CN111954883A - 管理电子锁的管理权限 - Google Patents

管理电子锁的管理权限 Download PDF

Info

Publication number
CN111954883A
CN111954883A CN201980024804.6A CN201980024804A CN111954883A CN 111954883 A CN111954883 A CN 111954883A CN 201980024804 A CN201980024804 A CN 201980024804A CN 111954883 A CN111954883 A CN 111954883A
Authority
CN
China
Prior art keywords
mobile device
electronic lock
code
administrative rights
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980024804.6A
Other languages
English (en)
Inventor
斯特凡·斯特伦贝里
埃里克·汤姆森
波扬·达内什内贾德
索纳·辛格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN111954883A publication Critical patent/CN111954883A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

提供了用于管理电子锁的管理权限的方法。该方法在电子锁中执行,并且包括以下步骤:从第一移动设备接收第一信号,该第一信号包括第一移动设备的标识符以及由用户输入至第一移动设备的第一代码;确定第一移动设备具有对电子锁的管理权限;将第一代码存储在电子锁的存储器中;从第二移动设备接收第二信号,该第二信号包括第二移动设备的标识符以及由用户输入至第二移动设备的第二代码;以及仅当第二代码与第一代码匹配时,才将对锁的管理权限授予第二移动设备。

Description

管理电子锁的管理权限
技术领域
本发明涉及用于管理电子锁的管理权限的方法、电子锁、计算机程序和计算机程序产品。
背景技术
锁和钥匙是从传统的纯机械锁发展而来的。近来,存在例如通过与充当电子钥匙的移动设备进行交互的电子锁的无线接口。这样的无线接口提高了可用性,同时与纯机械锁相比,电子钥匙管理在访问权限的管理方面明显更为灵活。
电子锁可以被配置为具有管理权限的移动设备。然后,具有管理权限的移动设备可以为另外的移动设备配置访问权限,例如,添加、删除或编辑访问权限。然而,可能会发生移动设备丢失或被盗的情况。那么,需要重新配置电子锁,使得新的移动设备被给予管理权限。
US 2014/0375422 A1公开了用于安全访问的技术和方法。US 2012/0280783 A1公开了用于使用便携式电子设备来控制锁定机构的系统和方法。
发明内容
一个目的是改进新的移动设备如何获得对电子锁的管理权限。
根据第一方面,提供了一种用于管理电子锁的管理权限的方法。该方法在电子锁中执行,并且包括以下步骤:从第一移动设备接收第一信号,该第一信号包括第一移动设备的标识符以及由用户输入至第一移动设备的第一代码;确定第一移动设备具有对电子锁的管理权限;将第一代码存储在电子锁的存储器中;从第二移动设备接收第二信号,该第二信号包括第二移动设备的标识符以及由用户输入至第二移动设备的第二代码;以及仅当第二代码与第一代码匹配时,才将对锁的管理权限授予第二移动设备。
确定第一移动设备具有管理权限的步骤可以包括从本地存储装置读取第一移动设备具有管理权限的指示。
授予管理权限的步骤可以包括在授予管理权限时将第二移动设备具有管理权限的指示存储在本地存储装置中。
该方法还可以包括以下步骤:当对锁的管理权限已经被授予第二移动设备时,移除第一移动设备对锁的管理权限。
该方法还可以包括以下步骤:将第一数据集传送至第二移动设备;从第二移动设备接收第二数据集;以及确定第二数据集何时包括第一数据集的验证电子签名,该验证电子签名由与电子锁相关联的电子访问控制系统的服务器施加。在这种情况下,授予管理权限的步骤包括仅当第二数据集包括验证电子签名时才授予管理权限。
第一信号可以包括第一代码的代码电子签名,在这种情况下,仅当代码电子签名被验证为由与电子锁相关联的电子访问控制系统的服务器施加时才执行存储第一代码的步骤。
确定第一移动设备具有管理权限的步骤可以基于不存在被配置成具有对电子锁的管理权限的另外的移动设备。
电子锁设备需要管理权限,以允许移动设备为另外的移动设备配置访问权限。
根据第二方面,提供了一种被配置成操作其管理权限的电子锁。电子锁包括:处理器;以及存储器,其存储在由处理器执行时使电子锁执行以下操作的指令:从第一移动设备接收第一信号,该第一信号包括第一移动设备的标识符以及由用户输入至第一移动设备的第一代码;确定第一移动设备具有对电子锁的管理权限;将第一代码存储在电子锁的存储器中;从第二移动设备接收第二信号,该第二信号包括第二移动设备的标识符以及由用户输入至第二移动设备的第二代码;以及仅当第二代码与第一代码匹配时,才将对锁的管理权限授予第二移动设备。
确定第一移动设备具有管理权限的指令包括在由处理器执行时使电子锁从本地存储装置读取第一移动设备具有管理权限的指示的指令。
授予管理权限的指令包括在由处理器执行时使电子锁在授予管理权限时将第二移动设备具有管理权限的指示存储在本地存储装置中的指令。
电子锁还可以包括在由处理器执行时使电子锁执行以下操作的指令:当对锁的管理权限已经被授予第二移动设备时,移除第一移动设备对锁的管理权限。
电子锁还可以包括在由处理器执行时使电子锁执行以下操作的指令:将第一数据集传送至第二移动设备;从第二移动设备接收第二数据集;以及确定第二数据集何时包括第一数据集的验证电子签名,该验证电子签名由与电子锁相关联的电子访问控制系统的服务器施加。在这种情况下,授予管理权限的指令包括在由处理器执行时使电子锁仅当第二数据集包括验证电子签名时才授予管理权限的指令。
第一信号可以包括第一代码的代码电子签名,在这种情况下,仅当代码电子签名被验证为由与电子锁相关联的电子访问控制系统的服务器施加时才执行存储第一代码的指令。
确定第一移动设备具有管理权限的步骤可以基于不存在被配置成具有对电子锁的管理权限的另外的移动设备。
电子锁可以被配置成需要移动设备的管理权限,以允许由移动设备为另外的移动设备配置访问权限。
根据第三方面,提供了一种用于管理电子锁的管理权限的计算机程序。计算机程序包括计算机程序代码,所述计算机程序代码当在电子锁上运行时使电子锁执行以下操作:从第一移动设备接收第一信号,该第一信号包括第一移动设备的标识符以及由用户输入至第一移动设备的第一代码;确定第一移动设备具有对电子锁的管理权限;将第一代码存储在电子锁的存储器中;从第二移动设备接收第二信号,该第二信号包括第二移动设备的标识符以及由用户输入至第二移动设备的第二代码;以及仅当第二代码与第一代码匹配时,才将对锁的管理权限授予第二移动设备。
根据第四方面,提供了一种计算机程序产品,该计算机程序产品包括根据第三方面所述的计算机程序以及存储有所述计算机程序的计算机可读装置。
通常,除非在本文中另有明确定义,否则权利要求中所使用的所有术语应当根据其在本技术领域中的普通含义来解释。除非另外明确说明,否则对“一个(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被开放地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以公开的确切顺序来执行。
附图说明
现在参照附图通过示例的方式来描述本发明,在附图中:
图1是示出了为可以应用本文中提出的实施方式的环境的电子访问控制系统的示意图;
图2是示出了用于管理电子锁的管理权限的图1的不同实体之间的通信的序列图;
图3是示出了用于管理电子锁的管理权限的方法的实施方式的流程图;
图4是示出了图1的电子锁1的一些部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;相反,这些实施方式是作为示例提供的,使得本公开内容将是透彻和完整的,并且将本发明的范围充分传达给本领域技术人员。在整个说明书中,相同的附图标记指代相同的元件。
图1是示出了为可以应用本文中提出的实施方式的环境的电子访问控制系统10的示意图。对物理空间16的访问由选择性地可解锁的物理障碍物15限制。物理障碍物15位于受限的物理空间16与可访问的物理空间14之间。注意,可访问的物理空间14本身可以是受限的物理空间,但是相对于该特定的物理障碍物15,可访问的物理空间14是可访问的。障碍物15可以是门、大门、舱口、窗户、抽屉、可锁定的包装等。为了解锁障碍物15,设置了电子锁1。电子锁1可以处于解锁状态或锁定状态。障碍物15设置在周围的固定结构例如墙壁或栅栏中。
电子锁1能够通过通信信道从移动设备2a至2b接收信号和向移动设备2a至2b发送信号,该通信信道可以是短程无线接口或导电(即流电/电)连接。在该示例中,存在第一移动设备2a和第二移动设备2b。移动设备2a至2b不需要同时靠近电子锁1。如稍后所描述的,用户首先使用第一移动设备2a。当第一移动设备2a被用户4丢失时,第二移动设备2b用于重新获得对电子锁1的控制。使用能够由用户4便携并且能够用于通过通信信道进行认证的任何合适的设备来实现移动设备2a至2b。移动设备2a至2b通常由用户携带或穿戴,并且可以被实现为智能手机、可穿戴设备等。移动设备2a至2b包括代码输入设备,例如,触敏显示器或键盘。
移动设备2a至2b与电子锁1之间的短程无线接口是射频无线接口,并且可以例如采用蓝牙、蓝牙低功耗(BLE)、ZigBee、射频识别(RFID)、任何IEEE 802.11标准、任何IEEE802.15标准、无线通用串行总线(USB)等。移动设备2a至2b也可以被视为凭证。使用通信信道,可以获得移动设备2a至2b的身份。此外,可以检查移动设备2a至2b的身份的真实性。在任何情况下,电子锁1都与移动设备2a至2b进行通信,并且评估是准许还是拒绝访问。
在访问被准许时,电子锁1被设置为解锁状态。当电子锁1处于解锁状态时,障碍物15可以被打开,而当电子锁1处于锁定状态时,障碍物15不能被打开。以这种方式,由电子锁1控制对封闭空间16的访问。要注意的是,电子锁1可以通过物理障碍物15安装在固定结构中(如所示地)或者安装在物理障碍物15本身中(未示出)。
移动设备2a至2b包含通信能力,以经由网络5连接至电子访问控制系统10的服务器6。该网络可以是移动设备2a至2b可以例如经由WiFi(例如,任何IEEE 802.11x标准)连接的诸如互联网的广域网、或蜂窝网络例如LTE(长期演进)、下一代移动网络(第五代,5G)、使用W-CDMA(宽带码分复用)的UMTS(通用移动电信系统)等。
图2是示出了用于管理电子锁的管理权限的图1的不同实体之间的通信的序列图。
首先,用户4例如使用第一移动设备2a的触摸屏或键盘将第一代码20输入至第一移动设备2a。第一移动设备2a向电子锁1发送第一信号21,其中,第一信号21包含第一代码。电子锁1确定例如,在没有其他设备被注册有管理权限时允许第一移动设备2a管理电子锁1,或者第一移动设备2a(在电子锁1的本地存储装置中)被注册为具有管理权限,并且存储44第一信号21的第一代码。
如果用户4丢失第一移动设备2a或者第一移动设备2a被盗,则用户4需要重新获得而是新的第二移动设备2b对电子锁1的管理权限。为了重新获得控制,用户现在将第二代码23输入至第二移动设备2b中。第二移动设备2b向电子锁1发送第二信号24,其中,第二信号24包含第二代码。电子锁1将第二信号24的第二代码与存储器中存储的第一代码进行比较。如果存在匹配,则序列继续,否则序列结束。
在一个实施方式中,代码比较足以确定第二设备应被授予50管理权限。
在一个实施方式中,执行其他步骤以增强安全性。然后,电子锁1将第一数据集25发送至第二移动设备2b。第一数据集可以是任意位序列。
第二移动设备2b确保其已登录服务器6,或者提示用户登录至服务器4。一旦第二移动设备2b登录至服务器,第一数据集25就被转发至服务器6以进行签名。在该阶段,服务器6验证第二移动设备2b已有效地登录至服务器6(这可以通过仅接受来自已登录的移动设备的这样消息来隐式验证),并且如果是这种情况,则使用服务器的加密密钥对的私钥来对第一数据集进行电子签名26。服务器将包含第一数据集的电子签名的第二数据集27传送至第二移动设备2b。第二移动设备2b将第二数据集27转发至电子锁1。
电子锁1具有存储在存储器中的服务器的加密密钥对的公钥。以这种方式,电子锁1可以验证第二数据集27的电子签名是否确实是由服务器6进行的第一数据集的有效签名。如果签名有效,则这指示第二移动设备的用户已登录至服务器,这提供了额外的一层保护。当电子签名被检查时,如果电子签名有效,则授予50管理权限。
图3是示出了用于管理电子锁的管理权限的方法的实施方式的流程图。该方法在电子锁中执行。该方法对应于图2的电子锁的动作。管理权限可以例如被注册为锁的所有者,从而允许执行锁的任何配置,例如添加/移除/编辑其他钥匙设备的访问权限等。换言之,电子锁设备可能需要管理权限,以允许移动设备为另外的移动设备配置访问权限。当没有为移动设备注册管理权限时,不允许该移动设备为另外的移动设备,或实际上其自身配置访问权限。
在接收第一信号步骤40中,电子锁接收来自第一移动设备的第一信号。第一信号包括由用户输入至第一移动设备的第一代码。代码可以例如是数字的数值序列,例如八位数字PIN(个人识别码)代码、其他长度的PIN或字母数字代码。第一信号还包括第一移动设备的标识符。标识符可以是允许第一移动设备被识别的任何数据项,例如字母数字序列或数字序列。
在确定管理权限步骤42中,电子锁确定第一移动设备具有对该电子锁的管理权限。例如,这可以基于不存在被配置成具有对电子锁的管理权限的另外的移动设备。如果电子锁刚刚被安装并且尚未关于访问权限进行配置,则将存在这种情况。替选地或另外地,电子锁已存储第一移动设备具有管理权限。
管理权限的确定可以基于从本地存储装置读取第一移动设备具有管理权限的指示。然后,本地存储装置(参见例如图4的数据存储器65)包含移动设备标识符的一个或更多个项,这些项被允许管理权限。
在存储第一代码步骤44中,电子锁将第一代码存储在电子锁的存储器中。该步骤以第一移动设备具有对电子锁的管理权限为条件。可选地,第一信号包括第一代码的代码电子签名。代码电子签名是已经被应用以验证第一移动设备已登录至服务器的电子签名。在这种情况下,电子锁例如,使用服务器的公钥来验证以查看代码电子签名是否已由与该电子锁相关联的电子访问控制系统的服务器施加。当这被验证时,这指示第一移动设备已登录至服务器,这增加了系统的有效用户使用第一设备的保证。
在接收第二信号步骤45中,电子锁接收来自第二移动设备的第二信号。当用户丢失了他/她的第一移动设备并且希望使用第二移动设备重新获得对电子锁的控制时,可以在先前步骤很久之后执行该步骤。第二信号包括由用户输入至第二移动设备的第二代码。第二信号还包括第二移动设备的标识符。
第二移动设备还可以从后端或另一源收集电子锁的公钥。作为与电子锁的连接的一部分,第二移动设备验证电子锁具有相应的私钥。可选地,第二信号用电子锁的公钥来加密。以这种方式,包括第二代码的第二信号可以仅由相应私钥的所有者,即仅由合法的电子锁解密。这防止了人进行中间攻击,在该中间攻击中单独的设备将伪装成电子锁,并且将其自身置于电子锁与第二设备之间,并且由此截获第二代码。
在有条件的代码匹配步骤46中,电子锁确定第一代码是否与第二代码匹配,即,第一代码和第二代码是否相同。如果是这种情况,则该方法继续进行可选的传送第一数据集步骤47或授予管理权限步骤50。否则,该方法结束。
在可选的传送第一数据集步骤47中,电子锁将第一数据集传送至第二移动设备。第一数据集可以是任何合适的数据集,例如二进制数据或字符串。第一数据集被发送至电子锁,以转发至服务器进行签名。
在可选的接收第二数据集步骤48中,电子锁从第二移动设备接收第二数据集。第二数据集用于验证其是否包含第一数据集的由服务器进行的有效签名。
在可选的有条件的验证电子签名步骤49中,电子锁确定第二数据集何时包括第一数据集的验证电子签名。然后,电子锁验证验证电子签名已由与该电子锁相关联的电子访问控制系统的服务器施加。该验证可以基于服务器的公钥,该公钥存储在电子锁的存储器中。如果验证是肯定的,则该方法继续进行授予管理权限步骤50。否则,该方法结束。
在授予管理权限步骤50中,电子锁将对锁的管理权限授予第二移动设备。这包括在存储器中存储第二移动设备具有管理权限。
该步骤可以包括在授予管理权限时将第二移动设备具有管理权限的指示存储在本地存储装置(例如,图4的数据存储器65)中。
在可选的移除旧权限步骤52中,电子锁移除第一移动设备对锁的管理权限。以这种方式,例如,在第一移动设备已丢失/被盗,并且攻击者试图使用第一移动设备来获得对电子锁的访问的情况下,防止了第一移动设备管理电子锁。在这种情况下,电子锁可以被配置成仅具有一个(在其本地存储装置中)注册为具有管理权限的移动设备。
可选地,第一移动设备的任何访问权限也从电子锁中移除。
使用本文中提出的方法的实施方式,如果用于配置锁的移动设备丢失或被盗,则用户可以安全地重新获得对电子锁的控制。此外,电子锁不需要访问网络即可运行该过程。另外,不需要物理上访问锁的内部部分,例如到达重置按钮或类似物。
图4是示出了图1的电子锁1的一些部件的示意图。使用能够执行存储在存储器64中的软件指令66的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来提供处理器60,该存储器64因此可以是计算机程序产品。处理器60可以被配置成执行以上参照图3描述的方法。
存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器64还包括持久存储装置,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任意一种或组合。
数据存储器65是设置用于在处理器60中执行软件指令期间读取和/或存储数据的本地存储器。数据存储器65可以是随机存取存储器(RAM)和只读存储器(ROM)的任意组合,其可以是持久性和/或易失性存储器。如上所述,数据存储器65可以存储第一代码。第一代码可以存储在数据存储器65的持久性部分中,例如闪存中。数据存储器65还可以在数据存储器65的持久性部分中(例如,在闪存中)存储将被允许管理权限的一个或更多个移动设备的指示。
电子锁1还包括用于与诸如移动设备2a至2b的其他外部实体进行通信的I/O接口67。I/O接口67可以例如使用蓝牙、BLE、ZigBee、RFID和/或任何IEEE 802.11标准、任何IEEE802.15标准、无线USB等来支持无线通信,以用于例如,与移动设备2a至2b进行通信。
为了不使本文提出的构思模糊,省略了电子锁1的其他部件。
图5示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上,可以存储计算机程序91,该计算机程序可以使处理器执行根据本文中描述的实施方式的方法。在该示例中,计算机程序产品是光盘例如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘。如上所述,也可以在设备的存储器中实施计算机程序产品,例如图4的计算机程序产品64。虽然计算机程序91在此示意性地被示为所示光盘上的轨道,但是计算机程序可以以适于计算机程序产品的任何方式诸如可移除固态存储器例如通用串行总线(USB)驱动器来存储。
现在在此从另一个角度给出用罗马数字列举的实施方式列表。
i.一种用于管理电子锁(1)的管理权限的方法,所述方法在所述电子锁(1)中执行,并且包括以下步骤:
从第一移动设备(2a)接收(40)第一信号,所述第一信号包括所述第一移动设备(2a)的标识符以及由用户(4)输入至所述第一移动设备的第一代码;
确定(42)所述第一移动设备(2a)具有对所述电子锁的管理权限;
将所述第一代码存储(44)在所述电子锁(1)的存储器(65)中;
从第二移动设备(2b)接收(45)第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户(4)输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予(50)所述第二移动设备。
ii.根据实施方式i所述的方法,还包括以下步骤:
当对所述锁的管理权限已经被授予所述第二移动设备时,移除(52)所述第一移动设备对所述锁的管理权限。
iii.根据实施方式i或ii所述的方法,还包括以下步骤:
将第一数据集传送(47)至所述第二移动设备;
从所述第二移动设备接收(48)第二数据集;以及
确定(49)所述第二数据集何时包括所述第一数据集的验证电子签名,所述验证电子签名由与所述电子锁相关联的电子访问控制系统的服务器施加;以及
其中,授予(50)管理权限的步骤包括仅当所述第二数据集包括所述验证电子签名时才授予管理权限。
iv.根据前述实施方式中任一项所述的方法,其中,所述第一信号包括所述第一代码的代码电子签名;
以及其中,仅当所述代码电子签名被验证为由与所述电子锁相关联的电子访问控制系统的服务器施加时才执行存储(44)所述第一代码的步骤。
v.根据前述实施方式中任一项所述的方法,其中,确定所述第一移动设备具有管理权限的步骤基于不存在被配置成具有对所述电子锁的管理权限的另外的移动设备。
vi.一种被配置成管理其管理权限的电子锁(1),所述电子锁(1)包括:
处理器(60);以及
存储器(64),其存储在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
从第一移动设备接收第一信号,所述第一信号包括所述第一移动设备的标识符以及由用户输入至所述第一移动设备的第一代码;
确定所述第一移动设备具有对所述电子锁的管理权限;
将所述第一代码存储在所述电子锁的存储器中;
从第二移动设备接收第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予所述第二移动设备。
vii.根据实施方式vi所述的电子锁(1),还包括在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
当对所述锁的管理权限已经被授予所述第二移动设备时,移除所述第一移动设备对所述锁的管理权限。
viii.根据实施方式vi或vii所述的电子锁(1),还包括在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
将第一数据集传送至所述第二移动设备;
从所述第二移动设备接收第二数据集;以及
确定所述第二数据集何时包括所述第一数据集的验证电子签名,所述验证电子签名由与所述电子锁相关联的电子访问控制系统的服务器施加;以及
其中,授予管理权限的指令包括在由所述处理器执行时使所述电子锁(1)仅当所述第二数据集包括所述验证电子签名时才授予管理权限的指令(67)。
ix.根据实施方式vi至viii中任一项所述的电子锁(1),其中,所述第一信号包括所述第一代码的代码电子签名;
以及其中,仅当所述代码电子签名被验证为由与所述电子锁相关联的电子访问控制系统的服务器施加时才执行存储所述第一代码的指令。
x.根据实施方式vi至ix中任一项所述的电子锁(1),其中,确定所述第一移动设备具有管理权限的步骤基于不存在被配置成具有对所述电子锁的管理权限的另外的移动设备。
xi.一种用于管理电子锁(1)的管理权限的计算机程序(67,91),所述计算机程序包括计算机程序代码,所述计算机程序代码当在电子锁(1)上运行时使所述电子锁(1)执行以下操作:
从第一移动设备接收第一信号,所述第一信号包括所述第一移动设备的标识符以及由用户输入至所述第一移动设备的第一代码;
确定所述第一移动设备具有对所述电子锁的管理权限;
将所述第一代码存储在所述电子锁的存储器中;
从第二移动设备接收第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予所述第二移动设备。
xii.一种计算机程序产品(64,90),其包括根据实施方式xi所述的计算机程序和存储有所述计算机程序的计算机可读装置。
上面主要参考一些实施方式描述了本发明。然而,如由本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在如由所附专利的权利要求限定的本发明的范围内。

Claims (18)

1.一种用于管理电子锁(1)的管理权限的方法,所述方法在所述电子锁(1)中执行,并且包括以下步骤:
从第一移动设备(2a)接收(40)第一信号,所述第一信号包括所述第一移动设备(2a)的标识符以及由用户(4)输入至所述第一移动设备的第一代码;
确定(42)所述第一移动设备(2a)具有对所述电子锁的管理权限;
将所述第一代码存储(44)在所述电子锁(1)的存储器(65)中;
从第二移动设备(2b)接收(45)第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户(4)输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予(50)所述第二移动设备。
2.根据权利要求1所述的方法,其中,确定(42)所述第一移动设备具有管理权限的步骤包括从本地存储装置读取所述第一移动设备具有管理权限的指示。
3.根据权利要求1或2所述的方法,其中,授予(50)管理权限的步骤包括在授予管理权限时将所述第二移动设备具有管理权限的指示存储在本地存储装置中。
4.根据前述权利要求中任一项所述的方法,还包括以下步骤:
当对所述锁的管理权限已经被授予所述第二移动设备时,移除(52)所述第一移动设备对所述锁的管理权限。
5.根据前述权利要求中任一项所述的方法,还包括以下步骤:
将第一数据集传送(47)至所述第二移动设备;
从所述第二移动设备接收(48)第二数据集;以及
确定(49)所述第二数据集何时包括所述第一数据集的验证电子签名,所述验证电子签名由与所述电子锁相关联的电子访问控制系统的服务器施加;以及
其中,授予(50)管理权限的步骤包括仅当所述第二数据集包括所述验证电子签名时才授予管理权限。
6.根据前述权利要求中任一项所述的方法,其中,所述第一信号包括所述第一代码的代码电子签名;
以及其中,仅当所述代码电子签名被验证为由与所述电子锁相关联的电子访问控制系统的服务器施加时才执行存储(44)所述第一代码的步骤。
7.根据前述权利要求中任一项所述的方法,其中,确定所述第一移动设备具有管理权限的步骤基于不存在被配置成具有对所述电子锁的管理权限的另外的移动设备。
8.根据前述权利要求中任一项所述的方法,其中,所述电子锁设备需要管理权限,以允许移动设备为另外的移动设备配置访问权限。
9.一种被配置成管理其管理权限的电子锁(1),所述电子锁(1)包括:
处理器(60);以及
存储器(64),其存储在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
从第一移动设备接收第一信号,所述第一信号包括所述第一移动设备的标识符以及由用户输入至所述第一移动设备的第一代码;
确定所述第一移动设备具有对所述电子锁的管理权限;
将所述第一代码存储在所述电子锁的存储器中;
从第二移动设备接收第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予所述第二移动设备。
10.根据权利要求9所述的电子锁(1),其中,确定所述第一移动设备具有管理权限的指令包括在由所述处理器执行时使所述电子锁(1)从本地存储装置读取所述第一移动设备具有管理权限的指示的指令(67)。
11.根据权利要求9或10所述的电子锁(1),其中,授予管理权限的指令包括在由所述处理器执行时使所述电子锁(1)在授予管理权限时将所述第二移动设备具有管理权限的指示存储在本地存储装置中的指令(67)。
12.根据权利要求9至11中任一项所述的电子锁(1),还包括在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
当对所述锁的管理权限已经被授予所述第二移动设备时,移除所述第一移动设备对所述锁的管理权限。
13.根据权利要求9至12中任一项所述的电子锁(1),还包括在由所述处理器执行时使所述电子锁(1)执行以下操作的指令(67):
将第一数据集传送至所述第二移动设备;
从所述第二移动设备接收第二数据集;以及
确定所述第二数据集何时包括所述第一数据集的验证电子签名,所述验证电子签名由与所述电子锁相关联的电子访问控制系统的服务器施加;以及
其中,授予管理权限的指令包括在由所述处理器执行时使所述电子锁(1)仅当所述第二数据集包括所述验证电子签名时才授予管理权限的指令(67)。
14.根据权利要求9至13中任一项所述的电子锁(1),其中,所述第一信号包括所述第一代码的代码电子签名;
以及其中,仅当所述代码电子签名被验证为由与所述电子锁相关联的电子访问控制系统的服务器施加时才执行存储所述第一代码的指令。
15.根据权利要求9至14中任一项所述的电子锁(1),其中,确定所述第一移动设备具有管理权限的步骤基于不存在被配置成具有对所述电子锁的管理权限的另外的移动设备。
16.根据权利要求9至15中任一项所述的电子锁(1),其中,所述电子锁被配置成需要移动设备的管理权限,以允许由所述移动设备为另外的移动设备配置访问权限。
17.一种用于管理电子锁(1)的管理权限的计算机程序(67,91),所述计算机程序包括计算机程序代码,所述计算机程序代码当在电子锁(1)上运行时使所述电子锁(1)执行以下操作:
从第一移动设备接收第一信号,所述第一信号包括所述第一移动设备的标识符以及由用户输入至所述第一移动设备的第一代码;
确定所述第一移动设备具有对所述电子锁的管理权限;
将所述第一代码存储在所述电子锁的存储器中;
从第二移动设备接收第二信号,所述第二信号包括所述第二移动设备的标识符以及由用户输入至所述第二移动设备的第二代码;以及
仅当所述第二代码与所述第一代码匹配时,才将对所述锁的管理权限授予所述第二移动设备。
18.一种计算机程序产品(64,90),其包括根据权利要求17所述的计算机程序以及存储有所述计算机程序的计算机可读装置。
CN201980024804.6A 2018-04-11 2019-04-10 管理电子锁的管理权限 Pending CN111954883A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18166786 2018-04-11
EP18166786.6 2018-04-11
PCT/EP2019/059144 WO2019197491A1 (en) 2018-04-11 2019-04-10 Managing administration privileges of an electronic lock

Publications (1)

Publication Number Publication Date
CN111954883A true CN111954883A (zh) 2020-11-17

Family

ID=61971945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980024804.6A Pending CN111954883A (zh) 2018-04-11 2019-04-10 管理电子锁的管理权限

Country Status (4)

Country Link
US (1) US20210019970A1 (zh)
EP (1) EP3776325A1 (zh)
CN (1) CN111954883A (zh)
WO (1) WO2019197491A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11386731B2 (en) 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080034422A1 (en) * 2006-06-12 2008-02-07 Jasim Seleh Al-Azzawi Lock with new feature
US20120252405A1 (en) * 2011-03-31 2012-10-04 Lortz Victor B Connecting mobile devices, internet-connected hosts, and cloud services
US20140375422A1 (en) * 2013-06-20 2014-12-25 Parakeet, Llc Technologies and methods for security access
CN107886600A (zh) * 2016-09-30 2018-04-06 凯健企业股份有限公司 具有认证功能的锁系统、电子锁、便携装置以及配对方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7320130B2 (en) * 2003-03-25 2008-01-15 Hewlett-Packard Development Company, L.P. Mutual exclusion lock implementation for a computer network
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
US20110165869A1 (en) * 2010-01-04 2011-07-07 Retalika, Ltd. Apparatus and Methods Thereof for Effective Exporting of Services from an Old User Device to a New User Device
US9077716B2 (en) * 2010-06-16 2015-07-07 Delphian Systems, LLC Wireless device enabled locking system
US8912884B2 (en) * 2010-09-16 2014-12-16 Sentrilock, Llc Electronic key lockout control in lockbox system
WO2012151290A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US9053629B2 (en) * 2013-03-14 2015-06-09 Sentrilock, Llc Contextual data delivery to mobile users responsive to access of an electronic lockbox
US9491033B1 (en) * 2013-04-22 2016-11-08 Amazon Technologies, Inc. Automatic content transfer
US9704316B2 (en) * 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
US9848284B2 (en) * 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
US10121026B1 (en) * 2015-12-31 2018-11-06 Amazon Technologies, Inc. Secure enclosure systems in a provider network
US10102524B2 (en) * 2016-06-03 2018-10-16 U.S. Bancorp, National Association Access control and mobile security app
US10438431B2 (en) * 2016-06-30 2019-10-08 Integrated Device Technology, Inc. Wireless powered digital lock
CN109964257A (zh) * 2016-11-15 2019-07-02 因温特奥股份公司 具有自动的状态更新机制的入口监控系统
WO2018113130A1 (zh) * 2016-12-22 2018-06-28 华为技术有限公司 应用程序授权方法、终端及服务器
US9767630B1 (en) * 2017-03-02 2017-09-19 OpenPath Security Inc. Multi-network entry access systems and methods
US10586071B2 (en) * 2017-11-24 2020-03-10 International Business Machines Corporation Safeguarding confidential information during a screen share session

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080034422A1 (en) * 2006-06-12 2008-02-07 Jasim Seleh Al-Azzawi Lock with new feature
US20120252405A1 (en) * 2011-03-31 2012-10-04 Lortz Victor B Connecting mobile devices, internet-connected hosts, and cloud services
US20140375422A1 (en) * 2013-06-20 2014-12-25 Parakeet, Llc Technologies and methods for security access
CN107886600A (zh) * 2016-09-30 2018-04-06 凯健企业股份有限公司 具有认证功能的锁系统、电子锁、便携装置以及配对方法

Also Published As

Publication number Publication date
US20210019970A1 (en) 2021-01-21
EP3776325A1 (en) 2021-02-17
WO2019197491A1 (en) 2019-10-17

Similar Documents

Publication Publication Date Title
CN111884806B (zh) 用于认证用户或确保交互安全的系统和硬件认证令牌
EP1325476B1 (en) Wireless lock system
US20100174913A1 (en) Multi-factor authentication system for encryption key storage and method of operation therefor
EP2063378B1 (en) Telecommunications device security
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
EP1338940A1 (en) Universal password generator
CN101202762A (zh) 用于存储和检索身份映射信息的方法和系统
KR101995663B1 (ko) 키리스 기반의 도어락 출입관리 시스템 및 방법
US20070136604A1 (en) Method and system for managing secure access to data in a network
US20130185567A1 (en) Method or process for securing computers or mobile computer devices with a contact or dual-interface smart card
CN111954883A (zh) 管理电子锁的管理权限
US10148433B1 (en) Private key/public key resource protection scheme
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
CN108460872B (zh) 智能锁的控制方法及装置
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
US20230299981A1 (en) Method and System for Authentication of a Computing Device
EP3776320B1 (en) Transmitting service provider access data to a service provider server
US20190028487A1 (en) Indirect Authorization Transport
CN106557677A (zh) 容器系统的解锁方法及装置
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
KR100665351B1 (ko) 임시 인증 수단을 구비한 디지털 도어락 장치 및 그에따른 인증 방법
KR101955449B1 (ko) 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
Khalid et al. New and Simple Offline Authentication Approach using Time-based One-time Password with Biometric for Car Sharing Vehicles
EP3732843A1 (en) Systems and methods for providing authentication and/or authorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination