CN112913204A - 对包括电子锁的物联网设备的认证 - Google Patents
对包括电子锁的物联网设备的认证 Download PDFInfo
- Publication number
- CN112913204A CN112913204A CN201980067785.5A CN201980067785A CN112913204A CN 112913204 A CN112913204 A CN 112913204A CN 201980067785 A CN201980067785 A CN 201980067785A CN 112913204 A CN112913204 A CN 112913204A
- Authority
- CN
- China
- Prior art keywords
- server
- electronic lock
- challenge
- mobile device
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00674—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
- G07C9/0069—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
公开了用于认证诸如电子锁的物联网设备的方法和系统。一种方法包括在服务器处生成第一质询;向物联网设备发送第一质询;从物联网设备接收第一经签名的证书,第一经签名的证书是利用与物联网设备相关联的私钥签名的第一随机数质询;以及利用第一质询和与物联网设备相关联的公钥,来验证第一经签名的证书。还提供了从物联网设备对服务器的相互认证。
Description
相关申请的交叉引用
本申请于2019年9月13日作为PCT国际专利申请提交,并要求于2018年9月14日提交的美国临时专利申请号No.62/731,417,其公开内容通过引用整体结合于此。
背景技术
许多物联网设备要求与服务器的数据通信连接以便进行操作。例如,电子锁设备需要与云服务器通信以执行远程功能。然而,并不是所有的物联网(IoT)设备都可以通过诸如Wi-Fi的网络直接与服务器建立连接。这种设备可以通过诸如蓝牙的其他无线网络与移动设备或其他计算设备通信。该移动设备或计算设备可以继而通过无线网络(诸如Wi-Fi或移动数据)与云服务器通信。
然而,这样的布置具有缺点。通过移动设备进行通信要求使用应用(application)。该应用可能容易被篡改。因此,物联网设备或服务器与移动设备应用进行通信可能不安全。需要IoT设备确定通过该应用从服务器传递的信息是受信的,且反之亦然。
对于特别关注安全性的设备,诸如无线或经连接电子锁和相关设备,上述问题尤为重要。
发明内容
本公开总体上涉及认证(authenticate)对诸如电子锁的安全设备的接入的方法,以供以一种确保安全设备以及设备-服务器通信布置的安全性的方式来使用。具体而言,本公开描述了用于认证物联网(IoT)设备与云服务器之间经由移动设备的信息交换的方法和系统。随机数质询(challenge)由云生成,并通过移动设备被发送到IoT设备。对质询的响应经由移动设备被发送回云,在云处,对照原始质询和设备公钥来验证该响应。该响应可以是利用与IoT设备相关联的私钥签名的质询。这一过程提高了诸如电子锁的IoT设备的安全性。
在第一方面,提供了一种认证物联网设备的方法。该方法包括:在服务器处生成第一随机数质询;向物联网设备发送第一随机数质询;从物联网设备接收第一响应;以及利用第一随机数质询和与物联网设备相关联的公钥来验证第一响应。
在第二方面,提供了一种认证电子锁和服务器之间的数据通信的方法。该方法包括:在电子锁处生成随机数质询;向服务器发送随机数质询;从服务器接收响应;以及利用随机数质询和与服务器相关联的公钥来验证响应。
在又一方面,在移动设备处执行认证电子锁和云服务器之间的数据通信的方法。移动设备从电子锁请求第一质询以用于认证云服务器;移动设备向云服务器传达来自电子锁的第一质询;并且移动设备向电子锁传达来自云服务器的第一签名结果。移动设备从云服务器请求第二质询以用于认证电子锁;移动设备向电子锁传达来自云服务器的第二质询;并且移动设备向云服务器传达来自电子锁的第二签名结果。
各种附加方面将在下面的描述中阐述。这些方面可以涉及单独特征和特征的组合。应当理解,前面的一般性描述和下面的详细描述两者都仅仅是示例性和解释性的,而不是对本文公开的实施例所基于的广泛发明概念的限制。
附图说明
以下附图示出了本公开的特定实施例,并且因此不限制本公开的范围。附图不是按比例绘制的,并且意图与以下详细描述中的解释结合使用。下文将结合附图描述本公开的实施例,其中相同的附图标记表示相同的元素。
图1示出了其中可以实施本公开各方面的环境。
图2示出了图1的电子锁的一部分的侧视图。
图3示出了图1的电子锁的一部分的后透视图。
图4示出了图1的电子锁的一部分的前透视图。
图5示出了图1的电子锁的示意表示。
图6示出了图1的移动设备的示意表示。
图7示出了图1的云服务器的示意表示
图8是根据本公开的示例方面的认证电子锁的示例方法的流程图。
具体实施方式
将参考附图详细描述本发明的各种实施例,其中贯穿几个视图,相同的附图标记表示相同的部件和组件。对各种实施例的引用并不限制本发明的范围,本发明的范围仅由所附权利要求的范围来限制。此外,本说明书中阐述的任何示例都不意图是限制性的,而仅仅是阐述了所要求保护的发明的许多可能实施例中的一些。
如上面简要描述的,本发明的实施例针对诸如智能安全设备的物联网设备和远程服务器之间的认证。在示例实施例中,本公开涉及对诸如电子锁的智能安全设备的认证。本文描述的认证方法确保电子锁和远程服务器(云服务器)两者都来自受信源。
在一些实施例中,云服务器发出随机数质询,该随机数质询被发送给锁。锁用锁私钥对该质询签名,并将得到的(resulting)签名发送到云服务器。对照原始质询和锁公钥,该签名被验证(verify)。锁也可以生成随机数质询,以发送到云服务器。然后,云服务器用其私钥对该质询签名,并将得到的签名发送回锁。对照原始质询和云服务器公钥,锁对签名结果进行验证。如果锁能够连接到网络(诸如Wi-Fi网络),则锁和云服务器之间的通信可以直接发生。可替换地,如果锁不能进行Wi-Fi连接,则锁可以与具有网络功能的设备(诸如移动设备)通信。具有网络功能的设备继而通过网络(诸如Wi-Fi网络或移动数据网络)与云服务器通信。
在示例方面,可以使用各种无线协议。在示例实施例中,Wi-Fi协议(802.1lx)可用于将电子锁连接到服务器(云)设备,而不同的无线协议(例如,蓝牙,包括蓝牙低功耗或BLE)用于电子锁和其他设备(诸如,用于致动锁的移动设备)之间的短程通信。在其他实施例中,可以使用各种其他无线协议,诸如其他短程或长程无线协议(例如,蜂窝、RFID/NCF、Zigbee、Z波等)。
术语“锁”或“锁具”广义上包括任何类型的锁,包括但不限于门栓(deadbolt)、旋钮(knob)锁、杠杆手柄(lever handle)锁、插芯(mortise)锁和滑动(slide)锁,无论是机械的、电的还是机电的。锁定点可以具有各种安装配置和/或位置,包括但不限于:榫接在门框内、安装在门框或支撑结构的外部、和/或直接固定在门上。
尽管本公开出于示例的目的将这些特征描述为在电子门栓锁上实施的,但是这些特征可应用于任何类型的锁具,包括但不限于门栓、旋钮锁、手柄锁等。此外,本申请的示例方面可以应用于安全性是问题的其他类型的IoT设备,例如,存储用户数据的无线/互联家庭设备。
图1示出了可以实施本公开的各方面的环境10。用户12具有带有无线通信能力的电话或其他移动设备200。用户12是期望解锁(或锁定)门14的授权人员。门14包括电子锁100(也称为无线电子锁具)。移动设备200能够与服务器300通信22,并且能够与电子锁100通信20。服务器300可以是例如托管在云存储环境16中的物理服务器或虚拟服务器。在一些实施例中,电子锁100也能够与服务器300通信24。这种通信可以可选地经由一个或多个无线通信协议(例如,Wi-Fi(IEEE 802.11)、到Wi-Fi桥的短程无线通信或其他连接机制)发生。服务器300通常在建立安全连接之前,认证电子锁100。可替代地,电子锁100可以认证服务器300以建立安全连接。在一些情况下,服务器300和锁100操作以相互认证,以便在建立连接时提供更高级别的安全性。
I.电子锁组件和使用中的操作
图2-图4示出了根据本公开的一个示例的安装在门102处的电子锁100。门具有内侧104和外侧106。电子锁100包括内部组件108、外部组件110和闩锁(latch)组件112。闩锁组件112被示出为包括可在伸出位置(锁定)和缩回位置(解锁,如图2-图4所示)之间移动的插销(bolt)114。具体地,插销114被配置为在长度方向上滑动,并且当插销114缩回时,门102处于解锁状态。当插销114伸出时,插销114从门102突出到门框(未示出)中,以将门置于锁定状态。
在一些示例中,内部组件108安装到门102的内侧104,并且外部组件110安装到门102的外侧106。闩锁组件112通常至少部分安装在门102中形成的孔中。术语“外部”广泛用于表示门102外部的区域,并且“内部”也广泛用于表示门102内部的区域。例如,对于外部入口门,外部组件110可以安装在建筑物外部,而内部组件108可以安装在建筑物内部。对于内部门,外部组件110可以安装在建筑物内部、但是在由电子锁100保护的房间外部,并且内部组件108可以安装在被保护的房间内部。电子锁100可应用于内部门和外部门两者。
参考图3,内部组件108可以包括处理单元116(示意性示出),其包含用于电子锁100的电子电路。在一些示例中,内部组件108包括手动转动件118,该手动转动件118可用在门102的内侧104,以在伸出和缩回位置之间移动插销114。
处理单元116可操作以执行多个软件指令(即,固件),该多个软件指令在由处理单元116执行时,使得电子锁100实施如本文所述的方法以及另外操作并且具有如本文所述的功能。处理单元116可以包括通常称为处理器的设备,例如,中央处理单元(CPU)、数字信号处理器(DSP)或其他类似设备,并且可以具体体现为独立单元或与电子锁100的组件共享的设备。处理单元116可以包括与处理器通信地接口的存储器,用于存储软件指令。可替代地,或者电子锁100还可以包括用于存储软件指令的单独存储设备,该单独存储设备电连接到处理单元116,用于其间指令、数据和信号的双向通信。
参考图4,外部组件110可以包括通信和电连接到处理单元116的外部电路。例如,外部组件110可以包括用于接收用户输入的小键盘(keypad)120和/或用于接收钥匙(未示出)的钥匙槽122。门102的外侧106还可以包括把手124。在一些示例中,外部组件110包括小键盘120,而不包括钥匙槽122。在一些示例中,外部组件110包括钥匙槽122,而不包括小键盘120。在一些示例中,外部组件110包括钥匙槽122和小键盘120。当有效钥匙插入钥匙槽122时,有效钥匙可以在伸出和缩回位置之间移动插销114。当用户向小键盘120输入有效代码时,插销114在伸出和缩回位置之间移动。
在一些示例中,外部组件110电连接到内部组件108。具体而言,小键盘120通过例如穿过门102的电缆(未示出)电连接到内部组件108,具体而言,连接到处理单元116。当用户经由小键盘120输入由处理单元116识别的有效代码时,电动马达通电以缩回闩锁组件112的插销114,从而允许门102从关闭位置打开。此外,外部组件110和内部组件108之间的电连接允许处理单元116与被包括外部组件110中的其他特征通信,如下所述。
小键盘120可以是各种不同类型的小键盘中的任何一种。小键盘120可以是数字小键盘、字母小键盘和/或字母数字小键盘中的一个。小键盘120可以在其上显示多个字符126。例如,小键盘120可以包括可以由用户机械致动(例如,物理按压)的多个按钮。在一些示例中,小键盘120包括用于接收用户输入的触摸接口128,诸如触摸屏或触摸小键盘。触摸接口128被配置为通过接触而不需要压力或机械致动来检测用户对“按钮的按压”。在美国专利No.9,424,700中描述了触摸接口的示例,该专利通过引用整体结合于此。
在替代实施例中,一个或多个其他类型的用户接口设备可以被结合到电子锁100中。例如,在示例实施方式中,外部组件110可以包括生物测定接口(例如,指纹传感器、视网膜扫描仪或包括面部识别的相机)或通过其可以使用语音识别来致动锁的音频接口。更进一步,可以实施其他触摸接口,例如,其中可以使用单次触摸来致动锁,而不要求输入指定的代码。
图5是安装到门102上的电子锁100的示意图。示出了内部组件108、外部组件110和闩锁组件112。
外部组件110被示出为包括小键盘120和可选的、可用于与远程设备通信的外部天线130。此外,外部组件110可以包括一个或多个传感器131,诸如相机、接近传感器或通过其可以感测门102外部的情况的其他机构。响应于这种感测到的情况,电子锁100可以向服务器300或移动设备200发送通知,该通知包括与感测到的事件相关联的信息(例如,感测到的事件的时间和描述、或者经由传感器获得的传感器数据的远程馈送)。
外部天线130能够与内部天线134结合使用,使得处理单元116能够确定移动设备位于何处。只有被确定为定位于门外部的移动设备200能够致动(解锁或锁定)门。这防止了未经授权的用户位于电子锁的门102的外部并利用可能位于门内部的经授权的移动设备,即使该经授权的移动设备没有被用来致动门。但是,这种特征不是必需的,但可以增加附加的安全性。在替代布置中,电子锁100仅可从小键盘120(经由输入有效代码)或从安装在移动设备200上的应用来致动。在这种布置中,因为仅仅在门的外部触摸不能致动锁,所以外部天线130可以被完全排除。
如上所述,内部组件108包括处理单元116。内部组件108还可以包括马达132和可选的内部天线134。
如图所示,处理单元116包括至少一个处理器136,其通信地连接到安全芯片137、存储器138、各种无线通信接口(例如,包括Wi-Fi接口139和蓝牙接口140)和电池142。处理单元116位于内部组件108内,并且能够操作电子锁100(例如,通过致动马达132以致动插销114)。
在一些示例中,处理器136可以处理从各种设备接收的信号,以确定电子锁100是否应该被致动。这种处理可以基于存储在存储器138中的一组预编程的指令(即,固件)。在某些实施例中,处理单元116可以包括多个处理器136,该多个处理器136包括一个或多个通用或专用指令处理器。在一些示例中,处理单元116被配置为捕获来自用户的小键盘输入事件,并将小键盘输入事件存储在存储器138中。在其他示例中,处理器136从外部天线130、内部天线134或运动传感器135(例如,振动传感器、陀螺仪、加速度计、运动/位置传感器或它们的组合)接收信号,并且可以验证接收到的信号,以便致动锁100。在其他示例中,处理器136从蓝牙接口140接收信号以确定是否致动电子锁100。
在一些实施例中,处理单元116包括与处理器136的一个或多个实例通信互连的安全芯片137。例如,安全芯片137可以生成并存储可用于生成证书的密码信息,该证书可用于利用远程系统(诸如服务器300或移动设备200)来验证电子锁100。在某些实施例中,安全芯片137包括一次写入功能,其中安全芯片137的存储器的一部分只能被写入一次,然后被锁定。这种存储器可以用于例如存储从电子锁100的特性、或其与服务器300或一个或多个移动设备200的通信信道导出的密码信息。因此,一旦被写入,这种密码信息可以被用于证书生成过程,该过程确保,如果在密码信息中反映的任何特性被改变,则由安全芯片137生成的证书将变得无效,从而使得电子锁100不能执行各种功能,诸如与服务器300或移动设备200通信、或者在一些情况下根本不能操作。下面提供了关于电子锁100包括安全特征的配置的细节,包括认证电子锁和云服务器之间的通信。
存储器138可以包括各种存储设备中的任何一种,诸如使用各种类型的计算机可读或计算机存储介质。计算机存储介质或计算机可读介质可以是能够包含或存储由指令执行系统、装置或设备使用或与之结合使用的程序的任何介质。举例来说,计算机存储介质可以包括动态随机存取存储器(DRAM)或其变体、固态存储器、只读存储器(ROM)、电可擦除可编程ROM以及存储数据的其他类型的设备和/或制品。计算机存储介质通常包括至少一个或多个有形介质或设备。在一些示例中,计算机存储介质可以包括包含完全非暂时性组件的实施例。
如上所述,处理单元116可以包括一个或多个无线接口,例如Wi-Fi接口139和蓝牙接口140。作为Wi-Fi和蓝牙的补充或者代替,还可以使用其他类型的无线通信接口。也可以包括其他RF电路。在所示的示例中,接口139、140能够使用至少一种无线通信协议进行通信。在一些示例中,处理单元116可以经由Wi-Fi接口139与远程设备通信、或者经由蓝牙接口140与本地设备通信。在一些示例中,处理单元116可以经由Wi-Fi接口与移动设备200和服务器300中的一个或两者通信,并且可以在移动设备接近电子锁100时经由蓝牙接口140与移动设备200通信。在一些实施例中,处理单元116被配置为经由蓝牙接口140与移动设备200通信,并且当移动设备200在蓝牙无线信号的范围之外时,移动设备200和电子锁100之间的通信可以经由服务器300(例如,经由Wi-Fi接口139)中继。
当然,在替代实施例中,也可以经由一个或多个附加无线接口实施其他无线协议。在一些示例中,电子锁100可以通过期望的无线通信协议与外部设备无线通信。在一些示例中,外部设备可以无线控制电子锁100的操作,例如插销114的操作。电子锁100可以利用无线协议,包括但不限于IEEE 802.11标准(Wi-Fi)、IEEE 802.15.4标准(Zigbee和Z波)、IEEE802.15.1标准蜂窝网络、无线局域网、近场通信协议和/或其他网络协议。在一些示例中,电子锁100可以与联网和/或分布式计算系统无线通信,其诸如可以存在于云计算环境中。
在特定实施例中,处理器136将在蓝牙接口140处、经由无线通信协议(例如,BLE)从移动设备200接收用于传达致动电子锁100的意图的信号。如下面进一步详细示出的,处理器136还可以经由Wi-Fi接口139(或另一无线接口)发起与服务器300的通信,以用于验证电子锁100的试图致动、或者接收致动电子锁100的致动命令。此外,可以经由Wi-Fi接口139从服务器300查看和/或修改各种其他设置;这样,移动设备200的用户可以接入与电子锁100相关联的账户,以查看和修改该锁的设置,然后该设置从服务器300传播到电子锁100。在替代实施例中,可以使用其他类型的无线接口;通常,用于与移动设备通信的无线接口可以使用与用于与服务器300通信的无线接口不同的无线协议来操作。
在特定示例中,蓝牙接口140包括蓝牙低功耗(BLE)接口。此外,在一些实施例中,蓝牙接口140与安全芯片141相关联,例如,能够存储密码信息并生成可用于生成用于与其他系统(例如,移动设备200)通信的证书的加密密钥的密码电路。
内部组件108还包括为电子锁100供电的电池142。在一个示例中,电池142可以是标准的单次使用(一次性)电池。可替代地,电池142可以是可充电的。在另外的实施例中,电池142完全是可选的,由替代电源(例如,AC电源连接)代替。
内部组件108还包括能够致动插销114的马达132。在使用中,马达132从处理单元116接收致动命令,该致动命令使得马达132将插销114从锁定位置致动到解锁位置或者从解锁位置致动到锁定位置。在一些示例中,马达132将插销114致动到相反的状态。在一些示例中,马达132接收指定的锁定或解锁命令,其中,只有当插销114处于正确位置时,马达132才致动插销114。例如,如果门102被锁定并且马达132接收到锁定命令,则不采取任何行动。如果门102被锁定并且马达132接收到解锁命令,则马达132致动插销114以解锁门102。
如上所述,可选的内部天线134也可以位于内部组件108中。在一些示例中,内部天线134能够与外部天线130一起操作,以确定移动设备200的位置。在一些示例中,只有被确定为位于门102的外侧106的移动设备能够解锁(或锁定)门102。这防止了未经授权的用户位于电子锁100附近并利用可能位于门102的内侧108的经授权的移动设备,即使该经授权的移动设备没有被用来解锁门102。在替代实施例中,内部天线134可以被完全排除,因为电子锁100仅由经授权的移动设备致动。
总体上参考图2-图5,在示例实施例中,电子锁100可以用于内部门和外部门两侧。下面描述无线电子锁具的非限制性示例。应当注意,电子锁100可以用在其他类型的门上,诸如车库门或狗门、或者要求认证过程来解锁(或锁定)门的其他类型的门上。
在一些实施例中,电子锁100由混合金属和塑料制成,其具有工程空腔以容纳电子器件和天线。例如,在一些实施例中,锁利用锁具外表面附近的、被设计在锁具自身的金属主体内的天线。金属主体可以被设计成满足严格的物理安全要求,并允许嵌入式前置天线有效传播RF能量。
在又一示例实施例中,电子锁100可以包括集成运动传感器135。使用这种运动传感器(例如,加速度计、陀螺仪或其他位置或运动传感器)和其中嵌入了无线能力的移动设备或电子设备(即,fob)的这些无线能力,可以帮助确定附加类型的事件(例如,门打开或门关闭事件、锁致动或锁定位事件、或基于门振动的敲击事件)。在一些情况下,运动事件可以导致电子锁100执行某些处理,例如,以通信地连接到接近电子锁100的移动设备200或向该接近电子锁100的移动设备200传输数据。
当然,在替代实施例中,其他锁致动序列可能不要求使用运动传感器135。例如,如果移动设备200在使用特定无线协议(例如,蓝牙低功耗)时处于电子锁100的有效范围内,则将与电子锁100建立连接。使用其他连接序列和/或通信协议的其他布置也是可能的。
图6示出了在本公开的实施例中可用于利用云服务器认证IoT设备的移动设备200的示意图。在一些实施例中,移动设备200操作以与诸如电子锁的具备网络功能的安全设备形成蓝牙或BLE连接。然后,移动设备200经由Wi-Fi或移动数据连接与云服务器通信。因此,移动设备200操作以在锁和服务器之间传达信息。在其他实施例中,不需要移动设备200,因为IoT设备是具备网络功能的,使得它可以经由Wi-Fi连接到云服务器。图6所示的移动设备200包括输入设备602、输出设备604、处理器606、无线Wi-Fi接口608、无线BLE接口610、电源612和存储器614。
输入设备602操作以从外部源接收输入。这种源可以包括从用户接收的输入。可以通过触摸屏、触笔、键盘等接收输入。
输出设备604操作以提供来自移动设备200的信息的输出。例如,显示器可以输出视觉信息,而扬声器可以输出音频信息。
处理器606读取数据和指令。数据和指令可以存储在本地、从外部源接收、或者从可移动介质存取。
无线接口608类似于无线接口139。可以与云服务器300建立Wi-Fi连接22。
无线接口610类似于无线接口140。可以与电子锁100建立BLE连接20。
电源612向处理器供电。
存储器614包括软件应用620和操作系统622。存储器614包含可由处理器用来实施移动设备200的各种功能的数据和指令。
软件应用620可以包括可用于在移动设备200上执行各种功能的应用。一个这种应用是物联网应用626。物联网应用626可以操作以接入和控制通过网络连接到移动设备的设备。
图7示出了在本公开的实施例中可用于认证IoT设备的服务器300的示意图。服务器300可以由在使用前需要被认证的物联网设备的制造商拥有和维护,或者可以是由云托管服务提供给这种制造商使用的虚拟服务器。服务器300包括存储器702、处理器704和网络接口706。
存储器702包括认证引擎710和数据存储712。
认证引擎710操作以生成质询、验证签名结果并发送认证结果。在图8的方法中进一步描述了认证引擎710的功能。
数据存储712用于存储认证IoT设备所需的信息。该信息可以包括IoT设备的用户的账户信息。例如,可以通过在移动设备200处接收的输入,来收集账户信息。数据存储712还存储用于对发送到IoT设备的质询进行签名以及对从物联网设备接收的签名进行验证的密钥。密钥可以包括公钥和私钥。
处理器704操作以执行存储在存储器702上的指令。
网络接口706操作以经由诸如Wi-Fi网络的网络连接,与诸如电子锁100的物联网设备以及移动设备200建立连接。
II.电子锁认证
现在参考图8,公开了用于利用云服务器来认证IoT设备的方法和系统。本文描述的方法和系统提供了一种确保通过网络在服务器和IoT设备(诸如电子锁)之间交换的任何信息是安全的方法。图8提供了使用移动设备,利用云服务器来认证电子锁的方法。在替代实施例中,可以使用电子锁和云服务器之间的直接通信来执行认证。
图8是示出了在云服务器300处将电子锁与用户账户相关联、以及利用云服务器300认证电子锁100,以确保通信安全的方法的流程图。这是使用电子锁100和移动设备200之间的BLE通信20来实现的。移动设备200继而利用Wi-Fi或移动通信22与云服务器300通信。在替代实施例中,可以利用不同的无线通信方法。
在操作802,电子锁被安装并上电。在一些实例中,锁可以由除了该锁的最终用户之外的某人安装。在该示例中,电子锁的用户也是移动设备200的用户。
在操作804,用户在移动设备200上打开应用。该应用可以是与图6中描述的软件应用620一起存储的IoT应用626。在一些实施例中,应用626将提示用户建立由云服务器300的所有者管理的账户。用户将通过提供一些标识信息并建立登录信息,来建立账户。在一些实施例中,账户可以被用于接入和控制包括电子锁100的多个IoT设备。一旦用户建立了账户,就用云服务器300认证该账户。
在操作806,移动设备200上的应用626从用户接收向账户添加新设备的输入。在该示例中,用户正在将电子锁100添加到用户的账户。应用626可以提示用户提供关于该设备的一些标识信息,诸如设备类型或型号。应用626可以请求用户用移动设备200扫描电子锁100上的码,例如,以获取要添加到用户的帐户的型号或特定设备的唯一标识符。
在操作808,应用626提示用户将电子锁与移动设备200配对。在一些实施例中,应用626将指示用户按压电子锁100上的按钮,该按钮将激活BLE来搜索新连接。同时,移动设备200也将开始扫描附近的可用BLE设备。
在操作810,用户按压电子锁100上的配对按钮。在操作812,锁100进入广播(advertise)模式。在广播模式下,电子锁100的无线BLE接口140周期性地传输BLE广播分组。BLE广播包括配对标志(flag),该配对标志包含在广播分组的制造商特定数据部分中。
在操作814,保持在电子锁100附近的移动设备200识别广播中的配对标志。然后,移动设备200(例如,经由应用626)经由BLE连接,来连接并配对到锁。
在操作816,移动设备200(例如,经由应用626)经由蓝牙通信,以从锁100请求证书。
在操作818,锁100将锁证书818发送回移动设备200。锁证书可以是例如基于存储在锁处的信息在锁处生成的证书。例如,锁可以存储或生成基于制造商根证书的证书,该证书可以由知道制造根证书的服务器进行验证。
在操作820,移动设备200向服务器300发送锁证书。
在操作822,服务器300验证锁证书是有效的。在一些实施例中,图7的认证引擎710操作以验证锁证书。验证过程确保该证书与来自受信源的锁或其他设备相关联。在一些实施例中,认证引擎710验证锁证书是由与生产了锁的制造商相匹配的制造商根证书创建的,并且操作服务器300。
此时,授权在锁100和云服务器300之间通过移动设备200的数据通信。如果发现证书无效,锁10和移动设备200之间的BLE连接将被断开,并且配对将被移除。在传达任何敏感信息之前,或者在锁上的任何动作可以被执行之前,期望进一步认证锁和服务器的身份。这确保了用户的帐户和连接的IoT设备只能由授权的用户接入。移动设备200和锁100之间以及移动设备200和云服务器300之间的连接被认证,以确保安全的数据通信。
在所示的示例中,电子锁100现在与移动设备200和云服务器300相关联。因此,对于电子锁100和云服务器300之间的随后的通信中,可以执行相互认证过程。通常,通过使锁将云认证为受信系统(操作824-836),并使云服务器300将电子锁100认证为受信系统(操作838-850),来执行相互认证过程。注意,在各种实施例中,认证发生的顺序(锁的云认证,以及然后云的锁认证)是可互换的。
在所示的特定示例中,该方法在操作824继续,其中移动设备200向电子锁100请求用以认证云服务器300的质询。
在操作826,电子锁100生成随机数质询。该随机数质询在令牌中被发送到移动设备200。
在操作828,移动设备200接收质询,并且然后经由Wi-Fi或移动通信20将其发送到云服务器300上。
在操作830,云服务器300接收质询。利用特定于服务器的私钥,来对该质询签名。签名可以在认证引擎710处发生。得到的经签名的质询可以被发送回移动设备200。
在操作832,经签名的质询结果在移动设备200处被接收,然后被发送到电子锁100上(例如,经由蓝牙连接,诸如BLE)。
在操作834,在锁100处接收经签名的质询以用于验证。验证过程可以在处理器136处发生。通过使用由电子锁100获得的云服务器公钥,对照由锁100发出的原始质询来验证经签名的质询。
在操作836,验证的结果从电子锁100发送到移动设备200。
在所示的实施例中,该方法进行到操作838(假设由电子锁100成功认证了云服务器300)。如果没有,电子锁100和云服务器300之间的连接将由于在电子锁100处接收到无效签名而断开。如果签名结果与原始质询不匹配,或者公钥与服务器运营商的公钥不匹配,则签名可能无效。换句话说,如果在电子锁100处使用云服务器的公钥对质询进行解密没有得到所发送的和所接收的质询之间的匹配,则签名结果将不会指示服务器是受信的,连接将会中断。
现在参考操作838-850,例如经由移动设备200,执行由云服务器300对电子锁100的认证。在操作838,移动设备200向云服务器300请求质询,以便认证电子锁100。
在操作840,云服务器300生成随机数质询。该步骤可以由云服务器300的认证引擎710来执行。随机数质询从云服务器300发送到移动设备200。
在操作842,移动设备200将质询发送到电子锁100上。
在操作844,电子锁100接收质询并对质询签名。特定于电子锁100的私钥在锁的安全芯片137处被存取,并被用于对质询签名。得到的签名(例如,经签名的质询)经由BLE通信20被传达到移动设备200。
在操作846,经签名的质询在移动设备200处被接收(例如,经由蓝牙连接,诸如BLE),并且然后被发送到云服务器300。
在操作848,在云服务器300接收经签名的质询。认证引擎710使用锁的公钥,对照原始随机数质询来验证从电子锁100接收到的经签名的质询。电子锁100的公钥可以在电子锁的原始配置和供应期间由服务器获得。电子锁100和云服务器300之间交换公钥的示例过程在于2019年4月24日提交的、题为“Secure Provisioning of internet of ThingsDevices,Including Electronic Locks”的美国专利申请号No.16/392,816中描述,该申请的公开内容通过引用整体结合于此。
在操作850,验证的结果从云服务器300发送到移动设备200。如果签名结果在操作848中被验证,则结果将指示存在通过在移动设备上操作的应用所建立的安全通信信道。
在操作852,从云服务器300向移动设备200发送指示认证完成的通信。
总体上参考图8,注意到在所示的实施例中,使用移动设备200作为管道,来执行电子锁100和云服务器300之间的数据交换。然而,在其他实施例中,认证的方法可以通过电子锁100和云服务器300之间的直接通信来进行。电子锁100可以通过Wi-Fi或移动数据网络20与云服务器300通信,而不使用移动设备200作为管道。例如,电子锁100可以将锁证书、质询、验证结果和经签名的服务器质询直接传输到服务器300,并且服务器300可以将经签名的设备质询、服务器质询和验证结果直接发送到电子锁100。
一旦认证完成,电子锁100可以从云服务器300或移动设备200任一者接收命令,因为每个都将被电子锁信任。例如,移动设备200或云服务器300可以指令电子锁在锁定和解锁位置之间被致动,可以改变一个或多个安全设置,可以提供锁的状态或历史,或者其他动作。
总体上参考图1-8,上述方法和系统提供了优于用于认证IoT设备和远程服务器之间的通信的现有技术方案的优势。认证方法使得在IoT设备和远程服务器之间能够形成安全数据通信连接。IoT设备和服务器中的每一个都发出必须由另一个签名的质询,以便建立安全连接。在运行应用的移动设备被用于在IoT设备和服务器之间通信的实施例中,IoT设备和服务器可以确定从另一个接收的信息是受信的,即使移动设备应用并非受信的。
虽然已经参考特定的装置、材料和实施例描述了本公开,但是从前面的描述中,本领域技术人员可以容易地确定本公开的基本特性,并且可以进行各种改变和修改以适应各种用途和特性,而不脱离如以下权利要求中阐述的本发明的精神和范围。
Claims (20)
1.一种认证物联网设备的方法,包括:
在服务器处生成第一质询;
向所述物联网设备发送所述第一质询;
从所述物联网设备接收第一响应;以及
利用所述第一质询和与所述物联网设备相关联的公钥,来验证所述第一响应。
2.根据权利要求1所述的方法,还包括:
从所述物联网设备接收第二质询;
对所述第二质询进行响应以产生第二响应;
向所述物联网设备发送所述第二响应;以及
从所述物联网设备接收认证的确认。
3.根据权利要求1所述的方法,其中,所述物联网设备是电子锁。
4.根据权利要求1所述的方法,其中,所述发送经由与所述物联网设备和所述服务器两者处于数据通信的移动设备发生。
5.根据权利要求4所述的方法,其中,所述移动设备经由蓝牙连接与所述物联网设备处于数据通信。
6.根据权利要求4所述的方法,其中,所述移动设备经由Wi-Fi连接与所述服务器处于数据通信。
7.根据权利要求1所述的方法,其中,所述发送经由无线网络连接在所述物联网设备和所述服务器之间直接发生。
8.根据权利要求1所述的方法,还包括:
在生成所述第一质询之前,从移动设备接收认证请求,所述移动设备与用户账户相关联;
认证并建立与所述移动设备的数据连接,所述移动设备还与所述物联网设备处于数据通信;
在所述服务器处从所述移动设备接收物联网设备证书;
在所述服务器处验证所述物联网设备证书具有受信源。
9.根据权利要求8所述的方法,其中,从所述移动设备接收的物联网设备证书在所述服务器处对照由所述物联网设备的制造商发布的证书而被验证。
10.根据权利要求1所述的方法,其中,所述第一质询包括第一随机数质询。
11.根据权利要求1所述的方法,其中,所述第一响应是利用与所述物联网设备相关联的私钥签名的所述第一质询。
12.根据权利要求2所述的方法,其中,所述第二响应是利用与所述服务器相关联的私钥签名的所述第二质询。
13.一种认证电子锁和服务器之间的数据通信的方法,包括:
在所述电子锁处生成随机数质询;
向所述服务器发送所述随机数质询;
从所述服务器接收经签名的证书,所述经签名的证书是利用与所述服务器相关联的私钥签名的;
利用所述随机数质询和与所述服务器相关联的公钥,来验证所述经签名的证书;以及
在所述电子锁处,对从所述服务器接收的第二随机数质询进行签名。
14.根据权利要求13所述的方法,其中,向所述服务器发送随机数质询包括向移动设备发送所述随机数质询以转发给所述服务器。
15.根据权利要求13所述的方法,其中,验证所述经签名的证书包括在所述电子锁处使用所述服务器的公钥来解密所述经签名的证书。
16.一种认证电子锁和云服务器之间的数据通信的方法,包括:
在移动设备处,从所述电子锁请求第一质询以用于认证所述云服务器;
利用所述移动设备,向所述云服务器传达来自所述电子锁的所述第一质询;
利用所述移动设备,向所述电子锁传达来自所述云服务器的第一签名结果;
在所述移动设备处,从所述云服务器请求第二质询以用于认证所述电子锁;
利用所述移动设备,向所述电子锁传达来自所述云服务器的所述第二质询;以及
利用所述移动设备,向所述云服务器传达来自所述电子锁的第二签名结果。
17.根据权利要求16所述的方法,其中,基于所述第一签名结果和所述第二签名结果,所述电子锁和所述云服务器之间的通信被使能。
18.根据权利要求17所述的方法,其中,当在所述电子锁处认证所述云服务器并且在所述云服务器处认证所述电子锁时,所述电子锁被使能以经由Wi-Fi连接与所述云服务器通信,而不要求所述移动设备的介入。
19.一种电子锁,包括:
闩锁,其能够在锁定位置和解锁位置之间移动;
马达,其能够操作地连接到所述闩锁,并且被配置为在所述锁定位置和所述解锁位置之间驱动所述闩锁;
至少一个无线通信接口;
可编程电路,其被配置为选择性地致动所述马达,并且关于所述电子锁的状态与服务器进行通信,所述可编程电路被配置为执行认证过程,所述过程包括:
在所述电子锁处生成随机数质询;
经由所述无线通信接口向所述服务器发送所述随机数质询;
从所述服务器接收经签名的证书,所述经签名的证书是利用与所述服务器相关联的私钥签名的;
利用所述随机数质询和与所述服务器相关联的公钥,来验证所述经签名的证书;以及
在所述电子锁处,对从所述服务器接收的第二随机数质询进行签名。
20.根据权利要求19所述的电子锁,其中,在完成所述认证过程时,所述电子锁被使能以接收来自所述服务器的命令,以致动所述马达并在所述锁定位置和所述解锁位置之间驱动所述闩锁。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862731417P | 2018-09-14 | 2018-09-14 | |
US62/731,417 | 2018-09-14 | ||
PCT/US2019/051033 WO2020056272A1 (en) | 2018-09-14 | 2019-09-13 | Authentication of internet of things devices, including electronic locks |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112913204A true CN112913204A (zh) | 2021-06-04 |
Family
ID=68063078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980067785.5A Pending CN112913204A (zh) | 2018-09-14 | 2019-09-13 | 对包括电子锁的物联网设备的认证 |
Country Status (7)
Country | Link |
---|---|
US (1) | US12002314B2 (zh) |
CN (1) | CN112913204A (zh) |
CA (1) | CA3112774A1 (zh) |
MX (1) | MX2021002895A (zh) |
PH (1) | PH12021550562A1 (zh) |
TW (1) | TW202031028A (zh) |
WO (1) | WO2020056272A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114708681A (zh) * | 2022-04-24 | 2022-07-05 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
US20210204116A1 (en) * | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
WO2021183374A1 (en) | 2020-03-09 | 2021-09-16 | Spectrum Brands, Inc. | Electronic lock pairing via passcode |
DE102020108828A1 (de) * | 2020-03-31 | 2021-09-30 | Bundesdruckerei Gmbh | Personalisierter, serverindividueller Authentifizierungsmechanismus |
CA3132547A1 (en) | 2020-10-02 | 2022-04-02 | Spectrum Brands, Inc. | Untrusted user management in electronic locks |
CN112565213B (zh) * | 2020-11-25 | 2022-10-14 | 青岛海尔科技有限公司 | 认证方法及装置、存储介质、电子装置 |
EP4009602B1 (en) * | 2020-12-07 | 2022-11-09 | Siemens Healthcare GmbH | Providing a first digital certificate and a dns response |
GB2605452A (en) * | 2021-04-01 | 2022-10-05 | Era Home Security Ltd | Improved Door Lock |
KR20240019084A (ko) | 2021-04-15 | 2024-02-14 | 아싸 아블로이 아메리카스 레지덴셜 인코포레이티드 | 전자 잠금 장치와 같은 사물 인터넷 디바이스에 대한 보안 블루투스 연결의 확립 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100293095A1 (en) * | 2009-05-18 | 2010-11-18 | Christopher Alan Adkins | Method for Secure Identification of a Device |
US20120280789A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
CN103583060A (zh) * | 2011-06-03 | 2014-02-12 | 黑莓有限公司 | 用于接入私有网络的系统和方法 |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
US20160254918A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd | Trust-zone-based end-to-end security |
US20160316364A1 (en) * | 2015-04-21 | 2016-10-27 | Motorola Solutions, Inc. | Method and apparatus for authentication of collaborative mobile devices |
US20170103647A1 (en) * | 2015-10-10 | 2017-04-13 | Videx, Inc. | Visible light communication of an access credential in an access control system |
US20170171607A1 (en) * | 2015-12-14 | 2017-06-15 | Afero, Inc. | System and method for internet of things (iot) video camera implementations |
WO2018011078A1 (en) * | 2016-07-11 | 2018-01-18 | Telit Automotive Solutions Nv | Method and system for dual-network authentication of a communication device communicating with a server |
CN108028829A (zh) * | 2015-07-02 | 2018-05-11 | 瑞典爱立信有限公司 | 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点 |
CN108028758A (zh) * | 2015-08-31 | 2018-05-11 | 三星电子株式会社 | 在通信系统中下载简档的方法和装置 |
US20180183587A1 (en) * | 2016-12-23 | 2018-06-28 | Vmware, Inc. | Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications |
CN108337092A (zh) * | 2017-01-17 | 2018-07-27 | 华为国际有限公司 | 用于在通信网络中执行集体认证的方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
CN103392184B (zh) | 2011-10-31 | 2016-12-14 | 郭俊 | 带有联合验证电子锁的个人微型智能终端 |
TW201329318A (zh) | 2012-01-12 | 2013-07-16 | Kuang Hua Ind Co Ltd | 抿石磚 |
US9424700B2 (en) | 2014-03-25 | 2016-08-23 | Spectrum Brands, Inc. | Electronic lock having usage and wear leveling of a touch surface through randomized code entry |
GB2562095B (en) * | 2017-05-05 | 2020-07-15 | Arm Kk | An electronic label and methods and system therefor |
US10440006B2 (en) * | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US10505732B2 (en) * | 2017-08-14 | 2019-12-10 | Nxp B.V. | Method for generating a public/private key pair and public key certificate for an internet of things device |
GB2566263A (en) * | 2017-09-01 | 2019-03-13 | Trustonic Ltd | Post-manufacture certificate generation |
GB2568873B (en) * | 2017-11-23 | 2021-09-22 | Advanced Risc Mach Ltd | Distributed management system for internet of things devices and methods thereof |
CA3098344A1 (en) * | 2018-04-24 | 2019-10-31 | Spectrum Brands, Inc. | Certificate provisioning for electronic lock authentication to a server |
US11405357B2 (en) * | 2018-04-27 | 2022-08-02 | Cloudflare, Inc. | Protecting internet of things (IoT) devices at the network level |
-
2019
- 2019-09-13 WO PCT/US2019/051033 patent/WO2020056272A1/en active Application Filing
- 2019-09-13 CN CN201980067785.5A patent/CN112913204A/zh active Pending
- 2019-09-13 CA CA3112774A patent/CA3112774A1/en active Pending
- 2019-09-13 US US17/276,068 patent/US12002314B2/en active Active
- 2019-09-13 MX MX2021002895A patent/MX2021002895A/es unknown
- 2019-09-16 TW TW108133292A patent/TW202031028A/zh unknown
-
2021
- 2021-03-14 PH PH12021550562A patent/PH12021550562A1/en unknown
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100293095A1 (en) * | 2009-05-18 | 2010-11-18 | Christopher Alan Adkins | Method for Secure Identification of a Device |
US20120280789A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
CN103583060A (zh) * | 2011-06-03 | 2014-02-12 | 黑莓有限公司 | 用于接入私有网络的系统和方法 |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
US20160254918A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd | Trust-zone-based end-to-end security |
US20160316364A1 (en) * | 2015-04-21 | 2016-10-27 | Motorola Solutions, Inc. | Method and apparatus for authentication of collaborative mobile devices |
CN108028829A (zh) * | 2015-07-02 | 2018-05-11 | 瑞典爱立信有限公司 | 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点 |
CN108028758A (zh) * | 2015-08-31 | 2018-05-11 | 三星电子株式会社 | 在通信系统中下载简档的方法和装置 |
US20170103647A1 (en) * | 2015-10-10 | 2017-04-13 | Videx, Inc. | Visible light communication of an access credential in an access control system |
US20170171607A1 (en) * | 2015-12-14 | 2017-06-15 | Afero, Inc. | System and method for internet of things (iot) video camera implementations |
WO2018011078A1 (en) * | 2016-07-11 | 2018-01-18 | Telit Automotive Solutions Nv | Method and system for dual-network authentication of a communication device communicating with a server |
US20180183587A1 (en) * | 2016-12-23 | 2018-06-28 | Vmware, Inc. | Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications |
CN108337092A (zh) * | 2017-01-17 | 2018-07-27 | 华为国际有限公司 | 用于在通信网络中执行集体认证的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114708681A (zh) * | 2022-04-24 | 2022-07-05 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
CN114708681B (zh) * | 2022-04-24 | 2023-11-21 | 上海润欣科技股份有限公司 | 智能挂锁装置 |
Also Published As
Publication number | Publication date |
---|---|
MX2021002895A (es) | 2021-08-24 |
US12002314B2 (en) | 2024-06-04 |
CA3112774A1 (en) | 2020-03-19 |
TW202031028A (zh) | 2020-08-16 |
WO2020056272A1 (en) | 2020-03-19 |
PH12021550562A1 (en) | 2021-11-22 |
US20220051498A1 (en) | 2022-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12002314B2 (en) | Authentication of Internet of Things devices, including electronic locks | |
CN112189221B (zh) | 对服务器的电子锁认证的证书供应 | |
US11893850B2 (en) | Wireless tag-based lock actuation systems and methods | |
CA2571848C (en) | Security access device and method | |
US20210279983A1 (en) | Electronic lock pairing via passcode | |
US11869295B2 (en) | Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks | |
US11671499B2 (en) | System and method of establishing server connections to internet of things devices, including electronic locks | |
JP6999474B2 (ja) | 電気錠システムおよび錠制御端末 | |
US20220406113A1 (en) | Multifamily electronic lock credential management | |
CN118119986A (zh) | 在电子锁处的安全访客注册 | |
JP2020088408A (ja) | 認証システム及び認証方法 | |
CN117461287A (zh) | 建立与诸如电子锁的物联网设备的安全蓝牙连接 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |