KR102611612B1 - 승강기 제어 방법 및 장치 - Google Patents

승강기 제어 방법 및 장치 Download PDF

Info

Publication number
KR102611612B1
KR102611612B1 KR1020210144867A KR20210144867A KR102611612B1 KR 102611612 B1 KR102611612 B1 KR 102611612B1 KR 1020210144867 A KR1020210144867 A KR 1020210144867A KR 20210144867 A KR20210144867 A KR 20210144867A KR 102611612 B1 KR102611612 B1 KR 102611612B1
Authority
KR
South Korea
Prior art keywords
elevator
devices
control
external device
priority
Prior art date
Application number
KR1020210144867A
Other languages
English (en)
Other versions
KR20220067495A (ko
Inventor
최윤철
김진기
박정수
Original Assignee
한국전자통신연구원
(주)엠투엠테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, (주)엠투엠테크 filed Critical 한국전자통신연구원
Priority to US17/526,713 priority Critical patent/US20220153551A1/en
Publication of KR20220067495A publication Critical patent/KR20220067495A/ko
Application granted granted Critical
Publication of KR102611612B1 publication Critical patent/KR102611612B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)

Abstract

승강기 제어 장치에서 외부 디바이스와 연동하여 승강기를 제어하는 방법이 제공된다. 승강기 제어 방법은 쓰기 명령을 수행하고자 하는 외부 디바이스에 대한 토큰 정보를 생성하고 상기 외부 디바이스로 상기 토큰 정보를 전송하는 단계, 상기 토큰 정보와 함께 쓰기 명령을 포함하는 제어 메시지를 상기 외부 디바이스로부터 수신하는 단계, 상기 토큰 정보를 검증하는 단계, 그리고 상기 토큰 정보가 검증되면, 상기 제어 메시지를 처리하는 단계를 포함한다.

Description

승강기 제어 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING ELEVATOR}
본 발명은 승강기 제어 방법 및 장치에 관한 것으로, 보다 상세하게는 외부 디바이스와 연동을 위한 승강기 환경에서 보안을 강화할 수 있는 승강기 제어 방법 및 장치에 관한 것이다.
승강기는 실생활에 밀접하게 사용하는 이동하기 위한 기계장치이다. 승강기는 사람의 이동에 사용되는 장치이기 때문에 안전이 매우 중요하다. 이러한 이유로 승강기 안전을 보장하기 위하여 진동센서, 화재감지 센서, 지진센서 등과 같은 장치들이 개발되고 있고, 새롭게 개발된 장치들이 신규 승강기 또는 이전에 설치된 승강기에 설치되고 있다.
이러한 센서를 승강기에 개별적으로 설치하면, 승강기 개별 설치로 인하여 설치 비용이 증가하고, 운영 관리의 어려움이 증가한다. 따라서 공동 활용을 위하여 외부에 설치된 센서나 외부 데이터를 저장하고 있는 서버와 연동할 수 있는 네트워크 환경을 제공하고 있다. 이때 보안 및 안전의 문제로 인하여 외부에서 접속하는 디바이스는 읽기 기능만을 사용할 수 있도록 제한하였다.
그러나 외부에서 승강기를 모니터링하거나 제어하기 위한 요구사항이 발생하였고, 이로 인하여 외부 제어 및 연결을 허락하는 경우가 증가하였다.
이와 같이, 승강기와 외부 데이터 연동을 위하여 네트워크 환경을 구성할 때 승강기 관리 및 제어의 목적으로 네트워크 기반 외부 제어 권한이 필요한 경우가 발생하고 있고, 외부 제어 권한 허용을 위해서는 보안 문제 해결이 필수적으로 요구된다.
또한 외부 제어 권한이 허용되는 경우에 내부 디바이스와 제어 우선순위가 혼동되는 문제가 발생된다. 우선순위에 따라서 제어 명령이 실행이 되어야 승강기 안전 사고를 방지할 수 있다.
본 발명이 해결하려는 과제는 네트워크 연동을 위한 승강기 환경을 구성할 때 발생되는 보안 사고 및 제어 충돌을 해결할 수 있는 승강기 제어 방법 및 장치를 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 승강기 제어 장치에서 외부 디바이스와 연동하여 승강기를 제어하는 방법이 제공된다. 승강기 제어 방법은 쓰기 명령을 수행하고자 하는 외부 디바이스에 대한 토큰 정보를 생성하고 상기 외부 디바이스로 상기 토큰 정보를 전송하는 단계, 상기 토큰 정보와 함께 쓰기 명령을 포함하는 제어 메시지를 상기 외부 디바이스로부터 수신하는 단계, 상기 토큰 정보를 검증하는 단계, 그리고 상기 토큰 정보가 검증되면, 상기 제어 메시지를 처리하는 단계를 포함한다.
상기 승강기 제어 방법은 상기 승강기로부터 상기 쓰기 명령에 대한 결과를 수신하여 상기 외부 디바이스로 전송하는 단계, 그리고 상기 토큰 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 전송하는 단계는 상기 외부 디바이스의 정보를 토대로 상기 외부 디바이스의 쓰기 권한을 확인하는 단계를 포함할 수 있다.
상기 승강기 제어 방법은 관리자에 의해 쓰기 권한이 설정된 디바이스의 정보를 저장 및 관리하는 단계를 더 포함할 수 있다.
상기 승강기 제어 방법은 상기 승강기에 제어 명령을 지시할 수 있는 디바이스들의 우선순위를 할당하는 단계를 더 포함할 수 있다.
상기 디바이스는 제어반, 감시반 및 상기 외부 디바이스를 포함하고, 상기 할당하는 단계는 상기 제어반, 상기 감시반 및 상기 외부 디바이스 순서로 우선순위를 할당하는 단계를 포함할 수 있다.
상기 제어 메시지는 우선순위 필드를 포함하고, 상기 우선순위 필드 내 각 비트는 상기 디바이스들의 우선순위 설정에 할당되고, 상기 디바이스들은 할당된 비트를 활성화시켜 우선순위를 설정할수 있다.
상기 처리하는 단계는 동일 또는 충돌되는 제어 명령을 포함한 제어 메시지를 둘 이상의 디바이스로부터 수신하는 경우, 상기 디바이스들의 우선순위와 상기 우선순위 필드 내 비트값을 토대로 수신된 메시지를 처리하는 단계를 포함할 수 있다.
본 발명의 다른 한 실시 예에 따르면, 외부 디바이스와 연동하여 승강기를 제어하는 승강기 제어 장치가 제공된다. 승강기 제어 장치는 쓰기 권한을 가진 디바이스의 정보를 포함한 쓰기 권한 디바이스 리스트 및 상기 승강기로의 접근 권한을 가진 디바이스들의 사용자 정보를 저장하고 있는 사용자 정보 데이터베이스, 그리고 상기 외부 디바이스의 접근 권한을 관리하고, 상기 쓰기 권한이 있는 디바이스에 대해 해당 제어 명령을 수행하기 위한 임시 권한을 제공하며, 상기 접근 권한을 가진 디바이스들의 우선순위를 설정하는 보안 설정부를 포함한다.
상기 보안 설정부는 쓰기 명령을 수행하고자 하는 외부 디바이스에게 토큰 정보를 제공하고, 상기 쓰기 명령이 완료되면 상기 토큰 정보를 삭제할 수 있다.
상기 보안 설정부는 상기 토큰 정보를 제공하기 전에, 상기 쓰기 명령을 수행하고자 하는 외부 디바이스의 정보를 토대로 상기 외부 디바이스의 쓰기 권한을 확인할 수 있다.
상기 보안 설정부는 제어반, 감시반 및 상기 외부 디바이스 순서로 우선순위를 할당할 수 있다.
상기 제어 명령은 우선순위 필드를 포함하고, 상기 우선순위 필드 내 각 비트는 각 디바이스의 우선순위 설정에 할당되고, 상기 각 디바이스는 할당된 비트를 활성화시켜 우선순위를 설정할 수 있다.
상기 승강기 제어 장치는 동일 또는 충돌되는 제어 명령을 둘 이상의 디바이스로부터 수신하는 경우, 상기 디바이스들의 우선순위와 상기 우선순위 필드 내 비트값을 토대로 상기 제어 명령을 처리하는 데이터 처리부를 더 포함할 수 있다.
상기 보안 설정부는 상기 접근 권한을 가진 디바이스들에게 기본적으로 읽기 권한을 제공하고, 관리자에 의해 쓰기 권한이 설정된 디바이스의 정보를 상기 쓰기 권한 디바이스 리스트에 등록 처리할 수 있다.
본 발명의 실시 예에 의하면, 기존에 제공되고 있는 공공 데이터와 같은 외부 데이터를 연동하기 위한 환경이나 외부에 공동 활용 목적으로 설치한 센서 등과 같은 장치와 연동함으로써, 승강기를 보다 효율적으로 제어할 수 있다.
또한 외부 디바이스 또는 외부 서버에게 쓰기 권한을 부여함에 있어서 토큰 방식을 사용함으로써 보안을 강화시킬 수 있고, 디바이스들의 제어 권한에 대한 우선순위를 설정함으로써, 제어 명령의 혼동 또는 충돌 문제를 해결할 수 있다.
도 1 내지 도 3은 각각 본 발명의 실시 예에 따른 승강기 제어 장치의 일 예를 나타낸 도면이다.
도 4 및 도 5는 각각 본 발명의 실시 예에 따른 제어 메시지 구조의 일 예를 나타낸 도면이다.
도 6은 본 발명의 실시 예에 따른 승강기 제어 장치의 보안 방법을 나타낸 도면이다.
도 7은 본 발명의 한 실시 예에 따른 승강기 제어 장치를 나타낸 도면이다.
도 8은 본 발명의 다른 한 실시 예에 따른 승강기 제어 장치를 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 승강기 제어 방법 및 장치에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1 내지 도 3은 각각 본 발명의 실시 예에 따른 승강기 제어 장치의 일 예를 나타낸 도면이다.
도 1을 참고하면, 승강기(100)는 건물 내부에 설치되며, 각종 안전 및 제어를 위해 승강기(100)의 내부에서 발생하는 승강기 내부 데이터를 수집하는 내부 센서(110) 및 승강기 내부를 제어하기 위한 제어반(120)으로 구성되어 있다.
제어반(120)은 건물 내부에 설치되어 있는 복수 개의 승강기들을 감시하기 위한 감시반(200)과 연결되어 있다.
감시반(200)은 건물 내부에 설치되어 건물 관리자에 의해서 관리된다.
승강기 제어 장치(300)는 감시반(200)과 연결되어 승강기(100)를 원격으로 모니터링하며, 승강기(100)의 내부와 외부 사이에서 게이트웨이의 기능을 수행할 수 있다. 승강기 제어 장치(300)는 건물 내부 또는 건물 외부에 설치될 수 있으며, 승강기(100)의 내부에서 발생되는 승강기 내부 데이터와 승강기(100)의 외부에 설치되어 있는 외부 디바이스를 통하여 수집되는 승강기 외부 데이터를 취합하여 분석하고, 분석 결과를 토대로 승강기(100)를 제어한다. 이를 위해, 승강기 제어 장치(300)는 승강기 내부 데이터와 승강기 외부 데이터를 연동하여 분석한다.
승강기 제어 장치(300)는 외부 디바이스를 일대일로 매핑하여 가상 센서(130)로 생성하여 관리한다. 승강기 제어 장치(300)는 외부 디바이스를 승강기 내부에 있는 센서처럼 가상화하여, 외부 디바이스로부터 수집된 승강기 외부 데이터를 처리한다.
외부 디바이스는 예를 들면, 외부 서버(400) 및/또는 외부 센서(500)를 포함할 수 있다.
외부 센서(500)는 진동센서, 화재감지 센서, 지진센서 등 IoT 센서를 포함할 수 있다.
외부 서버(400)는 승강기 응용 서버일 수도 있고, 공공 데이터를 저장 및 관리하는 데이터 서버일 수도 있다.
데이터 연동을 위한 구조는 타입 1, 타입 2 및 타입 3으로 정의될 수 있다.
타입 1은 도 1에 도시한 바와 같이, 승강기 제어 장치(300)가 감시반(200)에서 수집되는 승강기 내부 데이터와 게이트웨이를 통하여 수집되는 외부 디바이스의 승강기 외부 데이터를 연동하는 구조이다. 이때 승강기 제어 장치(300)는 게이트웨이의 기능을 수행한다.
타입 2는 도 2에 도시한 바와 같이, 감시반(200a)에서 게이트웨이의 기능을 수행하는 구조이다. 이때 감시반(200a)이 도 1에 도시된 승강기 제어 장치(300)의 기능을 구현할 수 있다.
타입 3은 도 3에 도시한 바와 같이, 제어반(120a)에서 게이트웨이의 기능을 수행하는 구조로, 제어반(120a)이 인터넷을 통해 직접 외부 디바이스와 연동하는 구조이다. 이때 제어반(120a)이 도 1에 도시된 승강기 제어 장치(300)의 기능을 구현할 수 있다.
이와 같이, 외부 데이터를 연동하는 승강기 환경에서는 외부 사용자의 승강기 제어를 위한 보안 강화가 필요하다. 승강기 제어 장치(300)는 외부로부터 접근하는 외부 디바이스를, 읽기만 가능한 디바이스와 읽기 쓰기 권한을 갖는 디바이스를 구분하고, 쓰기 권한이 있는 디바이스의 경우에도 영구적인 권한 부여 방식이 아니라, 특정 명령어를 수행하기 위한 임시권한을 부여함으로써, 승강기(100)의 외부 제어에 대한 보안을 유지한다.
쓰기 권한을 갖는 디바이스는 관리자에 의해 쓰기 권한 설정으로 등록된 디바이스로, 쓰기 권한을 갖는 디바이스는 관리자 단말 또는 쓰기 권한이 설정된 디바이스가 될 수 있다. 쓰기 권한 디바이스 리스트는 게이트웨이의 기능을 수행하는 승강기 제어 장치(300)에서 관리된다.
승강기 제어 장치(300)는 쓰기 권한을 갖는 디바이스의 정보를 포함한 쓰기 권한 디바이스 리스트를 하드웨어 또는 소프트웨어 기반 보호영역(예를 들면, SGX 영역 등)에 저장하여 관리한다.
또한 외부 데이터를 연동하는 승강기 환경에서는 승강기(100)에 제어 명령을 지시할 수 있는 디바이스가 제어반(120, 120a), 감시반(200, 200a) 및 외부 서버(400) 등 매우 다양해질 수 있다. 승강기 제어 장치(300)는 승강기(100)에 제어 명령을 지시할 수 있는 디바이스에 대해 우선순위를 할당하고, 우선순위에 따라 해당 디바이스로부터 수신되는 제어 명령을 위한 제어 메시지를 처리한다.
도 4 및 도 5는 각각 본 발명의 실시 예에 따른 제어 메시지 구조의 일 예를 나타낸 도면이다.
도 4를 참고하면, 제어 명령을 위한 제어 메시지는 시작 플래그 및 종료 플래그, 목적지 주소, 메시지 종류, 데이터 길이, 데이터 및 에러 검사를 위한 CRC(Cyclic Redundancy Check) 등의 필드를 포함한다. 시작 플래그 필드 및 종료 플래그 필드, 목적지 주소 필드 및 메시지 종류 필드는 각각 1 바이트의 크기를 가질 수 있다. 데이터 길이 필드, 데이터 필드 및 CRC 필드는 2 바이트의 크기를 가질 수 있다.
시작 플래그 필드와 종료 플래그 필드는 각각 제어 메시지의 시작과 종료를 나타낸다.
목적지 주소 필드는 브로드캐스트 주소, 개별주소, 가상센서의 예약된 주소 등을 포함할 수 있다.
메시지 종류 필드는 데이터 요청 및 응답, 데이터 업데이트 요청 및 응답, 제어 명령 등의 메시지를 나타낸다.
데이터 길이 필드는 데이터의 길이를 나타낸다.
또한 도 5에 도시한 바와 같이, 제어 메시지는 우선순위 설정을 위한 우선순위 필드를 더 포함할 수 있다.
도 4에서와 같이, 제어 메시지 내 우선순위 필드가 정의되어 있지 않으며, 메시지 종류가 데이터 업데이트 요청 메시지 및 데이터 업데이트 응답 메시지인 경우, 데이터 필드는 우선순위 필드를 포함할 수 있다.
메시지의 종류에 따라서 메시지 구조에서 데이터 필드 부분의 정의가 가능하다.
데이터 요청 메시지의 데이터 필드는 OID(Object identifier), RID(Relative identifier) 및 마스크(OIDMASK, RIDMASK)를 포함할 수 있다.
OID는 승강기 리소스를 그룹으로 분류 시 해당 승강기 리소스 그룹을 식별하기 위해 사용된다. 예를 들면, 승강기는 승강로, 카, 승강장, 피트 등의 승강기 리소스 그룹으로 분류될 수 있으며, 각 승강기 리소스 그룹에 그룹 ID가 할당된다. 각 승강기 리소스 그룹은 하위 센서 및 장치 등의 하위 디바이스 리소스를 가지며, 하위 디바이스 리소스들은 리소스 ID로 구분될 수 있다. 승강기 시스템에서 그룹 ID로는 OID가 사용되고, 리소스 ID로는 RID가 사용될 수 있다. 또한 마스크를 사용하여 복수 개의 리소스 정보 요청이 가능하다.
데이터 응답 메시지의 데이터 필드는 OID, RID, 길이 및 값을 포함할 수 있다.
데이터 업데이트 요청 메시지의 데이터 필드는 데이터 요청 메시지의 데이터 필드와 동일하게 구성될 수 있다.
데이터 업데이트 응답 메시지의 데이터 필드는 OID, RID 및 결과를 포함할 수 있다. 결과는 성공, 실패, 불가, 변경 거부 등을 나타낼 수 있다.
우선순위 필드는 8비트 크기를 가지며, 8비트 중에서 상위 2비트는 예약 필드로 정의되고, 하위 6비트가 우선순위 설정을 위해 사용될 수 있다. 제어반(120), 감시반(200), 게이트웨이의 기능을 수행하는 승강기 제어 장치(300) 및 외부 서버(400)에서 우선순위 설정이 가능하다. 하위 6비트 중 1비트는 제어반(120)의 우선순위를 위해 할당되고, 1비트는 감시반(200)의 우선순위를 위해 할당되며, 1비트는 게이트웨이의 우선순위를 위해 할당되고, 다른 2비트는 외부 서버(400)의 우선순위를 위해 할당되며, 1비트는 일반적인 상황을 나타내며, 노멀(normal) 비트라 한다. 일반적인 상황에서는 노멀 비트를 활성화한다. 또한 제어반(120), 감시반(200), 게이트웨이 및 외부 서버(400)에서 우선순위 설정이 필요한 경우, 각 디바이스에서 해당 디바이스에 할당된 비트를 활성화한다. 활성화는 해당 비트를 1로 설정하는 것을 의미할 수 있다. 예를 들어, 감시반(200)에서 전송되는 제어 메시지에 대해 우선순위 설정이 필요한 경우, 감시반(200)은 제어 메시지 내 우선순위 필드에 "0001 0000"을 설정할 수 있다.
외부 서버(400)의 응용은 카테고리에 따라 분류될 수 있으며, 외부 서버(400)의 우선순위에 할당된 2비트는 응용의 카테고리를 나타낼 수 있다. 예를 들어, 승강기에 적용되는 응용이 일반 응용과 비상 제어 관련 응용으로 분류될 때, 외부 서버(400)의 우선순위에 할당된 2비트 중 하나는 일반 응용의 우선순위에 할당되고, 나머지 하나는 비상 제어 관련 응용의 우선순위에 할당될 수 있다. 이 경우, 비트값 10은 일반 응용의 우선순위 설정을 나타내고, 비트값 01은 비상 제어 관련 응용의 우선순위 설정을 나타낼 수 있으며, 이때 노멀 비트 값은 0으로 설정된다.
승강기 제어 장치(300)는 승강기(100)에 제어 명령을 지시할 수 있는 디바이스에 대해 우선순위를 결정한다. 제어반(120)은 승강기(100)를 직접 제어하기 위한 장치이기 때문에 최우선순위로 결정하고, 감시반(200), 게이트웨이 즉, 승강기 제어 장치(300), 그리고 외부 디바이스 순서로 우선순위를 할당할 수 있다. 따라서, 승강기 제어 장치(300)는 제어반(120), 감시반(200), 승강기 제어 장치(300) 및 외부 디바이스로부터 동일한 명령에 대한 제어 메시지를 수신하는 경우, 승강기에서 제어반(120)의 명령을 처리할 수 있도록 하고 나머지 승강기 제어 장치(300) 및 외부 디바이스로부터 수신되는 제어 메시지를 폐기한다.
또한 서로 충돌이 나는 명령을 제어반(120), 감시반(200), 승강기 제어 장치(300) 및 외부 디바이스로부터 동시에 수신할 수 있는데, 승강기 제어 장치(300)는 우선순위에 따라서 메시지를 처리할 수 있다. 예를 들어, 제어반(120)을 통해서 "3층 상향 요청"과 동시에 외부 디바이스로부터 "3층 상향 요청 취소"가 수신될 수 있다. 이러한 경우에는 우선순위 필드의 값에 따라서 메시지를 처리하고, 제어반(120)과 외부 디바이스 모두 메시지 내 해당 우선순위 비트가 활성화되어 있는 경우 승강기에서 제어반(120)의 명령을 처리할 수 있도록 하고, 외부 디바이스의 메시지를 폐기한다. 동일한 우선순위 비트에 대한 메시지 처리 순서는 제어반(120), 감시반(200), 게이트웨이를 통한 외부 디바이스 순서로 설정될 수 있으며, 이와 다른 순서로 설정될 수 있다.
도 6은 본 발명의 실시 예에 따른 승강기 제어 장치의 보안 방법을 나타낸 도면이다.
도 6을 참고하면, 쓰기 권한을 가진 디바이스가 쓰기 기능을 활성화하기 위해서는 허가된 토큰을 획득하고 토큰을 기반으로 쓰기 기능을 활성화할 수 있다. 이때 사용되는 토큰은 사용시간 및 사용횟수가 제한적일 수 있다.
쓰기 권한 디바이스 리스트에 있는 외부 서버(400)가 쓰기 권한을 획득하기 위해서, 승강기 제어 장치(300)에 사용자 정보 및 디바이스 정보를 같이 전송한다(S602).
승강기 제어 장치(300)는 사용자 정보 및 디바이스 정보의 유효성을 확인한다(S604). 승강기 제어 장치(300)는 쓰기 권한 디바이스 리스트에 디바이스 정보가 존재하는지 확인한다.
승강기 제어 장치(300)는 사용자 정보 및 디바이스 정보가 유효한 경우, 토큰을 생성하고, 하드웨어 또는 소프트웨어 기반 보호영역에 토큰정보를 저장한다(S606). 승강기 제어 장치(300)는 외부 보안 서버에 토큰 정보를 저장할 수 있다.
승강기 제어 장치(300)는 생성된 토큰 정보를 외부 서버(400)에 전송한다(S608).
외부 서버(400)는 쓰기 명령어를 포함하는 메시지를 토큰 정보와 함께 승강기 제어 장치(300)에 전송한다(S610). 외부 서버(400)는 메시지 내 우선순위 필드를 통해 우선선위를 설정할 수 있다.
승강기 제어 장치(300)는 토큰 정보를 검증하고(S612), 토큰 정보 검증에 성공하면, 감시반(200)에 쓰기 명령어를 전달하고(S614), 그에 대한 결과를 감시반(200)으로부터 수신하여 외부 서버(400)에 전달한다(S616, S618). 그리고 승강기 제어 장치(300)는 외부 서버(400)로부터의 쓰기 명령이 완료되면, 토큰 정보를 삭제한다(S620).
도 7은 본 발명의 한 실시 예에 따른 승강기 제어 장치를 나타낸 도면이다.
도 7을 참고하면, 승강기 제어 장치(700)는 사용자 정보 데이터베이스(710), 보안 설정부(720), 유효성 검증부(730), 데이터 처리부(740) 및 송수신부(750)를 포함한다.
사용자 정보 데이터베이스(710)는 관리자 단말 또는 관리자 계정을 통하여 등록된 쓰기 권한 디바이스 리스트를 포함한다. 또한 사용자 정보 데이터베이스(710)는 승강기(100)로의 접근 권한을 가진 사용자 정보를 저장한다. 사용자 정보는 아이디와 패스워드 등의 사용자 로그인 정보, 단말기 일련번호, MAC 주소 등의 지정 단말기 정보, 해당 사용자의 권한 레벨 정보를 포함할 수 있다.
보안 설정부(720)는 외부 디바이스에 대한 읽기 및 쓰기 권한을 관리하고, 쓰기 권한이 있는 디바이스에 대해 특정 명령을 수행하기 위한 임시 권한을 제공한다. 임시 권한 제공을 위해 토큰 방식을 사용할 수 있다. 보안 설정부(720)는 유효성이 검증된 디바이스에 대해 토큰을 생성하고, 토큰 정보를 관리한다.
또한 보안 설정부(720)는 승강기(100)에 제어 명령을 지시할 수 있는 디바이스에 대한 우선순위를 설정할 수 있다.
유효성 검증부(730)는 쓰기 권한 디바이스 정보 및 사용자 정보의 유효성을 검증한다.
데이터 처리부(740)는 쓰기 명령어를 포함하는 메시지를 토큰 정보와 함께 수신하면, 수신한 토큰 정보를 검증하고, 토큰 정보가 성공적으로 검증되면 메시지에 포함된 쓰기 명령어를 처리한다. 또한 데이터 처리부(740)는 디바이스의 우선순위와 메시지 내 우선순위 필드의 값에 따라 메시지를 처리한다. 예를 들어, 앞에서 설명한 바와 같이, 제어반(120), 감시반(200), 승강기 제어 장치(300) 및 외부 디바이스 중 둘 이상의 디바이스로부터 동일한 명령에 대한 제어 메시지를 수신한 경우, 데이터 처리부(740)는 디바이스의 우선순위와 메시지 내 우선순위 필드의 값에 따라 제어 메시지를 처리할 수 있다.
송수신부(750)는 승강기(100)의 외부 디바이스 및 승강기(100)의 감시반(200) 사이에서 메시지를 송수신한다. 송수신부(750)는 승강기(100)와 연동하기 위해 승강기(100)에서 사용하고 있는 시리얼 통신을 지원하는 물리계층을 지원할 수 있다. 송수신부(750)는 CAN 통신을 지원할 수 있다. 또한 송수신부(750)는 외부 서버(400) 또는 외부 센서(500)간 IoT 통신을 위한 물리계층을 지원할 수 있다.
도 8은 본 발명의 다른 한 실시 예에 따른 승강기 제어 장치를 나타낸 도면이다.
도 8을 참고하면, 승강기 제어 장치(800)는 앞에서 설명한 외부 데이터를 연동하는 승강기 환경에서의 보안 방법이 구현된 컴퓨팅 장치를 나타낼 수 있다.
승강기 제어 장치(800)는 프로세서(810), 메모리(820), 입력 인터페이스 장치(830), 출력 인터페이스 장치(840) 및 저장 장치(850) 중 적어도 하나를 포함할 수 있다. 각각의 구성 요소들은 공통 버스(bus)(860)에 의해 연결되어 서로 통신을 수행할 수 있다. 또한, 각각의 구성 요소들은 공통 버스(860)가 아니라, 프로세서(810)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다.
프로세서(810)는 AP(Application Processor), CPU(Central Processing Unit), GPU(Graphic Processing Unit) 등과 같은 다양한 종류들로 구현될 수 있으며, 메모리(820) 또는 저장 장치(850)에 저장된 명령을 실행하는 임의의 반도체 장치일 수 있다. 프로세서(810)는 메모리(820) 및 저장 장치(850) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 이러한 프로세서(810)는 도 7에서 설명한 보안 설정부(720), 유효성 검증부(730) 및 데이터 처리부(740)의 적어도 일부 기능을 구현하기 위한 프로그램 명령을 메모리(820)에 저장하여, 도 1 내지 도 7을 토대로 설명한 동작이 수행되도록 제어할 수 있다.
메모리(820) 및 저장 장치(850)는 다양한 형태의 휘발성 또는 비 휘발성 저장 매체를 포함할 수 있다. 메모리(820) 또는 저장 장치(850)는 도 7에서 설명한 사용자 정보 데이터베이스(710)를 포함할 수 있다. 예를 들어, 메모리(820)는 ROM(read-only memory)(821) 및 RAM(random access memory)(822)를 포함할 수 있다. 본 발명의 실시 예에서 메모리(820)는 프로세서(810)의 내부 또는 외부에 위치할 수 있고, 메모리(820)는 이미 알려진 다양한 수단을 통해 프로세서(810)와 연결될 수 있다.
입력 인터페이스 장치(830)는 데이터를 프로세서(810)로 제공하도록 구성된다.
출력 인터페이스 장치(840)는 프로세서(810)로부터의 데이터를 출력하도록 구성된다.
본 발명의 실시 예에 따른 외부 데이터를 연동하는 승강기 환경에서 승강기 제어 방법 중 적어도 일부는 컴퓨팅 장치에서 실행되는 프로그램 또는 소프트웨어로 구현될 수 있고, 프로그램 또는 소프트웨어는 컴퓨터로 판독 가능한 매체에 저장될 수 있다.
또한 본 발명의 실시 예에 따른 외부 데이터를 연동하는 승강기 환경에서 승강기 제어 방법 중 적어도 일부는 컴퓨팅 장치와 전기적으로 접속될 수 있는 하드웨어로 구현될 수도 있다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.

Claims (15)

  1. 승강기 제어 장치에서 외부 디바이스와 연동하여 승강기를 제어하는 방법에서,
    쓰기 명령을 수행하고자 하는 외부 디바이스에 대한 토큰 정보를 생성하고 상기 외부 디바이스로 상기 토큰 정보를 전송하는 단계,
    상기 토큰 정보와 함께 쓰기 명령을 포함하는 제어 메시지를 상기 외부 디바이스로부터 수신하는 단계,
    상기 토큰 정보를 검증하는 단계, 그리고
    상기 토큰 정보가 검증되면, 상기 제어 메시지를 처리하는 단계를 포함하며,
    상기 승강기에 제어 명령을 지시할 수 있는 디바이스들의 우선순위가 할당되며,
    상기 제어 메시지는 우선순위 필드를 포함하고,
    상기 우선순위 필드 내 비트값은 상기 디바이스들의 우선순위 설정에 할당되고, 할당된 비트값은 각 디바이스의 우선순위 설정 여부에 기반하여 활성화되는, 승강기 제어 방법.
  2. 제1항에서,
    상기 승강기로부터 상기 쓰기 명령에 대한 결과를 수신하여 상기 외부 디바이스로 전송하는 단계, 그리고
    상기 토큰 정보를 삭제하는 단계
    를 더 포함하는 승강기 제어 방법.
  3. 제1항에서,
    상기 전송하는 단계는 상기 외부 디바이스의 정보를 토대로 상기 외부 디바이스의 쓰기 권한을 확인하는 단계를 포함하는 승강기 제어 방법.
  4. 제1항에서,
    관리자에 의해 쓰기 권한이 설정된 디바이스의 정보를 저장 및 관리하는 단계
    를 더 포함하는 승강기 제어 방법.
  5. 삭제
  6. 제1항에서,
    상기 디바이스들은 제어반, 감시반 및 상기 외부 디바이스를 포함하고,
    상기 우선순위는 상기 제어반, 상기 감시반 및 상기 외부 디바이스 순서로 설정되는 승강기 제어 방법.
  7. 삭제
  8. 제1항에서,
    상기 처리하는 단계는 동일 또는 충돌되는 제어 명령을 포함한 제어 메시지를 둘 이상의 디바이스로부터 수신하는 경우, 상기 디바이스들의 우선순위와 상기 우선순위 필드 내 비트값을 토대로 수신된 메시지를 처리하는 단계를 포함하는 승강기 제어 방법.
  9. 네트워크를 통해 외부 디바이스와 연동하여 승강기를 제어하는 승강기 제어 장치에서,
    쓰기 권한을 가진 디바이스의 정보를 포함한 쓰기 권한 디바이스 리스트 및 상기 승강기로의 접근 권한을 가진 디바이스들의 사용자 정보를 저장하고 있는 사용자 정보 데이터베이스, 그리고
    상기 외부 디바이스의 접근 권한을 관리하고, 상기 쓰기 권한이 있는 디바이스에 대해 해당 제어 명령을 수행하기 위한 임시 권한을 제공하며, 상기 접근 권한을 가진 디바이스들의 우선순위를 설정하는 보안 설정부를 포함하며,
    상기 제어 명령은 우선순위 필드를 포함하고,
    상기 우선순위 필드 내 비트값은 각 디바이스의 우선순위 설정에 할당되고, 할당된 비트값은 각 디바이스의 우선순위 설정 여부에 기반하여 활성화되는, 승강기 제어 장치.
  10. 제9항에서,
    상기 보안 설정부는 쓰기 명령을 수행하고자 하는 외부 디바이스에게 토큰 정보를 제공하고, 상기 쓰기 명령이 완료되면 상기 토큰 정보를 삭제하는 승강기 제어 장치.
  11. 제10항에서,
    상기 보안 설정부는 상기 토큰 정보를 제공하기 전에, 상기 쓰기 명령을 수행하고자 하는 외부 디바이스의 정보를 토대로 상기 외부 디바이스의 쓰기 권한을 확인하는 승강기 제어 장치.
  12. 제9항에서,
    상기 보안 설정부는 제어반, 감시반 및 상기 외부 디바이스 순서로 우선순위를 할당하는 승강기 제어 장치.
  13. 삭제
  14. 제9항에서,
    동일 또는 충돌되는 제어 명령을 둘 이상의 디바이스로부터 수신하는 경우, 상기 디바이스들의 우선순위와 상기 우선순위 필드 내 비트값을 토대로 상기 제어 명령을 처리하는 데이터 처리부
    를 더 포함하는 승강기 제어 장치.
  15. 제9항에서,
    상기 보안 설정부는 상기 접근 권한을 가진 디바이스들에게 기본적으로 읽기 권한을 제공하고, 관리자에 의해 쓰기 권한이 설정된 디바이스의 정보를 상기 쓰기 권한 디바이스 리스트에 등록 처리하는 승강기 제어 장치.
KR1020210144867A 2020-11-17 2021-10-27 승강기 제어 방법 및 장치 KR102611612B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/526,713 US20220153551A1 (en) 2020-11-17 2021-11-15 Method and apparatus for controlling elevator

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200153978 2020-11-17
KR1020200153978 2020-11-17

Publications (2)

Publication Number Publication Date
KR20220067495A KR20220067495A (ko) 2022-05-24
KR102611612B1 true KR102611612B1 (ko) 2023-12-08

Family

ID=81806069

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210144867A KR102611612B1 (ko) 2020-11-17 2021-10-27 승강기 제어 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102611612B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001341953A (ja) * 2000-06-02 2001-12-11 Mitsubishi Electric Corp エレベータの制御装置
KR101241029B1 (ko) * 2012-01-18 2013-03-11 현대엘리베이터주식회사 프레즌스 정보를 이용한 승강기 다중 통신 시스템 및 그 제어방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102033226B1 (ko) * 2017-12-11 2019-10-16 건국대학교 산학협력단 홈 IoT 환경에서의 보안성 제공 장치 및 방법
KR102130202B1 (ko) * 2018-03-19 2020-07-03 현대엘리베이터주식회사 엘리베이터 그룹의 원격 보수 관리 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001341953A (ja) * 2000-06-02 2001-12-11 Mitsubishi Electric Corp エレベータの制御装置
KR101241029B1 (ko) * 2012-01-18 2013-03-11 현대엘리베이터주식회사 프레즌스 정보를 이용한 승강기 다중 통신 시스템 및 그 제어방법

Also Published As

Publication number Publication date
KR20220067495A (ko) 2022-05-24

Similar Documents

Publication Publication Date Title
US20220198047A1 (en) Process Control Software Security Architecture Based On Least Privileges
JP4907603B2 (ja) アクセス制御システムおよびアクセス制御方法
CN102204159B (zh) 使用客户机健康实施框架在网络中认证
US20220046025A1 (en) Systems and methods for controlling email access
US9912704B2 (en) System, apparatus and method for access control list processing in a constrained environment
US8539548B1 (en) Tiered network policy configuration with policy customization control
CN102299914A (zh) 用于启用网络层声明的访问控制的可信中介
KR20220051841A (ko) 스마트 디바이스 관리 리소스 선택기
JP2004158007A (ja) コンピュータアクセス権限
CN108137265A (zh) 应用程序编程接口管理器
US9077708B2 (en) Information processing system, control method for controlling the information processing system, and storage medium
US8271785B1 (en) Synthesized root privileges
US20080229396A1 (en) Issuing a command and multiple user credentials to a remote system
KR102611612B1 (ko) 승강기 제어 방법 및 장치
WO2020045823A1 (ko) 가상기계를 이용한 스마트 컨트랙트 시스템 및 그 처리 방법
CN111970162B (zh) 一种超融合架构下的异构gis平台服务中控系统
US20240007458A1 (en) Computer user credentialing and verification system
CN113268450A (zh) 文件访问方法及装置、电子设备、存储介质
CN112667998A (zh) 一种容器镜像仓库的安全访问方法及系统
WO2020171273A1 (ko) 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
US20220153551A1 (en) Method and apparatus for controlling elevator
CN113179285B (zh) 视频物联网高性能密码服务方法、装置和系统
Kiszka et al. Domain and type enforcement for real-time operating systems
JP4622474B2 (ja) フィールド機器及びこれを用いたシステム
KR101690105B1 (ko) 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant