KR20080096212A - 전자 키 운용 시스템 - Google Patents

전자 키 운용 시스템 Download PDF

Info

Publication number
KR20080096212A
KR20080096212A KR1020070041374A KR20070041374A KR20080096212A KR 20080096212 A KR20080096212 A KR 20080096212A KR 1020070041374 A KR1020070041374 A KR 1020070041374A KR 20070041374 A KR20070041374 A KR 20070041374A KR 20080096212 A KR20080096212 A KR 20080096212A
Authority
KR
South Korea
Prior art keywords
code
master key
key
electronic
master
Prior art date
Application number
KR1020070041374A
Other languages
English (en)
Other versions
KR100875390B1 (ko
Inventor
전인길
김석환
박재현
김용진
배은대
Original Assignee
주식회사 아이레보
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이레보 filed Critical 주식회사 아이레보
Priority to KR1020070041374A priority Critical patent/KR100875390B1/ko
Publication of KR20080096212A publication Critical patent/KR20080096212A/ko
Application granted granted Critical
Publication of KR100875390B1 publication Critical patent/KR100875390B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 전자 키 운용 시스템에 관한 것이다.
본 발명은 전자 키 운용 시스템에 있어서, 유효한 코드에 해당하는 데이터가 기록된 마스터 코드(Master Code) 및 전자 키의 버전을 구분하는 고유값에 해당하는 데이터가 기록된 레벨 코드(Level Code)를 포함하는 저장부를 구비한 마스터키; 및 상기 마스터 코드를 수신하고 상기 마스터 코드가 상기 유효한 코드인 경우, 상기 레벨 코드를 수신하고 상기 레벨 코드가 갱신되었는지의 여부를 확인하고, 확인 결과 상기 레벨 코드가 갱신된 경우 잠금장치를 해정하는 전자식 잠금장치를 포함하는 것을 특징으로 하는 전자 키 운용 시스템을 제공한다.
본 발명에 의하면, 현장 관리자는 마스터키를 전자식 잠금장치에 별도로 등록하는 절차를 수행하지 않아도 되므로 마스터키 사용의 편리성이 증대되는 효과가 있다.
잠금장치, 전자 키, 마스터키, 키 발급기

Description

전자 키 운용 시스템{System for Operating Electronic Key}
도 1은 본 발명의 바람직한 실시예에 따른 전자 키 운용 시스템을 개략적으로 나타낸 블럭 구성도,
도 2는 본 발명의 바람직한 실시예에 따른 전자식 잠금장치를 개략적으로 나타낸 블럭 구성도,
도 3은 본 발명의 바람직한 실시예에 따른 마스터키의 데이터 코드를 나타낸 예시도,
도 4는 본 발명의 바람직한 실시예에 따른 전자식 잠금장치의 동작 모드를 나타낸 예시도,
도 5는 본 발명의 바람직한 실시예에 따른 전자 키 운용 방법을 설명하기 위한 순서도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 전자식 잠금장치 120: 마스터키
130: 키 발급기
본 발명은 전자 키 운용 시스템에 관한 것이다. 더욱 상세하게는 전자 키를 마스터키로 이용하는 데 있어서, 전자식 잠금장치에서 전자 키로부터 수신한 데이터 코드가 기 설정된 코드와 일치하거나 갱신된 코드인 경우 별도의 등록 절차를 거치지 않고 수신한 데이터 코드를 저장하여 잠금을 해정할 수 있는 전자 키 운용 시스템에 관한 것이다.
종래의 통상적으로 사용되는 전자식 잠금장치는 전자 키 또는 비밀번호 입력 받은 후 기 설정된 전자 키 ID 또는 비밀번호와 비교하여 인증이 성공한 경우에 잠금장치를 해정하는 기능을 수행하는 장치로서, 일종의 디지털 도어락(Digital Door-Lock) 장치를 의미한다.
아파트 또는 오피스텔과 같은 다세대 주택이 함께 생활하는 곳에서는 건설 당시에 모두 동일한 전자식 잠금장치가 설치되며, 설치 과정에서 아파트 및 오피스텔의 원활한 관리를 위하여 현장 관리인이 각각 가구별로 잠금을 해정할 수 있는 마스터키를 보유하게 된다.
즉, 아파트 또는 오피스텔의 건설현장의 예를 들어보면, 통상적으로 내부 공사가 시작되는 시점에서 전자식 잠금장치(디지털 도어락 장치)가 설치되며, 내부 공사가 마무리될 때까지 현장 관리자가 마스터키를 만들어서 각 세대를 관리하게 되는 것이다.
이러한, 종래의 방법 중 전자 키를 마스터키로 이용하는 방법을 살펴보면, 건설현장에서는 현장 전체를 관리할 수 있는 전체 마스터키와 아파트 동 또는 공동출입문 별로 구분한 구획 마스터키로 구분하여 사용되고 있다.
전체 마스터키 및 구획 마스터키는 관리자 및 작업자의 필요한 수량만큼씩 만들어지며, 전체적인 작업을 총괄하는 현장 관리자가 전체 마스터키를 사용하고, 해당 작업자들이 구획 마스터키를 이용하여 작업을 수행하게 된다.
전자식 잠금장치는 전자 키 ID 또는 비밀번호를 등록하여 잠금장치를 해정하거나 잠그는 기능을 수행하는 장치로서, 메모리 용량의 한계로 인하여 10 개 내외의 전자 키 ID를 등록할 수 있으나, 일반적으로 1 개의 전자 키 ID 만을 등록하여 사용한다. 여기서, 전자식 잠금장치의 메모리 용량에 따라 전자 키 ID의 등록 개수는 증가할 수 있지만, 메모리의 용량의 한계로 인해 그 개수는 한정된다. 즉, 전자식 잠금장치가 10 개의 전자 키 ID를 등록할 수 있는 것으로 가정한 경우, 전체 마스터키 및 구획 마스터키는 10 개를 초과하여 만들 수 없는 것이다.
종래의 전자 키를 마스터키로 이용하는 방법은 통상적으로 각 가구별로 설치된 전자식 잠금장치의 수량을 파악한 후 그 수량에 맞는 마스터키를 생산하게 된다. 예를 들어서, 아파트 건설 현장에 전체 세대수가 1000 가구(5 개의 동)로 가정하고, 전체 마스터키가 5 개 필요한 것으로 가정하고, 구획 마스터키가 5 개 필요한 것으로 가정한 경우, 1000 가구에 설치된 각각의 전자식 잠금장치마다 전체 마스터키 5 개를 일일이 등록해 주어야 하는 것이며, 5 개의 구획 마스터키 역시 1000 가구 중 각각의 동에 설치된 각각의 전자식 잠금장치마다 일일이 등록해 주어야 하는 것이다.
이러한, 전자 키를 마스터키로 이용하는 종래의 방법에서 사용하던 전체 마스터키 또는 구획 마스터키 중 1 개의 마스터키를 분실하는 경우, 1000 가구에서 일일이 분실된 마스터키의 ID를 삭제하는 작업을 수행하고, 추가할 전자 키 즉, 분실 후 남아있는 마스터키 전부의 ID를 다시 일일이 등록해 주어야 하는 단점이 있었다.
예를 들어서, 전체 마스터키 5개 중 1개의 전체 마스터키를 분실한 경우, 종래의 기술로는 현장 관리자는 새로운 전체 마스터키 1개를 추가한 후 1000 가구마다 일일이 방문하여 분실된 마스터키를 삭제한 후 사용되는 전체 마스터키 5개를 모두 일일이 전자식 잠금장치에 등록해야 하는 번거로움이 있었다. 즉 1000 × 5 = 5000 이므로, 전체 마스터키를 5000번 등록해야 하는 번거로움이 있는 것이다.
한편, 종래의 방법 중 비밀번호를 마스터키로 이용하는 방법을 살펴보면, 전체 1000 가구에서 사용할 비밀번호를 현장 관리자가 임의로 할당해서 문서로서 저장하는 방법이 있으나, 이러한 방법 역시 1000 가구에 해당하는 비밀번호를 일일이 등록해야 하는 단점이 있었다.
또한, 비밀번호를 작업자에게 알려준 후 비밀번호의 유출을 막기 위해 현장 관리자는 매일매일 새로운 비밀번호 갱신하며, 이러한 비밀번호의 갱신 과정 역시 비밀번호를 일일이 등록해야 하는 단점이 있을 뿐만 아니라, 모든 세대의 비밀번호가 문서로서 관리되므로, 비밀번호의 유출 가능성이 높아 보안성이 떨어지게 되며, 1000 가구의 비밀번호를 모두 동일한 비밀번호로 지정하지 않는 한 비밀번호 1 개로 전체의 가구를 통합 관리할 수 없다는 단점이 있다.
한편, 종래의 방법 중 관리자 또는 작업자가 등록 버튼을 눌러서 임의의 비밀번호 및 전자 키를 등록하는 방법은 누구나 쉽게 사용할 수 있고 별도의 승인 절 차가 필요 없지만, 작업자가 임의로 설정한 비밀번호를 현장 관리자가 전체적으로 통합하여 관리하기가 어렵고, 작업자가 임의로 설정한 비밀번호 및 전자 키를 분실한 경우 전자식 잠금장치를 해제할 수 없다는 단점이 있다. 즉, 전자식 잠금장치를 해제하기 위해서는 작업자가 줄을 타고 창문으로 들어가야 하는 것이다.
따라서, 전자 키 ID 또는 비밀번호를 변경할 수 있는 권한을 제한할 수 있고, 전자식 잠금장치에 일일이 전자 키 ID 또는 비밀번호를 등록하지 않고 통합적인 마스터키 개념으로 이용할 수 있는 전자 키 운용 시스템이 제공되어야 하나 아직까지 이러한 전자 키 운용 시스템은 제공되지 않고 있다.
전술한 문제점을 해결하기 위해 본 발명은, 전자 키를 마스터키로 이용하는 데 있어서, 전자식 잠금장치에서 전자 키로부터 수신한 데이터 코드가 기 설정된 코드와 일치하거나 갱신된 코드인 경우 별도의 등록 절차를 거치지 않고 수신한 데이터 코드를 저장하여 잠금을 해정할 수 있는 전자 키 운용 시스템을 제공하는 데 그 목적이 있다.
전술한 목적을 달성하기 위해 본 발명은, 전자 키 운용 시스템에 있어서, 유효한 코드에 해당하는 데이터가 기록된 마스터 코드(Master Code) 및 전자 키의 버전을 구분하는 고유값에 해당하는 데이터가 기록된 레벨 코드(Level Code)를 포함하는 저장부를 구비한 마스터키; 및 상기 마스터 코드를 수신하고 상기 마스터 코드가 상기 유효한 코드인 경우, 상기 레벨 코드를 수신하고 상기 레벨 코드가 갱신 되었는지의 여부를 확인하고, 확인 결과 상기 레벨 코드가 갱신된 경우 잠금장치를 해정하는 전자식 잠금장치를 제공한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 본 발명의 바람직한 실시예에 따른 전자 키 운용 시스템을 개략적으로 나타낸 블럭 구성도이다.
본 발명의 바람직한 실시예에 따른 전자 키 시스템은 전자식 잠금장치(110), 마스터키(120)로 이루어지며, 추가로 키 발급기(130)를 포함할 수 있다.
전자식 잠금장치(110)는 기 설정된 전자 키 ID 또는 비밀번호를 이용하여 잠금장치를 해정하는 기능을 수행하는 장치로서, 일종의 디지털 도어락(Digital Door-Lock) 장치를 의미한다.
본 발명의 바람직한 실시예에 따른 전자식 잠금장치(110)는 마스터키(120)로부터 마스터 코드(330)를 수신하고, 수신한 마스터 코드(330)가 유효한 코드인 경우, 마스터키(120)로부터 레벨 코드(350)를 수신한다.
본 발명의 바람직한 실시예에 따른 전자식 잠금장치(110)는 마스터키(120)로부터 레벨 코드(350)를 수신한 후 기 설정된 레벨 코드가 있는지의 여부를 확인하 고, 확인 결과 기 설정된 레벨 코드가 있는 경우, 기 설정된 레벨 코드와 레벨 코드(350)를 비교하며, 레벨 코드(350)가 갱신된 코드인 경우 레벨 코드(350)를 저장한 후 잠금장치를 해정하는 기능을 수행한다.
또한, 본 발명의 바람직한 실시예에 따른 전자식 잠금장치(110)는 기 설정된 레벨 코드가 있는 경우, 기 설정된 레벨 코드와 레벨 코드(350)를 비교하며, 레벨 코드(350)가 기 설정된 레벨 코드와 일치하는 경우 잠금장치를 해정하는 기능을 수행한다.
한편, 본 발명의 바람직한 실시예에 따른 전자식 잠금장치(110)는 기 설정된 레벨 코드가 없는 경우, 마스터키(120)로부터 수신한 레벨 코드(350)를 저장한 후 잠금장치를 해정하는 기능을 수행한다.
전자식 잠금장치(110)는 추가적으로 마스터키(120)로부터 펑션 코드(310), 사이트 코드(320) 및 블록 코드(340) 중 하나 이상의 데이터 코드를 수신하여 인증 절차를 수행하는 기능을 수행한다.
여기서, 전자식 잠금장치의 구체적인 장치 구성에 대해서는 도 2를 통해 설명하도록 하겠으며, 구체적인 동작 방법에 대해서는 도 4 및 도 5를 통해 설명하도록 한다.
본 발명의 바람직한 실시예에 따른 마스터키(120)는 전자식 잠금장치(110)의 잠금을 해정할 수 있는 승인 수단으로서 사용되는 전자 키를 의미한다.
마스터키(120)는 일반적인 전자 키와 동일하게 RFID(Radio Frequency Identification) 태그, 스마트 카드(Smart Card) 및 i-버튼(Button)의 방식으로 제 공될 수 있으며 이는 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 마스터키(120)를 다양한 형태로 수정 및 변형이 가능할 것이다.
본 발명의 바람직한 실시예에 따른 마스터키(120)는 저장부를 구비하고 있으며, 저장부에는 마스터 코드(330) 및 레벨 코드(350)를 저장하며, 추가적으로 펑션 코드(310), 사이트 코드(320) 및 블럭 코드(340)를 저장할 수 있다.
마스터키(120)의 저장부는 비휘발성 메모리이고 바이트(Byte) 단위로 내용을 수정할 수 있는 EEPROM(Electrically Erasable and Programmable Read Only Memory), 블록(Block) 단위로 내용을 수정할 수 있는 플래시 메모리(Flash Meomory), 에스디램(SDRAM: Synchronous Dynamic Random Access Memory), 마이크로칩 및 IC(Integrated Circuit : 직접회로) 중 하나 이상의 장치로 구성될 수 있으며, 이는 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 저장부를 다양하게 변형하여 적용 가능할 것이다.
여기서, 마스터키(120)의 저장부에 저장된 펑션 코드(310), 사이트 코드(320), 마스터 코드(330), 블록 코드(340) 및 레벨 코드(350)의 구체적인 설명에 대해서는 아래 도 3을 통해 설명하도록 한다.
키 발급기(130)는 마스터키(120)를 생성하거나, 마스터키(120) 내의 사이트 코드(320), 블록 코드(340) 및 레벨 코드(350)를 변경하기 위해 사용되는 전용 장 치를 의미한다. 키 발급기(130)는 전자식 잠금장치(110) 및 마스터키(120)의 제조사가 제공하는 장치가 될 수 있으며, 마스터키(120) 내에 사이트 코드(320), 블록 코드(340) 및 레벨 코드(350)를 변경하여 삽입하는 기능을 수행할 수 있다.
도 2는 본 발명의 바람직한 실시예에 따른 전자식 잠금장치를 개략적으로 나타낸 블럭 구성도이다.
본 발명의 바람직한 실시예에 따른 전자식 잠금장치(110)는 입력부(210), 인증 제어부(220), 정보 저장부(230), 장치 제어부(240), 전원부(250) 및 구동부(260)를 포함한다.
입력부(210)는 실외측에 위치하여 인증 절차를 수행하기 위해 사용자로부터 비밀번호 및 전자 키를 입력받기 위한 장치이다. 입력부(210)는 0 내지 9의 숫자 키를 비롯하여 '#' 키, '*' 키 등을 구비할 수 있으나, 본 발명에서는 설명의 편의상 각종 전자 키를 입력받기 위한 키 입구를 구비한 것으로 가정하여 설명하도록 한다.
본 발명의 바람직한 실시예에 따른 입력부(210)는 마스터키(120)를 인식하여 마스터키로부터 마스터 코드(330) 및 레벨 코드(350)를 수신하여 인증 제어부(220)로 전송하는 기능을 수행하며, 추가로 펑션 코드(310), 사이트 코드(320) 및 블록 코드(340) 중 하나 이상의 데이터 코드를 수신하여 인증 제어부(220)로 전송하는 기능을 수행한다. 여기서, 펑션 코드(310), 사이트 코드(320), 마스터 코드(330), 블록 코드(340) 및 레벨 코드(350)에 대해서는 아래 도 3을 통해 구체적으로 설명하도록 한다.
여기서, 입력부(210)는 마스터키(120)로부터 펑션 코드(310), 사이트 코드(320), 마스터 코드(330), 블록 코드(340) 또는 레벨 코드(350)를 수신하기 위해 RFID 태그, 스마트 카드 및 i-버튼 방식 중 하나 이상의 방식을 이용할 수 있으며, 이는 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 각종 데이터 코드를 수신하기 위한 다양한 방식으로 수정 및 변형이 가능할 것이다.
인증 제어부(220)는 인증 알고리즘을 탑재하고 있는 MPU(MPU : Micro Processor Unit)로 구성되며, 입력부(210), 정보 저장부(230) 및 장치 제어부(240)와 연결되어 있다.
본 발명의 바람직한 실시예에 따른 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 마스터 코드(330)를 수신하고 마스터 코드(330)가 유효한 코드인 경우, 마스터키(120)의 레벨 코드(350)를 수신하여 레벨 코드(350)가 갱신되었는지의 여부를 확인하고, 확인 결과 갱신된 경우 인증 성공 신호를 생성하여 장치 제어부(240)로 송신하는 기능을 수행한다.
또한, 인증 제어부(220)는 추가적으로 입력부(210)로부터 마스터키(120)의 펑션 코드(310), 사이트 코드(320) 및 블록 코드(340) 중 하나 이상의 데이터 코드를 수신한 후 정보 저장부(230)에 기 설정된 데이터 코드와 비교하여 인증 절차를 수행하고 수행한 결과를 인증 성공 신호 또는 인증 실패 신호로서 생성하여 장치 제어부(240)로 송신하는 기능을 수행한다.
여기서, 인증 제어부(220)의 구체적인 기능에 대해서는 아래 도 5를 통해 설명하도록 한다.
정보 저장부(230)는 인증 작업에 필요한 각종 데이터를 저장하기 위한 저장 매체로서, 마스터 코드(330)에 대한 기 설정된 조건 및 레벨 코드(350)에 대한 기 설정된 조건을 저장하는 기능을 수행한다. 여기서, 기 설정된 조건에 대해서는 아래 도 5를 통해 구체적으로 설명하도록 한다.
또한, 정보 저장부(230)는 레벨 코드(350), 사이트 코드(320) 또는 블록 코드(340)를 추가적으로 저장하는 기능을 수행한다.
정보 저장부(230)는 각종 데이터를 저장하기 위한 비휘발성 메모리 등으로 구성될 수 있다. 여기서, 비휘발성 메모리는 바이트(Byte) 단위로 내용을 수정할 수 있는 EEPROM(Electrically Erasable and Programmable Read Only Memory) 또는 블록(Block) 단위로 내용을 수정할 수 있는 플래시 메모리(Flash Memory) 등이 될 수 있다.
장치 제어부(240)는 직렬, 병렬 포트 및 클럭 회로를 구비한 일종의 중앙처리장치로서의 마이크로프로세서, 장치 전반을 제어하기 위한 운영체제 프로그램이 저장되어 있는 메모리를 포함하여 구성되며, 인증 제어부(220) 및 전원부(250)와 연결되어 있다. 장치 제어부(240)는 인증 제어부(220)로부터 수신한 인증 성공 신호 또는 인증 실패 신호를 토대로 전자식 잠금장치(110)의 전반적인 작동을 제어한다.
전원부(250)는 장치 제어부(240)를 통해서 전자식 잠금장치(110)의 전술한 모든 구성 요소에 전원을 공급하며, 배터리를 사용하는 내부 전원 및/또는 상용 전원을 이용하는 외부 전원으로 구성된다.
구동부(260)는 하나 이상의 릴레이 구동 장치, 솔레노이드 구동 장치, 서보모터, 모티스(Mortise) 등을 포함하여 구성되어 장치 제어부(240)로부터 해정 신호를 수신하면, 잠금장치(도어락)를 해정하는 기능을 수행한다.
도 3은 본 발명의 바람직한 실시예에 따른 마스터키의 데이터 코드를 나타낸 예시도이다.
본 발명의 바람직한 실시예에 따른 마스터키(120)는 마스터 코드(330) 및 레벨 코드(350)를 필수적인 구성 요소로 포함하며, 추가적으로 펑션 코드(310), 사이트 코드(320) 및 블록 코드(340) 중 하나 이상의 데이터 코드를 포함한다.
본 발명의 바람직한 실시예에 따른 마스터키(120)는 단일 아파트 단지 또는 단일 구획에서는 마스터 코드(330) 및 레벨 코드(350)만을 포함하여 구성될 수 있으나, 복수 개의 아파트 단지 또는 복수 개의 구획에서는 펑션 코드(310), 사이트 코드(320) 및 블록 코드(340) 중 하나 이상의 데이터 코드를 포함하여 구성되는 것이다.
펑션 코드(310)는 마스터키 데이터, 설정키 데이터 및 테스트키 데이터 중 하나 이상의 데이터를 포함하고 있는 데이터 코드로서, 전자 키의 종류를 결정하는 기능을 수행한다.
즉, 펑션 코드(310)에 마스터키 데이터가 삽입되어 있는 전자 키를 전자식 잠금장치(110)에 삽입하는 경우 전자식 잠금장치(110)는 전자 키를 마스터키로 인 식하는 것이고, 펑션 코드(310)에 설정키 데이터가 삽입되어 있는 전자 키를 전자식 잠금장치(110)에 삽입하는 경우 전자식 잠금장치(110)는 전자 키를 설정키로 인식하는 것이고, 펑션 코드(310)에 테스트키 데이터가 삽입되어 있는 전자 키를 전자식 잠금장치(110)에 삽입하는 경우 전자식 잠금장치(110)는 전자 키를 테스트키로 인식하는 것이나, 본 발명에서는 설명의 편의상 펑션 코드(310)에 마스터키 데이터가 삽입된 것으로 가정하여 설명하도록 한다.
사이트 코드(320)는 키 발급기(130)에서 지정한 시리얼 넘버에 해당하는 데이터 코드로서, 건설현장, 아파트 단지 또는 오피스텔 단지를 구별할 수 있게 하는 데이터 코드이다.
예를 들어서, A 아파트 단지의 현장 코드가 1234이고 B 아파트 단지의 현장 코드가 5678인 일 때, 키 발급기(130)로 마스터 키의 사이트 코드(320)를 1234로 지정한 경우, 마스터키(120)는 A 아파트 단지에서 마스터키로 인식되며, B 아파트 단지에서는 마스터키로 인식되지 않는 것이다.
즉, 사이트 코드(320)는 아파트 단지, 오피스텔 단지 등 현장별로 구분하기 위한 시리얼 넘버에 해당하는 데이터로서, 단일 아파트 단지에서는 사용되지 않을 수도 있는 추가적인 구성 요소인 것이다.
마스터 코드(330)는 전자 키가 유효한 키인지의 여부를 판단하기 위한 데이터를 기록한다. 즉, 마스터 코드(330)는 프로그램적으로 일정한 규칙에 의한 데이터를 할당한 값으로서, 전자식 잠금장치(110)가 마스터 코드(330)를 수신하여 기 설정된 조건과 비교하여 유효한 코드인지의 여부를 판단하는 것이다.
예를 들어서, 마스터 코드(330)에 대한 기 설정된 조건이 마스터 코드(330)가 모두 바이트(Byte) 단위의 소수로 이루어져야 한다는 조건으로 가정한 경우, 인증 제어부(220)는 수신한 마스터 코드(330)를 바이트(Byte) 단위로 산출하고, 산출한 데이터 값이 11, 13, 17, 19, 23, 29, 31 등으로 모두 바이트(Byte) 단위의 소수인 경우 인증 제어부(220)는 마스터 코드(330)가 유효한 코드인 것으로 판단하는 것이다.
여기서, 마스터 코드에 대한 기 설정된 조건은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 마스터 코드에 대한 기 설정된 조건을 소수, 특정 번호, 짝수, 홀수 및 배수 등으로 다양하게 변경 및 수정하여 적용 가능할 것이다.
즉, 마스터 코드(330)는 마스터키(120)의 필수적인 구성 요소로서 반드시 포함되어야 하는 것이다.
블럭 코드(340)는 전체 영역에 해당하는 전체 마스터키 데이터 또는 특정 영역을 구분한 구획 마스터키 데이터를 포함한 데이터 코드이다. 여기서, 전체 마스터키 데이터는 각 아파트 또는 오피스텔의 전체 영역에 해당하는 데이터이고, 구획 마스터키 데이터는 각 아파트 또는 오피스텔을 동별로 구분한 데이터이다.
예를 들어서, 특정 아파트 단지가 총 5 개의 동으로 이루어져 있으며, 5개의 동이 101동 내지 105동으로 구분되어 있는 것으로 가정하고 블록 코드가 1 바이트의 데이터 값을 사용하는 것으로 가정한 경우, 전체 마스터키 데이터는 101동 내지 105동에서 모두 마스터키로 인식되는 데이터(0×FF)이고, 구획 마스터키 데이터는 각 동에서만 마스터키로 인식되는 데이터(0x00 ~ 0Xfe)이다. 블럭 코드(340)가 구획 마스터키 데이터를 포함한 경우, 구획 마스터키 데이터는 총 5 개의 동에 대한 데이터로 구분될 수 있는 것이며, 101동에 대한 구획 마스터키 데이터가 포함된 마스터키는 102동 내지 105동에서는 마스터키로 인식되지 않는 것이다.
여기서, 블록 코드의 데이터 크기가 1 바이트인 경우는 총 254개의 구획 마스터키 데이터와 1개의 전체 마스터키 데이터로 구분할 수 있다.
즉, 블럭 코드(340)는 아파트 단지 내의 구획을 구별한 데이터로서, 단일 구획을 사용하는 경우 사용되지 않을 수도 있는 추가적인 구성 요소인 것이다.
레벨 코드(350)는 전자 키가 갱신되었는지의 여부를 확인할 수 있도록 하는 전자 키의 버전을 구분하는 고유값에 해당하는 데이터를 기록한다. 레벨 코드(350)는 특정 마스터키를 구별할 수 있는 고유 데이터 값으로서, 키 발급기(130)에 의해 설정될 수 있으며, 레벨 코드(350)는 마스터키의 인증을 위해 각 마스터키 마다 다른 숫자가 설정될 수도 있지만, 레벨 코드(350)는 버전의 개념으로 동일 기능의 마스터키들은 같은 레벨 코드가 적용되는 것이 바람직하다.
예를 들어서, 전자식 잠금장치(110)는 마스터키(120)가 전자식 잠금장치(110)의 입력부(210)에 삽입되면, 마스터키(120)의 마스터 코드(330)를 읽어 들인 후 마스터 코드(330)가 유효한 코드라고 판단한 경우, 마스터키(120)로부터 레벨 코드(350)를 읽어 들인다. 전자식 잠금장치(110)는 정보 저장부(230)에 기 설정된 레벨코드가 없으면 수신한 레벨 코드(350)를 저장하고 전자식 잠금장치(110)를 해정한다.
전자식 잠금장치(110)는 전자식 잠금장치(110)에 기 저장된 레벨 코드가 있는 경우, 수신한 레벨 코드(350)와 비교하여 수신한 레벨 코드(350)가 일치하거나 갱신된 경우 전자식 잠금장치를 해정하며, 수신한 레벨 코드(350)가 갱신된 경우는 수신한 레벨 코드(350)를 저장하고 전자식 잠금장치를 해정한다.
예들 들어서, 마스터키(120) 가운데 하나를 분실한 경우, 분실한 마스터키를 제외한 모든 마스터키에 키 발급기(130)를 이용하여 동일한 레벨 코드(350)를 설정한다. 이후에 레벨 코드(350)가 변경된 마스터 키(120)가 전자식 잠금장치(110)에 삽입되면 전자식 잠금장치(110)는 기 설정된 레벨 코드를 갱신하게 되며 분실한 마스터키는 사용을 할 수가 없게 되는 것이다. 즉, 키 발급기(130)에 의해 레벨 코드(350)가 갱신된 모든 마스터키(120)들은 갱신된 같은 레벨 코드(350)를 가지고 있기 때문에 문제없이 사용할 수 있는 것이다.
여기서, 전자식 잠금장치(110)는 최초 세팅시 마스터키(120)의 레벨 코드(350)가 전자식 잠금장치(110)에 기 설정된 레벨 코드를 초과하는 경우 레벨 코드(350)가 갱신된 것으로 인식하거나, 마스터키(120)의 레벨 코드(350)가 전자식 잠금장치(110)에 기 설정된 레벨 코드 미만인 경우 레벨 코드(350)가 갱신된 것으로 인식하는 것으로 설정될 수 있으며, 이는 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 전자식 잠금장치(110)가 레벨 코드(350)가 갱신되었는지의 여부를 확인하는 방법에 대해서는 초 과, 미만, 랜덤, 홀수, 짝수 및 배수 등으로 다양하게 수정 및 변형하여 적용할 수 있을 것이다.
즉, 레벨 코드(350)는 마스터키(120)가 분실된 경우, 전자식 잠금장치(110)의 갱신 여부를 판단할 수 있는 데이터로서, 필수적인 구성 요소인 것이다.
도 4는 본 발명의 바람직한 실시예에 따른 잠금장치의 동작 모드를 나타낸 예시도이다.
전자식 잠금장치(110)는 도 4와 같은 스탠바이 모드(410), 인스톨 모드(420) 및 노멀 모드(430)로 동작할 수 있다.
스탠바이 모드(410)는 전자식 잠금장치(110)의 제조사에 의해 출하된 상태의 모드로서, 일종의 대기 상태를 의미한다.
인스톨 모드(420)는 전자식 잠금장치(110)가 마스터키(120)로부터 마스터 코드(330)를 수신하여, 마스터 코드(330)에 마스터키 데이터가 포함되어 있는 경우에 동작하는 모드이다.
즉, 전자식 잠금장치(110)는 전자 키를 일반 키가 아닌 마스터키로 인식하는 경우 마스터키(120)에 대한 전반적인 동작을 수행하기 위해 인스톨 모드(420)로 동작하는 것이다.
노멀 모드(430)는 전자식 잠금장치(110)가 마스터키(120)가 아닌 일반적인 전자 키 또는 비밀번호를 인식하는 경우에 동작하는 모드이다.
예를 들어서, 현장 관리자가 아닌 일반 사용자가 통상적인 전자 키를 전자식 잠금장치(110)에 삽입하는 경우 전자식 잠금장치(110)는 전자 키를 인식하여 노멀 모드(430)로 동작하는 것이다.
즉, 전자식 잠금장치(110)는 통상적인 전자 키를 인식하는 경우 잠금장치의 해정을 위해 노멀 모드(430)로 동작하는 것이다.
도 5는 본 발명의 바람직한 실시예에 따른 전자 키 운용 방법을 설명하기 위한 순서도이다.
전자식 잠금장치(110)의 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 마스터 코드(330)를 수신한 후 마스터 코드(330)가 유효한 코드인지의 여부를 확인한다(S510).
즉, 단계 S510은 마스터키(120)에 대한 일차적인 인증을 수행하는 단계로서, 본 발명에서 필수적으로 필요한 단계인 것이다.
단계 S510의 확인 결과, 마스터 코드(330)가 유효한 코드인 경우, 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 펑션 코드(310)를 수신한 후 펑션 코드(310)의 데이터가 마스터키 데이터인지의 여부를 확인한다(S520).
단계 S520의 확인 결과, 펑션 코드(310)가 마스터키 데이터가 아닌 경우, 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 펑션 코드(310)를 수신한 후 펑션 코드(310)의 데이터가 설정키 데이터인지의 여부를 확인한다(S522).
단계 S522의 확인 결과, 펑션 코드(310)의 데이터가 설정키 데이터인 경우, 인증 제어부(220)는 마스터키(120)를 설정키로 인식하여 동작한다(S524).
한편, 단계 S522의 확인 결과, 펑션 코드(310)의 데이터가 설정키 데이터 아닌 경우, 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 펑션 코드(310) 를 수신한 후 펑션 코드(310)의 데이터가 테스트키 데이터인지의 여부를 확인한다(S526).
단계 S522의 확인 결과, 펑션 코드(310)의 데이터가 테스트키 데이터인 경우, 인증 제어부(220)는 마스터키(120)를 테스트키로 인식하여 동작한다(S528).
한편, 단계 S520의 확인 결과, 펑션 코드(310)가 마스터키 데이터인 경우, 인증 제어부(220)는 정보 저장부(230)를 이용하여 사이트 코드(320)가 기 설정되었는지의 여부를 확인한다(S530).
즉, 인증 제어부(220)는 아파트 단지, 오피스텔 단지 등으로 현장별로 구분하는 데이터(사이트 코드)가 전자식 잠금장치(110)에 저장되었는지의 여부를 확인하는 것이다.
단계 S530의 확인 결과, 사이트 코드(320)가 기 설정되어 있지 않은 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 사이트 코드(320)를 정보 저장부(230)에 저장한다(S532).
한편, 단계 S530의 확인 결과, 사이트 코드가 기 설정되어 있는 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 정보 저장부(230)에 기 설정된 사이트 코드와 마스터키(120)의 사이트 코드(320)를 비교하여 사이트 코드가 일치하는 지의 여부를 확인한다(S534).
단계 S534의 확인 결과, 사이트 코드가 일치하는 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 입력부(210)로부터 마스터키(120)의 블록 코드(340)를 수신한 후 블록 코드(340)에 전체 마스터키 데이터가 포함되었는지의 여부를 확 인한다(S540).
단계 S540의 확인 결과, 전체 마스터키 데이터가 포함되지 않은 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 마스터키(120)가 특정 영역을 구분한 구획 마스터키인 것으로 판단하고, 정보 저장부(230)에 구획 마스터키 데이터를 포함한 블럭 코드가 기 설정되어 있는지의 여부를 확인한다(S550).
단계 S550의 확인결과, 구획 마스터키 데이터를 포함한 블럭 코드가 기 설정된 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 블록 코드(340)가 정보 저장부(230)에 기 설정된 블록 코드에 일치하는 지의 여부를 확인한다(S552)
한편, 단계 S550의 확인결과, 구획 마스터키 데이터를 포함한 블럭 코드가 기 설정되어 있지 않은 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 구획 마스터키 데이터가 포함된 블럭 코드(340)를 수신하여 정보 저장부(230)에 저장한다(S554).
예를 들어서, D 아파트 건설현장에서 내부 공사가 시작되는 시점에서 전자식 잠금장치(110)가 설치되며, 전자식 잠금장치(110)를 설치하는 과정에서 작업자 또는 설치자가 각 동별로 전자식 잠금장치(110)에 구획 마스터키 데이터를 한번 입력한다. 즉, 구획 마스터키 데이터의 입력은 작업자 또는 설치자가 구획 마스터키 데이터가 포함된 마스터키(120)를 전자식 잠금장치(110)의 입력부(210)에 삽입하면 단계 S554와 같이 구획 마스터키 데이터를 포함한 블럭 코드가 갱신 저장되는 것이다.
여기서, 전제 마스터키 데이터를 포함한 마스터키(120)는 특별한 입력 절차 없이 단계 S560과 같이 바로 사용이 가능하며, 구획 마스터키 데이터를 포함한 마스터키(120)는 특정 영역을 구별하기 위한 데이터를 포함하고 있으므로, 단계 S554와 같이 블럭 코드(340)를 갱신하거나, 단계 S552와 같이 블럭 코드(340)를 비교하는 인증 절차를 수행하는 것이다.
즉, 본 발명에서 단계 S530 내지 S554는 특정 영역이 구별된 경우, 특정 영역에 대한 인증을 수행하는 단계로서, 단일 아파트 단지 또는 단일 구획을 사용하는 경우에는 생략될 수도 있는 단계인 것이다.
단계 S540의 확인 결과 블럭 코드(340)에 전체 마스터키 데이터가 포함된 경우이거나, 단계 S552의 확인 결과 마스터키(120)의 블럭 코드(340)가 정보 저장부(230)에 기 설정된 블럭 코드와 일치하는 경우, 인증 제어부(220)는 정보 저장부(230)에 레벨 코드가 기 설정되었는지의 여부를 확인한다(S560).
단계 S560의 확인 결과, 정보 저장부(230)에 레벨 코드가 기 설정되어 있는 경우, 인증 제어부(220)는 입력부(210)로부터 마스터키(110)의 레벨 코드(350)를 수신한 후 레벨 코드(350)가 갱신되었는지의 여부를 확인한다(S562).
여기서, 전자식 잠금장치(110)는 수신한 레벨 코드(350)가 기 설정된 레벨 코드를 초과하는 경우 레벨 코드(350)가 갱신된 것으로 인식하거나, 마스터키(120)의 레벨 코드(350)가 전자식 잠금장치(110)에 기 설정된 레벨 코드 미만인 경우 레벨 코드(350)가 갱신된 것으로 인식하게 설정될 수 있으며, 이는 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 전자식 잠금장치(110)가 수신된 레벨 코드(350)가 갱신되었는지의 여부를 확인하는 방법에 대해서는 다양하게 수정 및 변형하여 적용할 수 있을 것이다.
예를 들어서, D 아파트 건설현장에서 현장 관리자가 101동의 구획 마스터키 데이터가 포함된 마스터키(120) 1개를 분실한 경우, 분실된 101동의 구획 마스터키 데이터를 삭제하기 위해, 현장 관리자는 키 발급기(130)를 이용하여 나머지 9개의 구획 마스터키 데이터를 포함한 마스터키(120)의 레벨 코드(350)를 변경하거나, 1개의 마스터키를 추가하여 10개의 구획 마스터키 데이터를 포함한 마스터키(120)의 레벨 코드(350)를 변경한다.
여기서, 레벨 코드(350)는 버전의 개념으로 사용되므로 현장 관리자는 키 발급기(130)를 이용하여 분실되기 전에 레벨 코드(350)보다 높은 숫자를 나머지 9개의 구획 마스터키 데이터를 포함한 마스터키(120)의 레벨 코드(350)로 변경하는 것이다.
본 발명의 바람직한 실시예에 따라 레벨 코드(350)는 점차 증가 되는 것이 바람직하나, 실제 발명의 구현에 있어서 레벨 코드(350)는 점차 감소될 수도 있으며, 이는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
단계 S560의 확인 결과 정보 저장부(230)에 레벨 코드가 기 설정되어 있지 않은 경우이거나, 단계 S562의 확인 결과 레벨 코드(350)가 갱신된 키인 경우, 인증 제어부(220)는 입력부(210)로부터 마스터키(110)의 레벨 코드(350)를 수신한 후 정보 저장부(230)에 저장하며, 인증 성공 신호를 생성하여 장치 제어부(240)로 전 송한다(S564).
예들 들어서, 레벨 코드(350)가 변경된 101동의 구획 마스터키 데이터를 포함한 마스터키(120)를 101동에 설치된 모든 전자식 잠금장치(110)에 입력하면, 전자식 잠금장치(110)는 단계 S560 및 단계 S562과 같이 레벨 코드(350)를 저장하게 되는 것이다.
즉, 분실한 마스터키의 레벨 코드를 약 2.0으로 가정한 경우, 현장 관리자는 분실하지 않은 나머지 마스터키 9개의 레벨 코드를 키 발급기(130)를 이용하여 3.0으로 변경하면, 작업자 또는 설치자가 변경된 레벨 코드가 적용된 마스터키를 101동에 설치된 모든 전자식 잠금장치(110)에 삽입하고, 단계 S560과 같이 전자식 잠금장치(110)는 변경된 레벨 코드(3.0)가 기 설정된 레벨 코드(2.0)를 초과하게 되므로, 단계 S562와 같이 전자식 잠금장치(110)는 변경된 레벨 코드(3.0)가 기 설정된 레벨 코드(2.0)보다 상위 버전으로 판단하여 변경된 레벨 코드를 정보 저장부(230)에 저장하는 것이다.
예를 들어서, 각 동이 80가구로 이루어졌다고 가정한 경우, 종래의 방식에서는 불신한 마스터키를 제외한 9개의 마스터키를 다시 재등록해야 하므로 3600(9 ×5 × 80)번의 재등록과정 이후 마스터키를 사용할 수 있었지만, 전술한 방식을 따르게 되면 400(1 ×5 × 80)번의 기 설정된 레벨코드의 갱신으로 사용이 가능한 것이다.
만약, 누군가 분실된 구획 마스터키 데이터가 포함된 마스터키를 획득하여 101동에 설치된 잠금장치에 삽입하는 경우, 레벨 코드는 변경된 레벨 코드(3.0)에 의해 3.0으로 갱신되었으므로, 단계 S560의 분실된 마스터키의 레벨 코드(2.0)가 기 설정된 레벨 코드(3.0)를 초과하지 못하게 되며, 단계 S570과 같이 기 설정된 레벨 코드(3.0)가 분실된 마스터키의 레벨 코드(2.0)와 일치하지 않으므로, 잠금장치는 해정되지 않는 것이다.
한편, 단계 S562의 확인 결과, 마스터키(120)의 레벨 코드(350)가 정보 저장부(230)에 기 설정된 레벨 코드를 초과하지 않는 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 마스터키(120)의 레벨 코드(350)가 정보 저장부(230)의 기 설정된 레벨 코드와 동일한지의 여부를 확인한다(S570).
단계 S570의 확인 결과, 마스터키(120)의 레벨 코드(350)가 정보 저장부(230)의 기 설정된 레벨 코드와 동일한 경우, 전자식 잠금장치(110)의 인증 제어부(220)는 마스터키(120)의 레벨 코드(350)가 정보 저장부(230)의 기 설정된 레벨 코드와 동일한 버전이라고 판단하여 인증 성공 신호를 생성하여 장치 제어부(240)로 전송하고, 장치 제어부(240)는 구동부(260)를 제어하여 잠금장치를 해정한다(S580).
즉, 단계 S560 내지 단계 S570은 본 발명에서 마스터키(120)가 분실된 경우, 레벨 코드(350)가 갱신된 경우 레벨 코드를 갱신 저장하여 인증을 수행하거나, 레벨 코드(350)가 기 설정된 레벨 코드와 일치하는 경우 인증을 허용함으로써, 분실된 마스터키(120)로는 인증할 수 없게 하는 필수적인 단계인 것이다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질 적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 전자 키를 마스터키로 이용하는 데 있어서, 전자식 잠금장치에서 전자 키로부터 수신한 데이터 코드가 갱신되었는지의 여부를 확인하고, 데이터 코드가 갱신된 경우 별도의 등록 절차를 거치지 않고 갱신된 데이터 코드를 저장하여 잠금을 해정함으로써, 현장 관리자는 마스터키를 전자식 잠금장치에 별도로 등록하는 절차를 수행하지 않아도 되므로 마스터키 사용의 편리성이 증대되는 효과가 있다.
또한, 마스터키를 분실한 경우 데이터 코드가 갱신된 여러 개의 마스터키 중 단지 한 개의 마스터키만 등록함으로써, 건설 현장의 작업자 또는 개인 사용자의 편의성이 증대되는 효과가 있다.
또한, 마스터키를 분실한 경우 작업자 또는 사용자가 키 발급기를 이용하여 분실되지 않은 마스터키의 데이터 코드를 갱신하면, 전자식 잠금장치에서 갱신된 마스터키의 데이터 코드를 수신하여 저장함으로써, 유출된 마스터키로부터 신속하게 보호할 수 있어 전자식 잠금장치의 보안성이 증대되는 효과가 있다.
또한, 마스터키를 전자식 잠금장치의 메모리에 등록하는 개수의 제한을 없앨 수 있어 마스터키를 통합적으로 관리할 수 있는 효과가 있다.

Claims (13)

  1. 전자 키 운용 시스템에 있어서,
    유효한 코드에 해당하는 데이터가 기록된 마스터 코드(Master Code) 및 전자 키의 버전을 구분하는 고유값에 해당하는 데이터가 기록된 레벨 코드(Level Code)를 포함하는 저장부를 구비한 마스터키; 및
    상기 마스터 코드를 수신하고 상기 마스터 코드가 상기 유효한 코드인 경우, 상기 레벨 코드를 수신하고 상기 레벨 코드가 갱신되었는지의 여부를 확인하고, 확인 결과 상기 레벨 코드가 갱신된 경우 잠금장치를 해정하는 전자식 잠금장치
    를 포함하는 것을 특징으로 하는 전자 키 운용 시스템.
  2. 제 1 항에 있어서,
    상기 전자식 잠금장치는,
    기 설정된 레벨 코드가 있는지의 여부를 확인하고, 확인 결과 기 설정된 레벨 코드가 있는 경우, 상기 마스터키로부터 상기 레벨 코드를 수신하여 기 설정된 레벨 코드와 비교하며, 상기 레벨 코드가 갱신된 코드인 경우 상기 레벨 코드를 저장한 후 잠금장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  3. 제 1 항에 있어서,
    상기 전자식 잠금장치는
    기 설정된 레벨 코드가 있는지의 여부를 확인하고, 확인 결과 기 설정된 레벨 코드가 있는 경우, 상기 마스터키로부터 상기 레벨 코드를 수신하여 기 설정된 레벨 코드와 비교하며, 상기 레벨 코드가 기 설정된 레벨 코드와 일치하는 경우 잠금장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  4. 제 1 항에 있어서,
    기 설정된 레벨 코드가 있는지의 여부를 확인하고, 확인 결과 기 설정된 레벨 코드가 없는 경우, 상기 마스터키로부터 상기 레벨 코드를 수신하여 저장한 후 잠금장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  5. 제 1 항에 있어서,
    상기 전자식 잠금장치는
    상기 레벨 코드를 기 설정된 조건에 따라 변환한 후 특정 조건에 부합하는 경우 잠금장치를 해정하되, 상기 특정 조건은 초과, 미만, 랜덤, 홀수, 짝수 및 배수 중 적어도 하나 이상의 조건을 포함하는 것을 특징으로 하는 것을 특징으로 하는 전자 키 운용 시스템.
  6. 제 1 항에 있어서,
    상기 마스터키는
    상기 전자 키의 종류에 대한 데이터가 기록된 펑션 코드(Funcion Code), 특 정 영역을 구분하기 위한 시리얼 넘버에 해당하는 데이터가 기록된 사이트 코드(Site Code) 및 전체 영역에 해당하는 전체 마스터키 데이터 및 구획을 구분한 구획 마스터키 데이터가 기록된 블록 코드(Block Code) 중 하나 이상의 데이터 코드를 추가로 포함하는 것을 특징으로 하는 전자 키 운용 시스템.
  7. 제 6 항에 있어서,
    상기 전자식 잠금장치는
    상기 마스터 코드가 상기 유효한 코드인 경우, 기 설정된 사이트 코드가 있는지의 여부를 확인하고, 확인 결과 기 설정된 사이트 코드가 있는 경우, 상기 사이트 코드를 수신한 후 상기 사이트 코드와 기 설정된 사이트 코드가 일치하는지의 여부를 확인하고, 확인 결과 상기 사이트 코드와 기 설정된 사이트 코드가 일치하는 경우 잠금장치를 해정하고, 한편, 기 설정된 사이트 코드가 없는 경우 상기 사이트 코드 저장한 후 잠금장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  8. 제 6 항에 있어서,
    상기 전자식 잠금장치는
    상기 마스터 코드가 상기 유효한 코드인 경우, 상기 블록 코드를 수신한 후 상기 블록 코드에 상기 구획 마스터키 데이터가 포함되었는지의 여부를 확인하고, 확인 결과 상기 구획 마스터키 데이터가 포함된 경우, 기 설정된 구획 마스터키 데 이터를 포함한 블럭 코드가 있는지의 여부를 확인하고, 확인 결과 기 설정된 구획 마스터키 데이터를 포함한 블럭 코드가 없는 경우, 상기 구획 마스터키 데이터를 포함한 상기 블록 코드를 저장한 후 잠금 장치를 해정하고, 한편, 기 설정된 구획 마스터키 데이터를 포함한 블럭 코드가 있는 경우, 기 설정된 구획 마스터키 데이터를 포함한 블록 코드가 상기 구획 마스터키 데이터를 포함한 상기 블록 코드와 일치하는 경우 잠금 장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  9. 제 6 항에 있어서,
    상기 전자식 잠금장치는
    상기 마스터 코드가 상기 유효한 코드인 경우, 상기 블럭 코드를 수신한 후 상기 블럭 코드에 상기 전체 마스터키 데이터가 포함되었는지의 여부를 확인하고, 확인 결과 상기 전체 마스터키 데이터가 포함된 경우 잠금 장치를 해정하는 것을 특징으로 하는 전자 키 운용 시스템.
  10. 제 6 항에 있어서,
    상기 전자식 잠금장치는
    대기 상태로 동작하는 스탠바이 모드(Standby Mode), 상기 마스터키를 인식하기 위한 전반적인 동작을 수행하는 인스톨 모드(Install Mode) 및 상기 전자 키를 인식하는 노멀 모드(Normal Mode) 중 하나 이상의 모드로 동작하는 것을 특징으로 하는 전자 키 운용 시스템.
  11. 제 6 항에 있어서,
    상기 전자 키 운용 시스템은,
    상기 마스터키 내의 상기 펑션 코드, 상기 사이트 코드, 상기 블록 코드 및 상기 레벨 코드 중 하나 이상을 변경하여 상기 마스터키로 전송하는 키 발급기
    를 추가로 포함하는 것을 특징으로 하는 전자 키 운용 시스템.
  12. 제 6 항에 있어서,
    상기 마스터키는
    상기 펑션 코드에 포함된 상기 전자 키의 종류에 따라 상기 마스터키, 테스트키 또는 설정키로 구분되는 것을 특징으로 하는 전자 키 운용 시스템.
  13. 제 12 항에 있어서,
    상기 전자식 잠금장치는,
    상기 마스터키를 인식하는 경우 상기 인스톨 모드로 동작하며, 상기 전자 키를 인식하는 경우 상기 노멀 모드로 동작하는 것을 특징으로 하는 전자 키 운용 시스템.
KR1020070041374A 2007-04-27 2007-04-27 전자 키 운용 시스템 KR100875390B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070041374A KR100875390B1 (ko) 2007-04-27 2007-04-27 전자 키 운용 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070041374A KR100875390B1 (ko) 2007-04-27 2007-04-27 전자 키 운용 시스템

Publications (2)

Publication Number Publication Date
KR20080096212A true KR20080096212A (ko) 2008-10-30
KR100875390B1 KR100875390B1 (ko) 2008-12-23

Family

ID=40155624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070041374A KR100875390B1 (ko) 2007-04-27 2007-04-27 전자 키 운용 시스템

Country Status (1)

Country Link
KR (1) KR100875390B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100307665B1 (ko) 1997-05-23 2001-10-19 하재홍 전자정보키시스템
JP2938050B1 (ja) 1998-07-06 1999-08-23 新生精機株式会社 自動開閉装置用リモコン受信機及びそのidコード登録方法

Also Published As

Publication number Publication date
KR100875390B1 (ko) 2008-12-23

Similar Documents

Publication Publication Date Title
US11282314B2 (en) Systems and methods for controlling access to physical space
JP4996175B2 (ja) 入室管理システムおよび入室管理方法
US20170243416A1 (en) Door access management method and door access management system
KR101995663B1 (ko) 키리스 기반의 도어락 출입관리 시스템 및 방법
US20210390810A1 (en) Biometric enabled access control
KR101131663B1 (ko) 디지털 도어록의 출입제어장치 및 그 제어방법
KR100875390B1 (ko) 전자 키 운용 시스템
CN111192386A (zh) 智能锁系统及智能锁的开锁方法
JP6714283B1 (ja) 電子解錠管理システム及びプログラム
JP4787028B2 (ja) カードロックシステム
KR100665351B1 (ko) 임시 인증 수단을 구비한 디지털 도어락 장치 및 그에따른 인증 방법
KR100692396B1 (ko) 제어 컴퓨터를 이용한 키와 디지털 락의 관리 시스템
EP3291182A1 (en) Sequence of delegations for controlling access to a physical space
TWI715391B (zh) 保全系統
JP4884935B2 (ja) 電気錠システム
US10812263B2 (en) Device and method for managing electronic facilities of buildings
JP4689089B2 (ja) 電波式キーシステム
JP2007241967A (ja) 生体認証システム
JP2008282060A (ja) 情報記憶媒体管理システム
JP2007205132A (ja) カードロックシステム
JP5972145B2 (ja) 入退室管理システム
JP2011196076A (ja) 電気錠システム
KR20090089191A (ko) 알에프아이디 단말기, 그 제어방법, 이를 이용한도어개폐장치 및 전원장치
JP2009281035A (ja) 入退室制御装置およびそれを用いた入退室管理システム
JP2017155477A (ja) 収納システム、電気錠制御装置、及び電気錠制御方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121122

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151125

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161101

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171205

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181015

Year of fee payment: 11