KR20230104921A - 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 - Google Patents

보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 Download PDF

Info

Publication number
KR20230104921A
KR20230104921A KR1020237019205A KR20237019205A KR20230104921A KR 20230104921 A KR20230104921 A KR 20230104921A KR 1020237019205 A KR1020237019205 A KR 1020237019205A KR 20237019205 A KR20237019205 A KR 20237019205A KR 20230104921 A KR20230104921 A KR 20230104921A
Authority
KR
South Korea
Prior art keywords
transaction
protection device
public key
data connection
determining
Prior art date
Application number
KR1020237019205A
Other languages
English (en)
Inventor
토마스 퓌르스트너
Original Assignee
리들 & 코드 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리들 & 코드 게엠베하 filed Critical 리들 & 코드 게엠베하
Publication of KR20230104921A publication Critical patent/KR20230104921A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시 내용은 보호 장치(2)에 의해 달성되는 오브젝트(1)의 보호를 중단하는 방법에 관한 것으로, 다음의 단계들을 포함한다: 제1 데이터 연결(11)이 보호 장치(2)와 모바일 장치(3) 사이에 확립되는 단계; 제2 데이터 연결(12)이 보호 장치(2)와 트랜잭션 디렉토리(4) 사이에 확립되는 단계; 보호 장치(2)가 제1 데이터 연결(11)을 통해 공개 키를 수신하는 단계(20); 보호 장치(2)가 제2 데이터 연결(12)을 통해 트랜잭션 디렉토리(4) 내의 공개 키와 연관된 트랜잭션의 검색을 요청하는 단계(26); 보호 장치(2)가 트랜잭션 디렉토리(4) 내의 검색이 공개 키와 연관된 적어도 하나의 트랜잭션을 산출한다고 결정하는 단계(28); 제3 데이터 연결(13)이 보호 장치(2)와 인증 엔티티(5) 사이에 확립되는 단계; 보호 장치(2)가 제1 데이터 연결(11)을 통해 식별 스트링(string)을 수신하는 단계(34); 보호 장치(2)가 제3 데이터 연결(13)을 통해 인증 엔티티(5)에 의한 식별 스트링의 제거(clearance)를 요구하는 단계(35); 보호 장치(2)가 식별 스트링이 제거되었다고 결정하는 단계(37); 트랜잭션 디렉토리(4) 내의 검색이 적어도 하나의 트랜잭션을 산출한다는 결정에 기초하고 식별 스트링이 제거되었다는 결정에 기초하여, 보호 장치(2)가 오브젝트(1)의 보호를 중단하는 단계(38).

Description

보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
본 개시 내용은 보호 장치에 의해 달성되는 오브젝트(object)의 보호를 중단하기 위한, 특히 보호 장치에 의해 달성되는 오브젝트의 물리적 보호를 중단하기 위한 방법에 관한 것이다. 일반적으로, 중단되는 보호는 기계적, 전기적 또는 자기적으로 달성될 수 있다.
오브젝트의 물리적 보호의 중단이 요청 엔티티에 의해 요청될 때, 보호 장치는 요청 엔티티의 신원(identity)과 오브젝트를 액세스하는 것에 대한 요청 엔티티의 인가를 확인하여야 한다. 보호 장치는 이후 이러한 결정에 기초하여 오브젝트의 보호를 중단할 것이다.
EP 3258660 A1은 보호 장치, 동글, 호스트 장치 및 공개 트랜잭션 디렉토리(transaction directory)를 사용하여 오브젝트의 물리적 보호를 중단하기 위한 방법을 보여준다. 호스트 장치는 제1 공개 키를 이용하여 보호 장치를 인증하고, 제2 공개 키를 이용하여 동글을 인증한다. 호스트 장치는 공개 트랜잭션 디렉토리 내에서 제1 공개 키 및 제2 공개 키와 연관된 트랜잭션을 검색한다. 이러한 인증에 기초하여, 오브젝트의 물리적 보호가 중단된다.
그러나, 이 방법은 동글의 사용을 필요로 한다. 또한, 제2 공개 키 및 제2 공개 키와 연관된 개인 키를 소유하게 된 가해자(perpetrator)는 오브제트에 대한 액세스를 얻을 수 있을 것이다. 또한, 이 프로세스는 공개 디렉토리에 트랜잭션을 배치하는 데 있어서 미리 정해진 제3자의 개입에 기초하며, 따라서, 트랜잭션에 관한 적어도 일부 정보는 제3자에게 알려져야 한다.
US 2016/0162897 A1은 암호 화폐 트랜잭션을 액세스 코드로 사용하는 사용자 인증 방법을 보여준다. 컴퓨팅 장치는 개인 키의 소유를 입증하는 제1 엔티티 인증 정보와 연관된 데이터 저장 장치로부터 수신한다. 컴퓨팅 장치는 개인 키에 대응하는 공개 키와 연관된 어드레스에 대한 적어도 하나의 암호 화폐 트랜잭션을 감사 체인(audit chain)으로부터 검색한다. 컴퓨팅 장치는 검색된 암호 화폐 트랜잭션에 기초하여 제1 엔티티를 인증한다.
유사하게, US 10,333,706 B2는 트랜잭션을 인가하기 위한 방법을 보여준다. 사용자가 공개 키와 연관된 개인 키를 소유하고 있는지 여부는 암호화 챌린지(cryptographic challenge)로 결정된다. 그 후, 공개 키를 사용하여 증명 어드레스(attestation address)가 도출되고 중앙 집중식 또는 분산 원장(ledger) 내의 증명 어드레스에서의 증명 트랜잭션의 존재가 결정된다. 증명 트랜잭션의 존재의 확인에 따라, 구매 트랜잭션이 완료된다.
그러나, 개인 및 공개 키에 관한 정보는 이 인증 정보를 소유한 사람이나 장치로부터 악의적으로 추출될 수 있으며 토큰이 도난될 수 있다. 개인 및 공개 키의 단순한 소유와, 적용 가능한 경우의 토큰에 대한 액세스는 아무나 이 정보의 원래 소유자로 자신을 인증할 수 있게 할 것이라는 것은 종래 기술의 방법의 단점이다.
또한, 종래 기술의 틀 내에서, 공개 디렉토리에 배치된 트랜잭션에 의해 부여된 액세스 권한을 무효화하는 유일한 방법은 이전 액세스 권한을 폐지하는 추가 트랜잭션을 배치하는 것일 수 있다. 그러나, 공개 원장에서 트랜잭션을 수행하는 것은, 예를 들어, 분산 원장에서의 합의(consensus) 메커니즘으로 인해, 달성되는 데 시간이 걸릴 수 있다. 예를 들어, 비트코인 트랜잭션 시간은 어디든 몇 분에서 하루 이상 걸릴 수 있다. 따라서, 종래 기술의 틀 내에서, 공개 디렉토리에 배치된 트랜잭션에 의해 부여된 액세스 권한을 즉시 무효화하는 것은 가능하지 않다.
또한, 아무도 스마트 계약을 구성하는 트랜잭션을 트랜잭션 디렉토리에 배치할 수 없도록 하기 위하여, 종래 기술은 신뢰할 수 있는 기관에 의해 서명될 관련 트랜잭션과, 신뢰할 수 있는 기관의 서명을 확인할 수 있는 보호 장치에 의존한다. 따라서, 트랜잭션 및 이에 따른 스마트 계약은 신뢰할 수 있는 기관의 개입 하에서만 트랜잭션 디렉토리에 배치될 수 있다. 그러나, 이러한 신뢰할 수 있는 기관에 관한 지식이나 이의 개입과 관계없이 액세스 권한을 부여하는 것이 바람직할 수 있다.
또한, 종래 기술의 방법은 액세스된 감사 체인의 트랜잭션의 무결성 및 위조 불가능성에 전적으로 의존한다. 가해자가 감사 체인을 조작하거나 허위 트랜잭션을 등록하는 경우, 임의 액세스를 얻을 수 있다.
Christidis 등에 의한 논문 "Blockchains and Smart Contracts for the Internet of Things"(In: IEEE Access, Vol. 4, 10. Mai 2016, pages 2292-2303)는 블록체인에 대한 일반적인 소개 후 IoT에서의 이의 사용을 설명한다. 서비스 및 특성을 공유하기 위한 예가 설명된다. 이는 적절한 토큰을 보유한 장치로 잠금 해제될 수 있는 스마트 전자 잠금 장치("Slock")에서 작동한다. 이 토큰은 Ether라는 자체 암호 화폐를 사용하는 스마트 계약에 최적화된 공개 블록체인 네트워크인 Ethereum 블록체인에서 구매된다. 자신의 집이나 자동차를 임대하기 원하는 Slock의 소유자는 해당 전자 도어 잠금 장치 대한 시간 제한 액세스에 대한 가격을 설정한다. 관심 있는 당사자는 모바일 앱을 사용하여 Slock을 식별하고, 요청된 금액을 Ether로 지불한 다음, 적절하게 서명된 메시지를 통해 잠금 장치와 통신하여(Whisper P2P 통신 프로토콜 사용) 이를 잠금 해제할 수 있다. 모든 Slock이 동일한 블록체인에서 작동하도록 함으로써, 청구(billing)가 간소화된다. 그러나, 이 시스템에서는 참가자를 인증할 수 있는 수단이 없다.
US 2016/277412 A1은 로컬/모바일 컴퓨팅 장치로부터 추출된 재생성된 특정 고유 식별자와 확인 데이터베이스에 이전에 등록된 그 특정 고유 식별자의 매칭 기능을 통해 로컬/모바일 컴퓨팅 장치의 신원을 확인하는 전자 트랜잭션의 보안 승인 및/또는 보안 위치를 액세스하기 위한 진입 권한에 관한 것이다.
WO 2017/195160 A1은 분산 해시 테이블 및 피어투피어 분산 원장(예를 들어, 블록 체인)을 사용하여 디지털 자산, 특히 설치될 컴퓨터 소프트웨어의 무결성을 검증하기 위한 방법에 관한 것이다.
US 9,858,781 B1은 액세스 시스템에서의 신원 확인, 예를 들어, 액세스 카드를 소지하는 사람이 그 카드가 실제로 할당된 사람이라는 인증에 관한 것이다. 제안된 아키텍처는 액세스 리더가 신원 카드(identity card)를 통해 제공된 정보(토큰)를 검증할 수 있게 하는 블록체인 기술을 사용하며, 그 토큰은 카드 소지자의 신원에 관련이 있다.
US 2018/117447 A1은 블록체인 스마트 계약이 보안 작동을 용이하게 하는 데 사용될 수 있는 IoT 장치에 관한 것이다. IoT 장치에 의해 생성된 풍부한 데이터가 처리되어야 하고, 해킹된 IoT 장치로부터 발생하는 사기 및 유해 활동이 완화되어야 한다. 장치 유닛은 어드레스를 가지며, 이 어드레스로 분산 원장에서 식별된다. 변조 방지 이벤트가 분산 원장에 저장되고, 다른 기계에 의해 생성된 원장 내의 스마트 계약의 조건이 실행된다.
본 발명의 목적은 종래 기술의 하나 이상의 문제를 줄이거나 완화하는 것이다. 특히, 본 발명의 목적은 더 안전하고 그리고/또는 미리 정해진 제3자의 개입 또는 이에 관한 지식 없이 액세스 권한이 부여될 수 있는 오브젝트의 (물리적) 보호를 중단하는 방법을 제공하는 것이다. 또한, 선택적으로는 이전에 부여된 액세스 권한을 신속하게 무효화하는 것이 가능해야 한다.
이는, 적어도,
제1 데이터 연결이 보호 장치와 모바일 장치 사이에 확립되는 단계;
제2 데이터 연결이 보호 장치와 트랜잭션 디렉토리 사이에 확립되는 단계;
보호 장치가 제1 데이터 연결을 통해 공개 키를 수신하는 단계;
보호 장치가 제2 데이터 연결을 통해 트랜잭션 디렉토리 내의 공개 키와 연관된 트랜잭션의 검색을 요청하는 단계;
보호 장치가 트랜잭션 디렉토리 내의 검색이 공개 키와 연관된 적어도 하나의 트랜잭션을 산출한다고 결정하는 단계;
제3 데이터 연결이 보호 장치와 인증 엔티티 사이에 확립되는 단계;
보호 장치가 제1 데이터 연결을 통해 식별 스트링(string)을 수신하는 단계;
보호 장치가 제3 데이터 연결을 통해 인증 엔티티에 의한 식별 스트링의 제거(clearance)를 요구하는 단계;
보호 장치가 식별 스트링이 제거되었다고 결정하는 단계;
트랜잭션 디렉토리 내의 검색이 적어도 하나의 트랜잭션을 산출한다는 결정에 기초하고 식별 스트링이 제거되었다는 결정에 기초하여, 보호 장치가 오브젝트의 보호를 중단하는 단계
를 포함하는 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법에 의해 달성된다.
따라서, 오브젝트에 대한 액세스 권한은 트랜잭션 디렉토리 내에 트랜잭션을 등록/배치함으로써 관리될 수 있으며, 이는 신뢰할 수 있는 기관의 개입을 필요로 하지 않는다. 이것은 액세스 권한을 관리하는 데 있어서 높은 정도의 유연성과, 필요한 경우, 익명성을 허용한다. 동시에, 오브젝트의 보호를 중단하는 것은 모바일 장치의 공개 키와 연관된 이러한 트랜잭션의 등록에 관한 결정에 의존할 뿐만 아니라, 인증 엔티티로부터 제거를 획득함으로써 더 안전하다. 여전히, 인증 엔티티는 모바일 장치에 의해 요청된 오브젝트 보호 중단을 승인하는 진행 중인 프로세스에 관한 완전한(또는 어떠한) 정보도 전달할 필요가 없다. 인증 엔티티는 트랜잭션 디렉토리 및 모바일 장치와 다를 수 있다. 중단된 보호는 선택적으로는 물리적 보호이다.
예를 들어, 이 방법은 공개 키 또는 공개 키와 암호적으로 연관된 개인 키(실제 애플리케이션과 더 관련이 있음)의 도난에 대한 보호를 위해 사용될 수 있다. 따라서, 어떠한 키의 도난이나 분실도 보고되지 않는 한, 인가 엔티티는 모바일 장치에 의해 요청된 오브젝트의 보호 중단 프로세스에 관한 어떠한 추가 지식 없이 식별 스트링을 제거할 수 있다. 도난이나 분실이 보고된 경우에만, 식별 스트링은 도난된 키의 남용 방지를 가능하게 하기 위하여 추가 정보를 포함하도록 요청받을 수 있다. 보호 중단 프로세스에서 그리고 도난된 보안 토큰의 경우 보안 토큰의 사용에 관하여 동일하게 가능하다. 유사한 방식으로, 본 개시 내용은, 트랜잭션 디렉토리의 조작 또는 트랜잭션 디렉토리 내의 사기성 트랜잭션의 배치가 알려진 경우, 오브젝트에 대한 액세스를 방지할 수 있다. 추가적으로, 인가 엔티티는 트랜잭션 디렉토리 내의 트랜잭션에 의해 결정된 액세스 권한에 대한 무효화 또는 수정이 트랜잭션 디렉토리 내에 이러한 무효화 또는 수정 트랜잭션을 등록하기 위하여 걸리는 기간동안 오용될 수 없다는 것을 보장할 수 있다. 식별 스트링이 제거되어야 하는지를 결정하기 위해, 인증 엔티티는 등록된 모바일 장치나 모바일 장치 식별자 또는 어드레스 및 특히 이와 연관된 하나 이상의 식별 스트링의 데이터베이스를 포함할 수 있다. 인증 엔티티는 이는 제거되지 않는 공개 키(또는 동등한 식별자) 및/또는 식별 스트링의 취소(revocation) 목록을 추가로 포함할 수 있다. 식별 스트링이 인증 엔티티에 의해 제거되지 않으면, 보호는 보호 장치에 의해 중단되지 않을 수 있다.
트랜잭션 디렉토리는 선택적으로는 공개 트랜잭션 디렉토리 또는 개인 트랜잭션 디렉토리이다. 선택적으로는, 트랜잭션 디렉토리는 지우기가 안 되는(write-once) 저장소 역할을 하며, 이것이 트랜잭션의 수정 및 삭제로부터 보호된다는 것을 의미한다. 그러나, 트랜잭션은 이전 트랜잭션을 "소비하는" 나중(later) 트랜잭션으로 대체될 수 있으며, 나중 트랜잭션은 소비된 이전 트랜잭션에 의해 인가된 당사자(수혜자)에 의해 제거된 경우에만 유효하다. 선택적으로는, 트랜잭션 디렉토리 내의 트랜잭션은 암호화를 사용하여 연결된다. 선택적으로는, 트랜잭션 디렉토리 내의 트랜잭션은 적어도 하나의 입력 어드레스와 적어도 하나의 출력 어드레스를 가질 수 있다. 선택적으로는, 트랜잭션은 디지털 서명을 포함할 수 있다. 상기 디지털 서명은 하나 이상의 입력 어드레스와 암호적으로 연관된 하나 이상의 개인 키로 생성될 수 있다. 트랜잭션 디렉토리 내에 특정 입력 어드레스를 가진 트랜잭션의 수락은 공개 키와 암호적으로 연관된 개인 키에 관한 지식에 의존할 수 있으며, 특정 입력 어드레스와의 공개 키의 연관이 검증될 수 있다. 트랜잭션 디렉토리 내의 공개 키와 연관된 트랜잭션의 검색은 공개 키를 포함하거나, 공개 키와 연관되는 어드레스 또는 공개 키를 나타내는 어드레스를 포함하는 트랜잭션에 대해 질의된다는 것을 의미한다.
모바일 장치는 예를 들어 스마트폰, 태블릿 또는 개인용 컴퓨터이다. 보호 장치는 플렉스 레이(flex ray) 보드 및/또는 마이크로컨트롤러 유닛, 특히 강화 자동차 마이크로컨트롤러 유닛을 포함할 수 있다. 본 개시 내용의 방법은 선택적으로는 오브젝트 공유, 특히 자동차 공유를 위해 사용된다. 인증 엔티티는 예를 들어 데이터베이스(예를 들어, 관계형 데이터베이스)를 작동시키는 서버일 수 있다.
식별 스트링이 제거되었다는 보호 장치에 의한 결정을 위하여, 보호 장치는 인증 엔티티로부터 제거 메시지를 수신할 수 있다. 식별 스트링의 제거를 위한 보호 장치의 요청은 선택적으로는 식별 스트링의 표시를 포함한다. 중단된 보호는 선택적으로는 예를 들어 기계적 보호인 물리적 보호이다. 오브젝트의 보호를 중단하는 것은 오브젝트의 보호를 중단하도록 액추에이터를 제어하는 것을 포함할 수 있다. 오브젝트는 자동차일 수 있다; 이 경우 자동차의 보호를 중단하는 것은 자동차 도어를 잠금 해제하는 것 및/또는 자동차의 이모빌라이저 및/또는 점화 인터록을 잠금 해제하는 것을 포함할 수 있다(후자의 경우에, 중단된 물리적 보호는 전기적 보호일 수 있다).
인증 엔티티에 의해, 식별 스트링은 계류 중인 승인 프로세스, 특히 모바일 장치 및/또는 보호 장치에 기인할 수 있다. 특히, 식별 스트링은 계류 중인 인증 프로세스, 모바일 장치 및/또는 보호 장치에 관한 정보를 포함할 수 있다. 인증은 데이터베이스에서의 인증 엔티티에 의한 확인, 특히 데이터베이스에서의 검색을 포함할 수 있다. 데이터베이스는 (최근에) 취소된 액세스 권한에 관한 정보를 포함할 수 있다.
선택적으로는, 방법은:
보호 장치가 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한(standing access right)을 결정하는 단계 - 오브젝트 어드레스는 (오브젝트와 연관되고) 보호 장치의 내부 메모리에 저장됨 -;
보호 장치가, 공개 키에 대한 오브젝트 어드레스와 연관된 고정 액세스 권한의 결정에 더 기초하여, 오브젝트의 보호를 중단하는 단계
를 더 포함한다. 선택적으로는, 고정 액세스 권한은 공개 키와 관련된 트랜잭션으로부터 결정된다. 이것은 오브젝트 어드레스가 상기 트랜잭션의 입력 어드레스이고 그리고/또는 상기 트랜잭션의 출력 어드레스가 공개 키와 연관된다고 결정하는 것을 포함할 수 있다. 또한, 이는 오브젝트 어드레스와 연관된 트랜잭션이 공개 키와 연관된 다른 트랜잭션에 연결된다고 결정하는 것을 포함할 수 있다.
공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하기 위하여, 방법, 특히, 보호 장치가 제2 데이터 연결을 통해 트랜잭션 디렉토리 내의 공개 키와 연관된 트랜잭션의 검색을 요청하는 단계는:
보호 장치가 제2 데이터 연결을 통해 오브젝트 어드레스와 연관된 트랜잭션의 검색을 요청하는 단계
를 포함한다. 선택적으로는, 오브젝트 어드레스는 트랜잭션의 입력 어드레스 중 하나이다. 선택적으로는, 오브젝트 어드레스는 오브젝트 개인 키와 암호적으로 연관되는 오브젝트 공개 키와 연관된다. 즉, 오브젝트 개인 키에 관한 지식이 오브젝트 어드레스와 연관된 입력 어드레스로 트랜잭션을 배치하기 위하여 필요하다. 이에 의해, 액세스 권한은 오브젝트 개인 키를 알고 있을 때만 부여될 수 있다. 이 오브젝트 개인 키는 관리 엔티티(예를 들어, 오브젝트의 제조사 또는 보호 장치를 설치하는 사람)에게 알려져 있을 수 있다. 따라서, 관리 엔티티는 트랜잭션 디렉토리에 트랜잭션을 등록하고, 트랜잭션의 입력 어드레스는 오브젝트 어드레스와 연관되고, 선택적으로는, 트랜잭션의 출력 어드레스는 오브젝트에 대한 액세스 권한의 수신 엔티티의 어드레스와 연관된다. 선택적으로는, 보호 장치는 제2 데이터 연결을 통해 오브젝트 어드레스 및 공개 키 모두와 연관된 트랜잭션의 검색을 요청한다.
암호적으로 연관된 키 또는 "키 쌍"은 일반적으로 비대칭 암호화(공개 키 암호화)에 사용된다. 공개 키와 개인 키 사이의 암호적 연관은 공개 키를 사용해 암호화된 메시지(즉, 정보)가 각각의 연관된 개인 키를 사용해서만 해독될 수 있고 역으로 각각의 연관된 개인 키가 공개 키를 사용해 암호화된 메시지(즉, 정보)를 사용해서만 해독될 수 있다는 사실에 의해 표현된다. 여기에서, 통상적으로, 공개 키는 개인 키로부터 도출될 수 있지만 그 반대는 아니다. 특정 공개 키와 연관된 특정 입력 어드레스를 사용하여 분산 디렉토리에 (유효한) 트랜잭션을 배치하는 것은, 특정 공개 키와 암호적으로 연관된 특정 개인 키에 관한 지식을 필요로 할 수 있다.
선택적으로는, 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하는 단계는:
보호 장치가 마지막 오브젝트 트랜잭션을 결정하는 단계
를 더 포함하고, 마지막 오브젝트 트랜잭션은 시간 순서로 오브젝트 어드레스와 연관된 마지막 트랜잭션이다. 이에 의해, 시간 순서로 오브젝트 어드레스와 연관된 이전의 트랜잭션을 수행함으로써 부여된 이전 액세스 권한은 유효 기간이 지나 더 이상 쓸모가 없다고 선언될 수 있고, 선택적으로는 다른 액세스 권한(예를 들어, 다른 엔티티의 액세스 권한)에 의해 대체될 수 있다. 선택적으로는, 보호 장치는 제1 데이터 연결을 통해 모바일 장치에 의해 제공되는 트랜잭션을 마지막 오브젝트 트랜잭션에 대한 후보로서 수신할 수 있다. 이 경우, 보호 장치는 제2 데이터 연결을 통해 후보 트랜잭션을 뒤따르고 공개 키 및/또는 오브젝트 어드레스와 연관된 트랜잭션의 검색을 요청하여 후보 트랜잭션이 실제로 액세스 권한을 결정하기 위한 마지막 트랜잭션인지 확인할 수 있다.
선택적으로, 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하는 단계는:
보호 장치가 제2 데이터 연결을 통해 트랜잭션 체인의 검색을 요청하는 단계 - 트랜잭션 체인 내의 각각의 후속 트랜잭션은 후속 트랜잭션의 적어도 하나의 입력 어드레스와 동일한 이전 트랜잭션의 적어도 하나의 출력 어드레스에 의해 트랜잭션 체인 내의 해당하는 이전 트랜잭션에 연결되고, 후속 트랜잭션은 시간 순서로 해당하는 이전 트랜잭션 이후이고, 트랜잭션 체인 내의 제1 트랜잭션은 마지막 오브젝트 트랜잭션임 -;
보호 장치가 트랜잭션 체인이 공개 키와 연관된 적어도 하나의 트랜잭션을 포함한다고 결정하는 단계;
보호 장치가, 트랜잭션 체인이 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 적어도 하나의 트랜잭션을 포함한다는 결정에 기초하여, 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하는 단계
를 더 포함한다. 선택적으로는, 결정은 트랜잭션 체인 내의 마지막 트랜잭션의 출력 어드레스가 공개 키와 연관된다는 것에 기초할 수 있다. 선택적으로는, 트랜잭션 체인 내의 제1 트랜잭션은 마지막 오브젝트 트랜잭션이다. 선택적으로는, 트랜잭션 체인 내의 각각의 트랜잭션은 시간순으로 그 입력 어드레스를 포함하는 마지막 트랜잭션이다. 따라서, 액세스 권한은 트랜잭션 체인 내의 각각의 레벨에서 취소될 수 있다. 결정을 이 트랜잭션 체인에 기초하는 것은 후속적으로 추가 엔티티에 액세스 권한을 부여할 수 있는 하나 이상의 중간 엔티티에 액세스 권한을 제공하는 것을 허용한다. 예를 들어, 오브젝트의 소유자(예를 들어, 렌터카 회사)는 오브젝트 어드레스(예를 들어, 자동차 어드레스)로부터 회사 어드레스로 트랜잭션을 배치함으로써 중간 엔티티(예를 들어, 회사)에 액세스 권한을 부여할 수 있다. 결과적으로, 중간 엔티티는 회사 어드레스부터 (사용자의) 공개 키와 연관된 하나 이상의 어드레스로 트랜잭션을 배치함으로써 사용자(예를 들어, 회사의 직원) 또는 다수의 사용자에게 액세스 권한을 전달할 수 있다. 트랜잭션은 액세스 권한이 오브젝트 어드레스로부터 나중 트랜잭션을 배치함으로써 오브젝트의 소유자에 의해 취소될 수 있도록(예를 들어, 오브젝트에 대한 어떠한 액세스 권한도 그 때 부여되지 않아야 하는 경우, 오브젝트 어드레스로 다시) 구성될 수 있다. 이는 오브젝트 소유자가 임의의 할당된 어드레스로부터 자신으로의 유효한 트랜잭션에 서명할 수 있는 경우(예를 들어, 1-of-2 다중 서명 설정을 사용하여) 또는 단순히 시간순으로 임의의 주어진 어드레스로부터의 마지막 나가는(outgoing) 트랜잭션만이 유효하도록 나가는 트랜잭션에 어떠한 제한이 없는 경우 가능할 것이다. 또한, 액세스 권한은 중간 엔티티(엔티티들)에 의해 유사하게 취소 가능하거나 취소될 수 있다.
선택적으로, 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하는 단계는:
보호 장치가 트랜잭션 체인에서 마지막 출력 트랜잭션을 결정하는 단계 - 마지막 출력 트랜잭션은 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 트랜잭션 체인에서 시간 순서로 마지막 트랜잭션임 -;
보호 장치가, 나중 입력 트랜잭션이 없다는 결정에 더 기초하여, 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 결정하는 단계 - 나중 입력 트랜잭션은 시간 순서로 마지막 출력 트랜잭션 이후이고, 나중 입력 트랜잭션은 공개 키와 연관된 적어도 하나의 입력 어드레스를 포함함 -
를 더 포함한다. 따라서, 액세스 권한은 또한 공개 키와 연관된 어드레스로부터 반환되거나 전달될 수 있다.
선택적으로는, 방법은:
보호 장치가 공개 키를 사용하여 모바일 장치를 인증하는 단계;
보호 장치가, 모바일 장치의 성공적인 인증에 더 기초하여, 오브젝트의 보호를 중단하는 단계
를 더 포함한다. 특히, 보호 장치는 모바일 장치가 공개 키와 암호적으로 연관된 개인 키를 소유하고 있는지 여부와, 이에 따라 모바일 장치가 액세스 권한이 부여되어야 하는 실제 장치인지 여부를 결정하기 위하여 공개 키를 사용할 수 있다.
주어진 보호 장치가 진짜인지를 결정하기 위해, 그것이 실제로 제1 개인 키를 소유하고 제어하고 있는지 검증될 수 있다. 선택적으로는, 보호 장치가 모바일 장치를 인증하는 단계는:
보호 장치가 제1 데이터 연결을 통해 모바일 장치에 랜덤 챌린지(random challenge)를 전송하는 단계;
보호 장치가 제1 데이터 연결을 통해 공개 키와 암호적으로 연관된 개인 키를 사용하여 서명된 랜덤 챌린지의 서명을 수신하는 단계;
보호 장치가 공개 키로 서명을 검증하는 단계;
보호 장치가, 검증이 성공했다는 결정에 기초하여, 모바일 장치를 인증하는 단계
를 포함한다. 선택적으로는, 방법은:
모바일 장치가 공개 키와 암호적으로 연관되고 모바일 장치의 내부 메모리에 저장된 개인 키를 사용하여 랜덤 챌린지에 서명하는 단계; 및/또는
모바일 장치가 제1 데이터 연결을 통해 랜덤 챌린지의 서명을 보호 장치로 전송하는 단계
를 포함한다. 랜덤 챌린지의 내용이 사전에 알려지지 않았기 때문에, 모바일 장치는 랜덤 챌린지 생성 후에만 그리고 랜덤 챌린지의 생성과 보호 장치로의 응답 사이에 개인 키를 소유하고 있는 경우에만 랜덤 챌린지의 유효한 서명을 생성할 수 있다.
선택적으로는, 방법은:
인증 요청에 기초하여, 모바일 장치가 모바일 장치와 인증 엔티티 사이에 확립된 제4 데이터 연결을 통해 인증 엔티티로부터 식별 스트링을 수신하는 단계
를 더 포함한다. 식별 스트링은 인증 장치에 의해 이전에 생성될 수 있다. 요청된 식별 스트링을 모바일 장치로 전송하는 방법을 결정하기 위해, 인증 엔티티는 등록된 모바일 장치나, 모바일 장치 식별자 또는 어드레스의 데이터베이스를 포함할 수 있으며, 각각의 모바일 장치 레코드는 보호 장치로부터 수신된 공개 키를 모바일 장치에 매핑하기 위하여 공개 키와 연관된다. 인증 엔티티는 식별 스트링과 함께 제공되지 않는 공개 키(또는 동등한 식별자)의 취소 목록을 더 포함할 수 있다.
선택적으로는, 식별 스트링은 일회용 패스워드(one time password)이다. 선택적으로는, 인증 장치는 인증 요청을 수신함에 따라 식별 스트링을 생성한다. 식별 스트링을 생성하는 것은 공개 키에 관한 정보를 고려할 수 있으며, 특히 식별 스트링은 공개 키 또는 공개 키의 해시를 포함할 수 있다.
선택적으로는, 일회용 패스워드는 인증 요청에 대해 고유하다. 즉, 식별 스트링은 보호 장치를 인증하는 한 번의 시도에 대해 고유하고 그리고/또는 보호 장치를 인증하는 한 번의 시도 동안에만 유효하다. 따라서, 인증 프로세스의 보안이 증가될 수 있다.
선택적으로는, 인증 요청은:
보호 장치가, 제3 데이터 연결을 통해, 제4 데이터 연결을 통해 모바일 장치에 식별 스트링을 전송할 것을 인증 엔티티에 요구하는 것
을 포함한다. 이에 의해, 보호 장치는 또한 계류 중인 인증 프로세스를 설명하는 데이터를 인증 엔티티에 전송할 수 있으며, 인증 엔티티는 식별 스트링을 생성할 때 이를 고려할 수 있다.
선택적으로는, 인증 요청은,
모바일 장치가, 제4 데이터 연결을 통해, 제4 데이터 연결을 통해 식별 스트링을 모바일 장치에 전송할 것을 인증 엔티티에 요구하는 것
을 포함한다. 모바일 장치가 인증 엔티티를 위해 자신을 식별하는 것이 필요할 수 있으며, 특히 모바일 장치가 인증 엔티티로 로그인하는 것이 필요할 수 있다. 따라서, 예를 들어, 인증 엔티티는 모바일 장치의 신원과 적법성을 확인할 수 있는 반면, 오브젝트에 대한 액세스를 달성하는 진행 중인 프로세스에 관한 세부 사항은 인증 엔티티에 알려지거나 전송될 필요가 없다.
선택적으로는, 식별 스트링을 모바일 장치로 전송하라는 인증 엔티티에 대한 요청은 공개 키의 표시를 포함한다. 인증 엔티티는, 모바일 장치 및 보호 장치와 연계하여 설명된 바와 같이, 모바일 장치의 대응하는 개인 키의 소유를 챌린지로 확인할 수 있다.
선택적으로는, 방법은:
보호 장치가, 공개 키와 연관된 트랜잭션이 보호 장치를 잠금 해제하기 위한 적어도 하나의 조건을 평가하는 계약 스크립트를 포함한다고 결정하는 단계;
보호 장치가, 계약 스크립트를 실행하는 단계;
보호 장치가, 계약 스크립트가 성공적으로 실행되고 계약 스크립트의 적어도 하나의 조건이 충족된다고 결정하는 단계;
보호 장치가, 계약 스크립트가 성공적으로 실행된다는 결정에 더 기초하여, 오브젝트의 보호를 중단하는 단계
를 포함한다. 따라서, 보호 중단은 특정 추가 조건의 존재에 기초할 수 있다.
선택적으로는, 계약 스크립트를 실행하는 단계는:
현재 시간을 결정하는 단계;
현재 시간이 계약 스크립트에 정의된 시간 간격 내에 있다고 결정하는 단계
를 포함한다. 따라서, 액세스 권한은 특정 시간에 대하여만 부여될 수 있다.
선택적으로는, 방법은:
보호 장치가 보고(report) 트랜잭션이 트랜잭션 디렉토리 내에 등록될 것을 요구하는 단계 - 보고 트랜잭션은 오브젝트의 물리적 보호 중단의 표시를 포함함 -
를 포함한다. 특히, 방법은 (특히 보호 장치에 의해) 보호 장치에 의한 보호 중단의 개시를 나타내는 트랜잭션 디렉토리 내의 트랜잭션("개시 트랜잭션")의 등록을 요청하는 단계를 더 포함할 수 있고, 개시 트랜잭션은 선택적으로는 오브젝트 어드레스와 연관된다. 더욱이, 특히, 방법은 (특히 보호 장치에 의해) 보호 장치에 의한 오브젝트의 보호 중단의 종료를 나타내는 트랜잭션 디렉토리 내의 트랜잭션(" 종료 트랜잭션")의 등록을 요청하는 단계를 더 포함할 수 있고, 종료 트랜잭션은 선택적으로는, 오브젝트 어드레스와 연관된다. 보고 트랜잭션 및/또는 개시 트랜잭션 및/또는 종료 트랜잭션은 오브젝트 및/또는 오브젝트의 적어도 하나의 속성, 모바일 장치 및/또는 모바일 장치의 사용자, 및/또는 보호 장치를 나타내는 정보를 포함할 수 있다. 오브젝트의 속성은 오브젝트의 보험 상태, 오브젝트의 연료/에너지 레벨 및/또는 오브젝트의 서비스 및 유지 보수 상태일 수 있다.
선택적으로, 방법은:
보호 장치가 오브젝트 및/또는 보호 장치의 적어도 하나의 센서에 의해 오브젝트의 적어도 하나의 물리적 상태 파라미터를 결정하는 단계
를 더 포함하고, 보고 트랜잭션은 오브젝트 및/또는 보호 장치의 적어도 하나의 물리적 상태 파라미터의 표시를 더 포함한다.
선택적으로는, 트랜잭션 디렉토리는 분산 디렉토리, 특히 분산 공개 디렉토리, 선택적으로는 블록 체인이다, 더 선택적으로는 비트코인 블록 체인이다. 따라서, 트랜잭션 디렉토리 내의 트랜잭션은 공개적으로 사용 가능하고 그리고/또는 사기 방지 방식으로 저장된다.
선택적으로는, 제1 데이터 연결은 무선 데이터 연결이고, 선택적으로는 블루투스 연결 또는 근거리 통신(NFC) 연결이다. 따라서, 보호 장치는 또한 모바일 장치의 물리적 존재도 확인할 수 있다.
또한, 본 개시 내용은 본 명세서에 설명된 임의의 변형에 따른 방법을 수행하도록 구성된 보호 장치에 관한 것이다. 추가적으로, 본 개시 내용은 보호 장치 및 모바일 장치를 포함하는 시스템에 관한 것이며, 시스템은 본 명세서에 설명된 임의의 변형에 따른 방법을 수행하도록 구성된다. 또한, 본 개시 내용은 보호 장치 및 인증 엔티티를 포함하는 시스템에 관한 것으로, 시스템은 본 명세서에 설명된 임의의 변형에 따른 방법을 수행하도록 구성된다.
예로서, 본 개시 내용은 도면에 도시된 일부 선택된 실시예에 대해 추가로 설명된다. 그러나, 이들 실시예는 개시 내용을 제한하는 것으로 간주되지 않아야 한다.
도 1은 본 발명에 따라 오브젝트의 보호를 중단하는 것과 관련된 요소를 개략적으로 도시한다.
도 2는 본 발명에 따른 오브젝트의 보호를 중단하기 위한 방법의 변형의 시퀀스 다이어그램을 도시한다.
도 3은 본 발명에 따른 오브젝트 보호를 중단하는 방법의 변형에 사용되는 트랜잭션 디렉토리 내의 트랜잭션을 개략적으로 도시한다.
도 1은 보호 장치(2)에 의해 (특히 물리적으로) 보호되는 오브젝트(1)를 도시한다. 본 실시예에서, 오브젝트(1)는 예를 들어 제품을 둘러싸는 상자이며; 대안적으로는, 오브젝트는 제품 그 자체일 수 있다. 보호 장치(2)는 오브젝트(1)의 물리적 보호를 설정하고(engaging) 해제하기(releasing) 위해 제어 가능한 액추에이터(6)를 갖는다. 오브젝트(1)의 물리적 보호를 달성하기 위해, 보호 장치(2)는 패드록(padlock)을 형성하기 위한 요크(yoke)(7)를 포함한다. 대안적으로는, 보호 장치(2)는 오브젝트(1) 자체의 물리적 보호를 달성할 필요는 없지만, 오브젝트(1)의 물리적 보호를 중단하도록 오브젝트(1)를 제어(예를 들어, 제어 신호를 오브젝트로 전송)할 수 있다. 예를 들어, 오브젝트(1)는 자동차일 수 있고, 보호 장치(2)는 자동차의 도어 잠금 장치에 잠금 해제 명령을 전송함으로써 자동차의 보호를 중단할 수 있다.
본 예에서, 오브젝트(1)는 오브젝트(1) 상의 마운팅(mounting)(8)을 횡단하는 요크(7)가 보호 장치(2) 그리고 구체적으로는 액추에이터(6)에 의해 폐쇄 위치로 잠긴다는 점에서 보호된다. 오브젝트(1)의 물리적 보호를 중단하기 위해, 액추에이터(6)는 요크(7)를 이의 잠긴 위치로부터 해제하도록 제어될 수 있고, 그 다음, 마운팅(8)으로부터 제거될 수 있다. 마운팅(8)이 요크(7)로부터 해제되고 나면, 오브젝트(1)를 형성하는 박스가 개방될 수 있다. 즉, 오브젝트는 더 이상 물리적으로 보호되지 않는다.
보호 장치(2)는 특히 무선 연결인 제1 데이터 연결(11), 예를 들어, 특히 블루투스 또는 NFC 연결인 RF 연결을 통해 모바일 장치(3)에 연결된다. 또한, 보호 장치는 제2 데이터 연결(12)을 통해 트랜잭션 디렉토리(4)에 연결된다. 트랜잭션 디렉토리(4)는 특히 온라인 공개 트랜잭션 디렉토리이고, 제2 데이터 연결(12)은 특히 인터넷을 통해 확립된 부분적으로 무선이고 부분적으로 유선인 혼합 데이터 연결이다. 단순화를 위해, 모든 데이터 연결은 무선 연결로 예시된다.
보호 장치(2)는 특히 인터넷을 통해 확립된 혼합 데이터 연결인 제3 데이터 연결(13)을 통해 인증 엔티티(5)에 추가로 연결된다. 추가적으로, 모바일 장치(3)는 특히 역시 인터넷을 통해 확립된 혼합 데이터 연결인 제4 데이터 연결(14)을 통해 인증 엔티티(5)에 연결된다.
보호 장치(2)에 의해 달성된 오브젝트(1)의 보호를 중단하기 위한 본 개시 내용의 방법을 설명하기 위해, 예시적인 실시예가 도 2에 도시된 시퀀스 다이어그램과 함께 시간 순서로 논의될 것이다.
제1 데이터 연결(11)이 보호 장치(2)와 모바일 장치(3) 사이에 확립된다. 보호 장치(2)는 제1 데이터 연결(11)을 통해 모바일 장치(3)로부터 공개 키를 수신한다(20). 공개 키는, 특히 공개 키와 암호적으로 연관된 개인 키와 함께, 모바일 장치(3)의 내부 메모리에 이전에 저장될 수 있다. 이어서, 보호 장치(2)는 공개 키를 사용하여 모바일 장치(3)를 인증하며, 이는 특히 모바일 장치(3)가 공개 키와 암호적으로 연관된 개인 키를 소유하고 있는지 여부를 결정하는 것을 포함한다. 이를 위해, 보호 장치(2)는 제1 데이터 연결(11)을 통해 모바일 장치(3)에 랜덤 챌린지(random challenge)를 전송한다(21). 모바일 장치(3)는 개인 키를 사용하여 랜덤 챌린지에 서명하고(22), 서명을 보호 장치(2)에 전송한다. 즉, 보호 장치(2)는 모바일 장치(3)로부터 제1 데이터 연결(11)을 통해 개인 키를 사용하여 서명된 랜덤 챌린지의 서명을 수신한다(23). 이어서, 보호 장치(2)는 공개 키로 서명을 검증한다(24). 검증(24)이 성공했다는 결정에 기초하여, 보호 장치(2)는 모바일 장치(3)를 (성공적으로) 인증한다(25). 대안적으로, 모바일 장치(3)는 먼저 보호 장치(2)로부터의 챌린지를 요청하고 자신의 공개 키를 단지 서명된 챌린지와 함께 다시 전송할 수 있다.
트랜잭션 디렉토리(4)가 공개 키와 연관된 트랜잭션을 포함하다고 결정하기 위해, 보호 장치(2)는 제2 데이터 연결을 통해 트랜잭션 디렉토리(4) 내의 공개 키와 연관된 트랜잭션의 검색을 요청한다(26). 검색 결과를 수신(27)함에 따라, 보호 장치(2)는 트랜잭션 디렉토리(4) 내의 검색이 공개 키와 연관된 적어도 하나의 트랜잭션을 산출한다고 결정한다(28).
특히, 공개 키와 연관된 트랜잭션의 검색 및 결정은 이어지는 단계들(도 2에 도시되지 않음)에 따라 오브젝트 어드레스와 연관된 고정 액세스 권한(standing access right)을 결정하는 것을 포함할 수 있다. 오브젝트 어드레스는 오브젝트(1)에 대한 특성이며 보호 장치(2)의 내부 메모리에 저장된다. 보호 장치(2)는 제2 데이터 연결(12)을 통해 오브젝트 어드레스와 연관된 트랜잭션의 검색을 요청한다. 특히, 보호 장치(2)는 제2 데이터 연결(12)을 통해 트랜잭션 체인의 검색을 요청하며, 트랜잭션 체인 내의 각각의 후속 트랜잭션은 후속 트랜잭션의 적어도 하나의 입력 어드레스와 동일한 이전 트랜잭션의 적어도 하나의 출력 어드레스에 의해 트랜잭션 체인 내의 해당하는 이전 트랜잭션에 연결되고, 후속 트랜잭션은 시간 순서로 해당하는 이전 트랜잭션 이후이고, 트랜잭션 체인 내의 제1 트랜잭션은 마지막 오브젝트 트랜잭션이다; 마지막 오브젝트 트랜잭션은 시간 순서로 오브젝트 어드레스와 연관된 마지막 트랜잭션이다. 오브젝트 어드레스를 공개 키와 연관된 어드레스에 연결하는 트랜잭션 체인이 있는 경우, 보호 장치는 공개 키와 연관되고 따라서 모바일 장치와 연관된 고정 액세스 권한이 있거나 있었다고 결정할 수 있다. 또한, 액세스 권한이 그 후에 취소되었는지를 결정하기 위해, 보호 장치(2)는 트랜잭션 체인 내의 마지막 출력 트랜잭션을 결정하며, 마지막 출력 트랜잭션은 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 트랜잭션 체인 내의 시간 순서로 마지막 트랜잭션이고; 그리고 보호 장치(2)는 나중 입력 트랜잭션이 없다는 결정에 더 기초하여 오브젝트 어드레스와 연관된 고정 액세스 권한을 공개 키에 대하여 결정하며, 나중 입력 트랜잭션은 시간 순으로 마지막 출력 트랜잭션 이후이며, 나중 입력 트랜잭션은 공개 키와 연관된 적어도 하나의 입력 어드레스를 포함한다.
도 3은 트랜잭션 디렉토리(4) 내의 트랜잭션 체인(29)의 일례를 도시한다. " 트랜잭션 A"는 트랜잭션 체인(29) 내의 제1 트랜잭션(30)이다. 이의 입력 어드레스(또는 이의 입력 어드레스들 중 하나)는 오브젝트 어드레스이다. 출력 어드레스는 회사의 어드레스이다. 이 트랜잭션(29)은 입력 어드레스로서 오브젝트 어드레스에 의해 트랜잭션(29) 내에 표시되는 오브젝트 개인 키와 암호적으로 연관된 오브젝트 개인 키를 또한 소유하는 오브젝트의 소유자(또는 관리자)에 의해 트랜잭션 디렉토리(4) 내에 등록되었을 수 있다. 입력 어드레스로서 오브젝트 어드레스로 트랜잭션을 등록하는 것은 오브젝트 개인 키의 소유를 필요로 할 수 있다. 따라서, 오브젝트 개인 키가 실제로 개인 키인 한, 오브젝트의 소유자만이 해당 트랜잭션(29)을 등록할 수 있고, 이에 의해 회사 어드레스가 트랜잭션(29)의 출력 어드레스인 회사에게 액세스 권한을 부여할 수 있다. 회사 어드레스는 다시 회사 개인 키와 암호적으로 연관되는 회사 공개 키의 표현일 수 있다. 따라서, 회사가 회사 개인 키를 소유하면, 회사는 입력 어드레스로서 회사 어드레스를 포함하는 "트랜잭션 B"를 등록함으로써 액세스 권한을 전달할 수 있다. "트랜잭션 B"는 날짜가 시간 순서로 제1 트랜잭션(29)("트랜잭션 A") 이후이고, 또한, 트랜잭션 체인(29) 내의 마지막 출력 트랜잭션(31)이며, 마지막 출력 트랜잭션(31)은 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 트랜잭션 체인 내의 시간 순으로 마지막 트랜잭션이다. 트랜잭션(31)의 출력 어드레스 중 하나는 모바일 장치의 어드레스이며, 이에 의해 모바일 장치(3)에 액세스 권한을 부여한다. 액세스 권한이 현재 고정(standing)이라는 것은 트랜잭션 체인(29) 내의 제1 트랜잭션(30)이 시간 순으로 마지막 오브젝트 트랜잭션이고 나중 입력 트랜잭션이 없다는 것에 의해 결정될 수 있고, 나중 입력 트랜잭션은 시간 순으로 마지막 출력 트랜잭션 이후이고 나중 입력 트랜잭션은 공개 키와 연관된 적어도 하나의 입력 어드레스를 포함한다.
도 2에 도시된 시퀀스로 돌아가서, 보호 장치(2)와 인증 엔티티(5) 사이의 제3 데이터 연결(13) 및 인증 엔티티(5)와 모바일 장치(3) 사이의 제4 데이터 연결(14)이 또한 확립된다. (종래 기술에 알려진 임의의 수단에 의해) 인증 엔티티(5)가 보호 장치(2)로 자신을 인증할 수 있고 그리고/또는 보호 장치(3)가 인증 엔티티(5)로 자신을 인증할 수 있다.
인증 요청으로서, 보호 장치(2)는, 제3 데이터 연결(13)을 통해, 제4 데이터 연결(14)을 통해 식별 스트링을 모바일 장치(3)에 전송할 것을 인증 엔티티(5)에게 요구한다(32). 인증 요청은 공개 키의 표시를 포함할 수 있다. 식별 스트링은 특히 인증 엔티티(5)에 의해 생성되고 특히 인증 요청에 대해 고유한 일회용 패스워드일 수 있다. 인증 요청에 기초하여, 모바일 장치(3)는 모바일 장치(3)와 인증 엔티티(5) 사이에 확립된 제4 데이터 연결(14)을 통해 인증 엔티티(5)로부터 식별 스트링을 수신한다(33). 이어서, 보호 장치(2)는 제1 데이터 연결(11)을 통해 식별 스트링을 수신한다(34).
그 다음, 보호 장치(2)는 제3 데이터 연결(13)을 통해 인증 엔티티(5)에 의한 식별 스트링의 제거를 요구(35)하며, 이 요청은 특히 식별 스트링을 포함한다. 인증 엔티티(5)가 모바일 장치(3)에 식별 스트링을 원래 제공한 경우, 인증 엔티티(5)는 제거 요청에서 보호 장치(2)로부터 수신된 스트링이 원래 스트링과 동일하다고 간단히 확인할 수 있다. 그러나, 제거는 다른 요인에 기초할 수도 있고, 모바일 장치(3)로 식별 스트링을 원래 제공하지 않은 경우에도, 인증 엔티티(5)는 다른 특성에 대해 보호 장치(2)로부터 수신된 식별 스트링을 확인할 수 있다. 이어서, 보호 장치(2)는 인증 엔티티(5)에 의한 식별 스트링의 제거를 수신하고(36), 보호 장치(2)는 식별 스트링이 제거되었다고 결정한다(37).
- 모바일 장치의 인증이 성공적이라는 결정과,
- 트랜잭션 디렉토리 내의 검색이 공개 키와 연관된 적어도 하나의 트랜잭션을 산출한다는 결정, 특히 고정 액세스 권한이 있다는 결정과,
- 식별 스트링이 제거되었다는 결정
에 기초하여, 보호 장치(2)는 오브젝트(1)의 보호를 중단(38)하며, 특히 오브젝트(1)의 보호를 중단(38)하도록 액추에이터를 제어한다. 이에 의해, 오브젝트(1)는 특히 모바일 장치(3)의 조작자가 액세스 및/또는 사용 가능하게 된다.

Claims (20)

  1. 보호 장치(2)에 의해 달성되는 오브젝트(1)의 보호를 중단하는 방법에 있어서,
    제1 데이터 연결(11)이 상기 보호 장치(2)와 모바일 장치(3) 사이에 확립되는 단계;
    제2 데이터 연결(12)이 상기 보호 장치(2)와 트랜잭션 디렉토리(4) 사이에 확립되는 단계;
    상기 보호 장치(2)가 상기 제1 데이터 연결(11)을 통해 공개 키를 수신하는 단계(20);
    상기 보호 장치(2)가 상기 제2 데이터 연결(12)을 통해 상기 트랜잭션 디렉토리(4) 내의 상기 공개 키와 연관된 트랜잭션의 검색을 요청하는 단계(26);
    상기 보호 장치(2)가 상기 트랜잭션 디렉토리(4) 내의 검색이 상기 공개 키와 연관된 적어도 하나의 트랜잭션을 산출한다고 결정하는 단계(28);
    제3 데이터 연결(13)이 상기 보호 장치(2)와 인증 엔티티(5) 사이에 확립되는 단계;
    상기 보호 장치(2)가 상기 제1 데이터 연결(11)을 통해 식별 스트링(string)을 수신하는 단계(34);
    상기 보호 장치(2)가 상기 제3 데이터 연결(13)을 통해 상기 인증 엔티티(5)에 의한 상기 식별 스트링의 제거(clearance)를 요구하는 단계(35);
    상기 보호 장치(2)가 상기 식별 스트링이 제거되었다고 결정하는 단계(37);
    상기 트랜잭션 디렉토리(4) 내의 검색이 적어도 하나의 트랜잭션을 산출한다는 결정에 기초하고 상기 식별 스트링이 제거되었다는 결정에 기초하여, 상기 보호 장치(2)가 상기 오브젝트(1)의 보호를 중단하는 단계(38)
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 보호 장치(2)가 상기 공개 키에 대하여 오브젝트 어드레스와 연관된 고정 액세스 권한(standing access right)을 결정하는 단계 - 상기 오브젝트 어드레스는 선택적으로는 상기 보호 장치(2)의 내부 메모리에 저장됨 -;
    상기 보호 장치(2)가, 상기 공개 키에 대한 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한의 결정에 더 기초하여, 상기 오브젝트(1)의 보호를 중단(38)하는 단계
    를 더 포함하는 것을 특징으로 하는, 방법.
  3. 제2항에 있어서,
    상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계는,
    상기 보호 장치(2)가 상기 제2 데이터 연결(12)을 통해 상기 오브젝트 어드레스와 연관된 트랜잭션의 검색을 요청하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  4. 제3항에 있어서,
    상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계는,
    상기 보호 장치(2)가 마지막 오브젝트 트랜잭션을 결정하는 단계
    를 더 포함하고, 상기 마지막 오브젝트 트랜잭션은 시간 순서로 상기 오브젝트 어드레스와 연관된 마지막 트랜잭션인 것을 특징으로 하는, 방법.
  5. 제4항에 있어서,
    상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계는,
    상기 보호 장치(2)가 상기 제2 데이터 연결(12)을 통해 트랜잭션 체인(29)의 검색을 요청하는 단계 - 상기 트랜잭션 체인(29) 내의 각각의 후속 트랜잭션은 상기 후속 트랜잭션의 적어도 하나의 입력 어드레스와 동일한 이전 트랜잭션의 적어도 하나의 출력 어드레스에 의해 상기 트랜잭션 체인 내의 해당하는 이전 트랜잭션에 연결되고, 상기 후속 트랜잭션은 시간 순서로 상기 해당하는 이전 트랜잭션 이후이고, 상기 트랜잭션 체인(29) 내의 제1 트랜잭션(30)은 상기 마지막 오브젝트 트랜잭션임 -;
    상기 보호 장치(2)가 상기 트랜잭션 체인이 상기 공개 키와 연관된 적어도 하나의 트랜잭션을 포함한다고 결정하는 단계;
    상기 보호 장치(2)가, 상기 트랜잭션 체인(29)이 상기 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 적어도 하나의 트랜잭션을 포함한다는 결정에 기초하여, 상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계
    를 더 포함하는 것을 특징으로 하는, 방법.
  6. 제5항에 있어서,
    상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계는,
    상기 보호 장치(2)가 상기 트랜잭션 체인(29)에서 마지막 출력 트랜잭션(31)을 결정하는 단계 - 상기 마지막 출력 트랜잭션(31)은 상기 공개 키와 연관된 적어도 하나의 출력 어드레스를 포함하는 상기 트랜잭션 체인에서 시간 순서로 마지막 트랜잭션임 -;
    상기 보호 장치(2)가, 나중(later) 입력 트랜잭션이 없다는 결정에 더 기초하여, 상기 공개 키에 대하여 상기 오브젝트 어드레스와 연관된 상기 고정 액세스 권한을 결정하는 단계 - 상기 나중 입력 트랜잭션은 시간 순서로 상기 마지막 출력 트랜잭션(31) 이후이고, 상기 나중 입력 트랜잭션은 상기 공개 키와 연관된 적어도 하나의 입력 어드레스를 포함함 -
    를 더 포함하는 것을 특징으로 하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 보호 장치(2)가 상기 공개 키를 사용하여 상기 모바일 장치(3)를 인증하는 단계(25);
    상기 보호 장치(2)가, 상기 모바일 장치(3)의 성공적인 인증에 더 기초하여, 상기 오브젝트(1)의 보호를 중단하는 단계(38)
    를 더 포함하는 것을 특징으로 하는, 방법.
  8. 제7항에 있어서,
    상기 보호 장치(2)가 상기 모바일 장치(3)를 인증하는 단계는,
    상기 보호 장치(2)가 상기 제1 데이터 연결(11)을 통해 상기 모바일 장치(3)에 랜덤 챌린지(random challenge)를 전송하는 단계(21);
    상기 보호 장치(2)가 상기 제1 데이터 연결(11)을 통해 상기 공개 키와 암호적으로 연관된 개인 키를 사용하여 서명된 상기 랜덤 챌린지의 서명을 수신하는 단계(23);
    상기 보호 장치(2)가 상기 공개 키로 상기 서명을 검증하는 단계(24);
    상기 보호 장치(2)가, 검증이 성공했다는 결정에 기초하여, 상기 모바일 장치(3)를 인증하는 단계(25)
    를 포함하는 것을 특징으로 하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    인증 요청에 기초하여, 상기 모바일 장치(3)가 상기 모바일 장치(3)와 상기 인증 엔티티(5) 사이에 확립된 제4 데이터 연결(14)을 통해 상기 인증 엔티티(5)로부터 상기 식별 스트링을 수신하는 단계(33)
    를 더 포함하는 것을 특징으로 하는, 방법.
  10. 제9항에 있어서,
    상기 식별 스트링은 일회용 패스워드(one time password)인 것을 특징으로 하는, 방법.
  11. 제10항에 있어서,
    상기 일회용 패스워드는 상기 인증 요청에 대해 고유한 것을 특징으로 하는, 방법.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 인증 요청은,
    상기 보호 장치(2)가, 상기 제3 데이터 연결(13)을 통해, 상기 제4 데이터 연결(14)을 통해 상기 식별 스트링을 상기 모바일 장치(3)에 전송할 것을 상기 인증 엔티티(5)에 요구하는 것(14)
    을 포함하는 것을 특징으로 하는, 방법.
  13. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 인증 요청은,
    상기 모바일 장치(3)가, 상기 제4 데이터 연결(14)을 통해, 상기 제4 데이터 연결(14)을 통해 상기 식별 스트링을 상기 모바일 장치(3)에 전송할 것을 상기 인증 엔티티(5)에 요구하는 것(14)
    을 포함하는 것을 특징으로 하는, 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 요청은 상기 공개 키의 표시를 포함하는 것을 특징으로 하는, 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 보호 장치(2)가, 상기 공개 키와 연관된 상기 트랜잭션이 상기 보호 장치(2)를 잠금 해제하기 위한 적어도 하나의 조건을 평가하는 계약 스크립트를 포함한다고 결정하는 단계;
    상기 보호 장치(2)가, 상기 계약 스크립트를 실행하는 단계;
    상기 보호 장치(2)가, 상기 계약 스크립트가 성공적으로 실행되고 상기 계약 스크립트의 상기 적어도 하나의 조건이 충족된다고 결정하는 단계;
    상기 보호 장치(2)가, 상기 계약 스크립트가 성공적으로 실행된다는 결정에 더 기초하여, 상기 오브젝트(1)의 보호를 중단하는 단계(38)
    를 포함하는 것을 특징으로 하는, 방법.
  16. 제15항에 있어서,
    상기 계약 스크립트를 실행하는 단계는,
    현재 시간을 결정하는 단계;
    상기 현재 시간이 상기 계약 스크립트에 정의된 시간 간격 내에 있다고 결정하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  17. 제1항 내지 제16항 중 어느 한 항에 있어서,
    상기 보호 장치(2)가 보고(report) 트랜잭션이 상기 트랜잭션 디렉토리(4) 내에 등록될 것을 요구하는 단계 - 상기 보고 트랜잭션은 상기 오브젝트(1)의 물리적 보호 중단의 표시를 포함함 -
    를 포함하는 것을 특징으로 하는, 방법.
  18. 제17항에 있어서,
    상기 보호 장치(2)가 상기 오브젝트(1)의 적어도 하나의 센서에 의해 상기 오브젝트(1)의 적어도 하나의 물리적 상태 파라미터를 결정하는 단계
    를 더 포함하고, 상기 보고 트랜잭션은 상기 오브젝트(1)의 상기 적어도 하나의 물리적 상태 파라미터의 표시를 더 포함하는 것을 특징으로 하는, 방법.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서,
    상기 트랜잭션 디렉토리(4)는 분산 디렉토리, 특히 분산 공개 디렉토리, 바람직하게는 블록 체인인 것을 특징으로 하는, 방법.
  20. 제1항 내지 제19항 중 어느 한 항에 있어서,
    상기 제1 데이터 연결(11)은 무선 데이터 연결이고, 선택적으로는 블루투스 연결 또는 근거리 통신(NFC) 연결인 것을 특징으로 하는, 방법.
KR1020237019205A 2020-11-09 2021-11-09 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 KR20230104921A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50962/2020 2020-11-09
AT509622020 2020-11-09
PCT/AT2021/060423 WO2022094648A1 (en) 2020-11-09 2021-11-09 Method for suspending protection of an object achieved by a protection device

Publications (1)

Publication Number Publication Date
KR20230104921A true KR20230104921A (ko) 2023-07-11

Family

ID=78621575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237019205A KR20230104921A (ko) 2020-11-09 2021-11-09 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법

Country Status (7)

Country Link
US (1) US20230412400A1 (ko)
EP (1) EP4240245A1 (ko)
JP (1) JP2023548415A (ko)
KR (1) KR20230104921A (ko)
CN (1) CN116669888A (ko)
CA (1) CA3196654A1 (ko)
WO (1) WO2022094648A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7197630B2 (ja) * 2021-05-19 2022-12-27 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム
US20230289795A1 (en) * 2022-03-14 2023-09-14 CipherTrace, Inc. Systems and processes for generating a single cryptocurrency address mapping space for a plurality of cryptocurrencies by clustering

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277412A1 (en) 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
SI3295362T1 (sl) 2016-05-13 2018-11-30 nChain Holdings Limited Postopek in sistem za verifikacijo lastništva digitalnega sredstva z uporabo distribuirane hash tabele in peer-to-peer distribuiranega dnevnika
PL3258660T3 (pl) 2016-06-16 2019-04-30 Riddle & Code Gmbh Urządzenie zabezpieczające i klucz sprzętowy oraz sposób jego używania
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management

Also Published As

Publication number Publication date
CA3196654A1 (en) 2022-05-12
WO2022094648A1 (en) 2022-05-12
EP4240245A1 (en) 2023-09-13
CN116669888A (zh) 2023-08-29
JP2023548415A (ja) 2023-11-16
US20230412400A1 (en) 2023-12-21

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US11698958B2 (en) Systems and methods for device and user authorization
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US10360361B2 (en) Computer-implemented method for controlling access
US10841102B2 (en) Method and system for creating and checking the validity of device certificates
US8947200B2 (en) Method of distributing stand-alone locks
US6148404A (en) Authentication system using authentication information valid one-time
US20190005470A1 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
CN108712389B (zh) 一种智能锁系统
CN102804680A (zh) 共享注册系统的多因素认证
CN101262342A (zh) 分布式授权与验证方法、装置及系统
CN112330855A (zh) 一种电子锁安全管理方法、设备及系统
WO2020170976A1 (ja) 認可システム、管理サーバおよび認可方法
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
WO2020213125A1 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP2011012511A (ja) 電気錠制御システム
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
KR100657554B1 (ko) 데이터베이스 접근 및 권한 관리 강화 방법
KR102512260B1 (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management