KR20200052434A - IoT 장비 보안 시스템 및 방법 - Google Patents

IoT 장비 보안 시스템 및 방법 Download PDF

Info

Publication number
KR20200052434A
KR20200052434A KR1020180129906A KR20180129906A KR20200052434A KR 20200052434 A KR20200052434 A KR 20200052434A KR 1020180129906 A KR1020180129906 A KR 1020180129906A KR 20180129906 A KR20180129906 A KR 20180129906A KR 20200052434 A KR20200052434 A KR 20200052434A
Authority
KR
South Korea
Prior art keywords
door lock
user terminal
password
management server
user
Prior art date
Application number
KR1020180129906A
Other languages
English (en)
Inventor
윤예지
이효승
신승표
추현승
Original Assignee
(주)네오와인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오와인 filed Critical (주)네오와인
Priority to KR1020180129906A priority Critical patent/KR20200052434A/ko
Publication of KR20200052434A publication Critical patent/KR20200052434A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04M1/7253
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 IoT 장비 보안 시스템 및 방법에 관한 것으로서, 상세하게는 IoT 장비가 인터넷에 연결되지 않은 상태에서도 원격에서 IoT 장비를 관리할 수 있는 IoT 장비 보안 시스템 및 방법에 관한 것이다. 이를 위해, 이를 위해, 본 발명에 따른 IoT 장비 보안 시스템은 IoT 장치와 사용자 단말로 구성된 IoT 장비 보안 시스템으로서, 상기 사용자 단말이 근접 통신을 통해 상기 IoT 장치로부터 장치 고유번호를 수신하면, 관리 서버로 장치 고유번호 및 사용자 고유정보를 전송하여 사용자 인증을 요청하고, 상기 관리 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 장치이용정보 및 비밀번호를 수신하고, 상기 IoT 장치가 상기 사용자 단말로부터 장치이용정보 및 비밀번호를 수신하여 저장하는 것을 특징으로 한다.

Description

IoT 장비 보안 시스템 및 방법{Security system and method for IoT equipment}
본 발명은 IoT 장비 보안 시스템 및 방법에 관한 것으로서, 상세하게는 IoT 장비가 인터넷에 연결되지 않은 상태에서도 원격에서 IoT 장비를 관리할 수 있는 IoT 장비 보안 시스템 및 방법에 관한 것이다.
IoT(Internet Of Things; 사물인터넷)가 적용된 제품에 대한 개발이 한창 진행되고 있으며, IoT 응용 제품도 다양하게 시장에 나와 있는 상황이다.
그런데 IoT 제품은 대부분 공유기를 사용하여 인터넷과 접속하는데, 공유기는 해킹에 매우 취약한 장비이다.
또한, 사용자 입장에서 IoT 제품을 공유기에 연결하는 작업이 복잡하고 어려울 수 있으며, IoT 제품이 항상 공유기에 연결되어 있어서 IoT 제품의 전력 소비가 증가하는 문제점이 있다.
IoT 제품 중의 하나로서 최근 IoT 도어락이 개발되고 있다.
일반적으로 도어락은 기계식과 전자식이 있는데, 대부분 기계식보다는 전자식 도어락을 사용하고 있는 추세이다. 호텔이나 모델, 리조트 등의 숙박시설과 같이 불특정 다수인이 사용하는 객실의 도어락은 전자식 도어락으로서 대부분 카드 키를 사용하고 있다. 그런데 카드 키는 복제가 용이하기 때문에, 사실 상당히 위험한 보안 방법이다.
이러한 보안 위험을 해결하기 위해, 객실의 카드 키 도어락을 IoT 도어락으로 교체하고 있으나, 관리자 측에서 IoT 도어락을 관리하기 위해서는 여전히 도어락이 인터넷과 접속되어 있는 방식을 벗어날 수 없다.
따라서 숙박시설의 객실 도어에 설치된 IoT 도어락은 공유기 연결 작업의 번거로움, 공유기를 통한 해킹 위험, 공유기와의 항시 연결에 따른 전력 소비의 증가라는 복합적인 문제점을 가지고 있다.
일본공개특허 제2009-150192호
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 목적은 숙박시설의 객실에 설치되는 도어락이 인터넷에 연결되지 않고도 원격 관리되며 IoT 도어락의 기능을 수행하도록 하는 것이다.
이를 위해, 본 발명에 따른 IoT 장비 보안 시스템은 IoT 장치와 사용자 단말로 구성된 IoT 장비 보안 시스템으로서, 상기 사용자 단말이 근접 통신을 통해 상기 IoT 장치로부터 장치 고유번호를 수신하면, 관리 서버로 장치 고유번호 및 사용자 고유정보를 전송하여 사용자 인증을 요청하고, 상기 관리 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 장치이용정보 및 비밀번호를 수신하고, 상기 IoT 장치가 상기 사용자 단말로부터 장치이용정보 및 비밀번호를 수신하여 저장하는 것을 특징으로 한다.
또한, 본 발명에 따른 도어락 보안 방법은 사용자 단말이 도어락과 근접 통신으로 접속하여 상기 도어락으로부터 도어락 고유번호를 수신하는 단계와, 상기 사용자 단말이 도어락 고유번호 및 사용자 고유정보를 관리 서버로 전송하여 사용자 인증을 요청하는 단계와, 상기 사용자 단말이 상기 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 예약기간 정보 및 비밀번호를 수신하는 단계와, 상기 도어락이 상기 사용자 단말로부터 예약기간 정보 및 비밀번호를 수신하여 저장하는 단계를 포함한다.
또한, 본 발명에 따른 도어락 보안 방법은 도어락에서 수행되는 보안 방법으로서, 사용자 단말과 최초 근접통신으로 연결되면 상기 사용자 단말로 도어락 고유번호를 전송하는 단계와, 상기 사용자 단말로부터 예약기간정보 및 비밀번호가 수신하는 단계와, 기 저장된 예약기간정보 및 비밀번호를 삭제하고 상기 수신한 예약기간정보 및 비밀번호를 저장하는 단계를 포함한다.
또한, 본 발명에 따른 도어락 보안 방법은 사용자 단말의 기록매체에 저장된 도어락 보안 애플리케이션으로서, 도어락과 최초 근접통신으로 연결되면 상기 도어락으로부터 도어락 고유번호를 수신하는 단계와, 상기 도어락 고유번호 및 사용자 고유정보를 관리 서버로 전송하여 사용자 인증을 요청하는 단계와, 상기 사용자 단말이 상기 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 예약기간 정보 및 비밀번호를 수신하는 단계와, 상기 수신한 예약기간 정보 및 비밀번호를 상기 도어락으로 전송하는 단계를 실행하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명은 사용자 단말과 도어락 간의 근접통신과 사용자 단말과 관리 서버 간의 무선통신을 통해 도어락이 공유기를 통해 인터넷에 연결되지 않은 상태에서도 관리 서버에 의해 관리되는 효과가 있다.
본 발명에 따른 도어락이 숙박시설의 객실에 설치되면, 투숙객은 자신의 스마트폰이나 전용 단말을 종래의 카드 키처럼 사용할 수 있으며, 이러한 사용자 단말은 도어락과 관리 서버 간의 통신을 매개하여 도어락에 비밀번호를 설정할 수 있고 도어락의 출입정보를 관리 서버로 전송할 수 있다.
이와 같이, 본 발명에 따른 도어락은 공유기 없이도 IoT 기능을 수행할 수 있어서 외부의 해킹 우려가 없고, 도어락의 인터넷 연결 작업이 필요 없으며 항시 인터넷 연결에 따른 전력 소비의 문제가 발생하지 않는다.
도 1은 본 발명에 따른 도어락 보안 시스템의 개략적인 구성도.
도 2는 본 발명에 따른 도어락 보안 시스템에서 최초 근접통신 시의 신호 흐름을 나타낸 도면.
도 3은 본 발명에 따른 도어락 보안 시스템에서 최초 근접통신 이후 다시 통신 연결되었을 때의 신호 흐름을 나타낸 도면.
도 4는 본 발명에 따른 사용자 단말에서의 처리 과정을 나타낸 순서도.
도 5는 본 발명에 따른 관리 서버에서의 처리 과정을 나타낸 순서도.
도 6은 본 발명에 따른 도어락에서의 처리 과정을 나타낸 순서도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다.
본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.
도 1은 본 발명에 따른 IoT 장비 보안 시스템의 개략적인 구성을 나타낸 것이다.
도 1을 참조하면, IoT 장비 보안 시스템은 IoT 도어락을 위한 보안 시스템으로서, 도어락(10), 사용자 단말(20), 관리 서버(30) 등으로 구성된다.
도어락(10)은 주택이나 건물의 현관 또는 출입문에 설치되어 도어를 열거나 닫을 때 도어의 잠금(locking)을 해제하거나 도어를 잠금 상태로 만든다. 본 발명에 따른 도어락은 호텔이나 모델 또는 리조트와 같은 숙박시설의 객실에 설치할 때 객실 보안 및 관리에 있어서 큰 장점을 발휘할 수 있다.
도어락(10)은 자신의 고유정보인 도어락 고유번호 및 관리 서버(30)의 공개키를 내장하고 있으며, NFC 등의 근접통신을 통해 사용자 단말(20)과 접속한다.
도어락(10)은 사용자 단말(20)과 최초 근접통신을 통해 접속할 때 사용자 단말(20)로부터 예약기간 정보 및 비밀번호를 수신하여 내부 메모리에 저장한다. 예약기간 정보 및 비밀번호는 도어락의 잠금 상태를 해제하기 위한 필수 정보이다.
사용자 단말(20)은 도어락(10)과 근접통신을 통해 접속하여 도어락(10)으로부터 도어락 고유번호를 수신하고, 관리 서버(30)로 자신의 고유정보(사용자 아이디나 고유번호) 및 도어락 고유번호를 전송하여 객실 사용을 위한 사용자 인증을 요청한다.
사용자 단말(20)은 관리 서버(30)에 의해 사용자 인증을 받게 되면 관리 서버(30)로부터 예약기간 정보 및 비밀번호를 수신할 수 있다.
본 발명에 따른 사용자 단말(20)은 주택이나 건물 거주자 또는 숙박시설 투숙객의 스마트폰이나 전용 단말기가 될 수 있다.
관리 서버(30)는 사용자 단말(20)의 사용자 인증 요청에 따라 도어락 고유번호 및 사용자 고유정보를 확인하여 도어락 사용자를 인증한다. 관리 서버(30)가 도어락 사용자를 인증하면 예약기간 정보 및 비밀번호를 생성하여 사용자 단말(20)로 전송한다.
본 발명에 따른 관리 서버(30)는 건물이나 숙박시설의 관리자 측에 설치된 서버 컴퓨터를 말한다. 관리 서버(30)는 종래와 다르게 도어락 관리를 위해 도어락(10)과 공유기를 통해 연결되어 있지 않으며, 사용자 단말(20)을 통해 도어락(10)과 접속되어 있다.
본 발명의 실시예에서는 IoT 장치로서 도어락을 예로 들어 설명하고 있으나, IoT 도어락에 대한 실시예는 일반 IoT 제품에 동일하게 적용될 수 있다.
IoT 장치는 불특정 다수인이 이용하는 제품으로서 도어락 외에도 사물함 락커, 일정기간 대여하여 사용하는 제품 등이 될 수 있다. 따라서, 객실 도어락의 경우 도어락 이용을 위해 도어락 고유번호에 대한 인증 및 예약기간 정보가 필요하며, 대여 IoT 제품의 경우 제품 이용을 위해 IoT 장치 고유번호에 대한 인증 및 예약기간 정보와 같은 사용 기간 등을 정의한 장치 이용정보가 필요하다.
도 2는 본 발명에 따른 도어락 보안 시스템에서 최초 근접통신 시의 신호 흐름을 나타낸 것이다.
도 2를 참조하면, 먼저 사용자 단말(20)이 도어락(10)에 접근하면 도어락(10)과 사용자 단말(20) 간에 NFC 등과 같은 근접통신 채널이 형성된다(S10).
도어락(10)과 사용자 단말(20)이 근접통신을 통해 연결되면, 도어락(10)은 도어락 고유번호를 사용자 단말(20)로 전송한다(S12). 이때, 도어락(10)은 도어락 고유번호와 함께 기 저장된 관리 서버(30)의 공개키를 사용자 단말(20)로 전송할 수 있다. 공개키는 도어락 고유번호를 암호화하여 도어락 고유번호의 외부 유출 또는 해킹을 방지하기 위함이다.
사용자 단말(20)이 도어락(10)으로부터 도어락 고유번호를 수신하면 도어락 고유번호 및 사용자 아이디와 같은 자신의 고유정보를 관리 서버(30)로 전송하여 사용자 인증을 요청한다(S14).
사용자 단말(20)은 관리 서버(30)로 사용자 인증을 요청할 때, 도어락 고유번호의 유출 방지를 위해 도어락 고유번호를 암호화할 수 있다.
도 4에 도시된 바와 같이, 사용자 단말(20)은 관리 서버(30)와 약속된 해쉬함수를 이용해 도어락 고유번호를 해쉬 변환하여 제1 해쉬값을 생성한다(S30).
다음, 사용자 단말(20)은 제1 해쉬값을 관리 서버(30)의 공개키로 암호화한다(S32). 이후 사용자 단말(20)은 공개키로 암호화한 암호문과 사용자 아이디를 관리 서버(30)로 전송함으로써 사용자 인증을 요청하게 된다.
사용자 단말(20)이 관리 서버(30)로 사용자 인증을 요청하면, 관리 서버(30)는 사용자 단말(20)에 대한 인증을 수행한다(S16).
도 5에 도시된 바와 같이, 관리 서버(30)는 사용자 단말(20)로부터 암호문을 수신하면(S40), 암호화를 위해 사용된 공개키와 한 쌍을 이루는 비밀키를 사용하여 암호문을 복호화함으로써 제1 해쉬값을 획득한다(S42).
다음, 관리 서버(30)는 사용자 단말(20)에서 사용한 동일한 해쉬함수를 이용해 도어락 고유번호를 해쉬 변환하여 제2 해쉬값을 생성한다(S44).
그러면 관리 서버(30)는 복호화를 통해 획득한 제1 해쉬값과 해쉬 변환을 통해 생성한 제2 해쉬값을 비교하여 서로 일치하는지 확인한다(S46).
만약, 제1 해쉬값과 제2 해쉬값이 일치하면 사용자 인증을 수행하고(S48), 일치하지 않으면 사용자 인증을 거부하게 된다(S50).
도 2로 돌아가, 관리 서버(30)가 사용자 인증을 하게 되면, 예약기간 정보 및 비밀번호를 생성하여 사용자 단말(20)로 전송한다(S18).
사용자 단말(20)은 관리 서버(30)로부터 수신한 예약기간 정보 및 비밀번호를 내부 메모리에 저장하고(S20), 이를 근접통신을 통해 도어락(10)으로 전달한다(S22).
도어락(10)은 사용자 단말(20)로부터 수신한 예약기간 정보 및 비밀번호를 내부 메모리에 저장한다. 만약, 도어락(10)에 기 저장되어 있는 예약기간 정보나 비밀번호가 있으면 예약기간 정보 및 비밀번호는 업데이트된다.
도 2에서, 도어락(10)과 사용자 단말(20) 간에 최초 근접통신 시 관리 서버(30)에서 생성된 비밀번호가 도어락(10)에 설정되고 있으나, 최초 근접통신 이후 재연결 시에 사용자 단말(20)이 도어락(10)의 비밀번호를 변경할 수 있다.
도 3은 본 발명에 따른 도어락 보안 시스템에서 최초 근접통신 이후 다시 통신 연결되었을 때의 신호 흐름을 나타낸 것이다.
도 3을 참조하면, 도 2에서의 최초 근접통신 이후 도어락(10)과 사용자 단말(20) 간에 다시 근접통신이 연결되면, 사용자 단말(20)은 기 저장된 비밀번호를 바로 도어락(10)으로 전송한다.
도어락(10)과 사용자 단말(20) 간의 근접통신 연결 시, 도어락(10)이 사용자 단말(20)의 시리얼 넘버 등과 같이 사용자 단말(20)을 식별할 수 있는 정보를 확인할 수 있으므로 이를 통해 근접통신이 최초인지 재접속인지를 구분할 수 있다.
사용자 단말(20)로부터 비밀번호를 수신하면, 도어락(10)은 기 저장된 예약기간 정보 및 비밀번호에 근거하여 조건이 만족하는지 판단한다(S15).
만약, 조건이 만족하면 도어락(10)은 잠금을 해제하고(S17), 조건이 만족하지 않으면 잠금 상태를 유지한다(S19).
다음, 도어락(10)은 사용자 단말(20)로 로그 정보를 전송하고(S21), 사용자 단말(20)은 도어락(10)으로부터 수신한 로그 정보를 관리 서버(30)로 전송한다(S23).
이와 같이, 관리 서버(30)는 사용자 단말(20)을 통해 도어락(10)으로부터 사용자의 출입이력정보를 포함하는 로그 정보를 수집하여 도어락(10)의 사용 상태를 확인하고 관리할 수 있다.
도 6은 본 발명에 따른 도어락에서의 처리 과정을 나타낸 것이다.
도 6을 참조하면, 도어락(10)은 사용자 단말(20)과의 근접통신이 연결되면(S60), 현재 형성된 근접통신채널이 최초 근접통신 연결인지 확인한다(S62).
도어락(10)은 근접통신채널 형성 시 사용자 단말(20)의 식별정보를 확인하여 해당 사용자 단말(20)에 대해 근접통신 연결이 최초인지 재연결인지를 확인할 수 있다.
만약, 해당 사용자 단말(20)에 대한 근접통신이 최초이면 도어락(10)은 사용자 단말(20)로 도어락 고유번호 및 공개키를 전송한다(S64).
도어락(10)은 도어락 고유번호 및 공개키를 전송한 후, 사용자 단말(20)로부터 예약기간 정보 및 비밀번호가 수신되는지 확인한다(S76).
사용자 단말(20)이 관리 서버(30)로부터 인증을 받지 못하면 도어락(10)은 사용자 단말(20)로부터 아무런 신호도 받지 못한다. 반면, 사용자 단말이(20)이 관리 서버(30)로부터 인증을 받으면, 도어락(10)은 사용자 단말(20)로부터 예약기간 정보 및 비밀번호를 수신하여 이를 저장한다(S78).
한편, 해당 사용자 단말(20)에 대한 근접통신이 최초 연결 이후의 재연결이면, 도어락(10)은 사용자 단말(20)로부터 비밀번호가 수신되는지 확인하여(S66), 비밀번호가 수신되면, 먼저 기 저장된 예약기간 정보에 근거하여 현재 시간 즉, 비밀번호가 수신된 시간이 예약기간 내인지 판단한다(S68).
예약기간 정보에는 체크인 시간과 체크아웃 시간이 포함되어 있어서, 현재 시간이 체크인 시간과 체크 아웃 시간의 범위에 있지 않으면 예약기간이 만료된 것으로 판단하여 도어락의 잠금 상태를 유지한다(S74).
반면, 현재 시간이 예약기간 내에 있으면, 이어서 비밀번호가 기 저장된 비밀번호와 일치하는지 확인한다(S70).
만약 비밀번호가 일치하면, 도어락(10)은 잠금을 해제하여 도어를 개방하고(S72), 비밀번호가 일치하지 않으면 도어락의 잠금 상태를 유지한다(S74).
본 발명에 따른 도어락은 호텔이나 모텔, 리조트 등 숙박시설의 객실 도어에 최적화되어 있다. 이를 위해, 투숙객의 스마트폰이나 투숙객이 체크인 시 받은 전용 단말에는 도어락 보안 애플리케이션이 설치되어 있어야 한다.
투숙객의 체크인 시 데스크 담당자는 투숙객이 투숙할 객실을 지정하고 객실번호 및 투숙객의 개인정보를 입력한다. 객실번호는 객실 도어락의 고유번호에 대응하고 투숙객의 개인정보는 사용자 아이디나 투숙객 고유번호에 대응한다.
투숙객은 스마트폰의 도어락 보안 애플리케이션을 실행하여 사용자 아이디나 투숙객 고유번호를 입력하고, 자신이 투숙할 객실로 간다.
투숙객이 객실의 도어락에 자신의 스마트폰을 대면 NFC 등의 근접통신이 연결되고 이 때의 근접통신 연결은 최초 연결이므로 도어락은 근접통신을 통해 스마트폰으로 도어락 고유번호를 전송한다.
스마트폰은 도어락 고유번호 및 사용자 아이디를 이동통신망이나 무선랜(Wi-Fi)을 통해 관리 서버로 전송하고, 관리 서버는 기 저장된 사용자 아이디에 대응하는 도어락 고유번호를 확인하여 투숙객을 인증한다. 투숙객의 스마트폰이 인증되면, 스마트폰은 관리 서버로부터 예약기간정보 및 비밀번호를 수신하여 저장하고, 이를 도어락으로 전달한다.
도어락은 스마트폰으로부터 예약기간정보 및 비밀번호를 수신하여 저장한다. 이후 스마트폰이 도어락과 근접통신을 통해 연결되면 최초 근접통신 이후의 재연결이므로 스마트폰이 도어락으로 비밀번호를 전송하고, 도어락은 기 저장된 정보와 비교하여 조건을 만족하는 경우 도어의 잠금을 해제한다.
한편, 투숙객은 근접통신의 재연결 시 도어락 보안 애플리케이션을 통해 도어락의 비밀번호를 변경할 수 있다.
그리고 도어락의 비밀번호 일치 여부 판단 및 스마트폰의 비밀번호 변경은 예약기간 정보에 포함된 체크인 시간부터 체크아웃 시간 동안에만 유효하다.
또한, 예약기간이 경과하면 사용자 단말에 저장된 예약기간 정보 및 비밀번호는 자동 삭제될 수 있다. 예약기간 정보 및 비밀번호가 자동 삭제되는 경우, 투숙객이 체크아웃 이후 자신이 숙박한 객실에 와서 스마트폰을 도어락에 접근시키더라도 도어락으로 잠금 해제를 위한 정보를 전송할 수 없기 때문에 도어락을 개방할 수 없다.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다.
따라서 본 발명의 명세서에 개시된 실시예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.
10; 도어락 20: 사용자 단말
30: 관리 서버

Claims (14)

  1. IoT 장치와 사용자 단말로 구성된 IoT 장비 보안 시스템에 있어서,
    상기 사용자 단말이 근접 통신을 통해 상기 IoT 장치로부터 장치 고유번호 를 수신하면, 관리 서버로 장치 고유번호 및 사용자 고유정보를 전송하여 사용자 인증을 요청하고, 상기 관리 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 장치 이용정보 및 비밀번호를 수신하고,
    상기 IoT 장치가 상기 사용자 단말로부터 장치 이용정보 및 비밀번호를 수신하여 저장하는 것을 특징으로 하는 IoT 장비 보안 시스템.
  2. 사용자 단말이 도어락과 근접 통신으로 접속하여 상기 도어락으로부터 도어락 고유번호를 수신하는 단계와,
    상기 사용자 단말이 도어락 고유번호 및 사용자 고유정보를 관리 서버로 전송하여 사용자 인증을 요청하는 단계와,
    상기 사용자 단말이 상기 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 예약기간 정보 및 비밀번호를 수신하는 단계와,
    상기 도어락이 상기 사용자 단말로부터 예약기간 정보 및 비밀번호를 수신하여 저장하는 단계를 포함하는 도어락 보안 방법.
  3. 제2항에 있어서,
    상기 사용자 인증을 요청하는 단계는 상기 사용자 단말이 해쉬함수를 이용해 도어락 고유번호를 제1 해쉬값으로 변환하고, 제1 해쉬값을 상기 서버의 공개키로 암호화한 암호문을 상기 관리 서버로 전송하는 것을 특징으로 하는 도어락 보안 방법.
  4. 제3항에 있어서,
    상기 관리 서버는 상기 사용자 단말로부터 암호문을 수신하면 비밀키로 암호문을 복호화하여 제1 해쉬값을 획득하고, 해쉬함수를 이용해 도어락 고유번호를 제2 해쉬값으로 변환하여 제1 해쉬값과 제2 해쉬값이 일치하면 사용자 인증을 수행하는 것을 특징으로 하는 도어락 보안 방법.
  5. 제2항에 있어서,
    상기 사용자 단말은 예약기간 정보에 포함된 체크인 시간부터 체크아웃 시간 동안 상기 도어락에 설정된 비밀번호를 변경할 수 있는 것을 특징으로 하는 도어락 보안 방법.
  6. 제2항에 있어서,
    상기 도어락은 예약기간 정보에 포함된 체크인 시간부터 체크아웃 시간 동안 기 저장된 비밀번호와 상기 사용자 단말로부터 수신된 비밀번호가 일치하는 경우 잠금 상태를 해제하는 것을 특징으로 하는 도어락 보안 방법.
  7. 도어락에서 수행되는 보안 방법에 있어서,
    사용자 단말과 최초 근접통신으로 연결되면 상기 사용자 단말로 도어락 고유번호를 전송하는 단계와,
    상기 사용자 단말로부터 예약기간정보 및 비밀번호가 수신하는 단계와,
    기 저장된 예약기간정보 및 비밀번호를 삭제하고 상기 수신한 예약기간정보 및 비밀번호를 저장하는 단계를 포함하는 도어락 보안 방법.
  8. 제7항에 있어서,
    상기 사용자 단말로 상기 도어락 고유번호와 함께 관리 서버의 공개키를 전송하는 것을 특징으로 하는 도어락 보안 방법.
  9. 제7항에 있어서,
    상기 사용자 단말과 최초 근접통신 이후 다시 연결되면 상기 사용자 단말로부터 비밀번호를 수신하는 단계와,
    다시 연결되어 수신한 비밀번호와 상기 최초 근접통신 시 수신하여 저장한 비밀번호를 비교하여 일치하면 도어락의 잠금을 해제하는 단계를 더 포함하는 것을 특징으로 하는 도어락 보안 방법.
  10. 제9항에 있어서,
    상기 최초 근접통신 이후 다시 연결되었을 때 상기 사용자 단말로 로그 정보를 전송하는 단계를 더 포함하는 것을 특징으로 도어락 보안 방법.
  11. 사용자 단말의 기록매체에 저장된 도어락 보안 애플리케이션으로서,
    도어락과 최초 근접통신으로 연결되면 상기 도어락으로부터 도어락 고유번호를 수신하는 단계와,
    상기 도어락 고유번호 및 사용자 고유정보를 관리 서버로 전송하여 사용자 인증을 요청하는 단계와,
    상기 사용자 단말이 상기 서버에 의해 사용자 인증을 받으면 상기 관리 서버로부터 예약기간 정보 및 비밀번호를 수신하는 단계와,
    상기 수신한 예약기간 정보 및 비밀번호를 상기 도어락으로 전송하는 단계를 실행하는 것을 특징으로 하는 도어락 보안 애플리케이션.
  12. 제11항에 있어서,
    상기 도어락과 최초 근접통신 이후 다시 연결되면 상기 도어락으로 비밀번호를 전송하는 단계를 더 실행하는 것을 특징으로 하는 도어락 보안 애플리케이션.
  13. 제11항에 있어서,
    상기 사용자 인증을 요청하는 단계는 상기 도어락 고유번호를 해쉬값으로 변환하고 해쉬값을 상기 관리 서버의 공개키로 암호화하여 암호문 및 사용자 고유정보를 관리 서버로 전송하는 것을 특징하는 도어락 보안 애플리케이션.
  14. 제12항에 있어서,
    상기 최초 근접통신 이후 다시 연결되었을 때 상기 도어락으로부터 로그 정보를 수신하여 로그 정보를 상기 관리 서버로 전송하는 단계를 더 실행하는 것을 특징하는 도어락 보안 애플리케이션.
KR1020180129906A 2018-10-29 2018-10-29 IoT 장비 보안 시스템 및 방법 KR20200052434A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180129906A KR20200052434A (ko) 2018-10-29 2018-10-29 IoT 장비 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180129906A KR20200052434A (ko) 2018-10-29 2018-10-29 IoT 장비 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20200052434A true KR20200052434A (ko) 2020-05-15

Family

ID=70679074

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180129906A KR20200052434A (ko) 2018-10-29 2018-10-29 IoT 장비 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20200052434A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941930B2 (en) 2020-12-30 2024-03-26 Psdl Door lock, device for controlling door lock, program for controlling door lock and server for managing door lock

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009150192A (ja) 2007-12-22 2009-07-09 Mitsubishi Electric Corp 入場制限装置及び入場制限システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009150192A (ja) 2007-12-22 2009-07-09 Mitsubishi Electric Corp 入場制限装置及び入場制限システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941930B2 (en) 2020-12-30 2024-03-26 Psdl Door lock, device for controlling door lock, program for controlling door lock and server for managing door lock

Similar Documents

Publication Publication Date Title
US11070364B2 (en) Secure communication method and smart lock system based thereof
Ho et al. Smart locks: Lessons for securing commodity internet of things devices
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US9256723B2 (en) Security key using multi-OTP, security service apparatus, security system
US9917832B2 (en) Remote keychain for mobile devices
TW201528029A (zh) 由控制器裝置執行的方法及控制器裝置
CN112750242B (zh) 一种动态密码锁开锁方法、系统及动态密码锁电路
CN109920100A (zh) 一种智能锁开锁方法及系统
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
KR100651717B1 (ko) 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
KR102057386B1 (ko) 출입 인증 방법 및 그 장치
WO2019218328A1 (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
KR100894421B1 (ko) 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
EP2356637A1 (en) Card credential method and system
JP6174796B2 (ja) セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
US11954195B2 (en) Multi-level authentication for shared device
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及系统
CN112767576A (zh) 锁具授权管理方法和锁具授权管理系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application