CN111954882B - 将服务提供商访问数据传送至服务提供商服务器 - Google Patents
将服务提供商访问数据传送至服务提供商服务器 Download PDFInfo
- Publication number
- CN111954882B CN111954882B CN201980024727.4A CN201980024727A CN111954882B CN 111954882 B CN111954882 B CN 111954882B CN 201980024727 A CN201980024727 A CN 201980024727A CN 111954882 B CN111954882 B CN 111954882B
- Authority
- CN
- China
- Prior art keywords
- service provider
- service
- access
- access data
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 description 10
- 238000012384 transportation and delivery Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004888 barrier function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00912—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C2009/0092—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
提供了用于提供对物理空间的访问以便提供服务的方法。该方法在访问协调器中执行,并且包括以下步骤:接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;获得服务提供商访问数据,服务提供商访问数据是服务提供商代理打开锁必需的;将服务提供商访问数据传送至服务提供商服务器,以由服务提供商服务器存储;从访问协调器删除服务提供商访问数据;接收服务提供商访问数据和分配服务提供商代理来打开锁的请求;生成服务代理访问数据;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
Description
技术领域
本发明涉及用于提供对由锁保护的物理空间的访问的方法、访问协调器、计算机程序和计算机程序产品。具体地,服务提供商访问数据被传送至服务提供商服务器,以允许从访问协调器删除服务提供商访问数据。
背景技术
锁和钥匙是从传统的纯机械锁发展而来的。如今,电子锁正变得越来越普遍。对于电子锁,用户的认证不需要机械钥匙轮廓。可以例如使用存储在特殊载体(扣、卡等)上或智能手机中的电子钥匙打开电子锁。电子钥匙和电子锁可以例如通过无线接口进行通信。这样的电子锁提供许多好处,包括提高访问权限管理、审计跟踪、钥匙管理等的灵活性。
当这样的电子锁的所有者或使用者消费服务时,该人在此被称为服务消费者。该服务可以是执行服务的人需要电子锁被打开的任何服务。例如,服务可以是产品的递送、清洁服务、建筑商/管道工/电工等。为了能够消费服务,服务消费者因此需要使用电子锁向服务提供商提供访问。
当服务消费者准许这样的访问时,可以使用访问协调器来提供访问权限的传送。然而,极为重要的是,安全地传送这样的访问权限,以免损害安全性。
WO 2007/126375 A1公开了访问控制系统和用于操作所述系统的方法。WO 03/085533 A1公开了用于控制访问的方法和装置。
发明内容
一个目的是提供在攻击不太可能导致任何暴露的访问权限的情况下协调访问权限的通信的方法。
根据第一方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的方法,该锁与服务消费者相关联。该方法在访问协调器中执行,并且包括以下步骤:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从批准信号获得服务提供商访问数据,服务提供商访问数据是服务提供商代理根据批准信号打开锁必需的;将服务提供商访问数据传送至服务提供商的服务提供商服务器,以由服务提供商服务器存储;从访问协调器删除服务提供商访问数据;从服务提供商服务器接收服务提供商访问数据和分配服务提供商代理来打开锁的请求;生成专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
删除服务提供商访问数据的步骤可以包括确保服务提供商访问数据没有被存储在访问协调器中的任何地方。
在接收批准信号的步骤之前,该方法还可以包括以下步骤:从服务提供商服务器接收访问请求信号;以及向服务消费者设备传送查询,询问是否批准服务提供商访问由锁保护的物理空间。
生成服务代理访问数据的步骤可以包括利用加密密钥对的私钥对服务提供商访问数据进行电子签名。
加密密钥对可以专用于服务提供商。换言之,一个服务提供商的加密密钥对不用于任何其他服务提供商。
根据第二方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的访问协调器,该锁与服务消费者相关联。该访问协调器包括:处理器;以及存储器,其存储在由处理器执行时使访问协调器执行以下操作的指令:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从批准信号获得服务提供商访问数据,服务提供商访问数据是服务提供商代理根据批准信号打开锁必需的;将服务提供商访问数据传送至服务提供商的服务提供商服务器,以由服务提供商服务器存储;从访问协调器删除服务提供商访问数据;从服务提供商服务器接收服务提供商访问数据和分配服务提供商代理来打开锁的请求;生成专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
删除服务提供商访问数据的指令可以包括在由处理器执行时使访问协调器确保服务提供商访问数据没有被存储在访问协调器中的任何地方的指令。
访问协调器还可以包括:在接收批准信号的指令之前执行的、在由处理器执行时使访问协调器执行以下操作的指令:从服务提供商服务器接收访问请求信号;以及向服务消费者设备传送查询,询问是否批准服务提供商访问由锁保护的物理空间。
生成服务代理访问数据的指令可以包括在由处理器执行时使访问协调器利用加密密钥对的私钥对服务提供商访问数据进行电子签名的指令。
加密密钥对可以专用于服务提供商。
根据第三方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的计算机程序,该锁与服务消费者相关联。该计算机程序包括计算机程序代码,该计算机程序代码当在访问协调器上运行时使访问协调器执行以下操作:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从批准信号获得服务提供商访问数据,服务提供商访问数据是服务提供商代理根据批准信号打开锁必需的;将服务提供商访问数据传送至服务提供商的服务提供商服务器,以由服务提供商服务器存储;从访问协调器删除服务提供商访问数据;从服务提供商服务器接收服务提供商访问数据和分配服务提供商代理来打开锁的请求;生成专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
根据第四方面,提供了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序以及存储所述计算机程序的计算机可读装置。
通常,除非在本文中另有明确定义,否则权利要求中所使用的所有术语应当根据其在本技术领域中的普通含义来解释。除非另外明确说明,否则对“一个(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被开放地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以公开的确切顺序来执行。
附图说明
现在参照附图通过示例的方式描述本发明,在附图中:
图1是示出了可以应用本文中提出的实施方式的环境的示意图;
图2是示出了用于在图1的环境中提供访问以进行服务递送的示例中的通信的序列图;
图3是示出了用于提供对物理空间的访问以便提供服务的方法的实施方式的流程图;
图4是示出了图1的访问协调器的部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;相反,这些实施方式是作为示例提供的,使得本公开内容将是透彻和完整的,并且将本发明的范围充分传达给本领域技术人员。在整个说明书中,相同的附图标记指代相同的元件。
本文中提出的实施方式基于以下访问协调器,该访问协调器在服务消费者批准访问的时间与服务代理将被分配访问的时间之间的时间窗口中分散访问权限的存储。通过不将访问权限存储在访问协调器中,即使访问协调器受到攻击和黑客攻击,在访问协调器的协调下攻击者也将不会获得对所有访问权限的访问。
图1是示出可以应用本文提出的实施方式的环境的示意图。对物理空间16的访问由选择性地可解锁的物理屏障15限制。屏障15可以是门、大门、舱口、柜门、抽屉、窗户等。物理屏障15被设置在周围的物理结构(墙壁、栅栏、天花板、地板等)中并且位于受限物理空间16与可访问物理空间14之间。注意,可访问物理空间14本身可以是受限物理空间,但是相对于该物理屏障15,可访问物理空间14是可访问的。为了控制屏障15的锁定状态或解锁状态,设置锁10。
锁10的所有者或使用者在此被表示为服务消费者2。服务消费者2携带服务消费者设备4,服务消费者设备4是便携式电子设备,例如智能手机、移动电话、平板计算机、膝上型计算机等。
锁10是电子锁,其能够与服务消费者设备4通信。服务消费者设备4可以依次连接至或能够连接至多个类似的锁,但不一定连接至或能够连接至多个类似的锁。服务消费者设备4可以例如通过添加和/或移除将被允许具有访问权的凭证来配置锁10。这可以直接在锁10中配置,或者通过根据服务消费者设备中的凭证委托访问锁的权限来配置。
锁10是电子锁,并且可以使用非机械的凭证来打开。例如,凭证可以是电子钥匙,并且可以被实现为移动电话、智能手机、钥匙扣、可穿戴设备、智能手机壳、准入卡、电子物理钥匙等的一部分。电子钥匙可以通过有线或无线接口例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、射频识别(RFID)、近场通信(NFC)与锁10通信。
还存在由服务提供商控制的服务提供商服务器3。服务提供商可以例如是递送公司、清洁公司、家庭护理公司、建筑公司、管道工、电工等。服务提供商服务器3还可以由代表服务提供商的第三方提供。这对于可能不想建立其自己的服务提供商服务器的小型企业特别有用。
如下面更详细地说明的,服务消费者2从控制服务提供商服务器3的服务提供商订购服务。
服务提供商使用服务提供商代理6来进行服务。服务提供商代理6是自然人,并且可以是服务提供商的员工或分包商。服务提供商代理6携带服务提供商代理设备7,其是便携式电子设备,例如智能手机、移动电话、平板计算机、膝上型计算机等。在本文中被描述为由服务提供商代理设备7执行的功能可以例如在服务提供商代理设备7上执行的软件应用(也被称为app)中执行。如下面更详细地说明的,服务提供商代理设备7接收服务代理访问数据。该服务代理访问数据被提供给锁10以打开锁。
访问协调器5是以下服务器,该服务器协调在提供需要访问受限的物理空间16的服务的该场景中涉及的不同方之间的通信。访问协调器5可以被实现为能够执行本文中描述的功能的服务器。
图1中的不同节点之间的通信可以使用本地通信例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、任何IEEE 802.11标准、无线USB(通用串行总线)、USB、以太网、串行连接(例如RS-485)等和/或通过诸如蜂窝网络和因特网的广域通信来发生。在更高层,可以使用因特网协议(IP)进行通信。
图2是示出了在图1的环境中提供服务的示例中的通信的序列图。
首先,服务消费者2向服务提供商服务器3发送服务的订单19。订单19可以是通过诸如互联网的电子服务、通过电话、亲自等进行的订单。当订单19不是电子的时,服务提供商的人员将订单的数据输入至服务提供商服务器3中。要注意的是,订单19可以是经由第三方来自服务消费者2的间接订单,而不一定直接从服务消费者2到服务提供商服务器3。例如,在电子商务示例中,服务消费者2订购要从供应商(该供应商是图2中未示出的第三方)递送的物理产品。供应商又利用递送公司将物理产品递送给服务消费者2。对递送公司的选择可以由服务消费者或供应商执行。在这种情况下,服务消费者2间接地从递送公司订购递送服务,在这种情况下,递送公司是服务提供商。
服务提供商服务器3向访问协调器5发送访问请求20。访问请求20指示服务提供商请求其代理之一(在该阶段未指定)的访问权以打开服务消费者2的锁10。访问请求20包括服务消费者2(或他/她的锁10)的标识符(例如,电子邮件地址或电话号码),并且可选地包括提供订单19的服务的预计时间或时间表。访问协调器5向服务消费者设备4发送访问查询21a,查询服务提供商是否被批准访问锁,可选地,是否被批准在指定时间访问锁。该访问查询21a可以包括与服务提供商相关联的公钥。要注意的是,包含与服务提供商相关联的公钥的密钥对可以由访问协调器存储和控制。然而,对于每个服务提供商,具有单独的密钥对。
然后,服务消费者设备4在相应的访问查询21b中询问服务消费者2,是否将批准服务提供商使用锁10进行访问,可选地还包括建议时间或时间窗口。这可以例如被提供为服务消费者设备4的软件应用(也被称为app)中的查询。
服务消费者2在批准22a中批准该请求(否则序列结束)。服务消费者设备4可以在该阶段为服务提供商生成用于锁10的访问权限的电子委托。服务消费者设备4将批准22b发送至访问协调器5,其中,批准22b包括从服务消费者到服务提供商的电子委托。
该委托可以基于在访问查询21a中接收到的与服务提供商服务器相关联的公钥。替选地,从密钥服务器检索与服务提供商相关联的公钥。密钥服务器是用于记录公共秘钥的中央数据库。该中央数据库记录访问对象的所有者。此外,该中央数据库记录服务提供商及其公钥。这允许访问对象所有者找到服务提供商的公钥以此进行连接。
通过使用服务提供商服务器的公钥,服务消费者设备确保只有服务提供商的密钥对的私钥才可以在稍后的阶段进一步委托访问权限(给服务提供商代理设备)。由于对于每个服务提供商,具有单独的密钥对,因此服务消费者可以相信只有服务提供商的代理才被给予访问权。
稍后,通过确保存在从服务消费者到服务提供商代理设备的委托的有效序列来在锁处验证委托。每个委托都是从委托者到受委托者的访问权的委托,并且在信号中以电子方式提供给受委托者。每个委托还包括序列的任何先前委托。由委托者使用电子签名对委托进行签名。
在这里的示例中,委托的序列包括从服务消费者到服务提供商(其中,密钥对由访问协调器托管)的委托,以及从服务提供商到服务提供商代理设备的委托。以这种方式,当服务提供商代理设备向锁提供两个委托时,锁可以通过确保序列有效,第一委托的委托者是服务消费者并且最后一个委托的受委托者是服务提供商代理设备来验证存在从服务消费者到服务提供商代理设备的委托的有效序列。锁还验证第一委托由服务消费者设备进行电子签名,并且第二委托由第一委托的受委托者进行电子签名,即由服务提供商设备(如由访问协调器托管)进行电子签名。
一旦访问协调器5接收到批准信号22b,访问协调器5就从批准信号22b获得23服务提供商访问数据。服务提供商访问数据对于服务提供商代理(在稍后阶段)根据批准信号打开锁是必需的。具体地,稍后将基于服务提供商访问数据来生成由服务提供商代理使用的服务代理访问数据。服务提供商访问数据可以包含或可以是例如,从服务消费者到服务提供商(由访问协调器托管)的访问委托。
访问协调器5将服务提供商访问数据24传送至服务提供商的服务提供商服务器,以由服务提供商服务器存储。然后,访问协调器5可以删除服务提供商访问数据。
在稍后的阶段,其可能是稍后的大量时间,当服务提供商已经分配代理(即自然人)以将服务递送给服务消费者时,服务提供商服务器3向访问协调器5传送分配请求25(以分配服务提供商代理6来打开锁10)。结合分配请求25,服务提供商服务器3还将服务提供商访问数据提供给访问协调器。可选地,分配请求25包括服务提供商访问数据。
访问协调器基于服务提供商访问数据来生成26服务代理访问数据。服务代理访问数据专用于特定服务提供商代理。服务代理访问数据可以是从服务提供商到服务提供商代理的访问权限的委托,该委托由服务提供商的密钥对的私钥(由访问协调器托管)进行电子签名。
一旦生成,访问协调器5就将服务代理访问数据27传送至服务提供商代理设备。
当服务提供商代理6到达锁10的地点时,服务提供商代理6(例如,使用用户接口)向服务提供商代理设备7提供解锁输入32a。然后,服务提供商代理设备7使用从访问协调器接收的服务提供商访问数据来解锁32b锁10。可选地,服务提供商代理设备7仅在服务提供商访问数据的有效时间包含当前时间的情况下才允许解锁。
图3是示出了用于提供对由锁保护的物理空间的访问以便提供服务的方法的实施方式的流程图。如上面说明的,锁与服务消费者相关联。该方法在访问协调器中执行,并且对应于图2中所示和上面描述的访问协调器5的动作。
在可选的接收访问请求信号步骤36中,访问协调器从服务提供商服务器接收访问请求信号。访问请求信号指示服务提供商想要访问服务消费者的物理空间。访问请求信号可以包含服务消费者和/或服务消费者设备的标识符。
在可选的传送访问查询步骤38中,访问协调器向服务消费者设备传送查询,询问是否批准服务提供商访问由锁保护的物理空间。可选地,访问查询包含服务提供商的密钥对的公钥。要注意的是,密钥对可以由访问协调器存储和维护,只要密钥对专用于服务提供商即可。
在接收批准信号步骤40中,访问协调器从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁。批准信号可以包含从服务消费者到服务提供商的访问权限的委托,该委托在下文中被称为第一委托。
在获得服务提供商访问数据步骤42中,访问协调器从批准信号获得服务提供商访问数据,服务提供商访问数据对于服务提供商代理根据批准信号打开锁是必需的。该步骤可以简单地包括从批准信号中提取第一委托,由此服务提供商访问数据是(或包含)第一委托。
在传送服务提供商访问数据步骤44中,访问协调器将服务提供商访问数据传送至服务提供商的服务提供商服务器,以由服务提供商服务器存储。
在删除服务提供商访问数据步骤46中,访问协调器从访问协调器删除服务提供商访问数据。该删除可以包括确保服务提供商访问数据没有被存储在访问协调器中的任何地方。以这种方式,如果攻击者获得对访问协调器的访问权,则攻击者将无法找到访问数据,例如服务提供商访问数据,这些访问数据可以被使用以获得对服务消费者的物理空间的访问。尽管如此,只要在分配服务提供商代理时服务提供商服务器提供该数据,服务提供商就不需要明确知道服务提供商访问数据是什么。
在接收服务提供商访问数据步骤48中,访问协调器从服务提供商服务器接收服务提供商访问数据和分配服务提供商代理来打开锁的请求。分配服务提供商代理的请求包括服务提供商代理的标识符(例如,电子邮件地址或电话号码)。
在生成服务代理访问数据步骤50中,访问协调器生成专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁。这可以包括利用加密密钥对的私钥对服务提供商访问数据进行电子签名。加密密钥对可以专用于服务提供商。因此,服务代理访问数据可以是对服务消费者的锁的访问的第一委托的进一步委托,即第二委托。
在传送服务代理访问数据步骤52中,访问协调器将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
使用该方法,在访问协调器中没有存储关键的访问数据,由此访问协调器更不容易受到攻击。此外,由于服务提供商的密钥对由访问协调器托管(其中,每个服务提供商具有单独的密钥对),因此服务提供商服务器不需要执行任何密码签名,或者甚至不需要执行密钥对的存储。此外,由于在没有由协调器托管的密钥对的情况下不能使用服务提供商存储的访问数据,因此降低了服务提供商的风险。
图4是示出了图1的访问协调器5的部件的示意图。使用能够执行存储器64中存储的软件指令67的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来提供处理器60,该存储器64因此可以是计算机程序产品。处理器60可以被配置成执行上面参照图3描述的方法。
存储器64可以是随机存取存储器(RAM)和只读存储器(ROM)的任意组合。存储器64还包括永久性存储装置,该永久性存储装置例如可以是磁存储器、光学存储器、固态存储器或甚至远程安装的存储器中的任何一个或组合。
还提供了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器66。数据存储器66可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。
访问协调器5还包括用于与外部实体进行通信的I/O接口62。I/O接口62可以包括用于通过任何合适的通信标准例如以太网或千兆以太网进行通信的部件。
为了不使本文提出的构思模糊,省略了访问协调器5的其他部件。
图5示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上可以存储计算机程序91,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘例如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘。如上所述,也可以在设备的存储器中实施计算机程序产品,例如图4的计算机程序产品64。虽然计算机程序91在此示意性地被示为所示光盘上的轨道,但是计算机程序可以以适于计算机程序产品的任何方式诸如可移除固态存储器例如通用串行总线(USB)驱动器来存储。
上面主要参考一些实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在由所附专利的权利要求限定的本发明的范围内。
Claims (11)
1.一种用于提供对由锁(10)保护的物理空间的访问以便提供服务的方法,所述锁(10)与服务消费者(2)相关联,所述方法在访问协调器(5)中执行并且包括以下步骤:
从所述服务消费者(2)的服务消费者设备接收(40)批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述批准信号获得(42)服务提供商访问数据,所述服务提供商访问数据是所述服务提供商代理(6)根据所述批准信号打开所述锁必需的;
将所述服务提供商访问数据传送(44)至所述服务提供商的服务提供商服务器,以由所述服务提供商服务器存储;
在传送所述服务提供商访问数据之后,从所述访问协调器(5)删除(46)所述服务提供商访问数据;
在删除所述服务提供商访问数据之后,从所述服务提供商服务器接收(48)所述服务提供商访问数据和分配服务提供商代理(6)来打开所述锁(10)的请求;
生成(50)专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送(52)至与所述服务提供商代理(6)相关联的服务提供商代理设备(7)。
2.根据权利要求1所述的方法,其中,删除(46)所述服务提供商访问数据的步骤包括确保所述服务提供商访问数据没有被存储在所述访问协调器中的任何地方。
3.根据权利要求1或2所述的方法,在接收(40)批准信号的步骤之前,还包括以下步骤:
从所述服务提供商服务器接收(36)访问请求信号;以及
向所述服务消费者设备传送(38)查询,询问是否批准所述服务提供商访问由所述锁(10)保护的所述物理空间。
4.根据权利要求1或2所述的方法,其中,生成(50)服务代理访问数据的步骤包括利用加密密钥对的私钥对所述服务提供商访问数据进行电子签名。
5.根据权利要求4所述的方法,其中,所述加密密钥对专用于所述服务提供商。
6.一种用于提供对由锁(10)保护的物理空间的访问以便提供服务的访问协调器(5),所述锁(10)与服务消费者(2)相关联,所述访问协调器(5)包括:
处理器(60);以及
存储器(64),其存储在由所述处理器执行时使所述访问协调器(5)执行以下操作的指令(67):
从所述服务消费者(2)的服务消费者设备接收批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述批准信号获得服务提供商访问数据,所述服务提供商访问数据是所述服务提供商代理(6)根据所述批准信号打开所述锁必需的;
将所述服务提供商访问数据传送至所述服务提供商的服务提供商服务器,以由所述服务提供商服务器存储;
在传送所述服务提供商访问数据之后,从所述访问协调器(5)删除所述服务提供商访问数据;
在删除所述服务提供商访问数据之后,从所述服务提供商服务器接收(48)所述服务提供商访问数据和分配服务提供商代理(6)来打开所述锁(10)的请求;
生成专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送至与所述服务提供商代理(6)相关联的服务提供商代理设备(7)。
7.根据权利要求6所述的访问协调器(5),其中,删除所述服务提供商访问数据的指令包括在由所述处理器执行时使所述访问协调器(5)确保所述服务提供商访问数据没有被存储在所述访问协调器中的任何地方的指令(67)。
8.根据权利要求6或7所述的访问协调器(5),还包括:在接收批准信号的指令之前执行的、在由所述处理器执行时使所述访问协调器(5)执行以下操作的指令:
从所述服务提供商服务器接收访问请求信号;以及
向所述服务消费者设备传送查询,询问是否批准所述服务提供商访问由所述锁(10)保护的所述物理空间。
9.根据权利要求6或7所述的访问协调器(5),其中,生成服务代理访问数据的指令包括在由所述处理器执行时使所述访问协调器(5)利用加密密钥对的私钥对所述服务提供商访问数据进行电子签名的指令(67)。
10.根据权利要求9所述的访问协调器(5),其中,所述加密密钥对专用于所述服务提供商。
11.一种包括用于提供对由锁(10)保护的物理空间的访问以便提供服务的计算机程序(67,91)的计算机程序产品,所述锁(10)与服务消费者(2)相关联,所述计算机程序包括计算机程序代码,所述计算机程序代码当在访问协调器(5)上运行时使所述访问协调器(5)执行以下操作:
从所述服务消费者(2)的服务消费者设备接收批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述批准信号获得服务提供商访问数据,所述服务提供商访问数据是所述服务提供商代理(6)根据所述批准信号打开所述锁必需的;
将所述服务提供商访问数据传送至所述服务提供商的服务提供商服务器,以由所述服务提供商服务器存储;
在传送所述服务提供商访问数据之后,从所述访问协调器(5)删除所述服务提供商访问数据;
在删除所述服务提供商访问数据之后,从所述服务提供商服务器接收(48)所述服务提供商访问数据和分配服务提供商代理(6)来打开所述锁(10)的请求;
生成专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送至与所述服务提供商代理(6)相关联的服务提供商代理设备(7)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18166791 | 2018-04-11 | ||
EP18166791.6 | 2018-04-11 | ||
PCT/EP2019/059032 WO2019197441A1 (en) | 2018-04-11 | 2019-04-10 | Transmitting service provider access data to a service provider server |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111954882A CN111954882A (zh) | 2020-11-17 |
CN111954882B true CN111954882B (zh) | 2024-04-16 |
Family
ID=61971948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980024727.4A Active CN111954882B (zh) | 2018-04-11 | 2019-04-10 | 将服务提供商访问数据传送至服务提供商服务器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11403900B2 (zh) |
EP (1) | EP3776320B1 (zh) |
CN (1) | CN111954882B (zh) |
ES (1) | ES2911274T3 (zh) |
WO (1) | WO2019197441A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
SE544210C2 (en) | 2019-10-01 | 2022-03-01 | Assa Abloy Ab | Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003262060A (ja) * | 2001-12-28 | 2003-09-19 | Matsushita Electric Works Ltd | 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ |
WO2007126375A1 (en) * | 2006-04-28 | 2007-11-08 | Sics, Swedish Institute Of Computer Science Ab | Access control system and method for operating said system |
CN104718526A (zh) * | 2012-03-30 | 2015-06-17 | 高盛公司 | 安全移动框架 |
CN107004317A (zh) * | 2014-12-18 | 2017-08-01 | 亚萨合莱有限公司 | 对访问物理空间的用户的认证 |
CN107209983A (zh) * | 2014-07-30 | 2017-09-26 | 总锁有限责任公司 | 用于认证的无线密钥管理 |
US9892584B1 (en) * | 2012-08-30 | 2018-02-13 | Microstrategy Incorporated | Managing electronic keys |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114131B (fi) | 2002-04-10 | 2004-08-13 | Nokia Corp | Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi |
US9455839B2 (en) * | 2014-07-30 | 2016-09-27 | Master Lock Company Llc | Wireless key management for authentication |
JP6907935B2 (ja) * | 2017-12-28 | 2021-07-21 | トヨタ自動車株式会社 | 配送システム、情報処理装置、情報処理方法、及び情報処理プログラム |
JP6958369B2 (ja) * | 2018-01-12 | 2021-11-02 | トヨタ自動車株式会社 | 判定システム、判定方法、及び、認証情報制御システム |
JP7024419B2 (ja) * | 2018-01-12 | 2022-02-24 | トヨタ自動車株式会社 | 情報処理システムおよび情報処理方法 |
-
2019
- 2019-04-10 EP EP19715502.1A patent/EP3776320B1/en active Active
- 2019-04-10 US US16/982,904 patent/US11403900B2/en active Active
- 2019-04-10 CN CN201980024727.4A patent/CN111954882B/zh active Active
- 2019-04-10 ES ES19715502T patent/ES2911274T3/es active Active
- 2019-04-10 WO PCT/EP2019/059032 patent/WO2019197441A1/en active Search and Examination
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003262060A (ja) * | 2001-12-28 | 2003-09-19 | Matsushita Electric Works Ltd | 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ |
WO2007126375A1 (en) * | 2006-04-28 | 2007-11-08 | Sics, Swedish Institute Of Computer Science Ab | Access control system and method for operating said system |
CN104718526A (zh) * | 2012-03-30 | 2015-06-17 | 高盛公司 | 安全移动框架 |
US9892584B1 (en) * | 2012-08-30 | 2018-02-13 | Microstrategy Incorporated | Managing electronic keys |
CN107209983A (zh) * | 2014-07-30 | 2017-09-26 | 总锁有限责任公司 | 用于认证的无线密钥管理 |
CN107004317A (zh) * | 2014-12-18 | 2017-08-01 | 亚萨合莱有限公司 | 对访问物理空间的用户的认证 |
Also Published As
Publication number | Publication date |
---|---|
WO2019197441A1 (en) | 2019-10-17 |
EP3776320A1 (en) | 2021-02-17 |
US11403900B2 (en) | 2022-08-02 |
EP3776320B1 (en) | 2022-01-12 |
ES2911274T3 (es) | 2022-05-18 |
US20210019967A1 (en) | 2021-01-21 |
CN111954882A (zh) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110024004B (zh) | 为服务提供商提供对锁的访问 | |
CN113793432B (zh) | 通过服务消费者设备提供对锁的访问 | |
US11869292B2 (en) | Co-signing delegations | |
CN111954882B (zh) | 将服务提供商访问数据传送至服务提供商服务器 | |
US11823511B2 (en) | Providing access to a lock for a service provider using a grant token and credential | |
US11232660B2 (en) | Using a private key of a cryptographic key pair accessible to a service provider device | |
CN111954897B (zh) | 使用服务提供商设备可访问的加密密钥对的私钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |