KR20150029679A - 이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스 - Google Patents

이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20150029679A
KR20150029679A KR1020157000161A KR20157000161A KR20150029679A KR 20150029679 A KR20150029679 A KR 20150029679A KR 1020157000161 A KR1020157000161 A KR 1020157000161A KR 20157000161 A KR20157000161 A KR 20157000161A KR 20150029679 A KR20150029679 A KR 20150029679A
Authority
KR
South Korea
Prior art keywords
locking mechanism
mobile terminal
controlling
key
connection
Prior art date
Application number
KR1020157000161A
Other languages
English (en)
Other versions
KR102107391B1 (ko
Inventor
마르쿠스 미니히마이어
Original Assignee
탑키 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탑키 게엠베하 filed Critical 탑키 게엠베하
Publication of KR20150029679A publication Critical patent/KR20150029679A/ko
Application granted granted Critical
Publication of KR102107391B1 publication Critical patent/KR102107391B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은, 사용자 인터페이스(4)를 포함하는 이동 단말(1), 로컬 데이터 접속을 확립하기 위한 수단(3), 및 네트워크(6), 특히 인터넷으로의 접속을 확립하기 위한 수단을 이용하여 사용자(5)에 의한 로킹 메커니즘(2)의 제어를 위한 방법 및 디바이스에 관한 것이며, 이 디바이스에서, 로킹 메커니즘(2)은 로컬 데이터 접속(3)에 접속될 수 있고, 네트워크(6)에 접속될 수 있는 아이덴티티 제공자(7) 및 네트워크(6)에 접속될 수 있는 허가 엔티티(8)가 제공되며, 이동 단말(1)이 아이덴티티 제공자(7)에 로그인하기 위해 설계된다. 특별히 간단하고 유연한 제어를 달성하기 위해, 허가 엔티티(8)는, 아이덴티티 제공자(7)로부터 이동 단말(1)로 그리고 이동 단말(1)로부터 네트워크(6) 내의 허가 엔티티(8)로 인증 정보의 송신 이후에 그리고 사용자(5)의 진위를 검증한 이후에 키(10)의 배급을 위해 설계되며, 여기서 키(10)를 이용하여 로킹 메커니즘(2)이 개방될 수 있다.

Description

이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스{METHOD AND DEVICE FOR CONTROL OF A LOCK MECHANISM USING A MOBILE TERMINAL}
본 발명은, 이동 단말을 이용하여 사용자에 의한 로킹 메커니즘(locking mechanism)의 제어를 위한 방법에 관한 것이고, 여기서 로킹 메커니즘의 제어를 위해 이동 단말로부터 로킹 메커니즘으로 로컬 데이터 접속이 확립되고, 이동 단말을 이용하여 로킹 메커니즘의 개방을 위한 키의 배급(issuance)을 위해 네트워크, 특히 인터넷을 통한 아이덴티티 제공자로의 접속이 생성된다.
본 발명은 또한 사용자 인터페이스를 포함하는 이동 단말, 로컬 데이터 접속을 확립하기 위한 수단, 및 네트워크, 특히 인터넷으로의 접속을 확립하기 위한 수단을 이용하여 사용자에 의한 로킹 메커니즘의 제어를 위한 디바이스에 관한 것이며, 여기서 로킹 메커니즘은 로컬 데이터 접속에 접속될 수 있고, 네트워크에 접속될 수 있는 아이덴티티 제공자 및 네트워크에 접속될 수 있는 허가 엔티티가 제공되며, 이동 단말이 아이덴티티 제공자에 로그인하기 위해 설계된다.
본 발명은, 물체(object) 또는 물건(thing), 또는 물체 또는 물건의 그들의 이용(예를 들어, 자동 기계들/자동 판매기들)에 대한 물리적인 개별들(사람들, 동물들, 로봇들)의 허가 또는 액세스가 제어될 수 있는 것을 이용하는 방법 및 디바이스에 관한 것이다.
본 발명은, 보호된 리소스의 개방될 로킹 메커니즘에 대한 로컬 데이터 접속 ― 적용가능한 곳에서 시간적으로 제한됨 ― (후속하여 "로컬 데이터 접속", 예를 들어, NFC, RFID, 블루투스, WLAN으로 지칭됨) 을 확립할 뿐만 아니라, 적어도 하나의 아이덴티티 제공자에 그리고 네트워크 내의 허가 엔티티에 대한 데이터 접속(후속하여, "네트워크 접속"으로 지칭됨, 적용가능한 곳에서 시간적으로 제한됨)을 생성하기에 적합한 이동 단말(예를 들어, 스마트폰, 컴퓨터, 태블릿 PC, 비히클 등)을 운반 엔티티로서 이용한다. 이동 단말은, 사용자 상호작용들을 위해 사용자 인터페이스, 통상적으로는 그래픽 디스플레이, 키보드 및/또는 터치스크린 등을 포함한다.
로킹 메커니즘들의 제어를 위해 이동 단말을 사용하는 것은 이미 알려져 있다. 상기 사용에 의해, 대부분의 다른 방법들에서 물리적 키들에 있어서 없어서는 안될(indispensable) 물리적 키들(종래의 키들, RFID 카드 등)의 배급은 더 이상 필수적이지 않다. 그러나, 그럼에도 불구하고, 종래의 방법들은 사용자의 아이덴티티의 그리고 허가의 체크에 관해서 비교적 높은 비용을 수반한다.
WO 2007/126375 A1는 본 유형의 방법 및 디바이스에 관한 것이고, 여기서 로킹 메커니즘의 개방을 위한 키의 배급을 위해, 이동 단말의 고유 식별에 의해 이동 단말의 인증이 수행된다. 더욱이, 이동 단말이 변경될 때, 이동 단말과 허가 엔티티 사이의 관계의 광범위한 유지보수가 요구된다.
EP 1 336 937 A1는 로킹 메커니즘의 제어를 위한 유사한 방법에 관한 것이고, 여기서 또한 이동 단말의 개별적인 사용자와는 독립적으로 이동 단말의 인증 및 로그-인이 수행된다.
본 발명의 목적은, 이동 단말을 이용하여 로킹 메커니즘의 제어를 위해 사전에-언급된 종류들의 방법 및 디바이스를 생성하는 것이며, 그 이용에 의해 특정하게 간단한 그리고 유연한 제어가 달성될 수 있다.
이 방법과 관련하여, 본 발명의 목적은, 사용자가 아이덴티티 제공자에서 이동 단말을 이용하여 그 자신/그녀 자신/그 자체를 허가하고, 그리고 아이덴티티 제공자로부터 인증 정보가 이동 단말에 송신되고, 인증 정보가 네트워크 내의 허가 엔티티에 송신된다는 사실에 의해 해결되며, 여기서 인증 정보를 통해서 사용자의 진위(authenticity)를 검증한 후에 허가 엔티티에서 키가 배급된다(이 키를 이용하여, 로킹 메커니즘이 개방됨). 알려진 방법들과는 대조적으로, 설명된 방법은, 하나 또는 몇몇의 신뢰된 엔티티들(아이덴티티 제공자들)에게 허가를 위임하도록 허용한다. 상기 위임은, 확립된 가상 아이덴티티들에게의 허가/액세스 또는 이용 허가들의 승인을 허용한다. 이동 단말은, 사용자 허가의 위임을 위해 알려진 기술들(예를 들어, OAuth)을 이용하여 아이덴티티 제공자에서 로그인 프로세스를 수행하기 위해 그리고 이에 따라 획득된 인증 정보에 의해 허가 엔티티로부터 로킹 메커니즘의 개방을 위한 키(가상 액세스 키)를 질의하기 위해 적어도 하나의 네트워크 접속뿐만 아니라 사용자 인터페이스를 이용한다. 로킹 메커니즘에 키를 송신하기 위해 그리고 로킹 메커니즘을 릴리즈하기 위해 후속하여 로컬 데이터 접속이 이용된다. 이러한 방법은, 허가 엔티티에 대한 영구적인 데이터 접속을 갖는 로킹 메커니즘들뿐만 아니라 또한 허가 엔티티에 대한 이러한 영구적인 데이터 접속 없이 로킹 메커니즘들에 대해 적합하다. 종래의 방법들과는 대조적으로, 설명된 방법은 허가 또는 액세스 시스템의 이용 및 관리의 상당한 단순화를 제공한다. 이는, 허가 또는 액세스 허가가 물리적 매체(물리적 키 또는 액세스 카드), 또는 개별적으로 그리고 새롭게 배급된 액세스 키들 대신에 확립된 가상 아이덴티티에 엮일 수 있도록 허용한다. 본 발명의 상당한 이점은, 로킹 메커니즘의 제어가 특정 이동 단말에만 매여있지 않지만, 그러나 허가된 사용자가 허가의 검증을 수행할 수 있는 상이한 이동 단말들에 의해 상기 제어를 수행할 수 있다는 점이다. 그후, 용어 '키' 대신에, 또한 예를 들어, 허가들 등을 위한 추가적인 데이터를 포함할 수 있는 용어 '입장 인증서(admission certificate)' 또는 '액세스 인증서(access certificate)'이 이용될 것이다.
유리하게, 이동 단말을 이용하여, 로킹 메커니즘의 개방을 위해 키를 획득하기 위해 기존의 아이덴티티 제공자로의 접속이 확립된다. 확립된 아이덴티티 제공자들의 이용에 의해, 이와 함께 수반되는 송신 보안, 저장 등의 문제들에 따른 추가적인 액세스 데이터의 등록 및 배급은 더 이상 적용되지 않는다. 사용자 측에서의 결과는, 결과적으로 또한 보안에 기여할 수 있는, 모두 합쳐 더 적은 양의 사용자 데이터가 관리되거나 또는 유지되어야만 한다는 것이다. 다른 한편으로는, 그 때문에 요구되는 (보안) 고려사항들에 따른 오퍼레이터 또는 캐리어 측에서의 허가 시스템의 구현 및 동작은 불필요해 졌다. 그 대신에, 상기 기능은, 하나의 (또는 몇몇의) 신뢰된 아이덴티티 제공자들에게 위임된다. 이 방법은 또한, 필수적인 배급 엔티티(사람 또는 디바이스)와의 물리적인 미팅(meeting) 없이 개별들에게의 입장 또는 액세스 허가들의 배급을 허용한다. 인증의 위임은 이미 가상 시스템들에 잘 확립되어 있고, 본 발명에 설명된 것과 같은 물리적 입장 또는 액세스 시스템들로의 변환은 그 각각의 이점들을 "실제" 세계로 보낸다.
로킹 메커니즘은, 예를 들어, 스마트폰, 컴퓨터 또는 이동 단말과 같은 것들에 의해 제어된다.
로킹 메커니즘의 제어를 위해, 이동 단말을 이용하여 그리고 이동 단말로부터, NFC(near field communication) 접속, 고주파수 접속, 블루투스 접속 및/또는 WLAN 접속이 로킹 메커니즘으로의 로컬 데이터 접속으로서 확립될 것이다. 스마트폰들은 대부분 이러한 접속 가능성들 중 하나 또는 몇몇을 갖는다.
로킹 메커니즘이 허가 엔티티에 대한 어떠한 접속도 갖지 않는 경우, 로킹 메커니즘의 개방을 위한 키는 허가 엔티티로부터 이동 단말로 그리고 이동 단말로부터 로컬 데이터 접속을 통해서 로킹 메커니즘으로 송신될 것이다. 이는, 소위 오프라인 방법으로 지칭된다.
로킹 메커니즘과 허가 엔티티 사이의 접속이 네트워크를 통해서 확립되는 경우, 로킹 메커니즘의 개방을 위한 키는 또한 허가 엔티티로부터 로킹 메커니즘으로 직접 송신될 수 있다. 이는, 소위 온라인 방법으로 지칭된다.
로킹 메커니즘의 개방 이전에, 추가적인 사전설정 조건들, 특히 시간 제약들이 질의될 수 있다. 이에 의해, 로킹 메커니즘의 제어는, 이러한 추가적인 조건들, 예를 들어, 액세스가 가능한 특정한 시간, 또는 키의 만료 날짜와 연관된다.
이동 단말과 로킹 메커니즘 사이의 로컬 데이터 접속의 초기화는, 이동 단말과의 물리적 상호작용에 의해, 예를 들어, 이동 단말에서의 오퍼레이팅 엘리먼트의 동작 또는 특히 이동 단말의 로킹 메커니즘의 부근으로의 움직임의 수행에 의해 트리거될 수 있다. NFC 통신의 형태의 로컬 데이터 접속의 경우에서, 접속의 초기화는, 이동 단말이 로킹 메커니즘의 직접 근접도(10 ㎝) 내로 옮겨진다는 사실에 의해 야기된다.
바람직하게, 고유한 식별을 갖는 데이터 패킷이 로킹 메커니즘으로부터 이동 단말로 전송된다. 이에 의해, 로킹 메커니즘이 고유하게 할당될 수 있다.
본 발명에 따른 목적은 또한 앞서-언급된 종류의 제어 디바이스에 의해 해결되고, 여기서 허가 엔티티는 아이덴티티 제공자로부터 이동 단말로 그리고 이동 단말로부터 네트워크 내의 허가 엔티티로 인증 정보의 송신 이후에 그리고 사용자의 진위의 검증 이후에 키를 발생하도록 설계되며, 이 키를 이용하여 로킹 메커니즘이 개방될 수 있다.
이에 의해 달성될 수 있는 이점들과 관련하여, 제어 방법에 관한 전술한 기술에 대한 참조가 행해진다. 적어도 하나의 아이덴티티 제공자가 로케이팅되는 네트워크는, 허가 엔티티가 로케이팅되는 네트워크와는 상이할 수 있다.
유리하게, 이동 단말은, 스마트폰, 컴퓨터 등에 의해 형성된다.
로컬 데이터 접속의 생성을 위한 수단이, NFC(near field communication) 송신기, RFID 트랜스폰더, 블루투스 송신기에 의해 및/또는 WLAN 라우터에 의해 형성될 수 있다.
유리하게, 이동 단말이 허가 엔티티로부터 키를 수신하기 위해 설계된다.
또한, 로킹 메커니즘은, 로킹 메커니즘의 개방을 위한 키가 허가 엔티티로부터 로킹 메커니즘으로 송신될 수 있도록, 네트워크를 통해서 허가 엔티티로의 접속을 위한 수단을 포함할 수 있다. 상기 변형은, 더 높은 비용을 특징으로 하지만, 그러나 변경된 정보가 허가 엔티티로부터 로킹 메커니즘으로 송신될 수 있기 때문에, 변경된 상황들로의 빠른 적응을 가능하게 한다.
로킹 메커니즘의 개방을 위한 키의 송신이 추가적인 조건들, 특히 시간 제약들에 의존하는 경우, 더 높은 보안이 획득될 수 있다.
이동 단말의 사용자 인터페이스는, 이동 단말에서 입력 및 출력 가능한 터치스크린에 의해 형성되는 것이 바람직하다. 그러나, 이동 단말과의 사용자의 상호작용은 또한 음성 제어, 키보드 등을 통해서 수행될 수 있다.
본 발명은 이제, 첨부된 도면들에 의해 더욱 상세하게 설명될 것이다.
도 1은, 허가 엔티티로의 로킹 메커니즘의 어떠한 접속도 갖지 않는 (오프라인 방법) 이동 단말을 이용한 로킹 메커니즘의 제어를 위한 신규의 디바이스의 개략적인 블록도이다.
도 2는, 이동 단말을 이용한 로킹 메커니즘의 제어를 위한 신규의 오프라인 방법의 개략적인 흐름도이다.
도 3은, 허가 엔티티로의 로킹 메커니즘의 접속을 갖는(온라인 방법) 이동 단말을 이용한 로킹 메커니즘의 제어를 위한 신규의 디바이스의 다른 실시예의 개략적인 블록도이다.
도 4는, 이동 단말을 이용한 로킹 메커니즘의 제어를 위한 신규의 온라인 방법의 추가적인 실시예의 개략적인 흐름도이다.
도 5는, 이동 단말을 이용한 로킹 메커니즘의 제어를 위한 신규의 오프라인 방법의 다른 실시예의 개략적인 흐름도이다.
도 1은, 허가 엔티티로의 로킹 메커니즘의 어떠한 접속도 갖지 않는(오프라인 방법) 이동 단말(1)을 이용하여 로킹 메커니즘(2)의 제어를 위한 신규의 디바이스의 개략적인 블록도를 도시한다. 이동 단말(1)은, 사용자(5), 허가 엔티티(8)뿐만 아니라 로킹 메커니즘(2)과 통신할 수 있는 전자 디바이스이다. 상기 통신들은 반드시 동시에 발생할 필요는 없다. 로킹 메커니즘(2)은, 물건(thing) 또는 물체(object)(예를 들어, 문들 또는 자동 기계들/오토매트들/자동 판매기들)로의 입장 또는 액세스를 승인하는 기술적 디바이스인 것으로 여겨진다. 로킹 메커니즘(2)은, 이동 단말(1)과 통신할 수 있어야만 하고 그리고 설명된 방법의 요건들을 충족시키는 소프트웨어를 실행할 수 있어야만 한다. 사용자(5)는, 로킹 메커니즘(2)을 릴리즈하기 원하는 그 개개인들이다. 통상적으로, 사용자(5)는 인간이며; 비록 의구심은 있지만 - 또한, 동물, 로봇, 비히클 등도 이러한 사용자(5)일 수 있다. 이동 단말(1)은, 신규의 방법의 요건들을 충족시키는 소프트웨어 프로그램을 실행할 수 있다. 이동 단말(1)은, 예를 들어, 이동 전화기, 특히, 스마트폰, 컴퓨터, 예를 들어 태블릿 PC일 수 있지만; 그러나 이 이동 단말은 다른 어플라이언스들, 예를 들어, 비히클에 의해 형성될 수 있으며, 그 수단에 의해 로킹 메커니즘(2)이 제어될 것이다. 이동 단말(1)은, 네트워크(6), 특히 인터넷과의 접속을 확립할 수 있고 그리고 네트워크(6)과 접속된 어플라이언스들과 통신할 수 있다. 예를 들어, 네트워크(6) 내에 아이덴티티 제공자(7)가 제공된다. 상기 아이덴티티 제공자(7)는, 사용자(5)뿐만 아니라 허가 엔티티(8)가 신뢰하고 그리고 사용자(5)를 허가할 수 있는 엔티티이다. 아이덴티티 제공자(7)는, 허가 엔티티(8)와 같은 별개의 네트워크(6)에 위치될 수 있다. 설명된 방법에 따르면, 하나의 아이덴티티 제공자(7) 또는 몇몇 아이덴티티 제공자들(7)이 제공될 수 있다. 기존의 아이덴티티 제공자들(7)의 예시들은:
● 구글 ID
● 윈도우즈 라이브 ID
● 구글 아이덴티티 툴키트
● LDAP(Lightweight Directory Access Protocol)
● 윈도우즈 액티브 디렉토리
● 개방형-ID
● OAuth
(아이덴티티 제공자(7)가 로케이팅되는 네트워크(6)와는 상이할 수 있는) 네트워크(6)에, 예를 들어, 서버 컴퓨터에 의해 형성될 수 있는 허가 엔티티(8)가 추가로 접속된다. 허가 엔티티(8)는, 로킹 메커니즘(2)에 대한 입장 또는 액세스 허가들을 관리하고 운영하며, 물건 또는 물체로의 입장 또는 액세스를 가능하게 할 수 있는 인증서들을 배급한다. 허가 엔티티(8)는 운영 책임자(administrator)에 의해 관리되며, 상기 운영 책임자는 사람 또는 입장 또는 액세스 허가들을 배급하는 엔티티이고 그리고 허가 엔티티(8)에 적합한 툴을 통해서 상기 허가들을 구성한다. 최종적으로, 또한 소프트웨어 제공자(미도시)는 네트워크(6)에 제공될 수 있다. 상기 소프트웨어 제공자로부터, 이동 단말(1)은 상기 소프트웨어를 국부적으로 설치하기 위해 설명된 방법을 위해 요구되는 소프트웨어를 획득할 수 있다. 소프트웨어 제공자는 사용자(5)뿐만 아니라 또한 허가 엔티티(8)에 대해 신뢰할 수 있게 되어야만 한다.
도 2에서, 이동 단말(1)을 이용하여 로킹 메커니즘(2)의 제어를 위한 신규의 오프라인 방법의 개략적인 흐름도가 도시된다. 여기서는, 그러나, 위임된 허가를 갖는 가상 아이덴티티에 물리적 로킹 메커니즘(2)의 커플링의 실제 코어와 상관없는 시퀀스 및 구체적인 구현에 관해 설명된 제어 방법의 구현을 위한 몇몇 변형들이 존재한다. 이 방법은 후술하는 양상들을 포함할 수 있다:
● 사용자(5)는, 허가 엔티티(8)가 신뢰하는 아이덴티티 제공자(7)에서 그 자신/그녀 자신/그 자체를 허가하기 위해 이동 단말(1)을 이용한다(단계들 a1-a4). 단계들(a1-a4)은 오직, 이동 단말(1)에 존재하는 유효 키(10)가 아직 없거나 또는 키의 유효성의 기간이 만료된 경우에만 실행될 수 있다. 상기 절차는, 로컬 데이터 접속(3)을 통해서 (예를 들어, NFC 접속, 블루투스 접속, WLAN 등을 통해서) 로킹 메커니즘(2)과의 이동 단말(1)의 제 1 콘택에 의해 트리거된다. 상기 프로세스는, 네트워크(6), 특히 인터넷으로의 어떠한 접속도 확립될 수 없을 때에는 불가능하다. 대안적으로, 허가 프로세스는 또한 사용자(5)에 의해 명료하게 개시될 수 있다.
● 이동 단말(1)은 아이덴티티를 교환하기 위해 상기 로컬 데이터 접속(3)을 통해서 로킹 메커니즘(2)과 통신한다(단계들 a5, a6, a15).
● 사용자(5)는 또한 허가 엔티티(8)에서 그 자신/그녀 자신/그 자체를 허가하기 위해 아이덴티티 제공자(7)에서 수행된 허가를 이용할 수 있다(단계들 a7-a8). 이동 단말(1)과 허가 엔티티(8) 사이의 온라인 접속의 경우, 이는, 아이덴티티 제공자(7)로부터 이동 단말(1)로 그리고 그후 이동 단말(1)로부터 허가 엔티티(8)로 허가 토큰이 송신된다는 사실에 의해 수행될 수 있다. 상기 허가 엔티티(8)는 로킹 메커니즘(2)에 진위를 컨펌할 수 있다. 온라인 접속이 로킹 메커니즘(2)과 허가 엔티티(8) 사이에 존재할 때, 이동 단말(1)로부터 로킹 메커니즘(2)으로 그리고 그후 로킹 메커니즘(2)으로부터 허가 엔티티(8) 상으로 허가 토큰이 송신될 수 있다.
● 허가 엔티티(8)는 포워딩된 허가 특징들에 의해 사용자(5)의 진위를 검증할 수 있고 그리고 그에 기초하여 사용자(5)의 입장 또는 액세스 허가들에 대한 결정을 행할 수 있다(단계들 a8-a10).
● 입장 또는 액세스가 승인되면, 허가 엔티티(8)는 적절한 방식으로 그 로킹 메커니즘(2)에 통지한다. 이들 사이의 온라인 접속의 경우, 이 통지는 직접적으로 행해질 수 있고, 대안적으로는 또한 이동 단말(1)이 그에 대한 전달 엔티티로서 이용될 수 있다(단계 a11). 단계들(a7 내지 a11)은 오직, 이동 단말(1)에 존재하는 유효 키(10)가 아직 존재하지 않거나 또는 유효 입장 또는 액세스 인증서가 아직 존재하지 않는 경우에만 수행될 것이다. 그 시간에, 허가 엔티티(8)로의 어떠한 접속도 이동 단말(1)을 이용하여 확립될 수 없다면(예를 들어, 인터넷과의 어떠한 접속도 가능하지 않다면), 이는 또한 시간상으로 더 이른 시점에 사용자(5)에 의해 명료하게 트리거될 수 있다.
● 단계 a12에 따르면, 로킹 메커니즘(2)은 이동 단말(1)을 이용하여 릴리즈된다. 입장 허가는, 예를 들어, 만료 날짜, 시간 윈도우 등과 같은 추가적인 조건들과 연관될 수 있다. 입장 허가는, 미래의 액세스들의 경우에 개별적인 컴포넌트들 사이에서의 요구되는 상호작용들의 수를 감소시키기 위해 로킹 메커니즘(2)에 의해 또는 이동 단말(1)을 이용하여 버퍼링될 수 있다. 로킹 메커니즘(2)은 키(10) 또는 입장 또는 액세스 인증서 및 수신된 정보를 체크하고, 그에 기초하여 그 입장 또는 액세스를 승인 또는 거절한다(단계 a13). 단계 a14에 따르면, 개방 프로세스의 성공은, 이동 단말(1)에 통지되고, 이동 단말(1)로부터 사용자 인터페이스(4)를 통해서 사용자(5)로 통과된다.
본 제어 방법에 대한 애플리케이션의 일 예시는, 지주(landlord)에 의해 고객 또는 사용자(5)에게 렌트되는 원거리의 산장(mountain hut)의 로킹 메커니즘의 제어이다. 지주와 고객은 위치상으로 분리되어 있고, 개인적인 미팅은 어렵거나 또는 번거로울 수 있다. 고객은, NFC 기능을 갖춘 스마트폰의 형태의 이동 단말(1)을 갖고, 또한 동시에 그/그녀의 아이덴티티를 나타내는 이메일 주소를 갖는다. 이동 단말(1)의 사용자(5)는, 예를 들어, 그/그녀의 구글 ID를 나타내는 동시에 구글(Gmail)에서의 이메일 어드레스를 가질 수 있다. 지주는, 설명된 인증 방법을 통해서 그리고 임대차 계약(lease)의 협정 조항에 한정하여 그 산장으로의 고객 또는 그/그녀의 구글 ID 액세스를 승인한다. 유리하게, 고객과 지주의 개인적인 미팅은 불필요하다. 임대차 계약의 조항의 만료 이후에, 입장 또는 액세스 허가가 확실하게 만료된다. 데이터 접속은, 오직 키의 교환을 위해 요구되지만, 그 스팟상의 산장에서는 요구되지 않는다.
도 3은, 이동 단말(1)을 이용하여 로킹 메커니즘(2)의 제어를 위해 신규의 디바이스의 다른 실시예의 개략적인 블록도를 도시하며, 여기서 로킹 메커니즘(2)과 허가 엔티티(8) 사이의 접속이 존재하고 이용된다(온라인 방법). 이동 단말(1)과 허가 엔티티(8) 사이에 어떠한 직접적인 접속도 존재하지 않는다. 상기 데이터 접속은, 이동 단말(1)로부터 허가 엔티티(8)로 인증 정보를 포워딩하기 위해서뿐만 아니라 허가 요청들을 앞당겨 이에 응답하기 위해 이용된다. 게다가, 상기 변화에서, 인증 정보를 체크하고 사용자 데이터를 교환하기 위해 허가 엔티티(8)와 아이덴티티 제공자(7) 사이의 직접적인 데이터 접속이 이용된다.
도 4는, 도 3에 따른 실시예에서 이동 단말(1)을 이용한 로킹 메커니즘(2)의 제어를 위한 방법(온라인 방법)의 개략적인 흐름도를 도시한다. 단계들 (b1 내지 b4)은, 이동 단말(1)에 존재하는 유효 키(10)가 아직 존재하지 않고 또는 키의 유효 기간이 만료되었을 때에만 수행되는 도 2에 설명된 것과 같은 단계들(a1 내지 a4)에 대응한다. (사용자(5), 이동 단말(1) 및 로킹 메커니즘(2) 사이의 콘택을 확립하는) 단계 b5 및 (이동 단말(1)에 로킹 메커니즘(2)의 아이덴티티를 통지하는) 단계 b6는 도 2에 따라 시퀀스의 단계들(a5 및 a6)에 대응한다. 방법 단계(b7)에 따르면, 로킹 메커니즘(2)은 이동 단말(1)에 의해 트리거된다. 그에 대한 결과로 허가 요청이 로킹 메커니즘(2)으로부터 허가 엔티티(8)로 전송되고(단계 b8) 그리고 아이덴티티 인증서가 단계 b9에 따라 체크된다. 단계 b10에서, 적어도 하나의 아이덴티티 제공자(7)는, 허가 엔티티(8)에 아이덴티티를 컨펌하고, 차례로 입장 허가를 체크한다(단계 b11). 단계 b12에서, 허가 엔티티(8)에 의한 로킹 메커니즘(2)의 허가가 행해진다. 허가 엔티티(8)의 일부에 대한 아이덴티티 인증서의 검증(단계들 b9 내지 b11)은 또한, 유효성이 임의의 다른 방식으로, 예를 들어, 이전의 검증 또는 디지털 서명에 의해 체크된다면, 생략될 수 있다. 로킹 메커니즘(2)은 허가를 체크하고 로킹 메커니즘을 릴리즈한다(단계 b13). 그후, 이동 단말에 성공이 추가적으로 통지될 수 있고(단계 b14), 그리고 이에 대응하는 정보가 사용자 인터페이스(4)를 통해서 사용자(5)에게 송신될 수 있고, 그리고 이동 단말(1)과 로킹 메커니즘(2) 사이의 콘택이 종결될 수 있다(단계 b15).
최종적으로, 도 5는, 이동 단말(1)을 이용하여 로킹 메커니즘(2)의 제어를 위한 신규의 오프라인 방법의 다른 실시예의 개략적인 흐름도를 도시한다. 단계 c1에서, 사용자(5)는, 로컬 데이터 접속(3)이 확립될 수 있도록, 로킹 메커니즘(2)의 부근으로 이동 단말(1)을 가져간다. 로킹 메커니즘(2)의 명료한 액티베이션이 또한 이동 단말(1)과의 물리적인 상호작용에 의해(예를 들어, 오퍼레이팅 엘리먼트를 가압함으로써, 이동 단말(1)을 회전시키거나 또는 이동시킴으로써, 등) 트리거될 수 있다. 그후, 로킹 메커니즘(2)은 자신의 아이덴티티를 이동 단말(1)에 통지한다(단계 c2). 이는, 로컬 데이터 접속(3)의 종류에 의존하여 상이한 메커니즘들을 통해서 수행될 수 있다. NFC 접속의 경우, 송신은 예를 들어 후술하는 바와 같이 수행될 수 있는데: 이동 단말(1)은 전계(electrical field)를 확립한다. 로킹 메커니즘(2)은 그 전계를 인식하고 그리고 그 자체를 NDEF 태그(에뮬레이션 모드)로서 통과시킨다. 리턴된 데이터는, 로킹 메커니즘(2)의 아이덴티티에 대한 표시뿐만 아니라, 필요하다면, 요청된 소프트웨어가 획득될 수 있는 장소에 관한 이동 단말(1)에 대한 표시를 포함한다. 게다가, 로킹 메커니즘(2)은 소위 도전(challenge)을 발생시키고, 이를 국부적으로 저장하며, 이를 이동 단말(1)로 리턴한다. 상기 도전은, 콘택이 확립되는 매번 새로운 도전이 생성되도록, 생성되는 데이터 패킷이다. 생성된 도전의 컨텐츠는 이전에 생성된 도전의 컨텐츠에는 가능한 한 거의 대응하지 않는 것으로 보장되어야만 한다. 상기 도전의 발생의 합리적인(sensible) 구현은, 예를 들어, 16 바이트의 길이를 갖는 의사-랜덤 바이트 시퀀스의 발생일 것이다. 새로운 도전의 발생 이후에, 마지막으로 발생된 도전은 훼손될 것인데, 즉, 오직 로킹 메커니즘(2)에는 하나의 현재의 이러한 도전이 항상 존재할 것이다. 상기 도전은, 로킹 메커니즘과 관련하여 이동 단말을 후속하여 인증하기 위해 이용될 것이다. 추가적인 예방책(precautionary measure)으로서, 로킹 메커니즘(2)의 아이덴티티는 암호화된 형태로 리턴될 수 있다. 그 목적을 위해, 아이덴티티를 포함하는 데이터 블록은 랜덤하게 발생된 데이터에 의해 보충된다. 결과적인 데이터 블록은, 오직 허가된 엔티티들에 의해서만(무엇보다도 허가 서버에 의해서) 암호해독될 수 있는 방식으로 암호화될 것이다. 대칭적 암호화 방법뿐만 아니라 비대칭적 암호화 방법이 그것을 위해 적합하다. 적합한 암호화 방법을 선택할 때, 랜덤 데이터를 이용한 아이덴티티의 보충에 의해, 리턴된 암호화된 데이터 블록이 매번 변하도록 보장되어야만 한다. 암호해독 키를 갖지 않는 관찰자들의 경우, 데이터 블록은 랜덤으로 나타나고 로킹 메커니즘의 순환하는 식별에 대해서는 이용될 수 없다.
이동 단말(1)은 수신된 데이터 블록을 분석한다. 이용될 소프트웨어에 대한 표시에 의해, (이 이동 단말이 영향을 받을 수 있는 NFC를 통해서, 예를 들어, 안드로이드 애플리케이션 레코드를 통해서 안드로이드 단말과의 통신의 경우) 상기 소프트웨어는 이동 단말(1)에서 시작될 것이다. 대응하는 소프트웨어가 이동 단말(1)에 존재하지 않는 경우, 상기 이동 단말(1)은 소프트웨어 설치 또는 그 자체에 의한 설치를 개시하는 것과 관련하여 표시를 디스플레이하도록 유도될 것이고, 그 시퀀스는 단계 c3에서 계속될 것이며, 그렇지 않으면 단계들(c3 내지 c8)이 생략될 것이다.
단계 c3에 따르면, 이동 단말(1)은, 사용자 인터페이스(4)를 통해서 사용자(5)에게 대응 정보를 공급하고, 로킹 메커니즘으로의 로컬 데이터 접속(3)을 종결한다. 로킹 메커니즘(2)과의 콘택이 발생하고 그리고 요청된 소프트웨어의 결여의 경우에 이동 단말(1)을 이용하여 진행되는 방법에 관한 표시를 리턴할 때 소프트웨어가 이동 단말(1) 상에 로킹 메커니즘(2)이 아직 설치되지 않았다면, 이동 단말(1)은 상기 표시를 뒤따를 수 있고 그리고 사용자에 대한 소프트웨어의 설치를 실질적으로 간략화할 수 있다. 표시의 종류는, 이동 단말들(1)의 상이한 유형들에 대해 상이할 수 있다. 이러한 이유로, 로컬 메커니즘(2)의 상이한 유형들에 대한 상이한 표시들이 출력될 수 있다. NFC 접속의 경우, 예를 들어, 웹 브라우저에서 개방되자 마자 추가적인 정보를 제안하는 소프트웨어가 획득될 수 있는 URL이 공급될 수 있다. 버전 >=4.0에서 안드로이드 오퍼레이팅 시스템을 이용하는 모바일 단말들(1)의 경우, 오퍼레이팅 시스템에 개별적인 앱을 시작하도록 명령하거나 또는 대안적으로, 상기 앱이 아직 설치되지 않아야만 하는 경우, 소프트웨어 설치를 가능하게 하는 앱을 시작하도록 명령하는 안드로이드 애플리케이션 레코드(Android Application Record)가 공급될 수 있다. 소프트웨어 설치 그 자체는, 구글 플레이 앱을 통해서 안드로이드 오퍼레이팅 시스템을 이용하여 단말들 상에 소프트웨어를 설치할 때의 경우에서와 같이, 사용자(5)와의 이동 단말(1)의 상호작용을 요구할 수 있다. 통상적으로, 소프트웨어 설치 이전에 또는 동안, 이동 단말(1)과 로킹 메커니즘(2) 사이의 접속이 접속해제된다. NFC 접속의 경우, 접속은 오직 수 센티미터의 거리에 걸쳐 그리고 종종 오직 제한된 시간의 기간에 걸쳐 유지될 수 있다. 대부분의 경우들에서 소프트웨어 설치가 사용자 상호작용을 요구하기 때문에, 통상적으로 사용자(5)는 그 상호작용을 수행하기 위해 로킹 메커니즘(2)으로부터 멀리 떨어진 이동 단말(1)을 취할 것이다. 이에 의해, 로킹 메커니즘(2)으로의 접속이 접속해제된다. 게다가, 일반적으로 소프트웨어 설치는, 그 접속을 유지하기 위해 너무 길게 지속된다. 그 접속이 분리되면, 방법은 성공적인 소프트웨어 설치 이후의 시작으로부터 다시 한 번 로킹 메커니즘(2)과 이동 단말(1) 사이의 새로운 콘택을 시작한다. 그러나, 로킹 메커니즘(2)으로의 접속이 더 긴 그리고 국부적인 원거리(long-ranging) 접속을 허용하는 로컬 데이터 접속(3)을 통해서 영향을 받아야 하는 경우, 접속의 접속해제가 반드시 요구되지는 않는다. 일반적인 방법은 상기 세부사항에 대해 독립적이다.
소프트웨어 설치가 수행된 후, 사용자(5)는 로컬 데이터 접속(3)이 생성될 수 있도록, 로킹 메커니즘(2)의 주변으로 다시 한 번 이동 단말(1)을 가져온다(단계 c7). 앞서 이미 언급된 바와 같이, 로킹 메커니즘(2)의 명료한 액티베이션은 또한 물리적 상호작용(오퍼레이팅 엘리먼트의 가압, 이동 단말(1)의 회전 또는 이동)을 수반할 수 있다
단계 c8에서, 로킹 메커니즘(2)은 이동 단말(1)에 식별 데이터를 다시 한 번 송신한다(단계 c2 참조). 이번에는, 이동 단말(1)에 사전에 미리 설치된 소프트웨어가 자동으로 시작될 것이다.
단계들(c3 내지 c8)은 오직, 소프트웨어가 이동 단말(1)에서 아직 설치되지 않았던 경우에만 수행될 것이다.
이동 단말(1)에서의 소프트웨어는 이제, 허가 엔티티에 관련하여 인증을 위한 유효 인증 키가 존재하는지 여부를 체크한다. 만약 존재하지 않는 경우, 사용자(5)는 로그인 다이얼로그(단계들 c9 및 c10)를 디스플레이함으로써 그에 통지될 것이며, 그렇지 않으면 단계들(c9 내지 c19)은 스킵될 것이다.
소프트웨어 설치 동안과 같이, 일반적으로 또한 인증 프로세스 동안, 로킹 메커니즘(2)과 이동 단말(1) 사이의 접속이 접속해제될 것이다.
단계 c11에 따르면, 인증 단계에서, 사용자(5)는 허가 엔티티(8)가 신뢰하는 아이덴티티 제공자들(7) 중 하나를 선택한다. 인증 시퀀스는, 예를 들어, 웹 브라우저를 통해서 실행될 수 있다. 이러한 인증 방법들에 대한 예시들은, 개방형-ID 및 구글 아이덴티티 툴키트(Google Identity Toolkit)이다. 이러한 경우, 아이덴티티 제공자(7)의 선택은 허가 엔티티(8)에 의해 제공되는 웹사이트를 통해서 영향을 받을 수 있지만, 선택도 또한 이동 단말(1) 상에 국부적으로 저장된 데이터를 통해서 영향을 받을 수 있다. 성공적인 인증의 결과로서, 아이덴티티 제공자(7)는, 사용자 정보를 리턴하는 아이덴티티 제공자(7)에게 데이터 블록을 다시 한 번 전송함으로써, 또는 상기 데이터 블록이 아이덴티티 제공자(7)로부터 기원하고 조작되지 않았던 것으로 믿어지도록 데이터 블록이 아이덴티티 제공자(7)에 의해 디지털적으로 서명되었다는 사실에 의해, 인증된 사용자를 고유하게 식별하기에 적합한 데이터 블록을 이동 단말(1)에 송신한다(단계 c12).
방법 단계(c13)에 따르면, 이동 단말(1)로부터 허가 엔티티(8)로의 - 아이덴티티 제공자(7)로부터 이전에 수신되었던 - 아이덴티티 인증서의 송신이 이동 단말(1)에서 애플리케이션 소프트웨어를 통해서 명료하게 또는 웹 브라우저를 통해서 자동으로 수행될 수 있다. 인증 시퀀스가 웹 브라우저를 통해 실행되면, 허가 엔티티(8)로의 아이덴티티 인증서의 포워딩이 HTTP Redirect를 통해 수행될 수 있다. 대안적으로, 이동 단말(1)에서의 소프트웨어는, 아이덴티티 인증서를 명료하게 판독할 수 있고, 그리고 적합한 방법에 의해 이를 허가 엔티티(8)로 송신할 수 있다. 그러나, 임의의 경우, 비밀(confidentiality)이 (예를 들어, HTTPS 접속의 경우 SSL 암호화에 의해) 유지되도록, 아이덴티티 인증서의 또는 아이덴티티의 증거(proof)의 송신이 수행되는 것은 필수적이다.
단계들(c14 내지 c17)에서, 허가 엔티티(8)는 아이덴티티 인증서의 유효성을 체크한다. 이는, 아이덴티티 인증서가 아이덴티티 공급자(7)에 송신되고 그리고 이것이 필요한 경우 아이덴티티 제공자(7)에 의해 그 진위의 확인에 대해 그리고 추가적인 사용자 데이터에 대해 대기하도록 수행되거나, 또는 아이덴티티 인증서의 디지털 서명이 체크되도록 수행된다. 어느 경우에서도, 개별적인 아이덴티티 제공자(7)에 대해 모호하지 않은 또는 고유한 사용자 식별이 허가 아이덴티티(8)에 송신되어야만 한다. 제 1 경우에서 이는 아이덴티티 제공자(7)로부터 검증 결과의 일부로서 발생할 수 있거나, 또는 제 2 경우에서 이는 서명된 아이덴티티 인증서 자체의 일부로서 발생할 수 있다. 아이덴티티 인증서의 유효성이 확인될 수 없는 경우, 이 방법의 추가적인 코스가 취소될 것이다. 특히, 사용자(5) 또는 요청 카운터파트로의 어떠한 액세스 권한들도 승인되지 않을 것이다. 사용자 식별은, 입장 또는 액세스 허가들을 승인하는 사람(운영 책임자)이 개별적인 사용자(5)를 명확하게 인식할 수 있는 수단에 의해 인간-판별가능한 신뢰할 수 있는 파트를 포함한다. 상기 파트는, 예를 들어, 아이덴티티 제공자(7)에 의해 체크되었던 사용자(5)의 이메일 주소일 수 있다. 임의의 경우, 수동 식별들의 목적을 위해, 어떠한 사용자들(5)의 잘못된 혼동도 발생하지 않을 수 있도록, 아이덴티티 제공자(7)에 의해 신뢰할 수 있는 것으로서 분류될 수 있는 오직 이러한 특징들이 컨설팅될 수 있다. 사용자(5)의 이름 및 성은, 상기 이름과 성이 아이덴티티 제공자(7)에 의해 체크되지 않기 때문에, 수많은 경우들에서(예를 들어, Google과 같은 공공 아이덴티티 제공자들(7)의 경우에서) 신뢰할 수 있는 것으로 분류될 수 없다. 다른 경우들에서, 예를 들어, 아이덴티티 제공자(7)로서, 회사의 LDAP 서버가 이용된다면, 그 데이터는 오직 신뢰할 수 있는 스태프에 의해서만 유지되며, 이러한 데이터가 신뢰할 수 있는 것으로서 완벽하게 간주될 수 있다. 사용자 식별은 또한, 사용자(5)의 순환 식별을 위해 이용될 수 있는 머신-판독가능한 변화불가한 파트를 포함한다. 변화불가한 파트는, 사용자에 의해 판독될 수 있는 파트와 동일할 수 있지만, 동일할 필요는 없다. 예를 들어, 사용자(5)의 이메일 주소는 틀림없이 변경될 수 있지만, 사용자(5) 그 자신/그녀 자신/그 자체, 결과적으로는 그/그녀/그 자체의 머신-판독가능한 변경불가한 식별이 동일하게 유지된다. 아이덴티티 인증서의 성공적인 믿을 수 있는 체킹 이후에, 허가 엔티티(8)는, 새롭게 인증된 사용자(5)에 대응하는 사용자 데이터베이스에 엔트리가 이미 존재하는지 여부를 체크한다. 상세하게, 이는, 후술하는 바와 같이 수행될 수 있다:
동일한 아이덴티티 제공자에 의해 검증되었던 변경불가한 사용자 식별을 갖는 기존의 엔트리가 존재하는지 여부가 체크된다. 만약 존재한다면, 엔트리는 새롭게 인증된 사용자(5)에 대응하는 것으로 가정되고, 사용자(5)의 데이터의 변경의 경우, 상기 데이터가 업데이트될 것이다. 어떠한 이러한 엔트리도 발견되지 않으면, 개별적인 아이덴티티 제공자(7)에 의해 그리고 새롭게 인증된 사용자(5)에 대응하는 인간이-판독가능한 파트를 포함하는 사용자 식별에 의해 체크되었던 엔트리가 사용자 데이터베이스 내에서 검색된다. 만약 그 경우라면, 이는 새롭게 인증된 사용자(5)에 대응하는 엔트리인 것으로 가정된다. 상기 경우는, 상기 사용자(5)가 아이덴티티 제공자(7)를 통해서 그 자신/그녀 자신/그 자체를 인증했기 전에 운영 책임자에 의해 그 데이터베이스 내에 사용자(5)가 생성되었을 때 발생할 수 있다. 이는, 제 1 시간 동안 설명단 방법을 상기 사용자(5)가 이용하기 전에, 입장 허가들이 사용자(5)에 승인된 경우에 유용할 수 있다. 이 경우에, 운영 책임자(9)는 머신-판독가능한 변경불가한 파트가 아닌, 오직 사용자 식별(예를 들어, 그/그녀의 이메일 주소)의 인간-판독가능한 파트를 인지할 것이다. 결과적으로, 이 경우, 발견된 데이터 레코드는 영구적인, 머신-판독가능한 파트를 포함하지 않을 수 있다. 그러나, 상기 데이터 레코드가 이러한 영구적인 머신-판독가능 파트를 포함하면, 이는 이에 따라 처리되어야만 하는 에러 경우이다. 어떠한 기존의 데이터 레코드도 새롭게 인증된 사용자(5)에 대해 발견되지 않는 경우, 이 데이터 레코드는 새롭게 생성될 것이다. 인증된 사용자(5)의 생성 또는 인식을 위한 설명된 메커니즘은, 구체적인(concrete) 구현들에서, 다른 방식으로 또는 필요한 경우 더 높은 보안을 가지고 또한 실현될 수 있는 구현예이다. 새롭게 인증된 사용자(5)의 경우, 아이덴티티 제공자(7)를 통해서 설명된 인증 프로세스를 다시 한 번 수행해야만 하지 않고 미래의 요청들의 경우에 사용자(5)의 이동 단말(1)이 그 자체를 인증할 수 있는 비밀의 보안 인증 키가 발생된다. 상기 인증 키는, 상기 데이터 블록이 수회 유효화될 수 있는 경우에, 아이덴티티 제공자(7)에 의해 송신된 데이터 블록일 수 있다. 이는 또한, 사용자(5)에 대해 단지 한 번 발생되고, 그후 개별적인 사용자(5)가 로그인하는 각각의 이동 단말(1)에 출력되는 비밀 키일 수 있다. 그러나, 일반적으로, 새로운 인증 키가 사용자(5)의 각각의 새로운 인증을 위해 발생된다. 인증 키는, 예를 들어, 128 바이트들의 의사-랜덤 시퀀스일 수 있다. 인증 키에는 만료 날짜가 제공된다. 상기 만료 날짜 이후에, 이 키는 허가 엔티티로의 액세스를 위해 더 이상 이용될 수 없고, 새로운 인증 프로세스가 조사되어야만 한다. 사용자(5)의 고유한 식별 및 유효성의 날짜와 함께 인증 키가 허가 엔티티의 데이터베이스에 저장될 것이다. 대안적으로, 상기 데이터는 또한 데이터 패킷으로 조합될 수 있고, 그리고 허가 엔티티(8)에 의해 디지털적으로 서명될 수 있다. 제 1 경우에서는 발생된 인증 키 그 자체 및 이에 속하는 만료 날짜가 이동 단말(1)에 송신될 것이며, 제 2 경우에서는 서명된 데이터 패킷이 이동 단말(1)에 송신될 것이다. 임의의 경우, 송신은 비밀 방식으로 수행되어야만 한다. 이동 단말(1)은, 수신된 인증 데이터가 후속 요청들에 대해 이용될 수 있도록, 상기 수신된 인증 데이터를 국부적으로 저장한다. 바람직하게, 저장소는, 이에 대해 허가되지 않은 어떠한 액세스도 가능하게 되지 않도록, 수행되어야만 한다.
인증이 수행된 후, 사용자(5)는, 로컬 데이터 접속(3)이 수행될 수 있도록, 로킹 메커니즘(2)의 부근으로 다시 한 번 이동 단말(1)을 가져온다(단계 c18). 여기서, 이동 단말의 물리적 상호작용에 의해 로킹 메커니즘(2)의 명료한 액티베이션이 다시 한 번 수반될 수 있다. 단계 c19에서, 로킹 메커니즘(2)의 아이덴티티가 이동 단말에 전송된다(단계들 c2 및 c8 참조)
로킹 메커니즘(2)과 관련하는 허가는, 개별적으로, 허가 엔티티에 의해 개별적인 로킹 메커니즘(2)에 대해 별도로 배급된 입장 또는 액세스 인증서를 통해서 수행된다(단계 c19). 이동 단말(1)은, 이 단말이 이러한 입장 또는 액세스 인증서를 갖는지 여부를 체크한다. 만약 갖는다면, 단계들(c20 내지 c22)은 스킵된다. 만약 갖지 않는다면, 이동 단말(1)에서의 소프트웨어는 허가 엔티티(8)로부터 상기 입장 또는 액세스 인증서를 요청한다(단계 c20). 이러한 목적을 위해, 로킹 메커니즘(2)의 아이덴티티 정보를 갖는 요청이 허가 엔티티(8)에 송신된다.
이후에, 로킹 메커니즘(2)과의 통신 동안, 이동 단말(1)은 별도의 키를 이용하여 그 자체를 인증해야만 한다. 로킹 메커니즘(2)이 상기 키를 신뢰할 수 있게 하기 위해, 또한 상기 키는 허가 엔티티(8)에 의해 서명되어야만 한다. 이러한 목적을 위해, 대칭적 방법뿐만 아니라 비대칭적 방법이 이용될 수 있고, 일반적으로 비대칭적 방법들이 더 나은 보안을 제공하는 것으로서 간주될 수 있다. 대칭적인 방법들에서, 비밀을 보장하기 위한 추가적인 대책들이 취해질 수 있다. 이 문헌에서, 후속하여 비대칭적 암호화 방법의 이용이 가정된다. 이 경우에서, 개인 키(private key) 및 공공 키(public key)로 이루어진 한 쌍의 키들이 이동 단말(1)에서 소프트웨어에 의해 생성된다(후속하여, 이동 단말(1)의 개인 서명 키 및 공공 서명 키로서 지칭됨). 공공 키는 허가 엔티티(8)로의 키의 배급을 위한 요청과 함께 전송된다. 허가 엔티티(8)와 관련하여 요청의 인증을 위해, 또한 사전에 수신되었던 인증 키가 이와 함께 전송될 것이다. 상기 인증 키는 상이한 방식들로 이와 함께 전송될 수 있다. 임의의 경우, (설명된 방법에서 대부분의 데이터 접속들에 대해) 비밀이 유지되는 것은 중요하다. 대안적으로, 요청과 함께 인증 키를 전송하는 것 대신에, 상기 인증 키는 또한 요청을 디지털적으로 서명하기 위해 이용될 수 있다.
이동 단말(1)을 이용하여 송신된 인증 키는, 그 자체의 데이터베이스 내에서 허가 엔티티(8)에 의해 단계 c22에서 검색되고; 이러한 키가 발견되면, 유효성의 기간이 체크된다. 인증 키가 발견되지 않거나 또는 상기 키가 만료된(또는 아직 유효화되지 않음) 경우, 입장 또는 액세스 키의 배급은 거절되고, 추가적인 방법은 취소될 것이다.
그렇지 않으면, 수신된 인증 키가 배급된 사용자(5)가 요청된 로킹 메커니즘(2)으로의 입장 또는 액세스를 획득할 것인지 여부가 허가 엔티티(8)의 데이터베이스 내에서 체크될 것이다. 이것이 이러한 경우가 아니면, 이 방법은 취소될 것이다. 그렇지 않으면, 승인된 액세스 또는 입장의 기본적인 조건들을 설명하는 데이터 패킷이 생성될 것이다. 상기 기본적인 조건들은, 적어도, 하나 또는 몇몇 로킹 메커니즘(2)의 아이덴티티, 키가 유효할 때까지 시간의 표시, 및 이동 단말(1)의 공공 서명 키를 포함한다.
선택적으로, 예를 들어, 입장이 승인되는 동안의 하루의 시간 윈도우즈 등과 같은 또한 추가적인 정보가 포함될 수 있다. 데이터 패킷은, 허가 엔티티(8) 또는 임의의 다른 신뢰받는 엔티티에 의해 데이터 패킷이 배급되었는지 로킹 메커니즘(2)이 신뢰가능하게 결정할 수 있도록, 암호화 방법에 의해 처리될 것이다. 이러한 목적을 위해, 대칭적 방법뿐만 아니라 비대칭적 방법이 적합하다. (이하에서 입장 또는 액세스 인증서로서 지칭될) 서명된 그리고 암호화된 데이터 패킷은 이동 단말(1)로 다시 송신될 것이다.
로킹 메커니즘(2)을 릴리즈하기 위해, 이동 단말(1)에서의 소프트웨어는 이하의 컨텐츠를 갖는 데이터 패킷을 생성한다(단계 c23):
- 허가 엔티티(8)로부터 사전에 수신된 것과 같은, 입장 또는 액세스 인증서
- 로킹 메커니즘(2)으로부터 마지막으로 수신된 것과 같은 도전.
이동 단말(1)에서의 소프트웨어는, 이동 단말(1)의 개인 서명 키를 이용하여 상기 데이터 패킷에 서명한다. 서명된 데이터 패킷은, 로킹 메커니즘(2)에 송신될 것이다. NFC를 통한 데이터 송신의 경우, 데이터 패킷은, 예를 들어, NDEF APDU로서 송신될 수 있다.
단계 c24에 따르면, 로킹 메커니즘(2)은, 수신된 데이터 패킷에 포함된 도전이 로킹 메커니즘(2)에 의해 마지막으로 배급되었던 것에 대응하는지 여부를 체크한다. 이것이 이러한 경우가 아니면, 프로세스는 취소될 것이다. 이러한 경우라면, 입장 또는 액세스 인증서가 판독될 것이다. 상기 인증서가 암호화되었다면, 이제 상기 입장 또는 액세스 인증서는 별도의 개인 키로 (또는, 대칭적 키를 이용하여 대칭적 암호화의 경우에서) 암호해독될 것이다. 이러한 암호해독이 실패한다면, 프로세스는 취소될 것이다. 입장 또는 액세스 인증서의 서명이 허가 엔티티의 개인 키로 생성되었는지 여부가 체크될 것이다. 이러한 목적을 위해, 로킹 메커니즘(2)은 로킹 메커니즘(2)에 존재하는 허가 엔티티(8)의 공공 키를 이용한다. 서명의 유효성이 결정될 수 없다면, 프로세스는 취소될 것이다. 이제, 이동 단말(1)의 공공 서명 키는 암호화되지 않은 입장 또는 액세스 인증서로부터 판독될 것이다. 그 도움으로, 이동 단말(1)로부터 수신된 데이터 패킷의 서명이 이동 단말(1)의 개인 서명 키를 이용하여 생성되었는지 여부가 체크될 것이다. 상기 서명이 생성되지 않았다면, 프로세스는 취소될 것이다. 입장 또는 액세스 인증서에서 로킹 메커니즘(2)의 적절한 ID가 개방될 로킹 메커니즘들(2)의 리스트에 포함되는지 여부가 체크될 것이다. 상기 적절한 ID가 그 리스트에 포함되지 않는다면, 프로세스는 취소될 것이다. 상기 적절한 ID가 그 리스트에 포함된다면, 그 입장 메커니즘의 릴리즈가 허용되는 하에서, 기본적인 조건들(무엇보다도, 인증서의 만료 날짜 또는 승인된 시간의 기간들)이 판독될 것이다. 이러한 기본적인 조건들이 충족될 때, 로킹 메커니즘(2)이 릴리즈될 것이며, 충족되지 않으면 프로세스는 취소될 것이다.
로킹 메커니즘(2)의 영향이 미친 또는 영향이 미치지 않은 동작 이후에, 로킹 메커니즘(2)은 이동 단말(1)에 성공 또는 실패를 통지하며, 이에 대응하여 이동 단말(1)이 사용자(5)에게 통지할 수 있다(단계 c25).

Claims (17)

  1. 이동 단말(1)을 이용하여 사용자(5)에 의한 로킹 메커니즘(2)의 제어를 위한 방법으로서,
    상기 로킹 메커니즘(2)의 제어를 위해, 로컬 데이터 접속(3)이 상기 이동 단말(1)로부터 상기 로킹 메커니즘(2)으로 확립되고,
    상기 이동 단말(1)을 이용하여 상기 로킹 메커니즘(2)의 개방을 위한 키(10)의 배급(issuance)을 위해, 네트워크(6), 특히 인터넷을 통한 아이덴티티 제공자(7)로의 접속이 확립되고,
    상기 제어를 위한 방법은,
    상기 사용자(5)가 상기 이동 단말(1)을 이용하여 상기 아이덴티티 제공자(7)에서 그 자신/그녀 자신/그 자체를 인증한다는 점, 상기 아이덴티티 제공자(7)로부터 인증 정보가 상기 이동 단말(1)로 전송된다는 점, 상기 인증 정보가 상기 이동 단말(1)로부터 네트워크(6) 내의 허가 엔티티(8)로 전송된다는 점, 그리고 상기 인증 정보를 이용하여 상기 사용자(5)의 진위(authenticity)를 체크한 후에 상기 허가 엔티티(8)에서 키(10)가 배급된다는(여기서, 키(10)를 이용하여 상기 로킹 메커니즘(2)이 개방됨) 점을 특징으로 하는,
    로킹 메커니즘의 제어를 위한 방법.
  2. 제 1 항에 있어서,
    상기 이동 단말(1)을 이용하여 상기 로킹 메커니즘(2)의 개방을 위한 상기 키(10)의 수신을 위해, 기존의 아이덴티티 제공자(7)로의 접속이 확립되는,
    로킹 메커니즘의 제어를 위한 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 로킹 메커니즘(2)은, 스마트폰, 컴퓨터 등을 이용하여 제어되는,
    로킹 메커니즘의 제어를 위한 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)의 제어를 위해, NFC(near field communication) 접속, 고주파수 접속, 블루투스 접속 및/또는 WLAN 접속이 상기 이동 단말(1)로부터 상기 로킹 메커니즘(2)으로의 상기 로컬 데이터 접속(3)으로서 확립되는,
    로킹 메커니즘의 제어를 위한 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)의 개방을 위한 상기 키(10)는, 상기 허가 엔티티(8)로부터 상기 이동 단말(1)로 송신되는,
    로킹 메커니즘의 제어를 위한 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)과 상기 허가 엔티티(8) 사이의 접속이 네트워크(6)를 통해서 확립되고, 상기 로킹 메커니즘(2)의 개방을 위한 상기 키(10)는 상기 허가 엔티티(8)로부터 상기 로킹 메커니즘(2)으로 송신되는,
    로킹 메커니즘의 제어를 위한 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)의 개방 이전에, 추가적인 사전설정 조건들, 특히 시간 제약들이 질의되는,
    로킹 메커니즘의 제어를 위한 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 이동 단말(1)과 상기 로킹 메커니즘(2) 사이의 상기 로컬 데이터 접속(3)의 초기화는, 상기 이동 단말(1)과의 물리적 상호작용에 의해, 예를 들어, 상기 이동 단말(1)에서 오퍼레이팅 엘리먼트의 동작에 의해 또는 상기 이동 단말(1)의 상기 로킹 메커니즘(2)의 부근으로의 움직임의 수행에 의해 트리거되는,
    로킹 메커니즘의 제어를 위한 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)으로부터, 고유 식별을 갖는 데이터 패킷이 상기 이동 단말(1)로 전송되는,
    로킹 메커니즘의 제어를 위한 방법.
  10. 사용자 인터페이스(4)를 포함하는 이동 단말(1), 로컬 데이터 접속(3)을 확립하기 위한 수단, 및 적어도 하나의 네트워크(6), 특히 인터넷으로의 접속을 확립하기 위한 수단을 이용하여 사용자(5)에 의한 로킹 메커니즘(2)의 제어를 위한 디바이스로서, 상기 디바이스에서는,
    상기 로킹 메커니즘(2)이 상기 로컬 데이터 접속(3)에 접속될 수 있고,
    네트워크(6)에 접속될 수 있는 아이덴티티 제공자(7) 및 네트워크(6)에 접속될 수 있는 허가 엔티티(8)가 제공되고,
    상기 이동 단말(1)은 상기 아이덴티티 제공자(7)로의 로그인을 위해 설계되며,
    상기 허가 엔티티(8)는, 상기 아이덴티티 제공자(7)로부터 상기 이동 단말(1)로 그리고 상기 이동 단말(1)로부터 상기 네트워크(6) 내의 상기 허가 엔티티(8)로 허가 정보의 송신 이후에 그리고 상기 사용자(5)의 진위를 검증한 이후에 키(10)를 배급하도록(여기서, 키(10)를 이용하여 상기 로킹 메커니즘(2)이 개방될 수 있음) 설계되는,
    로킹 메커니즘의 제어를 위한 디바이스.
  11. 제 10 항에 있어서,
    상기 이동 단말(1)은 스마트폰, 컴퓨터 등에 의해 형성되는,
    로킹 메커니즘의 제어를 위한 디바이스.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 로컬 데이터 접속(3)을 확립하기 위한 수단들은, NFC(near filed communication) 송신기, RFID 트랜스폰더, 블루투스 송신기에 의해 및/또는 WLAN 라우터에 의해 형성되는,
    로킹 메커니즘의 제어를 위한 디바이스.
  13. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 이동 단말(1)은, 상기 허가 엔티티(8)로부터 상기 키(10)의 수신을 위해 설계되는,
    로킹 메커니즘의 제어를 위한 디바이스.
  14. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)은, 상기 로킹 메커니즘(2)의 개방을 위한 키(10)가 상기 허가 엔티티(8)로부터 상기 로킹 메커니즘(2)으로 송신될 수 있도록, 네트워크(6)를 통해서 상기 허가 엔티티(8)와의 접속을 위한 수단을 갖는,
    로킹 메커니즘의 제어를 위한 디바이스.
  15. 제 10 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 로킹 메커니즘(2)의 개방을 위한 상기 키(10)의 송신은, 추가적인 조건들, 특히, 시간 제약들에 의존하는,
    로킹 메커니즘의 제어를 위한 디바이스.
  16. 제 10 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 이동 단말(1)의 상기 사용자 인터페이스(4)는 터치스크린에 의해 형성되는,
    로킹 메커니즘의 제어를 위한 디바이스.
  17. 제 10 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 이동 단말(1)의 상기 사용자 인터페이스(4)는 음성 제어에 의해 형성되는,
    로킹 메커니즘의 제어를 위한 디바이스.
KR1020157000161A 2012-06-05 2013-05-29 이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스 KR102107391B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50222/2012A AT513016B1 (de) 2012-06-05 2012-06-05 Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
ATA50222/2012 2012-06-05
PCT/AT2013/050113 WO2013181682A1 (de) 2012-06-05 2013-05-29 VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT

Publications (2)

Publication Number Publication Date
KR20150029679A true KR20150029679A (ko) 2015-03-18
KR102107391B1 KR102107391B1 (ko) 2020-05-08

Family

ID=48698828

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157000161A KR102107391B1 (ko) 2012-06-05 2013-05-29 이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스

Country Status (7)

Country Link
US (1) US10136313B2 (ko)
EP (1) EP2856437B1 (ko)
KR (1) KR102107391B1 (ko)
CN (1) CN104508713A (ko)
AT (1) AT513016B1 (ko)
ES (1) ES2876000T3 (ko)
WO (1) WO2013181682A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5527492B1 (ja) * 2013-08-19 2014-06-18 ソニー株式会社 撮像装置、制御方法、およびプログラム
CN103810778A (zh) * 2013-12-17 2014-05-21 深圳市沃特沃德科技有限公司 Nfc门锁系统及其开锁方法
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
DE102014200952A1 (de) * 2014-01-21 2015-07-23 Robert Bosch Gmbh Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
PL2977964T3 (pl) 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
US9824193B2 (en) * 2014-07-29 2017-11-21 Aruba Networks, Inc. Method for using mobile devices with validated user network identity as physical identity proof
DE102014111503B4 (de) * 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligentes Zustellsystem
US9924294B2 (en) * 2015-02-27 2018-03-20 Sony Corporation Method, apparatus and system for communication
CN104794640B (zh) * 2015-05-04 2022-03-08 永安行科技股份有限公司 基于云服务器端的车辆管理方法及其云服务器
NL1041353B1 (en) * 2015-06-10 2017-01-26 Klein Langenhorst Ruurd Method and system for access control using mobile telecommunication devices.
CN105141795B (zh) * 2015-06-26 2018-09-28 上海斐讯数据通信技术有限公司 一种待解锁装置的解锁方法及系统
CN109326021B (zh) * 2015-07-06 2021-03-09 福建省新泽尔资讯科技有限公司 一种低功耗蓝牙开锁的方法
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制系统
DE102015225729A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren zum Identifizieren eines autonomen Kraftfahrzeugs
DE102016104670A1 (de) * 2016-03-14 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Steuern des Zugriffs auf ein Fahrzeug
JP6627661B2 (ja) * 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
CA3040171A1 (en) 2016-10-19 2018-04-26 Dormakaba Usa Inc. Electro-mechanical lock core
CN111464556B (zh) * 2016-10-25 2022-12-30 武汉大数据产业发展有限公司 一种便携式用户终端
KR102514428B1 (ko) * 2016-12-06 2023-03-27 아싸 아브로이 에이비 서비스 소비자 장치에 의한 락에 액세스 제공
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
JP7167436B2 (ja) * 2017-12-26 2022-11-09 富士電機株式会社 自動販売機および自動販売機システム
EP3886059A1 (en) * 2018-04-11 2021-09-29 Assa Abloy Ab Method for providing access to a physical space
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN110969727A (zh) * 2018-09-30 2020-04-07 奇酷互联网络科技(深圳)有限公司 控制智能门锁的方法、移动终端和计算机可读存储介质
CN109830007A (zh) * 2019-01-16 2019-05-31 常州太平通讯科技有限公司 基于nb-iot的户外设备监控系统及开门方法
CN110599647A (zh) * 2019-09-05 2019-12-20 广东纬德信息科技有限公司 一种智能锁认证方法及系统
CN112819997A (zh) * 2019-10-30 2021-05-18 上海博泰悦臻电子设备制造有限公司 创建车辆钥匙的方法、装置和计算机可读存储介质
CN110942537B (zh) * 2019-11-26 2021-10-15 珠海格力电器股份有限公司 一种智能门锁开锁系统、方法、装置和介质
US11937082B1 (en) 2019-12-03 2024-03-19 Eve Energy Ventures Inc. Secure electric vehicle charger and system incorporating thereof
CN111275854A (zh) * 2020-01-09 2020-06-12 武汉天喻聚联网络有限公司 一种基于双界面安全芯片的nfc智能锁系统及开锁方法
DE102020100543A1 (de) * 2020-01-13 2021-07-15 Deutsche Post Ag Verfahren und Vorrichtung zum Authentifizieren eines Benutzers einer Fachanlage
US11232664B2 (en) 2020-05-25 2022-01-25 Axis Ab Door access control
CN114255529B (zh) * 2021-08-23 2023-04-28 徐浩 门锁授权方法、装置、计算设备和计算机存储介质
CN114708681B (zh) * 2022-04-24 2023-11-21 上海润欣科技股份有限公司 智能挂锁装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093502A1 (en) * 2001-05-17 2002-11-21 Nokia Corporation Remotely granting access to a smart environment
US20110311052A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless Device Enabled Locking System

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263432B1 (en) 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
WO2001062016A2 (de) * 2000-02-21 2001-08-23 E-Plus Mobilfunk Gmbh & Co. Kg Verfahren zum feststellen der authentizität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
JP2003208489A (ja) 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
EP1336937B1 (de) * 2002-02-13 2004-06-09 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
DE502004011533D1 (de) 2004-01-06 2010-09-23 Kaba Ag Zutrittskontrollsystem und verfahren zu dessen betrieb
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
EP2085934B1 (en) 2008-01-31 2013-07-17 Bekey A/S Method and system of registering a mobile unit used as an electronic access key
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
WO2012151290A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8749375B2 (en) * 2012-03-26 2014-06-10 Sony Corporation Hands-free home automation application

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093502A1 (en) * 2001-05-17 2002-11-21 Nokia Corporation Remotely granting access to a smart environment
US20110311052A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless Device Enabled Locking System

Also Published As

Publication number Publication date
EP2856437B1 (de) 2021-03-24
US20150119019A1 (en) 2015-04-30
WO2013181682A1 (de) 2013-12-12
KR102107391B1 (ko) 2020-05-08
ES2876000T3 (es) 2021-11-11
AT513016A1 (de) 2013-12-15
EP2856437A1 (de) 2015-04-08
AT513016B1 (de) 2014-09-15
US10136313B2 (en) 2018-11-20
CN104508713A (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
KR102107391B1 (ko) 이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스
US11252142B2 (en) Single sign on (SSO) using continuous authentication
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
JP2019083560A (ja) ブルートゥースインタフェースを備える認証装置
US8701166B2 (en) Secure authentication
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
US20120204245A1 (en) Secure authentication using one-time passwords
CA2914426C (en) Method for authenticating a user, corresponding server, communications terminal and programs
JP5292712B2 (ja) 認証連携システム、中継装置、認証連携方法および認証連携プログラム
CN108701384B (zh) 用于监控对能电子控制的装置的访问的方法
CN101401387A (zh) 用于嵌入式设备的访问控制协议
JP2014099030A (ja) デバイス装置、制御方法、およびそのプログラム。
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN102893575A (zh) 借助于ipsec和ike第1版认证的一次性密码
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
WO2011037226A1 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
KR20210006329A (ko) 원격 생체 식별
WO2018187960A1 (zh) 一种 Root 权限管控的方法及系统
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
WO2018207174A1 (en) Method and system for sharing a network enabled entity
CA2797353C (en) Secure authentication
Patil et al. SecSmartLock: An architecture and protocol for designing secure smart locks
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant