[go: up one dir, main page]

KR102654312B1 - system and server for Managing Electronic Keys - Google Patents

system and server for Managing Electronic Keys Download PDF

Info

Publication number
KR102654312B1
KR102654312B1 KR1020200144720A KR20200144720A KR102654312B1 KR 102654312 B1 KR102654312 B1 KR 102654312B1 KR 1020200144720 A KR1020200144720 A KR 1020200144720A KR 20200144720 A KR20200144720 A KR 20200144720A KR 102654312 B1 KR102654312 B1 KR 102654312B1
Authority
KR
South Korea
Prior art keywords
electronic
electronic key
key
authentication
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200144720A
Other languages
Korean (ko)
Other versions
KR20210053254A (en
Inventor
김범수
Original Assignee
주식회사 플랫폼베이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랫폼베이스 filed Critical 주식회사 플랫폼베이스
Priority to US17/281,573 priority Critical patent/US20210398375A1/en
Priority to PCT/KR2020/015174 priority patent/WO2021086161A1/en
Publication of KR20210053254A publication Critical patent/KR20210053254A/en
Application granted granted Critical
Publication of KR102654312B1 publication Critical patent/KR102654312B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00992Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier mechanical key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 전자 키 관리 시스템 및 서버에 관한 것으로, 본 발명의 일 실시예에 따른 전자 키 관리 시스템은 전자식 잠금 장치를 시정 및 해정하는 전자 키; 복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치; 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및 상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말을 포함한다. The present invention relates to an electronic key management system and server. The electronic key management system according to an embodiment of the present invention includes an electronic key for locking and unlocking an electronic lock; An electronic key storage device including a plurality of key holes and a key holder fastened with an electronic key carried into the key hole, and controlling the key holder according to preset electronic key access rights; Set access rights to the electronic locking device of the electronic key, transmit a one-time authentication ID to the electronic key that is inserted into the electronic locking device and electrically connected, and log information of the electronic key to the electronic locking device. Management server that receives data in real time; and a user terminal that transmits and receives the log information and the one-time authentication ID between the electronic key and the management server and displays real-time log information.

Description

전자 키 관리 시스템 및 서버{system and server for Managing Electronic Keys}Electronic key management system and server {system and server for Managing Electronic Keys}

본 발명은 전자 키 관리 시스템 및 서버에 관한 것이다. The present invention relates to electronic key management systems and servers.

출입문, 사물함, 시설물 등에 보안을 위해 설치되는 잠금 장치에는 기계식 잠금 장치와 전자식 잠금 장치로 대별될 수 있고, 열쇠를 이용하여 출입문, 사물함 등을 개폐하는 기계식 잠금 장치의 경우, 열쇠의 조작 또는 보관에 따른 보안의 문제점과 함께 열쇠 분실 시, 잠금 장치를 교체해야 하는 문제점이 있다.Locking devices installed for security purposes on doors, lockers, facilities, etc. can be roughly divided into mechanical locks and electronic locks. In the case of mechanical locks that use keys to open and close doors, lockers, etc., the keys cannot be operated or stored. In addition to security issues, there is the problem of having to replace the lock if the key is lost.

이를 감안하여, 비밀번호, 사용자의 지문과 음성 또는 전자 키를 사용하여 도어를 개폐하는 전자식 잠금 장치가 빈번하게 이용되고 있다. 열쇠 분실의 염려가 없고, 일반 사용자가 간단한 인증을 거쳐 손쉽게 출입문, 사물함 등을 개폐할 수 있을 뿐 아니라 보안성 또한 뛰어나 최근에 그 시장이 급성장하고 있다.Considering this, electronic locking devices that open and close the door using a password, the user's fingerprint and voice, or an electronic key are frequently used. There is no need to worry about losing keys, general users can easily open and close doors and lockers through simple authentication, and the security is also excellent, so the market is growing rapidly in recent years.

따라서, 전자식 잠금 장치가 복수의 장소에 다수 설치가 되는 경우에는 다수의 전자 키를 보관하여 분실을 방지하고, 전자 키를 효율적으로 관리할 수 있도록 하는 전자 키 관리 시스템이 요구된다. Therefore, when multiple electronic locks are installed in multiple locations, an electronic key management system is required to store multiple electronic keys, prevent loss, and manage the electronic keys efficiently.

본 발명이 해결하고자 하는 기술적 과제는 전자 키를 효율적이면서도 안정적으로 관리할 수 있는, 전자 키 관리 시스템 및 서버를 제공하는 것이다.The technical problem to be solved by the present invention is to provide an electronic key management system and server that can manage electronic keys efficiently and stably.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the description below.

상기 기술적 과제를 해결하기 위한 본 발명의 일 실시예에 따른 전자 키 관리 시스템은 전자식 잠금 장치를 시정 및 해정하는 전자 키; 복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치; 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및 상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말을 포함한다. An electronic key management system according to an embodiment of the present invention for solving the above technical problem includes an electronic key for locking and unlocking an electronic lock; An electronic key storage device including a plurality of key holes and a key holder fastened with an electronic key carried into the key hole, and controlling the key holder according to preset electronic key access rights; Set access rights to the electronic locking device of the electronic key, transmit a one-time authentication ID to the electronic key that is inserted into the electronic locking device and electrically connected, and log information of the electronic key to the electronic locking device. Management server that receives data in real time; and a user terminal that transmits and receives the log information and the one-time authentication ID between the electronic key and the management server and displays real-time log information.

일 실시예에서, 관리서버는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하는 것을 특징으로 한다. In one embodiment, the management server transmits one-time authentication data corresponding to the one-time authentication ID to the electronic lock through the electronic key.

일 실시예에서, 관리서버는 복수개의 전자식 잠금 장치의 위치 정보 및 전자식 잠금 장치의 현재 상태 정보 중 어느 하나 이상을 저장하고, 표시부를 통해 표시하는 것을 특징으로 한다. In one embodiment, the management server stores at least one of location information of a plurality of electronic locking devices and current state information of the electronic locking devices, and displays the information through a display unit.

일 실시예에서, 관리서버는 복수개의 전자식 잠금 장치의 위치가 표시된 표시부 상에서 해정권한이 없는 전자키가 투입된 전자식 잠금 장치의 위치를 다른 전자식 잠금 장치와 상이하게 표시하는 것을 특징으로 한다. In one embodiment, the management server displays the location of the electronic lock into which an electronic key without unlocking authority is inserted differently from that of other electronic locks on a display unit displaying the positions of a plurality of electronic locks.

일 실시예에서, 관리서버는 관리자 승인을 입력받으면 상기 표시부에 다른 전자식 잠금 장치와 상이하게 표시되는 해정권한이 없는 전자키가 투입된 전자식 잠금 장치 및 투입된 전자키에 상기 일회용 인증데이터와 대응하는 일회용 인증 ID를 각각 전송하는 것을 특징으로 한다. In one embodiment, when the management server receives administrator approval, the management server provides an electronic lock device with an electronic key without unlocking authority displayed differently from other electronic lock devices on the display unit, and a one-time authentication corresponding to the disposable authentication data on the electronic key input. It is characterized by transmitting each ID.

일 실시예에서, 전자 키는 상기 일회용 인증 ID를 수신하고 상기 전자식 잠금 장치를 해정한 이후에 상기 일회용 인증 ID를 삭제하는 것을 특징으로 한다. In one embodiment, the electronic key is characterized in that it deletes the one-time authentication ID after receiving the one-time authentication ID and unlocking the electronic lock.

일 실시예에서, 관리서버는 상기 전자식 잠금 장치로부터 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 해정권한이 있는 사용자의 사용자 단말에 해정권한이 없는 해정 시도를 통지하는 메시지를 전송하는 것을 특징으로 한다. In one embodiment, when an unlocking attempt by an electronic key without unlocking authority is confirmed from the electronic lock, the management server transmits a message notifying the unlocking attempt without unlocking authority to the user terminal of a user with pre-registered unlocking authority. It is characterized by:

본 발명의 일 실시예에 따른 전자키 관리서버는 전자키와 정보를 송수신하는 통신부; 상기 전자키로부터 전송받은 로그정보를 저장하는 저장부; 및 상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 전자식 잠금 장치에 투입되어 전기적으로 접속되는 전자키에 일회용 인증 권한을 설정하는 제어부를 포함하고, 상기 제어부는 상기 일회용 해정 권한 설정에 따라 생성된 일회용 인증 아이디를 전자키에 전송하도록 제어하는 것을 특징으로 한다. The electronic key management server according to an embodiment of the present invention includes a communication unit that transmits and receives electronic keys and information; a storage unit that stores log information transmitted from the electronic key; and a control unit that sets access rights to the electronic lock of the electronic key and sets one-time authentication authority to the electronic key that is inserted into the electronic lock and is electrically connected, wherein the control unit sets the one-time unlock authority according to the one-time unlock authority setting. It is characterized by controlling the transmission of the generated one-time authentication ID to the electronic key.

일 실시예에서, 상기 저장부는 복수개의 전자식 잠금장치의 위치를 저장하고, 상기 통신부를 통해 수신되는 전자식 잠금 장치의 현재 상태 정보와 상기 전자식 잠금장치의 위치 중 적어도 하나를 표시하는 표시부를 더 포함하는 것을 특징으로 한다. In one embodiment, the storage unit stores the positions of a plurality of electronic locks, and further includes a display unit that displays at least one of the current state information of the electronic lock device received through the communication unit and the location of the electronic lock device. It is characterized by

일 실시예에서, 상기 제어부는 상기 전자키의 인증권한을 설정하고, 상기 인증권한은 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 포함하는 것을 특징으로 한다. In one embodiment, the control unit sets authentication authority for the electronic key, and the authentication authority includes one or more of the date, time, and day of the week on which authentication can be performed.

일 실시예에서, 상기 제어부는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하는 것을 특징으로 한다.In one embodiment, the control unit transmits one-time authentication data corresponding to the one-time authentication ID to the electronic lock through the electronic key.

본 발명에 따른 효과는 다음과 같다.The effects according to the present invention are as follows.

본 발명에서 제안하는 전자 키 관리 시스템을 이용하면 전자 키의 사용내역 조회 및 인증 권한 설정 등의 관리를 용이하게 수행할 수 있다. 이를 통해서 사용자의 편의성 및 보안성을 향상시킬 수 있다. Using the electronic key management system proposed in the present invention, it is possible to easily manage electronic keys, such as checking usage history and setting authentication authority. This can improve user convenience and security.

또한 복수의 키를 보관해야 하는 경우 전자 키 보관장치를 이용하여 전자 키를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키의 충전이나 사용 내역(로그정보) 수집도 용이하게 수행할 수 있다.Additionally, if you need to store multiple keys, you can systematically manage the electronic keys using an electronic key storage device, and in the process, you can easily charge the electronic keys or collect usage details (log information).

본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.

도 1은 본 발명의 일 실시예에 사용하는 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 사용하는 전자식 잠금 장치의 구성을 개략적으로 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 전자 키의 구성을 개략적으로 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말의 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 관리서버의 구성을 나타내는 블록도이다.
도 6은 본 발명의 다른 실시예에 따른 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다.
도 7은 본 발명의 일 실시예에 따른 관리서버에서 표시하는 화면의 일 예이다.
도 8은 본 발명의 일 실시예에 따른 사용자단말에서 표시하는 화면의 일 예이다.
1 is a block diagram schematically showing the configuration of an electronic key management system used in an embodiment of the present invention.
Figure 2 is a diagram schematically showing the configuration of an electronic locking device used in an embodiment of the present invention.
Figure 3 is a block diagram schematically showing the configuration of an electronic key according to an embodiment of the present invention.
Figure 4 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
Figure 5 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.
Figure 6 is a block diagram schematically showing the configuration of an electronic key management system according to another embodiment of the present invention.
Figure 7 is an example of a screen displayed by the management server according to an embodiment of the present invention.
Figure 8 is an example of a screen displayed on a user terminal according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.Since the present invention can make various changes and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all changes, equivalents, and substitutes included in the spirit and technical scope of the present invention. While describing each drawing, similar reference numerals are used for similar components.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, a first component may be named a second component, and similarly, the second component may also be named a first component without departing from the scope of the present invention. The term and/or includes any of a plurality of related stated items or a combination of a plurality of related stated items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is said to be "connected" or "connected" to another component, it is understood that it may be directly connected to or connected to the other component, but that other components may exist in between. It should be. On the other hand, when it is mentioned that a component is “directly connected” or “directly connected” to another component, it should be understood that there are no other components in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in this application are only used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by a person of ordinary skill in the technical field to which the present invention pertains. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the present application, should not be interpreted in an ideal or excessively formal sense. No.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일 실시예에 사용하는 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다. 1 is a block diagram schematically showing the configuration of an electronic key management system used in an embodiment of the present invention.

전자 키 관리 시스템은 키(200), 사용자단말(400) 및 관리서버(500)를 포함할 수 있다.The electronic key management system may include a key 200, a user terminal 400, and a management server 500.

전자 키(200)는 전자식 잠금장치(100)를 시정 또는 해정하는 키를 말한다. 전자 키(200)는 사용 이력을 수집해서 권한있는 사용자단말(400) 및 관리서버(500)에 전송한다. The electronic key 200 refers to a key that locks or unlocks the electronic lock 100. The electronic key 200 collects usage history and transmits it to the authorized user terminal 400 and management server 500.

여기서, 전자식 잠금장치(100)는 전자식 잠금장치(100)는 패드 락, 유로 프로필 더블(Europrofile Double), 림 락(Rim Lock), 드로워 락(Drawer Lock), 캠 락(Cam Lock) 중 어느 하나 일 수 있다. Here, the electronic lock 100 is any one of a pad lock, Europrofile Double, Rim Lock, Drawer Lock, and Cam Lock. It could be one.

사용자단말(400)은 통신망을 통해 전자 키(200) 및 관리서버(500)에 접속하여 전자 키 관리 서비스를 제공한다. The user terminal 400 provides an electronic key management service by connecting to the electronic key 200 and the management server 500 through a communication network.

사용자단말(400)은 전자 키 관리 서비스 제공을 위한 어플리케이션(application)이 설치되고, 사용자는 설치된 어플리케이션을 통해 전자 키 관리 서비스를 이용할 수 있다. 여기서 전자 키 관리 서비스는 전자 키(200) 사용에 있어 편의성 및 보안성을 향상시킬 수 있는 다양한 서비스를 의미하며, 예컨대 로그정보(사용이력), 권한설정 등이 있다. 여기서 로그정보는 전자키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접속된 시각 및 인증 성공/실패에 대한 정보일 수 있다. 권한설정은 전자키(200)가 전자식 잠금장치(100)와 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 설정하는 것이다. 이에 따라 전자 키(200)는 권한 설정된 시점에만 전자 키를 활성화하도록 할 수 있다. 후술되는 바와 같이 권한설정은 사용자단말(400) 및/또는 관리서버(500)를 통해 가능하다. The user terminal 400 is installed with an application for providing an electronic key management service, and the user can use the electronic key management service through the installed application. Here, the electronic key management service refers to various services that can improve convenience and security in using the electronic key 200, and includes, for example, log information (usage history) and permission settings. Here, the log information may be information about the time when the electronic key 200 was inserted into the electronic lock 100 and electrically connected, and authentication success/failure. Permission setting is to set one or more of the date, time, and day on which the electronic key 200 can perform authentication with the electronic lock 100. Accordingly, the electronic key 200 can be activated only when permission is set. As will be described later, permission setting is possible through the user terminal 400 and/or the management server 500.

이를 위한 사용자단말(400)은 예를 들어 스마트폰, PDA, 태블릿 PC, 노트북 컴퓨터, 랩탑 컴퓨터, 개인용 컴퓨터 기타 통신을 수행하고 사용자의 입력을 수신하고 화면을 출력할 수 있는 전자적 기기 또는 이와 유사한 기기로써 구현될 수 있다.The user terminal 400 for this purpose is, for example, a smartphone, PDA, tablet PC, notebook computer, laptop computer, personal computer, or other electronic device or similar device that can perform communication, receive user input, and output a screen. It can be implemented as:

관리서버(500)는 통신망을 통해 연결된 하나 이상의 사용자 단말(400) 및/또는 전자 키로부터 전자 키 관련 정보를 수신받아 저장하고, 다양한 전자 키 관리 서비스를 제공한다. 특히 관리서버(500)는 사용자단말(400)의 요청에 따라 저장된 정보에 대하여 검색, 편집, 삭제 등을 수행하고, 전자 키에 일회성 해정 권한을 부여할 수 있다. The management server 500 receives and stores electronic key-related information from one or more user terminals 400 and/or electronic keys connected through a communication network, and provides various electronic key management services. In particular, the management server 500 can search, edit, and delete stored information at the request of the user terminal 400, and grant one-time unlocking authority to the electronic key.

관리서버(500)는 예를 들어 워크스테이션, 서버, 일반용 컴퓨터, 기타 통신을 수행할 수 있는 전자적 기기 또는 이와 유사한 기기로써 구현될 수 있다.The management server 500 may be implemented as, for example, a workstation, server, general-purpose computer, other electronic device capable of performing communication, or a similar device.

통신망은 예를 들어 LTE(Long Term Evolution), LTE-A(LTE-Advanced), WI-FI, LAN(Local Area Network), WAN(Wide Area Network), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), WiBro(Wireless Broadband), GSM(Global System for Mobile Communications) 기타 과거, 현재에 개발되었거나 향후 사용 가능하게 되는 통신 방식 중 적어도 일부를 이용하여 구현될 수 있다. 이하에서는 편의를 위해 통신망을 언급하지 않고 각 구성요소가 직접 통신하는 것처럼 설명한다. 또한, 각각의 구성요소는 서로 다른 통신망을 이용할 수 있다. 예컨대 전자 키(200)아 사용자 단말(400)은 WI-FI 통신 방식을 이용하고, 사용자 단말(400)과 서버는 LTE(Long Term Evolution) 통신 방식을 이용할 수 있다. Communication networks include, for example, LTE (Long Term Evolution), LTE-A (LTE-Advanced), WI-FI, LAN (Local Area Network), WAN (Wide Area Network), CDMA (Code Division Multiple Access), and TDMA (Time Division Multiple Access), WiBro (Wireless Broadband), GSM (Global System for Mobile Communications), etc. It can be implemented using at least some of the communication methods developed in the past, present, or that will be available in the future. Hereinafter, for convenience, the communication network will not be mentioned and will be described as if each component communicates directly. Additionally, each component may use a different communication network. For example, the electronic key 200 and the user terminal 400 may use the WI-FI communication method, and the user terminal 400 and the server may use the LTE (Long Term Evolution) communication method.

도 2는 본 발명의 일 실시예에 사용하는 전자식 잠금 장치의 구성을 개략적으로 나타낸 도면이다. Figure 2 is a diagram schematically showing the configuration of an electronic locking device used in an embodiment of the present invention.

상기 전자식 잠금장치(100)는 송수신부(112), 인증부(114), 명령부(116) 및 저장부(118)를 포함한다.The electronic lock 100 includes a transmission/reception unit 112, an authentication unit 114, a command unit 116, and a storage unit 118.

상기 송수신부(112)는 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 전자 키(200)에 미리 저장된 유아이디(UID: Unique ID) 데이터 또는 일회용 인증 ID(예를 들어 전자식 잠금 장치의 ID)를 수신할 수 있다When the electronic key 200 is inserted into the electronic lock 100 and makes electrical contact, the transceiver 112 receives UID (Unique ID) data pre-stored in the electronic key 200 or a disposable authentication ID (e.g. For example, the ID of an electronic lock can be received.

상기 인증부(114)는 상기 UID 데이터 또는 일회용 인증 ID에 기초하여 인증을 수행한다. 상기 인증부(114)는 일회용 인증데이터와 UID 데이터가 모두 검색되는 경우, 일회용 인증 데이터를 이용하여 인증을 수행한다. 여기서, UID 데이터는 상용의 인증을 위한 데이터인 반면, 일회용 인증데이터는 관리자의 승인에 따라 관리서버(500)로부터 1회성으로 부여받은 일회성 인증을 위한 데이터이다. The authentication unit 114 performs authentication based on the UID data or one-time authentication ID. When both one-time authentication data and UID data are searched, the authentication unit 114 performs authentication using the one-time authentication data. Here, the UID data is data for commercial authentication, while the one-time authentication data is data for one-time authentication granted from the management server 500 according to the administrator's approval.

일 실시예로, 상기 인증부(114)는 상기 전자 키(200)에 미리 저장된 상기 UID 데이터를 상기 전자식 잠금장치(100)에 미리 저장된 인증 데이터(예를 들어, 전자키의 UID)와 비교하고, 상기 비교 결과에 기초하여 상기 UID 데이터에 대한 인증을 수행할 수 있다.In one embodiment, the authentication unit 114 compares the UID data pre-stored in the electronic key 200 with authentication data pre-stored in the electronic lock 100 (for example, the UID of the electronic key) , authentication can be performed on the UID data based on the comparison result.

즉, 상기 인증부(114)는 상기 전자 키(200)로부터 수신된 상기 UID 데이터와 상기 인증 데이터가 동일하다고 판단하는 경우, 상기 UID 데이터에 대한 승인 처리(인증 성공)를 하고, 상기 UID 데이터와 상기 인증 데이터가 동일하지 않다고 판단하는 경우, 상기 UID 데이터에 대한 승인을 미처리(인증 실패)할 수 있다.That is, when the authentication unit 114 determines that the UID data received from the electronic key 200 and the authentication data are the same, it performs an approval process (authentication success) on the UID data, and the UID data and If it is determined that the authentication data is not the same, approval for the UID data may not be processed (authentication failure).

다른 변형예에서, 인증부(114)는 전술한 전자 키(200)에 미리 저장된 제1 인증 데이터의 일치 여부에 따라 1차 인증을 수행하고, 전자 키(200)에 구비된 버튼에 의해 입력되는 암호데이터를 더 수신하고, 미리 저장된 제2 인증 데이터와의 일치 여부를 판단함으로써, 암호 데이터에 대한 이중 인증을 수행하도록 할 수 있다. In another modification, the authentication unit 114 performs primary authentication according to whether or not the first authentication data previously stored in the electronic key 200 matches, and the authentication unit 114 inputs by a button provided on the electronic key 200. By further receiving the password data and determining whether it matches pre-stored second authentication data, double authentication can be performed on the password data.

상기 인증부(114)는 상기 UID 데이터 및 일회용 인증데이터의 인증과 관련한 모든 로그정보를 저장 및 관리할 수 있다.The authentication unit 114 can store and manage all log information related to authentication of the UID data and one-time authentication data.

여기서, 상기 로그정보는 예를 들면, 상기 전자 키(200)의 인증 여부에 대한 로그정보, 인증된 상기 전자 키(200)에 의한 상기 전자식 잠금장치(100)의 개폐 시간에 대한 로그정보, 마스터 전자 키(200)의 등록 또는 변경에 대한 로그정보, 상기 전자 키(200)의 분실여부에 따른 블랙리스트(blacklist)의 등록 또는 변경에 관한 로그정보를 포함할 수 있다.Here, the log information includes, for example, log information about whether the electronic key 200 is authenticated, log information about the opening and closing time of the electronic lock 100 by the authenticated electronic key 200, and the master It may include log information about registration or change of the electronic key 200 and log information about registration or change of a blacklist depending on whether the electronic key 200 is lost.

여기서, 상기 블랙리스트는 상기 전자 키(200)가 분실된 경우, 사용자 단말기로부터 상기 전자 키(200)의 분실 정보를 수신한 관리서버(500)가, 상기 분실된 전자 키(200)에 관한 UID 데이터를 상기 분실정보와 매칭하여 저장함으로써, 등록 또는 변경될 수 있다.Here, when the electronic key 200 is lost, the management server 500, which has received the loss information of the electronic key 200 from the user terminal, determines the UID for the lost electronic key 200. Data can be registered or changed by matching it with the lost information and storing it.

구체적으로, 사용자는 상기 전자 키(200)를 분실한 경우, 상기 사용자 단말(400)을 통해 상기 전자 키(200)의 분실 정보를 입력하여 상기 관리서버(500)에 전송하고, 상기 관리서버(500)는 상기 분실 정보를 상기 전자 키(200)에 관한 UID 데이터와 매칭하여 저장함으로써, 상기 블랙리스트를 등록 또는 변경할 수 있다. 여기서, 상기 사용자 단말(400)은 상기 이동통신 단말기에 해당하며, 상기 분실 정보는 상기 전자 키(200)의 UID 데이터 및 분실 여부에 관한 데이터를 포함할 수 있다.Specifically, when the user loses the electronic key 200, the user inputs the loss information of the electronic key 200 through the user terminal 400 and transmits it to the management server 500, and the management server ( 500) can register or change the blacklist by matching and storing the lost information with UID data related to the electronic key 200. Here, the user terminal 400 corresponds to the mobile communication terminal, and the loss information may include UID data of the electronic key 200 and data regarding whether it is lost.

상기 인증부(114)는 상기 전자 키(200)로 상기 전자식 잠금장치(100)를 잠금 해제하려는 시도가 발생하는 경우, 상기 관리서버(500)로부터 생성된 상기 블랙리스트를 전자 키(200)로부터 수신하여 상기 블랙리스트에 상기 전자 키(200)가 등록되어 있는지를 판단하고, 상기 블랙리스트에 등록되어 있는 경우 상기 전자식 잠금장치(100)의 잠금 상태를 유지할 수 있다. 이때, 상기 인증부(114)는 상기 전자 키(200)로 상기 전자식 잠금장치(100)에 대한 잠금 해제 시도가 이루어졌음을 상기 관리서버(500)에 알림 메시지로 전송할 수 있다.When an attempt is made to unlock the electronic lock 100 with the electronic key 200, the authentication unit 114 retrieves the blacklist generated from the management server 500 from the electronic key 200. Upon reception, it is determined whether the electronic key 200 is registered in the blacklist, and if registered in the blacklist, the locked state of the electronic lock 100 can be maintained. At this time, the authentication unit 114 may send a notification message to the management server 500 that an attempt has been made to unlock the electronic lock 100 using the electronic key 200.

한편, 사용자가 상기 분실된 전자 키(200)를 획득하는 경우, 상기 사용자 단말(400)은 상기 관리서버(500)에 상기 분실된 전자 키(200)의 획득 정보를 전송할 수 있다. 이에 따라, 상기 관리서버(500)는 상기 획득 정보에 해당하는 상기 블랙리스트를 변경(삭제)할 수 있다.Meanwhile, when the user acquires the lost electronic key 200, the user terminal 400 may transmit acquisition information of the lost electronic key 200 to the management server 500. Accordingly, the management server 500 can change (delete) the blacklist corresponding to the acquired information.

한편, 상기 인증부(114)가 상기 인증을 수행하기 앞서, 상기 전자 키(200)는 키 활성화 작업을 거칠 수가 있다.Meanwhile, before the authentication unit 114 performs the authentication, the electronic key 200 may undergo a key activation operation.

예를 들면, 상기 전자 키(200)는 상기 전자 키(200)의 키헤드에 구비된 단자부가 상기 전자식 잠금장치(100)의 데이터 통신부와 전기적으로 접촉되기 이전에, 상기 UID 데이터의 입력 설정을 위한 어플리케이션(application)이 탑재된 사용자 단말(400)과 무선 통신으로 연결된 상태에서, 상기 어플리케이션에 의해 생성된 패스워드를 상기 사용자단말(400)로부터 무선 통신으로 전달받을 수 있다.For example, the electronic key 200 sets the UID data input before the terminal provided on the key head of the electronic key 200 makes electrical contact with the data communication unit of the electronic lock 100. While connected to a user terminal 400 equipped with an application for wireless communication, the password generated by the application can be received from the user terminal 400 through wireless communication.

이때, 상기 전자 키(200)에 구비된 버튼에 의해 키 값이 입력되는 경우, 상기 전자 키(200)는 상기 입력된 키 값이 상기 패스워드와 일치하는지를 판단하고, 일치하는 것으로 판단 시 활성화될 수 있다.At this time, when a key value is input by a button provided on the electronic key 200, the electronic key 200 determines whether the input key value matches the password, and can be activated when it is determined that it matches. there is.

즉, 상기 전자 키(200)는 사용자가 상기 버튼을 통해 입력한 키 값이 상기 사용자단말(400)로부터 수신된 상기 패스워드와 동일하면, 그 이후부터 상기 인증을 수행할 수 있는 기능을 가질 수 있다.That is, if the key value entered by the user through the button is the same as the password received from the user terminal 400, the electronic key 200 may have a function to perform the authentication thereafter. .

또 달리, 상기 전자 키(200)는 상기 전자 키(200)의 키헤드에 구비된 단자부가 상기 전자식 잠금장치(100)의 데이터 통신부와 전기적으로 접촉되기 이전에, 내부에 키 활성화를 위한 디폴트 값이 미리 설정될 수 있다.Alternatively, the electronic key 200 has a default value for key activation inside before the terminal provided on the key head of the electronic key 200 is electrically contacted with the data communication unit of the electronic lock 100. This can be preset.

이때, 상기 전자 키(200)에 구비된 버튼에 의해 키 값이 입력되는 경우, 상기 전자 키(200)는 상기 입력된 키 값이 상기 디폴트 값과 일치하는지를 판단하고, 일치하는 것으로 판단 시 활성화될 수 있다.At this time, when a key value is input by a button provided on the electronic key 200, the electronic key 200 determines whether the input key value matches the default value and is activated when it is determined that it matches. You can.

즉, 상기 전자 키(200)는 사용자가 상기 버튼을 통해 입력한 키 값이 상기 디폴트 값과 동일하면, 그 이후부터 상기 인증을 수행할 수 있는 기능을 가질 수 있다.That is, the electronic key 200 may have a function that allows the authentication to be performed from that point on if the key value entered by the user through the button is the same as the default value.

본 발명의 일 실시예에서는 상기 인증부(114)가 상기 전자 키(200)를 사용하여 상기 키 활성화 작업을 수행하는 것으로 설명되어 있지만, 이에 한정되지 않고 지문, 혈관, 홍채 등을 활용하는 생체인식을 통해서도 상기 키 활성화 작업을 수행할 수 있다.In one embodiment of the present invention, the authentication unit 114 is described as performing the key activation operation using the electronic key 200, but the present invention is not limited to this and biometric recognition using fingerprints, blood vessels, iris, etc. The key activation operation can also be performed through .

상기 명령부(116)는 상기 UID 데이터 및 상기 암호 데이터에 대한 상기 이중 인증이 성공적으로 이루어진 경우, 상기 전자식 잠금장치(100)의 잠금 해제를 명령한다.The command unit 116 commands the electronic lock 100 to be unlocked when the dual authentication of the UID data and the password data is successfully completed.

즉, 상기 명령부(116)는 상기 인증부(114)에서의 상기 UID 데이터에 대한 상기 인증이 모두 통과되고 나면, 상기 전자식 잠금장치(100)가 개방되도록 지시할 수 있다. 이를 위해, 상기 명령부(116)는 상기 전자식 잠금장치(100)의 구동부에 잠금 해제에 관한 제어 신호를 전달할 수 있다.That is, the command unit 116 may instruct the electronic lock 100 to be opened once the authentication for the UID data in the authentication unit 114 has passed. To this end, the command unit 116 may transmit a control signal regarding unlocking to the driving unit of the electronic lock 100.

반면에, 상기 명령부(116)는 상기 인증부(114)에서 상기 UID 데이터에 대한 인증이 실패하는 경우, 상기 전자식 잠금장치(100)의 잠금 상태를 유지하도록 지시할 수 있다.On the other hand, the command unit 116 may instruct the authentication unit 114 to maintain the locked state of the electronic lock 100 when authentication of the UID data fails.

저장부(118)는 전자식 잠금 장치(100)의 내부 메모리에는 자신을 시정 및 해정할 수 있는 전자키(200)의 식별자의 목록(인증 데이터)이 저장될 수 있다. 이로써, 본 발명의 일 실시예에 따르면, 상기 전자식 잠금장치(100)에서 상기 UID 데이터의 인증을 통해 인증을 수행함으로써, 상기 전자식 잠금장치(100)의 보안 효율성을 향상시킬 수 있다.The storage unit 118 may store a list of identifiers (authentication data) of the electronic key 200 that can lock and unlock the electronic key 200 in the internal memory of the electronic lock device 100. Accordingly, according to an embodiment of the present invention, the security efficiency of the electronic lock 100 can be improved by performing authentication through authentication of the UID data.

한편, 본 발명의 일 실시예에서는 외부에서 상기 전자식 잠금장치(100)의 잠금 해제를 시도하는 경우, 상기 전자식 잠금장치(100)의 관리서버(500)에게 누가 접근했는지에 관한 정보를 전달할 수 있다. Meanwhile, in one embodiment of the present invention, when an attempt is made to unlock the electronic lock 100 from the outside, information about who has accessed the electronic lock 100 can be transmitted to the management server 500 of the electronic lock 100. .

도 3은 본 발명의 일 실시예에 따른 전자 키의 구성을 개략적으로 나타낸 블록도이다. Figure 3 is a block diagram schematically showing the configuration of an electronic key according to an embodiment of the present invention.

도 3을 참고하면, 상기 전자 키(200)는 통신부(211), 송수신부(212), 인증부(214), 제어부(216) 및 저장부(218)를 포함한다. Referring to FIG. 3, the electronic key 200 includes a communication unit 211, a transmission/reception unit 212, an authentication unit 214, a control unit 216, and a storage unit 218.

상기 통신부(211)는 블루투스와 같은 근거리 통신망을 통해 정보를 송수신하는 모듈을 포함할 수 있다. 상기 통신부(211)는 사용자단말(400) 및 관리서버(500)와 유선 또는 무선으로 연결되어 로그정보(L)를 사용자단말(400) 및/또는 관리서버(500)로 전송할 수 있다.The communication unit 211 may include a module that transmits and receives information through a short-range communication network such as Bluetooth. The communication unit 211 is connected to the user terminal 400 and the management server 500 by wire or wirelessly and can transmit log information (L) to the user terminal 400 and/or the management server 500.

다만 전자 키(200)는 그 부피의 제약상 통신모듈의 추가에 한계가 있기 때문에 전자 키(200)에 블루투스(Bluetooth)와 같은 근거리 통신 모듈만을 추가하는 경우, 관리서버(500)와 직접 통신하지 않고, 사용자단말(400)을 이용해서 관리서버(500)와 통신할 수 있다. However, because the electronic key 200 has limitations in adding communication modules due to its size, when only a short-range communication module such as Bluetooth is added to the electronic key 200, it does not communicate directly with the management server 500. Instead, the user terminal 400 can be used to communicate with the management server 500.

일 실시예에서, 통신부(211)는 상기 사용자단말(400)과 블루투스(bluetooth)를 통해 페어링 동작을 수행함으로써 상기 사용자단말(400)과 무선으로 연결될 수 있다.In one embodiment, the communication unit 211 may be wirelessly connected to the user terminal 400 by performing a pairing operation with the user terminal 400 via Bluetooth.

통신부(211)는 사용자단말(400) 또는 관리서버(500)로부터 키 접근 권한을 설정받을 수 있다. 예를 들어, 통신부(211)는 사용자단말(400) 또는 관리서버(500)로부터 전자키 해정을 위한 인증 데이터 예를 들어, UID 데이터, 일회용 UID 데이터, 일회용 인증데이터를 수신받아 저장할 수 있다. The communication unit 211 may receive key access permissions from the user terminal 400 or the management server 500. For example, the communication unit 211 may receive and store authentication data for unlocking the electronic key, such as UID data, one-time UID data, and one-time authentication data, from the user terminal 400 or the management server 500.

또한 통신부(211)는 키 사용이력(로그정보)을 사용자단말(400) 또는 관리서버(500)에 실시간으로 전송할 수 있다. Additionally, the communication unit 211 can transmit key usage history (log information) to the user terminal 400 or the management server 500 in real time.

송수신부(216)는 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 전자식 잠금장치(100)에 미리 저장된 유아이디(UID: Unique ID) 데이터를 수신하고, 전자 키(200)에 미리 저장된 유아이디 또는 일회용 인증 ID를 전자식 잠금장치(100)에 전달할 수 있다. 또한, 송수신부(216)는 일회용 인증데이터를 저장하고 있는 경우, 상기 전자 키(200)가 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, 다른 데이터에 우선하여 일회용 인증 데이터를 전달할 수 있다. 일회용 인증 ID는 전자식 잠금장치(100)와 접촉이 끊어지면 삭제될 수 있다.When the electronic key 200 is inserted into the electronic lock 100 and makes electrical contact, the transceiver 216 receives UID (Unique ID) data pre-stored in the electronic lock 100, and receives the electronic key 100. The user ID or one-time authentication ID previously stored in (200) can be transmitted to the electronic lock (100). In addition, when the transceiver unit 216 stores disposable authentication data, when the electronic key 200 is inserted into the electronic lock 100 and makes electrical contact, the one-time authentication data can be transmitted with priority over other data. . The one-time authentication ID can be deleted when contact with the electronic lock 100 is lost.

상기 인증부(214)는 상기 UID 데이터 또는 일회용 인증 ID에 기초하여 인증을 수행한다. 상기 인증부(214)는 일회용 인증데이터와 UID 데이터가 모두 검색되는 경우, 일회용 인증 데이터를 이용하여 인증을 수행한다. The authentication unit 214 performs authentication based on the UID data or the one-time authentication ID. When both the one-time authentication data and the UID data are searched, the authentication unit 214 performs authentication using the one-time authentication data.

제어부(216)는 통신부(211) 및 저장부(218)를 제어하여 전자 키 인증 및 관리를 수행한다. The control unit 216 controls the communication unit 211 and the storage unit 218 to perform electronic key authentication and management.

제어부(216)는 상기 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되면, , 접촉 시간 및 인증 성공여부를 저장부(218)에 저장하여 키 사용이력을 데이터베이스화 할 수 있다. When the control unit 216 is inserted into the electronic lock 100 and makes electrical contact, the contact time and authentication success can be stored in the storage unit 218 to create a database of key usage history.

제어부(216)는 상기 전자식 잠금장치(100)에 투입되어 전기적으로 접촉되어 전자식 잠금장치(100)와 인증을 수행시, 관리서버(500)로부터 직접 또는 사용자단말(400)을 통해 일회용 UID 데이터를 수신받으면, 일회용 UID 데이터를 이용하여 전자식 잠금장치(100)와 인증을 수행한다. The control unit 216 is inputted into the electronic lock 100 and electrically contacted to perform authentication with the electronic lock 100, and receives disposable UID data directly from the management server 500 or through the user terminal 400. When received, authentication is performed with the electronic lock 100 using disposable UID data.

일 실시예에서, 상기 제어부(216)는 인증 시, 상기 UID 데이터 및 상기 일회용 데이터의 인증과 관련한 정보를 저장 및 관리할 수 있다.In one embodiment, the control unit 216 may store and manage information related to authentication of the UID data and the disposable data during authentication.

한편, 상기 인증부(214)가 상기 인증을 수행하기 앞서, 상기 전자 키(200)는 키 활성화 작업을 거칠 수가 있다. 키 활성화 작업은 도 2에서 설명한 작업과 동일하므로 상세한 설명은 생략한다. Meanwhile, before the authentication unit 214 performs the authentication, the electronic key 200 may undergo a key activation process. Since the key activation operation is the same as the operation described in FIG. 2, detailed description will be omitted.

본 발명의 다른 실시예에서는 상기 인증부(214)가 상기 전자 키(200)를 사용하여 상기 키 활성화 작업을 수행하는 것으로 설명되어 있지만, 이에 한정되지 않고 지문, 혈관, 홍채 등을 활용하는 생체인식을 통해서도 상기 키 활성화 작업을 수행할 수 있다.In another embodiment of the present invention, the authentication unit 214 is described as performing the key activation operation using the electronic key 200, but the present invention is not limited to this and biometric recognition using fingerprints, blood vessels, iris, etc. The key activation operation can also be performed through .

상기 제어부(216)는 상기 UID 데이터에 대한 인증이 성공적으로 이루어진 경우, 상기 전자식 잠금장치(100)의 잠금 해제를 명령한다.If authentication of the UID data is successful, the control unit 216 commands the electronic lock 100 to be unlocked.

여기서, 상기 제어부(216)의 상기 잠금 해제 명령은 본 발명의 일 실시예의 전자식 잠금장치(110)의 명령부(116)에서 수행되는 방식과 동일 또는 유사한 과정이므로, 본 발명의 다른 실시예에서는 그것에 대한 설명은 생략하기로 한다.Here, the unlocking command of the control unit 216 is the same or similar to the process performed by the command unit 116 of the electronic lock 110 in one embodiment of the present invention, so in another embodiment of the present invention, it The explanation will be omitted.

한편, 전자 키(200)는 배터리를 더 포함할 수 있다. 배터리는 충전식일 수 있다. 도 6에서 후술하는 바와 같이, 키보관 장치에 의해 전자 키(200)의 배터리를 충전할 수 있다. Meanwhile, the electronic key 200 may further include a battery. The battery may be rechargeable. As described later with reference to FIG. 6 , the battery of the electronic key 200 can be charged using a key storage device.

이와 같이, 본 발명의 다른 실시예에서는 상기 전자 키(200)와 상기 사용자단말(400) 간의 무선 통신을 기반으로 상기 UID 데이터를 이용한 인증을 수행함으로써, 간단하고 편리한 인증 방법으로 상기 전자식 잠금장치(100)의 잠금을 해제할 수 있으며, 나아가 상기 전자식 잠금장치(110)의 보안 효율성을 향상시킬 수 있다. 또한, 본 발명의 다른 실시예에서는 상기 전자 키(200)와 상기 사용자단말(400) 간의 무선 통신을 기반으로 일회용 데이터를 이용한 인증을 수행함으로써, 관리서버(500)에 의해 전자식 잠금장치(100)로의 접근권한을 용이하게 제어할 수 있다. As such, in another embodiment of the present invention, by performing authentication using the UID data based on wireless communication between the electronic key 200 and the user terminal 400, the electronic lock device ( 100) can be unlocked, and furthermore, the security efficiency of the electronic lock 110 can be improved. In addition, in another embodiment of the present invention, by performing authentication using disposable data based on wireless communication between the electronic key 200 and the user terminal 400, the electronic lock 100 is stored by the management server 500. You can easily control access rights.

전자식 잠금장치(100)는 별도의 전원이 없으며 접속 단자를 통해 전자 키(200)의 접속 단자로부터 전원을 일시적으로 공급 받고 이를 통해서 전자식 잠금장치(100)의 잠금을 해제한다. 이때 전자식 잠금장치(100)의 접속 단자와 전자 키(200)의 접속 단자는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID)를 교환해서 1차 인증을 수행한다.The electronic lock 100 does not have a separate power source, and power is temporarily supplied from the connection terminal of the electronic key 200 through a connection terminal, and the electronic lock 100 is unlocked through this. At this time, the connection terminal of the electronic lock 100 and the connection terminal of the electronic key 200 not only supply power by physically contacting each other, but also exchange each other's identifiers (UID) to perform primary authentication.

이를 통해서 하나의 전자 키(200)로 복수의 전자식 잠금장치(100)를 시정 및 해정할 수 있다. 즉 전자식 잠금장치(100)의 내부 메모리에는 자신을 시정 및 해정할 수 있는 전자 키(200)의 식별자의 목록이 저장되어 있고, 전자 키(200)의 내부 메모리에는 자신이 시정 및 해정할 수 있는 전자식 잠금장치(100)의 식별자의 목록이 저장되어 있어서, 서로의 접속 단자를 접촉하는 것으로 1차 인증을 수행할 수 있다.Through this, a plurality of electronic locks 100 can be locked and unlocked with one electronic key 200. That is, the internal memory of the electronic lock 100 stores a list of identifiers of the electronic key 200 that can be locked and unlocked, and the internal memory of the electronic key 200 contains a list of identifiers that can be locked and unlocked by the electronic key 200. Since a list of identifiers of the electronic lock 100 is stored, primary authentication can be performed by touching each other's connection terminals.

전자 키(200)를 소유하고 있는 것이 하나의 인증이기 때문에, 단순히 비밀 번호를 입력하는 도어 락(Door Lock)과 같은 기존의 전자식 잠금 장치보다 높은 보안성을 유지할 수 있다. 특히 이런 소형 전자식 잠금 장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금장치(100)의 내부에는 전원이 없고 전자 키(200)에서 전원을 공급하면서 잠금을 해제하는 방식이 매우 유용하다.Since owning the electronic key 200 is a form of authentication, higher security can be maintained than existing electronic locking devices such as door locks that simply input a password. In particular, since such a small electronic lock device is small in size and must be installed in many places, there is no power inside the electronic lock device 100, and the method of unlocking the device by supplying power from the electronic key 200 is very useful.

이때 보안성을 더 강화하기 위해서 전자 키(200)에 2차 인증 수단을 추가할 수 있다. 도 2에서는 4개의 키 패드(260)가 전자 키(200)에 부착되어 있고, 키 패드(260)를 통해서 2차 인증을 수행할 수 있다. 예를 들면 키 패드(260)에 1, 2, 3, 4와 같은 숫자가 인쇄되어 있고 이들의 조합으로 2차 인증을 수행할 수 있다.At this time, in order to further strengthen security, a secondary authentication method can be added to the electronic key 200. In Figure 2, four key pads 260 are attached to the electronic key 200, and secondary authentication can be performed through the key pads 260. For example, numbers such as 1, 2, 3, and 4 are printed on the keypad 260, and secondary authentication can be performed using a combination of these.

사용자가 전자 키(200)로 잠금을 해제하기 위해서, 우선 전자 키(200)의 전원 버튼을 눌러서 전자 키(200)를 온 상태로 만든 다음, 키 패드(260)에 미리 설정한 비밀번호를 입력한다. 사용자가 입력한 비밀번호가 전자 키(200)의 내부 메모리에 저장된 비밀번호와 동일한 경우에는 비밀번호를 이용한 2차 인증이 성공했음을 소리나 램프를 통해서 안내하고, 그 후에 사용자가 전자 키(200)를 전자식 잠금장치(100)에 접촉시키면 잠금이 풀리는 방식으로 이중 인증을 수행할 수 있다.In order to unlock with the electronic key 200, the user first presses the power button of the electronic key 200 to turn on the electronic key 200 and then enters the preset password into the keypad 260. . If the password entered by the user is the same as the password stored in the internal memory of the electronic key 200, a sound or lamp informs the user that secondary authentication using the password was successful, and then the user electronically locks the electronic key 200. Two-factor authentication can be performed by unlocking the device 100 by touching it.

물론 도 1에서는 발명의 이해를 돕기 위해 키 패드(260)를 도시하였으나, 그 외에도 전자 키(200)에 지문 센서를 추가하고, 사용자의 지문을 이용해서 생체 정보를 활용한 인증을 수행할 수도 있다. 그 외에도 전자 키(200)에 다양한 센서를 추가하고 이를 이용해서 이중 인증을 수행할 수 있다.Of course, in Figure 1, the key pad 260 is shown to help understand the invention, but in addition, a fingerprint sensor can be added to the electronic key 200 and authentication using biometric information can be performed using the user's fingerprint. . In addition, various sensors can be added to the electronic key 200 and two-factor authentication can be performed using them.

다만 전자 키(200)는 그 부피의 제약상 연산 능력과 센서의 추가에 한계가 있기 때문에 전자 키(200)에 블루투스(Bluetooth)와 같은 통신 모듈을 추가할 수 있다. 그리고 전자 키(200)가 스마트폰과 같은 외부 기기와 통신을 수행하면서 외부 기기를 이용해서 이중 인증을 수행할 수 있다.However, because the electronic key 200 has limitations in computing power and the addition of sensors due to its size, a communication module such as Bluetooth can be added to the electronic key 200. Additionally, the electronic key 200 can communicate with an external device such as a smartphone and perform two-factor authentication using the external device.

예를 들면, 스마트폰에서 카메라를 이용한 얼굴 인식이나 마이크를 이용한 음성 인식을 통해서 사용자를 인증하고, 이러한 2차 인증이 성공한 경우에 한해서 스마트폰에서 전자 키(200)로 인증이 성공했음을 알리는 정보를 송신할 수 있다. 그 다음에 전자 키(200)가 전자식 잠금장치(100)와 접촉해서 인증을 수행하는 방법으로 이중 인증을 수행할 수 있다. 이중 인증은 보안성을 향상시킨다. For example, a smartphone authenticates a user through face recognition using a camera or voice recognition using a microphone, and only when this secondary authentication is successful, the smartphone sends information indicating that authentication has been successful using the electronic key 200. Can be sent. Next, double authentication can be performed by contacting the electronic key 200 with the electronic lock 100 to perform authentication. Two-factor authentication improves security.

도 4는 본 발명의 일 실시예에 따른 사용자 단말의 구성을 나타내는 블록도이다. Figure 4 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.

도 4를 참조하면, 사용자단말(400)은 입력부(410), 표시부(420), 통신부(430), 저장부(440) 및 제어부(450)를 포함할 수 있다. Referring to FIG. 4, the user terminal 400 may include an input unit 410, a display unit 420, a communication unit 430, a storage unit 440, and a control unit 450.

입력부(410)는 사용자의 입력 동작을 입력 신호로 변환하여 제어부(450)에게 송신한다. 입력부(410)는 예를 들어 키보드, 마우스, 터치스크린 상의 터치센서, 터치패드, 키패드, 음성 입력, 기타 현재, 과거에 가능하거나 미래에 가능해질 입력 처리 장치들로써 구현될 수 있다. The input unit 410 converts the user's input operation into an input signal and transmits it to the control unit 450. The input unit 410 may be implemented, for example, as a keyboard, mouse, touch sensor on a touch screen, touch pad, keypad, voice input, or other input processing devices that are currently available in the past or will be available in the future.

표시부(420)는 제어부(450)의 제어에 따라 화면을 출력한다. 표시부(420)는 예를 들어 LCD(액정표시장치), LED(발광 다이오드), OLED(유기 발광 다이오드), 프로젝터, 기타 현재, 과거에 가능하거나 미래에 가능해질 표시 장치들로써 구현될 수 있다. 표시부(420)는 예를 들어 정보 제공을 위한 인터페이스 페이지나 정보 제공 결과 페이지를 표시할 수 있다. 실시 예에 따라서는 화면 출력 대신 음성 출력이나 진동 등 기타 사용자에게 정보를 전달할 수 있는 다른 방식을 사용하는 구성부가 표시부(420) 대신 사용될 수도 있다.The display unit 420 outputs a screen under the control of the control unit 450. The display unit 420 may be implemented as, for example, a liquid crystal display (LCD), a light emitting diode (LED), an organic light emitting diode (OLED), a projector, or other display devices that are currently available in the past or will be available in the future. For example, the display unit 420 may display an interface page for providing information or a result page for providing information. Depending on the embodiment, a component that uses other methods to convey information to the user, such as voice output or vibration, instead of screen output, may be used instead of the display unit 420.

통신부(430)는 관리서버(500) 및/또는 전자 키(200)와 데이터를 주고받는다. The communication unit 430 exchanges data with the management server 500 and/or the electronic key 200.

일 실시예에서, 통신부(430)는 관리서버(500)로부터 수신한 일회용 인증 ID를 제어부(450)에게 전달한다. 또한 통신부(430)는 제어부(450)의 제어에 따라 데이터를 관리서버(500)에게 전달한다. 통신부(430)가 사용하는 통신 기술은 통신망의 유형이나 기타 사정에 따라 달라질 수 있다. 통신부(430)는 전자 키(200)와는 제1 통신망에 의해 통신하고, 관리서버(500)와는 제2 통신망에 의해 통신할 수 있다. In one embodiment, the communication unit 430 transmits the one-time authentication ID received from the management server 500 to the control unit 450. Additionally, the communication unit 430 transmits data to the management server 500 under the control of the control unit 450. The communication technology used by the communication unit 430 may vary depending on the type of communication network or other circumstances. The communication unit 430 may communicate with the electronic key 200 through a first communication network and with the management server 500 through a second communication network.

저장부(440)는 제어부(450)의 제어에 따라 데이터를 저장하고 요청된 데이터를 제어부(450)에게 전달한다. The storage unit 440 stores data under the control of the control unit 450 and transmits the requested data to the control unit 450.

제어부(450)는 사용자단말(400)의 전반적인 동작과 각 구성부를 제어한다. The control unit 450 controls the overall operation and each component of the user terminal 400.

사용자단말(400)이 데이터를 송수신하는 경우 관점에 따라 제어부(450)의 제어에 따라 통신부(430)가 데이터를 송수신한다고 표현할 수도 있고, 제어부(450)가 통신부(430)를 제어하여 데이터를 송수신한다고 표현할 수도 있다. When the user terminal 400 transmits and receives data, depending on the viewpoint, it may be expressed that the communication unit 430 transmits and receives data under the control of the control unit 450, or the control unit 450 controls the communication unit 430 to transmit and receive data. It can also be expressed that it does.

제어부(450)는 특히 입력부(410)로부터 입력된 정보에 따라 일회용 인증 ID 요청 메시지를 관리서버(500)에게 송신할 수 있다. In particular, the control unit 450 may transmit a one-time authentication ID request message to the management server 500 according to the information input from the input unit 410.

또한, 제어부(450)는 관리서버(500)로부터 수신한 일회용 인증 ID를 전자키(200)에 전달할 수 있다. Additionally, the control unit 450 may transmit the one-time authentication ID received from the management server 500 to the electronic key 200.

이와 같이, 사용자단말(400)이 데이터를 송수신하는 경우 관점에 따라 제어부(450)의 제어에 따라 통신부(430)가 데이터를 송수신한다고 표현할 수도 있고, 제어부(450)가 통신부(430)를 제어하여 데이터를 송수신한다고 표현할 수도 있다. In this way, when the user terminal 400 transmits and receives data, depending on the viewpoint, it may be expressed that the communication unit 430 transmits and receives data under the control of the control unit 450, or the control unit 450 controls the communication unit 430 It can also be expressed as sending and receiving data.

도 5는 본 발명의 일 실시예에 따른 관리서버의 구성을 나타내는 블록도이다. Figure 5 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.

도 5를 참조하면, 관리서버(500)는 표시부(520), 통신부(530), 저장부(540) 및 제어부(550)를 포함할 수 있다. 본 발명의 일 실시예에서 관리서버는 표시부(520), 통신부(530), 저장부(540) 및 제어부(550)를 포함한다고 개시하고 있으나, 이들 중 일부는 물리적으로 구별된 장치에 의해 구현될 수 있다. 예를 들어, 표시부(520)는 별도의 모니터 또는 관리자 단말과 같은 외부 단말로 구현될 수 있다. Referring to FIG. 5, the management server 500 may include a display unit 520, a communication unit 530, a storage unit 540, and a control unit 550. In one embodiment of the present invention, the management server is disclosed as including a display unit 520, a communication unit 530, a storage unit 540, and a control unit 550, but some of these may be implemented by physically separate devices. You can. For example, the display unit 520 may be implemented as a separate monitor or an external terminal such as an administrator terminal.

표시부(520)는 제어부(550)의 제어에 따라 화면을 출력한다.The display unit 520 outputs a screen under the control of the control unit 550.

표시부(520)는 예를 들어 LCD(액정표시장치), LED(발광 다이오드), OLED(유기 발광 다이오드), 프로젝터, 기타 현재, 과거에 가능하거나 미래에 가능해질 표시 장치들로써 구현될 수 있다. 표시부(520)는 예를 들어 정보 제공을 위한 인터페이스 페이지나 정보 제공 결과 페이지를 표시할 수 있다. 실시 예에 따라서는 화면 출력 대신 음성 출력이나 진동 등 기타 사용자에게 정보를 전달할 수 있는 다른 방식을 사용하는 구성부가 표시부(520) 대신 사용될 수도 있다.The display unit 520 may be implemented as, for example, a liquid crystal display (LCD), a light emitting diode (LED), an organic light emitting diode (OLED), a projector, or other display devices that are currently available in the past or will be available in the future. For example, the display unit 520 may display an interface page for providing information or a result page for providing information. Depending on the embodiment, a component that uses other methods to convey information to the user, such as voice output or vibration, instead of screen output, may be used instead of the display unit 520.

표시부(520)는 후술되는 도 7을 참조한 설명에서와 같이 미리 저장된 전자식 잠금장치(100)의 위치를 지도상에 표시할 수 있다. 표시부(520)는 지도상에서 전자식 잠금장치(100)의 위치를 전자식 잠금장치(100)의 현재상태(전자키의 충전상태, 접속상태 등을 포함)를 실시간으로 표시한다. 표시부(520)는 현재 상태에 따라 서로 다른 색상으로 상기 잠금장치의 위치 상에 표시할 수 있다. 이로써, 사용자는 지도를 확인하여 잠금장치의 위치 및 현재 상태를 직관적으로 파악할 수 있다. The display unit 520 may display the previously stored location of the electronic lock 100 on a map, as described below with reference to FIG. 7 . The display unit 520 displays the location of the electronic lock 100 on the map and the current status of the electronic lock 100 (including the charging state and connection status of the electronic key, etc.) in real time. The display unit 520 can display the location of the locking device in different colors depending on the current state. As a result, the user can check the map to intuitively determine the location and current status of the lock.

통신부(530)는 사용자단말(400) 및/또는 전자 키(200)와 데이터를 주고받는다. The communication unit 530 exchanges data with the user terminal 400 and/or the electronic key 200.

일 실시예에서, 통신부(530)는 전자키(200) 및/또는 사용자단말(400)로부터 로그정보를 수신하여 저장부(540)에 전달한다. In one embodiment, the communication unit 530 receives log information from the electronic key 200 and/or the user terminal 400 and transmits it to the storage unit 540.

일 실시예에서, 통신부(530)는 전자키(200) 및/또는 사용자단말(400)로부터 일회용 인증 요청 정보를 수신하여 제어부(550)에게 전달할 수 있다. 통신부(530)가 사용하는 통신 기술은 통신망의 유형이나 기타 사정에 따라 달라질 수 있다.In one embodiment, the communication unit 530 may receive one-time authentication request information from the electronic key 200 and/or the user terminal 400 and transmit it to the control unit 550. The communication technology used by the communication unit 530 may vary depending on the type of communication network or other circumstances.

저장부(540)는 제어부(550)의 제어에 따라 데이터를 저장하고 요청된 데이터를 제어부(550)에게 전달한다.The storage unit 540 stores data under the control of the control unit 550 and transmits the requested data to the control unit 550.

제어부(550)는 관리서버(500)의 전반적인 동작과 각 구성부를 제어한다. 제어부(550)는 특히 후술하는 바와 같이 입력부(도시생략)로부터 입력된 정보에 따라 일회용 인증 ID 요청 메시지를 관리서버(500)에게 송신하고, 관리서버(500)로부터 수신한 일회용 인증 ID를 전자키(200)에 전달할 수 잇다. The control unit 550 controls the overall operation and each component of the management server 500. In particular, as described later, the control unit 550 transmits a one-time authentication ID request message to the management server 500 according to the information input from the input unit (not shown), and uses the one-time authentication ID received from the management server 500 as an electronic key. It can be delivered to (200).

제어부(550)는 전자식 잠금장치(100)에 투입되어 전기적으로 접촉된 해정권한이 없는 전자키(200)로부터 신호를 입력받으면, 점자식 잠금장치(100)에 해당 전자식 잠금장치(100)의 위치를 표시장치에 표시한다. 여기서 해정권한이 없다는 것은 전자식 잠금장치(100)에 대응하는 UID를 갖지 않는 전자키임을 의미한다. 이렇게 해정권한이 없는 전자 키(200)가 투입된 전자식 잠금장치(100)의 위치는 전자 키(200)가 투입되지 않은 전자식 잠금장치(100)의 위치와 상이하게 표시된다. 예컨대 전자 키(200)가 투입되지 않은 전자식 잠금장치(100)의 위치는 검은색으로 표시된다. 해정권한이 없는 전자 키(200)가 투입된 전자식 잠금장치(100)의 위치는 붉은색으로 표시할 수 있다. 붉은색으로 표시된 전자식 잠금장치(100)를 선택(마우스 클릭 또는 터치패널의 터치)하여 일회용 인증을 수행하도록 할 수 있다. 즉, 제어부(550)는 선택된 전자식 잠금 장치(100)를 위한 일회용 인증 ID와 위한 일회용 인증 ID와 일회용 인증데이터를 생성하여, 통신부(530)를 통해 전자키(200) 및 전자식 잠금장치(100)에 전송한다. When the control unit 550 receives a signal from the electronic key 200 without unlocking authority that is put into electrical contact with the electronic lock 100, the control unit 550 determines the location of the corresponding electronic lock 100 in the Braille-type lock 100. is displayed on the display device. Here, the lack of unlocking authority means that the electronic key does not have a UID corresponding to the electronic lock 100. The position of the electronic lock 100 into which the electronic key 200 without unlocking authority is inserted is displayed differently from the position of the electronic lock 100 into which the electronic key 200 is not inserted. For example, the position of the electronic lock 100 where the electronic key 200 is not inserted is displayed in black. The location of the electronic lock 100 where the electronic key 200 without unlocking authority is inserted can be displayed in red. One-time authentication can be performed by selecting the electronic lock 100 displayed in red (clicking the mouse or touching the touch panel). That is, the control unit 550 generates a one-time authentication ID and one-time authentication data for the selected electronic lock 100, and uses the electronic key 200 and the electronic lock 100 through the communication unit 530. send to

일회용 인증을 위한 데이터는 해당 전자식 잠금장치(100)와 전자 키(200)가 분리되면 인증권한이 사라지게 구현된다. 예를 들어 전자키(200) 및 전자식 잠금장치(100)에 저장되는 일회용 인증 ID와 일회용 인증데이터는 1회 인증 후 삭제되도록 구현할 수 있다. Data for one-time authentication is implemented so that authentication authority disappears when the electronic lock 100 and the electronic key 200 are separated. For example, the one-time authentication ID and one-time authentication data stored in the electronic key 200 and the electronic lock 100 can be implemented to be deleted after one-time authentication.

다른 실시예에서, 제어부(550)는 전자 키(200)에 저장된 인증을 위한 권한을 설정할 수 있다. In another embodiment, the control unit 550 may set authorization for authentication stored in the electronic key 200.

제어부(550)는 인증 권한 설정을 위해 입력부(도시생략)를 통한 입력에 따라, 전자 키(200)의 날짜, 시간, 요일 중 어느 하나 이상을 설정하는 정보를 직접 또는 사용자단말(400)을 통해 전자 키(200)에 전달 할 수 있다. 이에 따라 전자 키(200)는 권한 설정된 시점에만 전자 키를 활성화하도록 할 수 있다. The control unit 550 sends information for setting one or more of the date, time, and day of the electronic key 200 directly or through the user terminal 400 according to the input through the input unit (not shown) to set authentication authority. It can be delivered to the electronic key 200. Accordingly, the electronic key 200 can be activated only when permission is set.

도 6은 본 발명의 다른 실시예에 따른 전자 키 관리 시스템의 구성을 개략적으로 나타낸 블록도이다. Figure 6 is a block diagram schematically showing the configuration of an electronic key management system according to another embodiment of the present invention.

전자 키 관리 시스템은 전자식 잠금장치(100), 전자 키(200), 전자 키 보관장치(300), 사용자단말(400) 및 관리서버(500)를 포함할 수 있다.The electronic key management system may include an electronic lock 100, an electronic key 200, an electronic key storage device 300, a user terminal 400, and a management server 500.

전자 키(200), 사용자단말(400) 및 관리서버(500)는 도 1에서 설명한 바와 동일하므로 상세한 설명은 생략한다. Since the electronic key 200, user terminal 400, and management server 500 are the same as those described in FIG. 1, detailed descriptions are omitted.

전자식 잠금장치(100)는 서랍이나 캐비닛, 보관함, 금고 뿐만 아니라, CCTV 또는 교통신호 제어판넬 도어, 통신사 중계기 함체 도어, 통신기지국, 경찰서/군부대/무기고/탄약고 등의 출입문 도어, ARM 기기, 물류차량 적재함 등에 사용될 수 있다. The electronic locking device 100 is used not only in drawers, cabinets, storage boxes, and safes, but also in CCTV or traffic signal control panel doors, telecommunication repeater enclosure doors, telecommunication base stations, entrance doors to police stations/military units/arsenals/ammunition warehouses, ARM devices, and logistics vehicles. It can be used in loading boxes, etc.

이러한 전자식 잠금 장치(100)는 별도의 전원이 없으며 접속 단자(도시 생략)를 통해 전자키(200)의 접속 단자(도시 생략)로부터 전원을 일시적으로 공급 받고 이를 통해서 전자식 잠금 장치(100)의 잠금을 해제한다. 이때 전자식 잠금 장치(100)의 접속 단자와 전자키(200)의 접속 단자는 물리적으로 접촉하여 전원을 공급하는 것뿐만 아니라 서로의 식별자(UID; Unique ID)를 교환해서 인증을 수행한다.This electronic lock device 100 does not have a separate power source, but receives power temporarily from the connection terminal (not shown) of the electronic key 200 through a connection terminal (not shown), and thereby locks the electronic lock device 100. Release . At this time, the connection terminal of the electronic lock 100 and the connection terminal of the electronic key 200 not only supply power by physically contacting each other, but also perform authentication by exchanging each other's identifiers (UID; Unique ID).

소형 전자식 잠금 장치는 그 부피가 작고 여러 곳에 설치가 되어야 하기 때문에 전자식 잠금 장치(100)의 내부에는 전원을 갖지 않고 전자키(200)에서 전원을 공급받아 잠금을 해제하는 방식이 매우 유용하다.Since a small electronic lock device is small in size and must be installed in many places, it is very useful to unlock the device by receiving power from the electronic key 200 without having a power source inside the electronic lock device 100.

전자 키 보관장치(300)는 관리서버(500)와 통신망을 통해 정보를 송수신할 수 있다. 예를 들어, 전자키 보관장치(300)는 후술되는 키 홀에 삽입되는 전자 키의 이력 및/또는 체결된 전자 키 충전 정보를 관리서버(500)에 실시간 전송할 수 있다. 또한, 전자키 보관장치(300)는 전자 키별 전자식 잠금 장치에 대한 접근권한 정보를 수신받거나, 전자 키 보관장치의 펌웨어 업데이트 정보를 다운로드 받을 수 있다. 전자 키 보관장치(300)는 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 관리서버(500)에 이를 통지할 수 있다. 관리서버(500)는 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 단말에 해정권한이 없는 해정 시도를 통지하는 메시지를 전송한다. 이 때, 미리 등록된 단말은 관리자 또는 관리자에 의해 등록된 외부단말일 수 있다. The electronic key storage device 300 can transmit and receive information with the management server 500 through a communication network. For example, the electronic key storage device 300 may transmit the history of the electronic key inserted into the key hole, which will be described later, and/or the charging information of the fastened electronic key to the management server 500 in real time. Additionally, the electronic key storage device 300 can receive access authority information for the electronic lock for each electronic key or download firmware update information for the electronic key storage device. The electronic key storage device 300 may notify the management server 500 when a unlocking attempt by an electronic key without unlocking authority is confirmed. When the management server 500 confirms a unlocking attempt by an electronic key without unlocking authority, it transmits a message notifying the unlocking attempt without unlocking authority to a pre-registered terminal. At this time, the pre-registered terminal may be an administrator or an external terminal registered by the administrator.

전자키 보관장치(300)는 복수개의 키 홀 및 키 홀에 반입되는 전자 키(200)와 체결되는 키 홀더를 포함한다. The electronic key storage device 300 includes a plurality of key holes and a key holder engaged with the electronic key 200 carried into the key hole.

전자키 보관장치(300)는 각각의 홀에 전자 키(200)를 삽입하는 방식으로 전자 키(200)의 보관이 가능하다. 키 홀(330)은 예컨대 25개가 마련될 수 있으나, 이것으로 한정되는 것은 아니다. 키 홀(300)에 키가 반입되는 경우 전자 키(200)가 충전될 수 있다.The electronic key storage device 300 can store the electronic key 200 by inserting the electronic key 200 into each hole. For example, 25 key holes 330 may be provided, but the number is not limited to this. When a key is brought into the key hole 300, the electronic key 200 may be charged.

전자키 보관장치(300)는 또한, 전자 키(200)를 미리 설정된 전자 키 접근권한(접근가능한 전자 키/ 접근가능한 시간)에 따라 상기 키 홀더의 체결 및 해제를 제어한다. 또한, 전자 키 보관장치(300)는 체결된 전자 키(200)를 충전한다. The electronic key storage device 300 also controls the fastening and unlocking of the key holder for the electronic key 200 according to preset electronic key access rights (accessible electronic key/accessible time). Additionally, the electronic key storage device 300 charges the fastened electronic key 200.

다른 실시예에서, 전자 키 보관장치(300)는 체결된 전자 키(200)로부터 로그정보를 수신받아 저장할 수도 있다. In another embodiment, the electronic key storage device 300 may receive and store log information from the entered electronic key 200.

전자 키 보관장치(300)는 사용자에 의해 체결된 전자 키(200)를 해제하여 인출시, 패스워드를 입력받고, 입력된 패스워드와 해당 전자 키(200)와 매칭되어 저장된 패스워드가 일치하는 경우에만 해당 전자 키(200)의 체결을 해제할 수 있다. The electronic key storage device 300 receives a password when unlocking and withdrawing the electronic key 200 fastened by the user, and only responds when the entered password matches the stored password with the corresponding electronic key 200. The electronic key 200 can be unlocked.

또한, 전자 키 보관장치(300)는 패스워드 인증을 통한 사용자의 접근 권한 여부에 따라 키 홀더 둘레에 마련된 상태 표시부의 색상을 변경할 수 있다. 예를 들어, 사용자가 사용가능한 키에 매칭되는 키 홀(330) 둘레의 상태 표시부(340)가 파란색으로 표시되고, 사용가능하지 않은 키에 매칭되는 키 홀(330) 둘레의 상태 표시부(340)가 빨간색으로 표시될 수 있다. 이로써 사용자가 사용할 수 있는 키 및 반납할 키 홀을 용이하게 식별가능하게 한다. Additionally, the electronic key storage device 300 can change the color of the status display unit provided around the key holder depending on whether the user has access authority through password authentication. For example, the status display unit 340 around the key hole 330 matching a key that can be used by the user is displayed in blue, and the status display unit 340 around the key hole 330 matching a key that cannot be used by the user is displayed in blue. may be displayed in red. This allows the user to easily identify keys that can be used and key holes to be returned.

또한, 전자 키 보관장치(300)는 미리 저장된 패스워드가 입력되면 입력된 패스워드와 매칭되는 전자 키(200)가 체결된 키 홀의 위치에 대한 정보를 출력할 수 있다. 예컨대 키 홀의 위치에 마련된 LED를 점등시킬 수 있다. Additionally, when a pre-stored password is input, the electronic key storage device 300 may output information about the location of the key hole where the electronic key 200 matching the input password is fastened. For example, an LED provided at the location of the key hole can be turned on.

전자 키 보관장치(300)는 상태표시부를 통해, 충전상태를 더 표시할 수 있다. 예를 들어, 전자 키(200)가 충전 중인 경우, 충전이 완료된 경우, 데이터를 읽고/쓰는 경우 등을 구분해서 색상으로 사용자에게 상태를 안내할 수 있다.The electronic key storage device 300 can further display the charging status through the status display unit. For example, when the electronic key 200 is charging, when charging is completed, when data is being read/written, etc., the user can be informed of the status using colors.

도 7은 본 발명의 일 실시예에 따른 관리서버에서 표시하는 화면의 일 예이다. Figure 7 is an example of a screen displayed by the management server according to an embodiment of the present invention.

도 7을 참조하면, 관리서버는 복수개의 전자식 잠금장치의 위치를 지도상에 표시한다. Referring to Figure 7, the management server displays the locations of a plurality of electronic locks on a map.

각각의 전자식 잠금장치는 현재 상태를 실시간으로 반영하여 표시된다. 각각의 전자식 잠금장치는 전자 키가 투입되어 전기적으로 접속된 상태인지 아닌지를 표시한다. 이러한 상태 표시는 색상 및/또는 이미지로 상이하게 표시할 수 있다. 예를 들어, 전자 키가 접속된 상태는 붉은색으로 전자 키가 접속되지 않은 상태는 파란색으로 표시될 수 있다. Each electronic lock is displayed to reflect its current status in real time. Each electronic lock displays whether or not the electronic key is inserted and electrically connected. This status indication can be displayed differently in color and/or image. For example, a state in which the electronic key is connected may be displayed in red, and a state in which the electronic key is not connected may be displayed in blue.

또한, 관리서버는 별도의 영역에 미리 저장된 전자식 잠금장치의 상태에 따른 통계정보를 더 표시할 수 있다. 예를 들어, 잠금상태인 전자식 잠금장치, 해제 상태인 전자식 잠금장치, 전자키가 접속된 전자식 잠금장치, 블랙리스트 전자키가 접속된 전자식 잠금장치의 각각의 수를 표시할 수 있다. Additionally, the management server can further display statistical information according to the status of the electronic lock previously stored in a separate area. For example, the number of electronic locks in the locked state, electronic locks in the unlocked state, electronic locks with an electronic key connected, and electronic locks with a blacklisted electronic key connected can be displayed.

도 8은 본 발명의 일 실시예에 따른 사용자단말에서 표시하는 화면의 일 예이다. Figure 8 is an example of a screen displayed on a user terminal according to an embodiment of the present invention.

도 8을 참조하면, 사용자단말은 표시화면에 서버와의 접속정보 표시부(810), 디스커버링 버튼(820), 페어링 버튼(830), 신호품질 표시부(840), 키리스트(850)를 포함할 수 있다. Referring to FIG. 8, the user terminal may include a connection information display unit 810 with the server, a discovering button 820, a pairing button 830, a signal quality display unit 840, and a key list 850 on the display screen. You can.

접속정보 표시부(820)는 관리서버와의 접속된 상태를 표시하는 화면으로, 해당 화면을 클릭할 때마다 서버와의 접속 및 접속해제가 선택변경되어 표시된다. 서버와의 연결 상태가 변경되면 색상 등으로 상태 변경을 표시한다. 예를 들어, 연결이 성공하면 버튼을 푸른색으로 표시할 수 있다. The connection information display unit 820 is a screen that displays the status of connection to the management server. Each time the screen is clicked, connection to and disconnection from the server are selected and displayed. When the connection status with the server changes, the status change is displayed in color, etc. For example, if the connection is successful, the button can be displayed in blue.

디스커버링 버튼(820)은 사용자단말과 전자 키와 최초 연결되지 않은, 통신범위에 있는 전자키의 검색을 선택하는 버튼이다. 디스커버링 버튼(820)이 선택되면 키리스트(850)에 통신범위에 있는 전자키의 리스트가 표시된다. The discovering button 820 is a button that selects to search for an electronic key in the communication range that is not initially connected to the user terminal and the electronic key. When the discovering button 820 is selected, a list of electronic keys in the communication range is displayed in the key list 850.

페어링 표시부(830)는 전자키를 키리스트(850)에 표시된 전자키 중 선택된 전자키와의 페어링을 지시하는 버튼이다. The pairing display unit 830 is a button that instructs pairing of the electronic key with an electronic key selected from among the electronic keys displayed in the key list 850.

신호품질 표시부(840)는 페어링된 신호의 품질을 표시할 수 있다. The signal quality display unit 840 can display the quality of the paired signal.

키리스트(850)는 상기 디스커버링 버튼(820), 페어링 버튼(830)에 따라 선택된 조건에 따른 전자키의 아이디를 표시할 수 있다. The key list 850 can display the ID of the electronic key according to the conditions selected according to the discovering button 820 and the pairing button 830.

이러한 전자 키 보관장치에 따라 입력된 전자 키의 전자 키의 반출 날짜 및 시간 이외에 전자 키 반출 시도를 방지할 수 있다. According to this electronic key storage device, attempts to export the electronic key other than the export date and time of the entered electronic key can be prevented.

또한, 전자 키 관리 시스템을 이용하여 전자 키를 체계적으로 관리할 수 있으며, 그 과정에서 전자 키의 충전이나 사용 내역 수집도 용이하게 수행할 수 있다. 또한, 전자 키의 인증권한을 용이하게 설정 및 변경할 수 있다. 또한, 사용자 단말의 UI를 통해 전자 키 관리를 용이하게 수행할 수 있게 한다. In addition, electronic keys can be systematically managed using an electronic key management system, and in the process, charging of electronic keys or collection of usage details can be easily performed. Additionally, the authentication authority of the electronic key can be easily set and changed. In addition, electronic key management can be easily performed through the UI of the user terminal.

이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the attached drawings, those skilled in the art will understand that the present invention can be implemented in other specific forms without changing its technical idea or essential features. You will be able to understand it. Therefore, the embodiments described above should be understood in all respects as illustrative and not restrictive.

100: 전자식 잠금 장치
200: 전자 키
300: 키보관장치
400: 사용자단말
500: 관리서버
100: Electronic lock
200: electronic key
300: Key storage device
400: User terminal
500: Management server

Claims (11)

전자식 잠금 장치를 시정 및 해정하는 전자 키;
복수개의 키 홀 및 키 홀에 반입되는 전자키와 체결되는 키 홀더를 포함하고, 미리 설정된 전자키 접근권한에 따라 상기 키 홀더를 제어하는 전자키 보관장치;
상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 상기 전자식 잠금 장치에 투입되어 전기적으로 접속된 상기 전자키에 일회용 인증 ID를 전송하고, 상기 전자식 잠금 장치에 대한 상기 전자키의 로그정보를 실시간으로 수신받는 관리서버; 및
상기 전자 키 및 상기 관리 서버 사이에서 상기 로그정보 및 일회용 인증 ID를 송수신하고, 실시간 로그정보를 표시하는 사용자단말
을 포함하고,
상기 관리서버는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하며,
상기 전자 키는
접속 단자를 통해 상기 전자식 잠금 장치에 전력을 공급하고, 미리 저장된 UID 데이터 또는 상기 일회용 인증데이터를 상기 전자식 잠금 장치에 전송하는 것을 특징으로 하고,
상기 전자식 잠금 장치는,
상기 전자 키로부터 공급받은 전력에 기반하여 상기 UID 데이터 또는 상기 일회용 인증데이터에 기초하여 인증을 수행하는 것을 특징으로 하며,
상기 UID 데이터와 상기 일회용 인증데이터가 모두 검색되는 경우, 상기 일회용 인증데이터를 이용하여 인증을 수행하도록 설정된 것을 특징으로는 전자 키 관리 시스템.
Electronic keys to lock and unlock electronic locks;
An electronic key storage device including a plurality of key holes and a key holder fastened with an electronic key carried into the key hole, and controlling the key holder according to preset electronic key access rights;
Set access rights to the electronic locking device of the electronic key, transmit a one-time authentication ID to the electronic key that is inserted into the electronic locking device and electrically connected, and log information of the electronic key to the electronic locking device. Management server that receives data in real time; and
A user terminal that transmits and receives the log information and one-time authentication ID between the electronic key and the management server and displays real-time log information
Including,
The management server transmits one-time authentication data corresponding to the one-time authentication ID to the electronic lock through the electronic key,
The electronic key is
Characterized by supplying power to the electronic locking device through a connection terminal and transmitting pre-stored UID data or the one-time authentication data to the electronic locking device,
The electronic locking device,
Characterized in that authentication is performed based on the UID data or the one-time authentication data based on the power supplied from the electronic key,
When both the UID data and the one-time authentication data are searched, the electronic key management system is set to perform authentication using the one-time authentication data.
삭제delete 제1항에 있어서,
상기 관리서버는 복수개의 전자식 잠금 장치의 위치 정보 및 전자식 잠금 장치의 현재 상태 정보 중 어느 하나 이상을 저장하고, 표시부를 통해 표시하는 것을 특징으로 하는 전자 키 관리 시스템.
According to paragraph 1,
The management server is an electronic key management system characterized in that it stores one or more of the location information of a plurality of electronic lock devices and the current status information of the electronic lock device, and displays it through a display unit.
제3항에 있어서,
상기 관리서버는 복수개의 전자식 잠금 장치의 위치가 표시된 표시부 상에서 해정권한이 없는 전자키가 투입된 전자식 잠금 장치의 위치를 다른 전자식 잠금 장치와 상이하게 표시하는 것을 특징으로 하는 전자 키 관리 시스템.
According to paragraph 3,
The management server is an electronic key management system, characterized in that the position of the electronic lock device into which the electronic key without unlocking authority is inserted is displayed differently from that of other electronic lock devices on the display unit where the positions of the plurality of electronic lock devices are displayed.
제4항에 있어서,
상기 관리서버는 관리자 승인을 입력받으면 상기 표시부에 다른 전자식 잠금 장치와 상이하게 표시되는 해정권한이 없는 전자키가 투입된 전자식 잠금 장치 및 투입된 전자키에 일회용 인증데이터와 대응하는 일회용 인증 ID를 각각 전송하는 것을 특징으로 하는 전자 키 관리 시스템.
According to clause 4,
Upon receiving administrator approval, the management server transmits one-time authentication data and a corresponding one-time authentication ID to the electronic lock device and the inserted electronic key, which are displayed differently from other electronic lock devices on the display, and to which an electronic key without unlocking authority is inserted. An electronic key management system characterized in that.
제1항에 있어서,
상기 전자 키는 상기 일회용 인증 ID를 수신하고 상기 전자식 잠금 장치를 해정한 이후에 상기 일회용 인증 ID를 삭제하는 것을 특징으로 하는 전자 키 관리 시스템.
According to paragraph 1,
The electronic key management system is characterized in that the electronic key receives the one-time authentication ID and deletes the one-time authentication ID after unlocking the electronic lock.
제1항에 있어서,
상기 관리서버는 상기 전자식 잠금 장치로부터 해정권한이 없는 전자키에 의한 해정 시도가 확인되면 미리 등록된 관리자 또는 미리 등록된 외부단말 중 적어도 하나 이상에해정권한이 없는 해정 시도를 통지하는 메시지를 전송하는 것을 특징으로 하는 전자 키 관리 시스템.
According to paragraph 1,
When an unlocking attempt by an electronic key without unlocking authority is confirmed from the electronic lock, the management server transmits a message notifying the unlocking attempt without unlocking authority to at least one of a pre-registered administrator or a pre-registered external terminal. An electronic key management system characterized in that.
전자키와 정보를 송수신하는 통신부;
상기 전자키로부터 전송받은 로그정보를 저장하는 저장부; 및
상기 전자키의 전자식 잠금 장치에 대한 접근권한을 설정하고, 전자식 잠금 장치에 투입되어 전기적으로 접속되는 전자키에 일회용 인증 권한을 설정하는 제어부;
를 포함하고,
상기 제어부는 일회용 해정 권한 설정에 따라 생성된 일회용 인증 ID를 상기 전자키에 전송하도록 상기 통신부를 제어하고,
상기 제어부는 상기 일회용 인증 ID에 대응하는 일회용 인증데이터를 상기 전자 키를 통해서 상기 전자식 잠금 장치에 전송하며,
상기 전자 키는
접속 단자를 통해 상기 전자식 잠금 장치에 전력을 공급하고, 미리 저장된 UID 데이터 또는 상기 일회용 인증 데이터를 상기 전자식 잠금 장치에 전송하는 것을 특징으로 하고,
상기 전자식 잠금 장치는,
상기 전자 키로부터 공급받은 전력에 기반하여 상기 UID 데이터 또는 상기 일회용 인증데이터에 기초하여 인증을 수행하는 것을 특징으로 하며,
상기 UID 데이터와 상기 일회용 인증데이터가 모두 검색되는 경우, 상기 일회용 인증데이터를 이용하여 인증을 수행하도록 설정된 것을 특징으로 하는 전자키 관리서버.
A communication unit that transmits and receives electronic keys and information;
a storage unit that stores log information transmitted from the electronic key; and
a control unit that sets access rights for the electronic key to the electronic locking device and sets one-time authentication rights to the electronic key that is inserted into and electrically connected to the electronic locking device;
Including,
The control unit controls the communication unit to transmit a one-time authentication ID generated according to the one-time unlock authority setting to the electronic key,
The control unit transmits one-time authentication data corresponding to the one-time authentication ID to the electronic lock through the electronic key,
The electronic key is
Characterized by supplying power to the electronic lock device through a connection terminal and transmitting pre-stored UID data or the one-time authentication data to the electronic lock device,
The electronic locking device,
Characterized in that authentication is performed based on the UID data or the one-time authentication data based on the power supplied from the electronic key,
When both the UID data and the one-time authentication data are searched, the electronic key management server is set to perform authentication using the one-time authentication data.
제8항에 있어서,
상기 저장부는 복수개의 전자식 잠금장치의 위치를 저장하고,
상기 통신부를 통해 수신되는 전자식 잠금 장치의 현재 상태 정보와 상기 전자식 잠금장치의 위치 중 적어도 하나를 표시하는 표시부
를 더 포함하는 것을 특징으로 하는 전자키 관리서버.
According to clause 8,
The storage unit stores the positions of a plurality of electronic locks,
A display unit that displays at least one of the current status information of the electronic lock device received through the communication unit and the location of the electronic lock device.
An electronic key management server further comprising:
제8항에 있어서,
상기 제어부는 상기 전자키의 인증권한을 설정하고,
상기 인증권한은 인증 수행이 가능한 날짜, 시간, 요일 중 어느 하나 이상을 포함하는 것을 특징으로 하는 전자키 관리서버.
According to clause 8,
The control unit sets authentication authority for the electronic key,
The electronic key management server characterized in that the authentication authority includes one or more of the date, time, and day of the week on which authentication can be performed.
삭제delete
KR1020200144720A 2019-11-01 2020-11-02 system and server for Managing Electronic Keys Active KR102654312B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/281,573 US20210398375A1 (en) 2019-11-01 2020-11-02 Electronic key management system and server
PCT/KR2020/015174 WO2021086161A1 (en) 2019-11-01 2020-11-02 Electronic-key management system and server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190138472 2019-11-01
KR1020190138472 2019-11-01

Publications (2)

Publication Number Publication Date
KR20210053254A KR20210053254A (en) 2021-05-11
KR102654312B1 true KR102654312B1 (en) 2024-04-03

Family

ID=75915224

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200144720A Active KR102654312B1 (en) 2019-11-01 2020-11-02 system and server for Managing Electronic Keys

Country Status (2)

Country Link
EP (1) EP4053806A4 (en)
KR (1) KR102654312B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150332533A1 (en) * 2014-05-19 2015-11-19 Acsys IP Holidng Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
JP2017218739A (en) * 2016-06-03 2017-12-14 東海理研株式会社 Electronic lock system
KR101834337B1 (en) * 2015-06-15 2018-03-05 김범수 Electronic key and electronic locking apparatus of dual-authentication
KR101976644B1 (en) * 2018-11-13 2019-05-09 주식회사 한줌 System for security storage tray using authentication key, and operating method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008130000A1 (en) * 2007-04-16 2008-10-30 Tokai Riken Co., Ltd. Key management box
KR101788121B1 (en) * 2015-04-14 2017-10-20 동서대학교산학협력단 Locker Integrated Management System
CN107633584B (en) * 2017-10-09 2024-01-12 雅固拉国际精密工业(苏州)有限公司 Intelligent access control system for industrial and commercial storage cabinet and control method thereof
KR102501245B1 (en) * 2018-02-14 2023-02-17 삼성전자주식회사 Method and electronic device for providing key
KR102540090B1 (en) * 2018-03-06 2023-06-05 삼성전자주식회사 Electronic device and method for managing electronic key thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150332533A1 (en) * 2014-05-19 2015-11-19 Acsys IP Holidng Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
KR101834337B1 (en) * 2015-06-15 2018-03-05 김범수 Electronic key and electronic locking apparatus of dual-authentication
JP2017218739A (en) * 2016-06-03 2017-12-14 東海理研株式会社 Electronic lock system
KR101976644B1 (en) * 2018-11-13 2019-05-09 주식회사 한줌 System for security storage tray using authentication key, and operating method thereof

Also Published As

Publication number Publication date
EP4053806A1 (en) 2022-09-07
EP4053806A4 (en) 2024-04-03
KR20210053254A (en) 2021-05-11

Similar Documents

Publication Publication Date Title
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
KR101211477B1 (en) Method for mobile-key service
US8797138B2 (en) One-time access for electronic locking devices
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
CN106652109A (en) Intelligent lock control method, device and lock management server
CN106652106A (en) Door lock control method, device and terminal
CN104050742A (en) Intelligent door and control method and system thereof
KR101733453B1 (en) A Locking System and Method Comprising Smart Phone Mobile Key
KR20170116888A (en) Digital doorlock system
KR20220103090A (en) Mobile digital lock technology
KR200478030Y1 (en) A Remote Lock System using Wireless Communications
KR20230086887A (en) Smart multiple security door lock system
KR101907923B1 (en) Locking system with enhanced smart phone security function and Method thereof, The recording medium
CN111768517A (en) Door lock control system, method and device of logistics object management device and electronic equipment
US20210398375A1 (en) Electronic key management system and server
KR102654312B1 (en) system and server for Managing Electronic Keys
KR102673964B1 (en) Electronic keys linked with smart device
CN105160736A (en) Password unlocking system, hotel equipment, door lock terminal and method
KR20080093819A (en) Fingerprint authentication terminal, access control system and user authentication method including the same
US20230169809A1 (en) User authentication-based electronic key using external terminal apparatus, and operation method for same
KR102442149B1 (en) Electronic key based on user authentication using an external terminal device and its operation method
KR102546283B1 (en) Apparatus for storing electronic key
KR20150039955A (en) A Remote Lock System using Wireless Communications
US20220116786A1 (en) Determining a location of a mobile computing device
KR102010270B1 (en) Mobile device storage box and system using the same

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R17-X000 Change to representative recorded

St.27 status event code: A-5-5-R10-R17-oth-X000