KR20220058464A - 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법 - Google Patents
타임 슬롯 락킹 방식의 회귀형 자원 공유 방법 Download PDFInfo
- Publication number
- KR20220058464A KR20220058464A KR1020210146810A KR20210146810A KR20220058464A KR 20220058464 A KR20220058464 A KR 20220058464A KR 1020210146810 A KR1020210146810 A KR 1020210146810A KR 20210146810 A KR20210146810 A KR 20210146810A KR 20220058464 A KR20220058464 A KR 20220058464A
- Authority
- KR
- South Korea
- Prior art keywords
- time slot
- user
- shared resource
- owner
- resource
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 77
- 230000000903 blocking effect Effects 0.000 claims abstract description 7
- 230000004913 activation Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0042—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
- G07F17/0057—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0613—Third-party assisted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
Abstract
본 발명은 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법에 관한 것으로서, 보다 상세하게는 상기 소유자가 상기 소유자의 신원 및 상기 공유자원에 대한 소유권을 입증할 수 있도록 소유자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 소유자가 상기 공유자원에 대한 상기 공유자원 프로파일을 생성하는 단계, 상기 소유자가 상기 공유자원 프로파일을 기초로 하여 상기 타임슬롯을 생성하는 단계, 상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계, 상기 사용자가 상기 사용자의 신원을 확인할 수 있도록 사용자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 거래 시스템 상에 업로드 된 상기 공유자원에 대하여 상기 사용자의 기호에 따라 상기 사용자가 상기 타임 슬롯을 탐색하는 단계, 상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계, 상기 타임 슬롯에 대하여 상기 사용자가 전자서명 후 상기 타임 슬롯을 획득하는 단계, 상기 사용자가 상기 공유자원을 인도받는 단계, 상기 사용자가 상기 타임 슬롯을 사용하여 상기 통제모듈로부터 상기 공유자원을 전자적 수단으로 개방하는 단계 및 상기 타임 슬롯과 대응되는 시간 경과 후, 상기 통제모듈이 상기 사용자의 상기 공유자원에 대한 이용을 차단 및 금지하는 단계를 포함하는 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법에 관한 것이다.
Description
본 발명은 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법에 관한 것으로서, 보다 상세하게는 상기 소유자가 상기 소유자의 신원 및 상기 공유자원에 대한 소유권을 입증할 수 있도록 소유자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 소유자가 상기 공유자원에 대한 상기 공유자원 프로파일을 생성하는 단계, 상기 소유자가 상기 공유자원 프로파일을 기초로 하여 상기 타임슬롯을 생성하는 단계, 상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계, 상기 사용자가 상기 사용자의 신원을 확인할 수 있도록 사용자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 거래 시스템 상에 업로드 된 상기 공유자원에 대하여 상기 사용자의 기호에 따라 상기 사용자가 상기 타임 슬롯을 탐색하는 단계, 상기 거래 시스템이 상기 사용자가 검색 결과 리스트 중 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계, 상기 타임 슬롯에 대하여 상기 사용자가 전자서명 후 상기 타임 슬롯을 획득하는 단계, 상기 사용자가 상기 공유자원을 인도받는 단계, 상기 사용자가 상기 타임 슬롯을 사용하여 상기 통제모듈로부터 상기 공유자원을 전자적 수단으로 개방하는 단계 및 상기 타임 슬롯과 대응되는 시간 경과 후, 상기 통제모듈이 상기 사용자의 상기 공유자원에 대한 이용을 차단 및 금지하는 단계를 포함하는 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 발명에 대한 배경정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
자원 공유 방법은 공유 플랫폼에서 자원을 사용하기 위한 중요한 수단으로 활용된다. 자원 공유 방법 기술의 일 예로, 한국공개특허 제10-2020-0004716호(공개일 2020년 01월 14일)에는 차량 공유 서비스가 필요한 대상을 특정하여 특정된 각 대상에게 공유차량 공동 이용을 추천할 수 있는 환경을 제공함으로써, 차량 공유 서비스 이용의 편의성을 확보함과 동시에 서비스 참여도의 제고할 수 있는 차량공유서비스장치 및 그 동작 방법에 관한 것이다.
자원 공유 방법은 공유 플랫폼 및 공유 경제 서비스에서 소유자와 사용자 간 신뢰성을 제공하는 중요한 기술적 수단으로 정의할 수 있다.
자원 공유방법은 해당 자원에 대한 사용을 소유자 및 사용자가 상호 합의된 이용조건 하에서 자원의 사용을 통제할 수 있어야 한다.
현재 출시되어 있는 자원 공유방법은 해당 자원에 공유서비스 장치를 부착하고 공유서비스 장치를 통제하는 방식으로 제공되고 있다.
그러나, 이러한 공유서비스 장치는 공유 대상이 되는 자원에 변경을 수반하고 불특정 다수가 해당 장치를 분리할 수 없도록 하기 위해 반영구적으로 부착하는 형태로 이루어지고 있으며, 이를 위한 상당한 재화를 필요로 하고 있다.
또한, 공유서비스 장치를 중앙에서 통제하는 방식을 사용하여 네트워크에 연결을 수반하고 있으며, 공유경제 서비스에서 활용되고 있는 공유서비스 장치를 제작하고 부착하기 위한 비용으로 인해 현재 출시되는 공유플랫폼 서비스는 대규모 자본을 투입하여 제공되는 경우가 많다.
본 발명에서는 중앙 통제 및 네트워크 연결이 없는 환경에서도 운영가능한 타임 슬롯 기반의 잠금 방식을 통해서 자원공유를 제공하며, 해당 시간이 지나면 사용자는 원천적으로 자원에 접근할 수 없다는 점에서 차별화된 기술을 제안하고자 한다.
본 발명에 의해 해결하고자 하는 과제는 상기 언급한 종래기술의 단점을 보완하기 위한 것으로서, 본 발명의 목적은 다음과 같다.
첫째, 중앙통제 방식을 사용하는 기존 자원 공유 방식과 달리 경제성, 편리성, 공유 안전성, 보안성이 향상된 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유 방법을 제공하고자 한다.
둘째, 소유자가 허락한 전대기간 및 전대조건하에 사용자가 공유자원을 다른 사용자에게 전대하여 사용자가 특별한 사정에 의해 임대기간 중 공유자원을 사용할 수 없는 기간에 타인에게 전대하여 공유자원의 유휴기간을 최소화할 수 있는 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유 방법을 제공하고자 한다.
셋째, 타임 슬롯 방식에 의하여 간편하게 거래할 수 있으며, 타임 슬롯의 기간이 모두 소진된 경우, 공유자원에 대한 사용자의 이용 및 접근을 차단하고 소유자만이 공유자원에 대해 이용 및 접근할 수 있는 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유 방법을 제공하고자 한다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않는 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시례를 따르는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법은, 공유자원, 상기 공유자원의 소유권을 가지는 소유자, 상기 공유자원에 대하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 공유기간, 공유최소기간, 공유방식 및 상기 공유자원에 대한 임대 비용에 대한 데이터를 수반하는 공유자원 프로파일, 상기 소유자가 상기 공유기간을 선택적으로 분할하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되며, 거래 대상이 되는 타임 슬롯, 상기 공유자원에 대한 상기 타임 슬롯을 획득하여, 상기 타임 슬롯에 대응되는 임의의 기간 동안 상기 소유자로부터 임대하여 상기 공유자원을 사용하는 사용자, 상기 공유자원에 대한 상기 타임 슬롯을 거래 대상으로 하여 상기 소유자 및 상기 사용자가 상기 타임 슬롯을 거래할 수 있는 거래 시스템 및 상기 타임 슬롯을 최소 단위로 하여 상기 공유자원에 대한 잠금 및 해제를 제어하는 통제모듈을 포함하며, 상기 소유자가 상기 소유자의 신원 및 상기 공유자원에 대한 소유권을 입증할 수 있도록 소유자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 소유자가 상기 공유자원에 대한 상기 공유자원 프로파일을 생성하는 단계, 상기 소유자가 상기 공유자원 프로파일을 기초로 하여 상기 타임슬롯을 생성하는 단계, 상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계, 상기 사용자가 상기 사용자의 신원을 확인할 수 있도록 사용자 인증서를 상기 거래 시스템으로부터 발급받는 단계, 상기 거래 시스템 상에 업로드 된 상기 공유자원에 대하여 상기 사용자의 기호에 따라 상기 사용자가 상기 타임 슬롯을 탐색하는 단계, 상기 거래 시스템이 상기 사용자가 검색 결과 리스트 중 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계, 상기 타임 슬롯에 대하여 상기 사용자가 전자서명 후 상기 타임 슬롯을 획득하는 단계, 상기 사용자가 상기 공유자원을 인도받는 단계, 상기 사용자가 상기 타임 슬롯을 사용하여 상기 통제모듈로부터 상기 공유자원을 전자적 수단으로 개방하는 단계 및 상기 타임 슬롯과 대응되는 시간 경과 후, 상기 통제모듈이 상기 사용자의 상기 공유자원에 대한 이용을 차단 및 금지하는 단계를 포함할 수 있다.
이 때, 상기 공유자원 프로파일은 상기 공유자원의 전대비용, 전대가부, 전대방식, 전대기간 및 전대최소기간에 대한 데이터를 추가로 포함하며 상기 소유자가 상기 공유자원에 대한 전대를 허용하는 경우 상기 사용자는 상기 소유자가 설정한 상기 전대비용, 전대방식, 전대기간 및 전대최소기간에 대한 설정 데이터를 위반하지 않는 범위에서 상기 공유자원에 대하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 전대기간, 전대최소기간, 전대방식 및 상기 공유자원에 대한 전대 비용에 대한 데이터를 수반하는 전대용 공유자원 프로파일을 생성할 수 있으며, 상기 사용자가 상기 전대용 공유자원 프로파일을 기초로 하여 전대용 타임슬롯을 생성하는 단계 및 상기 사용자가 상기 전대용 타임 슬롯을 상기 거래 시스템에 업로드하는 단계를 포함할 수 있다.
또한, 상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계는, 상기 소유자 인증서를 함께 업로드하며, 상기 전대용 타임 슬롯을 상기 거래 시스템에 업로드하는 단계는, 상기 소유자 인증서 및 상기 사용자 인증서를 함께 업로드하며, 상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계는, 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 소유자 인증서와 상기 전대용 타임 슬롯의 사용자 인증서에 대한 검증 절차 이후 상기 타임 슬롯 또는 상기 전대용 타임 슬롯의 위조 여부 및 유효성을 검증할 수 있다.
나아가, 상기 타임 슬롯은 복수개의 임의의 상기 타임 슬롯 중 하나의 상기 타임 슬롯을 식별하기 위한 고유 색인, 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 소정의 유리수 값을 가지는 타임 색인, 상기 사용자가 상기 공유자원의 인도 시점을 파악하기 위한 인도 색인, 상기 인도 색인 활성화 이후에 활성화 가능하며, 상기 사용자가 상기 공유자원에 대한 이용 시작 시점을 파악하기 위한 시작 색인, 상기 인도 색인 및 상기 시작 색인 활성화 이후에 활성화 가능하며, 상기 사용자가 상기 공유자원에 대한 이용 종료 시점을 파악하기 위한 종료 색인 및 상기 타임 색인이 모두 소모된 경우 활성화되며, 상기 공유자원에 대한 이용을 차단하는 락킹 색인으로 구성될 수 있다.
한편, 상기 공유자원에 대한 소유자를 특정함으로써 공유자원에 대한 이용을 차단 및 금지하는 단계 이후 상기 소유자만이 상기 공유자원에 접근할 수 있도록 상기 소유자가 상기 거래 시스템으로부터 활성화 코드 수령 후 상기 통제모듈에 활성화 코드를 입력하고 상기 소유자 인증서를 전자적 수단으로 전송하여 상기 통제모듈에 공유자원에 대한 소유자에 대한 정보를 저장하는 소유자 설정단계를 포함할 수 있다.
나아가, 상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계는 상기 공유자원 프로파일의 데이터에 대하여 해쉬 함수(hash function)를 실행하여 임의의 값을 가지는 데이터로 변환하고, 이를 상기 소유자의 사설키(private key)로 암호화하여 상기 거래 시스템에 저장되며, 상기 사용자는 상기 거래 시스템 상에 저장된 변환된 데이터를 공개키(public key)로 복호화 생성되는 데이터와 상호 비교하여 일치 여부를 판정하는 방식으로 이루어질 수 있다.
상기 공유자원에 대한 소유자 인증서는, 전자서명법 등 전자거래에서 널리 통용되는 범용 인증서 및 휴대폰 등 널리 통용되는 본인 인증을 기반으로 생성하여 발급함으로써 자원소유자의 신원을 검증할 수 있다.
또한, 전자서명에 사용되는 공개키 암호화 및 대칭키 암호화, 해쉬 함수의 사용을 포함하며, 전자서명과 결합하여 전자서명의 사설키(private key)를 활성화하는 생체인증 등 다중요소 인증을 결합하여 사용할 수 있다. 인증서와 관련된 기술적 요소는 특허청구의 범위에서 제외되며, X.509 ITU-T 국제표준(Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks)을 준수하여 호환성 및 신뢰성을 확보하기 위한 요소이다.
공유자원 프로파일에 기술되는 데이터 속성은 소유자의 공유자원 사용자 전대의 허용여부 및 전대 허용 횟수 지정을 공유자원 프로파일에 포함할 수 있다. 소유자가 공유 자원의 공유 방식을 설정함에 있어서 사용자의 전대를 허용 또는 불허여부를 결정할 수 있으며, 전대를 허용하는 경우 무한 또는 그 횟수를 제한 여부를 설정할 수 있고 공유 기간은 하나의 자원에 대해서 하나이상의 공유 기간을 설정하여 복수의 공유기간을 공유자원 프로파일에 포함할 수 있다. 소유자가 최소 공유 시간 단위를 설정하는 타임 슬롯(time slot)은 년, 월, 일, 시, 분, 초 등 다양한 시간 단위를 기준으로 정수를 포함하는 유리수로 지정할 수 있다.
공유 대상 자원 프로파일에 기술되는 데이터 속성은, 시간 색인 정밀도 타임 슬롯(time slot)은 년, 월, 일, 시, 분, 초 등 다양한 시간 단위를 기준으로 정수를 포함하는 유리수로 지정할 수 있다.
공유자원 프로파일에 기술되는 데이터 속성은, 자원의 공유를 통해서 관리되어야 할 자원의 속성을 명시하여 공유자원 프로파일에 포함할 수 있다.
예를 들어, 공유자원이 차량인 경우, 공유자원의 연료량 및 주행거리, 사고발생 유무 등에 대한 공유조건을 소유자가 선택적으로 추가 지정할 수 있다. 따라서, 본 발명에 따르는 타임 슬롯 기반 공유 시스템의 거래시스템은 공유자원의 대상이 무엇이냐에 따라 소유자 또는 사용자(소유자가 전대를 허용한 경우에 한함)가 공유자원의 프로파일에 지정할 수 있는 공유조건을 소유자 또는 사용자에게 선별 제공한다.
공유자원 프로파일이 자원의 공유를 위한 데이터를 정의한 전자적 문서로서 효력을 가지기 위해 공유자원 프로파일의 최초 작성 완료 시점에 거래 시스템이 공유자원 프로파일 및 표준시 정보, 소유자에 고유한 특정 정보의 일부를 추측하기 어려운 형태로 변환하기 위하여 해쉬 함수(hash function)를 실행하여 변환된 해쉬값을 생성한 후 소유자의 사설 키(private key)로 암호화할 수 있다.
거래 시스템은 공유자원 프로파일에 대한 전자서명 값을 생성하여 이를 저장할 수 있다.
이 때, 공유자원 프로파일에 대한 전자서명 값에는 유효기간이 설정되며 이는 공유 기간의 종료기간과 동일하다.
한편, 소유자는 공유자원 프로파일의 생성 행위를 전자서명 값에 의해서 부인할 수 없으며, 거래 시스템은 공유자원 프로파일의 위조 및 변조 여부를 거래 시스템에 저장된 전자서명 값을 공개키 암호화와 대비 판단하여 검증할 수 있다.
보다 상세하게는, 소유자가 추가적으로 공유기간의 연장을 희망하는 경우, 공유기간을 변경하고 전자서명 값을 다시 생성할 수 있으나, 제3자에 공개된 이후로는 공유기간을 변경할 수 없으며 새로운 공유 거래로 추가 생성하는 절차를 수반하여야 한다.
공유자원 프로파일의 전자서명은, 공유자원 프로파일의 원문 및 원문에 대한 해쉬 함수의 결과에 데이터를 포함하며 이를 자원 소유자의 사설키로 암호화한 전자서명 값, 자원 소유자 인증서에 대한 정보를 포함할 수 있다.
공유 자원 거래에 참여하는 제3자는 전자서명에 포함된 소유자 인증서를 통해서 자원의 소유자의 신원을 검증할 수 있다.
나아가, 공유자원 프로파일의 위조 및 변조를 여부 검증하기 위해 전자서명 값을 거래 시스템에 공개된 자원 소유자의 공개키(public key)로 복호화 생성되는 변환 데이터와 공유자원 프로파일의 해쉬 함수의 결과를 비교 판단하여 양 데이터가 일치하지 않는 경우, 공유자원 프로파일이 위조 또는 변조하였음을 색출할 수 있다.
소유자는 공유 대상 자원 프로파일에 정의된 최소 공유 시간 단위로 거래 시스템 상 타임 슬롯(time slot)을 생성할 수 있다.
타임 슬롯은 고유한 식별자 및 이전 타임 슬롯 식별자, 다음 타임 슬롯 식별자, 시작 시간 색인, 종료 시간 색인, 자원 수령 여부, 자원 반납 여부, 자원 잠금 여부, 잠금 횟수, 열림 횟수, 소유자의 타임 슬롯 서명 값 등 자원의 수령 및 반납, 사용을 위한 데이터 항목을 가질 수 있다.
보다 상세하게는, 공유 기간이 1시간이고 타임 슬롯의 크기가 10분이라면 총 6개의 타임 슬롯이 생성될 수 있으며, 생성되는 6개의 타임슬롯은 각각 고유한 식별자와 데이터 항목을 가진다.
구체적으로, 시작 시간 색인 및 종료 시간 색인은, 타임 슬롯 크기의 10배 이상으로 설정된 자연수로 설정되는 값으로서 해당 타임 슬롯의 자원 수령 및 반납, 잠금, 열림 등 사용자의 공유 행위가 가능한지를 판단하기 위해 사용되는 시간 단위이다.
타임 슬롯이 10분으로 설정된 경우, 시작 시간 색인은 0으로 설정되며, 종료 시간 색인은 100이라는 자연수를 할당받게 된다.
소유자가 생성된 공유자원의 소유자 인증서 및 자원 프로파일, 공유 타임 슬롯들을 공유 거래 시스템에 공개하는 것은, 중앙집중 및 분산 서버 방식, peer-to-peer 방식 등 다양한 형태의 공유 거래 시스템 상에 소유자 인증서 및 자원 프로파일, 공유 타임 슬롯을 공개하는 것을 의미하며, 사용자는 공개한 정보를 거래 시스템을 통해서 접근할 수 있다.
사용자가 공유 자원 거래 안전성 검증을 위해 소유자 인증서 및 공유된 타임 슬롯을 검증하는 것은, 소유자 인증서의 진위 여부를 X.509 방식으로 우선 검증하는 것으로 생체인증으로 사전에 저장한 사설 키(private key)를 내부적으로 보안 영역(trust zone)에서 활성화하는 것을 포함할 수 있으며, 거래 시스템을 통해서 검증할 수 있다.
소유자 인증서가 정상인 경우, 공유자원 프로파일의 전자서명 값과 공유 거래에 사용하고자 하는 공유된 타임 슬롯의 전자서명 값을 검증할 수 있으며, 이러한 전자서명의 검증에는 표준시를 기준으로 한 타임 슬롯의 유효성 검증이 필수적으로 수반되며, 자원 공유의 특성 상 거래에 참여하는 모든 소유자 및 공유자 표준시를 기준으로 접근한다는 것을 전제로 하지 않고 공유 거래가 성립할 수 없다.
다만, 표준시를 항상 온라인으로 접근한다는 것을 전제로 하지 않으며, 거래 시작 시점에 표준시에 동기화 되어 표준시에 준하는 시간 측정 장치를 사용하여 표준시를 사용하는 모든 경우를 포함하여 공유거래가 성립될 수 있다.
사용자가 공유 거래를 위해서 인증서를 발급하는 것은, 공유 거래의 당사자인 대여 행위자의 신뢰성 및 책임추적성을 성립하도록 하기 위한 행위로써 X.509 표준을 준수하여 거래 시스템을 통해서 발급할 수 있다. 이러한 사용자의 발급 행위는 최초 거래 시점 및 인증서의 분실시점, 유효기간 만료 시점에 발생하게 된다.
사용자가 공유 거래를 위해서 인증서를 갱신하는 것은, 유효기간이 만료시점이 도래하여 인증서의 기간을 갱신하는 행위로써 X.509 표준을 준수하여 거래 시스템을 통해서 발급한다.
사용자가 공유자원 사용권 인증서를 생성하는 것은 소유자 또는 전대를 하는 사용자가 설정한 공유 자원 프로파일에 따라 유상 또는 무상으로 거래를 진행하며, 사용자는 공유를 희망하는 대상 타임 슬롯을 최소 하나 이상 선택하여 공유사용 타임 슬롯 구매요청서를 거래 시스템에 요청할 수 있다.
구매요청서는 소유자 인증서 및 공유 대상 자원 프로파일, 하나 이상의 구매 대상 타임슬롯, 지불금액, 지불수단, 거래요청시각, 거래취소가능시점, 환불정책 등 공유에 필요한 정보를 포함할 수 있다.
거래 시스템은 공유요청서와 표준시 정보 및 공유자에 고유한 특정 정보의 일부를 추측하기 어려운 형태로 추출한 정보를 입력으로 하는 해쉬 함수(hash function)를 실행하여 해쉬 값을 생성할 수 있으며, 사용자의 사설 키(private key)로 암호화를 수행하여 전자서명을 생성할 수 있다.
또한, 공유 거래의 안전성을 확보하고 제3자에 대응하기 위하여 (공유요청서 원문, 사용자의 인증서, 사용자의 전자서명 값, 표준시)을 입력으로 하는 해쉬 함수(hash function)를 실행하여 해쉬 값을 생성한 후 거래 시스템의 사설 키(private key)로 사설 키(private key)로 암호화를 수행하여 공유자원 사용권 인증서의 전자서명을 생성할 수 있다.
사용자의 공유자원 사용권 인증서는, 공유요청서 원문 및 사용자의 인증서, 사용자의 전자서명 값, 거래 시스템의 전자서명 값으로 구성되며, 이중 서명 방식을 취하므로 위조 및 변조를 검출할 수 있고 거래에 대한 내용을 검증할 수 있어 제3자에 대한 대항력을 가질 수 있다.
사용자가 타임 슬롯 사용권을 생성하는 것은, 사용자가 공유자원 사용권 인증서를 생성한 후 공유 대상 타임 슬롯에 각각에 대해서 생성하는 것으로 공유자원 사용권 인증서에 명시된 타임 슬롯에 대해서만 제한적으로 생성할 수 있다.
타임 슬롯 사용권은 공유거래의 안전성을 위해 이중 전자서명을 진행하게 되며, 공유되는 타임 슬롯에 대해서 사용자의 사설 키(private key)로 암호화를 수행한 타임 슬롯 전자서명 값과 거래 시스템의 사설 키(private key)로 타임 슬롯 전자서명 값을 한번 더 암호화를 수행한 이중 타임 슬롯 전자서명 값을 생성한다.
사용자가 가지는 타임 슬롯 사용권은, 여러 항목으로 구성된 데이터의 조합으로 소유자 인증서, 공유 자원 프로파일, 타임 슬롯, 사용자 인증서, 사용자의 타임 슬롯 서명 값, 이중 타임 슬롯 전자서명 값으로 구성될 수 있다.
본 발명의 추가적인 해결수단은 아래에서 이어지는 설명에서 일부 설명될 것이고, 그 설명으로부터 부분적으로 용이하게 확인할 수 있게 되거나, 또는 본 발명의 실시에 의해 지득될 수 있다.
전술한 일반적인 설명 및 다음의 상세한 설명 모두는 단지 예시적이고 설명을 위한 것이며 청구범위에 기재된 본 발명을 제한하지 않는다.
상기와 같이 구성된 본 발명의 효과에 대하여 설명하면 다음과 같다.
첫째, 중앙통제 방식을 사용하는 기존 자원 공유 방식과 달리 경제성, 편리성, 공유 안전성, 보안성이 향상될 수 있다.
둘째, 소유자가 허락한 전대기간 및 전대조건하에 사용자가 공유자원을 다른 사용자에게 전대하여 사용자가 특별한 사정에 의해 임대기간 중 공유자원을 사용할 수 없는 기간에 타인에게 전대하여 공유자원의 유휴기간을 최소화할 수 있다.
셋째, 타임 슬롯 방식에 의하여 간편하게 거래할 수 있으며, 타임 슬롯의 기간이 모두 소진된 경우, 공유자원에 대한 사용자의 이용 및 접근을 차단하고 소유자만이 공유자원에 대해 이용 및 접근할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 있어서, 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유 시스템을 도시한 것이다.
도 2는 본 발명의 일 실시예에 있어서, 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유에 대한 방법을 도시한 흐름도이다.
도 2는 본 발명의 일 실시예에 있어서, 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유에 대한 방법을 도시한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 구체적인 실시형태에 대하여 상세하게 서술하도록 한다.
다만, 본 발명의 구체적인 일 실시 형태를 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예 들을 포함할 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "부"는 단지 명세서를 용이하게 작성하기 위해 사용되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미나 역할을 갖는 것은 아니다.
본 실시예들은 타임 슬롯 잠금 방식(time slot locking)의 자원 공유 방식으로 자원을 대여 및 반납이 필요한 다양한 분야에서 활용될 수 있다.
본 명세서에서는 자원 공유에 타임 슬롯 잠금 방식(time slot locking)을 적용하는 것으로 설명하고 있으나, 이에 한정되는 것은 아니며 타임 슬롯 잠금 방식에 기초한 거래 시스템 등 다수가 경합하는 모든 자원의 거래에 적용할 수 있음은 물론이다.
한편, 본 발명에 따르는 자원 공유 방법에 관해서 사용되는 용어의 정의는 다음과 같다.
공유자원은 공유의 대상이며, 소유자는 상기 공유자원의 소유권을 가지는 자를 의미한다.
공유자원 프로파일은상기 공유자원에 대하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 공유기간, 공유최소기간, 공유방식 및 상기 공유자원에 대한 임대 비용에 대한 데이터를 포함한다.
타임슬롯은 상기 소유자가 상기 공유기간을 선택적으로 분할하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 값을 가지며, 본 발명의 자원 공유 방법의 거래 대상이 된다.
사용자는 상기 공유자원에 대한 상기 타임 슬롯을 무상 또는 유상으로 획득하여, 상기 타임 슬롯에 대응되는 임의의 기간 동안 상기 소유자로부터 임대하여 상기 공유자원을 사용할 수 있다.
거래 시스템은 상기 공유자원에 대한 상기 타임 슬롯을 거래 대상으로 하여 상기 소유자 및 상기 사용자가 상기 타임 슬롯을 거래할 수 있는 플랫폼을 제공한다.
통제모듈은 상기 타임 슬롯을 최소 단위로 하여 상기 공유자원에 대한 잠금 및 해제를 제어할 수 있다.
이하 본 발명의 일 실시례를 따르는 자원 공유 방법에 대해 상세히 기술한다.
도 1은 본 발명의 일 실시예에 있어서, 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유 시스템을 도시한 것이다.
도 1을 참조하면, 본 발명에 따른 공유자원 거래 시스템은 Time slot 기반 거래 시스템(102), Time slot 기반 소유자 인증서(104), 공유자원 프로파일(106), Time slot 기반 사용자 인증서(108), 타임 슬롯 사용권(110), 통제모듈(112), 물리적 잠금 장치(114), 사용자 공유자원 프로파일(116)를 포함할 수 있다.
한편, 후술하는 거래 시스템 상 모든 시간 단위는 표준시 시계 또는 타이머의 사용을 전제로 한다.
Time slot 기반 거래 시스템(102)은 소유자가 일정 기간 임대를 원하는 자원의 사양과 임대기간 및 전대 허용 등 세부적 거래조건을 포함한 공유자원 프로파일을 동시에 등록 및 공개할 수 있다.
사용자는 자원의 사양과 거래 조건을 검색하고 비교하여 소유자와 임대 계약을 거래 시스템 상에서 체결할 수 있다.
Time slot 기반 거래 시스템(102)은 공유 자원 거래에 필요한 통제모듈(112) 및 물리적 잠금 장치(114)를 공유 자원의 소유자에게 일정한 대가를 받고 판매 또는 대여를 할 수 있으며, 이러한 장치들이 공유 자원에 안전하게 장착될 수 있도록 서비스를 유상 또는 무상으로 제공할 수 있다.
Time slot 기반 소유자 인증서(104)는 전자서명법 등 전자거래에서 널리 통용되는 범용 인증서 및 휴대폰 등 널리 통용되는 본인 인증을 기반으로 생성하여 발급함으로써 자원소유자의 신원을 증명하고 검증하기 위한 것으로서, Time slot 기반 소유자 인증서(104)는 전자서명에 사용되는 공개키 암호화 및 대칭키 암호화, 해쉬 함수의 사용을 포함하며, 전자서명과 결합하여 전자서명의 사설키(private key)를 활성화하는 생체인증 등 다중요소 인증을 결합하여 사용할 수 있다.
Time slot 기반 소유자 인증서(104)는 X.509 ITU-T 국제표준(Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks)을 준수하며 호환성 및 신뢰성을 확보하기 위한 요소로 활용된다.
공유자원 프로파일(106)은 공유 기간 및 타임 슬롯의 크기, 타임슬롯 당 공유 비용, 소유자의 공유자원 사용자 전대의 허용여부, 전대 허용 횟수 지정 등 공유 자원 거래에 필요한 데이터 속성들로 구성될 수 있다.
공유자원 프로파일(106)에 데이터 속성을 기술함으로써 소유자가 사용자의 전대를 허용 또는 불허 여부를 결정할 수 있으며, 전대를 허용하는 경우 전대 횟수의 제한 여부를 설정할 수 있다.
데이터에는 필수적으로 공유 기간 및 타임 슬롯의 크기가 포함되어야 하며, 복수의 공유기간을 공유자원 프로파일에 포함할 수 있다.
타임 슬롯(time slot)은 년, 월, 일, 시, 분, 초 등 다양한 시간 단위를 기준으로 정수를 포함하는 유리수로 지정할 수 있다.
공유자원 프로파일(106)은 자원의 공유를 통해서 관리되어야 할 자원의 속성이 명시될 수 있으며, 자원의 공유로 인해 소모 또는 관리되어야 할 자원의 속성을 자원 특성에 따라 정의하여 포함될 수 있다.
예를 들어, 차량의 경우 연료량 및 주행거리, 사고발생 유무, 세차 여부 등의 자원 속성을 지정할 수 있다.
공유자원 프로파일(106)은 자원의 공유를 위한 데이터를 정의한 전자적 문서로 효력을 가지기 위해 최초 작성이 완료되는 시점에서 거래 시스템은 공유자원 프로파일 및 표준시 정보, 소유자에 고유한 특정 정보의 일부를 추측하기 어려운 형태로 추출한 정보를 입력으로 하는 해쉬 함수(hash function)를 실행하여 해쉬 값을 생성할 수 있으며, 이를 소유자의 사설 키(private key)로 암호화하여 전자서명 값을 생성하여 거래 시스템 상 저장될 수 있다.
전자서명 값에는 유효기간이 포함되며 이는 공유 기간의 종료기간과 동일하다.
공유자원 프로파일(106)은 소유자의 공유자원 프로파일의 생성 행위를 전자서명 값에 의해서 부인할 수 없게 되며, 위조 및 변조 여부를 거래 시스템에 저장된 전자서명 값을 통해서 공개키 암호화의 원리를 통해서 검증할 수 있다.
공유자원 프로파일(106)의 전자서명은 공유자원 프로파일의 원문 및 원문에 대한 해쉬 함수의 결과를 자원 소유자의 사설키로 암호화한 전자서명 값, 자원 소유자 인증서의 조합으로 구성될 수 있다.
공유 자원 거래에 참여하는 제3자는 공유자원 프로파일(106)의 전자서명에 포함된 자원 소유자의 인증서를 통해서 자원의 소유자의 신원을 검증할 수 있으며, 공유자원 프로파일의 위조 및 변조를 여부 검증하기 위해 전자서명 값을 거래 시스템에 공개된 자원 소유자의 공개키(public key)로 복호화 생성되는 값과 공유자원 프로파일의 해쉬 함수의 결과를 비교하여 일치여부를 판정함으로써 일치하지 않는 경우 위조 또는 변조하였음을 검출할 수 있다.
Time slot 기반 사용자 인증서(108)는 사용자의 신원을 증명하기 위한 것으로 Time slot 기반 소유자 인증서(104)와 동일한 기능을 가질 수 있다.
사용자 공유자원 프로파일(110)은 공유자원 프로파일(106)과 비교할 때 사용자의 공유 자원의 대여 기간에 대한 데이터를 포함하는 점을 제외하고는 기능적인 측면에서 동일하다.
소유자가 공유 자원의 전대 허용 시 공유자원 프로파일(106)는 동일하게 동작하며, Time slot 기반 거래 시스템(102)을 통해서 Stack방식으로 해당 자원과 Time slot에 대해 누적 관리되고 공개되어 전대 자원이라는 점을 타 사용자에게 공개한다.
통제모듈(112)은 소유자 설정 및 자원 공유를 위한 설정, 사용자 인증, 타임 슬롯 사용권 인가, 사용자 전대를 위한 설정, 소유자 자원 회수 기능을 제공하며, 내부적 상태 값으로 비활성화 및 활성화 모드로 나뉠 수 있다.
통제모듈(112)은 Time slot 기반 거래 시스템(102)의 공인인증서를 제조 시점부터 내장한다.
통제모듈(112)의 소유자 설정은 통제모듈의 비활성화 상태인 경우 진행되며, 비활성화 시 소유자가 Time slot 기반 거래 시스템(102)으로부터 수령한 활성화 코드를 올바르게 입력한 경우에 한하여 Time slot 기반 소유자 인증서(104) 설정이 진행될 수 있다.
소유자 설정은 Time slot 기반 소유자 인증서(104)를 유선 또는 무선의 통신수단을 통해서 수신하고 Time slot 기반 거래 시스템(102)의 내장된 공인인증서를 활용하여 인증서의 이상 유무를 검증한 후 통제모듈(112)에 저장된다.
통제모듈(112)의 자원 공유를 위한 설정은 전자서명된 공유자원 프로파일(106)을 입력 받아서 진행되며, 소유자 인증서를 기준으로 검증한 후 설정이 처리된다.
자원 공유를 위한 설정은 타임 슬롯(time slot) 생성을 포함하며, 공유 대상 자원 프로파일에 정의된 최소 공유 시간 단위로 모든 타임 슬롯은 고유한 식별자 및 이전 타임 슬롯 식별자, 다음 타임 슬롯 식별자, 시작 시간 색인, 종료 시간 색인, 자원 수령 여부, 자원 반납 여부, 자원 잠금 여부, 잠금 횟수, 열림 횟수, 소유자의 타임 슬롯 서명 값 등 자원의 수령 및 반납, 사용을 위한 데이터 항목을 가질 수 있다
예를 들어 공유 기간이 1시간이고 타임 슬롯의 크기가 10분이라면 총 6개의 타임 슬롯이 생성될 수 있으며, 생성되는 6개의 타임슬롯은 각각 고유한 식별자와 데이터 항목을 가진다. 시작 시간 색인 및 종료 시간 색인은, 타임 슬롯 크기의 10배 이상으로 설정된 자연수로 설정되는 값으로 해당 타임 슬롯의 자원 수령 및 반납, 잠금, 열림 등 사용자의 공유 행위가 가능한지를 판단하기 위해 사용되는 시간 단위이다. 예를 들어 타임 슬롯을 10분으로 설정하는 경우, 시작 시간 색인은 0이 되며 종료 시간 색인은 100이라는 자연수를 할당하게 된다.
통제모듈(112)의 자원 공유를 위한 설정을 마친 후 내부적 상태 값은 설정으로 변경되며, 소유자가 생성한 공유자원의 소유자 인증서 및 자원 프로파일, 공유 타임 슬롯들을 공유 거래 시스템에 공개하는 것은, 중앙집중 및 분산 서버 방식, peer-to-peer 방식 등 다양한 형태의 공유 거래 시스템 상에 소유자 인증서 및 자원 프로파일, 공유 타임 슬롯을 공개하는 것을 의미하며 사용자는 공개한 정보를 공유 거래 시스템을 통해서 접근할 수 있다.
통제모듈(112)의 사용자 인증은 유선 또는 무선의 통신수단을 통해서 사용자의 인증서를 수신하고 Time slot 기반 거래 시스템(102)의 내장된 공인인증서를 활용하여 인증서의 이상 유무를 검증한 후 통제모듈(112)에 사용자 인증서가 저장될 수 있다.
통제모듈(112)의 사용자 타임 슬롯 사용권 인가는 유선 또는 무선의 통신수단을 통해서 사용자의 타임 슬롯 사용권을 수신하고 Time slot 기반 거래 시스템(102)의 내장된 공인인증서 및 사용자의 인증서를 활용하여 타임 슬롯 사용권의 이상 유무를 검증한 후 물리적 잠금 장치(114)의 제어권을 사용할 수 있도록 인가한다.
통제모듈(112)의 사용자 전대를 위한 설정은 공유자원 프로파일(106)에서 전대의 허용여부 및 전대 설정의 허용 범위를 검증한 후 이상이 없는 경우 진행되며, 통제모듈(112)의 자원 공유를 위한 설정의 과정과 동일한 방식으로 진행된다.
이 경우 자원의 공유설정은 최종적으로 사용자 공유자원 프로파일(116)의 설정이 적용되며, 사용자는 대여를 허락 받은 기간동안 소유자와 동등한 권한으로 Time slot 기반 거래 시스템(102)에 사용자 공유자원 프로파일(116)을 공개할 수 있다.
통제모듈(112)의 소유자 자원 회수 기능은 내부적으로 동작하는 타이머 이벤트에 의해 자동적으로 사용자의 만료된 타임슬롯의 인가된 권한을 회수하는 것이다.
다만, 공유 자원이 동산인 경우 즉각적인 자원 회수가 안전사고를 유발하는 경우에 한하여 타임슬롯 만료이전에 충분한 안내를 반복한 후 자원을 회수할 수 있다.
물리적 잠금 장치(114)는 소유자의 공유 대상 자원에 물리적으로 부착되고 통제모듈(112)와 연결되어 자원의 잠금 및 개방, 자원 상태 표시 등 자원의 사용과 상태 서비스를 제공하는 장치이다.
물리적 잠금 장치(114)가 자원을 통제하기 위해 자원과 연결된 제어선의 불법적 노출을 막기 위하여 밀집된 형태의 최소 128개 이상의 핀(pin)으로 구성된 인터페이스를 가질 수 있다.
물리적 잠금 장치(114)는 자원 내부 부착부와 자원 외부 부착부로 구분될 수 있으며, 자원 내부 부착부는 회로의 기능이 128개 이상의 핀과 어떻게 연결되는지 볼 수 없는 보호장치로 구성된다.
자원 내부 부착부를 연결과 방식을 추론하기 위해 훼손할 경우 함께 파손되어 자원의 불법적인 사용을 막을 수 있도록 구성되며, 이러한 보호장치의 예시로 항공기 회로에 사용되는 콤파운드가 있으며, 보호장치의 파손과 함께 회로도 함께 파손되도록 구성된다.
물리적 잠금 장치(114)의 외부 부착부는 밀집된 형태의 최소 128개 이상의 핀을 가진 인터페이스로 내부 부착부를 연결하며, 통제모듈(112)와 동일한 형태의 인터페이스로 연결한다. 이러한 인터페이스는 제어선과 전원선을 함께 포함한다.
사용자 공유자원 프로파일(116)은 공유자원 프로파일(106)과 기능적인 측면에서 동일하나 사용자의 공유 자원의 대여 기간으로 설정된다는 점에 차이가 있다. 소유자가 대여 자원의 전대를 허용할 경우에는 공유자원 프로파일(106)는 동일하게 동작하며, Time slot 기반 거래 시스템(102)을 통해서 Stack방식으로 해당 자원과 Time slot에 대해 누적 관리되고 공개되어 전대되는 자원이라는 점을 누구나 알 수 있도록 한다.
도 2는 본 발명의 일 실시예에 있어서, 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유에 대한 방법을 도시한 흐름도이다. 일 실시예에 따른 타임 슬롯 잠금 방식(time slot locking)의 회귀형 자원 공유에 대한 방법은 도 1을 통해 설명한 인증 시스템에 의해 각각의 단계가 수행될 수 있다.
단계(210)에서, Time slot 기반 거래 시스템(102)에 사용자 등록 및 자원에 대한 진위여부 등 통상적인 공유자원 등록 거래 이전의 확인과정을 통과한 후 공유자원에 대해서 유일한 인증서를 발급받는다. 발급된 Time slot 기반 소유자 인증서(104)는 Time slot 기반 거래 시스템(102)에 보관되며, 공유 자원 소유자에게 발급되어 물리적 파일로 다운로드할 수 있다.
단계(220)에서, 소유자가 Time slot 기반 거래 시스템(102)에서 공유 자원의 공유방식 및 공유기간, 최소 공유 시간 단위를 설정하는 타임 슬롯(time slot)의 크기를 포함하는 공유처리 속성 데이터 항목을 나열하여 공유대상 자원의 프로파일을 생성한다.
단계(230)에서, 소유자가 Time slot 기반 거래 시스템(102)으로부터 발급된 Time slot 기반 소유자 인증서(104) 및 공유자원 프로파일(106)을 통제모듈(112)에 유선 또는 무선 통신방식으로 전달하여 타임 슬롯을 생성한다. 이러한 과정에서 통제모듈(112)는 자원 공유를 위한 Time slot 기반 소유자 인증서(104) 및 공유자원 프로파일(106)을 검증하고 설정한다.
단계(240)에서, 소유자가 Time slot 기반 거래 시스템(102)에 생성된 공유자원의 소유자 인증서 및 자원 프로파일, 공유 타임 슬롯들을 거래 시스템에 공개한다.
단계(250)에서, 사용자가 Time slot 기반 거래 시스템(102)에서 공개된 자원 프로파일 및 공유된 타임 슬롯에 대해 탐색한다.
단계(260)에서, 사용자가 Time slot 기반 거래 시스템(102)에서 사용자가 공유 자원 거래 안전성 검증을 위해 소유자 인증서 및 공유된 타임 슬롯을 검증한다.
단계(270)에서, 사용자가 공유 자원을 임대하기 위해서 자신의 신원을 증명하고 Time slot 기반 거래 시스템(102)으로부터 최초 거래 또는 인증서 유효기간이 만료된 경우 거래 시스템으로부터 사용자 인증서를 발급 또는 갱신한다. 사용자가 Time slot 기반 거래 시스템(102)으로부터 Time slot 기반 사용자 인증서(108)를 이미 획득하였고 해당 인증서가 유효한 경우에는 이 단계를 생략할 수 있다.
단계(280)에서, 사용자가 Time slot 기반 거래 시스템(102)에서 유상 또는 무상으로 공유사용 타임 슬롯 공유요청서(소유자 인증서, 자원 프로파일, 구매대상 타임 슬롯들 등을 포함하는)에 사용자의 인증서를 사용하여 전자서명을 한 후 공유자원 사용권 인증서 및 타임 슬롯 사용권을 생성한다.
단계(290)에서, Time slot 기반 거래 시스템(102)은 소유자의 전대 허락여부와 사용자의 전대 의사여부를 판단하며, 소유자가 전대를 허락하고 사용자가 전대 의사를 표시한 경우에만 단계(2A0)로 진행할 수 있다.
단계(2A0)에서, 소유자가 전대를 사용자에게 허락한 경우 보유한 타임 슬롯 사용권에 기초하여 소유자와 동일한 방식으로 소유자의 공유자원 프로파일에서 정한 범위를 초과하지 않는 범위에서 공유방식 및 공유기간, 최소 공유 시간 단위를 설정하는 전대용 타임 슬롯의 크기를 포함하는 공유처리 속성 데이터 항목을 나열한 전대용 사용자 공유자원 프로파일(116)을 생성한다.
단계(2B0)에서, 사용자는 Time slot 기반 거래 시스템(102)에서 전대용 자원 프로파일을 기초로 하여 타임 슬롯을 생성한다. 이 단계에서 통제모듈(112)에서의 사용자의 타임 슬롯 생성은 적용되지 않으며, 실제 사용시점에 이 단계를 지연하여 수행하게 된다.
단계(2C0)에서, 사용자는 생성된 Time slot 기반 사용자 인증서(108) 및 사용자 공유자원 프로파일(116), 전대용 공유 타임 슬롯들을 Time slot 기반 거래 시스템(102)에서 공개한다.
단계(2D0)에서, 사용자가 공유자원 사용권 인증서로써 발급받는 Time slot 기반 사용자 인증서(108) 및 타임 슬롯 사용권(110)을 사용하여 공유자원을 전자적 수단으로 수령한다. 단, 전대에 의한 대여인 경우에는 Time slot 기반 사용자 인증서(108) 및 사용자 공유자원 프로파일(116)이 추가되어 전자적 수단으로 수령한다. 여기서 전자적 수단이란 스마트 앱과 같은 전자적 수단으로 Time slot 기반 거래 시스템(102)을 사용자가 소유한 이동단말기에서 접속하는 것을 말한다. Time slot 기반 사용자 인증서(108)는 공유자원을 현장에서 실제로 임대하여 사용하는 사용자의 인증서이며, 거래에 근거가 되는 공유자원의 소유자나 전대를 수행한 사용자에 대한 검증을 Time slot 기반 거래 시스템(102)에서 최종 검증하여 거래 체결이 완료된 최종 사용자에게 발급하는 해당 자원별 인증서로 유효기간은 해당 자원의 사용기간으로 제한된다.
단계(2E0)에서, 사용자가 사용할 공유 자원에 인접하여 Time slot 기반 사용자 인증서(108) 및 타임 슬롯 사용권(110), 전대된 경우 Time slot 기반 사용자 인증서(108) 및 사용자 공유자원 프로파일(116)을 사용하여 공유자원의 타임 슬롯을 전자적 수단으로 통제모듈(112)를 통해서 개방 및 잠금 등 공유자원의 제어를 반복할 수 있다. 여기서 전자적 수단은 단계(2D0)에서 적용하는 전자적 수단과 동일하다.
단계(2E0)에서, 통제모듈(112)는 전대로 공개한 사용자 Time slot 기반 사용자 인증서(108) 및 사용자 공유자원 프로파일(116)의 전자서명을 검증하고, 저장되어 있는 공유자원 프로파일과 비교하여 변경이 있는 경우 타임슬롯 크기 변경을 포함하는 변경사항의 반영을 수행한 후 공유자원의 제어를 최종 사용자에게 허가한다. 통제모듈(112)의 공유 자원 제어는 생성된 타임 슬롯별로 사용자의 최초 사용시점에 일괄적으로 잠금(locking)을 걸어서 해당 타임슬롯의 이용자만이 자원을 통제할 수 있도록 한다. 따라서, 타임슬롯이 사용자에 의해 잠금이 된 상태에서는 소유자라 하더라도 공유자원을 제어할 수 없다. 비상시에 제어권을 획득하는 유일한 방법은 물리적 잠금 장치(114)와 통제모듈(112)를 분리한 후 새로운 통제모듈(112)를 장착하고 새롭게 설정하는 것이다. 또한, 이러한 타임 슬롯 잠금은 비대칭키 암호화로 Time slot 기반 사용자 인증서(108)와 사용자만 유일하게 알고 있는 사설키(private key)로 잠금을 실현한다.
단계(2F0)에서, 통제모듈(112)에 포함된 표준시 시계 또는 타이머에 의하여 자동적으로 사용자의 타임 슬롯이 명시된 시간 이후 만료되면, 사용자의 접근을 전자적으로 차단한다. 이러한 전자적 차단 행위는 동력을 가지거나 이동 가능한 공유자원에서 안전사고를 유발할 수 있으므로 현재 사용 중인 사용자에게 타임슬롯의 만료시점을 사전에 지속적으로 안내하도록 한다.
본 실시예는 본 발명의 기술적 사상을 예시적으로 설명한 것에 불과하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 본 실시예의 다양한 수정 및 변형이 가능할 것이다.
본 실시예는 본 발명의 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 따라서 본 실시예에 의하여 본 발명의 권리범위가 한정되는 것은 아니다.
본 발명의 보호범위는 청구범위에 의하여 해석되어야 하며, 그와 동등하거나 균등하다고 인정되는 모든 기술적 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
102: Time slot 기반 공유자원 거래 시스템
104: Time slot 기반 소유자 인증서
106: 공유자원 프로파일
108: Time slot 기반 사용자 인증서
110: 타임 슬롯 사용권
112: 통제모듈
114: 물리적 잠금 장치
116: 사용자 공유자원 프로파일
104: Time slot 기반 소유자 인증서
106: 공유자원 프로파일
108: Time slot 기반 사용자 인증서
110: 타임 슬롯 사용권
112: 통제모듈
114: 물리적 잠금 장치
116: 사용자 공유자원 프로파일
Claims (6)
- 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법에 있어서,
상기 소유자가 상기 소유자의 신원 및 상기 공유자원에 대한 소유권을 입증할 수 있도록 소유자 인증서를 상기 거래 시스템으로부터 발급받는 단계;
상기 소유자가 상기 공유자원에 대한 상기 공유자원 프로파일을 생성하는 단계;
상기 소유자가 상기 공유자원 프로파일을 기초로 하여 상기 타임슬롯을 생성하는 단계;
상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계;
상기 사용자가 상기 사용자의 신원을 확인할 수 있도록 사용자 인증서를 상기 거래 시스템으로부터 발급받는 단계;
상기 거래 시스템 상에 업로드 된 상기 공유자원에 대하여 상기 사용자의 기호에 따라 상기 사용자가 상기 타임 슬롯을 탐색하는 단계;
상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계;
상기 타임 슬롯에 대하여 상기 사용자가 전자서명 후 상기 타임 슬롯을 획득하는 단계;
상기 사용자가 상기 공유자원을 인도받는 단계;
상기 사용자가 상기 타임 슬롯을 사용하여 상기 통제모듈로부터 상기 공유자원을 전자적 수단으로 개방하는 단계; 및
상기 타임 슬롯과 대응되는 시간 경과 후, 상기 통제모듈이 상기 사용자의 상기 공유자원에 대한 이용을 차단 및 금지하는 단계
를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법
- 제1항에 있어서
상기 공유자원 프로파일은,
상기 공유자원의 전대비용, 전대가부, 전대방식, 전대기간 및 전대최소기간에 대한 데이터를 추가로 포함하며,
상기 소유자가 상기 공유자원에 대한 전대를 허용하는 경우 상기 사용자는,
상기 소유자가 설정한 상기 전대비용, 전대방식, 전대기간 및 전대최소기간에 대한 설정 데이터를 위반하지 않는 범위에서 상기 공유자원에 대하여 년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 전대기간, 전대최소기간, 전대방식 및 상기 공유자원에 대한 전대 비용에 대한 데이터를 수반하는 전대용 공유자원 프로파일을 생성할 수 있으며,
상기 사용자가 상기 전대용 공유자원 프로파일을 기초로 하여 전대용 타임슬롯을 생성하는 단계 및
상기 사용자가 상기 전대용 타임 슬롯을 상기 거래 시스템에 업로드하는 단계
를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법
- 제1항 또는 제2항에 있어서,
상기 소유자가 상기 타임 슬롯을 상기 거래 시스템에 업로드하는 단계는, 상기 소유자 인증서를 함께 업로드하며,
상기 전대용 타임 슬롯을 상기 거래 시스템에 업로드하는 단계는, 상기 소유자 인증서 및 상기 사용자 인증서를 함께 업로드하며,
상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계는, 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 소유자 인증서와 상기 전대용 타임 슬롯의 사용자 인증서에 대한 검증 절차 이후 상기 타임 슬롯 또는 상기 전대용 타임 슬롯의 위조 여부 및 유효성을 검증하는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법
- 제1항에 있어서,
상기 타임 슬롯은
복수개의 임의의 상기 타임 슬롯 중 하나의 상기 타임 슬롯을 식별하기 위한 고유 색인;
년, 월, 일, 시, 분, 초 중 적어도 어느 하나로 정의되는 소정의 유리수 값을 가지는 타임 색인;
상기 사용자가 상기 공유자원의 인도 시점을 파악하기 위한 인도 색인;
상기 인도 색인 활성화 이후에 활성화 가능하며, 상기 사용자가 상기 공유자원에 대한 이용 시작 시점을 파악하기 위한 시작 색인;
상기 인도 색인 및 상기 시작 색인 활성화 이후에 활성화 가능하며, 상기 사용자가 상기 공유자원에 대한 이용 종료 시점을 파악하기 위한 종료 색인;
상기 타임 색인이 모두 소모된 경우 활성화되며, 상기 공유자원에 대한 이용을 차단하는 락킹 색인
으로 구성되는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법
- 제1항에 있어서
상기 공유자원에 대한 소유자를 특정함으로써 공유자원에 대한 이용을 차단 및 금지하는 단계 이후 상기 소유자만이 상기 공유자원에 접근할 수 있도록 상기 소유자가 상기 거래 시스템으로부터 활성화 코드 수령 후 상기 통제모듈에 활성화 코드를 입력하고 상기 소유자 인증서를 전자적 수단으로 전송하여 상기 통제모듈에 공유자원에 대한 소유자에 대한 정보를 저장하는 소유자 설정단계
를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법
- 제3항에 있어서,
상기 거래 시스템이 상기 사용자가 적어도 하나 이상 선택한 상기 타임 슬롯의 위조 여부 및 유효성을 검증하는 단계는,
상기 공유자원 프로파일의 데이터에 대하여 해쉬 함수(hash function)를 실행하여 임의의 값을 가지는 데이터로 변환하고, 이를 상기 소유자의 사설키(private key)로 암호화하여 상기 거래 시스템에 저장되며,
상기 사용자는 상기 거래 시스템 상에 저장된 변환된 데이터를 공개키(public key)로 복호화 생성되는 데이터와 상호 비교하여 일치 여부를 판정하는 방식으로 이루어지는 것을 특징으로 하는 컴퓨터로 구현되는 타임 슬롯 락킹(locking) 방식의 회귀형 자원 공유 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200143139 | 2020-10-30 | ||
KR20200143139 | 2020-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220058464A true KR20220058464A (ko) | 2022-05-09 |
KR102629034B1 KR102629034B1 (ko) | 2024-01-25 |
Family
ID=81379061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210146810A KR102629034B1 (ko) | 2020-10-30 | 2021-10-29 | 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220138747A1 (ko) |
KR (1) | KR102629034B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240086868A1 (en) * | 2022-09-13 | 2024-03-14 | Toyota Jidosha Kabushiki Kaisha | Information processing system, information processing method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160167608A1 (en) * | 2014-12-15 | 2016-06-16 | Toyota Infotechnology Center Usa, Inc. | User profile synchronization for a vehicle |
US20190215342A1 (en) * | 2018-01-08 | 2019-07-11 | Irdeto B.V. | Method and Apparatus for Policy-Based Management of Assets |
US20190318275A1 (en) * | 2018-04-16 | 2019-10-17 | Toyota Jidosha Kabushiki Kaisha | Car-sharing system, information processing apparatus, information processing method, information processing program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US20180260740A1 (en) * | 2017-03-07 | 2018-09-13 | General Motors Llc | System and method to optimize a vehicle fleet |
-
2021
- 2021-02-15 US US17/175,866 patent/US20220138747A1/en not_active Abandoned
- 2021-10-29 KR KR1020210146810A patent/KR102629034B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160167608A1 (en) * | 2014-12-15 | 2016-06-16 | Toyota Infotechnology Center Usa, Inc. | User profile synchronization for a vehicle |
US20190215342A1 (en) * | 2018-01-08 | 2019-07-11 | Irdeto B.V. | Method and Apparatus for Policy-Based Management of Assets |
US20190318275A1 (en) * | 2018-04-16 | 2019-10-17 | Toyota Jidosha Kabushiki Kaisha | Car-sharing system, information processing apparatus, information processing method, information processing program |
Also Published As
Publication number | Publication date |
---|---|
US20220138747A1 (en) | 2022-05-05 |
KR102629034B1 (ko) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405395B2 (en) | Accessing an internet of things device using blockchain metadata | |
US10682981B2 (en) | Systems and methods for networked device security | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US10841102B2 (en) | Method and system for creating and checking the validity of device certificates | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
CN101589361B (zh) | 控制数字身份表示的分发和使用的方法 | |
Sanda et al. | Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0 | |
CN109272606A (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CA2557414A1 (en) | Trust tokens | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
EP1556750A2 (en) | Digital-rights management system | |
WO2015019104A2 (en) | Access and control authorisation system | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
KR102629034B1 (ko) | 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법 | |
KR20070029537A (ko) | 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법 | |
KR20100066907A (ko) | 통합 인증 및 제어 시스템 및 그 방법 | |
US8646099B2 (en) | Midlet signing and revocation | |
CN116982332A (zh) | 用于对通信网络中的第一参与者进行授权的方法、处理器设备、机动车和基础设施设备 | |
JP2020005064A (ja) | 利用者権限認証システム | |
US20240086905A1 (en) | Mitigation of cryptographic asset attacks | |
CN118805361A (zh) | 验证方法和具有nft生成设备及验证设备的验证计算机系统 | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |