CN111480185A - 当网络连接不可用时提供凭证集合 - Google Patents

当网络连接不可用时提供凭证集合 Download PDF

Info

Publication number
CN111480185A
CN111480185A CN201880080680.9A CN201880080680A CN111480185A CN 111480185 A CN111480185 A CN 111480185A CN 201880080680 A CN201880080680 A CN 201880080680A CN 111480185 A CN111480185 A CN 111480185A
Authority
CN
China
Prior art keywords
credentials
credential
physical space
instructions
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880080680.9A
Other languages
English (en)
Other versions
CN111480185B (zh
Inventor
马丁·吉巴特
扬·埃尔夫斯特伦
马里乌斯·劳里森
科林·约翰森
约翰·黑格布姆
埃万·邓洛普
佩尔·努德贝克
弗雷德里克·阿兰松
约翰·耶德
斯特凡·卡尔松
彼得·托恩胡尔特
克里斯托弗·赫尔格伦
克拉斯·荣松
斯蒂·拉格斯泰特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN111480185A publication Critical patent/CN111480185A/zh
Application granted granted Critical
Publication of CN111480185B publication Critical patent/CN111480185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Abstract

提供了一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的方法。该方法在凭证提供器中执行,并且包括以下步骤:将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合可以用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间;其中,当凭证提供器与服务器之间的网络连接不可用时,执行以下步骤:获得提供针对物理空间的凭证集合的请求;从本地存储器检索凭证集合,该凭证集合可以用于获得对请求中指示的物理空间的访问;以及只要凭证集合的第一有效时间尚未到期,则将检索到的凭证集合提供给凭证载体。

Description

当网络连接不可用时提供凭证集合
技术领域
本发明涉及用于在凭证提供器与服务器之间的网络连接不可用时提供用于获得对物理空间的访问的凭证集合的方法、凭证提供器、计算机程序和计算机程序产品。
背景技术
在招待应用例如酒店、游轮、学生住房、疗养院等中,电子钥匙已经在很大程度上取代了传统钥匙。用于电子锁的传统解决方案涉及在每个场所处本地安装以用于生成电子钥匙的本地服务器。
现在提出的解决方案是,在中央服务器处提供电子访问控制系统的某些部分,这些部分也被称为在云中提供的某些部件。在中央服务器处使用私有密钥生成用于访问不同物理空间例如酒店房间的凭证。这降低了每个场所处的复杂性,并且降低了攻击者获得私有密钥的风险,因为在本地场所处没有提供私有密钥。换句话说,为了增加安全性,用于凭证生成的私有密钥仅由服务器存储。
然而,重要的是,即使当到服务器的网络连接断开时,也可以提供凭证,例如钥匙卡。同时,私有密钥安全性应当在服务器的控制之下。
发明内容
目的是提供用于即使在到服务器的网络连接不可用时也提供用于访问物理空间的凭证的解决方案。
根据第一方面,提供了一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的方法。该方法在被设置在与物理空间相同的场所处的凭证提供器中执行,并且包括以下步骤:将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间;其中,当凭证提供器与服务器之间的网络连接不可用时,执行以下步骤:获得提供针对物理空间的凭证集合的请求;从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及只要凭证集合的第一有效时间尚未到期,则将检索到的凭证集合提供给凭证载体。
提供凭证集合的步骤可以包括:将凭证集合写在钥匙卡上。
提供凭证集合的步骤可以包括:将凭证集合发送至用户的个人电子装置。
个人电子装置可以是智能电话。
至少一个凭证集合可以包括:能够用于获得对多个物理空间的访问的凭证集合。
在提供检索到的凭证集合的步骤中,可以向凭证集合提供第二有效时间。
预加载多个凭证集合的步骤可以定期重复。在这样的情况下,每次预加载包括丢弃任何先前预加载的凭证集合。
根据第二方面,提供了一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的凭证提供器。凭证提供器包括:处理器;以及存储指令的存储器,所述指令在由处理器执行时使凭证提供器在被设置在与物理空间相同的场所处时:将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间。当凭证提供器与服务器之间的网络连接不可用时,凭证提供器执行在由处理器执行时使凭证提供器执行以下操作的指令:获得提供针对物理空间的凭证集合的请求;从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及只要凭证集合的第一有效时间尚未到期,则将凭证集合提供给凭证载体。
提供凭证集合的指令可以包括:在由处理器执行时使凭证提供器将凭证集合写在钥匙卡上的指令。
提供凭证集合的指令可以包括:在由处理器执行时使凭证提供器将凭证集合发送至用户的个人电子装置的指令。
个人电子装置可以是智能电话。
至少一个凭证集合可以包括:能够用于获得对多个物理空间的访问的凭证集合。
每个凭证集合可以包括有效时间。在这样的情况下,凭证提供器还包括如下指令:所述指令在由处理器执行时使凭证提供器执行仅在凭证集合的有效时间尚未到期时提供凭证集合的指令。
提供检索到的凭证集合的指令可以包括:在由处理器执行时使凭证提供器向凭证集合提供第二有效时间的指令。
根据第三方面,提供了一种用于提供用于获得对物理空间的访问的凭证集合的计算机程序。所述计算机程序包括计算机程序代码,所述计算机程序代码当在被设置在与物理空间相同的场所处的凭证提供器上运行时使凭证提供器:将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间。当凭证提供器与服务器之间的网络连接不可用时,运行计算机程序代码以:获得提供针对物理空间的凭证集合的请求;从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及只要凭证集合的第一有效时间尚未到期,则将凭证集合提供给凭证载体。
根据第四方面,提供了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序以及存储所述计算机程序的计算机可读装置。
通常,除非本文另有明确定义,否则权利要求书中使用的所有术语将根据其在技术领域中的普通含义进行解释。除非另有明确说明,否则所有对“一个(a)/一个(an)/该(the)元件、设备、部件、方法、步骤等”的引用将被开放地解释为指代元件、设备、部件、方法、步骤等的至少一个实例。本文公开的任何方法的步骤不必以所公开的确切顺序执行,除非明确说明。
附图说明
现在参照附图以举例的方式描述本发明,在附图中:
图1是示出可以应用本文中呈现的实施方式的环境的示意图;
图2是示出可以如何提供凭证集合以在图1的环境中使用的示意图;
图3是示出用于提供凭证集合的方法的流程图,该方法在图2的凭证提供器中执行;
图4是示出根据一个实施方式的图2的凭证提供器的部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更完整地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;更确切地,这些实施方式是通过示例的方式提供的,使得本公开内容将是透彻和完整的,并且向本领域技术人员充分传达本发明的范围。在整个说明书中,相似的附图标记指代相似的元素。
本文所呈现的实施方式依赖于从服务器在本地场所处预加载的凭证集合,以使得即使在到服务器的网络连接变得不可用的情况下也能够提供凭证集合。每个凭证集合可使用于获得对特定物理空间例如房间的访问。以这种方式,可以在任何时间向需要访问特定物理空间的人(例如当因特网连接中断时在酒店处登记入住的客人)提供凭证。
图1是示出可以应用本文中呈现的实施方式的环境的示意图。该示例涉及酒店,但是本文所呈现的实施方式同样可以很好地应用于通过电子锁来确保物理空间安全并且在网络连接中断时凭证生成也很重要的任何场所。例如,本文所呈现的实施方式可以应用于诸如游轮、学生住房、疗养院、办公室等的场所。
在这个示例中,存在作为第一酒店房间的第一物理空间16a、作为第二酒店房间的第二物理空间16b和作为健身房的第三物理空间16c,该健身房是公共空间。当然,酒店可以包括更多的酒店房间和更多的公共空间。
对物理空间16a-c的访问受到可以选择性地解锁的相应物理屏障15a-c的限制。物理屏障15a-c位于受限物理空间16a-c与可访问的物理空间14之间。注意,可访问的物理空间14本身可以是受限物理空间,但是相对于该物理屏障15a-c,可访问的物理空间14是可访问的。屏障15a-c可以是门、大门、舱口、窗户、抽屉等。为了解锁屏障15a-c,提供相应的电子锁12a-c。电子锁12a-c每个都是可选择性地控制的以被设置成处于解锁状态或锁定状态。
第一用户5a已经被分配了第一房间,即第一物理空间16a,并且第二用户5b已经被分配了第二房间,即第二物理空间16b。两个用户5a、5b都已经被给予对第三物理空间16c即健身房的访问权。第一用户5a具有作为智能电话的个人电子装置的形式的凭证载体2。获得对第一物理空间16a和第三物理空间16c的访问的凭证已经由凭证提供器(图2的1)加载到第一用户5a的凭证载体2上。第二用户5b具有钥匙卡的形式的凭证载体3。获得对第二物理空间16b和第三物理空间16c的访问的凭证已经由凭证提供器加载到第二用户5b的凭证载体3上。
电子锁12a-c能够通过通信通道从凭证载体2、3接收信号/向凭证载体2、3发送信号,该通信通道可以是短距离无线接口或导电(即,电流/电)连接。凭证载体2、3是用户可以便携的任何合适的装置,并且其可以用于通过通信通道的认证。电子钥匙2通常由用户携带或佩戴,并且可以被实现为钥匙卡、物理钥匙、电子钥匙、钥匙扣(key fob)或个人电子装置例如可穿戴装置、智能电话、平板计算机等。短距离无线接口可以例如符合以下中的任何一个或更多个:NFC(近场通信)、蓝牙、蓝牙低功耗(BLE)、ZigBee、IEEE 802.11标准中的任何一个、IEEE 802.15标准中的任何一个、无线USB等。使用通信通道,可以检查凭证载体2、3的凭证的真实性和权限(authority),在此之后电子锁12a-c准许或拒绝访问。
当准许访问时,相应的电子锁12a-c被设置为处于解锁状态。当锁装置12a-c处于解锁状态时,相应的屏障15a-c可以被打开,而当锁装置12a-c处于锁定状态时,相应的屏障15a-c不能被打开。以这样的方式,对物理空间16a-c的访问由相应的电子锁12a-c控制。应当注意,电子锁12a-c可以被安装在与物理屏障15a-c相邻的固定结构(如所示)中或者安装在物理屏障15a-c本身(未示出)中。
图2是示出可以如何将凭证集合加载到凭证载体上以在图1的环境中使用的示意图。凭证提供器1被配置成在需要时向凭证载体2、3提供凭证集合。如图1所示和上面所解释的,凭证载体2、3被使用以获得对各种物理空间例如酒店房间和公共区域的访问。凭证提供器1被设置在与物理空间相同的场所处。
本文中使用术语凭证集合来表示可以用于获得对物理空间的访问的至少一个凭证数据的集合。凭证集合可以包括针对一个或更多个物理空间的凭证数据。凭证集合还可以包括有效数据,该有效数据限制凭证集合何时可以被提供给凭证载体。凭证集合不需要包含比可以用于获得对物理空间的访问的一个或更多个凭证数据更多的任何数据。因此,呈其最简单的形式的凭证集合由这样的凭证数据的一个实例组成。
凭证提供器1经由网络7连接至服务器4,该网络可以是诸如因特网的广域网和/或局域网。
服务器4被中央定位(即,并非与访问被控制的物理空间在相同的场所处),并且一个服务器4可以被用于多个凭证提供器1。服务器4具有对用于生成可用于获得对物理空间的访问的凭证数据的私有密钥的访问权。当凭证提供器1与服务器4之间的网络连接可用,并且凭证集合需要被加载到凭证载体上时,凭证提供器1从服务器4请求这样的凭证集合。服务器使用其私有密钥生成凭证集合,并将凭证集合发送至凭证提供器1,然后,凭证提供器将凭证集合加载到凭证载体上。
根据本文的实施方式,为了使得在网络连接中断时也能够将凭证集合加载到凭证载体上,将凭证集合预加载至凭证提供器1的本地存储装置。
如果凭证提供器1与服务器4之间的连接断开,即变得不可用,并且需要(通过向凭证载体2、3提供凭证集合)提供电子钥匙,则凭证提供器从本地存储装置获得针对物理空间的凭证集合,并向凭证载体2、3提供凭证集合,从而提供包括凭证集合的有效电子钥匙。
图3是示出用于提供凭证集合的方法的流程图,该方法在图2的凭证提供器中执行。该凭证集合可以被使用以获得对物理空间(参见例如图1的物理空间16a-c)的访问。在与这样的物理空间相同的场所处提供凭证提供器:该凭证提供器用于针对所述物理空间提供凭证。
在预加载步骤40中,凭证提供器将来自服务器的多个凭证集合预加载到本地存储器/存储装置中。每个凭证集合可以用于获得对物理空间的访问。每个凭证集合包括第一有效时间。第一有效时间由服务器设置。可选地,这由服务器通过第一有效时间的电子签名来认证。
凭证集合可以被使用以获得对一个或可选地若干个物理空间的访问。因此,至少一个凭证集合包括可以用于获得对多个物理空间的访问的凭证数据,所述多个物理空间例如个人物理空间(例如,酒店房间)和公共物理空间(例如,健身房)。
应当注意,预加载步骤40可以以与该方法的其余部分不同的执行顺序(例如线程或进程)来执行。
在条件连接可用步骤42中,凭证提供器确定凭证提供器与服务器之间的网络连接何时可用或不可用。当连接可用时,该方法返回至预加载步骤40,可选地在等待之后返回至预加载步骤40(未示出)。当重新执行预加载步骤40时,每次预加载包括丢弃任何先前预加载的凭证集合。
当连接不可用时,方法进行至获得请求步骤44。
在获得请求步骤44中,凭证提供器获得提供针对物理空间的凭证集合的请求。例如,该请求可以是通过将凭证集合加载在凭证载体上(参见下面的步骤48)来生成针对特定房间的电子钥匙的请求。可以使用凭证提供器的用户接口来获得请求,或者可以在从资产管理系统(例如,通过互联网协议,IP)接收的信号中获得请求。
在检索凭证集合步骤46中,凭证提供器从本地存储器检索凭证集合。凭证集合可以用于获得对请求中指示的物理空间的访问。
在条件凭证集合有效步骤47中,凭证提供器确定凭证集合的第一有效时间何时到期或没有到期。如果第一有效时间已经到期,即凭证集合无效,则该方法返回至该方法中的较高处,例如返回至条件连接可用步骤42。如果第一有效时间未到期,即凭证集合有效,则该方法进行至提供凭证集合步骤48。为了始终具有有效的凭证集合,将第一有效时间设置成超过执行预加载步骤40的重复间隔的持续时间。在本地存储的凭证集合被窃取的情况下,与没有将有效时间应用于凭证集合的情况相比,使用第一有效时间极大地限制了损失。
在提供凭证集合步骤48中,凭证提供器将检索的凭证集合,即在前面的步骤中从本地存储器检索的凭证集合,提供给凭证载体。检索的凭证集合可以通过本地通信提供给凭证载体。因此,通过包括凭证集合的凭证载体来提供有效电子钥匙。在将凭证集合提供给凭证载体之前,可以去除凭证集合的除凭证数据之外的任何其他数据(例如,由凭证提供器在步骤47中强加的第一有效时间)。此时,凭证提供器可选地向凭证集合提供第二有效时间。第二有效时间应用于通过对凭证载体进行加载而提供的钥匙,第二有效时间可以独立于第一有效时间。例如,通过将凭证集合加载在凭证载体上而提供的钥匙可能需要在比第一有效时间的持续时间更长的时段内有效。
现在将描述在酒店环境中的一个示例,其示出了第一有效时间和第二有效时间。在该示例中,第一有效时间被设置为从凭证集合的生成起的十四天,并且凭证集合是在每周的基础上生成和预加载的。第二有效时间基于登记入住的人来确定。例如,如果某人登记入住酒店30晚,则第二有效时间被设置为三十天,其比第一有效时间长。另一方面,如果一个人登记入住一晚,则第二有效时间被设置为一天,其可以短于第一有效时间。
因此,仅当第二有效时间没有到期时,锁允许访问。在一个实施方式中,锁仅在第一次呈现电子钥匙时检查第一有效时间,并随后忽略第一有效时间。可替选地,仅在提供凭证集合时(而不是在锁中)检查第一有效时间。
在一个实施方式中,凭证集合被写在钥匙卡上。可替选地或附加地,凭证集合被发送至用户的个人电子装置。个人电子装置可以例如是智能电话、可穿戴装置或平板计算机。
当到服务器的不可用连接还阻止凭证提供器通过广域网与个人电子装置通信时,凭证提供器可以使用不取决于广域网可用性的通信协议来将凭证集合发送至个人电子装置。这样的通信协议的示例是蓝牙、BLE、NFC或本地WiFi网络。
当到服务器的不可用连接不阻止凭证提供器通过广域网与个人电子装置通信时,凭证提供器可以使用广域网来将凭证集合发送至个人电子装置。
使用该解决方案,即使当网络连接断开时,也可以通过向凭证载体提供相应的凭证集合来生成用于用户的钥匙。由于在与物理空间相同的场所处提供凭证提供器,因此当需要时以及当发生网络中断时,可以向本地凭证载体提供适当的凭证。具体地,当发生网络中断时,可以生成物理钥匙卡。此外,用于凭证生成的私有密钥从不离开服务器,因此维持了私有密钥的安全存储,并且降低了攻击者获得私有密钥的风险。
图4是示出图2的凭证提供器l的部件的示意图。使用以下中的一个或更多个的任意组合来提供处理器60:能够执行存储在存储器64中的软件指令67的适当的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等,因此,存储器可以是计算机程序产品。处理器60可以被配置成执行以上参照图3描述的方法。
存储器64可以是随机存取存储器(RAM)和只读存储器(ROM)的任意组合。存储器64还包括永久存储装置,其例如可以是磁存储器、光学存储器以及固态存储器中的任意单个或其组合。
还提供了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器66。数据存储器66被使用以存储预加载的凭证集合。数据存储器66可以是磁存储器、光存储器以及固态存储器。数据存储器对于凭证提供器1是本地的,并且可以形成凭证提供器1的一部分,或者可以本地连接至凭证提供器1。
凭证提供器1还包括用于与其他外部实体进行通信的I/O接口62。可选地,I/O接口62还包括用户接口。
凭证提供器1的其他部件被省略,以免混淆本文提出的构思。应当注意,凭证提供器1可以作为主机装置(例如,还用于其他目的的设备)的一部分来提供。在这样的情况下,可以与主机装置共享一个或更多个所示出的部件。
图5示出了包括计算机可读装置的计算机程序产品90的一个示例。在该计算机可读装置上可以存储计算机程序91,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在这个示例中,计算机程序产品是光盘,例如CD(致密盘)或DVD(数字多功能盘)或蓝光盘。如上所述,计算机程序产品还可以被实施在装置的存储器例如图4的计算机程序产品64中。虽然计算机程序91在这里示意性地示为所描绘的光盘上的轨道,但是计算机程序可以以适合于计算机程序产品(诸如可移除的固态存储器,例如通用串行总线(USB)驱动器)的任何方式存储。
现在在此从另一个角度给出用罗马数字列举的实施方式列表。
i.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的方法,该方法在凭证提供器中执行并且包括以下步骤:
将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间;
其中,当凭证提供器与服务器之间的网络连接不可用时,执行以下步骤:
获得提供针对物理空间的凭证集合的请求;
从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及
只要凭证集合的第一有效时间尚未到期,则将检索到的凭证集合提供给凭证载体。
ii.根据实施方式i的方法,其中,提供凭证集合的步骤包括:将凭证集合写在钥匙卡上。
iii.根据实施方式i的方法,其中,提供凭证集合的步骤包括:将凭证集合发送至用户的个人电子装置。
iv.根据实施方式iii的方法,其中,个人电子装置是智能电话。
v.根据前述实施方式中的任一项的方法,其中,至少一个凭证集合包括能够用于获得对多个物理空间的访问的凭证集合。
vi.根据前述实施方式中的任一项的方法,其中,在提供检索到的凭证集合的步骤中,向凭证集合提供第二有效时间。
vii.根据前述实施方式中的任一项的方法,其中,预加载多个凭证集合的步骤被定期重复,并且其中,每次预加载包括丢弃任何先前预加载的凭证集合。
viii.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的凭证提供器,该凭证提供器包括:
处理器;以及
存储器,其存储指令,所述指令在由处理器执行时使凭证提供器:
将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间;
其中,当凭证提供器与服务器之间的网络连接不可用时,凭证提供器执行在由处理器执行时使凭证提供器执行以下操作的指令:
获得提供针对物理空间的凭证集合的请求;
从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及
只要凭证集合的第一有效时间尚未到期,则将凭证集合提供给凭证载体。
ix.根据实施方式viii的凭证提供器,其中,提供凭证集合的指令包括:在由处理器执行时使凭证提供器将凭证集合写在钥匙卡上的指令。
x.根据实施方式viii的凭证提供器,其中,提供凭证集合的指令包括:在由处理器执行时使凭证提供器将凭证集合发送至用户的个人电子装置的指令。
xi.根据实施方式viii至x中的任一项的凭证提供器,其中,至少一个凭证集合包括能够用于获得对多个物理空间的访问的凭证集合。
xii.根据实施方式viii至xi中的任一项的凭证提供器,其中,每个凭证集合包括有效时间,并且其中,凭证提供器还包括如下指令:所述指令在由处理器执行时使凭证提供器执行仅在凭证集合的有效时间尚未到期时提供凭证集合的指令。
xiii.根据实施方式viii至xii中的任一项的凭证提供器,其中,提供检索到的凭证集合的指令包括:在由处理器执行时使凭证提供器向凭证集合提供第二有效时间的指令。
xiv.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的计算机程序,计算机程序包括计算机程序代码,该计算机程序代码当在凭证提供器上运行时使凭证提供器:
将来自服务器的多个凭证集合预加载到本地存储器中,每个凭证集合能够用于获得对物理空间的访问,并且每个凭证集合包括第一有效时间;
其中,当凭证提供器与服务器之间的网络连接不可用时,运行计算机程序代码以:
获得提供针对物理空间的凭证集合的请求;
从本地存储器检索凭证集合,该凭证集合能够用于获得对请求中指示的物理空间的访问;以及
只要凭证集合的第一有效时间尚未到期,则将凭证集合提供给凭证载体。
xv.一种计算机程序产品,其包括根据实施方式xiv的计算机程序以及存储所述计算机程序的计算机可读装置。
上面主要参照一些实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在由所附专利的权利要求限定的本发明的范围内。

Claims (15)

1.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的方法,所述方法在被设置在与所述物理空间相同的场所处的凭证提供器(1)中执行,并且包括以下步骤:
将来自服务器(4)的多个凭证集合预加载(40)到本地存储器(66)中,每个凭证集合能够用于获得对物理空间(16a-c)的访问,并且每个凭证集合包括第一有效时间;
其中,当所述凭证提供器(1)与所述服务器(4)之间的网络连接不可用(42)时,执行以下步骤:
获得(44)提供针对物理空间的凭证集合的请求;
从所述本地存储器(66)检索(46)凭证集合,所述凭证集合能够用于获得对所述请求中指示的物理空间的访问;以及
只要所述凭证集合的所述第一有效时间尚未到期,则将检索到的凭证集合提供(48)给凭证载体(2、3)。
2.根据权利要求1所述的方法,其中,提供(48)所述凭证集合的步骤包括:将所述凭证集合写在钥匙卡(3)上。
3.根据权利要求1所述的方法,其中,提供(48)所述凭证集合的步骤包括:将所述凭证集合发送至用户的个人电子装置(2)。
4.根据权利要求3所述的方法,其中,所述个人电子装置(2)是智能电话。
5.根据前述权利要求中任一项所述的方法,其中,至少一个凭证集合包括能够用于获得对多个物理空间(16a-c)的访问的凭证集合。
6.根据前述权利要求中任一项所述的方法,其中,在提供(48)检索到的凭证集合的步骤中,向所述凭证集合提供第二有效时间。
7.根据前述权利要求中任一项所述的方法,其中,预加载(40)多个凭证集合的步骤被定期重复,并且其中,每次预加载包括丢弃任何先前预加载的凭证集合。
8.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的凭证提供器(1),所述凭证提供器(1)包括:
处理器(60);以及
存储器(64),其存储指令(67),所述指令(67)在由所述处理器执行时使所述凭证提供器(1)在被设置在与所述物理空间相同的场所处时:
将来自服务器(4)的多个凭证集合预加载到本地存储器(66)中,每个凭证集合能够用于获得对物理空间(16a-c)的访问,并且每个凭证集合包括第一有效时间;
其中,当所述凭证提供器(1)与所述服务器(4)之间的网络连接不可用(42)时,所述凭证提供器(1)执行在由所述处理器执行时使所述凭证提供器(1)执行以下操作的指令(67):
获得提供针对物理空间的凭证集合的请求;
从所述本地存储器检索凭证集合,所述凭证集合能够用于获得对所述请求中指示的物理空间的访问;以及
只要所述凭证集合的所述第一有效时间尚未到期,则将所述凭证集合提供给凭证载体(2、3)。
9.根据权利要求8所述的凭证提供器(1),其中,提供所述凭证集合的指令包括:在由所述处理器执行时使所述凭证提供器(1)将所述凭证集合写在钥匙卡(3)上的指令(67)。
10.根据权利要求8所述的凭证提供器(1),其中,提供所述凭证集合的指令包括:在由所述处理器执行时使所述凭证提供器(1)将所述凭证集合发送至用户的个人电子装置(2)的指令(67)。
11.根据权利要求8至10中任一项所述的凭证提供器(1),其中,至少一个凭证集合包括能够用于获得对多个物理空间的访问的凭证集合。
12.根据权利要求8至11中任一项所述的凭证提供器(1),其中,每个凭证集合包括有效时间,并且其中,所述凭证提供器(1)还包括如下指令(67):所述指令(67)在由所述处理器执行时使所述凭证提供器(1)执行仅在所述凭证集合的所述有效时间尚未到期时提供所述凭证集合的指令。
13.根据权利要求8至12中任一项所述的凭证提供器(1),其中,提供检索到的凭证集合的指令包括:在由所述处理器执行时使所述凭证提供器(1)向所述凭证集合提供第二有效时间的指令(67)。
14.一种用于向用于获得对物理空间的访问的凭证载体提供凭证集合的计算机程序(67、91),所述计算机程序包括计算机程序代码,所述计算机程序代码当在被设置在与所述物理空间相同的场所处的凭证提供器(1)上运行时使所述凭证提供器(1):
将来自服务器(4)的多个凭证集合预加载到本地存储器(66)中,每个凭证集合能够用于获得对物理空间(16a-c)的访问,并且每个凭证集合包括第一有效时间;
其中,当所述凭证提供器(1)与所述服务器(4)之间的网络连接不可用(42)时,运行计算机程序代码以:
获得提供针对物理空间的凭证集合的请求;
从所述本地存储器检索凭证集合,所述凭证集合能够用于获得对所述请求中指示的物理空间的访问;以及
只要所述凭证集合的所述第一有效时间尚未到期,则将所述凭证集合提供给凭证载体。
15.一种计算机程序产品(64、90),其包括根据权利要求14所述的计算机程序和存储所述计算机程序的计算机可读装置。
CN201880080680.9A 2017-12-15 2018-12-14 当网络连接不可用时提供凭证集合 Active CN111480185B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17207584 2017-12-15
EP17207584.8 2017-12-15
PCT/EP2018/084862 WO2019115739A1 (en) 2017-12-15 2018-12-14 Providing credential set when network connection is unavailable

Publications (2)

Publication Number Publication Date
CN111480185A true CN111480185A (zh) 2020-07-31
CN111480185B CN111480185B (zh) 2022-12-27

Family

ID=60811783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880080680.9A Active CN111480185B (zh) 2017-12-15 2018-12-14 当网络连接不可用时提供凭证集合

Country Status (4)

Country Link
US (1) US11200763B2 (zh)
EP (1) EP3724860B1 (zh)
CN (1) CN111480185B (zh)
WO (1) WO2019115739A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11386731B2 (en) 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment
TWI828294B (zh) 2022-08-31 2024-01-01 一德金屬工業股份有限公司 具有防鬆脫連桿組的門弓器
TWI828293B (zh) 2022-08-31 2024-01-01 一德金屬工業股份有限公司 能控制關門速度的門弓器

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889452A (zh) * 2005-07-21 2007-01-03 华为技术有限公司 通用网管安全管理系统及其方法
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server
CN103635940A (zh) * 2011-05-02 2014-03-12 阿派基公司 用于使用便携式电子装置控制锁定机构的系统和方法
EP2821970A1 (en) * 2013-07-05 2015-01-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product
CN104751544A (zh) * 2015-02-10 2015-07-01 国家电网公司 一种智能锁控系统及其管理方法
WO2016202780A1 (en) * 2015-06-15 2016-12-22 Assa Abloy Ab Credential cache
CN106296926A (zh) * 2016-08-16 2017-01-04 北京智优加网络科技有限公司 一种基于限时授权的智能门禁控制系统和方法
US9640002B1 (en) * 2015-04-02 2017-05-02 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
CN106685902A (zh) * 2015-11-10 2017-05-17 大唐移动通信设备有限公司 一种用户权限管理方法及客户端、服务器
CN107004317A (zh) * 2014-12-18 2017-08-01 亚萨合莱有限公司 对访问物理空间的用户的认证

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2076974B1 (en) 2006-10-16 2014-04-23 Assa Abloy Hospitality, Inc. Centralized wireless network for multi-room large properties
ES2323213B1 (es) * 2007-10-03 2010-03-16 Talleres De Escoriaza S.A. Sistema electronico programable de control de accesos.
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US9626859B2 (en) 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
WO2014132211A1 (en) 2013-02-28 2014-09-04 Smart Locking Logic (Pty) Ltd An electronic smart key, system and method for controlling and operating a lock
US9467859B2 (en) * 2013-06-17 2016-10-11 Yale Security Inc. Virtual key ring
CA2968550A1 (en) * 2014-12-02 2016-06-09 Carrier Corporation Remote programming for access control system with virtual card data
US10178088B2 (en) * 2015-03-12 2019-01-08 Tejas Networks Ltd. System and method for managing offline and online password based authentication
US9691205B2 (en) * 2015-05-08 2017-06-27 Shane Wesley Robinson Cloud controlled common access entry point locking system and method
EP3139353B1 (en) * 2015-09-03 2018-04-04 Axis AB Method and apparatus for increasing reliability in monitoring systems
EP3384470A4 (en) * 2015-12-02 2019-06-26 Citifyd, Inc. VEHICLE PARKING AND COLLECTIVE TRANSPORT TAGS SYSTEM
US10339599B2 (en) * 2016-06-27 2019-07-02 Whiteboard, LLC System and method for automated management of service industry and for-hire resources

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889452A (zh) * 2005-07-21 2007-01-03 华为技术有限公司 通用网管安全管理系统及其方法
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server
CN103635940A (zh) * 2011-05-02 2014-03-12 阿派基公司 用于使用便携式电子装置控制锁定机构的系统和方法
EP2821970A1 (en) * 2013-07-05 2015-01-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product
CN105453142A (zh) * 2013-07-05 2016-03-30 亚萨合莱有限公司 访问控制通信装置、方法、计算机程序及计算机程序产品
CN107004317A (zh) * 2014-12-18 2017-08-01 亚萨合莱有限公司 对访问物理空间的用户的认证
CN104751544A (zh) * 2015-02-10 2015-07-01 国家电网公司 一种智能锁控系统及其管理方法
US9640002B1 (en) * 2015-04-02 2017-05-02 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
WO2016202780A1 (en) * 2015-06-15 2016-12-22 Assa Abloy Ab Credential cache
CN106685902A (zh) * 2015-11-10 2017-05-17 大唐移动通信设备有限公司 一种用户权限管理方法及客户端、服务器
CN106296926A (zh) * 2016-08-16 2017-01-04 北京智优加网络科技有限公司 一种基于限时授权的智能门禁控制系统和方法

Also Published As

Publication number Publication date
EP3724860A1 (en) 2020-10-21
EP3724860B1 (en) 2024-02-07
US20210012598A1 (en) 2021-01-14
CN111480185B (zh) 2022-12-27
US11200763B2 (en) 2021-12-14
WO2019115739A1 (en) 2019-06-20

Similar Documents

Publication Publication Date Title
US11937081B2 (en) Quorum-based secure authentication
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US20210304540A1 (en) Determining whether a user with a credential should be granted access to a physical space
CN105681328B (zh) 控制电子设备的方法、装置及电子设备
EP2973442B1 (en) Controlling physical access to secure areas via client devices in a networked environment
Siddiqui et al. Smart environment as a service: three factor cloud based user authentication for telecare medical information system
CN111480185B (zh) 当网络连接不可用时提供凭证集合
CN107735817B (zh) 凭证缓存器
CN103516718A (zh) 身份风险分数生成和实现
CN113228120B (zh) 共同签名委托
US20220078005A1 (en) Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data
US11263840B2 (en) Delegation and auxiliary condition for physical access
KR102054178B1 (ko) 도어락 장치 및 그 제어 방법
ES2932552T3 (es) Sistema y método para la gestión de credenciales de acceso a múltiples dominios de un usuario capaz de acceder a una pluralidad de dominios
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
EP3776320B1 (en) Transmitting service provider access data to a service provider server
US20210019970A1 (en) Managing administration privileges of an electronic lock
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
EP3291182A1 (en) Sequence of delegations for controlling access to a physical space
US20240005714A1 (en) Configuring access rights for an electronic key
US20160381020A1 (en) Combined key security
Tan et al. Seamless personnel authentication using facial recognition and identity-based identification on mobile devices
KR20210000832A (ko) 스마트 도어락
KR20190083153A (ko) 복수의 사용자들 기반의 도어 관리 시스템 및 방법
KR20190083154A (ko) 복수의 사용자들 기반의 도어 관리 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant