KR102481761B1 - 접근 객체로의 접근을 제어하기 - Google Patents

접근 객체로의 접근을 제어하기 Download PDF

Info

Publication number
KR102481761B1
KR102481761B1 KR1020197006522A KR20197006522A KR102481761B1 KR 102481761 B1 KR102481761 B1 KR 102481761B1 KR 1020197006522 A KR1020197006522 A KR 1020197006522A KR 20197006522 A KR20197006522 A KR 20197006522A KR 102481761 B1 KR102481761 B1 KR 102481761B1
Authority
KR
South Korea
Prior art keywords
control device
access control
delegation
access
delegations
Prior art date
Application number
KR1020197006522A
Other languages
English (en)
Other versions
KR20190045201A (ko
Inventor
프랜스 룬드버그
피터 스텐룬드
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20190045201A publication Critical patent/KR20190045201A/ko
Application granted granted Critical
Publication of KR102481761B1 publication Critical patent/KR102481761B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00873Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Abstract

접근 객체로의 접근을 제어하기 위한 방법이 제공된다. 상기 방법은 접근 제어 장치에서 수행되고, 하기의 단계를 포함한다: 사용자 입력을 수신하여 접근 제어 장치를 재설정하는 단계; 접근 제어 장치에 대한 새로운 신원자를 생성하고, 접근 제어 장치에 대한 임의의 이전에 사용된 신원자를 폐기하는 단계; 전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하는 단계; 복수의 위임을 획득하는 단계로, 여기서 각 위임은 위임자로부터 수신자로의 위임인 것인 단계; 및 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는, 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하는 단계.

Description

접근 객체로의 접근을 제어하기
본 발명은 위임의 시퀀스를 사용하여 접근 객체로의 접근을 제어하는 것에 관련된 방법, 접근 제어 장치, 컴퓨터 프로그램 및 컴퓨터 프로그램 생산품에 관한 것이다.
본 명세서에서 접근 객체로 나타내는, 접근을 제어하는 것이 바람직한 많은 종류의 객체가 있다. 예를 들어, 접근 객체는 사무실 장치(예: 복사기, 인쇄기, 커피 머신, 전기 소켓, 네트워크 연결 등)일 수 있다. 다르게는, 접근 객체는 전기 자동차를 위한 충전 지점일 수 있다. 다르게는, 접근 객체는 물리적 공간으로 접근을 위한 자물쇠일 수 있다.
이러한 접근 객체로의 접근은 적합한 전자 열쇠의 사용을 요구함으로써 제어될 수 있다. 전자 열쇠는 무선 또는 유선 인터페이스를 통해 접근 제어 장치와 통신할 수 있다. 이러한 전자 인터페이스는, 특히 로컬 접근 제어 장치가 접근 제어 서버와 통신하여 특정 전자 열쇠에 대한 접근 권한을 검증할 때, (예를 들어 기계 열쇠 및 자물쇠를 사용하여) 기계 접근 제어에 비하여 접근 권한의 관리에 대하여 현저하게 더 유연한데 반하여, 사용성이 향상된다. 그러한 방식에서, 특정 전자 열쇠에 대한 접근은 접근 제어 서버에 저장된 접근 권한을 관리함으로써 중앙에서 관리될 수 있다.
그러나 중앙 접근 권한 관리의 처리법에는 수많은 문제가 있다. 서버와 통신 경로는 새로운 접근 제어 장치가 배치될 때 확장되어야 하기 때문에, 한 가지 문제는 확장성이다. 더욱이, 이러한 시스템은, 서버가 접근을 검증하기 위하여 항상 허용가능하여야 한다는 점에서 취약하다.
접근 권한이 접근 제어 장치에 또는 열쇠에 저장된, 허용가능한 오프라인 시스템이 있다. 그러나 오프라인 시스템은 매우 단순하고 유연하지 못하거나, 서버로 간헐적 접근에 의해 관리되고, 이는 비록 다소 적은 정도이지만 온라인 시스템에 대한 것과 동일한 문제를 준다.
한 가지 특정한 문제는, 접근 객체로의 접근이 모든 현재 사용자들에 대해 제거되어야 할 때, 예를 들어 접근 객체가 판매될 때이다. 종래 기술에서는, 접근을 제거하는 것은 각 사용자에 대하여 수행되어야 하고, 이는 번거로운 프로세스이다. 더욱이, 새로운 소유자에 대한 불안의 요소가 있으므로, 새로운 소유자는 모든 이전 사용자들이 무효화됨을 완전하게 확신하는 것이 필요하다.
본 명세서에 제시된 실시양태의 목적은 접근 객체로의 접근을 제어하기 위한 개선된 방법을 제공하는 것이다.
첫 번째 양태에 따르면, 접근 객체로의 접근을 제어하기 위한 방법이 제시된다. 상기 방법은 접근 제어 장치에서 수행되고, 하기 단계를 포함한다: 사용자 입력을 수신하여 접근 제어 장치를 재설정하는 단계; 접근 제어 장치에 대한 새로운 신원자를 생성하고, 접근 제어 장치에 대한 임의의 이전에 사용된 신원자를 폐기하는 단계; 전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하는 단계; 복수의 위임을 획득하는 단계로, 여기서 각 위임은 위임자로부터 수신자로의 위임인 것인 단계; 및 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는, 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하는 단계.
접근 제어 장치는 새 것일 때 임의의 설정 신원자 없이 배달될 수 있다. 자가-생성된 신원을 사용함으로써, 아무도, 심지어 제조자도, 또는 장치를 판매한 소매상도 이를 추적할 수 없다. 장치가 재설정된다면 아무도 두 장치 사이의 차이를 말할 수 없고, 접근 제어 장치의 사용자를 위하여 훌륭한 사적 자유를 부여한다. 종래 기술에서는, 전자 장치가 제조 과정에서 설정된 고유의 시리얼 번호를 포함하는 것이 일반적이다. 이러한 시리얼 번호는 본 명세서에 제시된 실시양태에서 사용되지 않는다. 이 방식으로, 아무도 두 번의 재설정 사이의 장치를 이후에 추적할 수 없다. 접근 제어 장치가 재설정될 때, (재설정을 사용하여) 활성화된 새로운 접근 제어 장치로부터 구분이 안된다. (다른 이에 저장된 로그를 포함하여) 하드웨어의 모든 기록은 사실상 지워지거나, 또는 차라리: 접근 제어 장치가 지금 완전히 다른 신원자와 연결되기 때문에 미래에 무슨 일이 일어나도, 하드웨어의 기록은 이전에 접근 제어 장치와 통신했던 임의의 당사자와 연결될 수 없다. 이는 접근 객체의, 예를 들어 집의, 또는 다른 잠글 수 있는 항목의, 소유권 이전에 매우 유용하다. 새로운 소유자는 자물쇠를 변경할 필요가 없고, 임의의 이전 소유자가 접근 객체로의 접근할 방법이 없다는 것을 자신하고 완전히 확신할 수 있다.
새로운 신원자를 생성하는 단계에서, 새로운 신원자는 적어도 하나의 암호 열쇠 쌍을 포함할 것이다.
상기 방법은 입력을 수신하여 접근 제어 장치의 저장소에 첫 번째 위임을 저장하는 단계를 더 포함할 수 있다.
복수의 위임을 획득하는 단계는 전자 열쇠로부터 적어도 하나의 위임을 획득하는 것을 포함할 수 있다.
전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명될 수 있다.
상기 방법은 복수의 위임의 모든 시간 제약을 평가하는 단계를 더 포함할 수 있고, 접근을 승인하는 단계는 시간 제약들 중 어느 것도 위반되지 않을 때만 수행된다.
상기 방법은 복수의 위임의 모든 작동 제약을 평가하는 단계를 더 포함할 수 있고, 접근을 승인하는 단계는 작동 제약들 중 어느 것도 접근을 승인하는 작동을 거부하지 않을 때만 수행된다.
두 번째 양태에 따르면, 접근 객체로의 접근을 제어하기 위한 접근 제어 장치가 제시된다. 접근 제어 장치는 프로세서; 및 프로세서에 의해 수행될 때, 접근 제어 장치가, 사용자 입력을 수신하여 접근 제어 장치를 재설정하게 하고; 접근 제어 장치에 대한 새로운 신원자를 생성하고, 접근 제어 장치를 대한 임의의 이전에 사용된 신원자를 폐기하게 하고; 전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하게 하고; 복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는, 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하게 하는, 명령어를 저장하는 메모리를 포함한다.
상기 접근 제어 장치는 프로세서에 의해 실행될 때, 접근 제어 장치가 입력을 수신하여 접근 제어 장치의 저장소에 첫 번째 위임을 저장하게 하는 명령어를 더 포함할 수 있다.
복수의 위임을 획득하기 위한 명령어는 프로세서에 의해 실행될 때, 접근 제어 장치가 전자 열쇠로부터 적어도 하나의 위임을 획득하게 하는 명령어를 포함할 수 있다.
전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명될 수 있다.
세 번째 양태에 따르면, 접근 객체로의 접근을 제어하기 위한 컴퓨터 프로그램이 제시된다. 컴퓨터 프로그램은, 접근 제어 장치에서 실행될 때, 접근 제어 장치가, 사용자 입력을 수신하여 접근 제어 장치를 재설정하게 하고; 접근 제어 장치에 대한 새로운 신원자를 생성하고, 접근 제어 장치를 대한 임의의 이전에 사용된 신원자를 폐기하게 하고; 전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하게 하고; 복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하게 하는, 컴퓨터 프로그램 코드를 포함한다.
네 번째 양태에 따르면, 세 번째 양태에 따르는 컴퓨터 프로그램 및 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품이 제시된다.
일반적으로, 특허청구범위에 사용된 모든 용어는, 본 명세서에서 명확하게 다르게 정의되지 않는 한, 기술 분야에서 그들의 통상적인 의미에 따라 해석되는 것으로 의도된다. "요소, 기구, 구성요소, 수단, 단계 등"에 대한 모든 언급은, 달리 명확하게 언급되지 않는 한, 상기 요소, 기구, 구성요소, 수단, 단계 등의 적어도 하나의 예를 지칭하는 것으로 공공연하게 해석되는 것으로 의도된다. 본 명세서에 개시된 임의의 방법의 단계는, 달리 명확하게 언급되지 않는 한, 개시된 정확한 순서로 수행되어야 하는 것은 아니다.
본 명세서에 포함되어 있다.
본 발명은 첨부된 도면에 대하여 예로서 설명된다.
도 1은 본 명세서에 제시된 실시양태가 적용될 수 있는 환경을 나타내는 개요도이다.
도 2a 내지 2b는 도 1의 접근 제어 장치에서 수행되는, 물리적 공간으로 접근을 제어하기 위한 방법을 예시하는 흐름도이다.
도 3a 내지 3c, 도 4, 도 5 및 도 6은 도 1의 접근 제어 장치에서 사용될 수 있는 위임의 예시를 설명하는 개요도이다.
도 7은 재설정이 도 1의 접근 제어 장치에서 수행될 때의 예시를 설명하는 개요도이다.
도 8은 도 1에 따르는 접근 제어 장치의 일부 구성요소를 예시하는 개요도이다.
도 9는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품의 하나의 예를 도시한다.
본 발명은 본 발명의 특정 실시양태가 도시되는 첨부된 도면을 참고하여 아래에 더욱 완전하게 설명될 것이다. 그러나 본 발명은 많은 다른 형태로 구체화될 수 있고, 본 명세서에 개시된 실시양태로 제한되는 것으로 간주되지 않아야 하며, 차라리 이들 실시양태들은 예시로 제공되어 이 개시가 철저하고 완전하고, 해당 기술분야의 숙련된 자에게 본 발명의 청구범위를 완전히 전달할 것이다. 발명의 상세한 설명에서 유사한 번호는 유사한 요소를 지칭한다.
도 1은 본 명세서에 제시된 실시양태가 적용될 수 있는 환경을 나타내는 개요도이다. 접근 객체(12)로의 접근은 접근 제어 장치(1)에 의해 제어된다. 접근 객체는 접근이 선택적으로 제어되는 임의의 타입의 객체일 수 있다. 접근 객체(12)는 사무실 장치(예: 복사기, 인쇄기, 커피 머신, 전기 소켓, 네트워크 연결 등)일 수 있다. 다르게는, 접근 객체(12)는 전기 자동차를 위한 충전 지점일 수 있다. 다르게는, 접근 객체(12)는 물리적 공간으로 접근을 위한 자물쇠일 수 있다.
접근 제어 장치(1)는 근거리 무선 인터페이스 또는 전도성(즉, 전류/전기) 연결일 수 있는 통신 채널(3)을 통한 전자 열쇠(2)로부터/로 신호를 수신하고 전송할 수 있다. 전자 열쇠(2)는 사용자에 의해 이동가능한 임의의 적합한 장치이고, 통신 채널(3)을 통한 인증을 위해 사용될 수 있다. 전자 열쇠(2)는 전형적으로 사용자에 의해 운반되거나 착용되고, 물리적 열쇠, 열쇠 포브(key fob), 착용가능한 장치, 스마트폰 등으로 구현될 수 있다. 근거리 무선 인터페이스는 무선 주파수 무선 인터페이스이고, 예를 들어 블루투스, 저전력 블루투스(BLE, Bluetooth Low Energy), 지그비(ZigBee), 무선 주파수 인식(RFID, Radio Frequency Identification), 임의의 IEEE 802.11 표준, 임의의 IEEE 802.15 표준, 무선 범용 직렬 버스(USB, Universal Serial Bus) 등을 사용할 수 있다. 전자 열쇠는 자격 증명서(credential)인 것으로 간주될 수도 있다. 통신 채널(3)을 사용하여, 전자 열쇠(2)의 신원이 획득될 수 있다. 더욱이, 신원 전자 열쇠(2)의 진위가, 예를 들어 도전 및 응답 계획(scheme)을 사용하여, 또는 디지털 서명을 검증함으로써 확인될 수 있다. 어떤 경우에도, 전자 열쇠(2)의 신원이 획득되고, 이는 아래에 더욱 상세하게 설명되는 바와 같이 접근을 승인하거나 거부하는 프로세스에서 사용된다.
접근이 승인될 때, 접근 제어 장치(1)는 접근 객체(12)로 승인된 신호를 전송함으로써, 접근 객체(12)는 사용가능한 상태로 설정된다. 예를 들어, 접근 객체(12)가 사무실 장치일 때, 접근은 복사, 인쇄, 커피 만들기, 전력 수신, 네트워크 접근 획득 등을 위하여 필요한 대로 사용될 수 있다. 접근 객체(12)가 전기 자동차를 위한 충전 지점일 때, 자동차의 충전은 승인된 신호가 접근 제어 장치(1)로부터 접근 객체(12)로 전송된 후에만 시작될 수 있다. 접근 객체(12)가 자물쇠일 때, 자물쇠는 승인된 신호가 접근 제어 장치(1)로부터 접근 객체(12)로 전송될 때 열린 상태로 설정된다.
승인된 신호는 접근 제어 장치(1) 및 접근 객체(12) 사이에서 임의의 적합한 방식으로 전송될 수 있다. 예를 들어, 승인된 신호는 유선 기반 통신 인터페이스를 통해, 예를 들어 범용 직렬 버스(USB), 이더넷, 직렬 연결(예: RS-485 또는 RS-232) 또는 심지어 단순한 전기 연결을 사용하여, 또는 다르게는 신호는 무선 통신 인터페이스를 통해 전달될 수 있다. 선택적으로, 접근 제어 장치(1)는 접근 객체(12)와 통합됨으로써, 승인된 신호가 내부적으로 전달되고, 이는 심지어 결합된 접근 제어 장치(1)/접근 객체(12)의 상이한 소프트웨어 모듈 사이에 소프트웨어 신호로서 발생할 수 있다.
선택적으로, 기계적인 사용자 활동 및/또는 환경 전력(태양광, 바람 등)의 에너지 수확(energy harvesting)이 사용되어 배터리의 수명을 연장시키거나, 또는 심지어 접근 제어 장치(1) 및/또는 접근 객체(12)를 위해 배터리를 생략시킬 수 있다. 다르게는 또는 추가적으로는, 주된 전력(선택적으로 전력 변환을 통해) 또는 배터리는 사용되어 접근 제어 장치(1) 및/또는 접근 객체(12)에 전력을 공급한다.
접근 제어 장치(1)는 어떠한 키패드, 디스플레이 또는 다른 큰 사용자 인터페이스 구성요소를 필요로 하지 않기 때문에, 접근 제어 장치(1)는 매우 작게 제조되어 접근 객체(12)와 통합을 단순화시킬 수 있다.
도 2a 내지 2b는 도 1의 접근 제어 장치에서 수행되는, 접근 객체로의 접근을 제어하기 위한 방법을 예시하는 흐름도이다. 먼저, 도 2a에 의해 예시된 실시양태가 설명될 것이다.
재설정 사용자 입력을 수신하기 단계(36)에서, 사용자 입력이 수신되어 접근 제어 장치를 재설정한다. 이 사용자 입력은, 예를 들어 접근 제어 장치 상의 재설정 버튼을 누름으로써 수신될 수 있다. 다르게는, 접근 제어 장치의 더 일반적인 사용자 인터페이스(예: 터치 스크린, 소프트 버튼, 스마트폰으로부터 원격 제어 등)가 사용자에 의해 사용되어 접근 제어 장치가 재설정되는 것을 명령할 수 있다. 사용자 입력이 전용 재설정 버튼을 사용하여 수신될 때, 재설정 버튼은 자유롭게 접근할 수 없는 안전한 위치에서 제공될 수 있다. 예를 들어, 접근 객체가 자물쇠일 때, 재설정 버튼은 자물쇠의 내부에, 또는 문틀/창틀에 제공되어, 예를 들어 재설정 버튼을 작동시키기 전에 접근이 승인되는 것이 필요하게 할 수 있다.
새로운 신원자 생성하기 단계(38)에서, 접근 제어 장치에 대한 새로운 신원자가 생성되고, 접근 제어 장치에 대한 임의의 이전에 사용된 신원자는 폐기된다. 즉, 이전에 사용된 신원자는 폐기된다. 신원은 하나의 (또는 다중의) 암호 열쇠 쌍의 형태로 생성될 수 있고, 각각은 공개 열쇠 및 개인 열쇠를 포함한다. 이러한 열쇠 쌍은 하기의 특징을 가진다.
- (매우 높은 확률로) 국제적으로 유일함.
- 위조되기가 매우 어려움.
- 신원이 공개 열쇠를 사용하여, 즉 임의의 비밀 정보를 노출하지 않은 채 증명될 수 있음. 열쇠 보유자는 비밀 열쇠에 대한 어떠한 정보를 노출하지 않은 채 공개 열쇠에 대응하는 비밀 열쇠의 소유를 증명할 수 있음. 이는 또한 제로-지식 증명(zero-knowledge proof)으로 공지됨.
- 열쇠 쌍 생성은 양호한 소스의 랜덤 데이터를 요구함(예측 불가능함).
접근 제어 장치는 새 것일 때 임의의 설정 신원자 없이 배달될 수 있다. 그러므로, 자가-생성된 신원을 사용함으로써, 아무도, 심지어 제조자, 또는 장치를 판매한 소매상도 이를 추적할 수 없다. 장치가 재설정된다면 아무도 두 장치 사이의 차이점을 말할 수 없고, 이는 접근 제어 장치의 사용자에게 훌륭한 사적 자유를 부여한다. 종래 기술에서, 전자 장치는 제조 동안 설정되는 고유의 시리얼 번호를 포함하는 것이 통상적이다. 이러한 시리얼 번호는 본 명세서에서 제시된 실시양태에 필요하지 않다. 이 방식으로, 아무도 두 개의 재설정 사이의 장치를 이후에 추적할 수 없다. 접근 제어 장치가 재설정될 때, (재설정을 사용하여) 막 활성화된 새로운 접근 제어 장치로부터 구별될 수 없다. (다른 이에 의해 저장된 로그를 포함하여) 하드웨어의 모든 기록은 사실상 지워지거나, 또는 차라리 접근 제어 장치가 완전히 상이한 신원자를 사용하여 연결되기 때문에 하드웨어의 기록은 미래에 하드웨어의 임의의 활동에 연결될 수 없다.
열쇠와 통신하기 단계(40)에서, 접근 제어 장치는 전자 열쇠와 통신하여 전자 열쇠의 신원을 획득한다. 신원은, 예를 들어 상술한 바와 같이, 진위가 입증될 수 있다.
위임을 획득하기 단계(42)에서, 복수의 위임이 획득된다. 각 위임은 위임자로부터 수신자로 위임을 나타내는 데이터 항목이다. 선택적으로, 이는 접근 제어 장치의 (로컬 및 지속성) 저장소로부터 적어도 하나의 위임을 획득하는 것을 포함한다. 예를 들어, 접근 제어 장치로부터 위임인 첫 번째 위임은 접근 제어 장치의 저장소로부터 획득될 수 있다. 선택적으로, 이 단계는 전자 열쇠로부터 적어도 하나의 위임을 획득하는 것을 포함한다. 이러한 경우, 전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되도록 요구될 수 있고, 즉 유효하지 않게 서명된 전자 열쇠로부터 위임은 폐기된다. 첫 번째 위임은 접근 제어 장치의 구성에서 하나 이상의 소유주에 의해 배정됨으로써 구현될 수 있다는 것을 유의해야 한다. 달리 말하면, 선택적으로, 첫 번째 위임이 시퀀스에서 후속 위임들과 다르게 구현될 수 있다.
조건문 유효한 시퀀스 단계(43)에서, 위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, (새로운 신원자를 사용하여 확인된) 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함하는지 여부가 결정된다. 위임의 시퀀스에서, 첫 번째 위임을 제외한 각 위임에 대하여, 각 위임자는 선행하는 위임의 수신자이다. 이 결정이 긍정이라면, 상기 방법은 접근을 승인하기 단계(46)로 진행한다. 그렇지 않다면, 상기 방법은 종료한다. 접근 제어 장치의 새로운 신원자는 위임 경로를 위해 사용되기 때문에, 접근 제어 장치의 이전 신원자를 사용하는 임의의 위임은 고려되지 않고, 따라서 무효이다. 첫 번째 위임이 새로운 신원자에 기반한 위임 경로만 고려된다.
접근을 승인하기 단계(46)에서, 접근 객체로의 접근이 승인된다. 이는 승인된 신호가 상술한 접근 객체로 전송되게 한다. 선택적으로, 승인된 신호는, 예를 들어 충전하고, 커피를 만들게 하고, 문서의 10개의 복사본을 만들게 하고, 접근 객체를 구성하기 위해 접근하고, 잠근 상태인 접근 객체를 설정하고, 접근 제어 장치로부터 수신자로 첫 번째 위임을 설정하고, 위임을 제거하고, 일시적인 핀 코드를 설정하고, 전자 열쇠를 블랙리스트화하는 등 승인되는 작동의 명령어를 포함한다.
위임은 선택적으로 위임의 수신자에 의해 추가 위임을 제한하는 것으로 제공될 수 있다는 것을 유의해야 한다. 예를 들어, 위임은 수신자에 의해 추가 위임에 대한 권한을 가지지 않는 것으로, 추가 위임에 대한 비제한적 권리를 가지는 것으로, 또는 위임자로부터 특정 숫자의 추가 단계까지 위임하는 권리를 가지는 것으로 제공될 수 있다. 이는 추가 위임에서 이러한 제한이 없음이 접근을 승인하기 전에 위반되지 않음을 검증함으로써 접근 제어 장치에서 실시될 수 있다.
새로운 신원자를 생성함으로써, 접근 제어 장치에 관련된 임의의 이전 접근 위임이, 도 7과 관련하여 더욱 상세하게 하술되는 바와 같이, 즉시 무효화된다. 이는 모든 이전 유효한 사용자가 무효화되어야 할 때 매우 유익하다. 예를 들어, 접근 제어 장치 및 접근 객체가 새로운 소유자에게 판매될 때, 모든 예전 사용자들은 재설정을 사용하여 편리하게 무효화된다. 또 다른 사용 시나리오는 접근 객체가 대여될 때(예: 장비 대여, 자동차 대여, 부동산 대여 등), 및 접근 객체로의 접근이 대여 기간 후에 반납될 때이다. 이 시점에서, 예전 사용자는 접근 객체로의 접근을 획득하는 것으로부터 무효화되어야 한다.
이제 도 2b를 보며, 도 2a에 의해 예시된 방법과 비교하여 새롭거나 변경된 단계들만을 설명한다.
선택적으로 입력을 수신하여 첫 번째 위임을 저장하기 단계(37)에서, 접근 제어 장치의 저장소에 첫 번째 위임을 저장하는 입력이 수신된다. 이 입력은 접근 제어 장치로 사용자 입력으로서 수신될 수 있다. 다르게는, 이 입력은, 예를 들어 스마트폰에서 앱(app)을 사용하여, 구성 장치로부터 신호로서 수신될 수 있다. 상술한 바와 같이, 첫 번째 위임은 (여기서 새로운 신원자를 사용하여 확인된) 접근 제어 장치로부터 첫 번째 수신자(예: 접근 제어 장치의 소유자)로 위임이다.
선택적인 조건문 시간 제약 제한 단계(44)에서, 복수의 위임의 모든 시간 제약이 평가된다. 시간 제약 중 어느 것도 위반되지 않을 때, 상기 방법은 접근을 승인하기 단계(46) 또는 (이것이 상기 방법의 일부를 형성할 때) 선택적인 조건문 작동 제약 제한 단계(45)로 진행된다. 그렇지 않으면, 상기 방법은 종료된다.
선택적인 조건문 작동 제약 제한 단계(45)에서, 복수의 위임의 모든 작동 제약이 평가된다. 작동 제약 중 어느 것도 접근을 승인하는 작동을 거부하지 않을 때, 상기 방법은 접근을 승인하기 단계(46)로 진행된다. 그렇지 않으면, 상기 방법은 종료된다.
단계들(43, 44 및 45)의 순서는 중요하지 않으며, 원하는 바와 같이 바꿀 수 있음을 유의하여야 한다.
일부 실시예들이 제시되어 본 명세서에서 제시된 해결책으로 가능한 것을 예시할 것이다. 이 실시예들에서, 명세서를 보다 명확하게 하기 위하여, 위임은 사용자로의 위임인 것으로 언급되지만, 위임은 사용자의 전자 열쇠로의 위임으로 구현된다. 즉, 사용자로 위임이 언급되는 경우, 이는 사실은 사용자와 연관된 전자 열쇠로의 위임이다. 접근 객체의 타입은 중요하지 않으며, 실시예들은 예시의 목적으로 특정 접근 객체로 제시될 뿐임을 유의하여야 한다.
실시예 A: 개인 가정 시나리오
이 실시예는 도 3a에 도시된 위임에 의해 예시된다. 팀(20)은, 예를 들어 전기 자동차를 위한 충전 스테이션인 접근 객체로의 접근을 제어하기 위하여, 접근 제어 장치(1)를 산다. 접근 제어 장치(1)는 구입 단계의 시점에서 구체적인 설정을 가지지 않고; "공장 재설정" 모드에 있다. 팀은 전자 열쇠로서 그의 모바일 전화를 사용한다. 그의 모바일 전화의 전자 열쇠는 암호화된 열쇠 쌍이다. 팀은 새로운 열쇠 쌍을 생성하거나, (다른 접근 객체를 제어하기 위해 이미 사용될 수 있는) 존재하는 열쇠 쌍을 재사용할 수 있다.
접근 제어 장치는 위임의 리스트를 저장하고, 첫 번째 시작 위임(18a)은 도 3a에 묘사된다. 이 첫 번째 위임(18a)은 접근 제어 장치로부터 첫 번째 사용자 팀(20)으로의 위임이다.
여기서 도시된 위임에 대하여, 꺽쇠괄호 내에서, 슬래쉬 이전 부분은 작동 접근을 나타내고, 슬래쉬 이후 부분은 시간 접근을 나타낸다. 기호 "*"은 임의의 한정이 없는 접근을 나타낸다. 그러므로, 도 3a에서 첫 번째 위임(18a)은 언제든지 팀(20)에게 접근 제어 장치의 모든 작동으로의 접근을 허용한다.
이 시작 부트스트랩 위임 이후에, 팀(20)은 그의 성인 자녀 에이미(21)에게 접근 제어 장치로의 접근을 추가로 위임하는 것을 자유롭게 할 수 있다. 에이미(21)는 팀과 함께 살지 않지만 그녀가 팀을 방문할 때 충전하고자 하는 전기 자동차를 가지고 있다. 도 3b에 예시된 바와 같이, 팀(20)으로부터 그의 자녀 에이미(21)로 두 번째 위임이 있다. 이 위임은 접근 제어 장치(1)에 저장된다. 두 번째 위임(18b)은 충전(C)의 작동으로 한정되지만, 시간 한정은 없다. 그러므로 에이미는, 예를 들어 다른 사용자를 위해 접근 제어 장치를 재구성하기 위한 접근을 가지지 않는다. 접근 제어 장치는 상술된 바와 같이 더 많은 작동을 가질 수 있음을 유의한다.
도 3c를 보면, 더 많은 엔티티가 추가된다. 매주 금요일, 회사인 클린 주식회사(22)는 청소부를 보내 팀의 집을 청소한다. 팀(20)은 이 서비스를 오랜 시간 동안 이용하였고, 클린 주식회사(22)를 신뢰하여 그들이 팀의 집에 있는 동안 그들의 전기 자동차를 충전하게 한다. 따라서, 그는 세 번째 위임(18c)을 생성하여 주중(월-금)에 충전(C)하기 위해 팀(20)으로부터 클린 주식회사(22)로 접근을 위임한다.
클린 주식회사(22)는 자신의 시스템을 사용하여 네 번째 위임(18d)을 생성하여 그들의 청소부 중의 한 명인 사용자 빌(23)에게 접근을 추가로 위임한다. 이는 클린 주식회사(22)가 열쇠 쌍을 사용하여 디지털 방식으로 서명된 네 번째 위임(18d)을 생성함에 의해 이루어진다. 각 노드는, 예를 들어 암호화 목적을 위한 첫 번째 열쇠 쌍 및 디지털 서명 목적을 위한 두 번째 열쇠 쌍과 같이, 다른 사용에 대하여 다중 열쇠 쌍을 가질 수 있다는 것을 유의하여야 한다. 그럼에도 불구하고, 각 노드는 다중 목적을 위해 사용되는 단일한 열쇠 쌍을 가지는 것도 가능하다. 서명된 위임은 도면 전체에서 이중 화살표로 나타난다. 이 위임은 임의의 중앙 시스템에 위임을 저장할 필요 없이 수행되고, 전자 문서를 디지털 방식으로 서명하기 위한 능력을 가진 임의의 컴퓨터 상에서 클린 주식회사(22)에 의해 이뤄질 수 있다. 이 네 번째 위임(18d)은 빌이 팀의 집을 청소하러 가기 전에 빌(23)의 모바일 전화로 전송된다. 네 번째 위임은 클린 주식회사에 의해 디지털 방식으로 서명된다.
금요일에 빌(23)이 접근 제어 장치(1)까지 도착할 때, 서명된 네 번째 위임(18d)이 그의 모바일 전화로부터 접근 제어 장치(1)로 전송될 것이다. 접근 제어 장치는 접근 제어 장치(1)에 저장된 위임들(18a 내지 18c) 및 디지털 열쇠(전화)에 저장된 서명된 위임들을 둘 다 포함하는 위임 시퀀스를 형성할 것이다. 기계적으로, 위임 시퀀스는 접근 그래프, 또는 더욱 구체적으로 각 노드가 열쇠 쌍을 보유하는 신원이고, 각 에지가 위임인 방향성 비사이클 그래프(DAG, directed acyclic graph)를 형성하는 것으로 간주될 수 있다. 접근 그래프는 도 3c에 의해 예시된 면이다.
빌이 그의 전기 자동차를 충전하기를 원하는 경우, 요청된 동작(충전)에 대하여 주어진 시간에 접근 제어 장치(1)로부터 빌(23)로 위임 경로를 커버하는 유효한 위임 시퀀스가 있다면 그리고 그 경우만 충전 지점으로 접근이 승인될 것이다.
이 실시예에서, 첫 번째 위임(18a), 세 번째 위임(18c) 및 네 번째 위임(18d)을 경유하여 접근 제어 장치(1)로부터 빌(23)로의 위임 시퀀스가 있다. 시간의 관점에서, 가장 한정된 위임은 오직 금요일으로 한정한 네 번째 위임(18d)이다. 충전 작동은 금요일에 시도되기 때문에, 시간 제약은 위반되지 않는다. 더욱이, 작동, 즉 충전은 위임들(18a, 18c, 18d) 중 어느 것에 의해서도 제한되지 않는다. 그러므로, 빌(23)은 접근이 승인되고, 접근 제어 장치(1)는 승인된 신호를 전송하여 충전 스테이션에 의해 충전을 가능하게 한다.
실시예 B: 접근 제어에 기반한 역할
이 실시예는 접근 제어 장치가 사용되어 접근 객체가 자물쇠인 것을 사용한 물리적 접근을 제어하는 실시예에 대해 도 4에 의해 예시된다. 여기서, 접근 제어 장치(1)로부터 전자 접근 제어(EAC, electronic access control) 시스템(25)으로 첫 번째 위임(18a)이 있다. 게다가, EAC(25)는 첫 번째 역할(26a)로 두 번째 위임(18b) 및 두 번째 역할(26b)로 세 번째 위임(18c)을 저장한다. 두 번째 위임(18b)을 통해, 첫 번째 역할(26a)은 언제든지 잠금과 잠금풀기(LU) 작동에 접근을 가지는 반면에, 두 번째 역할(26b)은 토요일 및 일요일 동안에만 LU 작동에 접근을 가진다.
접근 제어 장치는 온라인이고, 각 특정 접근 제어 장치(및 연결된 자물쇠)에 대하여 역할(26a 내지 26b)의 의미를 구성하는 EAC(25)로 연결된다.
각 열쇠는 역할로부터 열쇠로 위임들을 저장한다. 예를 들어, 사용자 앤(24)은 첫 번째 역할(26a)로부터 앤(24)으로 네 번째 (디지털 방식으로 서명된) 위임 및 두 번째 역할(26b)로부터 앤(24)으로 다섯 번째 위임(18e)을 그녀의 열쇠에 저장할 수 있다. 선택적으로, 문제의 EAC(25)로부터 역할로 위임(18b/18c)도 열쇠에 저장되고, 이 때 위임은 이어서 디지털 방식으로 서명될 수 있다.
주중, 앤은 첫 번째 위임(18a), 두 번째 위임(18b) 및 네 번째 위임(18d)의 위임 경로 덕분에 자물쇠를 잠그거나 풀 수 있을 것이다.
이 방식으로, 시간 제약을 가진 접근 제어에 기반한 역할이 달성된다. 접근 제어 장치 측은 접근 제어 장치로부터 역할(26a 내지 26b)로 위임들(18a 내지 18c)을 저장하고, 디지털 열쇠는 역할로부터 열쇠로 위임들(18d 내지 18e)을 저장한다. 열쇠로 역할의 위임들(18d 내지 18e)은 디지털 방식으로 서명된다.
실시예 C: 사용자 제어된 접근 제어 리스트
이 실시예는 도 5에 되시되고, 접근 제어 장치는 접근 제어 장치(1)로부터 사용자로 직접적으로 모든 위임들을 저장한다. 접근 제어 장치(1)로부터 팀(20)으로 첫 번째 위임(18a), 접근 제어 장치(1)로부터 에어더(28)로 두 번째 위임(18b), 및 접근 제어 장치(1)로부터 래리(29)로 세 번째 위임(18c)이 있다.
이 실시예에서, 열쇠 측은 어떠한 위임들도 저장하지 않고; 전자 열쇠의 신원 증명만 필요하다.
실시예 D: 여러 EAC
도 6에 예시된 이 실시예에서, 접근 제어 장치(1)는 사용자로 접근을 위임하기 위한 역할-기반된 접근 제어를 둘 다 사용하는 두 개의 EAC 시스템에 참여한다. 이 실시예는 접근 객체(이 실시예에서 자물쇠)가 어떻게 효율적으로 여러 시스템 사이에 공유되는지 가능성에 집중조명한다.
접근 제어 장치 측에서, 접근 제어 장치(1)로부터 첫 번째 EAC(25a)로 첫 번째 위임(18a)이 있다. 게다가, 첫 번째 EAC(25a)는 첫 번째 역할(26a)로 두 번째 위임(18b), 및 두 번째 역할(26b)로 세 번째 위임(18c)을 저장한다. 두 번째 위임(18b)을 통하여, 첫 번째 역할(26a)은 언제든지 모든 작동에 접근을 가지는 반면, 두 번째 역할(26b)은 언제든지 잠금 및 잠금 풀기에만 접근을 가진다. 이 실시예는 접근 제어 장치(1)가 EAC(25a 내지 25b)와 접속하지 않는 오프라인 시나리오에서도 작동되는 것을 유의하여야 한다. 접근 제어 장치(1)는 EAC로 접근을 위임할 수 있다(각 허용에 대하여 하나인 위임의 세트, 현재 "루트 접근" 또는 "잠금/잠금풀기 접근"). 위임은 이어서 문제의 EAC에 의해 필요한 모든 문서작업을 포함하여 이들을 역할로 추가로 분류한다. 이는 (접근 제어 장치(1)에 할당된) 자물쇠 소유자로부터 문제의 EAC로 단일 메시지로 이루어질 수 있다. 예를 들어, 이는 EAC로 위임을 포함하는 첨부물과 이메일을 전송하는 스마트폰에서 앱에서 구현될 수 있다. 첨부된 파일은 EAC가 역할을 생성하고 접근을 위임하기 위해 필요한 자물쇠에 대한 모든 정보를 함유한다.
더욱이, 접근 제어 장치(1)로부터 두 번째 EAC(25b)로 다섯 번째 위임(18e)이 있다. 다섯 번째 위임(18e)은 월요일부터 금요일까지만 모든 작동을 허용한다. 게다가, 두 번째 EAC(25b)는 세 번째 역할(26c)로 여섯 번째 위임(18f)을, 및 네 번째 역할(26d)로 일곱 번째 위임(18g)을 저장한다. 여섯 번째 위임(18f)을 통하여, 세 번째 역할(26c)은 언제라도(그러나 다섯 번째 위임(18e)에 의해 월요일부터 금요일까지만) 모든 작동으로 접근을 가지지만, 네 번째 역할(26d)은 오직 월요일에만 잠금 및 잠금풀기에 접근을 가진다.
이 실시예에서, 첫 번째 역할(26a)로부터 에이다(28)로 네 번째 (디지털 방식으로 서명된) 위임(18d)이 있다. 더욱이, 네 번째 역할(26d)로부터 밥(30)으로 여덟 번째 위임(18h)이 있다.
그러므로, 이 실시예에서 위임 시퀀스를 사용하여, 여러 조직들은 효율적이고 편리한 방식으로 (자물쇠, 복사기, 커피 머신 등과 같은) 단일 접근 객체로의 접근을 획득할 수 있다. 여러 조직들이 물리적 공간을 공유하는 환경에서, 예를 들어, 여러 회사들이 모든 임차인들을 위해 일부 공통 면적을 가진 빌딩에서 임차인인 환경에서, 특히 구체적인 관심의 대상일 수 있다.
여기에서 설명된 바와 같이 위임 시퀀스를 사용함으로써, 모든 위임이 임의의 온라인 접근 없이 발생할 수 있기 때문에, 큰 유연성 및 제어가 중앙 접근 서버에 대한 요구 없이 제공된다. 여전히, 상기에 도시된 바와 같이, 위임은 원한다면 선택적으로 전자 접근 제어 시스템으로 이루어질 수 있다(예: 레거시 시스템 등에 기인하여). 위임은 직접적으로 또는 간접적으로 임의의 적합한 방식으로 이루어질 수 있고, 종래 기술 시스템을 사용하여 가능하지 않았던 새로운 비즈니스 케이스를 지원한다. 많은 사용 케이스 및 시나리오를 지원함으로써, 단일 형태의 접근 제어 장치 및 접근 객체가 사용되고, 즉 상이한 사용에 대한 접근 제어 장치 또는 접근 객체의 여러 버전이 필요하지 않아 개발, 생산 및 배포에서 비용이 크게 감소한다.
본 명세서에서 제시된 실시양태는 오프라인뿐만 아니라 온라인 시나리오로 기능한다. 더욱이, 도 6에 예시된 바와 같이, 그리고 상술된 바와 같이, 여러 접근 제어 시스템이 접근 제어에 대한 어떤 요구 없이 지원되어 서로 적응된다. 사실, 접근 제어 시스템은 서로의 존재에 대하여 알 필요 조차 없다.
또한, 중앙 서버를 요구하지 않음으로써, 대량의 확장성이 제공된다. 모든 접근 객체에 대하여 접근을 제어하는, 공격자에 의해 공격될 수 있는 단일한 지점이 없기 때문에, 안전도 향상된다. 서명된 위임을 포함하는 시퀀스의 사용을 통하여, 부인 방지가 달성된다. 부인 방지는 디지털 방식으로 서명되는 위임에 대하여 달성된다. 선택적으로, 모든 위임은 디지털 방식으로 서명되어 부인 방지될 수 있는 위임의 완전한 시퀀스를 달성한다.
도 7은 재설정이 도 1의 접근 제어 장치에서 수행되는 경우의 실시예를 예시하는 개요도이다.
도 7의 상단부는 충전 스테이션과 관련된 도 3b의 상황과 논리적으로 유사하다. 그러나, 이 실시예에서, 접근 객체는, 예를 들어 집(즉, 개인의 가정집)의 대문에 대한 자물쇠이다.
도 7의 상단부는 접근 제어 장치(1)를 도시하고, 자물쇠에 대한 접근을 제어한다. 팀(20)은 처음에 접근 제어 장치(1)를 구성하여 접근 제어 장치(1)로부터 그 자신에게로, 또는 더욱 구체적으로 팀(20)의 장치, 예를 들어 전자 열쇠, 스마트폰등으로, 그의 첫 번째 위임(18a)을 가진다. 팀은 이어서 에이미(21)에게 추가적인 위임(18b)을 생성할 수 있다. 이 실시예에서, 두 개의 위임(18a 내지 18b)에 대하여 작동 또는 시간에 대하여 어떠한 한정도 없다. 그럼에도 불구하고, 이러한 한정이 필요하다면 상술한 바와 같이 적용될 수 있다.
집이 새로운 소유주인 토마스(30)에게 팔린 상황을 고려해 보자. 전통적으로, 토마스는 팀이 집을 소유했을 때 자물쇠로의 접근을 가진 임의의 이전 사용자에 대하여 자물쇠로의 접근을 방지하기 위해 집의 자물쇠 변경을 필요로 한다.
본 명세서에서 제시된 실시양태를 사용하여, 토마스(30)는 임의의 이전 사용자에 대하여 접근을 차단하기 위해 접근 제어 장치(1)를 재설정하는 것만을 단순히 필요로 한다.
재설정(29)이 실행되는 경우, 상술한 바와 같이, 접근 제어 장치(1)는 하나 이상의 열쇠 쌍의 형태로 새로운 신원자를 생성한다. 새로운 신원자를 가진 접근 제어 장치는 여기서 참조 번호 1'으로 도시된다.
재설정 후, 접근 제어 장치(1')는 새로운 소유자 토마스(30)에 의해 재설정 접근 제어 장치(1')로부터 토마스(30)로 새로운 첫 번째 위임(18a')을 저장하여 구성될 수 있다. 토마스는 이어서 자유롭게, 예를 들어 애슐리(31)에게 새로운 두 번째 위임(18b')에서 접근을 추가로 위임한다.
이 방식으로, 예를 들어 에이미(21)가 재설정 접근 제어 장치(1')를 사용하여 자물쇠를 열려고 노력한다면, 그 신원자가 변경되었기 때문에 재설정 접근 제어 장치(1')로부터 유효한 위임이 없다. 따라서, 예전의 접근 제어 장치를 사용하여 만든 임의의 위임은 재설정(29)이 일어나고 새로운 신원자가 생성될 때 즉시 무효화된다. 이 방식으로, 토마스(30)가 자물쇠가 접근 제어 장치에 의해 제어되는 집의 새로운 소유자가 되었을 때, 그는 안전하게 접근 제어 장치를 재설정할 수 있고, 이전에 접근을 가진 임의의 사용자(예: 청소부, 팀의 가족, 팀의 친구)가 더 이상 접근할 수 없다는 것을 확신한다. 이는 자물쇠를 더욱 더 편리하게 안전을 확보하게 한다.
도 7의 재설정 프로세스는 상술된 도 3a 내지 3c, 도 4 내지 도 6에 도시된 임의의 실시예와 결합될 수 있음을 유의하여야 한다.
도 8은 도 1의 접근 제어 장치에서 일부 구성요소를 예시하는 개요도이다. 프로세서(60)는 메모리(64)에 저장된 소프트웨어 명령어(66)를 실행시킬 수 있는, 적합한 중앙 프로세싱 유닛(CPU), 멀티프로세서, 마이크로컨트롤러, 디지털 신호 프로세서(DSP), 응용 주문형 집적 회로(application specific integrated circuit) 등의 하나 이상의 임의의 조합을 사용하여 제공되고, 이는 컴퓨터 프로그램 생산품이 될 수 있다. 프로세서(60)는 상기 도 2a 내지 2b에 대하여 설명된 방법을 실행하기 위해 구성될 수 있다.
메모리(64)는 읽고 쓰는 메모리(RAM) 및 오직 읽기만 되는 메모리(ROM)의 임의의 조합일 수 있다. 메모리(64)는 또한 지속성 저장소를 포함하고, 이는 예를 들어 자기 메모리, 광학 메모리, 고체 형태 메모리 또는 심지어 원격으로 탑재된 메모리의 임의의 하나 또는 조합일 수 있다.
데이터 메모리(65)는 또한 프로세서(60)에서 소프트웨어 명령어의 실행 동안 데이터를 읽고/거나 저장하기 위하여 제공된다. 데이터 메모리(65)는 읽고 쓰는 메모리(RAM) 및 지속성 및/또는 휘발성 메모리일 수 있는 오직 읽기만 되는 메모리(ROM)의 임의의 조합일 수 있다. 데이터 메모리(65)는 접근 제어 장치(1)의 일부를 형성하거나, 또는 접근 제어 장치(1)에 근접한 외부일 수 있다. 데이터 메모리(65)는 상기 설명한 위임을 저장할 수 있다. 위임은 데이터 메모리(65)의 지속성 부분에, 예를 들어 플래쉬 메모리에 저장될 수 있다.
접근 제어 장치(1)는 접근 객체(12) 및 전자 열쇠(2)와 같은 다른 외부 엔티티와 통신하기 위한 I/O 인터페이스(67)를 더 포함한다. I/O 인터페이스(67)는 또한 마그네틱 스트립을 가진 읽기 열쇠 카드 또는 스마트 카드를 위한 리더기를 포함할 수 있다. I/O 인터페이스(67)는, 예를 들어 범용 직렬 버스(USB), 이더넷, 단순 전기 연결(예: 접근 객체(12)로) 또는 전자 열쇠(2)와 통신하기 위한 전류/전기 연결을 사용하여, 유선 기반의 통신을 지원할 수 있다. 다르게는 또는 추가적으로, I/O 인터페이스(67)는, 예를 들어 블루투스, BLE, 지그비, RFID, 임의의 IEEE 802.11 표준, 임의의 IEEE 802.15 표준, 무선 USB 등을 사용하여 무선 통신을 지원한다.
I/O 인터페이스(67)는 또한 사용자가 접근 제어 장치(1)의 재설정을 수행하게 하는 사용자 인터페이스를 포함한다. 사용자 인터페이스는, 예를 들어 전용 재설정 버튼 또는 사용자가 접근 제어 장치(1)의 재설정이 수행되게 명령하는 것을 허용하는 보다 일반적인 인터페이스를 포함한다.
접근 제어 장치(1)의 다른 구성요소는 본 명세서에 제시되는 개념을 모호하게 하지 않기 위해 생략된다.
선택적으로, 도 1의 접근 객체(12)는 접근 제어 장치(1)의 일부를 형성한다.
도 9는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품의 하나의 예를 도시한다. 이 컴퓨터 판독가능한 수단 상에서, 컴퓨터 프로그램(91)은 저장될 수 있고, 상기 컴퓨터 프로그램은 프로세서가 본 명세서에 개시된 실시양태에 따르는 방법을 실행시키게 할 수 있다. 이 예에서, 컴퓨터 프로그램 생산품은, CD(컴팩트 디스크) 또는 DVD(디지털 다기능 디스크) 또는 블루-레이 디스크와 같은 광학 디스크이다. 상술한 바와 같이, 컴퓨터 프로그램 생산품은 도 8의 컴퓨터 프로그램 생산품(64)와 같은 장치의 메모리에서 구현될 수도 있다. 컴퓨터 프로그램(91)이 여기서 설명된 광학 디스크 상에서 트랙으로 간단하게 도시되지만, 컴퓨터 프로그램은, 제거가능한 고체 형태 메모리, 예를 들어 범용 직렬 버스(USB) 드라이브와 같은 컴퓨터 프로그램 생산품에 적합한 임의의 방식으로 저장될 수 있다.
로마 숫자로 열거된 또 다른 관점의 실시양태의 리스트가 하기에 이어진다:
i. 접근 객체로의 접근을 제어하는 방법으로, 상기 방법은 접근 제어 장치에서 수행되고, 하기 단계를 포함한다:
사용자 입력을 수신하여 접근 제어 장치를 재설정하는 단계;
접근 제어 장치에 대한 새로운 신원자를 생성하는 단계;
전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하는 단계;
복수의 위임을 획득하는 단계로, 여기서 각 위임은 위임자로부터 수신자로의 위임인 것인 단계; 및
위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는, 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하는 단계.
ii. 실시양태 i에 따른 방법으로, 새로운 신원자를 생성하는 단계에서, 새로운 신원자는 적어도 하나의 암호 열쇠 쌍을 포함하는 것인 방법.
iii. 실시양태 i 또는 ii에 따르는 방법으로, 입력을 수신하여 접근 제어 장치의 저장소에 첫 번째 위임을 저장하는 단계를 더 포함하는 방법.
iv. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 복수의 위임을 획득하는 단계는 전자 열쇠로부터 적어도 하나의 위임을 획득하는 것을 포함하는 것인 방법.
v. 실시양태 iv에 따르는 방법으로, 전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 방법.
vi. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 상기 방법은 복수의 위임의 모든 시간 제약을 평가하는 단계를 더 포함하여, 접근을 승인하는 단계는 시간 제약들 중 어느 것도 위반되지 않을 때만 수행되는 것인 방법.
vii. 선행하는 실시양태 중 어느 하나에 따르는 방법으로, 상기 방법은 복수의 위임의 모든 작동 제약을 평가하는 단계를 더 포함하여, 접근을 승인하는 단계는 작동 제약들 중 어느 것도 접근 작동을 승인하는 것을 거부하지 않을 때만 수행되는 것인 방법.
viii. 접근 객체로의 접근을 제어하기 위한 접근 제어 장치로, 상기 접근 제어 장치는
프로세서; 및
프로세서에 의해 실행될 때, 접근 제어 장치가,
사용자 입력을 수신하여 접근 제어 장치를 재설정하게 하고;
접근 제어 장치에 대한 새로운 신원자를 생성하게 하고;
전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하게 하고;
복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및
위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는, 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하게 하는,
명령어를 저장하는 메모리
를 포함하는 것인 접근 제어 장치.
ix. 실시양태 viii에 따르는 접근 제어 장치로서, 상기 접근 제어 장치는 프로세서에 의해 실행될 때, 접근 제어 장치가 입력을 수신하여 접근 제어 장치의 저장소에 첫 번째 위임을 저장하게 하는 명령어를 더 포함하는 것인 접근 제어 장치.
x. 실시양태 ix 내지 xi 중 어느 한 항에 따르는 접근 제어 장치로서, 복수의 위임을 획득하는 명령어는 프로세서에 의해 실행될 때, 접근 제어 장치가 전자 열쇠로부터 적어도 하나의 위임을 획득하게 하는 명령어를 포함하는 것인 접근 제어 장치.
xi. 실시양태 xii에 따르는 접근 제어 장치로서, 전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 접근 제어 장치.
xiv. 접근 객체로의 접근을 제어하기 위한 컴퓨터 프로그램으로, 상기 컴퓨터 프로그램은, 접근 제어 장치에서 실행될 때, 접근 제어 장치가,
사용자 입력을 수신하여 접근 제어 장치를 재설정하게 하고;
접근 제어 장치에 대한 새로운 신원자를 생성하게 하고;
전자 열쇠와 통신하여 전자 열쇠의 신원을 획득하게 하고;
복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및
위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 복수의 위임이, 새로운 신원자를 사용하여 확인되는 접근 제어 장치로부터 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체로의 접근을 승인하게 하는, 컴퓨터 프로그램 코드를 포함하는 것인 컴퓨터 프로그램.
xv. 실시양태 xiv에 따른 컴퓨터 프로그램 및 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품.
본 발명은 소수의 실시양태에 대하여 주로 상기에 설명하였다. 그러나 이는 당업계에서 숙련된 자에 의해 쉽게 이해되는 바와 같이, 상기 개시된 것 이외에 다른 실시양태들도, 특허청구범위에 정의된 바와 같이 본 발명의 범주 내에서 동등하게 가능하다.

Claims (13)

  1. 접근 객체(12)로의 접근을 제어하기 위한 방법으로, 상기 방법은 접근 제어 장치(1)에서 수행되고,
    사용자 입력을 수신하여 접근 제어 장치(1)를 재설정하는 단계(36);
    접근 제어 장치(1)에 대한 유일한 새로운 신원자를 생성하고, 접근 제어 장치로부터 접근 제어 장치(1)에 대한 이전에 사용된 모든 신원자를 폐기하여, 접근 제어 장치와 관련된 모든 이전 접근 위임을 무효화하는 단계(38);
    전자 열쇠(2)와 통신하여 전자 열쇠(2)의 신원을 획득하는 단계(40);
    복수의 위임을 획득하는 단계(42)로, 여기서 각 위임은 위임자로부터 수신자로의 위임인 것인 단계; 및
    위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치(1)이고, 마지막 위임의 수신자는 전자 열쇠이도록, 새로운 신원자를 사용하여 확인된 접근 제어 장치(1)로부터, 복수의 위임이 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체(12)로의 접근을 승인하는 단계(46);
    를 포함하는 것인 방법.
  2. 제 1 항에 있어서,
    유일한 새로운 신원자를 생성하는 단계(38)에서, 새로운 신원자는 적어도 하나의 암호 열쇠 쌍을 포함하는 것인 방법.
  3. 제 1 항에 있어서,
    입력을 수신하여 접근 제어 장치의 저장소에 첫 번째 위임을 저장하는 단계(37)를 더 포함하는 방법.
  4. 제 1 항에 있어서,
    복수의 위임을 획득하는 단계(42)는 전자 열쇠(2)로부터 적어도 하나의 위임을 획득하는 것을 포함하는 것인 방법.
  5. 제 4 항에 있어서,
    전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 방법.
  6. 제 1 항에 있어서,
    상기 방법은 복수의 위임의 모든 시간 제약을 평가하는 단계(44)를 더 포함하여, 접근을 승인하는 단계(46)는 시간 제약들 중 어느 것도 위반되지 않을 때만 수행되는 것인 방법.
  7. 제 1 항에 있어서,
    상기 방법은 복수의 위임의 모든 작동 제약을 평가하는 단계(45)를 더 포함하여, 접근을 승인하는 단계(46)는 작동 제약들 중 어느 것도 접근을 승인하는 작동을 거부하지 않을 때만 수행되는 것인 방법.
  8. 접근 객체(12)로의 접근을 제어하기 위한 접근 제어 장치(1)로, 상기 접근 제어 장치(1)는
    프로세서(60); 및
    프로세서에 의해 실행될 때, 접근 제어 장치(1)가,
    사용자 입력을 수신하여 접근 제어 장치(1)를 재설정하게 하고;
    접근 제어 장치(1)에 대한 유일한 새로운 신원자를 생성하고, 접근 제어 장치로부터 접근 제어 장치(1)에 대한 이전에 사용된 모든 신원자를 폐기하여, 접근 제어 장치와 관련된 모든 이전 접근 위임을 무효화하게 하고;
    전자 열쇠(2)와 통신하여 전자 열쇠(2)의 신원을 획득하게 하고;
    복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및
    위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 새로운 신원자를 사용하여 확인된 접근 제어 장치(1)로부터, 복수의 위임이 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체(12)에 접근을 승인하게 하는,
    명령어(66)를 저장하는 메모리(64);
    를 포함하는 것인 접근 제어 장치(1).
  9. 제 8 항에 있어서,
    프로세서에 의해 실행될 때, 접근 제어 장치(1)가 입력을 수신하여 접근 제어 장치(1)의 저장소에 첫 번째 위임을 저장하게 하는 명령어를 더 포함하는 것인 접근 제어 장치(1).
  10. 제 9 항에 있어서,
    복수의 위임을 획득하는 명령어는 프로세서에 의해 실행될 때, 접근 제어 장치(1)가 전자 열쇠(2)로부터 적어도 하나의 위임을 획득하게 하는 명령어(66)를 포함하는 것인 접근 제어 장치(1).
  11. 제 10 항에 있어서,
    전자 열쇠로부터 획득된 각 위임은 개별적인 위임의 위임자에 의해 디지털 방식으로 서명되는 것인 접근 제어 장치(1).
  12. 접근 객체(12)로 접근을 제어하기 위한 컴퓨터 프로그램(66, 91)으로, 상기 컴퓨터 프로그램은, 접근 제어 장치(1)에서 실행될 때, 접근 제어 장치(1)가,
    사용자 입력을 수신하여 접근 제어 장치(1)를 재설정하게 하고;
    접근 제어 장치(1)에 대한 유일한 새로운 신원자를 생성하고, 접근 제어 장치로부터 접근 제어 장치(1)에 대한 이전에 사용된 모든 신원자를 폐기하여, 접근 제어 장치와 관련된 모든 이전 접근 위임을 무효화하게 하고;
    전자 열쇠(2)와 통신하여 전자 열쇠(2)의 신원을 획득하게 하고;
    복수의 위임을 획득하게 하고, 여기서 각 위임은 위임자로부터 수신자로 위임이고; 및
    위임의 시퀀스에서 첫 번째 위임의 위임자는 접근 제어 장치이고, 마지막 위임의 수신자는 전자 열쇠이도록, 새로운 신원자를 사용하여 확인된 접근 제어 장치(1)로부터, 복수의 위임이 전자 열쇠로 위임 경로를 커버하는 위임의 시퀀스를 포함할 때만 접근 객체(12)로의 접근을 승인하게 하는, 컴퓨터 프로그램 코드를 포함하는 것인 컴퓨터 프로그램(66, 91).
  13. 제 12 항에 따른 컴퓨터 프로그램 및 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능한 수단을 포함하는 컴퓨터 프로그램 생산품(64).
KR1020197006522A 2016-09-02 2017-08-30 접근 객체로의 접근을 제어하기 KR102481761B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16187007.6A EP3291184B1 (en) 2016-09-02 2016-09-02 Resetting access to an access object
EP16187007.6 2016-09-02
PCT/EP2017/071787 WO2018041905A1 (en) 2016-09-02 2017-08-30 Controlling access to an access object

Publications (2)

Publication Number Publication Date
KR20190045201A KR20190045201A (ko) 2019-05-02
KR102481761B1 true KR102481761B1 (ko) 2022-12-27

Family

ID=56936274

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006522A KR102481761B1 (ko) 2016-09-02 2017-08-30 접근 객체로의 접근을 제어하기

Country Status (6)

Country Link
US (2) US11011002B2 (ko)
EP (1) EP3291184B1 (ko)
KR (1) KR102481761B1 (ko)
CN (1) CN109643474B (ko)
FI (1) FI3291184T3 (ko)
WO (1) WO2018041905A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI3291184T3 (fi) 2016-09-02 2023-08-24 Assa Abloy Ab Pääsyobjektiin pääsyn resetointi
US10840652B2 (en) * 2017-05-02 2020-11-17 Acist Medical Systems, Inc. Connected component authentication
EP3671663A1 (en) * 2018-12-20 2020-06-24 Assa Abloy AB Co-signing delegations
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US10848966B1 (en) * 2019-06-12 2020-11-24 Caterpillar Inc. Wireless access system for controlling access to a device
EP4231256A1 (de) * 2022-02-22 2023-08-23 EUCHNER GmbH + Co. KG Zugangssystem zu einer maschine

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089508A1 (en) * 2012-09-24 2014-03-27 Steelseries Aps Method and apparatus for delegating resources between devices
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP2016143164A (ja) * 2015-01-30 2016-08-08 株式会社Pfu システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
JP2003331241A (ja) * 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
US7562214B2 (en) * 2003-03-31 2009-07-14 International Business Machines Corporation Data processing systems
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
JP5586240B2 (ja) * 2010-01-08 2014-09-10 株式会社沖データ 情報処理システム及びアクセスコード生成方法
DE102012200714A1 (de) * 2012-01-19 2013-07-25 BSH Bosch und Siemens Hausgeräte GmbH Verfahren zur Datenkommunikation zwischen einem Haushaltsgerät und einem Benutzerendgerät, Haushaltsgerät und System mit einem Haushaltsgerät und einem Benutzerendgerät
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US10032159B2 (en) * 2013-09-25 2018-07-24 Paypal, Inc. Spending delegation
US9760720B2 (en) * 2015-07-10 2017-09-12 Senteon LLC Securing temporary data on untrusted devices
FI3291184T3 (fi) 2016-09-02 2023-08-24 Assa Abloy Ab Pääsyobjektiin pääsyn resetointi
US11544356B2 (en) * 2017-06-19 2023-01-03 Citrix Systems, Inc. Systems and methods for dynamic flexible authentication in a cloud service
JP6892361B2 (ja) * 2017-09-21 2021-06-23 キオクシア株式会社 ストレージ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089508A1 (en) * 2012-09-24 2014-03-27 Steelseries Aps Method and apparatus for delegating resources between devices
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP2016143164A (ja) * 2015-01-30 2016-08-08 株式会社Pfu システム

Also Published As

Publication number Publication date
US20210241559A1 (en) 2021-08-05
WO2018041905A1 (en) 2018-03-08
US11763618B2 (en) 2023-09-19
CN109643474A (zh) 2019-04-16
US20190213810A1 (en) 2019-07-11
EP3291184A1 (en) 2018-03-07
EP3291184B1 (en) 2023-06-07
US11011002B2 (en) 2021-05-18
CN109643474B (zh) 2021-12-07
KR20190045201A (ko) 2019-05-02
FI3291184T3 (fi) 2023-08-24

Similar Documents

Publication Publication Date Title
KR102481761B1 (ko) 접근 객체로의 접근을 제어하기
KR102101246B1 (ko) 사용자 크리덴셜들의 배포
JP6247618B2 (ja) アクセス制御システムにおける匿名の決定
KR102376196B1 (ko) 접근을 제어하기 위한 열쇠 위임
CN113228120B (zh) 共同签名委托
EP3454243B1 (en) Token execution system for access control
US20130298211A1 (en) Authentication token
CN108605034A (zh) 无线固件更新
CN109887127A (zh) 一种智能门锁及其控制方法和系统
EP3291183A1 (en) Sequence of delegations for controlling access to an access object
US20160127346A1 (en) Multi-factor authentication
EP3776320B1 (en) Transmitting service provider access data to a service provider server
RU2709281C1 (ru) Способ и система авторизации носителя цифрового ключа
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
EP3291182A1 (en) Sequence of delegations for controlling access to a physical space
CN111954897B (zh) 使用服务提供商设备可访问的加密密钥对的私钥
WO2023021968A1 (ja) 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法
CN117677991A (zh) 多家庭电子锁凭证管理
JP2018182706A (ja) 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant