KR20220097232A - 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버 - Google Patents

도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버 Download PDF

Info

Publication number
KR20220097232A
KR20220097232A KR1020210169633A KR20210169633A KR20220097232A KR 20220097232 A KR20220097232 A KR 20220097232A KR 1020210169633 A KR1020210169633 A KR 1020210169633A KR 20210169633 A KR20210169633 A KR 20210169633A KR 20220097232 A KR20220097232 A KR 20220097232A
Authority
KR
South Korea
Prior art keywords
door lock
door
encryption key
reader
server
Prior art date
Application number
KR1020210169633A
Other languages
English (en)
Inventor
천성우
황덕수
Original Assignee
주식회사 피에스디엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피에스디엘 filed Critical 주식회사 피에스디엘
Priority to KR1020210169633A priority Critical patent/KR20220097232A/ko
Publication of KR20220097232A publication Critical patent/KR20220097232A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0067Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

도어락이 제공된다. 상기 도어락은, 도어에 설치되며, 상기 도어를 개폐하는 개폐 장치를 가지는 도어락 본체; 상기 도어락 본체에 내장되며, 상기 도어에 부여된 도어 인식 코드 및 상기 도어 인식 코드와 매칭된 도어락 ID를 포함하는 도어락 식별자를 저장하는 메모리; 상기 도어락 본체에 마련되어 리더로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신하는 안테나; 및 상기 제1 RF 신호 수신 시, 상기 도어 인식 코드가 상기 리더와 통신 연결되는 도어락 관리 서버에서 인증 받을 수 있도록, 상기 도어 인식 코드를 상기 안테나를 통하여 상기 리더로 전송하며, 상기 제2 RF 신호 수신 시, 상기 리더를 통하여 상기 도어락 관리 서버로부터 제공되는 도어락 ID가 상기 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 상기 도어가 잠금 유지되거나 잠금 해제되도록, 상기 개폐 장치를 제어하는 제어부를 포함할 수 있다.

Description

도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버{Security Door-lock, Device for Controlling Door-lock, Program for Controlling Door-lock and Server for Managing Door-lock}
본 발명은 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버에 관련된 것으로 보다 구체적으로는, 강력한 보안 기능을 가지는 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버에 관련된 것이다.
최근 들어, 주택이나 아파트 또는 사무실과 같은 장소의 출입문에는 출입이 허용되지 않은 외부인이 내부로 침입하는 것을 차단함과 아울러 내부인의 간편한 출입을 위해, 종래의 잠금 장치는 대부분 디지털 도어락으로 대체되고 있다.
한편, 온라인을 통해 숙박 공유 서비스를 제공 받는 경우, 투숙객은 집주인과 만나지 않고 휴대폰을 통해 객실의 출입문에 설치되어 있는 도어락의 비밀번호를 제공 받아 입실하게 된다. 이와 같이 우수한 편의성과 사생활이 노출되지 않는다는 이유로, 온라인을 통한 숙박 공유 서비스는 최근 들어 많이 이용되고 있으며, 자신의 집을 숙박시설로 임대하는 사람들과 증가하고 있다.
하지만, 투숙 기간이 경과된 경우, 집주인은 퇴실 후 매번 비밀번호나 키 설정을 다시 해야 하는 번거로움이 있었다.
한편, 보안이 중요시 되는 기업 또는 기관의 경우, 개인의 보안 등급에 따라 특정 보안 구역에 대한 출입을 제한하고 있다.
이 경우, 보안 등급이 낮은 직원이나 외부인이 특정 보안 구역에 출입하기 위해서는 보안 관리자가 매번 보안 등급을 확인하고, 출입을 허가해 주어야 하는 번거로움이 있었다.
본 발명이 해결하고자 하는 일 기술적 과제는, 사용 편의성과 강력한 보안 기능을 함께 가지는 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버를 제공하는 데 있다.
본 발명이 해결하고자 하는 다른 기술적 과제는, 사용자의 편의성을 향상시킬 수 있는 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버를 제공하는 데 있다.
본 발명이 해결하고자 하는 기술적 과제는 상술된 것에 제한되지 않는다.
상기 일 기술적 과제를 해결하기 위해, 본 발명은 도어락을 제공한다.
일 실시 예에 따르면, 상기 도어락은, 도어에 설치되며, 상기 도어를 개폐하는 개폐 장치를 가지는 도어락 본체; 상기 도어락 본체에 내장되며, 상기 도어에 부여된 도어 인식 코드 및 상기 도어 인식 코드와 매칭된 상기 도어락 ID를 포함하는 도어락 식별자를 저장하는 메모리; 상기 도어락 본체에 마련되어 리더로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신하는 안테나; 및 상기 제1 RF 신호 수신 시, 상기 도어 인식 코드가 상기 리더와 통신 연결되는 도어락 관리 서버에서 인증 받을 수 있도록, 상기 도어 인식 코드를 상기 안테나를 통하여 상기 리더로 전송하며, 상기 제2 RF 신호 수신 시, 상기 리더를 통하여 상기 도어락 관리 서버로부터 제공되는 도어락 ID가 상기 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 상기 도어가 잠금 유지되거나 잠금 해제되도록, 상기 개폐 장치를 제어하는 제어부를 포함할 수 있다.
제1 실시 예에 따르면, 상기 메모리는 서버 개인 암호키(Priv_Server)를 더 저장하며, 상기 제어부는, 상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수(random number)를 새로이 생성하는 난수 생성부; 상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 서버 개인 암호키(Priv_Server)를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및 상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우, 상기 난수 생성부를 통하여 상기 난수를 생성하고, 상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며, 상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고, 상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송할 수 있다.
제1 실시 예에 따르면, 상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화할 수 있다.
제1 실시 예에 따르면, 상기 도어락 관리 서버는, 암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 상기 제1 리더 패킷을 먼저 제공 받거나 상기 제1 리더 패킷과 상기 제1 도어 패킷을 동시에 제공 받을 수 있다.
제1 실시 예에 따르면, 상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화할 수 있다.
제1 실시 예에 따르면, 상기 도어락 관리 서버는, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID를 포함하는 제2 리더 패킷 및 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID를 포함하는 제2 도어 패킷을 상기 리더에 제공하며, 상기 리더는 상기 서버 공개 암호키(Pub_Server)와 리더 개인 암호키(Priv_rr)를 활용하여, 상기 암호화된 리더 ID를 복호화하고, 상기 복호화된 리더 ID가 기 부여된 리더 ID와 매칭되면, 태깅 시 상기 제2 RF 신호를 통하여 상기 제2 도어 패킷을 상기 안테나에 전송할 수 있다.
제1 실시 예에 따르면, 상기 안테나가 상기 리더로부터 상기 제2 RF 신호를 수신하는 경우, 상기 제어부는, 상기 제2 RF 신호를 통해 전송된, 상기 암호화된 도어락 ID를 복호화하고, 상기 복호화된 도어락 ID가 기 부여된 도어락 ID와 매칭되면, 상기 개폐 장치를 동작시켜 상기 도어를 잠금 해제시킬 수 있다.
제1 실시 예에 따르면, 상기 서버 개인 암호키(Priv_Server)는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)될 수 있다.
제2 실시 예에 따르면, 상기 메모리는 마스터 암호키를 더 저장하며, 상기 제어부는, 상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수를 새로이 생성하는 난수 생성부; 상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 마스터 암호키를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및 상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우, 상기 난수 생성부를 통하여 상기 난수를 생성하고, 상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며, 상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고, 상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송할 수 있다.
제2 실시 예에 따르면, 상기 마스터 암호키는 마스터 개인 암호키(Priv_m) 및 마스터 공개 암호키(Pub_m) 중 어느 하나일 수 있다.
제2 실시 예에 따르면, 상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 보유하고 있는 마스터 암호키와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화하며, 상기 도어락 관리 서버는, 암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 먼저 제공 받거나 상기 제1 도어 패킷과 동시에 제공 받으며, 서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로, 예컨대, 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화할 수 있다.
제2 실시 예에 따르면, 상기 암호키 생성부는, 상기 공유 암호키(S Key)가 계속 재 생성되도록, 상기 새로이 생성되는 난수를 이용하여 상기 도어락 개인 암호키(Priv_d)를 리프레시(refresh)할 수 있다.
제2 실시 예에 따르면, 상기 마스터 암호키는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)될 수 있다.
제3 실시 예에 따르면, 상기 메모리는 서버 공개 암호키(Pub_Server)를 더 저장하며, 상기 제어부는, 상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수를 새로이 생성하는 난수 생성부; 상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 서버 공개 암호키(Pub_Server)를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및 상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우, 상기 난수 생성부를 통하여 상기 난수를 생성하고, 상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며, 상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고, 상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 상기 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송할 수 있다.
제3 실시 예에 따르면, 상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화하며, 상기 도어락 관리 서버는, 암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 먼저 제공 받거나 상기 제1 도어 패킷과 동시에 제공 받으며, 서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화할 수 있다.
제3 실시 예에 따르면, 상기 서버 공개 암호키(Pub_Server)는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)될 수 있다.
한편, 본 발명은 도어락 컨트롤 장치를 제공한다.
일 실시 예에 따르면, 도어락 컨트롤 장치는, 도어에 설치되어 있는 도어락 및 상기 도어락을 관리하는 도어락 관리 서버와 통신 연결되는 통신부; 및 상기 도어락에 대한 태깅 시 제1 RF 신호를 통하여 상기 도어락으로부터 상기 도어에 부여된 도어 인식 코드를 제공 받아 상기 도어락 관리 서버로 전송하고, 상기 태깅 시 제2 RF 신호를 통하여 상기 도어락이 작동되어 상기 도어가 잠금 해제되도록, 상기 도어락 관리 서버로부터 제공 받은 상기 도어락에 대한 도어락 ID를 상기 도어락으로 전송하는 제어부를 포함할 수 있다.
또한, 본 발명은 도어락 컨트롤 프로그램을 제공한다.
일 실시 예에 따르면, 상기 도어락 컨트롤 프로그램은, 사용자가 도어에 설치되어 있는 도어락에 대한 태깅 시 제1 RF 신호를 통하여 상기 도어락에 부여된 도어 인식 코드를 제공 받아 도어락 관리 서버로 전송할 수 있도록, 도어 인식 코드 수신 모듈이 활성화되는 도어 인식 코드 수신 단계; 및 상기 태깅 시 제2 RF 신호를 통하여 상기 도어락이 작동되어 상기 도어가 잠금 해제되도록, 도어락 컨트롤 모듈이 활성화되는 도어락 잠금 해제 단계를 실행시키기 위해 매체에 저장되되, 상기 도어락 잠금 해제 단계에서는 상기 도어락 컨트롤 모듈이 상기 도어락 관리 서버로부터 제공 받은 상기 도어락에 대한 도어락 ID를 상기 도어락으로 전송할 수 있다.
일 실시 예에 따르면, 상기 도어락 컨트롤 프로그램은 앱 형태로 이루어지며, 상기 앱은 상기 도어락에 대한 태깅 전 상기 사용자의 요청에 의해 상기 도어락 관리 서버로부터 상기 사용자에게 제공되거나 상기 사용자의 상기 도어락에 대한 태깅 시 상기 도어락 관리 서버로부터 상기 사용자에게 자동 제공될 수 있다.
또한, 본 발명은, 도어락 관리 서버를 제공한다.
일 실시 예에 따르면, 상기 도어락 관리 서버는, 전술한 도어락을 태깅한 리더로부터 동시에 또는 순차적으로 전송되는, 리더 인식 코드 및 도어 인식 코드가, 데이터베이스에 기 저장되어 있는 해당 인식 코드와 매칭되는지 확인하는 인식 코드 확인부; 및 매칭되는 것으로 확인된 경우, 리더 ID를 상기 리더에 제공하고, 도어락 ID를 상기 리더를 통하여 상기 도어락에 제공하는 ID 제공부를 포함하되, 상기 인식 코드 확인부는, 전송되는 상기 리더 인식 코드와, 상기 데이터베이스에 기 저장되어 있는 리더 인식 코드가 매칭되는지 먼저 확인하고, 매칭되는 것으로 확인되면, 상기 전송된 도어 인식 코드와, 상기 데이터베이스에 기 저장되어 있는 도어 인식 코드의 매칭 여부를 확인할 수 있다.
일 실시 예에 따르면, 리더로부터 동시에 또는 순차적으로 전송되는, 리더 인식 코드 및 도어 인식 코드는 각각 리더 마스터 암호키 및 도어 마스터 암호키에 의하여 암호화되어 있으며, 상기 데이터베이스는, 상기 각각의 리더 마스터 암호키 및 상기 도어 마스터 암호키를 상기 리더로부터의 전송을 받기 이전에 미리 저장 관리할 수 있다.
본 발명의 실시 예에 따르면, 도어에 설치되며, 상기 도어를 개폐하는 개폐 장치를 가지는 도어락 본체; 상기 도어락 본체에 내장되며, 상기 도어에 부여된 도어 인식 코드 및 상기 도어 인식 코드와 매칭된 도어락 ID를 포함하는 도어락 식별자를 저장하는 메모리; 상기 도어락 본체에 마련되어 리더로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신하는 안테나; 및 상기 제1 RF 신호 수신 시, 상기 도어 인식 코드가 상기 리더와 통신 연결되는 도어락 관리 서버에서 인증 받을 수 있도록, 상기 도어 인식 코드를 상기 안테나를 통하여 상기 리더로 전송하며, 상기 제2 RF 신호 수신 시, 상기 리더를 통하여 상기 도어락 관리 서버로부터 제공되는 도어락 ID가 상기 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 상기 도어가 잠금 유지되거나 잠금 해제되도록, 상기 개폐 장치를 제어하는 제어부를 포함할 수 있다.
이에 따라, 강력한 보안 기능을 가지는 도어락, 이를 위한 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버가 제공될 수 있으며, 그 결과, 해킹의 위험으로부터 벗어날 수 있다.
또한, 본 발명의 실시 예에 따르면, 시간과 장소에 대한 제약 없이 언제 어디서든 출입 허가 여부를 결정할 수 있다.
예를 들어, 본 발명의 실시 예에 따르면, 온라인을 통해 숙박 공유 서비스에 숙박시설을 임대한 집주인은, 투숙객이 퇴실한 후에도 종래처럼 비밀번호를 다시 설정하는 번거로움으로부터 벗어날 수 있다.
즉, 본 발명의 실시 예에 따르면, 사용자는 외우거나 기록되어 있는 비밀번호를 입력하는 동작 없이, 도어락을 태깅하는 간단한 동작을 통해 간편하게 도어락의 정보를 수집하고 해당 도어락의 잠금 설정을 해제시킬 수 있다.
도 1은 본 발명의 실시 예에 따른 도어락을 설명하기 위한 개념도이다.
도 2는 본 발명의 제1 실시 예에 따른 도어락을 나타낸 블록도이다.
도 3 및 도 4는 본 발명의 제1 실시 예에 따른 도어락이 리더에 의해 태깅되는 경우 정보의 흐름을 설명하기 위한 참고도들이다.
도 5는 본 발명의 제1 실시 예에 따른 도어락 컨트롤 장치를 설명하기 위한 개념도이다.
도 6은 본 발명의 제1 실시 예에 따른 도어락 관리 서버를 설명하기 위한 개념도이다.
도 7은 본 발명의 제1 실시 예에 따른 도어락 관리 서버의 데이터베이스에 저장되어 있는 매칭 테이블을 나타낸 예시도이다.
도 8 및 도 9는 본 발명의 제1 실시 예에서, 도어락의 잠금 설정이 해제되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 10은 본 발명의 실시 예에 따른 도어락 컨트롤 프로그램이 실행되는 단계를 나타낸 순서도이다.
도 11은 본 발명의 실시 예에서, 사용자 앱이 사용자에게 제공되는 과정을 설명하기 위한 흐름도이다.
도 12는 본 발명의 제1 실시 예에서, 도어 인식 코드가 제어부에 의해 암호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 13은 본 발명의 제1 실시 예에서, 도어락 관리 서버에 의해 암호화된 리더 인식 코드 및 도어 인식 코드가 복호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 14는 본 발명의 제1 실시 예에서, 도어락 ID가 제어부에 의해 복호화되고, 잠금 해제되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 15는 본 발명의 제2 실시 예에서, 도어 인식 코드가 제어부에 의해 암호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 16은 본 발명의 제2 실시 예에서, 도어락 관리 서버에 의해 암호화된 리더 인식 코드 및 도어 인식 코드가 복호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 17은 본 발명의 제3 실시 예에서, 도어 인식 코드가 제어부에 의해 암호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 18은 본 발명의 제3 실시 예에서, 도어락 관리 서버에 의해 암호화된 리더 인식 코드 및 도어 인식 코드가 복호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 19는 본 발명의 제4 실시 예에 따른 도어락을 나타낸 블록도이다.
도 20 및 도 21은 본 발명의 제4 실시 예에 따른 도어락이 리더에 의해 태깅되는 경우 정보의 흐름을 설명하기 위한 참고도들이다.
도 22는 발명의 제4 실시 예에서, 도어 인식 코드가 제어부에 의해 암호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 23은 본 발명의 제4 실시 예에서, 도어락 관리 서버에 의해 암호화된 리더 인식 코드 및 도어 인식 코드가 복호화되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 24는 본 발명의 제4 실시 예에서, 도어락 ID가 제어부에 의해 복호화되고, 잠금 해제되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명할 것이다. 그러나 본 발명의 기술적 사상은 여기서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화 될 수도 있다. 오히려, 여기서 소개되는 실시 예는 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다. 또한, 도면들에 있어서, 형상 및 크기는 기술적 내용의 효과적인 설명을 위해 과장된 것이다.
또한, 본 명세서의 다양한 실시 예 들에서 제1, 제2, 제3 등의 용어가 다양한 구성요소들을 기술하기 위해서 사용되었지만, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 따라서, 어느 한 실시 예에 제 1 구성요소로 언급된 것이 다른 실시 예에서는 제 2 구성요소로 언급될 수도 있다. 여기에 설명되고 예시되는 각 실시 예는 그것의 상보적인 실시 예도 포함한다. 또한, 본 명세서에서 '및/또는'은 전후에 나열한 구성요소들 중 적어도 하나를 포함하는 의미로 사용되었다.
명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 또한, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 구성요소 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 구성요소 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하는 것으로 이해되어서는 안 된다. 또한, 본 명세서에서 "연결"은 복수의 구성 요소를 간접적으로 연결하는 것, 및 직접적으로 연결하는 것을 모두 포함하는 의미로 사용된다.
또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다.
본 명세서에 있어서 RF 신호라 함은, 외부에서 인가되는 전자기파를 포함하는 광의의 개념으로, 정보를 포함하는 신호와 정보를 포함하지 않는 신호 중 어느 하나 또는 두 개의 신호를 모두 포함하는 개념으로 이해될 수 있다.
도 1은 본 발명의 실시 예에 따른 도어락을 설명하기 위한 개념도이다.
도 1에 도시된 바와 같이, 본 발명의 실시 예에 따른 도어락(200)은 숙박 시설, 건물의 화장실, 사무실, 출입 통제 구역 등에 마련되는 출입용 도어(10)에 설치되어 허가 받지 않은 사람들의 출입을 제한할 수 있다.
이러한 도어락(200)은 리더(300)에 의해 태깅(tagging)됨으로써, 잠금 설정이 해제될 수 있다. 이때, 리더(300)에 의해 도어락(200)이 태깅될 때, 해당 도어락(200)의 정보와 리더(300)의 정보를 수집한 도어락 관리 서버(400)가 이들의 진위 여부를 판별해줌으로써, 리더(300)에 의한 태깅 시 도어락(200)의 잠금 설정이 해제될 수 있다.
여기서, 리더(300)는, 예를 들어, 도어락(200)과 RF 통신 연결이 가능한 통신 모듈이 탑재되어 있는 휴대폰일 수 있다. 이에 따라, 사용자는 비밀번호를 외운 후 이 비밀번호를 도어락(200)에 입력하는 동작 없이, 리더(300)로 작용하는 본인의 휴대폰을 도어락(200)에 태깅시키는 단순한 동작만으로, 도어락(200)의 잠금 설정을 해제하여, 도어(10)를 열 수 있다.
본 발명의 실시 예에서, 특정 도어락(200)과 리더(300)가 도어락 관리 서버(400)에 의해 진위 여부가 판별되어 태깅에 의한 도어락(200)의 잠금 설정이 해제 가능했더라도, 설정된 시간이 경과한 후에는 인증되었던 리더(300)로 도어락(200)을 태깅 시 도어락(200)의 잠금 설정은 해제되지 않는다.
이는, 숙박 시설에 특히 유용할 수 있다. 예를 들어, 온라인을 통해 숙박 공유 서비스를 예약한 사용자는 외우거나 기록되어 있는 비밀번호를 도어락(200)에 입력하는 동작 없이, 도어락(200)을 태깅하는 간단한 동작을 통해 간편하게 도어락(200)의 정보를 도어락 관리 서버(400)에 전송하고 해당 도어락(200)의 잠금 설정을 해제시킬 수 있다.
또한, 온라인을 통해 숙박 공유 서비스에 숙박시설을 임대한 집주인은, 투숙객이 퇴실한 후에도 종래처럼 비밀번호를 다시 설정하는 번거로움으로부터 해방될 수 있다.
다른 예로, 건물의 보안 구역에 보안 등급이 낮은 직원이나 외부인이 출입하고자 하는 경우, 마찬가지로, 도어락(200)을 태깅하는 간단한 동작을 통해 간편하게 도어락(200)의 정보를 도어락 관리 서버(400)에 전송하고 해당 도어락(200)의 잠금 설정을 해제시킬 수 있다.
이에 따라, 보안 관리자는 일일이 신원을 확인하고 직접 도어락(200)의 잠금 설정을 해제해주는 번거로움으로부터 해방될 수 있다.
이때, 숙박시설 예약자의 정보는 온라인으로 신청한 숙박시설 예약이 예약 확정된 단계에서 도어락 관리 서버(400)에 전달될 수 있으며, 보안 구역 출입자의 정보는 온라인으로 접수되는 출입 신청에 대한 출입 허가 단계에서 도어락 관리 서버(400)로 전달될 수 있다.
이에, 도어락 관리 서버(400)는 숙박시설 예약자나 보안 구역 출입자 등과 같은 사용자가 휴대하고 있는 리더(300)에 대한 정보가 도어락(200)에 대한 정보와 동시에 또는 순차적으로 전송되는 경우, 기 저장되어 있는 정보와, 전송된 정보를 매칭하여, 이들의 진위 여부를 확인하게 된다.
한편, 본 발명의 실시 예에 따른 도어락(200)은 리더(300)에 의해 태깅될 때마다 발생되는 에너지를 이용하여, 난수(random number)를 생성하고, 이를 통해, 리더(300)로 전송되는 도어 인식 코드를 암호화하여 제공하는데, 이에 대해서는 하기에서 보다 상세히 설명하기로 한다.
이하, 도 2 내지 도 4를 참조하여, 본 발명의 제1 실시 예에 따른 도어락에 대하여 설명하기로 한다.
도 2는 본 발명의 제1 실시 예에 따른 도어락을 나타낸 블록도이고, 도 3 및 도 4는 본 발명의 제1 실시 예에 따른 도어락이 리더에 의해 태깅되는 경우 정보의 흐름을 설명하기 위한 참고도들이다.
도 2를 참조하면, 숙박 시설, 건물의 화장실, 사무실, 출입 통제 구역 등에 마련되는 출입용 도어(10)에 설치되는, 본 발명의 제1 실시 예에 따른 도어락(200)은, 도어락 본체(110), 메모리(120), 안테나(130) 및 제어부(240)를 포함하여 형성될 수 있다.
도어락 본체(110)는 도어락(200)의 외관을 이룬다. 도어락 본체(110)는 도어(10)에 설치되며, 도어(10)의 외측에 설치되는 외측 본체와 도어(10)의 내측에 설치되는 내측 본체로 이루어질 수 있다. 이러한 도어락 본체(110)는 도어(10)를 개폐하는 개폐 장치(도 3의 111)를 구비할 수 있다. 이때, 개폐 장치(도 3의 111)는 데드볼트(electric deadbolt)로 구비될 수 있다.
메모리(120)는 도어락 본체(110)에 내장될 수 있다. 메모리(120)는 도어락 식별자를 저장할 수 있다. 여기서, 도어락 식별자는 도어(10)에 부여된 도어 인식 코드 및 상기 도어락 ID를 포함할 수 있다. 메모리(120)에 저장되어 있는 도어락 식별자 중에서, 도어 인식 코드는 제어부(240)에 의해 암호화될 수 있다.
여기서, 본 발명의 제1 실시 예에 따른 메모리(120)는 서버 개인 암호키(Priv_Server)를 더 저장할 수 있다. 이때, 서버 개인 암호키(Priv_Server)는, 예컨대, 공장 출하 시 프로비저닝(provisioning)될 수 있다.
이러한 서버 개인 암호키(Priv_Server)는 제어부(240)에서 공유 암호키(S Key)를 생성하는데 활용되는데, 이에 대해서는 하기에서 보다 상세히 설명하기로 한다.
안테나(130)는 도어락 본체(110)의 일측에 마련될 수 있다. 인테나(130)는 리더(300)로부터 RF 신호를 수신할 수 있다. 본 발명의 제1 실시 예에서, 안테나(130)는 리더(300)로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신할 수 있다. 이때, 안테나(130)는 리더(300)에 의한 태깅 시 송출되는 RF 신호를 수신할 수 있다.
여기서, RF 신호라 함은, 외부에서 인가되는 전자기파를 포함하는 광의의 개념으로, 정보를 포함하는 신호와 정보를 포함하지 않는 신호 중 어느 하나 또는 두 개의 신호를 모두 포함하는 개념으로 이해될 수 있다.
예를 들어, RF 신호는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa), NFC, RFID, 블루투스 통신 신호를 포함할 수 있다.
또한, 안테나(130)는 리더(300)에 의한 태깅 시 리더(300)로 RF 신호를 송신할 수 있다. 이와 같이, 리더(300)로 송신되는 RF 신호를 통하여, 메모리(120)에 저장되어 있는 도어 인식 코드가 리더(300)에 제공될 수 있다.
제어부(240)는 제 RF 신호 수신 시, 메모리(120)에 저장되어 있는 도어 인식 코드가 리더(300)와 통신 연결되는 도어락 관리 서버(400)에서 인증 받을 수 있도록, 도어 인식 코드를 안테나(130)를 통하여 리더(300)로 전송할 수 있다.
또한, 제어부(240)는 제2 RF 신호 수신 시, 리더(300)를 통하여 도어락 관리 서버(400)로부터 제공되는 도어락 ID가 메모리(120)에 저장되어 있는, 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 도어(10)가 잠금 유지되거나 잠금 해제되도록, 개폐 장치(도 3의 111)를 제어할 수 있다.
도 3을 참조하면, 본 발명의 제1 실시 예에 따른 제어부(240)는 난수 생성부(241), 암호키 생성부(242) 및 암호화부(243)를 포함할 수 있다.
난수 생성부(241)는 안테나(130)에 수신되는 제1 RF 신호에 기반하여 난수를 생성할 수 있다. 난수 생성부(241)는 안테나(130)에 제1 RF 신호가 수신될 때마다, 도어 인식 코드를 암화하시키기 위해 제1 RF 신호에 기반하여 난수를 새로이 생성할 수 있다. 난수 생성부(241)는 안테나(130)에 실시간으로 수신되는 제1 RF 신호의 세기 혹은 감도의 무질서한 변동을 이용하여 난수를 생성할 수 있다.
또한, 난수 생성부(241)는 안테나(130)의 입장에서 노이즈에 해당되는 RF 신호가 수신되는 경우에도 이 RF 신호에 기반하여 난수를 생성할 수 있다.
본 발명의 제1 실시 예에 따르면, 안테나(130)에게 노이즈에 해당하는 RF 신호까지도, 난수 생성부(241)가 난수 생성에 활용할 수 있으므로, 난수 생성 양 및 난수 생성 속도가 향상될 수 있다.
이와 같이, 본 발명의 제1 실시 예에 따른 난수 생성부(241)는 제1 RF 신호 및 노이즈에 해당되는 RF 신호에 기반하여 물리 난수를 생성할 수도 있고, 이와 달리, 알고리즘 방식으로 난수를 생성할 수도 있다. 또한, 난수 생성부(241)는 링 오실리에이터와 같은 회로 방식으로 난수를 생성할 수도 있다.
이하에서는 난수 생성부(241)가 RF 신호에 기반하여 물리 난수를 생성하는 것을 상정하기로 한다.
암호키 생성부(242)는 난수 생성부(241)에서 생성된 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성할 수 있다.
또한, 암호키 생성부(242)는 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다. 이때, 암호키 생성부(242)는 수학적 방식, 예를 들어, 타원 곡선 상수 G를 이용하여 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다.
또한, 암호키 생성부(242)는 상기 난수 생성부(241)가 생성한 난수에 기반하여 공유 암호키(S Key)를 생성할 수 있다. 예를 들어, 암호키 생성부(242)는 도어락 공개 암호키(Pub_d)와, 제품 출하 단계에서 프로비저닝된 서버 개인 암호키(Priv_Server)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.
이와 같이, 상기 공유 암호키(S Key)가 난수에 기반하여 생성되기 때문에, 향상된 보안 강도를 제공할 수 있다.
암호화부(243)는 암호키 생성부(242)에 의해 생성된 공유 암호키(S Key)를 이용하여 메모리(120)에 저장되어 있는 도어 인식 코드를 암호화할 수 있다.
암호화된 도어 인식 코드와 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷(DP1)은 안테나(130)를 통하여 리더(300)로 전송될 수 있다. 이때, 리더(300)는 암호화된 리더 인식 코드와, 생성된 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷(RP1)을 먼저 도어락 관리 서버(400)로 전송하거나, 제1 리더 패킷(RP1)과 제1 도어 패킷(DP1)을 동시에 도어락 관리 서버(400)로 전송할 수 있다. 여기서, 상기 리더 인식 코드는 이와 매칭되는 리더 ID와 함께 리더 식별자를 이룰 수 있으며, 리더 식별자는 리더(300)에 기 부여되어 저장될 수 있다.
도 4를 참조하면, 제어부(240)는 복호화부(244)를 더 포함할 수 있다.
복호화부(244)는 리더(300)로부터 제2 RF 신호를 수신한 안테나(130)로부터, 제2 RF 신호를 통해 전송된, 제2 도어 패킷(DP2)에 포함되어 있는 암호화된 도어락 ID를 제공 받아, 이를 복호화할 수 있다.
제어부(240)는 복호화부(244)를 통하여 복호화된 도어락 ID가 메모리(120)에 저장되어 있는 도어락 식별자의 도어락 ID와 매칭되는 경우, 개폐 장치(111)를 제어하여, 도어락(200)의 잠금 설정을 해제하여, 도어(10)를 개방 가능 상태로 전환시킬 수 있다. 여기서, 상기 매칭은 서로 동일하거나 일치하는 것을 의미할 수 있다.
한편, 도 5를 참조하면, 도어락(200)에 대한 리더로 작용하는 도어락 컨트롤 장치(300)는 통신부(310) 및 제어부(320)를 포함할 수 있다.
통신부(310)는 도어(10)에 설치되어 있는 도어락(200) 및 도어락(200)을 관리하는 도어락 관리 서버(400)와 통신 연결될 수 있다.
제어부(320)는 통신부(310)를 통하여, 도어락(200)에 대한 태깅 시 제1 RF 신호를 통하여 도어락(200)으로부터 도어(10)에 부여된 도어 인식 코드 및 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷(DP1)을 제공 받아 도어락 관리 서버(400)로 전송할 수 있다.
이때, 제어부(320)는 기 부여된 리더 인식 코드 및 리더 인식 코드와 매칭되는 리더 ID를 포함하는 리더 식별자에서, 리더 인식 코드를 암호화하고, 암호화된 리더 인식 코드와, 생성한 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷(RP1)을 통신부(310)를 통하여, 먼저 도어락 관리 서버(400)에 전송한 다음 제1 도어 패킷(DP1)을 도어락 관리 서버(400)에 전송할 수 있다.
또한, 제어부(320)는 통신부(310)를 통하여, 제1 리더 패킷(RP1)과 제1 도어 패킷(DP1)을 동시에 도어락 관리 서버(400)에 전송할 수도 있다.
제어부(320)는 통신부(310)를 통하여, 도어락 관리 서버(400)로부터 암호화된 리더 ID와 서버 공개 암호키(Pub_Server)를 포함하는 제2 리더 패킷(RP2) 및 암호화된 도어락 ID와 서버 공개 암호키(Pub_Server)를 포함하는 제2 도어 패킷(DP2)을 제공 받을 수 있다.
제어부(320)는 암호화된 리더 ID를 복호화하고, 복호화된 리더 ID가 기 부여된 리더 식별자의 리더 ID와 매칭되는 경우, 제2 도어 패킷(DP2)을 도어락(200)으로 전송하여, 도어락(200)의 잠금 설정이 해제되도록 요청할 수 있다.
또한, 도 6을 참조하면, 도어락 관리 서버(400)는 인식 코드 확인부(410) 및 ID 제공부(420)를 포함할 수 있다.
인식 코드 확인부(410)는 도어락(200)을 태깅한 리더, 즉, 도어락 컨트롤 장치(300)로부터 순차적으로 또는 동시에 전송되는 제1 리더 패킷(RP1)에 포함되어 있는 리더 인식 코드와, 제1 도어 패킷(DP1)에 포함되어 있는 도어 인식 코드가, 데이터베이스(DB)에 기 수집되어 저장되어 있는 해당 인식 코드와 매칭되는지 확인할 수 있다. 여기서, 상기 매칭은 서로 동일하거나 일치하는 것을 의미할 수 있다.
도 7을 참조하면, 예를 들어, 사용자가 숙박시설 예약자인 경우, 예약 사이트에서 예약이 확정되면, 예약 사이트에서는 예약 번호, 사용자 이름, 사용 기간, 숙박 위치, 사용자가 휴대하고 있는 리더에 부여된 인식 코드와 ID, 사용 숙박시설에 설치되어 있는 도어락에 부여된 인식 코드와 ID 및 도어락의 개인 암호키를 도어락 관리 서버(400)로 전송할 수 있다.
이에, 도어락 관리 서버(400)는 이러한 예약자 별 관련 정보를 데이터베이스(DB)에 매칭 테이블을 생성하여 관리할 수 있다.
인식 코드 확인부(410)는 먼저, 도어락 컨트롤 장치(300)로부터 제1 리더 패킷(RP1)을 통해 전송된 리더 인식 코드가 데이터베이스(DB)에 저장되어 있는 리더 인식 코드와 동일한지 혹은 일치하는지, 즉, 서로 매칭되는지 확인한다. 이때, 매칭되지 않으면, 전송된 제1 리더 패킷(RP1)과 제1 도어 패킷(DP1)은 무시된다.
반면, 매칭되면, 도어락 컨트롤 장치(300)로부터 제1 도어 패킷(DP1)을 통해 전송된 도어 인식 코드가 데이터베이스(DB)에 저장되어 있는 도어 인식 코드와 매칭되는지 확인한다. 이때, 매칭되지 않으면, 제1 도어 패킷(DP1)은 무시된다.
ID 제공부(420)는 인식 코드 확인부(410)에서, 최종적으로, 전송된 도어 인식 코드가 데이터베이스(DB)에 저장되어 있는 도어 인식 코드와 매칭되는 것으로 확인된 경우, 리더 ID를 리더(300)에 제공하고, 도어락 ID가 리더(300)를 통하여 도어락(200)에 제공되도록 할 수 있다.
이때, ID 제공부(420)는 리더 ID를 암호화하고, 암호화된 리더 ID와 서버 공개 암호키(Pub_Server)를 포함하는 제2 리더 패킷(RP2)을 리더(300)로 전송할 수 있다. 또한, ID 제공부(420)는 도어락 ID를 암호화하고, 암호화된 도어락 ID와 서버 공개 암호키(Pub_Server)를 포함하는 제2 도어 패킷(DP2)이 리더(300)를 통하여 도어락(200)에 제공되도록 할 수 있다.
이하, 도 8 및 도 9를 참조하여, 도어락의 잠금 설정이 해제되는 과정을 시 계열적으로 설명하기로 한다.
먼저, 도 8을 참조하며, 리더(300)는 RF 신호를 통하여 도어 인식 코드를 요청할 수 있다(S1).
이에, 도어락(200)은 RF 신호에 기반하여 난수를 생성하고, 이 난수에 기반하여, 도어 인식 코드를 암호화할 수 있다(S2).
그 다음, 도어락(200)은 도어락 공개 암호키(Pub_d)와 암호화된 도어 인식 코드로 이루어진 제1 도어 패킷을 리더(300)로 전송할 수 있다(S3).
이에, 리더(300)는 리더 인식 코드를 암호화하고, 암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)로 이루어진 제1 리더 패킷 및 제1 도어 패킷을 도어락 관리 서버(400)로 전송할 수 있다(S4). 이때, 리더(300)는 제1 리더 패킷을 먼저 전송한 다음 제1 도어 패킷을 전송할 수 있다. 또한, 리더(300)는 제1 리더 패킷과 제1 도어 패킷을 동시에 전송할 수도 있다.
리더(300)로부터 제1 리더 패킷과 제1 도어 패킷을 수신한 도어락 관리 서버(400)는 먼저, 제1 리더 패킷에 포함되어 있는 암호화된 리더 인식 코드를 복호화할 수 있다(S5).
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가 데이터베이스(DB)에 저장되어 있는 리더 인식 코드와 매칭되는지 확인할 수 있다(S6).
매칭되는 경우, 도어락 관리 서버(400)는 제1 도어 패킷에 포함되어 있는 암호화된 도어 인식 코드를 복호화할 수 있다(S7).
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가 데이터베이스(DB)에 저장되어 있는 도어 인식 코드와 매칭되는지 확인할 수 있다(S8).
매칭되는 경우, 도어락 관리 서버(400)는 해당 리더 인식 코드와 매칭되는 리더 ID를 암호화하고, 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화한 다음, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID로 이루어진 제2 리더 패킷(RP2) 및 서버 고개 암호키(Pub_Server)와 암호화된 도어락 ID로 이루어진 제2 도어 패킷(DP2)을 리더(300)로 전송할 수 있다(S9).
도 9를 참조하면, 도어락 관리 서버(400)로부터 제2 리더 패킷(RP2)과 제2 도어 패킷(DP2)을 전송 받은 리더(300)는 제2 리더 패킷(RP2)에 포함되어 있는 암호화된 리더 ID를 복호화할 수 있다(S9-1).
그 다음, 리더(300)는 복호화된 리더 ID가 기 저장되어 있는 리더 식별자의 리더 ID와 매칭되는지 확인할 수 있다(S9-2).
매칭되는 경우, 리더(300)는 RF 신호를 통하여 제2 도어 패킷(DP2)을 도어락(200)으로 전송할 수 있다(S9-3).
리더(300)로부터 제2 도어 패킷(DP2)을 전송 받은 도어락(200)은 제2 도어 패킷(DP2)에 포함되어 있는 암호화된 도어락 ID를 복호화할 수 있다(S9-4).
그 다음, 도어락(200)은 복호화된 도어락 ID가 기 저장되어 있는 도어락 식별자의 도어락 ID와 매칭되는지 확인할 수 있다(S9-5).
매칭되는 경우, 도어락(200)은 도어(10)를 잠금 해제시킬 수 있다(S9-6).
이하, 도 10을 참조하여, 본 발명의 실시 예에 따른 도어락 컨트롤 프로그램에 대하여 설명하기로 한다. 이때, 각 구성들의 도면 부호는 도 1 내지 도 7을 참조한다.
도 10을 참조하면, 본 발명의 실시 예에 따른 도어락 컨트롤 프로그램은 도어 인식 코드 수신 단계(S110) 및 도어락 잠금 해제 단계(S120)를 실행시키기 위해 매체에 저장될 수 있다.
먼저, 본 발명의 실시 예에 따른 도어락 컨트롤 프로그램은, 사용자가 도어(10)에 설치되어 있는 도어락(200)에 대한 태깅 시 제1 RF 신호를 통하여 도어락(200)에 부여된 도어 인식 코드를 제공 받아 도어락 관리 서버(400)로 전송할 수 있도록, 도어 인식 코드 수신 모듈이 활성화되는 도어 인식 코드 수신 단계를 실행시킬 수 있다.
그 다음, 본 발명의 실시 예에 따른 도어락 컨트롤 프로그램은, 상기 태깅 시 제2 RF 신호를 통하여 도어락(200)이 작동되어 도어(10)가 잠금 해제되도록, 도어락 컨트롤 모듈이 활성화되는 도어락 잠금 해제 단계를 실행시킬 수 있다.
이때, 도어락 잠금 해제 단계에서는 도어락 컨트롤 모듈이 도어락 관리 서버(400)로부터 제공 받은 도어락(200)에 대한 도어락 ID를 도어락(200)으로 전송할 수 있다. 즉, 도어락 잠금 해제 단계는 도어락(200)에 도어(10)에 대한 잠금 해제를 요청하는 단계일 수 있다.
상기 제1 RF 신호 및 제2 RF 신호는 한 번의 태깅으로 송수신될 수 있다. 또한, 상기 제1 RF 신호 및 제2 RF 신호는 각각, 서로 다른 태깅으로 송수신될 수도 있다.
여기서, 도어락 컨트롤 장치(300)는 예컨대, 스마트 폰일 수 있고, 도어락 컨트롤 프로그램은 스마트폰에 저장될 수 있으며, 앱 형태로 구현되어 상기 단계들을 실행시킬 수 있다.
이때, 앱 형태로 구현되는 도어락 컨트롤 프로그램은 도어락(200)에 대한 태깅 전 사용자의 요청에 의해 도어락 관리 서버(400)로부터 사용자에게 제공될 수 있다. 또한, 앱 형태로 구현되는 도어락 컨트롤 프로그램은 사용자가 도어락(200)을 태깅할 때 도어락 관리 서버(400)로부터 사용자에게 자동 제공될 수 있다.
도 11을 참조하면, 예를 들어, 상기 사용자가 예약 사이트(500)를 통해 숙박시설을 예약하는 예약자인 경우, 예약자(P)는 예약 사이트(500)에 접속하여 사용 기간, 장소, 개인 정보를 포함하는 예약자 정보를 입력하여 숙박시설에 대한 예약을 신청할 수 있다(S11).
이에, 예약 사이트(500)는 예약을 접수하고(S12), 숙박시설 예약에 대한 결제를 예약자(P)에게 요청할 수 있다(S13).
예약자(P)가 이에 대해 결제 하면(S14), 예약 사이트(500)는 예약을 확정할 수 있다(S15).
예약 확정 후, 예약 사이트(500)는 도어락 관리 서버(400)에 예약자 정보를 제공할 수 있다(S16).
이에, 도어락 관리 서버(400)는 데이터베이스(DB)에 매칭 테이블을 생성하여 예약자 정보를 저장할 수 있다(S17).
이 상태에서, 예약자(P)는 숙박시설이 입실하기 위해, 숙박시설에 설치되어 있는 도어락(200)을 태깅하여 도어락(200) 잠금 해제를 요청할 수 있다(S18).
예약자(P)로부터 도어락 잠금 해제를 요청 받은 도어락 관리 서버(400)는 예약자(P)에게 앱 형태로 이루어진 도어락 컨트롤 프로그램 및 도어락(200)의 잠금 해제를 요청할 수 있는 도어락 정보를 제공할 수 있다.
이하, 도 12 내지 도 14를 참조하면, 본 발명의 제1 실시 예에 따른 도어락이 잠금 해제되는 과정을 시 계열적으로 설명하기로 한다.
본 명세서에 있어서, 공개 암호키는, 개인 암호키를 기반으로 한 처리 과정에서 도출되는 암호키에 해당될 수 있다. 이 때, 개인 암호키를 통해서는 공개 암호키가 생성될 수 있지만, 이와 반대로 공유 암호키를 통해서는 개인 암호키가 생성되지 못하는 관계에 있을 수 있다. 즉, 개인 암호키와 공개 암호키의 관계는, 개인 암호키에서 공개 암호키만 가능한 단방향의 관계로 정의될 수 있다.
본 명세서에 있어서, 공유 암호키는, 서버와 도어락의 암호키의 조합에 의하여 생성될 수 있다. 예를 들어, 공유 암호키는 서버의 개인 암호키 또는 공개 암호키 그리고 도어락의 개인 암호키 또는 공개 암호키의 조합으로 생성될 수 있다. 이때, 도어락 측의 공유 암호키는 도어락 또는 서버의 개인 암호키와, 도어락 또는 서버의 공개 암호키로 생성되고, 서버 측의 공유 암호키는, 도어락 측에서 사용되지 않은 개인 암호키와 공개 암호키로 생성될 수 있다. 예를 들어, 도어락 측의 공유 암호키가, 도어락의 개인 암호키와 서버의 공개 암호키로 이루어진 경우, 서버 측의 공유 암호키는 도어락의 공개 암호키와 서버의 개인 암호키로 이루어질 수 있다. 즉, 도어락 측과 서버 측의 공유 암호키가 서로 다른 개인 및 공개 암호키로 생성되는 바, 이른 바 비대칭 방식으로 암복호화가 이루어질 수 있다. 이에 따라, 한 층 더 강화된 보안성이 제공될 수 있다.
단계 S41의 사전 단계로서, 서버 개인 암호키(Priv_Server)가 프로비저닝되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 서버 개인 암호키(Priv_Server)가 도어락(200)의 메모리(120)와 도어락 관리 서버(400)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다.
도 12을 참조하면, 리더(300)로부터 RF 신호를 통하여 도어 인식 코드를 요청 받는 경우(S41), 도어락(200)은 난수 생성부(241)를 통하여, RF 신호에 기반하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고(S42), 생성된 난수를 암호키 생성부(242)에 제공할 수 있다(S43).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성할 수 있다(S44a).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 도어락 개인 암호키(Priv_d)를 활용하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다(S44b).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 서버 개인 암호키(Priv_Server)와, 생성한 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S44c).
앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, RF 신호 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통해 생성된 공유 암호키(S Key)를 암호화부(243)에 제공할 수 있다(S45).
그 다음, 도어락(200)은 암호화부(243)를 통하여, 공유 암호키(S Key)를 이용하여 도어 인식 코드를 암호화하며(S46), 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 안테나(130)에 제공할 수 있다(S47).
그 다음, 도어락(200)은 안테나(130)를 통하여, 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 리더(300)로 전송할 수 있다(S48).
계속해서, 도 13을 참조하면, 도어락(200)으로부터 제1 도어 패킷을, RF 신호를 통해 수신한 리더(300)는, 리더 개인 암호키(Priv_rr)를 생성하고, 리더 개인 암호키(Priv_rr)를 활용하여, 리더 공개 암호키(Pub_rr)를 생성하며, 리더 공개 암호키(Pub_rr)와 서버 개인 암호키(Priv_server)를 활용하여, 공유 암호키(S Key)를 생성하고, 이 공유 암호키(S Key)로, 리더 인식 코드를 암호화할 수 있다.
이를 위하여, 상기 리더(300)에도 서버 개인 암호키(Priv_Server)가 본 발명의 일 실시 예에 따른 도어락 컨트롤 프로그램의 설치 시에 프로비저닝 될 수 있다. 리더(300)에 미리 설치된 서버 개인 암호키(Priv_Server)는 도어락 관리 서버(400)에도 미리 저장 관리 될 수 있다.
이 때, 상기 리더(300)에 미리 설치된 서버 개인 암호키(Priv_Server)와 도 12을 참조하여 상술한 도어락(200)에 미리 설치된 서버 개인 암호키(Priv_Server)는 서로 동일한 암호키 일 수도 있고 서로 다른 암호키일 수도 있다. 이하에서는 설명의 편의를 위하여, 도어락(200)과 리더(300)가 미리 가지고 있는 마스터 개인 암호키가 서로 다른 경우를 상정하기로 한다.
그 다음, 리더(300)는 리더 공개 암호키(Pub_rr)와 리더(300)가 생성한 공유 암호키로 암호화된 리더 인식 코드로 이루어진 제1 리더 패킷과 도어락(200)으로부터 전송 받은 제1 도어 패킷을 도어락 관리 서버(400)로 전송할 수 있다(S48-1).
이때, 리더(300)는 제1 리더 패킷을 먼저 전송한 다음 제1 도어 패킷을 전송하거나 제1 리더 패킷과 제1 도어 패킷을 동시에 전송할 수도 있다.
이에, 도어락 관리 서버(400)는 보유하고 있는 서버 개인 암호키(Priv_Server)와 제공 받은 리더 공개 암호키(Pub_rr)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-2).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 리더 인식 코드를 복호화할 수 있다(S48-3).
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 리더 인식 코드와 매칭되는지 확인할 수 있다(S48-4).
매칭되지 않는 경우, 도어락 관리 서버(400)는 제1 도어 패킷을 무시할 수 있다.
반면, 매칭되는 경우, 도어락 관리 서버(400)는 보유하고 있는 서버 개인 암호키(Priv_Server)와 제공 받은 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-5).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 도어 인식 코드를 복호화할 수 있다(S48-6).
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 도어 인식 코드와 매칭되는지 확인할 수 있다(S48-7).
매칭되는 경우, 도어락 관리 서버(400)는 해당 리더 인식 코드와 매칭되는 리더 ID를 암호화하고, 서버 공개 암호키(Pub_Server)를 생성하여, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID로 이루어진 제2 리더 패킷을 리더(300)로 전송할 수 있다. 또한, 도어락 관리 서버(400)는 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화하여, 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID로 이루어진 제2 도어 패킷을, 제2 리더 패킷과 함께 리더(300)로 전송할 수 있다(S48-8). 이 때 암호화는 도어락(200) 및 리더(300)가 각각 생성하였던 공유 암호키를 통하여 수행될 수 있다. 이 경우, 서버 공개 암호키(Pub_server)의 전송은 생략될 수 있다.
도 14를 참조하면, 이에, 리더(300)는 제2 도어 패킷에 포함되어 있는 암호화된 리더 ID를 복호화할 수 있다(S49-1).
그 다음, 리더(300)는 복호화된 리더 ID가, 기 부여된 리더 식별자의 리더 ID와 매칭되는지 확인할 수 있다(S49-2).
매칭되지 않는 경우, 리더(300)는 제2 도어 패킷을 무시할 수 있다.
반면, 매칭되는 경우, 리더(300)는 도어락(200)에 잠금 해제를 요청할 수 있으며, 요청 방법으로서, RF 신호를 통하여 제2 도어 패킷을 도어락(200)으로 전송할 수 있다(S49-3).
이에, 도어락(200)은 안테나(130)에 수신된 제2 도어 패킷을 복호화부(244)에 제공할 수 있다(S49-4).
그 다음, 도어락(200)은 복호화부(244)를 통하여, 제2 도어 패킷에 포함되어 있는 암호화된 도어락 ID를 복호화할 수 있다(S49-5). 이때, 도어락(200)은 서버 공개 암호키(Pub_Server)와 도어락 개인 암호키(Priv_d)를 이용하여 공유 암호키(S Key)를 생성하거나, 서버 개인 암호키(Priv_Server)와 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있으며, 이러한 공유 암호키(S Key)로, 암호화된 도어락 ID를 복호화할 수 있다.
그 다음, 도어락(200)은 복호화된 도어락 ID가, 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인할 수 있다(S49-6).
매칭되는 경우, 도어락(200)은 복호화부(244)를 통하여, 개폐 장치(111)에 잠금 해제를 요청(S49-7)하여, 도어(10)가 잠금 해제되도록 개폐 장치(111)를 동작시킬 수 있다(S49-8).
이하, 도 15 및 도 16을 참조하여, 본 발명의 제2 실시 예에 따른 도어락이 잠금 해제되는 과정을 시 계열적으로 설명하기로 한다.
여기서, 본 발명의 제2 실시 예는 본 발명의 제1 실시 예와 비교하여, 암호화 방식에만 차이가 있을 뿐, 구성요소들은 동일하므로, 동일한 구성 요소들에 대한 상세한 설명은 생략하기로 한다.
단계 S41의 사전 단계로서, 마스터 개인 암호키(Priv_m)가 프로비저닝되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 마스터 개인 암호키(Priv_m)가 도어락(200)의 메모리(120)와 도어락 관리 서버(400)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다. 본 문서에서 마스터 개인 암호키(Priv_m) 및 마스터 공개 암호키(Pub_server)는 각각 서버 개인 암호키(Priv_server) 및 서버 공개 암호키(Pub_server)에 대응되는 암호키로 이해될 수 있되, '마스터'의 의미는 개별적인 도어락(200) 또는 리더(300)에 사용되는 것이 아니라 적어도 둘 이상의 도어락(200) 또는 리더(300)에 공통적으로 사용되는 것을 의미할 수 있다. 즉, 마스터 개인 암호키(Priv_m) 및 마스터 공개 암호키(Pub_server)가 다수의 도어락(200) 및 리더(300)에 공통적으로 사용되므로 요구되는 암호키의 수를 획기적으로 줄이는 이점을 제공할 수 있다.
도 15를 참조하면, 리더(300)로부터 RF 신호를 통하여 도어 인식 코드를 요청 받는 경우(S41), 도어락(200)은 난수 생성부(241)를 통하여, RF 신호에 기반하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고(S42), 생성된 난수를 암호키 생성부(242)에 제공할 수 있다(S43).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성할 수 있다(S44a).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 도어락 개인 암호키(Priv_d)를 활용하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다(S44b).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 마스터 개인 암호키(Priv_m)와, 생성한 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S44c).
앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, RF 신호 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통해 생성된 공유 암호키(S Key)를 암호화부(243)에 제공할 수 있다(S45).
그 다음, 도어락(200)은 암호화부(243)를 통하여, 공유 암호키(S Key)를 이용하여 도어 인식 코드를 암호화하며(S46), 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 안테나(130)에 제공할 수 있다(S47).
그 다음, 도어락(200)은 안테나(130)를 통하여, 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 리더(300)로 전송할 수 있다(S48).
계속해서, 도 16을 참조하면, 도어락(200)으로부터 제1 도어 패킷을, RF 신호를 통해 수신한 리더(300)는, 리더 개인 암호키(Priv_rr)를 생성하고, 리더 개인 암호키(Priv_rr)를 활용하여, 리더 공개 암호키(Pub_rr)를 생성하며, 리더 공개 암호키(Pub_rr)와 마스터 개인 암호키(Priv_m)를 활용하여, 공유 암호키(S Key)를 생성하고, 이 공유 암호키(S Key)로, 리더 인식 코드를 암호화할 수 있다.
이를 위하여, 상기 리더(300)에도 마스터 개인 암호키(Priv_m)가 본 발명의 일 실시 예에 따른 도어락 컨트롤 프로그램의 설치 시에 프로비저닝 될 수 있다. 리더(300)에 미리 설치된 마스터 개인 암호키(Priv_m)는 도어락 관리 서버(400)에도 미리 저장 관리 될 수 있다.
이 때, 상기 리더(300)에 미리 설치된 마스터 개인 암호키(Priv_m)와 도 15를 참조하여 상술한 도어락(200)에 미리 설치된 마스터 개인 암호키(Priv_m)는 서로 동일한 암호키 일 수도 있고 서로 다른 암호키일 수도 있다. 이하에서는 설명의 편의를 위하여, 도어락(200)과 리더(300)가 미리 가지고 있는 마스터 개인 암호키가 서로 다른 경우를 상정하기로 한다.
그 다음, 리더(300)는 리더 공개 암호키(Pub_rr)와 리더(300)가 생성한 공유 암호키로 암호화된 리더 인식 코드로 이루어진 제1 리더 패킷과 도어락(200)으로부터 전송 받은 제1 도어 패킷을 도어락 관리 서버(400)로 전송할 수 있다(S48-1).
이때, 리더(300)는 제1 리더 패킷을 먼저 전송한 다음 제1 도어 패킷을 전송하거나 제1 리더 패킷과 제1 도어 패킷을 동시에 전송할 수도 있다.
이에, 도어락 관리 서버(400)는 보유하고 있는 마스터 개인 암호키(Priv_m)와 제공 받은 리더 공개 암호키(Pub_rr)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-2).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 리더 인식 코드를 복호화할 수 있다(S48-3).
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 리더 인식 코드와 매칭되는지 확인할 수 있다(S48-4).
매칭되지 않는 경우, 도어락 관리 서버(400)는 제1 도어 패킷을 무시할 수 있다.
반면, 매칭되는 경우, 도어락 관리 서버(400)는 보유하고 있는 마스터 개인 암호키(Priv_m)와 제공 받은 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-5).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 도어 인식 코드를 복호화할 수 있다(S48-6).
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 도어 인식 코드와 매칭되는지 확인할 수 있다(S48-7).
매칭되는 경우, 도어락 관리 서버(400)는 해당 리더 인식 코드와 매칭되는 리더 ID를 암호화하고, 서버 공개 암호키(Pub_Server)를 생성하여, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID로 이루어진 제2 리더 패킷을 리더(300)로 전송할 수 있다. 또한, 도어락 관리 서버(400)는 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화하여, 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID로 이루어진 제2 도어 패킷을, 제2 리더 패킷과 함께 리더(300)로 전송할 수 있다(S48-8). 이 때 암호화는 도어락(200) 및 리더(300)가 각각 생성하였던 공유 암호키를 통하여 수행될 수 있다. 이 때, 서버 공개 암호키(Pub_server)의 전송은 생략될 수 있다.
한편, 일 변형 예로서, 도어락 관리 서버(400)는 마스터 개인 암호키(Priv_m)만을 이용하여, 전송 받은 암호화된 리더 인식 코드 및 암호화된 도어 인식 코드를 복호화할 수 있다.
또한, 다른 변형 예로서, 사전 단계로서, 마스터 공개 암호키(Pub_m)가 프로비저닝되는 단계가 수행될 수 있다.
이에 따라, 리더(300)로부터 RF 신호를 통하여 도어 인식 코드를 요청 받는 경우, 도어락(200)은 난수 생성부(241)를 통하여, RF 신호에 기반하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고, 생성된 난수를 암호키 생성부(242)에 제공할 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성할 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 도어락 개인 암호키(Priv_d)를 활용하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 마스터 공개 암호키(Pub_m)와, 생성한 도어락 개인 암호키(Priv_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.
앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, RF 신호 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통해 생성된 공유 암호키(S Key)를 암호화부(243)에 제공할 수 있다.
그 다음, 도어락(200)은 암호화부(243)를 통하여, 공유 암호키(S Key)를 이용하여 도어 인식 코드를 암호화하며, 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 안테나(130)에 제공할 수 있다.
그 다음, 도어락(200)은 안테나(130)를 통하여, 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 리더(300)로 전송할 수 있다.
도어락(200)으로부터 제1 도어 패킷을, RF 신호를 통해 수신한 리더(300)는, 리더 개인 암호키(Priv_rr)를 생성하고, 리더 개인 암호키(Priv_rr)를 활용하여, 리더 공개 암호키(Pub_rr)를 생성하며, 리더 개인 암호키(Priv_rr)와 마스터 공개 암호키(Pub_m)를 활용하여, 공유 암호키(S Key)를 생성하고, 이 공유 암호키(S Key)로, 리더 인식 코드를 암호화할 수 있다.
그 다음, 리더(300)는 리더 공개 암호키(Pub_rr)와 암호화된 리더 인식 코드로 이루어진 제1 리더 패킷과 도어락(200)으로부터 전송 받은 제1 도어 패킷을 도어락 관리 서버(400)로 전송할 수 있다.
이때, 리더(300)는 제1 리더 패킷을 먼저 전송한 다음 제1 도어 패킷을 전송하거나 제1 리더 패킷과 제1 도어 패킷을 동시에 전송할 수도 있다.
이에, 도어락 관리 서버(400)는 보유하고 있는 마스터 공개 암호키(Pub_m)와 제공 받은 리더 공개 암호키(Pub_rr)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 리더 인식 코드를 복호화할 수 있다.
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 리더 인식 코드와 매칭되는지 확인할 수 있다.
매칭되지 않는 경우, 도어락 관리 서버(400)는 제1 도어 패킷을 무시할 수 있다.
반면, 매칭되는 경우, 도어락 관리 서버(400)는 보유하고 있는 마스터 공개 암호키(Pub_m)와 제공 받은 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 도어 인식 코드를 복호화할 수 있다.
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 도어 인식 코드와 매칭되는지 확인할 수 있다.
매칭되는 경우, 도어락 관리 서버(400)는 해당 리더 인식 코드와 매칭되는 리더 ID를 암호화하고, 서버 공개 암호키(Pub_Server)를 생성하여, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID로 이루어진 제2 리더 패킷을 리더(300)로 전송할 수 있다. 또한, 도어락 관리 서버(400)는 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화하여, 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID로 이루어진 제2 도어 패킷을, 제2 리더 패킷과 함께 리더(300)로 전송할 수 있다.
한편, 다음으로 진행되는 리더(300)와 도어락(200) 간의 전송 프로세스는 본 발명의 제1 실시 예와 동일하므로, 이에 대한 상세한 설명은 생략하기로 한다.
이하, 도 17 및 도 18을 참조하여, 본 발명의 제3 실시 예에 따른 도어락이 잠금 해제되는 과정을 시 계열적으로 설명하기로 한다.
여기서, 본 발명의 제3 실시 예는 본 발명의 제1 실시 예와 비교하여, 암호화 방식에만 차이가 있을 뿐, 구성요소들은 동일하므로, 동일한 구성 요소들에 대한 상세한 설명은 생략하기로 한다.
단계 S41의 사전 단계로서, 서버 공개 암호키(Pub_Server)가 프로비저닝되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 서버 공개 암호키(Pub_Server)가 도어락(200)의 메모리(120)와 도어락 관리 서버(400)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다.
도 17을 참조하면, 리더(300)로부터 RF 신호를 통하여 도어 인식 코드를 요청 받는 경우(S41), 도어락(200)은 난수 생성부(241)를 통하여, RF 신호에 기반하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고(S42), 생성된 난수를 암호키 생성부(242)에 제공할 수 있다(S43).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성할 수 있다(S44a).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 도어락 개인 암호키(Priv_d)를 활용하여 도어락 공개 암호키(Pub_d)를 생성할 수 있다(S44b).
그 다음, 도어락(200)은 암호키 생성부(242)를 통하여, 서버 공개 암호키(Pub_Server)와, 생성한 도어락 개인 암호키(Priv_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S44c).
앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, RF 신호 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.
그 다음, 도어락(200)은 암호키 생성부(242)를 통해 생성된 공유 암호키(S Key)를 암호화부(243)에 제공할 수 있다(S45).
그 다음, 도어락(200)은 암호화부(243)를 통하여, 공유 암호키(S Key)를 이용하여 도어 인식 코드를 암호화하며(S46), 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 안테나(130)에 제공할 수 있다(S47).
그 다음, 도어락(200)은 안테나(130)를 통하여, 암호화된 도어 인식 코드와 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 리더(300)로 전송할 수 있다(S48).
계속해서, 도 18을 참조하면, 도어락(200)으로부터 제1 도어 패킷을, RF 신호를 통해 수신한 리더(300)는, 리더 개인 암호키(Priv_rr)를 생성하고, 리더 개인 암호키(Priv_rr)를 활용하여, 리더 공개 암호키(Pub_rr)를 생성할 수 있다.
또한, 리더(300)는 서버 공개 암호키(Pub_Server)와 생성한 리더 공개 암호키(Pub_rr)를 활용하여공유 암호키(S Key)를 생성하고, 이 공유 암호키(S Key)로, 리더 인식 코드를 암호화할 수 있다.
이를 위하여, 상기 리더(300)에도 서버 공개 암호키(Pub_Server)가 본 발명의 일 실시 예에 따른 도어락 컨트롤 프로그램의 설치 시에 프로비저닝 될 수 있다. 리더(300)에 미리 설치된 서버 공개 암호키(Pub_Server)는 도어락 관리 서버(400)에도 미리 저장 관리 될 수 있다.
이 때, 상기 리더(300)에 미리 설치된 서버 공개 암호키(Pub_Server)와 도 17을 참조하여 상술한 도어락(200)에 미리 설치된 서버 공개 암호키(Pub_Server)는 서로 동일한 암호키 일 수도 있고 서로 다른 암호키일 수도 있다. 이하에서는 설명의 편의를 위하여, 도어락(200)과 리더(300)가 미리 가지고 있는 마스터 개인 암호키가 서로 다른 경우를 상정하기로 한다.
그 다음, 리더(300)는 리더 공개 암호키(Pub_rr)와 리더(300)에서 생성된 공유 암호키로 암호화된 리더 인식 코드로 이루어진 제1 리더 패킷과 도어락(200)으로부터 전송 받은 제1 도어 패킷을 도어락 관리 서버(400)로 전송할 수 있다(S48-1).
이때, 리더(300)는 제1 리더 패킷을 먼저 전송한 다음 제1 도어 패킷을 전송하거나 제1 리더 패킷과 제1 도어 패킷을 동시에 전송할 수도 있다.
이에, 도어락 관리 서버(400)는 미리 보유하고 있는 서버 개인 암호키(Priv_Server)와 제공 받은 리더 공개 암호키(Pub_rr)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-2).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 리더 인식 코드를 복호화할 수 있다(S48-3).
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 리더 인식 코드와 매칭되는지 확인할 수 있다(S48-4).
매칭되지 않는 경우, 도어락 관리 서버(400)는 제1 도어 패킷을 무시할 수 있다.
반면, 매칭되는 경우, 도어락 관리 서버(400)는 보유하고 있는 서버 개인 암호키(Priv_Server)와 제공 받은 도어락 공개 암호키(Pub_d)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S48-5).
그 다음, 도어락 관리 서버(400)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 도어 인식 코드를 복호화할 수 있다(S48-6).
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 도어 인식 코드와 매칭되는지 확인할 수 있다(S48-7).
매칭되는 경우, 도어락 관리 서버(400)는 해당 리더 인식 코드와 매칭되는 리더 ID를 암호화하고, 서버 공개 암호키(Pub_Server)를 생성하여, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID로 이루어진 제2 리더 패킷을 리더(300)로 전송할 수 있다. 또한, 도어락 관리 서버(400)는 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화하여, 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID로 이루어진 제2 도어 패킷을, 제2 리더 패킷과 함께 리더(300)로 전송할 수 있다(S48-8).
보다 구체적으로, 도어락 관리 서버(400)는 단계 S48-8의 암호화를 위하여, 서버 개인 암호키(Priv_server)와 리더 공개 암호키(Pub_rr)를 활용하여 공유 암호키를 생성하고 이를 통하여 제1 도어 패킷을 암호화할 수 있고, 서버 개인 암호키(Priv_server)와 도어락 공개 암호키(Pub_d)를 활용하여 공유 암호키를 생성하고 이를 통하여 제2 도어 패킷을 암호화할 수 있다. 도어락(200) 및 리더(300가 생성하였던 공유 암호키를 도어락 관리 서버(400)가 다시 활용하여 암호화할 수 있음은 물론이며, 이 경우 도어락 관리 서버(400)가 도어락(200) 및 리더(300)로 서버 공개 암호키(Pub_server)를 전송하는 것은 생략될 수 있다.
한편, 다음으로 진행되는 리더(300)와 도어락(200) 간의 전송 프로세스는 본 발명의 제1 실시 예와 동일하므로, 이에 대한 상세한 설명은 생략하기로 한다.
정의 도어락 서버
제1 실시 예; S Key의 생성 방법 Pub_d + Priv_Server* Pub_d + Priv_Server
제2 실시 예; S Key의 생성 방법 Pub_d + Master* Pub_d + Master*
제3 실시 예; S Key의 생성 방법 Priv_d + Pub_Server* Pub_d + Priv_Server*
* 는 미리 가지고 있는 값
정리하면, 상기 표 1에 나타낸 바와 같이, 제1 실시 예에서는 도어락 및 서버 각각의 공유 암호키(S Key)가 도어락 공개 암호키(Pub_d)와 서버 개인 암호키(Priv_Server를 통해 생성될 수 있다.
또한, 제2 실시 예에서는 도어락 및 서버 각각의 공유 암호키(S Key)가 서버 공개 암호키(Pub_d)와 마스터 암호키(Master)를 통해 생성될 수 있다.
그리고 제3 실시 예의 경우, 도어락의 공유 암호키(S Key)는 도어락 개인 암호키(Priv_d)와 서버 공개 암호키(Pub_Server)를 통해 생성될 수 있고, 서버의 공유 암호키(S Key)는 도어락 공개 암호키(Pub_d)와 서버 개인 암호키(Priv_Server)를 통해 생성될 수 있다.
여기서, 난수는 암호키와 동일할 수 있다. 본 발명에서 암호화는 암호키로 암호화는 것뿐 아니라 난수로 암호화하는 것을 포함하는 개념으로 이해될 수 있다. 다른 관점에서, 상기 난수 생성부와 상기 암호키 생성부는 동일한 구성일 수 있다.
이하, 본 발명의 제4 실시 예에 따른 도어락에 대하여 도 19 내지 도 21을 참조하여 설명하기로 한다.
도 19는 본 발명의 제4 실시 예에 따른 도어락을 나타낸 블록도이고, 도 20 및 도 21은 본 발명의 제4 실시 예에 따른 도어락이 리더에 의해 태깅되는 경우 정보의 흐름을 설명하기 위한 참고도들이다.
도 19를 참조하면, 본 발명의 제4 실시 예에 따른 도어락(100)은, 도어락 본체(110), 메모리(120), 안테나(130) 및 제어부(140)를 포함하여 형성될 수 있다.
도어락 본체(110)는 도어락(100)의 외관을 이룬다. 도어락 본체(110)는 도어(10)에 설치되며, 도어(10)의 외측에 설치되는 외측 본체와 도어(10)의 내측에 설치되는 내측 본체로 이루어질 수 있다. 이러한 도어락 본체(110)는 도어(10)를 개폐하는 개폐 장치(도 20의 111)를 구비할 수 있다. 이때, 개폐 장치(도 20의 111)는 데드볼트(electric deadbolt)로 구비될 수 있다.
메모리(120)는 도어락 본체(110)에 내장될 수 있다. 메모리(120)는 도어(10)에 부여된 도어 인식 코드 및 이와 매칭되는 도어락 ID를 포함하는 도어락 식별자를 저장할 수 있다. 메모리(120)에 저장되어 있는 도어 인식 코드는 제어부(140)에 의해 암호화될 수 있다.
안테나(130)는 도어락 본체(110)의 일측에 마련될 수 있다. 인테나(130)는 리더(300)로부터 RF 신호를 수신할 수 있다. 본 발명의 제4 실시 예에서, 안테나(130)는 리더(300)로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신할 수 있다. 이때, 안테나(130)는 리더(300)에 의한 태깅 시 송출되는 RF 신호를 수신할 수 있다.
여기서, RF 신호라 함은, 외부에서 인가되는 전자기파를 포함하는 광의의 개념으로, 정보를 포함하는 신호와 정보를 포함하지 않는 신호 중 어느 하나 또는 두 개의 신호를 모두 포함하는 개념으로 이해될 수 있다.
또한, 안테나(130)는 리더(300)에 의한 태깅 시 리더(300)로 RF 신호를 송신할 수 있다. 이와 같이, 리더(300)로 송신되는 RF 신호를 통하여, 메모리(120)에 저장되어 있는 도어 인식 코드가 리더(300)에 제공될 수 있다.
제어부(140)는 제 RF 신호 수신 시, 메모리(120)에 저장되어 있는 도어 인식 코드가 리더(300)와 통신 연결되는 도어락 관리 서버(400)에서 인증 받을 수 있도록, 도어 인식 코드를 안테나(130)를 통하여 리더(300)로 전송할 수 있다.
또한, 제어부(140)는 제2 RF 신호 수신 시, 리더(300)를 통하여 도어락 관리 서버(400)로부터 제공되는 도어락 ID가 메모리(120)에 저장되어 있는, 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 도어(10)가 잠금 유지되거나 잠금 해제되도록, 개폐 장치(도 20의 111)를 제어할 수 있다.
도 20을 참조하면, 본 발명의 제4 실시 예에 따른 제어부(140)는 난수 생성부(141), 암호키 생성부(142) 및 암호화부(143)를 포함할 수 있다.
난수 생성부(141)는 안테나(130)에 수신되는 제1 RF 신호에 기반하여 난수를 생성할 수 있다. 난수 생성부(141)는 안테나(130)에 제1 RF 신호가 수신될 때마다, 도어 인식 코드를 암화하시키기 위해 제1 RF 신호에 기반하여 난수를 새로이 생성할 수 있다. 난수 생성부(141)는 안테나(130)에 실시간으로 수신되는 제1 RF 신호의 세기 혹은 감도의 무질서한 변동을 이용하여 난수를 생성할 수 있다.
또한, 난수 생성부(141)는 안테나(130)의 입장에서 노이즈에 해당되는 RF 신호가 수신되는 경우에도 이 RF 신호에 기반하여 난수를 생성할 수 있다.
본 발명의 제4 실시 예에 따르면, 안테나(130)에게 노이즈에 해당하는 RF 신호까지도, 난수 생성부(141)가 난수 생성에 활용할 수 있으므로, 난수 생성 양 및 난수 생성 속도가 향상될 수 있다.
이와 같이, 본 발명의 제4 실시 예에 따른 난수 생성부(141)는 제1 RF 신호 및 노이즈에 해당되는 RF 신호에 기반하여 물리 난수를 생성할 수도 있고, 이와 달리, 알고리즘 방식으로 난수를 생성할 수도 있다. 또한, 난수 생성부(141)는 링 오실리에이터와 같은 회로 방식으로 난수를 생성할 수도 있다.
이하에서는 난수 생성부(141)가 RF 신호에 기반하여 물리 난수를 생성하는 것을 상정하기로 한다.
암호키 생성부(142)는 난수 생성부(141)에서 생성된 난수를 이용하여 암호키를 생성할 수 있다.
암호화부(143)는 암호키 생성부(142)에 의해 생성된 암호키를 이용하여 메모리(120)에 저장되어 있는 도어 인식 코드를 암호화할 수 있다.
도 21을 참조하면, 제어부(140)는 복호화부(144)를 더 포함할 수 있다.
복호화부(144)는 리더(300)로부터 제2 RF 신호를 수신한 안테나(130)로부터, 제2 RF 신호를 통해 전송된, 제2 도어 패킷(DP2)에 포함되어 있는 암호화된 도어락 ID를 제공 받아, 이를 복호화할 수 있다.
제어부(140)는 복호화부(144)를 통하여 복호화된 도어락 ID가 메모리(120)에 저장되어 있는 도어락 ID와 매칭되는 경우, 개폐 장치(111)를 제어하여, 도어락(100)의 잠금 설정을 해제하여, 도어(10)를 개방 가능 상태로 전환시킬 수 있다.
이하, 도 22 내지 도 24를 참조하여, 본 발명의 제4 실시 예에 따른 도어락이 잠금 해제되는 과정을 시 계열적으로 설명하기로 한다.
도 22를 참조하면, 리더(300)로부터 RF 신호를 통하여 도어 인식 코드를 요청 받는 경우(S51), 도어락(100)은 난수 생성부(141)를 통하여, RF 신호에 기반하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고(S52), 생성된 난수를 암호키 생성부(142)에 제공할 수 있다(S53).
그 다음, 도어락(100)은 암호키 생성부(142)를 통하여, 난수를 이용하여 암호키를 생성하고(S54), 생성된 암호키를 암호화부(143)에 제공할 수 있다(S55).
그 다음, 도어락(100)은 암호화부(143)를 통하여, 암호키로, 도어 인식 코드를 암호화하고(S56), 안테나(130)를 통하여, 암호화된 도어 인식 코드와 암호키를 리더(300)로 전송할 수 있다(S57, S58).
도 23을 참조하면, 도어락(100)으로부터 암호키와 암호화된 도어 인식 코드를, RF 신호를 통하여 수신한 리더(300)는 암호키를 이용하여, 리더 인식 코드를 암호화한 다음 암호화된 리더 인식 코드, 암호화된 도어 인식 코드 및 암호키를 도어락 관리 서버(400)로 전송할 수 있다(S59).
이에, 도어락 관리 서버(400)는 암호키를 이용하여, 전송 받은 암호화된 리더 인식 코드를 복호화할 수 있다(S59-1).
그 다음, 도어락 관리 서버(400)는 복호화된 리더 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 리더 인식 코드와 매칭되는지 확인할 수 있다(S59-2).
매칭되지 않는 경우, 도어락 관리 서버(400)는 암호화된 도어 인식 코드를 무시할 수 있다.
반면, 매칭되는 경우, 도어락 관리 서버(400)는 암호키를 이용하여, 전송 받은 암호화된 도어 인식 코드를 복호화할 수 있다(S59-3).
그 다음, 도어락 관리 서버(400)는 복호화된 도어 인식 코드가, 데이터베이스(DB)에 저장되어 있는 해당 도어 인식 코드와 매칭되는지 확인할 수 있다(S59-4).
매칭되는 경우, 도어락 관리 서버(400)는 암호키를 이용하여, 해당 리더 인식 코드와 매칭되는 리더 ID 및 해당 도어 인식 코드와 매칭되는 도어락 ID를 암호화한 후 리더(300)로 전송할 수 있다(S59-5).
도 24를 참조하면, 이에, 리더(300)는 암호화된 리더 ID를 복호화할 수 있다(S61).
그 다음, 리더(300)는 복호화된 리더 ID가, 기 부여된 리더 식별자의 리더 ID와 매칭되는지 확인할 수 있다(S62).
매칭되는 경우, 리더(300)는 도어락(100)에 잠금 해제를 요청할 수 있으며, 요청 방법으로서, RF 신호를 통하여 도어락 관리 서버(400)로부터 제공 받은 암호화된 도어락 ID를 도어락(100)으로 전송할 수 있다(S63).
이에, 도어락(100)은 안테나(130)에 수신된 암호화된 도어락 ID를 복호화부(144)에 제공할 수 있다(S64).
그 다음, 도어락(100)은 복호화부(144)를 통하여 암호화된 도어락 ID를 복호화할 수 있다(S65).
그 다음, 도어락(100)은 복호화된 도어락 ID가, 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인할 수 있다(66).
매칭되는 경우, 도어락(100)은 복호화부(144)를 통하여, 개폐 장치(111)에 잠금 해제를 요청(S67)하여, 도어(10)가 잠금 해제되도록 개폐 장치(111)를 동작시킬 수 있다(S68).
본 발명의 제1 내지 제4 실시 예에 따른 암복화를 설명함에 있어서, 도어락(200)과 도어 관리 서버(400) 간의 암복화를 위한 공유 암호키와, 리더(300)와 도어 관리 서버(400) 간의 암복호를 위한 공유 암호키가 모두 활용되는 것을 상정하여 설명하였다. 이와 달리, 리더(300)와 도어 관리 서버(400) 간의 암복호를 위한 공유 암호키가 생략될 수도 있다. 이 경우 리더(300)와 도어 관리 서버(400) 간의 통신에 있어서 필요한 암호키는, 도어락(200)과 도어 관리 서버(400) 간의 암복화를 위한 공유 암호키로 대체될 수 있다.
이상, 본 발명을 바람직한 실시 예를 사용하여 상세히 설명하였으나, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의하여 해석되어야 할 것이다. 또한, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해하여야 할 것이다.
100, 200; 도어락
110; 도어락 본체
111; 개폐 장치
120; 메모리
130; 안테나
140, 240; 제어부
141, 241; 난수 생성부
142, 242; 암호키 생성부
143, 243; 암호화부
144, 244; 복호화부
300; 도어락 컨트롤 장치(리더)
310; 통신부
320; 제어부
400; 도어락 관리 서버
410; 인식 코드 확인부
420; ID 제공부
10; 도어

Claims (21)

  1. 도어에 설치되며, 상기 도어를 개폐하는 개폐 장치를 구비하는 도어락 본체;
    상기 도어락 본체에 내장되며, 상기 도어에 부여된 도어 인식 코드 및 상기 도어 인식 코드와 매칭된 도어락 ID를 포함하는 도어락 식별자를 저장하는 메모리;
    상기 도어락 본체에 마련되어 리더로부터 단계적으로 제1 RF 신호 및 제2 RF 신호를 수신하는 안테나; 및
    상기 제1 RF 신호 수신 시, 상기 도어 인식 코드가 상기 리더와 통신 연결되는 도어락 관리 서버에서 인증 받을 수 있도록, 상기 도어 인식 코드를 상기 안테나를 통하여 상기 리더로 전송하며, 상기 제2 RF 신호 수신 시, 상기 리더를 통하여 상기 도어락 관리 서버로부터 제공되는 도어락 ID가 상기 기 부여된 도어락 식별자의 도어락 ID와 매칭되는지 확인하여, 상기 도어가 잠금 유지되거나 잠금 해제되도록, 상기 개폐 장치를 제어하는 제어부;를 포함하는, 도어락.
  2. 제1 항에 있어서,
    상기 메모리는 서버 개인 암호키(Priv_Server)를 더 저장하며,
    상기 제어부는,
    상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수(random number)를 새로이 생성하는 난수 생성부;
    상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 서버 개인 암호키(Priv_Server)를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및
    상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며,
    상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우,
    상기 난수 생성부를 통하여 상기 난수를 생성하고,
    상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며,
    상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고,
    상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송하는, 도어락.
  3. 제2 항에 있어서,
    상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화하는, 도어락.
  4. 제3 항에 있어서,
    상기 도어락 관리 서버는, 암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 상기 제1 리더 패킷을 먼저 제공 받거나 상기 제1 리더 패킷과 상기 제1 도어 패킷을 동시에 제공 받는, 도어락.
  5. 제4 항에 있어서,
    상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화하는, 도어락.
  6. 제5 항에 있어서,
    상기 도어락 관리 서버는, 서버 공개 암호키(Pub_Server)와 암호화된 리더 ID를 포함하는 제2 리더 패킷 및 서버 공개 암호키(Pub_Server)와 암호화된 도어락 ID를 포함하는 제2 도어 패킷을 상기 리더에 제공하며,
    상기 리더는 상기 서버 공개 암호키(Pub_Server)와 리더 개인 암호키(Priv_rr)를 활용하여, 상기 암호화된 리더 ID를 복호화하고,
    상기 복호화된 리더 ID가 기 부여된 리더 ID와 매칭되면, 태깅 시 상기 제2 RF 신호를 통하여 상기 제2 도어 패킷을 상기 안테나에 전송하는, 도어락.
  7. 제6 항에 있어서,
    상기 안테나가 상기 리더로부터 상기 제2 RF 신호를 수신하는 경우,
    상기 제어부는, 상기 제2 RF 신호를 통해 전송된, 상기 암호화된 도어락 ID를 복호화하고, 상기 복호화된 도어락 ID가 기 부여된 도어락 ID와 매칭되면, 상기 개폐 장치를 동작시켜 상기 도어를 잠금 해제시키는, 도어락.
  8. 제2 항에 있어서,
    상기 서버 개인 암호키(Priv_Server)는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)되는, 도어락.
  9. 제1 항에 있어서,
    상기 메모리는 마스터 암호키를 더 저장하며,
    상기 제어부는,
    상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수를 새로이 생성하는 난수 생성부;
    상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 마스터 암호키를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및
    상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며,
    상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우,
    상기 난수 생성부를 통하여 상기 난수를 생성하고,
    상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며,
    상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고,
    상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송하는, 도어락.
  10. 제9 항에 있어서,
    상기 마스터 암호키는 마스터 개인 암호키(Priv_m) 및 마스터 공개 암호키(Pub_m) 중 어느 하나인, 도어락.
  11. 제9 항에 있어서,
    상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 보유하고 있는 마스터 암호키와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화하며,
    상기 도어락 관리 서버는,
    암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 먼저 제공 받거나 상기 제1 도어 패킷과 동시에 제공 받으며,
    서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화하는, 도어락.
  12. 제9 항에 있어서,
    상기 암호키 생성부는,
    상기 공유 암호키(S Key)가 계속 재 생성되도록, 상기 새로이 생성되는 난수를 이용하여 상기 도어락 개인 암호키(Priv_d)를 리프레시(refresh)하는, 도어락.
  13. 제9 항에 있어서,
    상기 마스터 암호키는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)되는, 도어락.
  14. 제1 항에 있어서,
    상기 메모리는 서버 공개 암호키(Pub_Server)를 더 저장하며,
    상기 제어부는,
    상기 제1 RF 신호의 수신 시 마다, 상기 도어 인식 코드를 암호화시키기 위해 상기 제1 RF 신호에 기반하여 난수를 새로이 생성하는 난수 생성부;
    상기 난수 생성부에서 생성된 상기 난수를 이용하여 도어락 개인 암호키(Priv_d)를 생성하고, 상기 도어락 개인 암호키(Priv_d)에 기반하여 도어락 공개 암호키(Pub_d)를 생성하되, 상기 도어락 개인 암호키(Priv_d) 및 상기 도어락 공개 암호키(Pub_d) 중 어느 하나와 상기 서버 공개 암호키(Pub_Server)를 활용하여 공유 암호키(S Key)를 생성하는 암호키 생성부; 및
    상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 도어 인식 코드를 암호화하는 암호화부를 포함하며,
    상기 제어부는, 상기 리더로부터 상기 제1 RF 신호를 수신하는 경우,
    상기 난수 생성부를 통하여 상기 난수를 생성하고,
    상기 암호키 생성부를 통하여 상기 도어락 개인 암호키(Priv_d), 도어락 공개 암호키(Pub_d) 및 상기 공유 암호키(S Key)를 생성하며,
    상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 도어 인식 코드를 암호화하고,
    상기 안테나를 통하여 상기 암호화된 도어 인식 코드와 상기 생성된 도어락 공개 암호키(Pub_d)를 포함하는 제1 도어 패킷을 상기 리더로 전송하는, 도어락.
  15. 제14 항에 있어서,
    상기 리더로부터 상기 제1 도어 패킷을 제공 받은 상기 도어락 관리 서버는, 서버 개인 암호키(Priv_Server)와, 전송 받은 도어락 공개 암호키(Pub_d)를 활용하여, 상기 암호화된 도어 인식 코드를 복호화하며,
    상기 도어락 관리 서버는,
    암호화된 리더 인식 코드와 리더 공개 암호키(Pub_rr)를 포함하는 제1 리더 패킷을 상기 리더로부터 더 제공 받되, 상기 제1 도어 패킷보다 먼저 제공 받거나 상기 제1 도어 패킷과 동시에 제공 받으며,
    서버 개인 암호키(Priv_Server)와, 전송 받은 리더 공개 암호키(Pub_rr)를 활용하여, 상기 암호화된 리더 인식 코드를 복호화한 후 상기 복호화된 리더 인식 코드가 기 저장되어 있는 리더 인식 코드와 매칭되는 것으로 확인되면, 상기 암호화된 도어 인식 코드를 복호화하는, 도어락.
  16. 제14 항에 있어서,
    상기 서버 공개 암호키(Pub_Server)는, 상기 도어락 관리 서버 및 상기 메모리에 프로비저닝(Provisioning)되는, 도어락.
  17. 도어에 설치되어 있는 도어락 및 상기 도어락을 관리하는 도어락 관리 서버와 통신 연결되는 통신부; 및
    상기 도어락에 대한 태깅 시 제1 RF 신호를 통하여 상기 도어락으로부터 상기 도어에 부여된 도어 인식 코드를 제공 받아 상기 도어락 관리 서버로 전송하고, 상기 태깅 시 제2 RF 신호를 통하여 상기 도어락이 작동되어 상기 도어가 잠금 해제되도록, 상기 도어락 관리 서버로부터 제공 받은 상기 도어락에 대한 도어락 ID를 상기 도어락으로 전송하는 제어부;를 포함하는, 도어락 컨트롤 장치.
  18. 사용자가 도어에 설치되어 있는 도어락에 대한 태깅 시 제1 RF 신호를 통하여 상기 도어락에 부여된 도어 인식 코드를 제공 받아 도어락 관리 서버로 전송할 수 있도록, 도어 인식 코드 수신 모듈이 활성화되는 도어 인식 코드 수신 단계; 및
    상기 태깅 시 제2 RF 신호를 통하여 상기 도어락이 작동되어 상기 도어가 잠금 해제되도록, 도어락 컨트롤 모듈이 활성화되는 도어락 잠금 해제 단계;를 실행시키기 위해 매체에 저장되되,
    상기 도어락 잠금 해제 단계에서는 상기 도어락 컨트롤 모듈이 상기 도어락 관리 서버로부터 제공 받은 상기 도어락에 대한 도어락 ID를 상기 도어락으로 전송하는, 도어락 컨트롤 프로그램.
  19. 제18 항에 있어서,
    상기 도어락 컨트롤 프로그램은 앱 형태로 이루어지며,
    상기 앱은 상기 도어락에 대한 태깅 전 상기 사용자의 요청에 의해 상기 도어락 관리 서버로부터 상기 사용자에게 제공되거나 상기 사용자의 상기 도어락에 대한 태깅 시 상기 도어락 관리 서버로부터 상기 사용자에게 자동 제공되는, 도어락 컨트롤 프로그램.
  20. 제1 항에 따른 도어락을 태깅한 리더로부터 동시에 또는 순차적으로 전송되는, 리더 인식 코드 및 도어 인식 코드가, 데이터베이스에 기 저장되어 있는 해당 인식 코드와 매칭되는지 확인하는 인식 코드 확인부; 및
    매칭되는 것으로 확인된 경우, 리더 ID를 상기 리더에 제공하고, 도어락 ID를 상기 리더를 통하여 상기 도어락에 제공하는 ID 제공부;를 포함하되,
    상기 인식 코드 확인부는, 전송되는 상기 리더 인식 코드와, 상기 데이터베이스에 기 저장되어 있는 리더 인식 코드가 매칭되는지 먼저 확인하고,
    매칭되는 것으로 확인되면, 상기 전송된 도어 인식 코드와, 상기 데이터베이스에 기 저장되어 있는 도어 인식 코드의 매칭 여부를 확인하는, 도어락 관리 서버.
  21. 리더로부터 동시에 또는 순차적으로 전송되는, 리더 인식 코드 및 도어 인식 코드는 각각 리더 마스터 암호키 및 도어 마스터 암호키에 의하여 암호화되어 있으며,
    상기 데이터베이스는, 상기 각각의 리더 마스터 암호키 및 상기 도어 마스터 암호키를 상기 리더로부터의 전송을 받기 이전에 미리 저장 관리하는, 도어락 관리 서버.
KR1020210169633A 2020-12-30 2021-12-01 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버 KR20220097232A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210169633A KR20220097232A (ko) 2020-12-30 2021-12-01 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200187897A KR102336068B1 (ko) 2020-12-30 2020-12-30 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
KR1020210169633A KR20220097232A (ko) 2020-12-30 2021-12-01 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200187897A Division KR102336068B1 (ko) 2020-12-30 2020-12-30 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버

Publications (1)

Publication Number Publication Date
KR20220097232A true KR20220097232A (ko) 2022-07-07

Family

ID=78868051

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200187897A KR102336068B1 (ko) 2020-12-30 2020-12-30 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
KR1020210169633A KR20220097232A (ko) 2020-12-30 2021-12-01 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200187897A KR102336068B1 (ko) 2020-12-30 2020-12-30 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버

Country Status (2)

Country Link
US (1) US11941930B2 (ko)
KR (2) KR102336068B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230162551A1 (en) * 2021-11-19 2023-05-25 Schlage Lock Company Llc Technologies for using nfc or qr code to commission a device to the cloud
CN116543486B (zh) * 2023-07-05 2023-09-26 深圳市旭子科技有限公司 密码锁的离线控制方法及密码锁系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
KR100908473B1 (ko) 2007-08-24 2009-07-21 송계원 양방향 무선통신을 이용하는 디지털 도어록 시스템 및 그제어방법
KR101625857B1 (ko) * 2009-03-30 2016-05-31 시게이트 테크놀로지 엘엘씨 난수 생성 장치 및 그 방법
US20150045013A1 (en) * 2013-08-09 2015-02-12 Directed, Llc Multi-level vehicle remote start authentication method & system
KR101480880B1 (ko) * 2014-02-07 2015-01-13 김광우 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
KR101627911B1 (ko) 2014-05-15 2016-06-07 이영욱 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템
KR101614713B1 (ko) * 2014-05-23 2016-04-22 양찬웅 출입 관리 시스템 및 그 방법
KR101554959B1 (ko) 2014-06-23 2015-09-23 목원대학교 산학협력단 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9892579B2 (en) * 2014-08-06 2018-02-13 Che-Ming KU Control method for smart lock, a smart lock, and a lock system
US9508207B2 (en) * 2014-09-12 2016-11-29 Storycloud Incorporated Method and apparatus for network controlled access to physical spaces
KR20170026920A (ko) 2015-08-31 2017-03-09 (주)그립 스마트 기기를 이용한 지웨이브 기반의 도어락 제어 시스템 및 제어 방법
CN205140035U (zh) * 2015-10-22 2016-04-06 深圳优方网络技术有限公司 一种移动终端与智能锁的通信系统
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
US20210351920A1 (en) * 2017-03-29 2021-11-11 Yunding Network Technology (Beijing) Co., Ltd. Secure communication method and smart lock system based thereof
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
US10672211B2 (en) * 2017-08-31 2020-06-02 BinBox, Inc. Secure storage systems and methods
KR102353322B1 (ko) 2017-10-20 2022-01-18 삼성에스디에스 주식회사 비콘 기반의 출입 제어 시스템 및 그 방법
KR102108347B1 (ko) * 2018-01-09 2020-05-29 (주)링크일렉트로닉스 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
US10789793B2 (en) * 2018-05-02 2020-09-29 Terrance R. Gilbert Universal locking device and firearm locking device
KR102498326B1 (ko) 2018-06-19 2023-02-10 주식회사 직방 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
KR20200052434A (ko) 2018-10-29 2020-05-15 (주)네오와인 IoT 장비 보안 시스템 및 방법
CN111292444A (zh) * 2018-12-06 2020-06-16 开利公司 经由区块链集成而作为可交易数字资产的房产
JP2023130017A (ja) * 2022-03-07 2023-09-20 株式会社日立ソリューションズ コンテンツ保護システム

Also Published As

Publication number Publication date
US20220207938A1 (en) 2022-06-30
US11941930B2 (en) 2024-03-26
KR102336068B1 (ko) 2021-12-07

Similar Documents

Publication Publication Date Title
US9508207B2 (en) Method and apparatus for network controlled access to physical spaces
CN107967741A (zh) 双信道人证合一智能锁控制方法和系统
CN108510626B (zh) 一种动态密码门禁管理方法及其管理系统
US20070176739A1 (en) Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
KR20220097232A (ko) 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
US7478748B2 (en) Access control system and method
CN109243027A (zh) 一种LoRa云智能门锁系统及其控制方法
WO2019240669A1 (en) A system and method for managing electronic locks
CN106534080B (zh) 物体访问权限管理方法及相应后台系统、装置、用户终端
US20190357050A1 (en) Access control system with trusted third party
US20200066072A1 (en) Access Control System Using Blockchain Ledger
CN108712389A (zh) 一种智能锁系统
CN110570559A (zh) 基于移动终端的门禁系统中电子钥匙分享方法
KR20180125729A (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
Patil et al. Automatic door lock system using pin on android phone
US7219235B2 (en) Locked portal unlocking control apparatus and method
CN111192386A (zh) 智能锁系统及智能锁的开锁方法
US20220070014A1 (en) System and method for a control system for managing smart devices in a multiple unit property environment
US11282318B1 (en) Method of controlling access
US11568694B2 (en) Realestate as tradable digital assets through blockchain integration
KR102019093B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
KR20200073769A (ko) 도어락에 저장된 인증코드를 이용한 숙박시설의 객실관리시스템
CN108990043A (zh) 一种基于核心网通信的远程开锁方法及其智能门锁
CA2479609C (en) Access control system and method