KR20180024164A - Method and apparatus for lock managing of document safe - Google Patents

Method and apparatus for lock managing of document safe Download PDF

Info

Publication number
KR20180024164A
KR20180024164A KR1020160109824A KR20160109824A KR20180024164A KR 20180024164 A KR20180024164 A KR 20180024164A KR 1020160109824 A KR1020160109824 A KR 1020160109824A KR 20160109824 A KR20160109824 A KR 20160109824A KR 20180024164 A KR20180024164 A KR 20180024164A
Authority
KR
South Korea
Prior art keywords
request
document
lock
unsecure
receiving
Prior art date
Application number
KR1020160109824A
Other languages
Korean (ko)
Inventor
김경희
Original Assignee
문서지기 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 문서지기 주식회사 filed Critical 문서지기 주식회사
Priority to KR1020160109824A priority Critical patent/KR20180024164A/en
Publication of KR20180024164A publication Critical patent/KR20180024164A/en

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/52Other locks for chests, boxes, trunks, baskets, travelling bags, or the like
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B02CRUSHING, PULVERISING, OR DISINTEGRATING; PREPARATORY TREATMENT OF GRAIN FOR MILLING
    • B02CCRUSHING, PULVERISING, OR DISINTEGRATING IN GENERAL; MILLING GRAIN
    • B02C18/00Disintegrating by knives or other cutting or tearing members which chop material into fragments
    • B02C18/0007Disintegrating by knives or other cutting or tearing members which chop material into fragments specially adapted for disintegrating documents
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B45/00Alarm locks
    • E05B45/06Electric alarm locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0084Key or electric means; Emergency release
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Food Science & Technology (AREA)
  • Alarm Systems (AREA)

Abstract

Provided are a method for managing a lock of a document storage box, which stores a shredding target document, and the document storage box thereof. The document storage box receives two types of security disabling requests and disables a lock of the document storage box when each of the security disabling requests is verified. The document storage box stores the security disabling requests to record a history of the document storage box.

Description

문서 보관함의 락을 관리하는 방법 및 장치{METHOD AND APPARATUS FOR LOCK MANAGING OF DOCUMENT SAFE}≪ Desc / Clms Page number 1 > METHOD AND APPARATUS FOR LOCK MANAGING OF DOCUMENT SAFE &

기술 분야는 문서 보관함의 락을 관리하는 기술에 관한 것으로, 특히 파쇄 대상 문서를 보관하는 문서 보관함의 락을 관리하는 장치 및 방법에 관한 것이다. The technical field relates to a technique for managing the lock of a document archive, and more particularly, to an apparatus and method for managing a lock of a document archive storing a document to be shredded .

문서 파쇄기를 사용하는 사용자는 문서를 2 내지 3장으로 분리하여 문서 파쇄기를 사용한다. 문서 파쇄기는 기기 주변에 먼지가 발생하고, 작동 시에 소음이 발생한다. 또한, 문서 파쇄기를 이용하여 문서를 파쇄하더라도 파쇄된 모양에 따라 문서의 내용이 유출될 위험이 있다.A user who uses a document shredder uses a document shredder to divide the document into two or three sheets. The paper shredder generates dust around the machine and generates noise during operation. In addition, even if a document is crushed by using a document shredder, there is a risk that the contents of the document are leaked according to the shredded shape.

한국등록공고특허 제10-1472372호(공개일 2014년 12월 08일)에는 문서 파쇄기가 개시된다. 공개 발명은 수동으로 문서를 여러 장 파쇄할 수 있으면서도 파쇄 후 잔류물의 제거가 용이하여 파쇄능률이 뛰어나고 안전사고의 우려도 없는 수동 문서파쇄기에 관한 것이다. 공개 발명은 상부에 개구가 형성되어 있는 용기체, 복수의 펀칭구멍을 구비하여 용기체 상측의 일 측변에 설치되고 파쇄하기 위한 문서를 상면에 탑재하여 지지하기 위한 문서지지위치와 펀칭 후 상면에 위치하는 문서의 잔류물이 용기체 내로 떨어질 수 있도록 경사지게 배치되는 경사위치 사이를 회동할 수 있는 받침대, 받침대 위쪽에서 용기체 또는 받침대에 회동 또는 승강 가능케 설치되고 펀칭구멍들과 마주하는 위치에 펀칭구멍으로 각각 삽입되면서 받침대 상의 문서에 복수의 구멍을 뚫어주기 위한 복수의 펀칭핀들이 설치되어 있는 펀칭부재 및 문서지지위치의 받침대가 하방으로 회동되지 않도록 지지하여주는 받침대 지지수단을 포함하는 구성을 포함한다.Korean Patent Registration No. 10-1472372 (published on December 08, 2014) discloses a document shredder. The present invention relates to a manual document shredder which is capable of crushing several sheets of documents manually, and is easy to remove residues after shredding, so that the shredding efficiency is excellent and there is no fear of safety accident. The present invention relates to a papermaking machine having an opening on an upper portion thereof and a plurality of punching holes provided on one side of the upper side of the papermaking machine for supporting a document to be crushed and mounted on the upper surface thereof, Which is rotatable between inclined positions so that the residue of the document to be dropped into the container can be pivoted to the container or to the container or to the container or to a punching hole at a position facing the punching holes And a punching member provided with a plurality of punching pins for punching a plurality of holes in the document on the pedestal while being inserted, and pedestal supporting means for supporting the pedestal of the document supporting position so as not to be pivoted downward.

일 실시예는 문서 보관함의 락을 관리하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for managing locking of a document repository.

일 실시예는 파쇄 대상 문서를 보관하는 문서 보관함의 락을 관리하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for managing locks of a document repository that holds a document to be shredded.

일 측면에 따른, 파쇄 대상 문서를 보관하는 문서 보관함의 락을 관리하는 방법은 상기 문서 보관함에 설정된 락에 대한, 제1 보안 해제 요청을 수신하는 단계, 상기 제1 보안 해제 요청을 검증하는 단계, 상기 락에 대한 제2 보안 해제 요청을 수신하는 단계, 상기 제2 보안 해제 요청을 검증하는 단계, 상기 제1 보안 해제 요청 및 상기 제2 보안 해제 요청이 검증된 경우 상기 락을 해제하는 단계 및 상기 락이 해제된 경우 상기 제1 보안 해제 요청에 관한 정보 및 상기 제2 보안 해제 요청에 관한 정보를 저장하는 단계를 포함한다.According to one aspect, a method for managing locks in a document archive that archives documents to be shredded includes receiving a first unsecure request for the lock set in the archive, verifying the first unsecure request, Receiving a second secure release request for the lock, verifying the second secure release request, releasing the lock if the first secure release request and the second secure release request are verified, and And if the lock is released, storing information on the first security release request and information on the second security release request.

상기 제1 보안 해제 요청을 수신하는 단계는, 외부 단말로부터 유선 통신 또는 무선 통신을 통해 상기 제1 보안 해제 요청을 수신하는 단계를 포함할 수 있다.The step of receiving the first security release request may include receiving the first security release request from the external terminal through wire communication or wireless communication.

상기 제1 보안 해제 요청을 검증하는 단계는, 상기 외부 단말이 미리 설정된 단말인지 여부를 판단하는 단계를 포함할 수 있다.The step of verifying the first security release request may include determining whether the external terminal is a preset terminal.

상기 외부 단말이 미리 설정된 단말인지 여부를 판단하는 단계는, 상기 외부 단말로부터 수신한 데이터에 기반하여 상기 외부 단말이 미리 설정된 단말인지 여부를 판단하는 단계를 포함할 수 있다.The determining whether the external terminal is a preset terminal may include determining whether the external terminal is a preset terminal based on data received from the external terminal.

상기 데이터는 상기 외부 단말의 MAC 주소(Media Access Control address) 및 상기 외부 단말의 IP 주소(Internet Protocol address) 중 적어도 하나를 포함할 수 있다.The data may include at least one of a Media Access Control (MAC) address of the external terminal and an Internet Protocol address of the external terminal.

상기 제2 보안 해제 요청을 수신하는 단계는, 사용자 인터페이스를 통해 사용자로부터 패스워드를 수신함으로써 상기 제2 보안 해제 요청을 수신하는 단계를 포함할 수 있다.The step of receiving the second unsecure request may include receiving the second unsecure request by receiving a password from the user via the user interface.

상기 제2 보안 해제 요청을 검증하는 단계는, 상기 사용자로부터 수신한 패스워드가 미리 설정된 패스워드와 동일한지 여부를 판단하는 단계를 포함할 수 있다.The verifying the second security release request may include determining whether the password received from the user is the same as a predetermined password.

상기 제2 보안 해제 요청을 수신하는 단계는, 사용자로부터 물리적 키(physical key)에 의한 제2 보안 해제 요청을 수신하는 단계를 포함할 수 있다.The step of receiving the second secure release request may include receiving a second secure release request by a physical key from a user.

상기 제2 보안 해제 요청을 검증하는 단계는, 상기 물리적 키가 자물쇠와 대응하는지 여부를 판단하는 단계를 포함할 수 있다.The verifying the second secure release request may include determining whether the physical key corresponds to a lock.

상기 제2 보안 해제 요청을 수신하는 단계는, 비-접촉식 근거리 무선 통신 방식을 통해 상기 제2 보안 해제 요청을 수신하는 단계를 포함할 수 있다.The receiving the second secure release request may include receiving the second secure release request via a non-contact short range wireless communication scheme.

상기 락을 관리하는 방법은, 상기 제1 보안 해제 요청 및 상기 제2 보안 해제 요청 중 적어도 하나가 검증되지 않는 경우 알람을 출력하는 단계를 더 포함할 수 있다.The method of managing the lock may further include outputting an alarm if at least one of the first unsecure request and the second unsecure request is not verified.

상기 경보를 출력하는 단계는, 상기 문서 보관함과 유선 또는 무선으로 연결된 외부 단말로 상기 알람을 출력하는 단계를 포함할 수 있다.The step of outputting the alarm may include outputting the alarm to an external terminal connected to the document repository by wire or wirelessly.

상기 락을 해제하는 단계는, 상기 제1 보안 해제 요청의 검증 및 상기 제2 보안 해제 요청의 검증이 미리 설정된 시간 내에 수행된 경우, 상기 락을 해제하는 단계를 포함할 수 있다.The step of releasing the lock may include releasing the lock if verification of the first secure release request and verification of the second secure release request are performed within a predetermined time.

상기 경보를 출력하는 단계는, 상기 문서 보관함 내의 문서의 양을 측정하는 단계, 및 상기 문서의 양이 미리 설정된 양을 초과하는 경우 외부 단말로 상기 문서의 파쇄 요청을 전송하는 단계를 더 포함할 수 있다.The step of outputting the alert can further include the step of measuring the amount of the document in the document repository and transmitting a request to shred the document to an external terminal when the amount of the document exceeds a predetermined amount have.

상기 락을 관리하는 방법은, 미리 설정된 시각에 외부 단말로 문서 파쇄 요청을 전송하는 단계를 더 포함할 수 있다.The method for managing the lock may further include transmitting a document destruction request to an external terminal at a preset time.

다른 일 측면에 따른, 파쇄 대상 문서를 보관하는 문서 보관함은, 상기 문서 보관함에 설정된 락에 대한 제1 보안 해제 요청을 수신하고, 상기 락에 대한 제2 보안 해제 요청을 수신하는 통신부, 상기 제1 보안 해제 요청을 검증하고, 상기 제2 보안 해제 요청을 검증하며, 상기 제1 보안 해제 요청 및 상기 제2 보안 해제 요청이 검증된 경우 상기 락을 해제하는 프로세서, 및 상기 락이 해제된 경우 상기 제1 보안 해제 요청에 관한 정보 및 상기 제2 보안 해제 요청에 관한 정보를 저장하는 메모리를 포함한다.According to another aspect, a document repository for archiving documents to be shredded comprises a communication unit for receiving a first security release request for a lock set in the document repository and for receiving a second security release request for the lock, A processor for verifying the unsecure request, verifying the second unsecure request, releasing the lock if the first unsecure request and the second unsecure request are verified, and if the lock is released, And a memory for storing information on the security release request and information on the second security release request.

또 다른 일 측면에 따른, 문서 보관함은, 상기 문서 보관함의 문의 개폐 여부를 센싱하는 센서, 외부 단말로부터 상기 문서 보관함에 설정된 락을 해제하기 위한 요청을 수신하는 통신부, 상기 요청을 검증하고, 상기 요청이 검증된 경우 상기 락을 해제하는 프로세서, 상기 락이 해제된 경우 상기 락을 해제하기 위한 요청을 저장하는 메모리, 및 상기 센서, 상기 통신부 및 상기 프로세서에 전원을 공급하는 배터리를 포함한다.According to another aspect, a document repository includes a sensor for sensing whether the door of the document repository is opened or closed, a communication section for receiving a request to release a lock set in the document repository from an external terminal, A memory for storing a request for releasing the lock when the lock is released, and a battery for supplying power to the sensor, the communication unit, and the processor.

상기 통신부는 비-접촉식 근거리 통신 방식을 통해 상기 요청을 수신할 수 있다.The communication unit may receive the request through a non-contact local area communication method.

상기 문서 보관함은 물리적 키에 대응하는 자물쇠를 더 포함하고, 상기 프로세서는 상기 물리적 키에 의해 상기 자물쇠가 오픈(open)되었는지 여부를 판단하고, 상기 자물쇠가 오픈된 경우 상기 락을 해제할 수 있다.The document repository further includes a lock corresponding to a physical key, and the processor can determine whether the lock has been opened by the physical key, and release the lock if the lock is open.

상기 프로세서는, 상기 락이 해제되지 않은 상태에서 상기 문이 열린 것으로 상기 센서가 센싱한 경우 알람을 출력할 수 있다.The processor may output an alarm when the sensor senses that the door is opened in a state where the lock is not released.

문서 보관함의 락을 관리하는 장치 및 방법이 제공된다.An apparatus and method for managing the lock of a document repository are provided.

파쇄 대상 문서를 보관하는 문서 보관함의 락을 관리하는 장치 및 방법이 제공된다.An apparatus and method are provided for managing locks in a document repository for archiving documents to be shredded.

도 1은 일 예에 따른 문서 보관함의 락을 관리하는 시스템을 도시한다.
도 2는 일 실시예에 따른 문서 보관함의 구성도이다.
도 3은 일 실시예에 따른 문서 보관함의 락을 관리하는 방법의 흐름도이다.
도 4는 일 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.
도 5는 다른 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.
도 6은 또 다른 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.
도 7은 일 예에 따른 보안 알람 신호를 전송하는 방법의 흐름도이다.
도 8은 일 예에 따른 보안 알람 신호를 전송하는 시스템을 도시한다.
도 9는 일 예에 따른 문서의 파쇄 요청을 전송하는 방법의 흐름도이다.
도 10은 다른 일 실시예에 따른 문서 보관함의 구성도이다.
도 11은 다른 일 실시예에 따른 문서 보관함의 락을 관리하는 방법의 흐름도이다.
BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 shows a system for managing locks of a document repository according to an example.
2 is a block diagram of a document storage device according to an embodiment.
3 is a flow diagram of a method for managing locks in a document repository in accordance with one embodiment.
FIG. 4 illustrates a method for receiving a first unsecure request and a second unsecure request according to an example.
FIG. 5 illustrates a method for receiving a first unsecure request and a second unsecure request according to another example.
FIG. 6 illustrates a method for receiving a first unsecure request and a second unsecure request according to another example.
7 is a flowchart of a method for transmitting a security alarm signal according to an example.
8 illustrates a system for transmitting a security alarm signal according to an example.
9 is a flow diagram of a method for transmitting a request to shred a document according to an example.
10 is a configuration diagram of a document repository according to another embodiment.
11 is a flowchart of a method of managing locks of a document repository in accordance with another embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.In the following, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.

아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various modifications may be made to the embodiments described below. It is to be understood that the embodiments described below are not intended to limit the embodiments, but include all modifications, equivalents, and alternatives to them.

실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used only to illustrate specific embodiments and are not intended to limit the embodiments. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.

도 1은 일 예에 따른 문서 보관함을 관리하는 시스템을 도시한다.Figure 1 illustrates a system for managing a document repository in accordance with an example.

문서의 보안을 위해 문서 보관함(110)이 이용될 수 있다. 문서 보관함(110)에는 락이 설정되어 락이 해제되지 않는 경우 문서가 외부로 유출될 수 없다. 문서 보관함(110)의 사용자는 사용자 단말(130)을 통해 문서 보관함(110)을 관리할 수 있다. 예를 들어, 문서 보관함(110)의 사용자는 문서 보관함(110)이 설치된 사무실의 담당 직원일 수 있다.A document repository 110 may be used for document security. If the lock is set in the document archive 110 and the lock is not released, the document can not be leaked to the outside. A user of the document repository 110 may manage the document repository 110 via the user terminal 130. For example, a user of the document repository 110 may be a representative of the office where the document repository 110 is installed.

문서 보관함(110) 내의 문서는 문서를 전문적으로 파쇄하는 기기를 갖춘 장치에 의해 파쇄될 수 있다. 예를 들어, 사용자는 락이 해제된 문서 보관함(110)에서 문서를 꺼낸 뒤, 상기의 문서를 전문적으로 파쇄하는 기기를 갖춘 장치를 이용하여 파쇄할 수 있다. 상기의 장치는 상기 문서 보관함(110)을 관리하는 담당 직원에 의해 호출되거나 또는 상기 문서 보관함(110)에 의해 자동적으로 호출될 수 있다.The document in the document repository 110 may be destroyed by an apparatus equipped with a device for professionally breaking the document. For example, a user may shred using a device equipped with a device that professionally shreds the document after removing it from the unlocked document repository 110. The device may be invoked by a staff member managing the document repository 110 or automatically invoked by the document repository 110.

문서 보관함(110)에는 문서의 보안을 위해 2 중의 락이 설정될 수 있다. 예를 들어, 2 중의 락은 사용자의 사용자 단말(130) 및 파쇄 작업자의 사용자 단말(140)에 의해 각각 해제될 수 있다. 예를 들어, 파쇄 작업자는 문서를 파쇄하기 위해 호출된 사람일 수 있다.In the document repository 110, a double lock may be set for securing the document. For example, the two locks may be released by the user terminal 130 of the user and the user terminal 140 of the shredding operator, respectively. For example, the shredder may be the person called to shred the document.

문서 보관함(110)의 상태는 보안 업체의 서버(120)에 의해 모니터링될 수 있다. 문서 보관함(110)에 대한 비-정상적인 접근이 감지되는 경우, 문서 보관함(110)은 알람 신호를 생성하고, 알람 신호를 서버(120)로 전송할 수 있다. 알람 신호를 수신한 서버(120)는 문서 보관함(110)의 보안을 위한 동작을 수행할 수 있다. 예를 들어, 서버(120)는 문서 보관함(120) 주변에 위치한 경비원의 단말로 출동 명령을 전송할 수 있다.The status of the document repository 110 may be monitored by the server 120 of the security vendor. When non-normal access to the document repository 110 is detected, the document repository 110 may generate an alarm signal and send an alarm signal to the server 120. [ The server 120 receiving the alarm signal can perform an operation for securing the document repository 110. For example, the server 120 may transmit a dispatch command to a terminal of a security guard located around the document repository 120.

아래에서 도 2 내지 도 11을 참조하여 문서 보관함을 관리하는 시스템에 대해 상세히 설명된다.A system for managing document archives will now be described in detail with reference to Figures 2 to 11 below.

도 2는 일 실시예에 따른 문서 보관함의 구성도이다.2 is a block diagram of a document storage device according to an embodiment.

문서 보관함(200)은 통신부(210), 프로세서(220), 메모리(230) 및 센서(240)를 포함한다.The document repository 200 includes a communication unit 210, a processor 220, a memory 230, and a sensor 240.

통신부(210)는 프로세서(220) 및 메모리(230)와 연결된다. 통신부(210)는 문서 보관함(220) 내의 회로망(circuitry)일 수 있다. 예를 들어, 통신부(210)는 내부 버스(internal bus) 및 외부 버스(internal bus)를 포함할 수 있다. 다른 예로, 통신부(210)는 문서 보관함(200)과 외부의 장치 또는 단말을 연결하는 요소일 수 있다. 통신부(210)는 인터페이스(interface)일 수 있다. 통신부(210)는 외부의 장치 또는 단말로부터 데이터를 수신하여, 프로세서(220) 및 메모리(230)에 데이터를 전송할 수 있다.The communication unit 210 is connected to the processor 220 and the memory 230. The communication unit 210 may be a circuitry in the document repository 220. For example, the communication unit 210 may include an internal bus and an internal bus. As another example, the communication unit 210 may be an element that connects the document storage 200 to an external device or terminal. The communication unit 210 may be an interface. The communication unit 210 may receive data from an external device or a terminal and may transmit data to the processor 220 and the memory 230. [

프로세서(220)는 통신부(210)가 수신한 데이터 및 메모리(230)의 데이터를 처리할 수 있다. "프로세서"는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다. 예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.The processor 220 may process the data received by the communication unit 210 and the data in the memory 230. [ "Processor" may be a data processing device embodied in hardware having circuitry having a physical structure for performing desired operations. For example, the desired actions may include code or instructions included in the program. For example, a data processing apparatus embodied in hardware may be a microprocessor, a central processing unit, a processor core, a multi-core processor, a multiprocessor, , An application-specific integrated circuit (ASIC), and a field programmable gate array (FPGA).

프로세서(220)는 메모리(예를 들어, 메모리(230))에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(220)에 의해 유발된 인스트럭션들을 실행할 수 있다.The processor 220 may execute computer readable code (e.g., software) stored in a memory (e.g., memory 230) and instructions initiated by the processor 220. [

메모리(230)는 통신부(210)가 수신한 데이터 및 프로세서(220)가 처리한 데이터를 저장할 수 있다. 예를 들어, 메모리(230)는 프로그램을 저장할 수 있다.The memory 230 may store data received by the communication unit 210 and data processed by the processor 220. For example, the memory 230 may store a program.

일 측면에 따르면, 메모리(230)는 하나 이상의 휘발성 메모리, 비휘발성 메모리, RAM(Random Access Memory), 플래시 메모리, 하드 디스크 드라이브 및 광학 디스크 드라이브를 포함할 수 있다.According to an aspect, the memory 230 may include one or more volatile memory, a non-volatile memory, a random access memory (RAM), a flash memory, a hard disk drive, and an optical disk drive.

메모리(230)는 문서 보관함을 관리하는 명령어 세트(예를 들어, 소프트웨어)를 저장할 수 있다. 문서 보관함을 관리하는 명령어 세트는 프로세서(220)에 의해 실행될 수 있다.The memory 230 may store a set of instructions (e.g., software) for managing a document repository. The instruction set that manages the document repository can be executed by the processor 220.

센서(240)는 문서 보관함(200) 주위의 환경을 센싱할 수 있다. 예를 들어, 센서(240)는 문서 보관함(200)의 문이 열렸는지 여부를 센싱할 수 있다. 다른 예로, 센서(240)는 문서 보관함(200)이 물에 잠겼는지 여부를 센싱할 수 있다. 또 다른 예로, 센서(240)는 문서 보관함(200)의 온도를 센싱할 수 있다. 또 다른 예로, 센서(240)는 문서 보관함(200) 주변의 광을 센싱할 수 있다.The sensor 240 may sense the environment around the document repository 200. For example, the sensor 240 may sense whether the door of the document repository 200 is open. In another example, the sensor 240 may sense whether the document library 200 is immersed in water. As another example, the sensor 240 may sense the temperature of the document storage 200. As another example, the sensor 240 may sense light around the document storage 200.

프로세서(220)는 센서(240)에 의해 측정된 데이터를 이용하여 문서 보관함(200)의 상태를 외부 단말로 전송할 수 있다.The processor 220 may transmit the status of the document repository 200 to the external terminal using the data measured by the sensor 240. [

아래에서 도 3 내지 도 9를 참조하여 통신부(210), 프로세서(220), 메모리(230) 및 센서(240)가 상세히 설명된다.The communication unit 210, the processor 220, the memory 230, and the sensor 240 will be described in detail below with reference to Figs. 3 to 9.

도 3은 일 실시예에 따른 문서 보관함의 락을 관리하는 방법의 흐름도이다.3 is a flow diagram of a method for managing locks in a document repository in accordance with one embodiment.

단계(310)에서, 통신부(210)는 제1 보안 해제 요청을 수신한다. 제1 보안 해제 요청은 문서 보관함(200)에 설정된 2 중의 락 중 하나를 해제하기 위한 요청이다. 예를 들어, 통신부(210)는 외부 단말로부터 유선 통신 또는 무선 통신을 통해 제1 보안 해제 요청을 수신할 수 있다. 외부 단말은 문서 보관함(200)의 사용자의 사용자 단말, 파쇄 작업자의 사용자 단말 및 문서 보관함(200)의 보안을 위한 서버를 포함할 수 있다. 예를 들어, 문서 보관함(200)의 보안을 위한 서버는 문서 보관함(200)의 상태를 모니터링하는 서버일 수 있다.In step 310, the communication unit 210 receives the first security release request. The first unsecure request is a request to release one of the two locks set in the document repository 200. For example, the communication unit 210 may receive a first security release request from an external terminal through wire communication or wireless communication. The external terminal may include a user terminal of the user of the document repository 200, a user terminal of the shredding operator, and a server for securing the document repository 200. For example, the server for security of the document repository 200 may be a server that monitors the status of the document repository 200.

일 측면에 따르면, 통신부(210)는 비-접촉식 근거리 무선 통신 방식을 통해 제1 보안 해체 요청을 수신할 수 있다. 예를 들어, 비-접촉식 근거리 무선 통신 방식은 블루투스(Bluetooth), NFC(Near Field Communication), RFID(Radio Frequency IDentification) 및 직비(zigbee)를 포함할 수 있으나, 개시된 기술들로 한정되지 않는다.According to an aspect, the communication unit 210 can receive the first security decryption request through the non-contact short-range wireless communication scheme. For example, the non-contact short range wireless communication scheme may include Bluetooth, Near Field Communication (NFC), Radio Frequency Identification (RFID), and zigbee, but is not limited to the disclosed techniques.

단계(320)에서, 프로세서(220)는 수신한 제1 보안 해제 요청을 검증한다. 일 측면에 따르면, 제1 보안 해제 요청을 전송한 외부 단말이 미리 설정된 단말인지 여부를 판단할 수 있다. 프로세서(220)는 외부 단말로부터 수신한 데이터에 기반하여 상기의 외부 단말이 미리 설정된 단말인지 여부를 판단할 수 있다. 예를 들어, 데이터는 외부 단말의 MAC 주소(Media Access Control address) 및 외부 단말의 IP 주소(Internet Protocol address)를 포함할 수 있고, 프로세서(220)는 수신한 MAC 주소 및 IP 주소가 미리 설정 또는 저장된 값인지 여부를 판단할 수 있다. 다른 예로, 데이터는 락을 해제하기 위해 프로세서(220)와 미리 약속된 데이터일 수 있다.At step 320, the processor 220 verifies the received first unsecure request. According to an aspect of the present invention, it is possible to determine whether an external terminal that transmitted the first security release request is a preset terminal. The processor 220 may determine whether the external terminal is a preset terminal based on data received from the external terminal. For example, the data may include a media access control (MAC) address of an external terminal and an Internet Protocol (IP) address of an external terminal, and the processor 220 may determine whether the received MAC address and IP address are preset It is possible to judge whether or not it is a stored value. In another example, the data may be data that was previously agreed upon with the processor 220 to release the lock.

아래의 단계들(330 및 340)은 전술된 단계들(310 및 320)과 병렬적으로 수행되는 것으로 도시되었으나, 실시예에 따라, 단계들(310 및 320)이 수행된 후 수행될 수 있다.The following steps 330 and 340 have been shown to be performed in parallel with steps 310 and 320 described above, but may be performed after steps 310 and 320 have been performed, according to an embodiment.

단계(330)에서, 통신부(210)는 제2 보안 해제 요청을 수신한다. 제2 보안 해제 요청은 문서 보관함(200)에 설정된 2 중의 락 중 나머지 하나를 해제하기 위한 요청이다. 예를 들어, 통신부(210)는 사용자 인터페이스를 통해 사용자로부터 패스워드를 수신함으로써 제2 보안 해제 요청을 수신할 수 있다. 패스워드를 수신하는 방식에는 제한이 없으며, 문자 또는 패턴을 수신하는 방법 및 생체 정보를 수신하는 방법 등을 포함할 수 있다. 생체 정보는 손가락 지문, 홍채 패턴 및 정맥 패턴 등을 포함할 수 있으나, 기재된 실시예로 한정되는 것은 아니다. 다른 예로, 통신부(210)는 사용자로부터 물리적 키(physical key)에 의한 제2 보안 해제 요청을 수신할 수 있다. 문서 보관함(200)는 자물쇠를 더 포함할 수 있고, 통신부(210)는 자물쇠를 오픈하기 위한 물리적인 키가 입력되는 경우를 제2 보안 해제 요청이 전송된 것으로 결정할 수 있다. 또 다른 예로, 통신부(210)는 외부 단말로부터 유선 통신 또는 무선 통신을 통해 제2 보안 해제 요청을 수신할 수 있다.In step 330, the communication unit 210 receives the second security release request. The second unsecure request is a request to release the remaining one of the two locks set in the document repository 200. For example, the communication unit 210 can receive a second security release request by receiving a password from a user via a user interface. There is no limitation on the method of receiving the password, and a method of receiving a character or a pattern and a method of receiving biometric information can be included. The biometric information may include a fingerprint, an iris pattern, and a vein pattern, but is not limited to the described embodiments. As another example, the communication unit 210 may receive a second security release request by a physical key from a user. The document repository 200 may further include a lock, and the communication unit 210 may determine that a second unsecure request is sent when a physical key for opening the lock is input. As another example, the communication unit 210 may receive a second security release request from an external terminal through wire communication or wireless communication.

일 측면에 따르면, 통신부(210)는 비-접촉식 근거리 무선 통신 방식을 통해 제2 보안 해체 요청을 수신할 수 있다According to an aspect, the communication unit 210 can receive a second security decryption request through a non-contact short-range wireless communication scheme

제2 보안 해제 요청은 제1 보안 해제 요청과 다른 방식일 수 있다. 예를 들어 제1 보안 해제 요청이 사용자의 사용자 단말로부터 수신된 경우, 제2 보안 해제 요청은 파쇄 작업자의 사용자 단말로부터 수신될 수 있다. The second unsecure request may be in a different manner than the first unsecure request. For example, if a first unsecure request is received from the user's terminal of the user, a second unsecure request may be received from the user of the crusher.

단계(340)에서, 프로세서(220)는 수신한 제2 보안 해제 요청을 검증할 수 있다. 예를 들어, 프로세서(220)는 사용자로부터 수신한 패스워드가 미리 설정된 패스워드와 동일한지 여부를 판단함으로써 제2 보안 해제 요청을 검증할 수 있다. 다른 예로, 프로세서(220)는 물리적 키가 자물쇠와 대응하지 여부를 판단함으로써 제2 보안 해제 요청을 검증할 수 있다.At step 340, the processor 220 may verify the received second unsecure request. For example, the processor 220 may verify the second unsecure request by determining whether the password received from the user is equal to a preset password. In another example, the processor 220 may verify the second unsecure request by determining whether the physical key corresponds to a lock.

도 3에는 도시되지 않았으나, 프로세서(220)는 제1 보안 해제 요청 및 상기 제2 보안 해제 요청 중 적어도 하나가 검증되지 않는 경우 알람을 출력할 수 있다. 예를 들어, 프로세서(220)는 디스플레이 및 음량 장치를 이용하여 알람을 출력할 수 있다. 다른 예로, 프로세서(220)는 문서 보관함과 유선 또는 무선으로 연결된 외부 단말로 알람을 출력할 수 있다. 프로세서(220)는 통신부(210)를 통해 문서 보관함(200)의 상태를 모니터링하는 서버 또는 문서 보관함의 사용자 단말로 알람을 출력할 수 있다.Although not shown in FIG. 3, the processor 220 may output an alarm if at least one of the first unsecure request and the second unsecure request is not verified. For example, the processor 220 may output an alarm using a display and a volume device. In another example, the processor 220 may output an alarm to an external terminal that is wired or wirelessly connected to the document repository. The processor 220 may output an alarm to the user terminal of the document repository or the server monitoring the status of the document repository 200 through the communication unit 210. [

단계(350)에서, 프로세서(220)는 제1 보안 해제 요청 및 제2 보안 해제 요청이 검증된 경우 문서 보관함(200)에 설정된 락을 해제할 수 있다. 일 예로, 프로세서(220)는 제1 보안 해제 요청의 검증 및 제2 보안 해제 요청의 검증이 미리 설정된 시간 내에 수행된 경우, 락을 해제할 수 있다. 프로세서(220)는 제1 보안 해제 요청의 검증 및 제2 보안 해제 요청의 검증이 상기의 시간 내에 수행되지 않은 경우, 락을 해제하지 않을 수 있고, 해제 되지 않은 락에 대한 보안 해제 요청을 재요청할 수 있다.At step 350, the processor 220 may release the lock set in the document repository 200 when the first unsecure request and the second unsecure request are verified. In one example, the processor 220 may release the lock if verification of the first unsecure request and verification of the second unsecure request are performed within a predetermined time. The processor 220 may not release the lock if verification of the first unsecure request and verification of the second unsecure request are not performed within the time, and may request the secure release request for the unlocked lock .

다른 예로, 프로세서(220)는 제1 보안 해제 요청에 의하여 설정된 시간 내에 상기 제2 보안 해제 요청의 검증이 수행된 경우, 락을 해제할 수 있다. 프로세서(220)는 제1 보안 해제 요청의 검증이 수행되지 않거나, 상기 설정된 시간 내에 제2 보안 해제 요청의 검증이 수행되지 않은 경우, 락을 해제하지 않을 수 있다.As another example, the processor 220 may release the lock if verification of the second secure release request is performed within a time set by the first secure release request. The processor 220 may not release the lock if verification of the first unsecure request is not performed or verification of the second unsecure request is not performed within the set time.

도 4는 일 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.FIG. 4 illustrates a method for receiving a first unsecure request and a second unsecure request according to an example.

문서 보관함(400)은 전술된 문서 보관함(200)에 대응한다.The document repository 400 corresponds to the document repository 200 described above.

문서 보관함(200)은 외부 단말로부터 유선 통신 또는 무선 통신을 통해 제1 보안 해제 요청을 수신한다. 예를 들어, 외부 단말은 문서 보관함(400)의 상태를 모니터링하는 서버 또는 사용자 단말일 수 있다. 외부 단말은 외부 단말의 MAC 주소 및 IP 주소가 포함된 데이터(412)를 문서 보관함(400)으로 전송함으로써 제1 보안 해제 요청을 문서 보관함(400)으로 전송할 수 있다.The document repository 200 receives a first unsecure request from an external terminal through wire communication or wireless communication. For example, the external terminal may be a server or a user terminal that monitors the status of the document repository 400. The external terminal can transmit the first security release request to the document storage 400 by transmitting the data 412 including the MAC address and the IP address of the external terminal to the document storage 400. [

문서 보관함(400)은 사용자 인터페이스를 통해 제2 보안 해제 요청을 수신한다. 예를 들어, 문서 보관함(400)은 사용자로부터 패스워드(420)를 수신할 수 있다. 패스워드(420)는 문자 또는 패턴 및 생체 정보일 수 있다.The document repository 400 receives a second unsecure request via the user interface. For example, the document repository 400 may receive a password 420 from a user. The password 420 may be a character or pattern and biometric information.

문서 보관함(400)은 제1 보안 해제 요청 및 제2 보안 해제 요청이 검증된 경우, 문서 보관함(400)의 락을 해제할 수 있다.The document repository 400 may unlock the document repository 400 if the first unsecure request and the second unsecure request are verified.

도 5는 다른 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.FIG. 5 illustrates a method for receiving a first unsecure request and a second unsecure request according to another example.

도 5에 도시된 실시예는 도 4에 도시된 실시예와 제2 보안 해제 요청을 수신하는 방법이 상이하다. 문서 보관함(500)은 자물쇠를 포함할 수 있고, 문서 보관함(500)은 제공된 물리적인 키가 자물쇠에 대응하는 경우, 제2 보안 해제 요청을 검증할 수 있다.The embodiment shown in Fig. 5 differs from the embodiment shown in Fig. 4 in the way of receiving the second security release request. The document repository 500 may include a lock, and the document repository 500 may verify a second security release request if the provided physical key corresponds to a lock.

도 5에 도시된 물리적인 키는 기계식 키이나, 이에 한정되지 않으며 전자식 키일 수 있다.The physical key shown in FIG. 5 may be a mechanical key, but not limited thereto, an electronic key.

도 6은 또 다른 예에 따른 제1 보안 해제 요청 및 제2 보안 해제 요청을 수신하는 방법을 도시한다.FIG. 6 illustrates a method for receiving a first unsecure request and a second unsecure request according to another example.

문서 보관함(600)은 전술된 문서 보관함(200)에 대응한다.The document repository 600 corresponds to the document repository 200 described above.

문서 보관함(600)은 문서 보관함(600)의 상태를 모니터링하는 서버(610)로부터 제1 보안 해제 요청을 수신한다. 서버(612)는 서버(612)의 인증 데이터(612)를 문서 보관함(600)으로 전송함으로써 제1 보안 해제 요청을 문서 보관함(600)으로 전송할 수 있다.The document repository 600 receives a first unsecure request from the server 610 that monitors the status of the document repository 600. The server 612 may send the first secure release request to the document store 600 by sending the authentication data 612 of the server 612 to the document store 600. [

문서 보관함(600)은 근거리 무선 통신을 통해 제2 보안 해제 요청을 수신한다. 예를 들어, 문서 보관함(600)은 문서 보관함(600)의 사용자의 사용자 단말(620) 또는 파쇄 작업자의 사용자 단말(620)로부터 근거리 무선 통신을 통해 제2 보안 해제 요청을 수신할 수 있다.The document repository 600 receives a second unsecure request via short-range wireless communication. For example, the document repository 600 may receive a second unsecure request from a user terminal 620 of a user of document repository 600 or a user terminal 620 of a shredder operator via short-range wireless communications.

도 7은 일 예에 따른 보안 알람 신호를 전송하는 방법의 흐름도이다.7 is a flowchart of a method for transmitting a security alarm signal according to an example.

아래의 단계들(710 내지 720)은 도 3을 참조하여 전술된 단계들(310 내지 360)과 병렬적으로 수행될 수 있다.The following steps 710 through 720 may be performed in parallel with the steps 310 through 360 described above with reference to FIG.

단계(710)에서, 프로세서(220)는 미리 설정된 이벤트를 검출할 수 있다. 예를 들어, 프로세서(220)는 문서 보관함(200)에 충격이 가해진 경우 충격을 이벤트로써 검출할 수 있다. 다른 예로, 프로세서(220)는 락이 설정되어 있음에도 문서 보관함(200)의 문이 오픈(open)된 경우, 문의 오픈을 이벤트로써 검출할 수 있다. 프로세서(220)는 검출된 이벤트에 기반하여 보안 알람 신호를 생성할 수 있다.At step 710, the processor 220 may detect a preset event. For example, the processor 220 may detect an impact as an event when an impact is applied to the document repository 200. As another example, if the door of the document repository 200 is opened even though the lock is set, the processor 220 can detect the opening of the door as an event. The processor 220 may generate a security alarm signal based on the detected event.

단계(720)에서, 통신부(210)는 생성된 보안 알람 신호를 문서 보관함(200)의 상태를 모니터링하는 서버로 전송할 수 있다.In step 720, the communication unit 210 may transmit the generated security alarm signal to the server monitoring the state of the document archive 200. [

도 8은 일 예에 따른 보안 알람 신호를 전송하는 시스템을 도시한다.8 illustrates a system for transmitting a security alarm signal according to an example.

문서 보관함(800)은 전술된 문서 보관함(200)에 대응한다.The document repository 800 corresponds to the document repository 200 described above.

문서 보관함(800)은 미리 설정된 이벤트가 검출된 경우, 이벤트에 기반하여 보안 알람 신호를 생성하고, 생성한 보안 알람 신호를 문서 보관함(800)의 상태를 모니터링하는 서버(810)로 전송할 수 있다. 예를 들어, 서버(810)는 보안 업체의 서버일 수 있다.The document repository 800 may generate a security alarm signal based on the event when a predetermined event is detected, and may transmit the generated security alarm signal to the server 810 that monitors the status of the document archive 800. [ For example, the server 810 may be a server of the security vendor.

일 측면에 따르면, 서버(810)는 보안 알람 신호를 수신한 경우, 문서 보관함(800)의 위치와 근접한 곳에 위치한 경비원의 단말(820)로 출동 명령을 전송할 수 있다.According to an aspect, when the server 810 receives the security alarm signal, the server 810 may transmit a dispatch command to the terminal 820 of the security guard located near the position of the document repository 800.

출동 명령을 수신한 경비원은 문서 보관함(800)의 상태를 직접 확인할 수 있다.The security guard who receives the dispatch command can directly check the status of the document storage box 800.

도 9는 일 예에 따른 문서의 파쇄 요청을 전송하는 방법의 흐름도이다.9 is a flow diagram of a method for transmitting a request to shred a document according to an example.

아래의 단계들(910 및 920)은 전술된 단계(310 또는 330)가 수행되기 전에 수행될 수 있다.The following steps 910 and 920 may be performed before the above-described step 310 or 330 is performed.

단계(910)에서, 프로세서(220)는 문서 보관함(200) 내의 문서의 양 및 무게를 측정할 수 있다. 예를 들어, 프로세서(220)는 센서(240)를 이용하여 문서 보관함(200) 내에 적재된 문서의 양 및 무게를 측정할 수 있다.At step 910, the processor 220 may measure the amount and weight of the document in the document repository 200. For example, the processor 220 may use the sensor 240 to measure the amount and weight of documents loaded into the document repository 200.

일 측면에 따르면, 프로세서(220)는 측정된 문서의 양 및 무게가 미리 설정된 양 및 무게를 초과하는 문서의 파쇄 요청을 생성할 수 있다.According to an aspect, the processor 220 may generate a request to shred a document whose amount and weight measured document exceeds a preset amount and weight.

다른 일 측면에 따르면, 프로세서(220)는 미리 설정된 시각에 문서의 파쇄 요청을 생성할 수 있다. 예를 들어, 프로세서(220)는 주기적으로 문서의 파쇄 요청을 생성할 수 있다.According to another aspect, the processor 220 may generate a request to shred the document at a preset time. For example, the processor 220 may periodically generate a shred request for the document.

단계(920)에서, 통신부(210)는 생성된 문서의 파쇄 요청을 외부 단말 또는 외부 서버로 전송할 수 있다. 예를 들어, 파쇄 요청을 수신하는 외부 단말 또는 외부 서버는 문서를 파쇄하는 업체의 서버일 수 있다. 서버를 통해 문서의 파쇄 요청을 수신한 업체는 문서 보관함(200)이 설치된 지역으로 파쇄 작업자를 파견할 수 있다.In step 920, the communication unit 210 may transmit a shredding request of the generated document to an external terminal or an external server. For example, an external terminal or an external server receiving a shred request may be a server of a company that shreds the document. A company receiving a request for shredding a document through the server can dispatch a shredding worker to an area where the document holder 200 is installed.

일 측면에 따르면, 파견된 파쇄 작업자는 사용자 단말을 이용하여 문서 보관함(200)의 락을 해제할 수 있다(단계 310 또는 단계 330).According to an aspect, the dispatched shredder operator may unlock the document repository 200 using the user terminal (step 310 or step 330).

도 10은 다른 일 실시예에 따른 문서 보관함의 구성도이다.10 is a configuration diagram of a document repository according to another embodiment.

문서 보관함(1000)은 통신부(1010), 프로세서(1020), 메모리(1030), 센서(1040) 및 배터리(1050)를 포함한다.The document repository 1000 includes a communication unit 1010, a processor 1020, a memory 1030, a sensor 1040, and a battery 1050.

통신부(1010), 프로세서(1020), 메모리(1030) 및 센서(1040)에 대한 설명은 전술된 통신부(210), 프로세서(220), 메모리(230) 및 센서(240)에 대한 설명으로 대체될 수 있으므로, 중복된 설명은 생략한다.The description of the communication unit 1010, the processor 1020, the memory 1030 and the sensor 1040 will be replaced with the description of the communication unit 210, the processor 220, the memory 230 and the sensor 240 described above So duplicate descriptions are omitted.

센서(1040)는 문서 보관함(1000)의 문의 개폐 여부를 센싱한다.The sensor 1040 senses whether the door of the document storage box 1000 is open or closed.

프로세서(1020)는 문서 보관함(100)의 락이 해제되지 않은 상태에서 문서 보관함(100)의 문이 오픈된 것으로 센서(1040)가 센싱한 경우 알람을 생성하고, 생성된 알람을 출력할 수 있다.The processor 1020 can generate an alarm when the sensor 1040 senses that the door of the document storage box 100 is opened in a state where the lock of the document storage box 100 is not released and output the generated alarm.

배터리(1050)는 통신부(1010), 프로세서(1020), 메모리(1030) 및 센서(1040) 각각에 전원을 공급할 수 있다. 배터리(1050)가 문서 보관함(1000) 내에 장착됨으로써 외부 전원 없이 문서 보관함(1000)이 동작할 수 있다. 외부 전원 없이 문서 보관함(1000)이 동작할 수 있으므로, 문서 보관함(100)의 보안성이 증가할 수 있다.The battery 1050 can supply power to the communication unit 1010, the processor 1020, the memory 1030, and the sensor 1040, respectively. The battery 1050 is mounted in the document storage box 1000 so that the document storage box 1000 can operate without an external power source. Since the document repository 1000 can operate without an external power source, the security of the document repository 100 can be increased.

도 11은 다른 일 실시예에 따른 문서 보관함의 락을 관리하는 방법의 흐름도이다.11 is a flowchart of a method of managing locks of a document repository in accordance with another embodiment.

단계(1110)에서, 센서(1040)는 문서 보관함(1000)의 문의 개폐 여부를 센싱한다. 문서 보관함(1000)은 자물쇠를 포함할 수 있다. 제공된 키가 자물쇠에 대응하는 경우, 자물쇠가 오픈된다. 키 및 자물쇠는 기계식이거나 또는 전자식일 수 있다.In step 1110, the sensor 1040 senses whether the door of the document storage box 1000 is open or closed. The document repository 1000 may include a lock. If the provided key corresponds to a lock, the lock is opened. The keys and locks can be mechanical or electronic.

프로세서(1020)는 센싱한 데이터를 이용하여 문서 보관함(1000)의 자물쇠가 오픈 되었는지 여부를 판단한다.The processor 1020 uses the sensed data to determine whether the lock of the document storage box 1000 has been opened.

단계(1120)에서, 통신부(1010)는 외부 단말로부터 문서 보관함(1000)에 설정된 락을 해제하기 위한 요청을 수신한다. 외부 단말은 문서 보관함(1000)의 사용자의 사용자 단말 및 파쇄 작업자의 사용자 단말을 포함할 수 있다.In step 1120, the communication unit 1010 receives a request for releasing the lock set in the document repository 1000 from the external terminal. The external terminal may include a user terminal of the user of the document repository 1000 and a user terminal of the shredding operator.

예를 들어, 통신부(1010)는 비-접촉식 근거리 무선 통신 방식을 통해 락을 해제 하기 위한 요청을 수신할 수 있다. 예를 들어, 비-접촉식 근거리 무선 통신 방식은 블루투스, NFC, RFID 및 직비를 포함할 수 있으나, 개시된 기술들로 한정되지 않는다.For example, the communication unit 1010 may receive a request to release the lock through a non-contact short range wireless communication scheme. For example, the non-contact short range wireless communication scheme may include Bluetooth, NFC, RFID, and location, but is not limited to the disclosed techniques.

단계(1130)에서, 프로세서(1020)는 수신한 락을 해제하기 위한 요청을 검증한다. 일 측면에 따르면, 프로세서(1020)는 락을 해제하기 위한 요청을 전송한 외부 단말이 미리 설정된 단말인지 여부를 판단할 수 있다. 프로세서(1020)는 외부 단말로부터 수신한 데이터에 기반하여 상기의 외부 단말이 미리 설정된 단말인지 여부를 판단할 수 있다. 예를 들어, 데이터는 외부 단말의 MAC 주소 및 외부 단말의 IP 주소를 포함할 수 있고, 프로세서(1020)는 수신한 MAC 주소 및 IP 주소가 미리 설정 또는 저장된 값인지 여부를 판단할 수 있다. 다른 예로, 데이터는 락을 해제하기 위해 프로세서(1020)와 미리 약속된 데이터일 수 있다.At step 1130, the processor 1020 verifies the request to release the received lock. According to an aspect, the processor 1020 may determine whether the external terminal that transmitted the request to release the lock is a preset terminal. The processor 1020 may determine whether the external terminal is a preset terminal based on data received from the external terminal. For example, the data may include the MAC address of the external terminal and the IP address of the external terminal, and the processor 1020 may determine whether the received MAC address and IP address are preset or stored. In another example, the data may be data that was previously agreed upon with the processor 1020 to release the lock.

단계들(1120 및 1130)은 전술된 단계(1110)과 병렬적으로 수행되는 것으로 도시되었으나, 실시예에 따라, 단계(1110)가 수행된 후 수행될 수 있다.Steps 1120 and 1130 are shown to be performed in parallel with step 1110 described above, but may be performed after step 1110 is performed, according to an embodiment.

단계(1140)에서, 프로세서(1020)는 자물쇠가 오픈된 경우 및 요청이 검증된 경우 락을 해제한다.At step 1140, the processor 1020 releases the lock if the lock is open and if the request is verified.

단계(1150)에서, 프로세서(1020)는 메모리(1030)에 락을 해제하기 위한 요청을 저장할 수 있다.At step 1150, the processor 1020 may store a request to release the lock to the memory 1030. [

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

 이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

110: 문서 보관함
120: 서버
130: 사용자 단말
140: 사용자 단말
110: Document Archive
120: Server
130: User terminal
140: User terminal

Claims (5)

파쇄 대상 문서를 보관하는 문서 보관함의 락을 관리하는 방법에 있어서,
상기 문서 보관함에 설정된 락에 대한, 제1 보안 해제 요청을 수신하는 단계;
상기 제1 보안 해제 요청을 검증하는 단계;
상기 락에 대한 제2 보안 해제 요청을 수신하는 단계;
상기 제2 보안 해제 요청을 검증하는 단계;
상기 제1 보안 해제 요청 및 상기 제2 보안 해제 요청이 검증된 경우 상기 락을 해제하는 단계;
상기 락이 해제된 경우 상기 제1 보안 해제 요청에 관한 정보 및 상기 제2 보안 해제 요청에 관한 정보를 저장하는 단계; 및
상기 락이 해제되지 않은 상태에서 미리 설정된 이벤트가 검출되는 경우, 미리 설정된 보안 업체의 서버로 알람 신호를 전송하는 단계
를 포함하는,
락 관리 방법.
CLAIMS 1. A method for managing locks in a document repository for archiving a document to be shredded,
Receiving a first security release request for a lock set in the document repository;
Verifying the first unsecure request;
Receiving a second secure release request for the lock;
Verifying the second secure release request;
Releasing the lock if the first unsecure request and the second unsecure request are verified;
Storing information on the first security release request and information on the second security release request when the lock is released; And
Transmitting an alarm signal to a server of a predetermined security company when a predetermined event is detected in a state where the lock is not released;
/ RTI >
How to manage locks.
제1항에 있어서,
상기 제1 보안 해제 요청을 수신하는 단계는,
외부 단말로부터 유선 통신 또는 무선 통신을 통해 상기 제1 보안 해제 요청을 수신하는 단계
를 포함하고
상기 제2 보안 해제 요청을 수신하는 단계는,
사용자 인터페이스를 통해 사용자로부터 패스워드를 수신함으로써 상기 제2 보안 해제 요청을 수신하는 단계;
사용자로부터 물리적 키(physical key)에 의한 제2 보안 해제 요청을 수신하는 단계; 및
비-접촉식 근거리 무선 통신 방식을 통해 상기 제2 보안 해제 요청을 수신하는 단계
중 적어도 하나를 포함하는,
락 관리 방법.
The method according to claim 1,
Wherein the receiving the first secure release request comprises:
Receiving the first security release request from the external terminal through wire communication or wireless communication
Including the
Wherein the receiving the second secure release request comprises:
Receiving the second secure release request by receiving a password from a user via a user interface;
Receiving a second unsecure request by a physical key from a user; And
Receiving the second unsecure request via a non-contact short range wireless communication scheme
≪ / RTI >
How to manage locks.
제1항에 있어서,
상기 락을 해제하는 단계는,
상기 제1 보안 해제 요청의 검증 및 상기 제2 보안 해제 요청의 검증이 미리 설정된 시간 내에 수행된 경우, 상기 락을 해제하는 단계; 및
상기 제1 보안 해제 요청에 의하여 설정된 시간 내에 상기 제2 보안 해제 요청의 검증이 수행된 경우, 상기 락을 해제하는 단계
중 적어도 하나를 포함하는,
락 관리 방법.
The method according to claim 1,
Wherein releasing the lock comprises:
When the verification of the first unsecure request and the verification of the second unsecure request are performed within a predetermined time, releasing the lock; And
When verification of the second security release request is performed within a time set by the first security release request, releasing the lock
≪ / RTI >
How to manage locks.
제1항에 있어서,
상기 문서 보관함 내의 문서의 양이 미리 설정된 양을 초과하는 경우 외부 단말로 상기 문서의 파쇄 요청을 전송하는 단계; 및
미리 설정된 시각에 외부 단말로 문서 파쇄 요청을 전송하는 단계
중 적어도 하나를 더 포함하는,
락 관리 방법.
The method according to claim 1,
Sending a request to shred the document to an external terminal if the amount of the document in the document repository exceeds a predetermined amount; And
Transmitting a document shredding request to an external terminal at a preset time
≪ / RTI >
How to manage locks.
파쇄 대상 문서를 보관하는 문서 보관함에 있어서,
상기 문서 보관함에 설정된 락에 대한, 제1 보안 해제 요청을 수신하고, 상기 락에 대한 제2 보안 해제 요청을 수신하며, 상기 락이 해제되지 않은 상태에서 미리 설정된 이벤트가 검출되는 경우 미리 설정된 보안 업체의 서버로 알람 신호를 전송하는 통신부;
상기 제1 보안 해제 요청을 검증하고, 상기 제2 보안 해제 요청을 검증하며, 상기 제1 보안 해제 요청 및 상기 제2 보안 해제 요청이 검증된 경우 상기 락을 해제하는 프로세서; 및
상기 락이 해제된 경우 상기 제1 보안 해제 요청에 관한 정보 및 상기 제2 보안 해제 요청에 관한 정보를 저장하는 메모리
를 포함하는,
문서 보관함.
A document repository for storing a document to be shredded,
Receiving a first security release request for a lock set in the document repository, receiving a second security release request for the lock, and when a preset event is detected in a state where the lock is not released, A communication unit for transmitting an alarm signal to the server;
A processor for verifying the first unsecure request, verifying the second unsecure request, and releasing the lock if the first unsecure request and the second unsecure request are verified; And
A memory for storing information on the first security release request and information on the second security release request when the lock is released;
/ RTI >
Document Archive.
KR1020160109824A 2016-08-29 2016-08-29 Method and apparatus for lock managing of document safe KR20180024164A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160109824A KR20180024164A (en) 2016-08-29 2016-08-29 Method and apparatus for lock managing of document safe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160109824A KR20180024164A (en) 2016-08-29 2016-08-29 Method and apparatus for lock managing of document safe

Publications (1)

Publication Number Publication Date
KR20180024164A true KR20180024164A (en) 2018-03-08

Family

ID=61725934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160109824A KR20180024164A (en) 2016-08-29 2016-08-29 Method and apparatus for lock managing of document safe

Country Status (1)

Country Link
KR (1) KR20180024164A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006316565A (en) * 2005-05-16 2006-11-24 Kuroi Electric Co Ltd Electric lock system
KR100722990B1 (en) * 2005-12-19 2007-05-30 엠텍비젼 주식회사 System for controlling opening/locking of door using mobile terminal and recording-medium storing the controlling method
JP2008535747A (en) * 2005-03-07 2008-09-04 データ・セキュリティ・フィナンシャル・パートナーズ・リミテッド・ライアビリティ・カンパニー Confidential goods storage and usage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535747A (en) * 2005-03-07 2008-09-04 データ・セキュリティ・フィナンシャル・パートナーズ・リミテッド・ライアビリティ・カンパニー Confidential goods storage and usage
JP2006316565A (en) * 2005-05-16 2006-11-24 Kuroi Electric Co Ltd Electric lock system
KR100722990B1 (en) * 2005-12-19 2007-05-30 엠텍비젼 주식회사 System for controlling opening/locking of door using mobile terminal and recording-medium storing the controlling method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
일본 공표특허공보 특표2008-535747호(2008.09.04.) 1부. *

Similar Documents

Publication Publication Date Title
CN102597960B (en) Data protecting device
TWI570588B (en) Centralized security for a computing device
CN1801091B (en) Systems and methods for securely booting a computer with a trusted processing module
US9076022B2 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
KR101939078B1 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
JP2013168143A (en) Protecting packages from tampering
CN103902934B (en) A kind of cabinet tamper machine method for detecting and device
CN101983375A (en) Binding a cryptographic module to a platform
US20140215613A1 (en) Attack resistant computer system
US9292681B2 (en) Password audit system
US10742412B2 (en) Separate cryptographic keys for multiple modes
JP2023159083A (en) Proofing against tampering with computer
CN102541766B (en) Classified memory with security information protecting function based on WSN (wireless sensor network) base station control
KR20180024164A (en) Method and apparatus for lock managing of document safe
WO2023205208A1 (en) Method for safety responses to security policy violations
CN209785060U (en) Internet of things safety payment platform
CN107229869A (en) Secure user data is locked
EP3098744A1 (en) A remotely protected electronic device
WO2009113376A1 (en) Os start propriety judgment device, os start propriety judgment system, os start propriety judgment method, and os start propriety judgment program
US10229290B2 (en) Keyless method to secure physical access to information handling systems in a datacenter
CN102497637B (en) Security information protection secret-related equipment processing system and method based on WSN base station control
WO2023145044A1 (en) Device verification system, device verification method, and recording medium
JP4636040B2 (en) File management system, file management method, and file management program
JP6968337B2 (en) Security system of vault
JP6406738B2 (en) Storage device, access prohibition method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application