KR20190128210A - 액세스 제어를 위한 방법 - Google Patents

액세스 제어를 위한 방법 Download PDF

Info

Publication number
KR20190128210A
KR20190128210A KR1020197030434A KR20197030434A KR20190128210A KR 20190128210 A KR20190128210 A KR 20190128210A KR 1020197030434 A KR1020197030434 A KR 1020197030434A KR 20197030434 A KR20197030434 A KR 20197030434A KR 20190128210 A KR20190128210 A KR 20190128210A
Authority
KR
South Korea
Prior art keywords
identity
access
server
person
lock
Prior art date
Application number
KR1020197030434A
Other languages
English (en)
Other versions
KR102341274B1 (ko
Inventor
사쉬아 야쿠베크
루돌프 필리페이트
균터 베이크
Original Assignee
도이체 텔레콤 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 도이체 텔레콤 악티엔 게젤샤프트 filed Critical 도이체 텔레콤 악티엔 게젤샤프트
Publication of KR20190128210A publication Critical patent/KR20190128210A/ko
Application granted granted Critical
Publication of KR102341274B1 publication Critical patent/KR102341274B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • G07C9/00103
    • G07C9/00039
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

디바이스에 대한 액세스를 제어하기 위한 방법이 제공되며, 여기서 액세스는 락(10)에 의해 차단되며, 락(10)은 인증된 키를 가진 사람에 의해 개방되고, 이러한 방법은 다음의 단계들을 갖는바, 식별 프로세스에서, - 사람이 전자 판독기(1)를 사용하여, 신원 문서로, 특히 공식 센서에 의해 증명된 신원 문서로 자기 자신을 식별시키고 신원 문서와 관련된 비밀 코드를 입력하는 단계, - 신원 문서 상에 저장된 신원 데이터가, 공식적으로 감독을 받는 신원 서버(3)에 전송되는 단계(여기서, 신원 서버(3)는 입력된 코드를 신원 데이터를 사용하여 사람의 신원을 확인하기 위한 근거로서 취함), - 확인이 일어나 이후에, 신원 서버(3)가 디바이스와 관련된 액세스 서버(5)에 하나의 신빙성 정보를 전송하고 이에 따라 액세스 서버(5)의 신빙성을 증명하는 단계, 인증 프로세스에서, - 증명된 액세스 서버(5)가, 이용가능한 신빙성 정보를 사용하여, 인증된 키를 발생시키는 단계, - 사람이 액세스할 수 있는 단말기(8)에 이러한 키를 전송하고, 이에 따라 단말기(8)의 신빙성을 증명하는 단계, 적용 프로세스에서, - 사람이 단말기(8) 상에 포함된 인증된 키를 사용하여 락(10)을 개방하는 단계를 갖는다.

Description

액세스 제어를 위한 방법
본 발명은 락(lock)에 의해 액세스(access)가 차단된 시설(facility)에 대한 액세스를 제어하기 위한 방법에 관한 것이다. 이러한 액세스 시스템은 오로지 인증된 제어를 갖는 사람에 의해서만 개방될 수 있다. 본 발명은 또한 이러한 액세스 제어를 구현하기 위한 시스템에 관한 것이다.
이러한 타입들의 방법들은 빌딩들 및 시스템들과 같은 물리적인 "실제(real)" 시설들에 대한 액세스들을 보호할 뿐만 아니라 이들은 컴퓨터 시스템들에 의해 형성되는 디지털 "가상(virtual)" 시설들을 보안화(secure)한다. 따라서, 특징들 "락(lock)" 및 "키(key)"는 기계적인 것으로 이해돼야할 뿐만 아니라 컴퓨터 시스템들에 대한 전자적 액세스들에 관한 것이다. 서로 다른 민감한 시스템들에 관한 성공적인 해커 공격들이 반복적으로 알려져 온 이후 "보안(security)"에 관한 토픽(topic)이 특히 디지털 세계에서 최근 중심 토픽이 되었다. 실제 세계에서도 또한 대응하는 비인증된 액세스 시도들이 존재하는데, 단지 몇 가지 경우들에서만 알려져 있어도 그러하다.
실제 영역들과 같은 보호되는 시설들에 대한 액세스를 획득하기 위해, 특히 실내공간들, 빌딩들, 및 지면들에 대한 액세스를 획득하기 위해, 또는 웹-기반 서비스들, 서비스들, 형태들, 및 정보와 같은 보호되는 가상 영역들에 대한 액세스를 획득하기 위해, 복잡한 방법 단계들을 통과해야만 하고, 따라서 어떤 사람들이, 언제, 어디서, 그리고 왜 액세스를 획득할 수 있는가가 초기에 정의돼야만 한다("액세스 발행(access issue)들"). 그 다음에, 두 번째 단계에서, 각각의 액세스 발행과 관련된 사람의 신원(identity)이 검증되는데, 이것은 또 하나의 다른 단계에서 키(key), 카드(card), 토큰(token), 또는 액세스 방법의 형태를 갖는 액세스 수단(access instrument)을 개개의 사람이 부여받기 전에 행해진다. 그 다음에, 발행된 액세스 수단들은 이들의 사용에 대해 모니터링(monitoring)돼야만 한다. 분실(loss)이 일어나면, 액세스 수단들은 교체돼야만 하고, 결과적으로, 락들은 교환되거나 차단되며, 새로운 패스워드(password)들이 발행된다. 추가적으로, 발행된 액세스 수단들은 관리(administer)돼야만 하고, 최종적으로 회수돼야만 한다.
서버들 상의 전자적 서비스들에 대한 사용자의 액세스를 제어하기 위한 방법이 예를 들어, US 2003/0 172 272 A1에서 개시되는데, 이러한 특허 문헌은 원리에 있어서 코드(code) 및 추가적인 코드를 갖는 투-웨이 인증(two-way authorization)을 나타내는데, 왜냐하면 이것은 모바일 TAN 및 SMS TAN 방법들로부터 알려져 있기 때문이다.
주요한 문제는 액세스 발행의 맥락에서 사람의 신원을 디지털방식으로 계속해서 검증하는 것이 지금까지 가능하지 않았다는 것이다. 따라서, 개개의 방법 단계들 및/또는 지지 수단들 간을 중재(mediate)하는데 직원(personnel)이 반복적으로 사용돼야만 한다. 복잡하고 불편하며 보안화되지 않은 방법들이 때때로 기존의 미디어 브레이크(media break)들을 보상하기 위해 사용된다.
이에 의한 방법이 EP 2 544 155 A1로부터 알려져 있는데, 이러한 특허 문헌에서 사용자는 전자적 서비스들에 대한 액세스를 위해 또는 빌딩에 대한 액세스를 위해 식별(identification) 및 식별 코드(identification code)에 의해 중앙 서버에서 인증된다.
따라서, 본 발명의 목적은 실제 환경 및 "가상" 환경에 대한 비인증된 액세스들에 대항하는 증진된 보안을 제공함과 아울러 구현하기에 비싸지 않으며 동작시키기에 쉬운 간단한 수단들을 포함하는 액세스 방법을 생성하는 것이다. 추가적으로, 본 발명의 목적은 액세스 제어를 위한 대응하는 시스템을 생성하는 것이다.
이러한 문제들은 청구항 제1항의 특징들을 포함하는 방법 및 청구항 제7항의 특징들을 포함하는 시스템에 의해 해결된다. 유리한 실시예들이 각각의 하위청구항들에서 나열된다.
본 발명의 최초 본질적 기본 아이디어는 이미 증명된 수단들(certified means), 즉 그 "신빙성(authenticity)"이 인식된 수단들이 다른 수단들을 증명하는 것에 있다. 이에 따라, 만약 임의의 수단이 복제될 수 없다면 그 수단은 "신빙성"을 갖는다. 따라서, 자체-포함된 보안 링(security ring)들이 발생하는데, 여기서 복수의 이러한 보안 링들은 본 발명에 따라 서로 실질적으로 링크(link)되어 있다. 이에 따라, 본 발명은 사람의 증명된 신원 문서로 시작하는데, 이러한 신원 문서로 이에 대응하여 이러한 것에 대해 제공된 액세스 포인트(access point)에서 이러한 사람이 식별된다. 따라서, 본 발명은 또한 "높은 보안 체인(high security chain)"을 갖는 "SID 액세스"("보안화된 신원 액세스(secure identity access)")로서 설계될 수 있다.
본 발명에 따르면, 시스템에 대한 액세스를 제어하기 위한 대응하는 방법은 세 개의 프로세스 단계들로 구현된다.
첫 번째 단계에서는, 식별 프로세스(identification process)가 수행되는데, 여기서 시스템에 대한 액세스를 원하는 사람이 상기 사람에게 할당된 것으로서 증명된 신원 문서를 사용하여 식별된다. 공공 기관에 의해 증명된 개인 문서(public authority certified personal document)들, 예를 들어, 전자적으로-판독가능한 개인 식별 카드(electronically-readable personal identification card)(eID)들이 특히 신원 문서로서 사용될 수 있다. 오로지 그 사람에게만 알려진 비밀 코드(secret code)가 신원 문서에 할당된다. 이러한 신원 문서를 사용하여, 사람은 대응하는 판독기를 사용하며, 여기서 판독기는 예를 들어, 신원 문서 상에 저장된 개인 데이터(personal data)를 판독한다. 추가적으로, 사람은 예를 들어, PIN의 형태를 갖는 비밀 코드를 입력한다.
비밀 코드와 함께 개인 데이터는 제 1 "신빙성"을 형성하는데, 하지만 이러한 제 1 신빙성은 대응하는 포인트에 의해 초기에 검증돼야만 한다. 이러한 목적을 위해, 개인 데이터는 데이터 라인(data line)을 통해 신원 서버에 전송되고, 신원 서버는 정부 기관(governmental entity)에 의해 제어될 수 있다. 신원 서버는 개인 데이터와 입력된 코드가 함께 있도록 보장함과 아울러 실행 시간(run time)에 차단되지 않도록 보장한다. 만약 이러한 경우에 있다면, 하나의 신빙성 정보가 신원 서버에 의해 발생되고, 그리고 액세스하기를 원하는 시스템의 액세스 서버(access server)에 데이터 라인을 통해 전송된다. 신빙성 정보는 액세스 서버를 증명하고, 이는 액세스 서버를 실질적으로 "신빙성 있는(authentic)" 것으로 만든다. 이러한 방식으로, 액세스 서버를 동작시키는 회사는 정부에 의해 증명된 신빙성을 후속 프로세싱을 위해 가져올 수 있다.
이에 따라, 판독기와, 신원 서버와, 그리고 액세스 서버가, 진행중인 식별 프로세스 동안 이러한 식별 프로세스에 관해서 서로 데이터 교환을 행하기 위해 이용가능하고, 따라서 제 1 보안 링을 형성하는 것이 제공된다. 따라서, 액세스 서버는 한편으로는 판독기로부터 개인 데이터를 수신할 수 있고, 다른 한편으로는 신원 서버로부터 신빙성 정보를 수신할 수 있으며, 이것은 해당 사람이 신원 문서가 발행된 그 사람에 대응한다는 것을 서버에게 확인(confirm)시킨다.
또 하나의 다른 단계에서는, 이제 인증 프로세스(authorization process)가 수행되고, 여기서 시설에 대한 액세스를 원하는 사람은 인증된 키를 갖춘다. 이러한 목적을 위해, 현재 증명된 액세스 서버는 현재 신빙성 정보에 근거하여, 이러한 인증된 키를 발생시키고, 그리고 상기 키를 사람이 액세스할 수 있는 단말기에 전송하는데, 특히 사람에게 할당된 모바일 단말기에 전송하는바, 예를 들어, 사람 자신의 스마트폰에 전송한다. 이러한 키를 수신하면, 모바일 단말기가 또한 현재 증명되고, 결과적으로 모바일 단말기는 자기 자신의 "신빙성"을 갖는다.
이미 설명된 바와 같이, 특징들 "락" 및 "키"는 기계적인 것으로 이해돼야할 뿐만 아니라 이들은 또한 컴퓨터 시스템들에 대한 전자적 액세스들에 관한 것이다. 이에 대응하여, 특징 "시설(facility)"은 실제 시스템 및 가상 시스템을 모두 포함한다.
본 발명에 따른 방법의 특별한 특징은 모바일 단말기가, 시스템과 관련되지 않은, 사람 자신의 스마트폰과 같은 것일 수 있다는 것이다. 키가 모바일 단말기에 전송될 수 있게 하기 위해, 모바일 단말기의 전자적 어드레스(electronic address), 예를 들어, 전화 번호(telephone number) 혹은 이메일 어드레스(email address)가 시스템(이에 따른 액세스 서버)에게 알려져 있어야만 한다. 이에 따라, 특별한 애플리케이션(application)("앱(app)")이 스마트폰 상에 설치되는 것이 가능하고, 상기 앱은 시스템과의 이러한 통신을 위해 설계된다.
식별 프로세스에서와 같이, 인증 프로세스의 범위 내에서 또한, 판독기와, 액세스 서버와, 그리고 모바일 단말기로부터 만들어지는 트리플릿(triplet)이, 진행중인 인증 프로세스 동안 서로 데이터 교환을 행하기 위해 이용가능하고, 그리고 이에 따라 제 2 보안 링을 형성하는 것이 또한 제공된다.
본 발명에 따른 방법의 마지막 단계는 적용 프로세스(application process)로서 설명될 수 있다. 이러한 단계에서, 사람은 기계적 락(mechanical lock) 혹은 "가상(virtual)" 락을 개방하고, 따라서 모바일 단말기 상에 위치하는 인증된 키를 사용하여 시스템에 대한 액세스를 행한다. 이러한 경우에, 만약 액세스 서버와, 모바일 단말기와, 그리고 락이, 진행중인 인증 프로세스 동안 서로 데이터 교환을 행하기 위해 이용가능하고, 그리고 이에 따라 제 3 보안 링을 형성한다면 또한 이롭다.
처음 세 개의 단계들에 추가하여 검증 프로세스(verification process)의 형태로 추가적인 단계를 제공하는 것이 추가적으로 이롭다. 이에 따라, 락의 개방은, 임의의 시점에서 모든 액세스들을 재생성(reproduce)할 수 있게 하기 위해, 인증된 키의 신원과 관련되어 로그기록 서버(logging server)에 의해 로그기록(log)된다. 액세스 서버와, 락과, 그리고 로그기록 서버가, 진행중인 인증 프로세스 동안 서로 데이터 교환을 행하기 위해 모두 이용가능할 수 있고, 그리고 이에 따라 제 4 보안 링을 형성할 수 있다. 일반적으로, 사람이 시스템을 언제 떠나는지가 또한 등록(register)되고 그리고/또는 로그기록(log)된다. 따라서, 누가 시스템 내에 있는지 또는 누가 시스템 내에 각각 있었는지가 임의의 시간에 모니터링될 수 있다. 모든 액세스들은 검증 프로세스를 사용하여 법적으로 추적가능하다.
본 발명에 따른 "높은 보안 체인"을 사용함으로써, 이러한 시스템들에 대한 액세스를 위해 아날로그 세계(analog world)에서 필요한 이전의 번거로운 프로세스 단계들은 제거되고, 그리고 상황-감지 식별(context-sensitive identification)(키워드들(keywords) "IoT" 및 "IIot")에 의해 디지털 세계(digital world)로 재배치(relocate)된다. 이에 따라, 액세스 시스템들에 대한 새로운 차원(dimension)이 자체 관리(self-administration)를 사용하여 생성된다. 실제 세계로부터, 예를 들어, 인구 등록(population register)으로부터 사람의 신원의 고유한 그리고 영구적으로 증명된 증거를 사용함으로써, 이전에 신원 문서 및 관련된 사람의 시각적 검사(visual inspection)를 사용하여 매우 번거로운 프로세스 이후에만 부여될 수 있었던 자발적인 액세스들이 부여될 수 있다.
본 발명에 따른 방법의 이점은, 한편으로는, 특히 높은 레벨의 보안에 있는데, 이는 개개의 단계들의 적어도 삼-중 보안 체이닝(three-fold security chaining)의 사용으로 인한 것이며, 유리하게는 심지어 사-중 보안 체이닝(four-fold security chaining)의 사용으로 인한 것인바, 여기서 보안 링들은 각각 "식별/인증(identification/authentication)", "인증(authorization)", "적용(application)", 그리고 선택에 따라서는 "검증/정당화(verification/justification)"이다. 가장 높은 보안은, 이용가능하고 공식적으로 감독을 받는 신원 카드들 및 관련된 판독기(보안화된 신원 액세스 - SID 액세스), 그리고 기반이 되는 공식적으로 감독을 받는 기반구조(officially supervised infrastructure)를 사용함으로써 보장될 수 있다. 공식적으로 감독을 받는 기반구조는 공식적으로 감독을 받는 eID 서버를 포함하는데, 유리한 것으로 이것은 신원 서버를 형성한다. 추가적으로, 복제될 수 없는 신원 카드들, 특히 전자적 개인 ID, 그리고 데이터 전송의 현재 암호화가 사용될 수 있다. 공식적으로 감독을 받는 증명서들은 공식적으로 감독을 받는 기반구조를 사용하여 모든 참여자들에 대해 대응하여 이용가능하다. 따라서, 국가-전체에 걸쳐 금지된 목록이 액세스될 수 있고, 이에 따라 분실의 경우에 즉각적인 차단이 가능하다.
본 발명은 전자적 증명서(electronic certificate)를 갖는 공식적으로 감독을 받는 ID 카드에 한정되지 않는다. 예를 들어, 이러한 ID들이 존재하지 않는 나라들에서의 개인 서비스 제공자들이, 공식적으로 감독을 받는 작업들을 떠맡을 수 있고 이러한 신원 카드들을 발행할 수 있다.
또 하나의 다른 이점은 새로운 "인트라섹(intrasec)" 및 "인터섹(intersec)" 플랫폼들이 개발될 수 있다는 데 있다. 따라서, 대규모 회사들에 대해서는, 액세스 서버가 인트라섹 플랫폼으로서 사내(house)에서 동작될 수 있고, 반면 소규모 회사들은 제공자에 의해 동작되는 인트라섹 플랫폼에 액세스할 수 있다. 또 하나의 다른 이점은 본 발명이 이동가능하게 구현(스마트폰에 의한 액세스)될 수 있음과 아울러 정지 상태로 구현(이용가능한 단말기들에 의한 액세스)될 수 있다는 데 있다. 추가적으로, 특권(privileges) 및 역할(roles)을 부여함으로써, 그리고 또한 높은 공간적 및 시간적 가변성(variability)을 부여함으로써 높은 모듈성(modularity)이 보장된다. 특히, 인증된 키들은 임의적으로 결정된 시간 이후에 차단(타임아웃(timeout))될 수 있다. 추가적으로, 본 시스템은 높은 다양성을 가지고 있어, 임의의 응용들에서 구현될 수 있고, 그럼으로써 현재 및 장래 디지털 세계에 완벽히 통합될 수 있다.
매우 본질적인 장점은 시스템의 확장성(scalability)이 높다는 데에 있다. 궁극적으로, 모든 시민은 신원 카드를 소유하고, 여기서 모든 신원 카드들에는 장래에 eID가 갖추어질 수 있다. 따라서, 2020년에는 독일에서만 eID를 갖는 7천만 개의 새로운 개인 신원 카드들이 유통될 것으로 계산될 수 있다. 이에 따라, 시스템은 국가 경계에서 멈추지 않으며, 서로 연결된 나라들에서, 특히 유럽 연합에서 사용될 수 있다.
마지막으로, 완전히 전자적인 프로세스 구성 때문에 시간적 프로세스들에서 그리고 기계적 비용에 있어서 상당량의 절약이 본 발명으로 실현될 수 있다.
본 발명은 후속적으로 도면을 통해 더 상세히 설명된다.
이하에서는, 시설의 액세스 관리의 물리적 방법의 예를 사용하여 본 발명이 제시될 것이다. 도면은 시설의 개개의 엔티티(entity)들, 방법을 구현하기 위한 각각의 수단들을 이들의 상호작용으로 도식화하여 보여준다. 본 발명은 전체 보안을 증가시키기 위해 VPN 터널을 통해 연결된 복수의 개별 컴포넌트들을 갖는 폐쇄형 전체 시스템을 형성한다.
개개의 컴포넌트들은 초기에 사람의 개인 신원 문서인데, 여기에는 비밀 코드가 고유하게 할당되며, 비밀 코드는 예를 들어, 6-자리 PIN의 형태를 갖는다. 신원 문서는 전자 판독기(1)에 의해 판독될 수 있고, 전자 판독기(1)는 또한 이러한 경우에 PIN을 입력할 가능성을 사람에게 제공한다. 신원 문서는 복제될 수 없는 공식적으로 감독을 받는 전자적 신원 카드인데, 예를 들어, 독일 개인 ID이고, 이것은 판독기(1)의 형태를 갖는 관련된 단말기와 함께 폐쇄형의 변조-방지 방식으로 사용된다. 이에 따라, "변조-방지(tamper-proof)"는 판독기(1)의 운영 체계(operating system)가 판독-전용 메모리로부터 로딩(loading)됨을 의미한다. 각각의 새로운 부트 프로세스(boot process) 이후에, "신빙성 있는" 본래의 상태가 임의의 멜웨어(malware) 없이 생성된다. 이에 따라, 단말기로서의 판독기(1)는 네트워크를 통해 외부로부터 액세스될 수 없도록 구성된다. 모든 연결들은 판독기(1)로부터 외부를 향해서만 인도된다.
판독되는 개인 데이터는 보안화된 데이터 라인(2)을 통해 신원 서버(3)(eID 서버)에 전송되고, 신원 서버(3)는 입력된 코드에 근거하여 개인 데이터를 사용하여 사람의 신원을 검증하고, 선택에 따라서는 이것을 확인한다. 신원 서버(3)는 복제될 수 없는 하드웨어 보안화 모듈(Hardware Secure Module, HSM)을 갖고, 따라서 전체 시스템의 또 하나의 다른 "신빙성 있는" 컴포넌트를 갖는다. 이것은 한 나라의 정부에 의해 관리되는 인구 등록에 대한 논리적 연결(logical connection)을 갖는다.
성공적인 검증시, 신원 서버(3)는 시스템에 할당된 액세스 서버(5)에 하나의 신빙성 정보를 데이터 라인(4)을 통해 전송한다. 액세스 서버(5)는 그 일부분 상에서 VPN 터널(6)을 통해 판독기(1)에 연결된다.
인증 프로세스에서, 증명된 액세스 서버(5)는 신빙성 정보를 사용하여, 인증된 전자적 키, 예를 들어, 토큰을 발생시키고, 그리고 이러한 키를 VPN 터널(7)을 통해 시스템에 대한 액세스를 추구하는 사람의 개인 스마트폰(8)에 전송한다. 스마트폰(8)은 연결(9)을 통해 전자적으로 혹은 광학적으로 판독기(1)에 콘택(contact)할 수 있다. 스마트폰(8)은 폐쇄형 전체 시스템의 컴포넌트가 아니고, 이에 따라 임의의 보안화되지 않은 단말기는 키에 대한 운반자 매체(carrier medium)로서 사용될 수 있게 된다. 적용 프로세스에서, 사람은 스마트폰(8) 상에 위치하는 인증된 키를 사용하여 락(10)을 개방한다. 이러한 목적을 위해, 스마트폰(8)과 락(10)은 데이터가 라인(11)을 통해 운반되도록 연결된다. 이러한 경우에, 라인(11)은 또한 광학 경로일 수 있다. 따라서, 락(10)은 스마트폰(8)과 액세스 서버(5)로부터 제어되며, 액세스 서버(5)는 원하는 액세스를 데이터 라인(12)을 통해 릴리즈(release)시킨다.
동시에, 락(10)은 로그기록 정보(logging information)를 데이터 라인(13)을 통해 로그기록 서버(14)에 전송하고, 로그기록 서버(14)는 또한 데이터 라인(15)을 통해 액세스 서버(5)에 연결된다. 로그기록 서버는 잠재적인 추후 증거(evidence)를 위한 로그기록 인스턴스(logging instance)로서 기능한다. 누가 어떤 액세스 인증을 어떤 사람에게 언제 그리고 왜 부여했는지, 그리고 이러한 사람이 어떻게 액세스 인증을 사용했는지가, 저장된 데이터로부터 명확하다.
개개의 컴포넌트들은 네 개의 보안 링들(C1 내지 C4)에서 상호작용하고, 네 개의 보안 링들(C1 내지 C4) 각각은 언제나 이웃하는 회로와 상호 경로(mutual path)를 갖는다. 따라서, 네 개의 보안화가 높은 요소들(높은 보안 체인(High Security Chain, HSC))로부터 체인이 생성된다. 제 1 보안 링(C1)은 식별을 심벌화(symbolize)하고, 제 2 보안 링(C2)은 인증을 심벌화하고, 제 3 보안 링(C3)은 적용을 심벌화하고, 그리고 제 4 보안 링(C4)은 검증을 심벌화한다. 전체 아키텍처 SID 액세스에서의 분산된 개개의 컴포넌트들의 상호플레이(interplay)는 도면에 의해 명확해진다.
각각의 보안 링은 적어도 세 개의 컴포넌트들로 이루어지고 싸이클(cycle) 동안 인증을 심벌화한다. 따라서, 싸이클의 신빙성은 각각의 경우에 제 3 신빙성이 두 개의 신빙성들로부터 발생된다는 점에서 달성된다. 이러한 제 3 신빙성은, 처음 두 개의 신빙성들 중 하나와 함께, 다음 보안 링에 대한 인증 듀오(authentication duo)를 나타낸다. 본 발명에 따른 높은 보안 체인은, 제시된 보안 체인에서, 시스템 세계들에 걸쳐 신빙성을 전달할 수 있는바, 이 경우에서는 공식적으로 감독을 받는 시스템으로부터 개인 애플리케이션으로 전달할 수 있다. 보안 체인의 끝에서의 로그기록 인스턴스는 프로세스들을 등록한다. 블록체인(blockchain)과 유사하게, 개개의 프로세스들은 검출가능하게 융합(fuse)된다. 따라서, 체인은 그 본래의 포인트와 함께 다시 통합(consolidate)된다.
보안 링(C1)에서, 식별은 판독기(1)와 신원 서버(3)로 구성된 캡슐화된 시스템(encapsulated system)의 연결에 의해 보장된다. 이러한 연결은 두 개의 연결들(4 및 6)에 의해 보안 링(C1) 안으로 폐쇄된다.
액세스 서버(5)에 대한 판독기(1)의 기존의 연결은, 브라우저 세션(browser session)의 지속시간 동안, 신빙성이 있고, 결과적으로 신뢰할 수 있다. 이러한 연결에서, 판독기(1)와 액세스 서버(5)는 신빙성이 있고, 따라서 키(8)를 그들의 써클(circle) 안으로 수용한다. 따라서, 인증의 보안 링(C2)은 폐쇄된다. 키(8) 및 액세스 서버(5)를 통한 관련된 보안적으로-암호화된 비밀들의 저장은 다음 보안 링(C3), 애플리케이션에 대한 두 개의 추가적인 신빙성 있는 컴포넌트들을 영구적으로 나타낸다.
키(8)와 액세스 서버(5)의 조정된 비밀들은 추후의 시점에서 보안 링(C3)의 활성화를 가능하게 한다. 키(8)와 락(10)은 현재 보안 링(C3)에 위치하고 있고, 이러한 수단에 의해 SID 액세스가 가능하게 된다. 이에 따라 액세스 자체는 보안 링(C3)에서의 새롭게 구성된 신빙성이다.
본 발명에 따라 높은 보안 체인을 확고히 하기 위해, 제 4 보안 링(C4)이 사용된다. 신빙성, "락이 개방됨(lock is opened)"이 액세스 서버(5)에 의해 준비(prepare)되고, 그리고 락(10)에 의해 로그기록 서버(14)에 시그널링(signaling)된다. 로그기록 서버(14)에서의 로그기록 엔트리(logging entry)가 비교되고 연결에 저장된 후에, 액세스 서버(5)가 대응하는 신호를 수신하여 락을 확정적으로 개방한다.

Claims (8)

  1. 시설(facility)에 대한 액세스(access)를 제어하기 위한 방법으로서, 여기서 액세스는 락(lock)(10)에 의해 차단되며, 상기 락(10)은 인증된 키(authorized key)를 가진 사람에 의해 개방되고, 상기 방법은,
    식별 프로세스(identification process)에서,
    - 상기 사람이 전자 판독기(electronic reader)(1)를 사용하여, 증명된 신원 문서(certified identity document)로 자기 자신을 식별시키고 상기 신원 문서와 관련된 비밀 코드(secret code)를 입력(enter)하는 단계와,
    - 상기 신원 문서 상에 저장된 신원 데이터(identity data)가 신원 서버(identity server)(3)에 전송되는 단계와, 여기서 상기 신원 서버(3)는 상기 입력된 코드에 근거하여 상기 신원 데이터를 사용하여 상기 사람의 신원을 확인(confirm)하며,
    - 성공적인 확인 이후에, 상기 신원 서버(3)가 상기 시설과 관련된 액세스 서버(access server)(5)에 하나의 신빙성 정보(authenticity information)를 전송하는 단계와,
    여기서, 상기 판독기(1)와, 상기 신원 서버(3)와, 그리고 상기 액세스 서버(5)는 진행중인 상기 식별 프로세스 동안 상기 식별 프로세스에 관해서 서로 데이터 교환을 행하기 위해 이용가능하고,
    인증 프로세스(authorization process)에서,
    - 상기 액세스 서버(5)가, 이용가능한 상기 신빙성 정보를 사용하여, 인증된 키를 발생시키는 단계와,
    - 상기 사람이 액세스할 수 있는 단말기(terminal)(8)에 상기 키를 전송하는 단계와,
    여기서, 상기 판독기(1)와, 상기 액세스 서버(5)와, 그리고 상기 단말기(8)는 진행중인 상기 인증 프로세스 동안 상기 인증 프로세스에 관해서 서로 데이터 교환을 행하기 위해 이용가능하고,
    적용 프로세스(application process)에서,
    - 상기 사람이 상기 단말기(8) 상에 포함된 상기 인증된 키를 사용하여 상기 락(10)을 개방하는 단계를 갖는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  2. 제1항에 있어서,
    상기 액세스 서버(5)와, 상기 단말기(8)와, 그리고 상기 락(10)은 진행중인 상기 적용 프로세스 동안 상기 적용 프로세스에 관해서 서로 데이터 교환을 행하기 위해 이용가능한 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 인증된 키는 미리결정된 기간(predetermined time period) 이후에 차단(타임아웃(timeout))되는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  4. 앞선 청구항들 중 하나의 항에 있어서,
    검증 프로세스(verification process)에서, 상기 락(10)의 상기 개방이, 상기 인증된 키의 신원과 관련되어 로그기록 서버(logging server)(14)에 의해 로그기록(log)되는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  5. 제4항에 있어서,
    상기 액세스 서버(5)와, 상기 락(10)과, 그리고 상기 로그기록 서버(14)는 진행중인 상기 검증 프로세스 동안 상기 검증 프로세스에 관해서 서로 데이터 교환을 행하기 위해 이용가능한 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  6. 앞선 청구항들 중 하나의 항에 있어서,
    상기 키는 상기 사람에게 할당된 상기 사람의 모바일 단말기(mobile terminal)(8)에 전송되는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 방법.
  7. 시설에 대한 액세스를 제어하기 위한 시스템으로서, 여기서 상기 시설의 액세스는 락(10)에 의해 차단되며 인증된 키를 가진 사람에 의해 개방되게 되어 있고, 상기 시스템은,
    - 각각의 경우에 개개의 사람과 고유하게 관련된 증명된 신원 문서들과,
    - 상기 신원 문서 상에 존재하는 개인 신원 데이터(personal identity data)를 판독하고 그리고 상기 신원 문서와 관련된 비밀 코드를 입력하기 위한 전자 판독기(1)와,
    - 상기 입력된 코드에 근거하여 상기 신원 데이터를 사용하여 상기 사람의 신원을 확인하고 그리고 신빙성 정보를 발생시키기 위한 신원 서버(3)와,
    - 상기 시설에 할당된 액세스 서버(5)와,
    - 증명된 상기 액세스에 의해 인증된 현재 신빙성 정보를 갖는 키와,
    - 상기 사람이 액세스할 수 있는 단말기(8)와,
    - 상기 단말기 상에 포함된 상기 인증된 키를 사용하여 개방되게 되는 락(10)과,
    - 상기 판독기(1)와, 상기 신원 서버(3)와, 그리고 상기 액세스 서버(5) 간의 데이터-전도성 연결(data-conductive connection)들에 의해 형성되는 제 1 보안 링(security ring)과,
    - 상기 판독기(1)와, 상기 액세스 서버(5)와, 그리고 상기 단말기(8) 간의 데이터-전도성 연결들에 의해 형성되는 제 2 보안 링과,
    - 상기 액세스 서버(5)와, 상기 단말기(8)와, 그리고 상기 락(10) 간의 데이터-전도성 연결들에 의해 형성되는 제 3 보안 링을 갖고,
    여기서 각각의 두 개의 인접하는 보안 링들은 상기 액세스 제어를 위해 서로 데이터-전도성 연결을 갖는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 시스템.
  8. 제7항에 있어서,
    상기 시스템은 상기 액세스 서버(5)와, 상기 락(10)과, 그리고 로그기록 서버(14) 간의 데이터-전도성 연결들에 의해 형성되는 제 4 보안 링을 갖고,
    상기 제 4 보안 링은 상기 액세스 제어 동안 상기 제 3 보안 링과 데이터-전도성 연결을 갖는 것을 특징으로 하는 시설에 대한 액세스를 제어하기 위한 시스템.
KR1020197030434A 2017-03-17 2018-03-12 액세스 제어를 위한 방법 KR102341274B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017105771.4 2017-03-17
DE102017105771.4A DE102017105771A1 (de) 2017-03-17 2017-03-17 Verfahren zur Zugangskontrolle
PCT/EP2018/056012 WO2018166942A1 (de) 2017-03-17 2018-03-12 Verfahren zur zugangskontrolle

Publications (2)

Publication Number Publication Date
KR20190128210A true KR20190128210A (ko) 2019-11-15
KR102341274B1 KR102341274B1 (ko) 2021-12-21

Family

ID=61627111

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197030434A KR102341274B1 (ko) 2017-03-17 2018-03-12 액세스 제어를 위한 방법

Country Status (6)

Country Link
US (1) US11348392B2 (ko)
EP (1) EP3596709A1 (ko)
JP (1) JP6945644B2 (ko)
KR (1) KR102341274B1 (ko)
DE (1) DE102017105771A1 (ko)
WO (1) WO2018166942A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958480B2 (en) * 2018-07-19 2021-03-23 Vmware, Inc. Per-app virtual private network tunnel for multiple processes
CN111510486A (zh) * 2020-04-10 2020-08-07 国网浙江宁海县供电有限公司 一种能够防误接线的智能电表箱和安全解锁方法
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009152628A1 (de) * 2008-06-18 2009-12-23 Kaba Ag Zugangskontrollverfahren und zugangskontrollsystem
KR101174700B1 (ko) * 2010-12-13 2012-08-17 (주)데이타비전 출입관리 방법
US20140165171A1 (en) * 2012-12-06 2014-06-12 Alibaba Group Holding Limited Method and apparatus of account login
KR20160050936A (ko) * 2014-10-31 2016-05-11 류운선 도어락을 개폐제어하는 임차인용 키관리어플리케이션이 설치된 사용자단말기, 도어락 시스템 및 도어락 제어방법

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3622991A (en) * 1969-09-16 1971-11-23 Electro Optics Devices Corp Electronic locking system
US6696918B2 (en) * 1999-09-16 2004-02-24 Vistant Corporation Locking mechanism for use with non-permanent access code
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
JP2003534589A (ja) 2000-05-24 2003-11-18 エクスパートロン・グループ(プロプライエタリー)・リミテッド 認証システム及び方法
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
US8010558B2 (en) * 2001-06-05 2011-08-30 Silicon Graphics International Relocation of metadata server with outstanding DMAPI requests
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
US20090320088A1 (en) * 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
JP5292862B2 (ja) 2008-03-11 2013-09-18 沖電気工業株式会社 セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
JP5187238B2 (ja) * 2009-03-09 2013-04-24 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、入退室管理サーバ、画像形成装置及び画像形成方法
ES2549506T3 (es) * 2010-03-02 2015-10-28 Utc Fire & Security Corporation Sistema de autenticación sin discontinuidad
US8621580B2 (en) * 2010-05-19 2013-12-31 Cleversafe, Inc. Retrieving access information in a dispersed storage network
US20140002236A1 (en) * 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
EP2544155A1 (de) 2011-07-05 2013-01-09 Siemens Aktiengesellschaft Personenidentifizierung
US9143889B2 (en) * 2011-07-05 2015-09-22 Htc Corporation Method of establishing application-related communication between mobile electronic devices, mobile electronic device, non-transitory machine readable media thereof, and media sharing method
EP2575084A1 (en) * 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
WO2013058781A1 (en) * 2011-10-18 2013-04-25 Intel Corporation Methods, systems and apparatus to facilitate client-based authentication
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9563991B2 (en) * 2013-03-05 2017-02-07 Apple Inc. Dynamically authorizing access to restricted areas
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US9280157B2 (en) * 2013-09-04 2016-03-08 Amazon Technologies, Inc. System and method for transporting personnel within an active workspace
DE102014105247B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
US9240887B2 (en) * 2014-05-02 2016-01-19 Dell Products L.P. Off-host authentication system
CN106471832A (zh) * 2014-06-18 2017-03-01 汤姆逊许可公司 与接入设备相关联的可扫描代码的使用
ES2700476T3 (es) * 2014-07-25 2019-02-18 Skidata Ag Procedimiento para el control, que requiere autorizaciones referidas al usuario, de un aparato a través de un terminal móvil
EP3787226B1 (en) * 2014-10-31 2023-06-07 OneSpan International GmbH A multi-user strong authentication token
RU2706620C2 (ru) * 2014-12-02 2019-11-19 Инвенцио Аг Способ обеспечения контролируемого доступа посетителей в здание
US9426149B2 (en) * 2014-12-30 2016-08-23 Ynjiun Paul Wang Mobile secure login system and method
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US10594484B2 (en) * 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US9852562B2 (en) * 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
WO2017031504A1 (en) * 2015-08-20 2017-02-23 Cloudwear, Inc. Method and apparatus for geographic location based electronic security management
US10339514B2 (en) * 2015-10-30 2019-07-02 Walmart Apollo, Llc Mobile retail systems and methods of distributing and stocking the mobile retail systems
US9478086B1 (en) * 2015-11-30 2016-10-25 International Business Machines Corporation Access control system that detects static electricity
AU2016362507A1 (en) * 2015-12-04 2018-06-14 Dan CERNOCH Systems and methods for scalable-factor authentication
CA3009364A1 (en) * 2016-02-12 2017-08-17 Visa International Service Association Authentication systems and methods using location matching
US10607263B2 (en) * 2016-06-30 2020-03-31 Oath Inc. Computerized systems and methods for authenticating users on a network device via dynamically allocated authenticating state machines hosted on a computer network
US10554644B2 (en) * 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10783338B2 (en) * 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
US10630718B2 (en) * 2018-11-27 2020-04-21 BehavioSec Inc Detection of remote fraudulent activity in a client-server-system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009152628A1 (de) * 2008-06-18 2009-12-23 Kaba Ag Zugangskontrollverfahren und zugangskontrollsystem
KR101174700B1 (ko) * 2010-12-13 2012-08-17 (주)데이타비전 출입관리 방법
US20140165171A1 (en) * 2012-12-06 2014-06-12 Alibaba Group Holding Limited Method and apparatus of account login
KR20160050936A (ko) * 2014-10-31 2016-05-11 류운선 도어락을 개폐제어하는 임차인용 키관리어플리케이션이 설치된 사용자단말기, 도어락 시스템 및 도어락 제어방법

Also Published As

Publication number Publication date
US20200013250A1 (en) 2020-01-09
DE102017105771A1 (de) 2018-09-20
WO2018166942A1 (de) 2018-09-20
JP6945644B2 (ja) 2021-10-06
KR102341274B1 (ko) 2021-12-21
JP2020514919A (ja) 2020-05-21
EP3596709A1 (de) 2020-01-22
US11348392B2 (en) 2022-05-31

Similar Documents

Publication Publication Date Title
US11172361B2 (en) System and method of notifying mobile devices to complete transactions
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US10367817B2 (en) Systems and methods for challengeless coauthentication
Andress The basics of information security: understanding the fundamentals of InfoSec in theory and practice
US20190190716A1 (en) System and method for verifying user identity in a virtual environment
CA2968051C (en) Systems and methods for authentication using multiple devices
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US8266683B2 (en) Automated security privilege setting for remote system users
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN110535880B (zh) 物联网的访问控制方法以及系统
JP2006040307A (ja) スマートカード
CN110998572B (zh) 基于时间依赖性区块链的自验证用户认证方法
KR102341274B1 (ko) 액세스 제어를 위한 방법
CN116325647A (zh) 使用公钥基础设施的认证链
KR20200033031A (ko) 다수의 출입 기기에서 생성되는 출입 데이터의 분산 저장 및 유효성 검증방법
CN116980163A (zh) 基于可信执行环境的数据处理方法、装置、设备及介质
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
Papaspirou et al. Security Revisited: Honeytokens meet Google Authenticator
Al Fairuz et al. Multi-channel, Multi-level Authentication for More Secure eBanking.
CN1856782B (zh) 安全认证服务的方法
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
NL2018694B1 (nl) Combinatie van een server, een slotcontroller, ten minste één slot, en een elektronisch apparaat, en werkwijze voor het aansturen van een slot
RU2722393C2 (ru) Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
CN104933811A (zh) 自动柜员机出钞设备控制方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant