KR20040033285A - 보안 시스템 - Google Patents

보안 시스템 Download PDF

Info

Publication number
KR20040033285A
KR20040033285A KR10-2003-7015207A KR20037015207A KR20040033285A KR 20040033285 A KR20040033285 A KR 20040033285A KR 20037015207 A KR20037015207 A KR 20037015207A KR 20040033285 A KR20040033285 A KR 20040033285A
Authority
KR
South Korea
Prior art keywords
authentication
code
wireless communication
access control
communication device
Prior art date
Application number
KR10-2003-7015207A
Other languages
English (en)
Inventor
덴트폴
스쿠빅야네즈
Original Assignee
에릭슨 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25339613&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20040033285(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 에릭슨 인크. filed Critical 에릭슨 인크.
Publication of KR20040033285A publication Critical patent/KR20040033285A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Transceivers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

접근 제어 시스템은 접근 제어 장치, 무선 통신 장치 및 중앙 제어기를 포함한다. 중앙 제어기는 무선 통신 장치로 인증 코드를 발생시킨다. 무선 통신 장치는 허가된 사람에 의해, 접근 제어 장치에 의해 보호되는 보호 기능을 작동시키는데 사용된다. 보호 기능을 작동시키기 위해, 허가된 사람은 무선 통신 장치를 사용하여 접근 제어 장치로 접근 요청을 송신하며, 상기 접근 제어 장치는 인증 챌린지를 무선 통신 장치로 송신함으로써 응답한다. 무선 통신 장치는 자신의 메모리에 저장된 유효한 인증 코드와 인증 챌린지를 토대로 유효 인증 응답을 송신해야 한다. 유효 인증 응답이 수신될 경우, 접근 제어 장치가 보호 기능을 작동시킨다.

Description

보안 시스템{SECURITY SYSTEM}
통상적인 잠금장치(lock)는 재산에 접근하는 것을 제한하기 위해 키(key) 또는 겸용기구(combination)를 이용한다. 아마도, 재산에 접근할 권한을 가진 사람만이 잠금장치를 작동시키는데 필요한 키 또는 겸용기구를 소유할 것이다. 이러한 통상적인 접근방법이 여전히 널리 사용되고 있다. 더 최근에는, 통상적인 키 및 겸용 잠금장치가 자기스트립을 가진 플라스틱 카드에 의해 작동되는 전자 잠금 시스템으로 대체되었다. 이러한 유형의 전자 잠금장치는 통상적으로 호텔에서 사용된다. 이러한 유형의 시스템에서는, 문 손잡이와 전자기계 잠금 메커니즘(locking mechanism)이 단단한 금속 인클로저(enclosure)내에 자기 카드 판독기(magnetic card reader)와 통합된다. 자기 카드 판독기는 삽입된 카드를 판독하고, 키 코드를 검사하여, 올바른 키 코드가 제공될 경우 문을 열도록(unlock) 잠금 메커니즘을 작동시킨다.
또한, 문을 열도록 잠금 메커니즘을 작동시키기 위해, PIN 코드, 지문, 또는 홍채 인식과 같은 몇 가지 식별 종류를 사용하는 것이 과거에 공지되어 있다. 이러한 한 가지 장치가 Hsu 등에 허여된 U.S. 특허 제 6,038,666 호에 개시되어 있다. 이 특허에는 지문 데이터를 사용하여 문 잠금장치를 작동시키는 방법이 개시되어 있다. 먼저, 인가된 사용자의 지문 데이터 및 사용자의 공개 암호 키가 문 잠금장치에 로딩되어야 한다. 인가된 사용자가 소지한 이동 장치에 또한 동일한 지문 데이터가 로딩되며, 상기 이동 장치가 문 잠금장치와 무선으로 통신한다. 사용자의 이름이 문 잠금장치로 해독되어 송신된다. 문 잠금장치는 랜덤 공개/개인 암호키 쌍을 발생시켜 공개 키를 사용자 장치로 전송한다. 사용자의 장치는 정해지지 않은 순서로 사용자 장치의 개인 키와 문 잠금장치의 공개 키를 사용하여 지문 데이터를 이중으로 암호화하여, 그 결과를 문으로 송신한다. 문은 수신된 지문 데이터를 해독하고, 이것을 저장된 지문 데이터와 비교하여, 상기 지문 데이터가 부합할 경우 문을 연다.
본 발명은 일반적으로 보호 기능(protected function)에 대해 보안성을 제공하기 위한 보안 시스템에 관한 것으로서, 특히 챌린지/응답(challenge/response) 프로토콜을 사용하여 보호 기능에 대해 보안성을 제공하는 보안 시스템에 관한 것이다.
도 1은 본 발명에 따른 무선 문 잠금 시스템(wireless door lock system)의개요도.
도 2는 인가된 자에 의해 접근 제어 장치와 통신하는데 사용되는 무선 통신 장치의 기능 블록도.
도 3은 접근 제어 장치, 무선 통신 장치 또는 중앙 제어기에 사용될 수 있는 보안 모듈의 기능 블록도.
도 4는 접근 제어 장치가 전자 문 잠금장치의 형태로 되어 있는, 본 발명에 따른 접근 제어 장치의 제1 예시적인 실시예를 나타내는 기능 블록도.
도 5는 무선 통신 장치로 인증 코드를 발생시키는데 사용되는 중앙 제어기의 기능 블록도.
본 발명은 문을 여는 것과 같은 보호 기능에 대해 보안성을 제공하는 보안 시스템에 관한 것이다. 본 발명에 따르면, 보호 기능은 접근 제어 장치에 의해 제어된다. 보호 기능에 접근하도록 인가받은 자는 이동 무선 전화기와 같은 무선 통신 장치를 사용하여 접근 제어 장치와 통신한다. 규정된 시간 주기 동안 유효한 인증 코드가 무선 통신 장치에 저장된다. 보호 기능에 접근하기 위해, 인가된 자는 무선 통신 장치로 하여금 접근 제어 장치로 접근 요청을 송신하도록 한다. 접근 제어 장치는 접근 요청에 응답하여 무선 통신 장치로 인증 챌린지를 송신한다. 통신 챌린지는 보편적으로 적어도 하나의 난수(random number)를 포함하게 되며, 시간 표시를 포함할 수도 있다. 무선 통신 장치는 인증 챌린지의 선택 부분(예컨대, 난수)을 그 메모리에 저장된 인증 코드와 조합함으로써 인증 응답을 발생시켜, 상기 인증 응답을 접근 제어 장치로 송신한다. 접근 제어 장치는 수신된 인증 응답을 예상 인증 응답과 비교하여, 상기 수신된 인증 응답이 예상 인증 응답에 부합할 경우 보호 기능을 작동 또는 가동시킨다.
본 발명의 일 실시예에 있어서, 접근 제어 장치는 근거리 통신망에 의해 중앙 제어기에 접속되며, 상기 중앙 제어기는 접근 제어 장치에 적절한 인증 코드를 제공할 수 있다. 또한, 상기 중앙 제어기는 필요할 때 인증 코드를 변경할 수 있다. 제2 실시예에 있어서, 접근 제어 장치는 마스터 코드로 프로그래밍된 자립형(stand-alone) 장치이다. 이 실시예에서, 접근 제어 장치는 저장된 마스터 코드를 사용하여 상이한 시간 주기에 대한 인증 코드를 계산한다. 또한, 중앙 제어기는 접근 제어 장치에 의해 사용되는 마스터 코드에 대한 사전 정보를 이용하여 임의의 시간 주기에 대한 인증 코드를 계산할 수 있다.
본 발명의 접근 제어 시스템은, 예컨대 호텔에서 규정된 시간 주기 동안 호텔 룸(room)으로의 접근을 제어하는데 사용될 수 있다. 당업자들이라면, 본 발명의 접근 제어 시스템이 다수의 다른 방법으로 사용된다는 것을 알 수 있을 것이다.
도 1은 본 발명에 따른 보안 시스템(10)을 도시한다. 보안 시스템(10)은 접근 제어 장치(20), 중앙 제어기(40), 및 접근 제어 장치(20)에 의해 보호되는 보호 기능을 작동시키는 무선 통신 장치(100)를 포함한다. 이하에 설명되는 실시예에 있어서, 보안 시스템(10)은 호텔의 무선 문 잠금 시스템이며, 접근 제어 장치(20)는 전자 문 잠금장치를 포함한다. 따라서, 나머지 상세한 설명에서, 접근 제어 장치(20)는 전자 문 잠금장치(20)를 의미한다.
본 발명에 따르면, 무선 통신 장치(100)는 중앙 제어기(40)에 의해 인증 코드를 이용하여 작동된다. 작동되면, 상기 무선 통신 장치(100)는 문을 "여는데(unlock)" 사용될 수 있다. 문을 열기 위해, 무선 통신 장치(100)는 전자 문 잠금장치(20)(즉, 접근 제어 장치)로 접근 요청을 송신한다. 전자 문잠금장치(20)는 접근 요청에 응답하여 무선 통신 장치(100)로 인증 챌린지를 송신한다. 인증 챌린지는 적어도, 무선 통신 장치(10)에 사전에 알려질 수 없는 랜덤 비트열 또는 난수를 포함한다. 무선 통신 장치(100)는 규정된 조합 알고리즘을 사용하여 랜덤 비트열을 포함하는 인증 챌린지의 선택된 부분을 저장된 인증 코드와 비교하여 인증 응답을 발생시키고 이 인증 응답을 전자 문 잠금장치(20)로 송신한다. 전자 문 잠금장치(20)는 상기와 동일한 조합 알고리즘을 사용하여 예상 인증 응답을 계산한다. 수신된 인증 응답이 예상 인증 응답과 부합한다면, 문이 열려 호텔 룸으로의 접근이 허용된다.
중앙 제어기(40)는 BLUETOOTH 인터페이스와 같은 무선 인터페이스를 통해 무선 통신 장치(100)와 통신하여 무선 통신 장치(100)에 인증 코드를 공급한다. 선택적으로, 무선 통신 장치(100)는 데이터의 교환이 가능하도록 케이블을 이용하여 중앙 제어기(40)상의 표준 인터페이스에 접속되거나 도킹 스테이션(docking station)내에 삽입될 수도 있다. 중앙 제어기(40)는 또한 전자 문 잠금장치(20)와 통신하여 전자 문 잠금장치(20)에 대한 인증 코드를 로딩하거나 변경할 수도 있다. 그러나, 반드시 중앙 제어기(40)가 전자 문 잠금장치(20)와 통신할 필요는 없다. 이하 설명되는 바와 같이, 전자 문 잠금장치(20)는 상이한 시간 주기 동안 인증 코드를 계산하는데 사용되는 비밀 마스터 코드로 프로그래밍될 수 있다. 이러한 마스터 코드 및 전자 문 잠금장치(20)와 관련된 장치 번호를 알면, 중앙 제어기(40)는 임의의 주어진 시간에 전자 문 잠금장치(20)의 유효한 인증 코드를 계산할 수 있다.
무선 통신 장치(100)와 전자 문 잠금장치(20) 사이의 통신은 BLUETOOTH 표준을 따르는 단거리 RF 인터페이스와 같은 무선 인터페이스를 이용하여 이루어진다. BLUETOOTH 표준은, 이동 장치와 고정 장치 간의 단거리 무선 링크를 통한 데이터 및 음성의 무선 통신을 가능하게 한다. BLUETOOTH 인터페이스는, 휴대용 전자 장치로 하여금 단거리 애드 혹 네트워크(ad hoc network)를 통해 무선으로 접속하고 통신할 수 있도록 하는 2.45 GHz 주파수 대역의 범용 무선 인터페이스이다. BLUETOOTH 기술에 관한 다양한 세부사항에 관심이 있는 사람은, 2000년 2월, IEEE Personal Communications에서 확인할 수 있는 Jaap Haartsen의 논문 "The Bluetooth Radio System"(이것은 본원에서 참조로 포함됨)를 참조한다. 여기서 본 발명은 BLUETOOTH 표준과 관련하여 설명되지만, 다른 단거리 무선 인터페이스 표준이 사용될 수도 있다는 것을 알아야 한다.
BLUETOOTH 표준은 데이터의 암호화 및 암호해독을 제공하여, 데이터가 안전하게 전달될 수 있게 한다. BLUETOOTH 표준을 사용하여, 무선 통신 장치(100)는 비밀 정보를 공개하지 않고 전자 문 잠금장치(20) 및 중앙 제어기(40)와 안전하게 통신할 수 있다.
도 2는 본 발명에 따른 무선 통신 장치(100)의 예시적인 실시예를 도시하는 기능 블록도이다. 상기 예시적인 실시예에 있어서, 무선 통신 장치(100)는 셀룰러 무선전화기 또는 개인 휴대정보 단말기(PDA)와 같은 BLUETOOTH-장착 이동 단말기이다. 무선 통신 장치(100)는 주 처리기(101), 입력 장치(102), 디스플레이(103), 무선 인터페이스(104), 배터리(105) 및 보안 모듈(110)을 포함한다. 처리기(101)는 무선 통신 장치(100)의 동작을 제어한다. 키패드 또는 포인팅 디바이스(pointingdevice)와 같은 입력 장치(102)에 의해 데이터 및 명령이 사용자에 의해 입력될 수 있다. 디스플레이(103)는 사용자가 장치 설정(device setting) 및 프롬프트를 볼 수 있게 한다. 무선 인터페이스(104)는 전자 문 잠금장치(20) 및 어쩌면 중앙 제어기(40)와 같은 외부 장치와 통신할 수 있게 한다. 배터리(105)는 무선 통신 장치(100)에 전력을 공급한다. 보안 모듈(110)은 무선 통신 장치(100)를 작동시키는데 필요한 가입 데이터를 포함할 수 있다. 이 외에도, 보안 모듈(110)은 안전한 거래를 위해 공개 및 개인 암호키와 같은 보안 변수를 저장할 수도 있다.
도 3은 보안 모듈(110)을 더 상세히 도시하는 것이다. 보안 모듈(110)은 안전 처리기(111), 프로그램 메모리(112), 데이터 메모리(113), 램(random access memory)(114) 및 I/O 인터페이스(115)를 포함한다. 보안 모듈(110)은 부가로 보조처리기(116)와 랜덤 노이즈(random noise) 또는 비트 발생기를 포함할 수도 있다. 처리기(111)는 프로그램 메모리(112)에 저장된 선택된 프로그램만을 실행한다. 데이터 메모리(113)는 사용자 고유의 비밀 키와 같이, 제조 후 생성된 데이터를 위한 장기간 저장공간으로 사용된다. 램(114)은 계산하는 동안 일시적인 저장공간으로 사용된다. I/O 인터페이스(115)는 무선 통신 장치(100)의 주 처리기(101)와 보안 모듈(110)을 인터페이스한다. (존재할 경우) 보조처리기(116)는 긴 정수 값의 곱셈, 제곱, 또는 지수연산(exponentiation)을 수반하는 암호 계산과 같은 소정의 계산을 가속화한다. (존재할 경우) 랜덤 노이즈 발생기(117)는 이하에 설명되는 바와 같이 공개/개인 키 쌍 및 애드 혹 인증 챌린지의 일회(one-time) 발생을 제공한다. 보조처리기(116)와 랜덤 노이즈 발생기(117)는 본 발명을 구현하는데 반드시 필요하지는 않지만, 사용자의 아이덴티티(identity)를 확인하는 것과 관련된 관점에서 유용할 수 있다.
보안 모듈(110)은 예컨대 제거가능한 스마트 카드에 포함될 수도 있다. 스마트 카드의 사용과 관련된 U.S. 특허 출원으로는, 2000년 10월 25일 출원된 "Method of Bi-Lateral Identity Authentication Over the Internet"이란 명칭의 U.S. 특허 출원번호 제 09/695,964 호와, 2000년 10월 25일 출원된 "Method for Establishing a Symmetric Cipher Key"란 명칭의 U.S. 특허 출원번호 제 09/696,450 호가 포함된다(상기 특허는 본원에서 참조로 포함됨). 상기 첫번째 언급된 출원에는, 스마트 카드를 포함하는 무선 통신 장치(100)를 사용하여, 두 통신장치의 아이덴티티를 상호 설정하고 장치들간의 효과적이고 안전한 통신을 위한 일시적인 세션 키를 설정하는 방법이 기재되어 있다. 상기 두 번째 언급된 출원에는, 비밀 키를 안전하게 설정하고 비밀 키를 스마트 카드에 저장하는 방법이 기재되어 있다. 이들 특허에 기재된 기술은, 장래 호텔 고객의 신용 아이덴티티를 포함하는 전자 아이덴티티를 설정하고, 비밀 키를 설정하는데 사용될 수 있는데, 상기 비밀키를 이용하여, 인증 코드가 중앙 제어기(40)로부터 무선 통신 장치(100)로 전달되어 암호화됨으로써 차단(interception)을 방지한다.
도 4는 전자 문 잠금장치(20)의 예시적인 실시예를 보다 상세히 도시하는 것이다. 전자 문 잠금장치(20)는 구동장치(actuator)(22), 제어 유닛(24), 내부 시간 클록(26), 무선 인터페이스(28), 망 인터페이스(30), 보안 모듈(32) 및 배터리(34)를 포함한다. 무선 인터페이스(28)는 전자 문 잠금장치(20)가 무선 통신장치(100)와 통신할 수 있게 한다. 상기 언급된 바와 같이, 무선 인터페이스(28)로는 BLUETOOTH 인터페이스가 가능하다. 전자 문 잠금장치(20)는 소정의 실시예에서 근거리 통신망을 통해 전자 문 잠금장치(20)를 중앙 제어기(40)에 접속하기 위한 망 인터페이스(30)를 더 포함할 수 있다. 망 인터페이스(30)는 직렬 인터페이스 또는 이더넷(Ethernet) 인터페이스와 같이 유선 통신용 표준 인터페이스일 수도 있고, 무선 인터페이스일 수도 있다. 선택적으로, 무선 통신 장치(100) 및 중앙 제어기(40) 두 가지 모두와 통신하는데 단일 무선 인터페이스(28)가 사용될 수도 있다. 실시간 클록(26)은 제어 유닛(24)으로 시간 기준을 제공한다. 전자 문 잠금장치(20)는 또한 도 3에 도시된 유형의 보안 모듈(110)을 포함할 수 있는데, 상기 보안 모듈은 이하에 설명되는 바와 같이 암호 계산을 수행하고 비밀 정보를 안전하게 저장한다. 전자 문 잠금장치(20)에 대한 전력은 배터리(34) 또는 그 밖의 다른 전원에 의해 공급된다.
도 5는 중앙 제어기(40)의 기능 블록도로서, 이것은 호텔 체크-인 데스크(check-in desk)에 놓일 수도 있고 또는 근거리 통신망을 통해 체키-인 스테이션에 접속될 수도 있다. 중앙 제어기(40)는 보편적으로, 처리기(41), 입력 장치(42), 디스플레이(43), 클록(44), 망 인터페이스(45) 및 보안 모듈(110)을 구비한 임의의 유형의 개인용 또는 데스크톱 컴퓨터를 포함한다. 중앙 제어기(40)는 또한, 고객이 소지한 무선 통신 장치(100)와 통신하기 위해 무선 인터페이스와 같은 인터페이스(46)를 포함할 수 있다. 운영은 패스워드를 사용하는 정규 로그-인 절차 등에 의해 인가된 직원으로만 한정될 수 있다. 보안 프로그램의 운영은 또한,2000년 11월 30일 출원된 "Anti-Spoofing Password Protection"이란 명칭의 U.S. 특허 출원 번호 제 09/727,062호(이것은 본원에서 참조로 포함됨)에 기재된 바와 같이 보안 모듈(110)에서 발생하는 리버스 패스워드(reverse password)를 사용함으로써 보호받을 수 있다. 상기 출원에는, 인가되지않은 사용자에게 순전히 전달되게 되는, 패스워드를 입력하도록 사용자에게 안내하는 잘못된 디스플레이를 막기 위한 방법이 기재되어 있다.
보안 모듈(110)은 보편적으로 안전한 장비보호(tamper-proof) 패키지에 포함되며, 도 3에 도시된 유형으로 이루어질 수 있다. 보안 모듈(110)은 이하에 설명되는 바와 같은 인증 코드를 얻는데 사용되는 비밀 정보는 물론, 암호화 및 해독에 사용되는 공개 및 개인키를 저장할 수 있다. 이더넷 인터페이스와 같은 망 인터페이스(45)는 호텔내에서 중앙 제어기(40)를 근거리 통신망에 접속하는데, 이것은 전자 문 잠금장치(20)와 통신하는 수단을 제공할 수 있다. 근거리 통신망은 또한 인터넷과 같은 외부 망과 통신하는 게이트웨이(도시되지 않음)를 포함할 수도 있다. 무선 인터페이스(46)는 예컨대, 다른 장치와의 단거리 통신 및 애드 혹 네트워킹을 가능하게 하는 BLUETOOTH 인터페이스를 포함할 수 있다. 중앙 제어기(40)는 무선 인터페이스(46)를 통해 무선 통신 장치(100)와 통신할 수 있다. 선택적으로, 무선 인터페이스(46)는 직렬 인터페이스 또는 USB 인터페이스와 같은 표준 인터페이스로 대체될 수도 있다.
본 발명의 제1 구현예(implementation)에 따르면, 호텔의 전자 문 잠금장치(20)는 중앙 제어기(40)에 의해 인증 코드를 공급받는다. 인증 코드는 예컨대, 호텔 고객이 체크 인할 때 전자 문 잠금장치(20)에 공급될 수 있다. 상기 인증 코드는 특정 문 및 특정 날짜 또는 시간에 맞게 이루어진다. 보편적으로, 인가된 각 시간 주기(예컨대, 날(day), 주(week))동안 각 문마다 하나의 코드가 발행된다. 그러나, 다수의 문에 동일한 코드가 발행될 수도 있다. 중앙 제어기(40)는 또한, 인증 코드가 유효한 주기를 나타내기 위한 시간 표시를 전자 문 잠금장치(20)에 제공할 수 있다. 중앙 제어기(40)는 비밀 대칭키(symmetric key)를 기반으로 한 암호화된 통신 채널을 사용하여 전자 문 잠금장치(20)와 통신하여, 차단에 대비하여 통신을 보호할 수 있다. 암호 키는 호텔에만 공지된 대칭키일 수도 있고, 또는 선택적으로 암호화 및 해독에 사용될 수 있는 공개/비밀 키 쌍일 수도 있다.
제2 실시예에서는, 전자 문 잠금장치(20) 설치 후 전자 문 잠금장치(20)와 중앙 제어기(40) 사이에 통신이 이루어질 필요가 전혀 없다. 전자 문 잠금장치(20)는 마스터 코드, 장치 식별자(이것은 예컨대 문의 번호일 수도 있음), 및 그것의 내부 클록(26)에 대한 초기 값으로 프로그래밍된다. 각 전자 문 잠금장치(20)는, 규정된 조합 알고리즘을 사용하여 그 장치 식별자 및 날짜와 마스터 코드를 조합함으로써 그 내부 클록(26)에 의해 결정되는, 지정된 체크-아웃 시간에 새로운 인증 코드를 발생시킬 수 있다. 중앙 제어기(40)는 또한, 동일한 조합 알고리즘을 사용하여 상기와 동일한 입력 변수를 조합함으로써 임의의 문 및 날짜에 대한 인증 코드를 발생시킬 수 있는데, 이것은 고객의 무선 통신 장치(100)에 공급될 수 있다.
사용시, 무선 통신 장치(100)를 가지고 있는 호텔 고객이 호텔 체크-인 데스크에 나타난다. 무선 통신 장치(100)가 BLUETOOTH 인터페이스를 포함할 경우, 무선통신 장치(100)는 이미 중앙 제어기(40)와 통신을 설정했을 수 있다. 두 BLUETOOTH 장치 사이에 통신이 설정되는 방법에 대한 세부사항은 본 발명에 있어 중요하지 않아 여기서 더이상 설명되지 않는다. 암호화 기술을 사용함으로써, BLUETOOTH 인터페이스는 무선 통신 장치(100)와 중앙 제어기(40) 사이에 안전한 통신을 제공한다. 체크-인 절차 동안, 고객은 지불용도의 신용 카드에 상당하는 전자기기(electronic)로 청구받을 수 있다. 직원의 지시하에, 중앙 제어기(40)는 신용 ID 요청을 고객의 무선 통신 장치(100)로 송신한다. 다음으로, 중앙 제어기(40)와 무선 통신 장치(100)는 U.S. 특허 출원번호 제 09/696,450호에 기재된 바와 같은 인증 절차를 수행할 수 있다. 인증 절차의 목적은 고객의 신용 아이덴티티를 확인 또는 인증하기 위한 것이다. 인증 절차는 앞으로의 통신을 위한 세션 키를 설정하기 위한 키-설정 절차를 포함할 수도 있다. 청구된 신용 아이덴티티가 인증되면, 중앙 제어기(40)는 무선 통신 장치(100)로 인증 코드(들) 및 어쩌면 관련 시간 표시를 송신하는데, 이것은 협의된 세션 키를 사용하여 암호화될 수도 있다. 시간 표시는, 상이한 시간 주기에 대한 다수의 인증 코드가 전송될 때, 무선 통신 장치(100)가 소정의 시간 주기 동안 어떤 코드를 사용할 것인지를 알게 하는데 필요할 수 있다.
인증 코드 및 세션 키가 무선 통신 장치(100)에 저장된다. 인증 코드 및 세션 키는 예컨대, 보안 모듈(110)내의 장비보호 메모리내에 또는 메모리(113)내의 보호 형태내에 저장될 수 있다. 불안전한 메모리에 저장된 인증 코드를 보호하는 한 가지 방법은 사용자에 의해 공급된 PIN 코드를 토대로 인증 코드의 선택된 숫자를 삭제하는 것이다. 이러한 경우 인증 코드는, 사용자에게만 알려진 PIN 코드가 인증 코드의 분실한 숫자를 채우도록 공급되지 않는다면 문을 열도록 동작하지 않는다.
이제 하나 이상의 인증 코드 및 관련 시간 표시로 프로그래밍된 고객의 무선 통신 장치(100)가 본 발명의 전자 문 잠금장치(20)를 구비한 호텔 문을 여는데 사용될 수 있다. 무선 통신 장치(100)는 문을 열기 위해 전자 문 잠금장치(20)에 접근 요청을 송신한다. 접근 요청은 소정의 전자 문 잠금장치(20)를 지정하는 장치 식별자(예컨대, 358호에 대해 "358")를 포함함 수도 있다. 장치 식별자는 이하에 설명되는 바와 같이 그룹 식별자를 사용하여 다수의 전자 문 잠금장치(20)를 지정할 수도 있다. 접근 요청을 수신하면, 전자 문 잠금장치(20)는 보안 모듈(110)에서 인증 챌린지를 생성한다. 선택적으로, 전자 문 잠금장치(20)는 상기 소정의 전자 문 잠금장치(20) 고유의 중앙 제어기(40)로부터 인증 챌린지를 수신하여, 상기 인증 챌린지를 무선 통신 장치(100)에 송신할 수도 있다. 전자 문 잠금장치(20)에 의해 송신된 인증 챌린지는, 전자 문 잠금장치(20)내에 놓이거나 근거리 통신망을 통해 액세스될 수 있는 랜덤 노이즈 발생기(117)로부터 얻어지는 국부적으로-발생된 랜덤 비트열 또는 난수를 포함할 수도 있다. 인증 챌린지는 또한, 중앙 제어기(40)에 의해 또는 전자 문 잠금장치(20) 내부의 클록(26)에 의해 제공될 수 있는 현재의 시간 표시를 포함할 수 있다.
인증 챌린지를 수신하면, 무선 통신 장치(100)는 적어도 인증 챌린지의 랜덤 비트열을 현재의 시간 주기에 대한 적절한 인증 코드와 조합하여 인증 응답을 형성한다. 인증 챌린지의 시간 표시가(존재할 경우) 무선 통신 장치(100)에 의해 복수의 코드 중에서 적절한 인증 코드를 선택하는데 사용될 수도 있고, 또는 무선 통신 장치(100)가 내부 클록(도시되지 않음)에 의해 제공되는 시간 표시를 사용할 수도 있다. 무선 통신 장치(100)는 인증 응답을 전자 문 잠금장치(20)로 송신한다.
전자 문 잠금장치(20)는 수신된 인증 응답을 전자 문 잠금장치(20)에 의해 계산된 또는 중앙 제어기(40)에 의해 공급된 예상 인증 응답과 비교한다. 수신된 인증 응답이 예상 인증 응답에 부합할 경우, 전자 문 잠금장치(20)는 문을 열도록 전자 잠금 메커니즘(22)을 작동시킨다.
중앙 제어기(40)에 의해 무선 통신 장치(100)로 공급된 인증 코드는, 인증 코드가 유효한 시간 주기를 나타내는 시간 표시를 적어도 가진 비밀 마스터 코드의 조합을 포함할 수 있다. 따라서, 무선 통신 장치(100)의 사용자는, 사용자가 비밀 마스터 코드를 소지하지 않으므로 사용자가 선택하는 시간 주기에 대한 인증 코드를 생성할 수 없다. 선택적으로, 장치 식별자가 인증 코드 및/또는 인증 응답을 생성하는데 사용될 수도 있다. 장치 식별자는 중앙 제어기(40)에 의해 비밀 마스터 코드 및 시간 표시와 조합되어 인증 코드를 생성할 수 있다. 이와 유사하게, 장치 식별자는 무선 통신 장치(100)에 의해 인증 코드 및 인증 챌린지의 선택된 부분과 조합되어 인증 응답을 생성할 수도 있다. 무선 통신 장치(100)에 응답하여 인증 응답을 생성하는데 장치 식별자를 사용하는 것은, 호텔이 각기 다른 문에 대한 인증 코드를 생성하는데 상이한 마스터 코드를 사용할 때 수행될 수 있다. 모든 문에 대한 인증 코드를 생성하는데 동일한 마스터 코드가 사용된다면, 무선 통신장치(100)는 인증 응답을 계산할 때 사용자가 공급한 장치 식별자를 대신 사용함으로써 어떤 문이라도 열 수 있지만, 이것은 바람직하지 않다.
호텔 직원과 같이 특별허가된 사용자는 마스터 인증 코드로 프로그래밍된 무선 통신 장치(100)를 받아 어떠한 문이라도 열 수 있다. 마스터 인증 코드는 두 개 이상의 문을 여는 것이다. 이러한 마스터 인증 코드는 마스터 코드 및 그룹 식별자를 사용하여 중앙 제어기(40)에 의해 발생된다. 마스터 인증 코드는 또한 원하는 시간 주기와 관련된 시간 표시를 토대로 발생될 수도 있다. 그룹 식별자는 두 개 이상의 전자 문 잠금장치(20)를 지정하는 코드이다. 예컨대, "353"에 대한 비트열은 353호에 대한 전자 문 잠금장치를 지정할 수 있다. "35-"(여기서 -은 비어있는 숫자를 나타냄)에 대한 비트열은 350호 에서 359호에 대한 전자 문 잠금장치를 지정하는데 사용될 수 있다. "3--"에 대한 비트열은 3층에 있는 모든 룸에 대한 그룹 식별자로 사용될 수 있으며, "---"에 대한 비트열은 호텔내의 모든 룸에 대한 그룹 식별자로 사용될 수 있다.
마스터 인증 코드를 사용하기 위해, 무선 통신 장치(100)는 접근 요청의 일부로서 그룹 식별자를 전자 문 잠금장치(20)로 송신한다. 접근 요청은, 무선 통신 장치(100)의 범위내의 다른 전자 문 잠금장치(20)가 작동되는 것을 방지하기 위해 소정의 전자 문 잠금장치(20)로 지정될 수 있다. 예컨대, 룸 번호 303호에 대한 전자 문 잠금장치(20)로의 접근 요청은, 인증 응답이 3층의 모든 룸을 포함하는 그룹에 대한 마스터 인증 코드를 기반으로 하게 된다는 것을 전자 문 잠금장치(20)에 나타내도록 비트로 인코딩된 비트열 303 3--을 포함할 수 있다. 마찬가지로, 358호에 대한 전자 문 잠금장치(20)로의 접근 요청은 비트열 358 3--을 포함하게 된다. 전자 문 잠금장치(20)는 인증 챌린지에 응답하며, 특별허가된 사용자의 무선 통신 장치(100)는 사용자의 마스터 인증 코드를 가진 인증 응답을 계산한다. 마스터 인증 코드는 장치 식별자 대신에 그룹 식별자를 사용하여 중앙 제어기(40)에 의해 계산된다. 즉, 그룹 식별자는 마스터 코드 및 어쩌면 시간 표시와 조합된다. 전자 문 잠금장치(20)는 지정된 그룹에 대한 마스터 인증 코드를 토대로 예상 인증 응답을 계산하여, 특별허가된 사용자의 무선 통신 장치(100)로부터 수신된 인증 코드를 상기 예상 인증 응답과 비교한다. 부합할 경우, 문이 열린다.
상기 기술된 방법은 숫자 "3"으로 시작하는 룸에 대한 임의의 문을 열며, 그러므로 예컨대 3층에 있는 룸에 대한 마스터 키를 제공한다. 공통(universal) 마스터 키는 마스터 코드, 시간 표시 및 ---에 대한 비트 패턴(이것은 임의의 문을 의미함)을 토대로 호텔 보안 장치에 의해 계산될 수 있다. 문이 상기 마스터 키에 의해 열리면, 문 잠금장치의 내부 클록(26)은, 임의의 편차 또는 부정확도가 정확한 호텔 시간으로 정정되도록 리셋 명령을 송신함으로써, 특별허가된 사용자의 무선 통신 장치(100)에 의해 전달되는 시간으로 리셋될 수 있다.
시간 표시, 장치 식별자 또는 그 밖의 변수와 호텔 비밀 데이터를 조합하여 인증 코드를 생성하는 방법, 및 이와 유사하게 무선 통신 장치(100)에서 또는 전자 문 잠금장치(20)에서 인증 챌린지의 선택된 부분과 인증 코드를 조합하는 방법은 비가역(non-reversible) 기능을 사용한다. 비가역 기능의 목적은, 기능의 출력 및 다른 비밀성이 없는 모든 입력 변수를 제공받은 인증 코드 또는 마스터 코드의 결정을 불가능하게 또는 비현실적이게 하기 위한 것이다. 또한, 비가역 기능은 하나의 문 또는 시간 주기에 대한 인증 코드를 제공받거나 다수의 다른 문 및/또는 시간 주기에 대한 인증 코드를 제공받은 또 다른 문 또는 시간 주기에 대한 인증 코드의 발생을 비현실적이게 한다. 원하는 특성을 가진 우수한 조합 알고리즘이 U.S. 특허 제 5,091,942호(이것은 본원에서 참조로서 포함됨)에 기재되어 있다. 보편적으로, 이러한 비가역 기능은 블록 암호를 사용하고, 키 입력에 비밀 데이터를 사용하며, "암호화될 데이터" 입력으로서 다른 데이터 비트를 사용함으로써 제공된다. DES로 공지된 블록 암호가 사용될 수 있는데, 예컨대 이것은 56-비트 비밀 키에 의해 제공되는 보안이 적절하다고 판명된다. 그렇지 않을 경우, 상기 특허에 기재된 반복적인 블록 암호가 임의의 원하는 키 또는 변수 길이로 연장될 수 있다.
상기 기술된 보안 설비에도 불구하고, 정교한 범죄자는, 인가된 무선 통신 장치(100)를 가진 개인을 룸으로의 접근을 요청하도록 유인하여, 접근 요청을 접근 문 잠금장치(20)에 전달하고, 전자 문 잠금장치(20)로부터 상기 인가된 사용자의 무선 통신 장치(100)로 인증 챌린지를 전달하여, 인가된 사용자의 무선 통신 장치(100)로부터 수신되는 인증 응답을 전자 문 잠금장치(20)로 전달함으로써, 부정으로 호텔 룸에 접근하고자 시도할 수 있다. 예컨대, 두 명의 부정행위자가 협력하여, 자신들이 절도 행위를 할 수 있게 호텔 고객을 그의 호텔 룸의 문을 원격으로 열도록 유인할 수도 있다. 변형된 무선 통신 장치를 구비한 한 명의 부정행위자가 자신이 열고자 하는 문 주변을 배회하는 한편, 상기와 유사하게 변형된 제2의 무선 통신 장치(100)를 구비한 다른 한 사람이 전혀 의심을 품지않은 고객과 대화할 수 있다. 제2 부정행위자는, 무선 통신 장치(100)가 문을 여는데 어떻게 사용되는지를 설명하도록 고객을 유인 또는 속인다. 따라서, 고객은 문을 열기 위한 접근 요청을 송신하도록 유인될 수 있는데, 상기 요청은 제2 부정행위자의 무선 장치에 의해 수신되어 즉시 상기 제1 부정행위자에게 전달된다. 제1 부정행위자의 무선 장치는 근접한 거리에서 전자 문 잠금장치(20)로 접근 요청을 재송신하여, 그 답변으로 인증 챌린지를 수신하는데, 이것이 제2 부정행위자에게 전달된다. 제2 부정행위자의 무선 장치는 인증 챌린지를 고객의 무선 통신 장치(100)로 재송신한다. 고객의 무선 통신 장치(100)는 올바른 인증 응답으로 응답할 수 있는데, 이 응답은 그 다음 제2 부정행위자의 무선 장치에 의해 수신되어 제1 부정행위자에게 전달된다. 그런 다음, 제1 부정행위자의 무선 장치가 전자 문 잠금장치(20)로 인증 응답을 재송신함으로써, 고객의 호텔 룸으로의 접근을 얻을 수 있다. 이러한 부정행위는 고객이 호텔에서 멀리 떨어져있다 하더라도 저질러질 수 있다.
고객의 무선 통신 장치(100)가 전달된 인증 챌린지를 신호 특성을 토대로 전자 문 잠금장치(20)로부터의 직접적인 챌린지와 구별할 수 있는 방법은 전혀 존재하지 않는다. 전자 문 잠금장치(20)에 의해 송신된 인증 챌린지는 정확하게 재생성되어, 고객의 무선 통신 장치(100)로 장거리로 전달될 수 있다. 마찬가지로, 전자 문 잠금장치(20)가 전달된 인증 응답을 신호 특성을 토대로 직접적인 응답과 구별하는 방법도 전혀 존재하지 않는다. 따라서, 이러한 부정한 시도를 저지하기 위한 프로토콜이 구현되어야 한다. 의식하지 못하는 허가된 무선 통신 장치(100)의 도움을 이용한 부정행위를 방지하기 위해 다음과 같은 보호책이 포함될 수 있다.
1. 허가된 무선 통신 장치(100)는, 먼저 사용자에 의해 접근 요청을 송신하도록 야기되지 않았을 경우 인증 챌린지에 응답하지 않아야 한다.
2. 허가된 무선 통신 장치(100)는, 사용자가 예컨대 무선 통신 장치(100)로부터의 프롬프트에 응답하여 "예(yes)" 키를 누름으로써 그렇게 하도록 표시하지 않을 경우, 인증 챌린지에 자동으로 응답하지 않아야 한다.
3. 허가된 무선 통신 장치(100)는 PIN 코드와 같은 보안 코드를 사용자가 입력할 때까지 접근 요청을 송신하지 않아야 한다. 선택적으로, 전자 문 잠금장치(20)와의 통신을 처음에 설정하기 위한 프로토콜내의 프리앰블 동안, 사용자는 속행하기 전 적절한 시점에 보안 코드를 입력할 것을 요청받을 수 있다.
4. 허가된 무선 통신 장치(100)는, 전자 문 잠금장치(20)와 통신이 설정되었다는 표시를 디스플레이할 수 있는데, 이것은 사용자가 호텔에서 멀리 떨어져있을 경우 사용자를 놀라게한다.
5. 전자 문 잠금장치(20)는, 인증 챌린지를 발생시킨 후 인증 응답의 수신에 대해, 멀리 떨어진 허가된 장치로 인증 챌린지를 전달하기 위한 시도를 막기에 충분히 짧게, 시간 지연 제한을 둘 수 있다. 인증 응답 계산 알고리즘은, 송신될 챌린지의 마지막 비트를 수신할 때까지 부분적인 계산이 유용하게 시작될 수 없도록 설계될 수 있다. 인증 응답은 가능한 신속하게 계산된 후, 가능한 빨리 송신됨으로써, 최소의 지연 제한이 규정되어 제시될 수 있다.
6. BLUETOOTH 주파수-호핑 통신 프로토콜은 본래, 각 링크마다 고유하게 애드 혹 랜덤 주파수 시퀀스를 이용하도록 설정됨으로써 부정행위 시도를 방지한다.필요하다면, 전자 문 잠금장치(20) 및 허가된 무선 통신 장치(100)는 인증 응답이 주파수-호핑 시퀀스를 설명하는 파라미터에 어떻게든 의존하도록 할 수 있다. 이러한 절차는 부정하게 사용된 장치에 본래 제로 지연을 삽입할 것을 요구하는데, 이는 이들이 시분할 이중화 방법을 사용하여 양방향으로 동작해야할 때 매우 어렵다.
상기 중 임의의 또는 모든 보호책을 이용하여, 고객은 먼 장소에서 의식하지 못하고 그의 문을 여는 것에 대해 보호받을 수 있다.
상기 발명은, 일시적인 고객에게 특정 주기 동안 룸에 접근할 권한을 주는 호텔 사업에서 보편적으로 이용되는 것과 관련하여 기술되었다. 그러나, 본 발명은, 사람 또는 장치가 기능을 수행하거나, 지역으로의 물리적인 접근을 얻거나, 또는 정보에 대한 전자 접근을 얻을 권한을 부여받을 필요가 있는 어떠한 상황에서도 사용될 수 있으며, 인증은, 상기 인증이 부여되는 지역 또는 시간 주기를 제한하는 것을 포함하여, 인증하는 사람에 의해 제어될 수 있다. 본 발명의 이러한 변형은 첨부된 특허청구범위에 기술된 바와 같이 본 발명의 범위내에서 이루어진다.

Claims (77)

  1. 보호 기능을 작동시키는 방법으로서,
    무선 통신 장치에 인증 코드를 저장하는 단계,
    상기 무선 통신 장치로부터 접근 제어 장치로 접근 요청을 송신하는 단계,
    상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 인증 챌린지를 상기 무선 통신 장치에서 수신하는 단계,
    상기 인증 챌린지와 상기 인증 코드를 토대로 인증 응답을 계산하는 단계, 및
    상기 무선 통신 장치로부터 상기 접근 제어 장치로 상기 인증 응답을 송신하는 단계를 포함하는, 보호 기능을 작동시키는 방법.
  2. 제 1 항에 있어서,
    상기 무선 통신 장치에 인증 코드를 저장하는 단계는, 상기 보호 기능으로의 접근을 정해진 시간 주기로 제한하기 위한 시간 표시와 비밀 코드의 조합을 토대로 인증 코드를 발생시키는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  3. 제 1 항에 있어서,
    상기 비밀 코드와 시간 표시의 조합을 토대로 인증 코드를 발생시키는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 비밀 코드 및 상기 시간 표시와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  4. 제 2 항에 있어서,
    상기 무선 통신 장치에 인증 코드를 저장하는 단계는 상기 무선 통신 장치에 복수의 인증 코드를 저장하는 단계를 포함하며, 상기 인증 코드 각각은 상이한 시간 주기와 관련되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  5. 제 1 항에 있어서,
    상기 무선 통신 장치에 인증 코드를 저장하는 단계는 상기 무선 통신 장치와 관련된 스마트 카드에 상기 인증 코드를 저장하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  6. 제 1 항에 있어서,
    상기 무선 통신 장치로부터 접근 제어 장치로 접근 요청을 송신하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 접근 제어 장치로 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  7. 제 6 항에 있어서,
    상기 접근 제어 장치와 관련된 장치 식별자를 상기 접근 제어 장치로 송신하는 단계는 상기 장치 식별자로부터 얻어진 그룹 식별자를 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  8. 제 1 항에 있어서,
    상기 인증 챌린지 및 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 비가역 기능을 이용하여 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  9. 제 1 항에 있어서,
    상기 인증 챌린지는 하나 이상의 난수를 포함하며, 상기 인증 챌린지 및 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 상기 난수와 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  10. 제 9 항에 있어서,
    상기 인증 챌린지와 상기 인증 코드를 토대로 인증 응답을 계산하는 단계는 상기 인증 챌린지의 난수 및 상기 인증 코드와 상기 접근 제어 장치와 관련된 장치 식별자를 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  11. 제 1 항에 있어서,
    상기 보호 기능은 문을 여는 기능인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  12. 제 1 항에 있어서,
    상기 무선 통신 장치로부터 중앙 제어기로 전자 아이덴티티를 송신하고, 상기 전자 아이덴티티를 확인한 다음 상기 중앙 제어기로부터 상기 인증 코드를 수신하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  13. 제 12 항에 있어서,
    상기 전자 아이덴티티는 신용 서비스제공기관(credit agency)에 의해 확인된 사용자의 신용 아이덴티티인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  14. 제 12 항에 있어서,
    상기 무선 통신 장치로부터 중앙 제어기로 전자 아이덴티티를 송신하는 단계는 무선 통신 인터페이스를 통해 상기 중앙 제어기로 상기 전자 아이덴티티를 송신하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  15. 보호 기능을 작동시키는 방법으로서,
    무선 통신 장치로부터 접근 요청을 접근 제어 장치에서 수신하는 단계,
    상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 상기 무선 통신 장치로 인증 챌린지를 송신하는 단계,
    상기 인증 챌린지와 인증 코드를 토대로한 인증 응답을 수신하는 단계,
    상기 수신된 인증 응답을 예상 인증 응답과 비교하는 단계, 및
    상기 수신된 인증 응답이 상기 예상 인증 응답에 부합할 경우, 상기 보호 기능으로의 접근을 허용하기 위한 제어 신호를 송신하는 단계를 포함하는, 보호 기능을 작동시키는 방법.
  16. 제 15 항에 있어서,
    상기 인증 코드를 상기 접근 제어 장치에 저장하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  17. 제 16 항에 있어서,
    상기 인증 코드를 상기 접근 제어 장치에 저장하는 단계는 상기 접근 제어 장치에 복수의 인증 코드를 저장하는 단계를 포함하며, 상기 인증 코드 각각은 정해진 시간 주기 동안 유효한 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  18. 제 15 항에 있어서,
    상기 인증 코드를 비밀 코드와 시간 표시의 조합을 토대로 계산하는 단계를더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  19. 제 18 항에 있어서,
    상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  20. 제 18 항에 있어서,
    상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  21. 제 18 항에 있어서,
    상기 비밀 코드와 시간 표시의 조합을 토대로 상기 인증 코드를 계산하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 비밀 코드 및 상기 시간 표시와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  22. 제 15 항에 있어서,
    상기 접근 요청은 상기 접근 제어 장치를 지정하기 위한 장치 식별자를 포함하며, 상기 방법은 상기 장치 식별자를 판독하여, 올바른 장치 식별자가 상기 접근 제어 장치에 의해 수신될 경우에만 상기 인증 챌린지를 송신하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  23. 제 15 항에 있어서,
    상기 인증 챌린지를 계산하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  24. 제 23 항에 있어서,
    상기 인증 챌린지를 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  25. 제 23 항에 있어서,
    상기 인증 챌린지를 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  26. 제 23 항에 있어서,
    상기 인증 챌린지를 계산하는 단계는 난수를 발생시키는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  27. 제 26 항에 있어서,
    상기 인증 챌린지를 계산하는 단계는 상기 난수를 시간 표시와 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  28. 제 15 항에 있어서,
    상기 예상 인증 응답을 계산하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  29. 제 28 항에 있어서,
    상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  30. 제 28 항에 있어서,
    상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치와 통신하여 중앙 제어기에 의해 수행되는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  31. 제 28 항에 있어서,
    상기 예상 인증 응답을 계산하는 단계는 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  32. 제 31 항에 있어서,
    상기 예상 인증 응답을 계산하는 단계는 상기 접근 제어 장치와 관련된 장치 식별자를 상기 인증 챌린지의 선택된 부분 및 상기 인증 코드와 조합하는 단계를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  33. 제 31 항에 있어서,
    상기 인증 챌린지는 하나 이상의 난수를 포함하며, 상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계는 상기 난수를 상기 인증 코드와 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  34. 제 31 항에 있어서,
    상기 인증 챌린지의 선택된 부분과 상기 인증 코드를 조합하는 단계는 비가역 기능을 사용하여 상기 인증 챌린지의 상기 선택된 부분과 상기 인증 코드를 조합하는 단계를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  35. 제 15 항에 있어서,
    상기 보호 기능은 문을 여는 기능인 것을 특징으로 하는 보호 기능을 작동시키는 방법.
  36. 보호 기능을 작동시키는데 사용되는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법으로서,
    마스터 코드를 중앙 제어기에 저장하는 단계,
    상기 무선 통신 장치로부터 초기화 요청을 수신하는 단계,
    상기 초기화 요청의 수신에 응답하여 상기 중앙 제어기가 상기 마스터 코드를 토대로 인증 코드를 계산하는 단계, 및
    상기 인증 코드를 상기 무선 통신 장치로 전달하는 단계를 포함하는, 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
  37. 제 36 항에 있어서,
    상기 무선 통신 장치에 상기 인증 코드를 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
  38. 제 36 항에 있어서,
    상기 중앙 제어기에 마스터 코드를 저장하는 단계는 상기 마스터 코드를 장비보호 보안 모듈에 저장하는 단계를 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
  39. 제 36 항에 있어서,
    상기 초기화 요청은 요청하는 사람의 전자 아이덴티티를 포함하며, 상기 방법은 상기 요청하는 사람의 전자 아이덴티티를 인증하는 단계를 더 포함하는 것을 특징으로 하는 인증 코드로 무선 통신 장치를 프로그래밍하는 방법.
  40. 보호 기능을 작동시키는 장치로서,
    인증 코드를 저장하는 메모리,
    접근 요청과 인증 응답을 접근 제어 장치로 송신하는 무선 송신기,
    상기 접근 요청에 응답하여 상기 접근 제어 장치로부터 인증 챌린지를 수신하는 무선 수신기, 및
    상기 접근 제어 장치로부터 수신된 상기 인증 챌린지와 상기 인증 코드를 토대로 상기 인증 응답을 계산하는 처리기를 포함하는, 보호 기능을 작동시키는 장치.
  41. 제 40 항에 있어서,
    상기 인증 코드는 마스터 코드를 기반으로 하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  42. 제 41 항에 있어서,
    상기 인증 코드는 상기 보호 기능으로의 접근을 정해진 시간 주기로 제한하기 위한 시간 표시와 상기 마스터 코드의 조합을 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  43. 제 42 항에 있어서,
    상기 메모리는 복수의 정해진 시간 주기에 대한 복수의 인증 코드를 저장하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  44. 제 41 항에 있어서,
    상기 인증 코드는 상기 보호 기능과 관련된 식별 코드와 상기 마스터 코드의 조합을 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  45. 제 44 항에 있어서,
    상기 식별 코드가 유일하게 상기 보호 기능을 식별하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  46. 제 45 항에 있어서,
    상기 식별 코드는 복수의 심볼을 포함하며, 상기 심볼의 서브세트(subset)가 한 그룹의 액세스 제어 장치를 식별하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  47. 제 40 항에 있어서,
    상기 보호 기능은 문을 열 수 있는 능력이며, 상기 인증 코드가 상기 문을여는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  48. 제 40 항에 있어서,
    상기 무선 송신기는 단거리 무선 송신기인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  49. 제 48 항에 있어서,
    상기 무선 수신기는 단거리 무선 수신기인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  50. 제 49 항에 있어서,
    상기 무선 송신기와 상기 무선 수신기는 각각 BLUETOOTH 송신기와 BLUETOOTH 수신기를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  51. 제 40 항에 있어서,
    이동 통신망과 통신하는 셀룰러 무선전화 송수신기를 더 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  52. 제 40 항에 있어서,
    상기 처리기를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로하는 보호 기능을 작동시키는 장치.
  53. 제 52 항에 있어서,
    상기 장비보호 보안 모듈은 스마트 카드를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  54. 제 40 항에 있어서,
    상기 처리기는 상기 인증 챌린지의 선택된 부분을 상기 인증 코드와 조합하여 상기 인증 응답을 발생시키는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  55. 제 54 항에 있어서,
    상기 처리기는 상기 인증 챌린지의 상기 선택된 부분 및 상기 인증 코드를 상기 보호 기능과 관련된 식별 코드와 조합하여 상기 인증 응답을 발생시키는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  56. 제 54 항에 있어서,
    상기 인증 챌린지의 상기 선택된 부분은 상기 인증 챌린지에 포함되는 하나 이상의 난수를 포함하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  57. 제 40 항에 있어서,
    상기 장치는 규정된 프로토콜에 따라 중앙 제어기와 메시지를 교환하여 상기 인증 코드를 얻는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  58. 제 57 항에 있어서,
    상기 장치는 자신의 아이덴티티를 상기 규정된 프로토콜의 일부로서 상기 중앙 제어기로 송신하여 상기 아이덴티티가 상기 중앙 제어기에 의해 인증되도록 하는 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  59. 제 58 항에 있어서,
    상기 아이덴티티는 신용 서비스제공기관에 의해 확인된 사용자의 신용 아이덴티티인 것을 특징으로 하는 보호 기능을 작동시키는 장치.
  60. 보호 기능을 안전하게 하기 위한 접근 제어 장치로서,
    무선 통신 장치와 통신하는 무선 송수신기, 및
    처리기를 포함하는데, 상기 처리기는:
    상기 무선 통신 장치로부터의 인증 요청에 응답하여 인증 챌린지를 발생시키고,
    상기 인증 챌린지를 상기 무선 송수신기를 통해 상기 무선 통신 장치로 송신하고,
    상기 무선 송수신기를 통해 상기 무선 통신 장치로부터 인증 응답을 수신하고,
    상기 인증 챌린지 및 인증 코드를 기반으로한 예상 인증 응답과 상기 수신된 인증 응답을 비교하며,
    상기 예상 인증 응답이 상기 수신된 인증 응답에 부합할 경우, 상기 보호 기능으로의 접근을 허용하는 제어 신호를 발생시키도록 프로그래밍되는, 접근 제어 장치.
  61. 제 60 항에 있어서,
    마스터 코드를 저장하는 메모리를 더 포함하는데, 상기 처리기는 상기 마스터 코드를 토대로 상기 인증 코드를 계산하도록 더 프로그래밍되는 것을 특징으로 하는 접근 제어 장치.
  62. 제 61 항에 있어서,
    상기 처리기는, 상기 인증 코드가 유효한 시간 주기와 관련된 시간 표시와 상기 마스터 코드를 조합함으로써 상기 인증 코드를 계산하는 것을 특징으로 하는 접근 제어 장치.
  63. 제 62 항에 있어서,
    상기 처리기는 상기 마스터 코드 및 상기 시간 표시와 장치 식별자를 또한조합함으로써 상기 인증 코드를 계산하는 것을 특징으로 하는 접근 제어 장치.
  64. 제 62 항에 있어서,
    상기 메모리를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로 하는 접근 제어 장치.
  65. 제 60 항에 있어서,
    상기 인증 챌린지는 랜덤 비트 패턴을 포함하는 것을 특징으로 하는 접근 제어 장치.
  66. 제 64 항에 있어서,
    상기 랜덤 비트 패턴을 발생시키기 위한 랜덤 비트 발생기를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
  67. 제 65 항에 있어서,
    상기 처리기에 의해 발생된 상기 인증 챌린지는 시간 표시를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
  68. 제 60 항에 있어서,
    상기 제어 신호에 응답하여 문을 여는 구동장치를 더 포함하는 것을 특징으로 하는 접근 제어 장치.
  69. 제 60 항에 있어서,
    상기 접근 제어 장치는 장치 식별자에 의해 식별되며, 상기 처리기는 상기 장치 식별자의 적어도 일부를 포함하는 접근 요청에 응답하도록 프로그래밍되는 것을 특징으로 하는 접근 제어 장치.
  70. 제 60 항에 있어서,
    인증 응답을 확인하는데 사용하기 위해 시간 표시를 상기 처리기로 제공하기 위한 클록을 더 포함하는 것을 특징으로 하는 접근 제어 장치.
  71. 제 70 항에 있어서,
    상기 처리기는 리셋 명령에 응답하여 상기 리셋 명령내에 표시된 시간으로 상기 클록을 리셋하는 것을 특징으로 하는 접근 제어 장치.
  72. 보호 기능을 작동시키기 위한 인증 코드를 발생시키는 장치로서,
    마스터 코드를 저장하기 위한 메모리,
    무선 통신 장치와 통신하기 위한 인터페이스, 및
    상기 무선 통신 장치로부터의 초기화 요청의 수신에 응답하여 상기 마스터 코드를 토대로 인증 코드를 계산하여,
    상기 인증 코드를 상기 무선 통신 장치로 송신하도록 프로그래밍되는 처리기를 포함하는, 인증 코드를 발생시키는 장치.
  73. 제 72 항에 있어서,
    상기 메모리로부터 상기 마스터 코드를 추출하는 것을 막기 위해 상기 메모리를 포함하는 장비보호 보안 모듈을 더 포함하는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
  74. 제 72 항에 있어서,
    상기 인터페이스는 무선 인터페이스인 것을 특징으로 하는 인증 코드를 발생시키는 장치.
  75. 제 74 항에 있어서,
    상기 인터페이스는 무선 BLUETOOTH 인터페이스인 것을 특징으로 하는 인증 코드를 발생시키는 장치.
  76. 제 75 항에 있어서,
    상기 처리기는 상기 초기화 요청의 수신에 응답하여 인증 절차를 실행하도록 프로그래밍되는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
  77. 제 76 항에 있어서,
    상기 처리기는 상기 인증 절차의 일부로서 상기 무선 통신 장치로부터 수신된 청구된 전자 아이덴티티를 인증하는 것을 특징으로 하는 인증 코드를 발생시키는 장치.
KR10-2003-7015207A 2001-05-22 2002-05-02 보안 시스템 KR20040033285A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/862,879 2001-05-22
US09/862,879 US7114178B2 (en) 2001-05-22 2001-05-22 Security system
PCT/US2002/013730 WO2002095689A1 (en) 2001-05-22 2002-05-02 Security system

Publications (1)

Publication Number Publication Date
KR20040033285A true KR20040033285A (ko) 2004-04-21

Family

ID=25339613

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7015207A KR20040033285A (ko) 2001-05-22 2002-05-02 보안 시스템

Country Status (8)

Country Link
US (1) US7114178B2 (ko)
EP (2) EP1423826B1 (ko)
KR (1) KR20040033285A (ko)
AU (1) AU2002308549A1 (ko)
DK (1) DK1423826T3 (ko)
ES (1) ES2507548T3 (ko)
PT (1) PT1423826E (ko)
WO (1) WO2002095689A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101331671B1 (ko) * 2005-11-04 2013-11-20 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법
KR101348196B1 (ko) * 2005-11-04 2014-01-06 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안장치

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6563910B2 (en) * 2001-02-26 2003-05-13 Royal Thoughts, Llc Emergency response information distribution
US20020177428A1 (en) * 2001-03-28 2002-11-28 Menard Raymond J. Remote notification of monitored condition
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
EP1271418A1 (en) * 2001-06-27 2003-01-02 Nokia Corporation Method for accessing a user operable device of controlled access
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6832072B2 (en) * 2001-08-31 2004-12-14 Inncom International, Inc. Wireless switch
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
US6967562B2 (en) * 2002-02-22 2005-11-22 Royal Thoughts, Llc Electronic lock control and sensor module for a wireless system
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US7310813B2 (en) * 2002-09-30 2007-12-18 Authenex, Inc. System and method for strong access control to a network
DE10258769C5 (de) 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
EP1439495B1 (en) * 2003-01-17 2019-04-17 QUALCOMM Incorporated Device for ordering and validating an electronic ticket
US7168091B2 (en) * 2003-03-14 2007-01-23 Citibank, N.A. Method and system of transaction security
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
DE10319317A1 (de) * 2003-04-29 2004-12-09 Siemens Ag Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
US20050004968A1 (en) * 2003-07-02 2005-01-06 Jari Mononen System, apparatus, and method for a mobile information server
JP4604029B2 (ja) * 2003-07-07 2010-12-22 エムフォメーション・テクノロジーズ・インコーポレイテッド Ota無線装置およびネットワーク管理のためのシステムおよび方法
US9438515B2 (en) * 2003-09-26 2016-09-06 Alcatel Lucent Method and apparatus for network element resource utilization tracking
US7332998B2 (en) * 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
WO2005083941A1 (ja) * 2004-03-02 2005-09-09 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信方法
KR100990009B1 (ko) 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
EP1807966B1 (en) * 2004-10-20 2020-05-27 Salt Group Pty Ltd. Authentication method
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
KR20070086508A (ko) * 2004-11-23 2007-08-27 프랑스 텔레콤 통신망을 통한 권한 부여 및 이용
US8497761B2 (en) 2005-01-13 2013-07-30 Rite-Hite Holding Corporation System and method for remotely controlling docking station components
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
US20070283418A1 (en) * 2005-02-01 2007-12-06 Florida Atlantic University System, apparatus, and methods for performing state-based authentication
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7865602B2 (en) * 2005-02-23 2011-01-04 Nokia Siemens Networks Oy System, method, and network elements for providing a service such as an advice of charge supplementary service in a communication network
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20060218397A1 (en) * 2005-03-22 2006-09-28 Research In Motion Limited Apparatus and methods for sharing cryptography information
US20060220785A1 (en) * 2005-03-31 2006-10-05 Torbjoern Ferdman Generic radio transmission network for door applications
US7356539B2 (en) * 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
EP1908196B1 (en) * 2005-07-28 2012-11-07 Mformation Technologies, Inc. System and method for service quality management for wireless devices
MY151605A (en) * 2005-07-28 2014-06-30 Inventio Ag Method of controlling access to an area
MY144794A (en) * 2005-07-28 2011-11-15 Inventio Ag Data exchange method
US7707632B2 (en) * 2005-07-28 2010-04-27 Mformation Technologies, Inc. System and method for automatically altering device functionality
EP1755085B1 (de) * 2005-07-28 2018-03-21 Inventio AG Verfahren zur Kontrolle des Zugangs für eine Tür einer Aufzugsanlage
GB2432025A (en) * 2005-11-02 2007-05-09 Peter John Walden Remote access control by way of authorisation data comunicated from a users mobile phone
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
US7518326B2 (en) * 2006-01-20 2009-04-14 Albany International Corp. Wireless communication system for a roll-up door
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US20070220253A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Mutual authentication between two parties using two consecutive one-time passwords
AU2007232562B2 (en) 2006-04-03 2012-02-02 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US20080061926A1 (en) * 2006-07-31 2008-03-13 The Chamberlain Group, Inc. Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator
US8341411B2 (en) * 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
EP1898349A1 (en) * 2006-09-06 2008-03-12 Siemens Aktiengesellschaft Method and system for providing a service to a subscriber of a mobile network operator
US8103247B2 (en) * 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
US8643465B2 (en) * 2006-12-04 2014-02-04 The Chamberlain Group, Inc. Network ID activated transmitter
US8116748B2 (en) 2006-12-14 2012-02-14 At&T Intellectual Property I, Lp Management of locations of group members via mobile communications devices
US20080146250A1 (en) * 2006-12-15 2008-06-19 Jeffrey Aaron Method and System for Creating and Using a Location Safety Indicator
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
US8566602B2 (en) 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US7646297B2 (en) 2006-12-15 2010-01-12 At&T Intellectual Property I, L.P. Context-detected auto-mode switching
SE531723C2 (sv) * 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
US8787884B2 (en) * 2007-01-25 2014-07-22 At&T Intellectual Property I, L.P. Advertisements for mobile communications devices via pre-positioned advertisement components
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
ES2303472B1 (es) * 2007-01-26 2009-06-04 Colaboradores En Tecnologia Para La Empresa, S.L. Sistema de control inalambrico.
US8199003B2 (en) 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
EP1965354A1 (en) * 2007-03-02 2008-09-03 Gemmo S.p.A. Service management system and method
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US8078146B2 (en) * 2007-06-01 2011-12-13 Honeywell International Inc. Systems and methods for security and asset management
US9720081B2 (en) * 2007-07-27 2017-08-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US8335504B2 (en) * 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
US8108927B2 (en) * 2007-09-26 2012-01-31 Targus Group International, Inc. Serialized lock combination retrieval systems and methods
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US20090121834A1 (en) * 2007-11-13 2009-05-14 Ari Huostila Biometric association model
JP2009151708A (ja) * 2007-12-21 2009-07-09 Toshiba Corp 電子機器のドッキングステーション
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
ES2390797T3 (es) * 2008-08-20 2012-11-16 Iloq Oy Bloqueo electromecánico
CN101751707A (zh) * 2008-12-22 2010-06-23 上海乐金广电电子有限公司 一种摄像机及使用该摄像机控制电子门的系统
WO2010090533A2 (en) 2009-01-07 2010-08-12 Resonance Holdings Limited Bluetooth authentication system and method
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US8791790B2 (en) 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
US9367975B2 (en) 2009-02-10 2016-06-14 Yikes Llc System for permitting secure access to a restricted area
US9558604B2 (en) 2009-02-10 2017-01-31 Yikes Llc System for permitting secure access to a restricted area
US9336635B2 (en) 2009-02-10 2016-05-10 Yikes Llc System and method for permitting secure access to a structure
US10818119B2 (en) 2009-02-10 2020-10-27 Yikes Llc Radio frequency antenna and system for presence sensing and monitoring
US10085135B2 (en) 2009-02-10 2018-09-25 Yikes Llc Radio frequency patch antenna and system for permitting secure access to a restricted area
CN101551920A (zh) * 2009-05-04 2009-10-07 中兴通讯股份有限公司 一种门禁系统及合法用户远程遥控开锁的方法
EP2282297A1 (fr) * 2009-07-21 2011-02-09 Openways Sas Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
SE534520C2 (sv) * 2009-11-27 2011-09-20 Phoniro Ab Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
WO2011109460A2 (en) 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
US8952782B2 (en) * 2010-03-18 2015-02-10 Mark Kilbourne Remotely actuatable locking system and method for forming doors for accommodating such systems
US8362876B2 (en) 2010-04-08 2013-01-29 Merten C William Interlock system and method
EP2383955B1 (en) 2010-04-29 2019-10-30 BlackBerry Limited Assignment and distribution of access credentials to mobile communication devices
FR2959896B1 (fr) * 2010-05-06 2014-03-21 4G Secure Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
JP5594034B2 (ja) * 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
ES2527793T3 (es) * 2010-08-23 2015-01-29 3M Innovative Properties Co. Método y dispositivo para la autenticación de pregunta-respuesta
CN103444123A (zh) * 2010-09-21 2013-12-11 艾提威登公司 共享密钥建立和分布
US20140019768A1 (en) * 2010-12-02 2014-01-16 Viscount Security Systems Inc. System and Method for Shunting Alarms Using Identifying Tokens
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US9125152B2 (en) 2011-08-16 2015-09-01 Utc Fire & Security Corporation Beacon synchronization in wifi based systems
GB2495494A (en) * 2011-10-10 2013-04-17 Intercede Ltd Identity verification
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
AT512419A1 (de) * 2012-01-31 2013-08-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur zutrittskontrolle
US9990167B2 (en) 2012-02-01 2018-06-05 Hewlett-Packard Development Company, L.P. Mobile authentication for enabling host device functions
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
US20150206367A1 (en) * 2012-07-03 2015-07-23 Knock N'lock Ltd. Control of operation of a lock
GB201216284D0 (en) * 2012-09-12 2012-10-24 Illinois Tool Works A secure door entry system and method
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
CN102968835A (zh) * 2012-11-16 2013-03-13 中国舰船研究设计中心 一种大容量远程授权数字门锁管控系统
US20140181954A1 (en) * 2012-12-26 2014-06-26 Charles Cameron Robertson System for conveying an identity and method of doing the same
US9728017B2 (en) * 2013-03-01 2017-08-08 Yves Paquin Electronic door access control system
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
WO2015015366A1 (en) * 2013-07-28 2015-02-05 Eli Talmor Secure transaction and access using insecure device
US9763086B2 (en) * 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
CN103530833A (zh) * 2013-11-12 2014-01-22 深圳如果技术有限公司 智能管理系统以及智能管理方法
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
TW201537386A (zh) * 2014-03-31 2015-10-01 Ibm 具存取安全的資訊處理系統、方法、及電腦程式產品
US10084343B2 (en) * 2014-06-13 2018-09-25 Empire Technology Development Llc Frequency changing encoded resonant power transfer
DE102014005796A1 (de) * 2014-06-18 2015-12-24 Daimler Ag Verfahren zur Fernsteuerung einer Funktion eines Kraftfahrzeuges mittels einer fahrzeugexternen elektronischen Einheit sowie ein Kraftfahrzeug
US9779307B2 (en) 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
DE102014111503B4 (de) * 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligentes Zustellsystem
US9847007B2 (en) 2014-08-29 2017-12-19 Twin Harbor Labs Llc Method and apparatus for providing policy-based access using an accelerometer
US9367976B2 (en) 2014-08-29 2016-06-14 Twin Harbor Labs, LLC Methods, software, and systems for providing policy-based access
US10069324B2 (en) 2014-09-08 2018-09-04 Empire Technology Development Llc Systems and methods for coupling power to devices
US10320228B2 (en) 2014-09-08 2019-06-11 Empire Technology Development Llc Power coupling device
NL2013502B1 (en) * 2014-09-19 2016-09-01 Skopei Holding Ip And Brands B V A method for providing a user authorization allowing operating a lock selected from a series of locks, and a lock system.
US10601604B2 (en) * 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
EP3032452A1 (en) * 2014-12-11 2016-06-15 Gemalto Sa System for managing access to resources of a first electronic device's application by a second electronic device on a remote server
US9747740B2 (en) 2015-03-02 2017-08-29 Ford Global Technologies, Llc Simultaneous button press secure keypad code entry
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
US11087572B2 (en) 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
US9622159B2 (en) 2015-09-01 2017-04-11 Ford Global Technologies, Llc Plug-and-play interactive vehicle interior component architecture
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US9744852B2 (en) 2015-09-10 2017-08-29 Ford Global Technologies, Llc Integration of add-on interior modules into driver user interface
CN105321240B (zh) * 2015-11-04 2018-02-16 北京果加智能科技有限公司 智能门锁的控制方法和装置及智能门控系统
CN108292454B (zh) * 2015-12-03 2020-08-14 诺基亚技术有限公司 访问管理方法及装置
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
KR20170078415A (ko) * 2015-12-29 2017-07-07 삼성전자주식회사 도어락 제어 장치 및 방법
CN107093228B (zh) * 2016-02-17 2020-09-01 腾讯科技(深圳)有限公司 应用于电子锁具的授权方法、装置及系统
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
EP3440854B1 (en) 2016-04-06 2020-09-16 Otis Elevator Company Mobile visitor management
CN108780593A (zh) 2016-04-11 2018-11-09 创科(澳门离岸商业服务)有限公司 模块化车库开门器
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
CN105894640B (zh) * 2016-04-28 2018-08-07 北京佳阳科技有限公司 一种客房门锁管理方法和装置
US9947160B2 (en) * 2016-06-07 2018-04-17 Mastercard International Incorporated Systems and methods for wirelessly transmitting token data to a key card reading device
CN106530454A (zh) * 2016-10-10 2017-03-22 俞毅 基于蓝牙或二维码开锁的租房管理系统及方法
DE102016121376A1 (de) * 2016-10-24 2018-04-26 Hörmann KG Antriebstechnik Gebäude- oder Einfriedungsabschlussschließ- und/oder -öffnungsvorrichtung sowie Verfahren zum Betrieb eines Gebäude- oder Einfriedungsabschlusses
US10965474B1 (en) 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
EP3631771A4 (en) * 2017-05-31 2021-02-24 Reza Jalili IMPROVED PROCEDURES AND SYSTEMS FOR GENERATING AND CONTROLLING THE USE OF TRANSACTION KEYS
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
WO2019147352A1 (en) * 2018-01-12 2019-08-01 Elliot Rais Battery free smart lock
EP3528066A1 (en) * 2018-02-16 2019-08-21 Rifl Biometrics-based control device
AU2019238112A1 (en) 2018-03-19 2020-11-12 Simpello Llc System and method for detecting presence within a strictly defined wireless zone
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
WO2020068258A1 (en) * 2018-09-25 2020-04-02 Carrier Corporation Smart key and access management
US11050570B1 (en) * 2018-11-21 2021-06-29 Amazon Technologies, Inc. Interface authenticator
US10964141B2 (en) * 2018-12-18 2021-03-30 Ncr Corporation Internet-of-things (IoT) enabled lock with management platform processing
CN109598835A (zh) * 2019-02-20 2019-04-09 成都市青柠微影科技有限公司 一种电影院观影间的房门开锁控制系统
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
US11658966B2 (en) * 2019-12-17 2023-05-23 Fisher-Rosemount Systems, Inc. Personnel profiles and fingerprint authentication for configuration engineering and runtime applications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
WO1993014571A1 (en) * 1992-01-09 1993-07-22 Supra Products, Inc. Secure entry system with radio communication
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
WO1996001542A1 (en) 1994-07-05 1996-01-18 Motorola Inc. Method and apparatus for remote control of locks
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
NO951965L (no) * 1995-05-18 1996-11-19 Defa Group As Sender-mottaker-system
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
US6097306A (en) 1996-12-03 2000-08-01 E.J. Brooks Company Programmable lock and security system therefor
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5937065A (en) 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101331671B1 (ko) * 2005-11-04 2013-11-20 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법
KR101348196B1 (ko) * 2005-11-04 2014-01-06 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안장치

Also Published As

Publication number Publication date
EP2320388A1 (en) 2011-05-11
PT1423826E (pt) 2014-09-26
WO2002095689A8 (en) 2005-03-10
WO2002095689A1 (en) 2002-11-28
AU2002308549A1 (en) 2002-12-03
EP1423826B1 (en) 2014-07-09
EP1423826A1 (en) 2004-06-02
ES2507548T3 (es) 2014-10-15
US7114178B2 (en) 2006-09-26
US20020178385A1 (en) 2002-11-28
DK1423826T3 (da) 2014-09-08

Similar Documents

Publication Publication Date Title
KR20040033285A (ko) 보안 시스템
US6871063B1 (en) Method and apparatus for controlling access to a computer system
US8131260B2 (en) Mobile communication device, mobile communication device control program, and mobile communication device control method
US8437477B2 (en) Key information issuing device, wireless operation device, and program
JP4524306B2 (ja) 許可方法
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US20030120925A1 (en) Method and apparatus for simplified audio authentication
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
JPH086520B2 (ja) 遠隔アクセスシステム
US20010054147A1 (en) Electronic identifier
IL113259A (en) A device and method for a secure interface for secure communication and data transfer
CN104583028B (zh) 单向密钥卡和交通工具配对
JPH0652518B2 (ja) セキュリティ・システムおよびその管理方法
JPH1075489A (ja) 機密アクセスシステム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN110113153B (zh) 一种nfc密钥更新方法、终端及系统
KR102521936B1 (ko) 보안이 강화된 차키 공유 방법
JP2007085009A (ja) キー開閉システム
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN110089073A (zh) 用于通过无线通信系统控制致动器的设备、系统和方法
CN112652098A (zh) 一种人脸识别电子锁权限控制方法与系统
WO1999046881A1 (en) Transaction card security system
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application