WO2021221225A1 - 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법 - Google Patents

외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법 Download PDF

Info

Publication number
WO2021221225A1
WO2021221225A1 PCT/KR2020/006979 KR2020006979W WO2021221225A1 WO 2021221225 A1 WO2021221225 A1 WO 2021221225A1 KR 2020006979 W KR2020006979 W KR 2020006979W WO 2021221225 A1 WO2021221225 A1 WO 2021221225A1
Authority
WO
WIPO (PCT)
Prior art keywords
external terminal
electronic key
terminal device
uid
wireless communication
Prior art date
Application number
PCT/KR2020/006979
Other languages
English (en)
French (fr)
Inventor
김범수
Original Assignee
주식회사 플랫폼베이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랫폼베이스 filed Critical 주식회사 플랫폼베이스
Priority to EP20933211.3A priority Critical patent/EP4145410A4/en
Priority claimed from KR1020200064947A external-priority patent/KR102442149B1/ko
Publication of WO2021221225A1 publication Critical patent/WO2021221225A1/ko
Priority to US17/922,550 priority patent/US20230169809A1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00325Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the present invention relates to an electronic key based on user authentication using an external terminal device and an operating method thereof.
  • Locks installed for security on doors, lockers, and facilities can be roughly divided into mechanical locks and electronic locks.
  • the key is lost, there is a problem that the locking device must be replaced.
  • an electronic locking device that opens and closes a door using a password, a user's fingerprint, and a voice or electronic key is frequently used. There is no fear of losing the key, and the general user can easily open and close doors and lockers through simple authentication, and the market is rapidly growing recently because of its excellent security.
  • the technical problem to be solved by the present invention is to manage the user's access to the electronic key through user authentication, and activate the electronic key according to the user authentication result to efficiently correct and unlock the lock. to provide a security system.
  • the user authentication is completed to an external terminal device through a first wireless communication means. transmitting the UID; when the first UID is included in at least one second UID stored in the external terminal device, receiving an activation signal, which is a signal for activating an electronic key, from the external terminal device through the first wireless communication means; receiving a third UID of the electronic lock by inserting the activated electronic key into the electronic lock; and transmitting an unlocking request signal, which is a signal for requesting unlocking, to the electronic locking device according to a result of determining whether to unlock based on the third UID.
  • the user authentication may be authentication using at least one of password, fingerprint information, facial information, iris information, vein distribution information, and voice information.
  • the step of transmitting the first UID of the electronic key may be transmitted to the external terminal device in which location authentication, which is authentication regarding the location of the terminal device, is further completed.
  • the external terminal device may be one of a smartphone, a tablet, a wearable device, and a personal computer.
  • the electronic The key usage history may be transmitted to the external terminal device or the management server through the second wireless communication means.
  • the second wireless communication means may be one of Bluetooth, ZigBee, and wireless LAN.
  • the first wireless communication means may be NFC.
  • the electronic key based on user authentication using an external terminal device for solving the above technical problem is a power supply module including a battery;
  • the first UID of the electronic key is transmitted to the external terminal device for which user authentication has been completed through a first wireless communication means, and when the first UID is included in at least one second UID stored in the external terminal device, the external terminal device sends the first UID to the external terminal device.
  • a first wireless communication module for receiving an activation signal that is a signal for activating an electronic key through a first wireless communication means; and being inserted into the electronic locking device, receiving a third UID of the electronic locking device, and transmitting a unlocking request signal, which is a signal for requesting unlocking to the electronic locking device according to a determination result of whether to unlock based on the third UID. It includes a locking device connection module.
  • a second wireless communication means is activated and connected to the external terminal device or the management server to transmit the use history of the electronic key to the external terminal device or the management server. It may further include a communication module.
  • the security system using an electronic key based on user authentication is an external terminal device for performing user authentication;
  • a first UID is transmitted to the external terminal device through a first wireless communication means, and when the first UID is included in at least one second UID stored in the external terminal device, the first wireless communication means is transmitted from the external terminal device an electronic key for receiving an activation signal, which is a signal for activating the electronic key;
  • an electronic locking device that transmits a third UID to the electronic key when the activated electronic key is inserted and receives a unlock request signal, which is a signal requesting unlock from the electronic key;
  • a management server connected to the electronic key through a second wireless communication means and storing a history of use of the electronic key.
  • the electronic key based on user authentication using an external terminal device since the authentication method of the digital structure is used to register and manage the user's password and biometric information, not the mechanical structure, the security of the locking device for the electronic key is used. can strengthen the gender.
  • the electronic key security system proposed by the present invention it is possible to use or manage a plurality of locking devices using one electronic key, thereby increasing management convenience and cost reduction.
  • FIG. 1 is a block diagram showing an electronic key security system used in an embodiment of the present invention.
  • FIG. 2 is a flowchart of an electronic key operation method based on user authentication using an external terminal device according to an embodiment of the present invention.
  • FIG. 3 is a block diagram of an electronic key based on user authentication using an external terminal device according to an embodiment of the present invention.
  • 4A to 4C are application UIs of an external terminal device illustrating a user registration process according to an embodiment of the present invention.
  • 5 is an application UI of an external terminal device shown to explain an activation process of an electronic key according to an embodiment of the present invention.
  • first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.
  • FIG. 1 is a block diagram showing an electronic key security system used in an embodiment of the present invention.
  • the electronic key security system based on user authentication using an external terminal device may include an electronic key, an electronic lock, an external terminal device, and a management server.
  • the electronic key is a key for correcting and unlocking the electronic lock, and may be activated according to user authentication information received from an external terminal device to be described later.
  • Electronic locks include pad lock, Europrofile Double, Rim Lock, Drawer Lock, Cam Lock, etc. on doors, drawers, cabinets, storage boxes, etc. It may be a locking device used.
  • Such an electronic locking device may be provided with a separate power source or may be temporarily supplied with power from the connection terminal of the electronic key through the connection terminal, thereby unlocking the electronic locking device.
  • the connection terminal of the electronic lock and the connection terminal of the electronic key may not only supply power by physically contacting each other, but may also perform authentication by exchanging each other's identifiers (UIDs). Authentication between the electronic lock and the electronic key will be described later in detail.
  • a process of separately authenticating user information for the electronic key may be additionally performed. Specifically, user authentication is performed using an external terminal device, and whether the electronic key can be used may be determined according to the authentication result. For reference, it goes without saying that various types of authentication methods such as password, fingerprint authentication, iris authentication, and face authentication may be employed for user authentication.
  • the external terminal device may activate the electronic key by sending an activation signal to the electronic key.
  • wireless communication such as NFC communication between the electronic key and an external terminal device may be performed, and there is no limitation on the communication method.
  • the management server may set the user's access right to the electronic key by using the user's authentication information. That is, user registration information for a user who can use the electronic key is stored in the management server in advance, and the user's access right can be granted by comparing the authentication information received from the external terminal device with the user registration information. As a result of the comparison, when it is confirmed that the user is able to use the electronic key, the external terminal device may receive control information of the electronic key from the management server and perform the above-described activation operation of the electronic key. To this end, wired communication or wireless communication such as Zigbee communication or Wi-Fi communication may be performed between the management server and an external terminal device, and various types of communication methods may be adopted.
  • wired communication or wireless communication such as Zigbee communication or Wi-Fi communication may be performed between the management server and an external terminal device, and various types of communication methods may be adopted.
  • an authentication process between the electronic key and the electronic lock can be performed. Specifically, the electronic key can be inserted into the electronic lock to receive lock control information for the lock, and to correct or unlock the electronic lock by comparing the control information of the electronic key received from an external terminal device or predetermined. have.
  • the management server may monitor or manage the history of the electronic key for the electronic lock.
  • the management server may be provided with the history information of the electronic key through an external terminal device or a gateway (gateway).
  • the management server may receive the history information of the electronic key by a Bluetooth communication method between the external terminal and the electronic key, and may receive the history information of the electronic key by the Zigbee communication method between the gateway and the electronic key.
  • the management server may further receive the user's location information to separately authenticate the user information.
  • the management server may utilize the GPS module included in the external terminal device.
  • FIG. 2 is a flowchart of an electronic key operation method based on user authentication using an external terminal device according to an embodiment of the present invention.
  • step S210 the electronic key transmits a first UID (unique identifier) of the electronic key to the external terminal device for which user authentication is completed through a first wireless communication means.
  • a first UID unique identifier
  • step S210 it may be necessary for the user to first perform user authentication through an external terminal device. This is because the electronic key transmits the first UID only to the external terminal device for which user authentication has been completed.
  • the electronic key may transmit the UID of the electronic key to the external terminal device on which user authentication has been completed through wireless communication using the first wireless communication means.
  • the first wireless communication means may be near field communication (NFC)-based wireless communication, but is not limited thereto, and various wireless communication technologies may be applied.
  • NFC near field communication
  • a notice requesting that an electronic key be located near the terminal device may be displayed on the external terminal device for which user authentication has been completed, and when the user brings the electronic key close to the external terminal device, The electronic key may transmit the first UID to the external terminal device.
  • user authentication may be authentication using at least one of password, fingerprint information, facial information, iris information, vein distribution information, and voice information.
  • the user may use password, fingerprint information, facial information, iris information, vein distribution information, and voice information to perform authentication using an external terminal device.
  • the user may perform authentication by inputting a password including letters, numbers, and symbols into the external terminal device.
  • the user may perform authentication by inputting a fingerprint to the fingerprint sensor of the external terminal device, photographing the face, eyes (iris), or palm (vein) with a camera, or inputting a voice into a microphone.
  • the authentication information input or photographed by the user is transmitted from the external device to the management server, and user authentication may be performed by comparing it with user registration information stored in advance in the management server.
  • the authentication when user authentication is completed in the external terminal device, the authentication may be valid only for a predetermined time (eg, 30 seconds), and within that time, the electronic key may have to transmit the first UID to the external terminal device. . This is because, due to one external terminal device authentication, if the authentication is valid for a long time, a potential security threat may occur due to the loss or theft of the electronic key.
  • a predetermined time eg, 30 seconds
  • the first UID may be transmitted to an external terminal device in which location authentication, in which the electronic key is authentication related to the location of the terminal device, is further completed.
  • the external terminal device may additionally perform location authentication by transmitting location information acquired using an internal GPS module to the management server, and confirming whether the location information is a predetermined location in the management server.
  • the electronic key transmits the first UID only to an external terminal device in which both user authentication and location authentication have been completed, thereby further improving the security of the use of the electronic key.
  • an application or application installed on the external terminal device for example, to perform wireless communication based on the electronic key and NFC only when both user authentication and location authentication are completed in the application or application of the external terminal device.
  • the external terminal device may be one of a smartphone, a tablet, a wearable device, and a personal computer.
  • the external terminal device may be a portable terminal device such as a smart phone, a tablet, or a wearable device, and the user can use it for unlocking or correcting the locking device as needed while carrying it.
  • the external terminal device does not necessarily have to be portable, and may be a terminal device such as a personal computer or tablet mounted or embedded in a specific place (eg, near an electronic lock).
  • step S220 when the first UID is included in at least one second UID stored in the external terminal device, an activation signal, which is a signal for activating the electronic key, is received from the external terminal device through the first wireless communication means. .
  • the external terminal device may receive, store and manage a UID list of electronic keys that the user can use from the management server.
  • the external terminal device may transmit an activation signal to the electronic key.
  • the electronic key may receive an activation signal from an external terminal device through the first wireless communication means, and may activate itself in a state capable of operating as a key. For example, by applying battery power to the main circuit of the electronic key, when inserted into the electronic lock, it can be made into a state that can operate as a key.
  • the electronic key is activated by receiving an activation signal, if the electronic key is not used for a certain period of time (eg, 5 minutes), it is deactivated again to save battery power and loss of the electronic key. Or it can reduce potential security threats from theft.
  • a certain period of time eg, 5 minutes
  • step S230 when the electronic key is inserted into the electronic lock, the third UID of the electronic lock is received.
  • the electronic key when the electronic key is inserted into the electronic lock, the electronic key is electrically connected to the electronic lock through a separate connection terminal, so that the third UID can be received from the electronic lock.
  • the electronic locking device may be provided with a separate power source or may be temporarily supplied with power from the electronic key through a connection terminal.
  • step S240 the electronic key transmits a unlock request signal, which is a signal for requesting unlocking, to the electronic locking device according to the determination result of whether the electronic key is unlocked based on the third UID.
  • the determination of whether the electronic key is unlocked may be performed in the following manner.
  • the electronic key may receive and store the UID list in advance from the external terminal device or the management server, or may receive the UID list from the external terminal device or the management server between after step S220 and before step S240.
  • the electronic key transmits the third UID to the external terminal device or the management server, and the third UID is included in the UID list using the UID list of the unlockable lock previously held by the external terminal device or the management server If it is, it is determined that the lock device corresponding to the third UID can be unlocked, and the result can be transmitted to the electronic key.
  • the electronic key can release the lock by transmitting an unlocking request signal to the locking device through a separate connection terminal.
  • the electronic key may activate the second wireless communication means between steps S220 and S230 to connect with the external terminal device or management server. At this time, the use history of the electronic key may be transmitted to the external terminal device or the management server through the second wireless communication means.
  • the second wireless communication means is activated, and a connection relationship with the external terminal device or the management server can be created through the second wireless communication means.
  • the second wireless communication means may be one of Bluetooth, zigbee, and wireless LAN, but is not limited thereto, and various wireless communication technologies may be applied.
  • the electronic key can be stored by transmitting each usage history to the external terminal device or management server.
  • the usage history of the electronic key can be determined when the electronic key is inserted into the locking device, when the locking device after insertion is successful, when the locking device after insertion fails, when the locking device after insertion is successfully corrected, when the locking device after insertion is successful. Failure to correct it may be the case.
  • FIG. 3 is a block diagram of an electronic key based on user authentication using an external terminal device according to an embodiment of the present invention.
  • the electronic key 100 based on user authentication using an external terminal device includes a power supply module 110 , a first wireless communication module 120 , and a locking device connection module 130 . ) is included. In addition, it may optionally further include a first wireless communication module (not shown).
  • the power supply module 110 includes a battery and supplies power required for the operation of the electronic key.
  • the first wireless communication module 120 transmits the first UID of the electronic key to the external terminal device for which user authentication is completed through the first wireless communication means, and the first UID is stored in at least one second UID stored in the external terminal device.
  • an activation signal which is a signal for activating the electronic key, is received from the external terminal device through the first wireless communication means.
  • the locking device connection module 130 is inserted into the electronic locking device to receive the third UID of the electronic locking device, and unlocking, which is a signal for requesting the unlocking of the electronic locking device according to the determination result of unlocking based on the third UID Send a request signal.
  • the second wireless communication module When the second wireless communication module (not shown) receives the activation signal, it activates the second wireless communication means, connects to an external terminal device or a management server, and transmits the use history of the electronic key.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 외부 단말기기를 이용한 사용자인증 기반의 전자키 동작 방법에 관한 것으로, 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 상기 전자키의 제1 UID를 전송하는 단계; 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면, 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 단계; 상기 활성화된 전자키가 상기 전자식 잠금장치에 삽입되어, 상기 전자식 잠금장치의 제3 UID를 수신하는 단계; 및 상기 제3 UID에 기반한 해정 여부의 판단 결과에 따라, 상기 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송하는 단계;를 포함한다.

Description

외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
본 발명은 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법에 관한 것이다.
출입문, 사물함, 시설물 등에 보안을 위해 설치되는 잠금 장치에는 기계식 잠금 장치와 전자식 잠금 장치로 대별될 수 있고, 열쇠를 이용하여 출입문, 사물함 등을 개폐하는 기계식 잠금 장치의 경우, 열쇠의 조작 또는 보관에 따른 보안의 문제점과 함께 열쇠 분실 시, 잠금 장치를 교체해야 하는 문제점이 있다.
이를 감안하여, 비밀번호, 사용자의 지문과 음성 또는 전자키를 사용하여 도어를 개폐하는 전자식 잠금 장치가 빈번하게 이용되고 있다. 열쇠 분실의 염려가 없고, 일반 사용자가 간단한 인증을 거쳐 손쉽게 출입문, 사물함 등을 개폐할 수 있을 뿐 아니라 보안성 또한 뛰어나 최근에 그 시장이 급성장하고 있다.
따라서, 전자식 잠금 장치에 사용되는 전자키의 보안을 더욱 향상시키면서, 보다 효율적으로 관리가능한 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법이 요구된다.
본 발명이 해결하고자 하는 기술적 과제는 사용자인증을 통해 전자키에 대한 사용자의 접근을 관리하고, 그 사용자인증 결과에 따라 전자키를 활성화 시켜 잠금장치의 시정 및 해정을 효율적으로 수행할 수 있는 전자키 보안 시스템을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키 동작 방법은, 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 상기 전자키의 제1 UID를 전송하는 단계; 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면, 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 단계; 상기 활성화된 전자키가 상기 전자식 잠금장치에 삽입되어, 상기 전자식 잠금장치의 제3 UID를 수신하는 단계; 및 상기 제3 UID에 기반한 해정 여부의 판단 결과에 따라, 상기 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송하는 단계;를 포함한다.
바람직하게는, 상기 사용자인증은 비밀번호, 지문정보, 안면정보, 홍채정보, 정맥분포정보 및 음성정보 중 적어도 하나를 이용한 인증일 수 있다.
바람직하게는, 상기 전자키의 제1 UID를 전송하는 단계는 단말기기의 위치에 관한 인증인 위치인증이 더 완료된 상기 외부 단말기기에게 전송할 수 있다.
바람직하게는, 상기 외부 단말기기는 스마트폰, 태블릿, 웨어러블기기 및 개인용컴퓨터 중 하나일 수 있다.
바람직하게는, 상기 활성화신호를 수신하는 단계와 상기 제3 UID를 수신하는 단계의 사이에, 제2 무선 통신 수단을 활성화하여 상기 외부 단말기기 또는 관리서버와 연결하는 단계를 더 포함하고, 상기 전자키의 사용 이력이 상기 외부 단말기기 또는 상기 관리서버에게 상기 제2 무선 통신 수단을 통해 전송될 수 있다.
바람직하게는, 상기 제2 무선 통신 수단은 블루투스, 지그비 및 무선랜 중 하나일 수 있다.
바람직하게는, 상기 제1 무선 통신 수단은 NFC일 수 있다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키는 배터리를 포함하는 전원공급모듈; 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 전자키의 제1 UID를 전송하고, 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 제1 무선통신모듈; 및 전자식 잠금장치에 삽입되어, 상기 전자식 잠금장치의 제3 UID를 수신하고, 상기 제3 UID에 기반한 해정 여부의 판단 결과에 따라 상기 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송하는 잠금장치연결모듈;을 포함한다.
바람직하게는, 상기 활성화신호를 수신하면, 제2 무선 통신 수단을 활성화하여 상기 외부 단말기기 또는 관리서버와 연결하여, 전자키의 사용 이력을 상기 외부 단말기기 또는 상기 관리서버에게 전송하는 제2 무선통신모듈을 더 포함 할 수 있다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 사용자인증 기반의 전자키를 이용한 보안 시스템은 사용자인증을 수행하는 외부 단말기기; 상기 외부 단말기기에게 제1 무선 통신 수단을 통해 제1 UID를 전송하고, 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 전자키; 상기 활성화된 전자키가 삽입되면 상기 전자키에게 제3 UID를 전송하고, 상기 전자키로부터 해정을 요청하는 신호인 해정요청신호를 수신하는 전자식 잠금장치; 및 제2 무선 통신 수단을 통해 상기 전자키와 연결되어, 상기 전자키의 사용 이력을 저장하는 관리서버;를 포함한다.
본 발명에 따른 효과는 다음과 같다.
본 발명에서 제안하는 외부 단말기기를 이용한 사용자 인증 기반의 전자키 에 의하면, 기계식 구조가 아닌 사용자의 비밀번호 및 생체정보를 등록 및 관리하는 디지털 구조의 인증방식을 이용하기 때문에 전자키에 대한 잠금 장치의 보안성을 강화시킬 수 있다.
본 발명에서 제안하는 전자키 보안 시스템에 의하면, 하나의 전자키를 이용하여 다수의 잠금 장치를 사용하거나 관리할 수 있어 관리 편의성과 비용절감 효과를 증대시킬 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 사용하는 전자키 보안 시스템을 나타낸 구성도이다.
도 2는 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키 동작 방법의 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키의 블록도이다.
도 4a 내지 도 4c는 본 발명의 일 실시예에 있어서, 사용자 등록 과정을 설명하기 위해 나타낸 외부 단말기기의 어플리케이션 UI이다.
도 5는 본 발명의 일 실시예에 있어서, 전자키의 활성화 과정을 설명하기 위해 나타낸 외부 단말기기의 어플리케이션 UI이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 사용하는 전자키 보안 시스템을 나타낸 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키 보안 시스템은 전자키, 전자식 잠금장치, 외부 단말기기 및 관리서버를 포함할 수 있다.
전자키는 전자식 잠금장치를 시정 및 해정하기 위한 키로서, 후술하는 외부 단말기기로부터 수신한 사용자의 인증정보에 따라 활성화될 수 있다.
전자식 잠금장치는 패드 락(pad lock), 유로 프로필 더블(Europrofile Double), 림 락(Rim Lock), 드로워 락(Drawer Lock), 캠 락(Cam Lock) 등과 같이 문, 서랍, 캐비닛, 보관함 등에 사용되는 잠금장치일 수 있다.
이러한 전자식 잠금장치는 별도의 전원을 구비하거나 또는 접속 단자를 통해 전자키의 접속 단자로부터 전원을 일시적으로 공급받고 이를 통해서 전자식 잠금장치의 잠금을 해제할 수 있다. 이때, 전자식 잠금장치의 접속 단자와 전자키의 접속 단자는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID)를 교환하여 인증을 수행할 수 있다. 전자식 잠금장치와 전자키 간의 인증에 대해서는 이후에 자세히 후술하기로 한다.
전자키를 소유하고 있는 것이 하나의 인증이기 때문에, 단순히 비밀번호를 입력하는 도어 락(Door Lock)과 같은 기존의 전자식 잠금장치보다 높은 보안성을 유지할 수 있다. 특히 이런 소형 전자식 잠금장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금장치의 내부에는 전원이 없고, 전자키에서 전원을 공급하면서 잠금을 해제하는 방식이 매우 유용하다.
본 발명에서는 전자키의 무분별한 사용을 방지하고자 전자키에 대한 사용자 정보를 별도로 인증하는 과정을 추가적으로 수행할 수 있다. 구체적으로, 외부 단말기기를 이용하여 사용자의 인증이 수행되며, 그 인증 결과에 따라 전자키의 사용 가능 여부가 결정될 수 있다. 참고로, 사용자의 인증은 비밀번호, 지문인증, 홍채인증, 안면인증 등 다양한 종류의 인증방식을 채택될 수 있음은 물론이다.
이때, 외부 단말기기는 별도의 관련 어플리케이션 또는 응용프로그램이 설치되어야 하며, 또한 인증을 수행하기 위하여 사전에 사용자 등록이 수행될 필요가 있다. 도 4a 내지 4c에 사용자 등록 과정이 나타나 있다.
만일 사용자인증을 통해 사전에 등록된 사용자인 것으로 확인되는 경우 외부 단말기기는 전자키로 활성화신호를 보내 전자키를 활성화시킬 수 있다. 이를 위해, 전자키와 외부 단말기기 간의 NFC 통신 등의 무선 통신이 수행될 수 있으며 통신 방식에는 제한이 없다.
관리서버는 사용자의 인증 정보를 이용하여 전자키에 대한 사용자의 접근권한을 설정할 수 있다. 즉, 관리서버에는 전자키를 사용할 수 있는 사용자에 대한 사용자 등록 정보가 미리 저장되어 있고, 외부 단말기기로부터 수신한 인증 정보를 사용자 등록 정보와의 비교를 통해 사용자의 접근권한을 부여할 수 있다. 비교 결과, 전자키를 사용할 수 있는 사용자인 것으로 확인되는 경우 외부 단말기기는 관리서버로부터 전자키의 제어정보를 수신하여 전술한 전자키의 활성화 작업을 수행할 수 있다. 이를 위해, 관리서버와 외부 단말기기 간에는 유선 통신 또는 지그비(Zigbee) 통신, 와이파이(WiFi) 통신 등의 무선 통신이 수행될 수 있으며 이외의 다양한 종류의 통신방식을 채택할 수 있다.
전자키가 활성화 되고 나면, 전자키와 전자식 잠금장치 간의 인증과정을 수행할 수 있다. 구체적으로, 전자키는 전자식 잠금장치에 삽입되어 잠금장치에 대한 잠금 제어정보를 수신할 수 있고, 외부 단말기기로부터 수신하거나 미리 결정된 전자키의 제어정보를 비교하여 전자식 잠금 장치를 시정하거나 해정할 수 있다.
한편, 관리서버는 전자식 잠금장치에 대한 전자키의 이력을 모니터링하거나 관리할 수 있다. 이를 위해, 관리서버는 외부 단말기기 또는 게이트웨이(gateway) 등을 통해 전자키의 이력정보를 제공받을 수 있다. 예컨대, 관리서버는 외부 단말기기와 전자키 간의 블루투스 통신 방식에 의해 전자키의 이력정보를 수신할 수 있고, 게이트웨이와 전자키 간의 지그비 통신 방식에 의해 전자키의 이력정보를 수신할 수 있다.
한편, 관리서버는 사용자의 위치 정보를 더 수신하여 사용자 정보를 별도로 인증할 수 있다. 이를 위해, 관리서버는 외부 단말기기에 포함된 GPS 모듈을 활용할 수 있다.
도 2는 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키 동작 방법의 흐름도이다.
단계 S210에서는, 전자키가 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 전자키의 제1 UID(고유 식별자, unique identifier)를 전송한다.
이때, 전자키가 단계 S210을 수행하기 위한 전제조건으로, 사용자가 먼저 외부 단말기기를 통한 사용자인증을 수행하는 것이 필요할 수 있다. 이는 전자키가 사용자인증이 완료된 외부 단말기기에만 제1 UID를 전송하기 때문이다.
즉, 전자키는 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 이용한 무선 통신을 통해, 전자키의 UID를 전송할 수 있다. 이때, 제1 무선 통신 수단은 NFC(near field communication) 기반의 무선통신일 수 있으나, 이에 한정되는 것은 아니며 다양한 무선 통신 기술이 적용될 수 있다.
예컨대, 도 5를 참조하면, 사용자인증이 완료된 외부 단말기기에는 단말기기의 가까이에 전자키(Key)를 위치시켜달라는 안내문이 표시될 수 있으며, 사용자가 전자키를 외부 단말기기에 가까이 가져갈 경우에, 전자키가 제1 UID를 외부단말기기로 전송할 수 있다.
다른 실시예에서는, 사용자인증은 비밀번호, 지문정보, 안면정보, 홍채정보, 정맥분포정보 및 음성정보 중 적어도 하나를 이용한 인증일 수 있다.
즉, 사용자가 외부 단말기기를 이용한 인증을 수행하기 위하여 비밀번호, 지문정보, 안면정보, 홍채정보, 정맥분포정보 및 음성정보를 이용할 수 있다.
예컨대, 사용자는 외부 단말기기에 문자, 숫자, 기호 등을 포함하는 비밀번호를 입력하여 인증을 수행할 수 있다. 또한, 사용자는 외부 단말기기의 지문센서에 지문을 입력하거나, 카메라로 안면, 눈(홍채), 손바닥(정맥)을 촬영하거나, 마이크에 음성을 입력하여 인증을 수행할 수 있다.
이때, 사용자가 입력하거나 촬영한 인증 정보는 외부 디바이스에서 관리서버에게 전송되며, 관리서버에 미리 저장된 사용자 등록 정보와 비교하여 사용자인증이 수행될 수 있다.
한편, 외부 단말기기에서 사용자인증이 완료된 경우, 미리 결정된 시간(예, 30초)동안만 그 인증이 유효할 수 있으며, 그 시간 내에 전자키가 외부 단말기기에게 제1 UID를 전송해야 할 수 있다. 이는 한번의 외부 단말기기 인증으로 인해 오랜 시간 동안 그 인증이 유효할 경우, 전자키의 분실 또는 도난에 따른 잠재적인 보안 위협이 발생할 수 있기 때문이다.
또 다른 실시예에서는, 전자키가 단말기기의 위치에 관한 인증인 위치인증이 더 완료된 외부 단말기기에게 제1 UID를 전송할 수 있다.
예컨대, 외부 단말기기는 내부의 GPS 모듈을 이용하여 획득한 위치 정보를 관리서버로 전송하고, 관리서버에서 해당 위치 정보가 미리 지정된 위치인지를 확인함으로써 위치인증을 추가로 수행할 수 있다.
이때, 전자키는 사용자인증과 위치인증이 모두 완료된 외부 단말기기에만 제1 UID를 전송하도록 함으로써, 전자키 사용의 보안성을 더욱 향상시킬 수 있다.
이는, 외부 단말기기에 설치된 어플리케이션 또는 응용 프로그램을 통해 구현가능하며, 예를 들어, 외부 단말기기의 어플리케이션 또는 응용 프로그램에서 사용자인증과 위치인증이 모두 완료된 경우에만 전자키와 NFC 기반의 무선 통신을 수행하도록 함으로써 구현될 수 있다.
또 다른 실시예에서는, 외부 단말기기는 스마트폰, 태블릿, 웨어러블기기 및 개인용컴퓨터 중 하나일 수 있다.
즉, 외부 단말기기는 스마트폰, 태블릿, 웨어러블기기와 같이 휴대가능한 단말기기일 수 있어, 이를 사용자가 휴대하면서 필요에 따라 잠금장치의 해정 또는 시정을 위해 이용할 수 있다. 하지만, 외부 단말기기가 반드시 휴대가능해야 하는 것은 아니며, 특정한 장소(예, 전자식 잠금장치 근처)에 거치 또는 매립되어 있는 개인용컴퓨터, 태블릿 등의 단말기기일 수도 있다.
단계 S220에서는, 전자키가 그 제1 UID가 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면, 그 외부 단말기기로부터 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신한다.
이때, 외부 단말기기는 사용자등록 또는 사용자인증이 완료된 사용자에 대하여, 그 사용자가 사용할 수 있는 전자키의 UID목록을 관리서버로부터 수신하여 저장 및 관리하고 있을 수 있다. 또한, 외부 단말기기는 제1 UID가 그 UID목록에 해당하는 적어도 하나의 제2 UID 중 하나인 것으로 판단되면, 전자키에게 활성화신호를 전송할 수 있다.
즉, 전자키는 제1 무선 통신 수단을 통해 외부 단말기기로부터 활성화신호를 수신하여, 키로 동작할 수 있는 상태로 자신을 활성화시킬 수 있다. 예컨대, 전자키의 메인 회로에 배터리 전원을 인가함으로써, 전자식 잠금장치에 삽입되었을 때, 키로써 동작할 수 있는 상태로 만들 수 있다.
한편, 전자키는 활성화신호를 수신하여 활성화된 이후에, 일정 시간(예, 5분) 동안 해당 전자키를 사용하지 않는 경우, 다시 비활성화하여 전자키의 배터리 전력을 절약함과 동시에 전자키의 분실 또는 도난에 따른 잠재적인 보안 위협을 감소시킬 수 있다.
단계 S230에서는, 전자키가 그 전자식 잠금장치에 삽입되면, 그 전자식 잠금장치의 제3 UID를 수신한다.
예컨대, 전자키가 그 전자식 잠금장치에 삽입되면, 전자키는 그 전자식 잠금장치와 별도의 접속 단자를 통해 전기적으로 연결되어, 그 전자식 잠금장치로부터 제3 UID를 수신할 수 있다. 이때, 전자식 잠금장치는 별도의 전원을 구비하거나, 전자키로부터 접속 단자를 통해 전원을 일시적으로 공급받을 수 있다.
마지막으로 단계 S240에서는, 전자키가 그 제3 UID에 기반한 해정 여부의 판단 결과에 따라, 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송한다.
예컨대, 전자키는 해정 여부의 판단을 다음과 같은 방식으로 수행할 수 있다.
첫번째로, 전자키가 해당 전자키로 해정가능한 잠금장치의 UID 목록을 저장하고 있으며, 제3 UID가 그 UID 목록에 포함되어 있는 경우, 그 제3 UID에 대응되는 잠금장치를 해정가능한 것으로 판단할 수 있다. 이때, 전자키는 외부 단말기기 또는 관리서버로부터 UID 목록을 미리 수신하여 저장하고 있거나, 단계 S220의 이후와 단계 S240의 이전 사이에 외부 단말기기 또는 관리서버로부터 UID 목록을 수신할 수 있다.
두번째로, 전자키가 외부 단말기기 또는 관리서버에게 제3 UID를 전송하고, 외부 단말기기 또는 관리서버가 기 보유하고 있는 해정가능한 잠금장치의 UID 목록을 이용하여 제3 UID가 그 UID 목록에 포함되어 있는 경우, 그 제3 UID에 대응되는 잠금장치를 해정가능한 것으로 판단하고, 그 결과를 전자키에게 전송할 수 있다.
즉, 전자키는 그 제3 UID에 대응되는 잠금장치가 해정가능한 것으로 판단되면, 그 잠금장치에게 별도의 접속 단자를 통해 해정요청신호를 전송하여 잠금을 해제할 수 있다.
다른 실시예에서는, 전자키가 단계 S220과 단계 S230의 사이에, 제2 무선 통신 수단을 활성화하여 그 외부 단말기기 또는 관리서버와 연결할 수 있다. 이때, 전자키의 사용 이력이 그 외부 단말기기 또는 관리서버에게 제2 무선 통신 수단을 통해 전송될 수 있다.
즉, 전자키는 외부 단말기기로부터 활성화신호를 수신하여 활성화된 후, 제2 무선 통신 수단을 활성화하고, 그 제2 무선 통신 수단을 통해 외부 단말기기 또는 관리서버와 연결 관계를 생성할 수 있다.
이때, 제2 무선 통신 수단은 블루투스(bluetooth), 지그비(zigbee) 및 무선랜(wifi) 중 하나일 수 있으나, 이에 한정되는 것은 아니며 다양한 무선 통신 기술이 적용될 수 있다.
그 이후, 전자키는 각각의 사용 이력을 그 외부 단말기기 또는 관리서버에 전송하여, 저장되도록 할 수 있다.
예컨대, 전자키의 사용이력은 잠금장치에 삽입되는 경우, 삽입후 잠금장치를 해정하는데 성공한 경우, 삽입후 잠금장치를 해정하는데 실패한 경우, 삽입후 잠금장치를 시정하는데 성공한 경우, 삽입후 잠금장치를 시정하는데 실패한 경우 등이 해당될 수 있다.
도 3은 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키의 블록도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 외부 단말기기를 이용한 사용자인증 기반의 전자키(100)는 전원공급모듈(110), 제1 무선통신모듈(120) 및 잠금장치연결모듈(130)을 포함한다. 또한, 선택적으로 제1 무선통신모듈(미도시)을 더 포함할 수 있다.
전원공급모듈(110)은 배터리를 포함하며, 전자키 동작에 필요한 전원을 공급한다.
제1 무선통신모듈(120)은 사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 전자키의 제1 UID를 전송하고, 그 제1 UID가 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면 그 외부 단말기기로부터 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신한다.
잠금장치연결모듈(130)은 전자식 잠금장치에 삽입되어 그 전자식 잠금장치의 제3 UID를 수신하고, 그 제3 UID에 기반한 해정 여부의 판단 결과에 따라 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송한다.
제2 무선통신모듈(미도시)은 활성화신호를 수신하면, 제2 무선 통신 수단을 활성화하여 외부 단말기기 또는 관리서버와 연결하여, 전자키의 사용 이력을 전송한다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (10)

  1. 전자키가 전자식 잠금장치를 해정하는 방법에 있어서,
    사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 상기 전자키의 제1 UID를 전송하는 단계;
    상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면, 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 단계;
    상기 활성화된 전자키가 상기 전자식 잠금장치에 삽입되어, 상기 전자식 잠금장치의 제3 UID를 수신하는 단계; 및
    상기 제3 UID에 기반한 해정 여부의 판단 결과에 따라, 상기 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송하는 단계;
    를 포함하는 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키 동작 방법.
  2. 제1항에 있어서,
    상기 사용자인증은
    비밀번호, 지문정보, 안면정보, 홍채정보, 정맥분포정보 및 음성정보 중 적어도 하나를 이용한 인증인 것을 특징으로 하는 외부 단말기기를 이용한 사용자 인증 기반의 전자키.
  3. 제1항에 있어서,
    상기 전자키의 제1 UID를 전송하는 단계는
    단말기기의 위치에 관한 인증인 위치인증이 더 완료된 상기 외부 단말기기에게 전송하는 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  4. 제1항에 있어서,
    상기 외부 단말기기는
    스마트폰, 태블릿, 웨어러블기기 및 개인용컴퓨터 중 하나인 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  5. 제1항에 있어서,
    상기 활성화신호를 수신하는 단계와 상기 제3 UID를 수신하는 단계의 사이에,
    제2 무선 통신 수단을 활성화하여 상기 외부 단말기기 또는 관리서버와 연결하는 단계
    를 더 포함하고,
    상기 전자키의 사용 이력이
    상기 외부 단말기기 또는 상기 관리서버에게 상기 제2 무선 통신 수단을 통해 전송되는 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  6. 제5항에 있어서,
    상기 제2 무선 통신 수단은
    블루투스, 지그비 및 무선랜 중 하나인 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  7. 제1항에 있어서,
    상기 제1 무선 통신 수단은
    NFC인 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  8. 배터리를 포함하는 전원공급모듈;
    사용자인증이 완료된 외부 단말기기에게 제1 무선 통신 수단을 통해 전자키의 제1 UID를 전송하고, 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 제1 무선통신모듈; 및
    전자식 잠금장치에 삽입되어, 상기 전자식 잠금장치의 제3 UID를 수신하고, 상기 제3 UID에 기반한 해정 여부의 판단 결과에 따라 상기 전자식 잠금장치에게 해정을 요청하는 신호인 해정요청신호를 전송하는 잠금장치연결모듈;
    을 포함하는 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  9. 제8항에 있어서,
    상기 활성화신호를 수신하면, 제2 무선 통신 수단을 활성화하여 상기 외부 단말기기 또는 관리서버와 연결하여, 전자키의 사용 이력을 상기 외부 단말기기 또는 상기 관리서버에게 전송하는 제2 무선통신모듈
    을 더 포함 하는 것을 특징으로 하는 외부 단말기기를 이용한 사용자인증 기반의 전자키.
  10. 사용자인증을 수행하는 외부 단말기기;
    상기 외부 단말기기에게 제1 무선 통신 수단을 통해 제1 UID를 전송하고, 상기 제1 UID가 상기 외부 단말기기에 저장된 적어도 하나의 제2 UID에 포함되면 상기 외부 단말기기로부터 상기 제1 무선 통신 수단을 통해 전자키를 활성화시키는 신호인 활성화신호를 수신하는 전자키;
    상기 활성화된 전자키가 삽입되면 상기 전자키에게 제3 UID를 전송하고, 상기 전자키로부터 해정을 요청하는 신호인 해정요청신호를 수신하는 전자식 잠금장치; 및
    제2 무선 통신 수단을 통해 상기 전자키와 연결되어, 상기 전자키의 사용 이력을 저장하는 관리서버;
    를 포함하는 사용자인증 기반의 전자키를 이용한 보안 시스템.
PCT/KR2020/006979 2020-04-29 2020-05-29 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법 WO2021221225A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20933211.3A EP4145410A4 (en) 2020-04-29 2020-05-29 USER AUTHENTICATION BASED ELECTRONIC KEY WITH EXTERNAL TERMINAL DEVICE AND OPERATING METHOD THEREFOR
US17/922,550 US20230169809A1 (en) 2020-04-29 2022-05-29 User authentication-based electronic key using external terminal apparatus, and operation method for same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2020-0052751 2020-04-29
KR20200052751 2020-04-29
KR1020200064947A KR102442149B1 (ko) 2020-04-29 2020-05-29 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
KR10-2020-0064947 2020-05-29

Publications (1)

Publication Number Publication Date
WO2021221225A1 true WO2021221225A1 (ko) 2021-11-04

Family

ID=78374171

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/006979 WO2021221225A1 (ko) 2020-04-29 2020-05-29 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법

Country Status (2)

Country Link
US (1) US20230169809A1 (ko)
WO (1) WO2021221225A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140052099A (ko) * 2012-10-08 2014-05-07 현대모비스 주식회사 스마트 키 시스템 및 상기 시스템을 이용한 rsa 방어 방법
KR101663903B1 (ko) * 2015-07-03 2016-10-07 김진성 함체
US20170374047A1 (en) * 2016-06-28 2017-12-28 Toyota Jidosha Kabushiki Kaisha Locking and unlocking system and key unit
KR101834337B1 (ko) * 2015-06-15 2018-03-05 김범수 이중 인증 기반의 전자 키 및 전자식 잠금장치
JP6294109B2 (ja) * 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140052099A (ko) * 2012-10-08 2014-05-07 현대모비스 주식회사 스마트 키 시스템 및 상기 시스템을 이용한 rsa 방어 방법
JP6294109B2 (ja) * 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
KR101834337B1 (ko) * 2015-06-15 2018-03-05 김범수 이중 인증 기반의 전자 키 및 전자식 잠금장치
KR101663903B1 (ko) * 2015-07-03 2016-10-07 김진성 함체
US20170374047A1 (en) * 2016-06-28 2017-12-28 Toyota Jidosha Kabushiki Kaisha Locking and unlocking system and key unit

Also Published As

Publication number Publication date
US20230169809A1 (en) 2023-06-01

Similar Documents

Publication Publication Date Title
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2015174583A1 (ko) 출입 관리 시스템 및 방법
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2019189986A1 (ko) 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2022203328A1 (ko) 스마트 시건 장치, 그 장치를 포함한 시건 관리 시스템 및 그 시스템을 이용한 시건 관리 방법
WO2014112695A1 (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
WO2022045419A1 (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
WO2021206289A1 (ko) 유저 인증방법, 장치 및 프로그램
CN106023368B (zh) 一种门禁解锁的方法及系统
WO2017164494A1 (ko) 출입관리기에 접속한 사용자 단말기의 사용자 인증방법, 그 방법을 위한 어플리케이션 및 그 어플리케이션이 저장된 어플리케이션 분배 서버
WO2014181952A1 (ko) 자릿값 기반의 인증 장치 및 방법
WO2021221225A1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
WO2018056588A1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
KR101155694B1 (ko) 이동통신 단말기를 이용한 출입관리 방법
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
WO2021086160A1 (ko) 전자 키 보관장치
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
WO2021132914A2 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
WO2018074701A1 (ko) 스마트 전자건강보험증 관리시스템
AU2021254627B2 (en) Method for unlocking vehicle door using mobile terminal
WO2022050726A1 (ko) 출입문 개폐 제어 장치 및 시스템
US20210398375A1 (en) Electronic key management system and server
KR102442149B1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20933211

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020933211

Country of ref document: EP

Effective date: 20221129