CN110024004A - 为服务提供商提供对锁的访问 - Google Patents

为服务提供商提供对锁的访问 Download PDF

Info

Publication number
CN110024004A
CN110024004A CN201780074624.XA CN201780074624A CN110024004A CN 110024004 A CN110024004 A CN 110024004A CN 201780074624 A CN201780074624 A CN 201780074624A CN 110024004 A CN110024004 A CN 110024004A
Authority
CN
China
Prior art keywords
lock
service
scrip
service provider
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780074624.XA
Other languages
English (en)
Other versions
CN110024004B (zh
Inventor
肯尼斯·佩尔尼尔
索纳·辛格
斯特凡·斯特伦贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy Ltd
Original Assignee
Assa Abloy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ltd filed Critical Assa Abloy Ltd
Publication of CN110024004A publication Critical patent/CN110024004A/zh
Application granted granted Critical
Publication of CN110024004B publication Critical patent/CN110024004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提出了用于提供对锁的访问以便提供服务的方法。该方法在锁管理器中执行,并且包括以下步骤:接收访问锁的请求,该请求基于服务消费者订购需要访问由锁保护的物理空间的服务;向服务消费者设备发送第一消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;从服务消费者设备接收第一肯定消费者响应,该第一肯定消费者响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间;生成用于服务提供商代理的临时凭证;向服务提供商代理提供临时凭证;以及配置锁以接受临时凭证。

Description

为服务提供商提供对锁的访问
技术领域
本发明涉及用于使用临时凭证为服务提供商提供对锁的访问的方法、锁控制器、计算机程序和计算机程序产品。
背景技术
锁和钥匙是从传统的纯机械锁发展而来的。目前,电子锁正变得越来越普遍。对于电子锁,用户的认证不需要机械钥匙轮廓。可以例如使用个人识别码(PIN)或电子钥匙打开电子锁。电子钥匙和电子锁可以例如通过无线接口进行通信。这样的电子锁提供许多好处,包括提高访问权限管理、审计跟踪、钥匙管理等的灵活性。
当这样的电子锁的所有者或使用者消费服务时,该人在此被称为服务消费者。该服务可以是执行服务的人需要电子锁被打开的任何服务。例如,服务可以是产品的递送、清洁服务、建筑商/管道工/电工等。为了能够消费服务,服务消费者因此需要使用电子锁向服务提供商提供访问。
US 2015/0371468 A1提出了一种用于存储邮政物品的存储货柜,该货柜包括:具有门的货柜;用于将门锁闭的锁定装置;用于输入代码以解锁锁定装置的代码输入装置;用于测量货柜内的内容物的重量的称重装置;以及通信装置,其用于在门被锁闭时传送所测量的内容物的重量,其中,用于解锁锁定装置的代码随时间变化。所提出的存储货柜仅限于为递送提供访问。这样的解决方案不适于一般服务访问。
发明内容
目的是提供用于提供对锁的访问的解决方案,该解决方案适用于所有类型的服务。
根据第一方面,提出了一种用于提供对锁的访问以便提供服务的方法,该锁与服务消费者相关联。该方法在锁管理器中执行,并且包括以下步骤:接收访问锁的请求,该请求基于服务消费者订购需要访问由锁保护的物理空间的服务;向服务消费者设备发送第一消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;从服务消费者设备接收第一肯定消费者响应,该第一肯定消费者响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间;生成用于服务提供商代理的临时凭证;向服务提供商代理提供临时凭证;以及配置锁以接受临时凭证。
该方法还可以包括以下步骤:对用于服务提供商代理的临时凭证进行加密,产生加密的临时凭证,在这种情况下,提供临时凭证的步骤包括向服务提供商代理提供加密的临时凭证。
临时凭证可以是临时个人识别码PIN。
临时凭证可以是在服务提供商代理设备与锁之间的无线认证中使用的临时电子钥匙。
该方法还可以包括以下步骤:向服务消费者设备发送第二消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;从服务消费者设备接收第二肯定响应,该第二肯定响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间。在这样的情况下,仅当已经接收到第二肯定响应时,才执行提供临时凭证的步骤和配置锁的步骤。
在一个实施方式中,当不存在对第二消费者请求的响应时,仍然执行提供临时凭证的步骤和配置锁的步骤。
在一个实施方式中,当不存在对第二消费者请求的响应时,防止执行提供临时凭证的步骤和配置锁的步骤。
在一个实施方式中,仅在需要服务提供商代理访问锁之前的配置时间下,才执行发送第二消费者请求的步骤。
在一个实施方式中,仅在服务提供商代理距锁在配置距离内时,才执行发送第二消费者请求的步骤。
对于服务提供商代理重现服务,除了发送第一消费者请求的步骤和接收第一肯定消费者响应的步骤之外,可以重复该方法。
在一个实施方式中,该方法还包括以下步骤:在锁中去激活临时凭证。
根据第二方面,提供了一种用于提供对锁的访问以便提供服务的锁管理器,该锁与服务消费者相关联。锁管理器包括:处理器;以及存储器,其存储在由处理器执行时使锁管理器进行以下操作的指令:接收访问锁的请求,该请求基于服务消费者订购需要访问由锁保护的物理空间的服务;向服务消费者设备发送第一消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;从服务消费者设备接收第一肯定消费者响应,该第一肯定消费者响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间;生成用于服务提供商代理的临时凭证;向服务提供商代理提供临时凭证;以及配置锁以接受临时凭证。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:向服务消费者设备发送第二消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;以及从服务消费者设备接收第二肯定响应,该第二肯定响应指示服务消费者允许服务提供商代理访问由该锁保护的物理空间;并且仅当已经收到第二肯定响应时,才执行用于提供临时凭证的指令和用于配置锁的指令。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:当不存在对第二消费者请求的响应时,仍然执行用于提供临时凭证的指令和用于配置锁的指令。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:当不存在对第二消费者请求的响应时,防止执行用于提供临时凭证的指令和用于配置锁的指令。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:仅在需要服务提供商代理访问锁之前的配置时间下,才执行用于发送第二消费者请求的指令。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:仅在服务提供商代理距锁在配置距离内时,才执行用于发送第二消费者请求的指令。
锁管理器还可以包括在由处理器执行时使锁管理器进行以下操作的指令:在锁中去激活临时凭证。
根据第三方面,提出了一种用于提供对锁的访问以便提供服务的计算机程序,该锁与服务消费者相关联。该计算机程序包括计算机程序代码,该计算机程序代码当在锁管理器上运行时使锁管理器:接收访问锁的请求,该请求基于服务消费者订购需要访问由锁保护的物理空间的服务;向服务消费者设备发送第一消费者请求,询问是否准许要提供服务的服务提供商代理访问锁;从服务消费者设备接收第一肯定消费者响应,该第一肯定消费者响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间;生成用于服务提供商代理的临时凭证;向服务提供商代理提供临时凭证;以及配置锁以接受临时凭证。
根据第四方面,提出了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序和其上存储有计算机程序的计算机可读装置。
通常,除非在本文中另有明确定义,否则权利要求中所使用的所有术语应当根据其在本技术领域中的普通含义来解释。除非另外明确说明,否则对“一个(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被开放地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以公开的确切顺序来执行。
附图说明
现在参照附图借助于示例来描述本发明,在附图中:
图1是示出可以应用本文提出的实施方式的环境的示意图;
图2是示出在图1的环境中提供服务的示例中的通信的序列图;
图3是示出用于提供对锁的访问以便提供服务的方法的实施方式的流程图;
图4是示出图1的锁管理器的部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;相反,这些实施方式是作为示例提供的,使得本公开内容将是透彻和完整的,并且将本发明的范围充分传达给本领域技术人员。在整个说明书中,相同的附图标记指代相同的元件。
图1是示出可以应用本文提出的实施方式的环境的示意图。对物理空间16的访问由选择性地可解锁的物理屏障15限制。屏障15可以是门、大门、舱口、柜门、抽屉、窗户等。物理屏障15被设置在周围的物理结构(墙壁、栅栏、天花板、地板等)中并且位于受限物理空间16与可访问物理空间14之间。注意,可访问物理空间14本身可以是受限物理空间,但是相对于该物理屏障15,可访问物理空间14是可访问的。为了控制屏障15的锁定状态或解锁状态,设置锁10。
锁10的所有者或使用者在此被表示为服务消费者2。服务消费者携带服务消费者设备4,服务消费者设备4是便携式电子设备,例如智能手机、移动电话、平板计算机、膝上型计算机等。
锁10是电子锁,其能够与锁管理器1通信。锁管理器可以依次连接至多个类似的锁,但不一定连接至多个类似的锁。锁管理器1可以例如通过添加和/或移除将被允许具有访问权的凭证来配置锁10。锁10是电子锁,并且可以使用非机械的凭证来打开。例如,凭证可以是在连接至锁10的键盘上输入的PIN(个人识别码)。替选地或另外地,锁10可以使用电子钥匙上的凭证来打开,并且可以被实现为移动电话、智能手机、钥匙卡、可穿戴设备、智能手机壳、准入卡、电子物理钥匙等的一部分。电子钥匙可以通过有线接口或无线接口例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、射频识别(RFID)、近场通信(NFC)、任何IEEE 802.11标准、无线USB(通用串行总线)、USB、以太网、串行连接(例如RS-485)等与锁10通信。锁10可以通过有线接口或无线接口例如使用蓝牙、BLE、任何IEEE 802.11标准、无线USB、USB、以太网,串行连接(例如RS-485)等与锁管理器1通信。
还存在由服务提供商控制的服务提供商服务器3。服务提供商可以例如是递送公司、清洁公司、建筑公司、管道工、电工等。服务提供商服务器3还可以由代表服务提供商的第三方提供。这对于可能不想建立其自己的服务提供商服务器的小型企业特别有用。
如下面更详细地说明的,服务消费者2从控制服务提供商服务器3的服务提供商订购服务。
服务提供商利用服务提供商代理6来进行服务。服务提供商代理6可以是服务提供商的员工或分包商。服务提供商代理6携带服务提供商代理设备7,服务提供商代理设备7是便携式电子设备例如智能手机、移动电话、平板计算机、膝上型计算机等。本文描述的由服务提供商代理设备7执行的功能可以例如在服务提供商代理设备上执行的软件应用(也被称为app)中执行。在一个实施方式中,服务提供商代理设备7可以用于使用临时凭证提供电子钥匙,从而选择性地控制锁10的打开。
协调器5是协调在提供需要访问受限物理空间16的服务的该场景中涉及的不同方之间的通信的服务器。
图1中的不同节点之间的通信可以使用本地通信例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、任何IEEE 802.11标准、无线USB(通用串行总线)、USB、以太网、串行连接(例如RS-485)等和/或通过诸如蜂窝网络和因特网的广域通信来发生。在更高层,可以使用因特网协议(IP)进行通信。
图2是示出在图1的环境中提供服务的示例中的通信的序列图。
首先,服务消费者2向服务提供商服务器3发送服务的订单20。订单20可以是通过电子服务例如因特网、通过电话、亲自等进行的订单。在订单20不是电子的情况下,服务提供商的人员将订单的数据输入到服务提供商服务器3中。要注意的是,订单20可以是经由第三方来自服务消费者2的间接订单,而不一定直接从服务消费者2到服务提供商服务器3。例如,在电子商务示例中,服务消费者2订购要从供应商(图2中未示出的第三方)递送的物理产品。供应商又利用递送公司将物理产品递送给服务消费者2。对递送公司的选择可以由服务消费者或供应商执行。在这种情况下,服务消费者2间接地从递送公司订购递送服务,在这种情况下,递送公司是服务提供商。
服务提供商服务器3向协调器发送访问请求21a。请求21a指示服务提供商想要进行访问以打开服务消费者的锁。请求21a包括服务消费者2(或他/她的锁10)的标识符(例如,电子邮件地址或电话号码),并且可选地包括提供订单20的服务的建议时间或时间表。如果服务消费者2根据该序列的其余部分不支持访问提供,则这被回复给服务提供商服务器3并且该序列结束。否则,协调器向锁管理器1发送相应的访问请求21b,锁管理器1继而向服务消费者设备4发送相应的消费者请求21c。然后,服务消费者设备4在访问请求21d中询问用户是否将允许服务提供商使用锁10进行访问,可选地还包括建议时间或时间窗口。这可以例如被提供为服务消费者设备4的软件应用(也被称为app)中的询问。
服务消费者2在肯定消费者响应22a中接受该请求(否则序列结束)。服务消费者设备4向锁管理器1发送相应的肯定消费者响应(“可以”)22b。
在该阶段,锁管理器1可选地为要在稍后生成的用于服务提供商代理6的临时凭证预留23资源。例如,当锁10接受PIN码时,锁设备1可以在锁10中为可接受的PIN码预留有限数量的时隙中的一个时隙。
锁管理器1还向协调器5发送可选地包括凭证的肯定消费者响应22c,协调器5继而可以向服务提供商服务器3发送相应的肯定消费者响应22d,并且如果存在凭证则存储凭证。以这种方式,服务提供商知道消费者已准备好(可选地在建议的时间、时间窗口或时间表下)接受服务的交付。
一旦服务提供商已经选择了要交付服务的服务提供商代理6(即,自然人),服务提供商服务器3就将所选择的代理消息23发送给协调器5。这不需要立即发生,并且可以在服务提供商服务器3接收到肯定消费者响应22d之后相当长一段时间发生。
可选地,现在调用第二服务消费者确认。例如如果服务消费者恰好在家并且服务是包裹递送,在这种情况下服务消费者可能不希望生成临时凭证,则这可能非常有用。这为服务消费者提供了更大的灵活性和对临时凭证生成的更多控制。如下面更详细地说明的,这可以在服务的预期交付之前的某个时间和/或当服务提供商代理6距锁10在配置距离内时被触发。使用第二消费者确认,服务消费者可以选择是否针对服务激活凭证。在执行该第二服务消费者确认时,协调器5向锁管理器1发送第二消费者请求28a,锁管理器1向服务消费者设备4发送相应的第二消费者请求28b。服务消费者设备4再次在访问的请求28c中询问用户是否将允许服务提供商使用锁10进行访问。这可以例如被提供为服务消费者设备4的应用中的询问。
服务消费者2在第二肯定消费者响应29a中接受该第二请求。替选地(未示出),服务消费者2拒绝第二请求,从而该过程结束。在接受的情况下,服务消费者设备4向锁管理器1发送相应的肯定消费者响应22b。
在接收到所选择的代理消息23并且可选地执行第二服务消费者确认之后,协调器5向锁管理器1发送获取凭证消息24,或者替选地在凭证可用时使用所存储的凭证。锁管理器1生成25(并且可选地加密)凭证并用所生成的凭证26a响应协调器5,协调器5向服务提供商代理设备7发送所生成或存储的凭证26b。此外,协调器5向服务提供商服务器3发送凭证确认27,以通知该凭证已经被提供给服务提供商代理设备7。
锁管理器现在可以通过发送用于使锁接受所生成的凭证的配置来设置锁10以接受所生成或存储的凭证。锁管理器1还向协调器5发送凭证有效消息31a,协调器5继而向服务提供商服务器3发送相应的凭证有效消息31b,从而使服务提供商知道锁10准备好接受被提供给服务提供商代理6的凭证的事实。协调器5还向服务提供商代理设备7发送凭证有效消息31c。
一旦服务提供商代理6到达锁10的场所,服务提供商代理6就(例如,使用用户接口)向服务提供商代理设备7提供解锁输入32a。然后,服务提供商代理设备7直接使用与锁10的通信或者通过解密所生成的凭证的PIN并将所生成的凭证的PIN显示给向锁10输入PIN的服务提供商代理6,来解锁32b锁10。可选地,仅当临时凭证的有效时间包含当前时间,服务提供商代理设备7才允许解锁。
当锁10被解锁时,锁10向锁管理器1发送已解锁消息33a。锁管理器1向协调器5发送相应的已解锁消息33b,协调器5继而向服务提供商服务器3发送已解锁消息33c。以这种方式,使服务提供商知道服务提供商代理6已经解锁锁10的事实。
当服务提供商代理6已经执行了订购的服务时,服务提供商代理6对锁10进行锁定34,并且例如使用服务提供商代理设备7的用户接口在服务提供商代理设备7上指示服务完成35a。服务提供商代理设备7向协调器5发送相应的完成消息35b,此后协调器5向服务提供商服务器3发送完成消息35c,并向锁控制器1发送完成消息35d。这允许锁控制器1向服务消费者设备4发送完成消息35e,服务消费者设备4可以通知服务消费者2已经执行了服务。此外,锁控制器1现在可以向锁10发送去激活消息36,以防止再次使用临时凭证打开锁10。
图3是示出用于提供对锁的访问以便提供服务的方法的实施方式的流程图。如上面说明的,锁与服务消费者相关联。该方法在锁管理器中执行,并且对应于图2中所示并在上面描述的锁管理器的动作。使用该方法,服务消费者可以订购服务,并且方便且安全地提供对由锁保护的物理空间的访问。
在接收访问请求步骤40中,接收访问锁的请求。该请求基于服务消费者订购需要访问由锁保护的物理空间的服务。可以从协调器5接收访问请求。
在发送第一消费者请求步骤42中,向服务消费者设备发送第一消费者请求,询问是否准许要提供服务的服务提供商代理访问锁。
在有条件的接收第一肯定消费者响应步骤44中,确定是否从服务消费者设备接收到第一肯定消费者响应,其中肯定消费者响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间。如果接收到第一肯定消费者响应,则该方法进行到生成临时凭证步骤46。否则,该方法结束。
使用通过服务消费者进行的该确认过程,服务消费者需要提供需要为提供服务的服务提供商代理打开锁的接受。这向服务提供商提供反馈,然后服务提供商可以自由地准备服务的交付。
在生成临时凭证步骤46中,生成用于服务提供商代理的临时凭证。临时凭证可以例如是在服务提供商代理设备与锁之间的无线认证中使用的临时PIN码或临时电子钥匙。临时凭证可以具有与其相关联的有效时间,该有效时间对应于服务的预期交付。
在可选的加密临时凭证步骤47中,对用于服务提供商代理的临时凭证进行加密,从而产生加密的临时凭证。这防止临时凭证被以某种方式获得临时凭证的攻击者使用。可以使用加密钥匙对中的公钥来加密临时凭证,此后临时凭证只能由具有对加密钥匙对中的私钥的访问权的设备进行解密。这显著提高了防御攻击者的安全性。
在可选的发送第二消费者请求步骤48中,向服务消费者设备发送第二消费者请求,询问是否准许要提供服务的服务提供商代理访问锁。
可选地,仅在预测需要服务提供商代理访问锁之前的配置时间下才执行发送第二消费者请求步骤48。另外或可选地,仅当服务提供商代理距锁在配置距离内时,才执行发送第二消费者请求步骤48。例如,当在临时凭证的有效时间内服务提供商代理距锁10特定距离时,可以触发该步骤。
在可选的有条件的接收第二肯定消费者响应步骤49中,确定是否从服务消费者设备接收到第二肯定响应,第二肯定响应指示服务消费者允许服务提供商代理访问由锁保护的物理空间。如果是这种情况,则该方法进行到提供临时凭证步骤。否则,该方法结束。
以这种方式,向服务消费者给出接受或拒绝激活临时凭证的选择。例如,如果打算在家中执行服务并且服务消费者正好在家,则服务消费者可以选择他自己/她自己打开门,从而永远不会在锁10中激活临时凭证。
当不存在对第二消费者请求的响应时,这可以被配置成暗示服务消费者拒绝访问或者服务消费者接受服务提供商代理的访问。
可选地,在接收第二肯定消费者响应步骤49之后而不是在发送第二消费者请求步骤48之前,执行生成临时凭证步骤46。
在提供临时凭证步骤50中,将临时凭证提供给服务提供商代理。如图2所示,不需要直接将临时凭证传送至服务提供商代理;可以例如经由协调器来传送临时凭证。当执行加密临时凭证步骤47时,该步骤包括将加密的临时凭证提供给服务提供商代理。然后,当服务提供商代理需要对锁进行解锁时,服务提供商代理设备将对临时凭证进行解密。
在配置锁步骤52中,锁被配置成接受临时凭证,临时凭证例如是临时PIN或临时电子钥匙。
在可选的去激活步骤54中,锁管理器在锁中去激活临时凭证。这可以在锁管理器接收到指示锁已经再次被锁定的信号之后执行。替选地或另外地,可以在已经配置锁之后或者在预测到要发生(服务提供商代理)对锁的访问之后的特定时间段触发去激活。这可以通过锁管理器对锁进行重新配置以撤销临时凭证来完成。通过在锁中去激活临时凭证,不能再次在同一锁中使用临时凭证。这可以防止凭证传播或可疑服务提供商代理重新使用凭证,从而进一步提高安全性。
对于由服务提供商代理再现服务例如每周清理,除了发送第一消费者请求的步骤和接收第一肯定消费者响应的步骤之外,重复该方法。
图4是示出图1的锁管理器1的部件的示意图。使用能够执行存储器64中存储的软件指令67的适当的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任何组合来提供处理器60,软件指令67因此可以是计算机程序产品。处理器60可以被配置成执行上面参照图3描述的方法。
存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。存储器64还包括永久性存储装置,该永久性存储装置例如可以是磁存储器、光学存储器、固态存储器或甚至远程安装的存储器中的任何一个或组合。
还提供了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器66。数据存储器66可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。
锁管理器1还包括用于与其他外部实体例如锁10、协调器和服务消费者设备通信的I/O接口62。I/O接口62可以包括通过以下中的任何一个或更多个进行通信的部件:任何IEEE 802.11标准、无线USB(通用串行总线)、USB、以太网、串行连接(例如RS-485)、蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、射频识别(RFID)、近场通信(NFC)等。
为了不使本文提出的构思模糊,省略锁管理器1的其他部件。
图5示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上可以存储计算机程序91,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘例如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘。如上所述,也可以在设备的存储器中实施计算机程序产品,例如图4的计算机程序产品64。虽然计算机程序91在此示意性地被示为所示光盘上的轨道,但是计算机程序可以以适于计算机程序产品的任何方式诸如可移除固态存储器例如通用串行总线(USB)驱动器来存储。
上面主要参考一些实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在由所附专利的权利要求限定的本发明的范围内。

Claims (20)

1.一种用于提供对锁(10)的访问以便提供服务的方法,所述锁(10)与服务消费者(2)相关联,所述方法在锁管理器(1)中执行并且包括以下步骤:
接收(40)访问所述锁(10)的请求,所述请求基于所述服务消费者(2)订购需要访问由所述锁保护的物理空间(11)的服务;
向服务消费者设备(4)发送(42)第一消费者请求,询问是否准许要提供服务的服务提供商代理(6)访问所述锁(10);
从所述服务消费者设备接收(44)第一肯定消费者响应,所述第一肯定消费者响应指示所述服务消费者(2)允许所述服务提供商代理访问由所述锁保护的物理空间(11);
生成(46)用于所述服务提供商代理的临时凭证;
向所述服务提供商代理提供(50)所述临时凭证;以及
配置(52)所述锁以接受所述临时凭证。
2.根据权利要求1所述的方法,还包括以下步骤:
对用于所述服务提供商代理的所述临时凭证进行加密(47),产生加密的临时凭证;
其中,提供(50)所述临时凭证的步骤包括向所述服务提供商代理提供所述加密的临时凭证。
3.根据前述权利要求中任一项所述的方法,其中,所述临时凭证是临时个人识别码PIN。
4.根据前述权利要求中任一项所述的方法,其中,所述临时凭证是在服务提供商代理设备与所述锁之间的无线认证中使用的临时电子钥匙。
5.根据前述权利要求中任一项所述的方法,还包括以下步骤:
向服务消费者设备(4)发送(48)第二消费者请求,询问是否准许要提供服务的所述服务提供商代理访问所述锁(10);
从所述服务消费者设备接收(49)第二肯定响应,所述第二肯定响应指示所述服务消费者(2)允许所述服务提供商代理访问由所述锁保护的物理空间(11);
其中,仅当已经接收到所述第二肯定响应时,才执行提供所述临时凭证的步骤和配置所述锁的步骤。
6.根据权利要求5所述的方法,其中,当不存在对所述第二消费者请求的响应时,仍然执行提供所述临时凭证的步骤和配置所述锁的步骤。
7.根据权利要求5所述的方法,其中,当不存在对所述第二消费者请求的响应时,防止执行提供所述临时凭证的步骤和配置所述锁的步骤。
8.根据权利要求5至7中任一项所述的方法,其中,仅在需要所述服务提供商代理访问锁(10)之前的配置时间下,才执行发送(48)第二消费者请求的步骤。
9.根据权利要求5至8中任一项所述的方法,其中,仅当所述服务提供商代理距所述锁(10)在配置距离内时,才执行发送(48)第二消费者请求的步骤。
10.根据前述权利要求中任一项所述的方法,其中,对于由所述服务提供商代理再现服务,除了发送(42)第一消费者请求的步骤和接收(40)第一肯定消费者响应的步骤之外,重复所述方法。
11.根据前述权利要求中任一项所述的方法,还包括以下步骤:
在所述锁中去激活(54)所述临时凭证。
12.一种用于提供对锁(10)的访问以便提供服务的锁管理器(1),所述锁(10)与服务消费者(2)相关联,所述锁管理器包括:
处理器(60);以及
存储器(64),其存储在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):
接收访问所述锁(10)的请求,所述请求基于所述服务消费者(2)订购需要访问由所述锁保护的物理空间(11)的服务;
向服务消费者设备(4)发送第一消费者请求,询问是否准许要提供服务的服务提供商代理(6)访问所述锁(10);
从所述服务消费者设备接收第一肯定消费者响应,所述第一肯定消费者响应指示所述服务消费者(2)允许所述服务提供商代理访问由所述锁保护的物理空间(11);
生成用于所述服务提供商代理的临时凭证;
向所述服务提供商代理提供所述临时凭证;以及
配置所述锁以接受所述临时凭证。
13.根据权利要求12所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):
向服务消费者设备(4)发送第二消费者请求,询问是否准许要提供服务的所述服务提供商代理访问所述锁(10);
从所述服务消费者设备接收第二肯定响应,所述第二肯定响应指示所述服务消费者(2)允许所述服务提供商代理访问由所述锁保护的物理空间(11);并且
仅当已经接收到所述第二肯定响应时,才执行用于提供所述临时凭证的指令和用于配置所述锁的指令。
14.根据权利要求13所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):当不存在对所述第二消费者请求的响应时,仍然执行用于提供所述临时凭证的指令和用于配置所述锁的指令。
15.根据权利要求13所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):当不存在对所述第二消费者请求的响应时,防止执行用于提供所述临时凭证的指令和用于配置所述锁的指令。
16.根据权利要求13至15中任一项所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):仅在需要所述服务提供商代理访问锁(10)之前的配置时间下,才执行用于发送第二消费者请求的指令。
17.根据权利要求13至16中任一项所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):仅当所述服务提供商代理距所述锁(10)在配置距离内时,才执行用于发送第二消费者请求的指令。
18.根据权利要求13至17中任一项所述的锁管理器(1),还包括在由所述处理器执行时使所述锁管理器(1)进行以下操作的指令(67):在所述锁中去激活所述临时凭证。
19.一种用于提供对锁(10)的访问以便提供服务的计算机程序(67,91),所述锁(10)与服务消费者(2)相关联,所述计算机程序包括计算机程序代码,所述计算机程序代码当在锁管理器(1)上运行时使所述锁管理器(1):
接收访问所述锁(10)的请求,所述请求基于所述服务消费者(2)订购需要访问由所述锁保护的物理空间(11)的服务;
向服务消费者设备(4)发送第一消费者请求,询问是否准许要提供服务的服务提供商代理(6)访问所述锁(10);
从所述服务消费者设备接收第一肯定消费者响应,所述第一肯定消费者响应指示所述服务消费者(2)允许所述服务提供商代理访问由所述锁保护的物理空间(11);
生成用于所述服务提供商代理的临时凭证;
向所述服务提供商代理提供所述临时凭证;以及
配置所述锁以接受所述临时凭证。
20.一种计算机程序产品(64,90),其包括根据权利要求19所述的计算机程序和其上存储有所述计算机程序的计算机可读装置。
CN201780074624.XA 2016-12-06 2017-12-06 为服务提供商提供对锁的访问 Active CN110024004B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16202447 2016-12-06
EP16202447.5 2016-12-06
PCT/EP2017/081675 WO2018104383A1 (en) 2016-12-06 2017-12-06 Providing access to a lock for a service provider

Publications (2)

Publication Number Publication Date
CN110024004A true CN110024004A (zh) 2019-07-16
CN110024004B CN110024004B (zh) 2021-11-19

Family

ID=57542742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780074624.XA Active CN110024004B (zh) 2016-12-06 2017-12-06 为服务提供商提供对锁的访问

Country Status (8)

Country Link
US (1) US11395138B2 (zh)
EP (2) EP3552187B1 (zh)
KR (1) KR102516571B1 (zh)
CN (1) CN110024004B (zh)
AU (1) AU2017373715B2 (zh)
CA (1) CA3044613A1 (zh)
FI (1) FI3859689T3 (zh)
WO (1) WO2018104383A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI745456B (zh) 2016-10-19 2021-11-11 美商貝斯特艾瑟斯解決方案股份有限公司 電機式鎖芯裝置、系統及操作電機式鎖芯裝置之方法
WO2018136952A1 (en) 2017-01-23 2018-07-26 Incito Trading LLC. System and method for remotely operating a switch
US10482754B2 (en) * 2017-05-31 2019-11-19 Turnkey Vacation Rentals, Inc. System and method for remote property management
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
EP3886059A1 (en) 2018-04-11 2021-09-29 Assa Abloy Ab Method for providing access to a physical space
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN109255872A (zh) * 2018-09-11 2019-01-22 北京小米移动软件有限公司 门禁控制方法及装置
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
SE545088C2 (en) * 2019-04-08 2023-03-28 Amido Ab Publ A method for entry handling
US11096059B1 (en) * 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
SE1951100A1 (en) * 2019-09-30 2021-03-31 Assa Abloy Ab Enabling remote unlock of a lock
SE544210C2 (en) 2019-10-01 2022-03-01 Assa Abloy Ab Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential
FR3104872B1 (fr) 2019-12-12 2023-03-31 Imprimerie Nat Procédé et système d’identification de personnes à distance
SE2150179A1 (en) * 2021-02-19 2022-08-20 Assa Abloy Ab Handling access rights for access to a physical space
NO20211496A1 (en) * 2021-12-13 2023-06-14 Autostore Tech As Method for delivering goods to a customer utilizing optical character recognition

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050165612A1 (en) * 2000-04-19 2005-07-28 Van Rysselberghe Pierre C. Security systems for delivering goods and services
DE10147936B4 (de) * 2001-09-28 2007-02-22 Siemens Ag Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät
CN101268649A (zh) * 2003-07-18 2008-09-17 科尔街有限公司 使用另外的数据控制访问
CN102682410A (zh) * 2012-05-22 2012-09-19 厦门思德电子科技有限公司 一种基于家政服务的员工授权方法
WO2015079203A1 (en) * 2013-11-27 2015-06-04 Pelipod Ltd Secure container for delivery or collection of goods
CN105083216A (zh) * 2014-05-14 2015-11-25 沃尔沃汽车公司 使得临时用户能够获得对车辆的被锁住的空间的临时访问的方法和系统
CN105488887A (zh) * 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
CN105574968A (zh) * 2015-12-16 2016-05-11 江苏嘉泽建设有限公司 智能楼宇访客系统
CN105719402A (zh) * 2015-12-30 2016-06-29 苏州绿尚智能科技有限公司 一种随机密码验证快递收件门
KR20160076724A (ko) * 2014-12-23 2016-07-01 주식회사 액션테크 건물 내 위험지역 출입자 관리 및 모니터링 시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
EP2710562A1 (en) * 2011-05-02 2014-03-26 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US20130332727A1 (en) * 2012-06-06 2013-12-12 Aventura Hq, Inc. Access token event virtualization
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9449449B2 (en) * 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US20150084750A1 (en) * 2013-09-25 2015-03-26 The Chamberlain Group, Inc. Appliance Control Using Destination Information
KR20150131792A (ko) * 2014-05-16 2015-11-25 삼성에스디에스 주식회사 도어락 장치 및 도어락 장치의 제어 방법
US20150371468A1 (en) 2014-06-23 2015-12-24 Parcelhome Limited Delivery and collection apparatus, method and system
KR20160010009A (ko) * 2014-07-18 2016-01-27 주식회사 코맥스 원격 방문자 출입관리 시스템 및 방법
EP3228105B1 (en) * 2014-12-02 2022-07-20 Carrier Corporation Access control system with automatic mobile credentialing service hand-off
WO2017180563A1 (en) * 2016-04-11 2017-10-19 Carrier Corporation Capturing user intent when interacting with multiple access controls
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US9741186B1 (en) * 2016-09-01 2017-08-22 International Business Machines Corporation Providing wireless access to a secure lock based on various security data

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050165612A1 (en) * 2000-04-19 2005-07-28 Van Rysselberghe Pierre C. Security systems for delivering goods and services
DE10147936B4 (de) * 2001-09-28 2007-02-22 Siemens Ag Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät
CN101268649A (zh) * 2003-07-18 2008-09-17 科尔街有限公司 使用另外的数据控制访问
CN102682410A (zh) * 2012-05-22 2012-09-19 厦门思德电子科技有限公司 一种基于家政服务的员工授权方法
WO2015079203A1 (en) * 2013-11-27 2015-06-04 Pelipod Ltd Secure container for delivery or collection of goods
CN105083216A (zh) * 2014-05-14 2015-11-25 沃尔沃汽车公司 使得临时用户能够获得对车辆的被锁住的空间的临时访问的方法和系统
KR20160076724A (ko) * 2014-12-23 2016-07-01 주식회사 액션테크 건물 내 위험지역 출입자 관리 및 모니터링 시스템
CN105574968A (zh) * 2015-12-16 2016-05-11 江苏嘉泽建设有限公司 智能楼宇访客系统
CN105488887A (zh) * 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
CN105719402A (zh) * 2015-12-30 2016-06-29 苏州绿尚智能科技有限公司 一种随机密码验证快递收件门

Also Published As

Publication number Publication date
FI3859689T3 (fi) 2023-11-30
KR102516571B1 (ko) 2023-03-31
CA3044613A1 (en) 2018-06-14
AU2017373715A1 (en) 2019-06-13
US20200162905A1 (en) 2020-05-21
US11395138B2 (en) 2022-07-19
KR20190094164A (ko) 2019-08-12
CN110024004B (zh) 2021-11-19
EP3552187B1 (en) 2021-01-20
EP3552187A1 (en) 2019-10-16
EP3859689A1 (en) 2021-08-04
EP3859689B1 (en) 2023-08-30
AU2017373715B2 (en) 2023-01-19
WO2018104383A1 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
CN110024004A (zh) 为服务提供商提供对锁的访问
CN110036419A (zh) 通过服务消费者设备提供对锁的访问
CN105915344B (zh) 一种用于房屋租赁的电子钥匙共享服务系统
Margulies Garage door openers: An internet of things case study
EP3776320B1 (en) Transmitting service provider access data to a service provider server
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
US11823511B2 (en) Providing access to a lock for a service provider using a grant token and credential
CN111954897B (zh) 使用服务提供商设备可访问的加密密钥对的私钥
JP2022095305A (ja) 電気錠システム、電気錠装置、及び、プログラム
JP6343789B2 (ja) ロッカー装置及び解錠コードの登録方法
JP2021078041A (ja) 情報処理システム
WO2017175178A1 (en) Cryptographically secure access of physical assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant