KR102376196B1 - 접근을 제어하기 위한 열쇠 위임 - Google Patents

접근을 제어하기 위한 열쇠 위임 Download PDF

Info

Publication number
KR102376196B1
KR102376196B1 KR1020197006014A KR20197006014A KR102376196B1 KR 102376196 B1 KR102376196 B1 KR 102376196B1 KR 1020197006014 A KR1020197006014 A KR 1020197006014A KR 20197006014 A KR20197006014 A KR 20197006014A KR 102376196 B1 KR102376196 B1 KR 102376196B1
Authority
KR
South Korea
Prior art keywords
delegation
access
control device
access control
electronic key
Prior art date
Application number
KR1020197006014A
Other languages
English (en)
Other versions
KR20190040225A (ko
Inventor
프랜스 룬드버그
피터 스텐룬드
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20190040225A publication Critical patent/KR20190040225A/ko
Application granted granted Critical
Publication of KR102376196B1 publication Critical patent/KR102376196B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

접근 객체로 접근을 제어하기 위한 방법이 제공된다. 상기 방법은 전자 열쇠 장치에서 수행되고, 하기의 단계를 포함한다:
접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하는 단계; 서버로 접근 요청을 전송하는 단계로, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하는 것인 단계; 서버로부터 응답을 수신하는 단계로, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하는 것인 단계; 및 접근 제어 장치에 승인된 접근 요청을 전송하는 단계로, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 접근 제어 장치로부터 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하는 단계.

Description

접근을 제어하기 위한 열쇠 위임
본 발명은 열쇠(key) 위임을 사용하여 접근 객체로 접근을 제어하는 것에 관련된 방법, 전자 열쇠 장치, 컴퓨터 프로그램 및 컴퓨터 프로그램 생산품에 관한 것이다.
본 명세서에서 접근 객체로 나타내는, 접근을 제어하는 것이 바람직한 많은 종류의 객체가 있다. 예를 들어, 접근 객체는 물리적 공간으로 접근을 위한 자물쇠일 수 있다. 다르게는, 접근 객체는 전기 자동차를 위한 충전 지점일 수 있다. 다르게는, 접근 객체는 사무실 장치(예: 복사기, 인쇄기, 커피 머신, 전기 소켓, 네트워크 연결 등)일 수 있다.
이러한 접근 객체로 접근은 적합한 전기 열쇠 장치의 사용을 요구함으로써 제어될 수 있다. 전기 열쇠 장치는 무선 또는 유선 인터페이스를 통해 접근 제어 장치와 통신할 수 있다. 이러한 전자 인터페이스는, 특히 로컬 접근 제어 장치가 접근 제어 서버와 통신하여 특정 전자 열쇠 장치에 대한 접근 권한을 검증할 때, 전자 열쇠 관리가 기계 접근 제어에 비하여 접근 권한의 관리에 대하여 현저하게 더 유연한데 반하여, 사용성은 향상된다. 그러한 방식에서, 특정 전자 열쇠 장치에 대한 접근은 접근 제어 서버에 저장된 접근 권한을 관리함으로써 중앙에서 관리될 수 있다.
US 2010/077474 A1은 스마트카드로 물리적 접근 제어 시스템 및 작동 방법을 개시한다.
US 2014/049362 A1은 전자 자물쇠 인증 방법 및 시스템을 개시한다.
그러나 중앙 접근 권한 관리의 처리법에는 수많은 문제가 있다. 특히, 접근이 중앙에서 관리되기 때문에, 접근 제어 장치는 접근에 대하여 완전히 제어하지 않는다. 더욱이, 이러한 시스템은, 공격자가 중앙 서버에 접근을 획득하면 공격자는 임의의 열쇠 장치가 모든 연결된 접근 객체에 접근을 획득할 수 있도록 시스템을 변경할 수 있다는 점에서 취약하다.
접근 권한이 접근 제어 장치에 또는 열쇠에 저장된, 허용가능한 오프라인 시스템이 있다. 그러나 오프라인 시스템은 매우 단순하고 유연하지 못하거나 서버로 간헐적 접근에 의해 관리되고, 이는 비록 다소 적은 정도이지만 온라인 시스템에 대한 것과 동일한 취약성 문제를 준다.
본 명세서에 제시된 실시양태의 목적은 접근 객체에 접근을 제어하기 위한 개선된 방법을 제공하는 것이다.
첫 번째 양태에 따르면, 접근 객체에 접근을 제어하기 위한 방법이 제공된다. 방법은 전자 열쇠 장치에서 수행되고, 하기 단계를 포함한다: 접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하는 단계; 서버로 접근 요청을 전송하는 단계로, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하는 것인 단계; 서버로부터 응답을 수신하는 단계로, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하는 것인 단계; 및 접근 제어 장치에 승인된 접근 요청을 전송하는 단계로, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하는 것인 단계.
각 위임은 동일한 데이터 구조를 가질 수 있다.
열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명될 수 있다.
열쇠 위임은 시간 제약을 포함할 수 있다.
열쇠 위임은 작동 제약을 포함할 수 있다.
응답을 수신하는 단계에서, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반될 수 있다.
두 번째 양태에 따르면, 접근 객체로 접근을 제어하기 위한 전자 열쇠 장치가 제공된다. 전자 열쇠 장치는, 프로세서, 및 프로세서에 의해 실행될 때, 전자 열쇠 장치가, 접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하게 하고; 서버로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하고; 서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하고; 및 승인된 접근 요청을 접근 제어 장치로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하는 것인, 명령어를 저장하는 메모리를 포함한다.
각 위임은 동일한 데이터 구조를 가질 수 있다.
열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명될 수 있다.
열쇠 위임은 시간 제약을 포함할 수 있다.
열쇠 위임은 작동 제약을 포함할 수 있다.
응답을 수신하는 단계에서, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반될 수 있다.
세 번째 양태에 따르면, 접근 객체로 접근을 제어하기 위한 컴퓨터 프로그램이 제공된다. 컴퓨터 프로그램은, 전자 열쇠 장치에서 실행될 때, 전자 열쇠 장치가 접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하게 하고; 서버로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하고; 서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하고; 및 승인된 접근 요청을 접근 제어 장치로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하게 하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자가 접근 제어 장치이고, 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하게 하는, 컴퓨터 프로그램 코드를 포함한다.
네 번째 양태에 따르면, 세 번째 양태에 따르는 컴퓨터 프로그램 및 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품이 제공된다.
일반적으로, 특허청구범위에 사용된 모든 용어는, 본 명세서에서 명확하게 다르게 정의되지 않는 한, 기술 분야에서 그들의 통상적인 의미에 따라 해석되는 것으로 의도된다. "요소, 기구, 구성요소, 수단, 단계 등"에 대한 모든 언급은, 달리 명확하게 언급되지 않는 한, 상기 요소, 기구, 구성요소, 수단, 단계 등의 적어도 하나의 예를 지칭하는 것으로 공공연하게 해석되는 것으로 의도된다. 본 명세서에 개시된 임의의 방법의 단계는, 달리 명확하게 언급되지 않는 한, 개시된 정확한 순서로 수행되어야 하는 것은 아니다.
본 명세서에 포함되어 있다.
본 발명은 첨부된 도면을 참고하여 하기와 같이 예시적으로 설명된다.
도 1은 본 명세서에 제시된 실시양태가 적용될 수 있는 환경을 나타내는 개요도이다.
도 2는 도 1의 접근 제어 장치에서 수행되는, 접근 객체로 접근을 제어하기 위한 방법을 예시하는 흐름도이다.
도 3은 접근 제어가 하나의 실시양태에 따라 어떻게 수행되는지를 더 상세하게 설명하는 순서도이다.
도 4는 도 1에 따르는 전자 열쇠 장치의 일부 구성요소를 예시하는 개요도이다.
도 5는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품의 하나의 예를 도시한다.
본 발명은 본 발명의 특정 실시양태가 도시되는 첨부된 도면을 참고하여 아래에 더욱 완전하게 설명될 것이다. 그러나 본 발명은 많은 다른 형태로 구체화될 수 있고, 본 명세서에 개시된 실시양태로 제한되는 것으로 간주되지 않아야 하며, 차라리 이들 실시양태들은 예시의 수단으로 제공되어 이 개시가 철저하고 완전하고, 해당 기술분야의 숙련된 자에게 본 발명의 청구범위를 완전히 전달할 것이다. 설명을 통하여 유사한 번호는 유사한 요소를 지칭한다.
도 1은 본 명세서에 제시된 실시양태가 적용될 수 있는 환경을 나타내는 개요도이다. 접근 객체(12)로 접근은 접근 제어 장치(1)에 의해 제어된다. 접근 객체는 접근이 선택적으로 제어되는 것으로 의도되는 임의의 객체의 타입일 수 있다. 접근 객체(12)는 물리적 공간으로 접근을 위한 자물쇠일 수 있다. 다르게는, 접근 객체(12)는 전기 자동차를 위한 충전 지점일 수 있다. 다르게는, 접근 객체(12)는 사무실 장치(예: 복사기, 인쇄기, 커피 머신, 전기 소켓, 네트워크 연결 등)일 수 있다. 선택적으로, 접근 제어 장치(1)의 접근 객체(12)는 단일 장치로 결합된다.
접근 제어 장치(1)는 근거리 무선 인터페이스 또는 전도성(즉, 전류/전기) 연결일 수 있는 통신 채널(3)을 통한 전자 열쇠 장치(2)로부터/로 신호를 수신하고 전송할 수 있다. 전자 열쇠 장치(2)는 사용자에 의해 이동가능한 임의의 적합한 장치이고, 통신 채널(3)을 통해 인증을 위해 사용될 수 있다. 전자 열쇠 장치(2)는 전형적으로 사용자에 의해 운반되고 착용되고, 스마트폰, 물리적 열쇠, 열쇠 포브(key fob), 착용가능한 장치 등으로 구현될 수 있다.
근거리 무선 인터페이스는 무선 주파수 무선 인터페이스이고, 예를 들어 블루투스, 저전력 블루투스(BLE, Bluetooth Low Energy), 지그비(ZigBee), 무선 주파수 인식(RFID, Radio Frequency Identification), 임의의 IEEE 802.11 표준, 임의의 IEEE 802.15 표준, 무선 범용 직렬 버스(USB, Universal Serial Bus) 등을 사용할 수 있다. 전자 열쇠 장치는 자격 증명서(credential)인 것으로 간주될 수도 있다. 통신 채널(3)을 사용하여, 전자 열쇠 장치(2)의 신원이 획득될 수 있다. 더욱이, 신원 전자 열쇠 장치(2)의 진위가, 예를 들어 도전 및 응답 계획(scheme)을 사용하여, 또는 디지털 서명을 검증함으로써 확인될 수 있다. 어떤 경우에도, 전자 열쇠 장치(2)의 신원이 획득되고, 이는 아래에 더욱 상세하게 설명되는 바와 같이 접근을 승인하거나 거부하는 프로세스에서 사용된다.
접근이 승인될 때, 접근 제어 장치(1)는 접근 객체(12)로 승인된 신호를 전송함으로써, 접근 객체(12)는 사용가능한 상태로 설정된다. 예를 들어, 접근 객체(12)가 자물쇠일 때, 자물쇠는 승인된 신호가 접근 제어 장치(1)로부터 접근 객체(12)로 전송될 때 열린 상태로 설정된다. 접근 객체(12)가 전기 자동차를 위한 충전 지점일 때, 자동차의 충전은 승인된 신호가 접근 제어 장치(1)로부터 접근 객체(12)로 전송된 후에만 시작될 수 있다. 접근 객체(12)가 사무실 장치일 때, 접근은 복사, 인쇄, 커피 만들기, 전력 수신, 네트워크 접근 획득 등을 위하여 필요한 대로 사용될 수 있다.
승인된 신호는 접근 제어 장치(1) 및 접근 객체(12) 사이에서 임의의 적합한 방식으로 전송될 수 있다. 예를 들어, 승인된 신호는 유선 기반 통신 인터페이스를 통해, 예를 들어 범용 직렬 버스(USB), 이더넷, 직렬 연결(예: RS-485 또는 RS-232) 또는 심지어 단순한 전기 연결을 사용하여, 또는 다르게는 신호는 무선 통신 인터페이스를 통해 전달될 수 있다. 선택적으로, 접근 제어 장치(1)는 접근 객체(12)와 통합됨으로써, 승인된 신호가 내부적으로 전달되고, 이는 심지어 결합된 접근 제어 장치(1)/접근 객체(12)의 상이한 소프트웨어 모듈 사이에 소프트웨어 신호로서 발생할 수 있다.
선택적으로, 기계적인 사용자 활동 및/또는 환경 전력(태양광, 바람 등)의 에너지 수확(energy harvesting)은 사용되어 배터리의 수명을 연장시키거나, 또는 심지어 접근 제어 장치(1) 및/또는 접근 객체(12)에 대해 배터리를 생략시킬 수 있다. 다르게는 또는 추가적으로는, 주된 전력(선택적으로 전력 변환을 통해) 또는 배터리는 사용되어 접근 제어 장치(1) 및/또는 접근 객체(12)에 전력을 공급한다.
접근 제어 장치(1)는 어떠한 키패드, 디스플레이 또는 다른 큰 사용자 인터페이스 구성요소를 필요로 하지 않기 때문에, 접근 제어 장치(1)는 매우 작게 제조되어 접근 객체(12)와 통합을 단순화시킬 수 있다.
서버(13)가 제공되고, 전자 열쇠 장치(2)에 대해 접근가능하다. 예를 들어, 전자 열쇠 장치(2)가 스마트폰으로 구현될 때, 열쇠 장치(2)는 셀룰러 네트워크 및 광역 네트워크(예: 인터넷)를 사용하여 통신하여 서버(13)와 접속될 수 있다. 하기에 상세히 설명되는 바와 같이, 서버(13)는 적합한 경우, 접근 제어 장치(1)에 의해 사용되는 전자 열쇠 장치(2)로 열쇠 위임을 후속적으로 전달하여, 전자 열쇠 장치가 접근 객체(12)로 접근을 승인하는지 여부를 결정한다. 서버(13)는 본 명세서에서 설명되는 바와 같이 전자 열쇠 장치와 통신할 수 있는 임의의 적합한 서버 유형의 컴퓨터일 수 있다.
도 2는 도 1의 접근 제어 장치에서 수행되는, 접근 객체로 접근을 제어하기 위한 방법을 예시하는 흐름도이다. 필수적으로, 상기 방법은 도 3의 전자 열쇠 장치(2)의 활동에 대응하고, 후술된다.
a.c.d.(접근 제어 장치)와 통신 단계(40)에서, 전자 열쇠 장치는 접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득한다.
접근 요청 전송 단계에서, 접근 요청은 서버로 전송된다. 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함한다.
응답 수신 단계(44)에서, 응답은 서버로부터 수신되고, 응답은 전자 열쇠 장치로 열쇠 위임을 포함한다.
열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명될 수 있다. 디지털 서명은 이어서 위임의 일부를 형성하여 위임을 서명된 위임으로 만든다. 열쇠 위임이 디지털 방식으로 서명될 때, 부인 방지가 달성되고, 즉 서버의 작동자가 열쇠 위임을 서명하지 않았음이 합리적으로 주장될 수 없다.
열쇠 위임은 시간 제약을 포함할 수 있다. 예를 들어, 열쇠 위임은 특정 숫자의 분 동안, 또는 오전 7시 내지 오후 8시 사이의 주중에만 유효할 수 있다.
열쇠 위임은 작동 제약을 포함할 수 있다. 작동은, 예를 들어 잠금, 잠금 풀기, 충전(예: 자동차 충전 지점으로부터), 네트워크 접근 획득, 접근 제어 장치 재구성 등일 수 있다.
도 3에 대하여 하기에서 더 상세하게 설명되는 바와 같이, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반할 수 있다.
승인된 접근 요청 전송 단계(46)에서, 승인된 접근 요청은 접근 제어 장치로 전송된다. 승인된 접근 요청은 (존재하는 경우, 임의의 시간 제약 및/또는 작동 제약을 가진) 열쇠 위임을 포함한다. 접근 제어 장치는 또한 접근 제어 장치로부터 서버(13)로 위임을 획득한다. 이 방식으로, 접근 제어 장치는 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가할 수 있다. 각 위임은 위임자로부터 수신자로 위임이다. 용어 "위임"은 본 명세서에서 사용될 때마다, 위임자로부터 수신자로 접근 객체(12)에 대한 접근 권한을 위임하는 데이터 항목이다. 위임은 위임자 신원자 및 수신자 신원자 둘 다를 함유한다. 이 방식으로, 위임 시퀀스를 검증하기를 원하는 장치는 시퀀스를 만드는 위임을 조사함으로써 간단하게 이를 검증할 수 있다. 접근 권한은 암시적, 즉 위임에서 확인되지 않을 수 있거나, 또는 접근 권한은 명시적, 즉 위임에서 확인될 수 있다. 선택적으로, 각 위임은 동일한 데이터 구조의 것이고, 위임의 시퀀스를 검증하는 프로세스를 단순화한다.
선택적으로, 접근 제어 장치는 접근 제어 장치의 (로컬 및 지속성의) 저장소로부터 적어도 하나의 위임을 획득한다. 예를 들어, 접근 제어 장치로부터 위임인 첫 번째 위임은 접근 제어 장치의 저장소로부터 획득될 수 있다. 전자 열쇠 장치로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되도록 지시될 수 있고, 즉 유효하게 서명되지 않은 전자 열쇠 장치로부터 위임은 폐기된다. 첫 번째 위임은 접근 제어 장치의 배열에서 하나 이상의 소유자에게 부여됨으로써 구현될 수 있다는 것을 유의해야 한다. 다른 말로는, 선택적으로, 첫 번째 위임은 시퀀스에서 후속 위임으로부터 상이하게 구현될 수 있다.
존재할 때, 접근 제어 장치는 열쇠 위임의 임의의 시간 제약을 강행할 수 있다. 또한 존재할 때, 접근 제어 장치는 열쇠 위임의 임의의 작동 제약을 강행할 수 있다.
여기서 설명되는 바와 같이, 위임 시퀀스를 사용함으로써, 접근 제어 장치가 서버(13)와 통신할 수 있는지 상관없이, 큰 유연성 및 제어가 제공된다. 위임은 임의의 적합한 방식으로 직접적으로 또는 간접적으로 이뤄질 수 있고, 종래 기술 시스템을 사용하여 가능하지 않았던 새로운 비즈니스 케이스를 지원한다. 많은 사용 케이스 및 시나리오를 지원함으로써, 단일 유형의 접근 제어 장치 및 접근 객체가 사용되고, 즉 상이한 용도를 위하여 접근 제어 장치 또는 접근 객체의 여러 버전이 필요하지 않아 개발, 생산 및 배포에서 비용이 크게 감소한다.
더욱이, 접근 제어의 완전한 접근 배열 사용자는 접근에 대하여 항상 완전한 제어에 있다. 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로는 깨지기 때문에, 이후에 이러한 서버로부터 임의의 열쇠 위임이 접근을 승인하는데 충분하지 않을 것이며, 이러한 사용자는 임의의 서버에 대하여 (직접적으로 또는 중간 노드를 통하여) 접근을 철회할 수 있다.
전자 열쇠 장치는 서버와 통신하여 접근을 획득하기 때문에, 위임 경로에서 임의 위임이 철회되면, 위임 경로에서 철회된 위임에 의존하여 임의의 전자 열쇠 장치에 대한 접근이 즉시 막힌다.
도 3은 접근 제어가 한 실시양태에 따라 어떻게 수행되는지를 일부 더 상세하게 설명하는 순서도이다.
먼저, 전자 열쇠 장치(2)는 접근 제어 장치(1)와 통신하여(20) 접근 제어 장치(1)의 신원을 획득한다.
전자 열쇠 장치(2)는 이어서 서버(13)로 접근 요청(21)을 전송한다. 접근 요청(21)은 전자 열쇠 장치(2)의 신원 및 접근 제어 장치(2)의 신원 둘 다를 포함한다.
서버(13)는 접근 제어 장치(1)가 전자 열쇠 장치(2)로 접근을 승인하는지 여부를 결정한다(22). 예를 들어, 서버(13)는 전자 열쇠 장치(2)의 신원과 연관된 저장된 사용자가 있는지 여부를 확인할 수 있고, 이는 모든 요구되는 데이터, 예를 들어 지불 데이터 등을 가진다.
인가되면, 서버(13)는 응답(23)을 전자 열쇠 장치(2)로 전송한다. 응답(23)은 전자 열쇠 장치(2)로 열쇠 위임을 포함한다. 상술된 바와 같이, 접근 제어 장치(1)를 위해 접근 제어 장치(1)로부터 서버(13)로 위임 경로가 되어 접근을 승인할 필요가 있다는 것을 유의하여야 하고, 이는 열쇠 위임만으로 충분하지 않다.
전자 열쇠 장치(2)는 이어서 접근 제어 장치로 승인된 접근 요청(24)을 전송한다.
이 시점에서, 접근 제어 장치(1)는 접근 객체(12)로 접근을 승인하는지 여부를 평가하기 위한 위치이다. 이 평가는 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치(1)로부터 전자 열쇠 장치(2)로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반한다.
접근이 승인되면, 접근 제어 장치(1)는 접근 객체로 승인된 신호(26)를 전송함으로써 승인된 접근을 발효시킨다.
도 4는 도 1의 전자 열쇠 장치(2)의 일부 구성요소를 예시하는 개요도이다. 프로세서(60)는 메모리(64)에 저장된 소프트웨어 명령어(66)를 실행시킴으로써 컴퓨터 프로그램 생산품이 될 수 있는, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로컨트롤러, 디지털 신호 프로세서(DSP), 응용 주문형 집적 회로(application specific integrated circuit) 등의 하나 이상의 임의의 조합을 사용하여 제공된다. 프로세서(60)는 상기 도 2에 대하여 설명된 방법을 실행하기 위해 배열될 수 있다.
메모리(64)는 읽고 쓰는 메모리(RAM) 및 오직 읽기만 되는 메모리(ROM)의 임의의 조합일 수 있다. 메모리(64)는 또한 지속성 저장소를 포함하고, 이는 예를 들어 자기 메모리, 광학 메모리, 고체 형태 메모리 또는 심지어 원격으로 탑재된 메모리의 임의의 하나 또는 조합일 수 있다.
데이터 메모리(65)는 또한 프로세서(60)에서 소프트웨어 명령어의 실행 동안 데이터를 읽고/거나 저장하기 위하여 제공된다. 데이터 메모리(65)는 읽고 쓰는 메모리(RAM) 및 지속성 및/또는 휘발성 메모리일 수 있는 오직 읽기만 되는 메모리(ROM)의 임의의 조합일 수 있다. 데이터 메모리(65)는 접근 제어 장치(1)의 일부를 형성하거나, 또는 접근 제어 장치(1)에 근접한 외부일 수 있다. 데이터 메모리(65)는 상기 설명한 위임을 저장할 수 있다. 위임은 데이터 메모리(65)의 지속성 부분에, 예를 들어 플래쉬 메모리에 저장될 수 있다.
전자 열쇠 장치(2)는 서버(13) 및 접근 제어 장치(1)와 같은 다른 외부 개체와 통신하기 위한 I/O 인터페이스(67)를 더 포함한다. I/O 인터페이스는 로컬 통신 및/또는 셀룰러 네트워크 통신을 위한 구성요소를 포함한다. I/O 인터페이스(67)는, 예를 들어 범용 직렬 버스(USB), 이더넷 또는 접근 제어 장치(1)와 통신하기 위한 전류/전기 연결을 사용하여, 유선 기반의 통신을 지원할 수 있다. 다르게는 또는 추가적으로, I/O 인터페이스(67)는, 예를 들어 접근 제어 장치(1) 및 서버(13)와 통신하기 위한, 예를 들어 임의의 셀룰러 네트워크 표준(예: W-CFMA (Wideband Code Division Multiple Access, 광대역 부호 분할 다중 접속), LTE (Long Term Evolution, 미래 장기 진화), 블루투스, BLE, 지그비, RFID, 임의의 IEEE 802.11 표준, 임의의 IEEE 802.15 표준, 무선 USB 등을 사용하여 무선 통신을 지원한다.
전자 열쇠 장치(2)의 다른 구성요소는 본 명세서에 제시되는 개념을 모호하게 하지 않기 위해 생략된다.
도 5는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품의 하나의 예를 도시한다. 이 컴퓨터 판독가능한 수단 상에서, 컴퓨터 프로그램(91)은 저장될 수 있고, 상기 컴퓨터 프로그램은 프로세서가 본 명세서에 개시된 실시양태에 따르는 방법을 실행시키게 할 수 있다. 이 예에서, 컴퓨터 프로그램 생산품은, CD(컴팩트 디스크) 또는 DVD(디지털 다기능 디스크) 또는 블루-레이 디스크와 같은 광학 디스크이다. 상술한 바와 같이, 컴퓨터 프로그램 생산품은 도 4의 컴퓨터 프로그램 생산품(64)과 같은 장치의 메모리에서 구현될 수도 있다. 컴퓨터 프로그램(91)이 여기서 설명된 광학 디스크 상에서 트랙으로 간단하게 도시되지만, 컴퓨터 프로그램은, 제거가능한 고체 형태 메모리, 예를 들어 범용 직렬 버스(USB) 드라이브와 같은 컴퓨터 프로그램 생산품에 적합한 임의의 방식으로 저장될 수 있다.
로마 숫자로 열거된 또 다른 관점의 실시양태의 리스트가 하기에 이어진다:
i. 접근 객체로 접근을 제어하는 방법으로, 상기 방법은 전자 열쇠 장치에서 수행되고, 하기 단계를 포함한다:
접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하는 단계;
접근 요청을 서버로 전송하는 단계로, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하는 것인 단계;
서버로부터 응답을 수신하는 단계로, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하는 것인 단계; 및
승인된 접근 요청을 접근 제어 장치로 전송하는 단계로, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임인 것인 단계.
ii. 실시양태 i에 따른 방법으로, 열쇠 위임은 위임의 위임자에 의해 디지털방식으로 서명되는 것인 방법.
iii. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 열쇠 위임은 시간 제약을 포함하는 것인 방법.
iv. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 열쇠 위임은 작동 제약을 포함하는 것인 방법.
v. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 응답을 수신하는 단계에서, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반하는 것인 방법.
vi. 접근 객체로 접근을 제어하기 위한 전자 열쇠 장치로, 상기 전자 열쇠 장치는,
프로세서, 및
프로세서에 의해 실행될 때, 전자 열쇠 장치가,
접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하게 하고;
서버로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하고;
서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하고; 및
승인된 접근 요청을 접근 제어 장치로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하는, 여기서 각 위임은 위임자로부터 수신자로 위임인 것인, 명령어를 저장하는 메모리
를 포함하는 전자 열쇠 장치.
vii. 실시양태 vi에 따르는 전자 열쇠 장치로서, 열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명된 것인 전자 열쇠 장치.
viii. 실시양태 vi 또는 vii에 따르는 전자 열쇠 장치로서, 열쇠 위임은 시간 제약을 포함하는 것인 전자 열쇠 장치.
ix. 실시양태 vi 내지 viii 중 어느 하나에 따르는 전자 열쇠 장치로서, 열쇠 위임은 작동 제약을 포함하는 것인 전자 열쇠 장치.
x. 실시양태 vi 내지 ix 중 어느 하나에 따르는 전자 열쇠 장치로서, 응답을 수신하는 단계에서, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반하는 것인 전자 열쇠 장치.
xi. 접근 객체로 접근을 제어하기 위한 컴퓨터 프로그램으로, 상기 컴퓨터 프로그램은, 전자 열쇠 장치에서 실행될 때, 전자 열쇠 장치가,
접근 제어 장치와 통신하여 접근 제어 장치의 신원을 획득하게 하고;
서버로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치의 신원 및 접근 제어 장치의 신원을 포함하고;
서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치로 열쇠 위임을 포함하고; 및
승인된 접근 요청을 접근 제어 장치로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자가 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치로부터 전자 열쇠 장치로 위임 경로를 커버하는 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임인, 컴퓨터 프로그램 코드를 포함하는 것인 컴퓨터 프로그램.
xii. 실시양태 xi에 따르는 컴퓨터 프로그램 및 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품.
본 발명은 소수의 실시양태에 대하여 주로 상기에 설명하였다. 그러나 이는 당업계에서 숙련된 자에 의해 쉽게 이해되는 바와 같이, 상기 개시된 것 이외에 다른 실시양태들도, 특허청구범위에 정의된 바와 같이 본 발명의 범주 내에서 동등하게 가능하다.

Claims (14)

  1. 접근 객체(12)에 접근을 제어하기 위한 방법으로, 상기 방법은 전자 열쇠 장치(2)에서 수행되고,
    접근 제어 장치(1)와 통신하여(40) 접근 제어 장치(1)의 신원을 획득하는 단계;
    서버(13)로 접근 요청을 전송하는 단계(42)로, 상기 접근 요청은 전자 열쇠 장치(2)의 신원 및 접근 제어 장치(1)의 신원을 포함하는 것인 단계;
    서버로부터 응답을 수신하는 단계(44)로, 상기 응답은 전자 열쇠 장치(2)로 열쇠 위임을 포함하는 것인 단계; 및
    접근 제어 장치(1)에 승인된 접근 요청을 전송하는 단계(46)로, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치(1)로부터 전자 열쇠 장치로 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체(12)로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체(12)에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하는 것인 단계
    를 포함하는 것인 방법.
  2. 제 1 항에 있어서,
    각 위임은 동일한 데이터 구조를 가지는 것인 방법.
  3. 제 1 항에 있어서,
    열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 방법.
  4. 제 1 항에 있어서,
    열쇠 위임은 시간 제약을 포함하는 것인 방법.
  5. 제 1 항에 있어서,
    열쇠 위임은 작동 제약을 포함하는 것인 방법.
  6. 제 1 항에 있어서,
    응답을 수신하는 단계(44)에서, 응답은 전자 열쇠 장치(2)의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반하는 것인 방법.
  7. 접근 객체(12)로 접근을 제어하기 위한 전자 열쇠 장치(2)로,
    상기 전자 열쇠 장치(2)는,
    프로세서(60), 및
    프로세서에 의해 실행될 때, 전자 열쇠 장치(2)가,
    접근 제어 장치(1)와 통신하여 접근 제어 장치(1)의 신원을 획득하고;
    서버(13)로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치(2)의 신원 및 접근 제어 장치(1)의 신원을 포함하고;
    서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치(2)로 열쇠 위임을 포함하고; 및
    승인된 접근 요청을 접근 제어 장치(1)로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임은 열쇠 위임이도록 접근 제어 장치(1)로부터 전자 열쇠 장치로 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체(12)로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체(12)에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하는 것인, 명령어(66)를 저장하는 메모리(64)
    를 포함하는 전자 열쇠 장치(2).
  8. 제 7 항에 있어서,
    각 위임은 동일한 데이터 구조를 가지는 것인 전자 열쇠 장치(2).
  9. 제 7 항에 있어서,
    열쇠 위임은 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 전자 열쇠 장치(2).
  10. 제 7 항에 있어서,
    열쇠 위임은 시간 제약을 포함하는 것인 전자 열쇠 장치(2).
  11. 제 7 항에 있어서,
    열쇠 위임은 작동 제약을 포함하는 것인 전자 열쇠 장치(2).
  12. 제 7 항에 있어서,
    응답을 수신할 때, 응답은 전자 열쇠 장치의 신원과 연관된 사용자 계정의 존재를 검증하는 서버에 기반하는 것인 전자 열쇠 장치(2).
  13. 접근 객체(12)로 접근을 제어하기 위한 컴퓨터 프로그램(66, 91)을 포함하는 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램은 전자 열쇠 장치(2) 상에서 실행될 때, 전자 열쇠 장치(2)가,
    접근 제어 장치(1)와 통신하여 접근 제어 장치(1)의 신원을 획득하고;
    서버(13)로 접근 요청을 전송하고, 상기 접근 요청은 전자 열쇠 장치(2)의 신원 및 접근 제어 장치(1)의 신원을 포함하고;
    서버로부터 응답을 수신하고, 상기 응답은 전자 열쇠 장치(2)로 열쇠 위임을 포함하고; 및
    승인된 접근 요청을 접근 제어 장치(1)로 전송하고, 상기 승인된 접근 요청은 열쇠 위임을 포함하여, 접근 제어 장치가, 위임의 시퀀스에서 첫 번째 위임의 위임자가 접근 제어 장치이고, 마지막 위임은 열쇠 위임이도록 접근 제어 장치(1)로부터 전자 열쇠 장치로 위임의 시퀀스를 포함하는 복수의 위임에 기반하여 접근 객체(12)로 접근을 승인하는지 여부를 평가하게 하고, 여기서 각 위임은 위임자로부터 수신자로 접근 객체(12)에 대한 접근 권한의 위임이고, 각 위임은 위임자 신원자 및 수신자 신원자를 포함하는 것인,
    컴퓨터 프로그램 코드를 포함하는 것인 컴퓨터 판독 가능한 저장 매체.
  14. 삭제
KR1020197006014A 2016-09-02 2017-08-30 접근을 제어하기 위한 열쇠 위임 KR102376196B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1651182 2016-09-02
SE1651182-6 2016-09-02
PCT/EP2017/071785 WO2018041904A1 (en) 2016-09-02 2017-08-30 Key delegation for controlling access

Publications (2)

Publication Number Publication Date
KR20190040225A KR20190040225A (ko) 2019-04-17
KR102376196B1 true KR102376196B1 (ko) 2022-03-18

Family

ID=59930314

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006014A KR102376196B1 (ko) 2016-09-02 2017-08-30 접근을 제어하기 위한 열쇠 위임

Country Status (5)

Country Link
US (2) US11328543B2 (ko)
EP (2) EP3507939B1 (ko)
KR (1) KR102376196B1 (ko)
CN (1) CN109661794B (ko)
WO (1) WO2018041904A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3671663A1 (en) 2018-12-20 2020-06-24 Assa Abloy AB Co-signing delegations
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
SE1951100A1 (en) * 2019-09-30 2021-03-31 Assa Abloy Ab Enabling remote unlock of a lock

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077474A1 (en) 2008-09-25 2010-03-25 Yacoub Khalil W Physical access control system with smartcard and methods of operating
US20140365781A1 (en) 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
KR101560440B1 (ko) 2010-03-12 2015-10-14 알까뗄 루슨트 안전한 동적 권한 위임을 위한 방법 및 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
FI20002255A (fi) 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20020162001A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020162018A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
AU2003228468B2 (en) 2002-04-08 2009-10-01 Assa Abloy Ab Physical access control
EP1383265A1 (en) 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
EP2493232B1 (en) 2011-02-24 2016-04-20 BlackBerry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
US8769642B1 (en) * 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
TWI535922B (zh) 2011-10-14 2016-06-01 鴻海精密工業股份有限公司 電子鎖系統及其控制裝置和方法
US9437062B2 (en) * 2012-08-16 2016-09-06 Schlage Lock Company Llc Electronic lock authentication method and system
WO2014098755A1 (en) * 2012-12-18 2014-06-26 Phoniro Ab Access control method, and associated proxy device and access control system
US9922481B2 (en) 2014-03-12 2018-03-20 August Home, Inc. Intelligent door lock system with third party secured access to a dwelling
JP6166484B2 (ja) * 2014-02-05 2017-07-19 アップル インコーポレイテッド コントローラとアクセサリとの通信のための統一的通信プロトコル
US9542785B2 (en) 2014-05-19 2017-01-10 Acsys Ip Holding, Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9524407B2 (en) 2014-08-11 2016-12-20 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for end-to-end secure link between a near-field communication (NFC) chip and server
CN105046796A (zh) * 2015-08-31 2015-11-11 芝麻智能科技(北京)有限公司 一种电子锁的开锁控制方法、装置及系统
US11587096B2 (en) 2015-10-14 2023-02-21 Accreditrust Technologies, LLC Systems and methods for interdependent identity based credential collection validation
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
KR102117584B1 (ko) * 2016-01-29 2020-06-26 구글 엘엘씨 로컬 디바이스 인증
CN105915344B (zh) 2016-04-15 2019-03-22 重庆金瓯科技发展有限责任公司 一种用于房屋租赁的电子钥匙共享服务系统
US10115250B2 (en) * 2016-05-23 2018-10-30 Fuji Xerox Co., Ltd. Systems and methods for location enabled electronic lock controls

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077474A1 (en) 2008-09-25 2010-03-25 Yacoub Khalil W Physical access control system with smartcard and methods of operating
KR101560440B1 (ko) 2010-03-12 2015-10-14 알까뗄 루슨트 안전한 동적 권한 위임을 위한 방법 및 장치
US20140365781A1 (en) 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource

Also Published As

Publication number Publication date
KR20190040225A (ko) 2019-04-17
US20220230490A1 (en) 2022-07-21
CN109661794A (zh) 2019-04-19
US20190199728A1 (en) 2019-06-27
EP3507939A1 (en) 2019-07-10
EP3742667A1 (en) 2020-11-25
US11328543B2 (en) 2022-05-10
CN109661794B (zh) 2022-08-09
WO2018041904A1 (en) 2018-03-08
EP3507939B1 (en) 2020-07-22

Similar Documents

Publication Publication Date Title
KR102376196B1 (ko) 접근을 제어하기 위한 열쇠 위임
AU2018229480B2 (en) Access control communication device, method, computer program and computer program product
US10489997B2 (en) Local access control system management using domain information updates
US20160254691A1 (en) Wireless charging system and method of controlling permission for charging in wireless charging system
CN109643474B (zh) 控制对访问对象的访问
US8989380B1 (en) Controlling communication of a wireless communication device
JP6657077B2 (ja) 携帯アクセス制御通信装置、方法、コンピュータプログラムおよびコンピュータプログラム製品
US9779566B2 (en) Resource management based on physical authentication and authorization
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
EP3291183A1 (en) Sequence of delegations for controlling access to an access object
CN104135459A (zh) 一种访问控制系统及其进行访问控制的方法
US20170046890A1 (en) Physical access management using a domain controller
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
CN114554462A (zh) 联网方法、联网设备、电子设备、存储介质
KR101208095B1 (ko) 현장 장비 제어 방법 및 이를 이용한 현장 장비 제어 장치
CN109309608A (zh) 一种智能家居物联网络广域动态解锁系统
US20230162551A1 (en) Technologies for using nfc or qr code to commission a device to the cloud
Najera et al. User‐centric secure integration of personal RFID tags and sensor networks
CN111954897B (zh) 使用服务提供商设备可访问的加密密钥对的私钥
US20230078096A1 (en) Offline delegation of authorization data
KR20230013583A (ko) 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치
AU2022200826A1 (en) A Proxy And A Communication System Comprising Said Proxy
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
KR20130105248A (ko) 현장 장비 제어 방법 및 이를 이용한 현장 장비 제어 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant