WO2021086161A1 - 전자 키 관리 시스템 및 서버 - Google Patents

전자 키 관리 시스템 및 서버 Download PDF

Info

Publication number
WO2021086161A1
WO2021086161A1 PCT/KR2020/015174 KR2020015174W WO2021086161A1 WO 2021086161 A1 WO2021086161 A1 WO 2021086161A1 KR 2020015174 W KR2020015174 W KR 2020015174W WO 2021086161 A1 WO2021086161 A1 WO 2021086161A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic
electronic key
key
locking device
authentication
Prior art date
Application number
PCT/KR2020/015174
Other languages
English (en)
French (fr)
Inventor
김범수
Original Assignee
주식회사 플랫폼베이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랫폼베이스 filed Critical 주식회사 플랫폼베이스
Priority to EP20866925.9A priority Critical patent/EP4053806A4/en
Priority to US17/281,573 priority patent/US20210398375A1/en
Priority claimed from KR1020200144720A external-priority patent/KR102654312B1/ko
Publication of WO2021086161A1 publication Critical patent/WO2021086161A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Definitions

  • the present invention relates to an electronic key management system and server.
  • Locking devices installed for security on entrance doors, lockers, and facilities can be broadly classified into mechanical locks and electronic locks, and in the case of mechanical locks that open and close doors and lockers using a key, it can be used to operate or store keys. In addition to the security problem, there is a problem in that the locking device needs to be replaced when the key is lost.
  • an electronic locking device that opens and closes a door using a password, a user's fingerprint, and a voice or electronic key is frequently used. There is no fear of losing keys, and the general user can easily open and close doors and lockers through simple authentication, as well as excellent security, and the market is growing rapidly in recent years.
  • the technical problem to be solved by the present invention is to provide an electronic key management system and server capable of efficiently and stably managing an electronic key.
  • An electronic key storage device comprising a plurality of key holes and a key holder fastened to an electronic key carried into the key hole, and controlling the key holder according to a preset electronic key access right;
  • Set access rights of the electronic key to the electronic locking device transmit a one-time authentication ID to the electronic key that is input to the electronic locking device and electrically connected, and log information of the electronic key on the electronic locking device
  • a management server that is received in real time;
  • a user terminal that transmits and receives the log information and one-time authentication ID between the electronic key and the management server, and displays real-time log information.
  • the management server is characterized in that it transmits the one-time authentication data corresponding to the one-time authentication ID to the electronic locking device through the electronic key.
  • the management server is characterized in that at least one of location information of a plurality of electronic locking devices and current state information of the electronic locking device is stored and displayed through a display unit.
  • the management server is characterized in that the position of the electronic locking device to which the electronic key without unlocking authority is inserted is displayed differently from other electronic locking devices on the display unit in which the positions of the plurality of electronic locking devices are displayed.
  • the management server receives the administrator's approval, the electronic locking device in which an electronic key without unlocking rights, which is displayed differently from other electronic locking devices, is inserted on the display unit, and a one-time authentication corresponding to the one-time authentication data in the inserted electronic key. It is characterized in that the ID is transmitted respectively.
  • the electronic key is characterized in that the one-time authentication ID is deleted after receiving the one-time authentication ID and unlocking the electronic locking device.
  • the management server transmits a message notifying the unlock attempt without the unlock right to the user terminal of the user with the unlock right registered in advance when the unlock attempt by the electronic key without the unlock right is confirmed from the electronic locking device. Characterized in that.
  • An electronic key management server includes a communication unit for transmitting and receiving an electronic key and information; A storage unit for storing log information transmitted from the electronic key; And a control unit for setting access rights for the electronic key to the electronic locking device, and setting a one-time authentication authority for an electronic key that is inserted into the electronic locking device and electrically connected, wherein the control unit is configured according to the setting of the one-time unlocking authority. It characterized in that the control to transmit the generated one-time authentication ID to the electronic key.
  • the storage unit further comprises a display unit that stores the positions of the plurality of electronic locking devices, and displays at least one of current state information of the electronic locking device received through the communication unit and the position of the electronic locking device. It is characterized by that.
  • control unit is characterized in that it sets the authentication authority of the electronic key, and the authentication authority includes at least one of a date, a time, and a day of the week in which authentication is possible.
  • the electronic key management system proposed in the present invention it is possible to easily manage the usage history of the electronic key and the authentication authority setting. Through this, user convenience and security can be improved.
  • the electronic key when it is necessary to store a plurality of keys, the electronic key can be systematically managed using an electronic key storage device, and in the process, charging of the electronic key or collection of usage history (log information) can be easily performed.
  • FIG. 1 is a block diagram schematically showing the configuration of an electronic key management system used in an embodiment of the present invention.
  • FIG. 2 is a diagram schematically showing the configuration of an electronic locking device used in an embodiment of the present invention.
  • FIG. 3 is a block diagram schematically showing the configuration of an electronic key according to an embodiment of the present invention.
  • FIG. 4 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
  • FIG. 5 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.
  • FIG. 6 is a block diagram schematically showing the configuration of an electronic key management system according to another embodiment of the present invention.
  • FIG. 7 is an example of a screen displayed by a management server according to an embodiment of the present invention.
  • FIG. 8 is an example of a screen displayed by a user terminal according to an embodiment of the present invention.
  • FIG. 1 is a block diagram schematically showing the configuration of an electronic key management system used in an embodiment of the present invention.
  • the electronic key management system may include a key 200, a user terminal 400, and a management server 500.
  • the electronic key 200 refers to a key for locking or unlocking the electronic locking device 100.
  • the electronic key 200 collects the usage history and transmits it to the authorized user terminal 400 and the management server 500.
  • the electronic locking device 100 is any one of a pad lock, a europrofile double, a rim lock, a drawer lock, and a cam lock.
  • a pad lock a europrofile double
  • a rim lock a drawer lock
  • a cam lock a cam lock
  • the user terminal 400 provides an electronic key management service by accessing the electronic key 200 and the management server 500 through a communication network.
  • the user terminal 400 is installed with an application for providing an electronic key management service, and the user can use the electronic key management service through the installed application.
  • the electronic key management service refers to various services that can improve convenience and security in the use of the electronic key 200, such as log information (usage history), authority setting, and the like.
  • the log information may be information on a time when the electronic key 200 is input to the electronic locking device 100 to be electrically connected and authentication success/failure.
  • Authority setting is to set any one or more of a date, time, and day of the week in which the electronic key 200 can perform authentication with the electronic locking device 100. Accordingly, the electronic key 200 may activate the electronic key only at the time when the authority is set.
  • Authorization can be set through the user terminal 400 and/or the management server 500 as described later.
  • the user terminal 400 for this is, for example, an electronic device or similar device capable of performing communication, receiving user input, and outputting a screen, such as a smart phone, PDA, tablet PC, notebook computer, laptop computer, personal computer, etc. It can be implemented as
  • the management server 500 receives and stores electronic key-related information from one or more user terminals 400 and/or electronic keys connected through a communication network, and provides various electronic key management services.
  • the management server 500 may search, edit, delete, etc. stored information at the request of the user terminal 400, and may grant a one-time unlocking authority to the electronic key.
  • the management server 500 may be implemented as, for example, a workstation, a server, a general-purpose computer, an electronic device capable of performing other communication, or a similar device.
  • Communication networks include, for example, LTE (Long Term Evolution), LTE-A (LTE-Advanced), WI-FI, LAN (Local Area Network), WAN (Wide Area Network), CDMA (Code Division Multiple Access), TDMA (Time Division Multiple Access), WiBro (Wireless Broadband), GSM (Global System for Mobile Communications), etc. It may be implemented using at least some of the communication methods developed in the past, present, or available in the future. Hereinafter, for convenience, it will be described as if each component directly communicates without mentioning the communication network. In addition, each component may use a different communication network. For example, the electronic key 200 and the user terminal 400 may use a WI-FI communication method, and the user terminal 400 and the server may use a Long Term Evolution (LTE) communication method.
  • LTE Long Term Evolution
  • FIG. 2 is a diagram schematically showing the configuration of an electronic locking device used in an embodiment of the present invention.
  • the electronic locking device 100 includes a transmission/reception unit 112, an authentication unit 114, a command unit 116, and a storage unit 118.
  • the transmitting/receiving unit 112 is configured to provide a pre-stored ID (UID) data or a one-time authentication ID (e.g. For example, you can receive the ID of the electronic lock device).
  • a pre-stored ID (UID) data or a one-time authentication ID (e.g. For example, you can receive the ID of the electronic lock device).
  • the authentication unit 114 performs authentication based on the UID data or one-time authentication ID. When both the one-time authentication data and the UID data are retrieved, the authentication unit 114 performs authentication using the one-time authentication data.
  • the UID data is data for common authentication
  • the one-time authentication data is data for one-time authentication that is given one-time from the management server 500 according to the administrator's approval.
  • the authentication unit 114 compares the UID data previously stored in the electronic key 200 with authentication data (for example, the UID of the electronic key) previously stored in the electronic locking device 100, and , It is possible to perform authentication on the UID data based on the comparison result.
  • the authentication unit 114 determines that the UID data received from the electronic key 200 and the authentication data are the same, the authentication process (authentication success) for the UID data is performed, and the UID data and the If it is determined that the authentication data are not the same, approval for the UID data may not be processed (authentication failure).
  • the authentication unit 114 performs primary authentication according to whether the first authentication data previously stored in the electronic key 200 matches or not, and is input by a button provided in the electronic key 200. By further receiving the encryption data and determining whether or not it matches the previously stored second authentication data, it is possible to perform double authentication on the encrypted data.
  • the authentication unit 114 may store and manage all log information related to authentication of the UID data and one-time authentication data.
  • the log information is, for example, log information on whether the electronic key 200 is authenticated, log information on the opening/closing time of the electronic locking device 100 by the authenticated electronic key 200, the master It may include log information on registration or change of the electronic key 200, and log information on registration or change of a blacklist according to whether the electronic key 200 is lost.
  • the blacklist is, when the electronic key 200 is lost, the management server 500 receiving the loss information of the electronic key 200 from the user terminal, the UID for the lost electronic key 200 By matching and storing data with the lost information, it can be registered or changed.
  • the management server 500 may register or change the blacklist by matching and storing the lost information with UID data related to the electronic key 200.
  • the user terminal 400 corresponds to the mobile communication terminal, and the loss information may include UID data of the electronic key 200 and data on whether the electronic key 200 is lost.
  • the authentication unit 114 when an attempt to unlock the electronic locking device 100 with the electronic key 200 occurs, the blacklist generated by the management server 500 from the electronic key 200 Upon reception, it is determined whether the electronic key 200 is registered in the blacklist, and when registered in the blacklist, the locked state of the electronic locking device 100 may be maintained. In this case, the authentication unit 114 may transmit a notification message to the management server 500 that an attempt to unlock the electronic locking device 100 has been made with the electronic key 200.
  • the user terminal 400 may transmit the acquisition information of the lost electronic key 200 to the management server 500. Accordingly, the management server 500 may change (delete) the blacklist corresponding to the acquired information.
  • the electronic key 200 may undergo a key activation operation.
  • the electronic key 200 sets the input of the UID data before the terminal part provided in the key head of the electronic key 200 is electrically contacted with the data communication unit of the electronic lock device 100.
  • the password generated by the application may be transmitted from the user terminal 400 through wireless communication while being connected to the user terminal 400 equipped with an application for wireless communication.
  • the electronic key 200 determines whether the input key value matches the password, and may be activated when it is determined to match. have.
  • the electronic key 200 may have a function of performing the authentication thereafter. .
  • the electronic key 200 is a default value for key activation therein before the terminal provided in the key head of the electronic key 200 is electrically contacted with the data communication unit of the electronic locking device 100 This can be preset.
  • the electronic key 200 determines whether the input key value matches the default value, and is activated when it is determined to match. I can.
  • the electronic key 200 may have a function of performing the authentication after that, if the key value input by the user through the button is the same as the default value.
  • the authentication unit 114 performs the key activation operation using the electronic key 200, it is not limited thereto, and biometric recognition using fingerprints, blood vessels, irises, etc.
  • the key activation operation can also be performed through.
  • the command unit 116 commands the electronic locking device 100 to be unlocked.
  • the command unit 116 may instruct the electronic locking device 100 to be opened after all of the authentication for the UID data in the authentication unit 114 has been passed. To this end, the command unit 116 may transmit a control signal regarding unlocking to the driving unit of the electronic locking device 100.
  • the command unit 116 may instruct the electronic locking device 100 to maintain a locked state.
  • the storage unit 118 may store a list of identifiers (authentication data) of the electronic key 200 capable of locking and unlocking itself in an internal memory of the electronic locking device 100. Accordingly, according to an embodiment of the present invention, by performing authentication through the authentication of the UID data in the electronic locking device 100, it is possible to improve the security efficiency of the electronic locking device 100.
  • FIG. 3 is a block diagram schematically showing the configuration of an electronic key according to an embodiment of the present invention.
  • the electronic key 200 includes a communication unit 211, a transmission/reception unit 212, an authentication unit 214, a control unit 216, and a storage unit 218.
  • the communication unit 211 may include a module that transmits and receives information through a local area communication network such as Bluetooth.
  • the communication unit 211 may be connected to the user terminal 400 and the management server 500 by wire or wirelessly to transmit log information L to the user terminal 400 and/or the management server 500.
  • the electronic key 200 since the electronic key 200 has a limitation in adding a communication module due to its volume constraint, when only a short-range communication module such as Bluetooth is added to the electronic key 200, it does not communicate directly with the management server 500. Without, it is possible to communicate with the management server 500 using the user terminal 400.
  • the communication unit 211 may be wirelessly connected to the user terminal 400 by performing a pairing operation with the user terminal 400 through Bluetooth.
  • the communication unit 211 may receive key access rights from the user terminal 400 or the management server 500.
  • the communication unit 211 may receive and store authentication data for unlocking an electronic key from the user terminal 400 or the management server 500, for example, UID data, one-time UID data, and one-time authentication data.
  • the communication unit 211 may transmit the key usage history (log information) to the user terminal 400 or the management server 500 in real time.
  • the transmitting and receiving unit 216 receives the UID (Unique ID) data previously stored in the electronic locking device 100, and receives the electronic key.
  • the ID or disposable authentication ID stored in advance in 200 may be transferred to the electronic locking device 100.
  • the transmission/reception unit 216 stores the one-time authentication data
  • the one-time authentication data may be transmitted in preference to other data. .
  • the disposable authentication ID may be deleted when contact with the electronic locking device 100 is cut off.
  • the authentication unit 214 performs authentication based on the UID data or one-time authentication ID. When both the one-time authentication data and the UID data are retrieved, the authentication unit 214 performs authentication using the one-time authentication data.
  • the control unit 216 controls the communication unit 211 and the storage unit 218 to perform electronic key authentication and management.
  • control unit 216 When the control unit 216 is input into the electronic locking device 100 and is electrically contacted, the contact time and authentication success are stored in the storage unit 218 to convert the key usage history into a database.
  • the control unit 216 is inputted to the electronic locking device 100 to be electrically contacted to perform authentication with the electronic locking device 100, and when performing authentication, the single-use UID data directly from the management server 500 or through the user terminal 400 is transmitted. Upon receipt, authentication with the electronic locking device 100 is performed using disposable UID data.
  • control unit 216 may store and manage information related to authentication of the UID data and the disposable data during authentication.
  • the electronic key 200 may undergo a key activation operation. Since the key activation operation is the same as the operation described in FIG. 2, a detailed description will be omitted.
  • the authentication unit 214 is described as performing the key activation operation using the electronic key 200, but is not limited thereto, and biometric recognition using fingerprints, blood vessels, irises, etc.
  • the key activation operation can also be performed through.
  • control unit 216 commands the electronic locking device 100 to be unlocked.
  • the unlocking command of the control unit 216 is the same or similar to the method performed by the command unit 116 of the electronic locking device 110 according to an embodiment of the present invention. The description will be omitted.
  • the electronic key 200 may further include a battery.
  • the battery can be rechargeable. As will be described later in FIG. 6, the battery of the electronic key 200 can be charged by the key storage device.
  • the electronic locking device ( 100) by performing authentication using the UID data based on wireless communication between the electronic key 200 and the user terminal 400, the electronic locking device ( 100) can be unlocked, and further, the security efficiency of the electronic locking device 110 can be improved.
  • the electronic locking device 100 by performing authentication using one-time data based on wireless communication between the electronic key 200 and the user terminal 400, the electronic locking device 100 by the management server 500 You can easily control the access right to the street.
  • the electronic locking device 100 does not have a separate power source, and receives power temporarily from the connection terminal of the electronic key 200 through the connection terminal and unlocks the electronic locking device 100 through this. At this time, the connection terminal of the electronic locking device 100 and the connection terminal of the electronic key 200 physically contact each other to supply power as well as exchange identifiers (UIDs) of each other to perform primary authentication.
  • UIDs exchange identifiers
  • a list of identifiers of the electronic key 200 capable of locking and unlocking itself is stored in the internal memory of the electronic locking device 100, and the internal memory of the electronic key 200 can be locked and unlocked by itself. Since a list of identifiers of the electronic locking device 100 is stored, primary authentication can be performed by contacting each other's connection terminals.
  • a secondary authentication means may be added to the electronic key 200.
  • four key pads 260 are attached to the electronic key 200, and secondary authentication may be performed through the key pad 260.
  • numbers such as 1, 2, 3, and 4 are printed on the keypad 260, and secondary authentication can be performed with a combination of them.
  • the user In order for the user to unlock the electronic key 200, first press the power button of the electronic key 200 to turn on the electronic key 200, and then input a preset password to the keypad 260. . If the password entered by the user is the same as the password stored in the internal memory of the electronic key 200, the second authentication using the password is notified through sound or lamp, and then the user electronically locks the electronic key 200. When the device 100 is contacted, the two-factor authentication can be performed in a manner that the lock is released.
  • a keypad 260 is shown to aid understanding of the invention, but in addition, a fingerprint sensor may be added to the electronic key 200, and authentication using biometric information may be performed using a user's fingerprint. . In addition, it is possible to perform two-factor authentication by adding various sensors to the electronic key 200 and using them.
  • a communication module such as Bluetooth may be added to the electronic key 200.
  • the electronic key 200 communicates with an external device such as a smartphone, two-factor authentication may be performed using an external device.
  • a smartphone authenticates a user through face recognition using a camera or voice recognition using a microphone, and only when such secondary authentication is successful, the smartphone provides information indicating that authentication was successful with the electronic key 200. I can send it. Thereafter, the electronic key 200 may contact the electronic locking device 100 to perform authentication, thereby performing double authentication. Two-factor authentication improves security.
  • FIG. 4 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
  • the user terminal 400 may include an input unit 410, a display unit 420, a communication unit 430, a storage unit 440, and a control unit 450.
  • the input unit 410 converts a user's input operation into an input signal and transmits it to the control unit 450.
  • the input unit 410 may be implemented as, for example, a keyboard, a mouse, a touch sensor on a touch screen, a touch pad, a keypad, a voice input, and other input processing devices that are possible in the present, in the past, or in the future.
  • the display unit 420 outputs a screen under the control of the controller 450.
  • the display unit 420 may be implemented as, for example, a liquid crystal display (LCD), a light emitting diode (LED), an organic light emitting diode (OLED), a projector, and other display devices that are possible in the present, in the past, or in the future.
  • the display unit 420 may display, for example, an interface page for providing information or an information providing result page.
  • the display unit 420 may be used instead of the display unit 420, instead of the display unit 420, using an audio output, vibration, or other method that can transmit information to the user.
  • the communication unit 430 exchanges data with the management server 500 and/or the electronic key 200.
  • the communication unit 430 transmits the one-time authentication ID received from the management server 500 to the control unit 450. In addition, the communication unit 430 transmits data to the management server 500 under the control of the control unit 450.
  • the communication technology used by the communication unit 430 may vary depending on the type of communication network or other circumstances.
  • the communication unit 430 may communicate with the electronic key 200 through a first communication network, and communicate with the management server 500 through a second communication network.
  • the storage unit 440 stores data under the control of the controller 450 and transmits the requested data to the controller 450.
  • the controller 450 controls the overall operation of the user terminal 400 and each component.
  • the communication unit 430 transmits and receives data according to the control of the controller 450 according to the viewpoint, or the controller 450 controls the communication unit 430 to transmit and receive data. You can also express that
  • control unit 450 may transmit a one-time authentication ID request message to the management server 500 according to information input from the input unit 410.
  • control unit 450 may transmit the one-time authentication ID received from the management server 500 to the electronic key 200.
  • the communication unit 430 transmits and receives data according to the control of the controller 450 according to the viewpoint, and the controller 450 controls the communication unit 430 It can also be expressed as sending and receiving data.
  • FIG. 5 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.
  • the management server 500 may include a display unit 520, a communication unit 530, a storage unit 540, and a control unit 550.
  • the management server includes a display unit 520, a communication unit 530, a storage unit 540, and a control unit 550, but some of these may be implemented by physically distinct devices. I can.
  • the display unit 520 may be implemented as a separate monitor or an external terminal such as a manager terminal.
  • the display unit 520 outputs a screen under the control of the controller 550.
  • the display unit 520 may be implemented as, for example, a liquid crystal display (LCD), a light emitting diode (LED), an organic light emitting diode (OLED), a projector, and other display devices that are possible in the present, in the past, or in the future.
  • the display unit 520 may display, for example, an interface page for providing information or an information providing result page.
  • the display unit 520 may be used instead of the display unit 520 instead of the display unit 520, instead of the display unit 520, a component using a voice output, vibration, or other method that can transmit information to the user.
  • the display unit 520 may display the previously stored position of the electronic locking device 100 on a map.
  • the display unit 520 displays the location of the electronic locking device 100 on a map in real time and the current state of the electronic locking device 100 (including the charging state of the electronic key, the connection state, etc.).
  • the display unit 520 may display on the position of the locking device in different colors according to the current state. Accordingly, the user can intuitively grasp the location and current state of the locking device by checking the map.
  • the communication unit 530 exchanges data with the user terminal 400 and/or the electronic key 200.
  • the communication unit 530 receives log information from the electronic key 200 and/or the user terminal 400 and transmits the log information to the storage unit 540.
  • the communication unit 530 may receive the one-time authentication request information from the electronic key 200 and/or the user terminal 400 and transmit it to the control unit 550.
  • the communication technology used by the communication unit 530 may vary depending on the type of communication network or other circumstances.
  • the storage unit 540 stores data under the control of the controller 550 and transmits the requested data to the controller 550.
  • the controller 550 controls the overall operation of the management server 500 and each component.
  • the control unit 550 transmits a one-time authentication ID request message to the management server 500 according to the information input from the input unit (not shown) as described later, and transmits the one-time authentication ID received from the management server 500 to an electronic key. Can be delivered to (200).
  • the control unit 550 When the control unit 550 receives a signal from the electronic key 200 that does not have unlocking rights that is input to the electronic locking device 100 and is electrically contacted, the position of the corresponding electronic locking device 100 in the braille type locking device 100 Is displayed on the display device.
  • the absence of the unlocking authority means that the electronic key is an electronic key that does not have a UID corresponding to the electronic locking device 100.
  • the position of the electronic locking device 100 to which the electronic key 200 having no unlocking authority is inserted is displayed differently from the position of the electronic locking device 100 to which the electronic key 200 is not inserted. For example, the position of the electronic locking device 100 to which the electronic key 200 is not inserted is indicated in black.
  • the position of the electronic locking device 100 into which the electronic key 200 without the unlocking authority is inserted may be indicated in red.
  • One-time authentication may be performed by selecting (clicking a mouse or touching the touch panel) the electronic locking device 100 indicated in red. That is, the control unit 550 generates a one-time authentication ID for the selected electronic locking device 100, a one-time authentication ID and one-time authentication data, and the electronic key 200 and the electronic locking device 100 through the communication unit 530 Transfer to.
  • Data for one-time authentication is implemented such that the authentication authority disappears when the corresponding electronic locking device 100 and the electronic key 200 are separated.
  • the one-time authentication ID and one-time authentication data stored in the electronic key 200 and the electronic locking device 100 may be implemented to be deleted after one-time authentication.
  • control unit 550 may set authorization for authentication stored in the electronic key 200.
  • the control unit 550 directly or through the user terminal 400 provides information for setting one or more of the date, time, and day of the week of the electronic key 200 according to an input through an input unit (not shown) for setting authentication authority. It can be transmitted to the electronic key 200. Accordingly, the electronic key 200 may activate the electronic key only at the time when the authority is set.
  • FIG. 6 is a block diagram schematically showing the configuration of an electronic key management system according to another embodiment of the present invention.
  • the electronic key management system may include an electronic locking device 100, an electronic key 200, an electronic key storage device 300, a user terminal 400, and a management server 500.
  • the electronic key 200, the user terminal 400, and the management server 500 are the same as those described in FIG. 1, so a detailed description thereof will be omitted.
  • the electronic locking device 100 includes not only drawers, cabinets, storage boxes, and safes, but also CCTV or traffic signal control panel door, communication company repeater enclosure door, communication base station, police station/military unit/armorary/ammunition door door, ARM device, logistics vehicle. It can be used for loading boxes, etc.
  • Such an electronic locking device 100 does not have a separate power source, and is temporarily supplied with power from a connection terminal (not shown) of the electronic key 200 through a connection terminal (not shown), and locks the electronic locking device 100 through this. Release. At this time, the connection terminal of the electronic locking device 100 and the connection terminal of the electronic key 200 physically contact each other to supply power, as well as exchange identifiers (UIDs) of each other to perform authentication.
  • UIDs exchange identifiers
  • the small electronic locking device Since the small electronic locking device has a small volume and needs to be installed in several places, a method of unlocking the lock by receiving power from the electronic key 200 without having power inside the electronic locking device 100 is very useful.
  • the electronic key storage device 300 may transmit and receive information through a communication network with the management server 500.
  • the electronic key storage device 300 may transmit a history of an electronic key inserted into a key hole to be described later and/or charged electronic key charging information in real time to the management server 500.
  • the electronic key storage device 300 may receive access right information for an electronic lock device for each electronic key or download firmware update information of the electronic key storage device.
  • the electronic key storage device 300 may notify the management server 500 when it is confirmed that an attempt to unlock is made by an electronic key that does not have the right to unlock.
  • the management server 500 transmits a message notifying the attempted unlocking without the unlocking authority to the previously registered terminal when the attempt to unlock by the electronic key without the unlocking authority is confirmed.
  • the terminal registered in advance may be an administrator or an external terminal registered by the administrator.
  • the electronic key storage device 300 includes a plurality of key holes and a key holder fastened to the electronic key 200 carried in the key hole.
  • the electronic key storage device 300 can store the electronic key 200 by inserting the electronic key 200 into each hole. For example, 25 key holes 330 may be provided, but the number of the key holes 330 is not limited thereto. When the key is carried into the key hole 300, the electronic key 200 may be charged.
  • the electronic key storage device 300 also controls the engagement and release of the key holder according to the electronic key 200 set in advance (accessible electronic key/accessible time). In addition, the electronic key storage device 300 charges the fastened electronic key 200.
  • the electronic key storage device 300 may receive and store log information from the signed electronic key 200.
  • the electronic key storage device 300 releases the electronic key 200 signed by the user and receives a password when withdrawing, and only when the input password matches the electronic key 200 and the stored password matches. The fastening of the electronic key 200 may be released.
  • the electronic key storage device 300 may change the color of the status display unit provided around the key holder according to whether the user has access authority through password authentication. For example, the status display unit 340 around the key hole 330 that matches the keys available to the user is displayed in blue, and the status display unit 340 around the key hole 330 matches the keys that are not available. May be displayed in red. This makes it possible to easily identify a key that can be used by a user and a key hole to be returned.
  • the electronic key storage device 300 may output information on a location of a key hole to which the electronic key 200 matching the input password is fastened. For example, it is possible to light the LED provided at the location of the key hole.
  • the electronic key storage device 300 may further display the charging status through the status display unit. For example, when the electronic key 200 is being charged, when charging is completed, when reading/writing data, etc., the state may be indicated to the user by color.
  • FIG. 7 is an example of a screen displayed by a management server according to an embodiment of the present invention.
  • the management server displays the locations of a plurality of electronic locking devices on a map.
  • Each electronic locking device is displayed by reflecting the current status in real time.
  • Each electronic lock indicates whether or not an electronic key is inserted and electrically connected. These status indications may be displayed differently in color and/or image. For example, a state in which the electronic key is connected may be displayed in red, and a state in which the electronic key is not connected may be displayed in blue.
  • the management server may further display statistical information according to the state of the electronic locking device previously stored in a separate area. For example, it is possible to display the number of each of the electronic locking device in the locked state, the electronic locking device in the unlocked state, the electronic locking device to which the electronic key is connected, and the electronic locking device to which the blacklist electronic key is connected.
  • FIG. 8 is an example of a screen displayed by a user terminal according to an embodiment of the present invention.
  • the user terminal may include a connection information display unit 810 with a server, a discovery button 820, a pairing button 830, a signal quality display unit 840, and a key list 850 on the display screen.
  • a connection information display unit 810 with a server
  • a discovery button 820 with a server
  • a pairing button 830 with a server
  • a signal quality display unit 840 with a key list 850
  • a key list 850 on the display screen. I can.
  • the access information display unit 820 is a screen that displays a connection status with the management server, and is displayed after selecting and changing connection and disconnection with the server each time the screen is clicked.
  • the connection status with the server changes, the status change is indicated by color, etc. For example, if the connection is successful, the button can be displayed in blue.
  • the discovering button 820 is a button for selecting a search for an electronic key in a communication range that is not initially connected to the user terminal and the electronic key. When the discovering button 820 is selected, a list of electronic keys in the communication range is displayed on the key list 850.
  • the pairing display unit 830 is a button for instructing the electronic key to be paired with a selected electronic key among the electronic keys displayed on the key list 850.
  • the signal quality display unit 840 may display the quality of the paired signal.
  • the key list 850 may display an ID of an electronic key according to a condition selected according to the discovering button 820 and the pairing button 830.
  • the electronic key can be systematically managed using the electronic key management system, and in the process, charging of the electronic key or collection of usage details can be easily performed.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 전자 키 관리 시스템 및 서버에 관한 것으로, 본 발명의 일 실시예에 따른 전자 키 관리 시스템은 전자식 잠금 장치를 시정 및 해정하는 전자 키; 복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치; 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및 상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말을 포함한다.

Description

전자 키 관리 시스템 및 서버
본 발명은 전자 키 관리 시스템 및 서버에 관한 것이다.
출입문, 사물함, 시설물 등에 보안을 위해 설치되는 잠금 장치에는 기계식 잠금 장치와 전자식 잠금 장치로 대별될 수 있고, 열쇠를 이용하여 출입문, 사물함 등을 개폐하는 기계식 잠금 장치의 경우, 열쇠의 조작 또는 보관에 따른 보안의 문제점과 함께 열쇠 분실 시, 잠금 장치를 교체해야 하는 문제점이 있다.
이를 감안하여, 비밀번호, 사용자의 지문과 음성 또는 전자 키를 사용하여 도어를 개폐하는 전자식 잠금 장치가 빈번하게 이용되고 있다. 열쇠 분실의 염려가 없고, 일반 사용자가 간단한 인증을 거쳐 손쉽게 출입문, 사물함 등을 개폐할 수 있을 뿐 아니라 보안성 또한 뛰어나 최근에 그 시장이 급성장하고 있다.
따라서, 전자식 잠금 장치가 복수의 장소에 다수 설치가 되는 경우에는 다수의 전자 키를 보관하여 분실을 방지하고, 전자 키를 효율적으로 관리할 수 있도록 하는 전자 키 관리 시스템이 요구된다.
본 발명이 해결하고자 하는 기술적 과제는 전자 키를 효율적이면서도 안정적으로 관리할 수 있는, 전자 키 관리 시스템 및 서버를 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 전자 키 관리 시스템은 전자식 잠금 장치를 시정 및 해정하는 전자 키; 복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치; 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및 상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말을 포함한다.
일 실시예에서, 관리서버는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하는 것을 특징으로 한다.
일 실시예에서, 관리서버는 복수개의 전자식 잠금 장치의 위치 정보 및 전자식 잠금 장치의 현재 상태 정보 중 어느 하나 이상을 저장하고, 표시부를 통해 표시하는 것을 특징으로 한다.
일 실시예에서, 관리서버는 복수개의 전자식 잠금 장치의 위치가 표시된 표시부 상에서 해정권한이 없는 전자키가 투입된 전자식 잠금 장치의 위치를 다른 전자식 잠금 장치와 상이하게 표시하는 것을 특징으로 한다.
일 실시예에서, 관리서버는 관리자 승인을 입력받으면 상기 표시부에 다른 전자식 잠금 장치와 상이하게 표시되는 해정권한이 없는 전자키가 투입된 전자식 잠금 장치 및 투입된 전자키에 상기 일회용 인증데이터와 대응하는 일회용 인증 ID를 각각 전송하는 것을 특징으로 한다.
일 실시예에서, 전자 키는 상기 일회용 인증 ID를 수신하고 상기 전자식 잠금 장치를 해정한 이후에 상기 일회용 인증 ID를 삭제하는 것을 특징으로 한다.
일 실시예에서, 관리서버는 상기 전자식 잠금 장치로부터 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 해정권한이 있는 사용자의 사용자 단말에 해정권한이 없는 해정 시도를 통지하는 메시지를 전송하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 전자키 관리서버는 전자키와 정보를 송수신하는 통신부; 상기 전자키로부터 전송받은 로그정보를 저장하는 저장부; 및 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 전자식 잠금 장치에 투입되어 전기적으로 접속되는 전자키에 일회용 인증 권한을 설정하는 제어부를 포함하고, 상기 제어부는 상기 일회용 해정 권한 설정에 따라 생성된 일회용 인증 아이디를 전자키에 전송하도록 제어하는 것을 특징으로 한다.
일 실시예에서, 상기 저장부는 복수개의 전자식 잠금장치의 위치를 저장하고, 상기 통신부를 통해 수신되는 전자식 잠금 장치의 현재 상태 정보와 상기 전자식 잠금장치의 위치 중 적어도 하나를 표시하는 표시부를 더 포함하는 것을 특징으로 한다.
일 실시예에서, 상기 제어부는 상기 전자키의 인증권한을 설정하고, 상기 인증권한은 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 포함하는 것을 특징으로 한다.
본 발명에 따른 효과는 다음과 같다.
본 발명에서 제안하는 전자 키 관리 시스템을 이용하면 전자 키의 사용내역 조회 및 인증 권한 설정 등의 관리를 용이하게 수행할 수 있다. 이를 통해서 사용자의 편의성 및 보안성을 향상시킬 수 있다.
또한 복수의 키를 보관해야 하는 경우 전자 키 보관장치를 이용하여 전자 키를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키의 충전이나 사용 내역(로그정보) 수집도 용이하게 수행할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 사용하는 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 사용하는 전자식 잠금 장치의 구성을 개략적으로 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 전자 키의 구성을 개략적으로 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말의 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 관리서버의 구성을 나타내는 블록도이다.
도 6은 본 발명의 다른 실시예에 따른 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
도 7은 본 발명의 일 실시예에 따른 관리서버에서 표시하는 화면의 일 예이다.
도 8은 본 발명의 일 실시예에 따른 사용자단말에서 표시하는 화면의 일 예이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 사용하는 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
전자 키 관리 시스템은 키(200), 사용자단말(400) 및 관리서버(500)를 포함할 수 있다.
전자 키(200)는 전자식 잠금장치(100)를 시정 또는 해정하는 키를 말한다. 전자 키(200)는 사용 이력을 수집해서 권한있는 사용자단말(400) 및 관리서버(500)에 전송한다.
여기서, 전자식 잠금장치(100)는 전자식 잠금장치(100)는 패드 락, 유로 프로필 더블(Europrofile Double), 림 락(Rim Lock), 드로워 락(Drawer Lock), 캠 락(Cam Lock) 중 어느 하나 일 수 있다.
사용자단말(400)은 통신망을 통해 전자 키(200) 및 관리서버(500)에 접속하여 전자 키 관리 서비스를 제공한다.
사용자단말(400)은 전자 키 관리 서비스 제공을 위한 어플리케이션(application)이 설치되고, 사용자는 설치된 어플리케이션을 통해 전자 키 관리 서비스를 이용할 수 있다. 여기서 전자 키 관리 서비스는 전자 키(200) 사용에 있어 편의성 및 보안성을 향상시킬 수 있는 다양한 서비스를 의미하며, 예컨대 로그정보(사용이력), 권한설정 등이 있다. 여기서 로그정보는 전자키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접속된 시각 및 인증 성공/실패에 대한 정보일 수 있다. 권한설정은 전자키(200)가 전자식 잠금장치(100)와 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 설정하는 것이다. 이에 따라 전자 키(200)는 권한 설정된 시점에만 전자 키를 활성화하도록 할 수 있다. 후술되는 바와 같이 권한설정은 사용자단말(400) 및/또는 관리서버(500)를 통해 가능하다.
이를 위한 사용자단말(400)은 예를 들어 스마트폰, PDA, 태블릿 PC, 노트북 컴퓨터, 랩탑 컴퓨터, 개인용 컴퓨터 기타 통신을 수행하고 사용자의 입력을 수신하고 화면을 출력할 수 있는 전자적 기기 또는 이와 유사한 기기로써 구현될 수 있다.
관리서버(500)는 통신망을 통해 연결된 하나 이상의 사용자 단말(400) 및/또는 전자 키로부터 전자 키 관련 정보를 수신받아 저장하고, 다양한 전자 키 관리 서비스를 제공한다. 특히 관리서버(500)는 사용자단말(400)의 요청에 따라 저장된 정보에 대하여 검색, 편집, 삭제 등을 수행하고, 전자 키에 일회성 해정 권한을 부여할 수 있다.
관리서버(500)는 예를 들어 워크스테이션, 서버, 일반용 컴퓨터, 기타 통신을 수행할 수 있는 전자적 기기 또는 이와 유사한 기기로써 구현될 수 있다.
통신망은 예를 들어 LTE(Long Term Evolution), LTE-A(LTE-Advanced), WI-FI, LAN(Local Area Network), WAN(Wide Area Network), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), WiBro(Wireless Broadband), GSM(Global System for Mobile Communications) 기타 과거, 현재에 개발되었거나 향후 사용 가능하게 되는 통신 방식 중 적어도 일부를 이용하여 구현될 수 있다. 이하에서는 편의를 위해 통신망을 언급하지 않고 각 구성요소가 직접 통신하는 것처럼 설명한다. 또한, 각각의 구성요소는 서로 다른 통신망을 이용할 수 있다. 예컨대 전자 키(200)아 사용자 단말(400)은 WI-FI 통신 방식을 이용하고, 사용자 단말(400)과 서버는 LTE(Long Term Evolution) 통신 방식을 이용할 수 있다.
도 2는 본 발명의 일 실시예에 사용하는 전자식 잠금 장치의 구성을 개략적으로 나타낸 도면이다.
상기 전자식 잠금장치(100)는 송수신부(112), 인증부(114), 명령부(116) 및 저장부(118)를 포함한다.
상기 송수신부(112)는 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 전자 키(200)에 미리 저장된 유아이디(UID: Unique ID) 데이터 또는 일회용 인증 ID(예를 들어 전자식 잠금 장치의 ID)를 수신할 수 있다
상기 인증부(114)는 상기 UID 데이터 또는 일회용 인증 ID에 기초하여 인증을 수행한다. 상기 인증부(114)는 일회용 인증데이터와 UID 데이터가 모두 검색되는 경우, 일회용 인증 데이터를 이용하여 인증을 수행한다. 여기서, UID 데이터는 상용의 인증을 위한 데이터인 반면, 일회용 인증데이터는 관리자의 승인에 따라 관리서버(500)로부터 1회성으로 부여받은 일회성 인증을 위한 데이터이다.
일 실시예로, 상기 인증부(114)는 상기 전자 키(200)에 미리 저장된 상기 UID 데이터를 상기 전자식 잠금장치(100)에 미리 저장된 인증 데이터(예를 들어, 전자키의 UID)와 비교하고, 상기 비교 결과에 기초하여 상기 UID 데이터에 대한 인증을 수행할 수 있다.
즉, 상기 인증부(114)는 상기 전자 키(200)로부터 수신된 상기 UID 데이터와 상기 인증 데이터가 동일하다고 판단하는 경우, 상기 UID 데이터에 대한 승인 처리(인증 성공)를 하고, 상기 UID 데이터와 상기 인증 데이터가 동일하지 않다고 판단하는 경우, 상기 UID 데이터에 대한 승인을 미처리(인증 실패)할 수 있다.
다른 변형예에서, 인증부(114)는 전술한 전자 키(200)에 미리 저장된 제1 인증 데이터의 일치 여부에 따라 1차 인증을 수행하고, 전자 키(200)에 구비된 버튼에 의해 입력되는 암호데이터를 더 수신하고, 미리 저장된 제2 인증 데이터와의 일치 여부를 판단함으로써, 암호 데이터에 대한 이중 인증을 수행하도록 할 수 있다.
상기 인증부(114)는 상기 UID 데이터 및 일회용 인증데이터의 인증과 관련한 모든 로그정보를 저장 및 관리할 수 있다.
여기서, 상기 로그정보는 예를 들면, 상기 전자 키(200)의 인증 여부에 대한 로그정보, 인증된 상기 전자 키(200)에 의한 상기 전자식 잠금장치(100)의 개폐 시간에 대한 로그정보, 마스터 전자 키(200)의 등록 또는 변경에 대한 로그정보, 상기 전자 키(200)의 분실여부에 따른 블랙리스트(blacklist)의 등록 또는 변경에 관한 로그정보를 포함할 수 있다.
여기서, 상기 블랙리스트는 상기 전자 키(200)가 분실된 경우, 사용자 단말기로부터 상기 전자 키(200)의 분실 정보를 수신한 관리서버(500)가, 상기 분실된 전자 키(200)에 관한 UID 데이터를 상기 분실정보와 매칭하여 저장함으로써, 등록 또는 변경될 수 있다.
구체적으로, 사용자는 상기 전자 키(200)를 분실한 경우, 상기 사용자 단말(400)을 통해 상기 전자 키(200)의 분실 정보를 입력하여 상기 관리서버(500)에 전송하고, 상기 관리서버(500)는 상기 분실 정보를 상기 전자 키(200)에 관한 UID 데이터와 매칭하여 저장함으로써, 상기 블랙리스트를 등록 또는 변경할 수 있다. 여기서, 상기 사용자 단말(400)은 상기 이동통신 단말기에 해당하며, 상기 분실 정보는 상기 전자 키(200)의 UID 데이터 및 분실 여부에 관한 데이터를 포함할 수 있다.
상기 인증부(114)는 상기 전자 키(200)로 상기 전자식 잠금장치(100)를 잠금 해제하려는 시도가 발생하는 경우, 상기 관리서버(500)로부터 생성된 상기 블랙리스트를 전자 키(200)로부터 수신하여 상기 블랙리스트에 상기 전자 키(200)가 등록되어 있는지를 판단하고, 상기 블랙리스트에 등록되어 있는 경우 상기 전자식 잠금장치(100)의 잠금 상태를 유지할 수 있다. 이때, 상기 인증부(114)는 상기 전자 키(200)로 상기 전자식 잠금장치(100)에 대한 잠금 해제 시도가 이루어졌음을 상기 관리서버(500)에 알림 메시지로 전송할 수 있다.
한편, 사용자가 상기 분실된 전자 키(200)를 획득하는 경우, 상기 사용자 단말(400)은 상기 관리서버(500)에 상기 분실된 전자 키(200)의 획득 정보를 전송할 수 있다. 이에 따라, 상기 관리서버(500)는 상기 획득 정보에 해당하는 상기 블랙리스트를 변경(삭제)할 수 있다.
한편, 상기 인증부(114)가 상기 인증을 수행하기 앞서, 상기 전자 키(200)는 키 활성화 작업을 거칠 수가 있다.
예를 들면, 상기 전자 키(200)는 상기 전자 키(200)의 키헤드에 구비된 단자부가 상기 전자식 잠금장치(100)의 데이터 통신부와 전기적으로 접촉되기 이전에, 상기 UID 데이터의 입력 설정을 위한 어플리케이션(application)이 탑재된 사용자 단말(400)과 무선 통신으로 연결된 상태에서, 상기 어플리케이션에 의해 생성된 패스워드를 상기 사용자단말(400)로부터 무선 통신으로 전달받을 수 있다.
이때, 상기 전자 키(200)에 구비된 버튼에 의해 키 값이 입력되는 경우, 상기 전자 키(200)는 상기 입력된 키 값이 상기 패스워드와 일치하는지를 판단하고, 일치하는 것으로 판단 시 활성화될 수 있다.
즉, 상기 전자 키(200)는 사용자가 상기 버튼을 통해 입력한 키 값이 상기 사용자단말(400)로부터 수신된 상기 패스워드와 동일하면, 그 이후부터 상기 인증을 수행할 수 있는 기능을 가질 수 있다.
또 달리, 상기 전자 키(200)는 상기 전자 키(200)의 키헤드에 구비된 단자부가 상기 전자식 잠금장치(100)의 데이터 통신부와 전기적으로 접촉되기 이전에, 내부에 키 활성화를 위한 디폴트 값이 미리 설정될 수 있다.
이때, 상기 전자 키(200)에 구비된 버튼에 의해 키 값이 입력되는 경우, 상기 전자 키(200)는 상기 입력된 키 값이 상기 디폴트 값과 일치하는지를 판단하고, 일치하는 것으로 판단 시 활성화될 수 있다.
즉, 상기 전자 키(200)는 사용자가 상기 버튼을 통해 입력한 키 값이 상기 디폴트 값과 동일하면, 그 이후부터 상기 인증을 수행할 수 있는 기능을 가질 수 있다.
본 발명의 일 실시예에서는 상기 인증부(114)가 상기 전자 키(200)를 사용하여 상기 키 활성화 작업을 수행하는 것으로 설명되어 있지만, 이에 한정되지 않고 지문, 혈관, 홍채 등을 활용하는 생체인식을 통해서도 상기 키 활성화 작업을 수행할 수 있다.
상기 명령부(116)는 상기 UID 데이터 및 상기 암호 데이터에 대한 상기 이중 인증이 성공적으로 이루어진 경우, 상기 전자식 잠금장치(100)의 잠금 해제를 명령한다.
즉, 상기 명령부(116)는 상기 인증부(114)에서의 상기 UID 데이터에 대한 상기 인증이 모두 통과되고 나면, 상기 전자식 잠금장치(100)가 개방되도록 지시할 수 있다. 이를 위해, 상기 명령부(116)는 상기 전자식 잠금장치(100)의 구동부에 잠금 해제에 관한 제어 신호를 전달할 수 있다.
반면에, 상기 명령부(116)는 상기 인증부(114)에서 상기 UID 데이터에 대한 인증이 실패하는 경우, 상기 전자식 잠금장치(100)의 잠금 상태를 유지하도록 지시할 수 있다.
저장부(118)는 전자식 잠금 장치(100)의 내부 메모리에는 자신을 시정 및 해정할 수 있는 전자키(200)의 식별자의 목록(인증 데이터)이 저장될 수 있다. 이로써, 본 발명의 일 실시예에 따르면, 상기 전자식 잠금장치(100)에서 상기 UID 데이터의 인증을 통해 인증을 수행함으로써, 상기 전자식 잠금장치(100)의 보안 효율성을 향상시킬 수 있다.
한편, 본 발명의 일 실시예에서는 외부에서 상기 전자식 잠금장치(100)의 잠금 해제를 시도하는 경우, 상기 전자식 잠금장치(100)의 관리서버(500)에게 누가 접근했는지에 관한 정보를 전달할 수 있다.
도 3은 본 발명의 일 실시예에 따른 전자 키의 구성을 개략적으로 나타낸 블록도이다.
도 3을 참고하면, 상기 전자 키(200)는 통신부(211), 송수신부(212), 인증부(214), 제어부(216) 및 저장부(218)를 포함한다.
상기 통신부(211)는 블루투스와 같은 근거리 통신망을 통해 정보를 송수신하는 모듈을 포함할 수 있다. 상기 통신부(211)는 사용자단말(400) 및 관리서버(500)와 유선 또는 무선으로 연결되어 로그정보(L)를 사용자단말(400) 및/또는 관리서버(500)로 전송할 수 있다.
다만 전자 키(200)는 그 부피의 제약상 통신모듈의 추가에 한계가 있기 때문에 전자 키(200)에 블루투스(Bluetooth)와 같은 근거리 통신 모듈만을 추가하는 경우, 관리서버(500)와 직접 통신하지 않고, 사용자단말(400)을 이용해서 관리서버(500)와 통신할 수 있다.
일 실시예에서, 통신부(211)는 상기 사용자단말(400)과 블루투스(bluetooth)를 통해 페어링 동작을 수행함으로써 상기 사용자단말(400)과 무선으로 연결될 수 있다.
통신부(211)는 사용자단말(400) 또는 관리서버(500)로부터 키 접근 권한을 설정받을 수 있다. 예를 들어, 통신부(211)는 사용자단말(400) 또는 관리서버(500)로부터 전자키 해정을 위한 인증 데이터 예를 들어, UID 데이터, 일회용 UID 데이터, 일회용 인증데이터를 수신받아 저장할 수 있다.
또한 통신부(211)는 키 사용이력(로그정보)을 사용자단말(400) 또는 관리서버(500)에 실시간으로 전송할 수 있다.
송수신부(216)는 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 전자식 잠금장치(100)에 미리 저장된 유아이디(UID: Unique ID) 데이터를 수신하고, 전자 키(200)에 미리 저장된 유아이디 또는 일회용 인증 ID를 전자식 잠금장치(100)에 전달할 수 있다. 또한, 송수신부(216)는 일회용 인증데이터를 저장하고 있는 경우, 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 다른 데이터에 우선하여 일회용 인증 데이터를 전달할 수 있다. 일회용 인증 ID는 전자식 잠금장치(100)와 접촉이 끊어지면 삭제될 수 있다.
상기 인증부(214)는 상기 UID 데이터 또는 일회용 인증 ID에 기초하여 인증을 수행한다. 상기 인증부(214)는 일회용 인증데이터와 UID 데이터가 모두 검색되는 경우, 일회용 인증 데이터를 이용하여 인증을 수행한다.
제어부(216)는 통신부(211) 및 저장부(218)를 제어하여 전자 키 인증 및 관리를 수행한다.
제어부(216)는 상기 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, , 접촉 시간 및 인증 성공여부를 저장부(218)에 저장하여 키 사용이력을 데이터베이스화 할 수 있다.
제어부(216)는 상기 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되어 전자식 잠금장치(100)와 인증을 수행시, 관리서버(500)로부터 직접 또는 사용자단말(400)을 통해 일회용 UID 데이터를 수신받으면, 일회용 UID 데이터를 이용하여 전자식 잠금장치(100)와 인증을 수행한다.
일 실시예에서, 상기 제어부(216)는 인증 시, 상기 UID 데이터 및 상기 일회용 데이터의 인증과 관련한 정보를 저장 및 관리할 수 있다.
한편, 상기 인증부(214)가 상기 인증을 수행하기 앞서, 상기 전자 키(200)는 키 활성화 작업을 거칠 수가 있다. 키 활성화 작업은 도 2에서 설명한 작업과 동일하므로 상세한 설명은 생략한다.
본 발명의 다른 실시예에서는 상기 인증부(214)가 상기 전자 키(200)를 사용하여 상기 키 활성화 작업을 수행하는 것으로 설명되어 있지만, 이에 한정되지 않고 지문, 혈관, 홍채 등을 활용하는 생체인식을 통해서도 상기 키 활성화 작업을 수행할 수 있다.
상기 제어부(216)는 상기 UID 데이터에 대한 인증이 성공적으로 이루어진 경우, 상기 전자식 잠금장치(100)의 잠금 해제를 명령한다.
여기서, 상기 제어부(216)의 상기 잠금 해제 명령은 본 발명의 일 실시예의 전자식 잠금장치(110)의 명령부(116)에서 수행되는 방식과 동일 또는 유사한 과정이므로, 본 발명의 다른 실시예에서는 그것에 대한 설명은 생략하기로 한다.
한편, 전자 키(200)는 배터리를 더 포함할 수 있다. 배터리는 충전식일 수 있다. 도 6에서 후술하는 바와 같이, 키보관 장치에 의해 전자 키(200)의 배터리를 충전할 수 있다.
이와 같이, 본 발명의 다른 실시예에서는 상기 전자 키(200)와 상기 사용자단말(400) 간의 무선 통신을 기반으로 상기 UID 데이터를 이용한 인증을 수행함으로써, 간단하고 편리한 인증 방법으로 상기 전자식 잠금장치(100)의 잠금을 해제할 수 있으며, 나아가 상기 전자식 잠금장치(110)의 보안 효율성을 향상시킬 수 있다. 또한, 본 발명의 다른 실시예에서는 상기 전자 키(200)와 상기 사용자단말(400) 간의 무선 통신을 기반으로 일회용 데이터를 이용한 인증을 수행함으로써, 관리서버(500)에 의해 전자식 잠금장치(100)로의 접근권한을 용이하게 제어할 수 있다.
전자식 잠금장치(100)는 별도의 전원이 없으며 접속 단자를 통해 전자 키(200)의 접속 단자로부터 전원을 일시적으로 공급 받고 이를 통해서 전자식 잠금장치(100)의 잠금을 해제한다. 이때 전자식 잠금장치(100)의 접속 단자와 전자 키(200)의 접속 단자는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID)를 교환해서 1차 인증을 수행한다.
이를 통해서 하나의 전자 키(200)로 복수의 전자식 잠금장치(100)를 시정 및 해정할 수 있다. 즉 전자식 잠금장치(100)의 내부 메모리에는 자신을 시정 및 해정할 수 있는 전자 키(200)의 식별자의 목록이 저장되어 있고, 전자 키(200)의 내부 메모리에는 자신이 시정 및 해정할 수 있는 전자식 잠금장치(100)의 식별자의 목록이 저장되어 있어서, 서로의 접속 단자를 접촉하는 것으로 1차 인증을 수행할 수 있다.
전자 키(200)를 소유하고 있는 것이 하나의 인증이기 때문에, 단순히 비밀 번호를 입력하는 도어 락(Door Lock)과 같은 기존의 전자식 잠금 장치보다 높은 보안성을 유지할 수 있다. 특히 이런 소형 전자식 잠금 장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금장치(100)의 내부에는 전원이 없고 전자 키(200)에서 전원을 공급하면서 잠금을 해제하는 방식이 매우 유용하다.
이때 보안성을 더 강화하기 위해서 전자 키(200)에 2차 인증 수단을 추가할 수 있다. 도 2에서는 4개의 키 패드(260)가 전자 키(200)에 부착되어 있고, 키 패드(260)를 통해서 2차 인증을 수행할 수 있다. 예를 들면 키 패드(260)에 1, 2, 3, 4와 같은 숫자가 인쇄되어 있고 이들의 조합으로 2차 인증을 수행할 수 있다.
사용자가 전자 키(200)로 잠금을 해제하기 위해서, 우선 전자 키(200)의 전원 버튼을 눌러서 전자 키(200)를 온 상태로 만든 다음, 키 패드(260)에 미리 설정한 비밀번호를 입력한다. 사용자가 입력한 비밀번호가 전자 키(200)의 내부 메모리에 저장된 비밀번호와 동일한 경우에는 비밀번호를 이용한 2차 인증이 성공했음을 소리나 램프를 통해서 안내하고, 그 후에 사용자가 전자 키(200)를 전자식 잠금장치(100)에 접촉시키면 잠금이 풀리는 방식으로 이중 인증을 수행할 수 있다.
물론 도 1에서는 발명의 이해를 돕기 위해 키 패드(260)를 도시하였으나, 그 외에도 전자 키(200)에 지문 센서를 추가하고, 사용자의 지문을 이용해서 생체 정보를 활용한 인증을 수행할 수도 있다. 그 외에도 전자 키(200)에 다양한 센서를 추가하고 이를 이용해서 이중 인증을 수행할 수 있다.
다만 전자 키(200)는 그 부피의 제약상 연산 능력과 센서의 추가에 한계가 있기 때문에 전자 키(200)에 블루투스(Bluetooth)와 같은 통신 모듈을 추가할 수 있다. 그리고 전자 키(200)가 스마트폰과 같은 외부 기기와 통신을 수행하면서 외부 기기를 이용해서 이중 인증을 수행할 수 있다.
예를 들면, 스마트폰에서 카메라를 이용한 얼굴 인식이나 마이크를 이용한 음성 인식을 통해서 사용자를 인증하고, 이러한 2차 인증이 성공한 경우에 한해서 스마트폰에서 전자 키(200)로 인증이 성공했음을 알리는 정보를 송신할 수 있다. 그 다음에 전자 키(200)가 전자식 잠금장치(100)와 접촉해서 인증을 수행하는 방법으로 이중 인증을 수행할 수 있다. 이중 인증은 보안성을 향상시킨다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말의 구성을 나타내는 블록도이다.
도 4를 참조하면, 사용자단말(400)은 입력부(410), 표시부(420), 통신부(430), 저장부(440) 및 제어부(450)를 포함할 수 있다.
입력부(410)는 사용자의 입력 동작을 입력 신호로 변환하여 제어부(450)에게 송신한다. 입력부(410)는 예를 들어 키보드, 마우스, 터치스크린 상의 터치센서, 터치패드, 키패드, 음성 입력, 기타 현재, 과거에 가능하거나 미래에 가능해질 입력 처리 장치들로써 구현될 수 있다.
표시부(420)는 제어부(450)의 제어에 따라 화면을 출력한다. 표시부(420)는 예를 들어 LCD(액정표시장치), LED(발광 다이오드), OLED(유기 발광 다이오드), 프로젝터, 기타 현재, 과거에 가능하거나 미래에 가능해질 표시 장치들로써 구현될 수 있다. 표시부(420)는 예를 들어 정보 제공을 위한 인터페이스 페이지나 정보 제공 결과 페이지를 표시할 수 있다. 실시 예에 따라서는 화면 출력 대신 음성 출력이나 진동 등 기타 사용자에게 정보를 전달할 수 있는 다른 방식을 사용하는 구성부가 표시부(420) 대신 사용될 수도 있다.
통신부(430)는 관리서버(500) 및/또는 전자 키(200)와 데이터를 주고받는다.
일 실시예에서, 통신부(430)는 관리서버(500)로부터 수신한 일회용 인증 ID를 제어부(450)에게 전달한다. 또한 통신부(430)는 제어부(450)의 제어에 따라 데이터를 관리서버(500)에게 전달한다. 통신부(430)가 사용하는 통신 기술은 통신망의 유형이나 기타 사정에 따라 달라질 수 있다. 통신부(430)는 전자 키(200)와는 제1 통신망에 의해 통신하고, 관리서버(500)와는 제2 통신망에 의해 통신할 수 있다.
저장부(440)는 제어부(450)의 제어에 따라 데이터를 저장하고 요청된 데이터를 제어부(450)에게 전달한다.
제어부(450)는 사용자단말(400)의 전반적인 동작과 각 구성부를 제어한다.
사용자단말(400)이 데이터를 송수신하는 경우 관점에 따라 제어부(450)의 제어에 따라 통신부(430)가 데이터를 송수신한다고 표현할 수도 있고, 제어부(450)가 통신부(430)를 제어하여 데이터를 송수신한다고 표현할 수도 있다.
제어부(450)는 특히 입력부(410)로부터 입력된 정보에 따라 일회용 인증 ID 요청 메시지를 관리서버(500)에게 송신할 수 있다.
또한, 제어부(450)는 관리서버(500)로부터 수신한 일회용 인증 ID를 전자키(200)에 전달할 수 있다.
이와 같이, 사용자단말(400)이 데이터를 송수신하는 경우 관점에 따라 제어부(450)의 제어에 따라 통신부(430)가 데이터를 송수신한다고 표현할 수도 있고, 제어부(450)가 통신부(430)를 제어하여 데이터를 송수신한다고 표현할 수도 있다.
도 5는 본 발명의 일 실시예에 따른 관리서버의 구성을 나타내는 블록도이다.
도 5를 참조하면, 관리서버(500)는 표시부(520), 통신부(530), 저장부(540) 및 제어부(550)를 포함할 수 있다. 본 발명의 일 실시예에서 관리서버는 표시부(520), 통신부(530), 저장부(540) 및 제어부(550)를 포함한다고 개시하고 있으나, 이들 중 일부는 물리적으로 구별된 장치에 의해 구현될 수 있다. 예를 들어, 표시부(520)는 별도의 모니터 또는 관리자 단말과 같은 외부 단말로 구현될 수 있다.
표시부(520)는 제어부(550)의 제어에 따라 화면을 출력한다.
표시부(520)는 예를 들어 LCD(액정표시장치), LED(발광 다이오드), OLED(유기 발광 다이오드), 프로젝터, 기타 현재, 과거에 가능하거나 미래에 가능해질 표시 장치들로써 구현될 수 있다. 표시부(520)는 예를 들어 정보 제공을 위한 인터페이스 페이지나 정보 제공 결과 페이지를 표시할 수 있다. 실시 예에 따라서는 화면 출력 대신 음성 출력이나 진동 등 기타 사용자에게 정보를 전달할 수 있는 다른 방식을 사용하는 구성부가 표시부(520) 대신 사용될 수도 있다.
표시부(520)는 후술되는 도 7을 참조한 설명에서와 같이 미리 저장된 전자식 잠금장치(100)의 위치를 지도상에 표시할 수 있다. 표시부(520)는 지도상에서 전자식 잠금장치(100)의 위치를 전자식 잠금장치(100)의 현재상태(전자키의 충전상태, 접속상태 등을 포함)를 실시간으로 표시한다. 표시부(520)는 현재 상태에 따라 서로 다른 색상으로 상기 잠금장치의 위치 상에 표시할 수 있다. 이로써, 사용자는 지도를 확인하여 잠금장치의 위치 및 현재 상태를 직관적으로 파악할 수 있다.
통신부(530)는 사용자단말(400) 및/또는 전자 키(200)와 데이터를 주고받는다.
일 실시예에서, 통신부(530)는 전자키(200) 및/또는 사용자단말(400)로부터 로그정보를 수신하여 저장부(540)에 전달한다.
일 실시예에서, 통신부(530)는 전자키(200) 및/또는 사용자단말(400)로부터 일회용 인증 요청 정보를 수신하여 제어부(550)에게 전달할 수 있다. 통신부(530)가 사용하는 통신 기술은 통신망의 유형이나 기타 사정에 따라 달라질 수 있다.
저장부(540)는 제어부(550)의 제어에 따라 데이터를 저장하고 요청된 데이터를 제어부(550)에게 전달한다.
제어부(550)는 관리서버(500)의 전반적인 동작과 각 구성부를 제어한다. 제어부(550)는 특히 후술하는 바와 같이 입력부(도시생략)로부터 입력된 정보에 따라 일회용 인증 ID 요청 메시지를 관리서버(500)에게 송신하고, 관리서버(500)로부터 수신한 일회용 인증 ID를 전자키(200)에 전달할 수 잇다.
제어부(550)는 전자식 잠금장치(100)에 투입되어 전기적으로 접촉된 해정권한이 없는 전자키(200)로부터 신호를 입력받으면, 점자식 잠금장치(100)에 해당 전자식 잠금장치(100)의 위치를 표시장치에 표시한다. 여기서 해정권한이 없다는 것은 전자식 잠금장치(100)에 대응하는 UID를 갖지 않는 전자키임을 의미한다. 이렇게 해정권한이 없는 전자 키(200)가 투입된 전자식 잠금장치(100)의 위치는 전자 키(200)가 투입되지 않은 전자식 잠금장치(100)의 위치와 상이하게 표시된다. 예컨대 전자 키(200)가 투입되지 않은 전자식 잠금장치(100)의 위치는 검은색으로 표시된다. 해정권한이 없는 전자 키(200)가 투입된 전자식 잠금장치(100)의 위치는 붉은색으로 표시할 수 있다. 붉은색으로 표시된 전자식 잠금장치(100)를 선택(마우스 클릭 또는 터치패널의 터치)하여 일회용 인증을 수행하도록 할 수 있다. 즉, 제어부(550)는 선택된 전자식 잠금 장치(100)를 위한 일회용 인증 ID와 위한 일회용 인증 ID와 일회용 인증데이터를 생성하여, 통신부(530)를 통해 전자키(200) 및 전자식 잠금장치(100)에 전송한다.
일회용 인증을 위한 데이터는 해당 전자식 잠금장치(100)와 전자 키(200)가 분리되면 인증권한이 사라지게 구현된다. 예를 들어 전자키(200) 및 전자식 잠금장치(100)에 저장되는 일회용 인증 ID와 일회용 인증데이터는 1회 인증 후 삭제되도록 구현할 수 있다.
다른 실시예에서, 제어부(550)는 전자 키(200)에 저장된 인증을 위한 권한을 설정할 수 있다.
제어부(550)는 인증 권한 설정을 위해 입력부(도시생략)를 통한 입력에 따라, 전자 키(200)의 날짜, 시간, 요일 중 어느 하나 이상을 설정하는 정보를 직접 또는 사용자단말(400)을 통해 전자 키(200)에 전달 할 수 있다. 이에 따라 전자 키(200)는 권한 설정된 시점에만 전자 키를 활성화하도록 할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
전자 키 관리 시스템은 전자식 잠금장치(100), 전자 키(200), 전자 키 보관장치(300), 사용자단말(400) 및 관리서버(500)를 포함할 수 있다.
전자 키(200), 사용자단말(400) 및 관리서버(500)는 도 1에서 설명한 바와 동일하므로 상세한 설명은 생략한다.
전자식 잠금장치(100)는 서랍이나 캐비닛, 보관함, 금고 뿐만 아니라, CCTV 또는 교통신호 제어판넬 도어, 통신사 중계기 함체 도어, 통신기지국, 경찰서/군부대/무기고/탄약고 등의 출입문 도어, ARM 기기, 물류차량 적재함 등에 사용될 수 있다.
이러한 전자식 잠금 장치(100)는 별도의 전원이 없으며 접속 단자(도시 생략)를 통해 전자키(200)의 접속 단자(도시 생략)로부터 전원을 일시적으로 공급 받고 이를 통해서 전자식 잠금 장치(100)의 잠금을 해제한다. 이때 전자식 잠금 장치(100)의 접속 단자와 전자키(200)의 접속 단자는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID; Unique ID)를 교환해서 인증을 수행한다.
소형 전자식 잠금 장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금 장치(100)의 내부에는 전원을 갖지 않고 전자키(200)에서 전원을 공급받아 잠금을 해제하는 방식이 매우 유용하다.
전자 키 보관장치(300)는 관리서버(500)와 통신망을 통해 정보를 송수신할 수 있다. 예를 들어, 전자키 보관장치(300)는 후술되는 키 홀에 삽입되는 전자 키의 이력 및/또는 체결된 전자 키 충전 정보를 관리서버(500)에 실시간 전송할 수 있다. 또한, 전자키 보관장치(300)는 전자 키별 전자식 잠금 장치에 대한 접근권한 정보를 수신받거나, 전자 키 보관장치의 펌웨어 업데이트 정보를 다운로드 받을 수 있다. 전자 키 보관장치(300)는 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 관리서버(500)에 이를 통지할 수 있다. 관리서버(500)는 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 단말에 해정권한이 없는 해정 시도를 통지하는 메시지를 전송한다. 이 때, 미리 등록된 단말은 관리자 또는 관리자에 의해 등록된 외부단말일 수 있다.
전자키 보관장치(300)는 복수개의 키 홀 및 키 홀에 반입되는 전자 키(200)와 체결되는 키 홀더를 포함한다.
전자키 보관장치(300)는 각각의 홀에 전자 키(200)를 삽입하는 방식으로 전자 키(200)의 보관이 가능하다. 키 홀(330)은 예컨대 25개가 마련될 수 있으나, 이것으로 한정되는 것은 아니다. 키 홀(300)에 키가 반입되는 경우 전자 키(200)가 충전될 수 있다.
전자키 보관장치(300)는 또한, 전자 키(200)를 미리 설정된 전자 키 접근권한(접근가능한 전자 키/ 접근가능한 시간)에 따라 상기 키 홀더의 체결 및 해제를 제어한다. 또한, 전자 키 보관장치(300)는 체결된 전자 키(200)를 충전한다.
다른 실시예에서, 전자 키 보관장치(300)는 체결된 전자 키(200)로부터 로그정보를 수신받아 저장할 수도 있다.
전자 키 보관장치(300)는 사용자에 의해 체결된 전자 키(200)를 해제하여 인출시, 패스워드를 입력받고, 입력된 패스워드와 해당 전자 키(200)와 매칭되어 저장된 패스워드가 일치하는 경우에만 해당 전자 키(200)의 체결을 해제할 수 있다.
또한, 전자 키 보관장치(300)는 패스워드 인증을 통한 사용자의 접근 권한 여부에 따라 키 홀더 둘레에 마련된 상태 표시부의 색상을 변경할 수 있다. 예를 들어, 사용자가 사용가능한 키에 매칭되는 키 홀(330) 둘레의 상태 표시부(340)가 파란색으로 표시되고, 사용가능하지 않은 키에 매칭되는 키 홀(330) 둘레의 상태 표시부(340)가 빨간색으로 표시될 수 있다. 이로써 사용자가 사용할 수 있는 키 및 반납할 키 홀을 용이하게 식별가능하게 한다.
또한, 전자 키 보관장치(300)는 미리 저장된 패스워드가 입력되면 입력된 패스워드와 매칭되는 전자 키(200)가 체결된 키 홀의 위치에 대한 정보를 출력할 수 있다. 예컨대 키 홀의 위치에 마련된 LED를 점등시킬 수 있다.
전자 키 보관장치(300)는 상태표시부를 통해, 충전상태를 더 표시할 수 있다. 예를 들어, 전자 키(200)가 충전 중인 경우, 충전이 완료된 경우, 데이터를 읽고/쓰는 경우 등을 구분해서 색상으로 사용자에게 상태를 안내할 수 있다.
도 7은 본 발명의 일 실시예에 따른 관리서버에서 표시하는 화면의 일 예이다.
도 7을 참조하면, 관리서버는 복수개의 전자식 잠금장치의 위치를 지도상에 표시한다.
각각의 전자식 잠금장치는 현재 상태를 실시간으로 반영하여 표시된다. 각각의 전자식 잠금장치는 전자 키가 투입되어 전기적으로 접속된 상태인지 아닌지를 표시한다. 이러한 상태 표시는 색상 및/또는 이미지로 상이하게 표시할 수 있다. 예를 들어, 전자 키가 접속된 상태는 붉은색으로 전자 키가 접속되지 않은 상태는 파란색으로 표시될 수 있다.
또한, 관리서버는 별도의 영역에 미리 저장된 전자식 잠금장치의 상태에 따른 통계정보를 더 표시할 수 있다. 예를 들어, 잠금상태인 전자식 잠금장치, 해제 상태인 전자식 잠금장치, 전자키가 접속된 전자식 잠금장치, 블랙리스트 전자키가 접속된 전자식 잠금장치의 각각의 수를 표시할 수 있다.
도 8은 본 발명의 일 실시예에 따른 사용자단말에서 표시하는 화면의 일 예이다.
도 8을 참조하면, 사용자단말은 표시화면에 서버와의 접속정보 표시부(810), 디스커버링 버튼(820), 페어링 버튼(830), 신호품질 표시부(840), 키리스트(850)를 포함할 수 있다.
접속정보 표시부(820)는 관리서버와의 접속된 상태를 표시하는 화면으로, 해당 화면을 클릭할 때마다 서버와의 접속 및 접속해제가 선택변경되어 표시된다. 서버와의 연결 상태가 변경되면 색상 등으로 상태 변경을 표시한다. 예를 들어, 연결이 성공하면 버튼을 푸른색으로 표시할 수 있다.
디스커버링 버튼(820)은 사용자단말과 전자 키와 최초 연결되지 않은, 통신범위에 있는 전자키의 검색을 선택하는 버튼이다. 디스커버링 버튼(820)이 선택되면 키리스트(850)에 통신범위에 있는 전자키의 리스트가 표시된다.
페어링 표시부(830)는 전자키를 키리스트(850)에 표시된 전자키 중 선택된 전자키와의 페어링을 지시하는 버튼이다.
신호품질 표시부(840)는 페어링된 신호의 품질을 표시할 수 있다.
키리스트(850)는 상기 디스커버링 버튼(820), 페어링 버튼(830)에 따라 선택된 조건에 따른 전자키의 아이디를 표시할 수 있다.
이러한 전자 키 보관장치에 따라 입력된 전자 키의 전자 키의 반출 날짜 및 시간 이외에 전자 키 반출 시도를 방지할 수 있다.
또한, 전자 키 관리 시스템을 이용하여 전자 키를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키의 충전이나 사용 내역 수집도 용이하게 수행할 수 있다. 또한, 전자 키의 인증권한을 용이하게 설정 및 변경할 수 있다. 또한, 사용자 단말의 UI를 통해 전자 키 관리를 용이하게 수행할 수 있게 한다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (11)

  1. 전자식 잠금 장치를 시정 및 해정하는 전자 키;
    복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치;
    상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및
    상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말
    을 포함하는 전자 키 관리 시스템.
  2. 제1항에 있어서,
    상기 관리서버는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하는 것을 특징으로 하는 전자 키 관리 시스템.
  3. 제1항에 있어서,
    상기 관리서버는 복수개의 전자식 잠금 장치의 위치 정보 및 전자식 잠금 장치의 현재 상태 정보 중 어느 하나 이상을 저장하고, 표시부를 통해 표시하는 것을 특징으로 하는 전자 키 관리 시스템.
  4. 제3항에 있어서,
    상기 관리서버는 복수개의 전자식 잠금 장치의 위치가 표시된 표시부 상에서 해정권한이 없는 전자키가 투입된 전자식 잠금 장치의 위치를 다른 전자식 잠금 장치와 상이하게 표시하는 것을 특징으로 하는 전자 키 관리 시스템.
  5. 제4항에 있어서,
    상기 관리서버는 관리자 승인을 입력받으면 상기 표시부에 다른 전자식 잠금 장치와 상이하게 표시되는 해정권한이 없는 전자키가 투입된 전자식 잠금 장치 및 투입된 전자키에 상기 일회용 인증데이터와 대응하는 일회용 인증 ID를 각각 전송하는 것을 특징으로 하는 전자 키 관리 시스템.
  6. 제1항에 있어서,
    상기 전자 키는 상기 일회용 인증 ID를 수신하고 상기 전자식 잠금 장치를 해정한 이후에 상기 일회용 인증 ID를 삭제하는 것을 특징으로 하는 전자 키 관리 시스템.
  7. 제1항에 있어서,
    상기 관리서버는 상기 전자식 잠금 장치로부터 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 관리자 또는 미리 등록된 외부단말 중 적어도 하나 이상에해정권한이 없는 해정 시도를 통지하는 메시지를 전송하는 것을 특징으로 하는 전자 키 관리 시스템.
  8. 전자키와 정보를 송수신하는 통신부;
    상기 전자키로부터 전송받은 로그정보를 저장하는 저장부; 및
    상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 전자식 잠금 장치에 투입되어 전기적으로 접속되는 전자키에 일회용 인증 권한을 설정하는 제어부;
    를 포함하고,
    상기 제어부는 상기 일회용 해정 권한 설정에 따라 생성된 일회용 인증 아이디를 전자키에 전송하도록 제어하는 것을 특징으로 하는 전자키 관리서버.
  9. 제8항에 있어서,
    상기 저장부는 복수개의 전자식 잠금장치의 위치를 저장하고,
    상기 통신부를 통해 수신되는 전자식 잠금 장치의 현재 상태 정보와 상기 전자식 잠금장치의 위치 중 적어도 하나를 표시하는 표시부
    를 더 포함하는 것을 특징으로 하는 전자키 관리서버.
  10. 제8항에 있어서,
    상기 제어부는 상기 전자키의 인증권한을 설정하고,
    상기 인증권한은 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 포함하는 것을 특징으로 하는 전자키 관리서버.
  11. 제8항에 있어서,
    상기 제어부는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하는 것을 특징으로 하는 전자 키 관리서버.
PCT/KR2020/015174 2019-11-01 2020-11-02 전자 키 관리 시스템 및 서버 WO2021086161A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20866925.9A EP4053806A4 (en) 2019-11-01 2020-11-02 ELECTRONICS KEY MANAGEMENT SYSTEM AND SERVER
US17/281,573 US20210398375A1 (en) 2019-11-01 2020-11-02 Electronic key management system and server

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20190138472 2019-11-01
KR10-2019-0138472 2019-11-01
KR1020200144720A KR102654312B1 (ko) 2019-11-01 2020-11-02 전자 키 관리 시스템 및 서버
KR10-2020-0144720 2020-11-02

Publications (1)

Publication Number Publication Date
WO2021086161A1 true WO2021086161A1 (ko) 2021-05-06

Family

ID=75715446

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/015174 WO2021086161A1 (ko) 2019-11-01 2020-11-02 전자 키 관리 시스템 및 서버

Country Status (2)

Country Link
US (1) US20210398375A1 (ko)
WO (1) WO2021086161A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115749462A (zh) * 2022-10-11 2023-03-07 核动力运行研究所 一种本质安全型核电隔离锁系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060920A1 (en) * 2008-04-23 2011-03-10 Human Bios Gmbh Distributed data storage device
KR20160147553A (ko) * 2015-06-15 2016-12-23 김범수 전자 키를 이용한 전자식 잠금장치 이중 인증 시스템
JP2019094642A (ja) * 2017-11-20 2019-06-20 トヨタホーム株式会社 建物の施解錠システム
KR20190105776A (ko) * 2018-03-06 2019-09-18 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
JP2019157413A (ja) * 2018-03-08 2019-09-19 トヨタホーム株式会社 施解錠システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10115256B2 (en) * 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060920A1 (en) * 2008-04-23 2011-03-10 Human Bios Gmbh Distributed data storage device
KR20160147553A (ko) * 2015-06-15 2016-12-23 김범수 전자 키를 이용한 전자식 잠금장치 이중 인증 시스템
JP2019094642A (ja) * 2017-11-20 2019-06-20 トヨタホーム株式会社 建物の施解錠システム
KR20190105776A (ko) * 2018-03-06 2019-09-18 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
JP2019157413A (ja) * 2018-03-08 2019-09-19 トヨタホーム株式会社 施解錠システム

Also Published As

Publication number Publication date
US20210398375A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
WO2015009120A1 (ko) 휴대폰에 의해 제어되는 전자 보안 가방
WO2020218627A1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2017039046A1 (ko) 충전 제어 장치 및 그 제어 방법
WO2016204446A1 (ko) 전자 키를 이용한 전자식 잠금장치 이중 인증 시스템
WO2015174583A1 (ko) 출입 관리 시스템 및 방법
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2017115961A1 (ko) 도어락 제어 장치 및 방법
WO2021071032A1 (en) Device access control method and apparatus for internet of things
WO2018105850A1 (ko) 스마트 전자봉인 장치 및 그의 통합 관리 시스템 그리고 잠금 해제 방법
WO2015030512A1 (ko) 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
WO2021086161A1 (ko) 전자 키 관리 시스템 및 서버
WO2022203328A1 (ko) 스마트 시건 장치, 그 장치를 포함한 시건 관리 시스템 및 그 시스템을 이용한 시건 관리 방법
WO2019189986A1 (ko) 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
WO2016093676A9 (ko) 무선통신을 이용한 홈네트워크 시스템 및 이를 이용한 알람방법과 제어방법
WO2017164494A1 (ko) 출입관리기에 접속한 사용자 단말기의 사용자 인증방법, 그 방법을 위한 어플리케이션 및 그 어플리케이션이 저장된 어플리케이션 분배 서버
WO2018056588A1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
KR101155694B1 (ko) 이동통신 단말기를 이용한 출입관리 방법
WO2021086160A1 (ko) 전자 키 보관장치
WO2021075833A1 (ko) 보안 강화 도어락 및 이 도어락을 이용한 출입문 보안 관리 시스템
WO2022231107A1 (ko) 출입문 개폐 제어 시스템 및 그 방법
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
WO2022050727A1 (ko) 출입문 개폐 제어 장치 및 시스템
WO2022124709A1 (ko) 스마트 기기와 연동되는 전자 키

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20866925

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020866925

Country of ref document: EP

Effective date: 20220601