CN111954897B - 使用服务提供商设备可访问的加密密钥对的私钥 - Google Patents
使用服务提供商设备可访问的加密密钥对的私钥 Download PDFInfo
- Publication number
- CN111954897B CN111954897B CN201980024723.6A CN201980024723A CN111954897B CN 111954897 B CN111954897 B CN 111954897B CN 201980024723 A CN201980024723 A CN 201980024723A CN 111954897 B CN111954897 B CN 111954897B
- Authority
- CN
- China
- Prior art keywords
- service provider
- service
- access
- agent
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
提供了用于提供对由锁保护的物理空间的访问以便提供服务的方法。该方法包括以下步骤:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从服务提供商设备接收分配服务提供商代理来打开锁的请求;与服务提供商设备进行通信以使用服务提供商设备能够访问的加密密钥对的私钥,该私钥用于生成专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
Description
技术领域
本发明涉及用于提供对由锁保护的物理空间的访问的方法、访问协调器、计算机程序和计算机程序产品。具体地,在向服务提供商代理分配访问权限时使用服务提供商设备可访问的加密密钥对的私钥。
背景技术
锁和钥匙是从传统的纯机械锁发展而来的。如今,电子锁正变得越来越普遍。对于电子锁,用户的认证不需要机械钥匙轮廓。可以例如使用存储在特殊载体(扣、卡等)上或智能手机中的电子钥匙打开电子锁。电子钥匙和电子锁可以例如通过无线接口进行通信。这样的电子锁提供许多好处,包括提高访问权限管理、审计跟踪、钥匙管理等的灵活性。
当这样的电子锁的所有者或使用者消费服务时,该人在此被称为服务消费者。该服务可以是执行服务的人需要电子锁被打开的任何服务。例如,服务可以是产品的递送、清洁服务、建筑商/管道工/电工等。为了能够消费服务,服务消费者因此需要使用电子锁向服务提供商提供访问。
当服务消费者准许这样的访问时,可以使用访问协调器来提供访问权限的传送。然而,极为重要的是,安全地传送这样的访问权限,以免损害安全性。
EP 3 291 182 A1公开了用于控制对物理空间的访问的委托的序列。
发明内容
一个目的是提供一种在攻击不太可能导致任何暴露的访问权限的情况下协调访问权限的通信的方法。
根据第一方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的方法,该锁与服务消费者相关联。该方法在访问协调器中执行并且包括以下步骤:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从服务提供商的服务提供商设备接收分配服务提供商代理来打开锁的请求;与服务提供商设备进行通信,以提供专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
与服务提供商进行通信的步骤可以包括与服务提供商进行通信以使用服务提供商设备的加密密钥对的私钥,该私钥用于生成服务代理访问数据。
加密密钥对可以是服务提供商的加密密钥对。
与服务提供商进行通信的步骤可以包括命令服务提供商设备通过使用私钥来提供一组数据的第一电子签名,其中,服务代理访问数据包括该组数据和第一电子签名。
该方法还可以包括以下步骤:使用由访问协调器存储的加密密钥对的私钥来生成第二电子签名,并且将第二签名包括在服务代理访问数据中。在这种情况下,在传送服务代理访问数据的步骤中,服务代理访问数据包括第二电子签名。
批准信号可以包括从服务消费者到服务提供商的第一访问委托,并且服务代理访问数据可以包括从服务提供商到服务提供商代理的第二访问委托。
根据第二方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的访问协调器。该锁与服务消费者相关联。该访问协调器包括:处理器;以及存储器,其存储在由处理器执行时使访问协调器执行以下操作的指令:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从服务提供商的服务提供商设备接收分配服务提供商代理来打开锁的请求;与服务提供商设备进行通信,以提供专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
与服务提供商进行通信的指令可以包括在由处理器执行时使访问协调器与服务提供商进行通信以使用服务提供商设备的加密密钥对的私钥的指令,该私钥用于生成服务代理访问数据。
加密密钥对可以是服务提供商的加密密钥对。
与服务提供商进行通信的指令可以包括在由处理器执行时使访问协调器命令服务提供商设备通过使用私钥来提供一组数据的第一电子签名的指令。在这种情况下,服务代理访问数据包括该组数据和第一电子签名。
该访问协调器还可以包括在由处理器执行时使访问协调器执行以下操作的指令:使用由访问协调器存储的加密密钥对的私钥生成第二电子签名,并且将第二签名包括在服务代理访问数据中。在这种情况下,传送服务代理访问数据的指令包括在由处理器执行时使访问协调器将第二电子签名包括在服务代理访问数据中的指令。
批准信号可以包括从服务消费者到服务提供商的第一访问委托,并且服务代理访问数据可以包括从服务提供商到服务提供商代理的第二访问委托。
根据第三方面,提供了一种用于提供对由锁保护的物理空间的访问以便提供服务的计算机程序。该锁与服务消费者相关联。该计算机程序包括计算机程序代码,该计算机程序代码当在访问协调器上运行时使访问协调器执行以下操作:从服务消费者的服务消费者设备接收批准信号,该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁;从服务提供商的服务提供商设备接收分配服务提供商代理来打开锁的请求;与服务提供商设备进行通信,以提供专用于服务提供商代理的服务代理访问数据,以允许服务提供商代理打开锁;以及将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。
根据第四方面,提供了一种计算机程序产品,该计算机程序产品包括根据权利要求书的第三方面所述的计算机程序以及存储有所述计算机程序的计算机可读装置。
通常,除非在本文中另有明确定义,否则权利要求中所使用的所有术语应当根据其在本技术领域中的普通含义来解释。除非另外明确说明,否则对“一个(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被开放地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以公开的确切顺序来执行。
附图说明
现在参照附图通过示例的方式来描述本发明,在附图中:
图1是示出了可以应用本文中提出的实施方式的环境的示意图;
图2是示出了用于在图1的环境中提供访问以进行服务递送的示例中的通信的序列图;
图3是示出了用于提供对物理空间的访问以便提供服务的方法的实施方式的流程图;
图4是示出了图1的访问协调器的部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;相反,这些实施方式是作为示例提供的,使得本公开内容将是透彻和完整的,并且将本发明的范围充分传达给本领域技术人员。在整个说明书中,相同的附图标记指代相同的元件。
本文中提出的实施方式基于以下访问协调器,该访问协调器依赖于由服务提供商存储的加密密钥对来委托从服务提供商到服务提供商代理的访问权。通过不将加密密钥对存储在访问协调器中,即使访问协调器要受到攻击和黑客攻击,攻击者也不能重新委托任何访问权限来以此获得访问权。
图1是示出可以应用本文提出的实施方式的环境的示意图。对物理空间16的访问由选择性地可解锁的物理屏障15限制。屏障15可以是门、大门、舱口、柜门、抽屉、窗户等。物理屏障15被设置在周围的物理结构(墙壁、栅栏、天花板、地板等)中并且位于受限物理空间16与可访问物理空间14之间。注意,可访问物理空间14本身可以是受限物理空间,但是相对于该物理屏障15,可访问物理空间14是可访问的。为了控制屏障15的锁定状态或解锁状态,设置锁10。
锁10的所有者或使用者在此被表示为服务消费者2。服务消费者2携带服务消费者设备4,服务消费者设备4是便携式电子设备,例如智能手机、移动电话、平板计算机、膝上型计算机等。
锁10是电子锁,其能够与服务消费者设备4通信。服务消费者设备4可以依次连接至或能够连接至多个类似的锁,但不一定连接至或能够连接至多个类似的锁。服务消费者设备4可以例如通过添加和/或移除将被允许具有访问权的凭证来配置锁10。这可以直接在锁10中配置,或者通过根据服务消费者设备中的凭证委托访问锁的权限来配置。
锁10是电子锁,并且可以使用非机械的凭证来打开。例如,凭证可以是电子钥匙,并且可以被实现为移动电话、智能手机、钥匙扣、可穿戴设备、智能手机壳、准入卡、电子物理钥匙等的一部分。电子钥匙可以通过有线或无线接口例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE802.15标准、射频识别(RFID)、近场通信(NFC)与锁10通信。
还存在由服务提供商控制的服务提供商设备3。服务提供商可以例如是递送公司、清洁公司、家庭护理公司、建筑公司、管道工、电工等。
如下面更详细地说明的,服务消费者2从控制服务提供商设备3的服务提供商订购服务。
服务提供商使用服务提供商代理6来进行服务。服务提供商代理6是自然人,并且可以是服务提供商的员工或分包商。服务提供商代理6携带服务提供商代理设备7,其是便携式电子设备,例如智能手机、移动电话、平板计算机、膝上型计算机等。在本文中被描述为由服务提供商代理设备7执行的功能可以例如在服务提供商代理设备7上执行的软件应用(也被称为app)中执行。如下面更详细地说明的,服务提供商代理设备7接收服务代理访问数据。该服务代理访问数据被提供给锁10以打开锁。
访问协调器5是以下服务器,该服务器协调在提供需要访问受限的物理空间16的服务的该场景中涉及的不同方之间的通信。访问协调器5可以被实现为能够执行本文中描述的功能的服务器。
图1中的不同节点之间的通信可以使用本地通信例如使用蓝牙、蓝牙低功耗(BLE)、任何IEEE 802.15标准、任何IEEE 802.11标准、无线USB(通用串行总线)、USB、以太网、串行连接(例如RS-485)等和/或通过诸如蜂窝网络和因特网的广域通信来发生。在更高层,可以使用因特网协议(IP)进行通信。
图2是示出了在图1的环境中提供服务的示例中的通信的序列图。
首先,服务消费者2将服务的订单19发送至使用服务提供商设备3的服务提供商。订单19可以是通过诸如互联网的电子服务、通过电话、亲自等进行的订单。当订单19不是电子的时,服务提供商的人员使用服务提供商设备3输入订单的数据。要注意的是,订单19可以是经由第三方来自服务消费者2的间接订单,而不一定直接从服务消费者2到服务提供商。例如,在电子商务示例中,服务消费者2订购要从供应商(该供应商是图2中未示出的第三方)递送的物理产品。供应商又利用递送公司将物理产品递送给服务消费者2。对递送公司的选择可以由服务消费者或供应商执行。在这种情况下,服务消费者2间接地从递送公司订购递送服务,在这种情况下,递送公司是服务提供商。
服务提供商设备3向访问协调器5发送访问请求20。服务提供商设备3与访问协调器5之间的接口可以是例如基于HTTP(超文本传输协议)的web接口。在这种情况下,访问协调器5包括web服务器,并且服务提供商设备3包括web客户端。访问请求20指示服务提供商请求其代理之一(在该阶段未指定)的访问权以打开服务消费者2的锁10。访问请求20包括服务消费者2(或他/她的锁10)的标识符(例如,电子邮件地址或电话号码),并且可选地包括提供订单19的服务的预计时间或时间表。访问协调器5向服务消费者设备4发送访问查询21a,查询服务提供商是否被批准访问锁,可选地在指定时间访问锁。该访问查询21a可以包括与服务提供商相关联的公钥。包含与服务提供商相关联的公钥的密钥对被存储,使得该密钥对是由服务提供商设备3可访问的。然而,对于每个服务提供商,具有单独的密钥对。
然后,服务消费者设备4在相应的访问查询21b中询问服务消费者2,是否将批准服务提供商使用锁10进行访问,可选地还包括建议时间或时间窗口。这可以例如被提供为服务消费者设备4的软件应用(也被称为app)中的查询。
服务消费者2在批准22a中批准该请求(否则序列结束)。服务消费者设备4可以在该阶段为服务提供商生成用于锁10的访问权限的电子委托。服务消费者设备4将批准22b发送至访问协调器5,其中,批准22b包括从服务消费者到服务提供商的电子委托。该委托可以基于在访问查询21a中接收到的与服务提供商设备相关联的公钥。以这种方式,服务消费者设备确保只有服务提供商的密钥对的私钥才可以在稍后的阶段进一步委托访问权限(给服务提供商代理设备)。由于对于每个服务提供商,具有单独的密钥对,因此服务消费者可以相信只有服务提供商的代理才被给予访问权。
稍后,通过确保存在从服务消费者到服务提供商代理设备的委托的有效序列来在锁处验证委托。每个委托都是从委托者到受委托者的访问权的委托,并且在信号中以电子方式提供给受委托者。每个委托还包括序列的任何先前委托。由委托者使用电子签名对委托进行签名。
在这里的示例中,委托的序列包括从服务消费者到服务提供商的第一委托,以及从服务提供商到服务提供商代理设备的第二委托。以这种方式,当服务提供商代理设备向锁提供两个委托时,锁可以通过确保序列有效,第一委托的委托者是服务消费者并且最后一个(在这种情况下第二)委托的受委托者是服务提供商代理设备来验证存在从服务消费者到服务提供商代理设备的委托的有效序列。锁还验证第一委托由服务消费者设备进行电子签名,并且第二委托由第一委托的受委托者进行电子签名,即由服务提供商设备进行电子签名。
一旦访问协调器5已经接收到批准信号22b,访问协调器5就存储形成批准信号22b的一部分的访问委托。
访问协调器5向服务提供商的服务提供商设备3传送批准的信号,该批准的信号指示服务消费者2已经批准访问。
在稍后的阶段,其可能是稍后的大量时间,当服务提供商已经分配代理(即自然人)以将服务递送给服务消费者时,服务提供商设备3使用例如上述web接口来向访问协调器5传送分配请求25(以分配服务提供商代理6来打开锁10)。
访问协调器基于服务提供商访问数据,使用26服务提供商设备可访问的私钥来对服务代理访问数据进行签名。服务代理访问数据专用于特定服务提供商代理。服务代理访问数据可以是从服务提供商到服务提供商代理的访问权限的委托,由服务提供商的密钥对的私钥进行电子签名。
一旦生成,访问协调器5就将服务代理访问数据27传送至服务提供商代理设备。
当服务提供商代理6到达锁10的地点时,服务提供商代理6(例如,使用用户接口)向服务提供商代理设备7提供解锁输入32a。然后,服务提供商代理设备7使用从访问协调器接收的服务提供商访问数据来解锁32b锁10。可选地,服务提供商代理设备7仅在服务提供商访问数据的有效时间包含当前时间的情况下才允许解锁。
图3是示出了用于提供对由锁保护的物理空间的访问以便提供服务的方法的实施方式的流程图。如上面说明的,锁与服务消费者相关联。该方法在访问协调器中执行,并且对应于图2中所示和上面描述的访问协调器5的动作。
在接收批准步骤40中,访问协调器从服务消费者的服务消费者设备接收批准信号。该批准信号指示服务消费者允许服务提供商的服务提供商代理打开锁。该批准信号可以包含从服务消费者到服务提供商的访问权限的委托,该委托在下文中被称为第一委托。
在接收分配请求步骤42中,访问协调器从服务提供商设备接收分配服务提供商代理来打开锁的请求。该分配请求包括服务提供商代理的标识符(例如,电子邮件地址或电话号码)。
在获得第一电子签名步骤44中,访问协调器与服务提供商设备进行通信。这使服务提供商设备使用服务提供商设备(并且因此可以被服务提供商设备访问)的加密密钥对的私钥。换言之,密钥对被分配给服务提供商并且可以被服务提供商设备访问。加密密钥对专用于服务提供商。在一个实施方式中,密钥对被存储在服务提供商设备可访问的智能卡上。替选地或另外地,密钥对被存储在服务提供商设备的本地文件中。替选地或另外地,密钥对被存储在与服务提供商设备本地通信的外部设备中。通过服务提供商设备对委托进行电子签名,存在经由服务提供商从锁到服务代理的委托的序列。
可选地,该步骤包括命令服务提供商设备通过使用私钥来提供一组数据的第一电子签名。然后,将该组数据传送至服务提供商设备以进行电子签名。在此,服务代理访问数据还包括该组数据和第一电子签名。
在可选的生成第二电子签名步骤45中,访问协调器使用由访问协调器存储的加密密钥对的私钥来生成第二电子签名。然后,第二签名被包括在服务代理访问数据中。在这样的实施方式中,锁验证在服务代理访问数据中存在由访问协调器进行的有效的电子签名。以这种方式,例如,在通过通知访问协调器服务提供商设备丢失或被盗的情况下,服务提供商可以撤销服务提供商设备的访问。然后,访问协调器将永远不会将其电子签名应用于与丢失或被盗的服务提供商设备相关联的访问数据,从而强制使丢失或被盗的服务提供商设备失效。
在传送服务代理访问数据步骤46中,访问协调器将服务代理访问数据传送至与服务提供商代理相关联的服务提供商代理设备。当步骤45被执行时,服务代理访问数据包括第二电子签名。
为了使从服务提供商到服务提供商代理进行有效的委托,需要从服务消费者到服务提供商的访问委托(即第一次委托)和加密密钥对的私钥两者。因此,攻击者将需要拥有第一委托和服务提供商的私钥两者,以便能够进一步将访问权限委托给任意受委托者。使用这种方法,访问协调器仅存储第一委托,而不存储服务提供商的私钥。因此,即使攻击者获得对访问委托的访问权,由于攻击者将无法访问服务提供商的私钥,因此攻击者将无法进一步委托访问委托。
图4是示出了图1的访问协调器5的部件的示意图。使用能够执行存储器64中存储的软件指令67的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来提供处理器60,该存储器64因此可以是计算机程序产品。处理器60可以被配置成执行上面参照图3描述的方法。
存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器64还包括永久性存储装置,该永久性存储装置例如可以是磁存储器、光学存储器、固态存储器或甚至远程安装的存储器中的任何一个或组合。
还提供了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器66。数据存储器66可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。
访问协调器5还包括用于与外部实体进行通信的I/O接口62。I/O接口62可以包括用于通过任何合适的通信标准例如以太网或千兆以太网进行通信的部件。
为了不使本文提出的构思模糊,省略了访问协调器5的其他部件。
图5示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上可以存储计算机程序91,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘例如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘。如上所述,也可以在设备的存储器中实施计算机程序产品,例如图4的计算机程序产品64。虽然计算机程序91在此示意性地被示为所示光盘上的轨道,但是计算机程序可以以适于计算机程序产品的任何方式诸如可移除固态存储器例如通用串行总线(USB)驱动器来存储。
现在在此从另一个角度给出用罗马数字列举的实施方式列表。
i.一种用于提供对由锁保护的物理空间的访问以便提供服务的方法,所述锁与服务消费者相关联,所述方法在访问协调器中执行并且包括以下步骤:
从所述服务消费者的服务消费者设备接收批准信号,所述批准信号指示所述服务消费者允许服务提供商的服务提供商代理打开所述锁;
从服务提供商设备接收分配服务提供商代理来打开所述锁的请求;
与所述服务提供商设备进行通信以使用所述服务提供商设备能够访问的加密密钥对的私钥,所述私钥用于生成专用于所述服务提供商代理的服务代理访问数据,以允许所述服务提供商代理打开所述锁;以及
将所述服务代理访问数据传送至与所述服务提供商代理相关联的服务提供商代理设备。
ii.根据实施方式i所述的方法,其中,与所述服务提供商进行通信的步骤包括命令所述服务提供商设备通过使用所述私钥来提供一组数据的第一电子签名,其中,所述服务代理访问数据包括该组数据和所述第一电子签名。
iii.根据实施方式i或ii所述的方法,还包括以下步骤:
使用由所述访问协调器存储的加密密钥对的私钥来生成第二电子签名并且将所述第二签名包括在所述服务代理访问数据中;以及
其中,在传送所述服务代理访问数据的步骤中,所述服务代理访问数据包括所述第二电子签名。
iv.根据前述实施方式中任一项所述的方法,其中,所述批准信号包括从所述服务消费者到所述服务提供商的第一访问委托,并且所述服务代理访问数据包括从所述服务提供商到所述服务提供商代理的第二访问委托。
v.一种用于提供对由锁保护的物理空间的访问以便提供服务的访问协调器,所述锁与服务消费者相关联,所述访问协调器包括:
处理器;以及
存储器,其存储在由所述处理器执行时使所述访问协调器执行以下操作的指令:
从所述服务消费者的服务消费者设备接收批准信号,所述批准信号指示所述服务消费者允许服务提供商的服务提供商代理打开所述锁;
从服务提供商设备接收分配服务提供商代理来打开所述锁的请求;
与所述服务提供商设备进行通信以使用所述服务提供商设备能够访问的加密密钥对的私钥,所述私钥用于生成专用于所述服务提供商代理的服务代理访问数据,以允许所述服务提供商代理打开所述锁;以及
将所述服务代理访问数据传送至与所述服务提供商代理相关联的服务提供商代理设备。
vi.根据实施方式v所述的访问协调器,其中,与所述服务提供商进行通信的指令包括在由所述处理器执行时使所述访问协调器命令所述服务提供商设备通过使用所述私钥来提供一组数据的第一电子签名的指令,其中,所述服务代理访问数据包括该组数据和所述第一电子签名。
vii.根据实施方式v或vi所述的访问协调器,还包括在由所述处理器执行时使所述访问协调器执行以下操作的指令:
使用由所述访问协调器存储的加密密钥对的私钥生成第二电子签名,并且将所述第二签名包括在所述服务代理访问数据中;以及
其中,传送所述服务代理访问数据的指令包括在由所述处理器执行时使所述访问协调器将所述第二电子签名包括在所述服务代理访问数据中的指令。
viii.根据实施方式v至vii中任一项所述的访问协调器,其中,所述批准信号包括从所述服务消费者到所述服务提供商的第一访问委托,并且所述服务代理访问数据包括从所述服务提供商到所述服务提供商代理的第二访问委托。
ix.一种用于提供对由锁保护的物理空间的访问以便提供服务的计算机程序,所述锁与服务消费者相关联,所述计算机程序包括计算机程序代码,所述计算机程序代码当在访问协调器上运行时使所述访问协调器执行以下操作:
从所述服务消费者的服务消费者设备接收批准信号,所述批准信号指示所述服务消费者允许服务提供商的服务提供商代理打开所述锁;
从服务提供商设备接收分配服务提供商代理来打开所述锁的请求;
与所述服务提供商设备进行通信以使用所述服务提供商设备能够访问的加密密钥对的私钥,所述私钥用于生成专用于所述服务提供商代理的服务代理访问数据,以允许所述服务提供商代理打开所述锁;以及
将所述服务代理访问数据传送至与所述服务提供商代理相关联的服务提供商代理设备。
x.一种计算机程序产品,其包括根据实施方式ix的所述计算机程序和存储有所述计算机程序的计算机可读装置。
上面主要参考一些实施方式描述了本发明。然而,如由本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在如由所附专利的权利要求限定的本发明的范围内。
Claims (13)
1.一种用于提供对由锁(10)保护的物理空间(11)的访问以便提供服务的方法,所述锁(10)与服务消费者(2)相关联,所述方法在访问协调器(5)中执行并且包括以下步骤:
从所述服务消费者(2)的服务消费者设备(4)接收批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述服务提供商的服务提供商设备(3)接收分配服务提供商代理(6)来打开所述锁(10)的请求;
与所述服务提供商设备(3)进行通信,以提供专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送至与所述服务提供商代理(6)相关联的服务提供商代理设备(7),
其中,所述批准信号包括从所述服务消费者(2)到所述服务提供商的第一访问委托,并且所述服务代理访问数据包括从所述服务提供商到所述服务提供商代理(6)的第二访问委托,其中,所述第二访问委托包括所述第一访问委托。
2.根据权利要求1所述的方法,其中,与所述服务提供商设备(3)进行通信的步骤包括与所述服务提供商设备(3)进行通信以使用所述服务提供商设备(3)的加密密钥对的私钥,所述私钥用于生成所述服务代理访问数据。
3.根据权利要求2所述的方法,其中,所述加密密钥对是所述服务提供商的加密密钥对。
4.根据权利要求2或3所述的方法,其中,与所述服务提供商设备(3)进行通信的步骤包括命令所述服务提供商设备(3)通过使用所述私钥来提供一组数据的第一电子签名,其中,所述服务代理访问数据包括该组数据和所述第一电子签名。
5.根据权利要求2或3所述的方法,还包括以下步骤:
使用由所述访问协调器存储的加密密钥对的私钥来生成第二电子签名,并且将所述第二电子签名包括在所述服务代理访问数据中;以及
其中,在传送所述服务代理访问数据的步骤中,所述服务代理访问数据包括所述第二电子签名。
6.根据权利要求4所述的方法,还包括以下步骤:
使用由所述访问协调器存储的加密密钥对的私钥来生成第二电子签名,并且将所述第二电子签名包括在所述服务代理访问数据中;以及
其中,在传送所述服务代理访问数据的步骤中,所述服务代理访问数据包括所述第二电子签名。
7.一种用于提供对由锁(10)保护的物理空间(11)的访问以便提供服务的访问协调器(5),所述锁(10)与服务消费者者(2)相关联,所述访问协调器(5)包括:
处理器(60);以及
存储器(64),其存储在由所述处理器执行时使所述访问协调器(5)执行以下操作的指令(67):
从所述服务消费者(2)的服务消费者设备(4)接收批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述服务提供商的服务提供商设备(3)接收分配服务提供商代理(6)来打开所述锁(10)的请求;
与所述服务提供商设备(3)进行通信,以提供专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送至与所述服务提供商代理(6)相关联的服务提供商代理设备(7),
其中,所述批准信号包括从所述服务消费者(2)到所述服务提供商的第一访问委托,并且所述服务代理访问数据包括从所述服务提供商到所述服务提供商代理(6)的第二访问委托,其中,所述第二访问委托包括所述第一访问委托。
8.根据权利要求7所述的访问协调器(5),其中,与所述服务提供商设备(3)进行通信的指令包括在由所述处理器执行时使所述访问协调器(5)与所述服务提供商设备(3)进行通信以使用所述服务提供商设备(3)的加密密钥对的私钥的指令(67),所述私钥用于生成所述服务代理访问数据。
9.根据权利要求8所述的访问协调器(5),其中,所述加密密钥对是所述服务提供商的加密密钥对。
10.根据权利要求8或9所述的访问协调器(5),其中,与所述服务提供商设备(3)进行通信的指令包括在由所述处理器执行时使所述访问协调器(5)命令所述服务提供商设备(3)通过使用所述私钥来提供一组数据的第一电子签名的指令(67),其中,所述服务代理访问数据包括该组数据和所述第一电子签名。
11.根据权利要求8或9所述的访问协调器(5),还包括在由所述处理器执行时使所述访问协调器(5)执行以下操作的指令(67):
使用由所述访问协调器存储的加密密钥对的私钥生成第二电子签名,并且将所述第二电子签名包括在所述服务代理访问数据中;以及
其中,传送所述服务代理访问数据的指令包括在由所述处理器执行时使所述访问协调器(5)将所述第二电子签名包括在所述服务代理访问数据中的指令(67)。
12.根据权利要求10所述的访问协调器(5),还包括在由所述处理器执行时使所述访问协调器(5)执行以下操作的指令(67):
使用由所述访问协调器存储的加密密钥对的私钥生成第二电子签名,并且将所述第二电子签名包括在所述服务代理访问数据中;以及
其中,传送所述服务代理访问数据的指令包括在由所述处理器执行时使所述访问协调器(5)将所述第二电子签名包括在所述服务代理访问数据中的指令(67)。
13.一种计算机可读存储介质(64,90),其上存储有用于提供对由锁(10)保护的物理空间(11)的访问以便提供服务的计算机程序(67,91),所述锁(10)与服务消费者(2)相关联,所述计算机程序包括计算机程序代码,所述计算机程序代码当在访问协调器(5)上运行时使所述访问协调器(5)执行以下操作:
从所述服务消费者(2)的服务消费者设备(4)接收批准信号,所述批准信号指示所述服务消费者(2)允许服务提供商的服务提供商代理(6)打开所述锁(10);
从所述服务提供商的服务提供商设备(3)接收分配服务提供商代理(6)来打开所述锁(10)的请求;
与所述服务提供商设备(3)进行通信,以提供专用于所述服务提供商代理(6)的服务代理访问数据,以允许所述服务提供商代理(6)打开所述锁(10);以及
将所述服务代理访问数据传送至与所述服务提供商代理(6)相关联的服务提供商代理设备(7),
其中,所述批准信号包括从所述服务消费者(2)到所述服务提供商的第一访问委托,并且所述服务代理访问数据包括从所述服务提供商到所述服务提供商代理(6)的第二访问委托,其中,所述第二访问委托包括所述第一访问委托。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP181667890 | 2018-04-11 | ||
EP16067890 | 2018-04-11 | ||
PCT/SE2019/050334 WO2019199225A1 (en) | 2018-04-11 | 2019-04-11 | Using a private key of a cryptographic key pair accessible to a service provider device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111954897A CN111954897A (zh) | 2020-11-17 |
CN111954897B true CN111954897B (zh) | 2022-12-16 |
Family
ID=73337621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980024723.6A Active CN111954897B (zh) | 2018-04-11 | 2019-04-11 | 使用服务提供商设备可访问的加密密钥对的私钥 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111954897B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2348321A1 (en) * | 2000-05-26 | 2001-11-26 | Joseph Sulpizi | Remotely controllable delivery door assembly, network server and method |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6696918B2 (en) * | 1999-09-16 | 2004-02-24 | Vistant Corporation | Locking mechanism for use with non-permanent access code |
SE529849C2 (sv) * | 2006-04-28 | 2007-12-11 | Sics Swedish Inst Of Comp Scie | Accesstyrsystem och förfarande för att driva systemet |
US9194157B2 (en) * | 2009-02-27 | 2015-11-24 | Reuben Bahar | Method and system for real estate marketing |
US8943187B1 (en) * | 2012-08-30 | 2015-01-27 | Microstrategy Incorporated | Managing electronic keys |
US10115256B2 (en) * | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
US20160275450A1 (en) * | 2015-03-20 | 2016-09-22 | James Chan-Chia Chang | Method of Providing Access to a Secure Receptacle to Complete a Package Delivery |
US9721406B2 (en) * | 2015-04-08 | 2017-08-01 | Thomas M. Isaacson | System and method for door unlocking using a payment account |
-
2019
- 2019-04-11 CN CN201980024723.6A patent/CN111954897B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2348321A1 (en) * | 2000-05-26 | 2001-11-26 | Joseph Sulpizi | Remotely controllable delivery door assembly, network server and method |
Also Published As
Publication number | Publication date |
---|---|
CN111954897A (zh) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110024004B (zh) | 为服务提供商提供对锁的访问 | |
CN113793432B (zh) | 通过服务消费者设备提供对锁的访问 | |
CN113228120B (zh) | 共同签名委托 | |
CN111954882B (zh) | 将服务提供商访问数据传送至服务提供商服务器 | |
US11232660B2 (en) | Using a private key of a cryptographic key pair accessible to a service provider device | |
US11823511B2 (en) | Providing access to a lock for a service provider using a grant token and credential | |
CN111954897B (zh) | 使用服务提供商设备可访问的加密密钥对的私钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |