CN104508713A - 用于借助移动终端控制锁机构的方法和设备 - Google Patents
用于借助移动终端控制锁机构的方法和设备 Download PDFInfo
- Publication number
- CN104508713A CN104508713A CN201380040237.6A CN201380040237A CN104508713A CN 104508713 A CN104508713 A CN 104508713A CN 201380040237 A CN201380040237 A CN 201380040237A CN 104508713 A CN104508713 A CN 104508713A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- latch mechanism
- key
- authorized entity
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种用于通过用户(5)借助移动终端(1)控制锁机构(2)的方法和装置,移动终端(1)包括用户界面(4)、用于建立本地数据连接(3)的装置和用于建立与网络(6)、尤其是因特网的连接的装置,锁机构(2)可与本地数据连接(3)连接,其中,设有可与网络(6)连接的身份提供商(7)和可与网络(6)连接的授权实体(8),并且移动终端(1)构造用于在身份提供商(7)处登录。为了实现特别简单且灵活的控制,授权实体(8)构造用于在由身份提供商(7)向移动终端(1)并且由移动终端(1)向网络(6)中的授权实体(8)发送验证信息之后并且在检验用户(5)的真实性之后签发密钥(10),借助该密钥(10)可打开锁机构(2)。
Description
技术领域
本发明涉及一种用于通过用户借助移动终端控制锁机构的方法,其中,为了控制锁机构而由移动终端建立与锁机构的本地数据连接,并且为了签发用于打开锁机构的密钥而借助移动终端建立经由网络、尤其是因特网与身份提供商的连接。
本发明还涉及一种用于通过用户借助移动终端控制锁机构的设备,该移动终端包括用户界面、用于建立本地数据连接的装置和用于建立与网络、尤其是因特网的连接的装置,锁机构可与本地数据连接连接,其中,设有可与网络连接的身份提供商和可与网络连接的授权实体,并且移动终端构造用于在身份提供商处登录。
背景技术
本发明涉及一种方法和设备,借助它们可以控制物理个体(人、动物、机器人)对事物的访问或对事物(如自动装置)的使用。
该方法使用移动终端(如智能电话、计算机、平板电脑、车辆等)作为中介实体,所述移动终端适合于与受保护资源的待打开的锁机构建立本地的且可能时间有限的数据连接(以下称为“本地数据连接”如NFC、RFID、蓝牙、WLAN)以及与至少一个身份提供商和网络中的授权实体建立数据连接(以下称为“网络连接”,其可能是时间有限的)。移动终端具有用于用户交互的用户界面、通常是图形显示器、键盘和/或触摸屏等。
已知使用移动终端来控制锁机构。通过该使用省却了在大多数其它方法中所需的物理钥匙(传统钥匙、RFID卡等)的发放。但传统方法在验证用户身份和授权方面相对耗费。
WO 2007/126375 A1涉及一种同类型的方法和设备,其中,为了签发用于打开锁机构的密钥而借助移动终端的唯一标识验证移动终端。另外在移动终端改变时移动终端和授权实体之间的关联维护耗费很高。
EP 1 336 937 A1涉及一种类似的用于控制锁机构的方法,其中也独立于移动终端的相应用户进行移动终端的登录和验证。
发明内容
本发明的任务在于提供一种用于借助移动终端控制锁机构的上述方法和上述设备,通过该方法和设备可实现特别简单和灵活的控制。
根据本发明的任务在方法方面以下述方式来解决:用户借助移动终端在身份提供商处进行验证并且由身份提供商向移动终端发送验证信息并且该验证信息被发送给网络中的授权实体,并且借助该验证信息在授权实体处在检验用户的真实性之后签发密钥,借助该密钥打开锁机构。与已知方法不同,所描述的方法允许将验证委托给一个或多个可信任的实体(身份提供商)。这种委托允许将访问权限或使用权限授予已建立的虚拟身份。移动终端利用至少一个网络连接以及用户界面,以便借助已知的委托用户验证技术(如OAuth)来在身份提供商处进行登录过程并且借助所获得的验证信息从授权实体请求用于打开锁机构的密钥(虚拟访问密钥)。本地数据连接随后用于将该密钥发送给锁机构并且触发锁机构。该方法不仅适合用于与授权实体具有永久数据连接的锁机构而且也适合用于没有这种连接的锁机构。与传统方法相比,所描述的方法显著简化了访问系统的使用和管理。该方法允许将进入或访问权限与已建立的虚拟身份连接、而不是与物理介质(物理钥匙或访问卡)或与单独新签发的访问密钥连接。本方法的一个显著优点在于,锁机构的控制不局限于特定的移动终端,而是已授权的用户可利用可能检验授权的不同移动终端来进行控制。下面代替术语“密钥”也使用术语“访问证书”,该访问证书可包含附加数据、如权限等。
有利的是,为了获得用于打开锁机构的密钥而借助移动终端建立与已有身份提供商的连接。通过利用已建立的身份提供商避免注册及输出附加入口参数以及与此有关的传输安全性和存储等问题。这在用户侧使得用户可管理总体上较少的用户数据,这又有利于安全性。另一方面在管理员侧省却了验证系统连同为此所需的(安全性)考虑的实现和运行。取而代之的是,该功能被委托给一个(或多个)可信任的身份提供商。该方法还允许在无需与发行实体(人或设备)进行物理接触的情况下向个体授予访问权限。验证委托已建立于虚拟系统中,本方法中所描述的向物理访问系统的传送为“真实”世界带来相应的优点。
例如借助智能电话、计算机或类似物作为移动终端来控制锁机构。
为了控制锁机构,由移动终端建立与锁机构的近场通信(NFC)连接、高频连接、蓝牙连接和/或WLAN连接作为本地数据连接。智能电话大多具有一个或多个这种连接可能性。
当锁机构不具有与授权实体的连接时,用于打开锁机构的密钥由授权实体传送给移动终端并且由移动终端经由本地数据连接传送给锁机构。在此涉及所谓的离线方法。
当锁机构与授权实体之间的连接经由网络建立时,用于打开锁机构的密钥也可直接由授权实体传送给锁机构。在此称为所谓的在线方法。
在打开锁机构之前可查询附加的预设条件、尤其是时间规定。由此可将锁机构的控制与所述附加条件、如允许访问的特定时间或密钥到期日相关联。
移动终端和锁机构之间的本地数据连接的建立可通过与移动终端的物理交互来触发、例如操作移动终端上的操作元件或使移动终端移动、尤其是靠近锁机构来触发。在本地数据连接是NFC通信形式的情况下,通过使移动终端紧邻锁机构(10cm)来建立连接。
由锁机构向移动终端发送优选带有唯一标识的数据包。由此锁机构可被唯一地配置。
根据本发明的任务还通过一种上述控制设备来解决,其中,授权实体构造用于在由身份提供商向移动终端并且由移动终端向网络中的授权实体发送验证信息之后并且在检验用户的真实性之后签发密钥,借助该密钥可打开锁机构。关于由此可实现的优点参见上述关于控制方法的描述。设置有至少一个身份提供商的网络可与设置有授权实体的网络不同。
有利的是,移动终端包括智能电话、计算机或类似物。
用于建立本地数据连接的装置可包括近场通信(NFC)发射器、RFID应答器、蓝牙发射器和/或WLAN路由器。
有利的是,移动终端构造用于从授权实体接收密钥。
锁机构也可具有用于与授权实体经由网络连接的装置,因此用于打开锁机构的密钥可由授权实体直接传送给锁机构。虽然该方案的耗费较高,但却可迅速适应变化的情况,因为由授权实体改变的信息可传送给锁机构。
如果用于打开锁机构的密钥的传送与附加条件、尤其是时间规定相关联,则可实现更高的安全性。
移动终端的用户界面优选包括触摸屏,该触摸屏能实现移动终端中的输入和输出可能性。但用户与移动终端的交互也可通过语音控制装置、键盘等进行。
附图说明
下面参考附图详细说明本发明。附图如下:
图1为根据本发明的用于借助移动终端控制锁机构的设备的示意性框图,该锁机构与授权实体没有连接(离线方法);
图2为根据本发明的用于借助移动终端控制锁机构的离线方法的示意性流程图;
图3为根据本发明的用于借助移动终端控制锁机构的设备的另一种实施方式的示意性框图,该锁机构与授权实体连接(在线方法);
图4为根据本发明的用于借助移动终端控制锁机构的在线方法的示意性流程图;以及
图5为根据本发明的用于借助移动终端控制锁机构的离线方法的另一种实施方式的示意性流程图。
具体实施方式
图1示出根据本发明的用于借助移动终端1控制锁机构2的设备的示意性框图,该锁机构2与授权实体8没有连接(离线方法)。移动终端1是电子设备,其能够与用户5、授权实体8和锁机构2进行通信。这些通信可以不必一定同时进行。锁机构2被认为是一种技术设备,其允许进入或访问事物(如门或自动装置)。锁机构2必须能够与移动终端1进行通信并且执行满足所描述方法的要求的软件。用户5是想要触发锁机构2的个体。通常用户5是人,但有所保留地,用户5也可以是动物、机器人、车辆等。移动终端1能够执行满足本发明方法的要求的软件程序。移动终端1例如可以是移动电话、尤其是智能电话、计算机、如平板电脑,但也可由其它需要控制锁机构2的装置、如车辆构成。移动终端1能够建立与网络6、尤其是因特网的连接并且和与网络6连接的装置进行通信。因此在网络6中设有身份提供商7。该身份提供商7是用户5和授权实体8均信任的并且能够验证用户5的实体。身份提供商7可处于与授权实体8不同的网络6中。根据所描述的方法可设有一个或多个身份提供商7。现有的身份提供商7例如是:
·Google ID
·Windows Live ID
·Google Identity Toolkit
·LDAP(轻量级目录访问协议)
·Windows Active Directory
·Open-ID
·OAuth
此外授权实体8与网络6(其可与设置有身份提供商7的网络6不同)连接,该授权实体例如可由服务器计算机构成。授权实体8管理用于锁机构2的进入或访问权限并且签发证书,该证书允许进入或访问事物。授权实体8由管理员管理,该管理员可以是人或实体,其分配进入或访问权限并且经由合适的工具将访问权限配置给授权实体8。最后,在网络6中还设有软件提供商(未示出)。移动终端1可从软件提供商处得到所描述方法所需的软件,以便在本地安装所述软件。软件提供商必须对于用户5和授权实体8都是可信的。
图2示出根据本发明的用于借助移动终端1控制锁机构2的离线方法的示意性流程图。在实现所描述的控制方法时在顺序和具体实现方式方面存在若干方案,它们对于利用委托验证将物理锁机构2与虚拟身份相关联的真正核心并不重要。所述方法可包括以下方面:
-用户5使用移动终端1来在授权实体8信任的身份提供商7处进行验证(步骤a1-a4)。步骤a1-a4只有在移动终端1上还不存在有效密钥10或密钥已过期的情况下才运行。该过程通过移动终端1经由本地数据连接3(如NFC连接、蓝牙连接、WLAN等)与锁机构2的初次连接来触发。当不能建立与网络6、尤其是因特网的连接时,无法进行该过程。作为替换方案,验证过程也可由用户5显式发起。
-移动终端1通过本地数据连接3与锁机构2进行通信,以便交换身份(步骤a5、a6、a15)。
-用户5可利用在身份提供商7处进行的验证来在授权实体8处也进行验证(步骤a7-a8)。这可在移动终端1与授权实体8之间在线连接的情况下通过如下方式进行,即,由身份提供商7向移动终端1发送验证令牌,该令牌由移动终端进一步发送给授权实体8。授权实体可确认锁机构2的真实性。当在锁机构2与授权实体8之间需要存在在线连接时,验证令牌也可由移动终端1发送给锁机构2并且由锁机构进一步发送给授权实体8。
-授权实体8能够借助所传输的验证标记来检验用户5的真实性并且基于此决定用户5的进入或访问权限(步骤a8-a10)。
-如果需要允许进入或访问,则授权实体8以合适的方式通知锁机构2。当在锁机构与授权实体之间存在在线连接时,所述通知可直接进行。替换地,为此移动终端1也可用作中介实体(步骤a11)。只有在移动终端1上还不存在有效密钥10或有效访问证书时才运行步骤a7至a11。如果在此时刻移动终端1与授权实体8不能建立连接(如不能连接因特网),则这也可能由用户5在较早时刻显式触发。
-根据步骤a12,锁机构2由移动终端1触发。访问许可可受到其它条件(如到期日、时间窗等)约束。访问许可可由移动终端1或锁机构2暂存,以减少在未来访问时各部件之间必要的交互次数。锁机构2检验密钥10或访问证书和所接收的信息并且借助其允许或拒绝进入或访问(步骤a13)。根据步骤a14,将打开过程的成功报告给移动终端1并且由移动终端通过用户界面4显示给用户5。
具体控制方法的一种应用实例是控制偏远山区小屋的锁机构,该山区小屋由房东出租给客户或者说用户5。房东和客户在空间上是分离的,亲自会面很困难或者说很麻烦。客户拥有具有NFC功能的智能电话形式的移动终端1并且拥有E-Mail地址,该地址同时代表其身份。例如移动终端1的用户5可拥有谷歌的E-Mail地址(Gmail),该地址同时代表其Google ID。房东通过所描述的验证方法允许该客户或其Google ID进入小屋,但仅限于约定的租期。有利的是,房东与客户无需亲自会面。在租期结束后可靠地消除访问权限。为了更换密钥只需数据连接,但不需要在小屋现场。
图3示出根据本发明的用于借助移动终端1控制锁机构2的设备的另一种实施方式的示意性框图,在此,在锁机构2和授权实体8之间存在连接并且利用该连接(在线方法)。在移动终端1和授权实体8之间不存在直接连接。该数据连接被用于由移动终端1向授权实体8传输验证信息、以及提出授权请求并且作出响应。此外,在该方案中,授权实体8和身份提供商7之间的直接数据连接用于检验验证信息并且交换用户数据。
图4示出用于在根据图3的实施方式(在线方法)中借助移动终端1控制锁机构2的方法的示意性流程图。步骤b1至b4对应于图2中所描述的步骤a1至a4,这些步骤只有在移动终端1上还不存在有效密钥10或密钥已过期的情况下才运行。步骤b5(在用户5、移动终端1和锁机构2之间建立连接)和b6(向移动终端1报告锁机构2的身份)对应于根据图2的流程的步骤a5和a6。根据方法步骤b7,锁机构2通过移动终端1触发。之后,由锁机构2向授权实体8发送授权请求(步骤b8)并且根据步骤b9检验身份证书。在步骤b10中所述至少一个身份提供商7向授权实体8确认身份,该授权实体检验访问权限(步骤b11)。在步骤b12中由授权实体8为锁机构2授权。如果可以以其它方式(例如借助较早的检验或数字签名)检验有效性,也可省却在授权实体8处检验身份证书(步骤b9至b11)。锁机构2检验授权并触发锁机构2(步骤b13)。之后,还向移动终端报告成功(步骤b14)并且经由用户界面4向用户5传送相应信息,并且移动终端1和锁机构2之间的连接断开(步骤b15)。
最后,图5示出根据本发明的用于借助移动终端1控制锁机构2的离线方法的另一种实施方式的示意性流程图。在步骤c1中,用户5使移动终端1靠近锁机构2,以便能够建立本地数据连接3。锁机构2的显式激活也可借助移动终端1的物理交互来触发(例如按压操作元件、旋转或移动移动终端1等)。锁机构2随后告知移动终端1其身份(步骤c2)。这可根据本地数据连接3的形式通过不同的机构来进行。在NFC连接的情况下,传输例如可这样进行:移动终端1建立电场。锁机构2识别该电场并且自身充作NDEF tag(仿真模式)。返回的数据包含对锁机构2身份的指示和对移动终端1的指示,在该移动终端上必要时可引入必要的软件。另外锁机构2还生成一个所谓的挑战、将其存储在本地并将其送回移动终端1。该挑战是以下述方式产生的数据包:在每次建立连接时生成一个新的挑战。必须确保所生成的挑战的内容尽可能不对应于之前生成的挑战的内容。生成挑战的一种有意义的实现方式例如是生成具有16个字节长度的伪随机字节序列。在产生新的挑战之后,前次生成的挑战被舍弃,因此在锁机构2上始终仅存在一个当前挑战。该挑战随后用于在锁机构处验证移动终端。作为附加保护措施,锁机构2的身份可以加密的形式返回。为此,为含有身份的数据块添加随机生成的数据。这样加密所得到的数据块,使得该数据块只能由授权实体(尤其是授权服务器)解密。对称和非对称加密方法都适用于此。在选择适合的加密方法时,通过为身份添加随机数据来确保返回的加密数据块每一次都是不同的。对于没有解密密钥的观察者而言数据块是随机的并且不能用于锁机构的重复识别。
移动终端1分析接收到的数据块。借助关于待使用的软件的指示在移动终端1上启动该软件(在与安卓终端通过NFC通信时这可例如通过安卓应用记录(Android Application Record)来进行)。如果在移动终端1上没有相应软件,则这应引起显示关于软件安装的指示或初始化安装本身并且流程在步骤c3继续进行,否则省却步骤c3至c8。
根据步骤c3,移动终端1经由用户界面4向用户5显示相应信息并且终止与锁机构的本地数据连接3。当移动终端1在与锁机构2连接时尚未安装软件并且锁机构2返回与此相关的指示(如移动终端1缺少所需的软件)时,移动终端1可遵循该指示并且为用户显著简化软件的安装。指示的形式可针对不同类型的移动终端1而有所不同。出于该原因,对于不同类型的锁机构2可提供不同的指示。例如在NFC连接的情况下可提供URL,由该URL可引入软件,一旦在web浏览器中打开该URL,即可获得进一步的信息。对于具有>=4.0版本的Android操作系统的移动终端1而言,可提供Android ApplicationRecord,其使得操作系统启动相应App或替换地在该App尚未安装的情况下启动允许软件安装的App。软件安装本身可要求移动终端1与用户5交互,例如当在具有Android操作系统的移动终端上通过Google Play App安装软件时就是这种情况。在软件安装之前或期间,移动终端1和锁机构2之间的连接通常断开。在NFC连接的情况下,该连接只能在几厘米的距离内或常常只能在有限的时间内维持。由于软件安装大多需要用户交互,所以用户5通常会将移动终端1移开锁机构2,以便进行交互。由此与锁机构2的连接断开。此外,软件安装通常需要过长时间以致不能维持连接。如果连接中断,则在软件安装成功并且在锁机构2和移动终端1之间重新连接之后所述方法从头开始。但如果与锁机构2的连接通过允许更长时间和本地更大距离的连接的本地数据连接3实现,则并非必须中断连接。通用方法与该细节无关。
软件安装成功后,用户5使移动终端1重新靠近锁机构2,使得可建立本地数据连接3(步骤c7)。如上所述,锁机构2的显式激活也可与物理交互有关(按压操作元件、旋转或移动移动终端1)。
在步骤c8中,锁机构2重新向移动终端1发送识别数据(参见步骤c2)。这次在移动终端1上之前已安装的软件自动启动。
仅在软件尚未安装在移动终端1上时才运行步骤c3至c8.
现在,移动终端1上的软件检验是否存在用于在授权实体处进行验证的有效验证密钥。如果情况并非如此,则通过显示报告对话框向用户5告知此信息(步骤c9和c10),否则跳过步骤c9和c10。
与在软件安装期间一样,通常在验证过程中锁机构2与移动终端1之间的连接也断开。
根据步骤c11,用户5在验证过程中选择一个授权实体8信任的身份提供商7。验证序列例如可通过网络浏览器进行。这种验证方法的例子是OpenID和Google Identity Toolkit。在这种情况下,身份提供商7的选择可通过Web页面进行,所述Web页面由授权实体8提供,但这也可通过存储在移动终端1上的本地数据进行。作为成功验证的结果,身份提供商7向移动终端1传送数据块,该数据块适合于唯一地识别验证用户,其方式是:该数据块被重新发送给身份提供商7并且身份提供商发回用户信息,或者该数据块被身份提供商7数字签名,从而可相信该数据块来源于身份提供商7并且未被篡改(步骤c12)。
根据步骤c13,之前从身份提供商7处获得的身份证书由移动终端1自动通过网络浏览器或者显式地通过移动终端1上的应用软件传送给授权实体8。如果验证序列通过web浏览器进行,则身份证书向授权实体8的传送可通过HTTP重定向进行。替换地,移动终端1上的软件可显式读取身份证书并且通过适合的方法将其传送给授权实体8。在任何情况下关键的是,这样传送身份证书,使得保持保密性(例如在HTTPS连接的情况下通过SSL加密)。
在步骤c14至c17中,授权实体8检验身份证书的有效性。这以下述方式进行:将身份证书传送给身份提供商7并且等待身份提供商确认真实性以及在必要时附加的用户数据,或者以下述方式进行:检验身份证书的数字签名。在任何情况下,必须向授权实体8传送对于相应身份提供商7而言唯一的用户标识。这在第一种情况下可作为身份提供商7的检验结果的一部分或在第二种情况下作为已签名的身份证书本身的一部分进行。如果未确定身份证书的有效性,该方法的剩余过程中止。具体而言,不向用户5或请求位置授予访问权限。用户标识包含人员可读的、可信任的部分,授予访问权限的人(管理员)借助该部分可唯一地识别相应用户5。该部分例如可以是用户5的E-mail地址,其由身份提供商7检验。为了人工识别,任何情况下只能使用被身份提供商7归类为可信任的特征,从而避免错误地混淆用户5。用户5的姓和名在许多情况下(例如在公共身份提供商7、如Google处)不被认为是可信任的,因为它们不由身份提供商7检验。在其它情况下、例如在将公司的LDAP服务器用作身份提供商7时——其数据只能由可信任的人员维护,这些数据非常可能被视为是可信任的。用户标识还包括机器可读的、不变的部分,该部分可用于用户5的重复标识。不变的部分可以与用户可读的部分相同,但并非必须如此。因此例如可以修改用户5的E-mail地址,而用户5本身和因此其机器可读的、不变的标识保持不变。在成功和可信地检验身份证书后,授权实体8检验在用户数据库中是否已存在对应于新验证用户5的记录。这在细节上可如下进行:
检验是否存在由相同身份提供商检验的现有记录并且该现有记录具有不变的用户标识。如果是这种情况,则认为该记录对应于新验证用户5并且在用户5的数据变化时更新数据。如果没有找到这样的记录,则在用户数据库中寻找如下记录,即:其由相应身份提供商7检验并且其用户标识的人员可读的部分对应于新验证用户5。如果是这种情况,则认为该记录对应于新验证用户5。这种情况可在用户在通过身份提供商7验证之前就已被管理员在数据库中创建时出现。这在用户5首次使用该方法之前就已被授予访问权限的情况下是有意义的。在此情况下,管理员9只需识别用户标识的人员可读的部分(如用户的E-Mail地址),而不是机器可读的、不变的部分。在此情况下,找到的记录不能具有永久的、机器可读的部分。但如果是这样,则这属于错误情况,其应被相应处理。如果没有找到用于新身份验证用户5的现有记录,则创建新记录。所描述的用于创建或再识别验证用户5的机制是一种实现示例,其在具体实现时也可以其它方式并且可能更安全地被实现。为新验证用户5生成秘密的、更安全的验证密钥,用户的移动终端1通过该验证密钥可在未来请求时进行验证,而无需重新通过身份提供商7进行所描述的验证过程。验证密钥可以是由身份提供商7传送的数据块(如果该数据块可多次生效的话)。验证密钥也可以是为用户5一次生成的密钥并且随后被输送给相应用户5登录的每个移动终端1。但在大多数情况下,在用户5每次新验证时生成新的验证密钥。该验证密钥例如可以是128个字节的伪随机序列。验证密钥设有到期日。在到期日后,该密钥不能再用于访问授权实体并且必须进行新的验证过程。验证密钥与有效期和用户5的唯一标识一起被存储于授权实体的数据库中。替换地,所述数据也可被组合在一个数据包中并被授权实体8数字签名。在第一种情况下,所生成的验证密钥本身及所属的到期日被传送给移动终端1,在所述第二情况下签名的数据包被传送给移动终端1。所述传送在任何情况下必须都是保密的。移动终端1本地存储获得的验证数据,从而该验证数据可用于后续请求。所述存储必须尽可能使未授权的访问无法进行。
在验证成功后,用户5重新使移动终端1靠近锁机构2,以便可以建立本地数据连接3(步骤c18)。在此仍可借助移动终端的物理交互实现锁机构2的显式激活。在步骤c19中,锁机构2的身份被送给移动终端(参见步骤c2和c8)。
在锁机构2处的授权通过访问证书进行,该访问证书由授权实体针对相应锁机构2分别单独签发(步骤c19)。移动终端1检验其是否已具有这样的访问证书。如果情况如此,则跳过步骤c20至c22。否则,移动终端1上的软件从授权实体8请求访问证书(步骤c20)。为此目的,请求连同锁机构2的身份信息被发送给授权实体8。
移动终端1稍后在与锁机构2通信时必须借助自身的密钥来验证。为了使锁机构2可以信任该密钥,该密钥也必须被授权实体8签名。对称和非对称方法都适用于此,其中非对称方法通常可能被视为是更安全的。在对称方法中,为了确保保密性可采取附加措施。在本文下文中以使用非对称加密方法为基础。在此情况下,由移动终端1上的软件产生密钥对、即私钥和公钥(以下称为移动终端1的私有和公共签名密钥)。公钥连同签发密钥请求被发送给授权实体8。此外,为了在授权实体8处验证该请求,之前获得的验证密钥也一同被发送,验证密钥可以各种方式被一同发送。在任何情况下重要的是(如在所描述方法的大多数数据连接中)保持保密性。代替一同发送验证密钥,该验证密钥也可以用于数字签名请求。
在步骤c22中,授权实体8在其数据库中查找由移动终端1传送的验证密钥,如果找到这样的验证密钥,则检验有效期。如果未找到验证密钥或该验证密钥过期(或尚未生效),则拒绝签发访问密钥并且余下的过程中止。
否则,在授权实体8的数据库中检验:作为接收到的验证密钥的签发对象的用户5是否能够访问被请求的锁机构2。如果否,则过程中止。否则,创建数据包,该数据包描述允许访问的框架条件。所述框架条件至少包括一个或多个锁机构2的身份、时间说明、密钥到何时有效以及移动终端1的公共签名密钥。
可选地,数据包也可包含其它说明、如每日的时间窗(在该时间窗内允许访问)等。借助加密方法对数据包进行处理,以便锁机构2能够可靠地确定数据包是由授权实体8或另一可信任的实体签发的。对称和非对称方法都适用于此。签名且加密的数据包(下面称为访问证书)被发送回移动终端1。
为了触发锁机构2,移动终端1上的软件创建具有下述内容的数据包(步骤c23):
-如之前从授权实体8获得的访问证书;
-如之前从锁机构2获得的挑战。
移动终端1上的软件借助移动终端1的私有签名密钥为该数据包签名。已签名的数据包被输送给锁机构2。在使用NFC进行数据传输时,数据包例如可作为NDEF APDU传送。
根据步骤c24,锁机构2检验接收到的数据包中所含的挑战是否对应于前次由锁机构2所发出的挑战。如果否,则过程中止。否则,读取访问证书。如果访问证书需要被加密,则现在借助自身的私钥解密(或在对称加密的情况下用对称密钥解密)。如果解密失败,则过程中止。检验访问证书的签名是否借助授权实体的私钥被创建。为此目的,锁机构2使用授权实体8的公钥,该公钥存在于锁机构2中。如果不能确定签名的有效性,则过程中止。现在从未加密的访问证书读取移动终端1的公共签名密钥,借助该公共签名密钥检验由移动终端1接收到的数据包的签名是否借助移动终端1的私有签名密钥被创建。如果不是这种情况,则该过程中止。检验访问证书中锁机构2自身的ID是否处于待打开的锁机构2的列表中。如果不是这种情况,则该过程中止。否则,读取允许锁机构的触发的框架条件(尤其是证书到期日或允许期限)。当满足这些框架条件时,触发锁机构2,否则该过程中止。
在成功或未成功地操作锁机构2之后,锁机构2向移动终端1报告成功或未成功,以便用户5能够获得相应信息(步骤c25)。
Claims (17)
1.一种用于通过用户(5)借助移动终端(1)控制锁机构(2)的方法,其中,为了控制锁机构(2)而由移动终端(1)建立与锁机构(2)的本地数据连接(3),并且为了签发用于打开锁机构(2)的密钥(10)而借助移动终端(1)经由网络(6)、尤其是因特网建立与身份提供商(7)的连接,其特征在于,用户(5)借助移动终端(1)在身份提供商(7)处进行验证并且由身份提供商(7)向移动终端(1)发送验证信息并且该验证信息由移动终端(1)发送到网络(6)中的授权实体(8),并且借助该验证信息在授权实体(8)处在检验用户(5)的真实性之后签发密钥(10),借助该密钥打开锁机构(2)。
2.根据权利要求1所述的控制方法,其特征在于,为了获得用于打开锁机构(2)的密钥(10)而借助移动终端(1)建立与已有身份提供商(7)的连接。
3.根据权利要求1或2所述的控制方法,其特征在于,所述锁机构(2)借助智能电话、计算机或类似物来控制。
4.根据权利要求1至3之任一项所述的控制方法,其特征在于,为了控制锁机构(2),由移动终端(1)建立与锁机构(2)的近场通信(NFC)连接、高频连接、蓝牙连接和/或WLAN连接作为本地数据连接(3)。
5.根据权利要求1至4之任一项所述的控制方法,其特征在于,用于打开锁机构(2)的密钥(10)由授权实体(8)传送给移动终端(1)。
6.根据权利要求1至5之任一项所述的控制方法,其特征在于,经由网络(6)建立在锁机构(2)和授权实体(8)之间的连接,并且用于打开锁机构(2)的密钥(10)由授权实体(8)传送给锁机构(2)。
7.根据权利要求1至6之任一项所述的控制方法,其特征在于,在打开锁机构(2)之前查询附加的预设条件、尤其是时间规定。
8.根据权利要求1至7之任一项所述的控制方法,其特征在于,在移动终端(1)和锁机构(2)之间的本地数据连接(3)的建立通过与移动终端(1)的物理交互来触发,例如通过操作移动终端(1)上的操作元件或使移动终端(1)移近锁机构(2)来触发。
9.根据权利要求1至8之任一项所述的控制方法,其特征在于,由锁机构(2)向移动终端(1)发送带有唯一标识的数据包。
10.一种用于通过用户(5)借助移动终端(1)控制锁机构(2)的设备,该移动终端(1)包括用户界面(4)、用于建立本地数据连接(3)的装置和用于建立与至少一个网络(6)、尤其是因特网的连接的装置,锁机构(2)能够与本地数据连接(3)连接,其中,设有能够与网络(6)连接的身份提供商(7)和能够与网络(6)连接的授权实体(8),并且移动终端(1)构造用于在身份提供商(7)处登录,其特征在于,授权实体(8)构造用于在由身份提供商(7)向移动终端(1)并且由移动终端(1)向网络(6)中的授权实体(8)发送验证信息之后并且在检验用户(5)的真实性之后签发密钥(10),借助该密钥(10)能够打开锁机构(2)。
11.根据权利要求10的控制设备,其特征在于,所述移动终端(1)包括智能电话、计算机或类似物。
12.根据权利要求10或11的控制设备,其特征在于,用于建立本地数据连接(3)的装置包括近场通信(NFC)发射器、RFID应答器、蓝牙发射器和/或WLAN路由器。
13.根据权利要求10至12之任一项的控制设备,其特征在于,所述移动终端(1)构造用于从授权实体(8)接收密钥(10)。
14.根据权利要求10至13之任一项的控制设备,其特征在于,所述锁机构(2)具有用于与授权实体(8)经由网络(6)连接的装置,从而用于打开锁机构(2)的密钥(10)能够由授权实体(8)传送给锁机构(2)。
15.根据权利要求10至14之任一项的控制设备,其特征在于,用于打开锁机构(2)的密钥(10)的传送与附加条件、尤其是时间规定相关联。
16.根据权利要求10至15之任一项的控制设备,其特征在于,所述移动终端(1)的用户界面(4)包括触摸屏。
17.根据权利要求10至16之任一项的控制设备,其特征在于,所述移动终端(1)的用户界面(4)包括语音控制装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50222/2012A AT513016B1 (de) | 2012-06-05 | 2012-06-05 | Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät |
ATA50222/2012 | 2012-06-05 | ||
PCT/AT2013/050113 WO2013181682A1 (de) | 2012-06-05 | 2013-05-29 | VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104508713A true CN104508713A (zh) | 2015-04-08 |
Family
ID=48698828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380040237.6A Pending CN104508713A (zh) | 2012-06-05 | 2013-05-29 | 用于借助移动终端控制锁机构的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10136313B2 (zh) |
EP (1) | EP2856437B1 (zh) |
KR (1) | KR102107391B1 (zh) |
CN (1) | CN104508713A (zh) |
AT (1) | AT513016B1 (zh) |
ES (1) | ES2876000T3 (zh) |
WO (1) | WO2013181682A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794640A (zh) * | 2015-05-04 | 2015-07-22 | 常州永安公共自行车系统股份有限公司 | 基于云服务器端的车辆管理方法及其云服务器 |
CN105015489A (zh) * | 2015-07-14 | 2015-11-04 | 杭州万好万家新能源科技有限公司 | 一种基于数字钥匙的车辆智能控制系统 |
CN109285247A (zh) * | 2015-07-06 | 2019-01-29 | 福建省新泽尔资讯科技有限公司 | 一种具有同时激活一卡通功能的蓝牙开锁的方法 |
CN110599647A (zh) * | 2019-09-05 | 2019-12-20 | 广东纬德信息科技有限公司 | 一种智能锁认证方法及系统 |
CN110942537A (zh) * | 2019-11-26 | 2020-03-31 | 珠海格力电器股份有限公司 | 一种智能门锁开锁系统、方法、装置和介质 |
CN110969727A (zh) * | 2018-09-30 | 2020-04-07 | 奇酷互联网络科技(深圳)有限公司 | 控制智能门锁的方法、移动终端和计算机可读存储介质 |
CN111275854A (zh) * | 2020-01-09 | 2020-06-12 | 武汉天喻聚联网络有限公司 | 一种基于双界面安全芯片的nfc智能锁系统及开锁方法 |
CN111478917A (zh) * | 2016-10-25 | 2020-07-31 | 雷飏 | 一种为访问控制装置和用户终端提供网络服务的后台系统 |
CN112819997A (zh) * | 2019-10-30 | 2021-05-18 | 上海博泰悦臻电子设备制造有限公司 | 创建车辆钥匙的方法、装置和计算机可读存储介质 |
CN114255529A (zh) * | 2021-08-23 | 2022-03-29 | 徐浩 | 门锁授权方法、装置、计算设备和计算机存储介质 |
CN114708681A (zh) * | 2022-04-24 | 2022-07-05 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5527492B1 (ja) * | 2013-08-19 | 2014-06-18 | ソニー株式会社 | 撮像装置、制御方法、およびプログラム |
CN103810778A (zh) * | 2013-12-17 | 2014-05-21 | 深圳市沃特沃德科技有限公司 | Nfc门锁系统及其开锁方法 |
CN104735647A (zh) * | 2013-12-20 | 2015-06-24 | 中兴通讯股份有限公司 | 无线终端的锁网方法及系统 |
DE102014200952A1 (de) * | 2014-01-21 | 2015-07-23 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem |
CH709804B1 (de) * | 2014-06-23 | 2018-12-28 | Legic Identsystems Ag | Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren. |
ES2700476T3 (es) | 2014-07-25 | 2019-02-18 | Skidata Ag | Procedimiento para el control, que requiere autorizaciones referidas al usuario, de un aparato a través de un terminal móvil |
US9824193B2 (en) * | 2014-07-29 | 2017-11-21 | Aruba Networks, Inc. | Method for using mobile devices with validated user network identity as physical identity proof |
DE102014111503B4 (de) * | 2014-08-12 | 2016-04-28 | Gls It Services Gmbh | Intelligentes Zustellsystem |
US9924294B2 (en) * | 2015-02-27 | 2018-03-20 | Sony Corporation | Method, apparatus and system for communication |
NL1041353B1 (en) * | 2015-06-10 | 2017-01-26 | Klein Langenhorst Ruurd | Method and system for access control using mobile telecommunication devices. |
CN105141795B (zh) * | 2015-06-26 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 一种待解锁装置的解锁方法及系统 |
DE102015225729A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zum Identifizieren eines autonomen Kraftfahrzeugs |
DE102016104670A1 (de) * | 2016-03-14 | 2017-09-14 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Steuern des Zugriffs auf ein Fahrzeug |
JP6627661B2 (ja) * | 2016-06-28 | 2020-01-08 | トヨタ自動車株式会社 | 施解錠システム、携帯端末、プログラム、施解錠方法 |
CN110114541B (zh) | 2016-10-19 | 2021-08-13 | 多玛凯拔美国股份有限公司 | 电子机械锁芯 |
KR102514428B1 (ko) * | 2016-12-06 | 2023-03-27 | 아싸 아브로이 에이비 | 서비스 소비자 장치에 의한 락에 액세스 제공 |
EP3679207B1 (en) | 2017-09-08 | 2022-08-03 | Dormakaba USA Inc. | Electro-mechanical lock core |
JP7167436B2 (ja) * | 2017-12-26 | 2022-11-09 | 富士電機株式会社 | 自動販売機および自動販売機システム |
EP3886059A1 (en) * | 2018-04-11 | 2021-09-29 | Assa Abloy Ab | Method for providing access to a physical space |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
EP3775445A4 (en) | 2018-04-13 | 2022-01-05 | Dormakaba USA Inc. | ELECTROMECHANICAL LOCK CENTRAL PART |
KR102553145B1 (ko) * | 2018-07-24 | 2023-07-07 | 삼성전자주식회사 | 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 |
CN109830007A (zh) * | 2019-01-16 | 2019-05-31 | 常州太平通讯科技有限公司 | 基于nb-iot的户外设备监控系统及开门方法 |
US11937082B1 (en) | 2019-12-03 | 2024-03-19 | Eve Energy Ventures Inc. | Secure electric vehicle charger and system incorporating thereof |
DE102020100543A1 (de) * | 2020-01-13 | 2021-07-15 | Deutsche Post Ag | Verfahren und Vorrichtung zum Authentifizieren eines Benutzers einer Fachanlage |
US11232664B2 (en) | 2020-05-25 | 2022-01-25 | Axis Ab | Door access control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093502A1 (en) * | 2001-05-17 | 2002-11-21 | Nokia Corporation | Remotely granting access to a smart environment |
CN1489329A (zh) * | 2002-09-10 | 2004-04-14 | �ձ�������ʽ���� | 包括密钥设备和终端关联设备的终端锁定系统 |
WO2011159921A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263432B1 (en) | 1997-10-06 | 2001-07-17 | Ncr Corporation | Electronic ticketing, authentication and/or authorization security system for internet applications |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
JP2003523569A (ja) * | 2000-02-21 | 2003-08-05 | エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト | サービスユーザのidの認証を確認する方法及びこの方法を実施する装置 |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
JP2003208489A (ja) | 2002-01-15 | 2003-07-25 | Sony Corp | 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体 |
ATE268926T1 (de) * | 2002-02-13 | 2004-06-15 | Swisscom Ag | Zutrittskontrollsystem, zutrittskontrollverfahren und dafur geeignete vorrichtungen |
US7221935B2 (en) | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
DE502004011533D1 (de) * | 2004-01-06 | 2010-09-23 | Kaba Ag | Zutrittskontrollsystem und verfahren zu dessen betrieb |
US20060170533A1 (en) * | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
US7706778B2 (en) * | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
SE529849C2 (sv) * | 2006-04-28 | 2007-12-11 | Sics Swedish Inst Of Comp Scie | Accesstyrsystem och förfarande för att driva systemet |
EP2085934B1 (en) | 2008-01-31 | 2013-07-17 | Bekey A/S | Method and system of registering a mobile unit used as an electronic access key |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
US20140292481A1 (en) * | 2011-03-17 | 2014-10-02 | Unikey Technologies, Inc. | Wireless access control system and related methods |
CN103635940A (zh) * | 2011-05-02 | 2014-03-12 | 阿派基公司 | 用于使用便携式电子装置控制锁定机构的系统和方法 |
US8749375B2 (en) * | 2012-03-26 | 2014-06-10 | Sony Corporation | Hands-free home automation application |
-
2012
- 2012-06-05 AT ATA50222/2012A patent/AT513016B1/de active
-
2013
- 2013-05-29 CN CN201380040237.6A patent/CN104508713A/zh active Pending
- 2013-05-29 ES ES13731258T patent/ES2876000T3/es active Active
- 2013-05-29 KR KR1020157000161A patent/KR102107391B1/ko active IP Right Grant
- 2013-05-29 US US14/406,061 patent/US10136313B2/en active Active
- 2013-05-29 EP EP13731258.3A patent/EP2856437B1/de active Active
- 2013-05-29 WO PCT/AT2013/050113 patent/WO2013181682A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093502A1 (en) * | 2001-05-17 | 2002-11-21 | Nokia Corporation | Remotely granting access to a smart environment |
CN1489329A (zh) * | 2002-09-10 | 2004-04-14 | �ձ�������ʽ���� | 包括密钥设备和终端关联设备的终端锁定系统 |
WO2011159921A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794640A (zh) * | 2015-05-04 | 2015-07-22 | 常州永安公共自行车系统股份有限公司 | 基于云服务器端的车辆管理方法及其云服务器 |
CN109285247A (zh) * | 2015-07-06 | 2019-01-29 | 福建省新泽尔资讯科技有限公司 | 一种具有同时激活一卡通功能的蓝牙开锁的方法 |
CN105015489A (zh) * | 2015-07-14 | 2015-11-04 | 杭州万好万家新能源科技有限公司 | 一种基于数字钥匙的车辆智能控制系统 |
CN105015489B (zh) * | 2015-07-14 | 2018-04-13 | 杭州万好万家新能源科技有限公司 | 一种基于数字钥匙的车辆智能控制系统 |
CN111478917A (zh) * | 2016-10-25 | 2020-07-31 | 雷飏 | 一种为访问控制装置和用户终端提供网络服务的后台系统 |
CN110969727A (zh) * | 2018-09-30 | 2020-04-07 | 奇酷互联网络科技(深圳)有限公司 | 控制智能门锁的方法、移动终端和计算机可读存储介质 |
CN110599647A (zh) * | 2019-09-05 | 2019-12-20 | 广东纬德信息科技有限公司 | 一种智能锁认证方法及系统 |
CN112819997A (zh) * | 2019-10-30 | 2021-05-18 | 上海博泰悦臻电子设备制造有限公司 | 创建车辆钥匙的方法、装置和计算机可读存储介质 |
CN110942537A (zh) * | 2019-11-26 | 2020-03-31 | 珠海格力电器股份有限公司 | 一种智能门锁开锁系统、方法、装置和介质 |
CN110942537B (zh) * | 2019-11-26 | 2021-10-15 | 珠海格力电器股份有限公司 | 一种智能门锁开锁系统、方法、装置和介质 |
CN111275854A (zh) * | 2020-01-09 | 2020-06-12 | 武汉天喻聚联网络有限公司 | 一种基于双界面安全芯片的nfc智能锁系统及开锁方法 |
CN114255529A (zh) * | 2021-08-23 | 2022-03-29 | 徐浩 | 门锁授权方法、装置、计算设备和计算机存储介质 |
CN114255529B (zh) * | 2021-08-23 | 2023-04-28 | 徐浩 | 门锁授权方法、装置、计算设备和计算机存储介质 |
CN114708681A (zh) * | 2022-04-24 | 2022-07-05 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
CN114708681B (zh) * | 2022-04-24 | 2023-11-21 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20150029679A (ko) | 2015-03-18 |
AT513016A1 (de) | 2013-12-15 |
KR102107391B1 (ko) | 2020-05-08 |
EP2856437A1 (de) | 2015-04-08 |
WO2013181682A1 (de) | 2013-12-12 |
AT513016B1 (de) | 2014-09-15 |
ES2876000T3 (es) | 2021-11-11 |
US10136313B2 (en) | 2018-11-20 |
US20150119019A1 (en) | 2015-04-30 |
EP2856437B1 (de) | 2021-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104508713A (zh) | 用于借助移动终端控制锁机构的方法和设备 | |
US20170244676A1 (en) | Method and system for authentication | |
EP1833222A1 (en) | Access control protocol for embedded devices | |
JP5170648B2 (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
EP3308516B1 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
WO2010023779A1 (ja) | サーバ証明書発行システム及び本人認証方法 | |
WO2012130782A1 (en) | User to user delegation service in a federated identity management environment | |
CN103986584A (zh) | 基于智能设备的双因子身份验证方法 | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
JP2001229078A (ja) | 公開鍵暗号技術に基づいた認可インフラストラクチャ | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
US20200274866A1 (en) | Method for implementing client side credential control to authorize access to a protected device | |
CN102811211A (zh) | 支持登录验证的设备和进行登录验证的方法 | |
CN104012131A (zh) | 用于执行空中身份配备的设备和方法 | |
JP2020120173A (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
CN109863492A (zh) | 在车辆计算机中安装证书的方法及相关计算机和系统 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP2008129673A (ja) | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 | |
KR100949807B1 (ko) | 서버와 클라이언트 간 인증 시스템 및 그 방법 | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2005157845A (ja) | サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法 | |
JP5736953B2 (ja) | 情報処理装置、認証システム及びプログラム | |
WO2010107298A2 (en) | Method of generating a proxy certificate | |
KR102682490B1 (ko) | 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150408 |
|
WD01 | Invention patent application deemed withdrawn after publication |