CN112189221A - 对服务器的电子锁认证的证书供应 - Google Patents

对服务器的电子锁认证的证书供应 Download PDF

Info

Publication number
CN112189221A
CN112189221A CN201980034508.4A CN201980034508A CN112189221A CN 112189221 A CN112189221 A CN 112189221A CN 201980034508 A CN201980034508 A CN 201980034508A CN 112189221 A CN112189221 A CN 112189221A
Authority
CN
China
Prior art keywords
server
electronic lock
certificate
lock
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980034508.4A
Other languages
English (en)
Other versions
CN112189221B (zh
Inventor
J.C.哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pinpu Co ltd
Original Assignee
Pinpu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pinpu Co ltd filed Critical Pinpu Co ltd
Publication of CN112189221A publication Critical patent/CN112189221A/zh
Application granted granted Critical
Publication of CN112189221B publication Critical patent/CN112189221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B45/00Alarm locks
    • E05B45/06Electric alarm locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/10Application of doors, windows, wings or fittings thereof for buildings or parts thereof
    • E05Y2900/13Application of doors, windows, wings or fittings thereof for buildings or parts thereof characterised by the type of wing
    • E05Y2900/132Doors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users

Abstract

公开了用于配置诸如电子锁的安全设备的方法和系统。具体而言,本公开描述了用于向锁供应证书的方法和系统,使得锁的任何改变或者锁服务器通信特性的改变可以被检测到并且(可选地)被防止。因此,提高了这种设备的安全性。

Description

对服务器的电子锁认证的证书供应
相关申请的交叉引用
本申请于2019年4月23日作为PCT国际专利申请提交,并要求2018年4月24日提交的美国临时专利申请62/662,070的优先权,其公开内容通过引用整体结合于此。
背景技术
传统上,证书是作为一对密钥(公钥和私钥)生成的,并由可验证的可信根签名。对于许多物联网设备,这种过程独立于它将被安装到的设备发生在安全的服务器中。然后,在制造期间发生被管理的过程,由此公钥被放置在云中,并且公钥和私钥被放置在设备的存储器的非易失性区域中。这种关系建立了设备被授权以连接到远程服务器。
然而,这种布置具有缺陷。因为这样的证书是在服务器处生成的,并且存储在非易失性存储器中,所以这些证书根据定义存储在物联网设备的可访问存储器中,并且使用通用产品证书而不是设备特定证书来形成。这给整个系统引入了相当大的漏洞,因为未授权的设备可以通过获取其证书来欺骗设备的身份,然后可以访问和获得与设备相关联的设置或其他数据。此外,由于安全证书是在产品级别形成的(即,它从整体上标识产品,而不是标识和保护特定的设备构件),设备可能会经历修改或篡改,并且证书将保持有效。
此外,一旦与设备相关联的设备记录被添加到云平台,该设备记录就驻留在等待用户激活的可用虚拟设备的集合中。要求用户具有设备内或标签上可用的唯一标识符,该唯一标识符可用于将设备的用户与云存储内的设备的表示相关联。现有的物联网设备倾向于通过在设备上提供代码来解决这个问题,该代码可以被移动设备捕获,并与用户凭证一起被发送到云以用于该设备的注册。这通常是粘贴在设备或其包装上的条形码或QR码的形式,或者是可以输入到应用中的一组数字(例如,和访问代码)。虽然这种布置很方便,但它确实允许代码被移动设备捕获,从而导致可能的安全危害。
对于特别关注安全性的设备,诸如无线或连接的电子锁和相关的设备,上述问题尤其值得关注。
发明内容
本公开总体上涉及配置诸如电子锁的安全设备的方法,以确保锁的安全性以及锁服务器通信布置的方式使用。具体而言,本公开描述了用于向锁供应证书的方法和系统,使得锁的任何改变或者锁服务器通信特性的改变可以被检测到并且(可选地)被防止。因此,提高了这种设备的安全性。
在第一方面,一种配置电子锁的方法,包括在电子锁中包括的加密电路处生成公钥-私钥对,以及向证书签名者发送证书签名请求,该证书签名请求包括电子锁的多个属性。该方法还包括从证书签名者接收签名证书,该签名证书包括反映证书签名请求中的多个属性的加密数据,以及用目标服务器端点配置签名证书。该方法还包括将电子锁连接到目标服务器端点处的服务器,并且在从服务器接收到确认之后,使用一次性写入命令将从证书签名者和目标服务器端点接收到的加密数据存储在加密电路中。
在第二方面,一种电子锁包括处理单元、可在锁定(locked)位置和解锁(unlocked)位置之间移动的锁定插销(locking bolt)、以及可由处理单元致动以在锁定位置和解锁位置之间移动锁定插销的马达。电子锁还包括可操作地连接到处理单元的无线通信接口,以及存储基于电子锁的多个属性生成的加密信息和标识目标服务器端点的信息的加密电路。电子锁还包括存储器,该存储器可操作地连接到处理单元并存储计算机可执行指令,当该指令被处理单元执行时,使得处理单元在启动与由信息标识的服务器的通信时,经由无线通信接口向服务器发送基于加密信息生成的证书。
在第三方面,公开了一种配置与电子锁相关联的服务器账户的方法。该方法包括从电子锁接收安全连接请求,该安全连接请求包括由电子锁生成的证书,并且包括电子锁的多个属性。该方法还包括基于服务器从证书信息确定电子锁被授权与服务器通信但是没有相应的服务器记录:通过将在证书中接收的电子锁的标识符与许可列表进行比较来确定电子锁是否是授权的电子锁;在服务器处建立虚拟对象和策略;将策略与虚拟设备相关联;将证书与策略相关联;激活证书;以及向电子锁发送证书的激活的确认。
在下面的描述中将阐述各种附加方面。这些方面可以涉及单个特征和特征的组合。应当理解,前面的概述和下面的详细描述都仅仅是示例性和解释性的,而不是对本文公开的实施例所基于的广泛发明构思的限制。
附图说明
以下附图说明了本公开的特定实施例,并且因此不限制本公开的范围。附图不是按比例绘制的,并且旨在与以下详细描述中的解释结合使用。下文将结合附图描述本公开的实施例,其中相同的附图标记表示相同的元件。
图1示出了可以实现本公开的各方面的环境。
图2示出了图1的电子锁的一部分的后透视图。
图3示出了图1的电子锁的一部分的前透视图。
图4示出了利用图1的电子锁的示例系统的示意图。
图5示出了图1的电子锁的示意图。
图6A示出了根据本公开的示例实施例的示例系统,在该示例系统中可以供应诸如电子锁的设备。
图6B示出了根据本公开的第二示例实施例的示例系统,在该示例系统中可以供应诸如电子锁的设备。
图7示出了在电子锁处生成的示例设备证书,其可用于本文所述的系统和方法。
图8是根据本公开的示例方面的配置电子锁的示例概括方法。
图9是根据本公开的示例方面的在与服务器(例如,云)连接相关联的设施处供应锁的示例方法。
图10是在图8-图9的供应过程中由电子锁执行的示例方法。
图11是根据本公开的示例方面的由服务器(例如,云服务器)执行的将电子锁与服务器记录相关联的示例方法。
图12是根据本公开的示例方面的在电子锁与服务器记录的关联期间在服务器处形成的示例虚拟设备。
图13是在已经根据图11的方法形成服务器对象之后,在图8-图9的供应过程中由电子锁执行的示例方法。
图14是与本公开的示例方面相关联的包括安装在用户驻地(premises)中的电子锁的系统的框图。
图15是与本公开的示例方面相关联的将电子锁与服务器处的用户账户相关联的示例概括方法。
图16是通过根据本文公开的方法和系统供应的电子锁与云服务器通信的示例方法。
具体实施方式
将参考附图详细描述本发明的各种实施例,其中贯穿几个视图,相同的附图标记表示相同的部件和组件。对各种实施例的引用并不限制本发明的范围,本发明的范围仅由所附权利要求的范围来限制。此外,本说明书中阐述的任何示例都不旨在进行限制,而仅仅是阐述了所要求保护的发明的许多可能实施例中的一些。
如上所述,本发明的实施例针对物联网设备(诸如智能设备)的安全供应。在示例实施例中,本公开涉及智能安全设备(例如电子锁)的安全供应。本文描述的供应方法确保了锁在供应后不被篡改,因为改变的锁(或与服务器通信的改变的锁)将生成不同的证书,并且不会与远程(例如,云)服务器正确连接。通过在到服务器的每个连接的实例中重新生成证书,并且通过基于广泛选择的锁特性和用于锁和服务器之间的连接的连接特性来生成证书,在生成证书时使用的那些特性的任何改变都可能阻止电子锁随后生成有效的证书。
在示例方面,可以使用各种无线协议。在示例实施例中,Wi-Fi协议(802.11x)可用于将电子锁连接到服务器(云)设备,而不同的无线协议(例如,蓝牙,包括蓝牙低能量或BLE)用于电子锁和其他设备之间的短程通信,诸如用于致动锁的移动设备。在其他实施例中,可以使用各种其他无线协议,诸如其他短程或远程无线协议(例如,蜂窝、RFID/NFC、Zigbee、Z波等)。
术语“锁”或“锁具”广义上旨在包括任何类型的锁,包括但不限于锁定插销、旋钮锁、杠杆手柄锁、插锁和滑动锁,无论是机械锁、电动锁还是机电锁。锁定点可以具有各种安装配置和/或位置,包括但不限于:榫接在门框内,安装在门框或支撑结构的外部,和/或直接固定在门上。
在某些情况下,锁或锁具可以包含在互连系统中,该互连系统可以具有无限数量的锁定点。例如,在一个实施例中,第一锁可以有线或无线地与多个互连的锁通信,使得第一锁的致动也致动一个或多个其他互连的锁。例如,多个互连的锁可以具有允许锁之间通信的有线或无线通信特征(feature)。仅作为示例,有线通信连接可以包括短程差分或DC电压信号,或者可以使用有线数据协议来实现,诸如IEEE 802.3(以太网)数据通信。替代地,锁的无线通信能力可以使用上述蓝牙无线连接,或者在替代实施例中,也可以使用诸如使用Wi-Fi的IEEE 802.11标准,或者诸如使用Zigbee、蜂窝网络、无线局域网、近场通信协议或任何其他网络协议的IEEE 802.15.4标准。因此,锁可以直接与移动设备通信,或者使用无线网关,和/或与其他联网设备协调。
尽管本公开出于示例的目的将这些特征描述为在锁闩上实现,但是这些特征适用于任何类型的锁具,包括但不限于锁闩、锁栓锁、手柄锁等。此外,本申请的示例方面可以应用于安全性是问题的其他类型的设备,例如,存储用户数据的无线/互联家庭设备。
图1示出了可以实现本公开的各方面的环境10。用户12具有带有无线通信能力的电话或其他移动设备200。用户12是期望解锁(或锁定)门14的经授权人员。门14包括电子锁100(也称为无线电子锁具)。移动设备200能够与服务器300通信22,并且能够与电子锁100通信20。服务器300可以是例如物理服务器或托管在云存储环境16中的虚拟服务器。电子锁100还能够与服务器300通信24。这种通信可以可选地经由一个或多个无线通信协议发生,例如Wi-Fi(IEEE 802.11)、到Wi-Fi桥的短程无线通信或其他连接机构。当移动设备200的用户试图将门14解锁时,服务器300通常校验从电子锁100接收的证书。
I.电子锁构件和使用中操作
图2-图5示出了根据本公开的一个示例的安装在门102处的电子锁100。门具有内侧104和外侧106。电子锁100包括内部组件108、外部组件110和闩锁组件112。闩锁组件112示出为包括可在伸出位置(锁定)和缩回位置(解锁,如图2-4所示)之间移动的插销114。具体地,插销114被配置为纵向滑动,并且当插销114缩回时,门102处于解锁状态。当插销114伸出时,插销114从门102突出到门框(未示出)中,以将门置于锁定状态。
在一些示例中,内部组件108被安装到门102的内侧104,并且外部组件110被安装到门102的外侧106。闩锁组件112通常至少部分安装在门102中形成的孔中。术语“外部”广泛用于表示门102外部的区域,并且“内部”也广泛用于表示门102内部的区域。例如,对于外部入口门,外部组件110可以安装在建筑物外部,而内部组件108可以安装在建筑物内部。对于内门,外部组件110可以安装在建筑物内部,但是在由电子锁100固定的房间外部,并且内部组件108可以安装在固定的房间内部。电子锁100适用于内门和外门。
参考图3,内部组件108可以包括包含电子锁100的电子电路的处理单元116(示意性示出)。在一些示例中,内部组件108包括手动旋转件118,该手动旋转件118可用于门102的内侧104,以在伸出和缩回位置之间移动插销114。
处理单元116可操作来执行多个软件指令(即,固件),当由处理单元116执行时,这些软件指令使得电子锁100实现如本文所述的方法,以及与其他方式操作并具有如本文所述的功能。处理单元116可以包括通常被称为处理器的设备,例如中央处理单元(centralprocessing unit,CPU)、数字信号处理器(digital signal processor,DSP)或其他类似设备,并且可以被体现为独立单元或与电子锁100的构件共享的设备。处理单元116可以包括与处理器通信连接的存储器,用于存储软件指令。可选地,或者电子锁100可以进一步包括用于存储软件指令的独立存储器设备,其电连接到处理单元116,用于指令、数据和信号之间的双向通信。
参考图4,外部组件110可以包括通信和电连接到处理单元116的外部电路。例如,外部组件110可以包括用于接收用户输入的键盘120和/或用于接收钥匙(未示出)的钥匙槽122。门102的外侧106还可以包括把手124。在一些示例中,外部组件110包括键盘120而不是键槽122。在一些示例中,外部组件110包括键槽122,而不包括键盘120。在一些示例中,外部组件110包括钥匙槽122和键盘120。当有效钥匙插入钥匙槽122时,有效钥匙可以在伸出和缩回位置之间移动插销114。当用户向键盘120输入有效代码时,插销114在伸出和缩回位置之间移动。
在一些示例中,外部组件110电连接到内部组件108。具体而言,键盘120通过例如穿过门102的电缆(未示出)电连接到内部组件108,具体而言,连接到处理单元116。当用户经由键盘120输入由处理单元116识别的有效代码时,电动马达通电以缩回闩锁组件112的插销114,从而允许门102从关闭位置打开。此外,外部组件110和内部组件108之间的电连接允许处理单元116与外部组件110中包括的其他特征通信,如下所述。
键盘120可以是各种不同类型的键盘中的任何一种。键盘120可以是数字键盘、字母键盘和/或字母数字键盘之一。键盘120上可以显示多个字符126。例如,键盘120可以包括可以由用户机械致动的多个按钮(例如,物理按压)。在一些示例中,键盘120包括用于接收用户输入的触摸接口128,诸如触摸屏或触摸键盘。触摸接口128被配置为通过接触来检测用户的“按钮的按压”,而不需要压力或机械致动。在美国专利第9,424,700号中描述了触摸接口的示例,该专利的名称为“ELECTRONIC LOCK HAVING USAGE AND WEAR LEVELING OF ATOUCH SURFACE THROUGH RANDOMIZED CODE ENTRY”,该专利通过引用整体结合于此。
在替代实施例中,一个或多个其他类型的用户接口设备可以被结合到电子锁100中。例如,在示例性实施方式中,外部组件110可以包括生物测定接口(例如,指纹传感器、视网膜扫描仪、包括面部识别的照相机)或音频接口,通过该接口可以使用语音识别来致动锁。更进一步,可以实现其他触摸接口,例如,其中可以使用单个触摸来致动锁,而不需要输入指定的代码。
图5是安装在门102上的电子锁100的示意图。示出了内部组件108、外部组件110和闩锁组件112。
外部组件110被示为包括键盘120和可用于与远程设备通信的可选外部天线130。此外,外部组件110可以包括一个或多个传感器131,诸如照相机、接近度传感器或可以通过其感测门102外部的条件的其他机构。响应于这种感测的条件,可以由电子锁100向服务器300或移动设备200发送通知,包括与感测到的事件相关联的信息(例如,感测的事件的时间和描述,或者经由传感器获得的传感器数据的远程馈送)。
外部天线130能够与内部天线134结合使用,使得处理单元116能够确定移动设备位于何处。只有被确定位于门外的移动设备200能够致动(解锁或锁定)门。这防止了未授权的用户位于电子锁的门102的外部并利用可能位于门内的授权的移动设备,即使该授权的移动设备没有被用来致动门。但是,这种特征不是必需的,但可以增加附加的安全性。在替代布置中,电子锁100仅可从键盘120(经由有效代码的输入)或从安装在移动设备200上的应用致动。在这种布置中,因为仅在门的外部触摸不能致动锁,所以外部天线130可以被完全排除。
如上所述,内部组件108包括处理单元116。内部组件108还可以包括马达132和可选的内部天线134。
如图所示,处理单元116包括至少一个处理器136,其通信连接到安全芯片137、存储器138、各种无线通信接口(例如,包括Wi-Fi接口139和蓝牙接口140)和电池142。处理单元116位于内部组件108内,并且能够操作电子锁100,例如,通过致动马达132来致动插销114。
在一些示例中,处理器136可以处理从各种设备接收的信号,以确定电子锁100是否应该被致动。这种处理可以基于存储在存储器138中的一组预编程指令(即固件)。在某些实施例中,处理单元116可以包括多个处理器136,包括一个或多个通用或专用指令处理器。在一些示例中,处理单元116被配置为从用户捕获键盘输入事件,并将键盘输入事件存储在存储器138中。在其他示例中,处理器136从外部天线130、内部天线134或运动传感器135(例如,振动传感器、陀螺仪、加速度计、运动/位置传感器或其组合)接收信号,并且可以校验接收到的信号以致动锁100。在其他示例中,处理器136从蓝牙接口140接收信号以确定是否致动电子锁100。
在一些实施例中,处理单元116包括与处理器136的一个或多个实例通信互连的安全芯片137。安全芯片137可以例如生成并存储可用于生成证书的加密信息,该证书可用于利用远程系统(诸如服务器300或移动设备200)来校验电子锁100。在某些实施例中,安全芯片137包括一次性写入功能,其中安全芯片137的存储器的一部分只能被写入一次,然后被锁定。这种存储器可以用于例如存储从电子锁100的特性或其与服务器300或一个或多个移动设备200的通信信道导出的加密信息。因此,一旦被写入,这样的加密信息可以被用于证书生成过程,该过程确保了,如果在加密信息中反映的任何特性被改变,则由设备137生成的证书将变得无效,从而使得电子锁100在某些情况下不能执行各种功能,诸如与服务器300或移动设备200通信,或者根本不能操作。附加地,在一些实施例中,设备137包括安全存储装置,并且被配置为安全地存储在供应过程期间生成的签名证书。下面提供了关于电子锁100的包括安全特征的配置的细节,包括向电子锁供应将电子锁绑定到特定服务器位置的加密数据。
存储器138可以包括各种存储器设备中的任何一种,诸如使用各种类型的计算机可读或计算机存储介质。计算机存储介质或计算机可读介质可以是能够包含或存储由指令执行系统、装置或设备使用或与其结合使用的程序的任何介质。举例来说,计算机存储介质可以包括动态随机存取存储器(random access memory,DRAM)或其变体、固态存储器、只读存储器(read-only memory,ROM)、电可擦除可编程ROM以及存储数据的其他类型的设备和/或制品。计算机存储介质通常包括至少一个或多个有形介质或设备。在一些示例中,计算机存储介质可以包括包含完全非暂时性构件的实施例。
如上所述,处理单元116可以包括一个或多个无线接口,诸如Wi-Fi接口139和蓝牙接口140。也可以包括其他RF电路。在所示的示例中,接口139、140能够使用至少一种无线通信协议进行通信。在一些示例中,处理单元116可以经由Wi-Fi接口139与远程设备通信,或者经由蓝牙接口140与本地设备通信。在一些示例中,处理单元116可以通过Wi-Fi接口与移动设备200和服务器300中的一个或两个通信,并且可以在移动设备接近电子锁100时经由蓝牙接口140与移动设备200通信。在一些实施例中,处理单元116被配置为经由蓝牙接口140与移动设备200通信,并且当移动设备200在蓝牙无线信号的范围之外时,移动设备200和电子锁100之间的通信可以经由服务器300,例如经由无线接口139来中继。
当然,在替代实施例中,也可以经由一个或多个附加无线接口实现其他无线协议。在一些示例中,电子锁100可以通过期望的无线通信协议与外部设备无线通信。在一些示例中,外部设备可以无线控制电子锁100的操作,诸如插销114的操作。电子锁100可以利用无线协议,包括但不限于IEEE 802.11标准(Wi-Fi)、IEEE 802.15.4标准(Zigbee和Z波)、IEEE802.15.1标准
Figure BDA0002792306720000091
蜂窝网络、无线局域网、近场通信协议和/或其他网络协议。在一些示例中,电子锁100可以与联网和/或分布式计算系统无线通信,诸如可以存在于云计算环境中。
在特定实施例中,处理器136将在蓝牙接口140处经由无线通信协议(例如,BLE)从移动设备200接收信号,以用于通信传达致动电子锁100的意图。如下面进一步详细示出的,处理器136还可以经由Wi-Fi接口139(或另一无线接口)启动与服务器300的通信,以用于校验电子锁100的尝试致动,或者接收致动命令来致动电子锁100。另外,可以经由Wi-Fi接口139从服务器300查看和/或修改各种其他设置;这样,移动设备200的用户可以访问与电子锁100相关联的账户,以查看和修改该锁的设置,该设置然后从服务器300传播到电子锁100。在替代实施例中,可以使用其他类型的无线接口;通常,用于与移动设备通信的无线接口可以使用与用于与服务器300通信的无线接口不同的无线协议来操作。
在特定示例中,蓝牙接口140包括蓝牙低能量(BLE)接口。此外,在一些实施例中,蓝牙接口140与安全芯片141相关联,例如能够存储加密信息并生成可用于生成与其他系统(例如,移动设备200)通信的证书的加密密钥的加密电路。
内部组件108还包括为电子锁100供电的电池142。在一个示例中,电池142可以是标准的单次使用(一次性)电池。或者,电池142可以是可充电的。在另外的实施例中,电池142完全是可选的,由替代电源(例如,交流电源连接)代替。
内部组件108还包括能够致动插销114的马达132。在使用中,马达132从处理单元116接收致动命令,这使得马达132将插销114从锁定位置致动到解锁位置或者从解锁位置致动到锁定位置。在一些示例中,马达132将插销114致动至相反的状态。在一些示例中,马达132接收指定的锁定或解锁命令,其中,只有当插销114处于正确位置时,马达132才致动插销114。例如,如果门102被锁定并且马达132接收到锁定命令,则不采取任何行动。如果门102被锁定并且马达132接收到解锁命令,则马达132致动插销114以将门102解锁。
如上所述,可选的内部天线134也可以位于内部组件108中。在一些示例中,内部天线134能够与外部天线130一起操作来确定移动设备208的位置。在一些示例中,只有被确定位于门102的外侧110的移动设备能够将门102解锁(或锁定)。这防止了未授权的用户位于电子锁100附近并利用可能位于门102的内侧108上的授权的移动设备,即使该授权的移动设备没有被用来将门102解锁。
总体参考图2-图5,在示例性实施例中,电子锁100可以用于内门和外门。下面描述的是无线电子锁具的非限制性示例。应当注意,电子锁100可以用在其他类型的门上,诸如车库门或狗门,或者需要认证过程来解锁(或锁定)门的其他类型的门上。
在一些实施例中,电子锁100由混合金属和塑料制成,并且具有工程空腔以容纳电子器件和天线。例如,在一些实施例中,锁利用锁具外表面附近的天线,该天线设计在锁具本身的金属主体内。金属机身可以设计成满足严格的物理安全要求,并允许嵌入式面向前的天线有效传播RF能量。
在又一示例实施例中,电子锁100可以包括集成运动传感器135。使用这样的运动传感器(例如,加速度计、陀螺仪或其他位置或运动传感器)和嵌入了这些能力的移动设备或电子设备(即,遥控器)的无线能力可以帮助确定附加类型的事件(例如,门打开或门关闭事件、锁致动或锁位置事件、或基于门振动的敲门事件)。在一些情况下,运动事件可以导致电子锁100执行某些处理,例如,以通信地连接到电子锁100附近的移动设备200或将数据发送到移动设备200。
当然,在替代实施例中,其他锁致动序列可能不需要使用运动传感器135。例如,如果移动设备200当使用特定无线协议(例如,蓝牙低能量)时在电子锁100的有效范围内,那么将建立与电子锁100的连接。使用其他连接序列和/或通信协议的其他布置也是可能的。
II.电子锁供应
现在参考图6-图13,公开了用于供应电子锁的方法和系统。本文描述的方法和系统提供了一种确保电子锁不被篡改并且保持与服务器的可信连接的安全方法。在一些实施例中,在服务器处调整的设置可以以可信的方式传播到电子锁,其中任何篡改或未授权的改变导致损坏的证书在锁和服务器之间交换,从而使锁无效并防止锁的服务器致动。
图6A示出了根据本公开的示例实施例的示例系统,在该示例系统中,可以提供诸如电子锁100的设备。在所示的示例中,电子锁100位于供应设施600处,供应设施600通信地连接到服务器300,诸如云服务器。供应设施600可以是例如电子锁100的制造商的设施。
在所示实施例中,待供应的电子锁100通信地连接到客户端602和路由器604。可选地,可以提供另外的外部客户端606,例如充当根签名生成设备,以用于签名与电子锁或设施600处提供的其他设备相关联的证书。因此,客户端602可以存储签名者证书608,签名者证书608可以是中间证书,用于响应于从诸如电子锁的设备接收的证书签名请求来签名证书。在所示的实施例中,电子锁100生成证书610,并将该证书发送给客户端602,用于用中间证书签名;设备的签名证书然后可以被返回到电子锁100。
电子锁100可以经由路由器604与服务器300通信,该路由器604将请求路由到服务器。在所示的实施例中,服务器300对应于具有互联网接口320、云IOT接口322和IOT注册表324的云服务器,该云服务器存储另一签名者证书326。云签名者证书326可以在下面讨论的方法中用于对设备证书310进行签名,使得设备证书与制造商、电子锁的各种特性和服务器中的每一个相关联,从而在这些实体之间形成不可变的可信关系。
附加地,在服务器300处,规则引擎330确定接收到的连接请求是否与先前注册的设备相关(在这种情况下,可以对照存储在服务器300中的设备证书332的公钥版本来校验它们),或者该设备是否未注册并因此应该被注册。云注册引擎340接收这样的注册请求,并对照证书限制列表350(例如,实现为允许设备的白名单或禁止设备的黑名单)进行评估。云注册引擎340可以为设备生成多个云对象,包括虚拟设备360和策略370,设备证书332的服务器版本可以附加到该多个云对象。然后,可以向成功注册的设备发送确认以及更新的(服务器签名的)设备证书,以及记录在证书限制列表350中的设备的注册结果。下面结合图8-图11描述关于这种引擎及其互操作的附加细节。
在图6B中,在图6A所示的替代实施例中,使用远程或基于云的证书签名者。在该实施例中,锁100或客户端602可以被编程为包括用于经由路由器604形成到云环境的可信连接的指令,例如到供应服务器652。在这种布置中,供应服务器652可以接收基于锁特性生成(例如,由锁的安全芯片生成)的锁证书。在这种布置中,供应服务器652将接收锁证书,签名该证书,并返回签名证书。然后,该签名证书可以被存储在锁的安全存储装置中,例如,以用于检索并在随后与云提供商300的通信中使用,云提供商300将存储相应的签名设备证书。在这种布置中,尽管锁不会在与云提供商300的每个通信序列期间重新生成证书,但是它通过将签名证书存储在锁100内的单独的安全存储装置中来维护安全性(如上面结合图5所述)。
在使用中,客户端602可以向云供应服务器652发出供应命令,云供应服务器652可以形成到锁100的可信连接。例如,设备可以存储固件以生成可用于与设备的可信通信的设备通信密钥,并将公钥发送到供应服务器652。一旦建立了可信通信,供应服务器652可以读取根证书文件、签名者密钥文件和签名者证书文件,以及确定服务器端点地址(例如,确定与锁相关联的云服务器)。供应服务器652然后将向锁100发送设备证书。作为响应,锁100将经由可信连接生成设备证书610或将设备证书610发送到供应服务器。供应服务器652然后可以签名设备证书610并保存签名设备证书,将签名者证书和签名设备证书两者转发给锁100。一旦锁100具有签名者证书、根证书和签名设备证书以及IoT端点(例如,服务器300)的身份,锁可以终止与供应服务器652的连接,并启动与服务器300的通信,以形成云对象,如下所述。
现在参考图7,示出了在电子锁处生成的示例性完全供应的设备证书612。所示的设备证书包括证书名称、通用名称(例如,证书名称的缩写)、证书所属的组织、有效日期(例如,有效起始和结束日期)、发行者(标识供应实体)和与证书相关联的设备的序列号。附加信息可以被反映在与证书相关联的加密信息中,诸如证书授权连接的目标服务器、电子锁的设备特性或其他特征。
现在参考图8-图11,描述了配置电子锁的方法。图8是根据本公开的示例方面的配置电子锁的示例概括方法800。通常,在802,电子锁100在工厂被供应,或者另外在制造时被供应(在被提供给最终用户之前)。在804,电子锁然后被认证并连接到云服务器,用于以可信的方式完成锁与服务器的关联。一旦该连接和关联完成,并且相关证书被交换和签名,设备证书可以被“加固”到电子锁中,从而固定设备及其与服务器的关联。此时,电子锁准备好提供给用户。在806,电子锁可以与用户相关联,例如,一旦电子锁被安装在用户驻地中。
图9是根据本公开的示例方面的与服务器(例如,云)连接相关联地供应锁的示例方法900。方法900完成图8的步骤802-804的部分。
在902,由电子锁的制造商创建根证书和中间证书。在一些实施例中,根证书将被生成并存储在具有用于生成后续中间证书的支持文档的安全设施中。附加地,中间证书中的至少一个(用于签名锁的设备证书的任何中间证书)在服务器处注册。在替代实施例中,根证书和签名者证书存储在云供应服务器处,诸如图6B的服务器652。
在904,在电子锁处形成设备证书。在示例实施例中,设备证书将使用工厂中的定制固件来生成,该定制固件将驻留在电子锁100内。
在示例实施例中,诸如在上述图6A的布置中发生的,外部客户端(例如,客户端602)将发出命令来配置加密认证设备(例如,图5的安全芯片137)。一旦电子锁100已经被配置,客户端602将发出“生成私钥”命令,并且电子锁内包括的构件(例如,安全芯片137)将生成公钥和私钥以用在生成证书中。处理单元可以请求“待签名”(To Be Signed,TBS)散列,并且安全电路137将生成该散列。来自安全电路137的序列号可以与处理单元116中包括的处理器(例如,处理器136的实例)的序列号进行散列,以生成证书。这在两个设备之间创建了不可变的关系,在不破坏证书的不可变性质的情况下,这种不可变的关系不能被改变。
处理单元116将构造在元数据中包括上面生成的散列的证书签名请求。处理单元116将请求客户端602用签名证书610签名证书签名请求,并且客户端602将设备证书612返回给电子锁100的处理单元116。处理单元116将把签名设备证书的加密部分发送给安全芯片137。
在另一个示例实施例中,诸如在图6B的布置中发生的,客户端602类似地发出供应命令,但是通过与供应服务器(诸如云供应服务器652)通信来这样做。供应服务器然后可以向锁100发送请求,该请求导致包括在电子锁内的构件(例如,安全芯片137)的触发,以用于生成在生成证书中使用的公钥/私钥。一旦在供应服务器处从锁100接收到响应,供应服务器可以向客户端602确认供应已经开始。供应服务器然后可以向锁发送WiFi配置命令,这使得设备137 137为锁设置WiFi参数。在成功的WiFi配置后,供应服务器将读取根证书文件、签名者密钥文件、签名者证书文件以及设备将被分配用于云连接的服务器(例如,服务器300)的期望云端点地址。然后,供应服务器可以向锁发送设备证书签名请求通知,该锁生成要返回给供应服务器的证书签名请求。供应服务器然后生成设备证书,对设备证书进行签名,并保存设备证书,将签名设备证书转发给设备用于安全存储(例如,在设备137内)。锁可以向供应服务器确认签名证书的成功接受。
在906,现在签名证书612被用于启动与服务器300的通信,以将电子锁100与服务器300处的账户相关联。这涉及如图10所示的尝试连接过程。
在908,服务器300可以生成多个云对象。在示例实施例中,服务器将执行如图11所示的方法。在完成云对象的创建和电子锁的确认后,电子锁可以从服务器300断开连接并尝试再次成功连接;如果这样的连接成功,在910,电子锁可以通过使用一次性写入命令将设备证书的加密部分写入安全电路137来锁定其状态。在这一点上,设备证书的加密部分由制造商和服务器(例如云)位置签名,并且最初是基于设备特性生成的。因此,一次性写入命令在设备特性、制造商和云之间附加了该关系,在那些实体/设备之间形成了上述不可变的关系。
图10是由电子锁100在图8-图9的供应过程中执行的示例方法。通常,方法1000对应于电子锁在该电子锁的供应过程的至少一部分期间执行的操作。
在1002,电子锁向客户端设备请求签名,该客户端设备使用供应实体(例如,制造商)的可信证书来获得并签名设备证书。例如,可信证书可以是根证书或由根证书签名/创建的中间证书。
在1004,电子锁生成随机数,用作在其设备签名中使用的私钥。随机数被保存在电子锁的安全芯片137中,其中只有公钥版本被暴露在外部,例如对于通过供应实体的可信证书的签名。
在1006,设备证书被形成,并包括与设备以及该设备意图连接的目标设备(例如,云服务器)相关联的信息,形成可信连接。在一些实施例中,设备证书可以简单地从设备137的存储器中检索,而不是被形成(或重新创建);这具有方便和潜在节能的优点,并且可以结合图6B的云供应服务器来执行,但是不会在与服务器300的每个通信序列期间提供设备证书再生成的附加安全性。
在1008,使用定义到与服务器相关联的电子锁连接参数的信息,尝试连接到目标设备。该过程提供了这样的机制:允许具有用向服务器帐户注册的证书签名证书的设备触发可以向该目标服务器帐户注册该设备证书的事件。供应过程将通过经由路由器604向电子锁提供用于启动到服务器300的连接的连接以及服务器处的特定有效账户来启动该过程。
因为由电子锁100到服务器的尝试连接包括由供应实体(图6A-图6B中的本地供应或基于云的供应)签名的证书,所以在1010,连接将被确定为有效;然而,因为电子锁不存在账户(因为IoT注册表324仅授权连接到具有激活证书的设备(而不是“待定激活”证书,诸如在创建云对象之前的电子锁),所以在1012,到服务器的连接将最终失败。
注意,如果完全使用了错误的连接参数(例如,无效证书),在1010,连接将立即失败。此外,如果锁100的证书是激活的,并且该证书也是有效的,则在1012,连接将成功(对应于电子锁100和服务器300之间典型的供应后通信)。
图11是根据本公开的示例方面,由服务器300(例如,云服务器)执行的将电子锁与服务器记录相关联的示例方法1100。换句话说,示例方法1100通常在服务器处形成虚拟锁,该虚拟锁可由例如移动设备200远程访问,用于修改锁设置、向锁发送远程致动命令或执行各种其他功能。方法1100可以在1012确定不存在与特定电子锁相关联的账户信息,但是该锁处于“待定激活”状态时启动。待定激活状态可能是由于服务器识别到,在接收到的证书中,尽管该证书不是被当前识别激活证书,但是它来自可信供应商(基于证书612中的发行者信息)。
在1102,服务器300接收并解析从电子锁100接收的证书。例如,解析可以确定证书是从被授权在服务器上创建虚拟设备的供应实体发出的证书。规则引擎可以由服务器300的IoT模块发出的消息触发,以生成用于形成虚拟锁的服务器对象。
在1104,评估受限电子锁的列表,以确定是否应该允许该锁创建相应的虚拟锁。
在1106,创建将用于定义虚拟锁的虚拟设备和策略。在示例实施例中,虚拟设备可以如图12所示,如下。该策略通常定义创建服务器对象的过程可用的权限。
在1108,接收到的设备证书被附加到策略,并且策略被附加到虚拟设备。在1110,更新数据库表以添加事物、策略和证书的记录,从而在服务器300建立虚拟锁记录。因此,在1112,证书从“待定注册”被设置为激活状态。
在1114,取消服务器对象,并且通过在服务器数据库中注册供应事件并且在终止服务器300和电子锁100之间的连接之前向电子锁100发送完成的确认来确认注册过程的完成。
图12是根据本公开的示例方面的在电子锁与服务器记录关联期间在服务器处形成的示例虚拟设备1200。如图所示,虚拟设备包括主题密钥标识符,以标识可用于校验设备证书内容的公钥。虚拟设备还存储相应“事物”(在这种情况下是电子锁)的序列号、型号和制造日期。
图13是在根据图11的方法形成服务器对象之后,在图8-图9的供应过程中由电子锁执行的示例方法。具体地,一旦服务器300终止到电子锁100的连接(例如,在图11的步骤1114),电子锁将在1302重新尝试与服务器的TLS连接。在1304,锁确定TLS连接是否成功;如果不成功,则锁未被授权或者需要被供应,如上面结合图10所述。但是,如果锁成功连接,锁将知道它已被成功供应。在1306,电子锁将把它存储的对象融合到设备中,例如通过把与设备证书相关联的加密对象一次性写入安全芯片137。
III.电子锁安装和证书使用
参考图14-图16,简要描述了在电子锁100的安装和使用期间使用的方法和系统,以说明上述供应过程的优点。图14是与本公开的示例方面相关联的系统1400的框图,该系统1400包括安装在用户驻地的电子锁。在所示的示例中,电子锁100与其上安装有移动应用202的移动设备200建立无线通信。如前所述,移动设备200和电子锁100可以通过蓝牙连接来配对。在所示的示例中,锁包括序列号和型号(锁标识150)。该锁还与路由器1401通信,以经由互联网1402与IOT注册表324(以及相应的影子网关1420和规则引擎330)或移动API网关1404通信,这取决于该锁先前是否在服务器300处被供应和注册。在移动API网关1404处,锁100和/或移动202可以访问各种虚拟锁记录,并将用户与预先供应的电子锁相关联。特别地,现有锁存储在锁表中,并且可以与用户表1412中包括的用户相关联。家庭表1408是可以与多个锁和/或用户相关联的虚拟容器,并且访问表1410概述了特定锁的访问尝试和/或当前访问状态。
图15是与本公开的示例方面相关联的将电子锁与服务器处的用户账户相关联的示例概括方法1500。方法1500通常由其上安装有移动应用202的移动设备的用户来实例化。在1502,用户将执行BLE配对过程,例如通过按下电子锁100上的激活按钮。BLE配对过程可以包括,例如,按压电子锁上的配对按钮,并且作为响应,电子锁在锁上和BLE广告数据中指示有可用于配对的设备。移动应用202然后可以执行BLE发现过程并找到锁。用户可以选择配对所期望的锁。
在1504,一旦BLE配对过程完成,移动应用202可以确定锁类型,并且锁可以扫描它可以连接的网络。用户可以选择合适的无线网络来配对锁;一旦锁成功连接到无线(例如,Wi-Fi)网络,在1506,锁可以向服务器300发送信息,通过将锁与特定用户、家庭账户和/或访问日志相关联来更新设备状态的云记录。
一旦虚拟锁记录的云对象全部被创建,云将在服务器300更新虚拟锁记录中的设备的激活状态。然后,移动应用将通知锁连接到虚拟锁记录,并且激活状态标志将向设备指示该过程已完成。移动应用202将在锁表上设置激活标志,以指示锁状态完成。电子锁100将通知移动应用202,并且激活过程将完成。移动应用202可以设置锁的时间和时区,然后开始锁的性质和属性发现过程。一旦完成,锁将变得可在移动应用202内被用户发现。
图16是通过根据本文公开的方法和系统提供的电子锁与服务器通信的示例方法1600。方法1600可以在电子锁100处被实例化。在1602,该方法包括电子锁再生并将锁证书发送到服务器300。在1604,服务器从锁接收设备证书。如果在1606,证书被确定为有效(例如,如以上结合图10所述,成功建立了TLS连接),则在1608,服务器300可以向电子锁100发送更新的锁设置。更新的设置可以是例如从电子锁100或从移动设备200的移动应用202更新的设置,当服务器300处的虚拟锁记录的设置在电子锁100处被更新时,这些设置随后被发送到电子锁100。
然而,注意,在1606,如果证书被确定为无效,这可能是因为电子锁先前没有被供应,或者因为设备或其到服务器的连接发生了一些改变。因此,在1612,可能导致无法对照服务器300处的证书的公共版本来校验重新生成的设备证书的、对这种设备的任何改变改变将导致电子锁的无效,并且将响应于可能的篡改事件而发生。
在示例实施例中,在1606,证书被确定为无效,在1614,例如在服务器300,可以生成篡改警报。在各种实施例中,篡改警报可以是电子邮件、文本消息、自动语音消息或应用通知中的一个或多个。这种通知可以发送给电子锁的所有者用户,以通知该用户电子锁的无效,或者可以发送给服务器300的管理员用户,例如,允许通知云管理员或制造商或供应实体锁证书无效。
现在总体参考图1-图16,注意,本文描述的供应过程提供了一种加固的设备,该设备在电子锁100和服务器300之间建立安全的、不可变的和相互认证的通道。具体来说,电子锁内证书的构造允许组成锁的所有构件的唯一性质被包装成不可变的证书,该证书存储在本身不可变的设备内。这确保了如果外部方试图篡改或交换我们整体锁设计中的构件,那么证书的完整性将被破坏,并且先前安全的连接将被撤销。
虽然已经参考特定的装置、材料和实施例描述了本公开,但是从前面的描述中,本领域技术人员可以容易地确定本公开的本质特性,并且可以进行各种改变和修改以适应各种用途和特性,而不脱离如以下权利要求中阐述的本发明的精神和范围。

Claims (21)

1.一种配置电子锁的方法,包括:
在电子锁中包括的加密电路处生成公钥-私钥对;
向证书签名者发送证书签名请求,证书签名请求包括电子锁的多个属性;
从证书签名者接收签名证书,签名证书包括反映证书签名请求中的多个属性的加密数据;
用目标服务器端点配置签名证书;
将电子锁连接到目标服务器端点处的服务器;以及
在从服务器接收到确认之后,使用一次性写入命令将从证书签名者和目标服务器端点接收的加密数据存储在加密电路中。
2.根据权利要求1所述的方法,其中,将电子锁连接到服务器包括将签名证书发送到服务器。
3.根据权利要求2所述的方法,还包括:
在加密电路中存储加密数据之后,从电子锁向服务器发送连接请求,所述连接请求包括由加密电路生成的签名证书的重新计算版本;和
基于与服务器处的签名证书相对应的签名证书的重新计算版本,在服务器处认证电子锁。
4.根据权利要求2所述的方法,还包括将签名证书存储在电子锁的安全存储器中。
5.根据权利要求1所述的方法,还包括在证书签名者处,用电子锁的制造商的签名来签名证书。
6.根据权利要求1所述的方法,其中,连接到目标服务器端点处的服务器包括:
形成到目标服务器端点处的服务器的安全连接;
基于服务器确定电子锁先前没有在服务器处注册,执行设备注册过程,设备注册过程包括创建定义与电子锁相关联的虚拟电子锁记录的多个服务器对象。
7.根据权利要求6所述的方法,其中,多个服务器对象包括虚拟设备和策略,并且其中,签名证书与虚拟设备和策略相关联地存储在服务器处。
8.根据权利要求6所述的方法,其中,设备注册过程还包括确定电子锁是否被授权在服务器处注册。
9.根据权利要求1所述的方法,其中,从证书签名者接收锁配置数据包括接收签名证书,其中签名证书包括证书名称、与电子锁的制造商相关联的发行者标识符、电子锁的序列号和有效性数据。
10.一种电子锁,包括:
处理单元;
锁定插销,可在锁定和解锁位置之间移动;
马达,可由处理单元致动以在锁定和解锁位置之间移动锁定插销;
无线通信接口,可操作地连接到处理单元;以及
加密电路,存储基于电子锁的多个属性生成的加密信息和标识目标服务器端点的信息;以及
存储器,可操作地连接到处理单元,并存储计算机可执行指令,当计算机可执行指令被处理单元执行时,使得处理单元:
在启动与由信息标识的服务器的通信时,经由无线通信接口向服务器发送基于加密信息生成的证书。
11.根据权利要求10所述的电子锁,其中,证书包括从与电子锁的制造商相关联的证书签名者接收的签名证书。
12.根据权利要求11所述的电子锁,其中,证书签名者包括云供应服务器。
13.根据权利要求10所述的电子锁,其中,向服务器发送证书校验在与服务器通信之前,电子锁被授权与服务器通信并且没有被篡改。
14.一种配置与电子锁关联的服务器帐户的方法,所述方法包括:
从电子锁接收安全连接请求,所述安全连接请求包括由电子锁生成的证书并且包括电子锁的多个属性;
基于服务器从证书信息中确定电子锁被授权与服务器通信但没有相应的服务器记录:
通过将在证书中接收的电子锁的标识符与许可列表进行比较,确定电子锁是否为授权电子锁;
在服务器处建立虚拟设备和策略;
将策略与虚拟设备关联;
将证书与策略相关联;
激活证书;以及
将证书的激活的确认发送到电子锁。
15.根据权利要求14所述的方法,还包括:在发送确认之后,终止到电子锁的连接。
16.根据权利要求15所述的方法,还包括:
从电子锁接收第二安全连接请求,第二安全连接请求包括在第二安全连接请求时生成的证书的实例。
17.根据权利要求16所述的方法,还包括:
基于服务器从证书信息中确定电子锁被授权与服务器通信并且已经在服务器处注册,授权与电子锁的通信。
18.根据权利要求16所述的方法,还包括:
在电子锁处,一旦接收到电子锁被授权与服务器通信的确认,就使用一次性写入命令将用于创建证书的加密数据和标识服务器的目标服务器信息存储到电子锁的加密电路中。
19.根据权利要求16所述的方法,还包括:
基于服务器从证书信息中确定电子锁未被授权与服务器通信并且尚未在服务器处注册,生成篡改警报。
20.根据权利要求19所述的方法,其中,篡改警报被定址到电子锁的所有者用户并且包括电子邮件,文本消息,自动语音消息或应用通知中的至少一个。
21.根据权利要求19所述的方法,其中,篡改警报被定址到服务器的管理员。
CN201980034508.4A 2018-04-24 2019-04-23 对服务器的电子锁认证的证书供应 Active CN112189221B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862662070P 2018-04-24 2018-04-24
US62/662,070 2018-04-24
PCT/US2019/028745 WO2019209842A1 (en) 2018-04-24 2019-04-23 Certificate provisioning for electronic lock authentication to a server

Publications (2)

Publication Number Publication Date
CN112189221A true CN112189221A (zh) 2021-01-05
CN112189221B CN112189221B (zh) 2023-05-26

Family

ID=66857962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980034508.4A Active CN112189221B (zh) 2018-04-24 2019-04-23 对服务器的电子锁认证的证书供应

Country Status (7)

Country Link
US (1) US11616654B2 (zh)
EP (1) EP3785238A1 (zh)
CN (1) CN112189221B (zh)
CA (1) CA3098344A1 (zh)
MX (1) MX2020010495A (zh)
TW (1) TWI808160B (zh)
WO (1) WO2019209842A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI126530B (fi) * 2016-03-07 2017-01-31 Oviku Oy Varmuuslukon valvontajärjestelmä
US10731394B2 (en) * 2018-07-19 2020-08-04 Dan Emrich Two-sided door usage safety system
CN112913204A (zh) * 2018-09-14 2021-06-04 品谱股份有限公司 对包括电子锁的物联网设备的认证
US11228453B2 (en) * 2018-12-05 2022-01-18 Sera4 Ltd. Secure provisioning of electronic lock controllers
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US10724273B1 (en) * 2019-10-31 2020-07-28 Justin Bright Cabinet security assembly
US11237534B2 (en) 2020-02-11 2022-02-01 Honeywell International Inc. Managing certificates in a building management system
TWI770520B (zh) * 2020-05-28 2022-07-11 國立虎尾科技大學 水平監控與調整系統
TWI754950B (zh) * 2020-06-02 2022-02-11 鴻海精密工業股份有限公司 物聯網設備、伺服器及軟體更新方法
US11630898B2 (en) * 2020-12-23 2023-04-18 Dell Products L.P. Systems and methods for providing secure logic device authentication, update, and recovery
JP7398685B2 (ja) 2021-02-12 2023-12-15 パナソニックIpマネジメント株式会社 情報処理システム、及び、情報処理方法
TW202337170A (zh) * 2021-06-16 2023-09-16 美商品譜公司 多戶電子鎖憑證管理
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly
US20230162551A1 (en) * 2021-11-19 2023-05-25 Schlage Lock Company Llc Technologies for using nfc or qr code to commission a device to the cloud

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2045491A1 (en) * 1989-01-06 1990-07-07 Edward S. Murrer Electronic door lock apparatus, system and method
CN101925920A (zh) * 2008-08-27 2010-12-22 环球标志株式会社 服务器证书发行系统和本人认证方法
CN103635940A (zh) * 2011-05-02 2014-03-12 阿派基公司 用于使用便携式电子装置控制锁定机构的系统和方法
EP2725823A1 (en) * 2012-10-26 2014-04-30 Irevo Inc. Method for performing user authentication between secured element and door lock through NFC
CN105257145A (zh) * 2015-09-07 2016-01-20 宁波耀龙软件科技有限公司 远程保险箱
US20160277362A1 (en) * 2015-03-16 2016-09-22 Schlage Lock Company Llc License Management Using Cloud Based Enrollment
CN106295450A (zh) * 2016-08-26 2017-01-04 易联(北京)物联网科技有限公司 一种基于对nfc标签锁定的方法
CN106327184A (zh) * 2016-08-22 2017-01-11 中国科学院信息工程研究所 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN107209983A (zh) * 2014-07-30 2017-09-26 总锁有限责任公司 用于认证的无线密钥管理
US20170302656A1 (en) * 2015-07-25 2017-10-19 Confia Systems, Inc. Device-Level Authentication with Unique Device Identifiers
EP3244568A1 (en) * 2016-05-13 2017-11-15 rogainformatika s.r.o. Electronic locking system
CN107481357A (zh) * 2017-07-10 2017-12-15 广东工业大学 基于证书锁定与动态密钥的门禁安全认证方法
MX2016014104A (es) * 2016-10-24 2018-04-23 Lockedup Ltd Acceso seguro a recursos fisicos utilizando criptografia asimetrica.

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
CN102982274B (zh) * 2007-06-20 2015-12-02 华为技术有限公司 智能终端系统的管理方法和智能终端
US9716595B1 (en) 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US9704320B2 (en) 2013-03-15 2017-07-11 August Home, Inc. Intelligent door lock system with encryption
US9647996B2 (en) 2013-03-15 2017-05-09 August Home, Inc. Low power device with encryption
US9727328B2 (en) 2013-03-15 2017-08-08 August Home Inc. Intelligent door lock system with firmware updates
US9424700B2 (en) 2014-03-25 2016-08-23 Spectrum Brands, Inc. Electronic lock having usage and wear leveling of a touch surface through randomized code entry
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9652212B2 (en) 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
US20160128104A1 (en) * 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
EP3024168A1 (en) * 2014-11-19 2016-05-25 Motorola Solutions, Inc. Method and apparatus for managing certificates
WO2016089837A1 (en) * 2014-12-02 2016-06-09 Carrier Corporation Capturing user intent when interacting with multiple access controls
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US9693178B2 (en) 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
DK3113513T3 (da) * 2015-07-02 2020-07-20 Gn Hearing As Adgangsrettighedsstyring i et høreapparat
US10324242B2 (en) 2015-09-07 2019-06-18 Nichia Corporation Optical component and light emitting device
US11157901B2 (en) * 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
US10423805B2 (en) * 2016-12-22 2019-09-24 International Business Machines Corporation Encryption engine with an undetectable/tamper-proof private key in late node CMOS technology

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2045491A1 (en) * 1989-01-06 1990-07-07 Edward S. Murrer Electronic door lock apparatus, system and method
CN101925920A (zh) * 2008-08-27 2010-12-22 环球标志株式会社 服务器证书发行系统和本人认证方法
CN103635940A (zh) * 2011-05-02 2014-03-12 阿派基公司 用于使用便携式电子装置控制锁定机构的系统和方法
EP2725823A1 (en) * 2012-10-26 2014-04-30 Irevo Inc. Method for performing user authentication between secured element and door lock through NFC
CN107209983A (zh) * 2014-07-30 2017-09-26 总锁有限责任公司 用于认证的无线密钥管理
US20160277362A1 (en) * 2015-03-16 2016-09-22 Schlage Lock Company Llc License Management Using Cloud Based Enrollment
US20170302656A1 (en) * 2015-07-25 2017-10-19 Confia Systems, Inc. Device-Level Authentication with Unique Device Identifiers
CN105257145A (zh) * 2015-09-07 2016-01-20 宁波耀龙软件科技有限公司 远程保险箱
EP3244568A1 (en) * 2016-05-13 2017-11-15 rogainformatika s.r.o. Electronic locking system
CN106327184A (zh) * 2016-08-22 2017-01-11 中国科学院信息工程研究所 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN106295450A (zh) * 2016-08-26 2017-01-04 易联(北京)物联网科技有限公司 一种基于对nfc标签锁定的方法
MX2016014104A (es) * 2016-10-24 2018-04-23 Lockedup Ltd Acceso seguro a recursos fisicos utilizando criptografia asimetrica.
CN107481357A (zh) * 2017-07-10 2017-12-15 广东工业大学 基于证书锁定与动态密钥的门禁安全认证方法

Also Published As

Publication number Publication date
WO2019209842A1 (en) 2019-10-31
CN112189221B (zh) 2023-05-26
TW201946418A (zh) 2019-12-01
MX2020010495A (es) 2020-10-28
US11616654B2 (en) 2023-03-28
TWI808160B (zh) 2023-07-11
CA3098344A1 (en) 2019-10-31
US20190327098A1 (en) 2019-10-24
EP3785238A1 (en) 2021-03-03

Similar Documents

Publication Publication Date Title
CN112189221B (zh) 对服务器的电子锁认证的证书供应
US11893850B2 (en) Wireless tag-based lock actuation systems and methods
CN107211245B (zh) 用于锁定装置的位置跟踪的方法和系统
TW202031028A (zh) 包含電子鎖之物聯網裝置的驗證
TW202138664A (zh) 透過密碼之電子鎖配對
KR101259546B1 (ko) 스마트키 서비스 제공 방법
US11671499B2 (en) System and method of establishing server connections to internet of things devices, including electronic locks
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP2019173523A (ja) 電気錠システムおよび錠制御端末
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
US20220406113A1 (en) Multifamily electronic lock credential management
US11869295B2 (en) Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks
CN117461287A (zh) 建立与诸如电子锁的物联网设备的安全蓝牙连接
JP4190023B1 (ja) 認証装置、方法及びコンピュータプログラム
JP2019015046A (ja) 保管庫及びそのセキュリティシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant