[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102682490B1 - Method for unmanned self-service storage service and unmanned self-service storage system - Google Patents

Method for unmanned self-service storage service and unmanned self-service storage system Download PDF

Info

Publication number
KR102682490B1
KR102682490B1 KR1020230075995A KR20230075995A KR102682490B1 KR 102682490 B1 KR102682490 B1 KR 102682490B1 KR 1020230075995 A KR1020230075995 A KR 1020230075995A KR 20230075995 A KR20230075995 A KR 20230075995A KR 102682490 B1 KR102682490 B1 KR 102682490B1
Authority
KR
South Korea
Prior art keywords
storage
authentication
access
code
authentication code
Prior art date
Application number
KR1020230075995A
Other languages
Korean (ko)
Inventor
박건태
Original Assignee
스토리지엠 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스토리지엠 주식회사 filed Critical 스토리지엠 주식회사
Priority to KR1020230075995A priority Critical patent/KR102682490B1/en
Application granted granted Critical
Publication of KR102682490B1 publication Critical patent/KR102682490B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/45Commerce
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)

Abstract

무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템이 개시된다. 본 발명의 일 실시예에 따른 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템은 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성하고 인증코드를 이용하여 출입 인증 및 스토리지 인증을 수행함에 따라, 보안성을 높일 수 있다. 또한, 암호화된 인증코드를 QR 코드로 변환하여 출입 인증 및 스토리지 인증을 수행함에 따라, 사용자가 QR 코드를 이용하여 편리하게 무인 셀프 스토리지 서비스를 이용할 수 있다.An unmanned self-storage service method and an unmanned self-storage system are disclosed. The unmanned self-storage service method and unmanned self-storage system according to an embodiment of the present invention generate an encrypted authentication code using an authentication code generation key and perform access authentication and storage authentication using the authentication code, thereby improving security. can increase. In addition, as the encrypted authentication code is converted into a QR code to perform access authentication and storage authentication, users can conveniently use the unmanned self-storage service using the QR code.

Description

무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템 {Method for unmanned self-service storage service and unmanned self-service storage system}{Method for unmanned self-service storage service and unmanned self-service storage system}

본 발명은 물건 보관 및 관리 서비스 기술에 관한 것이다.The present invention relates to product storage and management service technology.

셀프 스토리지란 '셀프 서비스 스토리지(self-service storage)'의 줄임말로, 창고 등 저장 공간을 임대해 고객의 물건을 보관하고 관리해주는 서비스 사업을 의미한다. 무인 셀프 스토리지 서비스를 통해 고객은 운영업체 직원의 현장 도움 없이 직접 스토리지에 짐을 맡기고 보관하며 찾을 수 있다.Self-storage is short for ‘self-service storage’ and refers to a service business that rents storage space, such as a warehouse, to store and manage customers’ items. Through unmanned self-storage services, customers can deposit, store, and retrieve their luggage directly from storage without on-site assistance from operator staff.

도심형 셀프 스토리지는 “On demand” 방식으로 편의성을 더 중요하게 고려하는 셀프 스토리지 비즈니스의 한 유형으로, 보다 까다로운 보관 환경(온도, 습도, 방역, 보안 시스템 등)에 대한 관리가 중요하다.Urban self-storage is a type of self-storage business that considers convenience as more important in an “on demand” manner, and management of more difficult storage environments (temperature, humidity, quarantine, security system, etc.) is important.

한국의 도심형 셀프 스토리지는 개인 및 법인 수요층이 도심지역에 밀집해 있는 영향으로 인해, 미국식 셀프 스토리지 특징보다는 홍콩 또는 싱가포르 식 “On demand” 방식의 특징을 보다 강조하면서 사업 모델이 진화하고 있다.Due to the influence of individual and corporate demand groups concentrated in urban areas, Korea's urban self-storage business model is evolving by emphasizing Hong Kong or Singapore-style “on demand” characteristics rather than American-style self-storage characteristics.

빠르게 증가하는 셀프 스토리지 수요를 만족시킬 수 있는 온라인 기반의 예약/결제 시스템 도입과 무인 운영 관리 시스템 구축이 필요하다.It is necessary to introduce an online-based reservation/payment system and build an unmanned operation management system that can satisfy the rapidly increasing demand for self-storage.

대한민국 공개특허공보 10-2023-0081735 (공개일자 2023년 6월8일)Republic of Korea Patent Publication No. 10-2023-0081735 (publication date: June 8, 2023)

일 실시 예에 따라, 인증코드 관리를 통한 현장 출입 및 스토리지 사용이 가능하여 보안성을 높이고, 회원 가입, 서비스 신청 및 사용의 편의성이 향상된 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템을 제안한다.According to one embodiment, an unmanned self-storage service method and an unmanned self-storage system are proposed that increase security by enabling on-site access and storage use through authentication code management, and improve the convenience of membership registration, service application, and use.

본 발명의 실시예에 따른 무인 셀프 스토리지 서비스 방법은, 관리자 단말의 요청에 따라 통합 서버가 인증코드 생성 키를 생성하는, 서비스 준비 단계와, 사용자 단말의 회원 가입 요청에 따라 통합 서버가 회원 고유 값을 생성하여 가입 처리하고, 사용자 단말의 서비스 신청에 따라 통합 서버가 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성하는, 회원 가입 및 서비스 신청 단계와, 회원 가입 및 서비스 신청한 사용자 단말의 출입문 개방 요청에 따라 통합 서버가 암호화된 인증코드를 QR 코드로 변환하여 출입 인증을 수행하는, 출입문 개방 단계와, 출입문 개방 이후 사용자 단말의 스토리지 사용 요청에 따라 통합 서버가 암호화된 인증코드를 QR 코드로 변환하여 스토리지 인증을 수행하는, 스토리지 사용 단계를 포함한다.The unmanned self-storage service method according to an embodiment of the present invention includes a service preparation step in which the integrated server generates an authentication code generation key according to the request of the administrator terminal, and the integrated server generates the member's unique value according to the membership registration request of the user terminal. A membership registration and service application stage in which an integrated server generates an encrypted authentication code using the authentication code generation key according to the service application of the user terminal, and the entrance door of the user terminal that has applied for the membership and service The door opening step is to perform access authentication by converting the encrypted authentication code into a QR code according to the opening request, and the integrated server converts the encrypted authentication code into a QR code according to the storage use request of the user terminal after opening the door. It includes a storage use step of converting and performing storage authentication.

인증코드 생성 키는, 사용자가 서비스 지점에 설치된 출입 제어기를 통해 출입문 개방을 요청할 때 필요한 출입 인증코드를 암호화하기 위한 출입 인증코드 생성 키와, 사용자가 서비스 지점 내 IoT 잠금장치를 통한 스토리지 사용을 요청할 때 필요한 스토리지 인증코드를 암호화하기 위한 스토리지 인증코드 생성 키를 포함할 수 있다.The authentication code generation key is used to encrypt the access authentication code required when the user requests to open the door through the access controller installed at the service point, and when the user requests storage use through an IoT lock within the service point. It may include a storage authentication code generation key to encrypt the storage authentication code required.

서비스 준비 단계는, 관리자 단말의 요청에 따라 관리 서버가 관리자를 인증하는 단계와, 인증에 성공하면, 관리자 단말이 관리자 입력에 의해 서비스 지점을 선택하고, 키 생성을 관리 서버를 통해 인증 서버에 요청하는 단계와, 인증 서버가 출입 인증코드 생성 키와 각 스토리지 인증코드 생성 키를 생성하여 IoT 잠금장치 DB에 저장하는 단계와, 인증 서버가 출입 인증코드 생성 키를 출입 제어기에 전송하고, 각 스토리지 인증코드 생성 키를 각 IoT 잠금장치에 전송하는 단계와, 인증 서버가 키 생성 응답 메시지를 관리 서버를 통해 관리자 단말에 전송하는 단계를 포함할 수 있다.In the service preparation step, the management server authenticates the administrator according to the request of the administrator terminal. If authentication is successful, the administrator terminal selects a service point by administrator input and requests key generation to the authentication server through the management server. A step where the authentication server generates an access authentication code generation key and each storage authentication code generation key and stores them in the IoT lock DB, and the authentication server transmits the access authentication code generation key to the access controller and authenticates each storage. It may include a step of transmitting a code generation key to each IoT lock, and a step of the authentication server transmitting a key generation response message to the administrator terminal through the management server.

회원 가입 및 서비스 신청 단계는, 사용자 단말이 서비스 서버에 회원 가입을 요청하는 단계와, 서비스 서버가 회원 고유 값을 생성하고 회원 가입을 처리한 후, 회원 ID와 고유 값을 매핑하여 사용자 DB에 저장하는 단계와, 회원 가입 이후 사용자 단말이 서비스 서버에 서비스 지점, 스토리지 크기 및 사용기간에 대한 선택정보를 포함하여 서비스 신청을 요청하는 단계와, 서비스 서버가 사용자 DB에 저장된 회원 고유 값을 확인하고, 서비스 지점, 스토리지 크기, 사용기간 및 회원 고유 값 정보와 함께 인증코드 생성을 인증 서버에 요청하는 단계와, 인증 서버가 IoT 잠금장치 DB에 저장된 서비스 지점의 출입 인증코드 생성 키와 해당 스토리지 인증코드 생성 키를 확인하는 단계와, 출입 인증코드 생성 키를 이용하여 출입 인증코드를 생성하는 단계와, 해당 스토리지 인증코드 생성 키를 이용하여 스토리지 인증코드를 생성하는 단계를 포함할 수 있다.In the membership registration and service application stage, the user terminal requests membership registration from the service server, and the service server generates a unique member value and processes the membership registration, then maps the member ID and unique value and stores it in the user DB. After registering as a member, the user terminal requests the service server to apply for the service including optional information about the service point, storage size, and usage period, and the service server checks the member's unique value stored in the user DB, A step of requesting the authentication server to generate an authentication code along with the service point, storage size, usage period, and member-specific value information, and the authentication server generating an access authentication code generation key for the service point stored in the IoT lock DB and the corresponding storage authentication code. It may include confirming the key, generating an access authentication code using the access authentication code generation key, and generating a storage authentication code using the corresponding storage authentication code generation key.

출입 인증코드를 생성하는 단계는, 인증 서버가 출입 인증코드 생성을 위해 출입 인증코드용 데이터를 생성하는 단계와, 인증 서버가 출입 인증코드용 데이터를 출입 인증코드 생성 키를 이용하여 암호화함에 따라 암호화된 출입 인증코드를 생성하는 단계를 포함하며, 출입 인증코드용 데이터는 회원 고유 값, 사용기간, 지점 코드 및 랜덤 값 정보를 포함할 수 있다.The step of generating the access authentication code includes the steps where the authentication server generates data for the access authentication code to generate the access authentication code, and the authentication server encrypts the data for the access authentication code using the access authentication code generation key. It includes the step of generating an access authentication code, and the data for the access authentication code may include a member's unique value, period of use, branch code, and random value information.

스토리지 인증코드를 생성하는 단계는, 인증 서버가 스토리지 인증코드 생성을 위해 스토리지 인증코드용 데이터를 생성하는 단계와, 인증 서버가 스토리지 인증코드용 데이터를 스토리지 인증코드 생성 키를 이용하여 암호화함에 따라 암호화된 스토리지 인증코드를 생성하는 단계를 포함하며, 스토리지 인증코드용 데이터는 회원 고유 값, 사용기간, 스토리지 코드 및 랜덤 값 정보를 포함할 수 있다.The step of generating a storage authentication code is where the authentication server generates data for the storage authentication code to generate the storage authentication code, and the authentication server encrypts the data for the storage authentication code using the storage authentication code generation key. It includes the step of generating a storage authentication code, and the data for the storage authentication code may include a member's unique value, period of use, storage code, and random value information.

출입문 개방 단계는, 사용자 단말이 서비스 서버에 출입용 QR 코드를 요청하는 단계와, 서비스 서버가 사용자 DB에서 회원 고유 값을 확인하고, IoT 잠금장치 DB에 출입용 QR 코드 생성을 요청하는 단계와, IoT 잠금장치 DB가 출입 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 출입용 QR 코드를 생성하는 단계와, IoT 잠금장치 DB가 생성된 출입용 QR 코드를 서비스 서버를 통해 사용자 단말에 전송하거나, 출입용 QR 코드를 출입 제어기에 표시하는 단계와, 사용자 단말이 출입용 QR 코드를 스캔하여, 스캔한 출입용 QR 코드와 회원 고유 값을 출입 제어기에 전송하는 단계를 포함할 수 있다.In the door opening step, the user terminal requests a QR code for access from the service server, the service server checks the member's unique value in the user DB, and requests the IoT lock DB to generate a QR code for access. A step where the IoT lock DB checks the access authentication code, sets the access validity period, and then generates a QR code for access including the access authentication code and the access validity period, and the QR for access for which the IoT lock DB is created. A step of transmitting the code to the user terminal through the service server or displaying the QR code for access on the access controller, and the user terminal scanning the QR code for access, and sending the scanned QR code for access and the member's unique value to the access controller. It may include a transmitting step.

출입문 개방 단계는, 출입 제어기가 온라인 상태인 경우, 출입 제어기가 IoT 잠금장치 DB에 출입용 QR 코드 인증을 요청하는 단계와, IoT 잠금장치 DB가 유효기간을 확인하고, 암호화된 인증코드를 복호화 하여 출입용 QR 코드를 인증하는 단계와, 인증 성공 시 IoT 잠금장치 DB가 인증 성공 메시지를 출입 제어기에 전송하고, 출입 제어기가 출입문을 개방하는 단계를 더 포함할 수 있다.In the door opening step, when the access controller is online, the access controller requests QR code authentication for access from the IoT lock DB, and the IoT lock DB checks the expiration date and decrypts the encrypted authentication code. It may further include authenticating the QR code for access, and when authentication is successful, the IoT lock DB transmits an authentication success message to the access controller, and the access controller opens the door.

출입문 개방 단계는, 출입 제어기가 오프라인 상태인 경우, 출입 제어기가 출입용 QR 코드를 분석하여 유효기간을 확인하는 단계와, 출입 제어기의 현재시간이 유효기간 이내이면, 출입 제어기가 인증코드를 출입 인증코드 생성키로 복호화 하여 인증을 수행하는 단계와, 인증 성공 시 출입 제어기가 출입문을 개방하는 단계를 더 포함할 수 있다.In the door opening step, if the access controller is offline, the access controller analyzes the QR code for access to check the validity period, and if the current time of the access controller is within the validity period, the access controller sends an authentication code to authenticate access. It may further include a step of performing authentication by decrypting with a code generation key, and a step of the access controller opening the door when authentication is successful.

스토리지 사용 단계는, 사용자 단말이 서비스 서버에 스토리지용 QR 코드를 요청하는 단계와, 서비스 서버가 사용자 DB에서 회원 고유 값을 확인하고, IoT 잠금장치 DB에 스토리지용 QR 코드 생성을 요청하는 단계와, IoT 잠금장치 DB가 스토리지 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 스토리지용 QR 코드를 생성하는 단계와, IoT 잠금장치 DB가 생성된 스토리지용 QR 코드를 서비스 서버를 통해 사용자 단말에 전송하는 단계와, 사용자 단말이 스토리지용 QR 코드를 스캔하여, 스캔한 스토리지용 QR 코드와 회원 고유 값을 출입 제어기에 전송하는 단계를 포함할 수 있다.The storage use step is a step where the user terminal requests a QR code for storage from the service server, a step where the service server checks the member's unique value in the user DB, and requests the IoT lock DB to generate a QR code for storage. A step where the IoT lock DB verifies the storage authentication code, sets the access validity period, and then generates a QR code for storage including the access authentication code and the access validity period, and the QR for storage in which the IoT lock DB is created. It may include the step of transmitting a code to a user terminal through a service server, the user terminal scanning a storage QR code, and transmitting the scanned storage QR code and the member's unique value to the access controller.

스토리지 사용 단계는, IoT 잠금장치가 온라인 상태인 경우, IoT 잠금장치가 IoT 잠금장치 DB에 스토리지용 QR 코드 인증을 요청하는 단계와, IoT 잠금장치 DB가 유효기간을 확인하고, 암호화된 인증코드를 복호화 하여 스토리지용 QR 코드를 인증하는 단계와, 인증 성공 시 IoT 잠금장치 DB가 인증 성공 메시지를 IoT 잠금장치에 전송하고, IoT 잠금장치가 스토리지 잠금을 해제하는 단계를 더 포함할 수 있다.The storage use step is when the IoT lock is online, the IoT lock requests QR code authentication for storage from the IoT lock DB, and the IoT lock DB checks the expiration date and sends an encrypted authentication code. It may further include decrypting and authenticating the QR code for storage, and upon successful authentication, the IoT lock DB transmits an authentication success message to the IoT lock, and the IoT lock unlocks the storage.

스토리지 사용 단계는, IoT 잠금장치가 오프라인 상태인 경우, IoT 잠금장치가 스토리지용 QR 코드를 분석하여 유효기간을 확인하는 단계와, IoT 잠금장치의 현재시간이 유효기간 이내이면, IoT 잠금장치가 인증코드를 스토리지 인증코드 생성키로 복호화 하여 인증을 수행하는 단계와, 인증 성공 시 IoT 잠금장치가 스토리지 잠금을 해제하는 단계를 더 포함할 수 있다.In the storage use step, if the IoT lock is offline, the IoT lock analyzes the QR code for storage to check the validity period, and if the current time of the IoT lock is within the validity period, the IoT lock authenticates. It may further include a step of performing authentication by decrypting the code with a storage authentication code generation key, and a step of the IoT lock unlocking the storage when authentication is successful.

다른 실시 예에 따른 무인 셀프 스토리지 시스템은, 서비스 사용자를 관리하는 관리자 단말과, 회원 가입 및 서비스 신청을 요청하고, 출입문 개방 및 스토리지 사용을 요청하는 사용자 단말과, 관리자 단말의 요청에 따라 인증코드 생성 키를 생성하고, 사용자 단말의 회원 가입 요청에 따라 회원 고유 값을 생성하여 가입 처리하고, 사용자 단말의 서비스 신청에 따라 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성하며, 회원 가입 및 서비스 신청한 사용자 단말의 출입문 개방 요청에 따라 암호화된 인증코드를 QR 코드로 변환하여 출입 인증을 수행하고, 출입문 개방 이후 사용자 단말의 스토리지 사용 요청에 따라 암호화된 인증코드를 QR 코드로 변환하여 스토리지 인증을 수행하는 통합 서버와, 출입 인증에 따라 출입문을 개방하는 출입 제어기와, 스토리지 인증에 따라 스토리지 잠금을 해제하는 IoT 잠금장치를 포함한다.An unmanned self-storage system according to another embodiment includes an administrator terminal that manages service users, a user terminal that requests membership registration and service application, requests to open the door and use storage, and generates an authentication code upon request from the administrator terminal. Generates a key, generates a unique member value according to the user terminal's request for membership registration, processes the membership registration, generates an encrypted authentication code using the authentication code generation key according to the user terminal's service application, and applies for membership registration and service. Access authentication is performed by converting the encrypted authentication code into a QR code in response to a door opening request from a user terminal, and storage authentication is performed by converting the encrypted authentication code to a QR code in response to a storage use request from a user terminal after opening the door. It includes an integrated server that opens the door according to access authentication, an access controller that opens the door according to access authentication, and an IoT lock that unlocks the storage according to storage authentication.

일 실시 예에 따른 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템에 따르면, 인증코드 관리를 통해 현장 출입 및 스토리지 사용이 가능하여 보안성을 높일 수 있다. 예를 들어, 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성하고 인증코드를 이용하여 출입 인증 및 스토리지 인증을 수행함에 따라, 보안성을 높일 수 있다.According to an unmanned self-storage service method and an unmanned self-storage system according to an embodiment, on-site access and storage use is possible through authentication code management, thereby improving security. For example, security can be improved by generating an encrypted authentication code using an authentication code generation key and performing access authentication and storage authentication using the authentication code.

또한, 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템에 따르면, 회원 가입, 서비스 신청 및 사용의 편의성이 향상된다. 예를 들어, 암호화된 인증코드를 QR 코드로 변환하여 출입 인증 및 스토리지 인증을 수행함에 따라, 사용자가 QR 코드를 이용하여 편리하게 무인 셀프 스토리지 서비스를 이용할 수 있다.In addition, according to the unmanned self-storage service method and unmanned self-storage system, the convenience of membership registration, service application, and use is improved. For example, by converting the encrypted authentication code into a QR code to perform access authentication and storage authentication, users can conveniently use unmanned self-storage services using the QR code.

도 1은 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 시스템의 구성을 도시한 도면,
도 2는 본 발명의 일 실시 예에 따른 도 1의 통합 서버의 세부 구성을 도시한 도면,
도 3은 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스 방법의 프로세스를 도시한 도면,
도 4는 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스 준비 프로세스를 도시한 도면,
도 5는 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스에 대한 회원 가입 및 서비스 신청 프로세스를 도시한 도면,
도 6은 본 발명의 일 실시 예에 따른 인증코드용 데이터 구조 및 인증코드 생성 프로세스를 도시한 도면,
도 7은 본 발명의 일 실시 예에 따른 출입 제어기가 온라인(Online) 상태일 때 출입 인증을 통한 출입문 개방 프로세스를 도시한 도면,
도 8은 본 발명의 일 실시 예에 따른 출입 제어기가 오프라인(Off line) 상태일 때 출입 인증을 통한 출입문 개방 프로세스를 도시한 도면,
도 9는 본 발명의 일 실시 예에 따른 IoT 잠금장치가 온라인 상태일 때 스토리지 인증을 통한 스토리지 사용 프로세스를 도시한 도면,
도 10은 본 발명의 일 실시 예에 따른 IoT 잠금장치가 오프라인 상태일 때 스토리지 인증을 통한 스토리지 사용 프로세스를 도시한 도면이다.
1 is a diagram showing the configuration of an unmanned self-storage system according to an embodiment of the present invention;
Figure 2 is a diagram showing the detailed configuration of the integrated server of Figure 1 according to an embodiment of the present invention;
Figure 3 is a diagram illustrating a process of an unmanned self-storage service method according to an embodiment of the present invention;
Figure 4 is a diagram illustrating an unmanned self-storage service preparation process according to an embodiment of the present invention;
Figure 5 is a diagram illustrating a membership registration and service application process for an unmanned self-storage service according to an embodiment of the present invention;
6 is a diagram illustrating a data structure for an authentication code and an authentication code generation process according to an embodiment of the present invention;
Figure 7 is a diagram illustrating a door opening process through access authentication when the access controller is online according to an embodiment of the present invention;
Figure 8 is a diagram illustrating a door opening process through access authentication when the access controller is offline according to an embodiment of the present invention;
Figure 9 is a diagram illustrating a storage use process through storage authentication when an IoT lock device is online according to an embodiment of the present invention;
Figure 10 is a diagram illustrating a storage use process through storage authentication when an IoT lock device is offline according to an embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments related to the attached drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed content will be thorough and complete and so that the spirit of the present invention can be sufficiently conveyed to those skilled in the art.

본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제3의 구성요소가 개재될 수도 있다는 것을 의미한다.In this specification, when an element is referred to as being on another element, it means that it may be formed directly on the other element or that a third element may be interposed between them.

본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시 예들은 그것의 상보적인 실시 예들도 포함한다.In this specification, when terms such as first, second, etc. are used to describe components, these components should not be limited by these terms. These terms are merely used to distinguish one component from another. Embodiments described and illustrated herein also include complementary embodiments thereof.

또한, 제1 엘리먼트 (또는 구성요소)가 제2 엘리먼트(또는 구성요소) 상(ON)에서 동작 또는 실행된다고 언급될 때, 제1 엘리먼트(또는 구성요소)는 제2 엘리먼트(또는 구성요소)가 동작 또는 실행되는 환경에서 동작 또는 실행되거나 또는 제2 엘리먼트(또는 구성요소)와 직접 또는 간접적으로 상호 작용을 통해서 동작 또는 실행되는 것으로 이해되어야 할 것이다.Additionally, when a first element (or component) is referred to as being operated or executed on (ON) a second element (or component), the first element (or component) means that the second element (or component) is ON. It should be understood as being operated or executed in an environment in which it is operated or executed, or operated or executed through direct or indirect interaction with a second element (or component).

어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.If any element, component, device, or system is said to contain a component consisting of a program or software, even if explicitly stated, that element, component, device, or system is not intended to allow that program or software to run or operate. It should be understood as including hardware (e.g., memory, CPU, etc.) or other programs or software (e.g., operating system or drivers required to run the hardware) required to run the computer.

또한, 어떤 엘리먼트(또는 구성요소)가 구현됨에 있어서 특별한 언급이 없다면, 그 엘리먼트(또는 구성요소)는 소프트웨어, 하드웨어, 또는 소프트웨어 및 하드웨어 어떤 형태로도 구현될 수 있는 것으로 이해되어야 할 것이다.Additionally, when an element (or component) is implemented, unless otherwise specified, it should be understood that the element (or component) may be implemented in any form of software, hardware, or software and hardware.

또한, 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.Additionally, the terms used in this specification are for describing embodiments and are not intended to limit the present invention. As used herein, singular forms also include plural forms, unless specifically stated otherwise in the context. As used in the specification, 'comprises' and/or 'comprising' does not exclude the presence or addition of one or more other elements.

이하, 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다.Hereinafter, in describing the specific embodiments below, various specific details have been written to explain the invention in more detail and to aid understanding. However, a reader with sufficient knowledge in the field to understand the present invention can recognize that it can be used without these various specific details.

어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.In some cases, it is mentioned in advance that when describing the invention, parts that are commonly known but are not significantly related to the invention are not described in order to prevent confusion without any reason in explaining the invention.

이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 설명한다. 본 명세서에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다. 본 명세서의 실시 예를 설명하면서, 본 명세서가 속하는 기술 분야에 익히 알려졌고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, embodiments of the present specification will be described with reference to the attached drawings. A detailed explanation will be given focusing on the parts necessary to understand the operations and functions according to the present specification. While explaining the embodiments of this specification, description will be omitted for technical content that is well known in the technical field to which this specification belongs and that is not directly related to this specification. This is to convey the gist of this specification more clearly without obscuring it by omitting unnecessary explanation.

또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 동일한 참조부호를 부여할 수도 있다. 그러나 이와 같은 경우라 하더라도 해당 구성 요소가 실시 예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시 예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.Additionally, when describing the components of the present specification, different reference numerals may be assigned to components with the same name depending on the drawings, and the same reference numerals may be assigned to different drawings. However, even in this case, it does not mean that the corresponding component has different functions depending on the embodiment or that it has the same function in different embodiments, and the function of each component is different from the corresponding embodiment. The judgment should be made based on the description of each component in .

본 명세서에서 각각의 구성들은 기능 및/또는 논리적으로 분리될 수 있음을 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것은 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.In this specification, each component indicates that it can be separated functionally and/or logically, and does not necessarily mean that each component is divided into a separate physical device or written in a separate code. The average expert will be able to infer easily.

또한, 본 명세서에서 각각의 구성들은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 소정의 코드와 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.Additionally, each configuration in this specification may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, it may mean a predetermined code and a logical unit of hardware resources for executing the predetermined code, and does not necessarily mean a physically connected code or one type of hardware. It can be easily inferred by the average expert.

이하, 도면을 참조하여 본 발명의 실시예를 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the drawings.

도 1은 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 시스템의 구성을 도시한 도면이다.Figure 1 is a diagram showing the configuration of an unmanned self-storage system according to an embodiment of the present invention.

도 1을 참조하면, 무인 셀프 스토리지 시스템(1)은 출입 제어기(11), IoT 잠금장치(12), 통합 서버(13), 관리자 단말(14), 사용자 단말(15) 및 스토리지(16)를 포함한다.Referring to Figure 1, the unmanned self-storage system (1) includes an access controller (11), an IoT lock (12), an integrated server (13), an administrator terminal (14), a user terminal (15), and storage (16). Includes.

출입 제어기(11)는 출입문, 스토리지 조명, 무인 경비 시스템 중 적어도 하나를 제어한다. 출입 제어기(11)는 인증된 회원이 확인되면, 출입문을 개방하고, 천장 및 스토리지에 설치된 조명을 켜고(미리 설정된 시간 이후 자동 꺼짐), 무인 경비 시스템을 해제한다.The access controller 11 controls at least one of the door, storage lighting, and unmanned security system. When an authenticated member is confirmed, the access controller 11 opens the door, turns on lights installed on the ceiling and storage (automatically turns off after a preset time), and disables the unmanned security system.

출입 제어기(11)는 모니터와 결제기를 포함할 수 있다. 모니터는 터치 스크린일 수 있다. 기존 회원은 모니터(또는 키패드 단말기)에서 비밀번호를 입력하여 출입할 수 있다. 다른 예로, 기존 회원은 사용자 단말(15)을 통해 모니터 화면의 QR 코드를 스캔(촬영)하여 비밀번호 없이 출입문에 출입할 수 있다. 이와 같이, 모니터 화면의 QR코드를 스캔하는 인증절차를 거치는 방법도 있고, 또 다른 실시예로 출입문에 부착된 QR코드를 단말기 내 카메라로 인식한 후 인증절차를 거칠수도 있다. 예비 회원은 문자로 1회성 임시번호를 발급받아 출입문에 출입할 수 있다. 예비 회원의 스토리지 신규 신청 시, 결제기를 통해 결제 후 바로 사용도 가능하다.The access controller 11 may include a monitor and a payment machine. The monitor may be a touch screen. Existing members can enter by entering their password on the monitor (or keypad terminal). As another example, existing members can enter the door without a password by scanning (photographing) the QR code on the monitor screen through the user terminal 15. Likewise, there is a way to go through the authentication process by scanning the QR code on the monitor screen, or in another embodiment, you can go through the authentication process after recognizing the QR code attached to the door with the camera in the terminal. Prospective members can receive a one-time temporary number via text message and enter the gate. When a prospective member applies for new storage, the service can be used immediately after payment through the payment machine.

각 IoT 잠금장치(12a, 12b, … ,12n)는 각 스토리지(16a, 16b, … ,16n)에 장착되며, 해당하는 스토리지(16a, 16b, … ,16n)의 잠금을 해제하여 개방한다. IoT 잠금장치(12)는 키패드 형식으로, 사용자가 키패드에 비밀번호를 입력하여 IoT 잠금장치(12)의 잠금을 해제할 수 있다. 다른 예로, 사용자는 사용자 단말(15)의 모바일 웹을 통해 IoT 잠금장치(12)의 잠금을 해제할 수 있다. IoT 잠금장치(12)가 전원공급장치와 연결되는 경우, 배터리 교체 이슈로부터 자유로울 수 있고, 무인화 운영이 가능하다.Each IoT lock (12a, 12b, ..., 12n) is mounted on each storage (16a, 16b, ..., 16n), and unlocks and opens the corresponding storage (16a, 16b, ..., 16n). The IoT lock 12 is in a keypad format, and the user can unlock the IoT lock 12 by entering a password on the keypad. As another example, the user can unlock the IoT lock 12 through the mobile web of the user terminal 15. When the IoT lock 12 is connected to a power supply, it can be free from battery replacement issues and unmanned operation is possible.

통합 서버(13)는 스토리지 서비스를 사용자 단말(15)에 제공하며, 인증 코드를 생성 및 관리한다. 통합 서버(13)는 서비스 서버, 관리 서버 및 인증 서버를 포함할 수 있다. 통합 서버(13)는 게이트웨이(gateway)를 통해 각 IoT 잠금장치(12a, 12b, … ,12n)와 무선으로 통신할 수 있다. 통합 서버(13)의 세부 구성은 도 2를 참조로 하여 후술한다.The integrated server 13 provides storage services to the user terminal 15 and generates and manages authentication codes. The integration server 13 may include a service server, management server, and authentication server. The integrated server 13 can communicate wirelessly with each IoT lock device 12a, 12b, ..., 12n through a gateway. The detailed configuration of the integrated server 13 will be described later with reference to FIG. 2.

관리자 단말(14)은 서비스 사용자를 등록, 수정 및 삭제할 수 있다. 또한, 비밀번호를 확인하거나 변경할 수 있고, 사용자의 사용 내역 및 결제내역을 확인할 수 있다. 또한, 관리자 단말(14)은 추가기능으로 서비스 사용자의 서비스 기간 등록, 수정, 삭제 및 연체사용자의 서비스 정지도 수행할 수 있고, 각 단말기를 사용전 최조상태로 리셋할수도 있으며, 잠금실패등 센서를 통한 기기 고장 알람도 발생시킬 수 있다.The administrator terminal 14 can register, modify, and delete service users. Additionally, you can check or change your password, and check your usage history and payment history. In addition, as an additional function, the administrator terminal 14 can register, modify, and delete the service period of service users and stop the service of delinquent users. It can also reset each terminal to its original state before use, and has sensors such as lock failure, etc. A device failure alarm can also be generated through .

사용자 단말(15)은 앱(App), 웹(Web), 모바일 웹(Mobile Web)을 통해 출입 제어기(11)에 개방을 요청하거나, IoT 잠금장치(12)의 잠금 해제를 요청할 수 있다. 예를 들어, 사용자 단말(15)은 모바일 웹을 통해 출입 제어기(11)의 모니터 화면의 QR 코드를 촬영하여 이를 전송함에 따라 출입문 개방을 요청할 수 있다. 사용자 단말(15)은 모바일 웹을 통해 IoT 잠금장치(12)의 잠금 해제를 요청할 수 있다. 이때, 사용자 단말(15)은 원터치로 출입문 개방과 IoT 잠금장치(12)의 잠금 해제를 요청할 수 있다.The user terminal 15 may request the access controller 11 to open or unlock the IoT lock 12 through the App, Web, or Mobile Web. For example, the user terminal 15 can request the door to be opened by taking a photo of the QR code on the monitor screen of the access controller 11 and transmitting it through the mobile web. The user terminal 15 may request unlocking of the IoT lock 12 through the mobile web. At this time, the user terminal 15 can request opening the door and unlocking the IoT lock 12 with one touch.

도 2는 본 발명의 일 실시 예에 따른 도 1의 통합 서버의 세부 구성을 도시한 도면이다.FIG. 2 is a diagram illustrating the detailed configuration of the integrated server of FIG. 1 according to an embodiment of the present invention.

도 1 및 도 2를 참조하면, 통합 서버(13)는 서비스 서버(131), 관리 서버(132), 인증 서버(133), 사용자 DB(134) 및 IoT 잠금장치 DB(135)를 포함한다.Referring to Figures 1 and 2, the integrated server 13 includes a service server 131, a management server 132, an authentication server 133, a user DB 134, and an IoT lock DB 135.

관리 서버(132)는 관리자 단말(14)의 요청에 따라 관리자를 인증하고, 인증된 관리자를 통해 서비스 사용자를 관리한다.The management server 132 authenticates the administrator according to the request of the administrator terminal 14 and manages service users through the authenticated administrator.

서비스 서버(131)는 사용자 단말(15)의 회원 가입 및 서비스 신청을 처리할 수 있다. 예를 들어, 사용자 단말(15)의 회원 가입 요청 시, 회원 고유 값을 생성하고 회원 가입을 처리한 후, 회원 ID와 고유 값을 매핑하여 사용자 DB(134)에 저장한다. 회원 가입 이후, 사용자 단말(15)이 서비스 서버(131)에 서비스 지점, 스토리지 크기 및 사용기간에 대한 선택정보를 포함하여 서비스 신청을 요청하면, 서비스 서버(131)가 사용자 DB(134)에 저장된 회원 고유 값을 확인한다. 이어서, 서비스 서버(131)가 서비스 지점, 스토리지 크기, 사용기간 및 회원 고유 값 정보와 함께 인증코드 생성을 인증 서버(133)에 요청한다.The service server 131 can process membership registration and service applications of the user terminal 15. For example, when the user terminal 15 requests membership registration, a unique member value is generated, the membership registration is processed, and then the member ID and the unique value are mapped and stored in the user DB 134. After membership registration, when the user terminal 15 requests the service server 131 to apply for a service including selection information about the service point, storage size, and usage period, the service server 131 stores the information stored in the user DB 134. Check the member's unique value. Next, the service server 131 requests the authentication server 133 to generate an authentication code along with service point, storage size, usage period, and member unique value information.

서비스 서버(131)는 출입용 QR 코드 및 스토리지용 QR 코드 생성을 IoT 잠금장치 DB(135)에 요청할 수 있다. 예를 들어, 사용자 단말(15)이 서비스 서버(131)에 출입용 QR 코드를 요청하면, 서비스 서버(131)가 사용자 DB(134)에서 회원 고유 값을 확인하고, IoT 잠금장치 DB(135)에 출입용 QR 코드 생성을 요청한다. 다른 예로, 사용자 단말(15)이 서비스 서버(131)에 스토리지용 QR 코드를 요청하면, 서비스 서버(131)가 사용자 DB(134)에서 회원 고유 값을 확인하고, IoT 잠금장치 DB(135)에 스토리지용 QR 코드 생성을 요청한다.The service server 131 may request the IoT lock DB 135 to generate a QR code for access and a QR code for storage. For example, when the user terminal 15 requests a QR code for access to the service server 131, the service server 131 checks the member's unique value in the user DB 134 and retrieves the IoT lock DB 135. Request to create a QR code for access. As another example, when the user terminal 15 requests a QR code for storage from the service server 131, the service server 131 checks the member's unique value in the user DB 134 and enters the IoT lock DB 135. Request to create a QR code for storage.

인증 서버(133)는 출입 인증코드 생성 키와 각 스토리지 인증코드 생성 키를 생성할 수 있다. 또한, 인증 서버(133)는 출입 인증코드 생성 키를 이용하여 출입 인증코드를 생성할 수 있고, 스토리지 인증코드 생성 키를 이용하여 스토리지 인증코드 생성 키를 생성할 수 있다.The authentication server 133 can generate an access authentication code generation key and each storage authentication code generation key. Additionally, the authentication server 133 can generate an access authentication code using the access authentication code generation key and can generate a storage authentication code generation key using the storage authentication code generation key.

예를 들어, 인증 서버(133)는 출입 인증코드 생성 키와 각 스토리지 인증코드 생성 키를 생성하여 IoT 잠금장치 DB(135)에 저장한다. 이어서, 인증 서버(133)는 출입 인증코드 생성 키를 출입 제어기(11)에 전송하고, 각 스토리지 인증코드 생성 키를 각 IoT 잠금장치(12a, 12b, … ,12n)에 전송한다.For example, the authentication server 133 generates an access authentication code generation key and each storage authentication code generation key and stores them in the IoT lock DB 135. Subsequently, the authentication server 133 transmits the access authentication code generation key to the access controller 11, and transmits each storage authentication code generation key to each IoT lock device 12a, 12b, ..., 12n.

인증 서버(133)는 IoT 잠금장치 DB(135)에 저장된 서비스 지점의 출입 인증코드 생성 키와 해당 스토리지 인증코드 생성 키를 확인할 수 있다. 이어서, 인증 서버(133)는 출입 인증코드 생성 키를 이용하여 출입 인증코드를 생성할 수 있으며, 해당 스토리지 인증코드 생성 키를 이용하여 스토리지 인증코드를 생성할 수 있다.The authentication server 133 can check the access authentication code generation key of the service point stored in the IoT lock DB 135 and the corresponding storage authentication code generation key. Subsequently, the authentication server 133 can generate an access authentication code using the access authentication code generation key and can generate a storage authentication code using the corresponding storage authentication code generation key.

사용자 DB(134)에는 회원 고유 값이 저장된다.Member-specific values are stored in the user DB 134.

IoT 잠금장치 DB(135)는 출입 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 출입용 QR 코드를 생성할 수 있다. 다른 예로, IoT 잠금장치 DB(135)는 스토리지 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 스토리지용 QR 코드를 생성할 수 있다.The IoT lock DB 135 can check the access authentication code, set the access validity period, and then generate a QR code for access including the access authentication code and the access validity period. As another example, the IoT lock DB 135 may check the storage authentication code, set the access validity period, and then generate a QR code for storage including the access authentication code and the access validity period.

도 3은 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스 방법의 프로세스를 도시한 도면이다.Figure 3 is a diagram illustrating a process of an unmanned self-storage service method according to an embodiment of the present invention.

도 1 및 도 3을 참조하면, 무인 셀프 스토리지 서비스 방법은, 서비스 준비 단계(310), 회원 가입 및 서비스 신청 단계(320), 출입 인증을 통한 출입문 개방 단계(330), 스토리지 인증을 통한 스토리지 사용 단계(340)를 포함한다.Referring to Figures 1 and 3, the unmanned self-storage service method includes a service preparation step (310), a membership registration and service application step (320), a door opening step through access authentication (330), and storage use through storage authentication. Includes step 340.

서비스 준비 단계(310)에서, 관리자 단말(14)의 요청에 따라 통합 서버(13)가 인증코드 생성 키를 생성한다. 서비스 준비 단계(310)에 대해서는 도 4를 참조로 하여 상세히 후술한다.In the service preparation step 310, the integrated server 13 generates an authentication code generation key according to the request of the administrator terminal 14. The service preparation step 310 will be described in detail later with reference to FIG. 4.

이어서, 회원 가입 및 서비스 신청 단계(320)에서, 사용자 단말(15)의 회원 가입 요청에 따라 통합 서버(13)가 회원 고유 값을 생성하여 회원 가입 처리한다. 그리고, 사용자 단말(15)의 셀프 스토리지 서비스 신청에 따라 통합 서버(13)가 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성한다. 회원 가입 및 서비스 신청 단계(320)에 대해서는 도 5 및 도 6을 참조로 하여 상세히 후술한다.Next, in the membership registration and service application step 320, the integrated server 13 generates a unique member value according to the membership registration request of the user terminal 15 and processes the membership registration. Then, according to the self-storage service application of the user terminal 15, the integrated server 13 generates an encrypted authentication code using the authentication code generation key. The membership registration and service application step 320 will be described in detail later with reference to FIGS. 5 and 6.

이어서, 출입 인증을 통한 출입문 개방 단계(330)에서, 회원 가입 및 서비스 신청한 사용자 단말(15)의 출입문 개방 요청에 따라, 통합 서버(13)가 암호화된 인증코드를 QR 코드로 변환하여 출입 인증을 수행한다. 출입 인증을 통한 출입문 개방 단계(330)에 대해서는 도 7 및 도 8을 참조로 하여 상세히 후술한다.Next, in the door opening step 330 through access authentication, in response to a door opening request from the user terminal 15 that has registered for membership and applied for the service, the integrated server 13 converts the encrypted authentication code into a QR code to authenticate access. Perform. The door opening step 330 through access authentication will be described in detail later with reference to FIGS. 7 and 8.

이어서, 스토리지 인증을 통한 스토리지 사용 단계(340)에서, 출입문 개방 이후 사용자 단말(15)의 스토리지 사용 요청에 따라 통합 서버(13)가 암호화된 인증코드를 QR 코드로 변환하여 스토리지 인증을 수행한다. 스토리지 인증을 통한 스토리지 사용 단계(340)에 대해서는 도 9 및 도 10을 참조로 하여 상세히 후술한다.Next, in the storage use step 340 through storage authentication, the integrated server 13 converts the encrypted authentication code into a QR code according to the storage use request of the user terminal 15 after opening the door and performs storage authentication. The storage use step 340 through storage authentication will be described in detail later with reference to FIGS. 9 and 10.

도 4는 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스 준비 프로세스를 도시한 도면이다.Figure 4 is a diagram illustrating an unmanned self-storage service preparation process according to an embodiment of the present invention.

도 1, 도 2 및 도 4를 참조하면, 관리자 단말(14)은 로그인을 위한 식별자(ID) 및 비밀번호(PW)를 입력하여 관리 서버(132)에 로그인 한다(401). 관리 서버(132)는 입력된 ID 및 PW를 확인하여 관리자를 인증(402) 하고, 관리자 인증결과를 관리자 단말(14)에 전송한다(403).Referring to FIGS. 1, 2, and 4, the manager terminal 14 logs in to the management server 132 by entering an identifier (ID) and password (PW) for login (401). The management server 132 verifies the entered ID and PW, authenticates the administrator (402), and transmits the administrator authentication result to the administrator terminal 14 (403).

인증에 성공하면, 관리자 단말(14)은 관리자 입력에 의해 서비스 지점(예를 들어, A 지점)을 선택하고, 키 생성을 관리 서버(132)에 요청한다(404). 이때, 키는 선택된 서비스 지점에 설치된 출입 제어기(11)를 통한 출입문 개방을 위한 출입 인증코드를 생성하기 위한 출입 인증코드 생성 키와, IoT 잠금장치(12)를 통한 스토리지 개방을 위한 스토리지 인증코드를 생성하기 위한 스토리지 인증코드 생성 키를 포함한다. 관리 서버(132)는 키 생성 요청을 인증 서버(133)에 전송한다(405).If authentication is successful, the administrator terminal 14 selects a service point (for example, point A) through administrator input and requests the management server 132 to generate a key (404). At this time, the key is an access authentication code generation key to generate an access authentication code for opening the door through the access controller (11) installed at the selected service point, and a storage authentication code for opening the storage through the IoT lock (12). Contains a storage authentication code generation key to generate. The management server 132 transmits a key creation request to the authentication server 133 (405).

이어서, 인증 서버(133)는 키 생성 요청에 따라 키를 생성한다(406). 예를 들어, 인증 서버(133)는 출입 인증코드 생성 키 Key_A를 생성하고, 스토리지 인증코드 생성 키 Key_A001, Key_A002, … , Key_Axxx를 생성한다. 이때, 인증 서버(133)는 스토리지 인증코드 생성 키를 지점 내 스토리지의 개수만큼 생성할 수 있다. 출입 인증코드 생성 키 및 스토리지 인증코드 생성 키는 대칭 키(예를 들어, AES128)일 수 있다.Next, the authentication server 133 generates a key according to the key generation request (406). For example, the authentication server 133 generates an access authentication code generation key Key_A, storage authentication code generation keys Key_A001, Key_A002,... , creates Key_Axxx. At this time, the authentication server 133 can generate a storage authentication code generation key equal to the number of storages in the branch. The access authentication code generation key and the storage authentication code generation key may be symmetric keys (eg, AES128).

이어서, 인증 서버(133)는 생성된 출입 인증코드 생성 키 Key_A와 각 스토리지 인증코드 생성 키 Key_A001, Key_A002, … , Key_Axxx를 IoT 잠금장치 DB(135)에 저장한다(407).Subsequently, the authentication server 133 uses the generated access authentication code generation key Key_A and each storage authentication code generation key Key_A001, Key_A002,... , Key_Axxx is stored in the IoT lock DB (135) (407).

이어서, 인증 서버(133)는 출입 인증코드 생성 키 Key_A를 출입 제어기(11)에 전송한다(408). 또한, 인증 서버(133)는 각 스토리지 인증코드 생성 키 Key_A001, Key_A002, … , Key_Axxx를 각 IoT 잠금장치(12a, 12b, … , 12n)에 전송한다(409).Next, the authentication server 133 transmits the access authentication code generation key Key_A to the access controller 11 (408). In addition, the authentication server 133 generates each storage authentication code keys Key_A001, Key_A002,... , Key_Axxx is transmitted to each IoT lock (12a, 12b, …, 12n) (409).

이어서, 인증 서버(133)는 키 생성 응답 메시지를 관리 서버(132)에 전송(410) 하고, 관리 서버(132)는 키 생성 완료 메시지를 관리자 단말(14)에 전송한다(411).Next, the authentication server 133 transmits a key creation response message to the management server 132 (410), and the management server 132 transmits a key generation completion message to the administrator terminal 14 (411).

도 5는 본 발명의 일 실시 예에 따른 무인 셀프 스토리지 서비스에 대한 회원 가입 및 서비스 신청 프로세스를 도시한 도면이다. Figure 5 is a diagram illustrating a membership registration and service application process for an unmanned self-storage service according to an embodiment of the present invention.

도 1, 도 2 및 도 5를 참조하면, 회원 가입 단계(500)에서, 사용자 단말(15)은 서비스 서버(131)에 회원 가입을 요청한다(501). 이때, 사용자 단말(15)은 사용자의 ID 및 PW, 단말번호를 함께 전송하면서 요청할 수 있다.Referring to FIGS. 1, 2, and 5, in the membership registration step (500), the user terminal 15 requests membership registration to the service server 131 (501). At this time, the user terminal 15 can make a request while transmitting the user's ID, PW, and terminal number.

이어서, 서비스 서버(131)는 회원 고유 값(64bit)을 생성하고 회원 가입을 처리(502) 한 후, 회원 ID와 고유 값을 매핑하여 사용자 DB(134)에 저장(503) 하고, 회원 가입 결과를 사용자 단말(15)에 전송한다(504).Next, the service server 131 generates a unique member value (64 bits) and processes membership registration (502), maps the member ID and unique value, stores it in the user DB 134 (503), and stores the membership registration result. is transmitted to the user terminal 15 (504).

이어서, 서비스 신청 단계(510)에서, 사용자 단말(15)은 서비스 서버(131)에 서비스 신청을 요청한다(511). 이때, 사용자 단말(15)은 서비스 지점, 스토리지 크기, 사용기간에 대한 선택정보를 함께 전송할 수 있다. 이때, 사용자 단말(15)이 A 지점의 A001 스토리지를 선택하였음을 가정한다.Next, in the service application step (510), the user terminal 15 requests a service application from the service server 131 (511). At this time, the user terminal 15 may transmit selection information about the service point, storage size, and usage period. At this time, it is assumed that the user terminal 15 selects storage A001 at point A.

서비스 서버(131)는 사용자 단말(15)의 서비스 신청을 확인하고 결제를 요청한다(512). 그러면, 사용자 단말(15)은 서비스 서버(131)에 결제정보를 전송(513) 하고, 서비스 서버(131)는 결제를 진행한다(514). 결제는 외부 전자결제대행사(Payment Gateway: PG) 등을 통해 수행될 수 있다.The service server 131 confirms the service application of the user terminal 15 and requests payment (512). Then, the user terminal 15 transmits payment information to the service server 131 (513), and the service server 131 processes the payment (514). Payments can be made through an external electronic payment agency (Payment Gateway: PG), etc.

이어서, 서비스 서버(131)는 사용자 DB(134)에 저장된 회원 고유 값(64bit)을 확인(515) 하고, 인증코드 생성을 인증 서버(133)에 요청한다(516). 이때, 서비스 서버(131)는 지점, 스토리지 크기, 사용기간 및 회원 고유 값 정보를 함께 전송하면서 요청할 수 있다.Next, the service server 131 checks the member's unique value (64 bits) stored in the user DB 134 (515) and requests the authentication server 133 to generate an authentication code (516). At this time, the service server 131 may make a request while transmitting branch, storage size, usage period, and member-specific value information.

인증 서버(133)는 IoT 잠금장치 DB(135)에 저장된 A 지점의 출입 인증코드 생성 키 Key_A와 해당 스토리지 인증코드 생성 키 Key_A001를 확인(517) 한 후, 출입 인증코드 생성 키 Key_A를 이용하여 출입 인증코드를 생성하고, 해당 스토리지 인증코드 생성 키 Key_A001를 이용하여 스토리지 인증코드를 생성한다(518). 이어서, 인증 서버(133)는 인증코드 생성 완료 메시지를 서비스 서버(131)에 전송(519) 하고, 서비스 서버(131)는 사용자 단말(15)에 서비스 신청 완료 메시지를 사용자 단말(15)에 전송한다(520).The authentication server 133 checks (517) the access authentication code generation key Key_A of point A stored in the IoT lock DB 135 and the corresponding storage authentication code generation key Key_A001, and then enters using the access authentication code generation key Key_A. Generate an authentication code and generate a storage authentication code using the corresponding storage authentication code generation key Key_A001 (518). Subsequently, the authentication server 133 transmits an authentication code generation completion message to the service server 131 (519), and the service server 131 transmits a service application completion message to the user terminal 15. Do (520).

도 6은 본 발명의 일 실시 예에 따른 인증코드용 데이터 구조 및 인증코드 생성 프로세스를 도시한 도면이다.Figure 6 is a diagram illustrating a data structure for an authentication code and an authentication code generation process according to an embodiment of the present invention.

보다 구체적으로, 도 6a는 출입 인증코드용 데이터 구조를 도시한 도면이고, 도 6b는 인증코드 생성 프로세스를 도시한 도면이다.More specifically, FIG. 6A is a diagram illustrating a data structure for an access authentication code, and FIG. 6B is a diagram illustrating an authentication code generation process.

도 1, 도 2 및 도 6을 참조하여, 출입 인증코드 생성 프로세스에 대해 설명한다.With reference to FIGS. 1, 2, and 6, the access authentication code generation process will be described.

인증 서버(133)는 출입 인증코드 생성을 위해 출입 인증코드용 데이터(32byte)(610)를 생성한다. 출입 인증코드용 데이터(32byte)(610)는 회원 고유 값(8byte), 사용기간(14byte), 지점 코드(4byte), 랜덤 값(6byte) 정보를 포함할 수 있다. 예를 들어, 출입 인증코드용 데이터(610)는 00001111 20230514110000 0001 465677이다. 이때, 데이터 필드의 각 크기는 변경 가능하다.The authentication server 133 generates access authentication code data (32 bytes) 610 to generate the access authentication code. The access authentication code data (32 bytes) 610 may include member unique value (8 bytes), usage period (14 bytes), branch code (4 bytes), and random value (6 bytes) information. For example, the data 610 for the access authentication code is 00001111 20230514110000 0001 465677. At this time, the size of each data field can be changed.

이어서, 인증 서버(133)는 출입 인증코드용 데이터(610)를 출입 인증코드 생성 키 Key_A(620)를 이용하여 암호화함에 따라 암호화된 출입 인증코드(630)를 생성한다.Next, the authentication server 133 generates an encrypted access authentication code 630 by encrypting the access authentication code data 610 using the access authentication code generation key Key_A (620).

이하, 스토리지 인증코드 생성 프로세스에 대해 설명한다.Below, the storage authentication code generation process will be described.

스토리지 인증코드 생성 프로세스는 전술한 출입 인증코드 생성 프로세스와 유사하다. 단, 지점 코드를 스토리지 코드(4byte)로 대체한다. 즉, 스토리지 인증코드용 데이터(32byte)는 회원 고유 값(8byte), 사용기간(14byte), 스토리지 코드(4byte), 랜덤 값(6byte) 정보를 포함할 수 있다. 인증 서버(133)는 스토리지 인증코드 생성을 위해 스토리지 인증코드용 데이터를 생성하고, 스토리지 인증코드용 데이터를 스토리지 인증코드 생성 키 Key_A001를 이용하여 암호화하여 암호화된 스토리지 인증코드를 생성한다.The storage authentication code generation process is similar to the access authentication code generation process described above. However, the branch code is replaced with a storage code (4 bytes). That is, the storage authentication code data (32 bytes) may include member unique value (8 bytes), usage period (14 bytes), storage code (4 bytes), and random value (6 bytes) information. The authentication server 133 generates storage authentication code data to generate the storage authentication code, and encrypts the storage authentication code data using the storage authentication code generation key Key_A001 to generate an encrypted storage authentication code.

암호화 및 해시(Hash) 처리된 인증코드는 인증 서버(133)를 통해 IoT 잠금장치 DB(135)에 저장된다. 이후 인증코드는 사용자의 출입문 출입 또는 스토리지 사용 시 QR 코드 생성을 위해 사용된다.The encrypted and hashed authentication code is stored in the IoT lock DB (135) through the authentication server (133). The authentication code is then used to generate a QR code when the user enters the door or uses storage.

도 7은 본 발명의 일 실시 예에 따른 출입 제어기가 온라인(Online) 상태일 때 출입 인증을 통한 출입문 개방 프로세스를 도시한 도면이다.Figure 7 is a diagram illustrating a door opening process through access authentication when the access controller is online according to an embodiment of the present invention.

도 1, 도 2 및 도 7을 참조하면, 회원 가입 및 서비스 신청을 한 사용자 단말(15)은 서비스 지점의 출입문 출입을 위해 서비스 서버(131)에 로그인 하고, 출입용 QR 코드를 요청한다(701).Referring to FIGS. 1, 2, and 7, the user terminal 15 that has registered as a member and applied for a service logs in to the service server 131 to enter the door of the service point and requests a QR code for access (701) ).

이어서, 서비스 서버(131)는 사용자 DB(134)에서 회원 고유 값(64 byte)을 확인(702) 하고, IoT 잠금장치 DB(135)에 출입용 QR 코드 생성을 요청한다(703). 이때, 서비스 서버(131)는 회원 고유 값(64 byte)을 IoT 잠금장치 DB(135)에 전송하면서 요청할 수 있다.Next, the service server 131 checks the member unique value (64 bytes) in the user DB 134 (702) and requests the IoT lock DB 135 to generate a QR code for access (703). At this time, the service server 131 may make a request while transmitting the member's unique value (64 bytes) to the IoT lock DB 135.

그러면, IoT 잠금장치 DB(135)는 1. 출입 인증코드를 확인하고, 2. 출입 유효기간을 설정한다. 예를 들어, IoT 잠금장치 DB(135)는 현재시간에서 출입 유효기간을 1시간 이후로 설정할 수 있다(14byte 데이터 YYYYMMDDhhmmss). 이어서, IoT 잠금장치 DB(135)는 출입용 QR 코드(총 48byte)를 생성한다(704). 출입용 QR 코드(총 48byte)는 암호화된 인증코드(32byte)와 유효기간(14byte)을 포함한다.Then, the IoT lock DB 135 1. checks the access authentication code, and 2. sets the access validity period. For example, the IoT lock DB 135 can set the access validity period to 1 hour after the current time (14 byte data YYYYMMDDhhmmss). Next, the IoT lock DB 135 generates a QR code (total 48 bytes) for entry (704). The QR code for access (total 48 bytes) includes an encrypted authentication code (32 bytes) and expiration date (14 bytes).

이어서, IoT 잠금장치 DB(135)는 생성된 출입용 QR 코드를 서비스 서버(131)에 전송(705) 하고, 서비스 서버(131)는 출입용 QR 코드 및 회원 고유 값을 사용자 단말(15)에 전송한다(706). 또는 IoT 잠금장치 DB(135)는 출입용 QR 코드를 출입 제어기(11)에 표시할 수 있다.Next, the IoT lock DB 135 transmits the generated QR code for access to the service server 131 (705), and the service server 131 sends the QR code for access and the member unique value to the user terminal 15. Send (706). Alternatively, the IoT lock DB 135 may display the QR code for access on the access controller 11.

이어서, 사용자 단말(15)은 출입용 QR 코드를 스캔(707) 하여, 스캔한 출입용 QR 코드와 회원 고유 값을 출입 제어기(11)에 전송한다.Next, the user terminal 15 scans the QR code for access (707) and transmits the scanned QR code for access and the member's unique value to the access controller 11.

출입 제어기(11)가 온라인(Online) 상태(710)인 경우, 출입 제어기(11)는 IoT 잠금장치 DB(135)에 출입용 QR 코드 인증을 요청한다(711). 이때, 출입 제어기(11)는 출입용 QR 코드, 회원 고유 값 및 지점 코드를 함께 전송하며 요청할 수 있다.When the access controller 11 is online (710), the access controller 11 requests QR code authentication for access from the IoT lock DB 135 (711). At this time, the access controller 11 can make a request by transmitting the access QR code, member unique value, and branch code together.

이어서, IoT 잠금장치 DB(135)는 1. 유효기간을 확인하고, 2. 인증코드를 복호화 하여, 회원 고유 값, 사용기간, 지점 코드 및 랜덤 값을 확인함에 따라 출입용 QR 코드를 인증한다. IoT 잠금장치 DB(135)는 출입 제어기(11)의 현재시간이 유효기간 이내인 경우 인증 성공으로 판단한다. 또한, IoT 잠금장치 DB(135)는 전송된 회원 고유 값, 사용기간, 지점 코드가 유효하면 인증 성공으로 판단한다. 위 1, 2 단계 모두 인증 성공 시, IoT 잠금장치 DB(135)는 인증 성공 메시지를 출입 제어기(11)에 전송(713) 하고, 출입 제어기(11)는 출입문을 개방한다(714).Next, the IoT lock DB 135 authenticates the QR code for access by 1. checking the expiration date, 2. decoding the authentication code, and confirming the member's unique value, period of use, branch code, and random value. The IoT lock DB 135 determines authentication to be successful if the current time of the access controller 11 is within the validity period. Additionally, the IoT lock DB 135 determines authentication to be successful if the transmitted member unique value, period of use, and branch code are valid. When authentication is successful in both steps 1 and 2 above, the IoT lock DB 135 transmits an authentication success message to the access controller 11 (713), and the access controller 11 opens the door (714).

도 8은 본 발명의 일 실시 예에 따른 출입 제어기가 오프라인(Off line) 상태일 때 출입 인증을 통한 출입문 개방 프로세스를 도시한 도면이다.Figure 8 is a diagram illustrating a door opening process through access authentication when the access controller is offline according to an embodiment of the present invention.

도 1, 도 7 및 도 8을 참조하면, 출입 제어기(11)가 오프라인 상태(800)일 때, 즉, 전원은 공급되지만 통신이 끊긴 상태에서는 출입 인증코드 생성키를 이용하여 출입 인증을 수행한다.Referring to FIGS. 1, 7, and 8, when the access controller 11 is offline (800), that is, when power is supplied but communication is cut off, access authentication is performed using the access authentication code generation key. .

보다 구체적으로, 출입 제어기(11)는 출입용 QR 코드(80)를 분석(810) 하여, 유효기간을 확인하고 출입 제어기(11)의 현재시간이 유효기간 이내인 경우 인증 성공으로 판단한다. 이어서, 출입 제어기(11)는 인증코드를 출입 인증코드 생성키 Key_A로 복호화(820) 하여, 회원 고유 값, 사용기간, 지점 코드 및 랜덤 값을 확인한다. 이때, 출입 제어기(11)는 전송된 회원 고유 값, 사용기간, 지점 코드가 유효하면 인증 성공으로 판단한다. 위 1, 2 단계 모두 성공 시, 출입 제어기(11)는 출입문을 개방한다(830).More specifically, the access controller 11 analyzes the QR code 80 for access (810), checks the validity period, and determines that authentication is successful if the current time of the access controller 11 is within the validity period. Next, the access controller 11 decrypts the authentication code using the access authentication code generation key Key_A (820) and checks the member's unique value, period of use, branch code, and random value. At this time, the access controller 11 determines that authentication is successful if the transmitted member unique value, period of use, and branch code are valid. If both steps 1 and 2 above are successful, the access controller 11 opens the door (830).

도 9는 본 발명의 일 실시 예에 따른 IoT 잠금장치가 온라인 상태일 때 스토리지 인증을 통한 스토리지 사용 프로세스를 도시한 도면이다.Figure 9 is a diagram illustrating a storage use process through storage authentication when an IoT lock device is online according to an embodiment of the present invention.

도 1, 도 2 및 도 9를 참조하면, 사용자 단말(15)은 스토리지 사용을 위해 서비스 서버(131)에 로그인 하고, 스토리지용 QR 코드를 요청한다(901).Referring to FIGS. 1, 2, and 9, the user terminal 15 logs into the service server 131 to use storage and requests a QR code for storage (901).

이어서, 서비스 서버(131)는 사용자 DB(134)에서 회원 고유 값(64 byte)을 확인(902) 하고, IoT 잠금장치 DB(135)에 스토리지용 QR 코드 생성을 요청한다(903). 이때, 서비스 서버(131)는 회원 고유 값(64 byte)을 IoT 잠금장치 DB(135)에 전송하면서 요청할 수 있다.Next, the service server 131 checks the member unique value (64 bytes) in the user DB 134 (902) and requests the IoT lock DB 135 to generate a QR code for storage (903). At this time, the service server 131 may make a request while transmitting the member's unique value (64 bytes) to the IoT lock DB 135.

그러면, IoT 잠금장치 DB(135)는 1. 스토리지 인증코드를 확인하고, 2. 사용 유효기간을 설정한다. 예를 들어, IoT 잠금장치 DB(135)는 현재시간에서 사용 유효기간을 1시간 이후로 설정할 수 있다(14byte 데이터 YYYYMMDDhhmmss). 이어서, IoT 잠금장치 DB(135)는 스토리지용 QR 코드(총 48byte)를 생성한다(904). 스토리지용 QR 코드(총 48byte)는 암호화된 인증코드(32byte)와 유효기간(14byte)을 포함한다.Then, the IoT lock DB 135 1. checks the storage authentication code, and 2. sets the expiration date. For example, the IoT lock DB 135 can set the validity period of use to 1 hour after the current time (14 byte data YYYYMMDDhhmmss). Next, the IoT lock DB 135 generates a QR code (total 48 bytes) for storage (904). The QR code for storage (total 48 bytes) includes an encrypted authentication code (32 bytes) and expiration date (14 bytes).

이어서, IoT 잠금장치 DB(135)는 생성된 스토리지용 QR 코드를 서비스 서버(131)에 전송(905) 하고, 서비스 서버(131)는 스토리지용 QR 코드 및 회원 고유 값을 사용자 단말(15)에 전송한다(906).Subsequently, the IoT lock DB 135 transmits the generated QR code for storage to the service server 131 (905), and the service server 131 sends the QR code for storage and the member unique value to the user terminal 15. Send (906).

이어서, 사용자 단말(15)은 스토리지용 QR 코드를 스캔(907) 하여, 스캔한 스토리지용 QR 코드와 회원 고유 값을 IoT 잠금장치(12)에 전송한다.Next, the user terminal 15 scans the storage QR code (907) and transmits the scanned storage QR code and member unique value to the IoT lock 12.

IoT 잠금장치(12)가 온라인(Online) 상태(910)인 경우, IoT 잠금장치(12)는 IoT 잠금장치 DB(135)에 스토리지용 QR 코드 인증을 요청한다(711). 이때, IoT 잠금장치(12)는 스토리지용 QR 코드, 회원 고유 값 및 지점 코드를 함께 전송하며 요청할 수 있다.When the IoT lock 12 is online (910), the IoT lock 12 requests QR code authentication for storage from the IoT lock DB 135 (711). At this time, the IoT lock 12 can transmit and request the QR code for storage, the member's unique value, and the branch code.

이어서, IoT 잠금장치 DB(135)는 1. 유효기간을 확인하고, 2. 암호화된 인증코드를 복호화 하여, 회원 고유 값, 사용기간, 스토리지 코드 및 랜덤 값을 확인한다. IoT 잠금장치 DB(135)는 IoT 잠금장치(12)의 현재시간이 유효기간 이내인 경우 인증 성공으로 판단한다. 또한, IoT 잠금장치 DB(135)는 전송된 회원 고유 값, 사용기간, 스토리지 코드가 유효하면 인증 성공으로 판단한다. 위 1, 2 단계 모두 성공 시 IoT 잠금장치 DB(135)는 인증 성공 메시지를 IoT 잠금장치(12)에 전송(913) 하고, IoT 잠금장치(12)는 스토리지 잠금을 해제한다(914).Next, the IoT lock DB 135 1. checks the expiration date, and 2. decrypts the encrypted authentication code to check the member's unique value, period of use, storage code, and random value. The IoT lock DB 135 determines that authentication is successful if the current time of the IoT lock 12 is within the validity period. Additionally, the IoT lock DB 135 determines authentication to be successful if the transmitted member unique value, period of use, and storage code are valid. When both steps 1 and 2 above are successful, the IoT lock DB 135 transmits an authentication success message to the IoT lock 12 (913), and the IoT lock 12 unlocks the storage (914).

도 10은 본 발명의 일 실시 예에 따른 IoT 잠금장치가 오프라인 상태일 때 스토리지 인증을 통한 스토리지 사용 프로세스를 도시한 도면이다.Figure 10 is a diagram illustrating a storage use process through storage authentication when an IoT lock device is offline according to an embodiment of the present invention.

도 1, 도 9 및 도 10을 참조하면, IoT 잠금장치(12)가 오프라인 상태(1000)일 때, 즉, 전원은 공급되지만 통신이 끊긴 상태에서는 스토리지 인증코드 생성키를 이용하여 스토리지 인증을 수행한다.Referring to FIGS. 1, 9, and 10, when the IoT lock 12 is offline (1000), that is, when power is supplied but communication is cut off, storage authentication is performed using the storage authentication code generation key. do.

보다 구체적으로, IoT 잠금장치(12)는 스토리지용 QR 코드(1010)를 분석(1020) 하여, 유효기간을 확인하고 IoT 잠금장치(12)의 현재시간이 유효기간 이내인 경우 인증 성공으로 판단한다. 이어서, IoT 잠금장치(12)는 암호화된 인증코드를 스토리지 인증코드 생성키 Key_A0001로 복호화(1030) 하여, 회원 고유 값, 사용기간, 스토리지 코드 및 랜덤 값을 확인한다. 이때, IoT 잠금장치(12)는 전송된 회원 고유 값, 사용기간, 스토리지 코드가 유효하면 인증 성공으로 판단한다. 위 1, 2 단계 모두 성공 시, IoT 잠금장치(12)는 스토리지 잠금을 해제한다(1040).More specifically, the IoT lock 12 analyzes the storage QR code 1010 (1020), checks the validity period, and determines that authentication is successful if the current time of the IoT lock 12 is within the validity period. . Next, the IoT lock 12 decrypts the encrypted authentication code with the storage authentication code generation key Key_A0001 (1030) and confirms the member's unique value, period of use, storage code, and random value. At this time, the IoT lock 12 determines that authentication is successful if the transmitted member unique value, period of use, and storage code are valid. If both steps 1 and 2 above are successful, the IoT lock 12 unlocks the storage (1040).

상기와 같이, 본 발명은, 인증코드 관리를 통해 현장 출입 및 스토리지 사용이 가능하여 보안성을 높일 수 있다. 예를 들어, 인증코드 생성 키를 이용하여 암호화된 인증코드를 생성하고 인증코드를 이용하여 출입 인증 및 스토리지 인증을 수행함에 따라, 보안성을 높일 수 있다.As described above, the present invention can improve security by enabling field access and storage use through authentication code management. For example, security can be improved by generating an encrypted authentication code using an authentication code generation key and performing access authentication and storage authentication using the authentication code.

또한, 본 발명은, 회원 가입, 서비스 신청 및 사용의 편의성이 향상된다. 예를 들어, 암호화된 인증코드를 QR 코드로 변환하여 출입 인증 및 스토리지 인증을 수행함에 따라, 사용자가 QR 코드를 이용하여 편리하게 무인 셀프 스토리지 서비스를 이용할 수 있다.Additionally, the present invention improves convenience in membership registration, service application, and use. For example, by converting the encrypted authentication code into a QR code to perform access authentication and storage authentication, users can conveniently use unmanned self-storage services using the QR code.

이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been examined focusing on its embodiments. A person skilled in the art to which the present invention pertains will understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative rather than a restrictive perspective. The scope of the present invention is indicated in the claims rather than the foregoing description, and all differences within the equivalent scope should be construed as being included in the present invention.

1 : 무인 셀프 스토리지 시스템
11 : 출입제어기
12 : IoT잠금장치
13 : 통합서버
131 : 서비스서버
132 : 관리서버
133 : 인증서버
134 : 사용자DB
135 : IoT 잠금장치 DB
14 : 관리자 단말
15 : 사용자 단말
16 : 스토리지
1: Unmanned self-storage system
11: Access controller
12: IoT lock
13: Integrated server
131: Service server
132: Management server
133: Authentication server
134: User DB
135: IoT lock DB
14: Administrator terminal
15: user terminal
16: Storage

Claims (13)

관리자 단말의 요청에 따라 통합 서버가 출입 인증코드 생성 키와 스토리지 인증코드 생성 키를 생성하여 저장하고, 출입 인증코드 생성 키를 출입문 개방을 위한 출입 제어기에 전송하고, 스토리지 인증코드 생성 키를 스토리지 잠금 해제를 위한 IoT 잠금장치에 전송하는, 서비스 준비 단계;
사용자 단말의 회원 가입 요청에 따라 통합 서버가 회원 고유 값을 생성하여 가입 처리하고, 사용자 단말의 서비스 신청에 따라 통합 서버가 출입 인증코드 생성 키를 이용하여 암호화된 출입 인증코드를 생성하고 스토리지 인증코드 생성 키를 이용하여 암호화된 스토리지 인증코드를 생성하는, 회원 가입 및 서비스 신청 단계;
회원 가입 및 서비스 신청한 사용자 단말의 출입문 개방 요청에 따라 통합 서버가 암호화된 출입 인증코드를 출입용 QR 코드로 변환하여 출입 인증을 수행하는, 출입문 개방 단계; 및
출입문 개방 이후 사용자 단말의 스토리지 사용 요청에 따라 통합 서버가 암호화된 스토리지 인증코드를 스토리지용 QR 코드로 변환하여 스토리지 인증을 수행하는, 스토리지 사용 단계;를 포함하고,
회원 가입 및 서비스 신청 단계는
출입 제어기의 지점 코드를 포함하는 출입 인증코드를 생성하고, IoT 잠금장치의 스토리지 코드를 포함하는 스토리지 인증코드를 생성하고,
출입문 개방 단계는
출입 제어기가 온라인 상태인 경우 출입 제어기의 요청에 따라 통합 서버가 출입용 QR 코드 인증을 통해 출입 인증을 수행하고, 출입 제어기가 오프라인인 경우 출입 제어기에 저장된 출입 인증코드 생성 키를 이용하여 출입 인증을 수행하며,
스토리지 사용 단계는
IoT 잠금장치가 온라인 상태인 경우 IoT 잠금장치의 요청에 따라 통합 서버가 스토리지용 QR 코드 인증을 통해 스토리지 인증을 수행하고, IoT 잠금장치가 오프라인인 경우 IoT 잠금장치에 저장된 스토리지용 인증코드 생성 키를 이용하여 스토리지 인증을 수행하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
At the request of the administrator terminal, the integrated server generates and stores the access authentication code generation key and the storage authentication code generation key, transmits the access authentication code generation key to the access controller for opening the door, and uses the storage authentication code generation key to lock the storage. Service preparation step, sending to IoT lock for unlocking;
According to the user terminal's request for membership registration, the integrated server generates a unique member value and processes the membership, and according to the user terminal's service request, the integrated server generates an encrypted access authentication code using the access authentication code generation key and a storage authentication code. Membership registration and service application steps of generating an encrypted storage authentication code using the generation key;
A door opening step in which the integrated server converts the encrypted access authentication code into a QR code for access and performs access authentication in response to a door opening request from a user terminal that has registered for membership and applied for service; and
A storage use step in which the integrated server converts the encrypted storage authentication code into a storage QR code to perform storage authentication in response to a storage use request from the user terminal after opening the door,
Membership registration and service application steps are:
Generate an access authentication code containing the branch code of the access controller, generate a storage authentication code containing the storage code of the IoT lock, and
The door opening steps are
If the access controller is online, the integrated server performs access authentication through QR code authentication at the request of the access controller. If the access controller is offline, access authentication is performed using the access authentication code generation key stored in the access controller. Perform,
Storage usage steps are:
If the IoT lock is online, the integrated server performs storage authentication through QR code authentication for storage at the request of the IoT lock. If the IoT lock is offline, the authentication code generation key for storage stored in the IoT lock is used. An unmanned self-storage service method characterized by performing storage authentication using an unmanned self-storage service method.
제 1 항에 있어서,
출입 인증코드 생성 키는, 사용자가 서비스 지점에 설치된 출입 제어기를 통해 출입문 개방을 요청할 때 필요한 출입 인증코드를 암호화하기 위한 키이고,
스토리지 인증코드 생성 키는 사용자가 서비스 지점 내 IoT 잠금장치를 통한 스토리지 사용을 요청할 때 필요한 스토리지 인증코드를 암호화하기 위한 키인 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
According to claim 1,
The access authentication code generation key is a key to encrypt the access authentication code required when the user requests to open the door through the access controller installed at the service point.
An unmanned self-storage service method characterized in that the storage authentication code generation key is a key to encrypt the storage authentication code required when the user requests storage use through an IoT lock within the service point.
제 1 항에 있어서, 서비스 준비 단계는
관리자 단말의 요청에 따라 관리 서버가 관리자를 인증하는 단계;
인증에 성공하면, 관리자 단말이 관리자 입력에 의해 서비스 지점을 선택하고, 키 생성을 관리 서버를 통해 인증 서버에 요청하는 단계;
인증 서버가 출입 인증코드 생성 키와 각 스토리지 인증코드 생성 키를 생성하여 IoT 잠금장치 DB에 저장하는 단계;
인증 서버가 출입 인증코드 생성 키를 출입 제어기에 전송하고, 각 스토리지 인증코드 생성 키를 각 IoT 잠금장치에 전송하는 단계; 및
인증 서버가 키 생성 응답 메시지를 관리 서버를 통해 관리자 단말에 전송하는 단계;
를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 1, wherein the service preparation step is
A management server authenticating an administrator according to a request from the administrator terminal;
If authentication is successful, the administrator terminal selects a service point by administrator input and requests key generation to the authentication server through the management server;
A step where the authentication server generates an access authentication code generation key and each storage authentication code generation key and stores them in the IoT lock DB;
The authentication server transmits the access authentication code generation key to the access controller and transmits each storage authentication code generation key to each IoT lock; and
The authentication server transmitting a key creation response message to the administrator terminal through the management server;
An unmanned self-storage service method comprising:
제 1 항에 있어서, 회원 가입 및 서비스 신청 단계는
사용자 단말이 서비스 서버에 회원 가입을 요청하는 단계;
서비스 서버가 회원 고유 값을 생성하고 회원 가입을 처리한 후, 회원 ID와 고유 값을 매핑하여 사용자 DB에 저장하는 단계;
회원 가입 이후 사용자 단말이 서비스 서버에 서비스 지점, 스토리지 크기 및 사용기간에 대한 선택정보를 포함하여 서비스 신청을 요청하는 단계;
서비스 서버가 사용자 DB에 저장된 회원 고유 값을 확인하고, 서비스 지점, 스토리지 크기, 사용기간 및 회원 고유 값 정보와 함께 인증코드 생성을 인증 서버에 요청하는 단계;
인증 서버가 IoT 잠금장치 DB에 저장된 서비스 지점의 출입 인증코드 생성 키와 해당 스토리지 인증코드 생성 키를 확인하는 단계;
출입 인증코드 생성 키를 이용하여 출입 인증코드를 생성하는 단계; 및
해당 스토리지 인증코드 생성 키를 이용하여 스토리지 인증코드를 생성하는 단계;
를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
According to claim 1, the membership registration and service application steps are
A user terminal requesting membership registration from a service server;
After the service server generates a member's unique value and processes the member registration, mapping the member ID and unique value and storing it in the user DB;
After registering as a member, the user terminal requests a service application from the service server including selection information about the service point, storage size, and usage period;
The service server checks the member's unique value stored in the user DB, and requests the authentication server to generate an authentication code along with the service point, storage size, period of use, and member's unique value information;
A step where the authentication server checks the access authentication code generation key of the service point stored in the IoT lock DB and the corresponding storage authentication code generation key;
Generating an access authentication code using an access authentication code generation key; and
Generating a storage authentication code using the corresponding storage authentication code generation key;
An unmanned self-storage service method comprising:
제 4 항에 있어서, 출입 인증코드를 생성하는 단계는
인증 서버가 출입 인증코드 생성을 위해 출입 인증코드용 데이터를 생성하는 단계; 및
인증 서버가 출입 인증코드용 데이터를 출입 인증코드 생성 키를 이용하여 암호화함에 따라 암호화된 출입 인증코드를 생성하는 단계; 를 포함하며,
출입 인증코드용 데이터는 회원 고유 값, 사용기간, 지점 코드 및 랜덤 값 정보를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 4, wherein the step of generating the access authentication code is
A step of the authentication server generating data for an access authentication code to generate an access authentication code; and
Generating an encrypted access authentication code as the authentication server encrypts data for the access authentication code using an access authentication code generation key; Includes,
An unmanned self-storage service method characterized in that the data for the access authentication code includes member unique value, period of use, branch code, and random value information.
제 4 항에 있어서, 스토리지 인증코드를 생성하는 단계는
인증 서버가 스토리지 인증코드 생성을 위해 스토리지 인증코드용 데이터를 생성하는 단계; 및
인증 서버가 스토리지 인증코드용 데이터를 스토리지 인증코드 생성 키를 이용하여 암호화함에 따라 암호화된 스토리지 인증코드를 생성하는 단계; 를 포함하며,
스토리지 인증코드용 데이터는 회원 고유 값, 사용기간, 스토리지 코드 및 랜덤 값 정보를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 4, wherein the step of generating a storage authentication code is
An authentication server generating data for a storage authentication code to generate a storage authentication code; and
Generating an encrypted storage authentication code as the authentication server encrypts data for the storage authentication code using a storage authentication code generation key; Includes,
An unmanned self-storage service method wherein the data for the storage authentication code includes member unique value, period of use, storage code, and random value information.
제 1 항에 있어서, 출입문 개방 단계는
사용자 단말이 서비스 서버에 출입용 QR 코드를 요청하는 단계;
서비스 서버가 사용자 DB에서 회원 고유 값을 확인하고, IoT 잠금장치 DB에 출입용 QR 코드 생성을 요청하는 단계;
IoT 잠금장치 DB가 출입 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 출입용 QR 코드를 생성하는 단계;
IoT 잠금장치 DB가 생성된 출입용 QR 코드를 서비스 서버를 통해 사용자 단말에 전송하거나, 출입용 QR 코드를 출입 제어기에 표시하는 단계; 및
사용자 단말이 출입용 QR 코드를 스캔하여, 스캔한 출입용 QR 코드와 회원 고유 값을 출입 제어기에 전송하는 단계;
를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 1, wherein the door opening step is
A user terminal requesting a QR code for access from the service server;
The service server checks the member's unique value in the user DB and requests the IoT lock DB to generate a QR code for access;
IoT lock DB checks the access authentication code, sets the access validity period, and then generates a QR code for access including the access authentication code and the access validity period;
Transmitting the QR code for access in which the IoT lock DB is created to the user terminal through the service server, or displaying the QR code for access on the access controller; and
A step where the user terminal scans the QR code for access and transmits the scanned QR code for access and the member's unique value to the access controller;
An unmanned self-storage service method comprising:
제 7 항에 있어서, 출입문 개방 단계는
출입 제어기가 온라인 상태인 경우, 출입 제어기가 IoT 잠금장치 DB에 출입용 QR 코드 인증을 요청하는 단계;
IoT 잠금장치 DB가 유효기간을 확인하고, 암호화된 인증코드를 복호화 하여 출입용 QR 코드를 인증하는 단계; 및
인증 성공 시 IoT 잠금장치 DB가 인증 성공 메시지를 출입 제어기에 전송하고, 출입 제어기가 출입문을 개방하는 단계;
를 더 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 7, wherein the door opening step is
When the access controller is online, the access controller requests QR code authentication for access from the IoT lock DB;
IoT lock DB checks the expiration date, decrypts the encrypted authentication code, and authenticates the QR code for access; and
When authentication is successful, the IoT lock DB transmits an authentication success message to the access controller, and the access controller opens the door;
An unmanned self-storage service method further comprising:
제 7 항에 있어서, 출입문 개방 단계는
출입 제어기가 오프라인 상태인 경우, 출입 제어기가 출입용 QR 코드를 분석하여 유효기간을 확인하는 단계;
출입 제어기의 현재시간이 유효기간 이내이면, 출입 제어기가 인증코드를 출입 인증코드 생성키로 복호화 하여 인증을 수행하는 단계; 및
인증 성공 시 출입 제어기가 출입문을 개방하는 단계;
를 더 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 7, wherein the door opening step is
If the access controller is offline, the access controller analyzes the QR code for access and checks the expiration date;
If the current time of the access controller is within the validity period, the access controller performs authentication by decrypting the authentication code with an access authentication code generation key; and
When authentication is successful, the access controller opens the door;
An unmanned self-storage service method further comprising:
제 1 항에 있어서, 스토리지 사용 단계는
사용자 단말이 서비스 서버에 스토리지용 QR 코드를 요청하는 단계;
서비스 서버가 사용자 DB에서 회원 고유 값을 확인하고, IoT 잠금장치 DB에 스토리지용 QR 코드 생성을 요청하는 단계;
IoT 잠금장치 DB가 스토리지 인증코드를 확인하고, 출입 유효기간을 설정한 후, 출입 인증코드 및 출입 유효기간을 포함하는 스토리지용 QR 코드를 생성하는 단계;
IoT 잠금장치 DB가 생성된 스토리지용 QR 코드를 서비스 서버를 통해 사용자 단말에 전송하는 단계; 및
사용자 단말이 스토리지용 QR 코드를 스캔하여, 스캔한 스토리지용 QR 코드와 회원 고유 값을 출입 제어기에 전송하는 단계;
를 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 1, wherein the storage use step is
A user terminal requesting a QR code for storage from the service server;
The service server checks the member's unique value in the user DB and requests the IoT lock DB to generate a QR code for storage;
IoT lock DB checks the storage authentication code, sets the access validity period, and then generates a QR code for storage including the access authentication code and the access validity period;
Transmitting the QR code for storage in which the IoT lock DB is created to the user terminal through the service server; and
A user terminal scanning a storage QR code and transmitting the scanned storage QR code and member unique value to the access controller;
An unmanned self-storage service method comprising:
제 10 항에 있어서, 스토리지 사용 단계는
IoT 잠금장치가 온라인 상태인 경우, IoT 잠금장치가 IoT 잠금장치 DB에 스토리지용 QR 코드 인증을 요청하는 단계;
IoT 잠금장치 DB가 유효기간을 확인하고, 암호화된 인증코드를 복호화 하여 스토리지용 QR 코드를 인증하는 단계; 및
인증 성공 시 IoT 잠금장치 DB가 인증 성공 메시지를 IoT 잠금장치에 전송하고, IoT 잠금장치가 스토리지 잠금을 해제하는 단계;
를 더 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 10, wherein the storage use step is
When the IoT lock is online, the IoT lock requests QR code authentication for storage from the IoT lock DB;
IoT lock DB checks the expiration date, decrypts the encrypted authentication code, and authenticates the QR code for storage; and
When authentication is successful, the IoT lock DB transmits an authentication success message to the IoT lock, and the IoT lock unlocks the storage;
An unmanned self-storage service method further comprising:
제 10 항에 있어서, 스토리지 사용 단계는
IoT 잠금장치가 오프라인 상태인 경우, IoT 잠금장치가 스토리지용 QR 코드를 분석하여 유효기간을 확인하는 단계;
IoT 잠금장치의 현재시간이 유효기간 이내이면, IoT 잠금장치가 인증코드를 스토리지 인증코드 생성키로 복호화 하여 인증을 수행하는 단계; 및
인증 성공 시 IoT 잠금장치가 스토리지 잠금을 해제하는 단계;
를 더 포함하는 것을 특징으로 하는 무인 셀프 스토리지 서비스 방법.
The method of claim 10, wherein the storage use step is
If the IoT lock is offline, the IoT lock analyzes the QR code for storage to check the expiration date;
If the current time of the IoT lock device is within the validity period, the IoT lock device performs authentication by decrypting the authentication code with a storage authentication code generation key; and
Upon successful authentication, the IoT lock device unlocks the storage;
An unmanned self-storage service method further comprising:
서비스 사용자를 관리하는 관리자 단말;
회원 가입 및 서비스 신청을 요청하고, 출입문 개방 및 스토리지 사용을 요청하는 사용자 단말;
관리자 단말의 요청에 따라 출입 인증코드 생성 키와 스토리지 인증코드 생성 키를 생성하여 저장하고, 출입 인증코드 생성 키를 출입 제어기에 전송하고, 스토리지 인증코드 생성 키를 IoT 잠금장치에 전송하고, 사용자 단말의 회원 가입 요청에 따라 회원 고유 값을 생성하여 가입 처리하고, 사용자 단말의 서비스 신청에 따라 출입 인증코드 생성 키를 이용하여 암호화된 출입 인증코드를 생성하고 스토리지 인증코드 생성 키를 이용하여 암호화된 스토리지 인증코드를 생성하며, 회원 가입 및 서비스 신청한 사용자 단말의 출입문 개방 요청에 따라 암호화된 출입 인증코드를 출입용 QR 코드로 변환하여 출입 인증을 수행하고, 출입문 개방 이후 사용자 단말의 스토리지 사용 요청에 따라 암호화된 스토리지 인증코드를 스토리지용 QR 코드로 변환하여 스토리지 인증을 수행하는 통합 서버;
출입 인증에 따라 출입문을 개방하는 출입 제어기; 및
스토리지 인증에 따라 스토리지 잠금을 해제하는 IoT 잠금장치;를 포함하며,
통합 서버는
출입 제어기의 지점 코드를 포함하는 출입 인증코드를 생성하고, IoT 잠금장치의 스토리지 코드를 포함하는 스토리지 인증코드를 생성하고,
출입 제어기가 온라인 상태인 경우 출입 제어기의 요청에 따라 통합 서버가 출입용 QR 코드 인증을 통해 출입 인증을 수행하고, 출입 제어기가 오프라인인 경우 출입 제어기에 저장된 출입 인증코드 생성 키를 이용하여 출입 인증을 수행하며,
IoT 잠금장치가 온라인 상태인 경우 IoT 잠금장치의 요청에 따라 통합 서버가 스토리지용 QR 코드 인증을 통해 스토리지 인증을 수행하고, IoT 잠금장치가 오프라인인 경우 IoT 잠금장치에 저장된 스토리지용 인증코드 생성 키를 이용하여 스토리지 인증을 수행하는 것을 특징으로 하는 무인 셀프 스토리지 시스템.
Administrator terminal for managing service users;
A user terminal that requests membership registration and service application, as well as opening doors and using storage;
At the request of the administrator terminal, the access authentication code generation key and storage authentication code generation key are generated and stored, the access authentication code generation key is transmitted to the access controller, the storage authentication code generation key is transmitted to the IoT lock, and the user terminal According to the member registration request, a unique member value is created and registered, an encrypted access authentication code is generated using the access authentication code generation key according to the service application of the user terminal, and an encrypted storage is used using the storage authentication code generation key. Generates an authentication code, performs access authentication by converting the encrypted access authentication code into a QR code for access according to the door opening request of the user terminal who signed up for membership and applied for the service, and performs access authentication according to the storage use request of the user terminal after opening the door. An integrated server that performs storage authentication by converting the encrypted storage authentication code into a QR code for storage;
An access controller that opens the door according to access authentication; and
Includes an IoT lock that unlocks the storage according to storage authentication,
The integrated server is
Generate an access authentication code containing the branch code of the access controller, generate a storage authentication code containing the storage code of the IoT lock, and
If the access controller is online, the integrated server performs access authentication through QR code authentication at the request of the access controller. If the access controller is offline, access authentication is performed using the access authentication code generation key stored in the access controller. Perform,
If the IoT lock is online, the integrated server performs storage authentication through QR code authentication for storage at the request of the IoT lock. If the IoT lock is offline, the authentication code generation key for storage stored in the IoT lock is used. An unmanned self-storage system characterized in that storage authentication is performed using an unmanned self-storage system.
KR1020230075995A 2023-06-14 2023-06-14 Method for unmanned self-service storage service and unmanned self-service storage system KR102682490B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230075995A KR102682490B1 (en) 2023-06-14 2023-06-14 Method for unmanned self-service storage service and unmanned self-service storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230075995A KR102682490B1 (en) 2023-06-14 2023-06-14 Method for unmanned self-service storage service and unmanned self-service storage system

Publications (1)

Publication Number Publication Date
KR102682490B1 true KR102682490B1 (en) 2024-07-08

Family

ID=91945158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230075995A KR102682490B1 (en) 2023-06-14 2023-06-14 Method for unmanned self-service storage service and unmanned self-service storage system

Country Status (1)

Country Link
KR (1) KR102682490B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170007225A (en) * 2016-12-27 2017-01-18 전대연 The system for entering and carrying out the goods by use of smart goods cabinet
KR20210118691A (en) * 2020-03-23 2021-10-01 진혜윤 Service server, user terminal and article storage apparatus for providing article storage service, a method for controlling thereof, and computer-readable recording medium with program for implementing the method
KR102451775B1 (en) * 2022-06-24 2022-10-12 주식회사 세컨신드롬 Method and system for operating internet of things devices for unmanned storage service
KR20230081735A (en) 2021-11-29 2023-06-08 (주)박스풀 Apparatus and method for trading used goods service based on self storage
KR20230081734A (en) * 2021-11-29 2023-06-08 (주)박스풀 System, apparatus and method for running shared storage in real time

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170007225A (en) * 2016-12-27 2017-01-18 전대연 The system for entering and carrying out the goods by use of smart goods cabinet
KR20210118691A (en) * 2020-03-23 2021-10-01 진혜윤 Service server, user terminal and article storage apparatus for providing article storage service, a method for controlling thereof, and computer-readable recording medium with program for implementing the method
KR20230081735A (en) 2021-11-29 2023-06-08 (주)박스풀 Apparatus and method for trading used goods service based on self storage
KR20230081734A (en) * 2021-11-29 2023-06-08 (주)박스풀 System, apparatus and method for running shared storage in real time
KR102451775B1 (en) * 2022-06-24 2022-10-12 주식회사 세컨신드롬 Method and system for operating internet of things devices for unmanned storage service

Similar Documents

Publication Publication Date Title
CN101336436B (en) Security token and method for authentication of a user with the security token
US8689013B2 (en) Dual-interface key management
US7266695B2 (en) Data updating method and data updating system
CA2578186C (en) System and method for access control
US7697920B1 (en) System and method for providing authentication and authorization utilizing a personal wireless communication device
CN101855653B (en) Lock administration system
US20150119019A1 (en) Method and Device for Control of a Lock Mechanism Using a Mobile Terminal
US20120204245A1 (en) Secure authentication using one-time passwords
US20100321156A1 (en) Anonymous association system utilizing biometrics
US9122865B2 (en) System and method to establish and use credentials for a common lightweight identity through digital certificates
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
CN101816140A (en) Token-based management system for PKI personalization process
CN104468113A (en) Distribution of user credentials
CN110169031A (en) Access control system with the distribution of local mobile cryptographic key
JP2015517261A (en) Secure authentication in multi-party systems
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
EP3244568B1 (en) Electronic locking system
WO2010048350A1 (en) Card credential method and system
KR102682490B1 (en) Method for unmanned self-service storage service and unmanned self-service storage system
CN117834717A (en) Service realization and management method for financial equipment internet of things sharing use
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
KR20220170129A (en) Server emulator for kiosk communication, server emulation system and method having same
CN116346423A (en) Client data multiple encryption system and method in intelligent Internet of things energy system

Legal Events

Date Code Title Description
X701 Decision to grant (after re-examination)
GRNT Written decision to grant