WO2020141773A1 - 출입 관리 시스템 및 이를 이용한 출입 관리 방법 - Google Patents
출입 관리 시스템 및 이를 이용한 출입 관리 방법 Download PDFInfo
- Publication number
- WO2020141773A1 WO2020141773A1 PCT/KR2019/018186 KR2019018186W WO2020141773A1 WO 2020141773 A1 WO2020141773 A1 WO 2020141773A1 KR 2019018186 W KR2019018186 W KR 2019018186W WO 2020141773 A1 WO2020141773 A1 WO 2020141773A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- advertising packet
- authentication information
- door opening
- closing device
- door
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Definitions
- the present invention relates to an access management system and an access management method using the same.
- a technology for managing access by determining whether a door is opened by using the access management device acquires information stored in advance in a user terminal.
- the user terminal has been implemented with a card key or the like in the past, but has recently been gradually expanded to a mobile terminal such as a smartphone carried by the user.
- One task of the present invention is to obtain the information necessary for authentication after the device-to-device communication connection procedure is completed, so that users who have to wait must access the door and open the door according to the time required for the user to experience inconvenience. It is to provide an improved access management system and an access management method using the same.
- a first ad containing open authentication information from a user terminal receives an advertising packet-the first advertising packet includes a first random key used to generate a key for decrypting the open authentication information -; Generating the key based on at least the first random key; Confirming the open authentication information based on the generated key; And Determining the opening of the door based on the open authentication information; including, door opening and closing device access management method can be provided.
- the first random key in a control method of a user terminal capable of performing data communication with a door opening and closing device for determining opening and closing of a door using an advertising packet, the first random key And generating a first advertising packet including the open authentication information-the open authentication information is encrypted data, and the first random key is the open authentication information. Used to generate a decrypting key-; And transmitting the first advertising packet to the door opening and closing device.
- a door opening and closing device for performing authentication of a user terminal using an advertising packet, comprising: a communication unit; And receiving a first advertising packet including open authentication information from a user terminal, wherein the first advertising packet is used to generate a key for decrypting the open authentication information. Including a first random key-generating the key based on at least the first random key, confirming the open authentication information based on the generated key, and checking the open authentication information
- a door opening/closing device including a door control unit determining a door opening based on the door may be provided.
- the present invention by acquiring information necessary for user authentication for opening of a door while a device-to-device communication connection procedure is in progress, it is possible to improve a user's inconvenience according to the time required for the user to access the door and open the door Can.
- FIG 1 is an environmental diagram showing an access management system 10000 according to an embodiment of the present application.
- FIG 2 is an environmental diagram showing an access management system 10000 according to an embodiment of the present application.
- FIG. 3 is a block diagram illustrating a user terminal 1000 according to an embodiment of the present application.
- FIG. 4 is a block diagram illustrating a door opening and closing device 2000 according to an embodiment of the present application.
- FIG. 5 is a block diagram showing an authentication server 3000 according to an embodiment of the present application.
- FIG. 6 is a diagram for explaining a BLE-type communication connection between devices.
- FIG. 7 is a view for explaining the operation of the access control system 10000 that performs authentication of the user terminal 1000 using an advertising packet according to an embodiment of the present application.
- FIG. 8 is a view for explaining a data packet according to an embodiment of the present application.
- FIG. 9 is a view for explaining an operation of transmitting authentication information between the door opening and closing device 2000 and the authentication server 3000 according to an embodiment of the present application.
- FIG. 10 is a view for explaining the operation of the access control system 10000 that performs authentication of the user terminal 1000 using an advertising packet according to an embodiment of the present application.
- FIG. 11 is a diagram for explaining an operation in which an advertising packet is transmitted according to a user input input to the user terminal 1000 in the access management system 10000 according to an embodiment of the present application.
- FIG. 12 is a view for explaining the operation of the access management system 10000 according to the signal strength of the advertising packet received from the user terminal 1000 according to an embodiment of the present application.
- a first ad containing open authentication information from a user terminal receives an advertising packet-the first advertising packet includes a first random key used to generate a key for decrypting the open authentication information -; Generating the key based on at least the first random key; Confirming the open authentication information based on the generated key; And Determining the opening of the door based on the open authentication information; including, door opening and closing device access management method can be provided.
- FIG 1 is an environmental diagram showing an access management system 10000 according to an embodiment of the present application.
- the access management system 10000 may include a user terminal 1000 and a door opening and closing device 2000.
- the door opening and closing apparatus 2000 may receive a data packet from the user terminal 1000.
- the user terminal 1000 may receive a data packet from the door opening/closing device 2000.
- the user terminal 1000 may transmit a data packet to the door opening and closing device 2000 and receive a data packet from the door opening and closing device 2000.
- the door opening/closing device 2000 may receive an advertising packet from the user terminal 1000.
- the door opening/closing device 2000 may transmit an advertising packet to the user terminal 1000, and the user terminal 1000 may include the first advertising transmitted from the door opening/closing device 2000.
- the second advertising packet may be transmitted in response to the gong packet.
- the user terminal 1000 may request the door opening and closing device 2000 to open the door.
- the user terminal 1000 may transmit the opening authentication information to the door opening and closing device 2000 to request the opening of the door.
- the user terminal 1000 transmits the open authentication information to the door opening and closing device 2000 to determine the validity of the open authentication information, and transmits the opening request information for opening a separate door, thereby opening the door. You can ask.
- the door opening and closing device 2000 checks the validity of the open authentication information based on the data packet received from the user terminal 1000, and the user terminal 1000 that transmits the open authentication information If confirmed to have the authority to open the door, the door can be opened.
- FIG 2 is an environmental diagram showing an access management system 10000 according to an embodiment of the present application.
- the access management system 10000 may include a user terminal 1000, a door opening/closing device 2000 and an authentication server 3000.
- the access management system 10000 according to an embodiment of the present application disclosed in FIG. 2 further includes an authentication server 3000 in the access management system 10000 according to an embodiment of the present application disclosed in FIG. 1 Except it performs almost the same operation.
- the authentication server 3000 may be connected to the door opening and closing device 2000.
- the authentication server 3000 may provide information related to the open authentication information to the door opening and closing device 2000.
- the authentication server 3000 may provide the door opening and closing device 2000 with information related to the open authentication information received from the user terminal 1000 to the door opening and closing device 2000.
- the authentication server 3000 may provide information for checking the validity of the open authentication information to the door opening and closing device 2000.
- the door opening and closing device 2000 may request the authentication server 3000 to transmit information related to the open authentication information.
- the door opening and closing device 2000 may request the authentication server 3000 to transmit information for confirming the validity of the open authentication information.
- FIG. 3 is a block diagram illustrating a user terminal 1000 according to an embodiment of the present application.
- the user terminal 1000 may include a terminal communication unit 1100, a terminal display unit 1200, a terminal input unit 1300, a terminal storage unit 1400, and a terminal control unit 1500.
- the terminal communication unit 1100 may connect the user terminal 1000 to an external electronic device.
- the terminal communication unit 1100 may connect the user terminal 1000 to an external electronic device such as a door opening/closing device 2000.
- the terminal communication unit 1100 may be a communication module supporting wired and/or wireless communication.
- the terminal communication unit 1100 may be implemented with a wired connector, a communication chip, or a communication module.
- the terminal communication unit 1100 may include a communication interface that performs Bluetooth Low Energy (BLE) communication.
- BLE Bluetooth Low Energy
- the terminal communication unit 1100 may perform transmission of an advertising packet before a BLE communication connection.
- the terminal communication unit 1100 performs transmission of a first advertising packet before a BLE communication connection, and a second advertising transmitted in response to the first advertising packet
- a connection request may be transmitted for connection of the BLE communication.
- the terminal display unit 1200 may output visual information.
- the terminal display unit 1200 may be implemented as a display panel or the like.
- the terminal display unit 1200 when the terminal display unit 1200 is provided as a touch screen, the terminal display unit 1200 may perform a function of the terminal input unit 1300. In this case, according to the selection, a separate terminal input unit 1300 may not be provided to the user terminal 1000.
- the terminal input unit 1300 may acquire a signal corresponding to the user's input.
- the terminal input unit 1300 may be implemented as, for example, a keyboard, a keypad, a button, a jog shuttle, a wheel, or a display panel.
- the annoying terminal storage unit 1400 may store data.
- the terminal storage unit 1400 may store data necessary for the operation of the user terminal 1000.
- the terminal storage unit 1400 may be implemented as a flash memory, RAM, ROM, SSD, SD CARD or optical disk.
- the terminal storage unit 1400 may store data necessary for generating open authentication information.
- the data necessary for generating the open authentication information may be identification information of the door opening and closing device 2000, user identification information associated with the door opening and closing device 2000, identification information of the user terminal 1000, PIN, and/or password.
- the data necessary for generating the open authentication information may be information and/or configuration information necessary for encryption of the open authentication information.
- the terminal control unit 1500 may control the operation of the user terminal 1000.
- the terminal control unit 1500 may be implemented in the form of a CPU or a controller.
- FIG. 4 is a block diagram illustrating a door opening and closing device 2000 according to an embodiment of the present application.
- the door opening and closing device 2000 includes a door communication unit 2100, a door display unit 2200, a door sensor unit 2300, a door driving unit 2400, a door storage unit 2500 and a door control unit 2600. It may include.
- the door communication unit 2100 may connect the door opening and closing device 2000 with external electronic devices.
- the door communication unit 2100 may connect the door opening and closing device 2000 with an external electronic device such as the user terminal 1000.
- the door communication unit 2100 may be a communication module supporting wired and/or wireless communication.
- the door communication unit 2100 may be implemented with a wired connector, a communication chip, or a communication module.
- the door communication unit 2100 may be a communication module capable of acquiring data from the user terminal 1000.
- the door communication unit 2100 may include a communication module capable of receiving an advertising packet.
- the door communication unit 2100 may include an interface for communicating in a Bluetooth (Bluetooth) or BLE (Bluetooth Low Energy) method.
- the door communication unit 2100 includes a communication interface for performing BLE communication, and the door communication unit 2100 receives an advertising packet from the terminal communication unit 1100 prior to a BLE communication connection. can do.
- the door communication unit 2100 includes a communication interface that performs BLE communication, and the door communication unit 2100 may perform transmission of an advertising packet before a BLE communication connection, and the The advertising packet transmitted in response to the advertising packet may be received.
- the door display unit 2200 may output visual information.
- the door display unit 2200 may be implemented as a display panel or the like. When the door display unit 2200 includes a touch panel, the door display unit 2200 may also operate as an input device based on touch input.
- the door sensor unit 2300 may acquire a signal for the open state of the door.
- the door sensor unit 2300 may be implemented with an infrared sensor, an optical sensor, or a magnetic sensor.
- the door sensor unit 2300 may acquire a signal necessary for determining the state of the door.
- the door sensor unit 2300 may acquire a signal necessary for determining the state of the door and transmit it to the door control unit 2600.
- the door driving unit 2400 may provide power required for opening or closing the door.
- the door driving unit 2400 may control the locking device provided to the door to open or close the door, and the door driving unit 2400 may provide power to the locking device necessary for controlling the locking device.
- the door storage unit 2500 may store a program for performing a control operation of the door control unit 2600, and may store data received from the outside and data generated from the door control unit 2600.
- the door storage unit 2500 may be implemented as a flash memory, RAM, ROM, SSD, SD CARD or optical disk.
- the door storage unit 2500 may store data necessary for validating open authentication information.
- the data necessary for checking the validity of the open authentication information may be information for checking whether the user terminal 1000 that has sent the open authentication information has access to the door.
- the data necessary to check the validity of the open authentication information may be user identification information, identification information of the user terminal 1000, PIN, and/or password.
- the door storage unit 2500 may store a private key and a public key corresponding to the private key.
- the door control unit 2600 controls the overall operation of the door opening and closing device 2000.
- the door control unit 2600 may be implemented in the form of a CPU or a controller.
- the door control unit 2600 may determine whether to open the door, based on data received through the door communication unit 2100.
- the door may be opened by controlling the door driving unit 2400.
- FIG. 5 is a block diagram showing an authentication server 3000 according to an embodiment of the present application.
- the authentication server 3000 may include a server communication unit 3100, a server display unit 3200, a server input unit 3300, a server storage unit 3400, and a server control unit 3500.
- the server communication unit 3100 may connect the server device 3000 and external electronic devices.
- the server communication unit 3100 may connect the authentication server 3000 with external electronic devices such as a door opening and closing device 2000.
- the server communication unit 3100 may be a communication module supporting at least one of a wired communication method and a wireless communication method.
- the server communication unit 3100 may be implemented with a wired connector, a communication chip, or a communication module.
- the server display unit 3200 may output visual information.
- the server display unit 3200 may be implemented as a display panel.
- the server input unit 3300 may acquire a signal corresponding to a user input.
- the server input unit 3300 may be implemented with, for example, a keyboard, a keypad, a button, a jog shuttle, a wheel, or a display panel.
- the server storage unit 3400 may store data.
- the server storage unit 3400 may store data necessary for the operation of the authentication server 3000.
- the terminal storage unit 1400 may be implemented as a flash memory, RAM, ROM, SSD, SD CARD or optical disk.
- the server storage unit 3400 may store authentication information associated with the door opening and closing device 2000. According to an embodiment of the present application, the server storage unit 3400 may store a program necessary for the operation of the authentication server 3000.
- the server controller 3500 may oversee the operation of the server device 3000.
- the server controller 3500 may be implemented in the form of a CPU or a controller.
- the user terminal 1000, the door opening and closing device 2000 and the authentication server 3000 has been described in detail.
- the user terminal 1000, the door opening and closing device 2000 and the authentication server 3000 according to the present application do not necessarily include all the above-described components, and some components are excluded or added according to selection. Can be provided.
- the access management system 10000 may develop a description in a form including a user terminal 1000 and a door opening and closing device 2000, or an access management system 10000 The description may be developed in a form including the user terminal 1000, the door opening and closing device 2000 and the authentication server 3000.
- the opening of the door may be controlled using data transmitted/received before the communication connection between the user terminal 1000 and the door opening and closing device 2000.
- the connection between the user terminal 1000 and the door opening/closing device 2000 is used. Due to the time required, there is an advantage that can solve the inconvenience that the user feels.
- FIG. 6 is a diagram for explaining a BLE-type communication connection between devices.
- the BLE-type communication connection disclosed in the present specification may mean an operation in which a communication channel is secured through frequency synchronization between a first device and a second device. Before the BLE-type communication connection, data transmission/reception between devices may be performed to perform a communication connection.
- the first device may send an advertising packet to the second device.
- frequency synchronization between the first device and the second device Prior to the communication connection between the first device and the second device, frequency synchronization between the first device and the second device is not performed, so that the first device and the second device transmit the data transmission path to 2402 MHz, 2426 MHz, or 2480 MHz through frequency hopping. It may be changing.
- the advertising packet transmitted by the first device to the second device may be an advertising signal.
- the method in which the first device transmits the advertising signal to the second device may be in the form of broadcasting.
- the first device may transmit data through at least one frequency band of 2402 MHz, 2426 MHz, or 2480 MHz.
- the first device may be an advertiser.
- the second device may perform scanning at predetermined time intervals.
- the second device may be in a state of changing the data reception path to 2402 MHz, 2426 MHz, or 2480 MHz through frequency hopping in order to receive data transmitted at 2402 MHz, 2426 MHz, or 2480 MHz.
- the second device may receive an advertising signal transmitted from the first device.
- the second device may receive data from the first device through one of 2402 MHz, 2426 MHz, or 2480 MHz frequency bands.
- the second device may be a scanner.
- the second device receiving the advertising signal from the first device may transmit an advertising packet to the first device.
- the advertising packet transmitted by the second device to the first device may be a scan request.
- the second device, which has received the advertising signal from the first device, may transmit a scan request to the first device to request necessary information.
- the first device that has received the scan request from the second device can transmit an advertising packet to the second device.
- the advertising packet transmitted by the first device to the second device may be a scan response.
- the first device confirming the existence of the second device may request a connection to the second device.
- the advertiser can request a connection to the scanner.
- the second device may request connection to the first device.
- the scanner can request a connection to the advertiser.
- data transmission/reception frequencies may be synchronized between the first device and the second device.
- the first device and the second device may share information about data transmission/reception frequency and frequency hopping timing.
- an authentication procedure for controlling the access management system 10000 may be performed using an advertising packet transmitted/received before the communication connection of the BLE method of this type.
- FIG. 7 is a view for explaining the operation of the access control system 10000 that performs authentication of the user terminal 1000 using an advertising packet according to an embodiment of the present application.
- the door opening and closing device 2000 may transmit a first advertising packet to the user terminal 1000 (S1100).
- the first advertising packet may be transmitted in a broadcast form.
- the door opening and closing apparatus 2000 switches a data transmission path to a first, second, or third frequency band, and a first advertising packet in one of the first, second, or third frequency bands.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the first advertising packet may include a first random key.
- the first advertising packet may include identification information of the door opening and closing device 2000.
- the first advertising packet may include at least one of a first random key and identification information of the door opening and closing device 2000.
- the identification information of the door opening/closing device 2000 may be encrypted, and the first random key generates a key for decrypting the encrypted identification information of the door opening/closing device 2000.
- the open authentication information to be described later may be encrypted, and the first random key may be used to generate a key for decrypting the encrypted open authentication information.
- data included in the payload of the first advertising packet may not exceed 38 bytes.
- identification information of the first random key and the door opening and closing device 2000 included in the first advertising packet may not exceed 38 bytes.
- the user terminal 1000 may perform scanning.
- the user terminal 1000 switches the data receiving path to the first, second, or third frequency band, and receives the first advertising packet in one of the first, second, or third frequency bands can do.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the user terminal 1000 receiving the first advertising packet may transmit the second advertising packet (S1200).
- the second advertising packet may be in the form of a scan request.
- the user terminal 1000 receiving the first advertising packet may transmit the second advertising packet to the door opening and closing device 2000 (S1200).
- the user terminal 1000 may transmit a second advertising packet to a data transmission path through which the first advertising packet is received.
- the second advertising packet may include a second random key.
- the second advertising packet may include open authentication information.
- the second advertising packet may include at least one of a second random key and open authentication information.
- the open authentication information may include information provided to open the door.
- the open authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the open authentication information may be encrypted, and the second random key may be used to generate a key for decrypting the encrypted open authentication information.
- the second advertising packet may further include a first random key.
- the second advertising packet includes a first random key, a second random key, and open authentication information, and a key for decoding the encrypted open authentication information is generated based on the first random key and the second random key Can be.
- the data included in the payload of the second advertising packet may not exceed 38 bytes.
- the second random key and the open authentication information included in the second advertising packet may not exceed 38 bytes.
- the first random key, the second random key, and the open authentication information included in the second advertising packet may not exceed 38 bytes.
- the door opening and closing device 2000 may check the open authentication information (S1300 ).
- the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on at least the second random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the second random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the first random key and the second random key.
- the door opening/closing device 2000 may check the opening authentication information based on the generated key. In other words, the door opening/closing device 2000 may decrypt the open authentication information and view the open authentication information.
- the door opening and closing device 2000 may check the validity of the open authentication information (S1400).
- the door opening and closing device 2000 can compare the authentication information stored in the door opening and closing device 2000 with the open authentication information in order to confirm the validity of the open authentication information.
- the door control unit 2600 may compare the authentication information stored in the door storage unit 2500 with the open authentication information to check the validity of the open authentication information.
- the door opening and closing device 2000 may compare the authentication information received from the authentication server 3000 with the open authentication information to confirm the validity of the open authentication information.
- the authentication information may be information for confirming the validity of the open authentication information.
- the authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the door opening and closing device 2000 may transmit a first advertising packet to the user terminal 1000 (S1100).
- the first advertising packet may be transmitted in a broadcast form.
- the door opening and closing apparatus 2000 switches a data transmission path to a first, second, or third frequency band, and a first advertising packet in one of the first, second, or third frequency bands.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the first advertising packet may include a public key.
- the public key included in the first advertising packet may be a public key corresponding to a private key stored in the door opening/closing device 2000.
- the public key included in the first advertising packet may be a public key corresponding to a private key received from the authentication server 3000 by the door opening and closing device 2000.
- data included in the payload of the first advertising packet may not exceed 38 bytes.
- the public key included in the first advertising packet may not exceed 38 bytes.
- the user terminal 1000 may perform scanning.
- the user terminal 1000 switches the data receiving path to the first, second, or third frequency band, and receives the first advertising packet in one of the first, second, or third frequency bands can do.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the user terminal 1000 receiving the first advertising packet may transmit the second advertising packet (S1200).
- the second advertising packet may be in the form of a scan request.
- the user terminal 1000 receiving the first advertising packet may transmit the second advertising packet to the door opening and closing device 2000 (S1200).
- the user terminal 1000 may transmit a second advertising packet to a data transmission path through which the first advertising packet is received.
- the second advertising packet may include open authentication information encrypted with the received public key.
- the open authentication information may include information provided to open the door.
- the open authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the data included in the payload of the second advertising packet may not exceed 38 bytes.
- the open authentication information encrypted with the public key included in the second advertising packet may not exceed 38 bytes.
- the door opening and closing device 2000 may check the open authentication information (S1300 ).
- the door opening and closing device 2000 may check the validity of the open authentication information (S1400).
- the door opening/closing device 2000 may decrypt the opening authentication information based on the private key.
- the private key may be stored in the door storage unit 2500.
- the door opening/closing device 2000 may receive the private key from the authentication server 3000 and decrypt the open authentication information using the received private key.
- the door opening/closing device 2000 may determine whether the opened authentication information decrypted based on the private key has access to the door associated with the door opening/closing device 2000, and determine whether the door is opened or closed.
- the door opening and closing device 2000 can compare the authentication information stored in the door opening and closing device 2000 with the open authentication information in order to confirm the validity of the open authentication information. have.
- the comparison procedure may be performed by the door control unit 2600.
- the door opening and closing device 2000 may compare the authentication information received from the authentication server 3000 with the open authentication information to confirm the validity of the open authentication information.
- the authentication information may be information for confirming the validity of the open authentication information.
- the authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the door opening and closing device 2000 may determine the opening of the door (S1500). For example, the door opening/closing apparatus 2000 may determine the opening of the door when the open authentication information received from the user terminal 2000 and the authentication information received from the authentication server 3000 match. As another example, the door opening/closing apparatus 2000 may determine the opening of the door when the open authentication information received from the user terminal 2000 matches the authentication information stored in the door storage unit 2500.
- the door opening/closing device 2000 may determine whether to open or close the door by checking open authentication information (S1300).
- the door opening and closing device 2000 may check the validity of the open authentication information based on whether the open authentication information is decrypted by the private key.
- the door opening/closing device 2000 may be configured by the user terminal 1000 transmitting the third advertising packet to the door opening/closing device 2000 ) Can be determined to have access to the door associated with it to determine the opening of the door.
- FIG. 9 is a view for explaining an operation of transmitting authentication information between the door opening and closing device 2000 and the authentication server 3000 according to an embodiment of the present application.
- the door opening and closing apparatus 2000 may request the authentication server 3000 to transmit authentication information (S1410) in order to check the validity of the open authentication information (S1400).
- the authentication server 3000 is connected to at least one door opening and closing device 2000 and may store authentication information of each door.
- the authentication server 3000 may extract authentication information corresponding to the door opening/closing apparatus 2000 that has transmitted the request for authentication information (S1410) from data on previously stored authentication information (S1420). The authentication server 3000 may transmit the extracted authentication information to the door opening and closing device 2000 (S1430).
- the door opening and closing device 2000 may receive authentication information for confirming the validity of the open authentication information from the authentication server 3000 and compare the received authentication information with the open authentication information. .
- the door opening and closing device 2000 may determine the opening of the door (S1500 ). For example, the door opening/closing apparatus 2000 may compare the pre-stored authentication information with the checked open authentication information, and determine that the door is opened when the authentication information and the open authentication information match. As another example, the door opening/closing device may compare the authentication information received from the authentication server 3000 with the checked open authentication information, and if the authentication information and the open authentication information match, determine whether to open the door.
- the user terminal 1000 may be communicatively connected to the door opening and closing device 2000 after transmission of the second advertising packet S1200.
- a communication channel through frequency synchronization may be established between the user terminal 1000 and the door opening/closing device 2000 after transmission of the second advertising packet S1200.
- a packet in the form shown in FIG. 8(b) may be transmitted/received between the user terminal 1000 and the door opening and closing device 2000. have.
- the user terminal 1000 and the door opening/closing device 2000 use the advertising packet prior to the communication connection, and after the user authentication for opening the door is performed, the user terminal 1000
- the door opening and closing device 2000 may be implemented in a communication connection.
- the operation of the access management system 10000 in which the user terminal 1000 is an advertiser and the door opening/closing device 2000 operates as a scanner will be described in detail.
- the user terminal 1000 such as a mobile device is not a subject performing repetitive scanning operations, an advantage that power consumption of the user terminal 1000 is reduced can be derived.
- FIG. 10 is a view for explaining the operation of the access control system 10000 that performs authentication of the user terminal 1000 using an advertising packet according to an embodiment of the present application.
- the user terminal 1000 may transmit the first advertising packet to the door opening and closing device 2000 (S2100).
- the first advertising packet may be transmitted in a broadcast form.
- the door opening and closing apparatus 2000 switches a data transmission path to a first, second, or third frequency band, and a first advertising packet in one of the first, second, or third frequency bands.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the first advertising packet may include a first random key.
- the first advertising packet may include identification information of the user terminal 1000.
- the first advertising packet may include at least one of a first random key and identification information of the user terminal 1000.
- the identification information of the user terminal 1000 may be encrypted, and the first random key is used to generate a key for decrypting the encrypted identification information of the user terminal 1000. Can be used.
- the open authentication information to be described later may be encrypted, and the first random key may be used to generate a key for decrypting the encrypted open authentication information.
- data included in the payload of the first advertising packet may not exceed 38 bytes.
- the first random key included in the first advertising packet and the identification information of the user terminal 1000 may not exceed 38 bytes.
- the door opening and closing device 2000 may perform scanning.
- the door opening and closing apparatus 2000 switches the data receiving path to the first, second, or third frequency band, and transmits the first advertising packet to one of the first, second, or third frequency bands. I can receive it.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the door opening/closing device 2000 when the first authentication packet includes open authentication information, the door opening/closing device 2000 receives the first advertising packet and immediately checks the open authentication information (S2400) You can.
- the door opening/closing device 2000 receiving the first advertising packet may transmit the second advertising packet (S2200).
- the second advertising packet may be in the form of a scan request.
- the door opening/closing apparatus 2000 may transmit the second advertising packet to the data transmission path where the first advertising packet is received.
- the second advertising packet may include a second random key.
- the second advertising packet may include identification information of the door opening and closing device 2000.
- the second advertising packet may include at least one of a second random key and identification information of the door opening and closing device 2000.
- the identification information of the door opening/closing device 2000 may be encrypted, and the second random key generates a key for decrypting the encrypted identification information of the door opening/closing device 2000.
- the open authentication information to be described later may be encrypted, and the second random key may be used to generate a key for decrypting the encrypted open authentication information.
- the second advertising packet may further include a first random key.
- the second advertising packet includes a first random key, a second random key, and identification information of the door opening/closing device 2000, and a key for decoding encrypted open authentication information to be described later is a first random key. And a second random key.
- the data included in the payload of the second advertising packet may not exceed 38 bytes.
- identification information of the second random key and the door opening and closing device 2000 included in the second advertising packet may not exceed 38 bytes.
- identification information of the first random key, the second random key, and the door opening/closing device 2000 included in the second advertising packet may not exceed 38 bytes.
- the user terminal 1000 may transmit the third advertising packet (S2300 ).
- the user terminal 1000 may transmit a third advertising packet to the door opening/closing device 2000 (S2300 ).
- the second advertising packet may be in the form of a scan response.
- the user terminal 1000 may transmit the third advertising packet to the data transmission path where the second advertising packet is received.
- the third advertising packet may include a third random key.
- the third advertising packet may include open authentication information.
- the third advertising packet may include at least one of a third random key and open authentication information.
- the open authentication information may include information provided to open the door.
- the open authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the open authentication information may be encrypted, and the third random key may be used to generate a key for decrypting the encrypted open authentication information.
- the third advertising packet may further include a first random key.
- the third advertising packet may further include a second random key.
- the third advertising packet includes a first random key, a second random key, a third random key and open authentication information, and a key for decoding the encrypted open authentication information is a first random key and a second random It may be generated based on at least one of the key and the third random key.
- data included in the payload of the third advertising packet may not exceed 38 bytes.
- the third random key and open authentication information included in the third advertising packet may not exceed 38 bytes.
- the first random key, the second random key, the third random key, and the open authentication information included in the third advertising packet may not exceed 38 bytes.
- the door opening/closing apparatus 2000 may check the open authentication information (S2300).
- the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on at least the third random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the third random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the first random key and the third random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the second random key and the third random key. According to an embodiment of the present application, the door opening/closing apparatus 2000 may generate a key for decoding the open authentication information based on the first random key, the second random key, and the third random key.
- generating a key for decrypting open authentication information based on a first random key, a second random key, and a third random key generating a key for decoding open authentication information based on a third random key Compared to the case, an effect of enhancing security may be derived.
- the door opening/closing device 2000 may check the opening authentication information based on the generated key. In other words, the door opening/closing device 2000 may decrypt the open authentication information and view the open authentication information.
- the door opening and closing device 2000 may check the validity of the open authentication information (S2500). When the validity of the opening authentication information is confirmed, the door opening/closing device 2000 may determine the opening of the door (S2600).
- the step S2500 may be performed similarly to the step S1400.
- the step S2600 may be performed similarly to the step S1500.
- steps S2500 and S2600 will be omitted.
- a connection between the user terminal 1000 and the door opening and closing device 2000 may be established after transmitting the third advertising packet (S2300).
- S2300 the third advertising packet
- the user terminal 1000 may transmit a first advertising packet to the door opening and closing device 2000 (S2100).
- the first advertising packet may be transmitted in a broadcast form.
- the door opening and closing apparatus 2000 switches a data transmission path to a first, second, or third frequency band, and a first advertising packet in one of the first, second, or third frequency bands.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the first advertising packet may include a public key request.
- the first advertising packet may include a request for receiving a public key from the door opening and closing device 2000.
- the form of the public key request may be transmission of a first advertising packet in which predefined data (eg, 11111111) is inserted into a specific field.
- the user terminal 1000 transmits a first advertising packet including identification information of the user terminal 1000, and the door opening/closing device 2000 receives identification information included in the first advertising packet. After checking, the public key may be requested in the form of transmitting the public key.
- data included in the payload of the first advertising packet may not exceed 38 bytes.
- information corresponding to the public key request included in the first advertising packet may not exceed 38 bytes.
- the door opening and closing device 2000 may perform scanning.
- the door opening and closing apparatus 2000 switches the data receiving path to the first, second, or third frequency band, and transmits the first advertising packet to one of the first, second, or third frequency bands. I can receive it.
- the first, second, and third frequency bands may be 2402 MHz, 2426 MHz, and 2480 MHz.
- the door opening/closing apparatus 2000 receiving the first advertising packet may transmit the second advertising packet (S2200).
- the second advertising packet may be in the form of a scan request.
- the door opening/closing apparatus 2000 may transmit the second advertising packet to the data transmission path where the first advertising packet is received.
- the second advertising packet may include a public key.
- the public key included in the second advertising packet may be a public key corresponding to a private key stored in the door opening/closing device 2000.
- the public key included in the second advertising packet may be a public key corresponding to a private key received from the authentication server 3000 by the door opening and closing device 2000.
- the data included in the payload of the second advertising packet may not exceed 38 bytes.
- the public key included in the second advertising packet may not exceed 38 bytes.
- the user terminal 1000 may transmit the third advertising packet (S2300 ).
- the user terminal 1000 may transmit a third advertising packet to the door opening/closing device 2000 (S2300 ).
- the second advertising packet may be in the form of a scan response.
- the user terminal 1000 may transmit the third advertising packet to the data transmission path where the second advertising packet is received.
- the third advertising packet may include open authentication information encrypted with the received public key.
- the open authentication information may include information provided to open the door.
- the open authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- data included in the payload of the third advertising packet may not exceed 38 bytes.
- the open authentication information encrypted with the public key included in the third advertising packet may not exceed 38 bytes.
- the door opening/closing apparatus 2000 may check the open authentication information (S2300).
- the door opening and closing device 2000 may check the validity of the open authentication information (S2500).
- the door opening/closing device 2000 may determine the opening of the door (S2600).
- the door opening/closing device 2000 may decrypt the opening authentication information based on the private key.
- the private key may be stored in the door storage unit 2500.
- the door opening/closing device 2000 may receive the private key from the authentication server 3000 and decrypt the open authentication information using the received private key.
- the door opening and closing device 2000 can compare the authentication information stored in the door opening and closing device 2000 with the open authentication information in order to confirm the validity of the open authentication information. have.
- the comparison procedure may be performed by the door control unit 2600.
- the door opening and closing device 2000 may compare the authentication information received from the authentication server 3000 with the open authentication information to confirm the validity of the open authentication information.
- the authentication information may be information for confirming the validity of the open authentication information.
- the authentication information may include at least one of user identification information, identification information of the user terminal 1000, PIN and password.
- the door opening and closing device 2000 may determine the opening of the door (S2600). For example, the door opening/closing apparatus 2000 may determine the opening of the door when the open authentication information received from the user terminal 2000 and the authentication information received from the authentication server 3000 match. As another example, the door opening/closing apparatus 2000 may determine the opening of the door when the open authentication information received from the user terminal 2000 matches the authentication information stored in the door storage unit 2500.
- the door opening/closing device 2000 may determine whether to open or close the door by checking open authentication information (S2300).
- the door opening and closing device 2000 may check the validity of the open authentication information based on whether the open authentication information is decrypted by the private key.
- the door opening/closing device 2000 may be configured by the user terminal 1000 transmitting the third advertising packet to the door opening/closing device 2000 ) Can be determined to have access to the door associated with it to determine the opening of the door.
- a connection between the user terminal 1000 and the door opening and closing device 2000 may be established after transmitting the third advertising packet (S2300).
- S2300 the third advertising packet
- FIG. 11 is a diagram for explaining an operation in which an advertising packet is transmitted according to a user input input to the user terminal 1000 in the access management system 10000 according to an embodiment of the present application.
- the advertising packet from the user of the user terminal 1000 to the door opening and closing device 2000 When an input for transmission is received (S2050), a first advertising packet may be transmitted to the door opening and closing device 2000 according to the user input (S2100).
- step S2100 an operation similar to the operation in the access management system 10000 as described with reference to FIG. 10 is performed, and duplicate description will be omitted.
- FIG. 12 is a view for explaining the operation of the access management system 10000 according to the signal strength of the advertising packet received from the user terminal 1000 according to an embodiment of the present application.
- the user terminal 1000 When the user terminal 1000 operates as an advertiser in the access management system 10000 disclosed by the present application, the user terminal 1000 transmits a first advertising packet at a predetermined time interval. (S2100). The user terminal 1000 may broadcast the first advertising packet at predetermined time intervals.
- the door opening/closing device 2000 may perform scanning.
- the door opening and closing device 2000 may receive the first advertising packet.
- the door opening/closing apparatus 2000 may check the received signal strength (RSSI) (S2150).
- RSSI received signal strength
- the door opening/closing apparatus 2000 may transmit the second advertising packet when the strength of the signal received by the first advertising packet exceeds a reference value (S2200 ).
- the door opening and closing device 2000 may open the second advertising packet. It may not be transmitted, and accordingly, a key for decoding open authentication information based on the first random key, the second random key, and the third random key may not be generated.
- step S2200 an operation similar to the operation in the access management system 10000 described in FIG. 10 is performed, and duplicate description will be omitted.
- a recording medium in which a program for performing an operation according to the embodiment disclosed so far is recorded can be provided.
- the recording medium may be implemented in the form of a USB memory, SSD, SD CARD, or the like having a physical structure, or may be embodied in the form of a web drive having a virtual storage space through a server.
- a user terminal 1000, a door opening/closing device 2000, and/or an authentication server 3000 performed by an operation according to the embodiment disclosed so far may be provided.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 출원의 일 실시예에 따르면, 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷을 수신하는 단계; 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계; 상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는, 도어 개폐 장치의 출입 관리 방법이 제공될 수 있다.
Description
본 발명은 출입 관리 시스템 및 이를 이용한 출입 관리 방법에 관한 것이다.
건물이나 특정 지역 등에 대한 출입을 관리하는 기술에 있어서, 사용자 단말에 미리 저장된 정보를 출입 관리 장치가 획득하여 도어의 개방 여부를 판단하여 출입을 관리하는 기술이 사용되고 있다.
이러한 기술에서 사용자 단말은 종래에 카드 키 등으로 구현되었으나 최근에는 사용자가 휴대하는 스마트폰 등의 모바일 단말로 점차 확대되고 있다.
이러한 모바일 단말을 이용한 출입 관리에 있어서, 출입 관리 장치가 모바일 단말로부터 도어 개방 여부의 판단에 필요한 정보를 획득하는 데는 통신의 연결부터 데이터의 획득 후 판단까지 종래의 카드 키에 비해 많은 시간이 소요되어 사용자가 체감상으로 지연됨을 느끼는 불편함이 발생했다.
이에, 모바일 단말을 이용하여 도어를 개방할 수 있는 출입 관리 시스템에서, 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간을 줄이려는 연구가 계속되고 있다.
본 발명의 일 과제는 디바이스간 통신 연결 절차가 완료된 이후에 인증에 필요한 정보를 획득함으로써, 필수적으로 대기하여야 하는 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간에 따라 사용자가 체감하는 불편함을 개선한 출입 관리 시스템 및 이를 이용한 출입 관리 방법을 제공하는데에 있다.
본 출원의 일 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서, 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(Key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-; 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계; 상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는, 도어 개폐 장치의 출입 관리 방법이 제공될 수 있다.
본 출원의 다른 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 도어의 개폐를 결정하는 도어 개폐 장치와 데이터 통신을 수행할 수 있는 사용자 단말의 제어 방법에 있어서, 제1 랜덤키 및 상기 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 생성하는 단계- 상기 개방 인증 정보는 암호화된 데이터이고, 상기 제1 랜덤키(first random key)는 상기 개방 인증 정보를 복호화하는 키를 생성하는데 이용됨-; 및 상기 도어 개폐 장치로 상기 제1 어드버타이징 패킷을 전송하는 단계;를 포함하는, 사용자 단말의 제어 방법이 제공될 수 있다.
본 출원의 또 다른 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치에 있어서, 통신부; 및 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하고 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-, 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하여, 상기 생성된 상기 키에 기초하여 상기 개방 인증 정보를 확인하고, 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 도어 제어부;를 포함하는, 도어 개폐 장치가 제공될 수 있다.
본 발명에 따르면, 디바이스 간 통신 연결 절차가 진행되는 동안 도어의 개방을 위한 사용자 인증에 필요한 정보를 획득함으로써, 사용자가 도어에 접근하여 도어를 개방하는데 소요되는 시간에 따른 사용자의 불편함을 개선할 수 있다.
도 1은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 2는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 3은 본 출원의 일 실시예에 따른 사용자 단말(1000)을 나타내는 블록도이다.
도 4는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)를 나타내는 블록도이다.
도 5는 본 출원의 일 실시예에 따른 인증 서버(3000)를 나타내는 블록도이다.
도 6은 디바이스간 BLE 방식의 통신 연결(connection)을 설명하기 위한 도면이다.
도 7은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도 8은 본 출원의 일 실시예에 따른 데이터 패킷을 설명하기 위한 도면이다.
도 9는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)와 인증 서버(3000) 사이의 인증 정보 전송 동작을 설명하기 위한 도면이다.
도 10은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도 11은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에서, 사용자 단말(1000)에 입력된 사용자 입력에 따라 어드버타이징 패킷이 전송되는 동작을 설명하기 위한 도면이다.
도 12는 본 출원의 일 실시예에 따른, 사용자 단말(1000)로부터 수신된 어드버타이징 패킷의 신호 세기에 따른 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
본 출원의 일 실시예에 따르면, 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서, 사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(Key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-; 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계; 상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는, 도어 개폐 장치의 출입 관리 방법이 제공될 수 있다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
도면들에 있어서, 층 및 영역들의 두께는 명확성을 기하기 위하여 과장되어진 것이며, 또한, 구성요소(element) 또는 층이 다른 구성요소 또는 층의 "위(on)" 또는 "상(on)"으로 지칭되는 것은 다른 구성요소 또는 층의 바로 위 뿐만 아니라 중간에 다른 층 또는 다른 구성요소를 개재한 경우를 모두 포함한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
도 1은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 1을 참조하면, 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 데이터 패킷을 수신할 수 있다. 본 출원의 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 데이터 패킷을 수신할 수 있다. 본 출원의 또 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 데이터 패킷을 전송하고, 도어 개폐 장치(2000)로부터 데이터 패킷을 수신할 수 있다.
구체적인 예를 들어, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 어드버타이징 패킷(advertising packet)을 수신할 수 있다. 다른 구체적인 예를 들어, 도어 개폐 장치(2000)는 사용자 단말(1000)에 어드버타이징 패킷을 전송할 수 있고, 상기 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 전송된 제1 어드버타이징 패킷에 응답하여 제2 어드버타이징 패킷을 전송할 수 있다.
본 출원의 일 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 도어의 개방을 요청할 수 있다. 일 예로, 사용자 단말(1000)은 개방 인증 정보를 도어 개폐 장치(2000)에 전송하여, 도어의 개방을 요청할 수 있다. 다른 예로, 사용자 단말(1000)은 개방 인증 정보의 유효성을 판단받기 위해 도어 개폐 장치(2000)로 개방 인증 정보를 전송하고, 별도의 도어의 개방을 위해 개방 요청 정보를 전송하여, 도어의 개방을 요청할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)로부터 수신된 데이터 패킷에 기초하여 개방 인증 정보의 유효성을 확인하고, 개방 인증 정보를 전송한 사용자 단말(1000)이 도어 개방의 권한이 있는 것으로 확인되면 도어를 개방할 수 있다.
사용자 단말(1000) 및 도어 개폐 장치(2000)사이의 데이터 패킷의 송수신 및 데이터 패킷에 포함된 구체적인 정보에 대해서는 이하에서 보다 구체적으로 개시하기로 한다.
도 2는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)을 나타내는 환경도이다.
도 2를 참조하면, 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)를 포함할 수 있다.
도 2 에서 개시하는 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)은 도 1에서 개시하는 본 출원의 일 실시예에 따른 출입관리 시스템(10000)에서 인증 서버(3000)를 더 포함하는 것을 제외하고는 거의 유사한 동작을 수행한다.
따라서, 도 1에서 이미 설명한 바 있는 출입 관리 시스템(10000)의 공통되는 구체적인 동작에 대해서는 도 2에 따른 실시예에서 중복하여 기재하기 않고, 동일한 식별 부호를 이용하여 그 기재를 대신하기로 한다.
본 출원의 일 실시예에 따르면 인증 서버(3000)는 도어 개폐 장치(2000)와 연결될 수 있다.
본 출원의 일 실시예에 따르면, 인증 서버(3000)는 도어 개폐 장치(2000)에 상기 개방 인증 정보와 관련된 정보를 제공할 수 있다. 인증 서버(3000)는, 상기 사용자 단말(1000)로부터 상기 도어 개폐 장치(2000)에 수신된 개방 인증 정보와 관련된 정보를 도어 개폐 장치(2000)에 제공할 수 있다. 인증 서버(3000)는 개방 인증 정보의 유효성을 확인하기 위한 정보를 도어 개폐 장치(2000)에 제공할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 인증 서버(3000)에 개방 인증 정보와 관련된 정보의 전송을 요청할 수 있다. 도어 개폐 장치(2000)는 인증 서버(3000)에 개방 인증 정보의 유효성을 확인하기 위한 정보의 전송을 요청할 수 있다.
사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)사이의 데이터 패킷의 송수신 및 데이터 패킷에 포함된 구체적인 정보에 대해서는 이하에서 보다 구체적으로 개시하기로 한다.
도 3은 본 출원의 일 실시예에 따른 사용자 단말(1000)을 나타내는 블록도이다.
도 3을 참조하면 사용자 단말(1000)은 단말 통신부(1100), 단말 디스플레이부(1200), 단말 입력부(1300), 단말 저장부(1400) 및 단말 제어부(1500)를 포함할 수 있다.
상기 단말 통신부(1100)는 사용자 단말(1000)을 외부 전자기기와 연결할 수 있다. 일 예로, 단말 통신부(1100)는 사용자 단말(1000)을 도어 개폐 장치(2000) 등의 외부 전자기기와 연결할 수 있다.
상기 단말 통신부(1100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다. 상기 단말 통신부(1100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 단말 통신부(1100)는 BLE(Bluetooth Low Energy) 통신을 수행하는 통신 인터페이스를 포함할 수 있다. 일 예로, 상기 단말 통신부(1100)는 BLE 통신 연결(connection) 이전에 어드버타이징 패킷의 전송을 수행할 수 있다. 다른 예로, 상기 단말 통신부(1100)는 BLE 통신 연결(connection) 이전에 제1 어드버타이징 패킷의 전송을 수행하고, 상기 제1 어드버타이징 패킷에 응답하여 전송된 제2 어드버타이징 패킷이 수신되면, 상기 BLE 통신의 연결(connection)을 위해 연결 요청을 전송할 수 있다.
상기 단말 디스플레이부(1200)는 시각적인 정보를 출력할 수 있다. 상기 단말 디스플레이부(1200)는 디스플레이 패널 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면 상기 단말 디스플레이부(1200)가 터치 스크린으로 제공되는 경우, 단말 디스플레이부(1200)는 단말 입력부(1300)의 기능을 수행할 수 있다. 이 경우, 선택에 따라 사용자 단말(1000)에는 별도의 단말 입력부(1300)가 제공되지 않을 수 있다.
상기 단말 입력부(1300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다. 상기 단말 입력부(1300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀, 휠 또는 디스플레이 패널 등으로 구현될 수 있다.
성가 단말 저장부(1400)는 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 사용자 단말(1000)의 동작에 필요한 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 단말 저장부(1400)는 개방 인증 정보의 생성에 필요한 데이터를 저장할 수 있다. 상기 개방 인증 정보의 생성에 필요한 데이터는 도어 개폐 장치(2000)의 식별 정보, 도어 개폐 장치(2000)와 연관된 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN, 및/또는 패스워드일 수 있다. 상기 개방 인증 정보의 생성에 필요한 데이터는 개방 인증 정보의 암호화에 필요한 정보 및/또는 설정 정보일 수 있다.
상기 단말 제어부(1500)는 사용자 단말(1000)의 동작을 총괄할 수 있다. 상기 단말 제어부(1500)는 CPU, 또는 컨트롤러 등의 형태로 구현될 수 있다.
도 4는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)를 나타내는 블록도이다.
도 4를 참조하면 도어 개폐 장치(2000)는 도어 통신부(2100), 도어 디스플레이부(2200), 도어 센서부(2300), 도어 구동부(2400), 도어 저장부(2500) 및 도어 제어부(2600)을 포함할 수 있다.
상기 도어 통신부(2100)는 도어 개폐 장치(2000)를 외부 전자기기와 연결할 수 있다. 일 예로, 도어 통신부(2100)는 도어 개폐 장치(2000)를 사용자 단말(1000)등의 외부 전자기기와 연결할 수 있다.
상기 도어 통신부(2100)는 유선 및/또는 무선 통신을 지원하는 통신 모듈일 수 있다. 상기 도어 통신부(2100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다. 보다 구체적인 예를 들어, 상기 도어 통신부(2100)는 사용자 단말(1000)로부터 데이터를 획득할 수 있는 통신 모듈일 수 있다.
본 출원의 몇몇 실시예에 따른 도어 통신부(2100)는 어드버타이징 패킷의 수신이 가능한 통신 모듈을 포함할 수 있다. 보다 구체적인 예를 들어, 상기 도어 통신부 (2100)는 블루투스(Bluetooth) 또는 BLE(Bluetooth Low Energy) 방식으로 통신하는 인터페이스를 포함할 수 있다.
일 예로, 상기 도어 통신부(2100)는 BLE 통신을 수행하는 통신 인터페이스를 포함하며, 상기 도어 통신부(2100)는 BLE 통신 연결(connection) 이전에 상기 단말 통신부(1100)로부터 어드버타이징 패킷을 수신할 수 있다. 다른 예로, 상기 도어 통신부(2100)는 BLE 통신을 수행하는 통신 인터페이스를 포함하며, 상기 도어 통신부(2100)는 BLE 통신 연결(connection) 이전에 어드버타이징 패킷의 전송을 수행할 수 있고, 상기 어드버타이징 패킷에 응답하여 전송된 어드버타이징 패킷이 수신할 수 있다.
상기 도어 디스플레이부(2200)는 시각적인 정보를 출력할 수 있다. 상기 도어 디스플레이부(2200)는 디스플레이 패널 등으로 구현될 수 있다. 도어 디스플레이부(2200)가 터치 패널을 포함하는 경우 도어 디스플레이부(2200)는 터치 입력을 기반으로 한 입력 장치로도 동작할 수 있다.
상기 도어 센서부(2300)는 도어의 개방 상태에 대한 신호를 획득할 수 있다. 상기 도어 센서부(2300)는 적외선 센서, 광 센서, 또는 자기 센서 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 센서부(2300)는 도어의 상태에 대한 판단에 필요한 신호를 획득할 수 있다. 상기 도어 센서부(2300)는 도어의 상태에 대한 판단에 필요한 신호를 획득하여, 도어 제어부(2600)로 전송할 수 있다.
상기 도어 구동부(2400)는 도어의 개방 또는 폐쇄를 위해 필요한 동력을 제공할 수 있다. 상기 도어 구동부(2400)는 도어의 개방 또는 폐쇄를 위해 도어에 제공되는 시건장치를 제어할 수 있고, 상기 도어 구동부(2400)는 시건장치의 제어에 필요한 동력을 시건 장치에 제공할 수 있다.
상기 도어 저장부(2500)는 도어 제어부(2600)의 제어 동작을 수행하기 위한 프로그램을 저장할 수 있으며, 외부로부터 수신되는 데이터 및 도어 제어부(2600)로부터 생성되는 데이터 등을 저장할 수 있다.
상기 도어 저장부(2500) 는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따른 도어 저장부(2500)는 개방 인증 정보의 유효성 확인에 필요한 데이터를 저장할 수 있다. 상기 개방 인증 정보의 유효성 확인에 필요한 데이터는 개방 인증 정보를 송신한 사용자 단말(1000)이 도어에의 출입 권한을 가지는지를 확인하기 위한 정보일 수 있다. 상기 개방 인증 정보의 유효성 확인하는데 필요한 데이터는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN, 및/또는 패스워드일 수 있다.
본 출원의 일 실시예에 따른 도어 저장부(2500)는 개인키(private key) 및 상기 개인키에 대응되는 공개키(public key)를 저장하고 있을 수 있다.
상기 도어 제어부(2600)는 도어 개폐 장치(2000)의 전반적인 동작을 제어한다. 상기 도어 제어부(2600)는 CPU, 또는 컨트롤러 등의 형태로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 제어부(2600)는 상기 도어 통신부(2100)를 통해 수신되는 데이터에 기초하여, 도어의 개방 여부를 결정할 수 있다. 상기 도어 제어부(2600)가 도어의 개방을 결정하면, 상기 도어 구동부(2400)를 제어하여 도어를 개방할 수 있다.
도 5는 본 출원의 일 실시예에 따른 인증 서버(3000)를 나타내는 블록도이다.
도 5를 참조하면 인증 서버(3000)는 서버 통신부(3100), 서버 디스플레이부(3200), 서버 입력부(3300), 서버 저장부(3400) 및 서버 제어부(3500)를 포함할 수 있다.
상기 서버 통신부(3100)는 서버 장치(3000)와 외부 전자기기를 연결할 수 있다. 일 예로, 서버 통신부(3100)는 인증 서버(3000)를 도어 개폐 장치(2000)등의 외부 전자기기와 연결할 수 있다.
상기 서버 통신부(3100)는 유선 통신 방식 및 무선 통신 방식 중 적어도 하나의 통신 방식을 지원하는 통신 모듈일 수 있다. 상기 서버 통신부(3100)는 유선 커넥터, 통신칩, 또는 통신 모듈 등으로 구현될 수 있다.
상기 서버 디스플레이부(3200)는 시각적인 정보를 출력할 수 있다. 예를 들어 서버 디스플레이부(3200)는 디스플레이 패널 등으로 구현될 수 있다.
상기 서버 입력부(3300)는 사용자의 입력에 대응하는 신호를 획득할 수 있다. 상기 서버 입력부(3300)는 예를 들어 키보드, 키 패드, 버튼, 조그셔틀, 휠 또는 디스플레이 패널 등으로 구현될 수 있다.
상기 서버 저장부(3400)는 데이터를 저장할 수 있다. 상기 서버 저장부(3400)는 인증 서버(3000)의 동작에 필요한 데이터를 저장할 수 있다. 상기 단말 저장부(1400)는 플래시 메모리, RAM, ROM, SSD, SD CARD 또는 광학 디스크 등으로 구현될 수 있다.
본 출원의 일 실시예에 따르면, 상기 서버 저장부(3400)는 도어 개폐 장치(2000)와 연관된 인증 정보를 저장할 수 있다. 본 출원의 일 실시예에 따르면, 상기 서버 저장부(3400)는 상기 인증 서버(3000)의 동작에 필요한 프로그램을 저장할 수 있다.
서버 제어부(3500)는 서버 장치(3000)의 동작을 총괄할 수 있다. 상기 서버 제어부(3500)는 CPU 또는 컨트롤러 등의 형태로 구현될 수 있다.
지금까지, 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)의 각 구성요소에 대해서 구체적으로 살펴보았다. 다만, 본 출원에 따르는 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)이 반드시 상술한 구성 요소를 모두 포함해야 하는 것은 아니며, 선택에 따라 일부 구성이 제외되거나 부가된 형태로 제공될 수 있다.
이하에서는, 적어도 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함하는 출입 관리 시스템(10000)에서의 동작에 대해서 구체적으로 설명한다.
출입 관리 시스템(10000)에 대해서 설명함에 있어, 출입 관리 시스템(10000)이 사용자 단말(1000) 및 도어 개폐 장치(2000)를 포함하는 형태로 설명을 전개할 수 있고, 또는 출입 관리 시스템(10000)이 사용자 단말(1000), 도어 개폐 장치(2000) 및 인증 서버(3000)를 포함하는 형태로 설명을 전개할 수 있다.
다만, 이는 설명의 편의를 위해 어느 일 실시예를 상정하여 설명하는 것일 뿐이고, 본 발명의 권리 범위를 해석함에 있어 청구범위의 해석 원칙에 따라 해석되어야 할 것이고, 본 명세서에 개시되어 있는 실시 형태로 한정하여 되어서는 안될 것이다.
본 출원에서 개시하는 출입 관리 시스템에서는, 사용자 단말(1000)과 도어 개폐 장치(2000)의 통신 연결(connection) 이전에 송/수신되는 데이터를 이용하여 도어의 개방을 제어할 수 있다. 사용자 단말(1000)과 도어 개폐 장치(2000) 사이의 통신 연결 이전에 송/수신 되는 데이터를 이용하여 도어의 개방을 제어하는 경우, 사용자 단말(1000)과 도어 개폐 장치(2000) 사이의 연결에 소요되는 시간으로 인해 사용자가 느끼는 불편을 해소할 수 있는 이점이 있다.
도 6은 디바이스간 BLE 방식의 통신 연결(connection)을 설명하기 위한 도면이다.
본 명세서에서 개시하는 BLE 방식의 통신 연결(connection)은 제1 디바이스 및 제2 디바이스 간의 주파수 동기화를 통한 통신 채널이 확보되는 동작을 의미할 수 있다. BLE 방식의 통신 연결 이전에는, 통신 연결을 수행하기 위해 디바이스간 데이터의 송/수신이 진행될 수 있다.
보다 구체적으로, 제1 디바이스 및 제2 디바이스 간의 통신 연결 이전에, 제1 디바이스는 제2 디바이스에 어드버타이징 패킷을 전송할 수 있다.
제1 디바이스 및 제2 디바이스 간의 통신 연결 이전에는, 제1 디바이스 및 제2 디바이스 간의 주파수 동기화가 수행되지 않아, 제1 디바이스 및 제2 디바이스가 데이터 전송 경로를 주파수 호핑을 통해 2402MHz, 2426MHz 또는 2480MHz로 변경하고 있는 상태일 수 있다.
제1 디바이스가 제2 디바이스에 전송하는 어드버타이징 패킷은 어드버타이징 신호일 수 있다. 제1 디바이스가 제2 디바이스에 어드버타이징 신호를 전송하는 방식은 브로드캐스팅(broadcasting) 형태일 수 있다.
제1 디바이스는 기 설명한 바와 같이 2402MHz, 2426MHz 또는 2480MHz 중 적어도 하나의 주파수 대역을 통해 데이터를 전송할 수 있다. 이 때, 제1 디바이스는 어드버타이저(advertiser)일 수 있다.
제2 디바이스는 기 설정된 시간 간격으로 스캐닝(scanning)을 수행할 수 있다. 제2 디바이스는 2402MHz, 2426MHz 또는 2480MHz로 전송되는 데이터를 수신하기 위해 주파수 호핑을 통해 데이터 수신 경로를 2402MHz, 2426MHz 또는 2480MHz로 변경하고 있는 상태일 수 있다.
제2 디바이스는 제1 디바이스로부터 전송된 어드버타이징 신호를 수신할 수 있다. 제2 디바이스가 제1 디바이스로부터 2402MHz, 2426MHz 또는 2480MHz 중 하나의 주파수 대역을 통해 데이터를 수신할 수 있다. 이 때, 제2 디바이스는 스캐너(scanner) 일 수 있다.
필수적이지는 않지만, 제1 디바이스로부터 어드버타이징 신호를 수신한 제2 디바이스는, 제1 디바이스에 어드버타이징 패킷을 전송할 수 있다. 제2 디바이스가 제1 디바이스에 전송하는 어드버타이징 패킷은 스캔 리퀘스트(scan request)일 수 있다. 제1 디바이스로부터 어드버타이징 신호를 수신한 제2 디바이스는, 제1 디바이스에 스캔 리퀘스트(scan request)를 전송하여, 필요한 정보를 요청할 수 있다.
제2 디바이스로부터 스캔 리퀘스트를 수신한 제1 디바이스는, 제2 디바이스에 어드버타이징 패킷을 정송할 수 있다. 제1 디바이스가 제2 디바이스에 전송하는 어드버타이징 패킷은 스캔 리스폰즈(scan response)일 수 있다.
제2 디바이스의 존재를 확인한 제1 디바이스는 제2 디바이스에 연결을 요청할 수 있다. 다시 말해, 어드버타이저는 스캐너에 연결을 요청할 수 있다. 또는, 제2 디바이스는 제1 디바이스에 연결을 요청할 수 있다. 스캐너는 어드버타이저에 연결을 요청할 수 있다.
일측의 연결 요청 이후, 제1 디바이스 및 제2 디바이스 사이의 통신 연결이 확립되면, 제1 디바이스 및 제2 디바이스 사이에는 데이터 송/수신 주파수가 동기화될 수 있다. 제1 디바이스 및 제2 디바이스는 데이터 송/수신 주파수 및 주파수 호핑 타이밍에 대한 정보를 공유할 수 있다.
이러한 형태로 보안이 강화되고, 전송 가능한 데이터의 바이트(byte)가 증가될 수 있다.
본 출원의 일 실시예에 따르면 이러한 형태의 BLE 방식의 통신 연결 이전에 송/수신 되는 어드버타이징 패킷을 이용하여 출입 관리 시스템(10000)의 제어를 위한 인증 절차가 진행될 수 있다.
도 7은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
도어 개폐 장치(2000)는 사용자 단말(1000)에 제1 어드버타이징 패킷을 전송(S1100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 제1 랜덤키를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 도어 개폐 장치(2000)의 식별 정보를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 제1 랜덤키 및 도어 개폐 장치(2000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 도어 개폐 장치(2000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 상기 도어 개폐 장치(2000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 제1 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 스캐닝을 수행할 수 있다. 사용자 단말(1000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 도어 개폐 장치(2000)으로 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 상기 사용자 단말(1000)은 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 제2 랜덤키를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 개방 인증 정보를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제2 랜덤키 및 개방 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제2 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키 및 개방 인증 정보를 포함하고, 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키 및 제2 랜덤키에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 제2 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제2 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제2 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S1300)할 수 있다.
상기 도어 개폐 장치(2000)는 적어도 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키 및 제2 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다.
상기 도어 개폐 장치(2000)는 생성된 키에 기초하여 상기 개방 인증 정보를 확인할 수 있다. 다시 말해, 상기 도어 개폐 장치(2000)는 상기 개방 인증 정보를 복호화하여, 상기 개방 인증 정보를 열람할 수 있다.
도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S1400).
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 도어 제어부(2600)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 저장부(2500)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
다른 실시예에 따르면, 도어 개폐 장치(2000)는 사용자 단말(1000)에 제1 어드버타이징 패킷을 전송(S1100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 공개키를 포함할 수 있다. 상기 제1 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)에 저장되어 있는 개인키(private key)에 대응되는 공개키일 수 있다. 또는, 상기 제1 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)가 인증 서버(3000)로부터 수신한 개인키(private key)에 대응되는 공개키일 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 공개키는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 스캐닝을 수행할 수 있다. 사용자 단말(1000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 제1 어드버타이징 패킷을 수신한 사용자 단말(1000)은 도어 개폐 장치(2000)으로 제2 어드버타이징 패킷을 전송(S1200)할 수 있다. 상기 사용자 단말(1000)은 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 수신된 공개키로 암호화된 개방 인증 정보를 포함할 수 있다. 상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 공개키로 암호화된 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제2 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S1300)할 수 있다. 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S1400).
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 개인키에 기초하여 개방 인증 정보를 복호화할 수 있다. 상기 개인키는 도어 저장부(2500)에 저장되어 있을 수 있다. 또는, 상기 도어 개폐 장치(2000)는 상기 개인키를 인증 서버(3000)로부터 수신하여, 상기 수신된 개인키를 이용하여 상기 개방 인증 정보의 복호화를 수행할 수 있다.
상기 도어 개폐 장치(2000)는 개인키에 기초하여 복호화된 개방 인증 정보가 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는지 여부를 확인하여, 도어의 개폐를 결정할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 비교 절차는 도어 제어부(2600)에 의해 수행될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 도어의 개방을 결정(S1500)할 수 있다. 일 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 인증 서버(3000)로부터 수신한 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 도어 저장부(2500)에 저장되어 있는 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
또 다른 예를 들어, 상기 도어 개폐 장치(2000)는 개방 인증 정보를 확인(S1300)하여 도어의 개폐 여부를 결정할 수 있다. 상기 도어 개폐 장치(2000)는 상기 개인키에 의해 개방 인증 정보가 복호화 되는지 여부에 기초하여, 상기 개방 인증 정보의 유효성을 확인할 수 있다. 다시 말해, 상기 개인키에 의해 제3 어드버타이징 패킷이 복호화되는 경우, 상기 도어 개폐 장치(2000)는 제3 어드버타이징 패킷을 전송한 사용자 단말(1000)이 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는 것으로 확인하여 도어의 개방을 결정할 수 있다.
도 9는 본 출원의 일 실시예에 따른 도어 개폐 장치(2000)와 인증 서버(3000) 사이의 인증 정보 전송 동작을 설명하기 위한 도면이다.
상기 도어 개폐 장치(2000)는 개방 인증 정보의 유효성을 확인(S1400)하기 위해, 인증 서버(3000)에 인증 정보의 전송을 요청(S1410)할 수 있다. 상기 인증 서버(3000)는 적어도 하나 이상의 도어 개폐 장치(2000)와 연결되며, 각 도어의 인증 정보를 저장하고 있을 수 있다.
상기 인증 서버(3000)는 기 저장된 인증 정보에 대한 데이터로부터 상기 인증 정보의 요청(S1410)을 전송한 상기 도어 개폐 장치(2000)에 대응되는 인증 정보를 추출(S1420)할 수 있다. 상기 인증 서버(3000)는 추출된 인증 정보를 도어 개폐 장치(2000)에 전송(S1430)할 수 있다.
이러한 형태로, 상기 도어 개폐 장치(2000)는, 인증 서버(3000)로부터 상기 개방 인증 정보의 유효성을 확인하기 위한 인증 정보를 수신할 수 있고, 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
도 7에 이어서, 도어 개폐 장치(2000)는 개방 인증 정보의 유효성이 확인(S1400)되면, 도어의 개방을 결정(S1500)할 수 있다. 일 예로, 도어 개폐 장치(2000)는 기 저장된 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 인증 정보와 상기 개방 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 도어 개폐 장치는 인증 서버(3000)로부터 수신한 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 인증 정보와 상기 개방 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
필수적인 절차는 아니지만, 제2 어드버타이징 패킷(S1200)의 전송 이후 사용자 단말(1000)이 도어 개폐 장치(2000)와 통신 연결될 수 있다. 다시 말해, 제2 어드버타이징 패킷(S1200)의 전송 이후 사용자 단말(1000)과 도어 개폐 장치(2000) 사이에는 주파수 동기화를 통한 통신 채널이 확립될 수 있다.
상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결되면, 상기 사용자 단말(1000)과 도어 개폐 장치(2000) 사이에는 도 8(b)에 도시된 형태의 패킷이 송/수신될 수 있다.
본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에 있어서, 사용자 단말(1000)로부터 도어 개폐 장치(2000)로, 또는, 도어 개폐 장치(2000)로부터 사용자 단말(1000)로 크기가 큰 데이터의 전송이 필요한 경우, 상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결 이전에 어드버타이징 패킷을 이용하여 도어의 개방을 위한 사용자 인증이 수행되고 난 이후, 상기 사용자 단말(1000)과 도어 개폐 장치(2000)가 통신 연결되는 형태의 실시도 가능함은 물론이다.
지금까지, 도어 개폐 장치(2000)가 어드버타이저, 사용자 단말(1000)이 스캐너로 동작하여 도어 개폐 장치(2000)의 도어의 개방을 위한 사용자 인증을 수행하는 동작에 대해서 구체적으로 살펴보았다.
이하에서는, 사용자 단말(1000)이 어드버타이저, 도어 개폐 장치(2000) 가 스캐너로 동작하는 출입 관리 시스템(10000)의 동작에 대해서 구체적으로 살펴보기로 한다.
본 실시예에서는, 모바일 디바이스와 같은 사용자 단말(1000)이 반복적인 스캐닝 동작을 수행하는 주체가 아닌 점에서, 사용자 단말(1000)의 전력 소모가 감소된다는 이점이 도출될 수 있다.
도 10은 본 출원의 일 실시예에 따른 어드버타이징 패킷을 이용하여 사용자 단말(1000)의 인증을 수행하는 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
사용자 단말(1000)은 도어 개폐 장치(2000)에 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 제1 랜덤키를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 사용자 단말(1000)의 식별 정보를 포함할 수 있다. 상기 제1 어드버타이징 패킷은 제1 랜덤키 및 사용자 단말(1000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 사용자 단말(1000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 상기 사용자 단말(1000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제1 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 제1 랜덤키 및 사용자 단말(1000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)은 스캐닝을 수행할 수 있다. 도어 개폐 장치 (2000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
본 출원의 일 실시예에 따르면, 제1 어드버타이징 패킷에 개방 인증 정보가 포함되어 있는 경우, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷을 수신하고, 바로 개방 인증 정보를 확인(S2400)할 수 있다.
본 출원의 다른 실시예에 따르면, 도 10에 도시된 바와 같이, 제1 어드버타이징 패킷을 수신한 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송(S2200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 제2 랜덤키를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 도어 개폐 장치(2000)의 식별 정보를 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 도어 개폐 장치(2000)의 식별 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 상기 도어 개폐 장치(2000)의 식별 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면 이후 설명할 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제2 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제2 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제2 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보를 포함하고, 이후 설명할 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키 및 제2 랜덤키에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제2 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키 및 도어 개폐 장치(2000)의 식별 정보는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 도어 개폐 장치(2000)로 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리스폰즈(scan response)형태일 수 있다.
본 출원의 일 실시예에 따르면 사용자 단말(1000)은 제2 어드버타이징 패킷이 수신된 데이터 전송 경로로 제3 어드버타이징 패킷을 전송할 수 있다.
상기 제3 어드버타이징 패킷은 제3 랜덤키를 포함할 수 있다. 상기 제3 어드버타이징 패킷은 개방 인증 정보를 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제3 랜덤키 및 개방 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면 상기 개방 인증 정보는 암호화되어 있을 수 있고, 상기 제3 랜덤키는 암호화된 개방 인증 정보를 복호화 하기 위한 키를 생성하는데에 이용될 수 있다.
본 출원의 일 실시예에 따르면, 상기 제3 어드버타이징 패킷은 제1 랜덤키를 더 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제2 랜덤키를 더 포함할 수 있다. 상기 제3 어드버타이징 패킷은 제1 랜덤키, 제2 랜덤키, 제3 랜덤키 및 개방 인증 정보를 포함하고, 암호화된 개방 인증 정보를 복호화하기 위한 키는 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키 중 적어도 하나에 기초하여 생성될 수 있다.
도 8(a)를 참조하면, 상기 제3 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제3 어드버타이징 패킷에 포함된 제3 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다. 다른 예로, 상기 제3 어드버타이징 패킷에 포함된 제1 랜덤키, 제2 랜덤키, 제3 랜덤키 및 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제3 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S2300)할 수 있다.
상기 도어 개폐 장치(2000)는 적어도 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다. 본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성할 수 있다.
제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성하는 실시예의 경우, 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키를 생성하는 경우에 비해 보안이 강화되는 효과가 도출될 수 있다.
상기 도어 개폐 장치(2000)는 생성된 키에 기초하여 상기 개방 인증 정보를 확인할 수 있다. 다시 말해, 상기 도어 개폐 장치(2000)는 상기 개방 인증 정보를 복호화하여, 상기 개방 인증 정보를 열람할 수 있다.
도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S2500). 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성이 확인되면 도어의 개방을 결정(S2600)할 수 있다.
상기 단계 S2500는 상기 단계 S1400와 유사하게 수행될 수 있다.
상기 단계 S2600은 상기 단계 S1500와 유사하게 수행될 수 있다.
따라서, 단계 S2500 및 S2600에 대한 구체적인 설명은 생략하기로 한다.
본 실시예에 따른 출입 관리 시스템(10000)에서도 필요에 따라, 제3 어드버타이징 패킷을 전송(S2300)한 이후에 사용자 단말(1000) 및 도어 개폐 장치(2000) 사이의 연결이 확립될 수 있다. 이에 대한 구체적인 설명 역시 이미 개시한 바 있어 생략하기로 한다.
도 10에 대한 또 다른 실시예에 따르면, 사용자 단말(1000)은 도어 개폐 장치(2000)에 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 상기 제1 어드버타이징 패킷은, 브로드캐스트 형태로 전송될 수 있다. 상기 도어 개폐 장치(2000)는 데이터 전송 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 전송할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
상기 제1 어드버타이징 패킷은 공개키 요청을 포함할 수 있다. 상기 제1 어드버타이징 패킷은 도어 개폐 장치(2000)로부터 공개키를 수신하기 위한 요청(request)를 포함할 수 있다. 상기 공개키 요청의 형태는 미리 정의되어 있는 데이터(예를 들어, 11111111)를 특정 필드에 삽입한 제1 어드버타이징 패킷의 전송일 수 있다. 또는, 사용자 단말(1000)은 사용자 단말(1000)의 식별 정보가 포함된 제1 어드버타이징 패킷을 전송하고, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷에 포함된 식별 정보를 확인한 후에 공개키를 전송하는 형태로 공개키가 요청될 수 있다.
도 8(a)를 참조하면, 상기 제1 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제1 어드버타이징 패킷에 포함된 공개키 요청에 상응하는 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)은 스캐닝을 수행할 수 있다. 도어 개폐 장치 (2000)은 데이터 수신 경로를 제1, 제2, 또는 제3 주파수 대역으로 전환하며, 제1, 제2 또는 제3 주파수 대역 중 하나의 주파수 대역으로 제1 어드버타이징 패킷을 수신할 수 있다. 일 예로, 제1, 제2, 및 제3 주파수 대역은 2402MHz, 2426MHz, 및 2480MHz일 수 있다.
제1 어드버타이징 패킷을 수신한 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송(S2200)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리퀘스트(scan request)형태일 수 있다.
본 출원의 일 실시예에 따르면 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 데이터 전송 경로로 제2 어드버타이징 패킷을 전송할 수 있다.
상기 제2 어드버타이징 패킷은 공개키를 포함할 수 있다. 상기 제2 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)에 저장되어 있는 개인키(private key)에 대응되는 공개키일 수 있다. 또는, 상기 제2 어드버타이징 패킷에 포함된 공개키는, 상기 도어 개폐 장치(2000)가 인증 서버(3000)로부터 수신한 개인키(private key)에 대응되는 공개키일 수 있다.
도 8(a)를 참조하면, 상기 제2 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제2 어드버타이징 패킷에 포함된 공개키는 38 Bytes를 초과하지 않을 수 있다.
사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 사용자 단말(1000)은 도어 개폐 장치(2000)로부터 제2 어드버타이징 패킷이 수신되면, 도어 개폐 장치(2000)로 제3 어드버타이징 패킷을 전송(S2300)할 수 있다. 일 예로, 상기 제2 어드버타이징 패킷은 스캔 리스폰즈(scan response)형태일 수 있다.
본 출원의 일 실시예에 따르면 사용자 단말(1000)은 제2 어드버타이징 패킷이 수신된 데이터 전송 경로로 제3 어드버타이징 패킷을 전송할 수 있다.
상기 제3 어드버타이징 패킷은 수신된 공개키로 암호화된 개방 인증 정보를 포함할 수 있다. 상기 개방 인증 정보는, 도어를 개방하기 위해 제공되는 정보를 포함할 수 있다. 일 예로, 상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
도 8(a)를 참조하면, 상기 제3 어드버타이징 패킷의 Payload에 포함된 데이터는 38Byte를 초과하지 않을 수 있다. 일 예로, 상기 제3 어드버타이징 패킷에 포함된 공개키로 암호화된 개방 인증 정보는 38 Bytes를 초과하지 않을 수 있다.
도어 개폐 장치(2000)는 사용자 단말(1000)로부터 개방 인증 정보가 포함된 제3 어드버타이징 패킷이 수신되면, 개방 인증 정보를 확인(S2300)할 수 있다. 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성을 확인할 수 있다(S2500). 도어 개폐 장치(2000)는 상기 개방 인증 정보의 유효성이 확인되면 도어의 개방을 결정(S2600)할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 개인키에 기초하여 개방 인증 정보를 복호화할 수 있다. 상기 개인키는 도어 저장부(2500)에 저장되어 있을 수 있다. 또는, 상기 도어 개폐 장치(2000)는 상기 개인키를 인증 서버(3000)로부터 수신하여, 상기 수신된 개인키를 이용하여 상기 개방 인증 정보의 복호화를 수행할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 상기 도어 개폐 장치(2000)에 저장되어 있는 인증 정보와 상기 개방 인증 정보를 비교할 수 있다. 상기 비교 절차는 도어 제어부(2600)에 의해 수행될 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는, 상기 개방 인증 정보의 유효성을 확인하기 위해, 인증 서버(3000)로부터 수신한 인증 정보와 상기 개방 인증 정보를 비교할 수 있다.
상기 인증 정보는, 상기 개방 인증 정보의 유효성을 확인하기 위한 정보일 수 있다. 일 예로, 상기 인증 정보는 사용자 식별정보, 사용자 단말(1000)의 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함할 수 있다.
본 출원의 일 실시예에 따르면, 상기 도어 개폐 장치(2000)는 도어의 개방을 결정(S2600)할 수 있다. 일 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 인증 서버(3000)로부터 수신한 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다. 다른 예로, 상기 도어 개폐 장치(2000)는, 상기 사용자 단말(2000)로부터 수신한 개방 인증 정보와 도어 저장부(2500)에 저장되어 있는 인증 정보가 일치하면, 도어의 개방을 결정할 수 있다.
또 다른 예를 들어, 상기 도어 개폐 장치(2000)는 개방 인증 정보를 확인(S2300)하여 도어의 개폐 여부를 결정할 수 있다. 상기 도어 개폐 장치(2000)는 상기 개인키에 의해 개방 인증 정보가 복호화 되는지 여부에 기초하여, 상기 개방 인증 정보의 유효성을 확인할 수 있다. 다시 말해, 상기 개인키에 의해 제3 어드버타이징 패킷이 복호화되는 경우, 상기 도어 개폐 장치(2000)는 제3 어드버타이징 패킷을 전송한 사용자 단말(1000)이 상기 도어 개폐 장치(2000)와 연관된 도어에 접근 권한이 있는 것으로 확인하여 도어의 개방을 결정할 수 있다.
본 실시예에 따른 출입 관리 시스템(10000)에서도 필요에 따라, 제3 어드버타이징 패킷을 전송(S2300)한 이후에 사용자 단말(1000) 및 도어 개폐 장치(2000) 사이의 연결이 확립될 수 있다. 이에 대한 구체적인 설명은 이미 개시한 바 있어 생략하기로 한다.
도 11은 본 출원의 일 실시예에 따른 출입 관리 시스템(10000)에서, 사용자 단말(1000)에 입력된 사용자 입력에 따라 어드버타이징 패킷이 전송되는 동작을 설명하기 위한 도면이다.
본 출원에 의해 개시되는 출입 관리 시스템(10000)에서 사용자 단말(1000)이 어드버타이저로 동작하는 경우에, 사용자 단말(1000)의 사용자로부터 도어 개폐 장치(2000)로의 어드버타이징 패킷의 송신을 위한 입력이 수신(S2050)되는 경우, 상기 사용자 입력에 따라 도어 개폐 장치(2000)로 제1 어드버타이징 패킷이 전송(S2100)될 수 있다.
상기 단계 S2100 이후로는, 도 10에서 설명한 바 있는 출입 관리 시스템(10000)에서의 동작과 유사한 동작이 수행되어, 중복되는 설명은 생략하기로 한다.
도 12는 본 출원의 일 실시예에 따른, 사용자 단말(1000)로부터 수신된 어드버타이징 패킷의 신호 세기에 따른 출입 관리 시스템(10000)의 동작을 설명하기 위한 도면이다.
본 출원에 의해 개시되는 출입 관리 시스템(10000)에서 사용자 단말(1000)이 어드버타이저로 동작하는 경우에, 사용자 단말(1000)은 기 설정된 시간 간격을 두고 제1 어드버타이징 패킷을 전송(S2100)할 수 있다. 사용자 단말(1000)은 기 설정된 시간 간격을 두고 제1 어드버타이징 패킷을 브로드캐스팅할 수 있다.
도어 개폐 장치(2000)는 스캐닝을 수행할 수 있다. 도어 개폐 장치(2000)는 상기 제1 어드버타이징 패킷을 수신할 수 있다. 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신되면, 수신신호세기(RSSI)를 확인(S2150)할 수 있다.
도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 신호의 세기가 기준치를 초과하는 경우에, 제2 어드버타이징 패킷을 전송(S2200)할 수 있다.
본 출원의 일 실시예에 따르면, 도어 개폐 장치(2000)는 제1 어드버타이징 패킷이 수신된 신호의 세기가 기준치 미만인 경우에는, 도어 개폐 장치(2000)는 제2 어드버타이징 패킷을 전송하지 않을 수 있고, 따라서, 제1 랜덤키, 제2 랜덤키 및 제3 랜덤키에 기초하여 개방 인증 정보를 복호화하기 위한 키가 생성되지 않을 수 있다.
상기 단계 S2200 이후로는, 도 10에서 설명한 바 있는 출입 관리 시스템(10000)에서의 동작과 유사한 동작이 수행되어, 중복되는 설명은 생략하기로 한다.
본 출원에 따르면, 지금까지 개시한 실시예에 따른 동작이 수행되기 위한 프로그램이 기록된 기록매체가 제공될 수 있다. 상기 기록매체는, 물리적인 구조를 가지는 USB 메모리, SSD, SD CARD 등의 형태로 구현될 수 있고, 또는, 서버를 통해 가상의 저장 공간을 가지는 웹 드라이브 등의 형태로 구현될 수 있다.
본 출원에 따르면, 지금까지 개시한 실시예에 따른 동작이 수행하는 사용자 단말(1000), 도어 개폐 장치(2000) 및/또는 인증 서버(3000)가 제공될 수 있다.
상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.
Claims (18)
- 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치의 출입 관리 방법에 있어서,사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(Key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-;적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계;상기 생성된 키에 기초하여 상기 개방 인증 정보를 확인하는 단계; 및상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 단계;를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,상기 도어의 개방을 결정하는 단계는,상기 도어 개폐 장치에 저장된 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 도어의 개방을 결정하는 단계인,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,상기 도어의 개방을 결정하는 단계는,인증 서버로부터 수신한 인증 정보와 상기 확인한 개방 인증 정보를 비교하여, 상기 도어의 개방을 결정하는 단계인,도어 개폐 장치의 출입 관리 방법.
- 제2 항에 있어서,상기 인증 정보는, 사용자 식별정보, 사용자 단말 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제4 항에 있어서,상기 도어의 개방을 결정하는 단계는,상기 도어 개폐 장치에 저장된 인증 정보와 상기 확인한 개방 인증 정보가 일치하면, 상기 도어의 개방을 결정하는 단계인,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계 이전에,상기 사용자 단말로 제2 어드버타이징 패킷을 전송하는 단계;를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제6 항에 있어서,상기 제2 어드버타이징 패킷은 제2 랜덤키 및 상기 도어 개폐 장치에 대한 식별 정보를 포함하고,적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계는, 상기 제1 랜덤키 및 상기 제2 랜덤키에 기초하여 상기 키가 생성되는 단계를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제6 항에 있어서,사용자 단말로 상기 제2 어드버타이징 패킷(advertising packet)을 전송하는 단계 이전에,상기 사용자 단말로부터 제3 어드버타이징 패킷을 수신하는 단계;를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제8 항에 있어서,상기 제3 어드버타이징 패킷은 제3 랜덤키 및 상기 사용자 단말에 대한 식별 정보를 포함하고,적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하는 단계는, 상기 제1 랜덤키, 상기 제2 어드버타이징 패킷에 포함된 제2 랜덤키, 및 제3 랜덤키에 기초하여 상기 키가 생성되는 단계를 포함하는,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,상기 제1 어드버타이징 패킷이 수신되면, 상기 제1 어드버타이징 패킷의 수신 신호 세기(RSSI)에 기초하여, 상기 키의 생성 여부가 결정되는,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,상기 제1 어드버타이징 패킷은, 상기 사용자 단말에의 입력에 기초하여 생성되는,도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,상기 도어 개폐 장치 및 상기 사용자 단말 간의 통신 연결은 BLE 통신 인도어 개폐 장치의 출입 관리 방법.
- 제1 항에 있어서,사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하는 단계는,상기 사용자 단말 및 상기 도어 개폐 장치 간의 주파수 동기화를 통한 통신 채널이 확보되기 이전에 수행되는,도어 개폐 장치의 출입 관리 방법.
- 어드버타이징 패킷(Advertising packet)을 이용하여 도어의 개폐를 결정하는 도어 개폐 장치와 데이터 통신을 수행할 수 있는 사용자 단말의 제어 방법에 있어서,제1 랜덤키 및 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 생성하는 단계- 상기 개방 인증 정보는 암호화된 데이터이고, 상기 제1 랜덤키(first random key)는 상기 개방 인증 정보를 복호화하는 키를 생성하는데 이용됨-; 및상기 도어 개폐 장치로 상기 제1 어드버타이징 패킷을 전송하는 단계;를 포함하는,사용자 단말의 제어 방법.
- 제14 항에 있어서,상기 개방 인증 정보는, 사용자 식별정보, 사용자 단말 식별 정보, PIN 및 패스워드 중 적어도 하나를 포함하는,사용자 단말의 제어 방법.
- 제14 항에 있어서,사용자 단말의 사용자로부터 입력을 수신하는 단말 입력부를 포함하고,상기 단말 입력부를 통해 수신된 입력에 응답하여, 상기 제1 어드버타이징 패킷을 생성하는,사용자 단말의 제어 방법.
- 제1 내지 16항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 기록매체.
- 어드버타이징 패킷(Advertising packet)을 이용하여 사용자 단말의 인증을 수행하는 도어 개폐 장치에 있어서,통신부; 및사용자 단말로부터 개방 인증 정보가 포함된 제1 어드버타이징 패킷(advertising packet)을 수신하고 - 상기 제1 어드버타이징 패킷은 상기 개방 인증 정보를 복호화하는 키(key)를 생성하는데 이용되는 제1 랜덤키(first random key)를 포함함-, 적어도 상기 제1 랜덤키에 기초하여 상기 키를 생성하여, 상기 생성된 상기 키에 기초하여 상기 개방 인증 정보를 확인하고, 상기 개방 인증 정보에 기초하여 도어의 개방을 결정하는 도어 제어부;를 포함하는,도어 개폐 장치.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP19907939.3A EP3907929A4 (en) | 2019-01-02 | 2019-12-20 | ACCESS MANAGEMENT SYSTEM AND ACCESS MANAGEMENT METHOD USING THEREOF |
| US17/365,809 US11470087B2 (en) | 2019-01-02 | 2021-07-01 | Access management system and access management method |
| US17/901,712 US11888852B2 (en) | 2019-01-02 | 2022-09-01 | Access management system and access management method |
| US18/427,707 US12335269B2 (en) | 2019-01-02 | 2024-01-30 | Access management system and access management method |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190000384A KR102452530B1 (ko) | 2019-01-02 | 2019-01-02 | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 |
| KR10-2019-0000384 | 2019-01-02 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US17/365,809 Continuation US11470087B2 (en) | 2019-01-02 | 2021-07-01 | Access management system and access management method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2020141773A1 true WO2020141773A1 (ko) | 2020-07-09 |
Family
ID=71406910
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2019/018186 Ceased WO2020141773A1 (ko) | 2019-01-02 | 2019-12-20 | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 |
Country Status (4)
| Country | Link |
|---|---|
| US (3) | US11470087B2 (ko) |
| EP (1) | EP3907929A4 (ko) |
| KR (3) | KR102452530B1 (ko) |
| WO (1) | WO2020141773A1 (ko) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11995929B2 (en) * | 2021-04-27 | 2024-05-28 | Apple Inc. | Scheduled access control for an electronic lock |
| WO2023033621A1 (ko) * | 2021-09-06 | 2023-03-09 | 김수련 | 임시출입을 허용하는 스마트키 발급서비스 제공장치 |
| JP7663476B2 (ja) * | 2021-10-22 | 2025-04-16 | ニデックモビリティ株式会社 | 携帯機、車載制御装置、通信制御方法、および制御方法 |
| KR102821031B1 (ko) | 2022-10-28 | 2025-06-17 | (주)아이리더스 | 양자난수 기반 출입통제 시스템 및 그 시스템의 출입통제 방법 |
| KR102806083B1 (ko) * | 2023-01-05 | 2025-05-14 | 쓰리에이로직스(주) | 출입 인증용 애플리게이션, 출입 통제용 펌웨어, 및 이들을 이용한 출입 통제 인증 시스템의 동작 방법 |
| KR20250018722A (ko) | 2023-07-31 | 2025-02-07 | 주식회사 모카시스템 | 능동적 출입 인증 방법 및 이를 이용한 장치 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006066378A1 (en) * | 2004-12-22 | 2006-06-29 | Bce Inc. | User authentication for contact-less systems |
| KR20100063156A (ko) * | 2008-11-17 | 2010-06-11 | 에스케이 텔레콤주식회사 | 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법 |
| KR20150082862A (ko) * | 2014-01-08 | 2015-07-16 | 창신정보통신(주) | 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템 |
| KR20150131597A (ko) * | 2014-05-15 | 2015-11-25 | 이영욱 | 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템 |
| KR20180081308A (ko) * | 2017-01-06 | 2018-07-16 | (주)비콘테크놀로지 | BLE 기반의 애드버타이징(advertising)을 이용한 보안 시스템 및 방법 |
Family Cites Families (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7610062B2 (en) * | 2003-09-15 | 2009-10-27 | At&T Mobility Ii Llc | Identification of SIM based device |
| US20090217027A1 (en) | 2008-02-21 | 2009-08-27 | Zenlok Corporation | Safe e-mail for everybody |
| US20120047262A1 (en) * | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
| US20120143758A1 (en) * | 2010-12-01 | 2012-06-07 | Microsoft Corporation | Account Transfer Techniques |
| US20140019768A1 (en) * | 2010-12-02 | 2014-01-16 | Viscount Security Systems Inc. | System and Method for Shunting Alarms Using Identifying Tokens |
| US9094820B2 (en) * | 2012-08-29 | 2015-07-28 | Qualcomm Incorporated | Systems and methods for securely transmitting and receiving discovery and paging messages |
| US9008917B2 (en) * | 2012-12-27 | 2015-04-14 | GM Global Technology Operations LLC | Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel |
| KR101289027B1 (ko) * | 2013-04-02 | 2013-07-23 | 나노소프트(주) | 무선 음파통신 시스템 및 이를 위한 방법 |
| US9210570B2 (en) * | 2013-08-15 | 2015-12-08 | Broadcom Corporation | Systems and methods for implementing bluetooth low energy communications |
| US9524594B2 (en) * | 2014-01-10 | 2016-12-20 | Honeywell International Inc. | Mobile access control system and method |
| WO2015191190A1 (en) * | 2014-06-11 | 2015-12-17 | Carrier Corporation | Hospitality systems |
| US20170372600A1 (en) * | 2015-01-16 | 2017-12-28 | Nokia Technologies Oy | Method, apparatus, and computer program product for local control through intermediate device |
| KR101692993B1 (ko) * | 2015-05-06 | 2017-01-12 | (주)아이엘비에스 | 스마트 도어락 |
| US9473941B1 (en) * | 2015-06-16 | 2016-10-18 | Nokia Technologies Oy | Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices |
| US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
| US9763029B2 (en) * | 2015-08-26 | 2017-09-12 | Verizon Patent And Licensing Inc. | Bluetooth internet of things sensor network |
| US9711048B1 (en) * | 2015-12-08 | 2017-07-18 | Massachusetts Mutual Life Insurance Company | Wireless transmission system to determine parking lot occupancy |
| CN106097492B (zh) * | 2016-06-03 | 2018-09-07 | 深圳大学 | 一种门禁访问控制方法以及门禁系统 |
| US20180083955A1 (en) * | 2016-09-19 | 2018-03-22 | Ebay Inc. | Multi-session authentication |
| US10008061B2 (en) * | 2016-10-24 | 2018-06-26 | Sera4 Ltd. | Secure access to physical resources using asymmetric cryptography |
| EP3533036B1 (en) * | 2016-10-28 | 2025-12-10 | Schlage Lock Company LLC | Access control system and method using ultrasonic technology |
| US11281958B2 (en) * | 2016-12-14 | 2022-03-22 | Hendrik J Volkerink | Wireless sensor networks installation, deployment, maintenance, and operation |
| US10440570B2 (en) * | 2016-12-21 | 2019-10-08 | Silicon Laboratories Inc. | Systems and methods for initial authentication of wireless communication |
| CN106898064A (zh) * | 2017-01-09 | 2017-06-27 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的离线验证码的生成方法及其系统 |
| KR101934785B1 (ko) * | 2017-05-19 | 2019-01-03 | (주) 듀얼아이 | 출입 통제 시스템 |
| JP7187772B2 (ja) * | 2017-12-27 | 2022-12-13 | トヨタ自動車株式会社 | 情報処理システム、情報処理方法、情報処理プログラム |
| KR102483830B1 (ko) * | 2018-02-20 | 2023-01-03 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
| US11496445B2 (en) * | 2018-05-23 | 2022-11-08 | Sideassure, Inc. | Electronic device for secure communications with an automobile |
| KR102600892B1 (ko) * | 2018-08-08 | 2023-11-10 | 삼성전자주식회사 | 블루투스 저전력을 이용하여 통신을 수행하는 장치 및 방법 |
-
2019
- 2019-01-02 KR KR1020190000384A patent/KR102452530B1/ko active Active
- 2019-12-20 WO PCT/KR2019/018186 patent/WO2020141773A1/ko not_active Ceased
- 2019-12-20 EP EP19907939.3A patent/EP3907929A4/en active Pending
-
2021
- 2021-07-01 US US17/365,809 patent/US11470087B2/en active Active
-
2022
- 2022-09-01 US US17/901,712 patent/US11888852B2/en active Active
- 2022-10-04 KR KR1020220126449A patent/KR102567557B1/ko active Active
-
2023
- 2023-08-10 KR KR1020230105127A patent/KR20230121981A/ko not_active Ceased
-
2024
- 2024-01-30 US US18/427,707 patent/US12335269B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006066378A1 (en) * | 2004-12-22 | 2006-06-29 | Bce Inc. | User authentication for contact-less systems |
| KR20100063156A (ko) * | 2008-11-17 | 2010-06-11 | 에스케이 텔레콤주식회사 | 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법 |
| KR20150082862A (ko) * | 2014-01-08 | 2015-07-16 | 창신정보통신(주) | 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템 |
| KR20150131597A (ko) * | 2014-05-15 | 2015-11-25 | 이영욱 | 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템 |
| KR20180081308A (ko) * | 2017-01-06 | 2018-07-16 | (주)비콘테크놀로지 | BLE 기반의 애드버타이징(advertising)을 이용한 보안 시스템 및 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20220417247A1 (en) | 2022-12-29 |
| KR20230121981A (ko) | 2023-08-22 |
| EP3907929A1 (en) | 2021-11-10 |
| KR102452530B1 (ko) | 2022-10-11 |
| KR20200084227A (ko) | 2020-07-10 |
| KR20220139277A (ko) | 2022-10-14 |
| EP3907929A4 (en) | 2022-09-07 |
| US20210328994A1 (en) | 2021-10-21 |
| US12335269B2 (en) | 2025-06-17 |
| US11888852B2 (en) | 2024-01-30 |
| US20240205223A1 (en) | 2024-06-20 |
| KR102567557B1 (ko) | 2023-08-16 |
| US11470087B2 (en) | 2022-10-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2020141773A1 (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
| WO2020032604A1 (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
| WO2015142133A1 (en) | System and method for executing file by using biometric information | |
| WO2019231252A1 (en) | Electronic device for authenticating user and operating method thereof | |
| WO2019168383A1 (en) | Electronic device | |
| WO2019168380A1 (en) | Electronic device | |
| WO2021049869A1 (en) | Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method | |
| WO2016089009A1 (en) | Method and cloud server for managing device | |
| WO2012077993A2 (ko) | 도어락 시스템 | |
| WO2018076875A1 (zh) | 备份数据的同步方法、装置、存储介质、电子设备及服务器 | |
| CN107113161A (zh) | 飞行数据交互、传送、接收方法、系统及存储器、飞行器 | |
| WO2017126909A1 (en) | Image capturing apparatus and control method thereof | |
| WO2016129778A1 (ko) | 이동 단말기 및 그 제어 방법 | |
| WO2011076035A1 (zh) | 一种实现多卡槽访问的方法和装置 | |
| WO2020105892A1 (ko) | 디바이스가 디지털 키를 공유하는 방법 | |
| WO2019146812A1 (ko) | 차량용 업데이트 시스템 및 제어 방법 | |
| CN107113172A (zh) | 无人机认证方法,安全通信方法及对应系统 | |
| WO2018048098A1 (en) | Portable camera and controlling method therefor | |
| EP3479583A2 (en) | Electronic device and method for updating channel map thereof | |
| WO2017188497A1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
| WO2019143081A1 (ko) | 데이터 통신을 제어하는 방법 및 전자 장치 | |
| WO2019139373A1 (en) | Method of providing notification and electronic device supporting same | |
| WO2020153660A1 (ko) | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 | |
| WO2019194428A1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
| WO2017119571A1 (ko) | 디지털 디바이스 및 그를 이용한 컬러 제어 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19907939 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| ENP | Entry into the national phase |
Ref document number: 2019907939 Country of ref document: EP Effective date: 20210802 |