CN104584643A - 经由中间物提供对服务设备的有限访问 - Google Patents

经由中间物提供对服务设备的有限访问 Download PDF

Info

Publication number
CN104584643A
CN104584643A CN201380044695.7A CN201380044695A CN104584643A CN 104584643 A CN104584643 A CN 104584643A CN 201380044695 A CN201380044695 A CN 201380044695A CN 104584643 A CN104584643 A CN 104584643A
Authority
CN
China
Prior art keywords
access
request
equipment
limited
service equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380044695.7A
Other languages
English (en)
Other versions
CN104584643B (zh
Inventor
T·科伦贝格
S·伯克尔
R·奥海依比
S·莫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104584643A publication Critical patent/CN104584643A/zh
Application granted granted Critical
Publication of CN104584643B publication Critical patent/CN104584643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W4/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

系统和方法可支持经由中间物中介对服务设备的有限访问。在一个示例中,方法可包括:在控制设备处接收包括对服务设备的有限访问的请求的请求消息,其中所述请求是从代表请求设备的中间设备接收的;并且将访问消息传输到中间设备,其中访问消息包括将要由请求设备使用的用于得到对服务设备的有限访问的访问票。

Description

经由中间物提供对服务设备的有限访问
背景技术
实施例总体上涉及经由中间设备来中介(broker)对服务设备的有限访问。更特别地,实施例涉及利用中间设备来解决对服务设备的有限访问的请求,并且利用中间设备与控制设备通信以中介对服务设备的有限访问。
在一些情况下,对服务设备的访问可能仅限于拥有控制设备的那些人。例如,对车辆或其它服务设备的访问可能限于具有钥匙(或例如遥控无钥匙进入设备这样的控制设备)的那些人,并且对车库门的控制可能限于拥有其控制器的那些人。然而,在一些情况下,不拥有控制设备的那些人可能会要求进行访问。
附图说明
通过阅读下面的说明书和所附权利要求并通过参考下面的附图,本发明的实施例的各种优点将对本领域中的技术人员变得明显,其中:
图1是根据本发明的实施例的用于中介对服务设备的有限访问的计算系统的示例的框图;
图2是根据本发明的实施例的中间设备的示例的框图;
图3是根据本发明的实施例的控制设备的示例的框图;
图4是根据本发明的实施例的请求设备的示例的框图;
图5是根据本发明的实施例的服务设备的示例的框图;
图6是根据本发明的实施例的用于经由中间物提供对服务设备的有限访问的方法的示例的流程图;
图7是根据实施例的处理器的示例的框图;以及
图8是根据实施例的系统的示例的框图。
具体实施方式
现在转到图1,示出了经由中间物而中介对服务设备的有限访问的联网架构1000的框图。架构1000可包括控制设备10、中间设备20、请求设备30、和服务设备40。控制设备10可被配置为通过直接与服务设备40通信来控制服务设备40。在本例中,中间设备20和请求设备30可以是智能电话或其它移动设备,例如智能平板计算机、个人数字助理(PDA)、移动互联网设备(MID)等,服务设备40可以是车辆,且控制设备10可以是控制车辆的遥控无钥匙进入设备。
所以,例如,母亲可在母亲的智能电话(例如,中间设备20)处接收使用车辆(例如,服务设备40)的请求,其中请求可来自她女儿的智能电话(例如,请求设备30)。接着,母亲可使用她的起中间物作用的智能电话,并可将请求(代表女儿)传递到遥控无钥匙进入设备(例如,控制设备10)。遥控无钥匙进入设备可返回准予有限访问的消息,母亲的电话可将该消息传输到女儿的智能电话。接着,女儿的智能电话可与车辆通信以在控制设备10存在或不存在的情况下得到有限访问。
现在转到图2,示出了控制设备100的框图。控制设备100可以是可执行一序列逻辑操作以控制服务设备的任何可编程机器。在本例中,控制设备100可以是用于车辆的遥控无钥匙进入设备。控制设备100的其它示例可包括膝上型计算机、台式计算机、个人数字助理(PDA)、电子车库门开门器、任何智能设备例如智能电话、智能平板计算机、智能TV等。控制设备100可包括处理组件101、收发器102和存储器设备103。在所示示例中,收发器102包括请求模块110以接收包括对服务设备的有限访问的请求的请求消息,其中从代表请求设备的中间设备接收请求。此外,收发器102可包括传输模块111以将访问消息传输到中间设备,其中访问消息包括将要由请求设备使用的用于得到对服务设备的有限访问的访问票。
处理组件101可包括可用来执行计算机可读可执行指令的至少一个计算机处理器。例如,如将更详细讨论的,处理组件101可被配置为执行与经由中间物而提供对服务设备的有限访问有关的各种软件应用程序。
收发器102可以是使控制设备100能够与其它设备(例如,中间设备100)无线地通信的发射器/接收器。在本例中,收发器102可被配置为经由近场通信(NFC)协议(例如,与中间设备)通信。收发器102也可根据情况被配置为经由蓝牙(例如,IEEE 802.15.1-1005、无线个域网络)、Zigbee(IEEE 802.15.4)等)、蜂窝电话连接(例如,W-CDMA(UMTS)、CDMA 1000(IS-856/IS-1000)等)、有线数据连接(例如,RS-232(电子工业联盟/EIA)、以太网(例如,IEEE 802.3-1005、LAN/MAN CSMA/CD接入方法)、电力线通信(例如,X10、IEEE P1675)、USB(例如,通用串行总线2.0规范))等进行通信。
存储器设备103可以是被配置为存储数据的任何设备。在这种情况下,存储器设备103可存储配对信息104、预备票108和访问票109等。
配对信息104可包括与在控制设备100、中间设备(例如,中间设备20(图1))、和服务设备(例如,服务设备40(图1))之间进行的配对过程有关的信息。配对过程可包括交换中间设备、控制设备和服务设备的配对信息(例如,设备标识等)等。设备可利用该配对信息来验证对有限访问的请求,且如果适当,则将中间设备识别为在请求对服务设备的有限访问的过程中的中间物。
认证和访问应用程序105可被配置为认证对服务设备的有限访问的请求,并在完成验证时提供对请求设备的访问。在本例中,认证和访问应用程序105可以是被配置为与中间设备和服务设备通信的启用Kerberos的应用程序。Kerberos协议可用于认证访问请求(例如,来自请求设备300,图4),并管理对可用于提供对服务设备的访问的访问票的请求和发行等。认证和访问应用程序105可包括认证模块106和票分配模块107。
认证模块106可用于认证参与对于中介对服务设备的有限访问的请求的各种实体的标识。例如,如将更详细讨论的,认证模块106可被配置为通过认证请求实体(例如,请求设备30(图1))、中间实体(例如,中间设备20(图1))和服务设备(例如,服务设备40(图1))的标识来验证对有限访问的请求以确保请求是适当的。
当认证了相关设备时,票分配模块107可被配置为接收对访问的请求,且如果适当,则提供对服务设备的有限访问。在本例中,票分配模块107可以是Kerberos密钥分配中心(KDC)。
预备票108可以是预期经由中间设备发出对服务设备的有限访问而发出的消息。在一个示例中,预备票108可被加密,并可被传输到中间设备。当成功解密和从中间设备返回预备票108时,控制设备100可准备发出对服务设备的有限访问。特别地,控制设备100可准备使用中间设备作为经验证的中间物来提供对请求设备的访问。
访问票109可以是用于向请求设备提供对服务设备的访问的消息。访问票109可被传输到中间设备,且如将更详细讨论的,可包括关于所准予的有限访问的范围和实质的信息。当接收到访问票109时,中间设备可将访问票109传输到请求设备,接着请求设备可使用访问票109来得到对服务设备的有限访问。
现在转到图3,示出了中间设备200的框图。中间设备200可以是可执行一序列逻辑操作以代表请求设备请求对服务设备的访问的任何可编程机器。在本例中,中间设备200可以是智能电话,如代表孩子请求对车辆的控制的母亲的智能电话。中间设备200的其它示例可包括膝上型计算机、台式计算机、PDA、媒体播放器、MID、任何智能设备例如智能电话、智能平板计算机、智能TV等。中间设备200可包括处理组件201、收发器202和存储器设备203。
处理组件201可包括可用来执行计算机可读可执行指令的至少一个计算机处理器。例如,如将更详细讨论的,处理组件201可被配置为执行与经由中间物而中介对服务设备的有限访问有关的各种软件应用程序。
收发器202可以是使中间设备200能够与其它设备(例如,控制设备、请求设备等)无线地通信的发射器/接收器。在本例中,收发器202可被配置为经由Wi-Fi连接(例如,与请求设备)和NFC协议(例如,与控制设备)进行通信。收发器202还可被配置为根据情况经由蓝牙、Zigbee、蜂窝电话连接、有线数据连接等进行通信。
存储器设备203可以是被配置为存储数据的任何设备。在这种情况下,计算设备存储器设备203可存储配对信息204和访问请求票206等。
类似于配对信息104(图2),配对信息204可包括与在中间设备200、控制设备和服务设备之间进行的配对过程有关的信息。
中介应用程序205可被配置为在请求设备和服务设备之间中介对访问的请求。在本例中,中介应用程序205可以是启用Kerberos的,这是因为它可被配置为实现Kerberos协议以作为认证和访问过程的一部分。
此外,中介应用程序205可提供接口,中间设备200的用户可使用该接口来请求对服务设备的有限访问。所以,例如,使用中间设备200的个人可使用中介应用程序205来查看人和/或(有关)设备的列表,该个人可希望代表该列表中的人和/或(有关)设备以请求访问。
访问请求票206可以是用于提供与代表请求设备对服务设备的有限访问的请求有关的信息的电子文件。所以,例如,访问请求票206可包括请求设备的标识(ID)。此外,访问请求票206可包括与所请求的访问的范围有关的信息。所以在车辆由母亲拥有的情况下,母亲可以能够按照时间(例如,在30分钟的时段内有效)、距离(例如,在20英里的半径距离和总共50英里的距离内有效)或任何其它相关标准来限制孩子对车辆的访问。
当识别出适当的请求设备的标识并且描述了有限访问的所请求的范围时,中介应用程序205可将访问请求票206传输到控制设备,例如控制设备10(图1)。控制设备可使用访问请求票206来生成访问票,例如访问票109(图2)。
中间设备200还可包括安全执行环境209。安全执行环境209可以是可允许安全执行的一组硬件和软件增强。例如,安全执行环境209可用于保护在中间设备200和请求设备300之间的通信。
现在转到图4,示出了请求设备300的框图。请求设备300可以是可执行一序列逻辑操作以请求对服务设备的访问的任何可编程机器。在本例中,请求设备300可以是智能电话,如请求对母亲的车辆的控制的孩子的智能电话。中间设备200的其它示例可包括膝上型计算机、台式计算机、PDA、媒体播放器、MID、任何智能设备例如智能电话、智能平板计算机、智能TV等。请求设备300可包括具有处理组件301和收发器302的安全执行环境305。
处理组件301可包括可用来执行计算机可读可执行指令的至少一个计算机处理器。例如,如将更详细讨论的,处理组件301可被配置为执行与经由中间物而请求对服务设备的有限访问有关的各种软件应用程序。
收发器302可以是使请求设备300能够与其它设备(例如,中间设备、服务设备等)无线地通信的发射器/接收器。在本例中,收发器302可被配置为经由Wi-Fi连接(例如,与中间设备)和近场通信协议(例如,与服务设备)进行通信。收发器302还可根据情况被配置为经由蓝牙、Zigbee、蜂窝电话连接、有线数据连接等进行通信。
如将更详细讨论的,请求模块304可被配置为请求对服务设备400的访问。在本例中,请求设备304可以是启用Kerberos的,这是因为它可被配置为实现Kerberos协议以作为认证和访问过程的部分。
特别地,请求模块304可用于与中间设备和服务设备通信以得到对服务设备的访问。所以在孩子从母亲请求访问车辆的情况下,孩子可使用请求模块304来将对访问的请求传递到中间设备(例如,母亲的智能电话),并接收从中间设备传输的访问票,例如访问票109(图2)。接着,孩子可使用中介应用程序来将请求传递到车辆并提供访问票以认证该请求。
安全执行环境305可以是可允许安全执行的一组硬件和软件增强。例如,安全执行环境305可用于创建在中间设备200和请求设备300之间的安全连接。
现在转到图5,示出了服务设备400的框图。服务设备400可以是可执行一序列逻辑操作以执行功能的任何可编程机器。此外,服务设备400可被配置为接收对有限访问的请求,且如果适当,则向请求方准予有限访问。例如,服务设备400可以是车辆。
服务设备400可包括处理组件401、收发器402、和存储器设备403。处理组件401可包括可用来执行计算机可读可执行指令的至少一个计算机处理器。例如,如将更详细讨论的,处理组件401可被配置为执行与准予对服务设备的有限访问有关的各种软件应用程序。
收发器402可以是使服务设备400能够与其它设备(例如,请求设备300等)无线地通信的发射器/接收器。在本例中,收发器402可被配置为经由近场通信协议(例如,与请求设备)进行通信。收发器202还可根据情况被配置为经由蓝牙、Zigbee、蜂窝电话连接、有线数据连接等进行通信。在一个示例中,收发器402包括接收模块406以从请求设备接收请求消息,其中请求消息包括对服务的有限访问的请求。该请求消息还可包括在控制设备处起源的并经由中间设备发送的访问票。
存储器设备403可以是被配置为存储数据的任何设备。在这种情况下,计算设备存储器设备403可存储配对信息404等。
类似于配对信息104(图2),配对信息404可包括与在中间设备、控制设备和服务设备400之间进行的配对过程有关的信息。
如将更详细讨论的,认证模块405可被配置为准予对服务设备400的访问。更特别地,所示的认证模块405可认证对服务设备的有限访问的请求以允许由请求设备对服务设备的有限访问。在这种情况下,访问应用程序405可被配置为实现认证和访问协议以从控制设备请求或准予访问。所以,在孩子请求对车辆进行访问的情况下,车辆可利用访问应用程序405来认证由孩子的请求设备呈现的访问票(即,验证访问票源自之前配对的控制设备),并在完成认证时,根据在访问票中限定的范围来向孩子准予访问。
现在转到图6,示出了根据本发明的实施例的用于实现动态中介服务的方法6001的示例的流程图。在本例中,母亲可利用智能电话(例如,中间设备20(图1))来代表孩子请求对车辆(例如,服务设备40(图1))的访问。母亲可将请求发送到遥控无钥匙访问设备(例如,控制设备10(图1))以代表孩子请求访问。她的女儿可利用她的智能电话(例如,请求设备30(图1))来与母亲的智能电话通信以请求访问,并与车辆通信以得到访问。遥控无钥匙访问设备可利用Kerberos,且母亲的智能电话和女儿的智能电话可以是启用Kerberos的。
方法6001可被实现为存储在机器或计算机可读介质中的一组逻辑指令,所述机器或计算机可读介质可以是例如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪速存储器等,这些机器或计算机可读介质在可配置的逻辑中,例如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD),这些机器或计算机可读介质在使用电路技术的固定功能逻辑硬件中,例如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术、或其任何组合的固定功能逻辑硬件。例如,可以用一种或多种编程语言(包括面向对象的编程语言,例如Java、Smalltalk、C++等,以及常规过程编程语言例如“C”编程语言或类似的编程语言)的任何组合来编写执行在方法6001中所示的操作的计算机程序代码。
过程可在处理块6000开始。在处理块6010,母亲的智能电话、遥控无钥匙访问设备、和车辆可参与初步配对过程。配对过程可包括在母亲的智能电话、遥控无钥匙访问设备、和车辆之间共享配对信息,例如配对信息104(图2)、204(图3)、和404(图4)。
在处理块6020,由于预期会请求访问票,母亲可通过位于智能电话上的中介应用程序,例如中介应用程序205(图1)来从遥控无钥匙进入设备请求预备票,例如预备票208(图1)。中介应用程序可以是启用Kerberos的。
在处理块6030,控制设备可将预备票以加密的形式传输到母亲的智能电话。在处理块6040,中介应用程序可将预备票解密,并将它传输回到遥控无钥匙进入设备。在处理块6050,当接收到已解密的预备票时,遥控无钥匙进入设备可确认母亲的智能电话可用于请求对车辆的有限访问。
此时,母亲可从孩子接收对车辆的临时访问的请求(例如,经由电话呼叫)。由此,在处理块6060,母亲可使用中介应用程序来创建与孩子的智能电话的安全连接,关于所中介的访问的消息可在该安全连接上发生。在本例中,母亲的智能电话和孩子的智能电话可使用Diffie-Hellman密钥交换来创建安全连接。
在处理块6070,母亲可使用中介应用程序来与遥控无钥匙进入设备通信以代表她的女儿请求访问。在本例中,中介应用程序可包括人(和附属设备)的列表,母亲可愿意代表该列表中的人(和附属设备)来请求准许。该列表可包括女儿,并可包括女儿的智能电话。母亲可选择女儿的智能电话作为请求设备,并代表该请求设备而进行对车辆的有限访问的请求。
在处理块6080,母亲可使用中介应用程序来限定对车辆的有限使用的范围。例如,母亲可限定访问应被提供给女儿(即,通过女儿的智能电话),可限定对车辆的访问应在一小时的时段内是活动的。该访问也可由例如总驾驶距离(例如,车辆可被驾驶总共50英里)和离特定位置的总半径距离(例如,离母亲/孩子的家的30英里的半径)而限制。
在处理块6090,中介应用程序可生成访问请求票,例如访问请求票107(图1),该访问请求票详述了所请求的访问,并且中介应用程序将该访问请求票传输到控制设备。访问请求票还可包括遥控无钥匙访问设备可用来识别并认证母亲的智能电话的标识信息。
在处理块6100,遥控无钥匙访问设备可接收访问请求票。在处理块6110,遥控无钥匙访问设备可利用认证和访问应用程序(例如,认证和访问应用程序105(图1))的认证模块(例如,认证模块106(图1)),来认证作为合法请求实体的母亲的智能电话的标识。如上面讨论的,在本例中,认证和访问应用程序可以是启用Kerberos的应用程序。
在处理块6120,当完成认证时,遥控无钥匙访问设备可利用票分配模块(例如,票分配模块107(图1))以生成提供对车辆的访问的访问票。在本例中,票分配模块206可以是Kerberos密钥分配中心(KDC)。访问票可包括对母亲所限定的对访问的限制。遥控无钥匙访问设备可将访问票传输到母亲的智能电话。
在处理块6130,母亲的智能电话可通过之前建立的安全连接而将访问票传输到孩子的智能电话。在处理块6140,孩子的智能电话可接收该访问票。孩子的智能电话可利用请求应用程序(例如,请求模块304(图4))以将访问票传输到服务设备。如上面讨论的,在本例中,认证和访问应用程序可以是启用Kerberos的应用程序。
在处理块6150,车辆可接收访问票。在处理块6160,车辆上的访问应用程序(例如,访问应用405(图5))可通过验证在控制设备处起源的访问票(即,使用处理块2010的配对信息)来认证访问票。如上面讨论的,在本例中,访问应用程序可以是启用Kerberos的应用程序。当完成认证时,访问应用程序可将请求设备识别为已被授权访问的设备,并可根据包括在访问票中的有限条款(term)来向孩子准予访问。
在处理块6170,过程可终止。
在图6中描绘的块的序列和编号并不打算暗示操作的顺序而排除其它可能性。本领域中的技术人员将认识到,前述系统和方法容许各种修改、变型和变化。
例如,在图6所描绘的实施例中,在处理块6070中,母亲可使用中介应用程序来选择女儿的智能电话以作为请求设备,并代表该请求设备进行对车辆的有限使用的请求。然而,这不需要一定是这种情况。在另一示例中,孩子可将请求消息(例如,经由请求应用程序)传输到中间设备,其可用于在中间设备上的中介应用程序处自动填入请求。
此外,例如,在图6所描绘的实施例中,请求设备的请求应用程序可以是启用Kerberos的(即,处理块6140)。孩子可使用启用Kerberos的请求应用程序以获得对车辆的访问。然而,这不需要总是这种情况。在另一示例中,可能不一定使用启用了认证客户端的请求设备来请求有限访问。以例如销售人员向消费者出售车辆的情况为例。消费者可随机地走进销售人员的车行中,且可能不一定利用启用了认证客户端的智能电话(即,请求设备)。
然而,在这种情况,销售人员可请求消费者下载应用程序到消费者的智能电话。应用程序也可提出销售人员的智能电话(即,中间设备)的设备标识号码(例如,电话号码)。该应用程序可使用这个号码来创建在消费者的智能电话和销售人员的智能电话之间的安全连接(即,类似于处理块6060)。此外,应用程序可被配置为参与允许销售人员代表消费者来请求访问的认证和访问过程,并允许消费者得到对车辆的有限访问。
此外,在图6所描述的示例中,一个控制设备可与一个中间设备和一个服务设备共享关系。然而,这不需要一定是这种情况。例如,在汽车销售人员的事例中,销售人员的电话可从多个控制设备(例如,多个遥控无钥匙进入设备)请求对多于一个车辆的访问。或者,可替代地,单个控制设备(例如,计算机设备)可认证所做出的关于多于一个设备(例如,在销售人员的车行中的所有汽车)的请求。
此外,例如,在图6所描述的实施例中,在车辆处的访问应用程序可通过确定在控制设备处起源的访问票来认证访问票(即,处理块6160)。然而,这不需要是可被验证的唯一信息。在另一示例中,除了起源信息以外,访问应用程序可将在通信期间接收的孩子的电话的设备标识号码与包括在由遥控无钥匙进入设备生成的访问票中的孩子的电话的设备标识号码进行比较。遥控无钥匙进入设备可例如在从母亲的电话发送的访问请求票中接收到了孩子的电话的设备标识号码。
图7示出根据一个实施例的处理器核心30。处理器核心30可以是任何类型的处理器的核心200,例如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或执行代码的其它设备的核心。虽然在图7中只示出一个处理器核心30,但是处理元件可以可替代地包括多于一个图7所示的处理器核心30。处理器核心30可以是单线程核心,或对于至少一个实施例,处理器核心30可以是多线程的,这是因为它可包括每核心多于一个硬件线程上下文(或“逻辑处理器”)。
图7还示出耦合到处理器30的存储器38。存储器38可以是对本领域中的技术人员已知的或另外可用的各种存储器(包括存储器分级结构的各层)中的任一种。存储器38可包括由处理器30的核心执行的一个或多个代码39指令,如已讨论过的,其中代码39可实现方法6001(图6)的一个或多个方面。处理器核心30遵循由代码39指示的指令的程序序列。每个指令可进入前端部分31并由一个或多个解码器32处理。解码器32可生成微操作(例如,以预定格式的固定宽度微操作)作为其输出,或可生成反映原始代码指令的其它指令、微指令或控制信号。所示前端31还包括寄存器重命名逻辑33和调度逻辑34,其通常分配资源并将与转换指令相应于的操作进行排队以用于执行。
处理器30被示为包括具有一组执行单元35-1到35-N的执行逻辑35。一些实施例可包括专用于特定的功能或功能组的多个执行单元。其它实施例可包括可执行特定的功能的仅仅一个执行单元或一个执行单元。所示执行逻辑35执行由代码指令所指定的操作。
在完成由代码指令所指定的操作的执行之后,后端逻辑36使代码39的指令退出(retire)。在一个实施例中,处理器30允许无序执行,但需要指令的有序退出。退出逻辑37可采取如本领域中的技术人员已知的各种形式(例如,重排序缓冲器等)。以这种方式,在代码39的执行期间,至少在由解码器所生成的输出、由寄存器重命名逻辑33所利用的硬件寄存器和表格以及由执行逻辑35修改的任何寄存器(未示出)方面,处理器核心30发生变换。
虽然未在图7中示出,但是处理元件可包括在具有处理器核心30的芯片上的其它元件。例如,处理元件可包括连同处理器核心30的存储器控制逻辑。处理元件可包括I/O控制逻辑和/或可包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可包括一个或多个高速缓冲存储器。
现在参考图8,示出了根据本发明的实施例的系统实施例1000的框图。在图8中示出了包括第一处理元件1070和第二处理元件1080的多处理器系统1000。虽然示出两个处理元件1070和1080,但是应理解,系统1000的实施例也可包括仅仅一个这样的处理元件。
系统1000被示出为点对点互连系统,其中第一处理元件1070和第二处理元件1080经由点对点互连1050被耦合。应理解,图8所示的任何或所有互连可被实现为多点分支总线而不是点对点互连。
如图8所示,处理元件1070和1080中的每个可以是多核心处理器,包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b以及处理器核心1084a和1084b)。这样的核心1074a、1074b、1084a、1084b可被配置为以类似于上面关于图7讨论的方式执行指令代码。
每个处理元件1070、1080可包括至少一个共享缓冲存储器1896。共享高速缓冲存储器1896a、1896b可存储由处理器的一个或多个组件(例如,分别为核心1074a、1074b和1084a、1084b)利用的数据(例如,指令)。例如,共享高速缓冲存储器可在本地缓存存储在存储器1032、1034中的数据以用于由处理器的组件更快地访问。在一个或多个实施例中,共享高速缓冲存储器可包括一个或多个中级高速缓冲存储器,例如第2级(L2)、第3级(L3)、第4级(L4)或其它级的高速缓冲存储器、最后一级高速缓冲存储器(LLC)和/或其组合。
虽然只示出两个处理元件1070、1080,但是应理解,本发明的范围并不被这样限制。在其它实施例中,一个或多个额外的处理元件可出现于给定处理器中。替代地,处理元件1070、1080中的一个或多个可以是除了处理器以外的元件,例如加速器或现场可编程门阵列。例如,额外的处理元件可包括与第一处理器1070相同的额外处理器、与第一处理器1070异构或不对称的额外处理器、加速器(例如,图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列或任何其它处理元件。在包括架构、微架构、热、功率消耗特性等的指标度量范围方面,可以存在处理元件1070、1080之间的各种差异。这些差异可以有效地将其自身表现为处理元件1070、1080之间的不对称性和异构性。对于至少一个实施例,各个处理元件1070、1080可以驻留于同一管芯封装中。
第一处理元件1070还可以包括存储器控制器逻辑(MC)1072和点对点(P-P)接口1076和1078。类似地,第二处理元件1080可以包括MC 1082和P-P接口1086和1088。如图8所示,MC 1072和1082将处理器耦合到相应的存储器,即,存储器1032和存储器1034,其可以是本地附接到相应处理器的主存储器的部分。虽然MC逻辑1072和1082被示出为集成到处理元件1070、1080中,但是对于替代的实施例,MC逻辑可以是在处理元件1070、1080外部的分立逻辑,而不是集成在处理元件1070、1080中。
第一处理元件1070和第二处理元件1080可以分别经由P-P互连1076、1086和1084耦合到I/O子系统1090。如图8所示,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括将I/O子系统1090与高性能图形引擎1038耦合的接口1092。在一个实施例中,总线1049可以用于将图形引擎1038耦合至I/O子系统1090。或者,点对点互连1039可以耦合这些组件。
进而,I/O子系统1090可经由接口1096而耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围组件互连(PCI)总线或诸如PCIExpress总线或另一第三代I/O互连总线这样的总线,然而本发明的范围并不被如此限制。
如图8所示,各种I/O设备1014可连同总线桥1018一起耦合到第一总线1016,总线桥1018可将第一总线1016耦合到第二总线1010。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,可以耦合到第二总线1020的各种设备包括,例如键盘/鼠标1012、通信设备1026(其进而可以与计算机网络503进行通信)以及数据存储单元1018,例如是可包括代码1030的磁盘驱动器或其它大容量存储设备。代码1030可以包括用于执行上述一个或多个方法的实施例的指令。因此,如已经讨论过的,所示出的代码1030可实现方法6001(图6)的一个或多个方面,并可类似于代码39(图7)。此外,音频I/O 1024可耦合到第二总线1020。
要注意的是,也构思了其他实施例。例如,不同于图8的点对点架构,系统可实现多点分支总线或另一这样的通信拓扑。此外,可以替换地使用比图8所示的更多或更少的集成芯片来划分图8的元件。
示例还可包括具有一组指令的至少一种计算机可读存储介质,当所述指令被处理器执行时,使得控制设备在控制设备处接收包括对服务设备的有限访问的请求的请求消息,其中从代表请求设备的中间设备接收到所述请求。所述指令还可使得所述控制设备将访问消息传输到所述中间设备,其中所述访问消息包括将要由所述请求设备使用的用于得到对所述服务设备的有限访问的访问票。
此外,控制设备介质示例的访问票可包括对服务设备的有限访问的范围,其中有限访问的范围基于包括在请求消息中的访问请求票。
此外,控制设备介质示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
另外,任一前面提到的介质示例的指令可使得控制设备使用认证和访问协议在控制设备处认证对服务设备的有限访问的请求。
此外,任一前面提到的控制设备介质示例的认证和访问协议可以是Kerberos。
示例还可包括根据任一前面提到的控制设备介质示例而操作控制设备的方法。
示例还可包括具有请求模块和传输模块的控制设备,请求模块在控制设备处接收包括对服务设备的有限访问的请求的请求消息,其中从代表请求设备的中间设备接收到所述请求,传输模块将访问消息传输到中间设备,其中访问消息包括将要由请求设备使用的用于得到对服务设备的有限访问的访问票。
此外,控制设备的访问票可包括对服务设备的有限访问的范围,其中有限访问的范围基于包括在请求消息中的访问请求票。
此外,在控制设备示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
而且,任一前面提到的控制设备示例还可包括认证模块以使用认证和访问协议在控制设备处认证对服务设备的有限访问的请求。
此外,任一前面提到的控制设备示例的认证和访问协议可以是Kerberos。
示例还可包括具有一组指令的至少一种计算机可读存储介质,当所述指令被处理器执行时,使得服务设备从请求设备接收包括对服务设备的有限访问的请求的请求消息,其中请求消息包括在控制设备处起源并经由中间设备发送的访问票。指令还可使得服务设备认证对服务设备的有限访问的请求以允许由请求设备对服务设备的有限访问。
此外,认证对服务设备的有限访问的请求以允许在服务设备介质示例中的有限访问可包括确定访问票是否在控制设备处起源。
此外,可使用Kerberos来认证在服务设备介质示例中的对服务设备的有限访问的请求。
而且,在任一前面提到的服务设备介质示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
示例还可包括根据任一前面提到的服务设备介质示例而操作服务设备的方法。
示例还可包括具有接收模块和认证模块的服务设备,接收模块从请求设备接收包括的服务设备的有限访问的请求的请求消息,其中请求消息包括在控制设备处起源并经由中间设备发送的访问票,认证模块认证对服务设备的有限访问的请求以允许由请求设备对服务设备的有限访问。
此外,认证对服务设备的有限访问的请求以允许在服务设备中的有限访问可包括确定访问票是否在控制设备处起源。
此外,可使用Kerberos来认证对在任一前面提到的服务设备示例中的对服务设备的有限访问的请求。
另外,在任一前面提到的服务设备示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
示例还可包括具有一组指令的至少一种计算机可读存储介质,当所述指令被处理器执行时,使得中间设备从请求设备接收请求消息,其中请求消息包括对服务设备的有限访问的请求;将访问请求消息传输到控制设备,其中访问请求消息包括描述对服务设备的有限访问的所请求的范围的访问请求票;从控制设备接收访问消息,其中访问消息包括描述对服务设备的有限访问的所准予的范围的访问票;并且将传送消息传输到请求设备,其中传送消息包括访问票。
此外,指令可使中间设备创建与请求设备的安全连接。
此外,在任一前面提到的中间设备介质示例中的对服务设备的有限访问的所请求的范围可由时间和距离中的一个或多个来限制。
另外,在中间设备介质示例中的请求消息、访问请求消息、访问消息和传送消息可利用认证和访问协议。
此外,在任一前面提到的中间设备示介质例中的认证和访问协议可以是Kerberos。
示例还可包括操作中间设备的方法,其中从请求设备接收到请求消息,其中请求消息包括对服务设备的有限访问的请求。该方法还可包括将访问请求消息传输到控制设备,其中访问请求消息包括描述服务设备的有限访问的所请求的范围的访问请求票;从控制设备接收访问消息,其中访问消息包括描述对服务设备的有限访问的所准予的范围的访问票;并且将传送消息传输到请求设备,其中传送消息包括访问票。
此外,该方法可包括创建与请求设备的安全连接。
此外,对服务设备的有限访问的所请求的范围可由时间和距离中的一个或多个来限制。
此外,在任一前面提到的方法示例中的请求消息、访问请求消息、访问消息和传输消息可利用认证和访问协议。
另外,认证和访问协议可以是Kerberos。
示例还可包括具有用于执行任一前面提到的中间设备方法示例的模块的中间设备。
示例还可包括包含一组指令的至少一种计算机可读存储介质,所述指令如果被处理器执行,则使请求设备将对服务设备的有限访问的第一请求传递到中间设备。所述指令如果被执行,则还可使请求设备从中间设备接收访问票并将第二请求传递到服务设备,其中第二请求将访问票给到服务设备。
此外,在前面提到的请求设备介质示例中的访问票可包括对服务设备的有限访问的范围。
此外,在前面提到的请求设备介质示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
另外,前面提到的请求设备介质示例的指令可在安全执行环境中被执行。
此外,前面提到的请求设备介质示例的指令如果被执行,则可使请求设备创建与中间设备的安全连接。
此外,任一前面提到的请求设备介质示例的第一请求可经由电话连接传递到中间设备。
示例还可包括根据任一前面提到的请求设备介质示例而操作请求设备的方法。
示例还可包括具有收发器和请求模块的请求设备,收发器将对服务设备的有限访问的第一请求传递到中间设备,请求模块经由收发器从中间设备接收访问票。请求模块也可使用收发器来将第二请求传递到服务设备,其中第二请求将访问票给到服务设备。
此外,在前面提到的请求设备示例中的访问票可包括对服务设备的有限访问的范围。
此外,在前面提到的请求设备示例中的对服务设备的有限访问的范围可由时间和距离中的一个或多个来限制。
另外,服务设备可包括安全执行环境,安全执行环境包括请求模块。
此外,请求模块可创建与中间设备的安全连接。
此外,任一前面提到的请求设备示例的第一请求可经由电话连接传递到中间设备。
可以使用硬件元件、软件元件或两者的组合来实现各个实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体设备、芯片、微芯片、芯片组等。软件的示例可以包括软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号、或其任意组合。确定是否使用硬件元件和/或软件元件来实现实施例可以根据以下任意数量的因素而变化,例如所期望的计算速率、功率电平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储资源、数据总线速度和其它设计、性能或成本约束。
至少一个实施例的一个或多个方面可由存储在机器可读介质上的、表示在处理器内的各种逻辑的代表性指令实现,当指令被机器读取时,使机器制造用于执行在本文描述的技术的逻辑。被称为“IP核心”的这样的表示可存储在有形机器可读介质上并被提供到各种消费者或制造设施以加载到实际上制造逻辑或处理器的制造机器中。
本发明的实施例可适用于结合所有类型的半导体集成电路(“IC”)芯片使用。这些IC芯片的示例包括但不限于处理器、控制器、芯片组组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等。此外,在一些附图中,可以用线表示信号导体线。一些可以是不同的,以指示更多的组成信号路径,具有号码标签,以指示多个组成信号路径,和/或具有在一端或多端处的箭头,以指示主要信息流方向。然而,这不应以限制的方式被解释。相反,这种添加的细节可关于一个或多个示例性实施例使用以便于对电路的更容易的理解。任何所表示的信号线路,不管是否具有额外的信息,都可实际上包括可在多个方向上传播的一个或多个信号,并可使用任何适当类型的信号方案来实现,例如用差分对、光纤线路和/或单端线路实现的数字或模拟线路。
可给出示例尺寸/模型/值/范围,虽然本发明的实施例不限于此。随着制造技术(例如,光刻法)随时间而成熟,可预期制造出更小尺寸的设备。此外,到IC芯片和其它组件的公知的功率/地连接可以或可以不在附图内示出,为了示出和讨论的简单,且以便不模糊本发明的实施例的某些方面。此外,可以以框图形式示出布置,以便避免模糊本发明的实施例,且也鉴于下列事实:关于这样的框图布置的实施方式的细节高度依赖于平台(实施例应在该平台内实现),即,这样的细节应完全在本领域中的技术人员的认知范围内。在阐述特定细节(例如,电路)以便描述本发明的示例性实施例的情况下,对本领域中的技术人员应明显的是,可在没有这些特定细节的情况下实践本发明的实施例、或在这些特点细节的变型的情况下实践本发明的实施例。该描述因此应被视为例证性的而不是限制性的。
可例如使用机器可读或有形的计算机可读介质或制品来实现一些实施例,所述机器可读或有形的计算机可读介质或物品可存储指令或一组指令,所述指令如果被机器执行,则可使机器执行根据实施例的方法和/或操作。这样的机器可包括例如任何适当的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器等,并可使用硬件和/或软件的任何适当组合来实现这样的机器。机器可读介质或制品可包括例如任何适当类型的存储器单元、存储器设备、存储器制品、存储器介质、存储设备、存储制品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写入或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、光学盘、磁性介质、磁光介质、可移动存储卡或盘、各种类型的数字多功能盘(DVD)、磁带、盒式磁带等。指令可包括使用任何适当的高级、低级、面向对象、可视、编译和/或解释编程语言实现的任何适当类型的代码,例如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码等。
除非另有明确说明,否则可认识到,术语例如“处理”、“计算(computing)”、“运算(calculating)”、“确定”等是指计算机或计算系统或类似的电子计算设备的行动和/或过程,计算机或计算系统或类似的电子计算设备将被表示为在计算系统的寄存器和/或存储器内的物理量(例如,电子)操纵和/或转换成类似地被表示为在计算系统的存储器、寄存器或其它这样的信息存储、传输或显示设备内的其它数据。实施例并不被限制在这个背景中。
术语“耦合”可在本文使用以指代在所讨论的组件之间的任何类型的关系(直接或间接),并可适用于电气、机械、流体、光、电磁、电机械或其它连接。此外,术语“第一”、“第二”等可在本文只用于便于讨论,且不携带任何特定的时间或按时间顺序的意义,除非另有指示。
从前述描述中本领域中的技术人员将认识到,本发明的实施例的广泛技术可在各种形式中实现。因此,虽然本发明的实施例结合其特定的示例被描述,但是本发明的实施例的真实范围不应被如此限制,这是因为有技能的从业者在研究了附图、说明书和接下来的权利要求时,其它修改将对他们变得显而易见。

Claims (28)

1.包括一组指令的至少一种计算机可读存储介质,当所述一组指令被处理器执行时,使得控制设备:
在控制设备处接收包括对服务设备的有限访问的请求的请求消息,其中,所述请求是从代表请求设备的中间设备接收的;并且
将访问消息传输到所述中间设备,其中,所述访问消息包括将要由所述请求设备使用以得到对所述服务设备的有限访问的访问票。
2.如权利要求1所述的至少一种计算机可读存储介质,其中,所述访问票包括对所述服务设备的有限访问的范围,其中,有限访问的所述范围基于包括在所述请求消息中的访问请求票。
3.如权利要求2所述的至少一种计算机可读存储介质,其中,对所述服务设备的有限访问的所述范围由时间和距离中的一个或多个来限制。
4.如权利要求1到3中的任意一项所述的至少一种计算机可读存储介质,其中,当被执行时,所述一组指令使得所述控制设备使用认证和访问协议在所述控制设备处认证对所述服务设备的有限访问的所述请求。
5.如权利要求4所述的至少一种计算机可读存储介质,其中,所述认证和访问协议是Kerberos。
6.一种控制设备,包括:
收发器;
请求模块,其在控制设备处接收包括对服务设备的有限访问的请求的请求消息,其中,所述请求是从代表请求设备的中间设备接收的;以及
传输模块,其将访问消息传输到所述中间设备,其中,所述访问消息包括将要由所述请求设备使用以得到对所述服务设备的有限访问的访问票。
7.如权利要求6所述的控制设备,其中,所述访问票包括对所述服务设备的有限访问的范围,其中,有限访问的所述范围基于包括在所述请求消息中的访问请求票。
8.如权利要求7所述的控制设备,其中,对所述服务设备的有限访问的所述范围由时间和距离中的一个或多个来限制。
9.如权利要求6到8中的任意一项所述的控制设备,还包括认证模块,用于使用认证和访问协议在所述控制设备处认证对所述服务设备的有限访问的所述请求。
10.如权利要求9所述的控制设备,其中,所述认证和访问协议是Kerberos。
11.包括一组指令的至少一种计算机可读存储介质,当所述一组指令被处理器执行时,使得服务设备:
从请求设备接收包括对所述服务设备的有限访问的请求的请求消息,其中,所述请求消息包括在控制设备处起源并经由中间设备发送的访问票;并且
认证对所述服务设备的有限访问的所述请求以允许由所述请求设备对所述服务设备的有限访问。
12.如权利要求11所述的至少一种计算机可读存储介质,其中,认证对所述服务设备的有限访问的所述请求以允许有限访问包括确定所述访问票是否在所述控制设备处起源。
13.如权利要求11所述的至少一种计算机可读存储介质,其中,使用Kerberos来认证对所述服务设备的有限访问的所述请求。
14.如权利要求11到13中的任意一项所述的至少一种计算机可读存储介质,其中,对所述服务设备的有限访问的范围由时间和距离中的一个或多个来限制。
15.一种服务设备,包括:
收发器;
接收模块,其从请求设备接收包括对所述服务设备的有限访问的请求的请求消息,其中,所述请求消息包括在控制设备处起源并经由中间设备发送的访问票;以及
认证模块,其认证对所述服务设备的有限访问的所述请求以允许由所述请求设备对所述服务设备的有限访问。
16.如权利要求15所述的服务设备,其中,认证对所述服务设备的有限访问的所述请求以允许有限访问包括确定所述访问票是否在所述控制设备处起源。
17.如权利要求15所述的服务设备,其中,使用Kerberos来认证对所述服务设备的有限访问的所述请求。
18.如权利要求15到17中的任意一项所述的服务设备,其中,对所述服务设备的有限访问的范围由时间和距离中的一个或多个来限制。
19.包括一组指令的至少一种计算机可读存储介质,当所述一组指令被处理器执行时,使得中间设备:
从请求设备接收请求消息,其中,所述请求消息包括对服务设备的有限访问的请求;
将访问请求消息传输到控制设备,其中,所述访问请求消息包括描述对所述服务设备的有限访问的所请求的范围的访问请求票;
从所述控制设备接收访问消息,其中,所述访问消息包括描述对所述服务设备的有限访问的所准予的范围的访问票;并且
将传送消息传输到所述请求设备,其中,所述传送消息包括所述访问票。
20.如权利要求19所述的至少一种计算机可读存储介质,其中,当被执行时,所述一组指令使得所述中间设备创建与所述请求设备的安全连接。
21.如权利要求19所述的至少一种计算机可读存储介质,其中,对所述服务设备的有限访问的所请求的范围由时间和距离中的一个或多个来限制。
22.如权利要求19到21中的任意一项所述的至少一种计算机可读存储介质,其中,所述请求消息、所述访问请求消息、所述访问消息和所述传送消息利用认证和访问协议。
23.如权利要求22所述的至少一种计算机可读存储介质,其中,所述认证和访问协议是Kerberos。
24.一种操作中间设备的方法,包括:
从请求设备接收请求消息,其中,所述请求消息包括对服务设备的有限访问的请求;
将访问请求消息传输到控制设备,其中,所述访问请求消息包括描述对所述服务设备的有限访问的所请求的范围的访问请求票;
从所述控制设备接收访问消息,其中,所述访问消息包括描述对所述服务设备的有限访问的所准予的范围的访问票;并且
将传送消息传输到所述请求设备,其中,所述传送消息包括所述访问票。
25.如权利要求24所述的方法,还包括创建与所述请求设备的安全连接。
26.如权利要求24所述的方法,其中,对所述服务设备的有限访问的所请求的范围由时间和距离中的一个或多个来限制。
27.如权利要求24到26中的任意一项所述的方法,其中,所述请求消息、所述访问请求消息、所述访问消息和所述传送消息利用认证和访问协议。
28.如权利要求27所述的方法,其中,所述认证和访问协议是Kerberos。
CN201380044695.7A 2012-09-28 2013-09-16 经由中间物提供对服务设备的有限访问 Active CN104584643B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,293 US9479498B2 (en) 2012-09-28 2012-09-28 Providing limited access to a service device via an intermediary
US13/631,293 2012-09-28
PCT/US2013/059886 WO2014052066A1 (en) 2012-09-28 2013-09-16 Providing limited access to a service device via an intermediary

Publications (2)

Publication Number Publication Date
CN104584643A true CN104584643A (zh) 2015-04-29
CN104584643B CN104584643B (zh) 2019-04-09

Family

ID=50384602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380044695.7A Active CN104584643B (zh) 2012-09-28 2013-09-16 经由中间物提供对服务设备的有限访问

Country Status (4)

Country Link
US (2) US9479498B2 (zh)
EP (1) EP2901761B1 (zh)
CN (1) CN104584643B (zh)
WO (1) WO2014052066A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076048A (zh) * 2016-11-17 2018-05-25 福特全球技术公司 远程无钥匙进入消息认证

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140187147A1 (en) * 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
US10126737B2 (en) * 2013-11-22 2018-11-13 The Chamberlain Group, Inc. Remotely operating a movable barrier operator with auxiliary device
WO2020025112A1 (en) * 2018-07-31 2020-02-06 Nokia Technologies Oy Methods, apparatuses, computer readable media and computer programs for performing admission control for limited access service
US11803656B2 (en) 2019-10-04 2023-10-31 Microsoft Technology Licensing, Llc Supplying personal information between different devices using different platforms
US20230128339A1 (en) * 2021-10-25 2023-04-27 Woven Alpha, Inc. Method and system for providing driving information to non-driver user

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system
US20040219903A1 (en) * 2003-02-21 2004-11-04 General Electric Company Key control with real time communications to remote locations
CN1968528A (zh) * 2005-09-30 2007-05-23 通用电气公司 提供对无线铁道数据网络的访问的系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603626B2 (en) 2001-09-10 2009-10-13 Disney Enterprises, Inc. Method and system for creating a collaborative work over a digital network
US6978023B2 (en) 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN101803346A (zh) 2007-09-14 2010-08-11 罗姆股份有限公司 便携式电话
US8576048B2 (en) * 2009-11-10 2013-11-05 Ge Security, Inc. Method for accessing a locked object
US8873717B2 (en) * 2010-11-23 2014-10-28 Centurylink Intellectual Property Llc Emergency alert signaling
US8902740B2 (en) * 2011-11-10 2014-12-02 At&T Intellectual Property I, L.P. Methods, systems, and products for security services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system
US20040219903A1 (en) * 2003-02-21 2004-11-04 General Electric Company Key control with real time communications to remote locations
CN1968528A (zh) * 2005-09-30 2007-05-23 通用电气公司 提供对无线铁道数据网络的访问的系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076048A (zh) * 2016-11-17 2018-05-25 福特全球技术公司 远程无钥匙进入消息认证
CN108076048B (zh) * 2016-11-17 2022-02-25 福特全球技术公司 远程无钥匙进入消息认证

Also Published As

Publication number Publication date
US9479498B2 (en) 2016-10-25
WO2014052066A1 (en) 2014-04-03
CN104584643B (zh) 2019-04-09
EP2901761A4 (en) 2016-06-29
US10417852B2 (en) 2019-09-17
US20170076525A1 (en) 2017-03-16
EP2901761A1 (en) 2015-08-05
US20140091900A1 (en) 2014-04-03
EP2901761B1 (en) 2019-05-08

Similar Documents

Publication Publication Date Title
CN104584643A (zh) 经由中间物提供对服务设备的有限访问
US20220329422A1 (en) Data processing method, apparatus, computer program, and storage medium
CN107451485B (zh) 一种基于区块链的数据处理方法及设备
US8874916B2 (en) Introduction of discrete roots of trust
TW201947436A (zh) 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統
US8769657B2 (en) System and method for controlling user's access to protected resources using multi-level authentication
CN110365491A (zh) 业务处理方法、装置、设备、存储介质以及数据共享系统
US20200294100A1 (en) Blockchain-based virtual resource delivery and crowdfunding
CN109493047A (zh) 一种基于区块链的佣金结算方法、装置及终端设备
US20140282930A1 (en) Social Media Based Identity Verification
CN112291305B (zh) 基于统一标识的码链构建方法及装置
CN109727132A (zh) 区块链共识节点的获取方法、装置、电子设备及存储介质
CN113544672A (zh) 隐私保护的自主证实
US11120507B2 (en) Confirmation and rating of user generated activities
CN111788801B (zh) 用于数据访问的多级机器人架构
TW201937425A (zh) 交易處理方法、伺服器、客戶端及系統
WO2019242342A1 (zh) 一种信用退税方法、装置、系统及电子设备
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
Liu et al. Reliable interoperation of demand response entities considering reputation based on blockchain
US20240005315A1 (en) Computationally verifiable smart contract-type infrastructure for distributed computing and/or communications networks
CN110689412A (zh) 基于区块链的用于游戏虚拟物品交易的方法、装置、服务器和存储介质
CN111259430A (zh) 数据处理方法及其装置、电子设备、计算机存储介质
Nanda et al. Examining usable security features and user perceptions of Physical Authentication Devices
Gatteschi et al. An overview of blockchain-based applications for consumer electronics
Kumar et al. Non‐fungible token‐based health record marketplace

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant