KR20230125227A - 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치 - Google Patents

대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치 Download PDF

Info

Publication number
KR20230125227A
KR20230125227A KR1020237023371A KR20237023371A KR20230125227A KR 20230125227 A KR20230125227 A KR 20230125227A KR 1020237023371 A KR1020237023371 A KR 1020237023371A KR 20237023371 A KR20237023371 A KR 20237023371A KR 20230125227 A KR20230125227 A KR 20230125227A
Authority
KR
South Korea
Prior art keywords
holder device
interactive product
access
information
interactive
Prior art date
Application number
KR1020237023371A
Other languages
English (en)
Inventor
이샨 자오
루크 데발론
Original Assignee
나그라비젼 에스에이알엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이알엘 filed Critical 나그라비젼 에스에이알엘
Publication of KR20230125227A publication Critical patent/KR20230125227A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

무선 통신 수단을 사용하여 제1 소지자 장치(D1)에 의해 제2 소지자 장치(D2)에 또는 그에 대해 발행된 액세스 권리(R2)를 이용하여 대화형 상품(G)에 액세스하기 위한 인가를 제공하기 위한 방법으로서, 제1 장치(D1)에 의해, 적어도 제2 장치 식별자(ID2)를 포함하는 제1 정보(i1)를 무선으로 획득하는 단계, 적어도 제2 장치 식별자 및 대화형 상품의 식별자(IDG)를 포함하는 액세스 권리(R2)를 생성하는 단계, 적어도 액세스 권리(R2)를 포함하는 제2 정보(i2)를 대화형 상품에 제공하는 단계, 제2 장치(D2)에 의해, 액세스 요청(RQ)을 대화형 상품에 무선으로 제시하는 단계, 대화형 상품에 의해, 제2 장치 식별자(ID2)를 적어도 검증하기 위해 신원 확인을 수행하는 단계, 및 성공적인 신원 확인의 경우, 요청된 액세스를 대화형 상품에 제공하는 단계를 포함하는, 방법.

Description

대화형 상품에 액세스하기 위해 인가를 제공하는 방법 및 장치
본 개시내용은 대화형 상품과 같은 스마트 장치에 대한 액세스 제어 분야에 관한 것으로, 특히 제1 소지자 장치에 의해 제2 소지자 장치로 전달되는 대화형 상품 액세스 인가에 관한 것이다. 보다 구체적이고 실용적인 맥락에서, 본 개시내용은, 예를 들어 제3자가 자신의 모바일 폰으로 당신의 차량에 액세스하도록 인가하는 새로운 솔루션을 가져올 수 있다. 본 개시내용의 주제는 방법, 비일시적 컴퓨터 판독가능 매체, 제1 및 제2 소지자 장치, 대화형 상품 및 시스템에 관한 것이다.
고전적이고 일반적인 방식 내에서, 자동차와 같은 자산의 소유자 또는 담당자가 이 자산에 대한, 예를 들어 차량 키를 그 또는 그녀가 전혀 모르는 제3자에 제공함으로써, 액세스를 제공하는 시나리오가 일상적으로 존재한다. 그러한 상황은 우리가 맹목적으로 신뢰하는 낯선 사람에게 수만 달러의 가치가 있는 재산에 대한 접근을 부여하는 것으로 이어질 수 있다.
멀티미디어의 분야에서의 그런 것과 같은 상품 또는 서비스에 대한 다수의 액세스 제어는 적절한 액세스 인가를 획득하기 전에 등록 프로세스를 필요로 한다. 전형적으로, 제3자는 서비스에 액세스하기 위해 제공자 또는 관리 센터에 먼저 등록해야 한다. 권한자가 요청된 액세스를 승인하면, 액세스 권리는, 예를 들어 클라우드를 통해 이메일을 사용하여, 제3자로 전송될 것이다.
그러나, 그러한 방식은 등록 프로세스에 의해 요구되는 것과 같은 관리 단계를 준수할 것을 요구하는 적어도 일부 제약을 포함하기 때문에 최적이 아니다. 일반적으로, 이름, 이메일 주소 및 표준 양식 계약에 대한 동의는 임의의 액세스 승인 전에 제3자에 의해 전형적으로 제공되어야 한다. 또한, 클라우드(또는 인터넷)를 통한 권한자에 대한 액세스는 적어도 등록 요청을 송신하고 서비스에 액세스하기 위한 인가를 수신할 것을 또한 일반적으로 요구한다. 제3자가 위치한 곳에 따라, 클라우드에 대한 액세스가 포함될 수 있으며, 원격 서버와 같은 원격 엔티티와 데이터를 교환하는 것을 불가능하게 할 수 있다. 이는 제3자가 예를 들어 지하 주차장 또는 외진 지역 내에 위치할 때 발생할 수 있다.
따라서, 전술한 문제 및 단점을 적어도 부분적으로 극복하면서 서비스 또는 제3자에게 제공된 대화형 상품에 대한 액세스를 개선하기 위한 더 효율적이고 편리한 솔루션에 대한 필요성이 존재한다. 더 구체적으로, 그러한 솔루션은 클라우드, 또는 인터넷 또는 원격 엔티티에 대한 액세스를 갖지 않고 적어도 부분적으로 구현가능해야 한다.
이러한 우려를 해결하기 위해, 본 개시내용은, 제1 양태로서, 무선 통신 수단을 사용하여 제1 소지자 장치에 의해 제2 소지자 장치에 또는 제2 소지자 장치에 대해 발행한 액세스 권리를 이용하여 대화형 상품에 액세스하기 위한 인가를 제공하기 위한 방법을 제안하고, 방법은,
- 제1 소지자 장치에 의해, 제1 소지자 장치와 제2 소지자 장치 사이의 무선 통신을 통해, 적어도 제2 소지자 장치 식별자를 포함하는 제1 정보를 획득하는 단계,
- 제1 소지자 장치에 의해, 적어도 제2 소지자 장치 식별자 및 대화형 상품의 식별자를 포함하는 액세스 권리를 생성하는 단계,
- 제1 소지자 장치로부터, 적어도 제1 소지자 장치와 대화형 상품 사이의 무선 통신을 통해 직접적이든 제2 소지자 장치를 통해서든 액세스 권리를 포함하는 제2 정보를 대화형 상품에 제공하는 단계;
- 제2 소지자 장치에 의해, 제2 소지자 장치와 대화형 상품 사이의 무선 통신을 통해 액세스 요청을 대화형 상품에 제시하는 단계,
- 대화형 상품에 의해, 적어도 제2 소지자 장치 식별자를 검증하기 위해 액세스 요청 및 제2 정보에 기초하여 신원 확인을 수행하는 단계, 및
- 성공적인 신원 확인의 경우, 대화형 상품에 의해, 요청된 액세스를 대화형 상품에 제공하는 단계를 포함한다.
본 솔루션 덕분에, 제1 소지자 장치로부터 대화형 상품에 액세스하기 위한 인가를 다른 하나에 제공하는 단계는 어떠한 조건에서든 간단하고 달성 가능해진다. 실제로, 적어도 기본 실시예에 따르면, 이 솔루션은 원격 서버에 대한 특정 연결이 요구되지 않는 환경에서 대화형 상품에 대한 액세스를 특정 소지자 장치로 제한할 수 있게 한다. 이는, 바람직한 실시예에서, 무선 통신 수단이 예를 들어 단거리 무선 통신 수단에 관한 것일 때 특히 그러하다.
일 실시예에 따르면, 방법은,
- 제1 소지자 장치에 의해, 제2 정보의 적어도 하나의 데이터에 서명함으로써 제1 서명을 생성하는 단계 및, 상기 제1 서명을 대화형 상품에 대한 제2 정보에 추가하는 단계, 및
- 대화형 상품에 의해, 신원 확인 동안 상기 제1 서명을 검증하는 단계를 더 포함한다.
일 실시예에서, 제2 정보를 대화형 상품에 제공하는 단계는 제2 소지자 장치를 통해 수행되며, 상기 방법은,
- 제2 소지자 장치에 의해, 제2 정보의 적어도 하나의 데이터에 서명함으로써 제2 서명을 생성하는 단계, 및 제2 정보 및 제2 서명을 액세스 요청에 추가하는 단계, 및
- 대화형 상품에 의해, 신원 확인 동안 제2 서명을 검증하는 단계를 더 포함한다.
다른 실시예에서, 제1 정보는 적어도 제2 소지자 장치 공개 키를 추가적으로 또는 제2 소지자 장치 식별자로서 포함하며, 상기 방법은:
- 제2 소지자 장치를 통해 제2 정보를 대화형 상품에 제공하기 전에 제2 소지자 장치 공개 키를 사용하여, 제1 소지자 장치에 의해, 액세스 권리, 또는 그 안에 포함된 임의의 데이터를 암호화하는 단계,
- 암호화된 액세스 권리, 또는 그 안에 포함된 암호화된 데이터를, 제2 소지자 장치에 의해 관련된 제2 소지자 장치 개인 키를 사용하여 복호화하는 단계, 및
- 제2 소지자 장치에 의해, 복호화된 액세스 권리, 또는 그 안에 포함된 복호화된 데이터를 상기 요청을 대화형 상품에 제시하기 전에 액세스 요청에 추가하는 단계를 더 포함한다.
일 실시예에 따르면, 방법은:
- 제2 정보를 대화형 상품에 제공하기 전에 대화형 상품 공개 키를 사용하여, 제1 소지자 장치에 의해, 액세스 권리, 또는 그 안에 포함된 임의의 데이터를 암호화하는 단계,
- 암호화된 액세스 권리, 또는 그 안에 포함된 암호화된 데이터를, 관련된 대화형 상품 개인 키를 사용하여 복호화하는 단계를 더 포함한다.
일 실시예에서, 액세스 권리는 제한된 사용 시간, 제한된 이동 범위 및 대화형 상품의 제한된 응용 범주 중 적어도 하나를 포함하는 액세스 허가를 더 포함하며, 성공적인 신원 확인의 경우, 대화형 상품에 대한 요청된 액세스는 액세스 허가에 따라 제공된다.
다른 실시예에 따르면, 제1 소지자 장치, 제2 소지자 장치 및 대화형 상품 중 적어도 2개의 엔티티 사이의 임의의 교환이 암호화된다.
바람직하게는, 방법은,
- 제2 소지자 장치 식별자가 해지 리스트 상에 있는지 여부를 확인하는 대화형 상품에 의한 우선 확인을 수행하는 단계 및, 그렇다면, 액세스 요청이 제2 소지자 장치에 의해 제시될 때 대화형 상품에 대한 액세스를 방지하는 단계를 더 포함한다.
일 실시예에서, 무선 통신 수단은 바람직하게는 데이터 스캐닝, 근거리 통신 프로토콜 또는 초광대역 프로토콜에 기초한 단거리 무선 통신 수단이다.
바람직한 실시예에 따르면, 제1 정보 및 제2 정보 중 적어도 하나는 QR 코드이다.
제2 양태에 따르면, 본 개시내용은 프로세서가 임의의 그의 실시예 또는 이들 실시예의 임의의 가능한 조합에 따라 방법을 실행하게 하기 위한 프로그램 명령어를 포함하는 비일시적 컴퓨터 판독가능 매체에 관한 것이다.
제3 양태에 따르면, 본 개시내용은 제1 소지자 장치에 의해 수행되는 이전에 정의된 방법의 단계를 수행함으로써 대화형 상품에 액세스하기 위한 인가를 제공하도록 구성된 제1 소지자 장치에 관한 것이며, 상기 대화형 상품에 대한 액세스는 상기 제1 소지자 장치에 의해 제2 소지자 장치에 발행된 액세스 권리를 이용하여 수행되고, 상기 제1 소지자 장치는:
- 제2 소지자 장치 식별자를 포함하는 제1 정보를 수신하고 적어도 액세스 권리를 포함하는 제2 정보를 전송하며 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 적어도 구성된 통신 인터페이스,
- 적어도 제2 소지자 장치 식별자 및 대화형 상품 식별자를 포함하는 액세스 권리 및 제2 정보를 생성하도록 적어도 구성된 프로세서,
- 프로세서에 의해 사용되는 적어도 데이터를 저장하기 위한 메모리를 포함한다.
제4 양태에 따르면, 본 개시내용은 제2 소지자 장치에 의해 수행되는 이전에 정의된 방법의 단계를 수행함으로써 대화형 상품에 액세스하기 위한 인가를 제공하기 위해 제1 소지자 장치에 의해 발행된 액세스 권리를 수신하도록 구성된 제2 소지자 장치에 관한 것이며, 상기 제2 소지자 장치는:
- 제1 정보를 전송하고, 적어도 액세스 권리를 포함하는 제2 정보를 수신하고, 대화형 상품에 대한 액세스 요청을 통신하며 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 적어도 구성된 통신 인터페이스,
- 적어도 제2 소지자 장치 식별자를 그 안에 포함함으로써 액세스 요청 및 제1 정보를 생성하도록 적어도 구성된 프로세서, 및
- 적어도 프로세서에 의해 사용되는 데이터를 저장하기 위한 메모리를 포함한다.
제5 양태에 따르면, 본 개시내용은 제1 소지자 장치에 의해 무선 통신 수단 내, 바람직하게는 단거리 무선 통신 수단 내의 제2 소지자 장치에 발행된 액세스 권리를 이용하여, 대화형 상품에 의해 수행되는 이전에 정의된 방법의 단계를 수행함으로써 거기에 제시된 액세스 요청을 확인하도록 구성된 대화형 상품에 관한 것이며, 상기 대화형 상품은:
- 제2 정보 및 적어도 제2 소지자 장치 식별자를 포함하는 액세스 요청을 수신하도록 적어도 구성된 통신 인터페이스,
- 적어도 제2 소지자 장치 식별자를 검증하고, 성공적인 신원 확인의 경우에 요청된 액세스를 제공하기 위해, 액세스 요청 및 제2 정보에 기초하여 신원 확인를 수행하도록 구성된 프로세서,
- 적어도 프로세서에 의해 사용되는 데이터를 저장하기 위한 메모리를 포함한다.
제7 양태에 따르면, 본 개시내용은, 제1 소지자 장치, 제2 소지자 장치, 및 임의의 그의 실시예 또는 그의 실시예의 임의의 가능한 조합에 따른 방법을 구현하기 위한 대화형 상품을 포함하는 시스템에 관한 것이다.
다른 실시예 및 이점이 다음의 상세한 설명에서 개시될 것이다.
본 개시내용에서 제안된 솔루션 및 실시예는 비제한적인 예로 해석되어야 하며, 첨부 도면을 참조하여 더 잘 이해될 것이다.
도 1은 본 방법에 의해 수반될 수 있는 상이한 엔티티 및 교환의 개요이며,
도 2는 제1 실시예에 따른, 본 솔루션에 의해 제공되는 방법의 흐름도를 도시하며,
도 3 내지 도 6은 일부 흐름도 단계를 통해, 도 2에 개시된 그것의 변형으로서 다른 실시예를 연속적으로 도시하며,
도 7은 제1 및/또는 제2 소지자 장치로서 사용될 수 있는 소지자 장치의 개략도를 제공하며, 그리고
도 8은 본 방법을 구현하는 데 적합할 수 있는 대화형 상품의 개략도를 제공한다.
도 1에 예시된 개요
도 1은 여러 실시예에 따라 본 솔루션의 방법을 구현하기 위해 상이한 엔터티 및 이들 엔티티 사이에서 이루어진 데이터 교환의 개략적인 개요를 도시한다. 도 1에 그러한 선에 의해 둘러싸인 점선 및 요소는 선택적이며, 기본 실시예의 변형을 의미한다.
위에서 열거된 도면은 대화형 상품(G) 및 이 경우에, 제1 및 제2 인물(A, B)에 각각 속하는 적어도 2개의 소지자 장치(D1, D2)를 포함하는 비제한적인 예에 기초한다. 도1에 도시한 바와 같이, 소지자 장치(D1, D2)는 모바일 폰일 수 있고, 대화형 상품(G)은 차량, 더 구체적으로는 대화형 또는 스마트 특성을 갖는 자동차일 수 있다. 제1 인물(A)은 소유자 또는 대화형 상품(G)의 담당자일 수 있다. 제2 인물(B)은 인물(A)의 도착 및 복귀 시에 이러한 대화형 상품(G)을 관리하기 위해 인물(A)의 자동차를 픽업해야 하는 주차 대행과 같은 제3자일 수 있다.
이러한 엔티티는 본 개시내용의 솔루션을 예시하기 위해 예로 든 시나리오에서 여기서 등장한다는 것이 지적된다. 물론, 다른 폼팩터를 또한 가질 수 있는 이들 엔티티에 의해 다른 역할이 수행될 수 있다.
도 2 내지 도 6에 도시된 제1 양태 및 관련된 주요 실시예
제1 양태에 따르면, 본 솔루션은, 대화형 기능이 제공된 임의의 스마트 장치를 지칭할 수 있는, 대화형 상품(G)에 액세스하기 위한 인가를 제공하기 위한 방법에 관한 것이다. 그러한 인가를 제공하는 단계는 제1 소지자 장치(D1)에 의해 제2 소지자 장치(D2)에 또는 제2 소지자 장치에 대해, 즉 적어도 제2 소지자 장치(D2)의 이득 또는 이익을 위해 발행된 액세스 권리(R2)를 이용하여 수행된다.
인가, 즉, 액세스 권리(R2) 및 임의의 관련된 데이터는 단거리 무선 통신 수단을 사용하여 엔티티(D1, D2 및 G) 사이에서 바람직하게 전송된다. 유리하게는, 그러한 통신 수단은, 예를 들어 모바일 네트워크 또는 인터넷과 같은 넓은 네트워크에 대한 어떠한 연결도 요구하지 않는다. 전술한 단거리 무선 통신 수단은 심지어 그것이 전형적으로 단지 2개의 엔티티 사이에서 동시에 데이터를 교환하는 것으로 제한된 것으로 주어지는 네트워크가 아니다. 또한, 단거리 무선 통신은 데이터를 교환하기 위해 2개의 엔티티가 서로 가깝게 위치되는 것을 요구한다. 따라서, 엔티티(D1, D2, G)의 각각은 단거리 양방향 통신 내에서 송신기 또는 수신기로서 작용할 수 있다. 따라서, 이러한 엔티티 사이의 데이터 교환은 임의의 조건 및 임의의 위치에서, 심지어 전혀 통신 네트워크가 없는 영역에서도 유리하게 보장될 수 있다.
도 1에 개략적으로 도시된 제1 실시예에 따르면, 방법은 도 2의 일반적인 흐름도와 관련하여 연속적으로 예시된 다음 6개의 주요 단계를 포함한다.
제1 주요 단계(S1)(도 1 및 도 2)는, 제1 소지자 장치(D1)에 의해, 적어도 제2 소지자 장치 식별자(ID2)를 포함하는 제1 정보를 획득하는 것을 목표로 한다. 이와 관련하여, 각각의 소지자 장치(D1, D2)는 고유한 식별 목적을 위해,식별자(ID1, ID2)가 제공된다.
제2 주요 단계(S2)는 액세스 권리(R2)를 생성하는 것을 목표로 한다. 이는 제1 소지자 장치(D1)에 의해 바람직하게 달성된다. 대안적으로, 액세스 권리(R2)는 권한자(C) 또는 제1 장치(D1)가 종속된 다른 엔터티에 의해 생성될 수 있다. 액세스 권리(R2)는 적어도 제2 소지자 장치 식별자(ID2) 및 대화형 상품(G)의 식별자(IDG)를 포함한다. 이러한 방식으로, 액세스 권리(R2)는 어느 장치(여기서 (D2))가 권리(R2)로부터 이득을 얻고 어느 대화형 상품(G)를 위해 이 권리가 사용될 수 있는지를 명확하게 정의한다. 본 예에서, 권리가 제2 소지자 장치(D2)에 대해 생성되기 때문에 R2로 명명되었다. 다른 실시예에서, 제1 소지자 장치(D1)의 이득을 위해 생성된 권리는 R1로 명명될 것이다(도 1 참조).
제3 주요 단계(S3)는 제2 정보(i2)를 대화형 상품(G)에 제공하는 것을 목표로 한다. 도 1 및 도 2에 개략적으로 도시된 바와 같이, 이는 제1 소지자 장치(D1)로부터 직접적이거나 또는 제1 소지자 장치(D2)를 통해 간접적으로 수행될 수 있다. 제2 정보(i2)는 적어도 액세스 권리(R2)를 포함한다. 바람직하게는, 제2 정보는 제2 소지자 장치 식별자(ID2)를 더 포함한다.
제4 주요 단계(S4)에 따라, 제2 소지자 장치(D2)는 액세스 요청(RQ)을 대화형 상품(G)에 제시하며, 상기 액세스 요청(RQ)은, 특히 제2 정보(i2)가 제1 소지자 장치(D1)로부터 대화형 상품(G)에 직접 전송된 경우, 제2 소지자 장치 식별자(ID2)를 바람직하게는 포함하며, 일 실시예에서, 액세스 요청(RQ)은, 특히, 제2 정보(i2)가 제1 소지자 장치(D1)로부터 제2 소지자 장치(D2)에 먼저 전송되고, 이어서 제2 소지자 장치(D2)로부터 대화형 상품(G)에 전송되는 경우, 제2 정보(i2) 및 따라서 그 안에 포함된 액세스 권리(R2)를 포함할 수 있으며, 그러한 경우에, 특히 제2 정보(i2)가 제2 소지자 장치 식별자(ID2)를 액세스 권리(R2)와 함께 이미 포함하는 경우, 제2 소지자 장치 식별자(ID2)를 액세스 요청(RQ)에 구체적으로 추가하는 단계는 생략될 수 있다.
제5 주요 단계(S5)는 대화형 상품(G)에 의해, 액세스 요청(RQ) 및 제2 정보(i2)에 기초하여 신원 확인을 수행하는 것을 목표로 한다. 이러한 신원 확인의 목적은 액세스 요청(RQ)을 통해 제시된 제2 소지자 장치 식별자(ID2)를 검증하는 것이다.
제6 주요 단계(S6)는 성공적인 신원 확인의 경우에 요청된 액세스를 대화형 상품(G)에 제공하는 것을 목표로 한다. 다시 말하면, 액세스 요청(QR)을 통해 제공된 제2 소지자 장치 식별자(ID2)가 액세스 권리(R2)를 가진 제2 소지자 장치 식별자(ID2)와 일치되는 경우, 대화형 상품에 대한 액세스는 대화형 상품(G) 자신에 의해 승인된다. 액세스 요청(RQ)가 단지 제2 정보를 포함하는 경우, 액세스 요청(RQ)을 통해 대화형 상품(G)에 제공된 제2 소지자 장치(ID2)만이 제2 정보(i2)에 포함된 그 것이기 때문에, 그러한 매칭은 항상 사실인 것으로 간주된다.
본 방법 덕분에, 제2 소지자 장치 식별자(ID2)는 제2 소지자 장치 식별자(ID2)를 액세스 권리(R2)에 연관시키기 위해 제2 소지자 장치 식별자(ID2)를 포함하거나 이에 기초하는 액세스 권리(R2)를 생성하기 전에 충분히 안전한 것으로서 검증받을 수 있는 방식으로 제1 소지자 장치(D1)에 전송된다. 따라서, 액세스 권리(R2)를 발행하기 전에 제2 소지자 장치 식별자(ID2)를 통한 제3자(B)의 신원 확인은 없다. 이는 스마트 상품(G)이 제2 장치(D2)를 식별하고(제2 소지자 장치 식별자(ID2)를 통해) 후자가 제2 장치(D2)를 운반한다는 사실로 인해 액세스 권리(R2)가 제3자(B)에 할당되는 것으로 인식하기 때문에 이 액세스 권리(R2)는 소지자 권리라는 것임을 의미한다.
액세스 권리(R2)는 제2 소지자 장치 식별자(ID2)에 연결되고 제2 장치(D2)는 자신의 식별자 또는 제2 소지자 장치 식별자(ID2)인 개인 식별자를 사용하여 언제든지 식별할 수 있기 때문에, 그러므로 제3 장치를 사용하여 액세스 권리(R2)를 포함하는 제2 정보(i2)를 부정한 방식으로 획득할 수 있는 악의적인 인물은 그러한 제3 장치를 사용하여 대화형 상품(G)에 대한 액세스를 얻을 수 없을 것이다. 이는, 통신 네트워크가 이용가능하지 않더라도, 대화형 상품(G)에 대한 액세스를 얻기 위한 효율적이고 단순화된 방법을 생성한다. 따라서, 이러한 솔루션은 알려지지 않은 제3자(B)에게 대화형 상품, 특히 가치 있는 대화형 상품(G)에 대한 액세스를 책임감있게 승인하기 위한 용이하고 효과적인 솔루션 둘 모두를 제공한다.
도 3은 본 방법의 제2 주요 실시예에 관한 것이다. 이러한 제2 실시예에 따르면, 제1 서명(SD1)은 제1 소지자 장치(D1)에 의한 제2 정보(i2)의 적어도 하나의 데이터를 서명함으로써 생성된다. 따라서, 액세스 권리(R2) 또는 예를 들어 권한자(C)(도1)로부터 수신된 이전 권리(R1)에 관한 이전 서명은 예를 들어 서명될 수 있다. 제1 서명(SD1)을 생성하는 단계는 도 3의 단계(S2)에 도시된 추가적인 동작과 관련하여 상세히 설명된다. 전형적으로, 권리(R2)가 서명될 데이터인 경우, 다이제스트 또는 권리(R2)의 해시는 해시 함수, 즉 일방향 함수를 사용하여 계산된다. 이어서, 이러한, 해시(R2)로 표시된,다이제스트는 암호화 키를 사용하여 암호화된다. 이 암호화 키는 제1 장치(D1)의 개인 키(KprivD) 또는 암호화 방식이 비대칭 또는 대칭 암호화 방식에 관련된 민감한 데이터를 보호하는 데 사용되었는지 여부에 따른 공유 비밀 키일 수 있다. 도 3에 도시된 바람직한 예에서, 암호화 방식은,다이제스트가 제1 장치(D1)의 개인 키(KprivD1)를 사용하여 암호화되도록 비대칭이다. 결과는 제1 서명(SD1)이며, 또한 도 3의 표현 SD1=[Hash(R2)]KprivD1로 표시된다.
이어서, 제1 서명(SD1)은 대화형 상품(G)에 의도된 제2 정보(i2)에 추가된다. 따라서 그리고 도 3의 단계(S3)에 도시된 바와 같이, 제2 정보는 적어도 권리(R2) 및 제1 서명(SD1)을 포함한다.
마지막으로, 제1 서명(SD1)은 주요 단계(S5)에서 수행되는 신원 확인 동안에 검증된다. 이를 위해, 제1 서명(SD1)은 먼저 제1 소지자 장치(D1)로부터 직접 또는 간접적으로 수신된 제2 정보(i2)로부터 추출된다. 이어서, 적절한 암호화 키는, 즉 본 예에서 제1 소지자 장치(D1)의 공개 키는, 다이제스트 해시(R2)를 검색하기 위해 제1 서명(SD1)을 복호화하는 데 사용된다. 이어서, 제1 소지자 장치(D1)에 의해 다이제스트를 생성하기 위해 이전에 사용된 것과 동일한 해시 함수는 제2 정보(i2)를 통해 제공된 권리(R2)를 사용하여 다이제스트 해시'(R2)를 계산하기 위해 대화형 상품(G)에 의해 사용된다. 도 3의 단계(S5)의 끝에 개략적으로 도시된 바와 같이, 제2 정보(i2)를 통해 수신된 해시(R2)를 수신한 다이제스트가 대화형 상품(G)에 의해 계산된 제2 다이제스트 해시'(R2)와 동일한 경우, 권리의 무결성이 적절하게 검증되었기 때문에 권리(R2)는 인증되었거나 또는 유효한 것으로 정의될 수 있다. 그러한 검증은 액세스 요청(RQ)이 제2 소지자 장치(D2)에 의해 대화형 상품(G)에 제시될 때 액세스를 승인 또는 거부하는 추가 기준으로서 더 사용될 수 있다.
제3 주요 실시예에 따르면, 제2 정보(i2)를 대화형 상품(G)에 제공하는 단계는 제2 소지자 장치(D2)를 통해 수행된다. 그러한 실시예가 도 1에 의해, 특히 제1 소지자 장치(D1)에 의해 발행된 제2 정보(i2)와 대화형 상품(G) 사이에 실선으로 도시된 2개의 연속적인 화살표를 통해, 제공된 개요에 예시되었다. 이 실시예는, 예를 들면 제1 소지자 장치(D1)가 제2 정보(i2)와 같은 데이터를 대화형 상품(G)에 직접적으로 전송할 가능성이 없는 경우, 특히 유용하다. 이 경우에, 방법은 도 4의 흐름도에 의해 개략적으로 도시된 다음과 같은 단계를 더 포함한다.
제3 주요 단계(S3)는 제2 소지자 장치(D2)에 의해 제2 정보(i2)의 적어도 하나의 데이터를 서명함으로써 제2 서명(SD2)을 생성하는 단계를 더 포함할 수 있다. 제2 정보는 예를 들어 권리(R2) 또는 권리(R2) 및 제1 서명(SD1) 둘 모두를 포함할 수 있음에 유의해야 한다. 따라서, 전술한 적어도 하나의 데이터는 예를 들어 액세스 권리(R2) 또는 제1 서명(SD1)과 관련될 수 있다. 이러한 이유로, 도 4의 흐름도는 제2 서명(SD2)이 제2 정보(i2)에 기초한다는 것을 도시한다. 따라서, 다이제스트 해시(i2)는 암호화되기 전에 제2 서명(D2)을 획득하기 위해 소지자 장치(D2)의 개인 키(KprivD2)를 사용하여 제2 소지자 장치(D2)에 의해 계산된다.
이어서, 제2 정보(i2) 및 제2 서명(SD2)은 전형적으로 액세스 요청(RQ)에 추가되거나, 이러한 액세스 요청을 구성하므로, 액세스 요청(RQ)가 i2, SD2 및 ID2를 포함하는, 있다면, 데이터의 세트를 포함할 수 있다.
마지막으로, 제5 주요 단계(S5)에서 수행된 신원 확인은, 그것이 인증되었는지 또는 아닌지 여부를 결정하기 위해(즉, 그것이 무결성을 갖는지 또는 아닌지 여부), 제2 서명(SD2)을 검증하기 위한 단계를 더 포함할 수 있다. 이는 단계(S3)에서(도4) 제2 소지자 장치(D2)에 의해 생성된 다이제스트 해시(i2)를 검색하기 위해 도 4의 예의 제2 소지자 장치(D2)의 공개 키(KpubD2)인 적절한 키를 사용하여 암호화된 다이제스트를 먼저 복호화함으로써 달성될 수 있다.
이어서, 제2 다이제스트 해시'(i2)는 이전 다이제스트 해시(i2)에 대해 만들어진 동일한 데이터에 적용된 동일한 해시 함수를 사용하여 계산되며, 요청(RQ)을 통해 수신된 이전 다이제스트 해시(i2)가 계산된 제2 다이제스트 해시'(i2)와 동일한지 여부를 확인한다. 그렇다면, 제2 서명(SD2)은 제2 정보(i2)의 무결성 또는 그 안에 포함된 데이터 중 적어도 하나가 적절하게 검증되었기 때문에 인증되었거나 또는 유효한 것으로 정의될 수 있다. 그러한 검증은 액세스 요청(RQ)이 제2 소지자 장치(D2)에 의해 대화형 상품(G)에 제시될 때 액세스를 승인 또는 거부하는 추가 기준으로서 더 사용될 수 있다.
제3 주요 실시예(도 4에 도시된)는 제2 주요 실시예(도 3에 도시된)에 추가적으로 수행되며. 대화형 상품(G)은 제1 및 제2 서명(SD1, SD2) 둘 모두를 신원 확인 동안 확인했을 것이다.
도 5의 흐름도에 개략적으로 도시된 제4 주요 실시예에 따르면, 제1 정보(i1)는 적어도 제2 소지자 장치 공개 키(KpubD2)를 추가로 또는 제2 소지자 장치 식별자(ID2)로서 포함한다. 이는 제2 소지자 장치 공개 키(KpubD2)가 제1 정보(i1) 내의 이 장치를 식별하기 위해 제2 소지자 장치 식별자(ID2) 대신에 사용될 수 있음을 의미한다. 또한, 이 실시예는 다음의 단계를 더 포함한다.
바람직하게는 주요 단계(S1)의 일부로서, 액세스 권리(R2) 또는 그 안에 포함하는 임의의 데이터는 제1 정보(i1) 덕분에 수신된 제2 소지자 장치 공개 키(KpubD2)를 사용하여 제1 소지자 장치(D1)에 의해 암호화된다. 이 암호화는 주요 단계(S3) 전에, 즉, 제2 소지자 장치(D2)를 통해 제2 정보(i2)를 대화형 상품(G)에 제공하기 전에 수행된다. 상기시키기 위해, 제2 정보는 본 실시예가 적용되는 이전의 실시예에 따라 암호화된 액세스 권한(R2) 또는 암호화된 액세스 권한(R2) 및 제1 신호(SD1) 둘 모두를 포함한다.
이어서, 도 5에 도시된 바와 같이 주요 단계(S4)는 제2 소지자 장치(D2)에 의해 수행되고, 관련된 제2 소지자 장치 개인 키(KprivD2) 또는 선택된 암호화 방식(비대칭 또는 대칭)에 따른 임의의 적절한 키를 사용하여 암호화된 액세스 권리(R2) 또는 그 안에 포함된 암호화된 데이터의 복호화를 목표로 하는 단계를 더 포함한다.
일단 복호화되면, 액세스 권리(R2) 또는 그 안에 포함된 관련된 데이터는 액세스 요청(RQ)을 대화형 상품(G)에 제시하기 전에 액세스 요청(RQ)에 추가될 수 있다.
이러한 실시예 덕분에, 액세스 권리(R2)는 액세스 권리(R2)가 제2 정보(i2)를 통해 제2 소지자 장치(D2)에 전송될 때 뿐만 아니라, 액세스 요청(RQ)이 대화형 상품(G)에 제시될 때까지 이 액세스 권리(R2)가 제2 소지자 장치(D2) 내에,위치(예를 들어 저장)될 때에도 악성 인물에 의해 이루어진 임의의 사기 캡처에 대해 완전히 보호된다. 따라서 액세스 요청(RQ)을 생성하는 단계는 제2 소지자 장치(D2)가 대화형 상품(G)에 액세스 요청(RQ)을 곧 제시하려는 때에 수행될 수 있다. 대화형 상품(G)에 제시되기 전에 최종 또는 마지막 순간에 액세스 요청(RQ)을 생성하는 단계는 본 실시예에 제한되지 않고 임의의 다른 실시예에 대해 수행될 수 있다.
도 6의 흐름도에 도시된 제5 주요 단계에 따르면, 방법은 제2 정보(i2)를 대화형 상품(G)에 제공하기 전에, 대화형 상품 공개 키(KpubG)를 사용하여 액세스 권리(R2) 또는 그 안에 포함된 임의의 데이터를 암호화하는, 주요 단계(S2)의 단계에서 수행되는 단계를 더 포함한다. 그러한 암호화는 전형적으로, 대화형 상품(G)에 대한 제2 소지자 장치(D2)를 통한 직접적 또는 간접적인 전송 전에 제2 정보(i2)를 생성하는 단계를 담당하는 제1 소지자 장치(D1)에 의해 수행된다.
이어서, 암호화된 액세스 권리(R2), 또는 그 안에 포함된 암호화된 데이터는, 관련된 대화형 상품 개인 키(KprivG)를 사용하여 대화형 상품(G)에 의해 암호화된다. 일단 그의 복호화된 형태로 검색하면, 액세스 권리(R2)는 이어서, 본 설명에 개시된 임의의 실시예에 따라 프로세스될 수 있다.
이 제5 실시예는 제2 소지자 장치(D2)가 특별히 주로 검증 목적을 위해 대화형 상품(G)에 의해 사용되도록 설계된 액세스 권리(R2)를 사용할 필요가 없다는 사실로 부터 생성된다. 따라서, 대화형 상품(G)의 공개 키를 사용하여 액세스 권리(R2)를 암호화함으로써 대화형 상품(G)에 의해 사용될 때까지 이것이 제1 소지자 장치(D1)에 의해 생성되는 사이의 어떠한 사기 캡처로부터 이 액세스를 효율적으로 보호하는 것이 가능해진다.
제1 양태에 개시된 방법의 실시예가 무엇이든, 개인/공개 키 방식에 따라, 공개 키는 이 공개 키가 속하는 엔티티 또는 이 공개 키를 갖는 다른 엔티티 또는 권한자로부터 항상 쉽게 획득될 수 있다는 것에 유의해야 한다. 개인 키만이 그것이 속하는 엔티티에 의해 결코 개시되거나 전송되지 않는 비밀 키로 남는다.
제1 양태의 다른 실시예
다른 실시예에서, 액세스 권리(R2)는 이 권리(R2)의 범주를 정의하고 제한하기 위해 액세스 허가(P2)(도 1)를 더 포함한다. 이를 위해, 액세스 허가(P2)는 제한된 사용 시간, 제한된 이동 범위 및 대화형 상품(G)의 제한된 응용 범주 중 적어도 하나를 포함할 수 있다.
제한된 사용 시간은 시간 간격, 시간 지속기간 또는 시작 시간에 대한 지속시간일 수 있다.
제한된 이동 범위는 대화형 상품(G)가 제3자(B)에 의해 사용될 수 있는 제한된 거리 또는 영역과 관련될 수 있다. 예를 들어, 대화형 상품(G)이 자동차이면, 제한된 이동 범위는 예를 들어 자동차의 현재 주차 위치 주위의 소정 거리의 원을 정의할 수 있다. 이 영역 내에서, 유효한 액세스 권리(R2)의 혜택을 받는 제3자(B)는 자동차를 사용하도록 허가된다. 이 미리 정의된 영역 밖에서, 자동차(G)는 제3자(B)를 자동차를 더 사용하는 것으로부터 방지하고/하거나 운전자, 제1 소지자 장치(D1), 제2 소지자 장치(D2) 및 예를 들어 권한자(C) 중 적어도 하나에게 제3 자(B)가 미리 정의된 제한된 영역을 넘어서 운전하고 있다는 것을 경고하도록 적어도 하나의 대책을 취할 수 있다. 글로벌 포지셔닝 시스템(GPS) 또는 임의의 유사한 시스템이 임의의 시간에 자동차의 위치를 식별하는 데 사용될 수 있다.
제한된 응용 범주는 대화형 상품의 적어도 하나의 소정 부분에 대한 액세스만 인가하도록 대화형 상품의 제한된 액세스 영역을 지칭할 수 있다. 예를 들어, 제3자(B)가 자동차의 트렁크에서 무엇을 하차하거나 픽업하는 경우, 액세스 허가(P2)는 자동차의 트렁크에 대한 액세스만을 제3자에게 제공하는 제한을 포함할 수 있다. 일 실시예에서, 제한된 응용 범위는 차량 승객실, 차량 보관실, 차량 엔진실 또는 차량 활성화 중 적어도 하나에 관한 것이다.
따라서, 성공적인 신원 확인의 경우(도 2의 주요 단계(S6)), 대화형 상품(G)에 대한 요청된 액세스는 액세스 권리(R2)에 포함된 액세스 허가(P2)에 따라 제공될 수 있다.
일 실시예에서, 제1 소지자 장치(D1), 제2 소지자 장치(D2), 대화형 상품(G) 및 권한자(C) 중 적어도 2개의 엔티티 사이의 임의의 교환은, 있다면, 유리하게 암호화될 수 있다. 이는 이러한 엔티티 중 적어도 2개의 공유 비밀 키를 사용하거나, 또는 예를 들어 공개 키 인프라(PKI)를 사용하여 수행될 수 있다.
도 1에 개략적으로 도시된 일 실시예에 따르면, 방법은 제2 소지자 장치 식별자(ID2)가 블랙 리스트와 같은 해지 리스트(RL) 상에 있는지를 확인하기 위한 대화형 상품(G)에 의한 우선 확인을 수행하기 위한 단계를 더 포함할 수 있다. 그러한 확인은 액세스 요청(RQ)이 제2 소지자 장치(D2)에 의해 대화형 상품(G)에 제시될 때 먼저 실행될 수 있다. 해지 리스트(RL)는 대화형 상품(G) 내에 위치될 수 있거나(즉, 저장될 수 있거나), 또는 다른 곳, 예를 들어 제1 소지자 장치(D1) 또는 권한자(C)의 것과 같은 서버에 위치될 수 있다. 이는 예를 들어 어느 엔티티가 해지 리스트(RL)를 관리 및 업데이트하는 것을 담당하는 가에 따라 좌우될 수 있다. 따라서, 해지 리스트(RL)가 대화형 상품(G)의 외부에 위치되는 경우, 후자는 그것을 다운로드해야 하거나, 요청된 액세스를 허가하기 전에, 제2 소지자 장치 식별자(ID2)가 해지 리스트 상에 열거된 식별자 중 하나인지 여부를 알고 있을 것을 요청해야 할 수 있다. 블랙 리스트 대신에, 해지 리스트는, 특히, 선험적으로 허가된 제2 소지자 장치(D2)의 수가 너무 크지 않은 경우, 오히려 화이트 리스트에 관련될 수 있다.
바람직한 일 실시예에 따르면, 무선 통신 수단은 바람직하게는 데이터 스캐닝, 근거리 통신 프로토콜(NFC) 또는 초광대역 프로토콜(UWB) 또는 이러한 기술의 적어도 2개 이상의 조합에 기초한 단거리 무선 통신 수단이다. 데이터 스캐닝은 소지자 장치(D1, D2)의 스크린 및 카메라를 사용하여 수행될 수 있다. 소지자 장치 중 하나의 카메라를 사용하여 스캐닝될 데이터 또는 정보는 다른 소지자 장치의 스크린 상에 먼저 디스플레이될 수 있다. NFC 기술은 단지 수 센티미터의 거리에 걸쳐 2개의 장치 사이에서 데이터를 교환할 가능성을 제공한다. UWB 기술은 비교적 짧은 거리에 걸쳐 그리고 낮은 전력에서 매우 높은 네트워크 전송 속도를 제공하기 위한 무선 통신 수단으로서 사용될 수 있다. 이 기술은 전송 장치 상에 디스플레이되거나 열거될 수 있는 여러 소지자 장치 중에서 특정 수신 장치를 타겟할 수 있게 한다.
다른 바람직한 실시예에 따르면, 제1 정보(i1) 및 제2 정보(i2중) 적어도 하나는 QR 코드이다. 유리하게는, 그러한 QR 코드는 사람이 이해할 수 없는 형태로 데이터를 교환하거나 액세스하기 위해 쉽게 생성될 수 있다. 또한, QR 코드는 쉽게 디스플레이되고 스캐닝될 수 있는 데이터 또는 이미지에 기초하여 2개의 소지자 장치 사이에서 교환되기에 매우 편리하다.
첨부된 도면에 개략적으로 도시된 바와 같이, 제1 소지자 장치(D1) 및 제2 소지자 장치(D2) 중 적어도 하나는 바람직하게는, 예를 들어 스마트폰과 같은 모바일 장치이다. 또한 이러한 도면에 도시된 바와 같이, 대화형 상품(G)은 차량, 특히 자동차일 수 있다.
도 1로 되돌아가면, 이 도면의 상부 부분이 권한자(C)가 제1 소지자 장치(D1) 및/또는 대화형 상품(G)과 같은 도 1에 도시된 엔터티 중 적어도 하나에 대한 감독자로 간주될 수 있는 선택적인 실시예에 관한 것임을 알 수 있다. 그러한 권한자(C)는 클라우드(즉, 인터넷 내에 알려지지 않은 위치) 내에 위치될 수 있고, 제1 인물(A)이 임대 계약을 통해 대화형 상품(G)을 획득했을 수 있는 임대 대리점에 관한 것일 수 있다.
대화형 상품(G)이 차와 같은 자동차인 경우에, 권한자(C)는 자동차 임대 대리점으로 간주될 수 있다. 후자는 제1 소지자 장치(D1)에 할당된 대화형 상품(G)에 대한 액세스를 관리하는 제1 액세스 권리(R1)를 제1 소지자 장치(D1)에 제공했을 수 있다. 따라서, 제1 소지자 장치(D1)에 의해 제2 소지자 장치(D2)에 제공된 권리(R2)는 권한자(C)에 의해 제1 소지자 장치(D1)에 제공된 권리(R1)에 따라 좌우될 수 있다. 이는 또한 권리(R1 및 R2)가 종속 관계에 따라 서로 연쇄적으로 연결되거나 또는 연속적으로 매립될 수 있다는 것을 의미한다.
대화형 상품(G)이, 권리(R2)가 제1 소지자 장치(D1)로부터 대화형 상품(G)에 제공된 것과 유사한 방식으로, 예를 들어 권한자(C)가 발행한 적절한 정보를 통해 제1 권리(R1)를 인지할 수 있기 때문에, 대화형 상품(G)은 액세스 요청(RQ)을 통해 제3자(B)에 대한 액세스를 승인하기 전에 권리(R2, R1)의 각각을 연속적으로 완전히 검증할 수 있게 된다. 그러한 방식은 하나 또는 2개의 권리(R1, R2)로 제한되지 않으며, 이론적으로 이들 각각이 소지자 장치에 할당된 무제한 수의 권리를 포함할 수 있다는 점에 유의해야 한다
본 개시내용에 개시된 암호화 예는 주로 비대칭 방식에 기초하지만, PKI 인프라에 기초하여, 적절하다면, 암호화의 적어도 일부 대신에 대칭 암호화가 또한 사용될 수 있다. 이를 위해, 임의의 관련된 엔티티 사이에 공유된 비밀 키뿐만 아니라 예를 들어 Diffie-Hellman 키 교환과 같은 임의의 적합한 프로세스로부터 도출된 비밀 키도 사용될 수 있다. 그러나, 수반된 엔티티 사이의 공통 비밀을 먼저 공유할 필요가 없기 때문에, PKI 인프라(즉, 개인/공개 키)는 바람직한 방식으로 남는다. 또한, 개인/공개 키가 일반적으로 임의의 디지털 서명을 생성 및 검증하는 데 필요하다.
제2 양태
제2 양태에 따르면, 본 개시내용은 제1 양태의 방법과 관련하여 개시된 실시예 또는 실시예의 조합 중 어느 하나에 따라 프로세서가 방법을 실행하게 하기 위한 프로그램 명령어를 포함하는 비일시적 컴퓨터 판독 가능 매체에 관한 것이다.
전형적으로, 적어도 제1 및 제2 소지자 장치(D1, D2)에는 이러한 장치 각각에서 실행되기 위해 다운로드될 수 있는 서비스 응용이 제공된다. 그러한 응용은 임의의 그의 실시예 또는 실시예의 조합에 따라 제1 양태에 개시된 방법을 구현하도록 구성될 수 있다. 컴퓨터 프로그램 또는 적어도 호환가능한 응용은 동일한 목적을 위해 대화형 상품(G) 내에서 저장 및 실행될 수 있다.
제3 양태
제3 양태에 따르면, 본 솔루션은 임의의 실시예 또는 상기 제1 양태와 관련하여 개시된 방법의 실시예의 임의의 가능한 조합에 따라 대화형 상품(G)에 액세스하기 위한 인가를 제공하도록 구성된 제1 소지자 장치(D1)에 관한 것이다. 이를 위해, 대화형 상품(G)에 대한 액세스는 제1 소지자 장치(D1)에 의해 제2 소지자 장치(D2)에 발행된 액세스 권리(R2)를 이용하여 수행된다. 도 7에 개략적으로 도시된 바와 같이, 제1 소지자 장치(D1)는:
- 적어도 제2 소지자 장치 식별자(ID2)를 포함하는 제1 정보(i1)를 수신하고, 적어도 액세스 권리(R2)를 포함하는 제2 정보(i2)를 전송하며, 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 적어도 구성된 통신 인터페이스(11);
- 적어도 제2 소지자 장치 식별자(ID2) 및 대화형 상품 식별자(IDG)를 포함하는 액세스 권리(R2) 및 제2 정보(i2)를 생성하도록 적어도 구성된 프로세서(13); 및
- 적어도 프로세서(13)에 의해 사용되는 데이터를 저장하기 위한 메모리(15)를 포함할 수 있다.
일 실시예에서, 제1 소지자 장치(D1)는 암호화 동작, 특히 제1 양태의 방법에 따라 요구되는 임의의 암호화 동작을 수행하기 위해 암호화 유닛(17)을 더 포함할 수 있다.
제1 소지자 장치(D1)의 구성요소(11,13,15,17)의 적어도 일부는 예를 들어 모놀리식 장치 또는 유닛을 획득하기 위해 칩셋 또는 시스템-온-칩 상에 위치될 수 있다. 이러한 구성요소 사이에서 데이터를 교환하기 위한 통신 링크가 단순화를 위해 도 7에서 의도적으로 생략되었다.
제4 양태
제4 양태에 따르면, 본 솔루션은 제2 소지자 장치(D2)에 관한 것이다. 이 장치는 상기 제1 양태에 관련하여 개시된 방법의 임의의 실시예 또는 실시예의 임의의 조합에 따라 대화형 상품(G)에 액세스하기 위한 인가를 제공하기 위해 제1 소지자 장치(D1)에 의해 발행된 액세스 권리(R2)를 수신하도록 구성된다. 이를 위해, 그리고 도 7에 도시된 바와 같이, 제2 소지자 장치(D2)는:
- 제1 정보(i1)를 전송하고,
- 적어도 액세스 권리(R2)를 포함하는 제2 정보(i2)를 수신하며,
- 대화형 상품(G)에 대한 액세스 요청(RQ)을 통신하도록 적어도 구성된 통신 인터페이스(11)를 포함할 수 있다.
게다가, 이 통신 인터페이스는 적어도 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 구성된다는 점에 유의해야 한다.
또한, 제2 소지자 장치(D2)는:
- 적어도 제2 소지자 장치 식별자(ID2)를 그 안에 포함함으로써 액세스 요청(RQ) 및 제1 정보(i1)를 생성하도록 적어도 구성된 프로세서(13), 및
- 적어도 프로세서(13)에 의해 사용되는 데이터를 저장하기 위한 메모리(15)를 더 포함한다.
일 실시예에서, 제2 소지자 장치(D2)는 암호화 동작, 특히 제1 양태의 방법에 따라 요구되는 임의의 암호화 동작을 수행하기 위해 암호화 유닛(17)을 더 포함할 수 있다.
위에 도시된 바와 같이, 제1 및 제2 장치(D 1D2)는 동일한 방식으로 배열될 수 있는 동일한 구성요소를 포함할 수 있다. 따라서, 프로세서(13)는 제1 소지자 장치(D1)의 역할을 해야 하는지 또는 제2 소지자 장치(D2)의 역할을 해야 하는지에 따라 상이하게 반응할 수 있다. 실제로, 동일한 장치가 때로는 제1 소지자 장치(D1)로, 때로는 제2 소지자 장치(D2)로 간주될 수 있다.
제5 양태
제5 태양에 따르면, 본 솔루션은 상기 제1 양태에 관련하여 개시된 방법의 임의의 실시예 또는 실시예의 임의의 가능한 조합에 따라 제1 소지자 장치(D1)에 의해, 무선 통신 수단, 바람직하게는 단거리 무선 통신 수단 내의 제2 소지자 장치(D2)에 발행된 액세스 권리(R2)를 이용하여 거기에 제시된 액세스 요청(RQ)을 확인하도록 구성된 대화형 상품(G)에 관한 것이다. 이를 위해, 그리고 도 8에 도시된 바와 같이, 상기 대화형 상품(G)은:
- 제2 정보(i2) 및 적어도 제2 소지자 장치 식별자(ID2)를 포함하는 액세스 요청(RQ)을 수신하도록 적어도 구성된 통신 인터페이스(12);
- 적어도 제2 소지자 장치 식별자(ID2)를 검증하고, 성공적인 신원 확인의 경우에 요청된 액세스를 제공하기 위해, 액세스 요청(RQ) 및 제2 정보(i2)에 기초하여 신원 확인를 수행하도록 구성된 프로세서(14), 및
- 적어도 프로세서(14)에 의해 사용되는 데이터를 저장하기 위한 메모리(16)를 포함한다.
일 실시예에서, 대화형 상품(G)은 암호화 동작, 특히 제1 양태의 방법에 따라 요구되는 임의의 암호화 동작을 수행하기 위해 암호화 유닛(18)을 더 포함할 수 있다.
제6 양태
제6 양태에 따르면, 본 솔루션은 상기 제1 양태에 관련하여 개시된 방법의 임의의 실시예 또는 실시예의 임의의 가능한 조합을 구현하기 위해 제1 소지자 장치(D1), 제2 소지자 장치(D2) 및 대화형 상품(G)을 포함하는 시스템에 관한 것이다 이를 위해, 제1 및 제2 소지자 장치는 도 7에 관련하여 상기 개시된 소지자 장치와동일하거나 유사할 수 있으며, 대화형 상품(G)은 도 8에 관련하여 상기 개시된.대화형 상품과 동일하거나 유사할 수 있다.
최종 고려사항
본 개시내용에 개시된 양태 중 하나와 관련하여 개시된 임의의 특징 또는 특징의 조합은 또한, 적용가능한 경우, 다른 양태 중 임의의 것의 일부일 수 있다는 것에 유의해야 한다.
본 발명 주제의 개요가 특정한 예시적인 실시예를 참조하여 설명되었지만, 본 발명의 실시예의 더 넓은 사상 및 범주로부터 벗어남없이 다양한 수정 및 변경이 이러한 실시예에 대해 이루어질 수 있다. 예를 들어, 그의 특징의 다양한 실시예가 당업자에 의해 혼합 및 매칭되거나 선택적인 것으로 될 수 있다. 따라서, 상세한 설명은 제한적인 의미로 해석되지 않아야 하고, 다양한 실시예의 범주는 첨부된 청구항과 함께, 그러한 청구항에 부여되는 등가물의 전체 범위에 의해서만 한정된다.

Claims (15)

  1. 무선 통신 수단을 사용하여 제1 소지자 장치(D1)에 의해 제2 소지자 장치(D2)에 또는 그에 대해 발행된 액세스 권리(R2)를 이용하여 대화형 상품(G)에 액세스하기 위한 인가를 제공하기 위한 방법으로서, 상기 방법은:
    - 상기 제1 소지자 장치(D1)에 의해, 상기 제1 소지자 장치(D1)와 상기 제2 소지자 장치(D2) 사이의 무선 통신을 통해 적어도 제2 소지자 장치 식별자(ID2)를 포함하는 제1 정보(i1)를 획득하는 단계(S1),
    - 상기 제1 소지자 장치(D1)에 의해, 상기 액세스 권리(R2)를 생성하는 단계(S2)(상기 액세스 권리(R2)는 적어도 상기 제2 소지자 장치 식별자(ID2) 및 상기 대화형 상품(G)의 식별자(IDG)를 포함함),
    - 상기 제1 소지자 장치(D1)로부터 제2 정보(i2)를 상기 대화형 상품(G)에 제공하는 단계(S3)(상기 제2 정보(i2)는 적어도 상기 제1 소지자 장치(D1)와 상기 대화형 상품(G) 사이의 무선 통신을 통해 직접적이든 또는 상기 제2 소지자 장치D2)를 통해서든 상기 액세스 권리(R2)를 포함함),
    - 상기 제2 소지자 장치(D2)에 의해, 상기 제2 소지자 장치(D2)와 상기 대화형 상품(G) 사이의 무선 통신을 통해 상기 대화형 상품(G)에 대한 액세스 요청(RQ)을 제시하는 단계(S4),
    - 상기 대화형 상품(G)에 의해, 상기 제2 소지자 장치 식별자(ID2)를 적어도 검증하기 위해 상기 액세스 요청(RQ) 및 상기 제2 정보(i2)에 기초하여 신원 확인을 수행하는 단계(S5), 및
    - 성공적인 신원 확인의 경우, 상기 대화형 상품(G)에 의해, 상기 요청된 액세스를 상기 대화형 상품(G)에 제공하는 단계(S6)를 포함하는, 방법.
  2. 제1항에 있어서,
    - 상기 제1 소지자 장치(D1)에 의해, 상기 제2 정보(i2)의 적어도 하나의 데이터에 서명함으로써 제1 서명(SD1)을 생성하는 단계, 및 상기 제1 서명(SD1)을 상기 대화형 상품(G)에 대한 상기 제2 정보(i2)에 추가하는 단계, 및
    - 상기 대화형 상품(G)에 의해, 신원 확인 동안 상기 제1 서명(SD1)을 검증하는 단계를 더 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 제2 정보(i2)를 상기 대화형 상품(G)에 제공하는 단계가 상기 제2 소지자 장치(D2)를 통해 수행되며, 상기 방법은
    - 상기 제2 소지자 장치(D2)에 의해, 상기 제2 정보(i2)의 적어도 하나의 데이터에 서명함으로써 제2 서명(SD2)을 생성하는 단계, 및 상기 제2 정보(i2) 및 상기 제2 서명(SD2)을 상기 액세스(RQ)에 추가하는 단계, 및
    - 상기 대화형 상품(G)에 의해, 신원 확인 동안 상기 제2 서명(SD2)을 검증하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제1 정보(i1)는 적어도 제2 소지자 장치 공개 키(KpubD2)를 추가적으로 또는 상기 제2 소지자 장치 식별자(ID2)로서 포함하며, 상기 방법은:
    - 상기 제2 소지자 장치(D2)를 통해 상기 제2 정보(i2)를 상기 대화형 상품(G)에 제공하기 전에 상기 제2 소지자 장치 공개 키(KpubD2)를 사용하여, 상기 제1 소지자 장치(D1)에 의해, 상기 액세스 권리(R2), 또는 그 안에 포함된 임의의 데이터를 암호화하는 단계,
    - 상기 암호화된 액세스 권리(R2), 또는 상기 그 안에 포함된 암호화된 데이터를, 관련된 제2 소지자 장치 개인 키(KprivD2)를 사용하여 상기 제2 소지자 장치(D2)에 의해 복호화하는 단계, 및
    - 상기 제2 소지자 장치(D2)에 의해, 상기 요청(RQ)을 상기 대화형 상품(G)에 제시하기 전에 상기 복호화된 액세스 권리(R2), 또는 상기 그 안에 포함된 복호화된 데이터를 상기 액세스 요청(RQ)에 추가하는 단계를 더 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    - 상기 제2 정보(i2)를 상기 대화형 상품(G)에 제공하기 전에 대화형 상품 공개 키(KpubG)를 사용하여, 상기 제1 소지자 장치(D1)에 의해, 상기 액세스 권리(R2), 또는 그 안에 포함된 임의의 데이터를 암호화하는 단계, 및
    - 상기 암호화된 액세스 권리(R2), 또는 상기 그 안에 포함된 암호화된 데이터를, 관련된 대화형 상품 개인 키((KprivG)를 사용하여 상기 대화형 상품((G)에 의해 복호화하는 단계를 더 포함하는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 액세스 권리(R2)는 제한된 사용 시간, 제한된 이동 범위 및 상기 대화형 상품(G)의 제한된 응용 범주 중 적어도 하나를 포함하는 액세스 허가(P2)를 더 포함하며, 성공적인 신원 확인의 경우, 상기 대화형 상품(G)에 대한 상기 요청된 액세스는 상기 액세스 허가(P2)에 따라 제공되는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 제1 소지자 장치(D1), 상기 제2 소지자 장치(D2) 및 상기 대화형 상품(G) 중 적어도 2개의 엔티티 사이의 임의의 교환이 암호화되는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    - 상기 제2 소지자 장치 식별자(ID2)가 해지 리스트 상에 있는지 여부를 확인하기 위해 상기 대화형 상품(G)에 의한 우선 확인을 수행하는 단계 및, 그렇다면, 상기 액세스 요청(RQ)이 상기 제2 소지자 장치(D2)에 의해 제시될 때 상기 대화형 상품(G)에 대한 상기 액세스를 방지하는 단계를 더 포함하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 무선 통신 수단은 바람직하게는 데이터 스캐닝, 근거리 통신 프로토콜 또는 초광대역 프로토콜에 기초한 단거리 무선 통신 수단인, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 제1 정보(i1) 및 상기 제2 정보(i2) 중 적어도 하나는 QR 코드인, 방법.
  11. 프로세서가 제1항 내지 제10항 중 어느 한 항에 따른 상기 방법을 실행하게 하기 위한 프로그램 명령어를 포함하는 비일시적 컴퓨터 판독 가능 매체.
  12. 상기 제1 소지자 장치(D1)에 의해 수행되는 제1항 내지 제9항 중 어느 한 항에 따른 상기 방법의 상기 단계를 수행함으로써 대화형 상품한(G)에 액세스하기 위한 인가를 제공하도록 구성된 제1 소지자 장치(D1)로서, 상기 대화형 상품(G)에 대한 상기 액세스는 상기 제1 소지자 장치(D1)에 의해 상기 제2 소지자 장치(D2)에 발행된 액세스 권리(R2)를 이용하여 수행되며, 상기 제1 소지자 장치(D1)는:
    - 제2 소지자 장치 식별자(ID2)를 포함하는 제1 정보(i1)를 수신하고, 적어도 상기 액세스 권리(R2)를 포함하는 제2 정보(i2)를 전송하도록 적어도 구성된 통신 인터페이스로서, 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 적어도 구성된 통신 인터페이스,
    - 상기 액세스 권리(R2) 및 상기 제2 정보(i2)를 생성하도록 적어도 구성된 프로세서로서, 상기 권리(R2)는 적어도 상기 제2 소지자 장치 식별자(ID2) 및 상기 대화형 상품 식별자(IDG)를 포함하는, 프로세서 및
    - 적어도 상기 프로세서에 의해 사용되는 데이터를 저장하기 위한 메모리를 포함하는, 제1 소지자 장치(D1).
  13. 상기 제2 소지자 장치에 의해 수행되는 제1항 내지 제9항 중 어느 한 항에 따른 상기 방법의 상기 단계를 수행함으로써 대화형 상품(G)에 액세스하기 위한 인가를 제공하기 위해 제1 소지자 장치(D1)에 의해 발행된 액세스 권리(R2)를 수신하도록 구성된 제2 소지자 장치(D2)에 있어서, 상기 제2 소지자 장치(D2)는:
    - 제1 정보(i1)를 전송하고, 적어도 상기 액세스 권리(R2)를 포함하는 제2 정보(i2)를 수신하며, 액세스 요청(RQ)을 상기 대화형 상품(G)에 통신하도록 적어도 구성된 통신 인터페이스로서, 무선 통신, 바람직하게는 단거리 무선 통신을 지원하도록 적어도 구성된, 통신 인터페이스,
    - 적어도 제2 소지자 장치 식별자(ID2)를 그 안에 포함함으로써 상기 액세스 요청(RQ) 및 상기 제1 정보(i1)를 생성하도록 적어도 구성된 프로세서, 및
    - 적어도 상기 프로세서에 의해 사용되는 데이터를 저장하기 위한 메모리를 포함하는, 제2 소지자 장치(D2).
  14. 상기 대화형 상품(G)에 의해 수행되는 제1항 내지 제10항 중 어느 한 항에 따른 상기 방법의 상기 단계를 수행함으로써 제1 소지자 장치(D1)에 의해 무선 통신 수단, 바람직하게는 단거리 무선 통신 수단 내의 제2 소지자 장치(D2)에 발행된 액세스 권리(R2)를 이용하여 거기에 제시된 액세스 요청(RQ)을 확인하도록 구성된 대화형 상품(G)에 있어서, 상기 대화형 상품(G)은:
    - 제2 정보(i2) 및 적어도 제2 소지자 장치 식별자(ID2)를 포함하는 액세스 요청(RQ)을 수신하도록 적어도 구성된 통신 인터페이스,
    - 적어도 상기 제2 소지자 장치 식별자(ID2)를 검증하고, 성공적인 신원 확인의 경우에 상기 요청된 액세스를 제공하기 위해, 상기 액세스 요청(RQ) 및 제2 정보(i2)에 기초하여 신원 확인를 수행하도록 적어도 구성된 프로세서, 및
    - 적어도 상기 프로세서에 의해 사용되는 데이터를 저장하기 위한 메모리를 포함하는, 대화형 상품(G).
  15. 제1항 내지 제9항 중 어느 한 항에 따른 상기 방법의 상기 단계를 수행하도록 구성된, 제1 소지자 장치(D1), 제2 소지자 장치(D2), 및 대화형 상품(G)를 포함하는 시스템.
KR1020237023371A 2020-12-29 2021-11-23 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치 KR20230125227A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20217525.3 2020-12-29
EP20217525.3A EP4024932A1 (en) 2020-12-29 2020-12-29 Method and device for providing an authorization to access an interactive good
PCT/EP2021/082621 WO2022144130A1 (en) 2020-12-29 2021-11-23 Method and device for providing an authorization to access an interactive good

Publications (1)

Publication Number Publication Date
KR20230125227A true KR20230125227A (ko) 2023-08-29

Family

ID=74003709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237023371A KR20230125227A (ko) 2020-12-29 2021-11-23 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치

Country Status (8)

Country Link
US (1) US20240064513A1 (ko)
EP (2) EP4024932A1 (ko)
KR (1) KR20230125227A (ko)
CN (1) CN116830628A (ko)
AU (1) AU2021413624A1 (ko)
CA (1) CA3203528A1 (ko)
MX (1) MX2023007779A (ko)
WO (1) WO2022144130A1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
DE102017115298A1 (de) * 2017-07-07 2019-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Delegation von Zugriffsrechten
CN109936833B (zh) * 2017-12-15 2021-08-13 蔚来(安徽)控股有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端

Also Published As

Publication number Publication date
EP4024932A1 (en) 2022-07-06
WO2022144130A1 (en) 2022-07-07
CN116830628A (zh) 2023-09-29
AU2021413624A1 (en) 2023-07-20
CA3203528A1 (en) 2022-07-07
US20240064513A1 (en) 2024-02-22
MX2023007779A (es) 2023-07-10
EP4272475A1 (en) 2023-11-08

Similar Documents

Publication Publication Date Title
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN103067914B (zh) 存在于wtru上的移动置信平台(mtp)
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN108141444B (zh) 经改善的认证方法和认证装置
CN110169031A (zh) 具有本地移动密钥分配的门禁控制系统
CN1612522B (zh) 无需知晓机密验证数据的基于质询的验证
JP7187547B2 (ja) Ibcを使用した車外通信の保護
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
JP6723422B1 (ja) 認証システム
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
Timpner et al. Secure smartphone-based registration and key deployment for vehicle-to-cloud communications
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20230125227A (ko) 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치
CN114915942A (zh) 通信密钥配置方法及装置
JP5985845B2 (ja) 電子キー登録方法
JP2003132253A (ja) チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
CN110427748A (zh) 一种用于认证会话的方法和系统
JP2020005064A (ja) 利用者権限認証システム
CN111865607B (zh) 用于v2x的加密证书状态在线查询方法、通信方法及系统
US20230089487A1 (en) Communication network, communication network node, user equipment, method
CN110770800B (zh) 用于授予访问权限的方法
KR20150084124A (ko) 군집 주행을 위한 차량 통신 등록장치 및 등록방법