KR20200132243A - 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법 - Google Patents

비밀번호를 중복사용하는 iot 관제시스템 및 관제방법 Download PDF

Info

Publication number
KR20200132243A
KR20200132243A KR1020190057444A KR20190057444A KR20200132243A KR 20200132243 A KR20200132243 A KR 20200132243A KR 1020190057444 A KR1020190057444 A KR 1020190057444A KR 20190057444 A KR20190057444 A KR 20190057444A KR 20200132243 A KR20200132243 A KR 20200132243A
Authority
KR
South Korea
Prior art keywords
password
data
information
management server
storage
Prior art date
Application number
KR1020190057444A
Other languages
English (en)
Other versions
KR102211777B1 (ko
Inventor
김용태
Original Assignee
김용태
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김용태 filed Critical 김용태
Priority to KR1020190057444A priority Critical patent/KR102211777B1/ko
Publication of KR20200132243A publication Critical patent/KR20200132243A/ko
Application granted granted Critical
Publication of KR102211777B1 publication Critical patent/KR102211777B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 숙박시설과 같은 특정 사물의 사용기간에 관계된 복수의 사용자가 해당 사물을 관제하는 비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법에 대한 것이다.
이를 위한 비밀번호를 중복사용하는 IOT 관제시스템은 관리프로그램 공급 및 데이터베이스를 보관하기 위한 중앙서버(1); 상기 중앙서버(1)로부터 관리프로그램을 공급받아 설치한 후 비밀번호 발급, 사용확인, 테이터관리를 수행하는 관리서버(2); 도어락 및 시건장치와 연동되어 설치되는 모듈(3); 및 스마트폰과 같은 사용자단말(4)로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템을 제공하게 되고, 비밀번호를 중복사용하는 IOT 관제방법은 정보입력단계(S10), 번호발급단계(S20), 번호점검단계(S30), 특별번호 생성단계(S40), 정보저장단계(S50)로 구성된다.

Description

비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법{A PASSWORD REUSED IOT-CONTROL SYSTEM AND METHOD IT}
본 발명은 숙박시설과 같은 특정 사물의 사용기간에 관계된 복수의 사용자가 해당 사물을 관제하는 비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법에 대한 것이다.
일반적으로 특정한 사물을 복수의 사용자가 사용하거나 관제할 경우 해당 사물의 소유문제뿐만 아니라 사용자의 사용의 자유에 대한 문제가 발생할 수 있다.
예를 들어, 특정 사물이 거주 또는 사무를 목적으로 하는 건물일 경우 그 시건 장치에 대하여 해당 사용자만 그 비밀번호를 인식하고 단독으로 사용할 수 있도록 한다.
그러나, 집합건물의 경우 해당 사용자 이외에 소유주 또는 관리자에 의해 특정한 경우 시건장치를 해제하고 출입을 해야 하는 경우가 발생하게 된다.
이러한 문제가 발생할 경우 통상의 마스터키를 이용하는 경우가 대부분이다.
이와 같은 마스터키 이용시 투숙객 또는 세입자와 같은 사용자의 사생활을 침해하거나 비밀번호 유출 시 범죄에 이용될 수 있는 문제가 발생할 수 있다.
이에 따라, 사용자의 허락 또는 관리자와 약속된 경우를 제외하고는 비밀번호를 제한하는 기술이 요구되고 있다.
또한 이러한 기술요구와 함께 비빌번호의 보안성과 관련된 요구사항도 같이 대두되고 있는데, 이에 따라 대한민국 등록특허 제10-1841145호(스마트 기기에서 시간-기반 일회용 비밀번호를 사용한 출입문 제어 시스템, 이하 '선행기술'이라 함)는 스마트 기기에서 일회용 비밀번호를 사용한 출입문 제어 시스템이 개시된다. 상기 시스템은 출입문의 개폐를 관리하는 출입문 제어 시스템에 있어서 출입문 제어관리 어플이 설치되고, 해당위치의 출입문에 대한 출입과 관련된 인증정보를 받기위해 자신의 위치정보와 자신의 식별정보를 상기 어플을 통해 시스템 서버로 전송하는 스마트 기기와, 상기 출입문의 근방에 배치되어 상기 스마트 기기로 위치정보를 전송하는 위치발생기기와, 상기 스마트기기로부터 위치정보와 식별정보를 전송받아 상기 스미트기기가 해당위치의 해당출입문을 출입할 수 있는지 판단하는 판별부;와, 출입이 허가된 경우 인증정보를 생성하는 인증정보생성부와 상기 생성된 인증정보를 저장하는 메모리부와, 상기 생성된 인증정보를 상기 스마트기기로 전송하는 송수신부;를 포함하는 시스템 서버와, 상기 시스템 서버로부터 받은 인증정보를 입력하기 위한 정보입력모듈;과 상기 정보입력모듈을 통해 입력된 인증정보를
상기 시스템 서버로 전송하는 정보전송부를 포함하는 정보입력부;와, 상기 전송부로부터 전송된 인증정보와 상기 메모리부에 저장된 인증정보를 비교하여 동일여부를 판단하는 판별부와, 상기 판별부로부터 동일하다는 판단이 되면 상기 송수신부를 통해 출입문개방신호를 송신하며 상기 송수신부로부터 개방신호를 송출받아 출입문을 개방하는 출입문시건부로 이루어지는 기술을 제공하고 있다.
상기 시스템 서버에는 키값이 생성되는 키값생성부(320);이 포함되며 상기 인증정보생성부에는 상기 키값이 입력되면 상기 키값에 종속되도록 일정시간마다 연속으로 서로 다른 일회용 패스워드를 생성하는 시간-기반 일회용 비밀번호(TOTP, Time-based One Time Password)생성모듈(311)이 포함되며, 상기 인증정보 생성부에서 생성되는 인증정보(370)는 상기 키값이고, 상기 스마트기기에는 키값에 종속되도록 일정시간마다 연속으로 서로 다른 일회용 패스워드를 생성하는 시간-기반 일회용 비밀번호(TOTP, Time-based One Time Password)생성모듈(210)이 포함되며, 상기 시스템 서버는 상기 키값생성부(320)에서 키값이 생성되면, 상기 키값을 상기 스마트기기(200)로 전달하고, 상기 인증정보생성부는 상기 키값을 인증정보를 요청한 스마트기기의 식별정보와 함께 메모리부(340)에 저장하며, 상기 스마트기기는
상기 키값이 전송되면 상기 키값을 사용하여 상기 스마트기기에 장착된 TOTP생성모듈(210)을 통해 일회용 비밀번호를 생성하고 이를 사용자가 정보입력부에 입력하면 상기 정보입력부(400)은 자신의 ID와 상기 일회용 비밀번호를 상기 시스템 서버로 전달하며, 상기 시스템 서버는 상기 정보입력부ID 로부터 해당 스마트기기의 식별정보를 확인하고 메모리부(340)에서 이에 해당하는 키값을 독출하여, 상기 시스템 서버의 TOTP 생성모듈(311)로 부터 일회용 비빌번호를 생성하고, 상기 판별부(330)을 통해 상기 생성된 일회용 비밀번호와 상기 정보입력부를 통해 전달된 일회용 비밀번호가 동일한지를 판별하게 된다.
그러나, 상기 선행기술은 비밀번호의 보안유지를 위하여 일정시간마다 연속해서 일회용 패스워드를 생성해서 기존의 비밀번호가 노출되는 문제점을 개선하고 있을 뿐, 사용이 종료될 때까지 비밀번호를 연속생성해서 지속적으로 변경해줘야 하기 때문에 많은 수의 비밀번호를 처리하기 위한 비용 및 데이터의 연동 등에 대한 부담이 발생할 수 밖에 없었다.
대한민국 등록특허 제10-1688633호(인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법, 2016년 12월 15일 등록) 대한민국 공개특허 제10-2018-0008082(스마트 폰을 이용한 숙박 시설의 도어록 키 발급 시스템 및 방법, 2018년 1월 24일 공개) 대한민국 공개특허 제10-2018-0038651호(숙박 예약 시스템 및 방법, 2018년 04월 17일 공개) 대한민국 공개특허 제10-2018-0045424호(숙박업소 스마트 출입 시스템, 2018년 05월 04일 공개)
본 발명은 상기와 같은 문제점을 극복하기 위해, 사용기간에 관계된 복수의 사용자가 해당 사물을 관제하는 비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법을 제공하는 것을 목적으로 한다.
본 발명의 또 다른 목적은 사용자의 이력에 따라 비밀번호를 재사용하거나, 사용자의 선택에 따른 비밀번호를 적용할 수 있도록 하여 비빌번호의 반복 생성에 따른 비용 증가 및 관리의 어려움을 극복하는 비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법을 제공하는 것을 목적으로 한다.
본 발명의 목적을 달성하기 위한 비밀번호를 중복사용하는 IOT 관제시스템은 관리프로그램 공급 및 데이터베이스를 보관하기 위한 중앙서버(1); 상기 중앙서버(1)로부터 관리프로그램을 공급받아 설치한 후 비밀번호 발급, 사용확인, 테이터관리를 수행하는 관리서버(2); 도어락 및 시건장치와 연동되어 설치되는 모듈(3); 및 스마트폰과 같은 사용자단말(4)로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템을 제공하게 된다.
또한, 상기 관리서버(2)는 호실별 예약상황, 사용현황을 점검할 수 있는 스케줄러(21), 통신수단(24)을 통하여 입력된 정보를 활용하여 호실별 예약상황, 사용현황을 근거로 비밀번호를 사용자 단말(4)에 발급하고, 발급된 비밀번호의 사용여부, 예약 또는 사용신청에 따른 사용시간 점검을 수행하는 중앙제어장치(22), 객실정보, 예약자정보, 스케줄과 같은 정보를 저장할 수 있으며, 사용자에 대한 정보 및 사용 이력을 저장할 수 있는 메모리(23); 및 통신수단(24)으로 구성된다.
본 발명에 따른 비밀번호를 중복사용하는 IOT 관제방법 대상건물의 위치, 대상건물의 정보, 대상건물별 관리자 정보, 관리자 식별코드, 사용자 식별코드, 스케줄과 같은 정보를 입력하는 정보입력단계(S10); 상기 정보입력단계(S10) 후 관리자의 승인에 따라 비밀번호가 발급되는 번호발급단계(S20); 상기 번호발급 단계(S20) 후 비밀번호의 사용여부에 대한 점검을 위한 번호점검단계(S30); 상기 번호발급단계(S30) 후 관리자의 관리 및 이벤트 상황에 대처하기 위한 특별번호를 생성하는 특별번호 생성단계(S40); 및 비밀번호 발급 내역 및 사용내역과 같은 정보를 저장하는 정보저장단계(S50)로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법을 제공하게 된다.
이때, 상기 번호발급단계(S20)에는 사용자의 이용이력을 점검할 수 있는 과정을 더 포함하게 되고, 상기 사용자의 이용이력을 점검하는 과정은 관리서버(2) 또는 중앙서버(1)에 저장되어 있는 데이터베이스로부터 해당 호실의 이용이력이 1회 이상 있는 경우, 기존에 사용했던 비밀번호와 동일한 비밀번호를 발급할 수 있도록 한다.
또한, 상기 특별번호 생성단계(S40)에서 생성된 특별번호는 해당 호실만을 개폐할 수 있는 비밀번호이거나 전 호실을 동일한 특별번호로 개폐할 수 있는 마스터번호가 생성되고, 관리자에게 마스터번호가 발급될 경우 사용중인 호실의 개폐는 사용자 또는 관리자가 설정한 개폐시간에만 사용이 가능하도록 설정하거나, 관리자가 사용자에게 개폐를 요청할 경우에만 사용가능하도록 하고, 상기 특별번호 생성단계(S40)에서 생성된 특별번호 중 이벤트 상황에 대처하기 위한 특별번호는 화재 및 기타 위험 상황 또는 택배물품의 보관 같은 상황으로서, 일회성의 번호를 관리자의 요구에 따라 사용자가 승인함으로써 발급되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법을 제공함으로써 본 발명의 목적을 보다 잘 달성할 수 있도록 한다.
본 발명의 비밀번호를 중복사용하는 IOT 관제시스템 및 관제방법을 제공함으로써, 복수의 사용자가 해당 사물을 관제하는 비밀번호를 중복사용하고, 비빌번호의 반복생성에 따른 비용 증가 및 관리의 어려움을 최소화 할 수 있는 효과가 있다.
도 1은 본 발명의 시스템 구성도이다.
도 2는 본 발명에 따른 관리서버(2)의 구성도이다.
도 3은 본 발명에 따른 모듈(3)의 구성도이다.
도 4는 본 발명에 따른 순서도이다.
이하에서 당업자가 본 발명의 비밀번호를 중복사용하는 IOT 관제시스템을 용이하게 실시할 수 있도록 도면을 참조하여 상세하게 설명하도록 한다.
도 1은 본 발명의 시스템 구성도이고, 도 2는 본 발명에 따른 관리서버(2)의 구성도이며, 도 3은 본 발명에 따른 모듈(3)의 구성도이다.
도 1, 도 2 및 도3을 참조하여 상세하게 설명하면, 관제시스템은 관리프로그램 공급 및 데이터베이스를 보관하기 위한 중앙서버(1), 상기 중앙서버(1)로부터 관리프로그램을 공급받아 설치한 후 비밀번호 발급, 사용확인, 데이터관리를 수행하는 관리서버(2), 도어락 및 시건장치와 연동되어 설치되는 모듈(3) 및 스마트폰과 같은 사용자단말(4)로 구성된다.
상기 중앙서버(1)는 관리프로그램을 공급하고 데이터베이스를 보관하며, 각각의 관리서버(2)와 통신을 통하여 관리 및 제어를 수행하고, 외부 전산망과 접속되어 사용자단말(4) 및 PC 등의 통신수단에 비밀번호를 전송하거나, 사용승인여부 등을 확인할 수 있도록 한다.
상기 관리서버(2)는 중앙서버(1)로부터 관리프로그램을 공급받고 이를 설치한 후 비밀번호를 발급하고, 사용확인 및 데이터관리 등을 수행한다. 예를 들어, 관리서버(2)는 거주, 숙박 또는 사무를 목적으로 하는 사업장별로 비밀번호를 발급하고, 사용확인 및 데이터관리 등을 수행할 수 있다.
이를 위해, 관리서버(2)는 스케줄러(21), 중앙제어장치(22), 메모리(23) 및 통신수단(24)으로 구성된다.
상기 스케줄러(21)는 호실별 예약상황, 사용현황 등을 점검할 수 있는 것이다.
상기 중앙제어장치(22)는 통신수단(24)을 통하여 입력된 정보를 활용하여 제어할 수 있는 것이다.
보다 구체적으로 설명하면, 상기 중앙제어장치는(22)는 호실별 예약상황, 사용현황을 근거로 비밀번호를 사용자단말(4)에 발급하고, 발급된 비밀번호의 사용여부, 예약 또는 사용신청에 따른 사용시간 점검 등을 수행할 수 있는 것이다.
상기 메모리(23)는 객실정보, 예약자정보, 스케줄 등의 정보를 저장할 수 있으며, 사용자에 대한 정보 및 사용 이력 또한 저장할 수 있는 것이다.
여기서, 사용자에 대한 정보는 사용신청을 한 사용자의 진위여부를 가리고, 이에 따라 사용 신청한 사용 시간 내에 비밀번호의 독점사용을 가능하도록 하기 위한 것이다.
상기 통신수단(24)은 외부전산망과 접속되어 숙박업소에 구비되는 모듈(3) 및 사용자단말(4)과 접속되어 제어신호 및 데이터 전송을 실시 할 수 있도록 한다.
여기서, 제어신호는 사용신청 후 승인된 결과에 따라 사용시간을 정할 수 있으며, 사용시간이 경과한 후 발급된 비밀번호의 사용을 중단할 수 있도록 하는 것이다.
상기 모듈(3)은 각각의 호실에 설치되는 도어락과 연동되어 설치되는데, 관리서버(2)와의 통신을 통하여 비밀번호의 발급 및 이를 도어락에 전송하게 되며, 스케줄러의 정보에 따라 비밀번호의 사용여부를 승인하게 된다.
또한, 도어락은 개폐상태, 개폐 시간 등을 모듈(3)에 전송하며, 모듈(3)은 현재 도어락의 개폐상태, 개폐 시간 등을 관리서버(2)로 전송한다. 관리서버(2)에 전송된 정보는 다시 중앙서버(1)에 전송되어 저장된다.
모듈(3)은 중앙제어장치(31), 제1메모리(32), 제1스토리지(33), 제2스토리지(34), 제1통신수단(35) 및 제2통신수단(36)으로 구성된다.
관리서버(2)는 비밀번호 데이터를 모듈(3)로 전송한다. 비밀번호 데이터는 해당 호실에 대해 생성(또는, 발급)된 비밀번호, 비밀번호 사용시간 및 비밀번호 타입 정보를 포함한다. 비밀번호 타입은 사용자용 비밀번호, 특별번호를 포함하며 특별번호는 주인용 비밀번호, 청소용 비밀번호 및 이벤트용 비밀번호를 포함한다. 비밀번호 타입은 관리서버(2)마다 다르게 설정될 수도 있다.
제1통신수단(35)은 유선 또는 무선 네트워크를 통해 관리서버(2)로부터 데이터를 수신하거나, 관리서버(2)에 데이터를 전송한다. 예를 들어, 제1통신수단(34)은 유선 LAN과 같은 유선 네트워크를 통해 관리서버(2)로부터 데이터를 수신할 수도 있고, 무선 LAN 또는 셀룰러 네트워크와 같은 무선 네트워크를 통해 관리서버(2)로부터 데이터를 수신할 수도 있다.
중앙제어장치(31)는 관리서버(2)로부터 수신된 데이터를 타입에 따라 분류하여 제1스토리지(33) 또는 제2스토리지(34)에 저장한다. 예를 들어, 중앙제어장치(31)는 모듈(3)의 운영에 관한 어플리케이션 및 데이터는 제1스토리지(33)에 저장하고, 비밀번호 데이터는 암호화하여 제2스토리지(34)에 저장한다. 중앙제어장치(31)는 제1스토리지(33)에 저장된 데이터에는 수시로 접근(access)하고 로딩(loading)할 수 있으나, 제2스토리지(34)에 저장된 데이터에는 관리서버(2)로부터 활성화 또는 비활성화 제어신호를 수신한 경우에만 접근 및 로딩할 수 있다. 제1메모리(32)는 모듈(3)의 운영 프로그램, 각종 어플리케이션 또는 데이터가 로딩되어 해당 프로그램 또는 어플리케이션이 실행될 수 있도록 한다.
관리서버(2)는 관리하고 있는 복수의 모듈(3)들에 업데이트 데이터를 전송하거나, 설정 데이터를 전송하여 복수의 모듈(3)들을 동시에 업데이트하거나 설정을 변경할 수 있다. 예를 들어, 관리서버(2)는 펌웨어(firmware) 업데이트 데이터, 어플리케이션 업데이트 데이터 또는 설정 정보 데이터를 모듈(3)에 전송할 수 있고, 모듈(3)의 중앙제어장치(31)는 수신된 데이터를 제1스토리지(33)에 저장한다. 중앙제어장치(31)는 제1스토리지(33)에 저장된 데이터를 제1메모리(32)에 로딩하여 업데이트를 실행하거나, 모듈(3)의 설정을 변경할 수 있다.
비밀번호 데이터는 유출되거나 또는 해킹되지 않도록 보안이 유지되어야 한다. 사용자의 부주의로 인해 비밀번호가 유출된 경우와 달리 관리자의 과실로 인해 비밀번호가 유출되거나 모듈(3)이 해킹되어 유출되는 경우에는 사용자에게 발생한 유무형의 손실을 관리자측에서 배상해야 하는 문제가 발생할 수 있다. 예를 들어, 일반 숙박시설뿐만 아니라 고급 호텔이나 리조트, 주택임대관리회사 등의 경우에는 이러한 유출로 인해 손해가 커질 수 있으므로 비밀번호 데이터의 유출이나 해킹을 방지할 수 있는 수단이 필요하다.
관리서버(2)로부터 비밀번호 데이터가 수신되는 경우, 중앙제어장치(31)는 수신된 비밀번호 데이터를 제2스토리지(34)에 저장한다. 관리서버(2)는 생성된 모든 데이터에 데이터 타입 필드를 포함하여 전송하며, 각 모듈(3)의 중앙제어장치(31)는 수신된 데이터의 데이터 타입 필드를 확인하여 해당 데이터의 타입에 따라 스토리지(33 또는 34)에 저장한다.
비밀번호 데이터가 수신되는 경우, 중앙제어장치(31)는 해당 데이터를 암호화하여 제2스토리지(34)에 저장한다. 비밀번호 데이터를 암호화하여 저장함으로써, 해당 데이터가 유출 또는 해킹되더라도 제3자가 쉽게 비밀번호를 확인할 수 없도록 할 수 있다.
특정 비밀번호의 사용시간(사용시작시간)이 도래하면, 관리서버(2)는 해당 비밀번호가 포함된 비밀번호 데이터를 활성화하는 제어신호를 모듈(3)에 전송한다. 관리서버(2)로부터 비밀번호 데이터 활성화 제어신호가 수신되면, 모듈(3)의 중앙제어장치(31)는 제2스토리지(34)에 접근하여 비밀번호 데이터를 로딩할 수 있다. 제2스토리지(34)에 저장된 데이터는 중앙제어장치(31)가 관리서버(2)로부터 제어신호를 수신한 경우에만 접근 및 로딩할 수 있으며, 제어신호가 수신되지 않은 경우나 다른 디바이스를 통해 접근하는 경우에는 해당 데이터에 접근할 수 없다. 이와 같이 스토리지에 저장된 데이터에 접근할 수 없도록 하여, 평상시에 해당 모듈(3)에 저장된 비밀번호 데이터들이 유출되는 것을 방지할 수 있다.
관리서버(2)로부터 활성화 대상 비밀번호 데이터 정보를 포함하는 비밀번호 활성화 제어신호가 수신되면, 중앙제어장치(31)는 활성화 대상 비밀번호 데이터를 제1메모리(32)에 로딩하여 복호화하고 비밀번호와 해당 비밀번호의 사용시간을 추출한다. 중앙제어장치(31)는 현재시각과 해당 비밀번호의 사용시간을 비교하여 현재시간이 해당 비밀번호 사용시간 범위 내에 있는지 확인하고, 비밀번호 사용시간 범위 내인 경우 비밀번호를 도어락에 전송한다. 비밀번호를 도어락에 전송한 후 중앙제어장치(31)는 제1메모리(32)에 로딩된 비밀번호 데이터와 추출된 비밀번호 및 비밀번호 사용시간을 삭제한다. 도어락에는 비밀번호가 상시 저장되는 것이 아니라 현재 사용시간 범위 내에 있는 비밀번호만 저장되므로, 침입자는 도어락을 해킹하더라도 다른 시간 대의 비밀번호들을 알 수 없다. 도어락은 현재 사용시간 내의 비밀번호와 사용자가 입력한 비밀번호를 매칭하여 개폐 동작을 수행할 수 있다.
제2통신수단(36)은 유선 또는 무선 통신을 통해 도어락에 데이터를 전송하거나, 도어락으로부터 데이터를 수신할 수 있다. 예를 들어, 제2통신수단(36)은 블루투스(Bluetooth), 지그비(Zigbee) 등과 같은 근거리 무선 통신을 통해 도어락과 데이터를 송수신할 수 있다.
특정 비밀번호의 사용시간(사용종료시간)이 도래하면, 관리서버(2)는 해당 비밀번호가 포함된 비밀번호 데이터를 비활성화하는 제어신호를 모듈(3)에 전송한다. 관리서버(2)로부터 비활성화 대상 비밀번호 데이터 정보를 포함하는 비활성화 제어신호가 수신되면, 모듈(3)의 중앙제어장치(31)는 제2스토리지(34)에 접근하여 비활성화 대상 비밀번호 데이터를 로딩할 수 있다. 비활성화 제어신호가 수신되면, 중앙제어장치(31)는 비밀번호 데이터를 제1메모리(32)에 로딩하여 복호화하고 비밀번호와 해당 비밀번호의 사용시간을 추출한다. 중앙제어장치(31)는 현재시각과 해당 비밀번호의 사용시간을 비교하여 현재 해당 비밀번호의 사용시간이 종료되었는지 확인하고, 비밀번호 사용시간이 종료된 경우 도어락에 해당 비밀번호 삭제 신호를 전송한다. 삭제 신호가 수신된 경우, 도어락은 해당 비밀번호를 삭제하고 삭제 완료 신호를 모듈(3)에 전송한다. 비밀번호 삭제 완료 신호가 수신되면 중앙제어장치(31)는 제2스토리지(34)에 접근하여 해당 비밀번호 데이터를 삭제한다.
따라서, 도어락과 모듈(3)에는 사용이 종료된 비밀번호와 관련된 데이터가 남아있지 않으므로, 침입자는 과거의 비밀번호 및 비밀번호 데이터를 확인할 수 없다.
상기와 같이 침입자는 모듈(3) 또는 도어락에 저장된 비밀번호 데이터 또는 비밀번호를 해킹하거나 유출할 수도 있고, 관리서버(2)를 모사한 거짓 관리서버를 통해 침입자가 설정한 비밀번호를 모듈(3) 또는 도어락에 전송하여 제어할 수도 있다. 따라서, 유출 및 해킹 방지 외에 거짓 관리서버를 통해 침입자가 비밀번호를 마음대로 바꾸는 것을 방지할 수 있는 수단이 필요하다.
일 실시예에서, 관리서버(2)는 비밀번호 데이터를 모듈(3)로 전송한다. 비밀번호 데이터는 해당 호실에 대해 생성(또는, 발급)된 비밀번호, 비밀번호 사용시간, 비밀번호 타입 정보 및 해쉬코드(Hash code)를 포함한다. 관리서버(2)는 해당 객실 또는 모듈에 대한 정보, 해당 데이터에 포함된 비밀번호 타입 및 부가정보를 이용하여 해쉬코드를 생성하고, 생성된 해쉬코드를 비밀번호 데이터에 포함하여 모듈(3)에 전송할 수 있다. 부가정보는 관리서버(2)의 관리하에 있는 다른 객실 또는 다른 모듈에 대한 정보를 포함할 수 있다.
예를 들어, 관리서버(2)는 해당 객실 번호와 사전에 선정된 다른 객실 번호, 비밀번호 타입 번호(타입마다 매칭된 번호)를 해쉬함수 입력으로 하여 해쉬코드를 생성할 수 있다. 일 실시예에서, 상기 다른 객실 번호는 관리자에 의해 임의로 선정될 수도 있고, 관리서버(2)에 의해 무작위로 선정될 수도 있다.
모듈(3)은 해당 객실 번호와 사전에 선정된 다른 객실 번호를 미리 저장하고 있다. 중앙제어장치(31)는 해당 객실 번호와 다른 객실 번호 및 관리서버(2)로부터 수신된 비밀번호 데이터에 포함된 비밀번호 타입 정보를 이용하여 해쉬코드를 생성하고(관리서버(2)와 동일한 해쉬함수를 이용하여 해쉬코드를 생성), 생성된 해쉬코드를 비밀번호 데이터에 포함된 해쉬코드와 매칭한다.
다른 예에서, 관리서버(2)는 해당 모듈의 MAC(Media Access Control) 주소와 사전에 선정된 다른 객실 모듈의 MAC 주소, 비밀번호 타입 번호(타입마다 매칭된 번호)를 해쉬함수의 입력으로 하여 해쉬코드를 생성할 수도 있다. 모듈(3)은 해당 모듈의 MAC 주소와 사전에 선정된 다른 모듈의 MAC 주소를 미리 저장하고 있다.
생성된 해쉬코드와 비밀번호 데이터에 포함된 해쉬코드가 매칭되는 경우, 모듈(3)의 중앙제어장치(31)는 해당 비밀번호 데이터를 제2스토리지(34)에 저장하고, 매칭되지 않는 경우 해당 비밀번호 데이터는 삭제한다. 매칭되지 않는 비밀번호 데이터가 2회 이상 수신되는 경우, 모듈(3)의 중앙제어장치(31)는 관리서버(2)에 해킹 경보 정보를 전송하고, 관리서버(2)는 중앙서버(1)에 해킹 경보 정보를 전송할 수 있다. 해당 정보가 수신되면, 중앙서버(1)는 해당 관리서버 외에 다른 관리서버(2)들에게 해킹 주의 메시지를 전송할 수 있다.
해쉬함수 정보뿐만 아니라, 해당 객실과 연계되어 있는 다른 객실에 대한 정보와 해당 관리서버(2)에 대한 비밀번호의 타입 정보도 모두 알아야 비밀번호 데이터를 생성할 수 있으므로, 침입자가 거짓 관리서버를 통해 거짓 비밀번호를 생성하여 도어락의 비밀번호를 마음대로 바꾸는 것을 방지할 수 있다.
여기서, 상기 비밀번호는 사용자용 비밀번호와 특별번호가 생성되는데, 상기 특별번호는 주인용 비밀번호, 청소용 비밀번호 또는 이벤트용 비밀번호가 각각 생성될 수 있다.
상기 주인용 비밀번호는 고객이 호실을 사용할 때에는 사용을 정지한다. 예를 들어, 주인용 비밀번호와 사용자 비밀번호의 사용시간이 오버랩(overlap)되고, 사용자가 현재 호실에 재실 상태인 경우, 관리서버(2)는 비밀번호 사용정지 제어신호를 모듈(3)에 전송한다. 해당 제어신호에는 사용 정지할 비밀번호 타입 정보가 포함된다. 예를 들어, 해당 비밀번호 타입 정보에는 주인용 비밀번호 또는 청소용 비밀번호가 포함될 수 있다. 다른 실시예에서, 비밀번호 사용정지 제어신호에는 사용 정지할 비밀번호 타입 정보와 사용 정지 시간이 더 포함될 수도 있다. 또 다른 실시예에서, 비밀번호 사용정지 제어신호에는 사용 정지할 비밀번호가 포함될 수도 있다.
관리서버(2)로부터 해당 제어신호가 수신되면, 모듈(3)은 해당 제어신호에 포함된 비밀번호 타입을 확인하여 해당 비밀번호 타입을 모두 사용 정지시킨다. 예를 들어, 주인용 비밀번호 타입의 비밀번호 사용정지 제어신호가 수신된 경우, 모듈(3)은 도어락에 주인용 비밀번호의 사용을 정지신호를 전송하여 해당 비밀번호의 사용을 정지시킨다. 관리서버(2)로부터 비밀번호 사용정지 해제 제어신호를 수신하면, 모듈(3)은 해당 제어신호에 포함된 비밀번호 타입을 확인하여 해당 비밀번호 타입의 사용정지를 모두 해제할 수 있다.
상기 사용자용 비밀번호는 고객의 사용자단말(4)로 발급되고, 사용 신청한 기간 동안 모듈(3)을 통한 도어락에 인식되어 출입문을 개폐할 수 있도록 한다.
이때, 주인용 비밀번호는 사용이 중지된다.
청소용 비밀번호는 고객과 관리자가 설정한 시간에만 도어락에 인식될 수 있도록 하며, 설정한 시간 이외에는 사용이 정지된다.
이때, 고객의 허가에 따라 청소용 비밀번호가 도어락에 인식될 수도 있는데, 이는 관리자가 사용요청을 할 경우 고객에게 전달되고, 이를 확인하여 관리자에게 사용에 대하여 허락하고 이를 이용하여 객실내 청소를 실시할 수 있도록한다.
여기서, 청소에 따른 소요시간 및 도어락에 청소용 비밀번호가 인식되는 시간은 관리자의 요청에 따라 고객이 설정하거나, 관리자가 요청할 수 있다.
택배용 비밀번호는 일회성 비밀번호로서, 택배물품 배달시 1회성으로 비밀번호가 도어락에 인식될 수 있도록 하는 것이다.
이때, 택배의 진위여부는 고객에게 전송되거나, 예약되어 있는 택배서비스 정보를 관리서버(2)에 등록함으로써, 관리자 또는 택배 배송자에게 발급된다.
비밀번호는 사용자와 관리자가 설정한 기간에 따라 재발급되며, 재발급 될 때에는 새로운 번호 조합으로 발급된다.
이하에서 본 발명에 따른 관제방법을 도 4의 순서도를 참조하여 상세하게 설명하도록 한다.
상기와 같은 본 발명의 시스템을 이용하여 비밀번호를 중복 사용하는 IOT 관제방법은 정보입력단계(S10), 번호발급단계(S20), 번호점검단계(S30), 특별번호 생성단계(S40), 정보저장단계(S50)로 구성된다.
상기 정보입력단계(S10)는 대상건물의 위치, 대상건물의 정보, 대상 건물별 관리자 정보, 관리자 식별코드, 사용자 식별코드, 스케줄 등의 정보를 입력하는 것이다.
여기서, 상기 대상건물의 대표적인 예로 숙박시설이 있을 수 있으며, 대상건물을 숙박시설을 예로 하여 설명하면, 숙박시설의 위치 정보, 숙박 시설의 정보, 숙박시설별 관리자 정보, 관리자 식별코드, 투숙객인 사용자 식별코드 및 숙박시설 예약 등의 스케줄 등의 정보를 말하게 되는 것이다.
이와 같은 정보 중 스케줄은 숙박시설에 설치되는 관리서버(2) 또는 중앙서버(1)에 외부전산망을 통해 투숙객인 사용자가 직접 입력한 예약정보 또는 관리자에 의해 현장에서 직접 입력한 정보에 의해 설정되는 것이다.
이때, 스케줄은 숙박시설별 호실, 사용시간 및 인원과 같은 정보에 의해 설정되는 것이다.
상기 정보입력단계(S10) 후 관리자의 승인에 따라 숙박시설의 해당 호실의 도어락을 개폐할 수 있는 비밀번호가 발급되는 번호발급단계(S20)를 거치게 된다.
이때, 관리자의 승인은 숙박시설의 경우 예약완료과정을 통하여 이를 승인하게 되는데, 관리자가 설정한 예약완료 조건에 해당할 경우 이를 확인한 후 승인하게 된다.
여기서, 상기 예약완료는 숙박시설의 경우 예약금의 입금과 같은 절차가 될 수 있고, 단순 임대건물의 경우 임대계약이 완료된 것으로 설정할 수 있다.
이와 같은 예약완료에 대한 조건은 관리자에 의해 설정되며, 앞서 설명한 두가지 예로 한정하는 것은 아니다.
상기와 같은 예약완료과정이 확인된 후 관리자는 사용자에게 비밀번호를 발급하게 되는데, 사용자의 휴대용 단말기, 사용자의 PC와 같은 수단에 email 또는 SMS(Shot Message Service)와 같은 형태로 발급하게 된다.
이때, 비밀번호 발급과 함께 이용 가능한 시간 및 이용안내 정보를 같이 전송하게 되는데, 상기 이용 가능한 시간 즉, 이용기간을 초과한 경우에는 비밀번호 사용이 중지됨을 알리게 된다.
또한, 사용자의 요구 또는 관리자의 설정에 따라 이용기간의 마감시간이 도래한 경우 이를 안내하는 SMS를 사용자 및 관리자에게 발송할 수 있는 기능을 선택할 수 있도록 한다.
여기서, 상기 번호발급단계(S20)에서는 사용자가의 이용이력을 점검할 수 있는 과정을 더 포함할 수 있는데, 관리서버(2) 또는 중앙서버(1)에 저장되어 있는 데이터베이스로부터 해당 호실의 이용이력이 1회 이상 있는 경우, 기존에 사용했던 비밀번호와 동일한 비밀번호를 발급할 수 있도록 한다.
이는 사용자의 편의와 비밀번호의 반복생성에 따른 처리문제를 해소하기 위한 것이다.
또한, 비밀번호 발급시 사용자의 선택에 의해 비밀번호를 생성할 수도 있는데, 사용자가 원하는 비밀번호를 입력하고 이를 비밀번호를 생성하게 되며, 이러한 과정이 없을 시에는 관리서버(2) 또는 중앙서버(1)에서 무작위로 자동 생성되는 비밀번호를 적용하게 된다. 관리서버(2) 또는 중앙서버(1)에서 비밀번호를 모듈(3)에 전송하고 사용시간의 도래여부에 따라 비밀번호를 도어락에 설정(또는, 저장)하는 과정은 도 1 내지 도 3을 통해 설명한 바와 같다.
상기 번호발급단계(S20) 후 비밀번호의 사용여부에 대한 점검을 위한 번호점검단계(S30)를 거치게 된다.
여기서 비밀번호의 사용여부는 예약완료에 따라 비밀번호를 발급받은 사용자가 실제 해당 호실을 사용하고 있는지 여부와 발급시 부여된 사용시간 즉, 사용기간이 도래하였는지의 여부 등을 점검하게 된다. 사용자가 사용시간 내에 비밀번호를 사용하여 출입한 경우, 도어락은 모듈(3)을 통해 관리서버(2) 또는 중앙서버(1)로 해당 호실의 사용 여부 정보를 전송할 수 있다.
이는 발급 후 정상 사용기간에 미사용된 비밀번호의 사용중지 또는 변경을 위하여 점검하게 되는 것이다.
상기 번호점검단계(S30)가 완료된 후 관리자의 관리 및 이벤트 상황에 대처하기 위한 특별번호를 생성하는 특별번호 생성단계(S40)를 거치게 된다.
여기서 특별번호는 관리자가 청소와 관리를 위해 사용 중에 있는 객실 또는 사용이 완료된 객실의 청소 및 관리를 위해 해당 호실의 도어락을 개폐할 수 있는 특별번호를 생성하게 되는 것이다.
여기서, 상기 관리자를 위한 특별번호는 해당 호실만을 개폐할 수 있는 비밀번호이거나, 전 호실을 동일한 특별번호를 개폐할 수 있는 마스터번호가 될 수 있다.
이때, 관리자에게 마스터번호가 발급될 경우 사용중인 호실의 개폐는 사용자 또는 관리자가 설정한 개폐시간에만 사용이 가능하도록 설정하거나, 관리자가 사용자에게 개폐를 요청할 경우에만 사용가능하도록 한다.
또한, 이벤트 상황에 대처하기 위한 특별번호는 화재 및 기타 위험 상황 또는 택배물품의 보관 같은 상황을 말하는 것이다.
이와 같은 이벤트 상황에 대처하기 위한 특별번호는 일회성으로 발급되는 것으로 관리자의 요구에 따라 사용자가 승인함으로써 번호가 발급되게 된다.
상기와 일련의 과정을 거친 후 비밀번호 발급 내역 및 사용내역 등과 같은 정보를 저장하는 정보저장단계(S50)를 거치게 된다.
상기 정보저장단계(S50)는 앞서 설명한 대상건물의 위치, 대상건물의 정보, 대상건물별 관리자 정보, 관리자 식별코드, 사용자 식별코드, 스케줄 등의 정보와 함께 사용자의 사용이력 및 비밀번호의 발급이력을 저장하게 된다.
이때, 사용자에게 정보 저장에 따른 안내를 실시하며, 사용자의 승인여부에 따라 사용이력 및 비밀번호 발급이력의 저장여부를 판단하여 이를 적용하게 된다.
이는 해당 건물의 관리이력 및 사용이력 등의 정보를 데이터베이스화 하여 중앙서버(1) 및 관리서버(2)에 저장한 후 향후 동일한 사용자의 사용 요청시 이를 적용하기 위한 것이다.
이와 같은 일련의 과정을 거쳐 본 발명을 완성할 수 있는 것이다.
1 : 중앙서버
2 : 관리서버
3 : 모듈
4 : 사용자단말
21 : 스케줄러
22 : 중앙제어장치
23 : 메모리
24 : 통신수단

Claims (14)

  1. 비밀번호를 중복사용하는 IOT 관제시스템에 있어서,
    관리프로그램 공급 및 데이터베이스를 보관하기 위한 중앙서버(1);
    상기 중앙서버(1)로부터 관리프로그램을 공급받아 설치한 후 비밀번호 발급, 사용확인, 테이터관리를 수행하는 관리서버(2);
    도어락 및 시건장치와 연동되어 설치되는 모듈(3)
    스마트폰과 같은 사용자단말(4)로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  2. 제 1항에 있어서,
    상기 관리서버(2)는
    호실별 예약상황, 사용현황을 점검할 수 있는 스케줄러(21), 통신수단(24)을 통하여 입력된 정보를 활용하여 호실별 예약상황, 사용현황을 근거로 비밀번호를 사용자 단말(4)에 발급하고, 발급된 비밀번호의 사용여부, 예약 또는 사용신청에 따른 사용시간 점검을 수행하는 중앙제어장치(22), 객실정보, 예약자정보, 스케줄과 같은 정보를 저장할 수 있으며, 사용자에 대한 정보 및 사용 이력을 저장할 수 있는 메모리(23); 및 통신수단(24)으로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  3. 제 1항에 있어서,
    상기 모듈(3)은
    유선 또는 무선 네트워크를 통해 상기 관리서버(2)로부터 데이터를 수신하거나, 상기 관리서버(2)에 데이터를 전송하는 제1통신수단(35);
    모듈(3)의 운영에 관한 어플리케이션 및 데이터를 저장하는 제1스토리지(33);
    비밀번호 데이터를 암호화하여 저장하는 제2스토리지(34);
    상기 관리서버(2)로부터 수신된 데이터의 데이터 타입 필드를 확인하여 해당 데이터의 타입에 따라 분류하여 상기 제1스토리지(33) 또는 상기 제2스토리지(34)에 저장하는 중앙제어장치(31);
    모듈(3)의 운영 프로그램, 각종 어플리케이션 또는 데이터가 로딩되는 제1메모리(32); 및
    유선 또는 무선 통신을 통해 상기 도어락에 데이터를 전송하거나, 상기 도어락으로부터 데이터를 수신하는 제2통신수단(36)으로 구성되되,
    상기 중앙제어장치(31)는 상기 제1스토리지(33)에 저장된 데이터에는 수시로 접근(access)하고 로딩(loading)할 수 있으나, 상기 제2스토리지(34)에 저장된 데이터에는 관리서버(2)로부터 비밀번호 데이터 활성화 또는 비활성화 제어신호를 수신한 경우에만 접근 및 로딩할 수 있는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  4. 제 3항에 있어서,
    상기 중앙제어장치(31)는
    상기 관리서버(2)로부터 비밀번호 데이터 활성화 제어신호가 수신되면, 상기 제2스토리지(34)에 접근하여 활성화 대상 비밀번호 데이터를 상기 제1메모리(32)에 로딩하고,
    상기 활성화 대상 비밀번호 데이터를 복호화하여 비밀번호와 해당 비밀번호의 사용시간을 추출하며,
    현재시각과 추출된 해당 비밀번호의 사용시간을 비교하여 현재시간이 해당 비밀번호 사용시간 범위 내에 있는지 확인하고,
    비밀번호 사용시간 범위 내인 경우 상기 비밀번호를 도어락에 전송하고, 제1메모리(32)에 로딩된 비밀번호 데이터와 추출된 비밀번호 및 비밀번호 사용시간을 삭제하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  5. 제 3항에 있어서,
    상기 중앙제어장치(31)는 관리서버(2)로부터 비활성화 제어신호가 수신되면, 상기 제2스토리지(34)에 접근하여 비활성화 대상 비밀번호 데이터를 제1메모리(32)에 로딩하고,
    상기 비활성화 대상 비밀번호 데이터를 복호화하여 비밀번호와 해당 비밀번호의 사용시간을 추출하며,
    현재시각과 추출된 해당 비밀번호의 사용시간을 비교하여 현재 해당 비밀번호의 사용시간이 종료되었는지 확인하고,
    비밀번호 사용시간이 종료된 경우 상기 도어락에 해당 비밀번호 삭제 신호를 전송하며,
    상기 도어락으로부터 비밀번호 삭제 완료 신호가 수신되면 제2스토리지(34)에 접근하여 해당 비밀번호 데이터를 삭제하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  6. 제 3항에 있어서,
    상기 비밀번호 데이터는 해당 호실에 대해 생성(또는, 발급)된 비밀번호, 비밀번호 사용시간, 해당 비밀번호 타입 정보 및 해쉬코드(Hash code)를 포함하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  7. 제 6항에 있어서,
    상기 해쉬코드는 해당 객실 또는 모듈에 대한 정보, 해당 데이터에 포함된 비밀번호 타입 및 상기 관리서버(2)의 관리하에 있는 다른 객실 또는 다른 모듈에 대한 정보를 이용하여 생성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  8. 제 6항에 있어서,
    상기 중앙제어장치(31)는
    기 저장되어 있는 해당 객실 또는 모듈에 대한 정보와 다른 객실 또는 다른 모듈에 대한 정보 및 관리서버(2)로부터 수신된 비밀번호 데이터에 포함된 비밀번호 타입 정보를 이용하여 해쉬코드를 생성하고,
    상기 생성된 해쉬코드와 상기 비밀번호 데이터에 포함된 해쉬코드가 매칭되는 경우, 해당 비밀번호 데이터를 암호화하여 상기 제2스토리지(34)에 저장하고, 매칭되지 않는 경우 해당 비밀번호 데이터는 삭제하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제시스템.
  9. 대상건물의 위치, 대상건물의 정보, 대상건물별 관리자 정보, 관리자 식별코드, 사용자 식별코드, 스케줄과 같은 정보를 입력하는 정보입력단계(S10);
    상기 정보입력단계(S10) 후 관리자의 승인에 따라 비밀번호가 발급되는 번호발급단계(S20);
    상기 번호발급단계(S20) 후 비밀번호의 사용여부에 대한 점검을 위한 번호점검단계(S30);
    상기 번호발급단계(S30) 후 관리자의 관리 및 이벤트 상황에 대처하기 위한 특별번호를 생성하는 특별번호 생성단계(S40); 및
    비밀번호 발급 내역 및 사용내역과 같은 정보를 저장하는 정보저장단계(S50)로 구성되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
  10. 제 9항에 있어서,
    상기 번호발급단계(S20)에는 사용자의 이용이력을 점검할 수 있는 과정을 더 포함하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
  11. 제 9항에 있어서,
    상기 번호발급단계(S20)에는 관리서버(2)가 비밀번호 데이터를 모듈(3)에 전송하는 과정, 모듈(3)이 상기 관리서버(2)로부터 수신된 데이터의 데이터 타입 필드를 확인하여 해당 데이터의 타입에 따라 분류하여 제1스토리지(33) 또는 제2스토리지(34)에 저장하는 과정을 더 포함하되, 상기 모듈(3)은 상기 제1스토리지(33)에 저장된 데이터에는 수시로 접근하고 로딩할 수 있으나, 상기 제2스토리지(34)에 저장된 데이터에는 관리서버(2)로부터 비밀번호 데이터 활성화 또는 비활성화 제어신호를 수신한 경우에만 접근 및 로딩할 수 있는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
  12. 제 9항에 있어서,
    상기 사용자의 이용이력을 점검하는 과정은 관리서버(2) 또는 중앙서버(1)에 저장되어 있는 데이터베이스로부터 해당호실의 이용이력이 1회 이상 있는 경우, 기존에 사용했던 비밀번호와 동일한 비밀번호를 발급할 수 있도록 하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
  13. 제 9항에 있어서,
    상기 특별번호 생성단계(S40)에서 생성된 특별번호는 해당호실만을 개폐할 수 있는 비밀번호이거나 전 호실을 동일한 특별번호로 개폐할 수 있는 마스터번호가 생성되고, 관리자에게 마스터번호가 발급될 경우 사용중인 호실의 개폐는 사용자 또는 관리자가 설정한 개폐시간에만 사용이 가능하도록 설정하거나, 관리자가 사용자에게 개폐를 요청할 경우에만 사용가능하도록 하는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
  14. 제 9항에 있어서,
    상기 특별번호 생성단계(S40)에서 생성된 특별번호 중 이벤트 상황에 대처하기 위한 특별번호는 화재 및 기타 위험 상황 또는 택배물품의 보관 같은 상황으로서, 일회성의 번호를 관리자의 요구에 따라 사용자가 승인함으로써 발급되는 것을 특징으로 하는 비밀번호를 중복사용하는 IOT 관제방법.
KR1020190057444A 2019-05-16 2019-05-16 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법 KR102211777B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190057444A KR102211777B1 (ko) 2019-05-16 2019-05-16 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190057444A KR102211777B1 (ko) 2019-05-16 2019-05-16 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법

Publications (2)

Publication Number Publication Date
KR20200132243A true KR20200132243A (ko) 2020-11-25
KR102211777B1 KR102211777B1 (ko) 2021-02-03

Family

ID=73645400

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190057444A KR102211777B1 (ko) 2019-05-16 2019-05-16 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법

Country Status (1)

Country Link
KR (1) KR102211777B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688633B1 (ko) 2015-06-30 2017-01-02 한국전자통신연구원 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
KR20180008082A (ko) 2016-07-15 2018-01-24 주식회사 유디아이 스마트 폰을 이용한 숙박 시설의 도어록 키 발급 시스템 및 방법
KR20180038651A (ko) 2016-10-07 2018-04-17 주식회사 야놀자 숙박 예약 시스템 및 방법
KR20180045424A (ko) 2016-10-25 2018-05-04 유호철 숙박업소 스마트 출입 시스템
KR101887978B1 (ko) * 2017-04-26 2018-08-13 우용성 IoT 모듈을 포함하는 도어락 시스템 및 그의 제어 방법
KR20180095404A (ko) * 2017-02-17 2018-08-27 동서대학교 산학협력단 무인 숙박시설 시스템 제어 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688633B1 (ko) 2015-06-30 2017-01-02 한국전자통신연구원 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
KR20180008082A (ko) 2016-07-15 2018-01-24 주식회사 유디아이 스마트 폰을 이용한 숙박 시설의 도어록 키 발급 시스템 및 방법
KR20180038651A (ko) 2016-10-07 2018-04-17 주식회사 야놀자 숙박 예약 시스템 및 방법
KR20180045424A (ko) 2016-10-25 2018-05-04 유호철 숙박업소 스마트 출입 시스템
KR20180095404A (ko) * 2017-02-17 2018-08-27 동서대학교 산학협력단 무인 숙박시설 시스템 제어 방법
KR101887978B1 (ko) * 2017-04-26 2018-08-13 우용성 IoT 모듈을 포함하는 도어락 시스템 및 그의 제어 방법

Also Published As

Publication number Publication date
KR102211777B1 (ko) 2021-02-03

Similar Documents

Publication Publication Date Title
US11282314B2 (en) Systems and methods for controlling access to physical space
US9437063B2 (en) Methods and systems for multi-unit real estate management
US11721149B2 (en) Door access control via a mobile device
CN110168620B (zh) 具有消息传递的门禁控制系统
CA3030129C (en) Electronic credential management system
CN104468179B (zh) 由控制器装置执行的方法及控制器装置
US20170345237A1 (en) Access Control System With Virtual Card Data
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
CN104966336A (zh) 智能锁及智能锁的授权管理方法和装置
US20210203498A1 (en) Method for storing digital key and electronic device
CN105637915A (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
KR101637516B1 (ko) 출입 제어 방법 및 장치
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN104468690A (zh) 由分布式系统中的装置执行的方法及分布式系统的装置
KR102211777B1 (ko) 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법
US11151240B2 (en) Access key card that cancels automatically for safety and security
US10200858B2 (en) Distributed management system for security of remote assets
US11450160B2 (en) Wireless access control using an electromagnet
JP2014158222A (ja) 鍵配信システム
KR102394990B1 (ko) 도어락 제어 시스템 및 방법
EP4210007A1 (en) A locking system of one or more buildings
JP2019190111A (ja) 鍵情報生成システム及び鍵情報生成方法
KR20220075937A (ko) 사용자 인증 방법 및 그 장치
JP2019193303A (ja) 鍵情報生成システム及び鍵情報生成方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant