WO2019050244A1 - 출입 관리 시스템 및 이를 이용한 출입 관리 방법 - Google Patents

출입 관리 시스템 및 이를 이용한 출입 관리 방법 Download PDF

Info

Publication number
WO2019050244A1
WO2019050244A1 PCT/KR2018/010267 KR2018010267W WO2019050244A1 WO 2019050244 A1 WO2019050244 A1 WO 2019050244A1 KR 2018010267 W KR2018010267 W KR 2018010267W WO 2019050244 A1 WO2019050244 A1 WO 2019050244A1
Authority
WO
WIPO (PCT)
Prior art keywords
door
authentication
information
authentication token
token
Prior art date
Application number
PCT/KR2018/010267
Other languages
English (en)
French (fr)
Inventor
이성직
신동목
최성빈
이재원
Original Assignee
주식회사 슈프리마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020170113568A external-priority patent/KR102473187B1/ko
Priority claimed from KR1020170113567A external-priority patent/KR102473184B1/ko
Priority claimed from KR1020170113565A external-priority patent/KR102473182B1/ko
Priority claimed from KR1020170113566A external-priority patent/KR102473183B1/ko
Application filed by 주식회사 슈프리마 filed Critical 주식회사 슈프리마
Priority to EP18852901.0A priority Critical patent/EP3680864A4/en
Priority to JP2020534152A priority patent/JP7216101B2/ja
Publication of WO2019050244A1 publication Critical patent/WO2019050244A1/ko
Priority to JP2022076344A priority patent/JP2022110033A/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention relates to an access control system and an access control method using the same.
  • the access management system is a system that recognizes and manages the passengers who want to access the specific space through the door. It is widely used not only in the access control facility where high security is maintained but also in general offices and home.
  • An authentication method using a magnetic card, a smart card, a noncontact wireless card, etc., and an authentication method using biometric information such as a fingerprint and a Hongjai of a visitor are used as authentication methods conventionally used in such access management systems.
  • the passenger has to perform authentication through the authentication device installed near the door to be accessed, so that the passenger can enter and leave the door.
  • the authentication since the authentication is performed through the separate authentication device, there is a problem that it takes a long time to perform authentication when there are a plurality of users.
  • the user there is a problem that the user must always provide a separate authentication means such as a magnetic card. If such a separate authentication means is lost, there is a problem that an illegal accessor who uses another authentication means can access the door.
  • An object of the present invention is to provide an access control system and an access control method using the access control system which can increase the security of the access control system as the convenience of the user increases.
  • an access control method for determining whether a door is opened based on an authentication token acquired from a user terminal without intervention of an authentication server when the door opening / Obtaining an authentication token from the user terminal; Determining whether the target door opening / closing device has an access right to the target door based on the right information included in the authentication token; And a step in which the target door opening / closing device performs an opening operation on the target door when it is determined that there is an access right to the target door.
  • a first door opening / closing device obtains an authentication token from a user terminal; Determining whether the first door opening / closing apparatus has an access right to the first target door based on the right information included in the authentication token; The first door opening / closing device performing an opening operation on the first target door when it is determined that there is an access right to the first target door; The second door opening / closing device acquiring the authentication token from the user terminal; Determining whether the second door opening / closing apparatus has an access right to the second target door based on the authority information included in the authentication token; And releasing the lock on the second target door when the second door is determined to have the access right to the second target door.
  • a recording medium on which a program for performing the above-described method is recorded can be provided.
  • a door opening / closing device for determining whether or not a door is opened based on an authentication token acquired from a user terminal without intervention of an authentication server in determining whether or not the door is opened,
  • a door communication unit for providing power required for opening operation of the door;
  • a door controller for controlling the door power unit to determine whether or not there is an access right based on the authority information included in the authentication token and to perform an opening operation for the door when it is determined that the access right exists
  • a door opening / closing device may be provided.
  • the convenience of the user can be enhanced by utilizing the authentication token to allow the authorized door to be opened without requiring additional authentication while the authentication token is valid.
  • the convenience of the user can be increased by allowing the authorized door to be opened while the authentication token is valid.
  • the authentication token can be forcibly updated at the occurrence of a specific event such as an emergency situation, so that the user can be evacuated more quickly and accurately.
  • FIG 1 is an environment diagram of an access management system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of an authentication server according to an embodiment of the present invention.
  • FIG. 3 is a block diagram of a terminal according to an embodiment of the present invention.
  • FIG. 4 is a block diagram of a door opening / closing apparatus according to an embodiment of the present invention.
  • FIG. 5 is a diagram illustrating a table showing a data structure of information included in an authentication token according to an embodiment of the present invention.
  • FIG. 6 is a flowchart of a method of registering a user according to an embodiment of the present invention.
  • FIG. 7 is a flowchart of an authentication token issuing method according to an embodiment of the present invention.
  • FIG. 8 is an environment view of a door opening management method according to an embodiment of the present invention.
  • FIG. 9 is a flowchart of a door open management method according to an embodiment of the present invention.
  • FIG. 10 is an environment diagram of a method for managing an access state according to an embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating a method of managing an entrance state according to an embodiment of the present invention.
  • FIG. 12 is a flowchart showing a first modification of the access status management method according to an embodiment of the present invention.
  • FIG. 13 is a flowchart showing a second modification of the access status management method according to the embodiment of the present invention.
  • FIG. 14 is a flowchart showing a third modification of the access status management method according to the embodiment of the present invention.
  • 15 is a flowchart showing a fourth modification of the access status management method according to the embodiment of the present invention.
  • 16 is a flowchart showing a fifth modification of the access status management method according to the embodiment of the present invention.
  • 17 is an environmental view of a door of a measuring structure according to a sixth modification of the present invention.
  • FIG. 18 is a flowchart showing a sixth modification of the access status management method according to the embodiment of the present invention.
  • FIG. 19 is an environment diagram of a method of forcibly changing an authority according to an embodiment of the present invention.
  • 20 is a flowchart illustrating a method of forcibly changing an authority according to an embodiment of the present invention.
  • FIG. 21 is an exemplary view showing an operation of a door opening / closing apparatus according to an embodiment of the present invention in a general situation and a special event occurrence situation.
  • FIG. 21 is an exemplary view showing an operation of a door opening / closing apparatus according to an embodiment of the present invention in a general situation and a special event occurrence situation.
  • 22 is an environment diagram of a local security method according to an embodiment of the present invention.
  • FIG. 23 is a flowchart illustrating a local security method according to an exemplary embodiment of the present invention.
  • 24 is a flowchart showing a first modification of the area-based security method according to an embodiment of the present invention.
  • FIG. 25 is a flowchart showing a second modification of the area-based security method according to an embodiment of the present invention.
  • an access control method for determining whether a door is opened based on an authentication token acquired from a user terminal without intervention of an authentication server when the door opening / Obtaining an authentication token from the user terminal; Determining whether the target door opening / closing device has an access right to the target door based on the right information included in the authentication token; And a step in which the target door opening / closing device performs an opening operation on the target door when it is determined that there is an access right to the target door.
  • the door may block or permit passage to one area.
  • the door may include a doorframe and a door leaf.
  • the door frame may be a fixed configuration defining a section of the floor where the passage is to be blocked or permitted.
  • the door may be configured such that the position where the passage is blocked or allowed depending on the position may be changed and the position may be varied by an external force.
  • the position variable of the door can be a comprehensive meaning including both the movement of the entire door as well as the movement by rotation.
  • a doorframe and a door leaf are collectively referred to as a door. Therefore, the movement and the position change of the door described in this specification may mean the movement and position change of the door.
  • the closing of the door may mean that the door is positioned at a position where it is blocked from passing through one area defined by the door frame, and the opening of the door is a position where a space capable of passing through one area defined by the door frame is secured May be a state in which the door is positioned.
  • a state change of a door may be at least one of a state change from closed to open and a state change from open to closed.
  • the closing operation of the door may be performed to move the door from the open position to the closed position, and the opening operation of the door may be performed to move the door from the closed position to the open position.
  • the closing and opening of the door may include not only a change in the state due to the movement of the door but also a state in which the door can be opened by unlocking or a state in which it can not be opened by locking.
  • closing the door may mean that the door is locked and opening the door may mean that the door is in the unlocked state.
  • the closing and opening of the door and the locking and unlocking of the door may be independent of each other.
  • an obstacle may be provided by the lock unit even though the door is not closed.
  • the door may be in the closed position even though the door is unlocked. Therefore, the door must be locked when the door is closed, and may not necessarily be unlocked when the door is opened.
  • the locking and unlocking may be related to whether or not the opening of the door is possible.
  • the locking of the door may mean that an external force or an obstacle has been provided so that the door can not be opened, and the unlocking may mean that the provision of the external force or the obstacle is released so that the door can be opened.
  • the locking operation of the door may be performed to provide an external force and / or an obstacle so that the door can not be opened, and the unlocking operation of the door may provide an external force and / And then performing a releasing process.
  • Access can be through the space defined by the door frame by the user.
  • the entrance and exit can be divided into the entrance of the user moving from the outside of the door to the inside of the door and the entrance of the user moving from the inside of the door to the outside of the door.
  • the inside of the door means an area where the position of a person who is not authorized to enter the door is controlled and the outside of the door can mean the opposite side of the inside with respect to the door.
  • a user having a legitimate access right to a specific door can enter the interior from the outside of the specific door but does not have a legitimate access right, The door can not enter from the outside to the inside of the specific door.
  • the token may be data in a predetermined format including at least a part of information used in the access management system.
  • tokens may be distinguished by authentication tokens, update tokens, and the like depending on their use. The distinction between such an authentication token and an update token may be such that the information contained in the token is different from each other and the format of the token is the same. However, the authentication token and the update token need not always have the same format. According to the embodiment, the authentication token and the update token may be provided in different formats.
  • the type of the token includes an authentication token and an update token
  • the format of the token may be any of the formats defined by the service provider.
  • JWT Json Web Token
  • SAML Security Assertion Markup Language
  • XrML eXtensible rights Markup Language
  • the user identification information may be information for identifying a specific user among a plurality of users in the access management system 10000 of the present invention.
  • the user identification information may be identification information uniquely assigned to the user, such as an ID.
  • the user information may be information used to generate the above-described user identification information.
  • the user information may be personal information of the user, and may be information required to confirm that the user is normally the user, such as a resident registration number, a date of birth, an address, a company office number, and a mobile phone number.
  • the terminal identification information may be information for identifying a specific user terminal among a plurality of user terminals.
  • the terminal identification information may include a UUID (Universal Unique Identifier), a UID (Unique Identifier), an IP address of a terminal, a MAC address, a CPU (MCU) serial number or an HDD serial number, Number, < / RTI >
  • the door identification information may be information for identifying a specific door among a plurality of doors.
  • the door identification information may be at least one of the identification information assigned to the door and the identification information assigned to the door opening / closing apparatus.
  • the door identification information may be stored in the door storage unit. Also in accordance with some embodiments of the present invention, door identification information may be included in the authentication token.
  • FIG 1 is an environment view of an access management system 10000 according to an embodiment of the present invention.
  • the access management system 10000 may include an authentication server 1000, a terminal 2000, a door open / close device 3000, a door 4000, and a third party authentication server 5000.
  • the authentication server 1000 may be connected to an external electronic device.
  • the fact that a specific device is connected to another device means that the specific device is physically connected to another device, that the specific device is electrically connected to another device, or that the specific device and the other device are communicatively connected And may include at least one.
  • the fact that the authentication server 1000 is connected to the external electronic device means that the authentication server 1000 and the external electronic device are communicatively connected to each other.
  • the authentication server 1000 and the external electronic device Can transmit and receive data to and from each other.
  • the authentication server 1000 may be connected to the terminal 2000. Also, according to some embodiments of the present invention, the authentication server 1000 may be connected to the third party authentication server 5000. Also, although not shown in FIG. 1, according to some embodiments of the present invention, the authentication server 1000 may be connected to the office electronic apparatus 6000, the hotel controller 7000, and the like. According to an embodiment of the present invention, the authentication server 1000 can perform authentication.
  • the authentication server 1000 can perform authentication for the user of the terminal 2000. [ Or the authentication server 1000 may perform authentication for the terminal 2000 itself.
  • the terminal 2000 may be connected to the authentication server 1000 and the door opening and closing apparatus 3000.
  • the terminal 2000 may provide the authentication server 1000 with data necessary for user registration and authentication.
  • the terminal 2000 can transmit data required for the door open request to the door open / close apparatus 3000 and obtain data on the result of the open request from the door open / close apparatus 3000.
  • the terminal 2000 can exchange various data with the authentication server 1000 and the door open / close device 3000.
  • the terminal 2000 can also provide an application for performing some embodiments to be described later.
  • the terminal 2000 may be, for example, a smart phone, a tablet, a PDA, a notebook, and a wearable device.
  • the terminal 2000 may be a smart card, an IC card, a magnetic card, and an RF chip capable of recording data.
  • the terminal 2000 may be divided into a user terminal 2000a and an administrator terminal 2000b according to its role.
  • the door opening / closing apparatus 3000 can control opening or closing of the door 4000.
  • the door opening / closing apparatus 3000 may be installed on the door 4000 to control locking or unlocking of the door 4000.
  • the door opening / closing apparatus 3000 is not necessarily installed in the door, and may be provided in various forms depending on the selection.
  • the door opening / closing apparatus 3000 may be installed on a wall adjacent to the door to provide or release an obstacle to the door.
  • the door opening / closing apparatus 3000 may open or close the door 4000 by changing the position of the door when the door 4000 is an automatic door.
  • the door 4000 can also block or allow passage to one area.
  • the state of the door 4000 can be changed by the door opening / closing apparatus 3000.
  • the plurality of door opening / closing apparatuses 3000 may be connected to each other.
  • the first door opening / closing apparatus 3000a and the second door opening / closing apparatus 3000b may be connected to each other.
  • a greater number of door opening / closing devices 3000 than the number shown in Fig. 1 can be connected to each other.
  • all the door opening / closing apparatuses 3000 are not necessarily connected to each other, but may be connected in a serial form.
  • first door opening / closing apparatus 3000a may be connected to the second door opening / closing apparatus 3000b, and the second door opening / closing apparatus 3000b may be connected to a third door opening / closing apparatus (not shown) have.
  • a plurality of door opening / closing apparatuses 3000 may be provided in parallel to one door opening / closing apparatus 3000 according to the selection.
  • the connection between the plurality of door opening / closing apparatuses 3000 is not limited to the above-described example, and may be provided in various forms depending on the selection.
  • connection between the plurality of door opening / closing apparatuses 3000 is not essential, and the plurality of door opening / closing apparatuses 3000 according to some embodiments of the present invention may be provided in a form not connected to each other.
  • FIG. 1 the environment diagram shown in FIG. 1 is merely an example for convenience of explanation and is not limited thereto. According to some embodiments of the present invention, configurations may be added to or excluded from the environment diagram of FIG. 1, and further subdivided.
  • FIG. 2 is a block diagram of an authentication server 1000 according to an embodiment of the present invention.
  • the authentication server 1000 may include a server communication unit 1100, a server input unit 1200, a server storage unit 1300, a server display unit 1400, and a server control unit 1500.
  • the server communication unit 1100 can connect the authentication server 1000 to an external electronic device. That is, the server communication unit 1100 can transmit / receive data to / from an external electronic device. Also, the server communication unit 1100 can maintain or release the communication connection with the terminal 2000 as needed. The server communication unit 1100 may be provided to maintain connection with the terminal 2000 at all times according to the embodiment.
  • the server communication unit 1100 may be a communication module supporting at least one of a wired communication method and a wireless communication method.
  • the server input unit 1200 may obtain an electrical signal corresponding to a user input.
  • the server input unit 1200 may include a keypad, a keyboard, a switch, a button, a touch screen, and the like.
  • the server storage unit 1300 may store data.
  • the server storage unit 1300 may store data acquired from the terminal 2000.
  • the server storage unit 1300 may store a program necessary for the operation of the authentication server 1000.
  • the server display unit 1400 can output visual information.
  • the server display unit 1400 may be an LCD, an OLED, an amorphous display, or the like.
  • the server control unit 1500 can collectively manage the operation of the authentication server 1000.
  • the authentication server 1000 of the present invention does not necessarily have to include all of the above-described configurations, and may be provided in a form in which some configurations are excluded according to the selection. For example, if the authentication server 1000 does not provide direct visual information, the authentication server 1000 may be provided in a form in which the server display unit 1400 is omitted. Also, the authentication server 1000 may be provided in a form in which a configuration for performing additional functions and operations is added according to the selection.
  • FIG. 3 is a block diagram of a terminal 2000 according to an embodiment of the present invention.
  • the terminal 2000 includes a terminal communication unit 2100, a terminal display unit 2200, a terminal input unit 2300, a location information collection unit 2400, a terminal storage unit 2500, and a terminal control unit 2600 .
  • the terminal communication unit 2100 can connect the terminal 2000 with an external electronic device.
  • the terminal communication unit 2100 may connect the user terminal 2000a to external electronic devices such as the authentication server 1000, the door open / close device 3000, and the third party authentication server 5000.
  • the terminal communication unit 2100 may be a communication module supporting wired and / or wireless communication.
  • the terminal display unit 2200 can output visual information.
  • the terminal display unit 1200 can perform the function of the terminal input unit 2300.
  • a separate terminal input unit 2300 may not be provided according to the selection, and a terminal input unit 2300 for performing a limited function such as volume control, power button, and home button may be provided.
  • the terminal input unit 2300 may acquire a signal corresponding to a user's input.
  • the terminal input unit 2300 may be implemented by, for example, a keyboard, a keypad, a button, a jog shuttle, and a wheel.
  • the user's input may also be, for example, a button press, a touch, a drag, and the like.
  • the terminal display unit 2200 When the terminal display unit 2200 is implemented as a touch screen, the terminal display unit 2200 may serve as the terminal input unit 2300.
  • the location information collecting unit 2400 can acquire location information for the terminal 2000 to determine its location.
  • the position information collecting unit may be a module for acquiring coordinate information for determining a position, such as a GPS module.
  • the terminal storage unit 2400 may store data.
  • the terminal storage unit 2400 may be embodied as, for example, a flash memory, a RAM, a ROM, an SSD, an SD CARD, and an optical disk.
  • the terminal storage unit 2400 may store data necessary for the operation of the terminal 2000.
  • the terminal control unit 2500 can collectively control the operation of the terminal 2000.
  • FIG. 4 is a block diagram of a door opening / closing apparatus 3000 according to an embodiment of the present invention.
  • the door opening / closing apparatus 3000 includes a door communication unit 3100, a door display unit 3200, a door audio output unit 3300, a door sensor unit 3400, a door storage unit 3500, A door control unit 3600, and a door control unit 3700.
  • the door communication unit 3100 may be a communication module capable of communicating with an external electronic device.
  • the door communication unit 3100 can connect the door opening / closing apparatus 3000 and the terminal 2000.
  • the door communication unit 3100 can connect the communication using a wireless communication scheme.
  • the door communication unit 3100 may include a wireless Internet interface such as a WLAN (Wireless LAN), a WiFi (Wireless Fidelity), and a WiFi Direct, and a wireless communication unit such as a Bluetooth, a Bluetooth low energy (BLE), an Infrared Data Association ) Or the like.
  • the door communication unit 3100 may be a reader capable of reading information from an external electronic device such as an RF reader, an IC reader, and a magnetic reader.
  • the door display unit 3200 can output visual information.
  • the door display unit 3200 can output information for visually providing to the user.
  • the door display unit 3200 can operate as an input device based on the touch input.
  • the door audio output unit 3300 can output information for audibly providing to the user.
  • the audio output unit 3300 may be a speaker and a buzzer for outputting sounds.
  • the door sensor unit 3400 can acquire a signal for the external environment necessary for the door opening and closing apparatus 3000.
  • the door sensor unit 3400 may acquire a signal about a distance between the user and the object.
  • the door sensor unit 3400 may acquire a signal necessary for determining the position of the door
  • the door storage unit 3500 may store a program for performing a control operation of the door control unit 3700 and may store data received from the outside and data generated from the door control unit 3700.
  • the door power section 3600 can provide the necessary power to lock or unlock the door. Also, the door power section 3600 can provide power necessary for opening or closing the door when the door 4000 is implemented as an automatic door.
  • the door power section 3600 may be provided with a motor, a solenoid, an actuator, or the like.
  • the door power section 3600 When the door power section 3600 provides the power necessary to lock or unlock the door, the door power section 3600 can provide power to change and / or maintain the lock unit in a locked or unlocked state.
  • the lock unit (not shown) may be provided, for example, with a deadbolt, a latch bolt, or a combination thereof. Further, the lock unit is not limited to the dead bolt and the latch bolt described in the examples, and commonly used lock units can be used.
  • the door control unit 3600 controls the overall operation of the door opening / closing apparatus 3000.
  • the door control unit 3600 can control the operation of some configurations included in the door opening / closing apparatus 3000. Further, the door control unit 3600 can acquire signals from several configurations included in the door opening / closing apparatus 3000. Also, the door control unit 3600 may control an operation for performing several steps performed in the door opening / closing apparatus 3000 during the steps described in the methods to be described later, or perform an operation necessary for performing the step.
  • the authentication token may be data that can be used to determine the authority granted to the issuance subject by the data issued by the authentication server 1000 to the issuance target.
  • the issuance target may include at least one of the user and the terminal 2000.
  • An issuance target can be divided into a user and a terminal 2000, but issuance of an authentication token can be performed by transmitting an authentication token to the terminal 2000.
  • the authentication token may include various information, and the information included in the authentication token will be described in more detail in FIG.
  • FIG. 5 is a diagram illustrating a table showing a data structure of information included in an authentication token according to an embodiment of the present invention.
  • an authentication token may include at least one of rights information, validity condition, issuer information, and recipient information indicating rights granted to an issuance target.
  • the authentication token of the present invention is not limited thereto, and only some information may be excluded or various additional information may be added according to the selection.
  • the authentication token may include authorization information.
  • the authority information may be information used to determine whether at least one of the doors 4000 is authorized to access the specific door.
  • the authority information may be information used for determining whether or not the issuance object is authorized to access the specific space among at least one space. Accordingly, the authority information can be granted authority to all the drawings provided in the space when the space is authorized.
  • the rights information may be information that can determine whether the function or the use of the electronic device is authorized.
  • the function relates to a service provided by an electronic device, and may be a function of, for example, mail, web surfing, USB use and editing.
  • the authority information includes authority to the function, the authority information can be used to judge whether the user has permission to view the mail, whether the user has permission to send mail, whether the user has permission to use the USB port .
  • the electronic device may also mean electronic equipment such as office electronic equipment such as a PC, a printer, and a fax machine, and electronic equipment used in a hotel room or a home, such as a lamp, an air conditioner, a radiator, and a TV.
  • the rights information may be generated based on rights set on the issuance target.
  • the authentication server 1000 may store the rights set in the issuance target in advance.
  • the authentication server 1000 can acquire the authority setting information on the authority to be set from the administrator terminal 2000b to the issuance target and can set the authority to the issuance target based on the acquired authority setting information.
  • the authority setting information is not necessarily acquired through the administrator terminal 2000b, but may be acquired in various manners according to the embodiment.
  • the authentication server 1000 can obtain the authority setting information from the administrator through the server input unit 1200.
  • the authentication server 1000 can set rights for each user registered in advance and can store the set authority. Also, when the issuance target is the terminal 2000, the authentication server 1000 can set and store rights for each terminal 2000 registered in advance.
  • the setting of authority does not necessarily have to be performed for each individual issuing subject, and the setting of authority can be performed for each issuing subject grouped according to the selection. For example, if the issuer is grouped by class, all issuers grouped as class A can have the first type of authority, and for all issuers grouped as class B, the second type of authority can be set .
  • the authority information to be included in the authentication information can be determined based on the set authority.
  • the authorization information may include at least one of information on the access right of the door and information on the function or usage right of the electronic device.
  • the right information may include at least one of the door identification information and the right value.
  • the door identification information may include at least a part of the door identification information included in the door identification information list stored in advance in the authentication server 1000.
  • the authority information may include authorized door identification information. Or the authority information may include the whole door identification information registered in the authentication server 1000. [
  • the authority information may include an authority value corresponding to the door identification information.
  • the authority value can be divided into a value indicating that the authority is granted and a value indicating that the authority is not authorized.
  • the authentication token may include a 'first door', which is identification information for the first door, and a right value '1', which indicates that the first door is authorized.
  • the authentication token may include the 'second door', which is identification information for the second door, and the authorization value '0', which indicates that the second door is not authorized.
  • the authorization token according to some embodiments of the present invention may be omitted from the authorization value.
  • the door opening / closing apparatus 3000 can judge whether or not it is authorized based on whether or not identification information on the door opening / closing apparatus 3000 or the door 4000 that received the authentication token is included in the authentication token .
  • the door opening / closing apparatus 3000 can determine that the authentication token is authorized when the authentication information includes the identification information of the door opening / closing apparatus 3000 or the door 4000 that received the authentication token.
  • the privilege information may be information on a use right of the function.
  • the rights information may include authorized functions and electronic devices.
  • the authority information may include functions and electronic devices registered in the authentication server 1000.
  • the authority information may include identification information that can identify the function and the electronic device, as in the embodiment of the door opening / closing apparatus 3000.
  • the authority information may include a permission value indicating whether or not the function and the electronic device are authorized.
  • the authentication token may also include an authentication validity condition.
  • the authentication token may be limited in duration after it is determined to be valid after publication. Whether the authentication token is valid up to which point may depend on the authentication validity condition.
  • whether or not the authentication token is valid may be determined by at least one of the terminal 2000 and the door opening / closing apparatus 3000. Whether or not the authentication token is valid can also be judged based on the validity condition.
  • the authentication token may further include authentication token status information indicating whether the current authentication token is valid or has expired.
  • the authentication token state information may change depending on the validity or expiration state of the authentication token.
  • the terminal 2000 may set the authentication token state information to expire when it is determined that the authentication token has expired. According to some embodiments of the present invention, the terminal 2000 may deny transmission of the authentication token to the door opening / closing apparatus 3000 when it is determined that the authentication token has expired.
  • the validity condition of the authentication token is a condition used to determine whether the authentication token is valid.
  • the validity condition of the authentication may include at least one of the validity time, the location of the user terminal, the number of times of use, And may be provided as a combination of these, as desired. If the authentication validity condition is provided in a combination of various conditions, it can be implemented so that the authentication token is judged to be valid if all of the included conditions are satisfied. Or when the authentication validity condition is provided in a combination of various conditions, it can be provided that the authentication token is determined to be valid if at least one of the included conditions is satisfied.
  • This validation condition can apply equally to all authentication tokens. And may be differently assigned to each issue object or class according to the selection.
  • the validity condition of the authentication token may be authentication time.
  • the validity time indicates a predetermined time at which the authentication token can be valid.
  • the validity time may be started from the time of issuance of the token.
  • the predetermined time may be preset in the authentication server.
  • an authentication token may include a validity time to be valid for six hours from the time of issuance.
  • the authentication token may include time information on the time of issuance and information on how much time elapses from the occurrence time.
  • the subject determining whether the authentication token is valid may determine whether or not the authentication token is valid based on whether or not the current time for determining whether the authentication token is valid is after a valid time from the issuance time has elapsed. For example, if the issuance time of the authentication token is 00:00 and the validity condition is within 6 hours from the issuance time, the door open / It can be determined that the token is valid, and it can be determined that the authentication token is invalid when the current time for determining whether the authentication token is valid is 7:00.
  • the authentication determination subject may be at least one of the authentication server 1000, the terminal 2000, and the door opening / closing device 3000, which determines whether or not the authentication is performed.
  • the authentication token may include elapsed time information for determining whether a time has elapsed from the time of issuance.
  • the authentication token may be judged to have expired.
  • the authentication token may be judged to have expired when the value corresponding to the elapsed time information gradually decreases according to the selection and reaches the threshold value.
  • the validity condition of the authentication token may be a location.
  • the authentication token may be valid only at a predetermined location. That is, if the authentication token is out of a predetermined position, it can be determined that the authentication token has expired. Whether or not the authentication token is valid when the validity condition of the authentication token is the position can be judged based on the position information obtained from the position information collection unit 2400.
  • the terminal 2000 can determine whether the authentication token is valid based on the location information of the terminal 2000
  • the location information may be provided to the judging entity.
  • the location information may be at least one of location information of the terminal location at the time when the authentication token is issued and current terminal location.
  • the door open / close device 3000 determines that the location where the authentication token is issued is out of the range of the location included in the validity condition. .
  • the door open / close device 3000 compares the location information acquired from the terminal 2000 with the location range included in the validity condition If the location information is out of the location range included in the validity condition, it can be determined that the authentication token is not valid.
  • the terminal 2000 may determine that the authentication token is in an expired state and change the state of the authentication token to expire.
  • the range of positions included in the validity condition may be differently assigned to each issue object or class.
  • the predetermined position may be a predetermined region based on a specific position as well as one position.
  • the validity condition may include a range of the location information.
  • the validity condition of the authentication token may be the number of times of use.
  • the use of the authentication token may be the operation of transmitting the authentication token to the service provider. Or the use of an authentication token may be authorized after transferring the authentication token to the service provider.
  • the validity condition is a usage count
  • the authentication token may be valid only for a predetermined number of usage times. That is, when the predetermined number of times of use is exceeded, or when the predetermined number of times of use is exhausted, it can be judged that the authentication token has expired.
  • the authentication token may also include information that can determine the number of uses. The information that can determine the number of times of use is not necessarily included in the authentication token, but may be provided as information separate from the authentication token.
  • the authentication token when the number of times of use of the validity condition is five, if the authentication token is transmitted five times to the door opening / closing apparatus 3000, the authentication token may be judged to have expired.
  • the authentication token is sent to the door opening / closing device 3000 and the door opening of the seventh door is approved, the authentication token may be judged to have expired.
  • the access authentication fails (for example, when the rejection message is received three times) It can be judged that it has expired.
  • the authentication token may include access status information.
  • the access status information may be information for determining whether the user is in the entered state or in the advanced state. More specific embodiments related to access status information will be described in more detail in 4.2 Access status management method.
  • the authentication token may include issuer information.
  • the issuer information may be identification information for identifying the authentication server 1000 that issued the authentication token.
  • the issuer information may be identification information for identifying a service provider operating the authentication server 1000 that issued the authentication token.
  • the issuer information may be used to determine whether it is an authentication token issued from a legitimate issuer to prevent hacking, forgery, and the like.
  • the authentication token may include recipient information.
  • the authentication token may be issued to at least one of the user and the terminal (2000).
  • the recipient information may be information for identifying to whom the authentication token was issued.
  • the recipient information may include at least one of user identification information and terminal identification information.
  • the authentication token may include authentication token state information.
  • the authentication token state information may be information indicating whether the authentication token is in the 'valid' state or the 'expired' state.
  • the user registration described below may register at least one of the information on the user using the access management system 10000 and the user terminal 2000a to be used by the user in the authentication server 1000.
  • FIG. 6 is a flowchart of a method of registering a user according to an embodiment of the present invention.
  • a user registration method includes acquiring user information (S100), registering user information (S110), and setting a right for user information (S140) .
  • the step of acquiring user information may be performed (S110).
  • Obtaining the user information may be the step of the authentication server 1000 obtaining at least one of the user information and the terminal identification information.
  • the authentication server 1000 can acquire user information in various ways.
  • the authentication server 1000 can acquire the user information from the user terminal 2000a. Also, the authentication server 1000 can acquire the user information from the third party authentication server 5000.
  • the authentication server 1000 can receive and acquire user information from the user terminal 2000a.
  • the user terminal 2000a may receive the user information from the user, and may transmit the acquired user information to the authentication server 1000.
  • the authentication server 1000 When the authentication server 1000 acquires the user information from the third party authentication server 5000 designated by the user, the authentication server 1000 transmits the user information from the user terminal 2000a to the third party authentication server 5000 Can be obtained.
  • the authentication server 1000 can obtain user information by requesting the third party authentication server 5000 to provide the user information.
  • the acquisition of the user information described above is merely an example for convenience of description, and various commonly used user information providing methods may be used.
  • the step of registering the obtained user information may be performed (S110).
  • the step of registering the user information may be started by the authentication server 1000.
  • the registration of the user information may be performed by assigning unique user identification information to the issuance subject and storing it in matching with the user information.
  • the user information given to the issuance subject can be arbitrarily determined by the authentication server 1000.
  • the authentication server 1000 may grant the user identification information requested from the user terminal 2000a to the issuance target.
  • the authentication server 1000 may transmit user identification information to the user terminal 2000a so that the user can recognize the user identification information.
  • the authentication server 1000 can set a security key corresponding to the user identification information.
  • the security key corresponding to the user identification information can be obtained from the user terminal 2000a.
  • the corresponding security key may be generated and obtained by the authentication server 1000 as the user identification information.
  • the authentication server 1000 can transmit the security key set to the user terminal 2000a so that the user can recognize the security key.
  • a step of setting rights for registered user information may be performed (S130).
  • the step of setting the authority for the user information may be initiated by the authentication server 1000.
  • the permission setting can be set based on the permission setting information as described in the overview of the authentication token previously.
  • the authentication server 1000 may store the user information and the right information corresponding to the user information.
  • FIG. 7 is a flowchart of an authentication token issuing method according to an embodiment of the present invention.
  • obtaining authentication token issuance request information may be performed (S200).
  • the step of acquiring the authentication token issuance request information may be the step of the authentication server 1000 acquiring the authentication token issuance request information from the user terminal 2000a.
  • the authentication token issue request information may include user identification information and a secret key.
  • the authentication server 1000 can obtain the user identification information and the security key from the user terminal 2000a.
  • a step of performing user authentication may be performed (S210).
  • the authentication server 1000 can determine whether the user of the user terminal 2000a requesting the issuance of the authentication token is a legitimate user.
  • the authentication server 1000 can determine whether the user is a legitimate user based on the acquired user identification information and whether or not the security key corresponding to the user identification information is valid.
  • the authentication server 1000 can determine whether the user identification information acquired from the user terminal 2000a and the security key corresponding to the user identification information are valid.
  • the authentication server 1000 can determine that the acquired user identification information is valid when the user identification information acquired from the user terminal 2000a is registered in advance.
  • the authentication server 1000 may determine that the security key is valid when the acquired security key corresponds to the security key stored in correspondence with the user identification information.
  • the authentication server 1000 can determine that the user is a legitimate user when both the obtained user identification information and the security key are valid.
  • the authentication server 1000 may obtain at least one of the user information, the user identification information, and the security key from the third party authentication server 5000 to determine whether the user is a legitimate user.
  • the authentication server 1000 can obtain the authentication result from the third party authentication server 5000 and determine whether the user is a legitimate user.
  • the authentication server 1000 may transmit a message to the user terminal 2000a indicating that authentication has failed.
  • a step of generating an authentication token may be performed (S220).
  • the authentication server 1000 may generate an authentication token to be transmitted to the user terminal 2000a if the user is a legitimate user.
  • the authentication server 1000 can generate an authentication token based on the authorization information added to the user identification information.
  • the step of transmitting the authentication token to the user terminal 2000a may be performed (S230).
  • the authentication server 1000 can transmit the generated authentication token to the user terminal 2000a. Also, the authentication server 1000 may generate an update token corresponding to the authentication token and transmit the update token to the user terminal 2000a.
  • the authentication token may be valid or expired depending on a predetermined condition.
  • the authentication token can be set to conditions such as the validity time, the validity of the authentication token, and the condition under which the authentication token is valid. If these validation conditions are not met, the authentication token must be renewed or reissued.
  • An update token in accordance with some embodiments of the invention may be used to update the authentication token.
  • the update token may be used to obtain an update to a new authentication token before the authentication token expires or expires. If there is no renewal token, if the authentication token expires, it may be troublesome to re-authenticate to receive the authentication token again. In order to solve this inconvenience, while the renewal token is valid, the renewal token is used to issue the authentication token as a new token without additional authentication, thereby enhancing user convenience.
  • the update token may include update token identification information, update conditions, authentication token identification information for the corresponding authentication token, and validity condition of the update token.
  • the update token identification information may be information for identifying a plurality of update tokens issued.
  • the update condition may be a condition for updating the authentication token.
  • the update condition will be described in detail in 4.4 Update of authentication token to be described later.
  • the corresponding authentication token identification information may be identification information for the authentication token to be updated through the update token.
  • the update token may contain a validation condition.
  • the update token may be limited in duration after it is determined to be valid after publication. Whether the update token is valid up to which point may vary depending on the validity condition.
  • the validity condition of the update token may be the elapsed time from the issuance time, the number of updates, the location of the user terminal, and the request from the authentication server.
  • the validity condition of the update token can be applied to the validity condition of the authentication token.
  • the validity condition of the update token may be the time elapsed from the time of issue.
  • an update token may include a validity time to be valid for 6 hours from the time of publication.
  • the update token may include time information about the time of issuance and information on how long after the occurrence time the validity is valid.
  • the subject determining whether the update token is valid may determine whether or not the update token is valid based on whether or not the current time for determining whether the update token is valid is after a valid time from the issuance time has elapsed.
  • the terminal 2000 determines that the update token is valid when the current time for determining whether the update token is valid is 5:00 It can be determined that the update token is valid, and it can be determined that the update token is invalid if the current time for determining whether the update token is valid is 7:00.
  • the validity determination subject may be at least one of the authentication server 1000, the terminal 2000, and the door opening / closing device 3000, which determines whether the update token is valid.
  • the update token may include elapsed time information for determining whether a time has elapsed from the time of issuance. If the value according to the elapsed time information gradually increases and reaches a threshold value determined to be expired, the update token may be judged to have expired. If the value corresponding to the elapsed time information gradually decreases according to the selection and reaches the threshold value, it can be determined that the update token has expired.
  • the validity condition of the update token may be the number of updates.
  • the update token may be judged to have expired.
  • the update token may be determined to have expired when the update token is transmitted to the authentication server 1000 to obtain the updated authentication token seven times.
  • the update token is transmitted to the authentication server 1000, and if the rejection message is received, the update token may be determined to have expired.
  • the validity condition of the update token may be the location of the terminal 2000.
  • the update token When the terminal 2000 is in the predetermined position, the update token may be determined to be valid, and it may be determined that the update token is not valid when the terminal 2000 is out of the predetermined position.
  • the terminal 2000 may request the authentication server 1000 to determine whether the update token is valid based on the location information of the terminal 2000 1000). ≪ / RTI >
  • the location information may be at least one of the location information of the terminal location at the time when the update token is issued and the current terminal location.
  • the position information at the time of issuance of the authentication token and the position at the time of issuance of the update token may be the same. Accordingly, the location information at the time of issuance of the update token can be replaced with the location information at the time of issuance of the authentication token.
  • the door open / close device 3000 determines that the update token is not valid if the location to which the update token is issued is out of the range .
  • the door open / close device 3000 compares the location information acquired from the terminal 2000 with the location range included in the validity condition If the location information is out of the location range included in the validity condition, it can be determined that the update token is not valid.
  • the terminal 2000 may determine that the update token is in an expired state and change the state of the authentication token to expire if it is determined that the current location information is out of the location range included in the validity condition.
  • Authentication server 1000 can refuse to update the authentication token.
  • the authentication token may be updated.
  • Updating of the authentication token may mean issuing a new authentication token from the authentication server.
  • the newly issued authentication token may be identical to the previously issued authentication token and the authorization information. However, when a change is made to the authority, the authority information of the newly issued authentication token and the previously issued authentication token may be different.
  • the newly issued authentication token may be different from the previously issued authentication token.
  • the terminal 2000 may send an update token to the authentication server 1000 to request the update of the authentication token.
  • the authentication server 1000 may transmit to the terminal 2000 an authentication token corresponding to the received update token.
  • an update condition may be set in the update token.
  • the authentication token when the authentication token expires, it may send an update token to the authentication server 1000 to request an update.
  • the terminal 2000 may request the update of the authentication token by transmitting an update token to the authentication server 1000.
  • the terminal 2000 may request the update of the authentication token by transmitting the update token to the authentication server 1000.
  • a predetermined time may be set as an update condition in the update token.
  • the terminal 2000 may transmit an update token to the authentication server 1000 to request update when a predetermined time has elapsed from the time of issuance of the update token.
  • the authentication token can be transmitted to the authentication server to request the update.
  • the update token may include time information remaining until the update time. When the remaining time included in the update token is deducted from the predetermined update time, the update token may be transmitted to the authentication server to request the update of the authentication token.
  • the renewal token may be transmitted to the authentication server at the time of updating from 1000 seconds to 0 seconds to request the update of the authentication token.
  • an update token may be sent to the authentication server every 100 seconds to request the update of the authentication token.
  • the disclosed authentication token can be updated based on the location whether or not to perform the update.
  • the update token may be transmitted to the authentication server 1000 to request the update of the authentication token.
  • the disclosed authentication token may be updated by determining whether or not to perform the update by a user request.
  • the terminal 2000 may transmit an update token to the authentication server 1000 and request the update of the authentication token when a user input requesting the update is input.
  • the disclosed authentication token may be updated depending on whether the terminal 2000 and the door opening / closing apparatus 3000 are communicatively connected.
  • the authentication token can be updated when communication is established between the terminal 2000 and the door open / close device 3000.
  • the updated authentication token can be transmitted to the door opening / closing apparatus 3000.
  • the terminal 2000 may transmit an update token to the authentication server 1000 to request the update of the authentication token when communication is established with the door opening and closing apparatus 3000.
  • the terminal 2000 can transmit the updated authentication token to the door opening / closing apparatus 3000.
  • the disclosed authentication token can be updated when receiving the door opening determination result from the door opening / closing apparatus 3000.
  • the terminal 2000 may transmit an authentication token to the door opening / closing apparatus 3000 to receive a result of the door opening determination.
  • the terminal 2000 may transmit the update token to the authentication server to request the update of the authentication token.
  • the update token according to some embodiments of the present invention may be updated according to certain conditions.
  • both the authentication token and the renewal token may expire according to the validity conditions described above. If both the authentication token and the renewal token have expired, the authentication token and the renewal token may need to be re-issued through re-authentication.
  • the authentication server 1000 can issue an authentication token and an update token to the terminal 2000 after performing the user authentication.
  • the update token may be updated.
  • the update token may be updated.
  • the authentication server 1000 when the authentication server 1000 obtains the update token from the terminal 2000 for updating the authentication token, if the remaining time until the expiration of the update token is within a predetermined period, the authentication server 1000 updates the update token to the terminal 2000 Lt; / RTI > Update of the update token of the authentication server 1000 may be initialization of the remaining period until expiration.
  • the terminal 2000 may request the update token authentication server 1000 to update the update token if the period remaining until the expiration of the update token is within a predetermined period.
  • the update token may be updated if the terminal 2000 is at a predetermined location.
  • the disclosed update token may be updated by determining whether the update is performed by a user request.
  • the terminal 2000 may send an update token to the authentication server 1000 to request the update of the authentication token when a user input requesting update of the update token is input.
  • the authentication server 1000 may determine whether the received update token is valid, and then transmit the authentication token corresponding to the update token to the terminal 2000 if valid. Also, if the received update token is invalid, the authentication server 1000 determines that the update can not be performed and transmits a message to the terminal 2000 indicating that the update can not be performed.
  • the authentication server 1000 can determine whether or not the update token is valid based on the elapsed time from the issuance time, the location of the terminal 2000, the number of update of the update token, and the like.
  • the authentication server 1000 may also acquire the location information of the terminal 2000 from the terminal 2000 to determine whether the update token is valid based on the location of the terminal 2000.
  • the access management system 10000 of the present invention can perform various operations using the obtained authentication token.
  • a server for managing access and an access control device are provided.
  • a server managing the access and an access control device are organically linked to determine whether or not access is permitted.
  • FIG. 8 is an environment view of a door opening management method according to an embodiment of the present invention.
  • the door open management method is a method in which the user terminal 2000a transmits an authentication token to the door open / close device 3000, It is determined whether or not the door is opened based on the token. If it is determined that the door is open, the user of the user terminal 2000a can open and close the door 4000 by opening the door.
  • This authentication token causes the user terminal 2000a to obtain an authentication token by issuing an authentication token to the user terminal 2000a, as described in 3. Authentication Token and Update Token above.
  • the authentication server 1000 requests the opening of the door using the authentication token and the door open / I can not.
  • the door open management method according to an embodiment of the present invention has the effect of allowing access without problems if the authentication server 1000 has a valid authentication token even if the authentication server 1000 is disabled do.
  • FIG. 9 is a flowchart of a door open management method according to an embodiment of the present invention.
  • the door open management method includes a step S300 of transmitting the authentication token to the first door opening / closing apparatus 3000a by the user terminal 2000a, a step of determining whether the first door opening / The first door opening / closing apparatus 3000a transmits an opening determination result (S320), the first door opening / closing apparatus 3000a performs a door opening operation (S330), the user terminal 2000a A step S340 of transmitting an authentication token to the second door opening / closing device 3000b, a step S350 of determining whether the door of the second door opening / closing device 3000b is open, a step of opening the door of the second door opening / A step S360 of transmitting a determination result and a step S370 of performing a door opening operation by the second door opening / closing apparatus 3000b.
  • the step of transmitting the authentication token to the first door opening / closing apparatus 3000a by the user terminal 2000a may be performed (S300).
  • the user terminal 2000a may transmit the stored authentication token to the first door opening / closing apparatus 3000a when the communication with the first door opening / closing apparatus 3000a is connected. For example, the user terminal 2000a may transmit the automatically stored authentication token to the first door opening / closing apparatus 3000a even if there is no separate user request.
  • the user terminal 2000a may transmit the stored authentication token to the first door opening / closing apparatus 3000a when the user's request is input. For example, the user terminal 2000a can notify that the communication with the first door opening / closing device 3000a is connected. When the communication request with the first door opening / closing device 3000a is connected, The stored authentication token can be transmitted to the first door opening / closing apparatus 3000a. Alternatively, the user terminal 2000a may transmit the stored authentication token to the first door opening / closing apparatus 3000a when communication is established with the first door opening / closing apparatus 3000a in a state in which the user's authentication token transmission request is inputted have.
  • the user terminal 2000a may not transmit the stored authentication token to the first door opening / closing apparatus 3000a even if the user terminal 2000a is connected to the first door opening / closing apparatus 3000a.
  • the transmission of the stored authentication token described above may mean at least one authentication token among the authentication tokens stored in the user terminal 2000a.
  • the user terminal 2000a may not transmit the authentication token to the first door opening / closing apparatus 3000a if there is no valid authentication token stored in advance.
  • the step of determining whether the first door opening / closing apparatus 3000a is open may be performed (S310).
  • the determination as to whether or not the door is open can be determined based on the authority included in the authentication information.
  • the authority determination of the door opening / closing apparatus 3000 may be provided in various ways.
  • the first method may be a method of determining the authority when the authority includes the door identification information for the door to which the authentication token is given.
  • the first door opening / closing apparatus 3000a can determine whether door identification information corresponding to the first door opening / closing apparatus 3000a is included in the authentication token.
  • the first door opening / closing apparatus 3000a may determine that the authentication token is authorized when door identification information corresponding to the first door opening / closing apparatus 3000a is included.
  • the second method may be a method of determining the authority when the authentication token includes at least one of the authorized door identification information and the unauthorized door identification information and includes the authorization information therefor.
  • the first door opening / closing apparatus 3000a can determine whether or not the authentication token includes the authority for the door corresponding to the first door opening / closing apparatus 3000a.
  • the first door opening / closing apparatus 3000a can determine whether the first door identification information corresponding to the first door opening / closing apparatus 3000a is included in the authentication token. Also, the first door opening / closing apparatus 3000a can determine whether or not the right corresponding to the first door identification information is the right to pass through the door.
  • the first door opening / closing apparatus 3000a may determine whether the door is opened by further considering whether or not the authentication token is valid. The first door opening / closing apparatus 3000a can determine that the door open authority is not available when the valid period included in the authentication token expires.
  • the step of transmitting the opening determination result by the first door opening / closing apparatus 3000a may be performed (S320).
  • the first door opening / closing apparatus 3000a can transmit the opening determination result to the user terminal 2000a.
  • the first door opening / closing apparatus 3000a may transmit permission information to the user terminal 2000a indicating that it is determined that the user has authority to open the door if it is determined that the door is open. Also, the first door opening / closing apparatus 3000a may output at least one of audible and visual information through a separate output unit, thereby informing the outside that it is judged to be authorized.
  • the first door opening / closing apparatus 3000a may transmit a message to the user terminal 2000a indicating that door opening is impossible.
  • step S320 is not necessarily essential, and may be omitted according to some embodiments. Also, the execution of step S320 is not necessarily preceded by step S330, which will be described later, and may be performed during or after the execution of step S330 according to some embodiments.
  • the step of performing the door opening operation by the first door opening / closing apparatus 3000a may be performed (S330).
  • the first door opening / closing apparatus 3000a can provide power through the door power section 3600 such that the door is unlocked when it is determined that the authentication token includes authority to open the door 4000. [ Also, the first door opening / closing apparatus 3000a can provide power through the door power unit 3600 so that the door is changed to the open state when the door 4000 is an automatic door.
  • the first door opening / closing apparatus 3000a can provide power through the door power section 3600 so that the door is locked based on the locking condition after the door is unlocked.
  • the first door opening / closing apparatus 3000a can judge whether or not the door has returned to the closed state based on the signal acquired from the door sensor unit 3400. If the door is returned to the closed state, So that power can be provided through the door power section 3600 as much as possible. Further, the first door opening / closing device 3000a can provide power through the door power unit 3600 so that the door is locked after the lock wait time has elapsed even if the door returns to the closed state in consideration of the lock wait time have.
  • the step of transmitting the authentication token to the second door opening and closing device 3000b by the user terminal 2000a may be performed (S340).
  • the user terminal 2000a may transmit the stored authentication token to the second door opening / closing device 3000b when communication is established with the second door opening / closing device 3000b.
  • the step of determining whether the second door opening / closing apparatus 3000b is open may be performed (S350).
  • the second door opening / closing apparatus 3000b can determine whether or not the authentication token includes the door identification information corresponding to the second door opening / closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b can determine that the authentication token has authority to open the door 4000 if the door identification information corresponding to the second door opening / closing apparatus 3000b is included.
  • the second door opening / closing apparatus 3000b can determine whether or not the authentication token includes the authority to open the door 4000 corresponding to the second door opening / closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b can determine whether or not the authentication token includes the second door identification information corresponding to the second door opening / closing apparatus 3000b. Also, the second door opening / closing device 3000b can determine whether or not the right corresponding to the second door identification information is an authority to open the door.
  • the step of transmitting the opening determination result by the second door opening / closing apparatus 3000b may be performed (S360).
  • the second door opening / closing apparatus 3000b may transmit the authorization determination result to the user terminal 2000a.
  • the second door opening / closing apparatus 3000b can transmit permission information to the user terminal 2000a indicating that it is determined that the user has the authority to open the door if it is determined that the user has the authority to open the door.
  • the second door opening / closing apparatus 3000b outputs at least one of audible and visual information through a separate output unit, thereby informing the outside that it is determined that the user has an opening authority.
  • the second door opening / closing apparatus 3000b may transmit a message to the user terminal 2000a indicating that door opening is impossible.
  • the step of performing the door opening operation by the second door opening / closing apparatus 3000b may be performed (S370).
  • the second door opening / closing apparatus 3000b can provide power through the door power section such that the door is unlocked when it is determined that the authentication token includes authority to open the door 4000.
  • the second door opening / closing device 3000b can provide power through the door power unit 3600 so that the door is changed to the open state when the door 4000 is the automatic door.
  • the second door opening / closing apparatus 3000b can provide power through the door power section 3600 so that the door is locked based on the locking condition after the door is unlocked.
  • the second door opening / closing apparatus 3000b can judge whether or not the door has returned to the closed state based on the signal acquired from the door sensor unit 3400. If the door is returned to the closed state, So that power can be provided through the door power section 3600 as much as possible. Further, the second door opening / closing apparatus 3000b can provide power through the door power unit 3600 so that the door is locked after the lock wait time has elapsed even if the door returns to the closed state in consideration of the lock waiting time have.
  • the access request and permission according to the first embodiment of the present invention can open the authorized door 4000 using the authentication token acquired from the authentication server 1000 by the user terminal 2000a. Accordingly, the user terminal 2000a of the plurality of doors 4000 can freely access the authorized door without performing additional authentication with the authentication server 1000 when the stored authentication token is valid.
  • the door state management method according to an exemplary embodiment of the present invention will be described or briefly described in the same manner as the door open state management method according to an embodiment of the present invention, such as opening a door .
  • FIG. 10 is an environment diagram of a method for managing an access state according to an embodiment of the present invention.
  • the door first communication unit 3110 may be provided on the outer side of the door with respect to the door 4000, and the door second communication unit 3120 may be provided on the inner side of the door.
  • the door first communication unit 3110 and the door second communication unit 3120 may be connected to the door control unit 3700.
  • the arrangement of the door first communication unit 3110 and the door second communication unit 3120 shown in FIG. 10 is an example for convenience of description, and is not limited thereto, and the installation position may be changed or the door first communication unit 3110 And the door second communication unit 3120 may be provided, and a further configuration such as a door third communication unit may be additionally provided.
  • a separate door opening / closing device 3000 may be provided on the inside and outside according to the operating environment.
  • the first door opening / closing device 3000a may be provided on the outer side and the second door opening and closing device 3000b may be provided on the inner side.
  • one door communication unit 3100 that controls the inside and the outside according to the operating environment may be provided.
  • the distance and direction between the door communication unit 3100 and the user terminal 2000a can be grasped, and it can be determined whether the user advances from the outside to the inside or from the inside to the outside.
  • the management of whether or not a user is legitimately using the access control system in the access control system may be a very important problem.
  • the user of the first user terminal 2000a ' determines the access right using the authentication token and passes through the door
  • the user of the second user terminal 2000a '' passes through the door 4000 opened by the user of the first user terminal 2000a 'without judging the access right so that the user of the second user terminal 2000a' A problem may arise in which the history passing through the server is not managed.
  • the access status management method can determine whether there is an unauthorized access based on the access status information by adding the access status information.
  • unauthorized access if an entering user passes through a door through access authentication, the user's access state is changed from entry to entry.
  • the door opening / closing apparatus 3000 can open the door 4000 and allow the door 4000 to pass therethrough if the door 4000 is authorized because the entrance and exit state is justified.
  • the access state of the user is maintained as entry. If such a user wishes to enter again, the door opening / closing apparatus 3000 may refuse to open the door 4000 even if the door opening / closing apparatus 3000 is authorized because the entrance state is not proper. According to some embodiments of the present invention, such a user may be separately managed by the authentication server 1000 because the user must request the authentication server 1000 to reissue access status.
  • FIG. 11 is a flowchart illustrating a method of managing an entrance state according to an embodiment of the present invention.
  • the access state management method includes transmitting an authentication token and access state information (S400), determining whether the door is open (S410), changing an access state (S420) (S430), performing a door opening operation (S440), and transmitting a reject message (S450).
  • S400 an authentication token and access state information
  • S410 determining whether the door is open
  • S420 changing an access state
  • S440 performing a door opening operation
  • S450 transmitting a reject message
  • a step in which the user terminal 2000a transmits the authentication token and the first access state information to the door first communication unit 3110 may be performed (S400).
  • the user terminal 2000a may transmit the stored authentication token and the first access state information to the door first communication unit 3110 when the communication with the first door communication unit 3110 is connected.
  • the communication between the user terminal 2000a and the door first communication unit 3110 may be connected to the door open / close device 3000 through the communication between the user terminal 2000a and the door first communication unit 3110.
  • the user terminal 2000a may transmit the automatically stored authentication token and the first access status information to the door first communication unit 3110 even if there is no separate user request.
  • the user terminal 2000a may transmit the stored authentication token and the first access state information to the door first communication unit 3110 when the user's request is input. For example, the user terminal 2000a can notify that the communication with the door first communication unit 3110 is connected. If the authentication token transmission request of the user is input while the communication with the door first communication unit 3110 is connected, And may transmit the authentication token and the first access state information to the door first communication unit 3110. [ The user terminal 2000a may transmit the stored authentication token and the first access state information to the door first communication unit 3110 when the communication with the door first communication unit 3110 is connected in a state that a user authentication token transmission request is inputted, ).
  • the user terminal 2000a may not transmit the stored authentication token to the door first communication unit 3110 even when the user terminal 2000a is connected to the door first communication unit 3110.
  • the transmission of the stored authentication token described above may mean at least one authentication token among the authentication tokens stored in the user terminal 2000a.
  • a step of determining whether the door is opened may be performed (S410).
  • the door control unit 3700 can obtain the authentication token and access state information through the door first communication unit 3110. [
  • the door control unit 3700 can determine whether or not the door is opened based on the authority and access state information included in the authentication token.
  • the door control unit 3700 can determine whether or not the authentication token includes the door identification information corresponding to the door opening / closing apparatus 3000 and / or the door 4000. [ The door control unit 3700 can determine that the authentication token is authorized when the door identification information corresponding to the door opening / closing apparatus 3000 and / or the door 4000 is included.
  • the door controller 3700 may determine whether or not the user has authority by considering the door identification information and the authority value.
  • the door control unit 3700 can determine whether or not the authentication token includes a right to the door corresponding to the door opening / closing apparatus 3000 and / or the door 4000.
  • the door control unit 3700 can determine whether or not the authentication token includes the door identification information corresponding to the door opening / closing apparatus 3000 and / or the door 4000. [ Also, the door controller 3700 can determine whether the authority contained in the authority information corresponding to the door identification information is an authority to pass through the door.
  • the door control unit 3700 can determine whether or not access status information included in the authentication information is valid.
  • the door control unit 3700 can determine whether or not the door state included in the door state information corresponds to the door first communication unit 3110.
  • the door control unit 3700 can determine that the door is opened when the authentication token is granted and the access status information included in the authentication information corresponds to the door first communication unit 3110. [ For example, when the door first communication unit 3110 is installed outside the door and the entrance / exit state information is entered, the door control unit 3700 can determine that the entrance / exit state information corresponds to the door first communication unit 3110 .
  • the door control unit 3700 can determine whether the door is opened based on various additional criteria other than the validity of the authorization decision and access state information based on the authentication token described above.
  • the door control unit 3700 may determine whether the door is opened by further considering the number of allowed entry users in the space.
  • the door control unit 3700 can calculate the number of users entering the current space.
  • the door control unit 3700 can calculate the number of users during the current entry by subtracting the number of users who entered from the entered number of users.
  • the door control unit 3700 may calculate the number of users currently entering the room by subtracting the case where the entrance / exit state is 'advancing' when the entrance / exit state is 'entering' when the door is opened.
  • the door control unit 3700 can determine that the door can not be opened when the number of users during the current entry is equal to or greater than a predetermined maximum entry user number.
  • a step of changing the access state may be performed (S420).
  • the door control unit 3700 can change the access status information.
  • the door control unit 3700 may include an authority to pass the door to the authentication token, and may change the access state information if the access state information is determined to be legitimate. More specifically, for example, the door control unit 3700 can change the entrance / exit state information upon entry / exit state information entry.
  • the step of transmitting the changed access status information may be performed (S430).
  • the door control unit 3700 can control access to the user terminal 2000a so as to transmit access state information.
  • the door control unit 3700 can control the user terminal 2000a to transmit an open determination result.
  • the door control unit 3700 can transmit permission information to the user terminal 2000a indicating that it is determined that the user is authorized as a result of the authorization decision. Further, the door control unit 3700 may output at least one of auditory and visual information through a separate output unit, thereby notifying the outside that it is judged to be authorized.
  • the door control unit 3700 may control the user terminal 2000a to transmit a message informing that the door can not be opened.
  • a step of performing a door opening operation may be performed (S440).
  • the door control unit 3700 can control the door power unit 3600 such that the door becomes unlocked when it is determined that the authentication token includes the right to open the door.
  • the door power section 3600 can provide power to bring the door to the unlocked state. Also, the door control unit 3700 can control the door power unit 3600 to change the door to the open state when the door 4000 is an automatic door. In this case, the door power section 3600 can provide power to change the door to the open state.
  • the door control unit 3700 can control the door power unit 3600 so that the door is locked based on the locking condition after the door is unlocked.
  • the door control unit 3700 can determine whether or not the door has returned to the closed state based on the signal acquired from the door sensor unit 3400. When the door is returned to the closed state, Section 3600 to provide power. Also, the door control unit 3700 can control the door power unit 3600 so that the door is locked after the lock wait time elapses even if the door returns to the closed state in consideration of the lock wait time.
  • the rejection message may be transmitted (S450).
  • the door control unit 3700 can control the user terminal 2000a to transmit an open rejection message when it is determined that the door is open.
  • the open reject message may be a message informing that the door can not be opened.
  • the open reject message may further include the open reject reason.
  • the open rejection message may include open rejection reasons such as no authorization, an authentication token is invalid, an authentication token has expired, an entry state is not valid, and a maximum number of users has been exceeded.
  • the pre-change access state information is provided to the door opening / closing device to determine whether or not the door is opened.
  • the door control unit 3700 rejects the door opening unlike the case where the door opening is granted based on the pre- .
  • the authentication token is transmitted through the first door communication unit 3110 assuming the entrance state for convenience of explanation.
  • the authentication token may be transmitted in various ways depending on the installation environment.
  • the access state management method may be performed by transmitting the authentication token through the second door communication unit 3120.
  • the access state management method according to an embodiment of the present invention described above can be variously modified.
  • FIG. 12 Modifications of the access state management method will now be described with reference to FIGS. 12 to 17.
  • FIG. 12 Modifications of the access state management method will now be described with reference to FIGS. 12 to 17.
  • FIG. 12 is a flowchart showing a first modification of the access status management method according to an embodiment of the present invention.
  • a first modification of the access state management method includes a step S400 of transmitting an authentication token, a step S410 of determining whether the door is open, a step S500 of transmitting information on the opening determination result, A step S520 of changing the access state information by the authentication server 1000 and a step S530 of transmitting the updated access state information in operation S410. Can be performed.
  • a step in which the user terminal 2000a transmits an authentication token to the door first communication unit 3110 may be performed (S400).
  • the step of determining whether the door is open or not may be performed by the door control unit 3700 (S410).
  • the step of controlling the door control unit 3700 to transmit the open determination result information may be performed (S500).
  • the door control unit 3700 can control to transmit, to the user terminal 2000a, information indicating that the authentication is permitted and that the opening is permitted when the access state is judged to be legitimate.
  • the door control unit 3700 can control to transmit to the user terminal 2000a information indicating that the authorization is not included in the authentication token or that the opening is rejected when it is determined that the access state is not legitimate.
  • the door control unit 3700 can control the access state information to be transmitted to the user terminal 2000a.
  • the door control unit 3700 can control to transmit the authentication token to the user terminal 2000a.
  • a step of performing a door opening operation may be performed (S440).
  • the step of requesting the user terminal 2000a to update the access status information to the authentication server 1000 may be performed (S510).
  • the user terminal 2000a may request the authentication server 1000 to update the access status information when receiving information indicating that the door is permitted to be opened from the door open /
  • the user terminal 2000a can request the authentication server 1000 to update the access status information by transmitting the identification information of the opened door, the information indicating that the door is opened, and the access status information to the authentication server 1000.
  • the step of changing the access state of the access state information received by the authentication server 1000 may be performed (S520).
  • the authentication server 1000 can update the access state included in the received access state information.
  • the authentication server 1000 can update the access state to advance.
  • the authentication server 1000 can update the access state to the entry state.
  • the step of transmitting the updated access state information to the user terminal 2000a by the authentication server 1000 may be performed (S530).
  • the first modification of the entrance state management method can determine whether or not the user has entered a specific space based on the identification information of the door which is acquired from the user terminal 2000a and is allowed to open.
  • the authentication server 1000 can determine whether or not all users are evacuated to the site.
  • the authentication server 1000 can judge whether or not the user has entered the predetermined settlement place based on the identification information of the door which is obtained from the user terminal 2000a and which is allowed to be opened.
  • the authentication server 1000 may transmit the evacuation notification to the user terminal 2000a of the user who has not entered the predetermined collection site among the registered users or the users who have issued the authentication token. Also, the authentication server 1000 can transmit information for guiding the location of the predetermined collection point to the user terminal 2000a of the user who has not entered the predetermined collection site among the registered users or users who have issued the authentication token.
  • FIG. 13 is a flowchart showing a second modification of the access status management method according to the embodiment of the present invention.
  • a second modification of the access state management method includes transmitting an authentication token (S400), determining whether the door is open (S410), transmitting the opening determination result information (S500) (S510), the authentication server 1000 performs the change of the time stamp recording and access state information (S520), the updated access state information (S530), the time stamp (S540), checking the time stamp (S550), and performing door opening (S440) may be performed.
  • a step of transmitting an authentication token may be performed (S400).
  • a step of determining whether the door is open may be performed (S410).
  • the step of transmitting information on the result of the open determination may be performed (S500).
  • the step of requesting the update of access status information may be performed (S510).
  • the step of the authentication server 1000 performing the change of the time stamp recording and access state information may be performed (S520).
  • the authentication server 1000 may record a time stamp on at least one of the authentication token and access state information.
  • the authentication server 1000 may record the time stamp based on at least one of the time at which the information indicating that the door is opened is permitted, the time at which the access status information is requested to be updated, and the current time.
  • the step of transmitting the updated access status information may be performed (S530).
  • the authentication server 1000 can transmit updated access state information to the user terminal 2000a. Also, the authentication server 1000 may transmit the authentication token to the user terminal 2000a when the authentication token is obtained from the user terminal 2000a. Also, the authentication server 1000 may transmit the updated authentication token in which the time stamp is recorded to the user terminal 2000a when the time stamp is recorded in the authentication token.
  • the authentication server 1000 can independently transmit access state information and time stamp.
  • a step of transmitting a time stamp may be performed (S540).
  • the user terminal 2000a may transmit the time stamp to the door opening / closing apparatus 3000. [ For example, as shown in FIG. 13, the user terminal 2000a may transmit a time stamp to the door first communication unit 3110. FIG. 13
  • the user terminal 2000a can transmit the independently provided time stamp to the door opening / closing apparatus 3000.
  • the user terminal 2000a may transmit the time stamp to the door opening / closing apparatus 3000 by transmitting the access state information to the door opening / closing apparatus 3000 when the time stamp is included in the access state information.
  • the user terminal 2000a may transmit the time stamp to the door opening / closing apparatus 3000 by transmitting the authentication token to the door opening / closing apparatus 3000 when the time stamp is included in the authentication token.
  • a step of checking the time stamp may be performed (S550).
  • the door control unit 3700 can check the time stamp.
  • the door control unit 3700 can check whether the time stamp is obtained from the user terminal 2000a. For example, the door control unit 3700 can check whether or not an independent time stamp is obtained from the user terminal 2000a. For example, the door control unit 3700 may check whether the time stamp is included in at least one of the authentication token and access state information acquired from the user terminal 2000a.
  • the door control unit 3700 can check whether or not the time stamp time is valid.
  • the door control unit 3700 can check whether or not the time of the time stamp is the time after transmitting the opening determination result or the time after transmitting the opening determination result.
  • the door control unit 3700 can determine that the time stamp is valid when the time stamp time is the time after transmitting the opening determination result or the time after transmitting the opening determination result.
  • the door control unit 3700 can control the door to be opened when there is no abnormality in the time stamp check result.
  • a step of performing door opening may be performed (S440).
  • the timestamps described above can be modified into various forms.
  • the time stamp may be provided by a certificate, a digital signature, a security key, or the like.
  • FIG. 14 is a flowchart showing a third modification of the access status management method according to the embodiment of the present invention.
  • a third modification of the access status management method includes a step S400 of transmitting an authentication token, a step S410 of determining whether the door is opened, a step S410 of transmitting the opening determination result (S500), performing a door opening operation (S440), and changing the access state information (S600) by the user terminal (2000a).
  • a step in which the user terminal 2000a transmits an authentication token to the door first communication unit 3110 may be performed (S400).
  • a step of determining whether the door is opened may be performed (S410).
  • a step of transmitting an open determination result may be performed (S500).
  • the door control unit 3700 can control to transmit to the user terminal 2000a information indicating that the door is allowed to be opened.
  • the door control unit 3700 may control to transmit to the user terminal 2000a information indicating that the door has been opened.
  • the door control unit 3700 can control the access state information to be transmitted to the user terminal 2000a.
  • a step of performing a door opening operation may be performed (S440).
  • the step of updating the access state of the user terminal 2000a may be performed (S600).
  • the user terminal 2000a can receive access state information and update the received access state information.
  • the user terminal 2000a can update and store the received access state information. For example, when the access state is the entry state, the user terminal 2000a can update the access state to advance and store it. As another example, when the access state is advanced, the user terminal 2000a may update the access state to the entry state and store the state.
  • the fourth modification of the access status management method according to the embodiment of the present invention may be an embodiment of requesting the authentication server 1000 to reissue the access status information when the access status information is not valid and the development of the door is rejected .
  • 15 is a flowchart showing a fourth modification of the access status management method according to the embodiment of the present invention.
  • a fourth modification of the access status management method includes transmitting an authentication token (S400), determining whether the door is open (S410), transmitting an open rejection message (S450) (S710) for transmitting the authentication information and the access status information to the authentication server (1000) and requesting the access status information update (S710) and the authentication server (1000) regenerating the access status information (S710) (S720) of re-issuing access status information to the user terminal 2000a.
  • a step in which the user terminal 2000a transmits the authentication token to the door first communication unit may be performed (S400).
  • a step of determining whether the door opening / closing apparatus 3000 is open may be performed (S410).
  • the step of transmitting the open rejection message by the door opening / closing apparatus 3000 may be performed (S450).
  • the door control unit 3700 determines that the access state is not valid when the entrance state information does not correspond to the door first communication unit 3110 and can transmit an open refusal message to the user terminal 2000a.
  • the user terminal 2000a may transmit the authentication information and the access status information to the authentication server 1000 and request re-issuance of the access status information (S700).
  • the user terminal 2000a can transmit authentication information and access status information to the authentication server 1000.
  • the authentication information may include at least one of user information, user identification information, a security key, and an authentication token.
  • the user terminal 2000a does not necessarily have to send the authentication information and access state information to the authentication server to request the re-issuance of the access state information.
  • the user terminal 2000a transmits at least one of authentication information and access state information to request re- .
  • access status information transmission of the user terminal 2000a to the authentication server 1000 may mean transmitting the authentication token to the authentication server 1000.
  • access state information transmission to the authentication server 1000 of the user terminal 2000a may mean transmission of access state information only.
  • the step of regenerating access state information by the authentication server 1000 may be performed (S710).
  • the authentication server 1000 can change the access status information after performing authentication based on the acquired authentication information.
  • the authentication server 1000 can regenerate access status information by changing the access status information if it is determined that the user is a legitimate user as a result of user authentication. For example, the authentication server 1000 can change the access state to advance when the access state of the received state information is the entry state.
  • the authentication server 1000 can change the access state to the state requested by the user terminal 2000a. For example, when the user terminal 2000a is requested to change the access state to the entry state, the authentication server 1000 may change the access state of the state information to the entry state.
  • the step of re-issuing access state information to the user terminal 2000a by the authentication server 1000 may be performed (S720).
  • the authentication server 1000 can transmit the regenerated access status information to the user terminal 2000a and reissue it. Also, the authentication server 1000 can store the change history.
  • the fifth modification of the access status management method according to an embodiment of the present invention may be an embodiment for managing whether or not the user has actually passed.
  • the entering user transmits the authentication token to the door first communication unit 3110 installed outside and enters the inside of the door after the door is opened
  • 16 is a flowchart showing a fifth modification of the access status management method according to the embodiment of the present invention.
  • the fifth modification of the access state management method includes a step S400 of transmitting an authentication token, a step S410 of determining whether the door is opened, a step S420 of changing the access state, (S440), and the door second communication unit 3120 transmits the access state information (S800).
  • a step in which the user terminal 2000a transmits an authentication token to the door first communication unit 3110 may be performed (S400).
  • the step of determining whether the door is open or not may be performed by the door control unit 3700 (S410).
  • a step of changing the access state may be performed (S420).
  • a step of performing a door opening operation may be performed (S440).
  • the step of transmitting / receiving state information may be performed by the door second communication unit 3120 (S440).
  • the door control unit 3700 can control the door second communication unit 3120 to transmit access state information to the user terminal 2000a.
  • the door control unit 3700 can control the door second communication unit 3120 to transmit the access status information to the user terminal 2000a when the second door communication unit 3120 is connected to the user terminal 2000a.
  • the door control unit 3700 communicates with the user terminal 2000a within a predetermined time from at least one of an authentication token reception time point, a door opening determination time point, an entrance state change time point, and a door opening time point The transmission of the access status information can be canceled.
  • FIG. 17 a sixth modification of the access status management method according to an embodiment of the present invention will be described with reference to FIGS. 17 and 18.
  • FIG. 17 a sixth modification of the access status management method according to an embodiment of the present invention will be described with reference to FIGS. 17 and 18.
  • the sixth modification may be an embodiment for the case where the door is provided in a hierarchical structure.
  • 17 is an environmental view of a door of a measuring structure according to a sixth modification of the present invention.
  • the space separated by one door may include a separate internal space.
  • the first door opening / closing apparatus 3000a may be provided on the first door 4000a for separating the external space from the first internal space
  • the second door opening / closing apparatus 3000b may be provided on the first door opening / And the second door 4000b for separating the two internal spaces.
  • the internal space and the state information of the upper space are managed separately from each other.
  • FIG. 18 is a flowchart showing a sixth modification of the access status management method according to the embodiment of the present invention.
  • a sixth modification of the access state management method includes a step S900 in which the user terminal 2000a transmits an authentication token to the first door opening / closing apparatus 3000a, (S910), the first door opening / closing apparatus 3000a changes the entrance / exit state information (S920), the first door opening / closing apparatus 3000a transmits the entrance / exit state information (S930)
  • the first door opening / closing apparatus 3000a may be configured to open the first door 4000a and to transmit the authentication token to the second door opening and closing apparatus 3000b (S940) (S950), the second door open / close device 3000b changes the entrance / exit state information (S960), the second door open / close device 3000b transmits the entrance / exit state information (S970 And opening the second door 4000b (S440).
  • a step in which the user terminal 2000a transmits the authentication token to the first door opening / closing apparatus 3000a may be performed (S900).
  • the step of determining whether the first door opening / closing apparatus 3000a is open may be performed (S910).
  • the first door opening / closing apparatus 3000a can determine whether or not the door is opened based on the authority and access state information included in the authentication token.
  • the first door opening / closing apparatus 3000a can determine whether or not the authentication token includes the door identification information corresponding to the first door opening / closing apparatus 3000a.
  • the first door opening / closing apparatus 3000a may determine that the authentication token is authorized when door identification information corresponding to the first door opening / closing apparatus 3000a is included.
  • the first door opening / closing apparatus 3000a can determine whether or not the authorization token corresponding to the door corresponding to the first door opening / closing apparatus 3000a is included in the authentication token.
  • the first door opening / closing apparatus 3000a can determine whether or not the authentication token includes the door identification information corresponding to the first door opening / closing apparatus 3000a. Also, the first door opening / closing apparatus 3000a can determine whether the right value corresponding to the door identification information is a right value for passing through the door.
  • the first door opening / closing apparatus 3000a can determine whether or not access state information included in the authentication information is valid.
  • the first door opening / closing apparatus 3000a can determine whether or not the access state of the first door opening / closing apparatus 3000a included in the access state information corresponds to the door communication unit 3100 that has obtained the authentication token.
  • an authentication token is obtained through the door first communication unit 3110 of the first door opening / closing apparatus 3000a.
  • the first door opening / closing apparatus 3000a can determine whether or not the door state corresponds to the door first communication unit 3110 of the first door opening / closing apparatus 3000a.
  • the first door opening / closing apparatus 3000a has a function of granting authorization to the authentication token, and at the same time, the entrance state of the first door opening / closing apparatus 3000a included in the authentication information to the first door communication unit 3110 of the first door opening / It is possible to determine that the door is opened.
  • the step of changing the access state information of the first door opening / closing apparatus 3000a may be performed (S920).
  • the first door opening / closing apparatus 3000a can change the entry / exit state to the next step.
  • the first door opening / closing apparatus 3000a can change the entry / exit state by advancing when the entry / exit state is entered.
  • the step of transmitting / receiving state information of the first door opening / closing apparatus 3000a may be performed (S930).
  • the first door opening / closing apparatus 3000 can transmit to the user terminal 2000a the entrance / exit state information of the entrance / exit state of the first door opening / closing apparatus 3000.
  • the user terminal 2000a can update the access state of the authentication token with access state information acquired from the first door opening / closing apparatus 3000a. Or the user terminal 2000a may discard the previously stored access state information and store the access state information acquired from the first door opening / closing apparatus 3000.
  • the step of performing the opening operation of the first door opening / closing apparatus 3000a with respect to the first door 4000a may be performed (S440).
  • the step of transmitting the authentication token to the second door opening / closing apparatus 3000 by the user terminal 2000a may be performed (S940).
  • the step of determining whether the second door opening / closing apparatus 3000 is open may be performed (S950).
  • the second door opening / closing apparatus 3000b can determine whether or not the door is opened based on the authority and access state information included in the authentication token.
  • the second door opening / closing apparatus 3000b can determine whether or not the authentication token includes the door identification information corresponding to the second door opening / closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b may determine that the authorization token includes the door identification information corresponding to the second door opening and closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b can determine whether or not the authorization token corresponding to the door corresponding to the second door opening / closing apparatus 3000b is included in the authentication token.
  • the second door opening / closing apparatus 3000b can determine whether or not the authentication token includes the door identification information corresponding to the second door opening / closing apparatus 3000b. Also, the second door opening / closing apparatus 3000b can determine whether the right value corresponding to the door identification information is a right value for passing through the door.
  • the second door opening / closing apparatus 3000b can determine whether or not access state information included in the authentication information is valid.
  • the second door opening / closing apparatus 3000b can determine whether or not the access state of the second door opening / closing apparatus 3000b included in the entry state information corresponds to the door communication section 3100 that has obtained the authentication token.
  • an authentication token is obtained through the door first communication unit 3110 of the second door opening / closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b can determine whether or not the door state corresponds to the door first communication unit of the second door opening / closing apparatus 3000b.
  • the second door opening / closing apparatus 3000b is configured to allow the authentication token to be granted and the access state of the second door opening / closing apparatus 3000b included in the authentication information to the door first communication unit of the first door opening and closing apparatus 3000a
  • the door can be determined to be opened.
  • the second door opening / closing apparatus 3000b can determine whether or not the door is opened by further taking into account the entrance / exit state of the upper door opening / closing apparatus 3000a.
  • the second door opening / closing apparatus 3000b can reject the door opening when the entrance / exit state to the first door opening / closing apparatus 3000a is abnormal. If the entrance / exit state to the first door opening / closing apparatus 3000a is abnormal, it may be determined that the door opening / closing apparatus 3000a does not pass through the first door opening / closing apparatus 3000a. For example, if the first door opening / closing apparatus 3000a passes through the first door opening / closing apparatus 3000a, the first door opening / closing apparatus 3000a should be in the advanced state. If the first door opening / , The second door opening / closing apparatus 3000b may determine that the first door opening / closing apparatus 3000a has abnormally passed, and may refuse to open the door.
  • the step of changing the access state information of the second door opening / closing apparatus 3000b may be performed (S960).
  • the second door opening / closing apparatus 3000b can change access state information when it is determined that the door is opened.
  • the second door opening / closing apparatus 3000b can change the entry / exit state to the next step.
  • the second door opening / closing apparatus 3000b can change the entrance / exit state by advancing to / from the second door opening / closing apparatus 3000b.
  • the step of transmitting / receiving state information of the second door opening / closing apparatus 3000b may be performed (S970).
  • the step of performing the opening operation of the second door opening / closing apparatus 3000a to the second door 4000b may be performed (S440).
  • the present invention is not limited to this, and the sixth modification of the access state management method according to the embodiment of the present invention is not limited to the door opening / May be provided as a metrological structure of the device 3000 and the electromagnetic period.
  • the electronic device can determine whether or not the electronic device has entered through the entrance door of the space where the electronic device is located based on the access state information, It is possible to allow the use of the electronic device when entering through the door of the space where the door is located.
  • the second door opening / closing device 3000b is replaced with an electronic device in the sixth modification of the entrance state management method according to the embodiment of the present invention, and the second door opening / closing device 3000b is provided It can be said that the judgment of whether or not the door is opened can be replaced by judging whether or not the electronic device is allowed to use the door.
  • FIG. 19 is an environment diagram of a method of forcibly changing an authority according to an embodiment of the present invention.
  • an authentication token may be issued according to the authority granted at a normal time, so that only the authorized door can be opened, thereby limiting the accessable area.
  • the conventional access management system may fail to open the door for evacuation in the event of a failure in the communication connection between the server managing the access in case of fire or earthquake and the access control device.
  • the authentication server 1000 can forcibly solve such a problem by issuing an authorized authentication token.
  • the method of forcible change according to an embodiment of the present invention can be applied to a case where access to an authorized user is temporarily restricted due to a security conference or the like.
  • 20 is a flowchart illustrating a method of forcibly changing an authority according to an embodiment of the present invention.
  • the method of forcibly changing an authority includes a step of acquiring a request for permission change (S1000), a step of extracting an object to be changed (S1010), a step of transmitting an authentication token whose authority is updated to the extracted object S1020).
  • a step of obtaining a request for a change of authority may be performed (S1000).
  • the request for the change of authority may be provided by the user terminal 2000a.
  • the user terminal 2000a may obtain the authority change request information.
  • the permission change request information may be information requesting that the user's permission be changed.
  • the change of authority according to the change permission request information may mean a change of permission continuously, but is not limited to this, and at least one of the time limit and the condition may mean a predetermined change.
  • the object of the authority change may be at least one of the user and the door (4000). If the target of the permission change is the user, it may be to change the privilege granted to the selected user. Also, if the target of the authority change is a door, it may be to change the authority through update of the authentication token including the authority for the door.
  • the user terminal 2000a may output the rights change GUI for obtaining the rights change request information through the display unit.
  • the user terminal 2000a can acquire information on the object of change. If the object of change is a user, information on the object of change can be obtained through at least one of a method of selecting a user to change the authority and inputting user identification information. Also, if the object of change is a door, information on the object of change can be obtained through at least one of a method for selecting a door to be changed and a method for inputting door identification information.
  • the user terminal 2000a can obtain information on the change history.
  • the change history of at least a part of the rights previously granted to the user can be obtained.
  • the change history may include releasing the authority for the first door.
  • the change history may include contents granting authority to the first door.
  • the change history may include content that grants authority to the first door only to a specific user.
  • the change history may include changes to at least some of the previously granted or unauthorized rights.
  • the change history may include information requesting to restrict authority to the door to be changed.
  • the change history may include information requesting to forcibly allow the authority to the change target door.
  • the change history may be the occurrence of a predetermined specific event.
  • the change history may be a fire event.
  • the change history may be open to all doors.
  • the user terminal 2000a can obtain information on the change condition.
  • the change condition may be a condition in which the change is valid.
  • the change condition may include the change time and the target class.
  • the change time may be information on the time when the change of authority is valid.
  • the changed authority can only be valid for a limited period of time depending on the modification time.
  • the changed authority may be limited, depending on the target class.
  • the user terminal 2000a may transmit the permission change request information to the authentication server 1000 to request permission change.
  • the change condition may be omitted if the change history is the occurrence of a specific event such as a fire.
  • a step of extracting a target to change the authority may be performed (S1010).
  • the authentication server 1000 can extract the object included in the permission change request information.
  • the authentication server 1000 can extract a user to change the authority.
  • the authentication server 1000 can extract the user identification information included in the change object as a user to change the authority.
  • the authentication server 1000 can extract the user of the class included in the change target as the permission change object.
  • the target included in the permission change request information is a door
  • the change details may be performed in a different operation when the door is blocked or the door is permitted. have.
  • the authentication server 1000 can extract the user who has been granted the authority for the door as a change of authority.
  • the authentication server 1000 can extract a user who has not been granted the right to the door as a change of authority.
  • the rights change object when the change history is the occurrence of a specific event such as a fire, may be all registered users or all users who have issued an authentication token.
  • a step of transmitting an authorization token whose authorization has been renewed to the extracted object may be performed (S 1020).
  • the authentication server 1000 can transmit an authentication token whose authority is changed based on the authority change history for each extracted user. For example, in a state where an authentication token to which an authority for a first door has been issued is issued to a target A included in the permission change request information, if the authorization change request requests that the authority for the first door be released, The server 1000 may transmit a new authentication token that does not include the authority for the first door to the user terminal 2000a of the A user. Also, the user terminal 2000a of the user A can discard the existing authentication token after receiving the new authentication token and update the authentication token with the newly received authentication token.
  • the authentication server 1000 can return to the original authentication token when the time limit and / or the condition for changing the authority are released.
  • the authentication server 1000 may transmit the authentication token before the authorization change to the user terminal 2000a to update the authentication token.
  • the authentication server 1000 may send an instruction to the user terminal 2000a to use an authentication token before the authorization change.
  • the request for changing the authority is not necessarily obtained through the user terminal 2000a but can be obtained from the administrator terminal 2000b.
  • the authority change request information can be acquired in connection with a separate system such as a fire alarm system and a disaster management system.
  • Authentication information can be transmitted.
  • an object to which the updated authentication information is to be transmitted may be preset in the authentication server 1000.
  • the door opening / closing apparatus 3000 can acquire a notification from the terminal 2000 that a special event has occurred, and judges whether or not a special event has occurred based on the information included in the authentication token can do.
  • the door open / close device 3000 when it is determined that a special event has occurred, can notify all the connected door open / close devices 3000 that a special event has occurred, The opening / closing apparatus 3000 can change the state of the door to a normally open state.
  • the door opening / closing apparatus 3000 can operate in different modes.
  • FIG. 21 is an exemplary view showing an operation of the door opening / closing apparatus 3000 according to an embodiment of the present invention in a general situation and a special event occurrence situation.
  • the door opening / closing apparatus 3000 can judge only a signal obtained in the first communication range as a legitimate signal in a general situation.
  • the door control unit 3700 can acquire a signal transmitted by the terminal 2000 through the door communication unit 3100.
  • the door control unit 3700 can determine that the signal obtained through the door communication unit 3100 is a valid signal when the signal is within the first communication range.
  • the door control unit 3700 can determine whether the acquired signal is within the first communication range based on the signal strength.
  • the door control unit 3700 can ignore the signal obtained when the signal obtained through the door communication unit 3100 is acquired in the second communication range outside the first communication range.
  • the door control unit 3700 can determine that the acquired signal is a legitimate signal even if the signal is acquired in the second communication range.
  • the terminal 2000 may transmit an event notification including a notification of occurrence of a special event to a signal when a signal is generated.
  • the door control unit 3700 Even if the door control unit 3700 acquires the signal in the second communication range, it can judge the acquired signal as a legitimate signal without ignoring the acquired signal when an event occurrence notification indicating that a special event has occurred is included.
  • the door control unit 3700 can perform a predetermined special event operation when an event occurrence notification indicating that a special event has occurred in the acquired signal is included. For example, the door control unit 3700 can perform a special event operation to open the door at all times. For example, the door control unit 3700 may perform a special event operation to open the door irrespective of the conditions such as authorization or the like.
  • the authentication server 1000 may issue an authentication token that can register a particular user to the door open / close device 3000 to allow the terminal 2000 to enter only a specific user .
  • the terminal 2000 may transmit an authentication token to the specific user to the door open / close device 3000, and the door open / close device 3000 may be authorized to open the door only to the specific user included in the authentication token It can be judged.
  • 22 is an environment diagram of a local security method according to an embodiment of the present invention.
  • Electronic appliances such as the office electronic equipment 6000 provided in the office and the lighting and the air conditioner provided in the hotel rooms need to be limited to use by only a predetermined user.
  • the local security method permits the use of the electronic device only when the authentication server 1000 judges whether or not the user has actually entered the space where the electronic device is located, The security can be enhanced.
  • FIG. 23 is a flowchart illustrating a local security method according to an exemplary embodiment of the present invention.
  • the area-based security method includes a step S1100 in which the user terminal 2000a transmits the entry history information to the authentication server 1000, a step S1100 in which the user terminal 2000a requests the use of the office electronic device 6000 A step S1120 in which the office electronic device 6000 requests user authentication to the authentication server 1000 and a step S1130 in which the authentication server 1000 performs user authentication, A step S1140 of transmitting the authentication result to the office electronic apparatus 6000, a step S1150 of allowing the office electronic apparatus 6000 to use the system, a step S1160 of transmitting the advancement history information of the user terminal 2000a, The authentication server 1000 may transmit the termination command to the office electronic device 6000 (S1170).
  • a step in which the user terminal 2000a transmits the entry history information to the authentication server 1000 may be performed (S1100).
  • the authentication server 1000 may be the authentication server 1000 that issued the authentication token, or may be a separate authentication-based server other than the authentication server that issued the authentication token 1000.
  • the user terminal 2000a When the user terminal 2000a receives permission information indicating that the user terminal 2000a is authorized, the user terminal 2000a can transmit information to the authentication server 1000 and door identification information on the authorized door.
  • the authentication server 1000 can obtain permission information and door identification information from the user terminal 2000a and store the same.
  • the authentication server 1000 can determine the space in which the user has entered based on the permission information and the door identification information.
  • the step of requesting the use of the user terminal 2000a by the office electronic device 6000 may be performed (S1110).
  • the user terminal 2000a may transmit the authentication token to the office electronic device 6000 and request the use thereof.
  • the office electronic apparatus 6000 may be provided with communication means capable of communicating with the user terminal 2000a.
  • the office electronic device 6000 can obtain an input for a use request from a user without the user terminal 2000a through the user terminal 2000a.
  • the office electronic apparatus 6000 may include input means for acquiring a user's input.
  • the office electronic device 6000 When the office electronic device 6000 acquires the use request through the input of the user, the office electronic device 6000 receives at least one of the user's information, the user identification information, and the security keys corresponding to the user identification information through the input of the user Can be obtained.
  • the step of requesting the office electronic device 6000 to authenticate the user with the authentication server 1000 may be performed (S1120).
  • the office electronic device 6000 can transmit the obtained authentication token to the authentication server 1000 to request the user authentication.
  • the office electronic device 6000 can determine whether or not the authority to the office electronic device 6000 is included in the acquired authentication token and if the authority to the office electronic device 6000 is included as a result of the determination, Token may be transmitted to the authentication server 1000 to request user authentication.
  • the office electronic apparatus 6000 can output a rejection message rejecting the use when the authority to the office electronic apparatus 6000 is not included as a result of the determination.
  • the office electronic device 6000 may transmit at least one of the acquired user information, user identification information, and the security key corresponding to the user identification information to the authentication server 1000 to request user authentication.
  • the step of performing authentication of the authentication server 1000 by the user may be performed (S1130).
  • the authentication server 1000 can determine whether the user's door corresponding to the authentication token acquired from the office electronic device 6000 has passed or not. The authentication server 1000 determines whether or not the user of the authentication token has entered through the door 4000 corresponding to the space in which the office electronic apparatus 6000 is located based on at least one of the stored permission information, the door identification information, It can be judged.
  • the authentication server 1000 can determine the authority corresponding to the user identification information acquired from the office electronic apparatus 6000.
  • the authentication server 1000 may transmit the authentication result to the office electronic device 6000 (S1140).
  • the authentication server 1000 may request the office electronic device 6000 to permit the use of the authentication token if the user of the authentication token is determined to have entered through the door corresponding to the space in which the office electronic apparatus 6000 is located.
  • the authentication server 1000 may transmit the authorization information corresponding to the user identification information to the office electronic device 6000 to request permission to use the function included in the authorization information.
  • the authentication server 1000 may request the office electronic device 6000 to allow the user corresponding to the user identification information to use the door when it is determined that the user has entered through the door corresponding to the space in which the office electronic device 6000 is located have.
  • the step of allowing the office electronic device 6000 to permit use based on the authentication result may be performed (S1150).
  • the office electronic apparatus 6000 can permit the use of the office electronic apparatus 6000 when the user authentication result is permitted.
  • the step of transmitting the advancement history information by the user terminal 2000a may be performed (S1160).
  • the authentication server 1000 can acquire information from the user terminal 2000a to inform that the office electronic device 6000 has passed through the door in order to enter the space where the office electronic device 6000 is located.
  • the step of transmitting the termination command to the office electronic apparatus 6000 by the authentication server 1000 may be performed (S1170).
  • the authentication server 1000 may request the office electronic apparatus 6000 to terminate the door .
  • the shutdown of the office electronic device 6000 may be at least one of power off, screen saver operation and logoff.
  • the area-based security described above can be variously modified depending on the use.
  • the authentication server 1000 may acquire information on the door entry from the user terminal 2000a and transmit a control command to the external controller based on the acquired door entry information .
  • a physical key is used to control access to a hotel room and the function of a room in a hotel room.
  • the user desires to activate the hotel room function when the user leaves the hotel room.
  • the air conditioner or the washing machine may need to operate.
  • the physical key in order for the hotel room function to be activated, the physical key must be continuously located inside the hotel room, so that the user can not leave the hotel room.
  • the user terminal can replace the physical key described above, and accordingly, the above- .
  • a local area security method according to an embodiment of the present invention is applied to an operation in a hotel room will be described in detail.
  • 24 is a flowchart showing a first modification of the area-based security method according to an embodiment of the present invention.
  • the operation between the user terminal and the door opening and closing device 3000 in the first modification of the area-based security method can be performed according to any one of the first and second embodiments, A detailed description thereof will be omitted.
  • a first modification of the local security method includes a step S1100 in which the user terminal 2000a transmits door passing history information to the authentication server 1000, a step S1100 in which the authentication server 1000 accesses the hotel controller 7000, (S1200), the hotel controller 7000 activates the room function (S1205), the user terminal 2000a transmits the advancement history information to the authentication server 1000 (S1210) ,
  • the authentication server 1000 transmits a room function inactivity command to the hotel controller 7000 in step S1215 and the hotel controller 7000 inactivates the function of the corresponding room in step S1220, (S1225), the authentication server 1000 transmits an activation command of the requested function to the hotel controller 7000 (S1235), the hotel controller 7000 activates the requested function of the corresponding room (S1235).
  • the authentication server 1000 determines in advance A step S1240 of determining whether the entry history information is acquired within a predetermined period of time, a step S1240 of transmitting the inactive command of the request function to the authentication server 1000, (
  • a step in which the user terminal 2000a transmits the entry history information to the authentication server 1000 may be performed (S1100).
  • the entry history information may include at least one of information indicating that the door is permitted to be opened, door identification information on the authorized door, and access state information.
  • the user terminal 2000a can transmit the entry history information to the authentication server 1000 when the user terminal 2000a receives the permission information from the door open /
  • the authentication server 1000 can acquire the entry history information from the user terminal 2000a and store it.
  • the authentication server 1000 can determine the current location of the user terminal 2000a based on the entry history information and store the current location.
  • a step may be performed in which the authentication server 1000 transmits a room function activation command to the hotel controller 7000 (S1200).
  • the authentication server 1000 can transmit a control command to the hotel controller 7000 based on the entry history information.
  • the authentication server 1000 can determine whether or not the user has passed through the door 4000 of the guest room based on the entry history information obtained from the user terminal 2000a.
  • the authentication server 1000 may transmit a room function activation command to the hotel controller 7000 to activate the predetermined electronic device among the electronic devices in the room when it is determined that the user has entered the room.
  • the activation and deactivation of the electronic device may be ON and OFF of the electronic device. Or the activation and deactivation of the electronic device may be the supply or non-supply of power to the electronic device.
  • the room function activation command may be a command for power supply to the corresponding room
  • the in-room function inactivity command may be a command for power supply interruption to the corresponding room.
  • exceptional electronic devices such as refrigerators, which are always supplied with power, they may be excluded from the room function activation command and the room function inactivity command.
  • a step in which the hotel controller 7000 activates a room function may be performed (S1205).
  • the hotel controller 7000 can control the operation of the predetermined electronic device among the in-room electronic devices judged to be entered by the user on the basis of the room function activation command acquired from the authentication server 1000.
  • the step of the user terminal 2000a may transmit the advancement history information to the authentication server 1000 (S1210).
  • the authentication server 1000 can obtain the entry history information indicating that the user terminal 2000a has advanced through the door.
  • the entry history information may include at least one of information informing that the door is permitted to be opened, door identification information on the permitted door, and access state information.
  • the entry history information and the entry history information may be different from each other.
  • the user terminal 2000a can transmit the entry history information to the authentication server 1000 when the door open / close apparatus 3000 receives the permission information indicating that the door opening authority is determined.
  • the authentication server 1000 can obtain the advance history information from the user terminal 2000a and store it.
  • the authentication server 1000 may determine that the user terminal 2000a has gone out of the room based on the entry history information, and store the same.
  • a step may be performed in which the authentication server 1000 transmits a room function disable command to the hotel controller 7000 (S1215).
  • the authentication server 1000 can transmit the in-room function inactivity command to the hotel controller 7000 to disable the in-room device when it is determined that the user has advanced from the inside to the outside of the room.
  • the step of deactivating the function of the hotel controller 7000 may be performed (S1220).
  • the hotel controller 7000 can control to disable the function of the corresponding room based on the inactive function of the in-room function.
  • the step of requesting the user terminal 2000a to perform a function of a room may be performed (S1225).
  • the authentication server 1000 can be requested from the user terminal 2000a to activate at least some of the electronic devices included in the guest room.
  • the authentication server 1000 may obtain a request for activation of the air conditioner among the electronic devices included in the guest room from the user terminal 2000a.
  • the user terminal 2000a may output a GUI for inputting a function to be activated by a user, a selectable function or an output of the entire function and a user's approval for a function activation request.
  • a step may be performed in which the authentication server 1000 transmits an activation command for the requested function to the hotel controller 7000 (S1230).
  • the authentication server 1000 may transmit an activation command for the requested function to the hotel controller 7000 based on the function activation request obtained from the user terminal 2000a.
  • the authentication server 1000 can determine whether or not the user has the authority for the function included in the request. If the authorization server 1000 has the authority for the function included in the request, (7000).
  • the authentication server 1000 may transmit a reject message to the user terminal 2000a if the user does not have the authority for the function included in the determination result.
  • the step of activating the requested room function by the hotel controller 7000 may be performed (S1235).
  • the hotel controller 7000 can activate the electronic equipment included in the guest room based on the obtained request function activation command. For example, the hotel controller 7000 can control the air conditioner to be activated if the request included in the request function activation command is air conditioner activation. The hotel controller 7000 can also control the request function activation command to perform a detailed command when a detailed request such as a desired temperature is included. For example, the hotel controller 7000 can control the air conditioner or the heater included in the room so that the indoor temperature of the room is maintained at 24 degrees when the detail command is 24 degrees.
  • the step of determining whether the authentication server 1000 has acquired the entry history information may be performed (S1240).
  • the authentication server 1000 when the authentication server 1000 is requested to turn on the passenger lamp from the user terminal 2000a, the authentication server 1000 can transmit a control command to the hotel controller 7000 to turn on the passenger lamp even if the user is out of the passenger room.
  • the authentication server 1000 can determine whether or not the entry history information has been obtained after acquiring the function activation request.
  • the authentication server 1000 is installed in the guest room from the user terminal 2000a within a predetermined time from when the function activation request is obtained or the activation command for the requested function is transmitted to the hotel controller 7000 It can be determined whether the entry history information corresponding to the door has been acquired.
  • the step in which the authentication server 1000 transmits an inactive command of the request function may be performed (S1245).
  • the inactive command of the requested function may be an instruction to cancel the request function activation command transmitted to the hotel controller 7000 by a request from the user terminal 2000a in advance.
  • the step of the hotel controller 7000 transmitting an inactive command of the request function may be performed (S1250).
  • the hotel controller 7000 can control the function activated in step S1235 to be inactive.
  • the hotel controller 7000 can cancel the command that was controlled in step S1235 based on the inactive command of the requested function.
  • FIG. 25 is a flowchart showing a second modification of the area-based security method according to an embodiment of the present invention.
  • a second modification of the local security method includes a step S1300 of acquiring first door entry history information, a step S1310 of activating a room function, a step of determining whether or not the second door entry history information is acquired A step S1330 of maintaining the room function activation, a step S1340 of inactivating the room function, a step S1350 of acquiring the second door entry history information, and a step S1360 of activating the room function .
  • the step of acquiring the first door entry history information may be performed (S1300).
  • the user terminal 2000a may transmit the first door entry history information to the authentication server 1000 when the first door opening / closing apparatus 3000a receives the permission information indicating that the first door opening and closing apparatus 3000a has determined that the first door is opened .
  • the first door may be a predetermined door except the door of the room where the user is staying.
  • the first door may be at least one of the doors of the hotel lobby.
  • the first door may be a door that enters the guest room corridor.
  • the authentication server 1000 may acquire and store the first door entry history information from the user terminal 2000a.
  • the authentication server 1000 may determine that the user of the user terminal 2000a has entered the first door based on the entry history information, and store the result.
  • a step of activating a room function may be performed (S1310).
  • the authentication server 1000 can transmit a control command to the hotel controller 7000 based on the first door entry history information.
  • the authentication server 1000 controls the hotel controller 7000 to activate the predetermined electronic device among the electronic devices in the room where the user terminal 2000a is accommodated based on the first entry history information acquired from the user terminal 2000a Room function activation command can be transmitted.
  • the activation and deactivation of the electronic device may be ON and OFF of the electronic device. Or the activation and deactivation of the electronic device may be the supply or non-supply of power to the electronic device.
  • the room function activation command may be a command for power supply to the corresponding room
  • the in-room function inactivity command may be a command for power supply interruption to the corresponding room.
  • exceptional electronic devices such as refrigerators, which are always supplied with power, they may be excluded from the room function activation command and the room function inactivity command.
  • a step of determining whether or not the second door access history information is acquired may be performed (S1320).
  • the authentication server 1000 can determine whether or not the second door access history information for the second door provided in the guest room accommodated by the user is obtained.
  • the authentication server 1000 receives the first door entry history information from the user terminal 2000a from the time when the first door entry history information is obtained or within a predetermined time from when the guest room activation command is transmitted to the hotel controller 7000, It is possible to judge whether or not the entry history information has been acquired.
  • a step of maintaining the activation of the room function may be performed (S1330).
  • the authentication server 1000 can maintain the activation of the room function when the second door access history information is acquired. More specifically, the authentication server 1000 receives the first door entry history information from the user terminal 2000a from the user terminal 2000a at the time of acquiring the first door entry history information or within a predetermined time from when the guest room function activation command is transmitted to the hotel controller 7000 When the history information is acquired, the activation of the room function can be maintained.
  • the hotel controller 7000 does not transmit the cancel command or the room function disable command for the room function activation command to maintain the activation of the room function.
  • a step of deactivating the function of the room may be performed (S1340).
  • the authentication server 1000 may transmit a room function deactivation command to the hotel controller 7000 to deactivate the room function. More specifically, the authentication server 1000 receives the first door entry history information from the user terminal 2000a from the user terminal 2000a at the time of acquiring the first door entry history information or within a predetermined time from when the guest room function activation command is transmitted to the hotel controller 7000 If the history information can not be obtained, the hotel controller 7000 can transmit a room function deactivation command.
  • the step of obtaining the second door access history information may be performed (S1350).
  • the second user terminal 2000a may transmit the second door entry history information to the authentication server 1000 .
  • the second door may be a door of a room where the user is staying.
  • the second door may be an entrance door of a room where the user is staying.
  • the authentication server 1000 can acquire and store the second door entry history information from the user terminal 2000a.
  • the authentication server 1000 can determine that the user of the user terminal 2000a has entered the second door based on the entry history information, and store the result.
  • a step of activating a room function may be performed (S1360).
  • the authentication server 1000 controls the hotel controller 7000 to activate the predetermined electronic device among the electronic devices in the room where the user terminal 2000a is accommodated based on the second entry history information acquired from the user terminal 2000a Room function activation command can be transmitted.
  • a modification of the local security method according to an embodiment of the present invention is that when an entrance or exit of a door key or a card is lost even if the door is lost, the electronic device is not activated, Can be prevented.
  • a modification of the local security method according to an embodiment of the present invention can increase the convenience of users by requesting activation of some functions even while out of the office.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것으로 본 발명의 일 양상에 따른 출입 관리 방법은 도어의 개방 여부에 대한 판단 시 도어 개폐장치가 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 출입 관리 방법으로, 대상 도어 개폐장치가 상기 사용자 단말기로부터 인증 토큰을 획득하는 단계; 상기 대상 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 대상 도어 개폐장치가 상기 대상 도어에 대한 개방 동작을 수행하는 단계;를 포함할 수 있다.

Description

출입 관리 시스템 및 이를 이용한 출입 관리 방법
본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것이다.
출입 관리 시스템이란, 도어를 통해 특정 공간으로 출입하고자 하는 출입자를 인식하여 관리하는 시스템으로, 현재 높은 보안성이 유지되는 출입 통제 시설뿐만 아니라, 일반적인 사무실, 가정집 등에도 널리 이용되고 있다.
이러한 출입 관리 시스템에서 종래에 이용되는 인증 방법으로는 마그네틱 카드, 스마트 카드, 비접촉 무선 카드 등을 이용하는 인증 방법과 출입자의 지문, 홍재와 같은 생체 정보를 이용하는 인증 방법이 이용되고 있다.
이러한 종래의 인증 방법에서, 출입자는 출입하려는 도어 근처에 설치된 인증 장치를 통해 인증을 수행하여야만 도어에 출입할 수 있었다. 이와 같이, 별도의 인증 장치를 통해 인증을 수행해야 함으로써, 출입자가 다수일 경우에는 인증을 수행하는데 오랜 시간이 걸린다는 문제점이 있다. 또한, 사용자는 마그네틱 카드 등의 별도 인증 수단을 항상 구비해야 한다는 불편함이 있으며, 이러한 별도 인증 수단이 분실될 경우에는 별도 인증 수단을 도용한 불법 출입자가 도어를 출입할 수 있다는 문제점이 있었다.
또한 종래의 인증 방법에서는 도어 근처에 설치된 인증 장치들을 총괄하는 관제 서버가 구비되어 관제 서버를 이용한 인증을 수행해야만 인증이 되기 때문에 관제 서버와 도어 근처에 설치된 인증 장치들간의 통신이 단절되거나 관제 서버가 불능 상태인 경우에는 도어의 출입이 불가능해 지는 문제점이 있었다.
최근에는, 이러한 문제점을 해결하기 위해 사용자 편의성을 높임과 동시에, 출입 관리 시스템의 보안성을 향상시키기 위한 노력이 계속되고 있다.
본 발명의 일 과제는 사용자의 편의성이 높아지면서 출입 관리 시스템의 보안성을 증가시킬 수 있는 출입 관리 시스템 및 이를 이용한 출입 관리 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제가 상술한 과제로 제한되는 것은 아니며, 언급되지 아니한 과제들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 양상에 따르면 도어의 개방 여부에 대한 판단 시 도어 개폐장치가 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 출입 관리 방법으로, 대상 도어 개폐장치가 상기 사용자 단말기로부터 인증 토큰을 획득하는 단계; 상기 대상 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 대상 도어 개폐장치가 상기 대상 도어에 대한 개방 동작을 수행하는 단계;를 포함하는 출입 관리 방법이 제공될 수 있다.
본 발명의 다른 양상에 따르면 제1 도어 개폐장치가 사용자 단말기로부터 인증 토큰을 획득하는 단계; 상기 제1 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 제1 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 상기 제1 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 제1 도어 개폐장치가 상기 제1 대상 도어에 대한 개방 동작을 수행하는 단계; 제2 도어 개폐장치가 상기 사용자 단말기로부터 상기 인증 토큰을 획득하는 단계; 상기 제2 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보 기초하여 제2 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및 상기 제2 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 제2 도어 개폐장치가 상기 제2 대상 도어에 대한 잠금을 해제하는 단계;를 포함하는 출입 관리 방법이 제공될 수 있다.
본 발명의 또 다른 양상에 따르면 상술한 방법을 수행하기 위한 프로그램이 기록된 기록매체가 제공될 수 있다.
본 발명의 또 다른 양상에 따르면 도어의 개방 여부를 판단 시 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 도어 개폐 장치로, 사용자 단말기로부터 인증 토큰을 획득하는 도어 통신부; 도어의 개방 동작에 필요한 동력을 제공하는 도어 동력부; 및 상기 인증 토큰에 포함된 권한 정보에 기초하여 출입 권한이 있는 지 여부를 판단하고, 출입 권한이 있는 것으로 판단된 경우 상기 도어에 대한 개방 동작을 수행하도록 상기 도어 동력부를 제어하는 도어 제어부;를 포함하는 도어 개폐 장치가 제공될 수 있다.
본 발명에 의하면, 인증 토큰을 활용하여 인증 토큰이 유효한 동안에 추가적인 인증 필요 없이 권한이 부여된 도어를 개방할 수 있게 함으로써 사용자 편의성이 증대될 수 있다.
또 본 발명에 의하면, 인증 서버가 불능 상태이거나 인증 서버와 도어 개폐장치와의 통신이 단절된 상황에서도 인증 토큰이 유효한 동안에 권한이 부여된 도어를 개방할 수 있게 함으로써 사용자 편의성이 증대될 수 있다.
또 본 발명에 의하면, 진입 또는 진출에 대한 출입 상태 정보를 고려함으로써 사용자의 정당한 사용을 관리할 수 있다.
또 본 발명에 의하면, 비상 상황과 같은 특정 이벤트 발생 시 인증 토큰을 강제적으로 갱신함으로써 보다 신속하고 정확하게 사용자의 대피를 지원할 수 있다.
또 본 발명에 의하면, 해당 공간으로의 진입 여부를 고려하여 전자기기의 사용을 허가함으로써 무단 침입자의 전자기기 사용에 대한 보안을 강화할 수 있다
본 발명의 효과가 상술한 효과들로 제한되는 것은 아니며, 언급되지 아니한 효과들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.
도 1 은 본 발명의 일 실시예에 따른 출입 관리 시스템의 환경도이다.
도 2는 본 발명의 일 실시예에 따른 인증 서버의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 단말기의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 도어 개폐 장치의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 인증 토큰에 포함되는 정보의 데이터 구조를 나타내는 테이블의 예시도이다.
도 6은 본 발명의 일 실시예에 따른 사용자 등록 방법의 순서도이다.
도 7은 본 발명의 일 실시예에 따른 인증 토큰 발행 방법의 순서도이다.
도 8은 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 환경도이다.
도 9는 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 순서도이다.
도 10은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 환경도이다.
도 11은 본 발명의 일 실시예에 따른 출입 상태 관리 방법을 나타내는 순서도이다.
도 12는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제1 변형예를 나타내는 순서도이다.
도 13은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제2 변형예를 나타내는 순서도이다.
도 14는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제3 변형예를 나타내는 순서도이다.
도 15는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예를 나타내는 순서도이다.
도 16은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 나타내는 순서도이다.
도 17은 본 발명의 제 6 변형예에 따른 계측적 구조의 도어에 대한 환경도이다.
도 18은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6변형예를 나타내는 순서도이다.
도 19는 본 발명의 일 실시예에 따른 권한 강제 변경 방법의 환경도이다.
도 20은 본 발명의 일 실시예에 따른 권한 강제 변경 방법을 나타내는 순서도이다.
도 21은 본 발명의 일 실시예에 따른 도어 개폐 장치의 일반 상황 및 특수한 이벤트 발생 상황에서의 동작을 나타내는 예시도이다.
도 22는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 환경도이다.
도 23은 본 발명의 일 실시예에 따른 지역 연계 보안 방법을 나타내는 순서도이다.
도 24는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제1변형예를 나타내는 순서도이다.
도 25는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제2변형예를 나타내는 순서도이다.
본 발명의 일 양상에 따르면 도어의 개방 여부에 대한 판단 시 도어 개폐장치가 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 출입 관리 방법으로, 대상 도어 개폐장치가 상기 사용자 단말기로부터 인증 토큰을 획득하는 단계; 상기 대상 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 대상 도어 개폐장치가 상기 대상 도어에 대한 개방 동작을 수행하는 단계;를 포함하는 출입 관리 방법이 제공될 수 있다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
도면들에 있어서, 층 및 영역들의 두께는 명확성을 기하기 위하여 과장되어진 것이며, 또한, 구성요소(element) 또는 층이 다른 구성요소 또는 층의 "위(on)" 또는 "상(on)"으로 지칭되는 것은 다른 구성요소 또는 층의 바로 위 뿐만 아니라 중간에 다른 층 또는 다른 구성요소를 개재한 경우를 모두 포함한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
1. 용어의 정의
본 명세서에서 사용되는 용어는 다음과 같이 정의될 수 있다.
(1) 도어
도어(door)는 일 구역에 대한 통과를 차단 또는 허용할 수 있다. 도어는 문틀(doorframe) 및 문짝(door leaf)을 포함할 수 있다. 문틀은 통과를 차단 또는 허용하고자 하는 일 구역을 정의하는 고정된 구성일 수 있다. 문짝은 위치에 따라 통과를 차단 또는 허용하는 위치가 변경될 수 있으며, 외력에 의해 위치가 가변되는 구성일 수 있다. 문짝의 위치 가변은 문짝 전체의 위치 이동뿐만 아니라 회전에 의한 이동을 모두 포함하는 포괄적인 의미일 수 있다. 본 명세서에서는 이러한 문틀(doorframe) 및 문짝(door leaf)을 통칭하여 도어로 표현하도록 한다. 따라서 본 명세서에서 설명되는 도어의 이동 및 위치 변화는 문짝의 이동 및 위치 변화를 의미할 수 있다.
(2) 도어의 폐쇄 / 개방
도어의 폐쇄는 문틀에 의해 정의되는 일 구역을 통과하지 못하도록 차단하는 위치에 문짝이 위치한 상태를 의미할 수 있으며, 도어의 개방은 문틀에 의해 정의되는 일 구역을 통과할 수 있는 공간이 확보되는 위치에 문짝이 위치한 상태를 의미할 수 있다. 본 명세서에서 사용되는 도어의 상태 변경은 폐쇄에서 개방으로의 상태 변화 및 개방에서 폐쇄로의 상태 변화 중 적어도 하나일 수 있다.
또한 도어의 폐쇄 동작은 문짝을 개방 위치에서 닫힘 위치로 이동시키기 위한 과정을 수행하는 것일 수 있으며, 도어의 개방 동작은 문짝을 폐쇄 위치에서 개방 위치로 이동시키기 위한 과정을 수행하는 것일 수 있다.
또한 본 명세서에서 도어의 폐쇄 및 개방은 문짝의 위치 이동에 따른 상태 변화뿐만 아니라 잠금 해제에 의해 도어를 개방할 수 있는 상태인지 또는 잠금에 의해 개방할 수 없는 상태인지를 포함할 수 있다. 따라서 본 발명의 몇몇 실시예에서 도어의 폐쇄는 도어가 잠금 상태임을 의미할 수 있으며, 도어의 개방은 도어가 잠금 해제 상태임을 의미할 수 있다.
본 발명의 일 실시예에서, 도어의 폐쇄 및 개방과 도어의 잠금 및 잠금 해제는 서로 독립적일 수 있다.
예를 들어 도어가 폐쇄되지 않더라고 잠금 유닛에 의해 장애물이 제공될 수 있다. 다른 예를 들어 도어가 잠금 해제 상태이더라도 문짝은 폐쇄 위치에 위치할 수 있다. 따라서, 도어가 폐쇄 상태일 때 반드시 잠금 상태이어야 하고, 개방 상태 일 때 반드시 잠금 해제 상태인 것으로 한정되지 않을 수 있다.
(3) 도어의 잠금 / 잠금해제
잠금 및 잠금 해제는 도어의 개방이 가능한지 여부에 관한 것일 수 있다.
도어의 잠금은 도어의 개방이 불가하도록 외력 및 장애물 등이 제공된 것을 의미할 수 있으며, 잠금 해제는 도어의 개방이 가능하도록 외력이나 장애물의 제공이 해제된 것을 의미할 수 있다.
또한 도어의 잠금 동작은 개방이 불가하도록 외력 및/또는 장애물 등을 제공하기 위한 과정을 수행하는 것일 수 있으며, 도어의 잠금 해제 동작은 도어의 개방이 불가하도록 제공되었던 외력 및/또는 장애물을 제공을 해제하는 과정을 수행하는 것일 수 있다.
(4) 출입
출입은 사용자가 문틀에 의해 정의되는 공간을 통과하는 것일 수 있다. 출입은 단말을 소지하는 사용자가 도어의 외측에서 도어의 내측으로 이동하는 진입 및 단말을 소지하는 사용자가 도어의 내측에서 도어의 외측으로 이동하는 진출 구분될 수 있다.
(5) 도어의 내측/외측
도어의 내측은 도어에의 출입 권한이 없는 사람의 입장이 통제되는 영역을 의미하고, 도어의 외측은 도어를 기준으로 상기 내측의 반대측을 의미할 수 있다. 예를 들어, 특정 도어에 대하여 정당한 출입 권한을 가진 사용자는, 본 발명의 실시예들에 따라서, 상기 특정 도어의 외측에서 내측으로 진입할 수 있으나 정당한 출입 권한을 가지지 못한 자는, 본 발명의 실시예들에 따라서, 상기 특정 도어의 외측에서 내측으로 진입할 수 없다.
(6) 토큰
본 명세서에서 토큰은 출입 관리 시스템에서 사용되는 적어도 일부의 정보를 포함하는 소정 형식의 데이터일 수 있다. 본 명세서에서 토큰은 용도에 따라 인증 토큰 및 갱신 토큰 등으로 구별될 수 있다. 이러한 인증 토큰 및 갱신 토큰 등의 구별은 토큰이 포함하고 있는 정보가 서로 상이할 뿐 토큰의 형식은 동일할 수 있다. 다만, 인증 토큰 및 갱신 토큰의 형식이 반드시 동일해야 하는 것은 아니며 실시예에 따라 인증 토큰 및 갱신 토큰은 서로 상이한 형식으로 제공될 수 있음은 물론이다.본 명세서에서 토큰의 유형은 인증 토큰 및 갱신 토큰 등과 같은 토큰의 사용 목적에 따른 분류일 수 있으며, 토큰의 형식은 서비스 제공자에 의해 정의된 임의의 형식일 수 있으며, 그밖에도 JWT(Json Web Token), SAML(Security Assertion Markup Language) 및 XrML(eXtensible rights Markup Language) 등과 같은 형식을 포함할 수 있다.
(7) 사용자 식별 정보
사용자 식별 정보는 본 발명의 출입관리시스템(10000)에서 복수의 사용자 중에서 특정 사용자를 식별하기 위한 정보일 수 있다. 예시적으로 사용자 식별 정보는 아이디와 같이 사용자에게 고유하게 부여된 식별 정보일 수 있다.
(8) 사용자 정보
사용자 정보는 전술한 사용자 식별 정보를 생성하기 위해 이용되는 정보일 수 있다. 예를 들어 사용자 정보는 사용자의 개인적인 정보로서, 주민 등록 번호, 생년월일, 주소, 회사 사번 및 핸드폰 번호 등과 같이 통상적으로 사용자 본인임을 확인하는데 요구되는 정보일 수 있다.
(9) 단말기 식별 정보
단말기 식별 정보는 복수의 사용자 단말기 중에서 특정 사용자 단말기를 식별하기 위한 정보일 수 있다. 예를 들어 단말기 식별 정보는 UUID(Universal Unique Identifier), UID(Unique Identifier), 단말의 IP 어드레스(IP Address), 맥 어드레스(MAC Address), CPU(MCU) 시리얼 넘버 또는 HDD 시리얼 넘버, 단말의 통신 번호 중 적어도 하나를 포함할 수 있다.
(10) 도어 식별 정보
도어 식별 정보는 복수의 도어 중에서 특정 도어를 식별하기 위한 정보일 수 있다. 예를 들어, 도어 식별 정보는 도어에 부여된 식별 정보 및 도어 개폐장치에 부여된 식별정보 중 적어도 하나일 수 있다. 도어 식별 정보는 도어 저장부에 저장될 수 있다. 또한 본 발명의 몇몇 실시예에 따라 도어 식별 정보는 인증 토큰에 포함될 수 있다.
2. 시스템 구성
도 1 은 본 발명의 일 실시예에 따른 출입 관리 시스템(10000)의 환경도이다.
도 1을 참조하면 출입 관리 시스템(10000)은 인증 서버(1000), 단말기(2000), 도어 개폐장치(3000), 도어(4000) 및 제3자 인증 서버(5000)를 포함할 수 있다.
인증 서버(1000)는 외부 전자기기와 연결될 수 있다. 이하에서, 특정 장치가 다른 장치와 연결되었다는 것은, 특정 장치와 다른 장치가 물리적으로 연결되었다는 의미, 특정 장치가 다른 장치와 전기적으로 연결되었다는 의미 또는 특정 장치와 다른 장치가 통신적으로 연결되었다는 의미 중 적어도 하나를 포함할 수 있다. 위의 예에서, 인증 서버(1000)가 외부 전자기기와 연결되었다는 것의 의미는 인증 서버(1000)와 외부 전자기기가 통신적으로 연결되었다는 것으로, 예를 들어, 인증 서버(1000)와 외부 전자기기가 상호간에 데이터를 송수신 할 수 있다는 의미일 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 단말기(2000)와 연결될 수 있다. 또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 제3 자 인증 서버(5000)와 연결될 수 있다. 또한 도 1에 도시되지 않았지만 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 사무 전자기기(6000) 및 호텔 컨트롤러(7000) 등과 연결할 수 있다. 본 발명의 일 실시예에 따르면 인증 서버(1000)는 인증을 수행할 수 있다.
인증 서버(1000)는 단말기(2000)의 사용자에 대한 인증을 수행할 수 있다. 또는 인증 서버(1000)는 단말기(2000) 자체에 대한 인증을 수행할 수 있다.
단말기(2000)는 인증 서버(1000) 및 도어 개폐장치(3000)와 연결될 수 있다. 단말기(2000)는 인증 서버(1000)로 사용자 등록 및 인증 등에 필요한 데이터를 제공할 수 있다. 또한 단말기(2000)는 도어 개폐장치(3000)로 도어 개방 요청에 필요한 데이터를 전송할 수 있으며, 도어 개폐장치(3000)로부터 개방 요청의 결과에 대한 데이터를 획득할 수 있다. 이 밖에도 단말기(2000)는 인증 서버(1000) 및 도어 개폐장치(3000)와 다양한 데이터를 주고받을 수 있다.
또한 단말기(2000)는 후술할 몇몇 실시예를 수행하기 위한 어플리케이션을 제공할 수 있다.
또한 단말기(2000)는 예를 들어 스마트 폰, 태블릿, PDA, 노트북 및 웨어러블 디바이스 등일 수 있다. 다른 예를 들어 단말기(2000)는 데이터를 기록할 수 있는 스마트 카드, IC 카드, 마그네틱 카드 및 RF칩 등일 수 있다.
또한 단말기(2000)는 역할에 따라 사용자 단말기(2000a) 및 관리자 단말기(2000b)로 구분될 수 있다.
도어 개폐장치(3000)는 도어(4000)의 개방 또는 폐쇄를 제어할 수 있다.
예를 들어 도어 개폐장치(3000)는 도어(4000)에 설치되어 도어(4000)를 잠금 또는 잠금 해제를 제어할 수 있다. 도어 개폐장치(3000)는 반드시 도어에 설치되어야 하는 것은 아니며, 선택에 따라 다양한 형태로 제공될 수 있다. 예를 들어 도어 개폐장치(3000)는 도어와 인접한 벽에 설치되어 도어에 장애물을 제공 또는 해제할 수 있다. 또한 도어 개폐장치(3000)는 도어(4000)가 자동문인 경우 문짝의 위치를 변경하여 도어(4000)를 개방 또는 폐쇄할 수 있다.
또한 도어(4000)는 일 구역에 대한 통과를 차단 또는 허용할 수 있다.
또한 도어(4000)는 도어 개폐장치(3000)에 의해 상태가 변경될 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 복수의 도어 개폐 장치(3000)는 서로 연결될 수 있다. 예를 들어 도 1에 도시된 바와 같이 제1 도어 개폐 장치(3000a) 및 제2 도어 개폐 장치(3000b)는 서로 연결될 수 있다. 또한 도 1에 도시된 수 보다 더 많은 수의 도어 개폐 장치(3000)가 서로 연결될 수 있다. 또한 복수의 도어 개폐 장치(3000)에 있어서, 모든 도어 개폐 장치(3000)가 서로 연결되어야 하는 것은 아니며, 직렬 형태로 연결되어 제공될 수 있다. 예를 들어 제1 도어 개폐 장치(3000a)는 제2 도어 개폐 장치(3000b)와 연결되고, 제2 도어 개폐 장치(3000b)는 제3 도어 개폐 장치(미도시)와 연결되는 형태로 제공될 수 있다. 또한, 선택에 따라 복수의 도어 개폐 장치(3000)가 하나의 도어 개폐 장치(3000)에 병렬로 연결되는 형태로 제공될 수 있다. 복수의 도어 개폐 장치(3000)간의 연결은 상술한 예시로 제한되는 것은 아니며, 선택에 따라 다양한 형태로 제공될 수 있다.
또한 복수의 도어 개폐 장치(3000)간의 연결은 필수 적인 것은 아니며, 본 발명의 몇몇 실시예에 따른 복수의 도어 개폐 장치(3000)는 서로 연결되지 않은 형태로 제공될 수 있다.
다만, 도 1에 도시된 환경도는 설명의 편의를 위한 예시일 뿐이며 이에 한정되지 않는다. 본 발명의 몇몇 실시예에 따르면 도 1의 환경도에서 구성이 부가되거나 제외 될 수 있으며, 또한 세분화 될 수 있다.
도 2는 본 발명의 일 실시예에 따른 인증 서버(1000)의 블록도이다.
도 2를 참조하면 인증 서버(1000)는 서버 통신부(1100), 서버 입력부(1200), 서버 저장부(1300), 서버 디스플레이부(1400) 및 서버 제어부(1500)를 포함할 수 있다.
서버 통신부(1100)는 인증 서버(1000)와 외부 전자기기를 연결할 수 있다. 즉, 서버 통신부(1100)는 외부 전자기기와 데이터를 송/수신할 수 있다. 또한, 서버 통신부(1100)는 단말기(2000)와 필요에 따라 통신 연결을 유지 또는 해제할 수 있다. 또한 서버 통신부(1100)는 실시 형태에 따라 상시적으로 단말기(2000)와 연결을 유지하도록 제공될 수 있다.
또한, 서버 통신부(1100)는 유선 통신 방식 및 무선 통신 방식 중 적어도 하나의 통신 방식을 지원하는 통신 모듈일 수 있다.
서버 입력부(1200)는 사용자 입력에 대응하는 전기 신호를 획득할 수 있다. 예를 들어 서버 입력부(1200)는 키패드, 키보드, 스위치, 버튼 및 터치 스크린 등을 포함할 수 있다.
서버 저장부(1300)는 데이터를 저장할 수 있다.
예를 들어, 서버 저장부(1300)는 단말기(2000)로부터 획득한 데이터를 저장할 수 있다. 다른 예를 들어, 서버 저장부(1300)는 인증 서버(1000)의 동작에 필요한 프로그램을 저장할 수 있다.
서버 디스플레이부(1400)는 시각적인 정보를 출력할 수 있다.
예를 들어 서버 디스플레이부(1400)는 LCD, OLED, 아몰레드 디스플레이 등일 수 있다.
서버 제어부(1500)는 인증 서버(1000)의 동작을 총괄할 수 있다.
본 발명의 인증 서버(1000)는 반드시 상술한 구성을 모두 포함해야 하는 것은 아니며, 선택에 따라 일부 구성이 제외된 형태로 제공될 수 있다. 예를 들어 인증 서버(1000)가 직접적인 시각적 정보의 제공을 하지 않는 경우 인증 서버(1000)는 서버 디스플레이부(1400)가 제외된 형태로 제공될 수 있다. 또한 인증 서버(1000)는 선택에 따라 추가적인 기능 및 동작 등을 수행하기 위한 구성이 부가된 형태로 제공될 수 있다.
도 3은 본 발명의 일 실시예에 따른 단말기(2000)의 블록도이다.
도 3을 참조하면 단말기(2000)는 단말기 통신부(2100), 단말기 디스플레이부(2200), 단말기 입력부(2300), 위치 정보 수집부(2400), 단말기 저장부(2500) 및 단말기 제어부(2600)를 포함할 수 있다.
단말기 통신부(2100)는 단말기(2000)를 외부 전자기기와 연결할 수 있다. 일 예로, 단말기 통신부(2100)는 사용자 단말기(2000a)를 인증 서버(1000), 도어 개폐장치(3000) 및 제3자 인증 서버(5000)등의 외부 전자기기와 연결될 수 있다. 또한, 단말기 통신부(2100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다.
단말기 디스플레이부(2200)는 시각적인 정보를 출력할 수 있다.
단말기 디스플레이부(2200)가 터치 스크린으로 제공되는 경우, 단말기 디스플레이부(1200)는 단말기 입력부(2300)의 기능을 수행할 수 있다. 이 경우, 선택에 따라 별도의 단말기 입력부(2300)가 제공되지 않을 수 있으며, 볼륨 조절, 전원 버튼 및 홈 버튼 등 제한적인 기능을 수행하는 단말기 입력부(2300)가 제공될 수 있다.
단말기 입력부(2300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다.
단말기 입력부(2300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀 및 휠 등으로 구현될 수 있다.
또한 사용자의 입력은 예를 들어 버튼의 누름, 터치 및 드래그 등일 수 있다.
단말기 디스플레이부(2200)가 터치 스크린으로 구현되는 경우 단말기 디스플레이부(2200)가 단말기 입력부(2300)의 역할을 수행할 수 있다.
위치 정보 수집부(2400)는 단말기(2000)가 자신의 위치를 판단하기 위한 위치 정보를 획득할 수 있다. 예를 들어 위치 정보 수집부는 GPS 모듈과 같이 위치를 판단하기 위한 좌표 정보를 획득하는 모듈일 수 있다.
단말기 저장부(2400)는 데이터를 저장할 수 있다.
단말기 저장부(2400)는 예를 들어 플래시 메모리, RAM, ROM, SSD, SD CARD 및 광학 디스크 등으로 구현될 수 있다.
단말기 저장부(2400)는 단말기(2000)의 동작에 필요한 데이터를 저장할 수 있다.
단말기 제어부(2500)는 단말기(2000)의 동작을 총괄할 수 있다.
도 4는 본 발명의 일 실시예에 따른 도어 개폐장치(3000)의 블록도이다.
도 4를 참조하면 도어 개폐장치(3000)는 도어 통신부(3100), 도어 디스플레이부(3200), 도어 음성 출력부(3300), 도어 센서부(3400), 도어 저장부(3500), 도어 동력부(3600) 및 도어 제어부(3700)를 포함할 수 있다.
도어 통신부(3100)는 외부 전자기기와 통신할 수 있는 통신 모듈일 수 있다.
도어 통신부(3100)는 도어 개폐장치(3000)와 단말기(2000)를 연결할 수 있다.
도어 통신부(3100)는 무선 통신 방식으로 통신을 연결할 수 있다. 예를 들어, 도어 통신부(3100)는 WLAN(Wireless LAN), WiFi(Wireless Fidelity), WiFi Direct 등의 무선 인터넷 인터페이스와 블루투스(Bluetooth), BLE(Bluetooth Low Energy), 적외선 통신(Infrared Data Association; IrDA) 등의 무선 통신 방식을 지원하는 통신 모듈일 수 있다. 또한 도어 통신부(3100)는 RF 리더기, IC 리더기 및 마그네틱 리더기 등과 같이 외부 전자기기로부터 정보를 읽어 들일 수 있는 리더기일 수 있다.
도어 디스플레이부(3200)는 시각적인 정보를 출력할 수 있다.
도어 디스플레이부(3200)는 사용자에게 시각적으로 제공하기 위한 정보를 출력할 수 있다. 도어 디스플레이부(3200)가 터치 패널을 포함하는 경우 도어 디스플레이부(3200)는 터치 입력을 기반으로 한 입력 장치로 동작할 수 있다.
도어 음성 출력부(3300)는 사용자에게 청각적으로 제공하기 위한 정보를 출력할 수 있다.
예를 들어 음성 출력부(3300)는 소리를 출력하는 스피커(Speaker) 및 부져(Buzzer) 등일 수 있다.
도어 센서부(3400)는 도어 개폐장치(3000)에 필요한 외부 환경에 대한 신호를 획득할 수 있다. 예를 들어 도어 센서부(3400)는 사용자 및 사물 등과의 거리에 대한 신호를 획득할 수 있다. 다른 예를 들어 도어 센서부(3400)는 문짝의 위치 판단에 필요한 신호를 획득할 수 있다
도어 저장부(3500)는 도어 제어부(3700)의 제어 동작을 수행하기 위한 프로그램을 저장할 수 있으며, 외부로부터 수신되는 데이터 및 도어 제어부(3700)로부터 생성되는 데이터 등을 저장할 수 있다.
도어 동력부(3600)는 문짝의 잠금 또는 잠금 해제에 필요한 동력을 제공할 수 있다. 또한 도어 동력부(3600)는 도어(4000)가 자동문으로 구현되는 경우 문짝의 개방 또는 폐쇄에 필요한 동력을 제공할 수 있다.
도어 동력부(3600)는 모터, 솔레노이드 및 엑츄에이터 등으로 제공될 수 있다.
도어 동력부(3600)는 가 문짝의 잠금 또는 잠금 해제에 필요한 동력을 제공하는 경우 도어 동력부(3600)는 잠금 유닛이 잠금 또는 잠금 해체 상태로 변경 및/또는 유지하도록 동력을 제공할 수 있다. 잠금 유닛(미도시)은 예를 들어 데드볼트(Deadbolt), 래치볼트(latch bolt) 또는 이들의 조합으로 제공될 수 있다. 또한 잠금 유닛은 예시로 설명된 데드볼트 및 래치볼트로 한정되는 것은 아니며 통상적으로 사용되는 잠금 유닛 들이 사용될 수 있다.
도어 제어부(3600)는 도어 개폐장치(3000)의 전반적인 동작을 제어한다.
도어 제어부(3600)는 도어 개폐장치(3000)에 포함된 몇몇 구성의 동작을 제어할 수 있다. 또한 도어 제어부(3600)는 도어 개폐장치(3000)에 포함된 몇몇 구성으로부터 신호를 획득할 수 있다. 또한 도어 제어부(3600) 후술할 방법들에서 설명되는 단계 중 도어 개폐장치(3000)에서 수행되는 몇몇 단계들을 수행하기 위한 동작을 제어하거나 단계 수행에 필요한 연산을 수행할 수 있다.
이상에서, 본 발명의 다양한 실시예들에 관련된 출입 관리 시스템(10000), 출입 관리 시스템(10000)에 포함되는 구성요소, 동작, 용어 등에 대해서 설명하였다. 전술한 출입 관리 시스템(10000), 출입 관리 시스템(10000)에 포함되는 구성요소, 동작, 용어 등은 이하에서 설명할 다양한 방법 및 실시예들에 대해서도 적용된다 할 것이며, 다만, 이하에서 설명하는 출입 관리 시스템(10000)이 반드시 전술한 구성과 기능을 가지도록 구성되어야 하는 것은 아니며, 전술한 출입 관리 시스템(10000)과 상이하게 구성된 출입 관리 시스템에 대해서도 적용될 수 있음을 명백하게 밝히는 바이다.
3. 인증 토큰 및 갱신 토큰
3.1 인증 토큰 개요
인증 토큰은 인증 서버(1000)가 발행 대상에게 발행한 데이터로 발행 대상에게 부여된 권한을 판단하는 데 사용될 수 있는 데이터일 수 있다. 여기서 발행 대상은 사용자 및 단말기(2000) 중 적어도 하나를 포함할 수 있다. 발행 대상은 사용자 및 단말기(2000)로 구분될 수 있으나, 인증 토큰의 발행은 단말기(2000)로 인증 토큰을 전송함으로써 수행될 수 있다.
인증 토큰은 다양한 정보를 포함할 수 있으며, 인증 토큰에 포함되는 정보에 대해서는 도 5에서 보다 상세히 설명한다.
도 5는 본 발명의 일 실시예에 따른 인증 토큰에 포함되는 정보의 데이터 구조를 나타내는 테이블의 예시도이다.
도 5를 참조하면 본 발명의 몇몇 실시예에 따른 인증 토큰은 발행 대상에게 부여된 권한을 나타내는 권한 정보, 유효 조건, 발행자 정보 및 수신자 정보 중 적어도 하나를 포함할 수 있다. 다만, 도5는 설명의 편의를 위한 예시일 뿐 본 발명의 인증 토큰은 이에 한정되지 않으며 선택에 따라 몇몇 정보가 제외되거나 다양한 추가적인 정보가 부가될 수 있다.
이하에서는 인증 토큰에 포함될 수 있는 다양한 정보에 대해서 보다 구체적으로 설명하도록 한다.
본 발명의 몇몇 실시예에 따르면 인증 토큰은 권한 정보를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 권한 정보는 적어도 하나의 도어(4000) 중 발행 대상이 특정 도어에 출입 권한이 있는지 여부가 판단되는데 이용되는 정보일 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 권한 정보는 적어도 하나의 공간 중 발행 대상이 특정 공간에 출입 권한이 있는지 여부가 판단되는데 이용되는 정보일 수 있다. 이에 따라 권한 정보는 공간에 권한 부여된 경우에는 공간에 제공되는 모든 도에 대한 권한이 부여될 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 권한 정보는 기능 또는 전자기기의 사용에 대한 권한이 있는 지 여부를 판단할 수 있는 정보일 수 있다. 여기서, 기능은 전자기기에서 제공하는 서비스에 관한 것으로, 예를 들어 메일, 웹 서핑, USB 사용 및 편집의 기능일 수 있다. 또한 권한 정보에 기능에 대한 권한이 포함된 경우 권한 정보는 메일을 열람할 권한이 있는 지 여부, 메일을 발송할 권한이 있는 지 여부, USB 포트의 사용 권한이 있는 지 여부 등의 판단에 사용될 수 있다. 또한 전자기기는 PC, 프린터, 팩스 등의 사무 전자기기 및 전등, 에어컨, 난방기, TV 등과 같이 호텔 객실이나 가정에서 사용되는 전자기기 등의 전자기기를 의미할 수 있다.
일 실시예에서, 권한 정보는 발행 대상에 대해 설정된 권한에 기초하여 생성될 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)는 발행 대상에게 설정된 권한을 미리 저장할 수 있다. 인증 서버(1000)는 관리자 단말기(2000b)로부터 발행 대상에게 어떠한 권한을 설정할 지에 대한 권한 설정 정보를 획득할 수 있으며, 획득한 권한 설정 정보에 기초하여 발행 대상에게 권한을 설정할 수 있다. 권한 설정 정보는 반드시 관리자 단말기(2000b)를 통하여 획득되어야 하는 것은 아니며, 실시예에 따라 다양한 방식으로 획득될 수 있다. 예를 들어 인증 서버(1000)는 서버 입력부(1200)를 통하여 관리자로부터 권한 설정 정보를 획득할 수 있다.
인증 서버(1000)는 발행 대상이 사용자인 경우 인증 서버(1000)는 미리 등록된 사용자 별로 권한을 설정할 수 있으며, 설정된 권한을 저장할 수 있다. 또한 발행 대상이 단말기(2000)인 경우 인증 서버(1000)는 미리 등록된 단말기(2000) 별로 권한을 설정하여 저장할 수 있다.
권한의 설정이 반드시 개별 발행 대상 각각에 대해 수행되어야 하는 것은 아니며 선택에 따라 그룹화된 발행 대상 별로 권한의 설정이 수행될 수 있다. 예를 들어 발행 대상이 등급 별로 그룹화 되어 있는 경우 A 등급으로 그룹화된 모든 발행 대상에는 제1 유형의 권한이 설정될 수 있으며, B 등급으로 그룹화된 모든 발행 대상에는 제2 유형의 권한이 설정이 설정될 수 있다.
이러한 설정된 권한에 기초하여 인증 정보에 포함될 권한 정보가 결정될 수 있다.
본 발명의 몇몇 실시예에 따른 권한 정보는 도어의 출입 권한에 대한 정보 및 기능 또는 전자기기의 사용 권한에 대한 정보 중 적어도 하나를 포함할 수 있다.
권한 정보가 도어의 출입 권한에 대한 정보인 경우 권한 정보는 도어 식별 정보 및 권한 값 중 적어도 하나를 포함할 수 있다.
도어 식별 정보는 인증 서버(1000)에 미리 저장된 도어 식별 정보 리스트에 포함된 도어 식별 정보 중 적어도 일부를 포함할 수 있다.
권한 정보는 권한이 부여된 도어 식별 정보를 포함할 수 있다. 또는 권한 정보는 인증 서버(1000)에 등록된 전체 도어 식별 정보를 포함할 수 있다.
권한 정보는 도어 식별 정보에 대응되는 권한 값을 포함할 수 있다. 권한 값은 권한이 부여되었음을 나타내는 값과 권한이 없음을 나타내는 값으로 구분될 수 있다. 예를 들어 도 5에 도시된 바와 같이 인증 토큰에는 제1 도어에 대한 식별 정보인 '제1 도어'와 제1 도어에 권한이 부여되었음을 나타내는 권한 값 '1'을 포함할 수 있다. 다른 예를 들어 도 5에 도시된 바와 같이 인증 토큰에는 제2 도어에 대한 식별 정보인 '제2 도어'와 제2 도어에 권한이 없음을 나타내는 권한 값 '0'를 포함할 수 있다.
본 발명의 몇몇 실시예에 따른 인증 토큰은 권한 값이 생략될 수 있다. 이 경우 도어 개폐장치(3000)는 인증 토큰에 인증 토큰을 수신한 해당 도어 개폐장치(3000) 또는 도어(4000)에 대한 식별 정보가 포함되어 있는지 여부에 기초하여 권한이 있는지 여부를 판단할 수 있다. 예를 들어 도어 개폐장치(3000)는 인증 토큰에 인증 토큰을 수신한 해당 도어 개폐장치(3000) 또는 도어(4000)에 대한 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.
본 발명의 몇몇 실시예에 따른 권한 정보는 기능의 사용 권한에 대한 정보일 수 있다.
권한 정보는 권한이 부여된 기능 및 전자기기를 포함할 수 있다. 또는 권한 정보는 인증 서버(1000)에 등록된 기능 및 전자기기를 포함할 수 있다.
이 경우에도 권한 정보는 도어 개폐장치(3000)에 대한 실시예와 마찬가지로 기능 및 전자기기를 식별할 수 있는 식별 정보를 포함할 수 있다. 또한 권한 정보는 기능 및 전자기기에 대한 권한이 있음 또는 없음을 나타내는 권한 값을 포함할 수 있다.
또한, 인증 토큰은 인증 유효 조건을 포함할 수 있다.
인증 토큰은 발행 후 유효한 것으로 판단되는 기간이 한정적일 수 있다. 인증 토큰이 어느 시점까지 유효한지 여부는 인증 유효 조건에 따라 달라질 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰이 유효한지 여부는 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나에 의해 판단될 수 있다. 또한 인증 토큰이 유효한지 여부는 유효 조건에 기초하여 판단될 수 있다.
또한 인증 토큰은 현재 인증 토큰이 유효한지 또는 만료 되었는지 여부를 나타내는 인증 토큰 상태 정보를 더 포함할 수 있다. 인증 토큰 상태 정보는 인증 토큰의 유효 또는 만료 상태에 따라 변경될 수 있다.
본 발명의 몇몇 실시예에 따르면 단말기(2000)는 인증 토큰이 만료된 것으로 판단되는 경우 인증 토큰 상태 정보를 만료로 설정할 수 있다. 또한 본 발명의 몇몇 실시예에 따르면 단말기(2000)는 인증 토큰이 만료된 것으로 판단된 경우 인증 토큰의 도어 개폐장치(3000)로의 전송을 거부할 수 있다.
이하에서는 본 발명의 몇몇 실시예에 따른 인증 토큰의 인증 유효 조건에 대하여 예시적으로 설명하도록 한다.
인증 토큰의 유효 조건은 해당 인증 토큰이 유효한지 여부가 판단되는 데 이용되는 조건으로, 인증 유효 조건은 유효 시간, 사용자 단말기의 위치, 사용 횟수 및 인증 서버로부터의 요청 여부 중 적어도 하나를 포함할 수 있으며, 선택에 따라 이들의 조합으로 제공될 수 있다. 인증 유효 조건이 다양한 조건의 조합으로 제공되는 경우, 포함된 조건을 모두 만족하는 경우 인증 토큰이 유효한 것으로 판단되도록 구현될 수 있다. 또는 인증 유효 조건이 다양한 조건의 조합으로 제공되는 경우, 포함된 조건 중 적어도 하나를 만족하는 경우 인증 토큰이 유효한 것으로 판단되도록 제공될 수 있다.
이러한 유효 조건은 모든 인증 토큰에 동일하게 적용될 수 있다. 또한 선택에 따라 발행 대상 각각 또는 등급 별로 서로 상이하게 부여될 수 있다.
본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 인증 시간일 수 있다. 여기서 유효 시간은 인증 토큰이 유효할 수 있는 소정의 시간을 나타내는 것으로, 일 예로, 유효 시간은 토큰의 발행 시점으로부터 개시될 수 있다. 또한, 상기 소정의 시간은 인증 서버에서 미리 설정될 수 있다.
예를 들어 인증 토큰은 발행 시점으로부터 6시간동안 유효하도록 유효 시간이 포함될 수 있다. 인증 토큰에서는 발행 시점에 대한 시간 정보 및 발생시간으로부터 얼마의 시간이 경과할 때까지 유효한지에 대한 정보를 포함할 수 있다. 인증 토큰이 유효한지 판단하는 주체는 인증 토큰의 유효 여부를 판단하는 현재 시간이 인증 토큰은 발행 시점으로부터 유효한 시간이 경과한 이후인 지 여부에 기초하여 인증 토큰의 유효 여부를 판단할 수 있다. 보다 구체적인 예를 들어 인증 토큰의 발행 시간이 00시 이고 발행 시점으로부터 유효 조건이 발행 시점으로부터 6시간 이내인 경우 도어 개폐장치(3000)는 인증 토큰의 유효 여부를 판단하는 현재 시간이 5시인 경우 인증 토큰이 유효한 것으로 판단할 수 있으며, 인증 토큰의 유효 여부를 판단하는 현재 시간이 7시인 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다. 여기서, 인증 판단 주체는 인증 여부를 판단하는 구성으로 인증 서버(1000), 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나일 수 있다.
다른 예를 들어 인증 토큰은 발행 시점으로부터 어느 정도 시간이 경과하였는 지 여부를 판단하는 경과 시간 정보를 포함할 수 있다. 경과 시간 정보에 따른 값이 점차 증가하여 만료된 것으로 판단되는 임계치에 도달한 경우 인증 토큰은 만료된 것으로 판단될 수 있다. 선택에 따라서 반대로 경과 시간 정보에 따른 값이 점차 감소하여 임계치에 도달한 경우 인증 토큰이 만료된 것으로 판단될 수 있다.
본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 위치일 수 있다.
유효 조건이 위치인 경우 인증 토큰은 미리 정해진 위치에서만 유효할 수 있다. 즉, 미리 정해진 위치를 벗어난 경우 인증 토큰이 만료된 것으로 판단될 수 있다. 인증 토큰의 유효 조건이 위치인 경우 인증 토큰이 유효한지 여부는 위치 정보 수집부(2400)로부터 획득한 위치 정보에 기초하여 판단될 수 있다.
판단 주체가 단말기(2000)가 아닌 인증 서버(1000) 및 도어 개폐장치(3000)인 경우 단말기(2000)는 판단 주체가 단말기(2000)의 위치 정보에 기초하여 인증 토큰의 유효 여부를 판단할 수 있도록 판단 주체에게 위치 정보를 제공할 수 있다. 위치 정보는 인증 토큰을 발행 받은 시점의 단말기 위치에 대한 위치 정보 및 현재 단말기 위치 중 적어도 하나일 수 있다.
예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위일 때 도어 개폐장치(3000)는 인증 토큰을 발급 받은 위치가 유효 조건에 포함된 위치 범위를 벗어난 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다.
다른 예를 들어 유효 조건에 포함된 위치 범위가 회사건물을 기준으로 100m 범위인 경우 도어 개폐장치(3000)는 단말기(2000)로부터 획득한 위치 정보와 유효 조건에 포함된 위치 범위를 비교하여 획득한 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 경우 인증 토큰이 유효하지 않은 것으로 판단할 수 있다.
또 다른 예를 들어 단말기(2000)는 현재 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 것으로 판단되는 경우 인증 토큰이 만료된 상태인 것으로 판단하여 인증 토큰의 상태를 만료로 변경할 수 있다.
이러한 유효 조건에 포함된 위치 범위는 발행 대상 각각 또는 등급 별로 서로 상이하게 부여될 수 있다.
또한 미리 정해진 위치는 하나의 위치뿐만 아니라 특정 위치를 기준으로 한 소정의 영역일 수 있다. 예를 들어 도 5에 도시된 바와 같이 유효 조건이 위치인 경우 유효 조건은 위치 정보의 범위(range)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따른 인증 토큰의 유효 조건은 사용 횟수일 수 있다. 여기서, 인증 토큰의 사용은 서비스 제공자에게 인증 토큰을 전송하는 동작이 수행된 것일 수 있다. 또는 인증 토큰의 사용은 인증 토큰을 서비스 제공자에게 전송한 후 권한을 승인 받은 것일 수 있다. 유효 조건이 사용 횟수인 경우 인증 토큰은 미리 정해진 사용 횟수 동안만 유효할 수 있다. 즉, 미리 정해진 사용 횟수를 넘기는 경우 또는 미리 정해진 사용 횟수를 모두 소진한 경우 인증 토큰이 만료된 것으로 판단될 수 있다. 또한 인증 토큰은 사용 횟수를 판단할 수 있는 정보를 포함할 수 있다. 사용 횟수를 판단할 수 있는 정보가 반드시 인증 토큰에 포함되어야 하는 것은 아니며, 인증 토큰과 별개의 정보로 제공될 수 있다.
예를 들어 유효 조건의 사용 횟수가 5회 인 경우 인증 토큰이 도어 개폐장치(3000)로 5회 전송되면 인증 토큰은 만료된 것으로 판단될 수 있다.
다른 예를 들어 유효 조건의 사용 횟수가 7회 인 경우 인증 토큰을 도어 개폐장치(3000)치로 전송하여 7번 도어 개방을 승인 받는 경우 인증 토큰은 만료된 것으로 판단될 수 있다.
또 다른 예를 들어 유효 조건의 사용 횟수가 3회 인 경우 인증 토큰을 도어 개폐장치(3000)치로 전송하였음에도 불구하고 출입 인증이 실패한 경우(예를 들어, 3회 거절 메시지를 수신한 경우) 인증 토큰은 만료된 것으로 판단될 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰은 출입 상태 정보를 포함할 수 있다.
출입 상태 정보는 사용자가 진입 한 상태인지 또는 진출한 상태인지 여부를 판단하기 위한 정보일 수 있다. 출입 상태 정보에 관련된 보다 다양한 실시예에 대해서는 4.2 출입 상태 관리 방법에서 보다 구체적으로 설명하도록 한다.
본 발명의 몇몇 실시예에 따르면 인증 토큰은 발행자 정보를 포함할 수 있다.
발행자 정보는 인증 토큰을 발행한 인증 서버(1000)를 식별하기 위한 식별 정보일 수 있다. 발행자 정보는 인증 토큰을 발행한 인증 서버(1000)를 운영하는 서비스 제공 업체를 식별하기 위한 식별 정보일 수 있다. 발행자 정보는 해킹 및 위조 등을 방지하기 위하여 정당한 발행자로부터 발행된 인증 토큰인 지 여부를 판단하는데 사용될 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰은 수신자 정보를 포함할 수 있다.
인증 토큰은 사용자 및 단말기(2000) 중 적어도 하나를 대상으로 발행될 수 있다.
따라서, 수신자 정보는 인증 토큰이 누구에서 발행된 것인 지를 식별하기 위한 정보일 수 있다. 수신자 정보는 사용자 식별 정보 및 단말기 식별 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰은 인증 토큰 상태 정보를 포함할 수 있다.
인증 토큰 상태 정보는 인증 토큰이 '유효' 상태인지 또는 '만료' 상태인지 여부를 나타내는 정보일 수 있다.
3.2 인증 토큰의 발행
3.2.1 사용자의 등록(사용자의 등록 및 권한의 설정)
이하에서는 도6을 참조하여 본 발명의 일 실시예에 따른 사용자 등록 방법에 대해서 설명하도록 한다.
이하에서 설명되는 사용자 등록은 출입 관리 시스템(10000)을 사용하는 사용자에 대한 정보 및 사용자가 사용하고자 하는 사용자 단말기(2000a) 중 적어도 하나를 인증 서버(1000)에 등록하는 것일 수 있다.
도 6은 본 발명의 일 실시예에 따른 사용자 등록 방법의 순서도이다.
도 6을 참조하면 본 발명의 일 실시예에 따른 사용자 등록 방법은 사용자 정보를 획득하는 단계(S100), 사용자 정보를 등록하는 단계(S110) 및 사용자 정보에 대한 권한을 설정하는 단계(S140)를 포함할 수 있다.
본 발명의 몇몇 실시예들에 의하면 사용자 정보를 획득하는 단계가 수행될 수 있다(S110). 사용자 정보를 획득하는 단계는 인증 서버(1000)가 사용자 정보 및 단말기 식별 정보 중 적어도 하나를 획득하는 단계일 수 있다.
인증 서버(1000)는 다양한 방법으로 사용자 정보를 획득할 수 있다.
인증 서버(1000)는 사용자 정보를 사용자 단말기(2000a)로부터 획득할 수 있다. 또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 사용자 정보를 획득할 수 있다.
인증 서버(1000)가 사용자 정보를 사용자 단말기(2000a)로부터 획득하는 경우 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 정보를 수신하여 획득할 수 있다. 예를 들어 사용자 단말기(2000a)는 사용자로부터 사용자 정보를 입력 받아 사용자 정보를 획득할 수 있으며, 획득한 사용자 정보를 인증 서버(1000)로 전송할 수 있다.
인증 서버(1000)가 사용자에 의해 지정된 제3자 인증 서버(5000) 로부터 사용자 정보를 획득하는 경우, 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 정보를 제공할 제3자 인증 서버(5000)에 대한 정보를 획득할 수 있다. 인증 서버(1000)는 제3자 인증 서버(5000)로 사용자 정보의 제공을 요청하여 사용자 정보를 획득할 수 있다.
이상에서 설명된 사용자 정보 획득은 설명의 편의를 위한 예시일 뿐 이에 한정되지 않으며, 통상적으로 사용되는 다양한 사용자 정보 제공 방법이 사용될 수 있다.
또한, 본 발명의 몇몇 실시예들에 의하면 획득한 사용자 정보를 등록하는 단계가 수행될 수 있다(S110). 사용자 정보를 등록하는 단계는 인증 서버(1000)에 의해 개시될 수 있다. 사용자 정보의 등록은 발행 대상에 대한 고유의 사용자 식별 정보를 부여하고, 이를 사용자 정보와 매칭하여 저장하는 것일 수 있다.
발행 대상에게 부여되는 사용자 정보는 인증 서버(1000)에서 임의로 결정될 수 있다. 또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 요청 받은 사용자 식별 정보를 발행 대상에게 부여할 수 있다.
인증 서버(1000)는 사용자 식별 정보를 사용자가 인지할 수 있도록 사용자 단말기(2000a)로 사용자 식별 정보를 전송할 수 있다.
또한 인증 서버(1000)는 사용자 식별 정보에 대응하는 보안키를 설정할 수 있다. 사용자 식별 정보에 대응하는 보안키는 사용자 단말기(2000a)로부터 획득할 수 있다. 또한 사용자 식별 정보는 대응하는 보안키는 인증 서버(1000)에 의해 생성되어 획득될 수 있다. 보안키가 인증 서버(1000)에 의해 생성되어 설정되는 경우 인증 서버(1000)는 보안키를 사용자가 인지할 수 있도록 사용자 단말기(2000a)로 설정된 보안키를 전송할 수 있다.
또한, 본 발명의 몇몇 실시예들에 의하면 등록된 사용자 정보에 대한 권한을 설정하는 단계가 수행될 수 있다(S130). 사용자 정보에 대한 권한을 설정하는 단계는 인증 서버(1000)에 의해 개시될 수 있다.
권한 설정은 앞서 인증 토큰의 개요에서 설명된 바와 같이 권한 설정 정보에 기초하여 설정될 수 있다.
인증 서버(1000)는 사용자 정보 및 사용자 정보에 대응 하는 권한 정보를 저장할 수 있다.
3.2.2 사용자의 인증 및 토큰의 발행
이하에서는 도 7을 참조하여 본 발명의 일 실시예에 따른 사용자 인증 및 토큰 발행 방법에 대해서 설명하도록 한다.
도 7은 본 발명의 일 실시예에 따른 인증 토큰 발행 방법의 순서도이다.
도 7을 참조하면, 인증 토큰 발행 요청 정보를 획득하는 단계(S200), 사용자 인증을 수행하는 단계(S210), 인증 토큰을 생성하는 단계(S220) 및 인증 토큰을 사용자 단말기로 전송하는 단계(S230)를 포함할 수 있다.
본 발명의 몇몇 실시예들에 의하면 인증 토큰 발행 요청 정보를 획득하는 단계가 수행될 수 있다(S200). 인증 토큰 발행 요청 정보를 획득하는 단계는 인증 서버(1000)가 사용자 단말기(2000a)로부터 인증 토큰 발행 요청 정보를 획득하는 단계일 수 있다.
인증 토큰 발행 요청 정보는 사용자 식별 정보 및 보안키를 포함할 수 있다.
따라서, 인증 서버(1000)는 사용자 단말기(2000a)로부터 사용자 식별 정보 및 보안키를 획득할 수 있다.
본 발명의 몇몇 실시예들에 의하면 사용자 인증을 수행하는 단계가 수행될 수 있다(S210).
인증 서버(1000)는 인증 토큰의 발행을 요청한 사용자 단말기(2000a)의 사용자가 정당한 사용자인지 여부를 판단할 수 있다.
인증 서버(1000)는 획득한 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키가 유효한지 여부에 기초하여 정당한 사용자 인지 여부를 판단할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키가 유효한지 여부를 판단할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 사용자 식별 정보가 미리 등록되어 있는 경우 획득한 사용자 식별 정보가 유효한 것으로 판단할 수 있다.
또한 인증 서버(1000)는 획득한 보안키가 사용자 식별 정보에 매칭되어 저장된 보안키에 대응되는 경우 보안키가 유효한 것으로 판단할 수 있다.
인증 서버(1000)는 획득한 사용자 식별 정보 및 보안키가 모두 유효한 경우 정당한 사용자로 판단할 수 있다.
또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 사용자 정보, 사용자 식별 정보 및 보안키 중 적어도 하나를 획득하여 정당한 사용자 인지 여부를 판단할 수 있다.
또한 인증 서버(1000)는 제3자 인증 서버(5000)로부터 인증 결과를 획득하여 정당한 사용자 인지 여부를 판단할 수 있다.
인증 서버(1000)는 정당한 사용자가 아닌 것으로 판단된 경우 인증에 실패했음을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.
본 발명의 몇몇 실시예들에 의하면 인증 토큰을 생성하는 단계가 수행될 수 있다(S220).
인증 서버(1000)는 정당한 사용자인 경우 사용자 단말기(2000a)로 전송할 인증 토큰을 생성할 수 있다. 인증 서버(1000)는 사용자 식별 정보에 부여된 권한 정보에 기초하여 인증 토큰을 생성할 수 있다.
본 발명의 몇몇 실시예들에 의하면 인증 토큰을 사용자 단말기(2000a)로 전송하는 단계가 수행될 수 있다(S230).
인증 서버(1000)는 생성한 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 인증 토큰에 대응되는 갱신 토큰을 생성하여 사용자 단말기(2000a)로 전송할 수 있다.
3.3 토큰의 갱신
3.3.1 갱신 토큰
앞서 설명한 바와 같이 인증 토큰은 미리 정해진 조건에 의해 유효 또는 만료 여부가 판단될 수 있다.
즉, 인증 토큰에는 유효 시간과 같이 인증 토큰이 언제까지 유효한지, 어떠한 조건에 유효한지 등에 대한 조건이 설정될 수 있다. 이러한 유효 조건을 충족하지 못하는 경우 인증 토큰은 갱신 또는 재발급되어야 한다.
본 발명의 몇몇 실시예에 따른 갱신 토큰은 인증 토큰의 갱신에 사용될 수 있다. 갱신 토큰은 인증 토큰이 만료되거나 만료되기 이전에 새로운 인증 토큰으로 갱신 받는 용도로 사용될 수 있다. 갱신 토큰이 없는 경우 인증 토큰이 만료된 경우에는 인증 토큰을 재발급 받기 위하여 다시 인증을 받아야 하는 번거로움이 발행할 수 있다. 이러한 불편함을 해결하기 위하여 갱신 토큰이 유효한 동안에는 별도의 인증 없이 갱신 토큰을 이용하여 인증 토큰을 새로운 토큰으로 발급 받게 함으로써 사용자 편의성을 증대시킬 수 있다.
갱신 토큰은 갱신 토큰 식별 정보, 갱신 조건, 대응되는 인증 토큰에 대한 인증 토큰 식별 정보 및 갱신 토큰의 유효 조건 등을 포함할 수 있다.
갱신 토큰 식별 정보는 발행된 복수의 갱신 토큰 상호간을 식별하기 위한 정보일 수 있다.
갱신 조건은 인증 토큰을 갱신하는 조건일 수 있다. 갱신 조건에 대해서는 후술할 4.4 인증 토큰의 갱신에서 상세하게 설명한다.
대응되는 인증 토큰 식별 정보는 갱신 토큰을 통하여 갱신하고자 하는 인증 토큰에 대한 식별 정보일 수 있다.
갱신 토큰은 유효 조건을 포함할 수 있다.
예를 들어, 갱신 토큰은 발행 후 유효한 것으로 판단되는 기간이 한정적일 수 있다. 갱신 토큰이 어느 시점까지 유효한지 여부는 유효 조건에 따라 달라질 수 있다.
갱신 토큰의 유효 조건은 발행 시점으로부터 경과된 시간, 갱신 횟수, 사용자 단말기의 위치 및 인증 서버로부터의 요청 등일 수 있다.
갱신 토큰의 유효 조건은 인증 토큰의 유효 조건에 준용할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 발행시점으로부터 경과된 시간일 수 있다.
예를 들어 갱신 토큰은 발행 시점으로부터 6시간동안 유효하도록 유효 시간이 포함될 수 있다. 갱신 토큰에서는 발행 시점에 대한 시간 정보 및 발생시간으로부터 얼마의 시간이 경과할 때까지 유효한지에 대한 정보를 포함할 수 있다. 갱신 토큰이 유효한지 판단하는 주체는 갱신 토큰의 유효 여부를 판단하는 현재 시간이 갱신 토큰은 발행 시점으로부터 유효한 시간이 경과한 이후인 지 여부에 기초하여 갱신 토큰의 유효 여부를 판단할 수 있다. 보다 구체적인 예를 들어 갱신 토큰의 발행 시간이 00시 이고 발행 시점으로부터 유효 조건이 발행 시점으로부터 6시간 이내인 경우 단말기(2000)는 갱신 토큰의 유효 여부를 판단하는 현재 시간이 5시인 경우 갱신 토큰이 유효한 것으로 판단할 수 있으며, 갱신 토큰의 유효 여부를 판단하는 현재 시간이 7시인 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다. 여기서, 유효 판단 주체는 갱신 토큰의 유효 여부를 판단하는 구성으로 인증 서버(1000), 단말기(2000) 및 도어 개폐장치(3000) 중 적어도 하나일 수 있다.
다른 예를 들어 갱신 토큰은 발행 시점으로부터 어느 정도 시간이 경과하였는 지 여부를 판단하는 경과 시간 정보를 포함할 수 있다. 경과 시간 정보에 따른 값이 점차 증가하여 만료된 것으로 판단되는 임계치에 도달한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다. 선택에 따라서 반대로 경과 시간 정보에 따른 값이 점차 감소하여 임계치에 도달한 경우 갱신 토큰을 만료된 것으로 판단할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 갱신 횟수일 수 있다.
예를 들어 유효 조건의 사용 횟수가 5회 인 경우 갱신 토큰이 인증 토큰의 갱신을 위하여 인증 서버(1000)로 5회 전송되면 갱신 토큰은 만료된 것으로 판단될 수 있다.
다른 예를 들어 유효 조건의 사용 횟수가 7회 인 경우 갱신 토큰을 인증 서버(1000)로 전송하여 7번 갱신된 인증 토큰을 획득한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다.
또 다른 예를 들어 유효 조건의 사용 횟수가 3회 인 경우 갱신 토큰을 인증 서버(1000)로 전송하여 3번 거절 메시지를 수신한 경우 갱신 토큰은 만료된 것으로 판단될 수 있다. 본 발명의 몇몇 실시예에 따르면 갱신 토큰의 유효 조건은 단말기(2000)의 위치일 수 있다.
단말기(2000)가 미리 정해진 위치에 있는 경우 갱신 토큰은 유효한 것으로 판단될 수 있으며, 미리 정해진 위치를 벗어나는 경우 유효하지 않은 것으로 판단될 수 있다.
판단 주체가 단말기(2000)가 아닌 인증 서버(1000)인 경우 단말기(2000)는 인증 서버(1000)가 단말기(2000)의 위치 정보에 기초하여 갱신 토큰의 유효 여부를 판단할 수 있도록 인증 서버(1000)에게 위치 정보를 제공할 수 있다. 위치 정보는 갱신 토큰을 발행 받은 시점의 단말기 위치에 대한 위치 정보 및 현재 단말기 위치 중 적어도 하나일 수 있다. 갱신 토큰의 경우 최초 인증 토큰을 발행 받으면서 갱신 토큰 역시 발행 받기 때문에 인증 토큰의 발행 시점의 위치 정보와 갱신 토큰의 발행 시점의 위치는 서로 동일할 수 있다. 따르서, 갱신 토큰의 발행 시점의 위치 정보는 인증 토큰의 발행 시점의 위치 정보로 대체될 수 있다.
예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위일 때 도어 개폐장치(3000)는 갱신 토큰을 발급 받은 위치가 유효 조건에 포함된 위치 범위를 벗어난 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다.
다른 예를 들어 유효 조건에 포함된 위치 범위가 회사 건물을 기준으로 100m 범위인 경우 도어 개폐장치(3000)는 단말기(2000)로부터 획득한 위치 정보와 유효 조건에 포함된 위치 범위를 비교하여 획득한 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 경우 갱신 토큰이 유효하지 않은 것으로 판단할 수 있다.
또 다른 예를 들어 단말기(2000)는 현재 위치 정보가 유효 조건에 포함된 위치 범위를 벗어난 것으로 판단되는 경우 갱신 토큰이 만료된 상태인 것으로 판단하여 인증 토큰의 상태를 만료로 변경할 수 있다.갱신 토큰이 유효하지 않은 것으로 판단되는 경우 인증 서버(1000)는 인증 토큰의 갱신을 거부할 수 있다.
3.3.2 인증 토큰의 갱신(갱신 토큰의 실시예)
본 발명의 몇몇 실시예에 따르면 인증 토큰은 갱신될 수 있다.
인증 토큰의 갱신은 인증 서버로부터 새로운 인증 토큰을 발행 받는 것을 의미할 수 있다. 새로 발행된 인증 토큰은 기 발행된 인증 토큰과 권한 정보가 동일할 수 있다. 다만, 권한에 변경이 발생한 경우에는 새로 발행된 인증 토큰과 기 발행된 인증 토큰의 권한 정보는 상이할 수 있다.
또한 새로 발행된 인증 토큰은 기 발행된 인증 토큰과 유효 기간이 상이할 수 있다.
단말기(2000)는 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
인증 서버(1000)는 수신한 갱신 토큰에 대응하는 인증 토큰을 단말기(2000)로 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신 토큰에는 갱신 조건이 설정될 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰이 만료된 경우 인증 서버(1000)로 갱신 토큰을 전송하여 갱신을 요청할 수 있다.
예를 들어 단말기(2000)는 인증 토큰이 만료된 것으로 판단되는 경우 인증 서버(1000)로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다. 다른 예를 들어 단말기(2000)는 도어 개폐장치(3000)로부터 인증 토큰이 만료되었음을 알리는 만료 메시지를 수신한 경우 인증 서버(1000)로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신 토큰에는 갱신 조건으로 미리 정해진 시간이 설정될 수 있다.
단말기(2000)는 갱신 토큰의 발행 시점으로부터 미리 정해진 시간이 경과한 경우 인증 서버(1000)로 갱신 토큰을 전송하여 갱신을 요청할 수 있다.
갱신 시간이 도래하면 인증 토큰을 인증 서버로 전송하여 갱신을 요청할 수 있다.
갱신 토큰은 갱신 시점까지 남은 시간 정보를 포함할 수 있다. 갱신 토큰에 포함된 남은 시간이 미리 정해진 갱신 시점으로 차감된 경우 갱신 토큰을 인증 서버로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
예를 들어 갱신 토큰에 1000초의 시간이 남은 시간 정보인 경우 1000초에서 0초가 되는 갱신 시점에 인증 서버로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.
다른 예를 들어 갱신 토큰에 1000초의 시간이 설정된 경우 매 100초가 차감될 때마다 인증 서버로 갱신 토큰을 전송하여 인증 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 위치에 기초하여 갱신 수행 여부가 판단되어 갱신될 수 있다.
사용자 단말기가 미리 정해진 위치에 진입한 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 사용자 요청에 의해 갱신 수행 여부가 판단되어 갱신될 수 있다.
단말기(2000)는 갱신을 요청하는 사용자 입력이 입력된 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 단말기(2000)와 도어 개폐장치(3000)와의 통신 연결 여부에 따라 갱신 여부가 결정될 수 있다.
일 실시예에서, 인증 토큰은 단말기(2000)와 도어 개폐장치(3000)와 통신이 연결되는 경우 갱신될 수 있다. 이 경우, 도어 개폐장치(3000)에는 갱신된 인증 토큰이 전송될 수 있다.
단말기(2000)는 도어 개폐장치(3000)와 통신이 연결되는 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
단말기(2000)는 갱신된 인증 토큰을 도어 개폐장치(3000)에게 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 개시된 인증 토큰은 도어 개폐장치(3000)로부터 도어 개방 여부 판단 결과를 수신하는 경우 갱신될 수 있다. 예를 들어 단말기(2000)는 도어 개폐장치(3000)로 인증 토큰을 전송하여 도어 개방 여부에 대한 판단 결과를 수신할 수 있다.
단말기(2000)는 도어 개폐장치(3000)로부터 도어 개방 여부 판단 결과를 수신한 경우 갱신 토큰을 인증 서버로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따른 갱신 토큰은 소정의 조건에 따라 갱신될 수 있다. 본 발명의 몇몇 실시예에 따르면 앞서 설명한 유효 조건에 따라 인증 토큰 및 갱신 토큰이 모두 만료될 수 있다. 인증 토큰 및 갱신 토큰이 모두 만료된 경우 재인증을 통하여 인증 토큰 및 갱신 토큰을 재발행 받아야 할 수 있다. 인증 토큰 및 갱신 토큰이 모두 만료되면 인증 서버(1000)는 사용자 인증을 수행한 후 인증 토큰 및 갱신 토큰을 단말기(2000)로 발행할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신 토큰은 갱신될 수 있다.
갱신 토큰의 유효 기간이 미리 정해진 시간 이내인 경우 갱신 토큰은 갱신될 수 있다.
예를 들어 인증 서버(1000)는 인증 토큰의 갱신을 위하여 단말기(2000)로부터 갱신 토큰을 획득하였을 때 갱신 토큰의 만료까지 남은 기간이 미리 정해진 기간 이내인 경우 갱신 토큰을 갱신하여 단말기(2000)로 전송할 수 있다. 인증 서버(1000)의 갱신 토큰의 갱신은 만료까지 남은 기간의 초기화일 수 있다.
다른 예를 들어 단말기(2000)는 갱신 토큰의 만료까지 남은 기간이 미리 정해진 기간 이내인 경우 갱신 토큰 인증 서버(1000)로 전송하여 갱신 토큰의 갱신을 요청할 수 있다.
본 발명의 몇몇 실시예에 따르면 단말기(2000)가 미리 정해진 위치인 경우 갱신 토큰은 갱신될 수 있다.
본 발명의 몇몇 실시예에 따르면 개시된 갱신 토큰은 사용자 요청에 의해 갱신 수행 여부가 판단되어 갱신될 수 있다.
단말기(2000)는 갱신 토큰의 갱신을 요청하는 사용자 입력이 입력된 경우 갱신 토큰을 인증 서버(1000)로 전송하여 인증 토큰의 갱신을 요청할 수 있다.
인증 서버(1000)는 수신한 갱신 토큰이 유효한지 여부를 판단 한 후 유효한 경우 갱신 토큰에 대응하는 인증 토큰을 단말기(2000)로 전송할 수 있다. 또한 인증 서버(1000)는 수신한 갱신 토큰이 유효하지 않은 경우 갱신이 불가한 것으로 판단하고 갱신이 불가함을 알리는 메시지를 단말기(2000)로 전송할 수 있다.
인증 서버(1000)는 발행 시간으로부터 경과된 시간, 단말기(2000)의 위치 및 갱신 토큰의 갱신 횟수 등에 기초하여 갱신 토큰이 유효한지 여부를 판단할 수 있다.
또한 인증 서버(1000)는 단말기(2000)의 위치에 기초하여 갱신 토큰이 유효한지 여부를 판단하기 위하여 단말기(2000)로부터 단말기(2000)의 위치 정보를 획득할 수 있다.
4. 인증 토큰의 활용
본 발명의 출입 관리 시스템(10000)은 획득한 인증 토큰을 이용하여 다양한 동작이 수행될 수 있다.
이하에서는 출입 관리 시스템(10000)에서의 다양한 세부 실시예 각각에 대해서 보다 구체적으로 설명하도록 한다.
다만, 이하에서는 설명의 편의를 위해 사용자 단말기(2000a)가 인증 토큰을 인증 서버(1000)로부터 획득한 후의 과정에 대해 상세하게 설명하고, 사용자 단말기(2000a)가 인증 토큰을 인증 서버(1000)로부터 획득하는 과정은 전술한 "3. 인증 토크 및 갱신 토큰"에 설명되었으므로 상세한 설명은 생략한다.
4.1. 도어 개방 관리 방법
종래의 출입 관리 시스템은 출입을 관리하는 서버와 출입 통제 장치가 제공되어 사용자가 출입을 요청하는 경우 출입을 관리하는 서버와 출입 통제 장치가 유기적으로 연계하여 출입 허용 여부를 판단하였다.
이러한 종래의 시스템은 출입을 관리하는 서버와 출입 통제 장치가 반드시 통신 가능한 상태를 유지하고, 각자의 역할을 수행해야만이 출입 허용 여부를 판단할 수 있기 때문에 출입을 관리하는 서버가 불능 상태에 빠지거나 출입을 관리하는 서버와 출입 통제 장치간의 통신에 문제가 발행하는 경우 사용자가 출입할 수 없게되는 문제가 발생하게 된다.
이하에서는 도 8 및 9를 참조하여 본 발명의 일 실시예에 따른 도어 개방 관리 방법에 대해서 설명하도록 한다.
도 8은 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 환경도이다.
도 8에 예시적으로 도시된 바와 같이 본 발명의 일 실시예에 따른 도어 개방 관리 방법은 사용자 단말기(2000a)가 도어 개폐장치(3000)로 인증 토큰을 전송하고, 도어 개폐장치(3000)에서 인증 토큰에 기초하여 도어의 개방 여부를 판단하여 도어의 개방 권한이 있는 것으로 판단된 경우 도어를 개방하여 사용자 단말기(2000a)이의 사용자가 도어(4000)를 출입할 수 있게 된다.
이러한 인증 토큰은 앞서 3. 인증 토큰 및 갱신 토큰에서 설명한 바와 같이 인증 서버(1000)가 사용자 단말기(2000a)로 인증 토큰을 발행함으로써 사용자 단말기(2000a)가 인증 토큰을 획득하게 된다.
본 발명의 일 실시예에 따른 도어 개방 관리 방법에서는 인증 토큰을 이용하여 도어의 개방을 요청하고, 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 일련의 과정에서 대해서 인증 서버(1000)가 관여하지 않을 수 있다.
따라서, 본 발명의 일 실시예에 따른 도어 개방 관리 방법은 종래의 출입 관리 시스템과 달리 인증 서버(1000)가 불능 상태에 빠지더라도 유효한 인증 토큰을 보유하고 있다면 문제 없이 출입할 수 있다는 효과가 발생하게 된다.
이러한 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 기본 개념은 이하에서 설명될 다양한 실시예들에도 적용될 수 있다.
이하에서는 도 9를 참조하여 본 발명의 제1 세부 실시예에 따른 도어 개방 관리 방법에 대해서 설명하도록 한다.
도 9는 본 발명의 일 실시예에 따른 도어 개방 관리 방법의 순서도이다.
도 9를 참조하면 도어 개방 관리 방법은 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계(S300), 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계(S310), 제1 도어 개폐장치(3000a)가 개방 판단 결과를 전송하는 단계(S320), 제1 도어 개폐장치(3000a)가 도어 개방 동작을 수행하는 단계(S330), 사용자 단말기(2000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계(S340), 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계(S350), 제2 도어 개폐장치(3000b)가 개방 판단 결과를 전송하는 단계(S360) 및 제2 도어 개폐장치(3000b)가 도어 개방 동작을 수행하는 단계(S370)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S300).
사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)와 통신이 연결되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 일 예로, 사용자 단말기(2000a)는 별도의 사용자 요청이 없더라도 자동으로 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다.
또는 사용자 단말기(2000a)는 사용자의 요청이 입력된 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 예를 들어 사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)와 통신이 연결되었음을 알림 할 수 있으며, 제1 도어 개폐장치(3000a)와 통신이 연결된 상태에서 사용자의 인증 토큰 전송 요청이 입력되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 다른 예를 들어 사용자 단말기(2000a)는 사용자의 인증 토큰 전송 요청이 입력된 상태에서 제1 도어 개폐장치(3000a)와 통신이 연결되는 경우 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송할 수 있다. 다만, 사용자의 오 입력 및 상황 변화 등에 따른 취소 의사를 판단하기 위하여 사용자 단말기(2000a)는 인증 토큰 전송 요청이 입력된 시시점으로부터 미리 정해진 시간 이내로 제1 도어 개폐장치(3000a)와 연결되지 않은 경우 사용자의 취소 의사가 있는 것으로 판단하여 인증 토큰 전송 요청을 취소할 수 있다. 사용자 단말기(2000a)는 인증 토큰 전송 요청이 취소된 경우에는 제1 도어 개폐장치(3000a)와 연결되더라도 저장된 인증 토큰을 제1 도어 개폐장치(3000a)로 전송하지 않을 수 있다.
이상에서 설명된 저장된 인증 토큰의 전송은 사용자 단말기(2000a)에 저장된 인증 토큰 중 적어도 하나의 인증 토큰을 의미할 수 있다.
사용자 단말기(2000a)는 미리 저장된 인증 토큰 중 유효한 인증 토큰이 존재하지 않는 경우 인증 토큰을 제1 도어 개폐장치(3000a)로 전송하지 않을 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S310).
도어의 개방 여부 판단은 인증 정보에 포함된 권한에 기초하여 판단될 수 있다.
도어 개폐 장치(3000)의 권한 판단은 다양한 방식으로 제공될 수 있다.
첫번째 방식은 권한이 인증 토큰이 부여된 도어에 대한 도어 식별 정보를 포함하는 경우에 권한을 판단하는 방식일 수 있다.
첫번째 방식으로, 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.
두번째 방식은 인증 토큰이 권한이 부여된 도어 식별 정보 및 권한이 부여되지 않은 도어 식별 정보 중 적어도 하나를 포함하고, 이에 대한 권한 정보를 포함하는 경우에 권한을 판단하는 방식일 수 있다.
두번째 방식으로 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 제1 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제1 도어 개폐장치(3000a)는 해당 제1 도어 식별 정보에 대응되는 권한이 도어를 통과할 수 있는 권한인지 여부를 판단할 수 있다.
또한 제1 도어 개폐장치(3000a)는 인증 토큰이 유효한지 여부를 더 고려하여 도어 개방 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 포함된 유효 기간이 만료된 경우 도어 개방 권한이 없는 것으로 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S320).
제1 도어 개폐장치(3000a)는 사용자 단말기(2000a)로 개방 판단 결과를 전송할 수 있다.
제1 도어 개폐장치(3000a)는 개방 판단 결과 개방 권한이 있는 것으로 판단된 경우 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 제1 도어 개폐장치(3000a)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 권한 있는 것으로 판단되었음을 외부로 알림 할 수 있다.
또한 제1 도어 개폐장치(3000a)는 개방 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.
이상에서 설명된 단계 S320은 반드시 필수적인 것은 아니며, 몇몇 실시예에 따라 생략될 수 있다. 또한 단계 S320의 수행이 반드시 후술할 단계 S330보다 선행되어야 하는 것은 아니며 몇몇 실시예에 따라 단계 S330의 수행 도중 또는 단계 S350의 수행 이후에 수행되어도 무방하다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S330).
제1 도어 개폐장치(3000a)는 인증 토큰이 도어(4000)를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제1 도어 개폐장치(3000a)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.
제1 도어 개폐장치(3000a)는 문짝의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 제1 도어 개폐장치(3000a)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제1 도어 개폐장치(3000a)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S340).
사용자 단말기(2000a)는 제2 도어 개폐장치(3000b)와 통신이 연결되는 경우 저장된 인증 토큰을 제2 도어 개폐장치(3000b)로 전송할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S350).
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 경우 도어(4000)를 개방할 권한이 있는 것으로 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어(4000)에 대한 개방 권한이 포함되어 있는지 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 제2 도어 식별 정보가 포함되어 있는지 여부를 판단할 수 있다. 또한 제2 도어 개폐장치(3000b)는 해당 제2 도어 식별 정보에 대응되는 권한이 도어를 개방할 수 있는 권한인지 여부를 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S360).
제2 도어 개폐장치(3000b)는 사용자 단말기(2000a)로 권한 판단 결과를 전송할 수 있다.
제2 도어 개폐장치(3000b)는 권한 판단 결과 개방 권한이 있는 것으로 판단된 경우 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 제2 도어 개폐장치(3000b)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 개방 권한이 있는 것으로 판단되었음을 외부로 알림 할 수 있다.
또한 제2 도어 개폐장치(3000b)는 개방 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S370).
제2 도어 개폐장치(3000b)는 인증 토큰이 도어(4000)를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부를 통하여 동력을 제공할 수 있다. 또한 제2 도어 개폐장치(3000b)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.
제2 도어 개폐장치(3000b)는 문짝의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 제2 도어 개폐장치(3000b)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 폐쇄 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다. 또한 제2 도어 개폐장치(3000b)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 통하여 동력을 제공할 수 있다.
따라서, 본 발명의 제1 세부 실시예에 따른 출입 요청 및 허가는 사용자 단말기(2000a)가 인증 서버(1000)로부터 획득한 인증 토큰을 이용하여 권한이 부여된 도어(4000)를 개방할 수 있다. 이로인해, 사용자는 복수의 도어(4000) 중 사용자 단말기(2000a)는 저장된 인증 토큰이 유효한 경우 인증 서버(1000)로 추가적인 인증을 수행하지 않고도 권한이 부여된 도어를 자유롭게 출입할 수 있다.
4.2. 출입 상태 관리 방법
이하에서는 도 10 내지 17을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 대하여 설명하도록 한다.
이하에서 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 대하여 설명함에 있어서 도어의 개방 등과 같이 앞서 설명한 본 발명의 일 실시예에 따른 도어 개방 관리 방법과 동일한 내용에 대해서는 생략하거나 간략하게 설명하도록 한다.
도 10은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 환경도이다.
도 10에 도시된 바와 같이 도어(4000)를 기준으로 도어의 외측에는 도어 제1 통신부(3110)이 제공될 수 있으며, 도어의 내측에는 도어 제2 통신부(3120)이 제공될 수 있다.
또한 도 10에 도시된 바와 같이 도어 제1 통신부(3110) 및 도어 제2 통신부(3120)는 도어 제어부(3700)와 연결될 수 있다.
도 10에 도시된 도어 제1 통신부(3110) 및 도어 제2 통신부(3120)의 배치 환경은 설명의 편의를 위한 예시일 뿐 이에 한정되지 않으며 선택에 따라 설치 위치가 변경되거나 도어 제1 통신부(3110) 및 도어 제2 통신부(3120) 중 어느 하나의 도어 통신부만이 제공될 수 있으며, 도어 제3 통신부 등과 같은 추가적인 구성이 더 부가될 수 있다.
또한 실시 환경에 따라 내측과 외측에 별개의 도어 개폐장치(3000)가 제공될 수 있다. 예를 들어 외측에는 제1 도어 개폐장치(3000a)가 제공될 수 있으며, 내측에는 제2 도어 개폐장치(3000b)가 제공되도록 구현될 수 있다.
또한 실시 환경에 따라 내측과 외측을 모두 관할하는 하나의 도어 통신부(3100)가 제공되도록 구현될 수 있다. 이 경우, 도어 통신부(3100)와 사용자 단말기(2000a)와의 거리 및 방향 등을 파악하여 사용자의 외측에서 내측으로 진입하는 지 또는 내측에서 외측으로 진출하는 지 여부를 판단할 수 있다.
이하에서 본 발명의 출입 상태 관리 방법 및 이에 대한 변형예를 설명함에 있어서 설명의 편의를 위하여 도 10의 설치 환경을 참조하여 설명하도록 한다.
도 10을 참조하여 설명하면 출입 관리 시스템에서 사용자가 출입 관리 시스템을 정당하게 사용하고 있는지에 대한 관리는 매우 중요한 문제일 수 있다.
예를 들어 자동화된 출입 관리 시스템에서는 복수의 사용자가 도어(4000)를 통과 하려는 경우 제1 사용자 단말기(2000a')의 사용자는 인증 토큰을 이용하여 출입 권한을 판단 받아 도어를 통과하는데 제2 사용자 단말기(2000a'')의 사용자는 출입 권한의 판단 없이 제1 사용자 단말기(2000a')의 사용자에 의해 개방된 도어(4000)를 통과해 제2 사용자 단말기(2000a'')의 사용자가 도어(4000)를 통과한 이력이 관리되지 않는 문제가 발생할 수 있다.
이러한 문제점을 방지하기 위하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법에서는 출입 상태 정보를 부가하여 출입 상태 정보에 기초하여 부정한 출입이 있었는지 여부를 판단할 수 있으며, 부정한 출입이 있는 경우에는 출입을 거부할 수 있다. 예를 들어 반면, 진입하는 사용자가 출입 인증을 통하여 도어를 통과한 경우 사용자의 출입 상태는 진입에서 진출로 변경되게 된다. 이러한 사용자가 다시 진출하려는 경우 도어 개폐장치(3000)는 출입 상태가 정당하기 때문에 권한이 있는 경우 도어(4000)를 개방하여 통과하게 할 수 있다.
반면, 진입 해야 할 사용자가 출입 인증 없이 통과한 경우 사용자의 출입 상태는 진입으로 유지되게 된다. 이러한 사용자가 다시 진출하려는 경우 도어 개폐장치(3000)는 출입 상태가 정당하지 않기 때문에 권한이 있더라도 도어(4000)의 개방을 거절할 수 있다. 본 발명의 몇몇 실시예에 따르면 이러한 사용자는 인증 서버(1000)로 요청하여 출입 상태를 재발급 받아야 하기 때문에 인증 서버(1000)에서 별도로 관리가 가능할 수 있다.
이하에서는 도 11 내지 17을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법 및 변형예에 대하여 구체적으로 설명하도록 한다.
도 11은 본 발명의 일 실시예에 따른 출입 상태 관리 방법을 나타내는 순서도이다.
도 11을 참조하면 출입 상태 관리 방법은 인증 토큰 및 출입 상태 정보를 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 출입 상태를 변경하는 단계(S420), 변경된 출입 상태 정보를 전송하는 단계(S430), 도어 개방 동작을 수행하는 단계(S440), 거절 메시지를 전송하는 단계(S450)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰 및 제1 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S400).
사용자 단말기(2000a)는 도어 제1 통신부(3110)와 통신이 연결되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 사용자 단말기(2000a)와 도어 제1 통신부(3110)기 간의 통신이 연결되는 것은 사용자 단말기(2000a)가 도어 개폐장치(3000)와 통신이 연결되는 것을 의미할 수 있다.
사용자 단말기(2000a)는 별도의 사용자 요청이 없더라도 자동으로 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다.
또는 사용자 단말기(2000a)는 사용자의 요청이 입력된 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 예를 들어 사용자 단말기(2000a)는 도어 제1 통신부(3110)와 통신이 연결되었음을 알림할 수 있으며, 도어 제1 통신부(3110)와 통신이 연결된 상태에서 사용자의 인증 토큰 전송 요청이 입력되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 다른 예를 들어 사용자 단말기(2000a)는 사용자의 인증 토큰 전송 요청이 입력된 상태에서 도어 제1 통신부(3110)와 통신이 연결되는 경우 저장된 인증 토큰 및 제1 출입 상태 정보를 도어 제1 통신부(3110)로 전송할 수 있다. 다만, 사용자의 오 입력 및 상황 변화 등에 따른 취소 의사를 판단하기 위하여 사용자 단말기(2000a)는 인증 토큰 전송 요청이 입력된 시점으로부터 미리 정해진 시간 이내로 도어 제1 통신부(3110)와 연결되지 않은 경우 사용자의 취소 의사가 있는 것으로 판단하여 인증 토큰 전송 요청을 취소할 수 있다. 사용자 단말기(2000a)는 인증 토큰 전송 요청이 취소된 경우에는 도어 제1 통신부(3110)와 연결되더라도 저장된 인증 토큰을 도어 제1 통신부(3110)로 전송하지 않을 수 있다.
이상에서 설명된 저장된 인증 토큰의 전송은 사용자 단말기(2000a)에 저장된 인증 토큰 중 적어도 하나의 인증 토큰을 의미할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
도어 제어부(3700)는 도어 제1 통신부(3110)를 통하여 인증 토큰 및 출입 상태 정보를 획득할 수 있다.
도어 제어부(3700)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.
도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.
도어 제어부(3700)는 도어 식별 정보 및 권한 값을 고려하여 권한이 있는지 여부를 판단할 수 있다.
도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/또는 도어(4000)에 대응하는 도어에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있다.
도어 제어부(3700)는 인증 토큰에 도어 개폐장치(3000) 및/ 또는 도어(4000)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 도어 제어부(3700)는 해당 도어 식별 정보에 대응되는 권한 정보에 포함된 권한이 도어를 통과할 수 있는 권한인지 여부를 판단할 수 있다.
도어 제어부(3700)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.
일 실시예에서, 도어 제어부(3700)는 출입 상태 정보에 포함된 출입 상태가 도어 제1 통신부(3110)에 대응되는 상태인지 여부를 판단할 수 있다.
도어 제어부(3700)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 출입 상태 정보가 도어 제1 통신부(3110)에 대응되는 경우 도어를 개방하도록 판단할 수 있다. 예를 들어 도어 제1 통신부(3110)가 도어의 외측에 설치된 상태에서 출입 상태 정보가 진입인 경우 도어 제어부(3700)는 출입 상태 정보가 도어 제1 통신부(3110)에 대응되는 것으로 판단할 수 있다.
도어 제어부(3700)는 상술한 인증 토큰에 기초한 권한 판단 및 출입 상태 정보의 정당 여부 외에 다양한 부가적인 판단 기준에 기초하여 도어 개방 여부를 판단할 수 있다.
본 발명의 몇몇 실시예에 따르면, 도어 제어부(3700)는 공간에 허용된 진입 사용자 수를 더 고려하여 도어 개방 여부를 판단할 수 있다.
도어 제어부(3700)는 현재 공간에 진입한 사용자를 수를 산출할 수 있다. 도어 제어부(3700)는 진입한 사용자수에서 진출한 사용자수를 차감한 현재 진입 중 사용자 수를 산출할 수 있다. 예를 들어 도어 제어부(3700)는 도어 개방 시 출입 상태가 '진입'인 경우에서 도어 개방 시 출입 상태가 '진출'인 경우를 차감하여 현재 진입 중 사용자 수를 산출할 수 있다.
도어 제어부(3700)는 현재 진입 중 사용자 수가 미리 정해진 최대 진입 사용자수 이상인 경우 도어의 개방이 불가한 것으로 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 출입 상태를 변경하는 단계가 수행될 수 있다(S420).
도어 제어부(3700)는 판단 결과 도어 개방으로 판단된 경우 출입 상태 정보를 변경할 수 있다.
예를 들어 도어 제어부(3700)는 인증 토큰에 도어를 통과할 수 있는 권한이 포함되어 있고, 출입 상태 정보가 정당한 것으로 판단된 경우 출입 상태 정보를 변경할 수 있다. 보다 구체적인 예를 들어 도어 제어부(3700)는 출입 상태 정보가 진입인 경우 진출로 출입 상태 정보를 변경할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 변경된 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S430).
도어 제어부(3700)는 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.
또한 도어 제어부(3700)는 사용자 단말기(2000a)로 개방 판단 결과를 전송하도록 제어할 수 있다.
도어 제어부(3700)는 권한 판단 결과 권한이 있는 것으로 판단된 경우 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 도어 제어부(3700)는 별도의 출력부를 통하여 청각 및 시각적인 정보 중 적어도 하나를 출력함으로써, 권한 있는 것으로 판단되었음을 외부로 알림 할 수 있다.
또한 도어 제어부(3700)는 판단 결과 개방 권한이 없는 것으로 판단된 경우 도어 개방이 불가함을 알리는 메시지를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
도어 제어부(3700)는 인증 토큰이 도어를 개방할 권한을 포함하는 것으로 판단되는 경우 문짝이 잠금 해제 상태가 되도록 도어 동력부(3600)를 제어할 수 있다.
도어 동력부(3600)는 문짝이 잠금 해제 상태가 되도록 동력을 제공할 수 있다. 또한 도어 제어부(3700)는 도어(4000)가 자동문인 경우 문짝이 개방 상태로 변경되도록 도어 동력부(3600)를 제어할 수 있다. 이 경우 도어 동력부(3600)는 문짝이 개방 상태로 변경되도록 동력을 제공할 수 있다.
도어 제어부(3700)는 도어의 잠금이 해제된 이후 잠금 조건에 기초하여 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어할 수 있다. 도어 제어부(3700)는 도어 센서부(3400)로부터 획득한 신호에 기초하여 문짝이 폐쇄 상태로 복귀하였는 지 여부를 판단할 수 있으며, 문짝이 폐쇄 상태로 복귀한 경우 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어하여 동력을 제공할 수 있다. 또한 도어 제어부(3700)는 잠금 대기 시간을 더 고려하여 문짝이 폐쇄 상태로 복귀하더라도 잠금 대기 시간이 경과한 후에 문짝이 잠금 상태가 되도록 도어 동력부(3600)를 제어할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부 판단 결과 거절인 경우 거절 메시지를 전송하는 단계가 수행될 수 있다(S450).
도어 제어부(3700)는 도어 개방 여부 판단 결과 거절인 경우 사용자 단말기(2000a)로 개방 거절 메시지를 전송하도록 제어할 수 있다.
개방 거절 메시지는 도어 개방이 불가함을 알리는 메시지일 수 있다.
개방 거절 메시지는 개방 거절 사유를 더 포함할 수 있다. 예를 들어 개방 거절 메시지는 권한 없음, 인증 토큰이 유효하지 않음, 인증 토큰이 만료됨, 출입 상태가 정당하지 않음 및 최대 진입 사용자수를 초과함 등의 개방 거절 사유를 포함할 수 있다.
이상에서 설명된 본 발명의 일 실시예에 따른 출입 상태 관리 방법에 있어서, 변경전 출입 상태 정보를 도어 개폐장치로 제공하여 도어 개방 여부를 판단한 결과 동어 개방으로 판단되어 도어를 개방하였을 때, 개방된 도어를 통과하지 않고 다시 변경된 출입 상태 정보를 동일한 제1 도어 통신부(3110)로 전송하는 경우 도어 제어부(3700)는 변경전 출입 상태 정보에 기초하여 도어 개방을 허여하였을 때와 달리 도어 개방을 거절할 수 있다.
또한 이상에서는 설명의 편의를 위하여 진입 상황인 경우를 상정하여 도어 제1 통신부(3110)를 통하여 인증 토큰을 전송하는 것으로 설명하였으나, 이에 한정되지 않고 설치 환경에 따라 다양한 방식으로 구현될 수 있다. 예를 들어 진출 상황에서는 도어 제2 통신부(3120)를 통하여 인증 토큰을 전송하여 출입 상태 관리 방법이 수행될 수 있다.
이상에서 설명된 본 발명의 일 실시예에 따른 출입 상태 관리 방법은 다양하게 변형되어 제공될 수 있다.
이하에서는 도 12 내지 17을 참조하여 출입 상태 관리 방법의 변형예에 대하여 설명하도록 한다.
이하에서 출입 상태 관리 방법의 변형예에 대하여 설명함에 있어서 앞서 설명한 출입 상태 관리 방법과 동일한 구성 및 단계에 대해서는 동일한 부호를 사용하고, 각 단계에 있어서 앞서 설명한 출입 상태 관리 방법과 동일한 단계에 대해서는 설명을 생략하도록 한다.
4.2.1. 출입 상태 관리 방법-제1 변형예
도 12는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제1 변형예를 나타내는 순서도이다.
도 12를 참조하면 출입 상태 관리 방법의 제1 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 판단 결과 정보를 전송하는 단계(S500), 도어 개방을 수행하는 단계(S440), 출입 상태 정보의 갱신을 요청하는 단계(S510), 인증 서버(1000)가 출입 상태 정보를 변경하는 단계(S520) 및 갱신된 출입 상태 정보를 전송하는 단계(S530)가 수행될 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).
또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 개방 판단 결과 정보를 전송하도록 제어하는 단계가 수행될 수 있다(S500).
도어 제어부(3700)는 인증 토큰에 권한이 포함되어 있고 출입 상태가 정당한 것 판단된 경우 개방이 허가 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또는 도어 제어부(3700)는 인증 토큰에 권한이 포함되어 있지 않거나 출입 상태가 정당하지 않은 것 판단된 경우 개방이 거절 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 도어 제어부(3700)는 출입 상태 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 도어 제어부(3700)는 인증 토큰을 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 출입 상태 정보의 갱신을 요청하는 단계가 수행될 수 있다(S510).
사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어의 개방이 허가 되었음을 알리는 정보를 수신한 경우 인증 서버(1000)로 출입 상태 정보의 갱신을 요청할 수 있다.
사용자 단말기(2000a)는 개방이 허가된 도어의 식별 정보, 도어의 개방이 허가 되었음을 알리는 정보 및 출입 상태 정보를 인증 서버(1000)로 전송하여 출입 상태 정보의 갱신을 요청할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 수신한 출입 상태 정보의 출입 상태를 변경하는 단계가 수행될 수 있다(S520).
인증 서버(1000)는 수신한 출입 상태 정보에 포함된 출입 상태를 갱신할 수 있다.
사용자 단말기(2000a)로 전송할 수 있다. 예를 들어 출입 상태가 진입인 경우 인증 서버(1000)는 출입 상태를 진출로 갱신할 수 있다. 다른 예를 들어 출입 상태가 진출인 경우 인증 서버(1000)는 출입 상태를 진입으로 갱신할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 갱신된 출입 상태 정보를 사용자 단말기(2000a)로 전송하는 단계가 수행될 수 있다(S530).
이상에서 설명된 출입 상태 관리 방법의 제1 변형예는 상황에 따라 다양한 부가 기능이 추가될 수 있다. 출입 상태 관리 방법의 제1 변형예는 사용자 단말기(2000a)로부터 획득한 개방이 허가된 도어의 식별 정보에 기초하여 사용자가 특정 공간에 진입하였는 지 여부를 판단할 수 있다.
본 발명의 몇몇 실시예에 따르면 화재 등의 비상 상황 발생시에 인증 서버(1000)는 집결지에 사용자들이 모두 대피하였는 지 여부를 판단할 수 있다. 인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 개방이 허가된 도어의 식별 정보에 기초하여 사용자가 미리 정해진 집결지에 진입하였는 지 여부를 판단할 수 있다.
또한 인증 서버(1000)는 등록된 사용자 또는 인증 토큰을 발행 받은 사용자 중 미리 정해진 집결지에 진입하지 않은 사용자의 사용자 단말기(2000a)로 대피 알림을 전송할 수 있다. 또한 인증 서버(1000)는 등록된 사용자 또는 인증 토큰을 발행 받은 사용자 중 미리 정해진 집결지에 진입하지 않은 사용자의 사용자 단말기(2000a)로 미리 정해진 집결지의 위치를 안내하는 정보를 전송할 수 있다.
4.2.2. 출입 상태 관리 방법-제2 변형예
도 13은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제2 변형예를 나타내는 순서도이다.
도 13을 참조하면 출입 상태 관리 방법의 제2 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 판단 결과 정보를 전송하는 단계(S500), 출입 상태 정보의 갱신을 요청하는 단계(S510), 인증 서버(1000)가 타임 스탬프 기록 및 출입 상태 정보를 변경을 수행하는 단계(S520), 갱신된 출입 상태 정보를 전송하는 단계(S530), 타임 스탬프를 전송하는 단계(S540), 타임 스탬프를 체크하는 단계(S550) 및 도어 개방을 수행하는 단계(S440)가 수행될 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).
본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
본 발명의 몇몇 실시예에 따르면 개방 판단 결과 정보를 전송하는 단계가 수행될 수 있다(S500).
본 발명의 몇몇 실시예에 따르면 출입 상태 정보의 갱신을 요청하는 단계가 수행될 수 있다(S510).
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 타임 스탬프 기록 및 출입 상태 정보를 변경을 수행하는 단계가 수행될 수 있다(S520).
인증 서버(1000)는 인증 토큰 및 출입 상태 정보 중 적어도 하나에 타임 스탬프를 기록할 수 있다.
인증 서버(1000)는 도어 개방이 허가 되었음을 알리는 정보를 획득한 시간, 출입 상태 정보의 갱신을 요청 받은 시간 및 현재 기간 중 적어도 하나의 시간에 기초하여 타임 스탬프를 기록할 수 있다.
본 발명의 몇몇 실시예에 따르면 갱신된 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S530).
인증 서버(1000)는 갱신된 출입 상태 정보를 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 인증 토큰을 획득한 경우 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다. 또한 인증 서버(1000)는 타임 스탬프가 인증 토큰에 기록된 경우, 타임 스탬프가 기록된 갱신된 인증 토큰을 사용자 단말기(2000a)로 전송할 수 있다.
또한 인증 서버(1000)는 출입 상태 정보 및 타임 스탬프를 분리하여 독립적으로 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 타임 스탬프를 전송하는 단계가 수행될 수 있다(S540).
사용자 단말기(2000a)는 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다. 예를 들어 도 13에 도시된 바와 같이 사용자 단말기(2000a)는 도어 제1 통신부(3110)로 타임 스탬프를 전송할 수 있다.
사용자 단말기(2000a)는 독립적으로 제공되는 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.
또는 사용자 단말기(2000a)는 타임 스탬프가 출입 상태 정보에 포함된 경우 출입 상태 정보를 도어 개폐 장치(3000)로 전송함으로써 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.
또는 사용자 단말기(2000a)는 타임 스탬프가 인증 토큰에 포함된 경우 인증 토큰을 도어 개폐 장치(3000)로 전송함으로써 타임 스탬프를 도어 개폐 장치(3000)로 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 타임 스탬프를 체크하는 단계가 수행될 수 있다(S550).
도어 제어부(3700)는 타임 스탬프를 체크할 수 있다.
도어 제어부(3700)는 사용자 단말기(2000a)로부터 타임 스탬프를 획득하였는 지 여부를 체크할 수 있다. 예를 들어 도어 제어부(3700)는 사용자 단말기(2000a)로부터 독립적인 타임 스탬프를 획득하였는 지 여부를 체크할 수 있다. 다른 예를 들어 도어 제어부(3700)는 사용자 단말기(2000a)로부터 획득한 인증 토큰 및 출입 상태 정보 중 적어도 하나에 타임 스탬프가 포함되어 있는 지 여부를 체크할 수 있다.
도어 제어부(3700)는 타임 스탬프의 시간이 유효한지 여부를 체크할 수 있다.
예를 들어 도어 제어부(3700)는 타임 스탬프의 시간이 개방 판단 결과를 전송한 시점 또는 개방 판단 결과를 전송한 시점 이후의 시간인지 여부를 체크할 수 있다. 도어 제어부(3700)는 타임 스탬프의 시간이 개방 판단 결과를 전송한 시점 또는 개방 판단 결과를 전송한 시점 이후의 시간인 경우 타임 스탬프의 시간이 유효한 것으로 판단할 수 있다.
도어 제어부(3700)는 타임 스탬프 체크 결과 이상이 없는 경우 도어를 개방하도록 제어할 수 있다.
본 발명의 몇몇 실시예에 따르면 도어 개방을 수행하는 단계가 수행될 수 있다(S440).
이상에서 설명된 타임 스탬프는 다양한 형태로 변형될 수 있다. 예를 들어 타임 스탬프는 인증서, 전자서명 및 보안키 등으로 제공될 수 있다.
4.2.3. 출입 상태 관리 방법-제3 변형예
도 14는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제3 변형예를 나타내는 순서도이다.
도 14를 참조하면 출입 상태 관리 방법의 제3 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 도어 개폐장치(3000)가 개방 판단 결과를 전송하는 단계(S500), 도어 개방 동작을 수행하는 단계(S440) 및 사용자 단말기(2000a)가 출입 상태 정보를 변경하는 단계(S600)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
또한 본 발명의 몇몇 실시예에 따르면 개방 판단 결과를 전송하는 단계가 수행될 수 있다(S500).
도어 제어부(3700)는 도어의 개방이 허가 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또는 도어 제어부(3700)는 도어의 개방이 거부 되었음을 알리는 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 도어 제어부(3700)는 출입 상태 정보를 사용자 단말기(2000a)로 전송하도록 제어할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 출입 상태를 갱신하는 단계가 수행될 수 있다(S600).
사용자 단말기(2000a)는 출입 상태 정보를 수신하고, 수신한 출입 상태 정보를 갱신할 수 있다.
사용자 단말기(2000a)는 수신한 출입 상태 정보를 갱신하여 저장할 수 있다. 예를 들어 출입 상태가 진입인 경우 사용자 단말기(2000a)는 출입 상태를 진출로 갱신하여 저장할 수 있다. 다른 예를 들어 출입 상태가 진출인 경우 사용자 단말기(2000a)는 출입 상태를 진입으로 갱신하여 저장할 수 있다.
4.2.4. 출입 상태 관리 방법-제4 변형예
이하에서는 도 15를 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예에 대하여 설명하도록 한다.
본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예는 출입 상태 정보가 정당하지 않아 도어의 개발이 거절된 경우 인증 서버(1000)로 출입 상태 정보의 재발행을 요청하는 실시예일 수 있다.
도 15는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제4 변형예를 나타내는 순서도이다.
도 15를 참조하면 출입 상태 관리 방법의 제4 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 개방 거절 메시지를 전송하는 단계(S450), 사용자 단말기(2000a)가 인증 서버(1000)로 인증 정보 및 출입 상태 정보를 전송하여 출입 상태 정보의 갱신을 요청하는 단계(S710) 및 인증 서버(1000)가 출입 상태 정보를 재생성하는 단계(S710) 및 인증 서버(1000)가 출입 상태 정보를 사용자 단말기(2000a)로 재발행하는 단계(S720)을 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).
또한 본 발명의 몇몇 실시예에 따르면 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
또한 본 발명의 몇몇 실시예에 따르면 도어 개폐장치(3000)가 개방 거절 메시지를 전송하는 단계가 수행될 수 있다(S450).
도어 제어부(3700)는 출입 상태 정보가 도어 제1 통신부(3110)에 대응되지 않는 경우 출입 상태가 정당하지 않은 것으로 판단하여 사용자 단말기(2000a)로 개방 거절 메시지를 전송할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 인증 정보 및 출입 상태 정보를 전송하여 출입 상태 정보의 재발행을 요청하는 단계 가 수행될 수 있다(S700).
사용자 단말기(2000a)는 인증 정보 및 출입 상태 정보를 인증 서버(1000)로 전송할 수 있다. 여기서 인증 정보는 사용자 정보, 사용자 식별 정보, 보안키 및 인증 토큰 중 적어도 하나를 포함할 수 있다.
또한 사용자 단말기(2000a)가 반드시 인증 정보 및 출입 상태 정보를 인증 서버로 전송하여 출입 상태 정보의 재발행을 요청해야만 하는 것은 아니며 인증 정보 및 출입 상태 정보 중 적어도 하나를 전송하여 출입 상태 정보의 재발행을 요청할 수 있다.
또한 출입 상태 정보가 인증 토큰에 포함된 경우 사용자 단말기(2000a)의 인증 서버(1000)로의 출입 상태 정보 전송은 인증 토큰을 인증 서버(1000)로 전송하는 것을 의미할 수 있다.
또한 출입 상태 정보가 인증 토큰과 별도로 구현되는 경우 사용자 단말기(2000a)의 인증 서버(1000)로의 출입 상태 정보 전송은 출입 상태 정보 만의 전송을 의미할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 출입 상태 정보를 재생성하는 단계가 수행될 수 있다(S710).
인증 서버(1000)는 획득한 인증 정보에 기초하여 인증을 수행한 후 출입 상태 정보를 변경할 수 있다.
인증 서버(1000)는 사용자 인증 결과 정당한 사용자인 것으로 판단된 경우 출입 상태 정보를 변경하여 출입 상태 정보를 재생성할 수 있다. 예를 들어 수신한 상태 정보의 출입 상태가 진입 상태인 경우 인증 서버(1000)는 출입 상태를 진출로 변경할 수 있다.
또한 인증 서버(1000)는 사용자 단말기(2000a)로부터 요청 받은 상태로 출입 상태를 변경할 수 있다. 예를 들어 사용자 단말기(2000a)로부터 출입 상태를 진입으로 변경해 줄 것을 요청 받은 경우 인증 서버(1000)는 상태 정보의 출입 상태를 진입으로 변경할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 출입 상태 정보를 사용자 단말기(2000a)로 재발행하는 단계가 수행될 수 있다(S720).
인증 서버(1000)는 재생성된 출입 상태 정보를 사용자 단말기(2000a)로 전송하여 재발행할 수 있다. 또한 인증 서버(1000)는 변경 이력을 저장할 수 있다.
4.2.5. 출입 상태 관리 방법-제5 변형예
이하에서는 도 16을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 설명하도록 한다.
본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예는 사용자가 실제로 통과하였는 지 여부를 관리하기 위한 실시예일 수 있다.
예를 들어 진입하는 사용자가 인증 토큰을 외측에 설치된 도어 제1 통신부(3110)로 전송하고 개방된 후에 도어 내측으로 진입하여 내측에 설치된 도어 제2 통신부(3120)로부터 출입 상태가 변경된 출입 상태 정보를 획득함으로써 실제 도어를 통과한 사용자만이 출입 상태가 변경된 출입 상태 정보를 획득할 수 있게 된다.
도 16는 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제5 변형예를 나타내는 순서도이다.
도 16을 참조하면 출입 상태 관리 방법의 제5 변형예는 인증 토큰을 전송하는 단계(S400), 도어 개방 여부를 판단하는 단계(S410), 출입 상태를 변경하는 단계(S420) 및 도어 개방 동작을 수행하는 단계(S440) 및 도어 제2 통신부(3120)가 출입 상태 정보를 전송하는 단계(S800)을 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 도어 제1 통신부(3110)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S400).
또한 본 발명의 몇몇 실시예에 따르면 도어 제어부(3700)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S410).
또한 본 발명의 몇몇 실시예에 따르면 출입 상태를 변경하는 단계가 수행될 수 있다(S420).
또한 본 발명의 몇몇 실시예에 따르면 도어 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
또한 본 발명의 몇몇 실시예에 따르면 도어 제2 통신부(3120)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S440).
도어 제어부(3700)는 도어 제2 통신부(3120)가 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.
도어 제어부(3700)는 도어 제2 통신부(3120)가 사용자 단말기(2000a)와 통신이 연결되는 경우 도어 제2 통신부(3120)가 사용자 단말기(2000a)로 출입 상태 정보를 전송하도록 제어할 수 있다.
도어 제어부(3700)는 인증 토큰 수신 시점, 도어의 개방 판단 시점, 출입 상태 변경 시점 및 도어 개방 시점 중 적어도 하나의 시점으로부터 미리 정해진 시간 이내에 도어 제2 통신부(3120)가 사용자 단말기(2000a)와 통신이 연결되지 않는 경우 출입 상태 정보의 전송을 취소할 수 있다.
4.2.6. 출입 상태 관리 방법-제6 변형예
이하에서는 도 17 및 도18을 참조하여 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예를 설명하도록 한다.
제6 변형예는 도어가 계층적인 구조로 제공되는 경우에 대한 실시예일 수 있다.
도 17은 본 발명의 제 6 변형예에 따른 계측적 구조의 도어에 대한 환경도이다.
도 17에 도시된 바와 같이 하나의 도어로 분리되는 공간은 별도의 내부 공간을 포함할 수 있다. 도 13에서 제1 도어 개폐장치(3000a)는 외부공간과 제1 내부 공간을 분리하기 위한 제1 도어(4000a)에 제공될 수 있으며, 제2 도어 개폐장치(3000b)는 제1 내부 공간과 제2 내부 공간을 분리하기 위한 제2 도어(4000b)에 제공될 수 있다.
따라서, 이러한 내부 공간과 그 상위 공간에 대한 상태 정보는 서로 분리되어 관리되는 것이 바람직하다.
이하에서는 도 18을 참조하여 출입 상태 관리 방법의 제6 변형예에 대하여 설명하도록 한다.
도 18은 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예를 나타내는 순서도이다.
도 18을 참조하면 출입 상태 관리 방법의 제6 변형예는 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계(S900), 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계(S910), 제1 도어 개폐장치(3000a)가 출입 상태 정보를 변경하는 단계(S920), 제1 도어 개폐장치(3000a)가 출입 상태 정보를 전송하는 단계(S930), 제1 도어(4000a)를 개방하는 단계(S440), 제1 도어 개폐장치(3000a)가 제2 도어 개폐장치(3000b)로 인증 토큰을 전송하는 단계(S940), 제2 도어 개폐장치(3000b)가 도어 개방 여부를 판단하는 단계(S950), 제2 도어 개폐장치(3000b)가 출입 상태 정보를 변경하는 단계(S960), 제2 도어 개폐장치(3000b)가 출입 상태 정보를 전송하는 단계(S970) 및 제2 도어(4000b)를 개방하는 단계(S440)을 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제1 도어 개폐장치(3000a)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S900).
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S910).
제1 도어 개폐장치(3000a)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한이 있는 것으로 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어에 대한 권한 값이 포함되어 있는 지 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 토큰에 제1 도어 개폐장치(3000a)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제1 도어 개폐장치(3000a)는 해당 도어 식별 정보에 대응되는 권한 값이 도어를 통과할 수 있는 권한 값인지 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 출입 상태 정보에 포함된 제1 도어 개폐장치(3000a)에 대한 출입 상태가 인증 토큰을 획득한 도어 통신부(3100)에 대응하는 지 여부를 판단할 수 있다. 이하에서는 예시적으로 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)를 통하여 인증 토큰을 획득한 경우를 가정하여 설명하도록 한다. 제1 도어 개폐장치(3000a)는 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)에 대응되는 상태인지 여부를 판단할 수 있다.
제1 도어 개폐장치(3000a)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 제1 도어 개폐장치(3000a)에 대한 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부(3110)에 대응되는 상태인 경우 도어를 개방하도록 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 출입 상태 정보를 변경하는 단계가 수행될 수 있다(S920).
제1 도어 개폐장치(3000a)는 출입 상태를 다음 단계로 변경할 수 있다. 예를 들어 제1 도어 개폐장치(3000a)는 출입 상태가 진입인 경우 진출로 출입 상태를 변경할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S930).
제1 도어 개폐장치(3000)는 제1 도어 개폐장치(3000)에 대한 출입 상태가 변경된 출입 상태 정보를 사용자 단말기(2000a)로 전송할 수 있다.
사용자 단말기(2000a)는 인증 토큰의 출입 상태를 제1 도어 개폐장치(3000a)로부터 획득한 출입 상태 정보로 갱신할 수 있다. 또는 사용자 단말기(2000a)는 기 저장된 출입 상태 정보를 폐기하고 제1 도어 개폐장치(3000)로부터 획득한 출입 상태 정보를 저장할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제1 도어 개폐장치(3000a)가 제1 도어(4000a)에 대한 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 제2 도어 개폐장치(3000)로 인증 토큰을 전송하는 단계가 수행될 수 있다(S940).
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000)가 도어 개방 여부를 판단하는 단계가 수행될 수 있다(S950).
제2 도어 개폐장치(3000b)는 인증 토큰에 포함된 권한 및 출입 상태 정보에 기초하여 도어 개방 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 경우 권한 값이 있는 것으로 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어에 대한 권한 값이 포함되어 있는 지 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 제2 도어 개폐장치(3000b)에 대응하는 도어 식별 정보가 포함되어 있는 지 여부를 판단할 수 있다. 또한 제2 도어 개폐장치(3000b)는 해당 도어 식별 정보에 대응되는 권한 값이 도어를 통과할 수 있는 권한 값인지 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 정보에 포함된 출입 상태 정보가 정당한지 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 출입 상태 정보에 포함된 제2 도어 개폐장치(3000b)에 대한 출입 상태가 인증 토큰을 획득한 도어 통신부(3100)에 대응하는 지 여부를 판단할 수 있다. 이하에서는 예시적으로 제2 도어 개폐장치(3000b)의 도어 제1 통신부(3110)를 통하여 인증 토큰을 획득한 경우를 가정하여 설명하도록 한다. 제2 도어 개폐장치(3000b)는 출입 상태가 제2 도어 개폐장치(3000b)의 도어 제1 통신부에 대응되는 상태인지 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 인증 토큰에 권한이 부여된 동시에 인증 정보에 포함된 제2 도어 개폐장치(3000b)에 대한 출입 상태가 제1 도어 개폐장치(3000a)의 도어 제1 통신부에 대응되는 상태인 경우 도어를 개방하도록 판단할 수 있다.
또한 제2 도어 개폐장치(3000b)는 상위 계층의 제1 도어 개폐장치(3000a)에 대한 출입 상태를 더 고려하여 도어 개방 여부를 판단할 수 있다.
제2 도어 개폐장치(3000b)는 제1 도어 개폐장치(3000a)에 대한 출입 상태가 비 정상적인 경우 도어 개방을 거절할 수 있다. 제1 도어 개폐장치(3000a)에 대한 출입 상태가 비 정상적인 경우는 예시적으로 제1 도어 개폐장치(3000a)를 통과하지 않은 것으로 판단되는 경우일 수 있다. 보다 구체적인 예를 들어 상위 계측인 제1 도어 개폐장치(3000a)를 통과하였다면 제1 도어 개폐장치(3000a)의 출입 상태는 진출 상태 이어야만 하는데 만약 제1 도어 개폐장치(3000a)의 출입 상태가 진입 상태인 경우 제2 도어 개폐장치(3000b)는 제1 도어 개폐장치(3000a)를 비 정상적으로 통과한 것으로 판단하여 도어 개방을 거절할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 출입 상태 정보를 변경하는 단계가 수행될 수 있다(S960).
제2 도어 개폐장치(3000b)는 도어 개방으로 판단된 경우 출입 상태 정보를 변경할 수 있다.
제2 도어 개폐장치(3000b)는 출입 상태를 다음 단계로 변경할 수 있다. 예를 들어 제2 도어 개폐장치(3000b)는 제2 도어 개폐장치(3000b)에 대한 출입 상태가 진입인 경우 진출로 출입 상태를 변경할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000b)가 출입 상태 정보를 전송하는 단계가 수행될 수 있다(S970).
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 개폐장치(3000a)가 제2 도어(4000b)에 대한 개방 동작을 수행하는 단계가 수행될 수 있다(S440).
이상에서는 복수의 도어 개폐 장치(3000a)간의 계층적인 구조를 통한 출입 관리를 예시적으로 설명하였으나, 이에 한정되지 않으며, 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예는 도어 개폐 장치(3000)와 전자기기간의 계측적인 구조로써 제공될 수 있다. 예를 들어 인증 토큰을 이용하여 전자기기에 대한 사용을 요청하였을 때, 전자기기는 출입 상태 정보에 기초하여 전자기기가 위치한 공간의 출입문을 통하여 진입하였는 지 여부를 판단할 수 있으며, 판단 결과 전자기기가 위치한 공간의 출입문을 통하여 진입한 경우 전자기기의 사용을 허여할 수 있다. 이러한 실시예는 상술한 본 발명의 일 실시예에 따른 출입 상태 관리 방법의 제6 변형예에서 제2 도어 개폐 장치(3000b)가 전자기기로 대체되어 제공되고, 제2 도어 개폐 장치(3000b)가 수행하던 도어 개방 여부 판단이 전자기기가 사용을 허여할 지 여부를 판단하는 것으로 대체될 수 있음을 의미할 수 있다.
4.3. 권한 강제 변경 방법
이하에서는 도 19 내지 21을 참조하여 본 발명의 일 실시예에 따른 권한 강제 변경 방법에 대해서 설명하도록 한다.
도 19는 본 발명의 일 실시예에 따른 권한 강제 변경 방법의 환경도이다.
본 발명의 출입 관리 시스템(10000)이 건물 등에 제공되는 경우 평상시에는 부여된 권한에 따라 인증 토큰을 발행하여 권한이 부여된 도어 만을 개방할 수 있게 함으로써 출입할 수 있는 구역을 제한할 수 있다. 하지만, 화재 및 지진과 같은 특수한 이벤트가 발생한 경우에는 예외적으로 모든 도어를 개방할 수 있게 하거나 대피에 필요한 도어를 개방할 수 있는 권한을 부여하는 것이 바람직하다. 종래의 출입 관리 시스템은 화재나 지진 시 출입을 관리하는 서버와 출입 통제 장치간의 통신 연결에 장애가 발생하는 경우 대피를 위해 도어를 개방하지 못하는 문제점이 발생할 수 있다. 하지만 본 발명의 출입 관리 시스템(10000)에서는 인증 서버(1000)가 강제적으로 권한이 부여된 인증 토큰을 발행함으로써 이러한 문제점을 해결할 수 있다.
또한 본 발명의 일 실시예에 따른 권한 강제 변경 방법은 보안 회의 등으로 인하여 기존 권한이 부여된 사용자의 출입을 한시적으로 제한해야 하는 경우가 발생하였을 때도 적용할 수 있다.
도 20은 본 발명의 일 실시예에 따른 권한 강제 변경 방법을 나타내는 순서도이다.
도 20을 참조하면 권한 강제 변경 방법은 권한 변경에 대한 요청을 획득하는 단계(S1000), 권한을 변경할 대상을 추출하는 단계(S1010), 추출된 대상에게 권한이 갱신된 인증 토큰을 전송하는 단계(S1020)을 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 권한 변경에 대한 요청을 획득하는 단계가 수행될 수 있다(S1000). 권한 변경에 대한 요청은 사용자 단말기(2000a)에 의해 제공될 수 있다.
사용자 단말기(2000a)는 권한 변경 요청 정보를 획득할 수 있다.
권한 변경 요청 정보는 사용자의 권한을 변경해 줄 것을 요청하는 정보일 수 있다. 권한 변경 요청 정보에 따른 권한 변경은 지속적인 권한의 변경을 의미할 수 있으나, 이에 한정되지 않으며 기한 및 조건 중 적어도 하나가 정해진 한시적인 변경을 의미할 수 있다.
또한 권한 변경의 대상은 사용자 및 도어(4000) 중 적어도 하나일 수 있다. 권한 변경의 대상이 사용자인 경우 선택된 사용자에게 부여된 권한을 변경하는 것일 수 있다. 또한 권한 변경의 대상이 도어인 경우 해당 도어에 대해 권한을 포함하는 인증 토큰의 갱신을 통하여 권한을 변경하는 것일 수 있다.
사용자 단말기(2000a)는 권한 변경 요청 정보를 획득하기 위한 권한 변경 GUI를 디스플레이부를 통하여 출력할 수 있다.
사용자 단말기(2000a)는 변경 대상에 대한 정보를 획득할 수 있다. 변경 대상이 사용자인 경우 권한을 변경할 사용자에 대한 선택 및 사용자 식별 정보의 입력 중 적어도 하나의 방식을 통하여 변경 대상에 대한 정보를 획득할 수 있다. 또한 변경 대상이 도어인 경우 권한을 변경할 도어에 대한 선택 및 도어 식별 정보의 입력 중 적어도 하나의 방식을 통하여 변경 대상에 대한 정보를 획득할 수 있다.
사용자 단말기(2000a)는 변경 내역에 대한 정보를 획득할 수 있다.
변경 대상이 사용자인 경우 사용자에게 미리 부여된 권한 중 적어도 일부에 대한 변경 내역을 획득할 수 있다. 예를 들어 사용자에게 제1 도어에 대한 권한이 부여된 경우 변경 내역은 제1 도어에 대한 권한을 해제하는 내용을 포함할 수 있다. 다른 예를 들어 사용자에게 제1 도어에 대한 권한이 없는 경우 변경 내역은 제1 도어에 대한 권한을 부여하는 내용을 포함할 수 있다. 또 다른 예를 들어 변경 내역은 특정 사용자에게만 제1 도어에 대한 권한을 부여하는 내용을 부여하는 내용을 포함할 수 있다.
이와 같이 변경 내역은 기존에 부여된 권한 또는 미부여된 권한 중 적어도 일부에 대한 변경 사항을 포함할 수 있다.
변경 대상이 도어인 경우 변경 대상인 도어에 대한 출입을 강제적으로 제한할지 또는 허용할지 여부에 대한 내용을 포함할 수 있다. 예를 들어 변경 대상이 도어인 경우 변경 내역은 변경 대상 도어에 대한 권한을 제한해줄 것을 요청하는 정보가 포함될 수 있다. 다른 예를 들어 변경 내역은 변경 대상 도어에 대한 권한을 강제적으로 허용해줄 것을 요청하는 정보가 포함될 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 변경 내역은 미리 정해진 특정 이벤트의 발생일 수 있다. 예를 들어 변경 내역은 화재 발생일 수 있다.
이러한 경우 변경 내역은 모든 도어에 대한 개방일 수 있다.
사용자 단말기(2000a)는 변경 조건에 대한 정보를 획득할 수 있다.
변경 조건은 변경이 유효한 조건일 수 있다.
변경 조건은 변경 시간 및 대상 등급을 포함할 수 있다.
변경 시간은 권한 변경이 유효한 시간에 대한 정보일 수 있다. 예를 들어 변경된 권한은 변경 시간에 따라서 제한 적인 시간 동안만 유효할 수 있다. 다른 예를 들어 변경된 권한은 대상 등급에 따라서 제한적으로 유효할 수 있다.
사용자 단말기(2000a)는 권한 변경 요청 정보를 인증 서버(1000)로 전송하여 권한 변경을 요청할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 변경 내역이 화재와 같은 특정 이벤트의 발생인 경우 변경 조건은 생략될 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 권한을 변경할 대상을 추출하는 단계가 수행될 수 있다(S1010).
인증 서버(1000)는 권한 변경 요청 정보에 포함된 대상을 추출할 수 있다.
권한 변경 요청 정보에 포함된 대상이 사용자인 경우를 예시적으로 설명하면, 인증 서버(1000)는 권한을 변경할 사용자를 추출할 수 있다. 인증 서버(1000)는 변경 대상에 포함된 사용자 식별 정보를 권한을 변경할 사용자로 추출할 수 있다. 또한 인증 서버(1000)는 변경 대상에 포함된 등급의 사용자를 권한 변경 대상으로 추출할 수 있다.
또한 권한 변경 요청 정보에 포함된 대상이 도어인 경우를 예시적으로 설명하면, 권한 대상이 도어인 경우는 변경 내역이 도어에 대한 차단인 경우 및 도어에 대한 허용인 경우 서로 다른 동작으로 수행될 수 있다.
변경 내역이 도어에 대한 차단인 경우 인증 서버(1000)는 도어에 대한 권한을 부여 받은 사용자를 권한 변경 대상으로 추출할 수 있다.
또한, 변경 내역이 도어에 대한 허용인 경우 인증 서버(1000)는 도어에 대한 권한을 부여 받지 못한 사용자를 권한 변경 대상으로 추출할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 변경 내역이 화재와 같은 특정 이벤트의 발생인 경우 권한 변경 대상은 등록된 모든 사용자 또는 인증 토큰을 발행 받은 모든 사용자일 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 추출된 대상에게 권한이 갱신된 인증 토큰을 전송하는 단계가 수행될 수 있다(S1020).
인증 서버(1000)는 추출된 사용자 별로 권한 변경 내역에 기초하여 권한이 변경된 인증 토큰을 전송할 수 있다. 예를 들어 권한 변경 요청 정보에 포함된 대상인 A 사용자에게 제1 도어에 대한 권한이 부여된 인증 토큰이 발행된 상태에서 권한 변경 내역이 제1 도어에 대한 권한을 해제해 줄 것을 요청하는 내용이라면 인증 서버(1000)는 A 사용자의 사용자 단말기(2000a)로 제1 도어에 대한 권한을 포함하지 않는 새로운 인증 토큰을 전송할 수 있다. 또한 A 사용자의 사용자 단말기(2000a)는 새로운 인증 토큰을 수신한 후 기존의 인증 토큰을 폐기하고 새롭게 수신한 새로운 인증 토큰으로 인증 토큰을 갱신할 수 있다.
인증 서버(1000)는 권한 변경에 대한 기한 및/또는 조건이 해제된 경우 원래의 인증 토큰으로 복위하도록 할 수 있다.
예를 들어 인증 서버(1000)는 권한 변경 이전의 인증 토큰을 사용자 단말기(2000a)로 전송하여 인증 토큰을 갱신하도록 할 수 있다.
다른 예를 들어 인증 서버(1000)는 권한 변경 이전의 인증 토큰을 사용도록 사용자 단말기(2000a)로 명령을 전송할 수 있다.
권한 변경에 대한 요청은 반드시 사용자 단말기(2000a)를 통하여 획득되어야 하는 것은 아니며 관리자 단말기(2000b)로부터 획득할 수 있다.
또한 화재 경보 시스템 및 재난 관리 시스템 등과 같은 별도의 시스템과 연계하여 권한 변경 요청 정보를 획득할 수 있다.
또한 화재 경보 시스템 및 재난 관리 시스템 등과 같은 별도의 시스템과 연계하여 화재 발생 및 재난 발생과 같은 특수한 이벤트가 발생한 것으로 판단된 경우 권한 변경에 대한 요청을 획득한 것으로 판단하여 권한 변경 대상을 추출하고 갱신된 인증 정보를 전송할 수 있다.
이러한 특수한 이벤트가 발생한 것으로 판단된 경우 갱신된 인증 정보를 전송할 대상은 인증 서버(1000)에 미리 설정되어 있을 수 있다.
또한 특수한 이벤트가 발생한 상황에서 도어 개폐 장치(3000)는 단말기(2000)로부터 특수한 이벤트가 발생하였음을 알리는 알림을 획득할 수 있으며, 인증 토큰에 포함된 정보에 기초하여 특수한 이벤트가 발생하였는 여부를 판단할 수 있다.
본 발명의 몇몇 실시예에 따르면, 특수한 이벤트가 발생한 것으로 판단된 경우 도어 개폐 장치(3000)는 연결된 모든 도어 개폐 장치(3000)로 특수한 이벤트가 발생하였음을 알림할 수 있으며, 알림을 수신한 모든 도어 개폐 장치(3000)는 도어의 상태를 상시적인 개방으로 변경할 수 있다.
특수한 이벤트가 발생한 것으로 판단된 상황에서와 일반적인 상황에서 도어 개폐 장치(3000)는 서로 다른 모드로 동작할 수 있다.
도 21은 본 발명의 일 실시예에 따른 도어 개폐 장치(3000)의 일반 상황 및 특수한 이벤트 발생 상황에서의 동작을 나타내는 예시도이다.
도 21에 도시된 바와 같이 도어 개폐 장치(3000)는 일반 상황에서는 제1 통신 범위에서 획득한 신호만을 정당한 신호로 판단할 수 있다. 구체적으로는 도어 제어부(3700)는 도어 통신부(3100)를 통하여 단말기(2000)가 송신한 신호를 획득할 수 있다. 또한 도어 제어부(3700)는 도어 통신부(3100)를 통하여 획득한 신호가 제1 통신 범위 이내인 경우 정당한 신호로 판단할 수 있다. 도어 제어부(3700)는 신호 강도에 기초하여 획득한 신호가 제1 통신 범위 이내인지 여부를 판단할 수 있다. 도어 제어부(3700)는 도어 통신부(3100)를 통하여 획득한 신호가 제1 통신 범위 밖의 제2 통신 범위에서 획득한 경우 획득한 신호를 무시할 수 있다.
특수한 이벤트가 발생한 상황에서는 도어 제어부(3700)는 제2 통신 범위에서 신호를 획득하더라도 획득한 신호를 정당한 신호로 판단할 수 있다.
단말기(2000)는 신호 발생 시 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림을 포함하여 전송할 수 있다.
도어 제어부(3700)는 제2 통신 범위에서 신호를 획득하더라도 획득한 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림이 포함된 경우 획득한 신호를 무시하지 않고 정당한 신호로 판단할 수 있다.
또한 도어 제어부(3700)는 획득한 신호에 특수한 이벤트가 발생하였음을 알리는 이벤트 발생 알림이 포함된 경우 미리 정해진 특수 이벤트 동작을 수행할 수 있다. 예를 들어 도어 제어부(3700)는 도어를 상시 개방하는 특수 이벤트 동작을 수행할 수 있다. 다른 예를 들어 도어 제어부(3700)는 권한 여부 등의 조건에 관계없이 도어를 개방하는 특수 이벤트 동작을 수행할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면, 인증 서버(1000)는 단말기(2000)가 요청한 특정 사용자에게만 진입을 허여하도록 도어 개폐 장치(3000)에 특정 사용자를 등록할 수 있는 인증 토큰을 발행할 수 있다. 단말기(2000)는 특정 사용자를 등록할 수 있는 인증 토큰을 도어 개폐 장치(3000)로 전송할 수 있으며, 도어 개폐 장치(3000)는 인증 토큰에 포함된 특정 사용자에 대해서만 도어를 개방할 권한이 있는 것으로 판단할 수 있다.
4.4. 지역 연계 보안 방법
이하에서는 도 22 내지 25를 참조하여 본 발명의 일 실시예에 따른 지역 연계 보안 방법에 대하여 설명하도록 한다.
도 22는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 환경도이다.
도 22를 참조하여 설명하면, 본 발명의 일 실시예에 따른 지역 연계 보안 방법은 출입된 사용자가 출입된 위치에서 제공되는 사무 전자기기(6000) 및 호텔 전자기기 등의 전자기기를 사용함에 있어서 사용자의 권한 및 사용자의 출입 여부 중 적어도 하나를 고려하여 사용을 허여하는 실시예이다.
사무실에 제공되는 사무 전자기기(6000) 및 호텔 객실에 제공되는 조명, 에어컨 등의 전자기기는 정해진 사용자만이 사용하게 제한될 필요가 있다.
하지만, PC의 암호를 분실하였거나 호텔 객실 키를 분실한 경우 임의의 사용자가 무단으로 사무 전자기기 또는 호텔 전자기기를 사용하는 문제가 발생할 수 있다.
따라서, 본 발명의 일 실시예에 따른 지역 연계 보안 방법은 인증 서버(1000)에서 사용자가 전자기기가 위치한 공간에 실제 진입을 했는 지 여부를 판단하여 진입한 경우에만 전자기기에 대한 사용을 허가함으로써 보안을 강화할 수 있는 효과가 발생할 수 있다.
도 23은 본 발명의 일 실시예에 따른 지역 연계 보안 방법을 나타내는 순서도이다.
도 23을 참조하면 지역 연계 보안 방법은 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계(S1100), 사용자 단말기(2000a)가 사무 전자기기(6000)로 사용을 요청하는 단계(S1110), 사무 전자기기(6000)가 인증 서버(1000)로 사용자 인증을 요청하는 단계(S1120) 및 인증 서버(1000)가 사용자 인증을 수행하는 단계(S1130), 인증 서버(1000)가 인증 결과를 사무 전자기기(6000)로 전송하는 단계(S1140), 사무 전자기기(6000)가 사용을 허가하는 단계(S1150), 사용자 단말기(2000a)가 진출 이력 정보를 전송하는 단계(S1160) 및 인증 서버(1000)가 사무 전자기기(6000)로 종료 명령을 전송하는 단계(S1170)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계가 수행될 수 있다(S1100). 여기서 인증 서버(1000)는 인증 토큰을 발행한 인증 서버(1000)일 수 있으며, 또는 인증 토큰(1000)을 발행한 인증 서버가 아닌 별도의 인증 위치한 서버일 수 있다.
사용자 단말기(2000a)는 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 이를 알리는 정보 및 허가된 도어에 대한 도어 식별 정보를 전송할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 허가 정보 및 도어 식별 정보를 획득하고 이를 저장할 수 있다.
인증 서버(1000)는 허가 정보 및 도어 식별 정보에 기초하여 사용자가 진입한 공간을 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 사무 전자기기(6000)로 사용을 요청하는 단계가 수행될 수 있다(S1110).
사용자 단말기(2000a)는 사무 전자기기(6000)로 인증 토큰을 전송하여 사용을 요청할 수 있다. 이를 위하여 사무 전자기기(6000)에는 사용자 단말기(2000a)와 통신할 수 있는 통신 수단이 제공될 수 있다.
또는 사무 전자기기(6000)는 사용자 단말기(2000a)는 사용자 단말기(2000a)를 통하지 않고 사용자로부터 사용 요청에 대한 입력을 획득할 수 있다. 이를 위하여 사무 전자기기(6000)는 사용자의 입력을 획득하기 위한 입력 수단을 구비할 수 있다.
사무 전자기기(6000)가 사용자의 입력을 통하여 사용 요청을 획득하는 경우 사무 전자기기(6000)는 사용자의 입력을 통하여 사용자의 사용자 정보, 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키 중 적어도 하나를 획득할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사무 전자기기(6000)가 인증 서버(1000)로 사용자 인증을 요청하는 단계가 수행될 수 있다(S1120).
사무 전자기기(6000)는 획득한 인증 토큰을 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다.
사무 전자기기(6000)는 획득한 인증 토큰에 사무 전자기기(6000)에 대한 권한이 포함되어 있는 지 여부를 판단할 수 있으며, 판단 결과 사무 전자기기(6000)에 대한 권한이 포함되어 있는 경우 인증 토큰을 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다. 또한 사무 전자기기(6000)는 판단 결과 사무 전자기기(6000)에 대한 권한이 포함되어 있지 않은 경우 사용을 거부하는 거절 메시지를 출력할 수 있다.
또한 사무 전자기기(6000)는 획득한 사용자 정보, 사용자 식별 정보 및 사용자 식별 정보에 대응하는 보안키 중 적어도 하나를 인증 서버(1000)로 전송하여 사용자 인증을 요청할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사용자 인증을 수행하는 단계가 수행될 수 있다(S1130).
인증 서버(1000)는 사무 전자기기(6000)로부터 획득한 인증 토큰에 대응하는 사용자의 도어 통과 여부를 판단할 수 있다. 인증 서버(1000)는 저장된 허가 정보, 도어 식별 정보 및 출입 상태 정보 중 적어도 하나에 기초하여 인증 토큰의 사용자가 사무 전자기기(6000)가 위치한 공간에 대응되는 도어(4000)를 통하여 진입 하였는지 여부를 판단할 수 있다.
또한 인증 서버(1000)는 사무 전자기기(6000)로부터 획득한 사용자 식별 정보에 대응하는 권한을 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사무 전자기기(6000)로 인증 결과를 전송하는 단계가 수행될 수 있다(S1140).
인증 서버(1000)는 인증 토큰의 사용자가 사무 전자기기(6000)가 위치한 공간에 대응하는 도어를 통하여 진입한 것으로 판단되는 경우 사용을 허가해 줄 것을 사무 전자기기(6000)로 요청할 수 있다.
인증 서버(1000)는 사용자 식별 정보에 대응하는 권한 정보를 사무 전자기기(6000)로 전송하여 권한 정보에 포함된 기능에 대한 사용을 허가해 줄 것을 요청할 수 있다.
인증 서버(1000)는 사용자 식별 정보에 대응하는 사용자가 사무 전자기기(6000)가 위치한 공간에 대응하는 도어를 통하여 진입한 것으로 판단되는 경우 사용을 허가해 줄 것을 사무 전자기기(6000)로 요청할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사무 전자기기(6000)가 인증 결과에 기초하여 사용을 허가하는 단계가 수행될 수 있다(S1150).
사무 전자기기(6000)는 사용자 인증 결과가 허용인 경우 사무 전자기기(6000)의 사용을 허가할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 진출 이력 정보를 전송하는 단계가 수행될 수 있다(S1160).
인증 서버(1000)는 사용자 단말기(2000a)로부터 사무 전자기기(6000)가 위치한 공간으로 외부로 진출하기 위하여 도어를 통과한 것을 알리는 정보를 획득할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 사무 전자기기(6000)로 종료 명령을 전송하는 단계가 수행될 수 있다(S1170).
인증 서버(1000)는 사용자 단말기(2000a)로부터 사무 전자기기(6000)가 위치한 공간으로 외부로 이동하기 위하여 도어를 통과한 것을 알리는 정보를 획득한 경우 사무 전자기기(6000)로 종료를 요청할 수 있다. 사무 전자기기(6000)의 종료는 전원 off, 스크린 세이버 동작 및 로그 오프 중 적어도 하나일 수 있다.
4.4.1. 지역 연계 보안 방법-제1 변형예
이상에서 설명된 지역 연계 보안은 용도에 따라 다양하게 변형될 수 있다.
지역 연계 보안의 제1 변형예에서는 인증 서버(1000)가 사용자 단말기(2000a)로부터 도어 출입에 대한 정보를 획득하고 획득한 도어 출입에 대한 정보에 기초하여 외부 컨트롤러에 제어 명령을 전송하는 것일 수 있다.
이하에서는 설명의 편의를 위하여 호텔 객실에서의 동작을 예시적으로 설명하도록 한다. 종래에는 호텔 객실에의 출입여부 및 호텔 객실의 객실 기능을 제어하기 위해 물리 키를 사용하였다. 그러나, 이와 같은 물리 키를 사용하는 경우에는 사용자가 물리 키를 휴대해야 한다는 불편함이 있다. 또한, 사용자가 호텔 객실을 나갔을때 호텔 객실 기능을 활성하길 원할 경우가 있다. 예를 들어, 사용자가 호텔 객실을 나갔을 경우에도 에어컨 또는 세탁기가 동작해야 할 경우가 있다. 이 경우 호텔 객실 기능이 활성되기 위해서는 물리키가 계속하여 호텔 객실 내부에 위치하여야 함에 따라 사용자가 호텔 객실을 나가지 못한다는 문제점이 있었다. 그러나, 본 발명의 실시예에 따른 지역 연계 보안 방법을 호텔 객실에서의 동작에 적용할 경우, 사용자 단말기가 전술한 물리키를 대체할 수 있고, 이에 따라 물리키의 사용에 따른 전술한 문제점이 해결될 수 있다. 아래에서는 본 발명의 실시예에 따른 지역 연계 보안 방법을 호텔 객실에서의 동작에 적용한 실시예에 대해 상세하게 설명한다.
이하에서는 도 24를 참조하여 지역 연계 보안의 제1 변형예에 대하여 설명하도록 한다.
도 24는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제1 변형예를 나타내는 순서도이다.
도 24를 참조하여 지역 연계 보안 방법의 제1 변형예를 설명함에 있어서 사용자 단말기와 도어 개폐장치(3000)간의 동작은 세부 실시예 1 및 2 중 어느 하나의 실시예에 따라 수행될 수 있는 것으로, 이에 대한 구체적인 설명은 생략하도록 한다.
도 24를 참조하면 지역 연계 보안 방법의 제1 변형예는 사용자 단말기(2000a)가 인증 서버(1000)로 도어 통과 이력 정보를 전송하는 단계(S1100), 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송하는 단계(S1200), 호텔 컨트롤러(7000)가 객실 기능을 활성하는 단계(S1205), 사용자 단말기(2000a)가 인증 서버(1000)로 진출 이력 정보를 전송하는 단계(S1210), 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송하는 단계(S1215), 호텔 컨트롤러(7000)가 해당 객실의 기능을 비활성하는 단계(S1220), 사용자 단말기(2000a)가 기능 활성을 요청하는 단계(S1225), 인증 서버(1000)가 호텔 컨트롤러(7000)로 요청 받은 기능의 활성 명령을 전송하는 단계(S1235), 호텔 컨트롤러(7000)가 해당 객실의 요청 받은 기능을 활성하는 단계(S1235), 인증 서버(1000)가 미리 정해진 시간 이내에 진입 이력 정보를 획득하였는 지 여부를 판단하는 단계(S1240), 인증 서버(1000)가 요청 기능의 비활성 명령을 전송하는 단계(S1245) 및 호텔 컨트롤러가 요청 기능의 비활성 명령을 전송하는 단계(S1250)를 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진입 이력 정보를 전송하는 단계가 수행될 수 있다(S1100).
진입 이력 정보는 도어의 개방이 허가되었음을 알리는 정보 및 허가된 도어에 대한 도어 식별 정보, 출입 상태 정보 중 적어도 하나를 포함할 수 있다.
사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 진입 이력 정보를 전송할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 진입 이력 정보를 획득하고 이를 저장할 수 있다.
또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 현재 위치를 판단하여 저장할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송하는 단계가 수행될 수 있다(S1200).
인증 서버(1000)는 진입 이력 정보에 기초하여 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 진입 이력 정보에 기초하여 사용자가 어느 객실의 도어(4000)를 통과하여 진입 하였는지 여부를 판단할 수 있다.
인증 서버(1000)는 사용자가 객실에 진입한 것으로 판단되는 경우 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.
전자기기의 활성 및 비 활성은 전자기기의 ON 및 OFF일 수 있다. 또는 전자기기의 활성 및 비 활성은 전자기기로의 전원의 공급 및 비공급 여부일 수 있다.
실시예에 따라서 객실 기능 활성 명령은 해당 객실에 대한 전원의 공급에 대한 명령일 수 있으며, 객실 기능 비활성 명령은 해당 객실에 대한 전원의 공급 차단에 대한 명령일 수 있다. 또한 항시적으로 전원이 공급되어야 하는 냉장고와 같은 예외적인 전자기기의 경우 객실 기능 활성 명령 및 객실 기능 비활성 명령의 대상에서 제외될 수 있다.
본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 객실 기능을 활성 하는 단계가 수행될 수 있다(S1205).
호텔 컨트롤러(7000)는 인증 서버(1000)로부터 획득한 객실 기능 활성 명령에 기초하여 사용자가 진입한 것으로 판단되는 객실 내 전자기기들 중 미리 정해진 전자기기의 동작을 활성 하도록 제어할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 인증 서버(1000)로 진출 이력 정보를 전송하는 단계가 수행될 수 있다(S1210).
인증 서버(1000)는 사용자 단말기(2000a)로부터 도어를 통과하여 진출 하였음을 알리는 진출 이력 정보를 획득할 수 있다.
진출 이력 정보는 도어의 개방이 허가되었음을 알리는 정보 및 허가된 도어에 대한 도어 식별 정보, 출입 상태 정보 중 적어도 하나를 포함할 수 있다.
여기서, 진입 이력 정보 및 진출 이력 정보는 출입 상태 정보가 서로 상이할 수 있다.
사용자 단말기(2000a)는 도어 개폐장치(3000)로부터 도어 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 진출 이력 정보를 전송할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 진출 이력 정보를 획득하고 이를 저장할 수 있다.
또한 인증 서버(1000)는 진출 이력 정보에 기초하여 사용자 단말기(2000a)가 해당 객실에서 외출한 것으로 판단하여 저장할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송하는 단계가 수행될 수 있다(S1215).
인증 서버(1000)는 사용자가 객실 내부에서 외부로 진출한 것으로 판단되는 경우 객실 내 기기를 비활성 하도록 호텔 컨트롤러(7000)로 객실 기능 비활성 명령을 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 객실 기능을 비활성 하는 단계가 수행될 수 있다(S1220).
호텔 컨트롤러(7000)는 객실 기능 비활성 명령에 기초하여 해당 객실의 기능을 비활성 하도록 제어할 수 있다.
본 발명의 몇몇 실시예에 따르면 사용자 단말기(2000a)가 객실 기능 활성을 요청하는 단계가 수행될 수 있다(S1225).
인증 서버(1000)는 사용자 단말기(2000a)로부터 객실에 포함된 전자기기 중 적어도 일부의 전자기기에 대한 기능의 활성을 요청 받을 수 있다.
예를 들어 인증 서버(1000)는 사용자 단말기(2000a)로부터 객실에 포함된 전자기기 중 에어컨의 활성에 대한 요청을 획득할 수 있다.
사용자 단말기(2000a)는 사용자로부터 활성화 하고자 하는 기능의 선택, 선택 가능한 기능 또는 전체 기능의 출력 및 기능 활성 요청에 대한 사용자의 승인을 입력 받기 위한 GUI를 출력할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송하는 단계가 수행될 수 있다(S1230).
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 기능 활성 요청에 기초하여 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송할 수 있다.
또한 인증 서버(1000)는 사용자에게 요청에 포함된 기능에 대한 권한이 있는 지 여부를 판단할 수 있으며, 판단 결과 요청에 포함된 기능에 대한 권한이 있는 경우 요청 받은 기능에 대한 활성 명령을 호텔 컨트롤러(7000)로 전송할 수 있다.
또한 인증 서버(1000)는 판단 결과 요청에 포함된 기능에 대한 권한이 없는 경우 거절 메시지를 사용자 단말기(2000a)로 전송할 수 있다.
본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 요청 받은 객실 기능을 활성 하는 단계가 수행될 수 있다(S1235).
호텔 컨트롤러(7000)는 획득한 요청 기능 활성 명령에 기초하여 객실에 포함된 전자기기를 활성화할 수 있다. 예를 들어 호텔 컨트롤러(7000)는 요청 기능 활성 명령에 포함된 요청이 에어컨 활성화인 경우 에어컨이 활성화 되도록 제어할 수 있다. 또한 호텔 컨트롤러(7000)는 요청 기능 활성 명령에 희망 온도 등과 같은 세부 요청이 포함된 경우 세부 명령을 수행하도록 제어할 수 있다. 예를 들어 호텔 컨트롤러(7000)는 세부 명령이 실내 온도 24도 인 경우 객실 내 실내 온도가 24도를 유지하도록 객실에 포함된 에어컨 또는 난방기를 제어할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 진입 이력 정보 획득 여부를 판단하는 단계가 수행될 수 있다(S1240).
예를 들어 인증 서버(1000)는 사용자 단말기(2000a)로부터 객실 전등을 ON 해줄 것을 요청 받은 경우 사용자의 상태에 객실에서 나간 상태이더라도 객실 전등 ON 하도록 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.
인증 서버(1000)는 기능 활성 요청을 획득한 후 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.
보다 구체적으로, 인증 서버(1000)는 기능 활성 요청을 획득한 시점 또는 요청 받은 기능에 대한 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 객실에 설치된 도어에 대응하는 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.
본 발명의 몇몇 실시예에 따르면 인증 서버(1000)가 요청 기능의 비활성 명령을 전송하는 단계가 수행될 수 있다(S1245).
인증 서버(1000)는 진입 이력 정보 획득 여부를 판단한 결과 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 객실에 설치된 도어에 대응하는 진입 이력 정보를 획득하지 못한 것으로 판단된 경우 호텔 컨트롤러(7000)로 요청한 기능의 비활성 명령을 전송할 수 있다. 요청한 기능의 비활성 명령은 이전에 사용자 단말기(2000a)로부터의 요청에 의해 호텔 컨트롤러(7000)로 전송한 요청 기능 활성 명령을 취소하는 명령일 수 있다.
본 발명의 몇몇 실시예에 따르면 호텔 컨트롤러(7000)가 요청 기능의 비활성 명령을 전송하는 단계가 수행될 수 있다(S1250).
호텔 컨트롤러(7000)는 단계 S1235에서 활성화 했던 기능이 비활성 되도록 제어할 수 있다.
다른 예를 들어 호텔 컨트롤러(7000)는 요청한 기능의 비활성 명령에 기초하여 단계 S1235에서 제어했던 명령을 취소할 수 있다.
4.4.2. 지역 연계 보안 방법-제2 변형예
이하에서는 도 25를 참조하여 지역 연계 보안의 제2 변형예에 대하여 설명하도록 한다.
도 25는 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 제2 변형예를 나타내는 순서도이다.
도 25를 참조하면 지역 연계 보안 방법의 제2 변형예는 제1 도어 진입 이력 정보를 획득하는 단계(S1300), 객실 기능을 활성화 하는 단계(S1310), 제2 도어 진입 이력 정보 획득 여부를 판단하는 단계(S1320), 객실 기능 활성화를 유지하는 단계(S1330), 객실 기능을 비활성화 하는 단계(S1340), 제2 도어 진입 이력 정보를 획득하는 단계(S1350) 및 객실 기능을 활성화 하는 단계(S1360)을 포함할 수 있다.
본 발명의 몇몇 실시예에 따르면 제1 도어 진입 이력 정보를 획득하는 단계가 수행될 수 있다(S1300).
사용자 단말기(2000a)는 제1 도어 개폐장치(3000a)로부터 제1 도어에 대한 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 제1 도어 진입 이력 정보를 전송할 수 있다.
제1 도어는 사용자가 투숙하는 객실의 도어를 제외한 미리 정해진 도어일 수 있다. 예를 들어 제1 도어는 호텔 로비의 도어 중 적어도 하나일 수 있다. 다른 예를 들어 제1 도어는 투숙하는 객실 복도로 진입하는 도어일 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 제1 도어 진입 이력 정보를 획득하고 이를 저장할 수 있다.
또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 사용자가 제1 도어를 진입한 것으로 판단하여 저장할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 활성화 하는 단계가 수행될 수있다(S1310).
인증 서버(1000)는 제1 도어 진입 이력 정보에 기초하여 호텔 컨트롤러(7000)로 제어 명령을 전송할 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 제1 진입 이력 정보에 기초하여 사용자 단말기(2000a)가 투숙하는 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.
전자기기의 활성 및 비 활성은 전자기기의 ON 및 OFF일 수 있다. 또는 전자기기의 활성 및 비 활성은 전자기기로의 전원의 공급 및 비공급 여부일 수 있다.
실시예에 따라서 객실 기능 활성 명령은 해당 객실에 대한 전원의 공급에 대한 명령일 수 있으며, 객실 기능 비활성 명령은 해당 객실에 대한 전원의 공급 차단에 대한 명령일 수 있다. 또한 항시적으로 전원이 공급되어야 하는 냉장고와 같은 예외적인 전자기기의 경우 객실 기능 활성 명령 및 객실 기능 비활성 명령의 대상에서 제외될 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 출입 이력 정보 획득 여부를 판단하는 단계가 수행될 수 있다(S1320).
인증 서버(1000)는 사용자가 투숙하는 객실에 제공되는 제2 도어에 대한 제2 도어 출입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.
보다 구체적으로, 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하였는 지 여부를 판단할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 객실 기능 활성화를 유지하는 단계가 수행될 수 있다(S1330).
인증 서버(1000)는 제2 도어 출입 이력 정보를 획득한 경우 객실 기능의 활성화를 유지하도록 할 수 있다. 보다 구체적으로 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득한 경우 객실 기능의 활성화를 유지하도록 할 수 있다.
객실 기능의 활성화를 유지하는 것을 호텔 컨트롤러(7000)로 객실 기능 활성 명령에 대한 취소 명령 또는 객실 기능 비활성 명령을 전송하지 않는 것일 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 비활성화 하는 단계가 수행될 수 있다(S1340).
인증 서버(1000)는 제2 도어 출입 이력 정보를 획득하지 못한 경우 객실 기능을 비활성화하도록 호텔 컨트롤러(7000)로 객실 기능 비활성화 명령을 전송 할 수 있다. 보다 구체적으로 인증 서버(1000)는 제1 도어 진입 이력 정보를 획득한 시점 또는 객실 기능 활성 명령을 호텔 컨트로러(7000)로 전송한 시점으로부터 미리 정해진 시간 이내에 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하지 못한 경우 호텔 컨트롤러(7000)로 객실 기능 비활성화 명령을 전송 할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 제2 도어 출입 이력 정보를 획득하는 단계가 수행될 수 있다(S1350).
사용자 단말기(2000a)는 제2 도어 개폐장치(3000b)로부터 제2 도어에 대한 개방 권한이 있는 것으로 판단되었음을 알리는 허가 정보를 수신한 경우 인증 서버(1000)로 제2 도어 진입 이력 정보를 전송할 수 있다.
제2 도어는 사용자가 투숙하는 객실의 도어일 수 있다. 예를 들어 제2 도어는 사용자가 투숙하는 객실의 출입도어일 수 있다.
인증 서버(1000)는 사용자 단말기(2000a)로부터 제2 도어 진입 이력 정보를 획득하고 이를 저장할 수 있다.
또한 인증 서버(1000)는 진입 이력 정보에 기초하여 사용자 단말기(2000a)의 사용자가 제2 도어를 진입한 것으로 판단하여 저장할 수 있다.
또한 본 발명의 몇몇 실시예에 따르면 객실 기능을 활성화 하는 단계가 수행될 수 있다(S1360).
인증 서버(1000)는 사용자 단말기(2000a)로부터 획득한 제2 진입 이력 정보에 기초하여 사용자 단말기(2000a)가 투숙하는 객실 내 전자기기 중 미리 정해진 전자기기의 동작을 활성 하도록 호텔 컨트롤러(7000)로 객실 기능 활성 명령을 전송할 수 있다.
따라서, 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 변형예는 도어 키나 카드 등을 분실하더라도 객실에 대한 진입 여부가 확인되지 않으면 전자기기가 활성되지 않기 때문에 무단으로 침입하여 객실 내 전자기기를 사용하는 것을 방지할 수 있다. 또한 본 발명의 일 실시예에 따른 지역 연계 보안 방법의 변형예는 외출 중에도 일부 기능에 대한 활성을 요청하여 사용자 편의를 증대할 수 있다.
상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술 분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.

Claims (16)

  1. 도어의 개방 여부에 대한 판단 시 도어 개폐장치가 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 출입 관리 방법으로,
    대상 도어 개폐장치가 상기 사용자 단말기로부터 인증 토큰을 획득하는 단계;
    상기 대상 도어 개폐 장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및
    상기 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 대상 도어 개폐장치가 상기 대상 도어에 대한 개방 동작을 수행하는 단계;를 포함하는
    출입 관리 방법.
  2. 제1항에 있어서,
    상기 권한 정보는 권한이 부여된 상기 도어 개폐 장치에 대한 식별 정보를 포함하고,
    상기 대상 도어 개폐장치는 상기 권한 정보에 상기 대상 개폐 장치 및 상기 대상 도어 중 적어도 하나에 대한 식별 정보가 포함된 경우 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단하는
    출입 관리 방법.
  3. 제1 항에 있어서,
    상기 권한 정보는 상기 인증 서버에 저장된 상기 도어 개폐장치의 식별 정보 및 상기 도어의 식별 정보 중 적어도 하나의 식별 정보 및 상기 식별 정보에 대응하는 권한 값을 포함하고,
    상기 대상 도어 개폐장치는 상기 권한 정보가 상기 대상 도어 개폐장치 및 상기 대상 도어 중 적어도 하나에 대한 식별 정보를 포함하고,
    상기 식별 정보에 대한 권한 값이 권한이 있음을 나타내는 미리 정해진 값인 경우 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단하는
    출입 관리 방법.
  4. 제1 항에 있어서,
    상기 인증 토큰은 권한 정보, 인증 유효 조건, 인증 토큰 상태 정보, 발행자 정보 및 수신자 정보 중 적어도 하나를 포함하는
    출입 관리 방법.
  5. 제4 항에 있어서,
    상기 대상 도어 개폐장치는 상기 인증 토큰이 유효한지 여부를 판단하고, 상기 인증 토큰이 유효하지 않은 것으로 판단된 경우 상기 대상 도어에 대한 출입 권한이 있는 것으로 판단되더라도 상기 대상 도어의 개방을 거절하는
    출입 관리 방법.
  6. 제5 항에 있어서,
    상기 대상 도어 개폐장치는 상기 인증 토큰 상태 정보에 기초하여 상기 인증 토큰의 상태가 만료 상태인 경우 상기 인증 토큰이 유효하지 않은 것으로 판단하는
    출입 관리 방법.
  7. 제5 항에 있어서,
    상기 대상 도어 개폐장치는 상기 인증 유효 조건에 기초하여 상기 인증 토큰이 유효한지 여부를 판단하되,
    상기 인증 유효 조건은 유효 시간, 유효 위치 및 사용 횟수 중 적어도 하나를 포함하는
    출입 관리 방법.
  8. 제7 항에 있어서,
    상기 유효 시간은 상기 인증 토큰이 유효하지 않은 것으로 판단되는 임계 기간까지 남은 시간 또는 상기 인증 토큰이 발행된 시점으로부터 경과한 시간에 대응하는 유효 시간값이고,
    상기 대상 도어 개폐장치는 상기 유효 시간값이 미리 정해진 임계치와 동일한 경우 상기 인증 토큰이 유효하지 않은 것으로 판단하는
    출입 관리 방법.
  9. 제7 항에 있어서,
    상기 인증 토큰은 상기 인증 토큰이 발행된 시점의 상기 사용자 단말기의 정보를 포함하고,
    상기 대상 도어 개폐장치는 상기 인증 토큰이 발행된 시점의 상기 사용자 단말기의 정보가 상기 유효 위치에 포함된 위치 정보의 범위에 포함되지 않는 경우 상기 인증 토큰이 유효하지 않은 것으로 판단하는
    출입 관리 방법.
  10. 제7 항에 있어서,
    상기 대상 도어 개폐장치는 상기 사용 횟수가 미리 정해진 횟수 이상인 경우 상기 인증 토큰이 유효하지 않은 것으로 판단하는
    출입 관리 방법.
  11. 제1 항에 있어서,
    상기 대상 도어 개폐장치가 상기 대상 도어에 대한 출입 권한이 있는 지 여부를 판단한 결과를 상기 사용자 단말기로 전송하는 단계를 더 포함하는
    출입 관리 방법.
  12. 제1 항에 있어서,
    상기 인증 토큰은 상기 사용자 단말기에 매칭되어 미리 저장된 갱신 토큰을 상기 사용자 단말기가 인증 서버로 전송하여 갱신되는
    출입 관리 방법.
  13. 제1 항에 있어서,
    상기 인증 토큰에 포함된 권한은 공간에 대한 권한, 도어에 대한 권한, 전자기기에 대한 권한 중 적어도 하나인
    출입 관리 방법.
  14. 하나의 공간에 진입 또는 진출을 위한 복수의 도어를 일회 인증을 통하여 획득한 인증 토큰을 이용하여 개방하는 방법으로,
    상기 복수의 도어 중 제1 도어에 제공되는 제1 도어 개폐장치가 사용자 단말기로부터 상기 인증 토큰을 획득하는 단계;
    상기 제1 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보에 기초하여 제1 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계;
    상기 제1 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 제1 도어 개폐장치가 상기 제1 대상 도어에 대한 개방 동작을 수행하는 단계;
    상기 복수의 도어 중 제2 도어에 제공되는 제2 도어 개폐장치가 상기 사용자 단말기로부터 상기 인증 토큰을 획득하는 단계;
    상기 제2 도어 개폐장치가 상기 인증 토큰에 포함된 권한 정보 기초하여 제2 대상 도어에 대한 출입 권한이 있는 지 여부를 판단하는 단계; 및
    상기 제2 대상 도어에 대한 출입 권한이 있는 것으로 판단된 경우 상기 제2 도어 개폐장치가 상기 제2 대상 도어에 대한 잠금을 해제하는 단계;를 포함하는
    출입 관리 방법.
  15. 제1 내지 제14 항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 기록매체.
  16. 도어의 개방 여부를 판단 시 인증 서버의 개입 없이 사용자 단말기로부터 획득한 인증 토큰에 기초하여 도어의 개방 여부를 판단하는 도어 개폐 장치로,
    사용자 단말기로부터 인증 토큰을 획득하는 도어 통신부;
    도어의 개방 동작에 필요한 동력을 제공하는 도어 동력부; 및
    상기 인증 토큰에 포함된 권한 정보에 기초하여 출입 권한이 있는 지 여부를 판단하고, 출입 권한이 있는 것으로 판단된 경우 상기 도어에 대한 개방 동작을 수행하도록 상기 도어 동력부를 제어하는 도어 제어부;를 포함하는
    도어 개폐 장치.
PCT/KR2018/010267 2017-09-05 2018-09-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법 WO2019050244A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP18852901.0A EP3680864A4 (en) 2017-09-05 2018-09-04 ACCESS CONTROL SYSTEM AND USER ACCESS CONTROL PROCESS
JP2020534152A JP7216101B2 (ja) 2017-09-05 2018-09-04 アクセス制御システムおよびこれを使用したアクセス制御方法
JP2022076344A JP2022110033A (ja) 2017-09-05 2022-05-02 アクセス制御システムおよびこれを使用したアクセス制御方法

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR10-2017-0113567 2017-09-05
KR1020170113568A KR102473187B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020170113567A KR102473184B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113565 2017-09-05
KR1020170113565A KR102473182B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113568 2017-09-05
KR1020170113566A KR102473183B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113566 2017-09-05

Publications (1)

Publication Number Publication Date
WO2019050244A1 true WO2019050244A1 (ko) 2019-03-14

Family

ID=65518689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/010267 WO2019050244A1 (ko) 2017-09-05 2018-09-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Country Status (4)

Country Link
US (4) US10332325B2 (ko)
EP (1) EP3680864A4 (ko)
JP (2) JP7216101B2 (ko)
WO (1) WO2019050244A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
WO2018055774A1 (ja) * 2016-09-26 2018-03-29 株式会社日立国際電気 車両監視システム、管理装置、及び監視方法
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
US10505733B2 (en) * 2017-09-25 2019-12-10 Citrix Systems, Inc. Generating and managing a composite identity token for multi-service use
US10706703B1 (en) * 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
EP3847630A1 (en) * 2018-10-09 2021-07-14 Assa Abloy Ab Physical access control system and method
CN110738765A (zh) * 2019-10-31 2020-01-31 烽火通信科技股份有限公司 一种室外基础设施门禁系统及门禁开锁方法
CN110942543A (zh) * 2019-12-06 2020-03-31 浩云科技股份有限公司 一种iot门禁管理系统
CN111445609B (zh) * 2020-03-23 2022-03-22 深圳市迈科思腾科技有限公司 入场权限控制方法、装置、设备及计算机可读存储介质
FR3110017A1 (fr) * 2020-05-07 2021-11-12 Sewosy Dispositif de gestion d’affluence dans un espace
CN111757134B (zh) * 2020-06-23 2022-04-26 广州方硅信息技术有限公司 多主播用户连线协调控制方法、装置、设备及存储介质
US20220029808A1 (en) * 2020-07-26 2022-01-27 Akeyless Secuirity LTD. System, Product and Method for Providing Secured Access to Data
CN112053484A (zh) * 2020-08-25 2020-12-08 青岛聚好联科技有限公司 一种门禁设备开门方法、装置、电子设备和介质
JP7276289B2 (ja) * 2020-09-01 2023-05-18 横河電機株式会社 装置、システム、方法およびプログラム
CN113327350A (zh) * 2021-05-20 2021-08-31 浙江大华技术股份有限公司 一种开门认证系统、方法、装置、控制设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130105098A (ko) * 2012-03-16 2013-09-25 이정록 휴대단말기를 이용한 출입 인증 시스템
KR101329520B1 (ko) * 2011-12-08 2013-11-20 포항공과대학교 산학협력단 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
KR101545953B1 (ko) * 2015-01-30 2015-08-21 (주)엘트정보기술 출입 통제 및 위치 인식 방법 및 출입 제한 방법을 기록한 기록 매체
KR101717992B1 (ko) * 2015-11-23 2017-03-20 주식회사 에스씨테크원 공용 도어락 제어 시스템 및 방법
KR20170100173A (ko) * 2016-02-25 2017-09-04 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167464A (en) * 1998-09-23 2000-12-26 Rockwell Technologies, Llc Mobile human/machine interface for use with industrial control systems for controlling the operation of process executed on spatially separate machines
CA3006804C (en) * 2001-12-26 2021-05-18 Blackberry Limited Security interface for a mobile device
US20110289123A1 (en) * 2001-12-27 2011-11-24 Denison William D Method for Controlling and Recording the Security of an Enclosure
US7725897B2 (en) * 2004-11-24 2010-05-25 Kabushiki Kaisha Toshiba Systems and methods for performing real-time processing using multiple processors
JP2006501536A (ja) * 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
US7298275B2 (en) * 2002-09-27 2007-11-20 Rockwell Automation Technologies, Inc. Machine associating method and apparatus
US7043316B2 (en) * 2003-02-14 2006-05-09 Rockwell Automation Technologies Inc. Location based programming and data management in an automated environment
JP2004287991A (ja) * 2003-03-24 2004-10-14 Mitsubishi Electric Building Techno Service Co Ltd 出入管理システム
US8645569B2 (en) * 2004-03-12 2014-02-04 Rockwell Automation Technologies, Inc. Juxtaposition based machine addressing
WO2006030410A2 (en) * 2004-09-16 2006-03-23 Fortress Gb Ltd. System and methods for accelerated recognition and processing of personal privilege operative for controlling large closed group environments
JP2007132031A (ja) 2005-11-09 2007-05-31 Yamatake Corp 入退室管理システムおよび入退室管理方法
JP3834056B1 (ja) * 2005-12-13 2006-10-18 東海理研株式会社 認証システム、リーダ・ライタ装置及び保管庫
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
WO2011006513A2 (en) * 2009-07-13 2011-01-20 Eyad Aii Mohammad Al Qalqili Method and system for advertising on the mobile main screen by cbs technology
JP5297397B2 (ja) * 2010-01-22 2013-09-25 株式会社日立製作所 ドアセキュリティシステムおよびその制御装置
US9077716B2 (en) * 2010-06-16 2015-07-07 Delphian Systems, LLC Wireless device enabled locking system
US8942719B1 (en) * 2010-09-08 2015-01-27 Sprint Communications Company L.P. Locating a nearby mobile device without using GPS
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US8863271B2 (en) * 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
WO2012151290A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US9007173B2 (en) * 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
WO2012176217A1 (en) * 2011-06-20 2012-12-27 Muthukumar Prasad Smart active antenna radiation pattern optimising system for mobile devices achieved by sensing device proximity environment with property, position, orientation, signal quality and operating modes
US9466162B2 (en) 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20140320259A1 (en) * 2011-11-30 2014-10-30 Digitus Biometrics, Inc. Biometric security apparatus for access and control of a physical locking storage unit
US8595808B2 (en) * 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
DE102012102007A1 (de) * 2012-03-09 2013-09-12 Infineon Technologies Ag Leistungsversorgungsvorrichtung zum Liefern einer Spannung aus einem elektromagnetischen Feld
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
WO2014005651A1 (en) * 2012-07-06 2014-01-09 Bea Sa Access control system for automatic doors
EP2909683A4 (en) * 2012-09-07 2016-07-20 Lawrence F Glaser CREDIT CARD FORMFACTORY SECURE MOBILE COMPUTER AND METHOD
GB201216284D0 (en) * 2012-09-12 2012-10-24 Illinois Tool Works A secure door entry system and method
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US10244086B2 (en) * 2012-12-21 2019-03-26 Lutron Electronics Co., Inc. Multiple network access load control devices
US10080136B2 (en) * 2012-12-25 2018-09-18 At&T Mobility Ip, Llc Credibility token system for over the air multi-programming of a wireless device and method of operation
KR20140106089A (ko) 2013-02-25 2014-09-03 공간이노베이션 주식회사 숙박 시설 운영 통합 관리 시스템 및 방법
US10135629B2 (en) * 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
US9485607B2 (en) * 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
KR20150050794A (ko) 2013-10-31 2015-05-11 에스케이플래닛 주식회사 네트워크에 기반한 출입 관리 서비스 장치, 네트워크에 기반한 출입 관리 방법 및 컴퓨터 프로그램이 기록된 기록매체
EP2908291B1 (en) * 2014-02-14 2020-09-30 Assa Abloy AB Wireless interaction with access control devices
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
WO2015191190A1 (en) * 2014-06-11 2015-12-17 Carrier Corporation Hospitality systems
KR20160008920A (ko) * 2014-07-15 2016-01-25 엘지전자 주식회사 이동 단말기 및 그 제어 방법
KR102500565B1 (ko) * 2014-08-13 2023-02-17 삼성전자주식회사 무선 충전에서의 교차 연결 판단 방법
WO2016027178A1 (en) * 2014-08-21 2016-02-25 Cordiner Peter Alexander An electronic locking system
US10074224B2 (en) * 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US20180108192A1 (en) * 2014-12-23 2018-04-19 Gate Labs Inc. Access management system
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR101637516B1 (ko) 2015-03-18 2016-07-07 주식회사 에스원 출입 제어 방법 및 장치
JP6387887B2 (ja) 2015-04-08 2018-09-12 京セラドキュメントソリューションズ株式会社 認証装置、認証プログラム、及び認証システム
US11087572B2 (en) * 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
US20160343185A1 (en) * 2015-05-18 2016-11-24 Unikey Technologies Inc. Wireless access control system for a door including first and second sensor based lock switching and related methods
US9652913B2 (en) * 2015-06-05 2017-05-16 Brivo Systems, Llc Geo-location estimate (GLE) sensitive physical access control apparatus, system, and method of operation
US20180262891A1 (en) * 2015-06-11 2018-09-13 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
KR101749677B1 (ko) 2015-07-27 2017-06-21 주식회사 케이티 출입 관리 서비스를 제공하는 사용자 단말, 출입 판단 서버 및 컴퓨터 프로그램
KR101698679B1 (ko) 2015-08-24 2017-01-20 한국광기술원 가시광 통신을 이용한 출입 제어 장치 및 방법
US9451060B1 (en) * 2015-10-15 2016-09-20 Civiq Smartscapes, Llc Techniques and apparatus for controlling access to components of a personal communication structure (PCS)
US9801064B2 (en) * 2015-09-29 2017-10-24 Morphotrust Usa, Llc System and method for using a symbol as instruction for a target system to request identity information and authentication from a mobile identity
US20170098335A1 (en) * 2015-10-02 2017-04-06 Stanley Security Solutions, Inc. Cardless access control with electronic locks using smartphones
KR101726356B1 (ko) 2015-11-17 2017-04-12 주식회사 가린시스템 모바일 앱을 이용한 도어록 개폐 제어시스템 및 방법
US9832314B2 (en) * 2015-12-08 2017-11-28 Verizon Patent And Licensing Inc. Customer representative remote access for troubleshooting smartphones
KR101907958B1 (ko) 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101763794B1 (ko) 2016-02-18 2017-08-14 오흥일 원격 도어락을 이용한 객실 관리 시스템 및 방법
US10601832B1 (en) * 2016-03-30 2020-03-24 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
WO2017192215A1 (en) * 2016-05-03 2017-11-09 Johnson Controls Technology Company Virtual panel for access control system
US10146933B1 (en) * 2016-06-27 2018-12-04 EMC IP Holding Company LLC Access control using passwords derived from phrases provided by users
SG10201607277VA (en) * 2016-09-01 2018-04-27 Mastercard International Inc Method and system for access control
WO2018140813A1 (en) * 2017-01-27 2018-08-02 Celitech Inc. Systems and methods for enhanced mobile data roaming and connectivity
US10573106B1 (en) * 2017-03-22 2020-02-25 Amazon Technologies, Inc. Personal intermediary access device
TWI621764B (zh) * 2017-07-20 2018-04-21 I Tek Metal Manufacturing Co Ltd 對電子鎖無線充電及解鎖的方法
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
US10515343B1 (en) * 2019-06-03 2019-12-24 Blue Night Co., Ltd. Method and system for reporting and monitoring location-related activities of mobile devices
US11348386B2 (en) * 2020-05-07 2022-05-31 Motorola Solutions, Inc. System and method for authentication queuing in access control systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329520B1 (ko) * 2011-12-08 2013-11-20 포항공과대학교 산학협력단 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
KR20130105098A (ko) * 2012-03-16 2013-09-25 이정록 휴대단말기를 이용한 출입 인증 시스템
KR101545953B1 (ko) * 2015-01-30 2015-08-21 (주)엘트정보기술 출입 통제 및 위치 인식 방법 및 출입 제한 방법을 기록한 기록 매체
KR101717992B1 (ko) * 2015-11-23 2017-03-20 주식회사 에스씨테크원 공용 도어락 제어 시스템 및 방법
KR20170100173A (ko) * 2016-02-25 2017-09-04 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AUTHENTICATION TOKEN AND UPDATE TOKEN

Also Published As

Publication number Publication date
US11651638B2 (en) 2023-05-16
US20220351561A1 (en) 2022-11-03
JP7216101B2 (ja) 2023-01-31
US20210012601A1 (en) 2021-01-14
JP2020532813A (ja) 2020-11-12
US20190073842A1 (en) 2019-03-07
EP3680864A4 (en) 2021-05-05
US10332325B2 (en) 2019-06-25
JP2022110033A (ja) 2022-07-28
US11386733B2 (en) 2022-07-12
EP3680864A1 (en) 2020-07-15
US20190266818A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
WO2019050244A1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
WO2017090973A1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
WO2015142002A1 (en) Method and device for sharing functions of smart key
WO2020032604A1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
WO2016036045A1 (ko) 근거리 무선 통신을 지원하는 화상형성장치 및 그 화상형성장치의 동작 방법, 근거리 무선 통신을 지원하는 모바일 단말 및 그 단말의 동작 방법 및 근거리 무선 통신을 이용한 클라우드 프린트 시스템
WO2016006745A1 (ko) 클라우드 서버, 제어 기기, 출력 기기, 이들을 포함하는 클라우드 시스템 및 기기 간 페어링 방법
WO2016017970A1 (en) Method and device for encrypting or decrypting content
WO2016089009A1 (en) Method and cloud server for managing device
WO2019168383A1 (en) Electronic device
WO2016105044A1 (en) Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
WO2016105083A1 (en) Method of generating workform by using byod service and mobile device for performing the method
WO2021071012A1 (ko) 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법
WO2019168380A1 (en) Electronic device
WO2016126052A2 (ko) 인증 방법 및 시스템
WO2019107977A1 (en) Method and electronic device for providing communication service
WO2017010760A1 (en) Hub apparatus and method for providing service thereof
WO2015102469A1 (ko) 제어 장치 및 그 제어 방법
WO2021002696A1 (en) Method for transferring subscription and electronic device for supporting the same
WO2017084337A1 (zh) 一种身份验证方法、装置和系统
WO2017116034A1 (ko) 전자 장치, 전자 장치의 통신 방법 및 이동 단말기의 통신 방법
WO2016171506A1 (ko) 복수의 디바이스에 대한 원격제어를 수행할 수 있는 원격제어장치
WO2020080909A1 (en) Method and apparatus for handling remote profile management exception
WO2022045789A1 (en) Method and apparatus for recovering profile in case of device change failure
WO2019035491A1 (ko) 사용자 인증방법 및 장치
WO2023158111A1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18852901

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020534152

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018852901

Country of ref document: EP

Effective date: 20200406