트 출입키를 삭제한 후 어드민 서버(300)에게 삭제 완료되었음을 회신한다(S1550~S1570).
어드민 서버(300)는 출입관리 시스템(200)에게 게이트 출입키의 삭제를 명령하고, 출입관리 시스템(200)은 보안 영역에 저장된 게이트 출입키를 삭제한 후 어드민 서버(300)에게 삭제 완료되었음을 회신한다(S1580~S1595).
도 16은 관리자 요청에 의해 게이트 출입키를 삭제하는 동작을 설명하기 위한 흐름도이다.
도 16을 참조하면, 어드민 서버(300)는 모바일 단말기(100)는 어드민 서버(300)에 로그인된 상태에서 게이트 출입 어플리케이션이 제공하는 UI를 통해 출입키 삭제를 요청한다(S1500, S1510).
어드민 서버(300)가 관리자 요청에 의해 키 관리 서버(400)에게 게이트 출입키의 삭제를 요청하면, 키 관리 서버(400)는 게이트 출입키를 삭제한 후 어드민 서버(300)에게 삭제 완료되었음을 알린다(S1610~S1630).
어드민 서버(300)는 모바일 단말기(100)에게 게이트 출입키의 삭제를 명령하고, 모바일 단말기(100)는 보안 영역에 저장된 게이트 출입키를 삭제한 후 삭제 완료되었음을 어드민 서버(300)에게 회신한다(S1640~S1660).
어드민 서버(300)는 출입관리 시스템(200)에게 게이트 출입키의 삭제를 명령하고, 출입관리 시스템(200)은 보안 영역에 저장된 게이트 출입키를 삭제한 후 어드민 서버(300)에게 삭제 완료되었음을 회신한다(S1670~S1690).
도 17은 기간 만료된 게이트 출입키를 삭제하는 동작을 설명하기 위한 흐름도이다.
도 17을 참조하면, 키 관리 서버(400)는 S545단계에서 발급된 게이트 출입키의 사용 기간이 만료되면 일일 배치(Batch)로 만료된 게이트 출입키를 삭제한 후 어드민 서버(300)에게 게이트 출입키의 삭제가 완료되었음을 알린다(S1710, S1720).
어드민 서버(300)는 모바일 로그인 된 단말기(100)에게 게이트 출입키의 삭제를 명령하고, 모바일 단말기(100)는 보안 영역에 저장된 게이트 출입키를 삭제한 후 삭제 완료되었음을 어드민 서버(300)에게 회신한다(S1730~S1750).
어드민 서버(300)는 출입관리 시스템(200)에게 게이트 출입키의 삭제를 명령하고, 출입관리 시스템(200)은 보안 영역에 저장된 게이트 출입키를 삭제한 후 어드민 서버(300)에게 삭제 완료되었음을 회신한다(S1760~S1780).
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽어지고 실행됨으로써, 본 발명의 실시 예를 구현할 수 있다.
한편, 이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시 예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주하여야 할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 모바일 단말기
200: 출입관리 시스템
300: 어드민 서버
400: 키 관리 서버

Claims (7)

  1. (A) 키 관리 서버가, 모바일 단말기로부터 수신되는 게이트 출입키 발급 요청에 따라 게이트 출입키를 발급하고, 상기 발급된 게이트 출입키를 모바일 단말기와 출입관리 시스템에게 전송하는 단계;
    (B) 상기 모바일 단말기와 출입관리 시스템이, 수신되는 게이트 출입키를 각각의 보안 영역에 저장하는 단계; 및
    (C) 상기 출입관리 시스템이, 상기 모바일 단말기가 접근하면 상기 게이트 출입키를 선택적으로 이용하여 모바일 단말기를 검증한 후 상기 게이트의 개방 여부를 제어하는 단계;를 포함하고,
    상기 (A) 단계는,
    (A1) 상기 키 관리 서버가, 상기 수신되는 출입키 신청 정보에 기초하여 공개키로 적용될 사용자 인증서와 시스템 인증서를 생성하고, 개인키로 적용될 사용자 개인키와 시스템 개인키를 생성하는 단계;
    (A2) 상기 키 관리 서버가, 상기 (A1) 단계에서 생성되는 사용자 인증서, 사용자 개인키 및 시스템 인증서를 게이트 출입키로서 상기 모바일 단말기로 전달하는 단계; 및
    (A3) 상기 키 관리 서버가, 상기 (A1) 단계에서 생성되는 사용자 인증서와 시스템 개인키를 게이트 출입키로서 상기 출입관리 시스템으로 전달하는 단계;
    를 포함하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
  2. 제1항에 있어서,
    상기 (C) 단계는, 상기 출입관리 시스템이,
    상기 모바일 단말기가 게이트를 기준으로 외부에서 내부로 진입하는지 여부에 따라 다른 방식으로 상기 모바일 단말기를 검증하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
  3. 제1항에 있어서,
    상기 (C) 단계는, 상기 출입관리 시스템이,
    상기 모바일 단말기가 게이트를 기준으로 기설정된 거리 내로 진입하고, 외부에서 내부로 진입하는 경우, 상기 모바일 단말기에 저장된 게이트 출입키와 출입관리 시스템에 저장된 게이트 출입키로 상기 모바일 단말기를 검증하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 (C) 단계는,
    (C1) 상기 모바일 단말기의 상기 게이트 출입 어플리케이션이 보안 영역에서 생성하는 랜덤값(이하, '모바일 랜덤값'이라 한다)과 상기 보안영역에 저장된 사용자 인증서 중 사용자 구분값을 출입관리 시스템에게 전송하여 출입 허가를 요청하는 단계;
    (C2) 상기 출입관리 시스템이 보안 영역에서 생성하는 랜덤값(이하, '시스템 랜덤값'이라 한다)와 상기 모바일 랜덤값을 시스템 개인키로 서명한 서명값(이하, '시스템 서명값'이라 한다)을 모바일 단말기로 전송하는 단계;
    (C3) 상기 모바일 단말기가, 상기 (C2) 단계로부터 수신한 시스템 서명값을 시스템 인증서로 검증하고, 상기 시스템 랜덤값을 사용자 개인키로 서명하여 서명값(이하, '모바일 서명값'이라 한다)을 생성한 후 상기 모바일 서명값과 사용자 구분값을 출입관리 시스템에게 전송하는 단계; 및
    (C4) 상기 출입관리 시스템이, 상기 수신되는 사용자 구분값에 해당하는 사용자 인증서를 이용하여 상기 모바일 서명값을 검증하고, 검증에 성공하면 게이트를 개방하도록 제어하는 단계;
    를 포함하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
  6. 제5항에 있어서,
    상기 (C1) 단계는,
    상기 모바일 단말기가, 초광대역(UWB: Ultra-Wide Band) 통신을 이용하여 현재 위치 및 상기 게이트와의 거리를 산출하고, 산출된 현재 위치가 상기 게이트를 기준으로 외부에 위치하며, 상기 산출된 거리가 기설정된 거리 이내이면, 상기 출입관리 시스템에게 출입 허가를 요청하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
  7. 제6항에 있어서,
    상기 (C1) 단계는,
    (C11) 상기 모바일 단말기가, 상기 초광대역 통신을 이용하여 상기 출입관리 시스템의 방향벡터(vs)를 산출하는 단계;
    (C12) 상기 모바일 단말기가, 상기 산출된 방향벡터(vs)를 지구좌표계를 기준으로 변환하여 변환된 벡터(v)를 생성하는 단계;
    (C13) 상기 모바일 단말기가, 상기 출입관리 시스템의 게이트에 설정된 경계선에 대한 법선벡터(w)와 상기 변환된 벡터(v)의 내적을 이용하여 상기 모바일 단말기가 외부에 위치하는지를 판단하는 단계; 및
    (C14) 상기 모바일 단말기가 외부에 위치하는 것으로 판단되면, 상기 출입관리 시스템에게 출입 허가를 요청하는 단계;
    를 포함하는 것을 특징으로 하는 UWB를 이용한 비접촉 출입관리 방법.
KR1020220112458A 2022-09-05 2022-09-05 Uwb광대역 통신을 이용한 비접촉 출입관리 방법 KR102499278B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220112458A KR102499278B1 (ko) 2022-09-05 2022-09-05 Uwb광대역 통신을 이용한 비접촉 출입관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220112458A KR102499278B1 (ko) 2022-09-05 2022-09-05 Uwb광대역 통신을 이용한 비접촉 출입관리 방법

Publications (1)

Publication Number Publication Date
KR102499278B1 true KR102499278B1 (ko) 2023-02-14

Family

ID=85220917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220112458A KR102499278B1 (ko) 2022-09-05 2022-09-05 Uwb광대역 통신을 이용한 비접촉 출입관리 방법

Country Status (1)

Country Link
KR (1) KR102499278B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101059054B1 (ko) 2010-06-28 2011-08-24 삼성에스디에스 주식회사 Rfid 기반의 출입관리 시스템 및 그 제어방법
KR101632944B1 (ko) * 2015-04-30 2016-07-04 창신정보통신(주) 무선 신호 검출기를 이용한 출입 통제 방법, 장치 및 시스템
KR101975962B1 (ko) * 2018-08-06 2019-05-08 이재일 무인 숙박 시설을 위한 관리 방법
KR20200044748A (ko) * 2020-04-15 2020-04-29 (주)케이스마텍 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR20200113554A (ko) * 2019-03-25 2020-10-07 삼성전자주식회사 출입구 관리 시스템 및 그 동작 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101059054B1 (ko) 2010-06-28 2011-08-24 삼성에스디에스 주식회사 Rfid 기반의 출입관리 시스템 및 그 제어방법
KR101632944B1 (ko) * 2015-04-30 2016-07-04 창신정보통신(주) 무선 신호 검출기를 이용한 출입 통제 방법, 장치 및 시스템
KR101975962B1 (ko) * 2018-08-06 2019-05-08 이재일 무인 숙박 시설을 위한 관리 방법
KR20200113554A (ko) * 2019-03-25 2020-10-07 삼성전자주식회사 출입구 관리 시스템 및 그 동작 방법
KR20200044748A (ko) * 2020-04-15 2020-04-29 (주)케이스마텍 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템

Similar Documents

Publication Publication Date Title
JP6682592B2 (ja) 期限付セキュアアクセス
US11928904B2 (en) Methods and systems for controlling a smart lock
EP3312750B1 (en) Information processing device, information processing system, and information processing method
US11968525B2 (en) Vehicle digital key sharing service method and system
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
US12002314B2 (en) Authentication of Internet of Things devices, including electronic locks
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
KR102019342B1 (ko) 디지털 도어락 관리서버 및 개폐제어 시스템, 이동단말기와 통신하는 디지털 도어락 제어방법
JP7489658B2 (ja) アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US12043210B2 (en) System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle
KR102499278B1 (ko) Uwb광대역 통신을 이용한 비접촉 출입관리 방법
KR102499263B1 (ko) Uwb기반 지능형 출입관리 시스템
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
WO2022193615A1 (zh) 数字钥匙删除方法、装置、设备、系统及存储介质
KR20220139532A (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법
JP2018074187A (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant