WO2015174583A1 - 출입 관리 시스템 및 방법 - Google Patents

출입 관리 시스템 및 방법 Download PDF

Info

Publication number
WO2015174583A1
WO2015174583A1 PCT/KR2014/008061 KR2014008061W WO2015174583A1 WO 2015174583 A1 WO2015174583 A1 WO 2015174583A1 KR 2014008061 W KR2014008061 W KR 2014008061W WO 2015174583 A1 WO2015174583 A1 WO 2015174583A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication key
authentication
terminal
visitor
user
Prior art date
Application number
PCT/KR2014/008061
Other languages
English (en)
French (fr)
Inventor
이영희
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Publication of WO2015174583A1 publication Critical patent/WO2015174583A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/32Time-recording locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Definitions

  • the present invention relates to an access management system and method, and more particularly, to an access management system and method for intuitively confirming the visitor's access history with identifiable user information without the need for a separate server.
  • a digital door lock device is used by introducing an electronic card system or a password system using electrical characteristics.
  • the electronic card is read by a card reader provided in the door lock, and then the electronic card. After confirming the information registered in the inside can be controlled to open and close the door.
  • the case of a door lock incorporating a password system if the user directly enters the password, it can be controlled to open and close the door by checking whether the password matches the pre-registered password.
  • Such a conventional access management system is disclosed in Korean Patent Publication No. 2002-0011666 (published on Feb. 09, 2002).
  • the unique ID of the corresponding authentication key is transmitted to a separate server to match and store the distinguished name.
  • This conventional method requires a device having a separate DB such as a server, so there is a burden in terms of cost, and in order to read a visitor's access history, it must be requested and provided to a server, which causes a troublesome problem.
  • the present invention is to improve the conventional problems as described above, it is not necessary to build a separate server to provide an access management system and method that can reduce the cost.
  • the present invention provides an access management system and method for identifying visitor access history with highly distinguishable information regardless of the type of authentication means.
  • An access management system is provided with an authentication means having an authentication key indicating a visitor's identity, received and registered with user information on the authentication key, and the user information matching with an authentication key recognized at the visitor's entrance and exit. And an authentication terminal for storing the visitor's access history information and a user terminal for providing the user information on the authentication key to the authentication terminal.
  • the authentication terminal stores a first communication unit performing short-range wireless communication with the user terminal, an authentication key recognition unit recognizing the authentication key, user information on the authentication key and the authentication key, and access history of the visitor.
  • the authentication key registration request signal is received from the user terminal through the storage unit and the first communication unit, after recognizing a registration target authentication key using the authentication key recognition unit, the user terminal receives the authentication target registration key.
  • Request the user information for the user information match the user information provided from the user terminal with the registration target authentication key to register the storage unit, and the user information corresponding to the authentication key provided by the visitor when the visitor enters and exits.
  • the first controller determines whether the authentication key recognized at the visitor's entrance is registered in the storage unit. If the recognized authentication key is the authentication key registered at the storage unit, the first controller releases the lock on the door.
  • the storage unit may store user information corresponding to the recognized authentication key as access history information of the visitor.
  • the first controller may transmit the visit history information of the visitor stored in the storage to the user terminal through the first communication unit when a signal for requesting the visit history input information of the visitor is received from the user terminal.
  • the user terminal includes a second communication unit for performing short-range wireless communication with the authentication terminal, an authentication key management unit for requesting an authentication key registration to the door lock terminal, and providing user information on the authentication key, and access history information of the visitor. Requests to register the authentication key to the door lock terminal using the access history check unit and the authentication key management unit for checking, and receives a signal for requesting to provide user information on the authentication key from the door lock terminal through the second communication unit. And a second control unit for providing user information on the corresponding authentication key to the door lock terminal and receiving and displaying access history information of the visitor from the door lock terminal.
  • the second controller may delete an authentication key previously registered in the authentication terminal through the authentication key manager.
  • the second controller may change user information on an authentication key previously registered in the authentication terminal through the authentication key manager.
  • the user information on the authentication key may include at least one of a name, an alias, a phone number, and a call number.
  • the visitor's access history information may further include an access time and a kind of authentication means.
  • the authentication means may comprise at least one of a card, a communication terminal and biometric authentication.
  • an access management method includes registering an authentication key indicating an identity of a visitor in an authentication terminal, registering by receiving user information on the authentication key from a user terminal, and recognizing the visitor in and out of the visitor. And storing user information on an authentication key as access history information and checking the access history information.
  • the registering of the authentication key may include receiving an authentication key registration request signal from the user terminal, recognizing a corresponding authentication key, determining whether the recognized authentication key is a new authentication key, and the recognized authentication key. If the new authentication key is registered, and if the authentication key is already registered may include transmitting a message indicating that the authentication key is a registered authentication key.
  • the method may further include performing a communication connection between the authentication terminal and the user terminal before determining whether the authentication key registration request signal is received from the user terminal.
  • the registering of the user information on the authentication key may include requesting the user terminal to provide user information on the authentication key, determining whether the user information on the authentication key is received from the user terminal, and the authentication. If the user information on the key is received, the method may include registering the received user information with a corresponding authentication key.
  • the method may further include terminating a communication connection between the authentication terminal and the user terminal after registering the user information with a corresponding authentication key.
  • the storing of the user information on the authentication key recognized when the visitor enters or exits as access history information may include determining whether the authentication key recognized when the visitor enters or exits is a pre-registered authentication key. It may include the step of storing the user information for the authentication key as the access history information while releasing the lock device.
  • an access disable notification may be output.
  • the checking of the access history information may include receiving an access history information request signal of the visitor from the user terminal and providing access history information of the visitor including the user information to the user terminal. have.
  • the access history information may further include an access time and a kind of authentication means.
  • the authentication key is directly registered in the authentication terminal and the visitor access history information is stored, there is no need to construct a separate server, thereby effectively reducing the cost.
  • the present invention can intuitively check the visitor's access history by registering user information with high identification regardless of the type of authentication means matched with the authentication key, and storing the user information with high identification as access history information. Therefore, the visitor's access history information can be directly provided from the authentication terminal, which is very efficient.
  • FIG. 1 is a block diagram showing an access management system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing in detail the configuration of the authentication terminal.
  • FIG. 3 is a conceptual diagram illustrating an authentication key and user information stored in a storage unit of an authentication terminal.
  • FIG. 4 is a conceptual diagram illustrating access history information stored in a storage unit of an authentication terminal.
  • FIG. 5 is a block diagram showing in detail the configuration of a user terminal.
  • 6 to 9 are conceptual views illustrating a process of registering an authentication key and user information in an authentication terminal.
  • FIG. 10 is a conceptual diagram illustrating an example of deleting an authentication key registered in an authentication terminal.
  • 11 is a conceptual diagram illustrating an example of checking access history information of a visitor in a user terminal.
  • FIG. 12 is a flowchart illustrating an access management method according to an embodiment of the present invention.
  • FIG. 13 is a flowchart specifically illustrating an operation of registering an authentication key and user information in an authentication terminal.
  • FIG. 14 is a flowchart specifically illustrating a step of checking an authentication key and opening and closing an access door in an authentication terminal.
  • 15 is a flowchart illustrating a step of checking access history information of a visitor.
  • FIG. 1 is a block diagram showing an access management system according to an embodiment of the present invention.
  • the access management system may include an authentication means 110, an authentication terminal 120, and a user terminal 130.
  • the authentication means 110 represents a configuration having information indicating the identity of the visitor.
  • the authentication means 110 may include a card, a communication terminal, or a body part of the visitor, but is not particularly limited thereto. .
  • the authentication means 110 may include a card in which the information representing the identity of the visitor is stored, a communication terminal in which the information indicative of the identity of the visitor is stored, and the biometric authentication of the visitor, but is not particularly limited thereto. It may also include a separate storage means (for example, USB, etc.) in which the information indicating the. From now on, for convenience of explanation, information representing the visitor's identity will be referred to as an authentication key. Accordingly, the authentication key may be understood as the visitor's identity information, biometric authentication, and the like stored in the card and the communication terminal.
  • the authentication terminal 120 is capable of short-range wireless communication, and receives an authentication key from the authentication means 110 to confirm the visitor's identity and to control the opening and closing of the door.
  • the door lock terminal for controlling the opening and closing of the door to the authentication terminal 120 will be described with respect to the present invention, for example, but the application field of the present invention is not limited to only the door lock terminal for opening and closing the door, for example, the door lock It may also be applicable to storage devices equipped with door locks, such as installed safes. That is, the safe box opening and closing history can be stored as user information with high discrimination ability, and the safe box opening and closing history recorded as user information can be checked later.
  • FIG 2 illustrates an internal configuration of the authentication terminal 120 according to the present embodiment.
  • the authentication terminal 120 may include a first communication unit 121, a storage unit 123, an authentication key recognition unit 124, a first control unit 125, and a driver 126. It may include.
  • the first communication unit 121 is a configuration for short-range wireless communication, and may include Bluetooth, Near Field Communication (NFC), Wi-Fi, Zigbee, and infrared communication, but is not particularly limited thereto.
  • the authentication terminal 120 may communicate with the user terminal 130 through the first communication unit 121.
  • the storage unit 123 is configured to store an authentication key, user information on the authentication key, and access history information of the visitor.
  • the storage 123 may store a plurality of authentication keys and a storage table 123a in which user information about each authentication key is matched.
  • the user information may include, for example, a name, an alias, a phone number, a call number, and the like, but is not particularly limited thereto, and any information may be used as long as it is highly identifiable.
  • the storage 123 may store a history table 123b in which the type of the authentication means 110, the user information on the authentication key, and the access time match.
  • the type of authentication means 110 may include a card, a communication terminal, biometric authentication, and the like as described above.
  • the authentication key recognition unit 124 is a component for recognizing the authentication key.
  • the authentication key recognition unit 124 may be a card reader, and when the authentication means 110 is biometric authentication key recognition unit 124 is a biometric recognition means. Can be.
  • the authentication key may be provided to the authentication terminal 120 through the first communication unit 121 without using the authentication key recognition unit 124.
  • the driving unit 126 is a component for driving the locking device for opening and closing the door.
  • the first controller 125 is a component that controls the above-described components to be organically connected to operate. That is, the first control unit 125 controls the above-described configurations, that is, the first communication unit 121, the authentication key recognition unit 124, the storage unit 123, and the driver 126 to register the authentication key and confirm the authentication key. In addition, the door can be opened and closed and the access history can be stored and provided.
  • the first control unit 125 recognizes the authentication key from the authentication means 110 through the authentication key recognition unit 121 and recognized authentication The key may be registered in the storage table 123a of the storage unit 123.
  • the first controller 125 transmits a signal for requesting user information on the authentication key recognized by the authentication means 110 to the user terminal 130 through the first communication unit 121, and the user terminal 130. After receiving the user information on the authentication key from the user, it can be registered by matching with the authentication key corresponding to the storage table 123a of the storage unit 123.
  • the first control unit 125 may recognize the authentication key provided from the communication terminal through the first communication unit 121. In this case, the first control unit 125 may receive all of the authentication key and the user information on the corresponding authentication key from the communication terminal and register it in the storage unit 123, or receive only the authentication key from the communication terminal and receive the user terminal 130. You can also request user information on the corresponding authentication key and register it.
  • the first controller 125 determines whether the authentication key recognized through the authentication key recognition unit 124 or the first communication unit 121 corresponds to an authentication key previously registered in the storage table 123a of the storage unit 123. If it is determined and corresponds to a pre-registered authentication key, the corresponding authentication key may transmit a notification message to the user terminal 130 that the authentication key is already registered.
  • the first control unit 125 determines whether the authentication key recognized at the visitor's entrance and exit is the authentication key registered in the storage table 123a of the storage unit 123, and if the corresponding control key corresponds to the registered authentication key, the entrance approval notification.
  • the door lock may be released by sending a signal to the driver 126 while outputting information.
  • the first control unit 125 may store the type of the authentication means 110, the user information about the authentication key, and the access time information in the history table 123b of the storage unit 123. On the other hand, if it is determined that the authentication key is not registered can not output access notification information.
  • the first control unit 125 transmits the visitor access history information stored in the history table 123b of the storage unit 123 to the first communication unit 121. It may be provided to the user terminal 130 through).
  • FIG. 5 is a block diagram showing the configuration of a user terminal.
  • the user terminal 130 may include a second communication unit 131, an authentication key manager 132, an access history check unit 133, a display unit 134, and a second control unit 135. .
  • the user terminal 130 may be understood as an administrator terminal registered in the authentication terminal 120, and may be at least one.
  • the user terminal 130 may be a general communication terminal.
  • the second communication unit 131 is a configuration for short-range wireless communication, and may include Bluetooth, Near Field Communication (NFC), Wi-Fi, Zigbee, and infrared communication, but is not particularly limited thereto.
  • the user terminal 130 may communicate with the authentication terminal 120 through the second communication unit 131.
  • the authentication key manager 132 is configured to register an authentication key with the authentication terminal 120, delete the authentication key, or change user information on the authentication key. That is, the user terminal 130 may register a new authentication key in the authentication terminal 120 using the authentication key management unit 132, or delete an authentication key previously registered in the authentication terminal 120, the authentication terminal User information on the authentication key pre-registered at 120 may be changed.
  • registering the new authentication key may include requesting registration of a new authentication key to the authentication terminal 120 and inputting user information on the corresponding authentication key.
  • the authentication terminal 120 uses the first communication unit 121 or the authentication key recognition unit 124. Recognizes and registers an authentication target authentication key and requests user information on the corresponding authentication key from the user terminal 130.
  • the user terminal 130 transmits user information on the corresponding authentication key to the authentication terminal 120 through the second communication unit 131, and the authentication terminal 120 corresponds to the user information received from the user terminal 130. Matching with the authentication key is stored in the storage table (123a) of the storage unit 123.
  • the user information may include a name, an alias, a phone number, a call number, and the like, as described above.
  • the user terminal 130 uses the communication terminal in which the contact information is stored in the present embodiment, when a phone number is input as the user information, the user terminal 130 has a name corresponding to the phone number among the contacts stored in the user terminal 130. 120 may be registered.
  • the entrance history checking unit 133 is a component for checking the visit history information of the visitor. That is, when the user requests the visitor's access history information to the authentication terminal 120 by using the access history checker 133, the authentication terminal 120 stores the visitor's access stored in the history table 123b of the storage unit 123. The access history information is transmitted to the user terminal 130 through the first communication unit 121, and the user terminal 130 receives and displays the access history information transmitted from the authentication terminal 120 through the second communication unit 131. can do.
  • the access history information of the visitor may include the type of authentication means 110 possessed by the visitor, the user information on the authentication key, and the access time as described above.
  • the phone number among the contacts stored in the user terminal 130 may be displayed with a matching name.
  • the display unit 134 is configured to display the authentication key registration process and the visitor's access history so that the user can view it.
  • the second controller 135 is a component that controls the above-described components to be organically connected to operate. That is, the second control unit 135 uses the above-described configuration, that is, the second communication unit 131, the authentication key management unit 132, the access history checking unit 133, and the display unit 134 to the authentication terminal 120.
  • a new authentication key may be registered, a previously registered authentication key may be deleted, user information about the previously registered authentication key may be changed, and access history information may be checked.
  • the access management system by directly storing the authentication key of the authentication means 110, the user information and visitor access history information for the authentication key in the authentication terminal 120, do not build a separate server Even if the short-range wireless communication using the visitor's access history information can be simply provided from the authentication terminal 120. Accordingly, there is no need to build a separate server can reduce the cost, it is possible to prevent the hassle through the server.
  • FIG. 6 to 11 will be described for the authentication key registration, deletion and access history confirmation process by way of example. This is only one embodiment, and the present invention is not particularly implemented only in this form. 6 to 9 illustrate the case where the authentication means is a card, the present invention is not particularly limited thereto, and it will be apparent that the present invention may be implemented in a method corresponding to various authentication means.
  • the authentication key management page as shown in FIG. 6 may be displayed.
  • the authentication key management page may include an authentication key registration button (A) for requesting a new authentication key registration and an authentication key deletion button (D) for deleting a previously registered authentication key.
  • the authentication key registration button (A) is selected by the user and the authentication key registration request signal is transmitted to the authentication terminal 120, the authentication means 110 on the display unit 134 of the user terminal 130 as shown in FIG. A message may be displayed to contact the card in the card reader, which is the authentication key recognition unit 124.
  • the authentication terminal 120 recognizes the authentication key and stores the recognized authentication key in the storage unit 123.
  • the user terminal 130 requests user information on the corresponding authentication key. Accordingly, the user information input window may pop up in the user terminal 130 as shown in FIG. 8.
  • the authentication terminal 120 may display a list of authentication keys registered in the authentication terminal 120 as shown in FIG. 9.
  • the check box (C) of the authentication key to be deleted among the authentication keys previously registered in the authentication key management page If it is checked and the delete authentication key button D is selected, the authentication key registered in the authentication terminal 120 can be deleted.
  • changing the user information for the authentication key pre-registered in the authentication terminal 120 is implemented so that a window for inputting new user information when selecting the authentication key to be changed in the authentication key management page It can be carried out in a way.
  • the authentication terminal 120 receiving the access history information request signal is stored in the access history DB 123.
  • the access history information may be transmitted to the user terminal 130, and the user terminal 130 may display the received access history information on the display unit 124.
  • the access management system can directly save the authentication key and the user information and access history information of the authentication key in the authentication terminal 120, so that a separate server is not required, thereby reducing costs.
  • the access management system since the authentication information having a high identification power when registering the authentication key, for example, name, alias, telephone number, and the like, register the authentication key 120, visitor access history reading Intuitive confirmation is possible.
  • FIG. 12 is a flowchart illustrating an access management method according to an embodiment of the present invention.
  • an authentication key is largely registered in the authentication terminal 120 (S910), user information about the corresponding authentication key is registered (S930), and authentication provided by a visitor is provided.
  • the door may be opened and closed by checking a key (S950), and the entrance history of the visitor may be checked (S970).
  • the communication between the authentication terminal 120 and the user terminal 130 is connected (S911).
  • the communication when the user terminal 130 is close to the authentication terminal 120, the communication may be implemented to be automatically connected, or when the access management application installed in the user terminal 130 is executed, the communication may be implemented.
  • the first control unit 125 of the authentication terminal 120 determines whether an authentication key registration request signal has been received from the user terminal 130 (S912), and if received as a result of the determination, uses the authentication key recognition unit 124.
  • the registration target authentication key is recognized (S913).
  • the first control unit 125 compares the registration target authentication key recognized by the authentication key recognition unit 124 with the authentication key previously registered in the storage table 123a of the storage unit 123 to determine whether it is a new authentication key. In operation S914, if the result corresponds to the new authentication key, the recognized authentication key is registered in the storage table 123a of the storage unit 123. On the other hand, if the determination result corresponds to the pre-registered authentication key, the user terminal 130 transmits a message indicating that the authentication key is a pre-registered authentication key (S916).
  • the first control unit 125 requests the user terminal 130 for user information on the authentication target authentication key (S917). Thereafter, it is determined whether the user information on the registration target authentication key is received from the user terminal 130 (S918). If the result of the determination is received, the storage table of the storage unit 123 is matched with the received user information and registration target authentication key. After registering at 123a (S920), the communication connection with the user terminal 130 is terminated (S921). In this case, terminating the communication connection with the user terminal 130 may be implemented to be automatically terminated when the user terminal 130 is more than a predetermined distance, or, if the access management application termination signal is received from the user terminal 130 It may be implemented to terminate.
  • the first controller 125 determines whether the predetermined time has been exceeded after requesting the user information from the user terminal 130 ( In operation S919, if the predetermined time is exceeded, the communication connection with the user terminal 130 is terminated (S921).
  • step (S950) of opening and closing the door by checking the authentication key provided by the visitor in the authentication terminal 120 will be described in detail with reference to FIG.
  • the first control unit 125 of the authentication terminal 120 determines whether the authentication key is recognized (S951). If the authentication key is recognized, the first control unit 125 registers the recognized authentication key in the storage table 123a of the storage unit 123 in advance. The obtained authentication key is compared (S952).
  • the first controller 125 determines whether the same authentication key as the recognized authentication key exists in the storage table 123a (S953). If the same authentication key is found, the first control unit 125 determines the type of authentication means for the corresponding authentication key, and the user. After storing the information and the access time information in the history table 123b of the storage unit 123 (S954), the access approval notification information is output and the signal is applied to the driver 126 to unlock the door. (S955). On the other hand, if there is no authentication key that is the same as the recognized authentication key in the storage table 123a of the storage unit 123 outputs the notification of out of access (S956).
  • step (S970) of checking the visitor access history information in the user terminal 130 will be described with reference to FIG.
  • the first controller 125 of the authentication terminal 120 determines whether a signal for requesting access history information is received from the user terminal 130 (S971), and requests access history information from the user terminal 130.
  • the first controller 125 receives the visitor access history information including the access time, the user information, and the type of authentication means stored in the history table 123b of the storage unit 123 through the first communication unit 121. It transmits to the terminal 130 (S972).
  • the second control unit 135 of the user terminal 130 receives and displays visitor access history information transmitted from the authentication terminal 120 through the second communication unit 131 (S973).
  • the access management system of the present invention registers the authentication key, the user information of the authentication key and the access history information directly in the authentication terminal, and does not require a separate server, and intuitively checks when the visitor access history is read, thereby opening and closing the door.
  • the door lock terminal will be applicable to a storage device equipped with a door lock, such as a safe in which the door lock is installed.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

본 발명의 일 실시 예에 따른 출입 관리 시스템은 방문자 신원을 나타내는 인증키를 갖는 인증 수단, 상기 인증키에 대한 사용자 정보를 제공받아 등록하고, 상기 방문자 출입 시 인식되는 인증키와 매칭되는 상기 사용자 정보를 상기 방문자의 출입 이력 정보로 저장하는 인증 단말기 및 상기 인증 단말기에 상기 인증키에 대한 상기 사용자 정보를 제공하는 사용자 단말기를 포함한다.

Description

출입 관리 시스템 및 방법
본 발명은 출입 관리 시스템 및 방법에 관한 것으로, 보다 상세하게는 별도로 서버 필요 없이 식별성이 있는 사용자 정보로 방문자의 출입 이력을 직관적으로 확인할 수 있도록 하는 출입 관리 시스템 및 방법에 관한 것이다.
최근 들어 생활이 더욱 윤택해지고 여유로워지면서 보안에 대한 관심이 높아지고 있다. 이러한 가운데 기존의 도어락은 사용자가 외출시 열쇠를 반드시 휴대하여야 하는 불편함과 열쇠의 복사가 쉽고 열쇠 분실로 인한 불안함이 늘 존재하여 왔다. 이러한 불편함과 불안함을 동시에 해소시키기 위하여 디지털 도어락(Digital Door Lock)이 개발되어 사용되고 있다.
디지털 도어락(Digital Door Lock) 장치는 전기적인 특성을 이용한 전자 카드 시스템 혹은 비밀번호 시스템을 도입하여 사용되고 있으며, 상기 전자 카드를 이용한 도어락의 경우, 전자카드를 도어락에 구비되어 있는 카드 리더기로 읽은 다음 전자카드 내에 등록되어 있는 정보를 확인한 후 도어를 개폐하도록 제어할 수 있다. 한편, 비밀번호 시스템을 도입한 도어락의 경우, 사용자가 직접 비밀번호를 입력하면, 기 등록되어 있는 비밀번호와 일치하는지 확인하여 도어를 개폐하도록 제어할 수 있다.
이와 같은 종래의 출입 관리 시스템이 국내공개특허 제2002-0011666호(공개일 2002. 02. 09)에 개시되어 있다. 이러한 종래의 출입 관리 시스템에서는 방문자의 인증키가 인증될 때마다 해당 인증키의 고유 ID를 별도의 서버로 전송하여 식별성이 있는 이름을 매칭시켜 저장하였다.
이러한 종래 방식은 서버와 같은 별도 DB를 갖는 장비가 필요하므로 비용적인 측면에 부담이 있고, 방문자 출입 이력을 열람하기 위해서는 반드시 서버로 요청하여 제공받아야 하므로 번거로운 문제가 있었다.
본 발명은 상기와 같은 종래의 문제점을 개선하기 위한 것으로, 별도의 서버를 구축할 필요가 없어 비용을 절감할 수 있는 출입 관리 시스템 및 방법을 제공하는 것이다.
또한, 인증 수단의 종류에 관계없이 방문자 출입 이력을 식별력이 높은 정보로 확인할 수 있도록 하는 출입 관리 시스템 및 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따른 출입 관리 시스템은 방문자 신원을 나타내는 인증키를 갖는 인증 수단, 상기 인증키에 대한 사용자 정보를 제공받아 등록하고, 상기 방문자 출입 시 인식되는 인증키와 매칭되는 상기 사용자 정보를 상기 방문자의 출입 이력 정보로 저장하는 인증 단말기 및 상기 인증 단말기에 상기 인증키에 대한 상기 사용자 정보를 제공하는 사용자 단말기를 포함한다.
상기 인증 단말기는 상기 사용자 단말기와 근거리 무선 통신을 수행하는 제1 통신부, 상기 인증키를 인식하는 인증키 인식부, 상기 인증키와 상기 인증키에 대한 사용자 정보 및 상기 방문자의 출입 이력 정보를 저장하는 저장부 및 상기 제1 통신부를 통해 상기 사용자 단말기로부터 인증키 등록 요청 신호가 수신되면, 상기 인증키 인식부를 이용하여 등록 대상 인증키를 인식한 후, 상기 사용자 단말기로 상기 인식된 등록 대상 인증키에 대한 사용자 정보 제공을 요청하고, 상기 사용자 단말기로부터 제공받은 상기 사용자 정보를 상기 등록 대상 인증키와 매칭시켜 상기 저장부에 등록하고, 상기 방문자 출입 시 상기 방문자가 제공한 인증키에 대응되는 상기 사용자 정보를 상기 방문자의 출입 이력 정보로 상기 저장부에 저장하는 제1 제어부를 포함할 수 있다.
상기 제1 제어부는 상기 방문자 출입 시 인식된 인증키가 상기 저장부에 등록되어 있는지를 판단하고, 판단 결과 상기 인식된 인증키가 상기 저장부에 등록된 인증키이면 출입문의 잠금 장치를 해제하는 동시에 상기 저장부에 상기 인식된 인증키에 대응되는 사용자 정보를 상기 방문자의 출입 이력 정보로 저장할 수 있다.
상기 제1 제어부는 상기 사용자 단말기로부터 상기 방문자의 출입 이력 정보 제공을 요청하는 신호가 수신되면, 상기 저장부에 저장된 상기 방문자의 출입 이력 정보를 상기 제1 통신부를 통해 상기 사용자 단말기로 전송할 수 있다.
상기 사용자 단말기는 상기 인증 단말기와 근거리 무선 통신을 수행하는 제2 통신부, 상기 도어록 단말기로 인증키 등록을 요청하고, 상기 인증키에 대한 사용자 정보를 제공하는 인증키 관리부, 상기 방문자의 출입 이력 정보를 확인하기 위한 출입 이력 확인부 및 상기 인증키 관리부를 이용하여 상기 도어록 단말기로 인증키 등록을 요청하고, 상기 제2 통신부를 통해 상기 도어록 단말기로부터 해당 인증키에 대한 사용자 정보 제공을 요청하는 신호를 수신되면 상기 도어록 단말기로 해당 인증키에 대한 사용자 정보를 제공하고, 상기 도어록 단말기로부터 상기 방문자의 출입 이력 정보를 제공받아 표시하는 제2 제어부를 포함할 수 있다.
상기 제2 제어부는 상기 인증키 관리부를 통하여 상기 인증 단말기에 기등록된 인증키를 삭제할 수 있다.
상기 제2 제어부는 상기 인증키 관리부를 통하여 상기 인증 단말기에 기등록된 인증키에 대한 사용자 정보를 변경할 수 있다.
상기 인증키에 대한 사용자 정보는 이름, 별칭, 전화번호 및 동호수 중 적어도 하나를 포함할 수 있다.
상기 방문자의 출입 이력 정보는 출입 시간 및 인증 수단 종류를 더 포함할 수 있다.
상기 인증 수단은 카드, 통신 단말기 및 생체인증 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시 예에 따른 출입 관리 방법은 인증 단말기에 방문자의 신원을 나타내는 인증키를 등록하는 단계, 사용자 단말기로부터 상기 인증키에 대한 사용자 정보를 제공받아 등록하는 단계, 상기 방문자 출입 시 인식되는 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계 및 상기 출입 이력 정보를 확인하는 단계를 포함한다.
상기 인증키를 등록하는 단계는 상기 사용자 단말기로부터 인증키 등록 요청 신호를 수신하는 단계, 해당 인증키를 인식하는 단계, 인식된 상기 인증키가 새로운 인증키인지를 판단하는 단계 및 상기 인식된 인증키가 새로운 인증키이면 등록하고, 이미 등록된 인증키이면 상기 사용자 단말기로 해당 인증키는 기등록된 인증키임을 알리는 메시지를 전송하는 단계를 포함할 수 있다.
상기 사용자 단말기로부터 인증키 등록 요청 신호가 수신되는지를 판단하는 단계 이전에, 상기 인증 단말기와 상기 사용자 단말기 사이의 통신 연결을 수행하는 단계를 더 포함할 수 있다.
상기 인증키에 대한 사용자 정보를 등록하는 단계는 상기 사용자 단말기로 상기 인증키에 대한 사용자 정보 제공을 요청하는 단계, 상기 사용자 단말기로부터 상기 인증키에 대한 사용자 정보가 수신되는지를 판단하는 단계 및 상기 인증키에 대한 사용자 정보가 수신되면 수신된 상기 사용자 정보를 해당하는 인증키와 매칭시켜 등록하는 단계를 포함할 수 있다.
상기 사용자 정보를 해당하는 인증키와 매칭시켜 등록하는 단계 이후에, 상기 인증 단말기와 상기 사용자 단말기 사이의 통신 연결을 종료하는 단계를 더 포함할 수 있다.
상기 방문자 출입 시 인식되는 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계는 상기 방문자 출입 시 인식되는 인증키가 기등록된 인증키인지를 판단하는 단계, 기등록된 인증키에 해당하면 출입문의 잠금 장치를 해제하면서 해당 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계를 포함할 수 있다.
상기 방문자 출입 시 인식되는 인증키가 기등록된 인증키인지를 판단하는 단계 이후에, 기등록된 인증키에 해당하지 않으면 출입 불가 알림을 출력할 수 있다.
상기 출입 이력 정보를 확인하는 단계는 상기 사용자 단말기로부터 상기 방문자의 출입 이력 정보 요청 신호를 수신하는 단계 및 상기 사용자 정보를 포함하는 상기 방문자의 출입 이력 정보를 상기 사용자 단말기로 제공하는 단계를 포함할 수 있다.
상기 출입 이력 정보는 출입 시간 및 인증 수단 종류를 더 포함할 수 있다.
본 발명의 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다.
이에 앞서 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이고 사전적인 의미로 해석되어서는 아니 되며, 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있는 원칙에 입각하여 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야만 한다.
본 발명은 인증 단말기에 직접 인증키를 등록하고, 방문자 출입 이력 정보를 저장하므로, 별도의 서버를 구축할 필요가 없어 비용을 효과적으로 절감할 수 있다.
또한, 본 발명은 인증 단말기에 인증 수단의 종류에 관계없이 식별성이 높은 사용자 정보를 인증키와 매칭시켜 등록하고, 식별성이 높은 사용자 정보를 출입 이력 정보로 저장하므로 방문자 출입 이력을 직관적으로 확인할 수 있으며, 인증 단말기로부터 방문자의 출입 이력 정보를 직접 제공받을 수 있어 매우 효율적이다.
도 1은 본 발명의 일 실시 예에 따른 출입 관리 시스템을 도시한 블럭도이다.
도 2는 인증 단말기의 구성을 구체적으로 도시한 블럭도이다.
도 3은 인증 단말기의 저장부에 저장된 인증키 및 사용자 정보를 도시한 개념도이다.
도 4는 인증 단말기의 저장부에 저장된 출입 이력 정보를 도시한 개념도이다.
도 5는 사용자 단말기의 구성을 구체적으로 도시한 블럭도이다.
도 6 내지 도 9는 인증 단말기에 인증키 및 사용자 정보를 등록하는 과정을 도시한 개념도이다.
도 10은 인증 단말기에 등록된 인증키를 삭제하는 예를 도시한 개념도이다.
도 11은 사용자 단말기에서 방문자의 출입 이력 정보를 확인하는 예를 도시한 개념도이다.
도 12는 본 발명의 일 실시 예에 따른 출입 관리 방법을 도시한 순서도이다.
도 13은 인증 단말기에 인증키 및 사용자 정보를 등록하는 단계를 구체적으로 도시한 순서도이다.
도 14는 인증 단말기에서 인증키를 확인하고 출입문을 개폐하는 단계를 구체적으로 도시한 순서도이다.
도 15는 방문자의 출입 이력 정보를 확인하는 단계를 도시한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예를 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예는 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
도 1은 본 발명의 일 실시 예에 따른 출입 관리 시스템을 도시한 블럭도이다.
도 1에 도시된 바와 같이, 본 실시 예에 따른 출입 관리 시스템은 인증 수단(110), 인증 단말기(120) 및 사용자 단말기(130)를 포함할 수 있다.
인증 수단(110)은 방문자의 신원을 나타내는 정보를 갖는 구성을 나타내는 것으로, 본 실시 예에서 인증 수단(110)은 카드, 통신 단말기 또는 방문자의 신체 일부를 포함할 수 있으나, 특별히 이에 한정되는 것은 아니다.
구체적으로, 인증 수단(110)은 방문자의 신원을 나타내는 정보가 저장된 카드, 방문자의 신원을 나타내는 정보가 저장된 통신 단말기 및 방문자의 생체인증 등을 포함할 수 있으나, 특별히 이에 한정되는 것은 아니며 방문자의 신원을 나타내는 정보가 저장된 별도의 저장 수단(예로써, USB 등)을 포함할 수도 있다. 이후부터는 설명의 편의를 위하여 상기 방문자의 신원을 나타내는 정보를 인증키라 할 것이다. 이에 따라, 상기 인증키는 카드 및 통신 단말기 등에 저장된 방문자의 신원 정보, 생체인증 등으로 이해될 수 있다.
인증 단말기(120)는 근거리 무선 통신이 가능하며, 인증 수단(110)으로부터 인증키를 제공받아 방문자의 신원을 확인한 후 출입문 개폐를 제어하는 구성이다. 이후부터는 본 발명에 대하여 인증 단말기(120)로 출입문 개폐를 제어하는 도어락 단말기를 예를 들어 설명할 것이나, 본 발명의 적용 분야가 특별히 출입문을 개폐하는 도어락 단말기에만 한정되는 것은 아니며, 예로써 도어락이 설치된 금고와 같이 도어락이 구비된 보관 장치에도 적용 가능할 것이다. 즉, 금고 개폐 이력을 식별력이 높은 사용자 정보로 저장하고, 추후 사용자 정보로 기록된 금고 개폐 이력을 확인할 수 있는 것이다.
도 2에 본 실시 예에 따른 인증 단말기(120)의 내부 구성을 도시하였다.
도 2를 참조하면, 본 실시 예에 따른 인증 단말기(120)는 제1 통신부(121), 저장부(123), 인증키 인식부(124), 제1 제어부(125) 및 구동부(126)를 포함할 수 있다.
제1 통신부(121)는 근거리 무선 통신을 하기 위한 구성으로, 블루투스, NFC(Near Field Communication), 와이파이, 지그비(Zigbee), 적외선 통신 등을 포함할 수 있으나, 특별히 이에 한정되는 것은 아니다. 본 실시 예에서 인증 단말기(120)는 제1 통신부(121)를 통하여 사용자 단말기(130)와 통신할 수 있다.
저장부(123)는 인증키와 상기 인증키에 대한 사용자 정보 및 상기 방문자의 출입 이력 정보가 저장되는 구성이다.
예를 들어, 도 3에 도시한 바와 같이, 저장부(123)에는 복수 개의 인증키 및 각 인증키에 대한 사용자 정보가 매칭된 저장 테이블(123a)이 저장될 수 있다. 여기에서, 상기 사용자 정보는 예를 들어, 이름, 별칭, 전화번호 및 동호수 등을 포함할 수 있으나, 특별히 이에 한정되는 것은 아니며, 식별력이 높은 정보라면 어떤 것이든 사용 가능하다.
또한, 저장부(123)에는 도 4에 도시한 바와 같이, 인증 수단(110)의 종류와 인증키에 대한 사용자 정보 및 출입 시간이 매칭된 이력 테이블(123b)이 저장될 수 있다. 여기에서, 인증 수단(110)의 종류는 상술한 바와 같이, 카드, 통신 단말기, 생체인증 등을 포함할 수 있다.
인증키 인식부(124)는 상기 인증키를 인식하기 위한 구성이다. 예를 들어, 인증 수단(110)이 카드인 경우 상기 인증키 인식부(124)는 카드 리더기일 수 있고, 인증 수단(110)이 생체인증인 경우 상기 인증키 인식부(124)는 생체인식 수단일 수 있다.
한편, 인증 수단(110)이 통신 단말기인 경우 인증키는 인증키 인식부(124)를 이용하지 않고 제1 통신부(121)를 통해 인증 단말기(120)로 제공될 수 있다.
구동부(126)는 출입문 개폐를 위한 잠금 장치를 구동시키기 위한 구성이다.
제1 제어부(125)는 상술한 구성들이 유기적으로 연결되어 동작하도록 제어하는 구성이다. 즉, 제1 제어부(125)는 상술한 구성들 즉, 제1 통신부(121), 인증키 인식부(124), 저장부(123) 및 구동부(126)를 제어하여 인증키 등록, 인증키 확인, 출입문 개폐 및 출입 이력 저장 및 제공 등을 수행할 수 있다.
예를 들어, 인증 수단(110)으로 카드 및 생체인증 등을 사용하는 경우, 제1 제어부(125)는 인증키 인식부(121)를 통하여 인증 수단(110)으로부터 인증키를 인식하고 인식된 인증키를 저장부(123)의 저장 테이블(123a)에 등록할 수 있다. 또한, 제1 제어부(125)는 인증 수단(110)으로부터 인식한 인증키에 대한 사용자 정보를 요청하는 신호를 제1 통신부(121)를 통해 사용자 단말기(130)로 전송하고, 사용자 단말기(130)로부터 상기 인증키에 대한 사용자 정보를 제공받은 후, 저장부(123)의 저장 테이블(123a)에 해당하는 인증키와 매칭시켜 등록할 수 있다.
한편, 인증 수단(110)으로 통신 단말기를 사용하는 경우, 제1 제어부(125)는 제1 통신부(121)를 통해 통신 단말기로부터 제공된 인증키를 인식할 수 있다. 이때, 제1 제어부(125)는 통신 단말기로부터 인증키와 해당 인증키에 대한 사용자 정보를 모두 제공받아 저장부(123)에 등록할 수도 있고, 통신 단말기로부터는 인증키만 제공받고 사용자 단말기(130)로 해당 인증키에 대한 사용자 정보를 요청한 후 제공받아 등록할 수도 있다.
이때, 제1 제어부(125)는 인증키 인식부(124) 또는 제1 통신부(121)를 통해 인식된 인증키가 저장부(123)의 저장 테이블(123a)에 기등록된 인증키에 해당하는지를 판단하고, 기등록된 인증키에 해당하면 해당 인증키는 이미 등록된 인증키라는 알림 메시지를 사용자 단말기(130)로 전송할 수 있다.
또한, 제1 제어부(125)는 방문자 출입 시 인식된 인증키가 저장부(123)의 저장 테이블(123a)에 등록되어 있는 인증키인지를 판단하고, 등록되어 있는 인증키에 해당하면 출입 승인 알림 정보를 출력함과 동시에 구동부(126)로 신호를 보내어 출입문 잠금 장치를 해제할 수 있다. 이때, 제1 제어부(125)는 인증된 인증 수단(110)의 종류와 인증키에 대한 사용자 정보 및 출입 시간 정보를 저장부(123)의 이력 테이블(123b)에 저장할 수 있다. 한편, 판단 결과 등록되어 있는 인증키가 아니면 출입 불가 알림 정보를 출력할 수 있다.
또한, 사용자 단말기(130)로부터 방문자 출입 이력 정보를 요청하는 신호가 수신되면, 제1 제어부(125)는 저장부(123)의 이력 테이블(123b)에 저장된 방문자 출입 이력 정보를 제1 통신부(121)를 통하여 사용자 단말기(130)로 제공할 수 있다.
도 5는 사용자 단말기의 구성을 도시한 블럭도이다.
도 5를 참조하면, 사용자 단말기(130)는 제2 통신부(131), 인증키 관리부(132), 출입 이력 확인부(133), 표시부(134) 및 제2 제어부(135)를 포함할 수 있다. 본 실시 예에서 사용자 단말기(130)는 인증 단말기(120)에 등록된 관리자 단말기로 이해될 수 있으며, 적어도 하나 이상일 수 있다. 또한, 사용자 단말기(130)는 일반 통신 단말기일 수도 있다.
제2 통신부(131)는 근거리 무선 통신을 하기 위한 구성으로, 블루투스, NFC(Near Field Communication), 와이파이, 지그비(Zigbee), 적외선 통신 등을 포함할 수 있으나, 특별히 이에 한정되는 것은 아니다. 본 실시 예에서 사용자 단말기(130)는 제2 통신부(131)를 통하여 인증 단말기(120)와 통신할 수 있다.
인증키 관리부(132)는 인증 단말기(120)에 인증키를 등록하거나, 인증키를 삭제하거나 또는 인증키에 대한 사용자 정보를 변경하기 위한 구성이다. 즉, 사용자 단말기(130)는 인증키 관리부(132)를 이용하여 인증 단말기(120)에 새로운 인증키를 등록할 수도 있고, 인증 단말기(120)에 기등록된 인증키를 삭제할 수도 있으며, 인증 단말기(120)에 기등록된 인증키에 대한 사용자 정보를 변경할 수도 있다.
이때, 새로운 인증키를 등록하는 것은 인증 단말기(120)로 새로운 인증키 등록을 요청하고, 해당 인증키에 대한 사용자 정보를 입력하는 과정을 포함할 수 있다. 예를 들어, 사용자가 인증키 관리부(132)를 이용하여 인증 단말기(120)로 새로운 인증키 등록을 요청하면, 인증 단말기(120)는 제1 통신부(121) 또는 인증키 인식부(124)를 통해 등록 대상 인증키를 인식하여 등록하고, 사용자 단말기(130)로 해당 인증키에 대한 사용자 정보를 요청한다. 사용자 단말기(130)는 제2 통신부(131)를 통해 해당 인증키에 대한 사용자 정보를 인증 단말기(120)로 전송하고, 인증 단말기(120)는 사용자 단말기(130)로부터 수신된 사용자 정보를 대응되는 인증키와 매칭시켜 저장부(123)의 저장 테이블(123a)에 저장한다.
이러한 과정을 통해 인증 단말기(120)에 인증키 및 인증키에 대한 사용자 정보를 등록할 수 있다. 여기에서, 상기 사용자 정보는 전술한 바와 같이, 이름, 별칭, 전화번호 및 동호수 등을 포함할 수 있다. 이때, 본 실시 예에서 사용자 단말기(130)는 연락처가 저장된 통신 단말기를 사용하므로, 상기 사용자 정보로 전화번호를 입력하는 경우 사용자 단말기(130)에 저장된 연락처 중 전화번호가 일치하는 이름으로 인증 단말기(120)에 등록될 수도 있다.
출입 이력 확인부(133)는 방문자의 출입 이력 정보를 확인하기 위한 구성이다. 즉, 사용자는 출입 이력 확인부(133)를 이용하여 인증 단말기(120)로 방문자의 출입 이력 정보를 요청하면, 인증 단말기(120)는 저장부(123)의 이력 테이블(123b)에 저장된 방문자의 출입 이력 정보를 제1 통신부(121)를 통해 사용자 단말기(130)로 전송하고, 사용자 단말기(130)는 제2 통신부(131)를 통해 인증 단말기(120)로부터 전송된 출입 이력 정보를 수신하여 표시할 수 있다. 이때, 방문자의 출입 이력 정보는 전술한 바와 같이, 방문자가 소지한 인증 수단(110) 종류, 인증키에 대한 사용자 정보 및 출입 시간을 포함할 수 있다. 이때, 상기 사용자 정보가 전화번호로 등록된 경우, 사용자 단말기(130)에 저장된 연락처 중 전화번호가 일치하는 이름으로 표시될 수 있다.
표시부(134)는 인증키 등록 진행 과정 및 방문자의 출입 이력 등을 사용자가 볼 수 있도록 디스플레이하기 위한 구성이다.
제2 제어부(135)는 상술한 구성들이 유기적으로 연결되어 동작하도록 제어하는 구성이다. 즉, 제2 제어부(135)는 상술한 구성들 즉, 제2 통신부(131), 인증키 관리부(132), 출입 이력 확인부(133) 및 표시부(134)를 이용하여 인증 단말기(120)에 새로운 인증키 등록하고, 기등록된 인증키를 삭제하며, 기등록된 인증키에 대한 사용자 정보를 변경하고, 출입 이력 정보 확인 등을 수행할 수 있다.
이와 같이, 본 실시 예에 따른 출입 관리 시스템은 인증 수단(110)의 인증키와 해당 인증키에 대한 사용자 정보 및 방문자 출입 이력 정보를 인증 단말기(120)에 직접 저장함으로써, 별도의 서버를 구축하지 않아도 근거리 무선 통신을 이용하여 인증 단말기(120)로부터 간단히 방문자의 출입 이력 정보를 제공받을 수 있다. 이에 따라, 별도의 서버를 구축할 필요가 없어 비용을 절감할 수 있고, 서버를 통해 받아야 하는 번거로움도 방지할 수 있다.
도 6 내지 도 11을 참조하여 인증키 등록, 삭제 및 출입 이력 확인 과정에 대하여 예시적으로 설명할 것이다. 이는 하나의 실시 예에 불과하며, 본 발명이 특별히 이러한 형태로만 구현되는 것은 아니다. 또한, 도 6 내지 도 9에서는 인증 수단이 카드인 경우에 대하여 도시하고 있으나, 본 발명이 특별히 이에 한정되는 것은 아니며, 다양한 인증 수단별로 대응되는 방법으로 구현될 수 있음은 자명할 것이다.
우선, 사용자에 의해 사용자 단말기(130)에 출입 관리를 위한 출입 관리 어플리케이션이 설치된 상태에서 해당 어플리케이션이 실행된 후 하단의 인증키 관리 메뉴가 선택되면 도 6과 같은 인증키 관리 페이지가 디스플레이될 수 있다. 이때, 인증키 관리 페이지 상단에는 새로운 인증키 등록을 요청하기 위한 인증키 등록 버튼(A)과 기등록된 인증키 삭제를 위한 인증키 삭제 버튼(D)이 포함될 수 있다.
이후, 사용자에 의해 인증키 등록 버튼(A)이 선택되어 인증 단말기(120)로 인증키 등록 요청 신호가 전송되면, 도 7과 같이 사용자 단말기(130)의 표시부(134)에는 인증 수단(110)인 카드를 인증키 인식부(124)인 카드 리더기에 접촉하라는 메시지가 표시될 수 있다.
이후, 사용자가 인증 수단(110)을 인증 단말기(120)의 인증키 인식부(124)에 갖다대면, 인증 단말기(120)는 인증키를 인식하고, 인식된 인증키를 저장부(123)에 등록한 다음, 해당 인증키에 대한 사용자 정보를 사용자 단말기(130)로 요청한다. 이에 따라, 사용자 단말기(130)에는 도 8에서와 같이 사용자 정보 입력 창이 팝업될 수 있다.
이후, 사용자가 팝업된 사용자 정보 입력 창에 등록하고자 하는 사용자 정보를 입력한 후 확인 버튼을 누르면 인증 단말기(120)로 전송되고, 인증 단말기(120)는 전송받은 사용자 정보를 대응되는 인증키에 매칭시켜 저장부(123)에 등록할 수 있다. 등록이 완료되면 사용자 단말기(130)에는 도 9와 같이 인증 단말기(120)에 등록된 인증키 목록이 표시될 수 있다.
또한, 사용자가 인증 단말기(120)에 기등록된 인증키를 삭제하고자 하는 경우에는 도 10에 도시한 바와 같이, 인증키 관리 페이지에서 기등록된 인증키 중 삭제할 인증키의 체크 박스(C)를 체크하고, 인증키 삭제 버튼(D)을 선택하면 인증 단말기(120)에 등록되어 있는 인증키를 삭제할 수 있다.
한편, 도면으로 도시하지는 않았으나, 인증 단말기(120)에 기등록된 인증키에 대한 사용자 정보를 변경하는 것은 인증키 관리 페이지에서 변경하고자 하는 인증키를 선택하면 새로운 사용자 정보를 입력할 창이 팝업되도록 구현하는 방법으로 수행될 수 있다.
또한, 사용자에 의해 하단의 출입 이력 메뉴가 선택되어 인증 단말기(120)로 출입 이력 정보 요청 신호를 전송하면, 출입 이력 정보 요청 신호를 수신한 인증 단말기(120)가 출입 이력 DB(123)에 저장된 출입 이력 정보를 사용자 단말기(130)로 전송하고, 사용자 단말기(130)는 수신한 출입 이력 정보를 표시부(124)에 디스플레이할 수 있다.
이와 같이, 본 실시 예에 따른 출입 관리 시스템은 인증 단말기(120) 내에 직접 인증키와 인증키의 사용자 정보 및 출입 이력 정보를 등록하므로 별도의 서버가 필요하지 않아 비용을 절감할 수 있다.
또한, 본 실시 예에 따른 출입 관리 시스템은 인증 단말기(120)에 인증키 등록 시 식별력이 높은 인증 정보 예를 들어, 이름, 별칭, 전화번호 및 동호수 등을 입력하여 등록하므로, 방문자 출입 이력 열람 시 직관적인 확인이 가능하다.
도 12는 본 발명의 일 실시 예에 따른 출입 관리 방법을 도시한 순서도이다.
도 12를 참조하면, 본 실시 예에 따른 출입 관리 방법은 크게 인증 단말기(120)에 인증키를 등록하고(S910), 해당 인증키에 대한 사용자 정보를 등록한 다음(S930), 방문자가 제공하는 인증키를 확인하여 출입문을 개폐하고(S950), 방문자의 출입 이력을 확인하는(S970) 단계를 포함할 수 있다.
우선, 인증 단말기(120)에 인증키를 등록하고(S910), 해당 인증키에 대한 사용자 정보를 등록하는 단계(S930)에 대하여 도 13을 참조하여 구체적으로 설명하면 다음과 같다.
먼저, 인증 단말기(120)와 사용자 단말기(130) 사이의 통신을 연결한다(S911). 이때, 사용자 단말기(130)가 인증 단말기(120)에 근접하면 자동으로 통신이 연결되도록 구현할 수도 있고, 또는, 사용자 단말기(130)에 설치된 출입 관리 어플리케이션이 실행되면 통신이 연결되도록 구현할 수 있다.
다음, 인증 단말기(120)의 제1 제어부(125)는 사용자 단말기(130)로부터 인증키 등록 요청 신호가 수신되었는지를 판단하고(S912), 판단 결과 수신되었으면 인증키 인식부(124)를 이용하여 등록 대상 인증키를 인식한다(S913).
다음, 제1 제어부(125)는 인증키 인식부(124)를 통해 인식된 등록 대상 인증키를 저장부(123)의 저장 테이블(123a)에 기등록된 인증키와 비교하여 새로운 인증키인지를 판단하고(S914), 판단 결과 새로운 인증키에 해당하면 인식된 인증키를 저장부(123)의 저장 테이블(123a)에 등록한다. 한편, 판단 결과 기등록된 인증키에 해당하면 사용자 단말기(130)로 해당 인증키는 기등록된 인증키임을 나타내는 메시지를 전송한다(S916).
다음, 제1 제어부(125)는 사용자 단말기(130)로 등록 대상 인증키에 대한 사용자 정보를 요청한다(S917). 이후, 사용자 단말기(130)로부터 등록 대상 인증키에 대한 사용자 정보가 수신되었는지를 판단하고(S918), 판단 결과 수신되었으면 수신된 사용자 정보와 등록 대상 인증키를 매칭시켜 저장부(123)의 저장 테이블(123a)에 등록한 다음(S920), 사용자 단말기(130)와의 통신 연결을 종료한다(S921). 이때, 사용자 단말기(130)와의 통신 연결을 종료하는 것은 사용자 단말기(130)가 소정 거리 이상 멀어지면 자동으로 종료되도록 구현될 수도 있고, 또는, 사용자 단말기(130)에서 출입 관리 어플리케이션 종료 신호가 수신되면 종료되도록 구현될 수도 있다.
한편, 판단 결과 사용자 단말기(130)로부터 등록 대상 인증키에 대한 사용자 정보가 수신되지 않았다면, 제1 제어부(125)는 사용자 단말기(130)로 사용자 정보를 요청한 후 소정 시간이 초과되었는지를 판단하고(S919), 판단 결과 소정 시간이 초과되었다면 사용자 단말기(130)와의 통신 연결을 종료한다(S921).
다음, 인증 단말기(120)에서 방문자가 제공하는 인증키를 확인하여 출입문을 개폐하는 단계(S950)에 대하여 도 14를 참조하여 구체적으로 설명하면 다음과 같다.
먼저, 인증 단말기(120)의 제1 제어부(125)는 인증키 인식 여부를 판단하고(S951), 인증키가 인식되면 인식된 인증키를 저장부(123)의 저장 테이블(123a)에 기등록된 인증키를 비교한다(S952).
이후, 제1 제어부(125)는 저장 테이블(123a)에 인식된 인증키와 동일한 인증키가 있는지를 판단하고(S953), 판단 결과, 동일한 인증키가 있으면 해당 인증키에 대한 인증 수단 종류, 사용자 정보 및 출입 시간 정보를 저장부(123)의 이력 테이블(123b)에 저장한 다음(S954), 출입 승인 알림 정보를 출력함과 동시에 구동부(126)에 신호를 인가하여 출입문의 잠금 장치를 해제한다(S955). 한편, 판단 결과 저장부(123)의 저장 테이블(123a)에 인식된 인증키와 동일한 인증키가 없으면 출입 불가 알림 정보를 출력한다(S956).
다음, 사용자 단말기(130)에서 방문자 출입 이력 정보를 확인하는 단계(S970)에 대하여 도 15를 참조하여 설명하면 다음과 같다.
먼저, 인증 단말기(120)의 제1 제어부(125)는 사용자 단말기(130)로부터 출입 이력 정보를 요청하는 신호가 수신되는지를 판단하고(S971), 사용자 단말기(130)로부터 출입 이력 정보를 요청하는 신호가 수신되면 제1 제어부(125)는 저장부(123)의 이력 테이블(123b)에 저장된 출입 시간, 사용자 정보 및 인증 수단 종류를 포함하는 방문자 출입 이력 정보를 제1 통신부(121)를 통해 사용자 단말기(130)로 전송한다(S972). 사용자 단말기(130)의 제2 제어부(135)는 제2 통신부(131)를 통하여 인증 단말기(120)로부터 전송된 방문자 출입 이력 정보를 수신하여 디스플레이한다(S973).
이상, 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적이 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예에서는 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
본 발명의 출입 관리 시스템은 인증 단말기 내에 직접 인증키와 인증키의 사용자 정보 및 출입 이력 정보를 등록하여, 별도의 서버가 필요하지 않고, 방문자 출입 이력 열람시 직관적인 확인이 가능하므로, 출입문을 개폐하는 도어락 단말기는 물론, 도어락이 설치된 금고와 같이 도어락이 구비된 보관 장치에도 적용 가능할 것이다.

Claims (19)

  1. 방문자 신원을 나타내는 인증키를 갖는 인증 수단;
    상기 인증키에 대한 사용자 정보를 제공받아 등록하고, 상기 방문자 출입 시 인식되는 인증키와 매칭되는 상기 사용자 정보를 상기 방문자의 출입 이력 정보로 저장하는 인증 단말기; 및
    상기 인증 단말기에 상기 인증키에 대한 상기 사용자 정보를 제공하는 사용자 단말기; 를 포함하는 출입 관리 시스템.
  2. 제 1 항에 있어서, 상기 인증 단말기는,
    상기 사용자 단말기와 근거리 무선 통신을 수행하는 제1 통신부;
    상기 인증키를 인식하는 인증키 인식부;
    상기 인증키와 상기 인증키에 대한 사용자 정보 및 상기 방문자의 출입 이력 정보를 저장하는 저장부; 및
    상기 제1 통신부를 통해 상기 사용자 단말기로부터 인증키 등록 요청 신호가 수신되면, 상기 인증키 인식부를 이용하여 등록 대상 인증키를 인식한 후, 상기 사용자 단말기로 상기 인식된 등록 대상 인증키에 대한 사용자 정보 제공을 요청하고, 상기 사용자 단말기로부터 제공받은 상기 사용자 정보를 상기 등록 대상 인증키와 매칭시켜 상기 저장부에 등록하고, 상기 방문자 출입 시 상기 방문자가 제공한 인증키에 대응되는 상기 사용자 정보를 상기 방문자의 출입 이력 정보로 상기 저장부에 저장하는 제1 제어부; 를 포함하는 출입 관리 시스템.
  3. 제 2 항에 있어서,
    상기 제1 제어부는 상기 방문자 출입 시 인식된 인증키가 상기 저장부에 등록되어 있는지를 판단하고, 판단 결과 상기 인식된 인증키가 상기 저장부에 등록된 인증키이면 출입문의 잠금 장치를 해제하는 동시에 상기 저장부에 상기 인식된 인증키에 대응되는 사용자 정보를 상기 방문자의 출입 이력 정보로 저장하는 출입 관리 시스템.
  4. 제 2 항에 있어서,
    상기 제1 제어부는 상기 사용자 단말기로부터 상기 방문자의 출입 이력 정보 제공을 요청하는 신호가 수신되면, 상기 저장부에 저장된 상기 방문자의 출입 이력 정보를 상기 제1 통신부를 통해 상기 사용자 단말기로 전송하는 출입 관리 시스템.
  5. 제 1 항에 있어서, 상기 사용자 단말기는,
    상기 인증 단말기와 근거리 무선 통신을 수행하는 제2 통신부;
    상기 도어록 단말기로 인증키 등록을 요청하고, 상기 인증키에 대한 사용자 정보를 제공하는 인증키 관리부;
    상기 방문자의 출입 이력 정보를 확인하기 위한 출입 이력 확인부; 및
    상기 인증키 관리부를 이용하여 상기 도어록 단말기로 인증키 등록을 요청하고, 상기 제2 통신부를 통해 상기 도어록 단말기로부터 해당 인증키에 대한 사용자 정보 제공을 요청하는 신호를 수신되면 상기 도어록 단말기로 해당 인증키에 대한 사용자 정보를 제공하고, 상기 도어록 단말기로부터 상기 방문자의 출입 이력 정보를 제공받아 표시하는 제2 제어부; 를 포함하는 출입 관리 시스템.
  6. 제 5 항에 있어서,
    상기 제2 제어부는 상기 인증키 관리부를 통하여 상기 인증 단말기에 기등록된 인증키를 삭제하는 출입 관리 시스템.
  7. 제 5 항에 있어서,
    상기 제2 제어부는 상기 인증키 관리부를 통하여 상기 인증 단말기에 기등록된 인증키에 대한 사용자 정보를 변경하는 출입 관리 시스템.
  8. 제 1 항에 있어서,
    상기 인증키에 대한 사용자 정보는 이름, 별칭, 전화번호 및 동호수 중 적어도 하나를 포함하는 출입 관리 시스템.
  9. 제 1 항에 있어서,
    상기 방문자의 출입 이력 정보는 출입 시간 및 인증 수단 종류를 더 포함하는 출입 관리 시스템.
  10. 제 1 항에 있어서,
    상기 인증 수단은 카드, 통신 단말기 및 생체인증 중 적어도 하나를 포함하는 출입 관리 시스템.
  11. 인증 단말기에 방문자의 신원을 나타내는 인증키를 등록하는 단계;
    사용자 단말기로부터 상기 인증키에 대한 사용자 정보를 제공받아 등록하는 단계;
    상기 방문자 출입 시 인식되는 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계; 및
    상기 출입 이력 정보를 확인하는 단계; 를 포함하는 출입 관리 방법.
  12. 제 11 항에 있어서,
    상기 인증키를 등록하는 단계는,
    상기 사용자 단말기로부터 인증키 등록 요청 신호를 수신하는 단계;
    해당 인증키를 인식하는 단계;
    인식된 상기 인증키가 새로운 인증키인지를 판단하는 단계; 및
    상기 인식된 인증키가 새로운 인증키이면 등록하고, 이미 등록된 인증키이면 상기 사용자 단말기로 해당 인증키는 기등록된 인증키임을 알리는 메시지를 전송하는 단계; 를 포함하는 출입 관리 방법.
  13. 제 12 항에 있어서,
    상기 사용자 단말기로부터 인증키 등록 요청 신호가 수신되는지를 판단하는 단계 이전에,
    상기 인증 단말기와 상기 사용자 단말기 사이의 통신 연결을 수행하는 단계를 더 포함하는 출입 관리 방법.
  14. 제 11 항에 있어서,
    상기 인증키에 대한 사용자 정보를 등록하는 단계는,
    상기 사용자 단말기로 상기 인증키에 대한 사용자 정보 제공을 요청하는 단계;
    상기 사용자 단말기로부터 상기 인증키에 대한 사용자 정보가 수신되는지를 판단하는 단계; 및
    상기 인증키에 대한 사용자 정보가 수신되면 수신된 상기 사용자 정보를 해당하는 인증키와 매칭시켜 등록하는 단계; 를 포함하는 출입 관리 방법.
  15. 제 14 항에 있어서,
    상기 사용자 정보를 해당하는 인증키와 매칭시켜 등록하는 단계 이후에,
    상기 인증 단말기와 상기 사용자 단말기 사이의 통신 연결을 종료하는 단계를 더 포함하는 출입 관리 방법.
  16. 제 11 항에 있어서,
    상기 방문자 출입 시 인식되는 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계는,
    상기 방문자 출입 시 인식되는 인증키가 기등록된 인증키인지를 판단하는 단계;
    기등록된 인증키에 해당하면 출입문의 잠금 장치를 해제하면서 해당 인증키에 대한 사용자 정보를 출입 이력 정보로 저장하는 단계; 를 포함하는 출입 관리 방법.
  17. 제 16 항에 있어서,
    상기 방문자 출입 시 인식되는 인증키가 기등록된 인증키인지를 판단하는 단계 이후에,
    기등록된 인증키에 해당하지 않으면 출입 불가 알림을 출력하는 출입 관리 방법.
  18. 제 11 항에 있어서,
    상기 출입 이력 정보를 확인하는 단계는,
    상기 사용자 단말기로부터 상기 방문자의 출입 이력 정보 요청 신호를 수신하는 단계; 및
    상기 사용자 정보를 포함하는 상기 방문자의 출입 이력 정보를 상기 사용자 단말기로 제공하는 단계; 를 포함하는 출입 관리 방법.
  19. 제 18 항에 있어서,
    상기 출입 이력 정보는 출입 시간 및 인증 수단 종류를 더 포함하는 출입 관리 방법.
PCT/KR2014/008061 2014-05-12 2014-08-29 출입 관리 시스템 및 방법 WO2015174583A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0056741 2014-05-12
KR1020140056741A KR101926052B1 (ko) 2014-05-12 2014-05-12 출입 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
WO2015174583A1 true WO2015174583A1 (ko) 2015-11-19

Family

ID=54368317

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/008061 WO2015174583A1 (ko) 2014-05-12 2014-08-29 출입 관리 시스템 및 방법

Country Status (4)

Country Link
US (1) US9378599B2 (ko)
KR (1) KR101926052B1 (ko)
CN (1) CN105894616A (ko)
WO (1) WO2015174583A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US9875647B1 (en) * 2015-04-27 2018-01-23 Google Inc. Systems and methods for presenting security questions via connected security system
CA3007504A1 (en) * 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
EP3403146A4 (en) * 2016-01-15 2019-08-21 iRobot Corporation AUTONOMOUS MONITORING ROBOT SYSTEMS
JP6719913B2 (ja) * 2016-01-26 2020-07-08 キヤノン株式会社 通信装置、通信方法、プログラム
KR101763140B1 (ko) * 2016-03-24 2017-07-31 주식회사 유니온커뮤니티 출입관리기에 접속한 사용자 단말기의 사용자 인증방법, 그 방법을 위한 어플리케이션 및 그 어플리케이션이 저장된 어플리케이션 분배 서버
CN106878002B (zh) 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
US10380429B2 (en) 2016-07-11 2019-08-13 Google Llc Methods and systems for person detection in a video feed
CN106228645A (zh) * 2016-07-21 2016-12-14 柳州龙辉科技有限公司 一种基于蓝牙通信的企业人员管理系统
CN106228644A (zh) * 2016-07-21 2016-12-14 柳州龙辉科技有限公司 一种授予手机智能锁密钥的方法
WO2018075605A1 (en) 2016-10-19 2018-04-26 Best Access Solutions, Inc. Electro-mechanical lock core
US11783010B2 (en) 2017-05-30 2023-10-10 Google Llc Systems and methods of person recognition in video streams
CN107564157A (zh) * 2017-09-05 2018-01-09 北京润泷科技有限公司 一种安全门锁控制系统
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US11134227B2 (en) 2017-09-20 2021-09-28 Google Llc Systems and methods of presenting appropriate actions for responding to a visitor to a smart home environment
US10664688B2 (en) 2017-09-20 2020-05-26 Google Llc Systems and methods of detecting and responding to a visitor to a smart home environment
CN108471517A (zh) * 2018-03-19 2018-08-31 广州启盟信息科技有限公司 一种访客管理方法及装置
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN109067566B (zh) * 2018-07-09 2021-08-17 奇安信科技集团股份有限公司 一种在静默模式下截图的方法、终端和监管设备
KR102439705B1 (ko) * 2019-10-28 2022-09-08 전북대학교산학협력단 도어 잠금 장치 제어를 위한 모바일 디바이스 및 이를 이용한 도어 잠금 장치 제어 방법, 이를 이용한 출입 제어 시스템
US11704953B2 (en) * 2019-11-07 2023-07-18 Direct Technology Holdings Inc System and process for authenticating a user in a region
US11893795B2 (en) 2019-12-09 2024-02-06 Google Llc Interacting with visitors of a connected home environment
KR102225032B1 (ko) * 2020-02-05 2021-03-08 김두수 집합건물 운영 플랫폼 시스템, 이를 이용한 집합건물 운영 방법 및 이를 위한 컴퓨터 프로그램
KR102328231B1 (ko) * 2020-02-28 2021-11-30 주식회사 유엔아이서비스 사물 인터넷 기반 도어락 및 그 출입 인증 정보 입력 방법
CN111614832B (zh) * 2020-04-24 2022-05-31 广州视源电子科技股份有限公司 操作模式切换方法、装置、存储介质和相关设备
CN114780984B (zh) * 2022-06-21 2022-09-16 深圳市晨创科技有限公司 一种智能款箱交接管理方法及系统
EP4332925A1 (en) 2022-09-05 2024-03-06 Skidata GmbH Methods and systems for a person and/or a vehicle

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070055707A (ko) * 2005-11-28 2007-05-31 노태호 디지털 도어록 시스템
KR100786266B1 (ko) * 2006-09-15 2007-12-18 (주)니트 젠 생체인증 출입통제 장치 및 방법
KR20100056688A (ko) * 2008-11-20 2010-05-28 삼성전자주식회사 휴대 단말기에서 인체 통신에 기반하여 도어락을 해제하기 위한 장치 및 방법
KR20100136355A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 생체 인식과 연동하는 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
US20120036575A1 (en) * 2006-08-09 2012-02-09 Assa Abloy Ab Method and apparatus for making a decision on a card

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3835132B2 (ja) * 1999-06-29 2006-10-18 株式会社日立製作所 セキュリティシステム
KR20020011666A (ko) 2000-08-03 2002-02-09 김철순 출입/방범 관제 시스템 및 방법
EP2187333A4 (en) * 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
US8407477B2 (en) * 2007-12-27 2013-03-26 Keiko Ogawa Information distribution system and program for the same
CN102982592A (zh) * 2011-09-06 2013-03-20 上海博路信息技术有限公司 一种nfc终端的电子钥匙
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
CN102915588B (zh) * 2012-11-02 2015-07-29 凯拔(中国)科技有限公司 基于蓝牙技术的智能锁系统及其控制方法
CN103248484B (zh) * 2013-04-03 2015-09-09 张泽 门禁控制系统及方法
KR101296863B1 (ko) 2013-06-04 2013-08-14 주식회사 아이콘트롤스 Nfc 도어락을 이용한 출입인증 시스템
CN103780759A (zh) * 2014-01-16 2014-05-07 东莞安尔发智能科技股份有限公司 一种gsm防盗功能智能锁app操作指引的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070055707A (ko) * 2005-11-28 2007-05-31 노태호 디지털 도어록 시스템
US20120036575A1 (en) * 2006-08-09 2012-02-09 Assa Abloy Ab Method and apparatus for making a decision on a card
KR100786266B1 (ko) * 2006-09-15 2007-12-18 (주)니트 젠 생체인증 출입통제 장치 및 방법
KR20100056688A (ko) * 2008-11-20 2010-05-28 삼성전자주식회사 휴대 단말기에서 인체 통신에 기반하여 도어락을 해제하기 위한 장치 및 방법
KR20100136355A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 생체 인식과 연동하는 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체

Also Published As

Publication number Publication date
KR20150129553A (ko) 2015-11-20
KR101926052B1 (ko) 2018-12-06
CN105894616A (zh) 2016-08-24
US9378599B2 (en) 2016-06-28
US20150325067A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
WO2015174583A1 (ko) 출입 관리 시스템 및 방법
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2017043717A1 (ko) 생체인식 본인인증 방법
KR101315940B1 (ko) 스마트폰을 이용한 도어락 시스템
WO2014157770A1 (ko) 디지탈 도어락과 무선통신 단말기를 이용한 출입 인증 방법 및 그 장치
WO2015016430A1 (en) Mobile device and method of controlling therefor
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2014112695A1 (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
WO2014181952A1 (ko) 자릿값 기반의 인증 장치 및 방법
WO2017164494A1 (ko) 출입관리기에 접속한 사용자 단말기의 사용자 인증방법, 그 방법을 위한 어플리케이션 및 그 어플리케이션이 저장된 어플리케이션 분배 서버
CN106535190A (zh) 网络连接方法及装置
WO2018117660A1 (en) Security enhanced speech recognition method and device
KR100894421B1 (ko) 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
WO2018056588A1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
WO2016060321A1 (ko) 보안 통화 연결 방법 및 장치
WO2021086161A1 (ko) 전자 키 관리 시스템 및 서버
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
KR20190094727A (ko) 잠금장치 및 잠금장치의 제어방법
AU2021254627B2 (en) Method for unlocking vehicle door using mobile terminal
KR101024284B1 (ko) 도어락 제어 방법 및 시스템
WO2017078358A1 (ko) 생체 인식을 통한 보안 통신 시스템 및 방법
WO2011043559A2 (ko) 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
KR100872987B1 (ko) 무선 키, 무선 잠금 장치, 및 상기 무선 키의 상기 무선잠금 장치 제어 방법
WO2021221225A1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
KR100414713B1 (ko) 다기능 전자 키 및 그를 이용한 제어장치와 그 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14892026

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14892026

Country of ref document: EP

Kind code of ref document: A1