KR20220028605A - System and method for controlling door lock of server rack - Google Patents

System and method for controlling door lock of server rack Download PDF

Info

Publication number
KR20220028605A
KR20220028605A KR1020200109801A KR20200109801A KR20220028605A KR 20220028605 A KR20220028605 A KR 20220028605A KR 1020200109801 A KR1020200109801 A KR 1020200109801A KR 20200109801 A KR20200109801 A KR 20200109801A KR 20220028605 A KR20220028605 A KR 20220028605A
Authority
KR
South Korea
Prior art keywords
server
door lock
user terminal
server rack
user
Prior art date
Application number
KR1020200109801A
Other languages
Korean (ko)
Other versions
KR102486364B1 (en
Inventor
정덕교
김주환
서정원
Original Assignee
엔에이치엔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔 주식회사 filed Critical 엔에이치엔 주식회사
Priority to KR1020200109801A priority Critical patent/KR102486364B1/en
Publication of KR20220028605A publication Critical patent/KR20220028605A/en
Application granted granted Critical
Publication of KR102486364B1 publication Critical patent/KR102486364B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

According to the embodiment of the present invention, it is possible to manage a server with improved security by excluding use of a physical door key. According to an embodiment of the present invention, a server rack door lock control system comprises: a server room in which a plurality of server racks are installed; a user terminal requesting a door key issuance for unlocking the door lock of the server rack; and a management server which generates and issues a temporary authentication number that is an online door key that can unlock the door lock of the server rack with the verified user terminal after verifying that the user terminal is a registered device that is allowed access to the server room. In the user terminal, a user authentication application provided by the management server is installed, and the temporary authentication number is issued and input through the user authentication application.

Description

서버랙 도어락 제어 시스템 및 그 방법{SYSTEM AND METHOD FOR CONTROLLING DOOR LOCK OF SERVER RACK}Server rack door lock control system and method

본 발명의 실시예는 도어락 제어 시스템 및 그 방법에 관한 것으로, 특히 온라인으로 사용자를 인증한 뒤 서버랙의 도어락을 제어하는 서버랙 도어락 제어 시스템 및 그 방법을 에 관한 것이다.An embodiment of the present invention relates to a door lock control system and method, and more particularly, to a server rack door lock control system and method for controlling a door lock of a server rack after authenticating a user online.

일반적으로 서버는, 컴퓨터 파일의 자료를 보관하고, 보관된 자료를 연결된 컴퓨터 네트워크를 통해 언제든지 접근하여 편리하게 사용할 수 있도록 구성된 서비스를 제공하는 컴퓨터를 말한다. In general, a server refers to a computer that stores computer file data and provides a service configured so that the stored data can be accessed and conveniently used at any time through a connected computer network.

상기 서버들은 복수의 서버랙들에 수납될 수 있고, 상기 서버랙들은 통합서버관리실(또는 데이터센터)로서의 서버룸에 보관 및 관리되며, 상기 서버들은 편의성과 접근성을 위해 지속적으로 켜져 있어야 하기 때문에 일반 컴퓨터와 달리 안전하고 체계적으로 관리되어야 한다.The servers can be accommodated in a plurality of server racks, and the server racks are stored and managed in a server room as an integrated server management room (or data center), and since the servers must be continuously turned on for convenience and accessibility, general Unlike computers, it must be managed safely and systematically.

종래의 경우, 상기 서버룸에 설치된 각각의 서버랙들은 보안을 위해 도어락으로 관리되며, 접근이 허락된 일부 인원만이 관리자로부터 도어키를 수령하고 이를 이용하여 도어락을 해제함으로써 서버에 접근할 수 있었다.In the conventional case, each server rack installed in the server room is managed with a door lock for security, and only some personnel allowed to access the server can access the server by receiving the door key from the manager and using it to unlock the door. .

그러나, 이와 같은 물리적 형태의 도어키는 악의적인 복제가 가능하고, 분실 또는 손상의 위험이 있는 등과 같은 보안 측면에서 취약하다는 단점이 있다. However, such a physical door key has disadvantages in terms of security, such as malicious copying and risk of loss or damage.

본 발명의 실시예는 서버룸에 설치된 서버랙의 도어락 개폐를 제어하는 시스템에 있어서, 관리 서버에서 제공하는 애플리케이션이 설치된 사용자 단말기를 통해 제1 조건을 만족하는 사용자에 의한 온라인 도어키 발급을 요청받고, 인증 수행 후 임시 인증 번호 즉, 원타임 패스워드(One Time Password; OTP)를 발급하여 이를 통해 상기 서버랙의 도어락을 제어하는 서버랙 도어락 제어 시스템 및 그 방법을 제공함을 목적으로 한다. In an embodiment of the present invention, in a system for controlling the opening and closing of a door lock of a server rack installed in a server room, an online door key issuance is requested by a user who satisfies the first condition through a user terminal in which an application provided by a management server is installed. , to provide a server rack door lock control system and method for controlling the door lock of the server rack through issuing a temporary authentication number, that is, one time password (OTP) after performing authentication.

상기 목적을 달성하기 위하여 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템은, 복수의 서버랙들이 설치된 서버룸; 상기 서버랙의 도어락 해제를 위한 도어 키 발급을 요청하는 사용자 단말기; 상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증한 뒤, 상기 검증된 사용자 단말기로 상기 서버랙의 도어락을 해제할 수 있는 온라인 도어 키인 임시 인증번호를 생성 및 발급하는 관리 서버를 포함하며, 상기 사용자 단말기는 상기 관리 서버에서 제공하는 사용자 인증 어플리케이션이 설치되며, 상기 사용자 인증 어플리케이션을 통해 상기 임시 인증번호를 발급받고 입력한다.In order to achieve the above object, the server rack door lock control system according to an embodiment of the present invention includes: a server room in which a plurality of server racks are installed; a user terminal requesting issuance of a door key for unlocking the door lock of the server rack; After verifying that the user terminal is a registered device allowing access to the server room, the verified user terminal includes a management server that generates and issues a temporary authentication number that is an online door key that can unlock the door lock of the server rack In the user terminal, a user authentication application provided by the management server is installed, and the temporary authentication number is issued and input through the user authentication application.

상기 임시 인증번호는 캡차 패턴 형태의 원타임 패스워드로 구현될 수 있다.The temporary authentication number may be implemented as a one-time password in the form of a CAPTCHA pattern.

상기 관리 서버는, 상기 사용자 단말기로부터 전송된 도어 키 발급 요청을 수신하는 도어키 요청 수신부; 상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증하는 유효 사용자 확인부; 상기 서버랙의 도어락을 해제할 수 있는 임시 인증번호를 생성 및 발급하고, 상기 검증된 사용자 단말기에서 입력되어 전송된 인증번호가 상기 생성된 임시 인증번호와 일치하는지 확인하는 인증번호 생성/확인부; 및 상기 확인된 인증번호에 대응되는 서버랙의 도어락을 해제시키는 제어신호를 상기 서버룸의 제어부에 전송하는 서버랙 제어신호 전송부를 포함할 수 있다.The management server may include: a door key request receiving unit configured to receive a door key issuance request transmitted from the user terminal; a valid user verification unit verifying whether the user terminal is a registered device that is allowed to access the server room; An authentication number generation/verification unit for generating and issuing a temporary authentication number capable of releasing the door lock of the server rack, and confirming whether the authentication number input and transmitted from the verified user terminal matches the generated temporary authentication number; And it may include a server rack control signal transmission unit for transmitting a control signal for releasing the door lock of the server rack corresponding to the confirmed authentication number to the control unit of the server room.

상기 사용자 단말기에 설치된 사용자 인증 어플리케이션은 상기 관리 서버에서 설정한 제1 조건의 범위에 해당할 경우에 활성화될 수 있다.The user authentication application installed in the user terminal may be activated when it falls within the range of the first condition set by the management server.

상기 제1 조건은, 상기 관리 서버가 상기 사용자 단말기로부터 도어 키 발급 요청 신호를 수신할 수 있는 특정 시간대 및 상기 사용자 단말기와 서버룸과의 거리가 특정 거리범위일 수 있다.The first condition may be a specific time range during which the management server can receive a door key issuance request signal from the user terminal and a distance between the user terminal and the server room in a specific distance range.

상기 제1 조건은 상기 관리 서버의 도어키 요청 수신부에 의해 설정될 수 있다.The first condition may be set by the door key request receiving unit of the management server.

상기 서버룸은 상기 복수의 서버랙들의 도어락 개폐를 제어하는 제어부를 더 포함하며, 상기 제어부는 상기 서버랙 제어신호 전송부로부터 전송된 제어신호에 근거하여 상기 사용자 단말기에서 요청된 도어 키 발급 대상에 해당하는 서버랙으로 도어 오픈 신호를 전송할 수 있다.The server room further includes a control unit for controlling the opening and closing of the door lock of the plurality of server racks, the control unit is based on the control signal transmitted from the server rack control signal transmission unit to the door key issuance target requested by the user terminal A door open signal can be transmitted to the corresponding server rack.

상기 복수의 서버랙들은 각각 해당 서버랙의 도어락 개폐 상태를 모니터링하는 감지 센서를 구비하며, 상기 감지 센서의 모니터링의 결과 정보에 해당하는 모니터링 신호를 상기 제어부에 전송할 수 있다. The plurality of server racks each have a detection sensor for monitoring the door lock open/close state of the corresponding server rack, and may transmit a monitoring signal corresponding to the monitoring result information of the detection sensor to the control unit.

본 발명의 다른 실시예에 의한 서버랙 도어락 제어 방법은, 버룸에 설치된 서버랙의 도어락 개폐를 제어하는 방법에 있어서, 사용자 단말기에 설치된 사용자 인증 어플리케이션으로부터 전송된 도어 키 발급 요청을 수신하는 단계; 상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증하는 단계; 상기 서버랙의 도어락을 해제할 수 있는 임시 인증번호를 생성 및 발급하는 단계; 상기 검증된 사용자 단말기에서 입력되어 전송된 인증번호가 상기 생성된 임시 인증번호와 일치하는지 확인하는 단계: 상기 확인된 인증번호에 대응되는 서버랙의 도어락을 해제시키는 제어신호를 상기 서버룸에 전송하는 단계를 포함한다.Server rack door lock control method according to another embodiment of the present invention, in the method for controlling the opening and closing of the door lock of the server rack installed in the room, the step of receiving a door key issuance request transmitted from a user authentication application installed in the user terminal; verifying whether the user terminal is a registered device that is allowed to access the server room; generating and issuing a temporary authentication number capable of unlocking the door lock of the server rack; Checking whether the authentication number input and transmitted from the verified user terminal matches the generated temporary authentication number: Transmitting a control signal for unlocking the door lock of the server rack corresponding to the confirmed authentication number to the server room includes steps.

상기 임시 인증번호는 캡차 패턴 형태의 원타임 패스워드로 구현될 수 있다.The temporary authentication number may be implemented as a one-time password in the form of a CAPTCHA pattern.

상기 사용자 인증 어플리케이션은 기 설정된 제1 조건의 범위에 해당할 경우에 활성화될 수 있다.The user authentication application may be activated when it falls within the range of a preset first condition.

상기 제1 조건은, 상기 사용자 단말기로부터 도어 키 발급 요청 신호를 수신할 수 있는 특정 시간대 및 상기 사용자 단말기와 서버룸과의 거리가 특정 거리범위일 수 있다.The first condition may be a specific time range for receiving a door key issuance request signal from the user terminal and a distance between the user terminal and the server room within a specific distance range.

상기 전송된 제어신호에 근거하여 상기 사용자 단말기에서 요청된 도어 키 발급 대상에 해당하는 서버랙으로 도어 오픈 신호를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting a door open signal to a server rack corresponding to a door key issuance target requested from the user terminal based on the transmitted control signal.

상기 복수의 서버랙들 각각의 도어락 개폐 상태를 모니터링하는 단계; 및 상기 모니터링의 결과 정보에 해당하는 모니터링 신호가 전송되는 단계를 더 포함할 수 있다.monitoring the door lock opening and closing state of each of the plurality of server racks; and transmitting a monitoring signal corresponding to the monitoring result information.

이와 같은 본 발명의 실시예에 의하면, 관리 서버에서 제공하는 애플리케이션이 설치된 사용자 단말기를 통해 제1 조건을 만족하는 사용자에 의한 온라인 도어키 발급을 요청받고, 인증 수행 후 임시 인증 번호 즉, 원타임 패스워드(One Time Password; OTP)를 발급하여 이를 통해 상기 서버랙의 도어락을 제어함으로써, 물리적 도어키 사용을 배제하여 보안성이 향상된 서버 관리가 가능하다는 장점이 있다. According to this embodiment of the present invention, an online door key issuance request is received by a user who satisfies the first condition through a user terminal in which an application provided by the management server is installed, and after authentication is performed, a temporary authentication number, that is, a one-time password ( By issuing One Time Password (OTP) and controlling the door lock of the server rack through this, there is an advantage in that it is possible to manage a server with improved security by excluding the use of a physical door key.

도 1은 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템의 전체 구성을 나타내는 블록도.
도 2는 도 1에 도시된 사용자 단말기의 구성을 나타내는 블록도.
도 3은 본 발명의 실시예에 의한 관리 서버의 구성을 나타내는 블록도.
도 4는 도 3에 도시된 프로세서의 내부 구성의 일 실시예를 나타내는 블록도.
도 5는 본 발명의 실시예에 의한 서버룸에 설치된 서버랙들의 구성을 개략적으로 설명하는 도면.
도 6은 본 발명의 실시예에 의한 서버룸에 설치된 서버랙들이 제어부에 의해 제어되는 구성을 개략적으로 설명하는 도면.
도 7은 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템의 동작 방법을 설명하는 도면.
1 is a block diagram showing the overall configuration of a server rack door lock control system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing the configuration of the user terminal shown in FIG. 1;
Fig. 3 is a block diagram showing the configuration of a management server according to an embodiment of the present invention;
Fig. 4 is a block diagram showing an embodiment of an internal configuration of the processor shown in Fig. 3;
5 is a diagram schematically illustrating the configuration of server racks installed in a server room according to an embodiment of the present invention.
6 is a view schematically illustrating a configuration in which server racks installed in a server room according to an embodiment of the present invention are controlled by a control unit.
7 is a view for explaining an operating method of the server rack door lock control system according to an embodiment of the present invention.

위 발명의 배경이 되는 기술 란에 기재된 내용은 오직 본 발명의 기술적 사상에 대한 배경 기술의 이해를 돕기 위한 것이며, 따라서 그것은 본 발명의 기술 분야의 당업자에게 알려진 선행 기술에 해당하는 내용으로 이해될 수 없다.The contents described in the technical field of the background of the present invention are only for helping the understanding of the background of the technical idea of the present invention, and therefore it can be understood as content corresponding to the prior art known to those skilled in the art of the present invention. none.

아래의 서술에서, 설명의 목적으로, 다양한 실시예들의 이해를 돕기 위해 많은 구체적인 세부 내용들이 제시된다. 그러나, 다양한 실시예들이 이러한 구체적인 세부 내용들 없이 또는 하나 이상의 동등한 방식으로 실시될 수 있다는 것은 명백하다. 다른 예시들에서, 잘 알려진 구조들과 장치들은 다양한 실시예들을 불필요하게 이해하기 어렵게 하는 것을 피하기 위해 블록도로 표시된다. In the following description, for purposes of explanation, numerous specific details are set forth to aid in understanding various embodiments. It will be evident, however, that various embodiments may be practiced without these specific details or in one or more equivalent manners. In other instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring the various embodiments.

첨부된 블록도의 각 블록은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록에서 설명된 기능들을 수행하는 수단을 생성하게 된다. Each block of the accompanying block diagram may be executed by computer program instructions (execution engine), which may be mounted on a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment, so that the computer or The instructions, executed by the processor of the other programmable data processing equipment, will create means for performing the functions described in each block of the block diagram.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible to produce an article of manufacture containing instruction means for performing the functions described in each block of the block diagram, the instructions stored in the block diagram.

그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성하여 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록에서 설명되는 기능들을 실행하기 위한 기능을 제공하는 것도 가능하다. And, since the computer program instructions may be mounted on a computer or other programmable data processing equipment, a series of operating steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other program It is also possible that instructions for performing the possible data processing equipment provide functionality for performing the functions described in each block of the block diagram.

또한, 각 블록은 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능하다. In addition, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical functions, and in some alternative embodiments, the functions recited in the blocks or steps are ordered It is also possible to occur outside of

즉, 도시된 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.That is, the two illustrated blocks may be substantially simultaneously performed, and the blocks may also be performed in the reverse order of their corresponding functions, if necessary.

여기에서 사용된 용어는 특정한 실시예들을 설명하는 목적이고 제한하기 위한 목적이 아니다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함한다" 고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 다른 정의가 없는 한, 여기에 사용된 용어들은 본 발명이 속하는 분야에서 통상적인 지식을 가진 자에게 일반적으로 이해되는 것과 같은 의미를 갖는다.The terminology used herein is for the purpose of describing particular embodiments and not for the purpose of limitation. Throughout the specification, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated. Unless otherwise defined, terms used herein have the same meanings as commonly understood by one of ordinary skill in the art to which this invention belongs.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 상세히 설명하도록 한다.Hereinafter, embodiments of the present invention will be described in more detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템의 전체 구성을 나타내는 블록도이다.1 is a block diagram showing the overall configuration of a server rack door lock control system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템은 서버에 접근하여 이를 사용하고자 하는 사용자 단말기(100), 네트워크(120), 서버룸 관리 서버(130) 및 서버랙이 설치된 서버룸(140)을 포함하여 구성된다. 1, the server rack door lock control system according to an embodiment of the present invention is a user terminal 100, a network 120, a server room management server 130 and a server rack who want to access and use the server are installed. It is configured to include a server room (140).

사용자 단말기(100)는 상기 서버룸(140)에 설치된 특정 서버랙을 열어 서버에 접근하여 이를 사용하고자 하는 유저(일 예로, 고객사의 작업 담당자)의 단말기로서, 상기 사용자 단말기(100)에는 상기 관리 서버(130)에서 제공하는 사용자 인증 어플리케이션이 설치될 수 있으며, 이를 통해 접근하고자 하는 서버랙의 임시 인증번호 즉, 원타임 패스워드(One Time Password; OTP)를 발급받을 수 있다. The user terminal 100 is a terminal of a user (eg, a customer's work manager) who wants to access and use the server by opening a specific server rack installed in the server room 140, and the user terminal 100 includes the management A user authentication application provided by the server 130 may be installed, and through this, a temporary authentication number of the server rack to be accessed, that is, a One Time Password (OTP) may be issued.

일 예로, 상기 사용자 단말기(100)에 설치된 사용자 인증 어플리케이션은 상기 사용자 단말기(100)이 상기 관리 서버(130)에서 설정한 제1 조건의 범위에 해당할 경우 활성화될 수 있으며, 이 때 사용자는 상기 활성화된 사용자 인증 어플리케이션을 통해 상기 관리 서버(130)에 특정 서버랙의 도어키를 요청할 수 있다. 이 때, 상기 제1 조건은 상기 관리 서버(130)에 설정한 특정 시간대 및/또는 상기 서버룸(140)과의 거리범위가 될 수 있다. As an example, the user authentication application installed in the user terminal 100 may be activated when the user terminal 100 falls within the range of the first condition set by the management server 130 , and in this case, the user You can request the door key of a specific server rack to the management server 130 through the activated user authentication application. In this case, the first condition may be a specific time period set in the management server 130 and/or a distance range from the server room 140 .

만일 사용자 단말기(100)에 상기 사용자 인증 어플리케이션이 설치되어 있지 않다면, 사용자는 상기 어플리케이션을 상기 관리 서버(130)로부터 다운로드(download)하여 사용자 단말기(100)에 설치할 수 있다. 상기 사용자 단말기(100)는 사용자가 휴대하고 다닐 수 있는 모바일 기기를 포함하는 것으로, 스마트폰, 태블릿, 노트북 등이 될 수 있다.If the user authentication application is not installed in the user terminal 100 , the user may download the application from the management server 130 and install it in the user terminal 100 . The user terminal 100 includes a mobile device that a user can carry and may be a smartphone, a tablet, a laptop computer, or the like.

네트워크(120)는 무선통신망 또는 유선통신망으로 구현될 수 있다. 이때, 통신 방식은 제한되지 않으며 네트워크(120)가 포함할 수 있는 통신망(예: 이동통신망, 무선랜망, 유선인터넷, 방송망)을 활용하는 통신방식 뿐 아니라 기기들간의 근거리 무선통신 역시 포함될 수 있다. The network 120 may be implemented as a wireless communication network or a wired communication network. In this case, the communication method is not limited, and not only a communication method using a communication network (eg, a mobile communication network, a wireless LAN network, a wired Internet, a broadcasting network) that the network 120 may include, but also short-range wireless communication between devices may be included.

관리 서버(130)는 사용자 단말기(100)의 유저가 상기 서버룸(140)의 접근이 허용된 등록 유저인지 검증하고, 검증된 유저의 사용자 단말기(100)로 서버랙의 도어락을 해제할 수 있는 온라인 도어키로서 임시 인증번호인 OTP를 생성/발급하는 동작을 수행할 수 있다. The management server 130 verifies that the user of the user terminal 100 is a registered user allowed access to the server room 140, and can unlock the door lock of the server rack with the user terminal 100 of the verified user. As an online door key, an operation of generating/issuing an OTP, which is a temporary authentication number, can be performed.

상기 서버룸(140)은 복수의 서버랙들 즉, 제1 서버랙(142a) 및 제1 서버랙(142b)과 상기 복수의 서버랙의 도어락을 제어하고, 상기 서버랙의 상태를 모니터링하는 제어부(144)를 포함하여 구성될 수 있다. The server room 140 controls a plurality of server racks, that is, a first server rack (142a) and a first server rack (142b) and a door lock of the plurality of server racks, and a control unit for monitoring the state of the server rack 144 may be included.

상기 서버룸(140)에 설치된 각각의 서버랙들(142a, 142b)은 보안을 위해 도어락으로 관리되어야 한다. 종래의 경우는 접근이 허락된 일부 인원만이 상기 도어락을 해제할 수 있는 물리적 도어키를 관리자로부터 직접 수령하여 이를 이용하여 도어락을 열었으나, 앞서 언급한 바와 같이 이와 같은 물리적 형태의 도어키는 악의적인 복제가 가능하고, 분실 또는 손상의 위험이 있는 등과 같은 보안 측면에서 취약하다는 단점이 있다.Each of the server racks (142a, 142b) installed in the server room 140 must be managed as a door lock for security. In the conventional case, only some personnel allowed access receive a physical door key that can unlock the door lock directly from the manager and use it to open the door lock. There are disadvantages in terms of security, such as being able to be copied and there is a risk of loss or damage.

이에 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템은 이러한 단점을 극복하기 위하여, 관리 서버(130)에서 제공하는 사용자 인증 애플리케이션이 설치된 사용자 단말기(100)를 통해 제1 조건(예: 특정 시간대 및/또는 상기 서버룸(140)과의 거리범위)을 만족하는 사용자에 의한 온라인 도어키 발급을 요청받고, 인증 수행 후 임시 인증 번호 즉, 원타임 패스워드(One Time Password; OTP)를 발급하여 이를 통해 상기 서버랙의 도어락을 제어함으로써, 물리적 도어키 사용을 배제하여 보안성이 향상된 서버 관리가 가능하게 된다. Accordingly, the server rack door lock control system according to an embodiment of the present invention is a first condition (eg, a specific time period and / or a request for issuing an online door key by a user who satisfies the distance range from the server room 140) By controlling the door lock of the server rack, it is possible to manage the server with improved security by excluding the use of a physical door key.

이하에서는 도 1에 도시된 서버랙 도어락 제어 시스템의 각 구성요소들 즉, 사용자 단말기(100), 관리 서버(130) 및 서버룸(140)의 구체적인 구성 및 동작에 대해 설명하도록 한다. Hereinafter, each component of the server rack door lock control system shown in FIG. 1, that is, the user terminal 100, the management server 130, and the server room 140 will be described with respect to the specific configuration and operation.

도 2는 도 1에 도시된 사용자 단말기의 구성을 나타내는 블록도이다. FIG. 2 is a block diagram showing the configuration of the user terminal shown in FIG. 1 .

도 2를 참조하면, 사용자 단말기(100)는 통신모듈(111), 메모리(112), 표시모듈(113), 오디오 출력모듈(114) 및 제어부(116)를 포함할 수 있다. Referring to FIG. 2 , the user terminal 100 may include a communication module 111 , a memory 112 , a display module 113 , an audio output module 114 , and a control unit 116 .

통신모듈(111)은 네트워크(120)를 통해 내부의 임의의 구성 요소 또는 외부의 임의의 적어도 하나의 기기와 통신 연결할 수 있다. 이때, 외부의 임의의 기기는 일 예로 도 1에 도시된 관리 서버(130)를 포함할 수 있다. 여기서, 무선 인터넷 기술로는 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTE-A(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS) 등이 있으며, 상기 통신모듈(111)은 상기에서 나열되지 않은 인터넷 기술까지 포함한 범위에서 적어도 하나의 무선 인터넷 기술에 따라 데이터를 송수신하게 된다. The communication module 111 may communicate with any internal component or at least one external device through the network 120 . In this case, any external device may include the management server 130 shown in FIG. 1 as an example. Here, as wireless Internet technologies, wireless LAN (WLAN), DLNA (Digital Living Network Alliance), WiBro (Wireless Broadband: Wibro), WiMAX (World Interoperability for Microwave Access: Wimax), HSDPA (High Speed Downlink Packet Access) ), High Speed Uplink Packet Access (HSUPA), IEEE 802.16, Long Term Evolution (LTE), Long Term Evolution-Advanced (LTE-A), Wireless Mobile Broadband Service (WMBS), etc. In this case, the communication module 111 transmits and receives data according to at least one wireless Internet technology within a range including Internet technologies not listed above.

또한, 근거리 통신 기술로는 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association: IrDA), UWB(Ultra Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication: NFC), 초음파 통신(Ultra Sound Communication: USC), 가시광 통신(Visible Light Communication: VLC), 와이 파이(Wi-Fi), 와이 파이 다이렉트(Wi-Fi Direct) 등이 포함될 수 있다. In addition, short-range communication technologies include Bluetooth, Radio Frequency Identification (RFID), Infrared Data Association (IrDA), Ultra Wideband (UWB), ZigBee, and Near Field Communication (NFC). , Ultra Sound Communication (USC), Visible Light Communication (VLC), Wi-Fi (Wi-Fi), Wi-Fi Direct (Wi-Fi Direct), etc. may be included.

메모리(112)는 다양한 사용자 인터페이스(User Interface: UI), 그래픽 사용자 인터페이스(Graphic User Interface: GUI) 등을 저장한다. 또한, 메모리(112)는 사용자 단말기(100)가 동작하는데 필요한 데이터와 프로그램 등을 저장한다. 즉, 메모리(112)는 사용자 단말기(100)에서 구동되는 다수의 어플리케이션 프로그램(application program, 이하 '어플리케이션'), 사용자 단말기(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 즉, 본 발명의 실시예에 의한 사용자 단말기(100)의 메모리(112)에는 적어도 하나 이상의 어플리케이션들(112a)이 저장되어 있다. 이러한 어플리케이션들(112a) 중 적어도 일부는 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 본 발명의 실시예는 도 1에 도시된 관리 서버(130)에서 제공하는 사용자 인증 어플리케이션을 포함함을 특징으로 한다. The memory 112 stores various user interfaces (UIs), graphic user interfaces (GUIs), and the like. In addition, the memory 112 stores data and programs necessary for the user terminal 100 to operate. That is, the memory 112 may store a plurality of application programs (hereinafter, 'applications') driven in the user terminal 100 , data for operation of the user terminal 100 , and commands. That is, at least one or more applications 112a are stored in the memory 112 of the user terminal 100 according to the embodiment of the present invention. At least some of these applications 112a may be downloaded from an external server through wireless communication. An embodiment of the present invention is characterized in that it includes a user authentication application provided by the management server 130 shown in FIG.

또한, 상기 어플리케이션들(112a)은 자동음성인식(ASR) 어플리케이션, 지도 어플리케이션, 미디어 어플리케이션(예를 들면, QuickTime, MobileMusic.app, 또는 MobileVideo.app), 소셜 네트워킹 어플리케이션(social networking applications)(예를 들면, 페이스북, 트위터 등), 인터넷 브라우징 어플리케이션 등으로 구현될 수 있다. 한편, 상기 어플리케이션들(112a)은 메모리(112)에 저장되고, 사용자 단말기(100)에 설치되어, 제어부(116)에 의하여 사용자 단말기(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다. In addition, the applications 112a are automatic speech recognition (ASR) applications, map applications, media applications (eg, QuickTime, MobileMusic.app, or MobileVideo.app), social networking applications (eg, For example, Facebook, Twitter, etc.), may be implemented as an Internet browsing application. Meanwhile, the applications 112a may be stored in the memory 112 , installed in the user terminal 100 , and driven to perform an operation (or function) of the user terminal 100 by the controller 116 . .

또한, 메모리(112)는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory: RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory: ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. In addition, the memory 112 is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), a card type memory (eg, SD or XD memory, etc.) ), magnetic memory, magnetic disk, optical disk, RAM (Random Access Memory: RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory: ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM ( Programmable Read-Only Memory) may include at least one storage medium.

표시 모듈(113)은 제어부(116)의 제어에 의해 메모리(112)에 저장된 사용자 인터페이스 및/또는 그래픽 사용자 인터페이스를 이용하여 다양한 메뉴 화면 등과 같은 다양한 콘텐츠를 표시하고, 상기 제어부(116)의 제어에 의해 실행된 어플리케이션의 실행 결과 화면을 표시할 수 있다. 여기서, 표시 모듈(113)에 표시되는 콘텐츠는 다양한 텍스트 또는 이미지 데이터(각종 정보데이터 포함)와 아이콘, 리스트 메뉴 등을 나타내는 메뉴 화면을 포함할 수 있다. 표시 모듈(113)은 액정 디스플레이(Liquid Crystal Display: LCD), 유기 발광 다이오드(Organic Light-Emitting Diode: OLED), 플렉시블 디스플레이(Flexible Display), 3차원 디스플레이(3D Display), 전자잉크 디스플레이 (e-ink display), LED(Light Emitting Diode) 등으로 구현될 수 있다. The display module 113 displays various contents such as various menu screens using a user interface and/or a graphic user interface stored in the memory 112 under the control of the control unit 116, and is controlled by the control unit 116. It is possible to display the execution result screen of the application executed by the application. Here, the content displayed on the display module 113 may include various text or image data (including various information data), an icon, a menu screen indicating a list menu, and the like. The display module 113 is a liquid crystal display (LCD), an organic light-emitting diode (OLED), a flexible display (Flexible Display), a three-dimensional display (3D display), an electronic ink display (e- ink display), LED (Light Emitting Diode), and the like.

오디오 출력모듈(114)은 제어부(116)의 제어에 의해 소정 신호 처리된 신호에 포함된 음성 정보를 출력할 수 있다. 여기서, 오디오 출력모듈(114)에는 리시버(receiver), 스피커(speaker) 등이 포함될 수 있다. The audio output module 114 may output voice information included in a predetermined signal-processed signal under the control of the controller 116 . Here, the audio output module 114 may include a receiver, a speaker, and the like.

도 3은 본 발명의 실시예에 의한 관리 서버의 구성을 나타내는 블록도이다.3 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.

도 3을 참조하면, 상기 관리 서버(130)는 메모리(132), 데이터베이스(133) 프로세서(134), 통신모듈(136) 및 입출력 인터페이스(138)을 포함하는 서버로 구현될 수 있다. Referring to FIG. 3 , the management server 130 may be implemented as a server including a memory 132 , a database 133 , a processor 134 , a communication module 136 , and an input/output interface 138 .

메모리(132)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM, ROM 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치를 포함할 수 있다. 또한, 메모리(132)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘을 이용하여 메모리(132)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 기록 매체를 포함할 수 있다. 또한, 상기 소프트웨어 구성요소들은 통신모듈(136)을 통해 메모리(132)에 로딩될 수도 있다. The memory 132 is a computer-readable recording medium and may include a non-volatile mass storage device such as a RAM, a ROM, and a disk drive. Also, an operating system and at least one program code may be stored in the memory 132 . These software components may be loaded from a computer-readable recording medium separate from the memory 132 using a drive mechanism. The separate computer-readable recording medium may include a recording medium such as a floppy drive, a disk, a tape, a DVD/CD-ROM drive, and a memory card. In addition, the software components may be loaded into the memory 132 through the communication module 136 .

데이터베이스(133)는 본 발명의 실시예에 의한 관리 서버(130)와 접속한 사용자 단말기(100)로부터 송수신한 정보들을 저장 및 유지할 수 있다. 일 예로, 상기 관리 서버(130)로부터 다운로드 받은 사용자 인증 어플리케이션을 설치한 사용자 단말기들은 상기 관리 서버(130)에 등록된 유저로 관리될 수 있으며, 이 경우 상기 데이터베이스(133)는 등록 유저 정보 DB로서의 역할을 수행하여 상기 관리 서버(130)에 접속한 사용자 단말기들(110)에 대응되는 정보들이 저장될 수 있다. The database 133 may store and maintain information transmitted and received from the user terminal 100 connected to the management server 130 according to an embodiment of the present invention. For example, user terminals in which a user authentication application downloaded from the management server 130 is installed may be managed as a user registered in the management server 130 , and in this case, the database 133 is a registered user information DB. Information corresponding to the user terminals 110 performing a role and accessing the management server 130 may be stored.

또한, 상기 데이터베이스(133)는 상기 서버룸(140)에 포함된 제어부(144)로부터 전송되는 상기 서버랙들(142a, 142b)의 모니터링 정보들도 저장될 수 있다. In addition, the database 133 may also store the monitoring information of the server racks (142a, 142b) transmitted from the control unit 144 included in the server room (140).

프로세서(134)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(132) 또는 통신모듈(136)에 의해 프로세서(134)로 제공될 수 있다. 일 예로, 프로세서(134)는 메모리(132)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다. 즉, 상기 프로세서(134)는 소프트웨어적으로 C, C++, Java, Visual Basic, Visual C 등 에 의해 구현되어 다양한 기능들을 수행하는 프로그램 모듈(Module)을 포함할 수 있다. The processor 134 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to the processor 134 by the memory 132 or the communication module 136 . As an example, the processor 134 may be configured to execute a received instruction according to a program code stored in a recording device such as the memory 132 . That is, the processor 134 may include a program module that is implemented by software such as C, C++, Java, Visual Basic, Visual C, and the like and performs various functions.

본 발명의 실시예에 의한 관리 서버(130)의 프로세서(134)는 사용자 단말기(100)로부터 전송된 도어키 발급 요청을 수신하고, 상기 사용자 단말기(100)의 유저가 상기 서버룸(140)의 접근이 허용된 등록 유저인지 검증하고, 검증된 유저의 사용자 단말기(100)로 서버룸(140)에 설치된 특정 서버랙의 도어락을 해제할 수 있는 온라인 도어키로서 임시 인증번호인 OTP를 생성/발급하는 동작을 수행할 수 있다.The processor 134 of the management server 130 according to an embodiment of the present invention receives the door key issuance request transmitted from the user terminal 100 , and the user of the user terminal 100 in the server room 140 . Validates whether the user is a registered user who is allowed access, and creates/issues an OTP, which is a temporary authentication number, as an online door key that can unlock the door lock of a specific server rack installed in the server room 140 with the verified user's user terminal 100 action can be performed.

본 발명의 실시예에 의한 관리 서버(130)의 프로세서(134)를 통해 구현되는 다양한 기능들에 대해서는 이하 도 4 내지 도 7을 통해 보다 상세히 설명하도록 한다. Various functions implemented through the processor 134 of the management server 130 according to an embodiment of the present invention will be described in more detail below with reference to FIGS. 4 to 7 .

통신모듈(136)은 네트워크(120)를 통해 사용자 단말기(100)와 메신저 서비스 제공 장치(130)가 서로 통신하기 위한 기능을 제공할 수 있다. 일 예로, 관리 서버(130)의 프로세서(134)의 제어에 따라 제공되는 제어신호, 명령, 컨텐츠, 파일 등이 통신모듈(136)을 통해 네트워크(120)을 거쳐 사용자 단말기들(110)로 전송될 수 있다. The communication module 136 may provide a function for the user terminal 100 and the messenger service providing apparatus 130 to communicate with each other through the network 120 . For example, a control signal, command, content, file, etc. provided under the control of the processor 134 of the management server 130 is transmitted to the user terminals 110 through the network 120 through the communication module 136 . can be

입출력 인터페이스(138)는 키보드 또는 마우스 등으로 구현되는 입력장치 및 디스플레이 등과 같은 출력장치 간의 인터페이스를 제공하는 역할을 할 수 있다. The input/output interface 138 may serve to provide an interface between an input device implemented as a keyboard or mouse and an output device such as a display.

도 4는 도 3에 도시된 프로세서의 내부 구성의 일 실시예를 나타내는 블록도이다. 또한, 도 5는 본 발명의 실시예에 의한 서버룸에 설치된 서버랙들의 구성을 개략적으로 설명하는 도면이고, 도 6은 본 발명의 실시예에 의한 서버룸에 설치된 서버랙들이 제어부에 의해 제어되는 구성을 개략적으로 설명하는 도면이다.4 is a block diagram illustrating an embodiment of an internal configuration of the processor shown in FIG. 3 . In addition, Figure 5 is a view schematically explaining the configuration of the server rack installed in the server room according to the embodiment of the present invention, Figure 6 is the server rack installed in the server room according to the embodiment of the present invention is controlled by the control unit It is a diagram schematically explaining the configuration.

또한, 도 7은 본 발명의 실시예에 의한 서버랙 도어락 제어 시스템의 동작 방법을 설명하는 도면이다. In addition, Figure 7 is a view for explaining the operating method of the server rack door lock control system according to an embodiment of the present invention.

이하, 도 4 내지 도 7을 통해 본 발명의 실시예에 의한 관리 서버의 각 기능블록들과 이에 따른 관리 서버에 의해 수행되는 서버랙의 도어락 제어 방법에 대해 보다 상세히 설명하도록 한다. Hereinafter, each functional block of the management server according to an embodiment of the present invention and a method of controlling the door lock of the server rack performed by the management server according to this will be described in more detail with reference to FIGS. 4 to 7 .

도 4를 참조하면, 관리 서버(130)의 프로세서(134)는 사용자 단말기(100)로부터 전송된 도어키 발급 요청을 수신하는 도어키 요청 수신부(410)와, 상기 사용자 단말기(100)의 유저가 상기 서버룸(140)의 접근이 허용된 등록 유저인지 검증하는 유효 사용자 확인부(420), 검증된 유저의 사용자 단말기(100)로 서버랙의 도어락을 해제할 수 있는 온라인 도어키로서 임시 인증번호인 OTP를 생성 및 발급하고, 상기 유저가 입력한 OTP가 발급된 OTP와 일치하는지 확인하는 OTP 생성/확인부(430) 및 상기 확인된 OTP에 대응되는 서버랙의 도어락을 해제할 수 있도록 하는 제어신호를 서버룸(140)의 제어부(144)에 전송하는 서버랙 제어신호 전송부(440)를 포함할 수 있다. Referring to FIG. 4 , the processor 134 of the management server 130 includes a door key request receiving unit 410 for receiving a door key issuance request transmitted from the user terminal 100 , and a user of the user terminal 100 . Temporary authentication number as an online door key that can unlock the door lock of the server rack with the valid user confirmation unit 420 that verifies that the access of the server room 140 is a permitted registered user, the verified user's user terminal 100 An OTP generation/verification unit 430 that generates and issues an OTP, and checks whether the OTP input by the user matches the issued OTP, and a control to unlock the door lock of the server rack corresponding to the checked OTP It may include a server rack control signal transmission unit 440 for transmitting a signal to the control unit 144 of the server room 140 .

또한, 상기 프로세서(134)는 관리 서버(130)에 접속한 등록 유저의 단말기(100)을 식별함에 있어, 해당 사용자 단말기(100)에 제공되는 정보들을 저장하는 데이터베이스(133)와 연동할 수 있다.In addition, in identifying the terminal 100 of the registered user connected to the management server 130 , the processor 134 may be linked with the database 133 for storing information provided to the user terminal 100 . .

여기서, 상기 프로세서(134)는 메모리(132)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 이 때, 프로세서(134) 내의 구성요소들 즉, 도어키 요청 수신부(410), 유효 사용자 확인부(420), OTP 생성/확인부(430) 및 서버랙 제어신호 전송부(440)는 관리 서버(130)에 저장된 프로그램 코드가 제공하는 제어 명령에 의해 프로세서(134)에 의해 수행되는 서로 다른 기능들을 구분하여 표현하는 것으로 이해할 수도 있다. Here, the processor 134 may be implemented to execute an instruction according to an operating system code and at least one program code included in the memory 132 . At this time, the components in the processor 134, that is, the door key request receiving unit 410, the valid user verification unit 420, the OTP generation / verification unit 430 and the server rack control signal transmission unit 440 is a management server It may be understood that different functions performed by the processor 134 according to a control command provided by the program code stored in 130 are distinguished and expressed.

도 4 및 도 7을 참조하면, 관리 서버(130)의 도어키 요청 수신부(410)는 사용자 단말기(100)로부터 전송된 도어키 발급 요청을 수신하는 동작을 수행한다.4 and 7 , the door key request receiving unit 410 of the management server 130 performs an operation of receiving the door key issuance request transmitted from the user terminal 100 .

여기서, 상기 사용자 단말기(100)는 서버룸(140)에 설치된 특정 서버랙 일 예로 제1 서버랙(142a)을 열어 서버에 접근하여 이를 사용하고자 하는 유저(일 예로, 고객사의 작업 담당자)의 단말기로서, 상기 사용자 단말기(100)에는 상기 관리 서버(130)에서 제공하는 사용자 인증 어플리케이션이 설치되어 있다. Here, the user terminal 100 is a specific server rack installed in the server room 140, for example, by opening the first server rack 142a to access the server and use it (eg, a customer's work manager) terminal As such, a user authentication application provided by the management server 130 is installed in the user terminal 100 .

또한, 본 발명의 실시예의 경우 상기 사용자 단말기(100)에 설치된 사용자 인증 어플리케이션은 상기 관리 서버(130)에서 설정한 제1 조건의 범위에 해당할 경우에 활성화될 수 있고, 이 때 사용자는 상기 활성화된 사용자 인증 어플리케이션을 통해 상기 관리 서버(130)에 특정 서버랙의 도어키를 요청할 수 있다. 이 때, 상기 제1 조건은 상기 관리 서버(130)의 도어키 요청 수신부(410)에서 설정한 특정 시간대 및/또는 상기 서버룸(140)과의 거리범위가 될 수 있다.In addition, in the case of an embodiment of the present invention, the user authentication application installed in the user terminal 100 may be activated when it falls within the range of the first condition set by the management server 130 , and in this case, the user It is possible to request the door key of a specific server rack to the management server 130 through the user authentication application. In this case, the first condition may be a specific time period set by the door key request receiving unit 410 of the management server 130 and/or a distance range from the server room 140 .

일 실시예로서, 상기 도어키 요청 수신부(410)는 상기 사용자 인증 어플리케이션에 의한 도어키 요청 신호를 수신하는 시간대를 일반적인 업무 시간대인 오전 9시부터 오후 6시까지로 설정할 수 있으며, 이 경우에는 상기 사용자 단말기(100)의 유저는 상기 설정된 시간대 내에서만 상기 사용자 인증 어플리케이션을 이용하여 도어키 요청 신호를 전송할 수 있다. 다만, 상기 특정 시간대 구간을 변경될 수도 있고, 또한 24시간으로 설정할 수도 있다.As an embodiment, the door key request receiving unit 410 may set the time period for receiving the door key request signal by the user authentication application from 9:00 am to 6:00 pm, which is a general business time period, in this case, the user The user of the terminal 100 may transmit a door key request signal using the user authentication application only within the set time period. However, the specific time zone may be changed or may be set to 24 hours.

마찬가지로, 상기 도어키 요청 수신부(410)가 상기 사용자 인증 어플리케이션에 의한 도어키 요청 신호를 상기 유저가 서버룸(140)에 일정 거리 내로 인접하게 위치한 경우에만 상기 사용자 인증 어플리케이션을 이용하여 도어키 요청 신호를 전송할 수 있도록 설정할 수 있다. 이 때, 상기 일정 거리는 관리자에 의해 조정될 수 있는 것으로, 이는 상기 유저가 서버룸(140)에 실질적으로 출입 가능한 상황인지를 판단하는 근거로 설정될 수 있다. Similarly, the door key request receiving unit 410 transmits the door key request signal by the user authentication application to the door key request signal using the user authentication application only when the user is located adjacent to the server room 140 within a predetermined distance. can be set to be transmitted. In this case, the predetermined distance may be adjusted by an administrator, and this may be set as a basis for determining whether the user can actually access the server room 140 .

이후, 상기 관리 서버(130)의 도어키 요청 수신부(410)에 의해 사용자 단말기(100)로부터 전송된 도어키 발급 요청가 수신되면, 상기 관리 서버(130)의 유효 사용자 확인부(420)는 상기 사용자 단말기(100)의 유저가 상기 서버룸(140)의 접근이 허용된 등록 유저인지 검증하는 동작을 수행한다. Thereafter, when a door key issuance request transmitted from the user terminal 100 is received by the door key request receiving unit 410 of the management server 130 , the valid user confirmation unit 420 of the management server 130 is the user An operation of verifying whether the user of the terminal 100 is a registered user permitted to access the server room 140 is performed.

일 예로, 유저가 본인의 사용자 단말기(100)에 상기 관리 서버(130)에서 제공하는 사용자 인증 어플리케이션을 설치하게 되면, 관리 서버(130)의 유효 사용자 확인부(420)에서 요구하는 유저 정보들을 직접 작성하여 제공해야 하며, 이러한 정보들은 관리 서버(130)의 데이터베이스(133)에 저장될 수 있다. 상기 데이터베이스(133)는 관리 서버(130)와 접속한 사용자 단말기(100)로부터 송수신한 정보들을 저장 및 유지할 수 있다. For example, when a user installs a user authentication application provided by the management server 130 in his/her user terminal 100 , the user information requested by the effective user confirmation unit 420 of the management server 130 is directly retrieved. The information must be prepared and provided, and such information may be stored in the database 133 of the management server 130 . The database 133 may store and maintain information transmitted and received from the user terminal 100 connected to the management server 130 .

즉, 상기 관리 서버(130)로부터 다운로드 받은 사용자 인증 어플리케이션을 설치한 사용자 단말기들은 상기 관리 서버(130)에 등록된 유저로 관리될 수 있으며, 이 경우 상기 데이터베이스(133)는 등록 유저 정보 DB로서의 역할을 수행하여 상기 관리 서버(130)에 접속한 사용자 단말기들(110)에 대응되는 정보들이 저장될 수 있다. That is, user terminals in which the user authentication application downloaded from the management server 130 is installed may be managed as a user registered in the management server 130 , and in this case, the database 133 serves as a registered user information DB. information corresponding to the user terminals 110 connected to the management server 130 by performing the .

따라서, 상기 관리 서버(130)의 유효 사용자 확인부(420)는 상기 데이터베이스(133)에 저장된 등록 유저 정보에 근거하여 상기 사용자 단말기(100)의 유저가 상기 서버룸(140)의 접근이 허용된 등록 유저인지 검증하는 동작을 수행할 수 있는 것이다.Accordingly, the effective user confirmation unit 420 of the management server 130 determines that the user of the user terminal 100 is permitted to access the server room 140 based on the registered user information stored in the database 133 . It is possible to perform an operation to verify that the user is a registered user.

이후, 상기 관리 서버(130)의 OTP 생성/확인부(430)는 상기 검증된 유저의 사용자 단말기(100)로 서버랙의 도어락을 해제할 수 있는 온라인 도어키로서 임시 인증번호인 OTP를 생성 및 발급하고, 상기 유저가 입력한 OTP가 발급된 OTP와 일치하는지 확인하는 동작을 수행할 수 있다.Thereafter, the OTP generation/verification unit 430 of the management server 130 generates an OTP that is a temporary authentication number as an online door key that can unlock the door lock of the server rack with the user terminal 100 of the verified user, and is issued, and an operation of checking whether the OTP input by the user matches the issued OTP may be performed.

일 실시예로서, 상기 임시 인증번호인 OTP는 캡차(Completely Automated Public Turing test to tell Computers and Humans Apart; CAPTCHA) 패턴 형태로 구현될 수 있다. 상기 캡차는 자동화된 튜링 테스트(Turing test)로서 원격에서 현재 접근하는 사용자가 사람인지 판별하기 위해 로봇(또는 봇)이 해결할 수 없고 사람은 해결할 수 있는 문제를 제시하는 것을 의미한다. As an embodiment, the OTP, which is the temporary authentication number, may be implemented in the form of a Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) pattern. The CAPTCHA is an automated Turing test, and it means to present a problem that a robot (or bot) cannot solve and that a human can solve in order to determine whether a user who is currently approaching remotely is a human.

즉, 상기 관리 서버(130)의 OTP 생성/확인부(430)는 도어키 발급을 요청한 유저가 등록된 유효한 사용자임을 인증된 경우에 한해 임시 인증번호로서 캡차 패턴 형태의 OTP를 생성할 수 있으며, 생성된 OTP는 상기 도어키 발급을 요청한 유저의 사용자 단말기(110)로 전송된다. That is, the OTP generation/verification unit 430 of the management server 130 may generate an OTP in the form of a CAPTCHA pattern as a temporary authentication number only when it is authenticated that the user who requested issuance of the door key is a registered valid user, The generated OTP is transmitted to the user terminal 110 of the user who requested the issuance of the door key.

이에 사용자 단말기(110)의 유저가 상기 전송된 OTP에 해당하는 패턴을 상기 사용자 인증 어플리케이션을 통해 입력하여 상기 관리 서버(130)로 전송하고, 상기 OTP 생성/확인부(430)는 상기 전송된 입력 패턴이 생성된 OTP와 매칭하는 지 체크하는 동작을 수행한다. Accordingly, the user of the user terminal 110 inputs the pattern corresponding to the transmitted OTP through the user authentication application and transmits it to the management server 130 , and the OTP generation/verification unit 430 receives the transmitted input It checks whether the pattern matches the generated OTP.

이후, 상기 관리 서버(130)의 서버랙 제어신호 전송부(440)는, 확인된 OTP에 대응되는 서버랙의 도어락을 해제할 수 있도록 하는 제어신호를 서버룸(140)의 제어부(144)에 전송하는 동작을 수행할 수 있다.Thereafter, the server rack control signal transmission unit 440 of the management server 130 transmits a control signal for unlocking the door lock of the server rack corresponding to the checked OTP to the control unit 144 of the server room 140 . A transmission operation may be performed.

본 발명의 실시예에서는 상기 사용자 단말기(100)의 유저가 서버룸(140)에 설치된 복수개의 서버랙들 중 제1 서버랙(142a)에 보관된 서버를 사용하고자 함을 그 예로 설명한다. In the embodiment of the present invention, the user of the user terminal 100 will be described as an example that the user wants to use the server stored in the first server rack (142a) of the plurality of server racks installed in the server room (140).

도 5를 참조하면, 서버룸(140)은 복수의 서버랙들(142a, 142b)을 포함하고 있으며, 상기 각 서버랙에는 서버가 수납되어 있다. 상기 서버는 컴퓨터 파일의 자료를 보관하고, 보관된 자료를 연결된 컴퓨터 네트워크를 통해 언제든지 접근하여 편리하게 사용할 수 있도록 구성된 서비스를 제공하는 컴퓨터로서, 상기 서버들은 편의성과 접근성을 위해 지속적으로 켜져 있어야 하기 때문에 일반 컴퓨터와 달리 안전하고 체계적으로 관리되어야 한다.Referring to FIG. 5 , the server room 140 includes a plurality of server racks 142a and 142b, and a server is accommodated in each of the server racks. The server is a computer that stores computer file data and provides a service configured so that the stored data can be accessed and used conveniently at any time through a connected computer network, and the servers must be continuously turned on for convenience and accessibility. Unlike general computers, they must be managed safely and systematically.

도 6을 참조하면, 제1서버랙(142a) 및 제2 서버랙(142b)은 각각 도어락(610)을 구비하며, 상기 도어락(610)은 도시된 바와 같이 제어부(144)에 의해 그 동작이 제어된다. 즉, 본 발명의 실시예에 의한 서버랙의 도어락은 기존과 같이 물리적 도어키를 통해 개폐되는 것이 아니라, 상기 제어부(144)에서 전송하는 제어신호에 의해 개폐가 제어된다.6, the first server rack 142a and the second server rack 142b each have a door lock 610, and the door lock 610 is operated by the control unit 144 as shown. Controlled. That is, the door lock of the server rack according to the embodiment of the present invention is not opened and closed through a physical door key as in the prior art, but opening and closing is controlled by a control signal transmitted from the control unit 144 .

따라서, 도 7를 참조하면, 상기 관리 서버(130)의 서버랙 제어신호 전송부(440)에서 전송된 제어신호 즉, 유저가 입력한 패턴이 생성된 OTP와 매칭됨을 확인하면, 상기 유저가 이용하고자 하는 서버가 수납된 제1 서버랙(142a)의 도어락을 해제할 수 있도록 하는 제어신호를 서버룸(140)의 제어부(144)에 전송하고, 상기 제어부(144)는 상기 제어신호를 수신한 뒤 상기 1 서버랙(142a)의 도어락(610)을 개방할 수 있는 도어 오픈 신호를 제1 서버랙(142a)으로 전송할 수 있다.Therefore, referring to FIG. 7 , when it is confirmed that the control signal transmitted from the server rack control signal transmission unit 440 of the management server 130, that is, the pattern input by the user matches the generated OTP, the user uses Transmits a control signal that allows the desired server to release the door lock of the first server rack 142a accommodated to the control unit 144 of the server room 140, and the control unit 144 receives the control signal A door open signal capable of opening the door lock 610 of the rear one server rack 142a may be transmitted to the first server rack 142a.

이에 상기 제어부(144)로부터 도어 오픈 신호를 수신한 상기 1 서버랙(142a)의 도어락(610)은 개방되고, 이를 통해 상기 유저는 상기 제1 서버랙에 수납된 서버에 접근하여 이를 이용할 수 있는 것이다.Accordingly, the door lock 610 of the first server rack 142a receiving the door open signal from the control unit 144 is opened, and through this, the user can access and use the server stored in the first server rack. will be.

따라서, 본 발명의 실시예에 의하면, 관리 서버(130)에서 제공하는 사용자 인증 애플리케이션이 설치된 사용자 단말기(100)를 통해 상기 제1 조건을 만족하는 사용자에 의한 온라인 도어키 발급을 요청받고, 인증 수행 후 임시 인증 번호 즉, 원타임 패스워드(One Time Password; OTP)를 발급하여 이를 통해 상기 서버랙의 도어락을 제어함으로써, 물리적 도어키 사용을 배제하여 보안성이 향상된 서버 관리를 가능케 한다. Therefore, according to the embodiment of the present invention, the online door key issuance is requested by the user satisfying the first condition through the user terminal 100 in which the user authentication application provided by the management server 130 is installed, and authentication is performed. Then, by issuing a temporary authentication number, that is, a One Time Password (OTP), and controlling the door lock of the server rack through this, the use of a physical door key is excluded to enable server management with improved security.

또한, 도 6을 참조하면, 상기 제1서버랙(142a) 및 제2 서버랙(142b)은 각각 감지센서(620)을 구비하며, 상기 감지센서(630)는 해당 서버랙의 도어 상태 즉, 도어락의 개폐 상태를 모니터링하는 동작을 수행하며, 상기 모니터링의 결과 정보에 해당하는 모니터링 신호를 상기 제어부(144)에 전송할 수 있다. 상기 감지센서(620)가 구비되어 모니터링을 수행함으로써, 서버랙 도어락의 오동작 여부를 실시간으로 감지할 수 있는 것이다. In addition, referring to Figure 6, the first server rack (142a) and the second server rack (142b) each has a detection sensor 620, the detection sensor 630 is the door state of the corresponding server rack, that is, The operation of monitoring the opening/closing state of the door lock may be performed, and a monitoring signal corresponding to the monitoring result information may be transmitted to the control unit 144 . By being provided with the detection sensor 620 to perform monitoring, it is possible to detect in real time whether the server rack door lock malfunctions.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, in the present invention, specific matters such as specific components, etc., and limited embodiments and drawings have been described, but these are only provided to help a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , various modifications and variations are possible from these descriptions by those of ordinary skill in the art to which the present invention pertains.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and not only the claims to be described later, but also all those with equivalent or equivalent modifications to the claims will be said to belong to the scope of the spirit of the present invention. .

Claims (14)

복수의 서버랙들이 설치된 서버룸;
상기 서버랙의 도어락 해제를 위한 도어 키 발급을 요청하는 사용자 단말기;
상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증한 뒤, 상기 검증된 사용자 단말기로 상기 서버랙의 도어락을 해제할 수 있는 온라인 도어 키인 임시 인증번호를 생성 및 발급하는 관리 서버를 포함하며,
상기 사용자 단말기는 상기 관리 서버에서 제공하는 사용자 인증 어플리케이션이 설치되며, 상기 사용자 인증 어플리케이션을 통해 상기 임시 인증번호를 발급받고 입력하는 서버랙 도어락 제어 시스템.
A server room in which a plurality of server racks are installed;
a user terminal requesting issuance of a door key for unlocking the door lock of the server rack;
After verifying that the user terminal is a registered device allowing access to the server room, the verified user terminal includes a management server that generates and issues a temporary authentication number that is an online door key that can unlock the door lock of the server rack and
The user terminal is installed with a user authentication application provided by the management server, server rack door lock control system for receiving and inputting the temporary authentication number through the user authentication application.
제1 항에 있어서,
상기 임시 인증번호는 캡차 패턴 형태의 원타임 패스워드로 구현되는 서버랙 도어락 제어 시스템.
According to claim 1,
The temporary authentication number is a server rack door lock control system implemented as a one-time password in the form of a CAPTCHA pattern.
제1 항에 있어서,
상기 관리 서버는,
상기 사용자 단말기로부터 전송된 도어 키 발급 요청을 수신하는 도어키 요청 수신부;
상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증하는 유효 사용자 확인부;
상기 서버랙의 도어락을 해제할 수 있는 임시 인증번호를 생성 및 발급하고, 상기 검증된 사용자 단말기에서 입력되어 전송된 인증번호가 상기 생성된 임시 인증번호와 일치하는지 확인하는 인증번호 생성/확인부;
상기 확인된 인증번호에 대응되는 서버랙의 도어락을 해제시키는 제어신호를 상기 서버룸의 제어부에 전송하는 서버랙 제어신호 전송부를 포함하는 서버랙 도어락 제어 시스템.
According to claim 1,
The management server,
a door key request receiving unit for receiving a door key issuance request transmitted from the user terminal;
a valid user verification unit verifying whether the user terminal is a registered device that is allowed to access the server room;
An authentication number generation/verification unit for generating and issuing a temporary authentication number capable of releasing the door lock of the server rack, and confirming whether the authentication number input and transmitted from the verified user terminal matches the generated temporary authentication number;
Server rack door lock control system comprising a server rack control signal transmitting unit for transmitting a control signal for releasing the door lock of the server rack corresponding to the confirmed authentication number to the control unit of the server room.
제3 항에 있어서,
상기 사용자 단말기에 설치된 사용자 인증 어플리케이션은 상기 관리 서버에서 설정한 제1 조건의 범위에 해당할 경우에 활성화되는 서버랙 도어락 제어 시스템.
4. The method of claim 3,
Server rack door lock control system that is activated when the user authentication application installed in the user terminal corresponds to the range of the first condition set by the management server.
제4 항에 있어서,
상기 제1 조건은, 상기 관리 서버가 상기 사용자 단말기로부터 도어 키 발급 요청 신호를 수신할 수 있는 특정 시간대 및 상기 사용자 단말기와 서버룸과의 거리가 특정 거리범위인 서버랙 도어락 제어 시스템.
5. The method of claim 4,
The first condition is a server rack door lock control system in which the management server can receive a door key issuance request signal from the user terminal at a specific time period and the distance between the user terminal and the server room is a specific distance range.
제5 항에 있어서,
상기 제1 조건은 상기 관리 서버의 도어키 요청 수신부에 의해 설정되는 서버랙 도어락 제어 시스템.
6. The method of claim 5,
The first condition is a server rack door lock control system set by the door key request receiving unit of the management server.
제3 항에 있어서,
상기 서버룸은 상기 복수의 서버랙들의 도어락 개폐를 제어하는 제어부를 더 포함하며,
상기 제어부는 상기 서버랙 제어신호 전송부로부터 전송된 제어신호에 근거하여 상기 사용자 단말기에서 요청된 도어 키 발급 대상에 해당하는 서버랙으로 도어 오픈 신호를 전송하는 서버랙 도어락 제어 시스템.
4. The method of claim 3,
The server room further comprises a control unit for controlling the opening and closing of the door lock of the plurality of server racks,
The control unit server rack door lock control system for transmitting a door open signal to the server rack corresponding to the door key issuance target requested from the user terminal based on the control signal transmitted from the server rack control signal transmission unit.
제7 항에 있어서,
상기 복수의 서버랙들은 각각 해당 서버랙의 도어락 개폐 상태를 모니터링하는 감지 센서를 구비하며,
상기 감지 센서의 모니터링의 결과 정보에 해당하는 모니터링 신호를 상기 제어부에 전송하는 서버랙 도어락 제어 시스템.
8. The method of claim 7,
Each of the plurality of server racks is provided with a detection sensor for monitoring the opening and closing state of the door lock of the corresponding server rack,
Server rack door lock control system for transmitting a monitoring signal corresponding to the monitoring result information of the detection sensor to the control unit.
서버룸에 설치된 서버랙의 도어락 개폐를 제어하는 방법에 있어서,
사용자 단말기에 설치된 사용자 인증 어플리케이션으로부터 전송된 도어 키 발급 요청을 수신하는 단계;
상기 사용자 단말기가 상기 서버룸의 접근이 허용된 등록 기기인지 검증하는 단계;
상기 서버랙의 도어락을 해제할 수 있는 임시 인증번호를 생성 및 발급하는 단계;
상기 검증된 사용자 단말기에서 입력되어 전송된 인증번호가 상기 생성된 임시 인증번호와 일치하는지 확인하는 단계:
상기 확인된 인증번호에 대응되는 서버랙의 도어락을 해제시키는 제어신호를 상기 서버룸에 전송하는 단계를 포함하는 서버랙 도어락 제어 방법.
In the method of controlling the opening and closing of a door lock of a server rack installed in a server room,
receiving a door key issuance request transmitted from a user authentication application installed in a user terminal;
verifying whether the user terminal is a registered device that is allowed to access the server room;
generating and issuing a temporary authentication number capable of unlocking the door lock of the server rack;
Checking whether the authentication number input and transmitted from the verified user terminal matches the generated temporary authentication number:
Server rack door lock control method comprising the step of transmitting a control signal for releasing the door lock of the server rack corresponding to the confirmed authentication number to the server room.
제9 항에 있어서,
상기 임시 인증번호는 캡차 패턴 형태의 원타임 패스워드로 구현되는 서버랙 도어락 제어 방법.
10. The method of claim 9,
The temporary authentication number is a server rack door lock control method implemented as a one-time password in the form of a CAPTCHA pattern.
제9 항에 있어서,
상기 사용자 인증 어플리케이션은 기 설정된 제1 조건의 범위에 해당할 경우에 활성화되는 서버랙 도어락 제어 방법.
10. The method of claim 9,
The user authentication application is a server rack door lock control method that is activated when it falls within the range of a preset first condition.
제11 항에 있어서,
상기 제1 조건은, 상기 사용자 단말기로부터 도어 키 발급 요청 신호를 수신할 수 있는 특정 시간대 및 상기 사용자 단말기와 서버룸과의 거리가 특정 거리범위인 서버랙 도어락 제어 방법.
12. The method of claim 11,
The first condition is a server rack door lock control method in a specific time range for receiving the door key issuance request signal from the user terminal and the distance between the user terminal and the server room is a specific distance range.
제 9항에 있어서,
상기 전송된 제어신호에 근거하여 상기 사용자 단말기에서 요청된 도어 키 발급 대상에 해당하는 서버랙으로 도어 오픈 신호를 전송하는 단계를 더 포함하는 서버랙 도어락 제어 방법.
10. The method of claim 9,
Server rack door lock control method further comprising the step of transmitting a door open signal to the server rack corresponding to the door key issuance target requested from the user terminal based on the transmitted control signal.
제13 항에 있어서,
상기 복수의 서버랙들 각각의 도어락 개폐 상태를 모니터링하는 단계; 및
상기 모니터링의 결과 정보에 해당하는 모니터링 신호가 전송되는 단계를 더 포함하는 서버랙 도어락 제어 방법.
14. The method of claim 13,
monitoring the door lock opening and closing state of each of the plurality of server racks; and
Server rack door lock control method further comprising the step of transmitting a monitoring signal corresponding to the monitoring result information.
KR1020200109801A 2020-08-31 2020-08-31 System and method for controlling door lock of server rack KR102486364B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200109801A KR102486364B1 (en) 2020-08-31 2020-08-31 System and method for controlling door lock of server rack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200109801A KR102486364B1 (en) 2020-08-31 2020-08-31 System and method for controlling door lock of server rack

Publications (2)

Publication Number Publication Date
KR20220028605A true KR20220028605A (en) 2022-03-08
KR102486364B1 KR102486364B1 (en) 2023-01-09

Family

ID=80812818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200109801A KR102486364B1 (en) 2020-08-31 2020-08-31 System and method for controlling door lock of server rack

Country Status (1)

Country Link
KR (1) KR102486364B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101317775B1 (en) * 2012-11-14 2013-10-15 유시연 Method for controling auto locker using near field communication
KR101716745B1 (en) * 2016-07-19 2017-03-15 (주)이어텍 System for electronic locker management
KR101814719B1 (en) * 2016-11-01 2018-01-03 숭실대학교산학협력단 System and method for remote controlling digital door-lock using smartphone
KR20180075885A (en) * 2016-12-27 2018-07-05 박남석 Smart door rock system
KR20180137712A (en) * 2017-06-19 2018-12-28 (주)엔에스비욘드 Method for performing login or service use based on two channel and apparatus for performing the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101317775B1 (en) * 2012-11-14 2013-10-15 유시연 Method for controling auto locker using near field communication
KR101716745B1 (en) * 2016-07-19 2017-03-15 (주)이어텍 System for electronic locker management
KR101814719B1 (en) * 2016-11-01 2018-01-03 숭실대학교산학협력단 System and method for remote controlling digital door-lock using smartphone
KR20180075885A (en) * 2016-12-27 2018-07-05 박남석 Smart door rock system
KR20180137712A (en) * 2017-06-19 2018-12-28 (주)엔에스비욘드 Method for performing login or service use based on two channel and apparatus for performing the same

Also Published As

Publication number Publication date
KR102486364B1 (en) 2023-01-09

Similar Documents

Publication Publication Date Title
JP6682592B2 (en) Time-limited secure access
EP2816532B1 (en) Systems and methods for enabling access control via mobile devices
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
AU2014281710B2 (en) Virtual key ring
JP6014671B2 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US9704313B2 (en) Systems and methods for interacting with access control devices
KR102289784B1 (en) E-mobile device executing function-level lock for mobile device security, method of mobile device security, and non-transitory computer readable medium
KR102443259B1 (en) Systems and methods for providing iot security service using hardware security module
CN105474275A (en) Owner access point to control the unlocking of an entry
CN107113302A (en) Security and licensing architecture in multi-tenant computing system
US11677696B2 (en) Architecture for performing action in a third-party service by an email client
EP3787221A1 (en) Method for storing digital key and electronic device
CN101939750A (en) User indicator signifying a secure mode
US11792013B2 (en) Cyber physical key
US20240004974A1 (en) Method and apparatus for accessing authentication credentials within a credential vault
US10582005B2 (en) Architecture for performing actions in a third-party service by an email client
US9794231B2 (en) License management using cloud based enrollment
CN113767613A (en) Managing data and data usage in an IOT network
KR20190105482A (en) Electronic device and method for performing digital key provision
KR101749616B1 (en) Smartphone Key door open and close system, and method thereof
US20160192190A1 (en) Social access control system
CN116325844A (en) Techniques for managing smart home configuration
KR102486364B1 (en) System and method for controlling door lock of server rack
CN109413006A (en) Processing method, device, equipment and the machine readable media of account
KR101591639B1 (en) Method and apparatus for vetifying authority of request for password and computer readable recording medium applying the same

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant