KR20190094164A - 서비스 공급자의 락에 대한 액세스 제공 - Google Patents

서비스 공급자의 락에 대한 액세스 제공 Download PDF

Info

Publication number
KR20190094164A
KR20190094164A KR1020197016288A KR20197016288A KR20190094164A KR 20190094164 A KR20190094164 A KR 20190094164A KR 1020197016288 A KR1020197016288 A KR 1020197016288A KR 20197016288 A KR20197016288 A KR 20197016288A KR 20190094164 A KR20190094164 A KR 20190094164A
Authority
KR
South Korea
Prior art keywords
lock
service
consumer
service provider
access
Prior art date
Application number
KR1020197016288A
Other languages
English (en)
Other versions
KR102516571B1 (ko
Inventor
케네스 파니옐
소나 싱
스테판 스트롬베르
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20190094164A publication Critical patent/KR20190094164A/ko
Application granted granted Critical
Publication of KR102516571B1 publication Critical patent/KR102516571B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명에 따르면, 서비스 제공을 위해 락에 대한 액세스를 제공하는 방법이 제시된다. 상기 방법은 락 관리자에서 수행되며, 서비스 소비자가 락에 의해 보호되는 물리적 공간에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락에 대한 액세스 요청을 수신하는 단계; 서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치에 전송하는 단계; 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자가 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하는 단계; 상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하는 단계; 상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하는 단계; 및 상기 임시 크리덴셜을 수락하도록 락을 설정하는 단계를 포함한다.

Description

서비스 공급자의 락에 대한 액세스 제공
본 발명은 임시 크리덴셜을 사용하여 서비스 공급자의 락(lock)에 대한 액세스를 제공하는 방법, 락 컨트롤러(lock controller), 컴퓨터 프로그램 및 컴퓨터 프로그램 제품에 관한 것이다.
자물쇠와 열쇠는 전통적인 순수한 기계 자물쇠에서 진화하고 있다. 오늘날 전자 락이 점차 보편화되고 있다. 전자 락의 경우 사용자의 인증을 위한 기계 키 프로파일이 필요하지 않다. 전자 락은, 예를 들어, 개인식별코드(PIN) 또는 전자키를 사용하여 열 수 있다. 전자 키 및 전자 락은, 예를 들어, 무선 인터페이스를 통해 통신할 수 있다. 이러한 전자 락은 액세스 권한, 감사 추적, 키 관리 등의 관리에서 향상된 유연성을 비롯한 많은 이점을 제공한다.
그러한 전자 락의 소유자 또는 사용자가 서비스를 소비할 때, 그 사람은 여기서 서비스 소비자로 표시된다. 이 서비스는 상기 서비스를 수행하는 사람이 전자 락을 열 필요가 있는 임의의 서비스가 될 수 있다. 예를 들어, 서비스는 제품의 배달, 청소 서비스, 건축업자/배관공/전기 기술자 등이 될 수 있다. 따라서, 서비스를 소비할 수 있으려면, 서비스 소비자가 전자 락을 사용하여 서비스 공급자에게 액세스를 제공할 수 있어야 한다.
US 2015/0371468 A1은 우편물을 수납하는 수납 용기로서, 상기 용기는 도어를 구비한 컨테이너와, 상기 도어를 닫는 잠금 수단과, 상기 잠금 수단의 잠금을 해제하기 위한 코드를 입력하는 코드 입력 수단과, 상기 컨테이너의 내용물의 중량을 측정하기 위한 중량측정수단과, 상기 도어가 잠겨져 있을 때 상기 내용물의 상기 측정된 중량을 알리기 위한 통신 수단을 포함하며, 상기 잠금 수단을 잠금해제하기 위한 코드는 시간에 따라 변하는 수납 용기를 제시한다. 상기 제시된 수납 용기는 배달용으로 액세스를 제공하는 것으로 제한된다. 이러한 방안은 일반적인 서비스 액세스에는 적합하지 않다.
본 발명의 목적은 모든 타입의 서비스에 적용될 수 있는 락에 액세스를 제공하는 방안을 제공하는 것이다.
제 1 태양에 따르면, 서비스 소비자와 관련되고, 서비스 제공을 위해 락에 액세스를 제공하는 방법이 제시된다. 상기 방법은 락 관리자에서 수행되며, 서비스 소비자가 락에 의해 보호되는 물리적 공간에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락에 대한 액세스 요청을 수신하는 단계; 서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치에 전송하는 단계; 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자가 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하는 단계; 상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하는 단계; 상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하는 단계; 및 상기 임시 크리덴셜을 수락하도록 락을 설정하는 단계를 포함한다.
상기 방법은 상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 암호화하여, 암호화된 임시 크리덴셜을 산출하는 단계를 더 포함할 수 있고, 상기 임시 크리덴셜을 제공하는 단계는 상기 암호화된 임시 크리덴셜을 상기 서비스 공급자 에이전트에 제공하는 단계를 포함한다.
임시 크리덴셜은 임시 개인식별코드(PIN)일 수 있다.
상기 임시 크리덴셜은 서비스 공급자 에이전트 장치와 락 간의 무선 인증시 사용하기 위한 임시 전자 키일 수 있다.
상기 방법은 서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 2 소비자 요청을 상기 서비스 소비자 장치에 전송하는 단계; 및 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자가 허용하는 것을 나타내는, 제 2 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하는 단계를 더 포함할 수 있다. 이러한 경우, 상기 임시 크리덴션을 제공하는 단계 및 상기 락을 설정하는 단계는 상기 제 2 긍정적 응답이 수신되었을 때만 수행된다.
일실시예에서, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 임시 크리덴셜을 제공하는 단계 및 상기 락을 설정하는 단계가 여전히 수행된다.
일실시예에서, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 임시 크리덴셜을 제공하는 단계 및 상기 락을 설정하는 단계가 수행되는 것이 방지된다.
일 실시예에서, 상기 제 2 소비자 요청을 전송하는 단계는 상기 서비스 공급자 에이전트에 대한 락에 액세스가 필요하기 전에 설정된 시간에만 수행된다.
일 실시예에서, 상기 제 2 소비자 요청을 전송하는 단계는 상기 서비스 공급자 에이전트가 상기 락으로부터 설정된 거리 내에 있을 때에만 수행된다.
서비스 공급자 에이전트에 의한 반복 서비스의 경우, 상기 방법은 제 1 소비자 요청을 전송하고 제 1 긍정적 소비자 응답을 수신하는 단계를 제외하고 반복될 수 있다.
일 실시예에서, 상기 방법은 상기 락에서 상기 임시 크리덴셜을 비활성화하는 단계를 더 포함한다.
제 2 태양에 따르면, 서비스 제공을 위해 락에 대한 액세스를 제공하기 위한 락 관리자가 제공되며, 상기 락은 서비스 소비자와 관련된다. 상기 락 관리자는: 프로세서; 및 상기 프로세서에 의한 실행시, 상기 락 관리자로 하여금: 상기 서비스 소비자가 락에 의해 보호되는 물리적 공간에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락에 대한 액세스 요청을 수신하고; 서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치에 전송하며; 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하고; 상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하며; 상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하고; 상기 임시 크리덴셜을 수락하도록 락을 설정하게 하는 명령어를 수록하는 메모리를 포함한다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 락 관리자로 하여금: 상기 서비스 제공업자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 2 소비자 요청을 상기 서비스 소비자 장치에 전송하고; 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자가 허용하는 것을 나타내는, 제 2 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하며; 제 2 긍정적 응답을 받았을 때 상기 임시 크리덴셜을 제공하고 상기 락을 설정하기 위한 명령어만을 실행하는 명령어를 더 포함할 수 있다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 락 관리자가 임시 크리덴셜을 제공하고 락을 설정하게 하는 명령어를 여전히 실행하게 하는 명령어를 더 포함할 수 있다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 락 관리자로 하여금 임시 크리덴셜을 제공하고 락을 설정하게 하는 명령어가 수행되지 않도록 하는 명령어를 더 포함할 수 있다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 락 관리자로 하여금 서비스 공급자 에이전트에 대한 락에 액세스가 요구되기 이전의 설정된 시간에 제 2 소비자 요청을 전송하도록 명령어를 단지 실행하게 하는 명령어를 더 포함할 수 있다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 락 관리자로 하여금 서비스 공급자 에이전트가 락으로부터 설정된 거리 내에 있을 때 제 2 소비자 요청을 전송하도록 명령어를 단지 실행하게 하는 명령어를 더 포함할 수 있다.
상기 락 관리자는, 상기 프로세서에 의한 실행시, 상기 락 관리자로 하여금 상기 락의 상기 임시 크리덴셜을 비활성화하게 하는 명령어를 더 포함할 수 있다.
제 3 태양에 따르면, 서비스 소비자와 관련된, 서비스를 제공하기 위한 락에 액세스를 제공하기 위한 컴퓨터 프로그램이 제공된다. 상기 컴퓨터 프로그램은, 락 관리자 상에 실행시, 상기 락 관리자로 하여금: 상기 서비스 소비자가 락에 의해 보호되는 물리적 공간에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락에 대한 액세스 요청을 수신하고; 서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치에 전송하며; 상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간에 액세스하도록 상기 서비스 소비자 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하고; 상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하며; 상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하고; 상기 임시 크리덴셜을 수락하도록 락을 설정하게 하는 컴퓨터 프로그램 코드를 포함한다.
제 4 태양에 따르면, 제 3 태양에 따른 컴퓨터 프로그램 및 상기 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 수단을 포함하는 컴퓨터 프로그램 제품이 제공된다.
전반적으로 청구 범위에 사용된 모든 용어는, 달리 명시적으로 정의되지 않는 한, 기술 분야에서의 통상적인 의미에 따라 해석되어야 한다. "a/an/요소, 장치, 구성요소, 수단, 단계 등"에 대한 모든 언급은 달리 명시되지 않는 한, 구성요소, 장치, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되어야 한다. 본원에 개시된 임의의 방법의 단계들은, 명시적으로 언급되지 않는 한, 개시된 순서대로 수행될 필요는 없다.
본 발명의 내용에 포함됨.
첨부도면을 참조로 본 발명을 예로서 설명한다.
도 1은 본 명세서에 제시된 실시예가 적용될 수 있는 환경을 도시한 개략도이다.
도 2 및 도 2a(도 2의 연속)는 도 1의 환경에서 서비스를 제공하기 위한 일례의 통신을 예시하는 시퀀스 다이어그램이다.
도 3은 서비스 제공을 위해 락에 대한 액세스를 제공하는 방법의 실시예를 나타내는 흐름도이다.
도 4는 도 1의 락 관리자의 구성요소를 나타내는 개략도이다.
도 5는 컴퓨터 판독가능 수단을 포함하는 컴퓨터 프로그램 제품의 일례를 도시한 것이다.
이하, 본 발명의 특정 실시예가 도시된 첨부도면을 참조로 본 발명을 보다 상세하게 설명한다. 그러나, 본 발명은 많은 상이한 형태로 구현될 수 있으며, 본 명세서에 나타낸 실시예에 국한되는 것으로 해석되어서는 안된다; 오히려, 이들 실시예는 본 개시가 철저하고 완전하며, 당업자에게 본 발명의 범위를 충분히 전달할 수 있도록 예로서 제공된다. 동일한 부호는 명세서 전반에 걸쳐 동일한 요소를 나타낸다.
도 1은 본 명세서에 제시된 실시예가 적용될 수 있는 환경을 도시하는 개략도이다. 물리적 공간(16)에 대한 액세스는 선택적으로 잠금해제 가능한 물리적 배리어(15)에 의해 제한된다. 배리어(15)는 문, 게이트, 해치, 캐비넷 도어, 서랍, 윈도우 등일 수 있다. 물리적 배리어(15)는 (벽, 펜스, 천정, 마루 등인) 주변 물리적 구조에 제공되고, 제한된 물리적 공간(16)과 접근 가능한 물리적 공간(14) 사이에 있다. 접근 가능한 물리적 공간(14)은 그 자체로 제한된 물리적 공간일 수 있지만, 이 물리적 배리어(15)와 관련하여, 접근 가능한 물리적 공간(14)은 액세스 가능하다는 것에 주의하라. 배리어(15)의 잠금 또는 잠금해제 상태를 제어하기 위해, 락(10)이 제공된다.
락(10)의 소유자 또는 사용자를 본 명세서에서 서비스 소비자(2)라 한다. 서비스 소비자는 휴대형 전자장치, 예를 들어, 스마트 폰, 이동 전화, 태블릿 컴퓨터, 랩톱 컴퓨터 등인 서비스 소비자 장치(4)를 지닌다.
락(10)은 락 관리자(1)와 통신할 수 있는 전자 락이다. 락 관리자는 차례로 복수의 유사한 락에 연결될 수 있으나 그럴 필요는 없다. 락 관리자(1)는, 가령, 액세스가 허용되어야 하는 크리덴셜을 추가 및/또는 제거하여 락(10)을 구성할 수 있다. 락(10)은 전자 락이며 기계적이지 않은 크리덴셜을 사용하여 열 수 있다. 예를 들어, 크리덴셜은 락(10)에 연결된 키패드 상에 입력되는 PIN(개인식별번호)일 수 있다. 대안으로 또는 추가로, 락(10)은 전자 키에 대한 크리덴셜을 사용하여 열릴 수 있고, 이동전화, 스마트 폰, 키 폽(key fob), 웨어러블 디바이스, 스마트폰 케이스, 액세스 카드, 전자 물리적 키 등의 일부로서 구현될 수 있다. 전자 키는, 예를 들어, Bluetooth, BLE(Bluetooth Low Energy), IEEE 802.15 표준 중 어느 하나, RFID(Radio Frequency Identification), NFC(Near Field Communication), IEEE 802.11 표준 중 어느 하나, 무선 USB(Universal Serial Bus), USB, 이더넷, 직렬 연결(예컨대, RS-485) 등을 사용하여 유선 또는 무선 인터페이스를 통해 락(10)과 통신할 수 있다. 락(10)은 가령 블루투스, BLE, IEEE 802.11 표준, 무선 USB, USB, 이더넷, 직렬 연결(예를 들어, RS-485) 등을 사용하여 유선 또는 무선 인터페이스를 통해 락 관리자(1)와 통신할 수 있다.
또한 서비스 공급자에 의해 제어되는 서비스 공급자 서버(3)가 있다. 서비스 공급자는, 예를 들어, 배달 회사, 청소 회사, 건물 회사, 배관공, 전기기술자 등이 될 수 있다. 서비스 공급자 서버(3)는 또한 서비스 공급자를 대신하여 제 3 자에 의해 제공될 수 있다. 이는 특히 자체 서비스 공급자 서버를 설정하기 원하지 않을 수 있는 중소 기업에게 유용하다.
하기에 더 상세히 설명하는 바와 같이, 서비스 소비자(2)는 서비스 공급자 서버(3)를 제어하는 서비스 공급자로부터 서비스를 주문한다.
서비스 공급자는 서비스 공급자 에이전트(6)를 사용하여 서비스를 수행한다. 서비스 공급자 에이전트(6)는 서비스 공급자의 종업원 또는 하청업자일 수 있다. 서비스 공급자 에이전트(6)는 휴대용 전자장치, 예를 들어, 스마트 폰, 이동전화, 태블릿 컴퓨터, 랩톱 컴퓨터 등인 서비스 공급자 에이전트 장치(7)를 지닌다. 서비스 공급자 에이전트 장치(7)에 의해 수행되는 것으로 본 명세에 기술된 기능들은, 예를 들어, 서비스 공급자 에이전트 장치에서 실행되는 소프트웨어 애플리케이션(앱이라고도 함)에서 수행될 수 있다. 일 실시예에서, 서비스 공급자 에이전트 장치(7)는 임시 크리덴셜을 사용하여 전자 키를 제공하여 이로써 락(10)의 개방을 선택적으로 제어하는 데 사용될 수 있다.
코디네이터(5)는 제한된 물리적 공간(16)에 대한 액세스를 필요로 하는 서비스를 제공하는 이 시나리오에 관련된 다른 당사자들 간의 통신을 조정하는 서버이다.
도 1의 상이한 노드들 사이의 통신은 로컬 통신을 사용해, 예를 들어, Bluetooth, BLE(Bluetooth Low Energy), IEEE 802.15 표준 중 어느 하나, IEEE 802.11 표준 중 어느 하나, 무선 USB(Universal Serial Bus), USB, 이더넷, 직렬 연결(예컨대, RS-485) 등을 사용하거나, 셀룰러 네트워크 및 인터넷과 같은 광역 통신을 통해 발생할 수 있다. 상위 계층에서는, 인터넷 프로토콜(IP)이 통신에 사용될 수 있다.
도 2는 도 1의 환경에서 서비스를 제공하기 위한 일례의 통신을 예시한 시퀀스 다이어그램이다.
먼저, 서비스 소비자(2)는 서비스를 위한 주문(20)을 서비스 공급자 서버(3)에 전송한다. 주문(20)은 인터넷과 같은 전자 서비스를 통한 주문, 전화를 통한 주문, 직접 주문 등이 될 수 있다. 주문(20)이 전자적이지 않은 경우, 서비스 공급자의 사람은 서비스 공급자 서버(3)에 주문 데이터를 입력한다. 주문(20)은 서비스 소비자(2)로부터 제 3 자를 통한 간접 주문일 수 있으며, 서비스 소비자(2)로부터 소비스 제공자 서버(3)로 직접적일 필요가 없는 것에 유의해야 한다. 예를 들어, 전자 상거래의 예에서, 서비스 소비자(2)는 벤더(도 2에 도시되지 않은 제 3 자)로부터 배달될 물리적인 제품을 주문한다. 벤더는, 차례로, 물리적 제품을 서비스 소비자(2)에게 전달하기 위해 배달 회사를 이용한다. 배달 회사의 선택은 서비스 소비자 또는 공급자가 수행할 수 있다. 이 경우, 서비스 소비자(2)는 배달 회사로부터 배달 서비스를 간접적으로 주문하는데, 이 경우 배달 회사가 서비스 공급자이다.
서비스 공급자 서버(3)는 코디네이터에 대한 액세스 요청(21a)을 전송한다. 요청(21a)은 서비스 공급자가 서비스 소비자의 락을 열기 위해 액세스하고 싶어하는 것을 나타낸다. 요청(21a)은 서비스 소비자(2)(또는 그의/그녀의 락(10))의 식별자(예를 들어, 이메일 주소 또는 전화 번호) 및 선택적으로 주문(20)의 서비스를 제공하기 위한 제안된 시간 또는 스케줄을 포함한다. 서비스 소비자(2)가 이 시퀀스의 나머지에 따라 액세스 제공을 지원하지 않으면, 서비스 공급자 서버(3)에 응답되고 시퀀스가 종료된다. 그렇지 않으면, 코디네이터는 액세스를 위한 해당 요청(21b)을 락 관리자(1)에 보내고, 상기 락 관리자는 차례로 해당 소비자 요청(21c)을 서비스 소비자 장치(4)에 송신한다. 그 다음에, 서비스 소비자 장치(4)는 액세스 요청(21d)시 사용자에게 선택적으로 또한 제안된 시간 또는 시간 윈도우를 포함하여 서비스 공급자에게 락(10)을 사용하여 액세스가 허용되어야 하는지 여부를 묻는다. 이는, 예를 들어, 서비스 소비자 장치(4)의 소프트웨어 애플리케이션(앱(app)으로도 알려짐)에서 질의로서 제공될 수 있다.
서비스 소비자(2)는 긍정 소비자 응답(22a)시 요청을 수락한다(그렇지 않으면 시퀀스는 종료한다). 서비스 소비자 장치(4)는 대응하는 긍정적 소비자 응답( "OK")(22b)을 락 관리자(1)로 전송한다.
이 단계에서, 락 관리자(1)는 나중에 생성될 서비스 공급자 에이전트(6)에 대한 임시 크리덴셜을 위한 23개의 자원을 선택적으로 예약한다. 예를 들어, 락(10)이 PIN 코드를 수락하면, 락 장치(1)는 락(10)에서 수용 가능한 PIN 코드에 대해 제한된 수의 슬롯 중 하나를 예약할 수 있다.
또한, 락 관리자(1)는 크리덴셜을 선택적으로 포함하는 긍정적 소비자 응답(22c)을 코디네이터(5)에 전송하며, 코디네이터는 차례로 대응하는 긍정적 소비자 응답(22d)을 서비스 공급자 서버(3)에 전송할 수 있고, 있다면, 크리덴셜을 저장할 수 있다. 이러한 방식으로, 서비스 공급자는 (선택적으로 제안된 시간, 타임 윈도우 또는 일정에 따라) 소비자가 서비스의 배송을 수락할 준비가 되었음을 안다.
일단 서비스 공급자가 서비스를 전달할 서비스 공급자 에이전트(6)(즉, 물리적인 사람)를 선택하면, 서비스 공급자 서버(3)는 선택된 에이전트 메시지(23)를 코디네이터(5)에게 전송한다. 이는 즉시 발생할 필요가 없고 서비스 공급자 서버(3)가 긍정적 소비자 응답(22d)을 수신한 후 꽤 한참만에 발생할 수 있다.
선택적으로, 제 2 서비스 소비자 확인이 호출된다. 이는, 가령, 서비스 소비자가 집에 있고 서비스가 소포 배달인 경우, 매우 유용할 수 있다. 이 경우, 서비스 소비자는 임시 크리덴셜이 생성되길 원하지 않을 수 있다. 이는 서비스 소비자에 대한 임시 크리덴셜 생성을 통해 보다 큰 유연성과 보다 더 많은 제어를 제공할 수 있다. 이하에서 보다 상세히 설명되는 바와 같이, 이는 예상되는 서비스 전달 이전 소정 시간에 및/또는 서비스 공급자 에이전트(6)가 락(10)로부터 설정된 거리 내에 있을 때 트리거될 수 있다. 제 2 소비자 확인을 이용하여, 서비스 소비자는 서비스에 대한 크리덴셜을 활성화하거나 비활성화할지 선택할 수 있다. 이 제 2 서비스 소비자 확인이 수행될 경우, 코디네이터(5)는 제 2 소비자 요청(28a)을 락 관리자(1)에 전송하고, 락 관리자는 해당하는 제 2 소비자 요청(28b)을 서비스 소비자 장치(4)에 전송한다. 서비스 소비자 장치(4)는 다시 액세스 요청(28c)시 서비스 공급자에게 락(10)를 사용하여 액세스가 허용되어야 할지 여부를 묻는다. 이는 가령 서비스 소비자 장치(4)의 애플리케이션에서 질의로서 제공될 수 있다.
서비스 소비자(2)는 제 2 긍정적 소비자 응답(29a)에서 이 제 2 요청을 수락한다. 대안으로 (미도시된) 서비스 소비자(2)는 제 2 요청을 거절함으로써, 절차가 종료된다. 허락되면, 서비스 소비자 장치(4)는 해당하는 긍정적 소비자 응답(22b)을 락 관리자(1)에 전송한다.
선택된 에이전트 메시지(23)를 수신하고 선택적으로 제 2 서비스 소비자 확인을 수행한 후에, 코디네이터(5)는 락 크리덴셜 메시지(24)를 락 관리자(1)에 전송하거나, 이용가능하다면, 저장된 크리덴셜을 사용한다. 락 관리자(1)는 크리덴셜을 생성하고(선택적으로 암호화하고) 생성된 크리덴셜(26a)로 코디네이터(5)에 응답하며, 코디네이터(5)는 생성 또는 저장된 크리덴셜(26b)을 서비스 공급자 에이전트 장치(7)에 전송한다. 또한, 크리덴셜이 서비스 공급자 에이전트 장치(7)에 제공되었음을 알리기 위해 서비스 공급자 서버(3)에 크리덴셜 수신 확인(27)을 전송한다.
락 관리자는 이제 락이 생성된 크리덴셜을 수락하는 설정을 전송함으로써 생성 또는 저장된 크리덴셜을 수락하도록 락(10)를 설정할 수 있다. 락 관리자(1)는 또한 크리덴셜 활성 메시지(31a)를 코디네이터(5)에게 전송하며, 코디네이터는 차례로 해당하는 크리덴셜 활성 메시지(31b)를 서비스 공급자 서버(3)에 전송함으로써, 서비스 공급자는 락(10)이 서비스 공급자 에이전트(6)에 제공된 크리덴셜을 수락할 준비가 된 것을 알게 된다. 또한, 코디네이터(5)는 서비스 공급자 에이전트 장치(7)에 크리덴셜 활성 메시지(31c)를 전송한다.
일단 서비스 공급자 에이전트(6)가 락(10) 현장에 도달하면, 서비스 공급자 에이전트(6)는 (예를 들어 사용자 인터페이스를 사용하여) 서비스 공급자 에이전트 장치(7)에 잠금해제 입력(32a)을 제공한다. 그 후, 서비스 공급자 에이전트 장치(7)는 락(10)과의 통신을 직접 사용하여 또는 락(10)에 PIN을 입력하는 서비스 공급자 에이전트(6)에 생성된 크리덴셜의 PIN을 복호화하여 표시함으로써 락(10)을 잠금해제 시킨다(32b). 선택적으로, 서비스 공급자 에이전트 장치(7)는 임시 크리덴셜의 유효 시간이 현재 시간을 포함하는 경우에만 잠금해제를 허용한다.
락(10)이 잠금해제되면, 락(10)은 잠금해제 메시지(33a)를 락 관리자(1)에 전송한다. 락 관리자(1)는 대응하는 잠금해제 메시지(33b)를 코디네이터(5)에 전송하고, 코디네이터는 차례로 잠금해제 메시지(33c)를 서비스 공급자 서버(3)에 전송한다. 이러 식으로, 서비스 공급자는 서비스 공급자 에이전트(6)가 락(10)를 잠금해제했다는 사실을 알게 된다.
서비스 공급자 에이전트(6)가 주문된 서비스를 수행하면, 서비스 공급자 에이전트(6)는 락(10)을 잠그고 가령 사용자 인터페이스를 사용하여 서비스 공급자 장치(7)에 서비스가 완료되었음(35a)을 나타낸다. 서비스 공급자 에이전트 장치(7)는 해당 완료 메시지(35b)를 코디네이터(5)에 전송한 후, 코디네이터(5)는 완료 메시지(35c)를 서비스 공급자 서버(3)에 그리고 완료 메시지(35d)를 락 컨트롤러(1)에 전송한다. 이는 락 컨트롤러(1)가 완료 메시지(35e)를 서비스 소비자 장치(4)에 전송하게 하며, 서비스 소비자(2)에게 서비스가 수행되었음을 통지할 수 있다. 더욱이, 락 컨트롤러(1)는 락(10)에 비활성화 메시지(36)를 전송하여 상기 임시 크리덴셜이 락(10)을 개방하기 위해 다시 사용되는 것을 방지할 수 있다.
도 3은 서비스의 제공을 위해 락에 액세스를 제공하는 방법의 실시예를 나타내는 흐름도이다. 상술한 바와 같이, 락은 서비스 소비자와 관련 있다. 상기 방법은 락 관리자에서 수행되며 도 2에 도시되고 상술된 락 관리자의 동작에 해당한다. 이 방법을 사용하면, 서비스 소비자가 서비스를 주문할 수 있으며 락에 의해 보호된 물리적 공간에 편하고 안전하게 액세스를 제공할 수 있다.
액세스 요청 수신 단계(40)에서, 락에 대한 액세스 요청이 수신된다. 요청은 서비스 소비자가 락에 의해 보호되는 물리적 공간에 액세스해야 하는 서비스를 주문한 것을 기반으로 한다. 액세스 요청은 코디네이터(5)로부터 수신될 수 있다.
제 1 소비자 요청 전송 단계(42)에서, 제 1 소비자 요청이 서비스 소비자 장치에 전송되어, 서비스 공급자 에이전트가 서비스를 제공하기 위해 락에 대한 액세스를 허용할지 여부를 묻는다.
제 1 긍정적 소비자 응답의 조건부 수신 단계(44)에서, 제 1 긍정적 소비자 응답이 서비스 소비자 장치로부터 수신되는지 여부가 결정되며, 긍정적 소비자 응답은 서비스 공급자 에이전트가 락에 의해 보호되는 물리적 공간에 서비스 소비자가 액세스하게 허용하는 것을 나타낸다. 제 1 긍정적 소비자 응답이 수신되면, 방법은 임시 크리덴셜 생성 단계(46)로 진행한다. 그렇지 않으면, 방법은 종료된다.
서비스 소비자와 함께 이 확인 절차를 이용하여, 상기 서비스 소비자는 서비스를 제공하는 서비스 공급자 에이전트에 대해 락이 개방되어야 하는 수락을 제공할 필요가 있다. 이는 서비스 공급자에게 피드백을 제공하며, 서비스 공급자는 서비스의 제공을 자유롭게 준비할 수 있다.
임시 크리덴셜 생성 단계(46)에서, 서비스 공급자 에이전트에 대한 임시 크리덴셜이 생성된다. 임시 크리덴셜은 예를 들어 서비스 공급자 에이전트 장치와 락 간의 무선 인증에 사용하기 위한 임시 PIN 코드 또는 임시 전자 키일 수 있다. 임시 크리덴셜은 서비스의 예상된 전달에 해당하는 이와 관련된 유효 시간을 가질 수 있다.
임시 크리덴셜의 선택적 암호화 단계(47)에서, 서비스 공급자 에이전트에 대한 임시 크리덴셜은 암호화되어, 암호화된 임시 크리덴셜을 양도한다. 이렇게 하면 어찌하여 임시 크리덴셜을 갖게 된 침입자에 의해 상기 임시 크리덴셜이 사용되는 것이 방지된다. 임시 크리덴셜은 암호화 키 쌍의 공개 키로 암호화될 수 있으며 그 후에 임시 크리덴셜은 암호화 키 쌍의 개인 키에 대한 액세스 권한이 있는 장치에서만 해독할 수 있다. 이렇게 하면 침입자에 대한 보안이 크게 향상된다.
제 2 소비자 요청의 선택적 전송 단계(48)에서, 서비스 소비자 장치에 제 2 소비자 요청이 전송되어, 서비스 공급자 에이전트가 서비스를 제공하기 위해 락에 액세스를 허용할지 여부를 묻는다.
선택적으로, 제 2 소비자 요청 전송 단계(48)는 서비스 공급자 에이전트에 대한 락에 액세스가 필요할 것으로 예상되기 전의 설정된 시간에만 수행된다. 추가로 또는 선택적으로, 제 2 소비자 요구 전송 단계(48)는 서비스 공급자 에이전트가 락으로부터 설성된 거리 내에 있을 때에만 수행된다. 예를 들어, 이 단계는 임시 크리덴셜의 유효 기간 내에 서비스 공급자 에이전트가 락(10)의 소정 거리에 있을 때 트리거될 수 있다.
제 2 긍정 소비자 응답의 선택적 조건부 수신 단계(49)에서, 서비스 공급자 에이전트가 락에 의해 보호된 물리적 공간에 액세스하게 서비스 소비자가 허용하는 것을 나타내는 제 2 긍정적 응답이 서비스 소비자 장치로부터 수신되는지 여부가 결정된다. 이것이 그 경우이면, 상기 방법은 임시 크리덴셜 제공 단계로 진행한다. 그렇지 않으면, 상기 방법은 종료된다.
이런 식으로, 서비스 소비자는 임시 크리덴셜이 활성화되는 것을 수락하거나 거부할 수 있는 옵션을 제공받는다. 예를 들어, 서비스가 가정에서 수행되도록 의도되고 서비스 소비자가 집에서 일어나는 경우이면, 서비스 소비자는 문을 스스로 열도록 선택할 수 있어, 이로써 락(10)에 임시 크리덴셜이 결코 활성화되지 않을 수 있다.
제 2 소비자 요청에 대한 응답이 없는 경우, 이는 서비스 소비자가 액세스를 거부하거나 서비스 소비자가 서비스 공급자 에이전트에 대한 액세스를 허용한다는 의미로 구성될 수 있다.
선택적으로, 임시 크리덴셜 생성 단계(46)는 제 2 소비자 요청 전송 단계(48) 이전 대신에 제 2 긍적 소비자 응답 수신 단계(49) 이후에 수행된다.
임시 크리덴셜 제공 단계(50)에서, 임시 크리덴셜이 서비스 공급자 에이전트에 제공된다. 도 2에 도시된 바와 같이, 임시 크리덴셜은 서비스 공급자 에이전트에 직접 전달될 필요가 없다. 임시 크리덴셜은, 예를 들어. 코디네이터를 통해 전달될 수 있다. 임시 크리덴셜 암호화 단계(47)가 수행될 때, 이 단계는 암호화된 임시 크리덴셜을 서비스 공급자 에이전트에 제공하는 단계를 포함한다. 그런 후, 서비스 공급자 에이전트가 락을 잠금해제해야 할 때 서비스 공급자 에이전트 장치가 임시 크리덴셜을 해독한다.
락 구성 단계(52)에서, 락은 임시 크리덴셜을 수락하도록, 가령, 임시 PIN 또는 임시 전자 키로 구성된다.
선택적인 비활성화 단계(54)에서, 락 관리자는 락의 임시 크리덴셜을 비활성화한다. 이는 락 관리자가 락이 다시 잠긴 것을 나타내는 신호를 수신한 후에 수행 될 수 있다. 대안으로 또는 추가로, 비활성화는 락이 설정되었거나 (서비스 공급자 에이전트에 대해) 락에 액세스가 발생한 것으로 예상된 후의 특정 시간 주기에 트리거될 수 있다. 이는 락 관리자가 락을 재구성하여 임시 크리덴셜을 취소함으로써 행해질 수 있다. 락에 임시 크리덴셜을 비활성화함으로써, 임시 크리덴셜을 동일한 락에 다시 사용할 수 없다. 이로 인해 크리덴셜이 확산되거나 의심스러운 서비스 공급자 에이전트가 크리덴셜을 재사용하지 못하도록 하여 보안을 더욱 강화할 수 있다.
주 단위 청소와 같은 서비스 공급자 에이전트에 의한 반복 서비스의 경우, 제 1 소비자 요청을 전송하고 제 1 긍정적 소비자 응답을 수신하는 단계를 제외하고 상기 방법이 반복된다.
도 4는 도 1의 락 관리자(1)의 구성요소를 도시하는 개략도이다. 프로세서(60)는 메모리(64)에 저장된 소프트웨어 명령어(67)를 실행할 수 있는 적절한 중앙처리장치(CPU), 멀티프로세서, 마이크로컨트롤러, 디지털 신호 프로세서(DSP), 주문형 집적 회로(application specific integrated circuit) 등 중 하나 이상의 임의의 좋바을 이용해 제공된다. 프로세서(60)는 도 3을 참조로 기술된 방법을 실행하도록 구성될 수 있다.
메모리(64)는 RAM 및 ROM의 임의의 조합일 수 있다. 메모리(64)는 또한 예를 들어 자기 메모리, 광 메모리, 솔리드 스테이트 메모리 또는 심지어 원격 장착된 메모리의 임의의 단일 또는 조합일 수 있는 영구 저장장치를 포함한다.
데이터 메모리(66)는 프로세서(60)에서 소프트웨어 명령의 실행 중에 데이터를 판독 및/또는 저장하기 위해 제공된다. 데이터 메모리(66)는 RAM 및 ROM의 임의의 조합일 수 있다.
락 관리자(1)는 락(10), 코디네이터 및 서비스 소비자 장치와 같은 다른 외부 엔티티와 통신하기 위한 I/O 인터페이스(62)를 더 포함한다. I/O 인터페이스(62)는 IEEE 802.11 표준 중 어느 하나, 무선 USB(Universal Serial Bus), USB, 이더넷, 직렬 연결(RS-485), 블루투스, 블루투스 저에너지 BLE), IEEE 802.15 표준 중 어느 하나, RFID(Radio Frequency Identification), NFC(Near Field Communication) 등을 통한 구성요소 통신을 포함할 수 있다.
락 관리자(1)의 다른 구성요소는 여기에 제시된 개념을 모호하게 하지 않기 위해 생략한다.
도 5는 컴퓨터 판독가능 수단을 포함하는 컴퓨터 프로그램 제품의 일례를 나타낸다. 이 컴퓨터 판독가능 수단 상에 컴퓨터 프로그램(91)이 저장될 수 있으며,이 컴퓨터 프로그램은 프로세서로 하여금 본 명세서에 기술된 실시예에 따른 방법을 실행하게 할 수다. 이 예에서, 컴퓨터 프로그램 제품은 CD(Compact Disc) 또는 DVD(Digital Versatile Disc) 또는 블루레이 디스크와 같은 광학 디스크이다. 상술한 바와 같이, 컴퓨터 프로그램 제품은 또한 도 4의 컴퓨터 프로그램 제품(64)과 같은 장치의 메모리에 구현될 수 있다. 컴퓨터 프로그램(91)은 도시된 광 디스크상의 트랙으로서 개략적으로 도시되어 있지만, 컴퓨터 프로그램은 제거가능한 솔리드 스테이트 메모리와 같은 컴퓨터 프로그램 제품, 가령 범용직렬버스(USB) 드라이브에 적합한 임의의 방식으로 저장할 수 있다.
몇몇 실시예를 참조로 본 발명을 주로 설명하였다. 그러나, 당업자에 의해 용이하게 이해되는 바와 같이, 청구범위에 의해 정의된 대로, 상기에 개시된 실시예와 다른 실시예도 본 발명의 범위 내에서 동일하게 가능하다.

Claims (20)

  1. 서비스 소비자(2)와 관련되고 락 관리자(1)에서 수행되는 서비스 제공을 위해 락(10)에 액세스를 제공하는 방법으로서,
    상기 서비스 소비자(2)가 락에 의해 보호되는 물리적 공간(11)에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락(10)에 대한 액세스 요청을 수신하는 단계(40);
    서비스 공급자 에이전트(6)가 상기 서비스를 제공하기 위해 상기 락(10)에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치(4)에 전송하는 단계(42);
    상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간(11)에 액세스하도록 상기 서비스 소비자(2)가 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하는 단계(44);
    상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하는 단계(46);
    상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하는 단계(50); 및
    상기 임시 크리덴셜을 수락하도록 락을 설정하는 단계(52)를 포함하는 락에 액세스를 제공하는 방법.
  2. 제 1 항에 있어서,
    상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 암호화하여, 암호화된 임시 크리덴셜을 산출하는 단계(47)를 더 포함하고,
    상기 임시 크리덴셜을 제공하는 단계(50)는 상기 암호화된 임시 크리덴셜을 상기 서비스 공급자 에이전트에 제공하는 단계를 포함하는 락에 액세스를 제공하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 임시 크리덴셜은 임시 개인식별코드(PIN)인 락에 액세스를 제공하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 임시 크리덴셜은 서비스 공급자 에이전트 장치와 락 간의 무선 인증시 사용하기 위한 임시 전자 키인 락에 액세스를 제공하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    서비스 공급자 에이전트가 상기 서비스를 제공하기 위해 상기 락(10)에 대한 액세스를 허용할지를 묻는, 제 2 소비자 요청을 상기 서비스 소비자 장치(4)에 전송하는 단계(48); 및
    상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간(11)에 액세스하도록 상기 서비스 소비자(2)가 허용하는 것을 나타내는, 제 2 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하는 단계(49)를 더 포함하고,
    상기 임시 크리덴션을 제공하는 단계 및 상기 락을 설정하는 단계는 상기 제 2 긍정적 응답이 수신되었을 때만 수행되는 락에 액세스를 제공하는 방법.
  6. 제 5 항에 있어서,
    상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 임시 크리덴셜을 제공하는 단계 및 상기 락을 설정하는 단계가 여전히 수행되는 락에 액세스를 제공하는 방법.
  7. 제 5 항에 있어서,
    상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 임시 크리덴셜을 제공하는 단계 및 상기 락을 설정하는 단계가 수행되는 것이 방지되는 락에 액세스를 제공하는 방법.
  8. 제 5 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 제 2 소비자 요청을 전송하는 단계(48)는 상기 서비스 공급자 에이전트에 대한 락(10)에 액세스가 필요하기 이전의 설정된 시간에만 수행되는 락에 액세스를 제공하는 방법.
  9. 제 5 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 제 2 소비자 요청을 전송하는 단계(48)는 상기 서비스 공급자 에이전트가 상기 락(10)으로부터 설정된 거리 내에 있을 때에만 수행되는 락에 액세스를 제공하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 서비스 공급자 에이전트에 의한 반복 서비스에 대해, 상기 방법은 제 1 소비자 요청을 전송하는 단계(42)와 제 1 긍정적 소비자 응답을 수신하는 단계 (40)를 제외하고는 반복되는 락에 액세스를 제공하는 방법.
  11. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 락에 상기 임시 크리덴셜을 비활성화하는 단계(54)를 더 포함하는 락에 액세스를 제공하는 방법.
  12. 서비스 소비자(2)와 관련된, 서비스를 제공하기 위해 락(10)에 액세스를 제공하기 위한 락 관리자(1)로서,
    프로세서(60); 및
    상기 프로세서에 의한 실행시, 상기 락 관리자(1)로 하여금:
    상기 서비스 소비자(2)가 락에 의해 보호되는 물리적 공간(11)에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락(10)에 대한 액세스 요청을 수신하고,
    서비스 공급자 에이전트(6)가 상기 서비스를 제공하기 위해 상기 락(10)에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치(4)에 전송하며,
    상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간(11)에 액세스하도록 상기 서비스 소비자(2)가 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하고,
    상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하며,
    상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하고,
    상기 임시 크리덴셜을 수락하도록 락을 설정하게 하는 명령어(67)를 수록하는 메모리(64)를 포함하는 락 관리자.
  13. 제 12 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 락 관리자(1)로 하여금:
    상기 서비스 제공업자 에이전트가 상기 서비스를 제공하기 위해 상기 락(10)에 대한 액세스를 허용할지를 묻는, 제 2 소비자 요청을 상기 서비스 소비자 장치(4)에 전송하고,
    상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간(11)에 액세스하도록 상기 서비스 소비자(2)가 허용하는 것을 나타내는, 제 2 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하며,
    제 2 긍정적 응답을 받았을 때 상기 임시 크리덴셜을 제공하고 상기 락을 설정하기 위한 명령어만을 실행하게 하는 명령어(67)를 더 포함하는 락 관리자.
  14. 제 13 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 락 관리자(1)가 임시 크리덴셜을 제공하고 락을 설정하게 하는 명령어를 여전히 실행하게 하는 명령어(67)를 더 포함하는 락 관리자.
  15. 제 13 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 제 2 소비자 요청에 대한 응답이 없을 때, 상기 락 관리자(1)로 하여금 임시 크리덴셜을 제공하고 락을 설정하게 하는 명령어가 수행되지 않도록 하는 명령어(67)를 더 포함하는 락 관리자.
  16. 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 락 관리자(1)가 서비스 공급자 에이전트에 대한 락(10)에 액세스가 요구되기 이전의 설정된 시간에 제 2 소비자 요청을 전송하도록 명령어를 단지 실행하게 하는 명령어(67)를 더 포함하는 락 관리자.
  17. 제 13 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 락 관리자(1)가 서비스 공급자 에이전트가 락(10)으로부터 설정된 거리 내에 있을 때 제 2 소비자 요청을 전송하도록 명령어를 단지 실행하게 하는 명령어(67)를 더 포함하는 락 관리자.
  18. 제 13 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 프로세서에 의한 실행시, 상기 락 관리자(1)가 상기 락에 상기 임시 크리덴셜을 비활성화하게 하는 명령어(67)를 더 포함하는 락 관리자.
  19. 서비스 소비자(2)와 관련된, 서비스를 제공하기 위한 락(10)에 액세스를 제공하기 위한 컴퓨터 프로그램(67, 91)으로서, 상기 컴퓨터 프로그램은, 락 관리자(1) 상에 실행시, 상기 락 관리자(1)로 하여금:
    상기 서비스 소비자(2)가 락에 의해 보호되는 물리적 공간(11)에 액세스를 필요로 하는 서비스를 주문한데 기초하여 상기 락(10)에 대한 액세스 요청을 수신하고,
    서비스 공급자 에이전트(6)가 상기 서비스를 제공하기 위해 상기 락(10)에 대한 액세스를 허용할지를 묻는, 제 1 소비자 요청을 상기 서비스 소비자 장치(4)에 전송하며,
    상기 서비스 공급자 에이전트가 상기 락에 의해 보호된 물리적 공간(11)에 액세스하도록 상기 서비스 소비자(2)가 허용하는 것을 나타내는, 제 1 긍정적 소비자 응답을 상기 서비스 소비자 장치로부터 수신하고,
    상기 서비스 공급자 에이전트에 대한 임시 크리덴셜을 생성하며,
    상기 임시 크리덴셜을 서비스 공급자 에이전트에 제공하고,
    상기 임시 크리덴셜을 수락하도록 락을 설정하게 하는 컴퓨터 프로그램 코드를 포함하는 컴퓨터 프로그램.
  20. 제 19 항에 따른 컴퓨터 프로그램 및 상기 컴퓨터 프로그램이 수록된 컴퓨터 판독가능 수단을 포함하는 컴퓨터 프로그램 제품(64, 90).
KR1020197016288A 2016-12-06 2017-12-06 서비스 공급자의 락에 대한 액세스 제공 KR102516571B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16202447.5 2016-12-06
EP16202447 2016-12-06
PCT/EP2017/081675 WO2018104383A1 (en) 2016-12-06 2017-12-06 Providing access to a lock for a service provider

Publications (2)

Publication Number Publication Date
KR20190094164A true KR20190094164A (ko) 2019-08-12
KR102516571B1 KR102516571B1 (ko) 2023-03-31

Family

ID=57542742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197016288A KR102516571B1 (ko) 2016-12-06 2017-12-06 서비스 공급자의 락에 대한 액세스 제공

Country Status (8)

Country Link
US (1) US11395138B2 (ko)
EP (2) EP3859689B1 (ko)
KR (1) KR102516571B1 (ko)
CN (1) CN110024004B (ko)
AU (1) AU2017373715B2 (ko)
CA (1) CA3044613A1 (ko)
FI (1) FI3859689T3 (ko)
WO (1) WO2018104383A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
EP3571806A4 (en) 2017-01-23 2020-10-28 Incito Trading LLC. SYSTEM AND METHOD FOR REMOTE CONTROL OF A SWITCH
WO2018222908A1 (en) * 2017-05-31 2018-12-06 Turnkey Vacation Rentals, Inc. System and method for remote property management
AU2018330295B2 (en) 2017-09-08 2023-11-30 Dormakaba Usa Inc. Electro-mechanical lock core
EP3553755B1 (en) 2018-04-11 2021-05-26 Assa Abloy AB Method for providing access to a physical space
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN109255872A (zh) * 2018-09-11 2019-01-22 北京小米移动软件有限公司 门禁控制方法及装置
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
SE545088C2 (en) * 2019-04-08 2023-03-28 Amido Ab Publ A method for entry handling
US11096059B1 (en) * 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
SE546189C2 (en) 2019-09-30 2024-06-25 Assa Abloy Ab Enabling remote unlock of a lock
SE544210C2 (en) * 2019-10-01 2022-03-01 Assa Abloy Ab Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential
FR3104872B1 (fr) 2019-12-12 2023-03-31 Imprimerie Nat Procédé et système d’identification de personnes à distance
SE2150179A1 (en) * 2021-02-19 2022-08-20 Assa Abloy Ab Handling access rights for access to a physical space
NO20211496A1 (en) * 2021-12-13 2023-06-14 Autostore Tech As Method for delivering goods to a customer utilizing optical character recognition

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10147936A1 (de) * 2001-09-28 2003-04-30 Siemens Ag Verfahren zur Zutrittskontrolle
US20140361866A1 (en) * 2013-03-15 2014-12-11 The Chamberlain Group, Inc. Access Control Operator Diagnostic Control
US20150084750A1 (en) * 2013-09-25 2015-03-26 The Chamberlain Group, Inc. Appliance Control Using Destination Information
WO2015079203A1 (en) * 2013-11-27 2015-06-04 Pelipod Ltd Secure container for delivery or collection of goods
KR20150131792A (ko) * 2014-05-16 2015-11-25 삼성에스디에스 주식회사 도어락 장치 및 도어락 장치의 제어 방법
KR20160010009A (ko) * 2014-07-18 2016-01-27 주식회사 코맥스 원격 방문자 출입관리 시스템 및 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082253A1 (en) * 2000-04-19 2001-11-01 Rysselberghe Pierre C Van Security systems for delivering goods and services
CN101088247B (zh) * 2003-07-18 2012-05-16 科尔街有限公司 控制对门的集体访问
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US20120280789A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
CN102682410B (zh) 2012-05-22 2016-03-02 厦门思德电子科技有限公司 一种基于家政服务的员工授权方法
US20130332727A1 (en) * 2012-06-06 2013-12-12 Aventura Hq, Inc. Access token event virtualization
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
EP2945129B1 (en) * 2014-05-14 2019-10-02 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
US20150371468A1 (en) 2014-06-23 2015-12-24 Parcelhome Limited Delivery and collection apparatus, method and system
EP3228105B1 (en) * 2014-12-02 2022-07-20 Carrier Corporation Access control system with automatic mobile credentialing service hand-off
KR20160076724A (ko) * 2014-12-23 2016-07-01 주식회사 액션테크 건물 내 위험지역 출입자 관리 및 모니터링 시스템
CN105574968A (zh) * 2015-12-16 2016-05-11 江苏嘉泽建设有限公司 智能楼宇访客***
CN105488887A (zh) 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
CN105719402A (zh) * 2015-12-30 2016-06-29 苏州绿尚智能科技有限公司 一种随机密码验证快递收件门
WO2017180563A1 (en) * 2016-04-11 2017-10-19 Carrier Corporation Capturing user intent when interacting with multiple access controls
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US9741186B1 (en) * 2016-09-01 2017-08-22 International Business Machines Corporation Providing wireless access to a secure lock based on various security data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10147936A1 (de) * 2001-09-28 2003-04-30 Siemens Ag Verfahren zur Zutrittskontrolle
US20140361866A1 (en) * 2013-03-15 2014-12-11 The Chamberlain Group, Inc. Access Control Operator Diagnostic Control
US20150084750A1 (en) * 2013-09-25 2015-03-26 The Chamberlain Group, Inc. Appliance Control Using Destination Information
WO2015079203A1 (en) * 2013-11-27 2015-06-04 Pelipod Ltd Secure container for delivery or collection of goods
KR20150131792A (ko) * 2014-05-16 2015-11-25 삼성에스디에스 주식회사 도어락 장치 및 도어락 장치의 제어 방법
KR20160010009A (ko) * 2014-07-18 2016-01-27 주식회사 코맥스 원격 방문자 출입관리 시스템 및 방법

Also Published As

Publication number Publication date
WO2018104383A1 (en) 2018-06-14
AU2017373715A1 (en) 2019-06-13
EP3859689B1 (en) 2023-08-30
CN110024004A (zh) 2019-07-16
CN110024004B (zh) 2021-11-19
KR102516571B1 (ko) 2023-03-31
EP3552187A1 (en) 2019-10-16
US11395138B2 (en) 2022-07-19
FI3859689T3 (fi) 2023-11-30
EP3859689A1 (en) 2021-08-04
AU2017373715B2 (en) 2023-01-19
US20200162905A1 (en) 2020-05-21
EP3552187B1 (en) 2021-01-20
CA3044613A1 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
KR102516571B1 (ko) 서비스 공급자의 락에 대한 액세스 제공
KR102514428B1 (ko) 서비스 소비자 장치에 의한 락에 액세스 제공
US9384613B2 (en) Near field communication based key sharing techniques
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及***
US11823511B2 (en) Providing access to a lock for a service provider using a grant token and credential
EP3776320B1 (en) Transmitting service provider access data to a service provider server
Patil et al. SecSmartLock: An architecture and protocol for designing secure smart locks
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
CN111954897B (zh) 使用服务提供商设备可访问的加密密钥对的私钥
CN114424260A (zh) 实现锁的远程解锁
WO2017175178A1 (en) Cryptographically secure access of physical assets

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant