KR100483236B1 - Door Lock Opening/Setting System - Google Patents
Door Lock Opening/Setting System Download PDFInfo
- Publication number
- KR100483236B1 KR100483236B1 KR10-2003-0026853A KR20030026853A KR100483236B1 KR 100483236 B1 KR100483236 B1 KR 100483236B1 KR 20030026853 A KR20030026853 A KR 20030026853A KR 100483236 B1 KR100483236 B1 KR 100483236B1
- Authority
- KR
- South Korea
- Prior art keywords
- door lock
- opening
- authentication
- closing
- random number
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
Landscapes
- Lock And Its Accessories (AREA)
Abstract
권한있는 도어록 개폐자가 원격지에 있는 서버로부터 인증받는 경우에만 일회용 패스워드를 발급받아 도어록을 개폐할 수 있도록 하고, 이 과정에서 개폐자가 손쉽게 일회용 패스워드를 발급받아 사용할 수 있도록 해주며, 서버 운영자가 도어록 개폐 시점을 확인하고 통제할 수 있도록 해주는 도어록 개폐 시스템. 본 발명의 도어록 개폐 시스템은 도어록에 접속되어 있으며 도어록을 전기적으로 개방하는 개폐 제어장치와, 도어록의 원격지에 위치하며 도어록의 개폐 인증을 관리하는 관리센터 시스템을 구비한다. 개폐 제어장치에 있어서, 지문인식부는 개폐자의 지문을 스캐닝하고, 저장수단은 등록된 이용자의 지문 패턴을 저장한다. 제어부는 지문인식부에 의해 스캐닝된 지문 패턴이 저장수단과 일치하는 경우 개폐자에 대해 임의번호를 생성하고 임의번호를 사용하여 소정의 규칙에 의해 제1 인증번호를 발생하며, 상기 임의번호를 토대로 관리센터 시스템이 발생하는 제2 인증번호와 제1 인증번호가 일치하는 경우 상기 도어록이 개방되도록 제어한다. 관리센터 시스템은 상기 임의번호를 받아들여 상기 규칙에 의해 제2 인증번호를 발생하는 인증 서버와, 인증 서버의 인증 결과를 저장하기 위한 인증기록 수단을 구비한다.Only when the authorized door lock switch is authenticated by the remote server, the one-time password is issued to open and close the door lock, and in this process, the switch can be easily issued and used by the switch, and the server operator opens and closes the door lock. Door lock opening and closing system to check and control. The door lock opening and closing system of the present invention includes an opening and closing control device connected to the door lock and electrically opening the door lock, and a management center system located at a remote location of the door lock and managing opening and closing authentication of the door lock. In the opening and closing control apparatus, the fingerprint recognition unit scans the fingerprint of the switch, and the storage means stores the fingerprint pattern of the registered user. If the fingerprint pattern scanned by the fingerprint recognition unit matches the storage means, the controller generates a random number for the switch and generates a first authentication number according to a predetermined rule using the random number, based on the random number. If the second authentication number and the first authentication number generated by the management center system match, the door lock is controlled to be opened. The management center system includes an authentication server that accepts the random number and generates a second authentication number by the rule, and authentication recording means for storing the authentication result of the authentication server.
Description
본 발명은 도어 시건 장치에 관한 것으로서, 보다 상세하게는 전기적인 제어에 의해 개폐할 수 있는 도어록의 개폐 동작을 제어하기 위한 제어 시스템에 관한 것이다.The present invention relates to a door lock device, and more particularly to a control system for controlling the opening and closing operation of the door lock that can be opened and closed by electrical control.
현재 CD/ATM 기기는 은행 등의 금융기관 점포 이외의 장소, 예컨대 지하철역이나 버스터미널과 같이 유동인구가 많은 공공장소에도 널리 설치되어 사용되고 있다. 이와 같은 CD/ATM 기기는 이용자가 요구하는 현금을 지급할 수 있도록 다량의 현금을 보관하게 되는데, 이러한 CD/ATM 기기의 금고 절도사고 가능성은 어디서나 상존한다고 할 수 있다. 특히, 설치대수가 많고 이용자가 쉽게 이용할 수 있도록 개방된 지역에 설치되어 있으며 각 기기에 대한 보안 시설이 취약하기 때문에, 고도의 지능범들이 CD/ATM 기기의 도어록을 개방하고 금고 내의 현금을 절취하게 될 위험성이나 금고키 분실, 복제 또는 금고관리자 이외의 타인의 대리출입을 통해 현금이 부정 유출될 가능성은 매우 크다.Currently, CD / ATM devices are widely installed and used in places other than banks and other financial institutions such as subway stations and bus terminals. Such a CD / ATM device stores a large amount of cash to pay cash required by the user, and the possibility of theft of the CD / ATM device can be said to exist everywhere. In particular, due to the large number of installations, the installation in an open area for easy access by users, and the lack of security for each device, highly intelligent criminals will open the door locks of CD / ATM devices and steal cash from the safe. It is very likely that cash will be leaked through risks, lost vault keys, duplication, or by entering or leaving someone else.
한편, CD/ATM 기기 이외에도 금고 절취 가능성에 대한 우려는 일반적으로 모든 기업이나 조직에서 존재한다고 할 수 있다. 예컨대, 은행과 같은 금융기관 또는 기밀을 요하는 서류를 취급하는 기관 내지 기업에서는 금전이나 서류를 금고에 보관하는 것이 일반적이다. 이러한 금고에는 제3자 또는 금고 담당자가 무단으로 금고를 개방하여 내용물을 절취하는지 여부를 모니터링하기 위해 개폐 감지 장치를 채용하는 경우도 많이 있는데, 이러한 개폐 감지 장치만으로는 충분히 보안이 가능하다고 보기가 어렵다. 예컨대, 개폐 감지 장치를 모니터링하는 원격지의 감시자는 금고 도어를 개폐하는 사람이 금고 담당자인지 제3자인지를 판단하기가 어렵고, 금고 담당자의 경우라 할지라도 실제로는 금고를 열어놓은 채 금고가 잠긴 것을 가장한 후 개폐 감지 장치가 정상적으로 동작하는 것으로 위장한 상태에서 부정한 목적으로 금고를 개방할 가능성이 있기 때문이다.In addition to CD / ATM devices, concerns about the possibility of safe deposits are generally present in all companies and organizations. For example, it is common for financial institutions such as banks or institutions or corporations that handle confidential documents to store money or documents in safes. Many of these safes employ an open / close detection device to monitor whether a third party or a safe officer opens the safe and tears off the contents. For example, it is difficult for the remote monitor to monitor the open / close detection device to determine whether the person who opens or closes the safe door is a safe person or a third party, and even in the case of the safe person, the safe is locked out. This is because there is a possibility of opening the safe for fraudulent purposes while pretending to be a normal operation.
따라서, 도어록 개폐자가 언제 도어록을 개폐하는지를 원격지에서 확인할 수 있고, 개폐 작업을 원격지에서 인증하도록 하여 인증된 경우에만 도어록이 개폐될 수 있도록 하는 시스템이 강하게 요구되고 있다. 제3자의 도어록 무단 개폐를 방지할 수 있도록 함에 있어, 본 출원인은 접근시마다 서로 다른 패스워드를 사용하도록 하여 이전에 사용한 패스워드가 스니핑 등으로 노출되어도 사용이 불가능하도록 하는 '일회용 패스워드(One Time Password, OTP) 시스템'을 주목하고 있다.Therefore, there is a strong demand for a system that can remotely check when the door lock operator opens or closes the door lock, and permits the door lock to be opened and closed only when the door lock operator is authorized to authenticate the remote operation. In order to prevent unauthorized opening / closing of a third party's door lock, the present applicant uses a different password for each access so that the one-time password (OTP) cannot be used even if the previously used password is exposed by sniffing or the like. System).
종래의 OTP 기법을 살펴보면, 서버에 로그인하고자 하는 클라이언트가 일회용 패스워드를 MD4 일방향 해쉬함수를 이용하여 생성하고 서버가 이 일회용 패스워드를 검사하여 로그인을 허용하는 S/KEY 일회용 패스워드 시스템과, 클라이언트가 로그인하면 서버가 챌린지(challenge)라 하는 바이트열을 보내고 클라이언트가 개인식별코드(PIN)와 챌린지를 이용하여 일회용 비밀번호를 생성하여 응답(response)하고 다시 서버가 응답을 인증하는 챌린지-응답 시스템과, 클라이언트가 서버에 로그인을 시도할 때 서버가 PIN과 난수를 요구하고 클라이언트가 이를 전송하면 서버가 PIN을 인덱스로 하여 데이터베이스에서 해당 비밀키를 찾고 이 비밀키에 의해 생성된 난수가 클라이언트로부터 수신된 난수와 일치하는지를 검사하여 인증하는 시간동기 방식 시스템 등이 있다.In the conventional OTP scheme, the S / KEY one-time password system allows the client to log in to the server to generate a one-time password using the MD4 one-way hash function, and the server checks the one-time password to allow the login. The challenge-response system, in which the server sends a byte string called a challenge, the client generates a one-time password using a personal identification code (PIN) and challenge, responds to it, and the server authenticates the response. When the server attempts to log in to the server, the server asks for a PIN and a random number, and the client sends it. The server uses the PIN as an index to find the corresponding secret key in the database. Time-synchronized system that checks and authenticates The.
그런데, 이와 같은 종래의 OTP 기법들은 인증을 위한 트랜잭션 과정이 복잡하고 클라이언트 내에서 처리되는 알고리즘이 복잡하기 때문에, 클라이언트-서버형 컴퓨터 시스템에서는 능히 사용할 수 있는 것과 달리, 구조가 간단할 것이 요구되는 도어록 개폐 시스템에 채용하기는 적절하지가 않다.However, these conventional OTP schemes require a simple structure, unlike the ones that can be used in a client-server type computer system, because the transaction process for authentication is complicated and the algorithm processed in the client is complicated. It is not appropriate to employ in switching systems.
본 발명은 이와 같은 문제점을 해결하기 위한 것으로서, 권한있는 도어록 개폐자가 원격지에 있는 서버로부터 인증받는 경우에만 일회용 패스워드를 발급받아 도어록을 개폐할 수 있도록 하고, 이 과정에서 개폐자가 손쉽게 일회용 패스워드를 발급받아 사용할 수 있도록 해주며, 서버 운영자가 도어록 개폐 시점을 확인하고 통제할 수 있도록 해주는 도어록 개폐 시스템을 제공하는 것을 그 기술적 과제로 한다. The present invention is to solve such a problem, it is possible to open and close the door lock by issuing a one-time password only when the authorized door lock switch is authenticated from the server in the remote location, in this process the switch is easily issued a one-time password It is a technical task to provide a door lock opening and closing system that enables the use and enables the server operator to check and control the door lock opening and closing point.
상기 기술적 과제를 달성하기 위한 본 발명의 도어록 개폐 시스템은 도어록에 접속되어 있으며 도어록을 전기적으로 개방하는 개폐 제어장치와, 도어록의 원격지에 위치하며 도어록의 개폐 인증을 관리하는 관리센터 시스템을 구비한다. 개폐 제어장치에 있어서, 지문인식부는 개폐자의 지문을 스캐닝하고, 저장수단은 등록된 이용자의 지문 패턴을 저장한다. 제어부는 지문인식부에 의해 스캐닝된 지문 패턴이 저장수단과 일치하는 경우 개폐자에 대해 임의번호를 생성하고 임의번호를 사용하여 소정의 규칙에 의해 제1 인증번호를 발생하며, 상기 임의번호를 토대로 관리센터 시스템이 발생하는 제2 인증번호와 제1 인증번호가 일치하는 경우 상기 도어록이 개방되도록 제어한다. 관리센터 시스템은 상기 임의번호를 받아들여 상기 규칙에 의해 제2 인증번호를 발생하는 인증 서버와, 인증 서버의 인증 결과를 저장하기 위한 인증기록 수단을 구비한다. 바람직한 실시예에 있어서, 개폐 제어장치는 키입력을 위한 키패드와, 상기 임의번호를 표시하기 위한 디스플레이를 더 구비한다.The door lock opening and closing system of the present invention for achieving the above technical problem is provided with an opening and closing control device connected to the door lock and electrically opening the door lock, and a management center system located at a remote location of the door lock and managing the opening and closing authentication of the door lock. In the opening and closing control apparatus, the fingerprint recognition unit scans the fingerprint of the switch, and the storage means stores the fingerprint pattern of the registered user. If the fingerprint pattern scanned by the fingerprint recognition unit matches the storage means, the controller generates a random number for the switch and generates a first authentication number according to a predetermined rule using the random number, based on the random number. If the second authentication number and the first authentication number generated by the management center system match, the door lock is controlled to be opened. The management center system includes an authentication server that accepts the random number and generates a second authentication number by the rule, and authentication recording means for storing the authentication result of the authentication server. In a preferred embodiment, the opening and closing control device further comprises a keypad for key input and a display for displaying the random number.
일 실시예에 있어서, 관리센터 시스템은 자동응답 서브시스템을 구비하여, 이용자의 휴대형 단말기로부터 상기 임의번호를 받아들이고 제2 인증번호를 이용자의 휴대형 단말기에 음성메시지로 제공할 수 있다. 그렇지만, 다른 실시예에 있어서는, 관리센터 시스템이 제2 인증번호를 이용자의 휴대형 단말기에 문자메시지로 제공하여 이용자가 키패드를 통해 입력하도록 할 수도 있다. 아울러, 또 다른 실시예에 있어서는, 개폐 제어장치와 관리센터 시스템이 통신망에 의해 접속되어 있거나 적어도 접속될 수 있어서, 관리센터 시스템이 상기 통신망을 통해 개폐 제어장치로부터 임의번호를 받아들이고 제2 인증번호를 상기 통신망을 통해 개폐 제어장치에 제공할 수도 있다.In one embodiment, the management center system may include an auto-response subsystem to accept the random number from the user's portable terminal and provide a second authentication number as a voice message to the user's portable terminal. However, in another embodiment, the management center system may provide the second authentication number as a text message to the user's portable terminal so that the user can input through the keypad. In addition, in another embodiment, the switchgear control device and the management center system may be connected or at least connected by a communication network, such that the management center system accepts a random number from the switchgear control device through the communication network and receives a second authentication number. It may be provided to the opening and closing control device through the communication network.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 1은 본 발명에 의한 도어록 개폐 시스템의 일 실시예를 보여준다. 본 실시예에 있어서, 도어록 개폐 시스템은 도어록(10)에 접속되어 있는 개폐 제어장치(20)와, 원격지에 위치한 관리센터 시스템(50)과, 개폐 제어장치(20)를 조작하여 도어록(10)을 개폐하고자 하는 개폐자가 관리 센터 시스템(50)으로부터 개폐 인증을 받는데 사용하는 휴대형 단말기(40) 예컨대 PDA 또는 이동전화기를 포함한다.1 shows an embodiment of a door lock opening and closing system according to the present invention. In the present embodiment, the door lock opening / closing system operates the door opening / closing control device 20 connected to the door lock 10, the management center system 50 located at a remote location, and the door opening / closing control device 20. It includes a portable terminal 40, such as a PDA or a mobile phone used by the switchgear to open and close to receive the opening and closing authentication from the management center system 50.
개폐 제어장치(20)에 있어서, 지문인식부(22)는 장치관리자 또는 개폐자의 지문을 스캐닝하고, 키패드(24)는 장치관리자 또는 개폐자가 메뉴 선택을 하거나 개인식별코드 또는 인증번호를 입력할 수 있게 해주며, 디스플레이(26)는 장치관리자 또는 개폐자에게 안내메시지 등을 표시해준다. 제어부(28)는 지문인식부(22)로부터의 지문 패턴 데이터 및 키패드(24) 입력 정보에 따라 임의번호를 생성하고 이 임의번호에 따른 제1 인증번호를 발생하며, 임의번호를 토대로 관리센터 시스템(50)이 발생한 제2 인증번호와 상기 제1 인증번호를 비교하여 장치관리자 또는 개폐자를 인증하고, 인증결과에 따라 록 개폐 제어부(30)를 제어하여 도어록(10)을 개방하게 된다. 개폐감지부(32)는 도어록(10)의 개폐 변경 상태를 감지하여 감지 데이터를 제어부(28)에 제공한다.In the opening / closing control device 20, the fingerprint recognition unit 22 scans the fingerprint of the device manager or the switchgear, and the keypad 24 allows the device manager or the switchgear to select a menu or input a personal identification code or authentication number. The display 26 displays a guide message or the like to the device manager or the switch. The control unit 28 generates a random number according to the fingerprint pattern data from the fingerprint recognition unit 22 and the keypad 24 input information, generates a first authentication number according to the random number, and based on the random number, the management center system. Comparing the second authentication number generated 50 and the first authentication number to authenticate the device administrator or the switchgear, the door lock 10 is opened by controlling the lock opening and closing control unit 30 in accordance with the authentication result. The opening / closing detection unit 32 detects the opening / closing change state of the door lock 10 and provides the sensing data to the control unit 28.
바람직한 실시예에 있어서, 제어부(28)는 마이크로프로세서를 사용하여 구현되는데, ROM(34)은 이와 같은 제어부(28)를 구동하는데 필요한 바이오스(BIOS)를 적재하고 있다. EEPROM(36)은 제어부(28) 상에서 실행되는 프로그램을 저장하고 아울러 장치관리자 또는 등록된 개폐자에 대한 개인식별코드와 지문 데이터를 저장하며, RAM(38)은 장치 동작 과정에서 발생하는 데이터를 임시 저장한다.In a preferred embodiment, the control unit 28 is implemented using a microprocessor, where the ROM 34 loads the BIOS necessary to drive such a control unit 28. The EEPROM 36 stores a program to be executed on the control unit 28, and also stores a personal identification code and fingerprint data for a device manager or a registered switch, and the RAM 38 temporarily stores data generated during a device operation process. Save it.
한편, 관리센터 시스템(50)은 ARS 서브시스템(52)과, 인증 서버(54)와, 데이터베이스 서버(56)를 구비한다. 위에서 언급한 바와 같이 본 실시예에 있어서 장치관리자 또는 개폐자는 관리센터 시스템(50)에 접속하여 개폐 인증을 받기 위한 휴대형 단말기(40) 예컨대 PDA 또는 이동전화기를 구비하는데, ARS 서브시스템(52)은 이러한 휴대형 단말기(40)가 접속하는 경우 이용자로 하여금 서비스 메뉴를 선택하도록 하고 개폐 제어장치(20)가 생성한 임의번호를 입력하도록 한 후, 인증 서버(54)의 인증 결과를 이용자의 휴대형 단말기(40)에 음성으로 안내하게 된다. 인증 서버(54)는 ARS 서브시스템(52)을 통해 받아들인 임의번호를 토대로 제2 인증번호를 생성하여 ARS 서브시스템(52)을 통해 이용자의 휴대형 단말기(40)에 제공한다. 여기서, 이용자가 휴대형 단말기(40)를 사용하여 ARS 서브시스템(52)에 인증 요청을 할 때 임의번호 이외에 개인식별코드를 추가적으로 입력하도록 할 수도 있다. 한편, 인증 요청을 처리할 때마다, 인증 서버(54)는 인증 결과 즉 개폐기록을 데이터베이스 서버(56)에 저장한다.Management center system 50, on the other hand, includes an ARS subsystem 52, an authentication server 54, and a database server 56. As mentioned above, in this embodiment, the device manager or switchgear is provided with a portable terminal 40 such as a PDA or a mobile phone for accessing the management center system 50 for authentication of opening and closing, and the ARS subsystem 52 When the portable terminal 40 is connected, the user is allowed to select a service menu and inputs a random number generated by the opening / closing control device 20, and then the authentication result of the authentication server 54 is displayed. 40) will be voiced. The authentication server 54 generates a second authentication number based on the random number accepted through the ARS subsystem 52 and provides it to the user's portable terminal 40 through the ARS subsystem 52. Here, when the user makes an authentication request to the ARS subsystem 52 using the portable terminal 40, the user may be further inputted with a personal identification code in addition to the arbitrary number. On the other hand, each time the authentication request is processed, the authentication server 54 stores the authentication result, that is, the opening and closing record in the database server 56.
위에서 설명한 바와 같이 일 실시예에 있어서는 관리센터 시스템(50)이 이용자의 휴대형 단말기(40)로부터 키입력에 의해 임의번호를 받아들이고 제2 인증번호를 음성으로 출력하지만, 이와 같은 실시예가 변형된 실시예에 있어서는 관리센터 시스템(50)의 인증 서버(54)가 단문메시지와 같은 문자메시지에 의해 제2 인증번호를 휴대형 단말기(40)에 제공할 수도 있다. 또 다른 실시예에 있어서는, 휴대형 단말기(40)에 적재되어 있거나 또는 무선인터넷을 통해 인증 서버(54)로부터 제공받는 프로그램을 통해 임의번호가 입력되고 제2 인증번호가 제공될 수도 있다.As described above, in one embodiment, the management center system 50 accepts a random number from a user's portable terminal 40 by key input and outputs a second authentication number by voice. However, this embodiment has been modified. In this case, the authentication server 54 of the management center system 50 may provide the portable terminal 40 with the second authentication number by a text message such as a short message. In another embodiment, an arbitrary number may be input and a second authentication number may be provided through a program loaded in the portable terminal 40 or provided from the authentication server 54 through the wireless Internet.
도 2는 도 1에 도시된 제어부(28)상에서 실행되는 프로그램 모듈들을 보여준다. 이용자검색부(80)는 이용자 즉 장치관리자 또는 개폐자가 키패드(24)를 통해 입력한 개인식별코드와 지문인식부(22)에 의해 스캐닝된 지문패턴 데이터가 EEPROM(86)에 등록되어 있는지를 검색하여 이용자를 1차적으로 검증한다. 임의번호 생성부(82)는 1차 검증된 이용자에 대해 임의번호를 생성한다. 본 실시예에 있어서 임의번호는 6자리의 10진수로 이루어진 난수이다. 인증번호 발생부(84)는 임의번호를 사용하여 소정의 규칙에 따라 제1 인증번호를 발생한다. 인증부(86)는 제1 인증번호가 관리센터 시스템(50)이 생성한 제2 인증번호와 일치하는지를 판단함으로써 이용자를 인증하게 된다. 개폐 제어부(88)는 인증부(86)의 인증결과에 따라 록 개폐 제어부(30)를 제어하게 된다. 이용자 관리부(90)는 새로운 이용자의 개인식별코드 및 지문 패턴을 등록하거나 기등록된 이용자를 삭제할 수 있도록 해준다. 이와 같은 프로그램 모듈들은 EEPROM(36)에 격납되어 있으며 장치 동작 초기에 제어부(28)에 적재되어 관련 이벤트가 발생할 때마다 실행된다.FIG. 2 shows program modules executed on the control unit 28 shown in FIG. 1. The user retrieval unit 80 retrieves whether the personal identification code inputted by the user, that is, the device manager or the switcher via the keypad 24 and the fingerprint pattern data scanned by the fingerprint recognition unit 22 are registered in the EEPROM 86. To verify the user first. The random number generator 82 generates a random number for the first verified user. In this embodiment, the random number is a random number consisting of six decimal digits. The authentication number generator 84 generates the first authentication number using a random number according to a predetermined rule. The authentication unit 86 authenticates the user by determining whether the first authentication number matches the second authentication number generated by the management center system 50. The open / close control unit 88 controls the lock open / close control unit 30 according to the authentication result of the authentication unit 86. The user manager 90 may register a new user's personal identification code and fingerprint pattern or delete a pre-registered user. Such program modules are stored in the EEPROM 36 and are loaded into the control unit 28 at the beginning of the device operation and executed whenever an associated event occurs.
도 3은 도 1의 도어록 개폐 시스템에 있어서의 도어록 개방 제어 과정을 보여준다.FIG. 3 shows a door lock opening control process in the door lock opening and closing system of FIG. 1.
개폐자가 개폐 제어장치(20)의 전면에 구비된 키패드(24)에서 메뉴선택 버튼을 누르면, 개폐 제어장치(20)는 도어 개방 모드에 진입하고 개인식별코드를 입력하라는 안내메시지를 디스플레이(26) 상에 표시하게 된다. 개폐자가 개인식별코드를 입력하면(제100단계), 제어부(28)의 이용자 검색부(80)는 해당 개인식별코드가 EEPROM(36)에 등록되어 있는지를 확인한다. 개인식별코드가 EEPROM(36)에 등록되어 있는 경우, 이용자 검색부(80)는 지문을 입력하라는 안내메시지를 디스플레이(26) 상에 표시하게 된다. 제102단계에서 개폐자가 지문인식부(22)에 손가락의 지문을 접촉시키면 지문이 스캐닝된다. 제104단계에서, 이용자 검색부(80)는 해당 지문 패턴이 EEPROM(36)에 저장되어 있는지를 탐색한다. 제100단계에서 입력된 개인식별코드나 제102단계에서 스캐닝된 지문 패턴이 등록되어 있지 않은 경우 에러메시지가 디스플레이(26)에 표시된 후 프로세스는 종료된다. 이때 별도의 스피커를 통해 안내음성이 함께 출력될 수도 있다.When the switch opens and closes the menu selection button on the keypad 24 provided at the front of the opening and closing control device 20, the opening and closing control device 20 enters the door opening mode and displays a guide message for entering a personal identification code. Will be displayed on the screen. When the switch enters the personal identification code (step 100), the user search unit 80 of the controller 28 checks whether the corresponding personal identification code is registered in the EEPROM 36. When the personal identification code is registered in the EEPROM 36, the user search unit 80 displays a guide message for inputting a fingerprint on the display 26. In step 102, when the switch contacts the fingerprint of the finger to the fingerprint recognition unit 22, the fingerprint is scanned. In step 104, the user search unit 80 searches whether the corresponding fingerprint pattern is stored in the EEPROM 36. If the personal identification code input in step 100 or the fingerprint pattern scanned in step 102 is not registered, an error message is displayed on the display 26 and the process ends. In this case, the guide voice may be output through a separate speaker.
제104단계에서 지문 패턴이 EEPROM(36)에 저장되어 있는 것으로 확인되는 경우, 제어부(28)의 임의번호 생성부(82)는 해당 개폐자의 개폐 인증에 사용하기 위한 임의번호를 생성하고 생성된 임의번호를 디스플레이(26)에 표시한다(제106단계). 그 다음, 제어부(28)의 인증번호 발생부(84)는 임의번호를 사용하여 일정한 규칙에 의해 제1 인증번호를 발생한다(제108단계). 제1 인증번호를 발생함에 있어서는 예컨대 해쉬함수를 사용할 수 있고 여타의 다항식을 사용할 수도 있으며 그 밖의 다른 규칙에 의해 발생할 수도 있는데, 본 발명은 구체적인 인증번호 발생 규칙에 한정되는 것은 아니다.If it is determined in step 104 that the fingerprint pattern is stored in the EEPROM 36, the random number generation unit 82 of the control unit 28 generates a random number for use in the opening and closing authentication of the switchgear and generated random The number is displayed on the display 26 (step 106). Then, the authentication number generator 84 of the control unit 28 generates the first authentication number by a predetermined rule using the random number (step 108). In generating the first authentication number, for example, a hash function may be used, other polynomials may be used, or may be generated by other rules. However, the present invention is not limited to the specific authentication number generation rule.
한편, 제106단계에서 디스플레이(26)에 임의번호가 표시된 후, 개폐자는 휴대형 단말기(40)를 사용하여 무선통신망을 통해서 관리센터 시스템(50)의 ARS 서브시스템(52)에 호를 발신한다. 호 경로가 설정된 상태에서, 개폐자는 ARS 서브시스템(52)의 안내메시지에 응답하여 자신의 개인식별코드와 상기 인증번호를 입력하게 된다(제110단계). 제112단계에서, 인증 서버(54)는 ARS 서브시스템(52)으로부터 개폐자의 개인식별코드와 인증번호를 받아들이고, 임의번호를 사용하여 상기 개폐 제어장치(20)가 사용하는 것과 동일한 규칙에 의해 제2 인증번호를 발생한다(제112단계). 인증 서버(54)는 제2 인증번호를 ARS 서브시스템(52)에 제공함과 아울러 인증내역 즉, 개폐자 개인식별코드, 임의번호, 제2 인증번호 및 제2 인증번호 발생시각 등의 데이터를 데이터베이스 서버(56)에 저장한다. ARS 서브시스템(52)은 제2 인증번호를 개폐자의 휴대형 단말기(40)에 음성메시지로 제공한다(제114단계). 그렇지만, 이와 같은 실시예가 변형된 실시예에 있어서는, 인증 서버(54)가 제2 인증번호를 개폐자의 휴대형 단말기(40)에 단문메시지와 같은 문자메시지로 제공할 수도 있다.On the other hand, after the random number is displayed on the display 26 in step 106, the switcher sends a call to the ARS subsystem 52 of the management center system 50 through the wireless communication network using the portable terminal 40. In the state in which the call path is established, the switcher enters his personal identification code and the authentication number in response to the guide message of the ARS subsystem 52 (step 110). In step 112, the authentication server 54 receives the switch's personal identification code and the authentication number from the ARS subsystem 52, and uses the random number to generate the certificate according to the same rules as the opening and closing control apparatus 20 uses. 2 Generate an authentication number (step 112). The authentication server 54 provides a second authentication number to the ARS subsystem 52, and also stores data such as authentication details, that is, a switch personal identification code, an arbitrary number, a second authentication number, and a time when the second authentication number is generated. Store on server 56. The ARS subsystem 52 provides the second authentication number as a voice message to the portable terminal 40 of the switcher (step 114). However, in the modified embodiment, the authentication server 54 may provide the second authentication number to the portable terminal 40 of the switcher as a text message such as a short message.
휴대형 단말기(40)로 제2 인증번호를 수신한 개폐자는 키패드(24)를 사용하여 제2 인증번호를 개폐 제어장치(20)에 입력한다(제116단계). 제1 및 제2 인증번호는 동일한 임의번호를 사용하여 동일한 규칙에 의해 발생되기 때문에, 스니핑과 같은 부정한 방법에 의한 도어록 개방 시도가 없는 한 제1 및 제2 인증번호는 서로 일치하는 것이 정상이다. 따라서, 제118단계에서, 제어부(28)의 인증부(86)는 제1 및 제2 인증번호가 서로 동일한지 여부를 판단한다. 만약 제118단계에서 제1 및 제2 인증번호가 서로 동일한 것으로 판단되는 경우, 제어부(28)의 개폐제어부(88)는 록 개폐 조작부(30)를 제어하여 도어록이 개방되도록 하게 된다. 그렇지만, 제1 및 제2 인증번호가 서로 동일하지 않은 경우에는, 제어부(28)의 개폐제어부(88)는 에러메시지를 출력하고 프로세스를 종료한다. 그리고 이러한 개폐 기록은 EEPROM(36)에 저장되는데, 이때 개폐자의 개인식별코드, 임의번호, 제116단계에서 개폐자가 입력한 제2 인증번호 및 인증시각이 함께 저장된다.Upon receiving the second authentication number through the portable terminal 40, the switcher inputs the second authentication number to the opening / closing control device 20 using the keypad 24 (step 116). Since the first and second authentication numbers are generated by the same rule using the same random number, it is normal for the first and second authentication numbers to coincide with each other unless there is an attempt to open the door lock by an illegal method such as sniffing. Therefore, in operation 118, the authentication unit 86 of the controller 28 determines whether the first and second authentication numbers are the same. If it is determined in step 118 that the first and second authentication numbers are the same, the opening and closing control unit 88 of the control unit 28 controls the lock opening and closing operation unit 30 to open the door lock. However, if the first and second authentication numbers are not the same, the open / close control unit 88 of the control unit 28 outputs an error message and terminates the process. The opening and closing record is stored in the EEPROM 36, in which the personal identification code of the switch, the random number, the second authentication number and the authentication time input by the switch in step 116 are stored together.
한편, 바람직한 실시예에 있어서는, 도어록을 잠그는 경우에도 도 3에 도시된 것과 유사한 방식으로 인증 절차를 거치게 된다. 그렇지만, 이와 같은 실시예가 변형된 실시예에 있어서는, 일단 개폐자가 도어록을 잠근 후 ARS 서브시스템(52)에 접속하여 잠금 사실을 간단히 등록하도록 할 수도 있다. 또 다른 실시예에 있어서는, 관리센터 시스템(50)이 잠금 절차에는 관여하지 않을 수도 있다.On the other hand, in the preferred embodiment, even when the door lock is locked, the authentication procedure is performed in a manner similar to that shown in FIG. However, in embodiments in which this embodiment is modified, it may be possible for the switchgear to simply register the lock fact by accessing the ARS subsystem 52 after the door lock has been locked. In another embodiment, the management center system 50 may not be involved in the locking procedure.
개폐 제어장치(20)에 등록된 개인식별코드와 지문 패턴은 추가되거나 삭제될 수 있다. 도 4는 이러한 개폐자 관리 절차를 보여준다. 개폐자 관리를 위해 각 개폐 제어장치(20)에는 관리자가 선정되어 있는 것이 바람직하다. 이러한 관리자로는 예컨대 CD/ATM 운영회사와 같이 대규모 조직이 운영하는 CD/ATM 기기의 경우 해당 관리부서 담당자가 될 수 있고, 소기업에서의 금고용 개폐 제어장치(20)의 경우 회사의 대표자 등이 될 수도 있다.The personal identification code and the fingerprint pattern registered in the opening and closing control device 20 may be added or deleted. 4 shows this switch management procedure. It is preferable that a manager is selected for each open / close control device 20 for the open / close management. Such a manager may be a manager in charge of a CD / ATM device operated by a large organization such as a CD / ATM operator, and a representative of the company in the case of an opening / closing control device 20 for a safe in a small business. May be
도 4를 참조하면, 개폐자를 추가하거나 삭제하고자 하는 경우, 관리자는 개폐 제어장치(20)의 전면에 구비된 키패드(24)에서 메뉴선택 버튼을 눌러 이용자 관리 모드로 진입한 후, 개인식별코드와 지문을 입력하게 된다(제150단계 및 제152단계). 제어부(28)의 이용자 검색부(80)는 해당 지문 패턴이 EEPROM(36)에 저장되어 있는지를 탐색하고(제154단계), 지문 패턴이 EEPROM(36)에 저장되어 있는 것으로 확인되는 경우 제어부(28)의 임의번호 생성부(82)는 관리자의 이용자 관리 인증에 사용하기 위한 임의번호를 생성하고 생성된 임의번호를 디스플레이(26)에 표시한다(제156단계). 그 다음, 제158단계 내지 제168단계에서는 도 3의 제108단계 내지 제118단계와 유사한 방식으로 제1 인증번호와 제2 인증번호의 동일성을 판단하여 적법한 관리자임을 인증한다.Referring to Figure 4, if you want to add or delete the switch, the administrator enters the user management mode by pressing the menu selection button on the keypad 24 provided on the front of the opening and closing control device 20, the personal identification code and A fingerprint is input (step 150 and step 152). The user search unit 80 of the controller 28 searches whether the corresponding fingerprint pattern is stored in the EEPROM 36 (step 154), and if it is confirmed that the fingerprint pattern is stored in the EEPROM 36, the controller ( The random number generation unit 82 of 28 generates a random number for use in the user management authentication of the administrator and displays the generated random number on the display 26 (step 156). Next, in step 158 to step 168, the identity of the first authentication number and the second authentication number is determined in a similar manner to steps 108 to 118 of FIG.
이러한 인증 절차가 완료되면, 관리자는 디스플레이(26) 상의 안내메시지에 따라 '등록' 또는 '삭제' 기능을 선택한 다음 새로운 개폐자를 등록하거나 기등록된 개폐자를 삭제한다(제170단계). 그리고 이러한 관리 기록은 EEPROM(36)에 저장된다(제172단계).When the authentication process is completed, the manager selects a 'register' or 'delete' function according to the guide message on the display 26 and then registers a new switch or deletes the registered switch (step 170). This management record is stored in the EEPROM 36 (step 172).
한편, 위에서 기술한 바와 같이 관리센터 시스템(50)의 데이터베이스 서버(56)에는 인증내역 즉, 개폐자 개인식별코드, 임의번호, 제2 인증번호 및 제2 인증번호 발생시각 등의 데이터가 기록되어 있기 때문에, 시스템 운영자는 각 개폐 제어장치에 대한 운용 현황과 도어록 개폐 이력 등을 정확하게 확인할 수 있다. 도 5는 인증 서버(54)에 접속되어 운용되는 시스템 관리자용 클라이언트 컴퓨터에 표시되는 상황처리 화면의 일 예를 보여준다. 도시된 바와 같이, 상황처리 화면에는 각 개폐 제어장치별로 기기번호와 설치위치가 표시되며, 최근의 처리 내용(예컨대, 열림, 닫힘, 이용자 관리 등)과 처리자(즉, 장치 관리자 또는 개폐자)의 개인식별코드와 처리 시작 시간 및 진행상황 등의 정보가 표시된다. 여기서, 각 처리작업마다 규정시간이 정해져 있어서, 규정시간이 임박하거나 초과하는 경우 또는 시간 경과에 따라 글자색 변경 등을 통해 시스템 관리자에게 처리작업의 진행상황을 경보하도록 하는 것이 바람직하다. 이와 같은 경우, 개폐자가 보다 엄격한 기준하에 개폐 작업을 수행할 수 있게 되며, 사고 발생 가능성이 있는 경우 신속히 대응할 수 있게 된다.On the other hand, as described above, in the database server 56 of the management center system 50, data such as authentication details, that is, a switch personal identification code, an arbitrary number, a second authentication number, and a time when the second authentication number is generated are recorded. Therefore, the system operator can accurately check the operation status and door lock opening / closing history of each opening and closing control device. FIG. 5 shows an example of a situation processing screen displayed on a client computer for a system administrator connected to the authentication server 54 and operated. As shown, the situation processing screen displays the device number and the installation location for each opening and closing control device, and displays the latest processing contents (eg, open, closed, user management, etc.) and the processor (ie, device manager or switcher). Information such as personal identification code, processing start time and progress is displayed. In this case, the prescribed time is set for each processing work, and it is preferable to alert the system administrator to the progress of the processing work by changing the color of the text when the prescribed time is imminent or exceeded, or as time passes. In this case, the switchgear can perform the opening and closing work under more stringent standards, and can respond quickly if there is a possibility of an accident.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 예컨대, 이상의 설명에서는 인증 과정에서 개폐 제어장치(20)가 발생한 임의번호를 관리센터 시스템(50)으로 전송하고 제2 인증번호를 다시 개폐 제어장치(20)에 제공함에 있어 ARS 시스템을 활용하는 것을 중심으로 설명하였지만, 본 발명의 다른 실시예에 있어서는 개폐 제어장치(20)와 관리센터 시스템(50)의 인증 서버(54)가 통신망을 통해 직접 접속될 수도 있다. 예컨대, 개폐 제어장치(20)와 인증 서버(54)가 CDMA 송수신 모듈과 같은 무선 인터페이스를 구비하여 무선망을 통해 접속될 수도 있고, 개폐 제어장치(20)와 인증 서버(54)가 이더넷 어댑터와 같은 유선 인터페이스를 구비하여 유선망을 통해 접속될 수도 있다.Those skilled in the art to which the present invention pertains will understand that the present invention can be implemented in other specific forms without changing the technical spirit or essential features. For example, in the above description, utilizing the ARS system in transmitting the random number generated by the opening / closing control device 20 in the authentication process to the management center system 50 and providing the second authentication number to the opening / closing control device 20 again. Although described in the center, in another embodiment of the present invention, the opening and closing control device 20 and the authentication server 54 of the management center system 50 may be directly connected through a communication network. For example, the opening and closing control device 20 and the authentication server 54 may be connected through a wireless network having a wireless interface such as a CDMA transmission and reception module, and the opening and closing control device 20 and the authentication server 54 may be connected to an Ethernet adapter. The same wired interface may be provided to be connected through a wired network.
그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Therefore, the above-described embodiments are to be understood as illustrative in all respects and not as restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.
상술한 바와 같이, 본 발명에 따르면 개폐 제어장치가 개폐자의 지문에 의해 1차적으로 도어록 개폐자의 권한을 인증하고 원격지에 있는 서버의 지원하에 2차로 인증을 함으로써 도어록의 보안기능이 향상된다. 도어록 개폐자가 원격지에 있는 서버의 지원하에 2차 인증을 받음에 있어서는 서버로부터 일회용 패스워드를 발급받아 이를 개폐 제어장치가 자체적으로 발생한 일회용 패스워드와 비교함으로써 인증을 받게 되는데, 이 과정에서 개폐자가 손쉽게 일회용 패스워드를 발급받아 사용할 수 있으며, 서버 운영자가 도어록 개폐 시점을 확인하고 통제할 수 있게 된다. 개폐자가 단일 조작에 의해 단독으로 도어록을 개폐할 수가 없고 개폐 제어장치와 인증 서버의 상호인증 방식으로 도어록 개폐를 관리하기 때문에, 키 분실이나 복제, 대리출입 또는 개폐자 본인의 부정한 접근에 의한 절취사고 가능성 등 기존의 도어록 시건 장치의 문제점을 해소할 수 있게 되며, 기기에 대한 보안 기능을 한층 강화할 수 있게 된다. 아울러, 이용자의 개폐자 관리 또는 도어록 개폐 이력이 개폐 제어장치와 관리센터 시스템에 모두 남아 있기 때문에, 운용 과정에서 사고가 발생하는 경우에도 원인을 쉽게 규명할 수 있으며 우발적인 사고 발생 가능성을 크게 낮출 수 있다. 특히 인증 과정에서 비밀번호에 의존하는 것이 아리나 지문인식을 활용하기 때문에 보안 기능은 더욱 향상된다.As described above, according to the present invention, the security of the door lock is improved by the opening / closing control device firstly authenticating the authority of the door lock opening and closing with the fingerprint of the opening and closing, and secondly assisting with a server at a remote location. In the case of the door lock switch receiving the second authentication with the support of the remote server, the door lock switch receives a one-time password from the server and compares it with the one-time password generated by the switch control device. The server operator can check and control the door lock opening and closing time. Since the switch cannot be opened or closed by a single operation alone, and the door lock is managed by mutual authentication of the switch control device and the authentication server, the key is lost or duplicated, surrogate access, or cutting off due to unauthorized access by the switch. It will be possible to solve the problems of the existing door lock device such as the possibility, and to further enhance the security function of the device. In addition, since the user's management of the switchgear or the door lock opening and closing remains in both the control panel and the control center system, even if an accident occurs during the operation, the cause can be easily identified and the possibility of accidental accidents can be greatly reduced. have. In particular, the security function is further improved because fingerprint authentication is used rather than relying on password during authentication.
이와 같은 본 발명의 도어록 개폐 시스템은 CD/ATM 기기와 같이 분산되어 설치되어 있는 다수의 금고를 구비하는 기업에서 회사 차원에서 구축하여 유용하게 활용할 수 있을 뿐만 아니라, 어느 한 사업자가 금전이나 서류를 보관하기 위한 금고를 보유하는 모든 기업 또는 기관에 대해 보안 서비스를 제공하고자 하는 경우에도 활용할 수 있다는 장점이 있다.Such a door lock opening and closing system of the present invention can be usefully constructed at the company level in a company equipped with a large number of safes, which are distributed and installed like a CD / ATM device, and any one operator stores money or documents. The advantage is that it can also be used to provide security services for any company or institution that has a safe to do so.
도 1은 본 발명에 의한 도어록 개폐 시스템의 일 실시예를 보여주는 도면.1 is a view showing an embodiment of the door lock opening and closing system according to the present invention.
도 2는 도 1에 도시된 제어부 상에서 실행되는 프로그램 모듈들을 보여주는 도면.FIG. 2 is a diagram illustrating program modules executed on a controller shown in FIG. 1; FIG.
도 3은 도 1의 도어록 개폐 시스템에 있어서의 도어록 개방 제어 과정을 보여주는 흐름도.3 is a flowchart illustrating a door lock opening control process in the door lock opening and closing system of FIG. 1.
도 4는 도 1의 도어록 개폐 시스템에 있어서의 개폐자 관리 절차를 보여주는 흐름도.4 is a flow chart showing a switch management procedure in the door lock opening and closing system of FIG.
도 5는 도 1에 도시된 인증 서버에 접속되어 운용되는 시스템 관리자용 클라이언트 컴퓨터에 표시되는 상황처리 화면의 일 예를 보여주는 도면.5 is a diagram illustrating an example of a situation processing screen displayed on a client computer for a system administrator connected to and operated by the authentication server shown in FIG. 1;
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0026853A KR100483236B1 (en) | 2003-04-28 | 2003-04-28 | Door Lock Opening/Setting System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0026853A KR100483236B1 (en) | 2003-04-28 | 2003-04-28 | Door Lock Opening/Setting System |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040095859A KR20040095859A (en) | 2004-11-16 |
KR100483236B1 true KR100483236B1 (en) | 2005-04-15 |
Family
ID=37374678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-0026853A KR100483236B1 (en) | 2003-04-28 | 2003-04-28 | Door Lock Opening/Setting System |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100483236B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100741955B1 (en) * | 2006-08-31 | 2007-07-23 | 신요식 | Method for fingerprint certification and door lock open using mobilephone |
KR100908473B1 (en) * | 2007-08-24 | 2009-07-21 | 송계원 | Digital Door Lock System Using Two-Way Wireless Communication and Its Control Method |
KR101218297B1 (en) * | 2011-03-11 | 2013-01-03 | 주식회사 유니온커뮤니티 | System and Method for Controlling Door Lock |
WO2014157770A1 (en) * | 2013-03-26 | 2014-10-02 | 주식회사 은광시스템 | Method for authenticating entrance and exit by using digital door lock and wireless communication terminal, and apparatus therefor |
CN109712304A (en) * | 2019-03-06 | 2019-05-03 | 深圳市极客动力科技有限公司 | Based on sound wave/speech communication two-way interactive gate inhibition's lock control method and system |
-
2003
- 2003-04-28 KR KR10-2003-0026853A patent/KR100483236B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20040095859A (en) | 2004-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
US8458484B2 (en) | Password generator | |
WO2001009735A1 (en) | Authentication method, authentication system and recording medium | |
TW201528028A (en) | Apparatus and methods for identity verification | |
CN102262793A (en) | Entrance guard control method and entrance guard control system | |
US20040215980A1 (en) | Flexible method of user authentication | |
JP2002073563A (en) | Device and method for providing safe access to service facility, and program product | |
KR20130042802A (en) | System and method for authentication security using of user terminal | |
KR100741955B1 (en) | Method for fingerprint certification and door lock open using mobilephone | |
US8931080B2 (en) | Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource | |
KR100483236B1 (en) | Door Lock Opening/Setting System | |
US20030014642A1 (en) | Security arrangement | |
JP3925613B2 (en) | Personal authentication system and personal authentication method | |
JP4928887B2 (en) | Lock control device and lock control system | |
KR20090013618A (en) | Door lock opening and shutting system using one time password | |
JP4008626B2 (en) | Integrated management system for entry / exit and equipment use | |
CN110223420A (en) | A kind of fingerprint unlocking system | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
KR100563544B1 (en) | Method for authenticating a user with one-time password | |
RU2260840C2 (en) | Protection means | |
WO2005048148A1 (en) | Security system | |
WO2008084435A1 (en) | Security arrangement | |
JP2001236318A (en) | Method for changing and reissuing password | |
KR101051552B1 (en) | Door lock device and method using mobile communication terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130405 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140205 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160125 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180212 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20190211 Year of fee payment: 15 |