KR20040033285A - 보안 시스템 - Google Patents
보안 시스템 Download PDFInfo
- Publication number
- KR20040033285A KR20040033285A KR10-2003-7015207A KR20037015207A KR20040033285A KR 20040033285 A KR20040033285 A KR 20040033285A KR 20037015207 A KR20037015207 A KR 20037015207A KR 20040033285 A KR20040033285 A KR 20040033285A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- code
- wireless communication
- access control
- communication device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00396—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
Abstract
접근 제어 시스템은 접근 제어 장치, 무선 통신 장치 및 중앙 제어기를 포함한다. 중앙 제어기는 무선 통신 장치로 인증 코드를 발생시킨다. 무선 통신 장치는 허가된 사람에 의해, 접근 제어 장치에 의해 보호되는 보호 기능을 작동시키는데 사용된다. 보호 기능을 작동시키기 위해, 허가된 사람은 무선 통신 장치를 사용하여 접근 제어 장치로 접근 요청을 송신하며, 상기 접근 제어 장치는 인증 챌린지를 무선 통신 장치로 송신함으로써 응답한다. 무선 통신 장치는 자신의 메모리에 저장된 유효한 인증 코드와 인증 챌린지를 토대로 유효 인증 응답을 송신해야 한다. 유효 인증 응답이 수신될 경우, 접근 제어 장치가 보호 기능을 작동시킨다.
Description
통상적인 잠금장치(lock)는 재산에 접근하는 것을 제한하기 위해 키(key) 또는 겸용기구(combination)를 이용한다. 아마도, 재산에 접근할 권한을 가진 사람만이 잠금장치를 작동시키는데 필요한 키 또는 겸용기구를 소유할 것이다. 이러한 통상적인 접근방법이 여전히 널리 사용되고 있다. 더 최근에는, 통상적인 키 및 겸용 잠금장치가 자기스트립을 가진 플라스틱 카드에 의해 작동되는 전자 잠금 시스템으로 대체되었다. 이러한 유형의 전자 잠금장치는 통상적으로 호텔에서 사용된다. 이러한 유형의 시스템에서는, 문 손잡이와 전자기계 잠금 메커니즘(locking mechanism)이 단단한 금속 인클로저(enclosure)내에 자기 카드 판독기(magnetic card reader)와 통합된다. 자기 카드 판독기는 삽입된 카드를 판독하고, 키 코드를 검사하여, 올바른 키 코드가 제공될 경우 문을 열도록(unlock) 잠금 메커니즘을 작동시킨다.
또한, 문을 열도록 잠금 메커니즘을 작동시키기 위해, PIN 코드, 지문, 또는 홍채 인식과 같은 몇 가지 식별 종류를 사용하는 것이 과거에 공지되어 있다. 이러한 한 가지 장치가 Hsu 등에 허여된 U.S. 특허 제 6,038,666 호에 개시되어 있다. 이 특허에는 지문 데이터를 사용하여 문 잠금장치를 작동시키는 방법이 개시되어 있다. 먼저, 인가된 사용자의 지문 데이터 및 사용자의 공개 암호 키가 문 잠금장치에 로딩되어야 한다. 인가된 사용자가 소지한 이동 장치에 또한 동일한 지문 데이터가 로딩되며, 상기 이동 장치가 문 잠금장치와 무선으로 통신한다. 사용자의 이름이 문 잠금장치로 해독되어 송신된다. 문 잠금장치는 랜덤 공개/개인 암호키 쌍을 발생시켜 공개 키를 사용자 장치로 전송한다. 사용자의 장치는 정해지지 않은 순서로 사용자 장치의 개인 키와 문 잠금장치의 공개 키를 사용하여 지문 데이터를 이중으로 암호화하여, 그 결과를 문으로 송신한다. 문은 수신된 지문 데이터를 해독하고, 이것을 저장된 지문 데이터와 비교하여, 상기 지문 데이터가 부합할 경우 문을 연다.
본 발명은 일반적으로 보호 기능(protected function)에 대해 보안성을 제공하기 위한 보안 시스템에 관한 것으로서, 특히 챌린지/응답(challenge/response) 프로토콜을 사용하여 보호 기능에 대해 보안성을 제공하는 보안 시스템에 관한 것이다.
도 1은 본 발명에 따른 무선 문 잠금 시스템(wireless door lock system)의개요도.
도 2는 인가된 자에 의해 접근 제어 장치와 통신하는데 사용되는 무선 통신 장치의 기능 블록도.
도 3은 접근 제어 장치, 무선 통신 장치 또는 중앙 제어기에 사용될 수 있는 보안 모듈의 기능 블록도.
도 4는 접근 제어 장치가 전자 문 잠금장치의 형태로 되어 있는, 본 발명에 따른 접근 제어 장치의 제1 예시적인 실시예를 나타내는 기능 블록도.
도 5는 무선 통신 장치로 인증 코드를 발생시키는데 사용되는 중앙 제어기의 기능 블록도.
본 발명은 문을 여는 것과 같은 보호 기능에 대해 보안성을 제공하는 보안 시스템에 관한 것이다. 본 발명에 따르면, 보호 기능은 접근 제어 장치에 의해 제어된다. 보호 기능에 접근하도록 인가받은 자는 이동 무선 전화기와 같은 무선 통신 장치를 사용하여 접근 제어 장치와 통신한다. 규정된 시간 주기 동안 유효한 인증 코드가 무선 통신 장치에 저장된다. 보호 기능에 접근하기 위해, 인가된 자는 무선 통신 장치로 하여금 접근 제어 장치로 접근 요청을 송신하도록 한다. 접근 제어 장치는 접근 요청에 응답하여 무선 통신 장치로 인증 챌린지를 송신한다. 통신 챌린지는 보편적으로 적어도 하나의 난수(random number)를 포함하게 되며, 시간 표시를 포함할 수도 있다. 무선 통신 장치는 인증 챌린지의 선택 부분(예컨대, 난수)을 그 메모리에 저장된 인증 코드와 조합함으로써 인증 응답을 발생시켜, 상기 인증 응답을 접근 제어 장치로 송신한다. 접근 제어 장치는 수신된 인증 응답을 예상 인증 응답과 비교하여, 상기 수신된 인증 응답이 예상 인증 응답에 부합할 경우 보호 기능을 작동 또는 가동시킨다.
본 발명의 일 실시예에 있어서, 접근 제어 장치는 근거리 통신망에 의해 중앙 제어기에 접속되며, 상기 중앙 제어기는 접근 제어 장치에 적절한 인증 코드를 제공할 수 있다. 또한, 상기 중앙 제어기는 필요할 때 인증 코드를 변경할 수 있다. 제2 실시예에 있어서, 접근 제어 장치는 마스터 코드로 프로그래밍된 자립형(stand-alone) 장치이다. 이 실시예에서, 접근 제어 장치는 저장된 마스터 코드를 사용하여 상이한 시간 주기에 대한 인증 코드를 계산한다. 또한, 중앙 제어기는 접근 제어 장치에 의해 사용되는 마스터 코드에 대한 사전 정보를 이용하여 임의의 시간 주기에 대한 인증 코드를 계산할 수 있다.
본 발명의 접근 제어 시스템은, 예컨대 호텔에서 규정된 시간 주기 동안 호텔 룸(room)으로의 접근을 제어하는데 사용될 수 있다. 당업자들이라면, 본 발명의 접근 제어 시스템이 다수의 다른 방법으로 사용된다는 것을 알 수 있을 것이다.
도 1은 본 발명에 따른 보안 시스템(10)을 도시한다. 보안 시스템(10)은 접근 제어 장치(20), 중앙 제어기(40), 및 접근 제어 장치(20)에 의해 보호되는 보호 기능을 작동시키는 무선 통신 장치(100)를 포함한다. 이하에 설명되는 실시예에 있어서, 보안 시스템(10)은 호텔의 무선 문 잠금 시스템이며, 접근 제어 장치(20)는 전자 문 잠금장치를 포함한다. 따라서, 나머지 상세한 설명에서, 접근 제어 장치(20)는 전자 문 잠금장치(20)를 의미한다.
본 발명에 따르면, 무선 통신 장치(100)는 중앙 제어기(40)에 의해 인증 코드를 이용하여 작동된다. 작동되면, 상기 무선 통신 장치(100)는 문을 "여는데(unlock)" 사용될 수 있다. 문을 열기 위해, 무선 통신 장치(100)는 전자 문 잠금장치(20)(즉, 접근 제어 장치)로 접근 요청을 송신한다. 전자 문잠금장치(20)는 접근 요청에 응답하여 무선 통신 장치(100)로 인증 챌린지를 송신한다. 인증 챌린지는 적어도, 무선 통신 장치(10)에 사전에 알려질 수 없는 랜덤 비트열 또는 난수를 포함한다. 무선 통신 장치(100)는 규정된 조합 알고리즘을 사용하여 랜덤 비트열을 포함하는 인증 챌린지의 선택된 부분을 저장된 인증 코드와 비교하여 인증 응답을 발생시키고 이 인증 응답을 전자 문 잠금장치(20)로 송신한다. 전자 문 잠금장치(20)는 상기와 동일한 조합 알고리즘을 사용하여 예상 인증 응답을 계산한다. 수신된 인증 응답이 예상 인증 응답과 부합한다면, 문이 열려 호텔 룸으로의 접근이 허용된다.
중앙 제어기(40)는 BLUETOOTH 인터페이스와 같은 무선 인터페이스를 통해 무선 통신 장치(100)와 통신하여 무선 통신 장치(100)에 인증 코드를 공급한다. 선택적으로, 무선 통신 장치(100)는 데이터의 교환이 가능하도록 케이블을 이용하여 중앙 제어기(40)상의 표준 인터페이스에 접속되거나 도킹 스테이션(docking station)내에 삽입될 수도 있다. 중앙 제어기(40)는 또한 전자 문 잠금장치(20)와 통신하여 전자 문 잠금장치(20)에 대한 인증 코드를 로딩하거나 변경할 수도 있다. 그러나, 반드시 중앙 제어기(40)가 전자 문 잠금장치(20)와 통신할 필요는 없다. 이하 설명되는 바와 같이, 전자 문 잠금장치(20)는 상이한 시간 주기 동안 인증 코드를 계산하는데 사용되는 비밀 마스터 코드로 프로그래밍될 수 있다. 이러한 마스터 코드 및 전자 문 잠금장치(20)와 관련된 장치 번호를 알면, 중앙 제어기(40)는 임의의 주어진 시간에 전자 문 잠금장치(20)의 유효한 인증 코드를 계산할 수 있다.
무선 통신 장치(100)와 전자 문 잠금장치(20) 사이의 통신은 BLUETOOTH 표준을 따르는 단거리 RF 인터페이스와 같은 무선 인터페이스를 이용하여 이루어진다. BLUETOOTH 표준은, 이동 장치와 고정 장치 간의 단거리 무선 링크를 통한 데이터 및 음성의 무선 통신을 가능하게 한다. BLUETOOTH 인터페이스는, 휴대용 전자 장치로 하여금 단거리 애드 혹 네트워크(ad hoc network)를 통해 무선으로 접속하고 통신할 수 있도록 하는 2.45 GHz 주파수 대역의 범용 무선 인터페이스이다. BLUETOOTH 기술에 관한 다양한 세부사항에 관심이 있는 사람은, 2000년 2월, IEEE Personal Communications에서 확인할 수 있는 Jaap Haartsen의 논문 "The Bluetooth Radio System"(이것은 본원에서 참조로 포함됨)를 참조한다. 여기서 본 발명은 BLUETOOTH 표준과 관련하여 설명되지만, 다른 단거리 무선 인터페이스 표준이 사용될 수도 있다는 것을 알아야 한다.
BLUETOOTH 표준은 데이터의 암호화 및 암호해독을 제공하여, 데이터가 안전하게 전달될 수 있게 한다. BLUETOOTH 표준을 사용하여, 무선 통신 장치(100)는 비밀 정보를 공개하지 않고 전자 문 잠금장치(20) 및 중앙 제어기(40)와 안전하게 통신할 수 있다.
도 2는 본 발명에 따른 무선 통신 장치(100)의 예시적인 실시예를 도시하는 기능 블록도이다. 상기 예시적인 실시예에 있어서, 무선 통신 장치(100)는 셀룰러 무선전화기 또는 개인 휴대정보 단말기(PDA)와 같은 BLUETOOTH-장착 이동 단말기이다. 무선 통신 장치(100)는 주 처리기(101), 입력 장치(102), 디스플레이(103), 무선 인터페이스(104), 배터리(105) 및 보안 모듈(110)을 포함한다. 처리기(101)는 무선 통신 장치(100)의 동작을 제어한다. 키패드 또는 포인팅 디바이스(pointingdevice)와 같은 입력 장치(102)에 의해 데이터 및 명령이 사용자에 의해 입력될 수 있다. 디스플레이(103)는 사용자가 장치 설정(device setting) 및 프롬프트를 볼 수 있게 한다. 무선 인터페이스(104)는 전자 문 잠금장치(20) 및 어쩌면 중앙 제어기(40)와 같은 외부 장치와 통신할 수 있게 한다. 배터리(105)는 무선 통신 장치(100)에 전력을 공급한다. 보안 모듈(110)은 무선 통신 장치(100)를 작동시키는데 필요한 가입 데이터를 포함할 수 있다. 이 외에도, 보안 모듈(110)은 안전한 거래를 위해 공개 및 개인 암호키와 같은 보안 변수를 저장할 수도 있다.
도 3은 보안 모듈(110)을 더 상세히 도시하는 것이다. 보안 모듈(110)은 안전 처리기(111), 프로그램 메모리(112), 데이터 메모리(113), 램(random access memory)(114) 및 I/O 인터페이스(115)를 포함한다. 보안 모듈(110)은 부가로 보조처리기(116)와 랜덤 노이즈(random noise) 또는 비트 발생기를 포함할 수도 있다. 처리기(111)는 프로그램 메모리(112)에 저장된 선택된 프로그램만을 실행한다. 데이터 메모리(113)는 사용자 고유의 비밀 키와 같이, 제조 후 생성된 데이터를 위한 장기간 저장공간으로 사용된다. 램(114)은 계산하는 동안 일시적인 저장공간으로 사용된다. I/O 인터페이스(115)는 무선 통신 장치(100)의 주 처리기(101)와 보안 모듈(110)을 인터페이스한다. (존재할 경우) 보조처리기(116)는 긴 정수 값의 곱셈, 제곱, 또는 지수연산(exponentiation)을 수반하는 암호 계산과 같은 소정의 계산을 가속화한다. (존재할 경우) 랜덤 노이즈 발생기(117)는 이하에 설명되는 바와 같이 공개/개인 키 쌍 및 애드 혹 인증 챌린지의 일회(one-time) 발생을 제공한다. 보조처리기(116)와 랜덤 노이즈 발생기(117)는 본 발명을 구현하는데 반드시 필요하지는 않지만, 사용자의 아이덴티티(identity)를 확인하는 것과 관련된 관점에서 유용할 수 있다.
보안 모듈(110)은 예컨대 제거가능한 스마트 카드에 포함될 수도 있다. 스마트 카드의 사용과 관련된 U.S. 특허 출원으로는, 2000년 10월 25일 출원된 "Method of Bi-Lateral Identity Authentication Over the Internet"이란 명칭의 U.S. 특허 출원번호 제 09/695,964 호와, 2000년 10월 25일 출원된 "Method for Establishing a Symmetric Cipher Key"란 명칭의 U.S. 특허 출원번호 제 09/696,450 호가 포함된다(상기 특허는 본원에서 참조로 포함됨). 상기 첫번째 언급된 출원에는, 스마트 카드를 포함하는 무선 통신 장치(100)를 사용하여, 두 통신장치의 아이덴티티를 상호 설정하고 장치들간의 효과적이고 안전한 통신을 위한 일시적인 세션 키를 설정하는 방법이 기재되어 있다. 상기 두 번째 언급된 출원에는, 비밀 키를 안전하게 설정하고 비밀 키를 스마트 카드에 저장하는 방법이 기재되어 있다. 이들 특허에 기재된 기술은, 장래 호텔 고객의 신용 아이덴티티를 포함하는 전자 아이덴티티를 설정하고, 비밀 키를 설정하는데 사용될 수 있는데, 상기 비밀키를 이용하여, 인증 코드가 중앙 제어기(40)로부터 무선 통신 장치(100)로 전달되어 암호화됨으로써 차단(interception)을 방지한다.
도 4는 전자 문 잠금장치(20)의 예시적인 실시예를 보다 상세히 도시하는 것이다. 전자 문 잠금장치(20)는 구동장치(actuator)(22), 제어 유닛(24), 내부 시간 클록(26), 무선 인터페이스(28), 망 인터페이스(30), 보안 모듈(32) 및 배터리(34)를 포함한다. 무선 인터페이스(28)는 전자 문 잠금장치(20)가 무선 통신장치(100)와 통신할 수 있게 한다. 상기 언급된 바와 같이, 무선 인터페이스(28)로는 BLUETOOTH 인터페이스가 가능하다. 전자 문 잠금장치(20)는 소정의 실시예에서 근거리 통신망을 통해 전자 문 잠금장치(20)를 중앙 제어기(40)에 접속하기 위한 망 인터페이스(30)를 더 포함할 수 있다. 망 인터페이스(30)는 직렬 인터페이스 또는 이더넷(Ethernet) 인터페이스와 같이 유선 통신용 표준 인터페이스일 수도 있고, 무선 인터페이스일 수도 있다. 선택적으로, 무선 통신 장치(100) 및 중앙 제어기(40) 두 가지 모두와 통신하는데 단일 무선 인터페이스(28)가 사용될 수도 있다. 실시간 클록(26)은 제어 유닛(24)으로 시간 기준을 제공한다. 전자 문 잠금장치(20)는 또한 도 3에 도시된 유형의 보안 모듈(110)을 포함할 수 있는데, 상기 보안 모듈은 이하에 설명되는 바와 같이 암호 계산을 수행하고 비밀 정보를 안전하게 저장한다. 전자 문 잠금장치(20)에 대한 전력은 배터리(34) 또는 그 밖의 다른 전원에 의해 공급된다.
도 5는 중앙 제어기(40)의 기능 블록도로서, 이것은 호텔 체크-인 데스크(check-in desk)에 놓일 수도 있고 또는 근거리 통신망을 통해 체키-인 스테이션에 접속될 수도 있다. 중앙 제어기(40)는 보편적으로, 처리기(41), 입력 장치(42), 디스플레이(43), 클록(44), 망 인터페이스(45) 및 보안 모듈(110)을 구비한 임의의 유형의 개인용 또는 데스크톱 컴퓨터를 포함한다. 중앙 제어기(40)는 또한, 고객이 소지한 무선 통신 장치(100)와 통신하기 위해 무선 인터페이스와 같은 인터페이스(46)를 포함할 수 있다. 운영은 패스워드를 사용하는 정규 로그-인 절차 등에 의해 인가된 직원으로만 한정될 수 있다. 보안 프로그램의 운영은 또한,2000년 11월 30일 출원된 "Anti-Spoofing Password Protection"이란 명칭의 U.S. 특허 출원 번호 제 09/727,062호(이것은 본원에서 참조로 포함됨)에 기재된 바와 같이 보안 모듈(110)에서 발생하는 리버스 패스워드(reverse password)를 사용함으로써 보호받을 수 있다. 상기 출원에는, 인가되지않은 사용자에게 순전히 전달되게 되는, 패스워드를 입력하도록 사용자에게 안내하는 잘못된 디스플레이를 막기 위한 방법이 기재되어 있다.
보안 모듈(110)은 보편적으로 안전한 장비보호(tamper-proof) 패키지에 포함되며, 도 3에 도시된 유형으로 이루어질 수 있다. 보안 모듈(110)은 이하에 설명되는 바와 같은 인증 코드를 얻는데 사용되는 비밀 정보는 물론, 암호화 및 해독에 사용되는 공개 및 개인키를 저장할 수 있다. 이더넷 인터페이스와 같은 망 인터페이스(45)는 호텔내에서 중앙 제어기(40)를 근거리 통신망에 접속하는데, 이것은 전자 문 잠금장치(20)와 통신하는 수단을 제공할 수 있다. 근거리 통신망은 또한 인터넷과 같은 외부 망과 통신하는 게이트웨이(도시되지 않음)를 포함할 수도 있다. 무선 인터페이스(46)는 예컨대, 다른 장치와의 단거리 통신 및 애드 혹 네트워킹을 가능하게 하는 BLUETOOTH 인터페이스를 포함할 수 있다. 중앙 제어기(40)는 무선 인터페이스(46)를 통해 무선 통신 장치(100)와 통신할 수 있다. 선택적으로, 무선 인터페이스(46)는 직렬 인터페이스 또는 USB 인터페이스와 같은 표준 인터페이스로 대체될 수도 있다.
본 발명의 제1 구현예(implementation)에 따르면, 호텔의 전자 문 잠금장치(20)는 중앙 제어기(40)에 의해 인증 코드를 공급받는다. 인증 코드는 예컨대, 호텔 고객이 체크 인할 때 전자 문 잠금장치(20)에 공급될 수 있다. 상기 인증 코드는 특정 문 및 특정 날짜 또는 시간에 맞게 이루어진다. 보편적으로, 인가된 각 시간 주기(예컨대, 날(day), 주(week))동안 각 문마다 하나의 코드가 발행된다. 그러나, 다수의 문에 동일한 코드가 발행될 수도 있다. 중앙 제어기(40)는 또한, 인증 코드가 유효한 주기를 나타내기 위한 시간 표시를 전자 문 잠금장치(20)에 제공할 수 있다. 중앙 제어기(40)는 비밀 대칭키(symmetric key)를 기반으로 한 암호화된 통신 채널을 사용하여 전자 문 잠금장치(20)와 통신하여, 차단에 대비하여 통신을 보호할 수 있다. 암호 키는 호텔에만 공지된 대칭키일 수도 있고, 또는 선택적으로 암호화 및 해독에 사용될 수 있는 공개/비밀 키 쌍일 수도 있다.
제2 실시예에서는, 전자 문 잠금장치(20) 설치 후 전자 문 잠금장치(20)와 중앙 제어기(40) 사이에 통신이 이루어질 필요가 전혀 없다. 전자 문 잠금장치(20)는 마스터 코드, 장치 식별자(이것은 예컨대 문의 번호일 수도 있음), 및 그것의 내부 클록(26)에 대한 초기 값으로 프로그래밍된다. 각 전자 문 잠금장치(20)는, 규정된 조합 알고리즘을 사용하여 그 장치 식별자 및 날짜와 마스터 코드를 조합함으로써 그 내부 클록(26)에 의해 결정되는, 지정된 체크-아웃 시간에 새로운 인증 코드를 발생시킬 수 있다. 중앙 제어기(40)는 또한, 동일한 조합 알고리즘을 사용하여 상기와 동일한 입력 변수를 조합함으로써 임의의 문 및 날짜에 대한 인증 코드를 발생시킬 수 있는데, 이것은 고객의 무선 통신 장치(100)에 공급될 수 있다.
사용시, 무선 통신 장치(100)를 가지고 있는 호텔 고객이 호텔 체크-인 데스크에 나타난다. 무선 통신 장치(100)가 BLUETOOTH 인터페이스를 포함할 경우, 무선통신 장치(100)는 이미 중앙 제어기(40)와 통신을 설정했을 수 있다. 두 BLUETOOTH 장치 사이에 통신이 설정되는 방법에 대한 세부사항은 본 발명에 있어 중요하지 않아 여기서 더이상 설명되지 않는다. 암호화 기술을 사용함으로써, BLUETOOTH 인터페이스는 무선 통신 장치(100)와 중앙 제어기(40) 사이에 안전한 통신을 제공한다. 체크-인 절차 동안, 고객은 지불용도의 신용 카드에 상당하는 전자기기(electronic)로 청구받을 수 있다. 직원의 지시하에, 중앙 제어기(40)는 신용 ID 요청을 고객의 무선 통신 장치(100)로 송신한다. 다음으로, 중앙 제어기(40)와 무선 통신 장치(100)는 U.S. 특허 출원번호 제 09/696,450호에 기재된 바와 같은 인증 절차를 수행할 수 있다. 인증 절차의 목적은 고객의 신용 아이덴티티를 확인 또는 인증하기 위한 것이다. 인증 절차는 앞으로의 통신을 위한 세션 키를 설정하기 위한 키-설정 절차를 포함할 수도 있다. 청구된 신용 아이덴티티가 인증되면, 중앙 제어기(40)는 무선 통신 장치(100)로 인증 코드(들) 및 어쩌면 관련 시간 표시를 송신하는데, 이것은 협의된 세션 키를 사용하여 암호화될 수도 있다. 시간 표시는, 상이한 시간 주기에 대한 다수의 인증 코드가 전송될 때, 무선 통신 장치(100)가 소정의 시간 주기 동안 어떤 코드를 사용할 것인지를 알게 하는데 필요할 수 있다.
인증 코드 및 세션 키가 무선 통신 장치(100)에 저장된다. 인증 코드 및 세션 키는 예컨대, 보안 모듈(110)내의 장비보호 메모리내에 또는 메모리(113)내의 보호 형태내에 저장될 수 있다. 불안전한 메모리에 저장된 인증 코드를 보호하는 한 가지 방법은 사용자에 의해 공급된 PIN 코드를 토대로 인증 코드의 선택된 숫자를 삭제하는 것이다. 이러한 경우 인증 코드는, 사용자에게만 알려진 PIN 코드가 인증 코드의 분실한 숫자를 채우도록 공급되지 않는다면 문을 열도록 동작하지 않는다.
이제 하나 이상의 인증 코드 및 관련 시간 표시로 프로그래밍된 고객의 무선 통신 장치(100)가 본 발명의 전자 문 잠금장치(20)를 구비한 호텔 문을 여는데 사용될 수 있다. 무선 통신 장치(100)는 문을 열기 위해 전자 문 잠금장치(20)에 접근 요청을 송신한다. 접근 요청은 소정의 전자 문 잠금장치(20)를 지정하는 장치 식별자(예컨대, 358호에 대해 "358")를 포함함 수도 있다. 장치 식별자는 이하에 설명되는 바와 같이 그룹 식별자를 사용하여 다수의 전자 문 잠금장치(20)를 지정할 수도 있다. 접근 요청을 수신하면, 전자 문 잠금장치(20)는 보안 모듈(110)에서 인증 챌린지를 생성한다. 선택적으로, 전자 문 잠금장치(20)는 상기 소정의 전자 문 잠금장치(20) 고유의 중앙 제어기(40)로부터 인증 챌린지를 수신하여, 상기 인증 챌린지를 무선 통신 장치(100)에 송신할 수도 있다. 전자 문 잠금장치(20)에 의해 송신된 인증 챌린지는, 전자 문 잠금장치(20)내에 놓이거나 근거리 통신망을 통해 액세스될 수 있는 랜덤 노이즈 발생기(117)로부터 얻어지는 국부적으로-발생된 랜덤 비트열 또는 난수를 포함할 수도 있다. 인증 챌린지는 또한, 중앙 제어기(40)에 의해 또는 전자 문 잠금장치(20) 내부의 클록(26)에 의해 제공될 수 있는 현재의 시간 표시를 포함할 수 있다.
인증 챌린지를 수신하면, 무선 통신 장치(100)는 적어도 인증 챌린지의 랜덤 비트열을 현재의 시간 주기에 대한 적절한 인증 코드와 조합하여 인증 응답을 형성한다. 인증 챌린지의 시간 표시가(존재할 경우) 무선 통신 장치(100)에 의해 복수의 코드 중에서 적절한 인증 코드를 선택하는데 사용될 수도 있고, 또는 무선 통신 장치(100)가 내부 클록(도시되지 않음)에 의해 제공되는 시간 표시를 사용할 수도 있다. 무선 통신 장치(100)는 인증 응답을 전자 문 잠금장치(20)로 송신한다.
전자 문 잠금장치(20)는 수신된 인증 응답을 전자 문 잠금장치(20)에 의해 계산된 또는 중앙 제어기(40)에 의해 공급된 예상 인증 응답과 비교한다. 수신된 인증 응답이 예상 인증 응답에 부합할 경우, 전자 문 잠금장치(20)는 문을 열도록 전자 잠금 메커니즘(22)을 작동시킨다.
중앙 제어기(40)에 의해 무선 통신 장치(100)로 공급된 인증 코드는, 인증 코드가 유효한 시간 주기를 나타내는 시간 표시를 적어도 가진 비밀 마스터 코드의 조합을 포함할 수 있다. 따라서, 무선 통신 장치(100)의 사용자는, 사용자가 비밀 마스터 코드를 소지하지 않으므로 사용자가 선택하는 시간 주기에 대한 인증 코드를 생성할 수 없다. 선택적으로, 장치 식별자가 인증 코드 및/또는 인증 응답을 생성하는데 사용될 수도 있다. 장치 식별자는 중앙 제어기(40)에 의해 비밀 마스터 코드 및 시간 표시와 조합되어 인증 코드를 생성할 수 있다. 이와 유사하게, 장치 식별자는 무선 통신 장치(100)에 의해 인증 코드 및 인증 챌린지의 선택된 부분과 조합되어 인증 응답을 생성할 수도 있다. 무선 통신 장치(100)에 응답하여 인증 응답을 생성하는데 장치 식별자를 사용하는 것은, 호텔이 각기 다른 문에 대한 인증 코드를 생성하는데 상이한 마스터 코드를 사용할 때 수행될 수 있다. 모든 문에 대한 인증 코드를 생성하는데 동일한 마스터 코드가 사용된다면, 무선 통신장치(100)는 인증 응답을 계산할 때 사용자가 공급한 장치 식별자를 대신 사용함으로써 어떤 문이라도 열 수 있지만, 이것은 바람직하지 않다.
호텔 직원과 같이 특별허가된 사용자는 마스터 인증 코드로 프로그래밍된 무선 통신 장치(100)를 받아 어떠한 문이라도 열 수 있다. 마스터 인증 코드는 두 개 이상의 문을 여는 것이다. 이러한 마스터 인증 코드는 마스터 코드 및 그룹 식별자를 사용하여 중앙 제어기(40)에 의해 발생된다. 마스터 인증 코드는 또한 원하는 시간 주기와 관련된 시간 표시를 토대로 발생될 수도 있다. 그룹 식별자는 두 개 이상의 전자 문 잠금장치(20)를 지정하는 코드이다. 예컨대, "353"에 대한 비트열은 353호에 대한 전자 문 잠금장치를 지정할 수 있다. "35-"(여기서 -은 비어있는 숫자를 나타냄)에 대한 비트열은 350호 에서 359호에 대한 전자 문 잠금장치를 지정하는데 사용될 수 있다. "3--"에 대한 비트열은 3층에 있는 모든 룸에 대한 그룹 식별자로 사용될 수 있으며, "---"에 대한 비트열은 호텔내의 모든 룸에 대한 그룹 식별자로 사용될 수 있다.
마스터 인증 코드를 사용하기 위해, 무선 통신 장치(100)는 접근 요청의 일부로서 그룹 식별자를 전자 문 잠금장치(20)로 송신한다. 접근 요청은, 무선 통신 장치(100)의 범위내의 다른 전자 문 잠금장치(20)가 작동되는 것을 방지하기 위해 소정의 전자 문 잠금장치(20)로 지정될 수 있다. 예컨대, 룸 번호 303호에 대한 전자 문 잠금장치(20)로의 접근 요청은, 인증 응답이 3층의 모든 룸을 포함하는 그룹에 대한 마스터 인증 코드를 기반으로 하게 된다는 것을 전자 문 잠금장치(20)에 나타내도록 비트로 인코딩된 비트열 303 3--을 포함할 수 있다. 마찬가지로, 358호에 대한 전자 문 잠금장치(20)로의 접근 요청은 비트열 358 3--을 포함하게 된다. 전자 문 잠금장치(20)는 인증 챌린지에 응답하며, 특별허가된 사용자의 무선 통신 장치(100)는 사용자의 마스터 인증 코드를 가진 인증 응답을 계산한다. 마스터 인증 코드는 장치 식별자 대신에 그룹 식별자를 사용하여 중앙 제어기(40)에 의해 계산된다. 즉, 그룹 식별자는 마스터 코드 및 어쩌면 시간 표시와 조합된다. 전자 문 잠금장치(20)는 지정된 그룹에 대한 마스터 인증 코드를 토대로 예상 인증 응답을 계산하여, 특별허가된 사용자의 무선 통신 장치(100)로부터 수신된 인증 코드를 상기 예상 인증 응답과 비교한다. 부합할 경우, 문이 열린다.
상기 기술된 방법은 숫자 "3"으로 시작하는 룸에 대한 임의의 문을 열며, 그러므로 예컨대 3층에 있는 룸에 대한 마스터 키를 제공한다. 공통(universal) 마스터 키는 마스터 코드, 시간 표시 및 ---에 대한 비트 패턴(이것은 임의의 문을 의미함)을 토대로 호텔 보안 장치에 의해 계산될 수 있다. 문이 상기 마스터 키에 의해 열리면, 문 잠금장치의 내부 클록(26)은, 임의의 편차 또는 부정확도가 정확한 호텔 시간으로 정정되도록 리셋 명령을 송신함으로써, 특별허가된 사용자의 무선 통신 장치(100)에 의해 전달되는 시간으로 리셋될 수 있다.
시간 표시, 장치 식별자 또는 그 밖의 변수와 호텔 비밀 데이터를 조합하여 인증 코드를 생성하는 방법, 및 이와 유사하게 무선 통신 장치(100)에서 또는 전자 문 잠금장치(20)에서 인증 챌린지의 선택된 부분과 인증 코드를 조합하는 방법은 비가역(non-reversible) 기능을 사용한다. 비가역 기능의 목적은, 기능의 출력 및 다른 비밀성이 없는 모든 입력 변수를 제공받은 인증 코드 또는 마스터 코드의 결정을 불가능하게 또는 비현실적이게 하기 위한 것이다. 또한, 비가역 기능은 하나의 문 또는 시간 주기에 대한 인증 코드를 제공받거나 다수의 다른 문 및/또는 시간 주기에 대한 인증 코드를 제공받은 또 다른 문 또는 시간 주기에 대한 인증 코드의 발생을 비현실적이게 한다. 원하는 특성을 가진 우수한 조합 알고리즘이 U.S. 특허 제 5,091,942호(이것은 본원에서 참조로서 포함됨)에 기재되어 있다. 보편적으로, 이러한 비가역 기능은 블록 암호를 사용하고, 키 입력에 비밀 데이터를 사용하며, "암호화될 데이터" 입력으로서 다른 데이터 비트를 사용함으로써 제공된다. DES로 공지된 블록 암호가 사용될 수 있는데, 예컨대 이것은 56-비트 비밀 키에 의해 제공되는 보안이 적절하다고 판명된다. 그렇지 않을 경우, 상기 특허에 기재된 반복적인 블록 암호가 임의의 원하는 키 또는 변수 길이로 연장될 수 있다.
상기 기술된 보안 설비에도 불구하고, 정교한 범죄자는, 인가된 무선 통신 장치(100)를 가진 개인을 룸으로의 접근을 요청하도록 유인하여, 접근 요청을 접근 문 잠금장치(20)에 전달하고, 전자 문 잠금장치(20)로부터 상기 인가된 사용자의 무선 통신 장치(100)로 인증 챌린지를 전달하여, 인가된 사용자의 무선 통신 장치(100)로부터 수신되는 인증 응답을 전자 문 잠금장치(20)로 전달함으로써, 부정으로 호텔 룸에 접근하고자 시도할 수 있다. 예컨대, 두 명의 부정행위자가 협력하여, 자신들이 절도 행위를 할 수 있게 호텔 고객을 그의 호텔 룸의 문을 원격으로 열도록 유인할 수도 있다. 변형된 무선 통신 장치를 구비한 한 명의 부정행위자가 자신이 열고자 하는 문 주변을 배회하는 한편, 상기와 유사하게 변형된 제2의 무선 통신 장치(100)를 구비한 다른 한 사람이 전혀 의심을 품지않은 고객과 대화할 수 있다. 제2 부정행위자는, 무선 통신 장치(100)가 문을 여는데 어떻게 사용되는지를 설명하도록 고객을 유인 또는 속인다. 따라서, 고객은 문을 열기 위한 접근 요청을 송신하도록 유인될 수 있는데, 상기 요청은 제2 부정행위자의 무선 장치에 의해 수신되어 즉시 상기 제1 부정행위자에게 전달된다. 제1 부정행위자의 무선 장치는 근접한 거리에서 전자 문 잠금장치(20)로 접근 요청을 재송신하여, 그 답변으로 인증 챌린지를 수신하는데, 이것이 제2 부정행위자에게 전달된다. 제2 부정행위자의 무선 장치는 인증 챌린지를 고객의 무선 통신 장치(100)로 재송신한다. 고객의 무선 통신 장치(100)는 올바른 인증 응답으로 응답할 수 있는데, 이 응답은 그 다음 제2 부정행위자의 무선 장치에 의해 수신되어 제1 부정행위자에게 전달된다. 그런 다음, 제1 부정행위자의 무선 장치가 전자 문 잠금장치(20)로 인증 응답을 재송신함으로써, 고객의 호텔 룸으로의 접근을 얻을 수 있다. 이러한 부정행위는 고객이 호텔에서 멀리 떨어져있다 하더라도 저질러질 수 있다.
고객의 무선 통신 장치(100)가 전달된 인증 챌린지를 신호 특성을 토대로 전자 문 잠금장치(20)로부터의 직접적인 챌린지와 구별할 수 있는 방법은 전혀 존재하지 않는다. 전자 문 잠금장치(20)에 의해 송신된 인증 챌린지는 정확하게 재생성되어, 고객의 무선 통신 장치(100)로 장거리로 전달될 수 있다. 마찬가지로, 전자 문 잠금장치(20)가 전달된 인증 응답을 신호 특성을 토대로 직접적인 응답과 구별하는 방법도 전혀 존재하지 않는다. 따라서, 이러한 부정한 시도를 저지하기 위한 프로토콜이 구현되어야 한다. 의식하지 못하는 허가된 무선 통신 장치(100)의 도움을 이용한 부정행위를 방지하기 위해 다음과 같은 보호책이 포함될 수 있다.
1. 허가된 무선 통신 장치(100)는, 먼저 사용자에 의해 접근 요청을 송신하도록 야기되지 않았을 경우 인증 챌린지에 응답하지 않아야 한다.
2. 허가된 무선 통신 장치(100)는, 사용자가 예컨대 무선 통신 장치(100)로부터의 프롬프트에 응답하여 "예(yes)" 키를 누름으로써 그렇게 하도록 표시하지 않을 경우, 인증 챌린지에 자동으로 응답하지 않아야 한다.
3. 허가된 무선 통신 장치(100)는 PIN 코드와 같은 보안 코드를 사용자가 입력할 때까지 접근 요청을 송신하지 않아야 한다. 선택적으로, 전자 문 잠금장치(20)와의 통신을 처음에 설정하기 위한 프로토콜내의 프리앰블 동안, 사용자는 속행하기 전 적절한 시점에 보안 코드를 입력할 것을 요청받을 수 있다.
4. 허가된 무선 통신 장치(100)는, 전자 문 잠금장치(20)와 통신이 설정되었다는 표시를 디스플레이할 수 있는데, 이것은 사용자가 호텔에서 멀리 떨어져있을 경우 사용자를 놀라게한다.
5. 전자 문 잠금장치(20)는, 인증 챌린지를 발생시킨 후 인증 응답의 수신에 대해, 멀리 떨어진 허가된 장치로 인증 챌린지를 전달하기 위한 시도를 막기에 충분히 짧게, 시간 지연 제한을 둘 수 있다. 인증 응답 계산 알고리즘은, 송신될 챌린지의 마지막 비트를 수신할 때까지 부분적인 계산이 유용하게 시작될 수 없도록 설계될 수 있다. 인증 응답은 가능한 신속하게 계산된 후, 가능한 빨리 송신됨으로써, 최소의 지연 제한이 규정되어 제시될 수 있다.
6. BLUETOOTH 주파수-호핑 통신 프로토콜은 본래, 각 링크마다 고유하게 애드 혹 랜덤 주파수 시퀀스를 이용하도록 설정됨으로써 부정행위 시도를 방지한다.필요하다면, 전자 문 잠금장치(20) 및 허가된 무선 통신 장치(100)는 인증 응답이 주파수-호핑 시퀀스를 설명하는 파라미터에 어떻게든 의존하도록 할 수 있다. 이러한 절차는 부정하게 사용된 장치에 본래 제로 지연을 삽입할 것을 요구하는데, 이는 이들이 시분할 이중화 방법을 사용하여 양방향으로 동작해야할 때 매우 어렵다.
상기 중 임의의 또는 모든 보호책을 이용하여, 고객은 먼 장소에서 의식하지 못하고 그의 문을 여는 것에 대해 보호받을 수 있다.
상기 발명은, 일시적인 고객에게 특정 주기 동안 룸에 접근할 권한을 주는 호텔 사업에서 보편적으로 이용되는 것과 관련하여 기술되었다. 그러나, 본 발명은, 사람 또는 장치가 기능을 수행하거나, 지역으로의 물리적인 접근을 얻거나, 또는 정보에 대한 전자 접근을 얻을 권한을 부여받을 필요가 있는 어떠한 상황에서도 사용될 수 있으며, 인증은, 상기 인증이 부여되는 지역 또는 시간 주기를 제한하는 것을 포함하여, 인증하는 사람에 의해 제어될 수 있다. 본 발명의 이러한 변형은 첨부된 특허청구범위에 기술된 바와 같이 본 발명의 범위내에서 이루어진다.
Claims (77)
- 보호 기능을 작동시키는 방법으로서,무선 통신 장치에 인증 코드를 저장하는 단계,상기 무선 통신 장치로부터 접근 제어 장치로 접근 요청을 송신하는 단계,상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 인증 챌린지를 상기 무선 통신 장치에서 수신하는 단계,상기 인증 챌린지와 상기 인증 코드를 토대로 인증 응답을 계산하는 단계, 및상기 무선 통신 장치로부터 상기 접근 제어 장치로 상기 인증 응답을 송신하는 단계를 포함하는, 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 무선 통신 장치에 인증 코드를 저장하는 단계는, 상기 보호 기능으로의 접근을 정해진 시간 주기로 제한하기 위한 시간 표시와 비밀 코드의 조합을 토대로 인증 코드를 발생시키는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 비밀 코드와 시간 표시의 조합을 토대로 인증 코드를 발생시키는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 비밀 코드 및 상기 시간 표시와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 2 항에 있어서,상기 무선 통신 장치에 인증 코드를 저장하는 단계는 상기 무선 통신 장치에 복수의 인증 코드를 저장하는 단계를 포함하며, 상기 인증 코드 각각은 상이한 시간 주기와 관련되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 무선 통신 장치에 인증 코드를 저장하는 단계는 상기 무선 통신 장치와 관련된 스마트 카드에 상기 인증 코드를 저장하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 무선 통신 장치로부터 접근 제어 장치로 접근 요청을 송신하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 접근 제어 장치로 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 6 항에 있어서,상기 접근 제어 장치와 관련된 장치 식별자를 상기 접근 제어 장치로 송신하는 단계는 상기 장치 식별자로부터 얻어진 그룹 식별자를 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 인증 챌린지 및 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 비가역 기능을 이용하여 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 인증 챌린지는 하나 이상의 난수를 포함하며, 상기 인증 챌린지 및 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 상기 난수와 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 9 항에 있어서,상기 인증 챌린지와 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 난수 및 상기 인증 코드와 상기 접근 제어 장치와 관련된 장치 식별자를 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 보호 기능은 문을 여는 기능인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 1 항에 있어서,상기 무선 통신 장치로부터 중앙 제어기로 전자 아이덴티티를 송신하고, 상기 전자 아이덴티티를 확인한 다음 상기 중앙 제어기로부터 상기 인증 코드를 수신하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 12 항에 있어서,상기 전자 아이덴티티는 신용 서비스제공기관(credit agency)에 의해 확인된 사용자의 신용 아이덴티티인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 12 항에 있어서,상기 무선 통신 장치로부터 중앙 제어기로 전자 아이덴티티를 송신하는 단계는 무선 통신 인터페이스를 통해 상기 중앙 제어기로 상기 전자 아이덴티티를 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 보호 기능을 작동시키는 방법으로서,무선 통신 장치로부터 접근 요청을 접근 제어 장치에서 수신하는 단계,상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 상기 무선 통신 장치로 인증 챌린지를 송신하는 단계,상기 인증 챌린지와 인증 코드를 토대로한 인증 응답을 수신하는 단계,상기 수신된 인증 응답을 예상 인증 응답과 비교하는 단계, 및상기 수신된 인증 응답이 상기 예상 인증 응답에 부합할 경우, 상기 보호 기능으로의 접근을 허용하기 위한 제어 신호를 송신하는 단계를 포함하는, 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 인증 코드를 상기 접근 제어 장치에 저장하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 16 항에 있어서,상기 인증 코드를 상기 접근 제어 장치에 저장하는 단계는 상기 접근 제어 장치에 복수의 인증 코드를 저장하는 단계를 포함하며, 상기 인증 코드 각각은 정해진 시간 주기 동안 유효한 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 인증 코드를 비밀 코드와 시간 표시의 조합을 토대로 계산하는 단계를더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 18 항에 있어서,상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 18 항에 있어서,상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 18 항에 있어서,상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 비밀 코드 및 상기 시간 표시와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 접근 요청은 상기 접근 제어 장치를 지정하기 위한 장치 식별자를 포함하며, 상기 방법은 상기 장치 식별자를 판독하여, 올바른 장치 식별자가 상기 접근 제어 장치에 의해 수신될 경우에만 상기 인증 챌린지를 송신하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 인증 챌린지를 계산하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 23 항에 있어서,상기 인증 챌린지를 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 23 항에 있어서,상기 인증 챌린지를 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 23 항에 있어서,상기 인증 챌린지를 계산하는 단계는 난수를 발생시키는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 26 항에 있어서,상기 인증 챌린지를 계산하는 단계는 상기 난수를 시간 표시와 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 예상 인증 응답을 계산하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 28 항에 있어서,상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 28 항에 있어서,상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 28 항에 있어서,상기 예상 인증 응답을 계산하는 단계는 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 31 항에 있어서,상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 인증 챌린지의 선택된 부분 및 상기 인증 코드와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 31 항에 있어서,상기 인증 챌린지는 하나 이상의 난수를 포함하며, 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계는 상기 난수를 상기 인증 코드와 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 31 항에 있어서,상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계는 비가역 기능을 사용하여 상기 인증 챌린지의 상기 선택된 부분과 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 제 15 항에 있어서,상기 보호 기능은 문을 여는 기능인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
- 보호 기능을 작동시키는데 사용되는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법으로서,마스터 코드를 중앙 제어기에 저장하는 단계,상기 무선 통신 장치로부터 초기화 요청을 수신하는 단계,상기 초기화 요청의 수신에 응답하여 상기 중앙 제어기가 상기 마스터 코드를 토대로 인증 코드를 계산하는 단계, 및상기 인증 코드를 상기 무선 통신 장치로 전달하는 단계를 포함하는, 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
- 제 36 항에 있어서,상기 무선 통신 장치에 상기 인증 코드를 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
- 제 36 항에 있어서,상기 중앙 제어기에 마스터 코드를 저장하는 단계는 상기 마스터 코드를 장비보호 보안 모듈에 저장하는 단계를 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
- 제 36 항에 있어서,상기 초기화 요청은 요청하는 사람의 전자 아이덴티티를 포함하며, 상기 방법은 상기 요청하는 사람의 전자 아이덴티티를 인증하는 단계를 더 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
- 보호 기능을 작동시키는 장치로서,인증 코드를 저장하는 메모리,접근 요청과 인증 응답을 접근 제어 장치로 송신하는 무선 송신기,상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 인증 챌린지를 수신하는 무선 수신기, 및상기 접근 제어 장치로부터 수신된 상기 인증 챌린지와 상기 인증 코드를 토대로 상기 인증 응답을 계산하는 처리기를 포함하는, 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 인증 코드는 마스터 코드를 기반으로 하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 41 항에 있어서,상기 인증 코드는 상기 보호 기능으로의 접근을 정해진 시간 주기로 제한하기 위한 시간 표시와 상기 마스터 코드의 조합을 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 42 항에 있어서,상기 메모리는 복수의 정해진 시간 주기에 대한 복수의 인증 코드를 저장하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 41 항에 있어서,상기 인증 코드는 상기 보호 기능과 관련된 식별 코드와 상기 마스터 코드의 조합을 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 44 항에 있어서,상기 식별 코드가 유일하게 상기 보호 기능을 식별하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 45 항에 있어서,상기 식별 코드는 복수의 심볼을 포함하며, 상기 심볼의 서브세트(subset)가 한 그룹의 액세스 제어 장치를 식별하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 보호 기능은 문을 열 수 있는 능력이며, 상기 인증 코드가 상기 문을여는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 무선 송신기는 단거리 무선 송신기인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 48 항에 있어서,상기 무선 수신기는 단거리 무선 수신기인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 49 항에 있어서,상기 무선 송신기와 상기 무선 수신기는 각각 BLUETOOTH 송신기와 BLUETOOTH 수신기를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,이동 통신망과 통신하는 셀룰러 무선전화 송수신기를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 처리기를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로하는 보호 기능을 작동시키는 장치.
- 제 52 항에 있어서,상기 장비보호 보안 모듈은 스마트 카드를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 처리기는 상기 인증 챌린지의 선택된 부분을 상기 인증 코드와 조합하여 상기 인증 응답을 발생시키는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 54 항에 있어서,상기 처리기는 상기 인증 챌린지의 상기 선택된 부분 및 상기 인증 코드를 상기 보호 기능과 관련된 식별 코드와 조합하여 상기 인증 응답을 발생시키는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 54 항에 있어서,상기 인증 챌린지의 상기 선택된 부분은 상기 인증 챌린지에 포함되는 하나 이상의 난수를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 40 항에 있어서,상기 장치는 규정된 프로토콜에 따라 중앙 제어기와 메시지를 교환하여 상기 인증 코드를 얻는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 57 항에 있어서,상기 장치는 자신의 아이덴티티를 상기 규정된 프로토콜의 일부로서 상기 중앙 제어기로 송신하여 상기 아이덴티티가 상기 중앙 제어기에 의해 인증되도록 하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 제 58 항에 있어서,상기 아이덴티티는 신용 서비스제공기관에 의해 확인된 사용자의 신용 아이덴티티인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
- 보호 기능을 안전하게 하기 위한 접근 제어 장치로서,무선 통신 장치와 통신하는 무선 송수신기, 및처리기를 포함하는데, 상기 처리기는:상기 무선 통신 장치로부터의 인증 요청에 응답하여 인증 챌린지를 발생시키고,상기 인증 챌린지를 상기 무선 송수신기를 통해 상기 무선 통신 장치로 송신하고,상기 무선 송수신기를 통해 상기 무선 통신 장치로부터 인증 응답을 수신하고,상기 인증 챌린지 및 인증 코드를 기반으로한 예상 인증 응답과 상기 수신된 인증 응답을 비교하며,상기 예상 인증 응답이 상기 수신된 인증 응답에 부합할 경우, 상기 보호 기능으로의 접근을 허용하는 제어 신호를 발생시키도록 프로그래밍되는, 접근 제어 장치.
- 제 60 항에 있어서,마스터 코드를 저장하는 메모리를 더 포함하는데, 상기 처리기는 상기 마스터 코드를 토대로 상기 인증 코드를 계산하도록 더 프로그래밍되는 것을 특징으로 하는 접근 제어 장치.
- 제 61 항에 있어서,상기 처리기는, 상기 인증 코드가 유효한 시간 주기와 관련된 시간 표시와 상기 마스터 코드를 조합함으로써 상기 인증 코드를 계산하는 것을 특징으로 하는 접근 제어 장치.
- 제 62 항에 있어서,상기 처리기는 상기 마스터 코드 및 상기 시간 표시와 장치 식별자를 또한조합함으로써 상기 인증 코드를 계산하는 것을 특징으로 하는 접근 제어 장치.
- 제 62 항에 있어서,상기 메모리를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 60 항에 있어서,상기 인증 챌린지는 랜덤 비트 패턴을 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 64 항에 있어서,상기 랜덤 비트 패턴을 발생시키기 위한 랜덤 비트 발생기를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 65 항에 있어서,상기 처리기에 의해 발생된 상기 인증 챌린지는 시간 표시를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 60 항에 있어서,상기 제어 신호에 응답하여 문을 여는 구동장치를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 60 항에 있어서,상기 접근 제어 장치는 장치 식별자에 의해 식별되며, 상기 처리기는 상기 장치 식별자의 적어도 일부를 포함하는 접근 요청에 응답하도록 프로그래밍되는 것을 특징으로 하는 접근 제어 장치.
- 제 60 항에 있어서,인증 응답을 확인하는데 사용하기 위해 시간 표시를 상기 처리기로 제공하기 위한 클록을 더 포함하는 것을 특징으로 하는 접근 제어 장치.
- 제 70 항에 있어서,상기 처리기는 리셋 명령에 응답하여 상기 리셋 명령내에 표시된 시간으로 상기 클록을 리셋하는 것을 특징으로 하는 접근 제어 장치.
- 보호 기능을 작동시키기 위한 인증 코드를 발생시키는 장치로서,마스터 코드를 저장하기 위한 메모리,무선 통신 장치와 통신하기 위한 인터페이스, 및상기 무선 통신 장치로부터의 초기화 요청의 수신에 응답하여 상기 마스터 코드를 토대로 인증 코드를 계산하여,상기 인증 코드를 상기 무선 통신 장치로 송신하도록 프로그래밍되는 처리기를 포함하는, 인증 코드를 발생시키는 장치.
- 제 72 항에 있어서,상기 메모리로부터 상기 마스터 코드를 추출하는 것을 막기 위해 상기 메모리를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
- 제 72 항에 있어서,상기 인터페이스는 무선 인터페이스인 것을 특징으로 하는 인증 코드를 발생시키는 장치.
- 제 74 항에 있어서,상기 인터페이스는 무선 BLUETOOTH 인터페이스인 것을 특징으로 하는 인증 코드를 발생시키는 장치.
- 제 75 항에 있어서,상기 처리기는 상기 초기화 요청의 수신에 응답하여 인증 절차를 실행하도록 프로그래밍되는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
- 제 76 항에 있어서,상기 처리기는 상기 인증 절차의 일부로서 상기 무선 통신 장치로부터 수신된 청구된 전자 아이덴티티를 인증하는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/862,879 | 2001-05-22 | ||
US09/862,879 US7114178B2 (en) | 2001-05-22 | 2001-05-22 | Security system |
PCT/US2002/013730 WO2002095689A1 (en) | 2001-05-22 | 2002-05-02 | Security system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040033285A true KR20040033285A (ko) | 2004-04-21 |
Family
ID=25339613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7015207A KR20040033285A (ko) | 2001-05-22 | 2002-05-02 | 보안 시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7114178B2 (ko) |
EP (2) | EP2320388A1 (ko) |
KR (1) | KR20040033285A (ko) |
AU (1) | AU2002308549A1 (ko) |
DK (1) | DK1423826T3 (ko) |
ES (1) | ES2507548T3 (ko) |
PT (1) | PT1423826E (ko) |
WO (1) | WO2002095689A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101331671B1 (ko) * | 2005-11-04 | 2013-11-20 | 주식회사 어가람닷컴 | 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법 |
KR101348196B1 (ko) * | 2005-11-04 | 2014-01-06 | 주식회사 어가람닷컴 | 핸드폰과 연동한 컴퓨터보안장치 |
Families Citing this family (180)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6563910B2 (en) * | 2001-02-26 | 2003-05-13 | Royal Thoughts, Llc | Emergency response information distribution |
US20020177428A1 (en) * | 2001-03-28 | 2002-11-28 | Menard Raymond J. | Remote notification of monitored condition |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
EP1271418A1 (en) * | 2001-06-27 | 2003-01-02 | Nokia Corporation | Method for accessing a user operable device of controlled access |
US8352582B2 (en) * | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
US6832072B2 (en) * | 2001-08-31 | 2004-12-14 | Inncom International, Inc. | Wireless switch |
US20030061606A1 (en) * | 2001-09-21 | 2003-03-27 | Stephan Hartwig | Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules |
US6967562B2 (en) * | 2002-02-22 | 2005-11-22 | Royal Thoughts, Llc | Electronic lock control and sensor module for a wireless system |
US8909777B2 (en) | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
US7310813B2 (en) * | 2002-09-30 | 2007-12-18 | Authenex, Inc. | System and method for strong access control to a network |
DE10258769C5 (de) | 2002-12-16 | 2017-08-17 | Giesecke & Devrient Gmbh | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
GB2396472A (en) | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
EP1439495B1 (en) * | 2003-01-17 | 2019-04-17 | QUALCOMM Incorporated | Device for ordering and validating an electronic ticket |
WO2004084029A2 (en) * | 2003-03-14 | 2004-09-30 | Citibank, N.A. | Method and system of transaction security |
CA2422334C (en) * | 2003-03-17 | 2009-06-09 | British Telecommunications Public Limited Company | Authentication of network users |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
DE10319317A1 (de) * | 2003-04-29 | 2004-12-09 | Siemens Ag | Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation |
US20050004968A1 (en) * | 2003-07-02 | 2005-01-06 | Jari Mononen | System, apparatus, and method for a mobile information server |
EP1645147A4 (en) * | 2003-07-07 | 2011-09-07 | Mformation Technologies Inc | SYSTEM AND METHOD FOR WIRELESS MANAGEMENT OF A NETWORK AND WIRELESS DEVICES |
US9438515B2 (en) * | 2003-09-26 | 2016-09-06 | Alcatel Lucent | Method and apparatus for network element resource utilization tracking |
US7332998B2 (en) * | 2003-10-23 | 2008-02-19 | Audiovox Corporation | System and method for controlling a vehicle security system |
GB2408129A (en) * | 2003-11-14 | 2005-05-18 | Isolve Ltd | User authentication via short range communication from a portable device (eg a mobile phone) |
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
CN1914858A (zh) * | 2004-03-02 | 2007-02-14 | 松下电器产业株式会社 | 通信系统和通信方法 |
KR100990009B1 (ko) | 2004-03-15 | 2010-10-26 | 주식회사 케이티 | SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법 |
US8510225B2 (en) * | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
WO2006079145A1 (en) * | 2004-10-20 | 2006-08-03 | Salt Group Pty Ltd | Authentication method |
US7205882B2 (en) | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
EP1815633A2 (fr) * | 2004-11-23 | 2007-08-08 | France Telecom S.A. | Delivrance et utilisation de droits au travers d'un reseau de telecommunications |
US8497761B2 (en) | 2005-01-13 | 2013-07-30 | Rite-Hite Holding Corporation | System and method for remotely controlling docking station components |
US7482923B2 (en) | 2005-01-27 | 2009-01-27 | The Chamberlain Group, Inc. | Alarm system interaction with a movable barrier operator method and apparatus |
US20070283418A1 (en) * | 2005-02-01 | 2007-12-06 | Florida Atlantic University | System, apparatus, and methods for performing state-based authentication |
US20060170533A1 (en) * | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
US7865602B2 (en) * | 2005-02-23 | 2011-01-04 | Nokia Siemens Networks Oy | System, method, and network elements for providing a service such as an advice of charge supplementary service in a communication network |
SE530279C8 (sv) | 2005-03-18 | 2008-06-03 | Phoniro Ab | Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning |
US20060218397A1 (en) * | 2005-03-22 | 2006-09-28 | Research In Motion Limited | Apparatus and methods for sharing cryptography information |
US20060220785A1 (en) * | 2005-03-31 | 2006-10-05 | Torbjoern Ferdman | Generic radio transmission network for door applications |
US7356539B2 (en) * | 2005-04-04 | 2008-04-08 | Research In Motion Limited | Policy proxy |
US7665146B2 (en) * | 2005-07-14 | 2010-02-16 | Research In Motion Limited | Password methods and systems for use on a mobile device |
EP1755085B1 (de) * | 2005-07-28 | 2018-03-21 | Inventio AG | Verfahren zur Kontrolle des Zugangs für eine Tür einer Aufzugsanlage |
MY144794A (en) * | 2005-07-28 | 2011-11-15 | Inventio Ag | Data exchange method |
EP1907901B1 (en) * | 2005-07-28 | 2017-01-18 | Alcatel Lucent | System and method for remotely controlling device functionality |
CA2615894A1 (en) * | 2005-07-28 | 2007-02-08 | Mformation Technologies, Inc. | System and method for service quality management for wireless devices |
MY151605A (en) | 2005-07-28 | 2014-06-30 | Inventio Ag | Method of controlling access to an area |
GB2432025A (en) * | 2005-11-02 | 2007-05-09 | Peter John Walden | Remote access control by way of authorisation data comunicated from a users mobile phone |
KR101268432B1 (ko) * | 2006-01-09 | 2013-05-28 | 삼성전자주식회사 | 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법 |
US7518326B2 (en) | 2006-01-20 | 2009-04-14 | Albany International Corp. | Wireless communication system for a roll-up door |
US8478266B1 (en) * | 2006-03-07 | 2013-07-02 | Sprint Spectrum L.P. | Method and system for anonymous operation of a mobile node |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
AU2007232562B2 (en) | 2006-04-03 | 2012-02-02 | Eckey Corporation | Methods for determining proximity between radio frequency devices and controlling switches |
SE529849C2 (sv) * | 2006-04-28 | 2007-12-11 | Sics Swedish Inst Of Comp Scie | Accesstyrsystem och förfarande för att driva systemet |
US20080061926A1 (en) * | 2006-07-31 | 2008-03-13 | The Chamberlain Group, Inc. | Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator |
US8341411B2 (en) | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
US20080046739A1 (en) * | 2006-08-16 | 2008-02-21 | Research In Motion Limited | Hash of a Certificate Imported from a Smart Card |
JP2008052578A (ja) * | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
EP1898349A1 (en) * | 2006-09-06 | 2008-03-12 | Siemens Aktiengesellschaft | Method and system for providing a service to a subscriber of a mobile network operator |
US8103247B2 (en) * | 2006-10-31 | 2012-01-24 | Microsoft Corporation | Automated secure pairing for wireless devices |
US8643465B2 (en) * | 2006-12-04 | 2014-02-04 | The Chamberlain Group, Inc. | Network ID activated transmitter |
US8116748B2 (en) | 2006-12-14 | 2012-02-14 | At&T Intellectual Property I, Lp | Management of locations of group members via mobile communications devices |
US20080146250A1 (en) * | 2006-12-15 | 2008-06-19 | Jeffrey Aaron | Method and System for Creating and Using a Location Safety Indicator |
US8566602B2 (en) | 2006-12-15 | 2013-10-22 | At&T Intellectual Property I, L.P. | Device, system and method for recording personal encounter history |
US7646297B2 (en) | 2006-12-15 | 2010-01-12 | At&T Intellectual Property I, L.P. | Context-detected auto-mode switching |
US8160548B2 (en) * | 2006-12-15 | 2012-04-17 | At&T Intellectual Property I, Lp | Distributed access control and authentication |
SE531723C2 (sv) * | 2006-12-20 | 2009-07-21 | Phoniro Ab | System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter |
US8649798B2 (en) * | 2007-01-25 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and devices for attracting groups based upon mobile communications device location |
US8787884B2 (en) * | 2007-01-25 | 2014-07-22 | At&T Intellectual Property I, L.P. | Advertisements for mobile communications devices via pre-positioned advertisement components |
ES2303472B1 (es) * | 2007-01-26 | 2009-06-04 | Colaboradores En Tecnologia Para La Empresa, S.L. | Sistema de control inalambrico. |
US8199003B2 (en) * | 2007-01-30 | 2012-06-12 | At&T Intellectual Property I, Lp | Devices and methods for detecting environmental circumstances and responding with designated communication actions |
EP1965354A1 (en) * | 2007-03-02 | 2008-09-03 | Gemmo S.p.A. | Service management system and method |
JP4483891B2 (ja) * | 2007-04-02 | 2010-06-16 | フェリカネットワークス株式会社 | 情報処理端末、データ移動方法、およびプログラム |
US8078146B2 (en) * | 2007-06-01 | 2011-12-13 | Honeywell International Inc. | Systems and methods for security and asset management |
US9720081B2 (en) * | 2007-07-27 | 2017-08-01 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US8335504B2 (en) * | 2007-08-23 | 2012-12-18 | At&T Intellectual Property I, Lp | Methods, devices and computer readable media for providing quality of service indicators |
US8108927B2 (en) * | 2007-09-26 | 2012-01-31 | Targus Group International, Inc. | Serialized lock combination retrieval systems and methods |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US20090121834A1 (en) * | 2007-11-13 | 2009-05-14 | Ari Huostila | Biometric association model |
JP2009151708A (ja) * | 2007-12-21 | 2009-07-09 | Toshiba Corp | 電子機器のドッキングステーション |
US8826037B2 (en) * | 2008-03-13 | 2014-09-02 | Cyberlink Corp. | Method for decrypting an encrypted instruction and system thereof |
EP2157552B1 (en) * | 2008-08-20 | 2012-07-11 | iLoq Oy | Electromechanical lock |
CN101751707A (zh) * | 2008-12-22 | 2010-06-23 | 上海乐金广电电子有限公司 | 一种摄像机及使用该摄像机控制电子门的系统 |
WO2010090533A2 (en) | 2009-01-07 | 2010-08-12 | Resonance Holdings Limited | Bluetooth authentication system and method |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
US9367975B2 (en) | 2009-02-10 | 2016-06-14 | Yikes Llc | System for permitting secure access to a restricted area |
US9558604B2 (en) | 2009-02-10 | 2017-01-31 | Yikes Llc | System for permitting secure access to a restricted area |
US10085135B2 (en) | 2009-02-10 | 2018-09-25 | Yikes Llc | Radio frequency patch antenna and system for permitting secure access to a restricted area |
US10818119B2 (en) | 2009-02-10 | 2020-10-27 | Yikes Llc | Radio frequency antenna and system for presence sensing and monitoring |
US9336635B2 (en) | 2009-02-10 | 2016-05-10 | Yikes Llc | System and method for permitting secure access to a structure |
US8791790B2 (en) | 2009-02-10 | 2014-07-29 | Yikes Llc | System and method for accessing a structure using a mobile device |
CN101551920A (zh) * | 2009-05-04 | 2009-10-07 | 中兴通讯股份有限公司 | 一种门禁系统及合法用户远程遥控开锁的方法 |
EP2282297A1 (fr) | 2009-07-21 | 2011-02-09 | Openways Sas | Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées |
SE534520C2 (sv) * | 2009-11-27 | 2011-09-20 | Phoniro Ab | Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver |
US9119076B1 (en) | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
WO2011109460A2 (en) | 2010-03-02 | 2011-09-09 | Liberty Plug-Ins, Inc. | Method and system for using a smart phone for electrical vehicle charging |
US8952782B2 (en) * | 2010-03-18 | 2015-02-10 | Mark Kilbourne | Remotely actuatable locking system and method for forming doors for accommodating such systems |
US8362876B2 (en) | 2010-04-08 | 2013-01-29 | Merten C William | Interlock system and method |
US8819792B2 (en) | 2010-04-29 | 2014-08-26 | Blackberry Limited | Assignment and distribution of access credentials to mobile communication devices |
FR2959896B1 (fr) * | 2010-05-06 | 2014-03-21 | 4G Secure | Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service |
JP5594034B2 (ja) * | 2010-07-30 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
ES2527793T3 (es) * | 2010-08-23 | 2015-01-29 | 3M Innovative Properties Co. | Método y dispositivo para la autenticación de pregunta-respuesta |
EP2622782A4 (en) * | 2010-09-21 | 2017-05-03 | Assa Abloy AB | Shared secret establishment and distribution |
US20140019768A1 (en) * | 2010-12-02 | 2014-01-16 | Viscount Security Systems Inc. | System and Method for Shunting Alarms Using Identifying Tokens |
EP2500872A1 (fr) * | 2011-03-08 | 2012-09-19 | Openways Sas | Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable |
US9125152B2 (en) | 2011-08-16 | 2015-09-01 | Utc Fire & Security Corporation | Beacon synchronization in wifi based systems |
GB2495494A (en) * | 2011-10-10 | 2013-04-17 | Intercede Ltd | Identity verification |
US9698997B2 (en) | 2011-12-13 | 2017-07-04 | The Chamberlain Group, Inc. | Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol |
AT512419A1 (de) * | 2012-01-31 | 2013-08-15 | Evva Sicherheitstechnologie | Verfahren und vorrichtung zur zutrittskontrolle |
US9990167B2 (en) | 2012-02-01 | 2018-06-05 | Hewlett-Packard Development Company, L.P. | Mobile authentication for enabling host device functions |
US20130212248A1 (en) * | 2012-02-13 | 2013-08-15 | XceedlD Corporation | Credential management system |
US10075334B1 (en) | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
US10397013B1 (en) | 2012-04-11 | 2019-08-27 | Google Llc | User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device |
US9198204B2 (en) | 2012-04-11 | 2015-11-24 | Google Inc. | Apparatus and method for seamless commissioning of wireless devices |
AT513016B1 (de) * | 2012-06-05 | 2014-09-15 | Phactum Softwareentwicklung Gmbh | Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät |
EP2870588A4 (en) * | 2012-07-03 | 2015-08-05 | Knock N Lock Ltd | OPERATING CONTROL OF A LATCH |
GB201216284D0 (en) * | 2012-09-12 | 2012-10-24 | Illinois Tool Works | A secure door entry system and method |
US9122254B2 (en) | 2012-11-08 | 2015-09-01 | The Chamberlain Group, Inc. | Barrier operator feature enhancement |
CN102968835A (zh) * | 2012-11-16 | 2013-03-13 | 中国舰船研究设计中心 | 一种大容量远程授权数字门锁管控系统 |
US20140181954A1 (en) * | 2012-12-26 | 2014-06-26 | Charles Cameron Robertson | System for conveying an identity and method of doing the same |
CA2845050A1 (en) * | 2013-03-01 | 2014-09-01 | Yves Paquin | Electronic door access control system |
US9367978B2 (en) | 2013-03-15 | 2016-06-14 | The Chamberlain Group, Inc. | Control device access method and apparatus |
US10229548B2 (en) | 2013-03-15 | 2019-03-12 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
US9396598B2 (en) | 2014-10-28 | 2016-07-19 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
US10425407B2 (en) * | 2013-07-28 | 2019-09-24 | Eli Talmor | Secure transaction and access using insecure device |
US9763086B2 (en) | 2013-08-27 | 2017-09-12 | Qualcomm Incorporated | Owner access point to control the unlocking of an entry |
CN103530833A (zh) * | 2013-11-12 | 2014-01-22 | 深圳如果技术有限公司 | 智能管理系统以及智能管理方法 |
US10088818B1 (en) | 2013-12-23 | 2018-10-02 | Google Llc | Systems and methods for programming and controlling devices with sensor data and learning |
TW201537386A (zh) * | 2014-03-31 | 2015-10-01 | Ibm | 具存取安全的資訊處理系統、方法、及電腦程式產品 |
US10084343B2 (en) * | 2014-06-13 | 2018-09-25 | Empire Technology Development Llc | Frequency changing encoded resonant power transfer |
DE102014005796A1 (de) * | 2014-06-18 | 2015-12-24 | Daimler Ag | Verfahren zur Fernsteuerung einer Funktion eines Kraftfahrzeuges mittels einer fahrzeugexternen elektronischen Einheit sowie ein Kraftfahrzeug |
US9170707B1 (en) | 2014-09-30 | 2015-10-27 | Google Inc. | Method and system for generating a smart time-lapse video clip |
DE102014111503B4 (de) | 2014-08-12 | 2016-04-28 | Gls It Services Gmbh | Intelligentes Zustellsystem |
US9847007B2 (en) | 2014-08-29 | 2017-12-19 | Twin Harbor Labs Llc | Method and apparatus for providing policy-based access using an accelerometer |
US9367976B2 (en) | 2014-08-29 | 2016-06-14 | Twin Harbor Labs, LLC | Methods, software, and systems for providing policy-based access |
US10069324B2 (en) | 2014-09-08 | 2018-09-04 | Empire Technology Development Llc | Systems and methods for coupling power to devices |
US10320228B2 (en) | 2014-09-08 | 2019-06-11 | Empire Technology Development Llc | Power coupling device |
NL2013502B1 (en) * | 2014-09-19 | 2016-09-01 | Skopei Holding Ip And Brands B V | A method for providing a user authorization allowing operating a lock selected from a series of locks, and a lock system. |
US10601604B2 (en) * | 2014-11-12 | 2020-03-24 | Google Llc | Data processing systems and methods for smart hub devices |
EP3032452A1 (en) * | 2014-12-11 | 2016-06-15 | Gemalto Sa | System for managing access to resources of a first electronic device's application by a second electronic device on a remote server |
US9747740B2 (en) | 2015-03-02 | 2017-08-29 | Ford Global Technologies, Llc | Simultaneous button press secure keypad code entry |
US20160257198A1 (en) | 2015-03-02 | 2016-09-08 | Ford Global Technologies, Inc. | In-vehicle component user interface |
EP3073283B1 (en) | 2015-03-23 | 2019-04-24 | Assa Abloy AB | Method and device for considering whether a portable key device is located inside or outside a barrier |
EP3289789B1 (en) | 2015-05-01 | 2020-06-24 | Assa Abloy AB | Wearable discovery for authentication |
US9967717B2 (en) | 2015-09-01 | 2018-05-08 | Ford Global Technologies, Llc | Efficient tracking of personal device locations |
US9914418B2 (en) | 2015-09-01 | 2018-03-13 | Ford Global Technologies, Llc | In-vehicle control location |
US9622159B2 (en) | 2015-09-01 | 2017-04-11 | Ford Global Technologies, Llc | Plug-and-play interactive vehicle interior component architecture |
US9860710B2 (en) | 2015-09-08 | 2018-01-02 | Ford Global Technologies, Llc | Symmetrical reference personal device location tracking |
US9744852B2 (en) | 2015-09-10 | 2017-08-29 | Ford Global Technologies, Llc | Integration of add-on interior modules into driver user interface |
CN105321240B (zh) * | 2015-11-04 | 2018-02-16 | 北京果加智能科技有限公司 | 智能门锁的控制方法和装置及智能门控系统 |
CN108292454B (zh) * | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
US10046637B2 (en) | 2015-12-11 | 2018-08-14 | Ford Global Technologies, Llc | In-vehicle component control user interface |
DE102015225778A1 (de) * | 2015-12-17 | 2017-06-22 | Deutsche Post Ag | Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels |
KR20170078415A (ko) * | 2015-12-29 | 2017-07-07 | 삼성전자주식회사 | 도어락 제어 장치 및 방법 |
CN107093228B (zh) * | 2016-02-17 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 应用于电子锁具的授权方法、装置及系统 |
US10082877B2 (en) | 2016-03-15 | 2018-09-25 | Ford Global Technologies, Llc | Orientation-independent air gesture detection service for in-vehicle environments |
KR102583765B1 (ko) | 2016-04-06 | 2023-10-04 | 오티스 엘리베이터 컴파니 | 모바일 방문자 관리 |
WO2017180290A1 (en) | 2016-04-11 | 2017-10-19 | Tti (Macao Commercial Offshore) Limited | Modular garage door opener |
US9914415B2 (en) | 2016-04-25 | 2018-03-13 | Ford Global Technologies, Llc | Connectionless communication with interior vehicle components |
CN105894640B (zh) * | 2016-04-28 | 2018-08-07 | 北京佳阳科技有限公司 | 一种客房门锁管理方法和装置 |
US9947160B2 (en) * | 2016-06-07 | 2018-04-17 | Mastercard International Incorporated | Systems and methods for wirelessly transmitting token data to a key card reading device |
CN106530454A (zh) * | 2016-10-10 | 2017-03-22 | 俞毅 | 基于蓝牙或二维码开锁的租房管理系统及方法 |
DE102016121376A1 (de) * | 2016-10-24 | 2018-04-26 | Hörmann KG Antriebstechnik | Gebäude- oder Einfriedungsabschlussschließ- und/oder -öffnungsvorrichtung sowie Verfahren zum Betrieb eines Gebäude- oder Einfriedungsabschlusses |
US10965474B1 (en) | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
US20200090170A1 (en) * | 2017-05-31 | 2020-03-19 | Reza Jalili | Improved Methods and Systems for Creating and Controlling Use of Transaction Keys |
US11539520B2 (en) * | 2017-10-04 | 2022-12-27 | Delphian Systems, LLC | Emergency lockdown in a local network of interconnected devices |
US12008095B2 (en) * | 2017-11-14 | 2024-06-11 | Stratis Iot, Inc. | Smart lock system |
FR3073998B1 (fr) * | 2017-11-23 | 2019-11-01 | In Webo Technologies | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur |
WO2019147352A1 (en) * | 2018-01-12 | 2019-08-01 | Elliot Rais | Battery free smart lock |
EP3528066A1 (en) * | 2018-02-16 | 2019-08-21 | Rifl | Biometrics-based control device |
WO2019183053A1 (en) | 2018-03-19 | 2019-09-26 | Simpello Llc | System and method for detecting presence within a strictly defined wireless zone |
US10826906B2 (en) * | 2018-05-10 | 2020-11-03 | Nidec Motor Corporation | System and computer-implemented method for controlling access to communicative motor |
US20210256788A1 (en) * | 2018-09-25 | 2021-08-19 | Carrier Corporation | Smart key and access management |
US11050570B1 (en) * | 2018-11-21 | 2021-06-29 | Amazon Technologies, Inc. | Interface authenticator |
US10964141B2 (en) * | 2018-12-18 | 2021-03-30 | Ncr Corporation | Internet-of-things (IoT) enabled lock with management platform processing |
CN109598835A (zh) * | 2019-02-20 | 2019-04-09 | 成都市青柠微影科技有限公司 | 一种电影院观影间的房门开锁控制系统 |
US10769873B1 (en) * | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
US11658966B2 (en) * | 2019-12-17 | 2023-05-23 | Fisher-Rosemount Systems, Inc. | Personnel profiles and fingerprint authentication for configuration engineering and runtime applications |
DE102020123756B3 (de) * | 2020-09-11 | 2022-01-20 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6822553B1 (en) | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
US5091942A (en) | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
DE69221165T2 (de) | 1992-01-09 | 1997-11-27 | Supra Products, Inc., Salem, Oreg. | Sicheres zugangssystem mit funkverbindung |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
WO1996001542A1 (en) | 1994-07-05 | 1996-01-18 | Motorola Inc. | Method and apparatus for remote control of locks |
DE19516992C1 (de) | 1995-05-09 | 1996-04-04 | Siemens Ag | Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung |
NO951965L (no) * | 1995-05-18 | 1996-11-19 | Defa Group As | Sender-mottaker-system |
DE19632025C2 (de) * | 1996-08-08 | 1998-07-23 | Daimler Benz Ag | Authentikationseinrichtung mit elektronischer Authentikationskommunikation |
WO1998025000A1 (en) | 1996-12-03 | 1998-06-11 | E.J. Brooks Company | Programmable lock and security system therefor |
US6175922B1 (en) | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US5937065A (en) | 1997-04-07 | 1999-08-10 | Eaton Corporation | Keyless motor vehicle entry and ignition system |
US6038666A (en) | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
-
2001
- 2001-05-22 US US09/862,879 patent/US7114178B2/en not_active Expired - Lifetime
-
2002
- 2002-05-02 PT PT2771817T patent/PT1423826E/pt unknown
- 2002-05-02 ES ES02771817.0T patent/ES2507548T3/es not_active Expired - Lifetime
- 2002-05-02 EP EP11154497A patent/EP2320388A1/en not_active Withdrawn
- 2002-05-02 WO PCT/US2002/013730 patent/WO2002095689A1/en not_active Application Discontinuation
- 2002-05-02 EP EP02771817.0A patent/EP1423826B1/en not_active Revoked
- 2002-05-02 AU AU2002308549A patent/AU2002308549A1/en not_active Abandoned
- 2002-05-02 KR KR10-2003-7015207A patent/KR20040033285A/ko not_active Application Discontinuation
- 2002-05-02 DK DK02771817.0T patent/DK1423826T3/da active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101331671B1 (ko) * | 2005-11-04 | 2013-11-20 | 주식회사 어가람닷컴 | 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법 |
KR101348196B1 (ko) * | 2005-11-04 | 2014-01-06 | 주식회사 어가람닷컴 | 핸드폰과 연동한 컴퓨터보안장치 |
Also Published As
Publication number | Publication date |
---|---|
US7114178B2 (en) | 2006-09-26 |
PT1423826E (pt) | 2014-09-26 |
WO2002095689A1 (en) | 2002-11-28 |
EP1423826A1 (en) | 2004-06-02 |
EP1423826B1 (en) | 2014-07-09 |
US20020178385A1 (en) | 2002-11-28 |
ES2507548T3 (es) | 2014-10-15 |
WO2002095689A8 (en) | 2005-03-10 |
DK1423826T3 (da) | 2014-09-08 |
AU2002308549A1 (en) | 2002-12-03 |
EP2320388A1 (en) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20040033285A (ko) | 보안 시스템 | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
US8131260B2 (en) | Mobile communication device, mobile communication device control program, and mobile communication device control method | |
US8437477B2 (en) | Key information issuing device, wireless operation device, and program | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US20210070252A1 (en) | Method and device for authenticating a user to a transportation vehicle | |
US20030120925A1 (en) | Method and apparatus for simplified audio authentication | |
JP2005512204A (ja) | データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法 | |
JPH086520B2 (ja) | 遠隔アクセスシステム | |
CN104583028B (zh) | 单向密钥卡和交通工具配对 | |
US20010054147A1 (en) | Electronic identifier | |
IL113259A (en) | A device and method for a secure interface for secure communication and data transfer | |
JPH0652518B2 (ja) | セキュリティ・システムおよびその管理方法 | |
JPH1075489A (ja) | 機密アクセスシステム | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
KR102521936B1 (ko) | 보안이 강화된 차키 공유 방법 | |
CN110113153B (zh) | 一种nfc密钥更新方法、终端及系统 | |
JP6633401B2 (ja) | 電子錠システム | |
CN112530053A (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 | |
WO2015131860A1 (en) | Method and system for securing bank account access | |
JP2007085009A (ja) | キー開閉システム | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
CN110089073A (zh) | 用于通过无线通信系统控制致动器的设备、系统和方法 | |
CN112652098A (zh) | 一种人脸识别电子锁权限控制方法与系统 | |
WO1999046881A1 (en) | Transaction card security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |