Nothing Special   »   [go: up one dir, main page]

CN109661794B - 一种用于控制对访问对象的访问的方法及设备 - Google Patents

一种用于控制对访问对象的访问的方法及设备 Download PDF

Info

Publication number
CN109661794B
CN109661794B CN201780053448.1A CN201780053448A CN109661794B CN 109661794 B CN109661794 B CN 109661794B CN 201780053448 A CN201780053448 A CN 201780053448A CN 109661794 B CN109661794 B CN 109661794B
Authority
CN
China
Prior art keywords
access
delegation
control device
access control
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780053448.1A
Other languages
English (en)
Other versions
CN109661794A (zh
Inventor
弗兰斯·伦德贝里
彼得·斯滕隆德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN109661794A publication Critical patent/CN109661794A/zh
Application granted granted Critical
Publication of CN109661794B publication Critical patent/CN109661794B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了用于控制对访问对象的访问的方法。该方法在电子钥匙设备中执行,并包括以下步骤:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求,以允许访问控制设备基于包括委派序列的多个委派来评估是否准许对访问对象的访问,准许访问请求包括钥匙委派。

Description

一种用于控制对访问对象的访问的方法及设备
技术领域
本发明涉及关于使用钥匙委派来控制对访问对象的访问的方法、电子钥匙设备、计算机程序以及计算机程序产品。
背景技术
存在期望针对其控制访问的许多类型的对象,本文中表示访问对象。例如,访问对象可以是用于访问物理空间的锁。可替选地,访问对象可以是电动交通工具的充电点。可替选地,访问对象可以是办公设备 (例如影印机、打印机、咖啡机、电插座、网络连接等)。
可以通过要求使用适当的电子钥匙设备来控制对这样的访问对象的访问。电子钥匙设备可以通过无线接口或者有线接口与访问控制设备通信。与机械访问控制相比,这样的电子接口改进了可用性,同时电子钥匙管理在访问权限的管理方面明显更灵活,特别是在本地访问控制设备与访问控制服务器通信以验证对特定电子钥匙设备的访问权限的情况下。以这种方式,可以通过管理存储在访问控制服务器中的访问权限来集中管理对特定电子钥匙设备的访问。
但是,这种中央访问权限管理的方法存在许多问题。特别地,因为访问被集中管理,所以访问控制设备没有完全控制访问。此外,如果攻击者获得对中央服务器的访问,则这样的系统易受攻击,此时攻击者可以修改系统,使得任何钥匙设备都可以获得对所有连接的访问对象的访问。
还存在可用的离线系统,其中访问权限存储在访问控制设备或者钥匙中。但是,离线系统非常简单并且不灵活或者通过间歇性访问服务器来管理,这会产生与在线系统相同的易受攻击问题,虽然程度较低。
US 2010/077474 A1公开了具有智能卡的物理访问控制系统及其操作方法。
US 2014/049362 A1公开了电子锁认证方法和系统。
发明内容
本文提出的实施方式的目的是提供控制对访问对象的访问的改进方式。
根据第一方面,提供了用于控制对访问对象的访问的方法。该方法在电子钥匙设备中执行,并且包括以下步骤:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。
每个委派可以具有相同的数据结构。
钥匙委派可以由委派的委派者进行数字签名。
钥匙委派可以包括时间约束。
钥匙委派可以包括操作约束。
在接收响应的步骤中,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。
根据第二方面,提供了用于控制对访问对象的访问的电子钥匙设备。电子钥匙设备包括:处理器;以及存储器,存储器存储指令,所述指令在由处理器执行时,使电子钥匙设备:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。
每个委派可以具有相同的数据结构。
钥匙委派可由委派的委派者进行数字签名。
钥匙委派可以包括时间约束。
钥匙委派可以包括操作约束。
在接收响应的步骤中,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。
根据第三方面,提供了用于控制对访问对象的访问的计算机程序。该计算机程序包括计算机程序代码,该计算机程序代码在电子钥匙设备上运行时使电子钥匙设备:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。
根据第四方面,提供了包括根据第三方面的计算机程序和在其上存储计算机程序的计算机可读装置的计算机程序产品。
一般地,权利要求中使用的所有术语将根据其在技术领域中的普通含义来解释,除非在本文中另外明确定义。所有对“一(a)/一个(an) /元件、设备、部件、装置、步骤等”的引用将被公开地解释为指代元件、设备、部件、装置、步骤等的至少一个实例,除非另外明确说明。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序执行。
附图说明
现在参考附图通过示例的方式来描述本发明,在附图中:
图1是示出可以应用本文提出的实施方式的环境的示意图;
图2是示出在图1的访问控制设备中执行的用于控制对访问对象的访问的方法的流程图;
图3是更详细地描述根据一个实施方式如何执行访问控制的序列图;
图4是示出根据图1的电子钥匙设备的一些部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将在下文中参考附图更全面地描述本发明,附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,并且不应该被解释为限于本文所阐述的实施方式;相反,通过示例的方式提供这些实施方式,使得本公开内容将是透彻的和完整的,并且将向本领域技术人员充分传达本发明的范围。在整个说明书中,相似的附图标记指代相似的元件。
图1是示出可以应用本文提出的实施方式的环境的示意图。对访问对象12的访问由访问控制设备1控制。访问对象可以是选择性地控制对其的访问的任何类型的对象。访问对象12可以是用于访问物理空间的锁。可替选地,访问对象12可以是电动交通工具的充电点。可替选地,访问对象12可以是办公设备(例如影印机、打印机、咖啡机、电插座、网络连接等)。可选地,访问对象12和访问控制设备1被组合在单个设备中。
访问控制设备1能够通过通信信道3从电子钥匙设备2接收信号和向电子钥匙设备2发送信号,通信信道3可以是短程无线接口或者传导 (即电流/电气)连接。电子钥匙设备2是能够由用户便携的任何合适的设备,并且可以用于通过通信信道3进行认证。电子钥匙设备2通常由用户携带或穿戴,并且可以实现为智能电话、物理钥匙、钥匙卡(key fob)、可穿戴设备等。
短程无线接口是射频无线接口,并且可以例如使用蓝牙、蓝牙低功耗(BLE)、ZigBee、射频识别(RFID)、任何IEEE 802.11标准、任何 IEEE 802.15标准、无线通用串行总线(USB)等。电子钥匙设备也可以被认为是凭证。使用通信信道3,可以获得电子钥匙设备2的身份。此外,可以例如使用挑战和响应方案或者通过验证数字签名来检查电子钥匙设备2的身份的真实性。在任何情况下,获得电子钥匙设备2的身份,电子钥匙设备2的身份在准许或拒绝访问的过程中使用,如下面更详细地说明的。
当准许访问时,访问控制设备1将准许信号发送至访问对象12,从而访问对象12被设置为可用状态。例如,在访问对象12是锁的情况下,当准许信号从访问控制设备1发送至访问对象12时,锁被设置成打开状态。在访问对象12是电动交通工具的充电点的情况下,只有在准许信号从访问控制设备1发送至访问对象12之后,才可以开始交通工具的充电。在访问对象12是办公设备的情况下,访问可以按照需要用于影印、打印、制作咖啡、接收电力、获得网络访问等。
准许信号可以以任何合适的方式在访问控制设备1与访问对象12 之间发送。例如,准许信号可以通过基于有线的通信接口例如使用通用串行总线(USB)、以太网、串行连接(例如RS-485或RS-232)或者甚至简单的电气连接进行传输,或者可替选地通过无线通信接口进行信号传输。可选地,访问控制设备1与访问对象12集成,由此准许信号在内部传输,其甚至可以作为组合的访问控制设备1/访问对象12的不同软件模块之间的软件信号而出现。
可选地,可以利用对机械用户动作和/或环境电力(太阳能、风等) 的能量收集来延长电池的寿命或者甚至允许针对访问控制设备1和/或访问对象12省略电池。可替选地或另外地,主电源(可选地经由电力变换器)或者电池被用于向访问控制设备1和/或访问对象12供电。
由于访问控制设备1不需要任何小键盘、显示器或者其他大型用户接口部件,因此可以将访问控制设备1制作得非常小以简化与访问对象 12的集成。
提供服务器13并且服务器13对于电子钥匙设备2是可访问的。例如,当电子钥匙设备2被实现为智能电话时,钥匙设备2可以使用蜂窝网络和广域网(例如因特网)进行通信,以与服务器13联系。如下面更详细地说明的,服务器13在适当时将钥匙委派发送至电子钥匙设备 2,其随后由访问控制设备1使用以确定是否准许电子钥匙设备对访问对象12进行访问。服务器13可以是可以与如本文描述的电子钥匙设备通信的任何合适的服务器类型计算机。
图2是示出在图1的访问控制设备中执行的用于控制对访问对象的访问的方法的流程图。本质上,该方法对应于图3的电子钥匙设备2的动作并且在下面进行说明。
在与a.c.d.(访问控制设备)通信的步骤40中,电子钥匙设备与访问控制设备通信以获得访问控制设备的身份。
在发送访问请求的步骤中,访问请求被发送至服务器。访问请求包括电子钥匙设备的身份和访问控制设备的身份。
在接收响应的步骤44中,从服务器接收响应,该响应包括对电子钥匙设备的钥匙委派。
钥匙委派可由委派的委派者进行数字签名。然后,数字签名形成委派的一部分以使委派成为签名的委派。当钥匙委派被数字签名时,实现了不可否认性,即,不能合理地认为服务器的运营商没有签署钥匙委派。
钥匙委派可以包括时间约束。例如,钥匙委派可以针对一定的分钟数有效,或者仅在工作日的上午7点与晚上8点之间有效。
钥匙委派可以包括操作约束。操作可以例如是锁定、解锁、充电(例如从交通工具充电点)、获得网络访问、重新配置访问控制设备等。
如下面参考图3更详细地说明的,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。
在发送准许访问请求的步骤46中,向访问控制设备发送准许访问请求。准许访问请求包括钥匙委派(在存在任何时间约束和/或操作约束的情况下,连同任何时间约束和/或操作约束一起)。访问控制设备还获得从访问控制设备到服务器13的委派。以这种方式,访问控制设备可以基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备,并且最后的委派是钥匙委派。每个委派都是从委派者到接收者的委派。无论何时在本文使用术语“委派(delegation)”,它都是将对访问对象12的访问权限从委派者委派给接收者的数据项。委派包含委派者标识符和接收者标识符二者。通过这种方式,想要验证委派序列的设备可以仅通过检查构成序列的委派来对委派序列进行验证。访问权限可以是隐含的,即在委派中未标识,或者访问权限可以是明确的,即在委派中被标识。可选地,每个委派具有相同的数据结构,进一步简化了验证委派序列的过程。
可选地,访问控制设备从访问控制设备的(本地和永久)存储装置获得至少一个委派。例如,作为来自访问控制设备的委派的第一委派可以从访问控制设备的存储装置中获得。从电子钥匙设备获得的每个委派可以被托管以由相应委派的委派者进行数字签名,即,丢弃未被有效签名的来自电子钥匙设备的委派。要注意的是,可以通过在访问控制设备的配置中指定一个或更多个所有者来实现第一委派。换句话说,可选择地,第一委派可以与序列中的后续委派不同地来实现。
在存在任何时间约束的情况下,访问控制设备可以强制执行钥匙委派的任何时间约束。此外,在存在任何操作约束的情况下,访问控制设备可以强制执行钥匙委派的任何操作约束。
通过使用如此处描述的委派序列,在访问控制设备不能与服务器13 通信的情况下提供了极大的灵活性和控制。可以直接地或间接地以任何合适的方式使委派支持不可能使用现有技术系统的新业务情况。通过支持许多使用情况和场景,可以使用单个类型的访问控制设备和访问对象,即不需要用于不同用途的多个版本的访问控制设备或访问对象,从而大大降低了开发、生产和分配的成本。
此外,访问控制的完全访问配置用户始终完全控制访问。这样的用户可以撤销对任何服务器的访问(直接或经由中间节点),之后来自这样的服务器的任何钥匙委派都将不足以准许访问,因为从访问控制设备到电子钥匙设备的委派路径已被破坏。
由于电子钥匙设备与服务器通信以便获得访问,因此被撤销的委派路径中的任何委派立即阻止依赖其委派路径中的撤销的委派的任何电子钥匙设备的访问。
图3是更详细地描述根据一个实施方式如何执行访问控制的序列图。
首先,电子钥匙设备2与访问控制设备1通信20,以便获得访问控制设备1的身份。
然后,电子钥匙设备2向服务器13发送访问请求21。访问请求21 包括电子钥匙设备2的身份和访问控制设备2的身份二者。
服务器13确定22访问控制设备1是否准许对电子钥匙设备2进行访问。例如,服务器13可以检查是否存储有与电子钥匙设备2的身份相关联的用户,其具有所有必需的数据,例如支付数据等。
一旦被批准,服务器13就向电子钥匙设备2发送响应23。响应23 包括对电子钥匙设备2的钥匙委派。应当注意,如上面说明的,还需要存在从访问控制设备1到服务器13的委派路径,以用于访问控制设备1 准许访问;只有钥匙委派是不够的。
然后,电子钥匙设备2向访问控制设备发送准许访问请求24。
此时,访问控制设备1处于评估是否准许对访问对象12的访问的位置。该评估基于多个委派,所述多个委派包括覆盖从访问控制设备1 到电子钥匙设备2的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备,并且最后的委派是钥匙委派。
当访问被准许时,访问控制设备1将准许信号26发送至访问对象,从而实现准许的访问。
图4是示出图1的电子钥匙设备2的一些部件的示意图。使用能够执行存储在存储器64中的软件指令66的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任何组合来提供处理器60,其因此可以是计算机程序产品。处理器60可以被配置成执行上面参考图2所描述的方法。
存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。存储器64还包括永久存储装置,该永久存储装置例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何单独一个或者组合。
还提供数据存储器65,用于在处理器60中执行软件指令期间读取和/或存储数据。数据存储器65可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,其可以是永久性和/或易失性存储器。数据存储器65可以形成访问控制设备1的一部分,或者可以在访问控制设备1 的外部但是在访问控制设备1本地。数据存储器65可以存储如上描述的委派。委派可以存储在数据存储器65的永久部分中例如快闪存储器中。
电子钥匙设备2还包括I/O接口67,用于与诸如服务器13和访问控制设备1的其他外部实体通信。I/O接口包括用于本地通信和/或蜂窝网络通信的部件。I/O接口67可以支持基于有线的通信,例如使用通用串行总线(USB)、以太网或者电流/电气连接来与访问控制设备1通信。可替选地或者另外地,I/O接口67支持无线通信,例如使用任何蜂窝网络标准(例如W-CFMA(宽带码分多址)、LTE(长期演进))、蓝牙、BLE、ZigBee、RFID、任何IEEE 802.11标准、任何IEEE 802.15标准、无线USB等来例如与访问控制设备1和服务器13通信。
省略了电子钥匙设备2的其他部件,以免模糊本文提出的概念。
图5示出了包括计算机可读装置的计算机程序产品的一个示例。计算机程序91可以存储在该计算机可读装置上,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘,例如CD(紧致盘)或DVD(数字多功能光盘)或蓝光光盘。如上所说明的,计算机程序产品也可以被实施在设备的存储器中,例如图4的计算机程序产品64。虽然计算机程序91此处示意性地被示为在所描绘的光盘上的轨道,但是计算机程序可以以适合计算机程序产品的任何方式例如可移动固态存储器如通用串行总线(USB)驱动器来存储。
此处,现在从另一个角度列出一系列实施方式,用罗马数字枚举。
i一种用于控制对访问对象的访问的方法,所述方法在电子钥匙设备中执行,并且包括以下步骤:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。
ii.根据实施方式1所述的方法,其中,所述钥匙委派由委派的委派者进行数字签名。
iii.根据前述实施方式中的任一个所述的方法,其中,所述钥匙委派包括时间约束。
iv.根据前述实施方式中的任一个所述的方法,其中,所述钥匙委派包括操作约束。
v.根据前述实施方式中的任一个所述的方法,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。
vi.一种用于控制对访问对象的访问的电子钥匙设备,所述电子钥匙设备包括:
处理器;以及
存储器,其存储指令,所述指令在由所述处理器执行时,使所述电子钥匙设备:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。
vii.根据实施方式vi所述的电子钥匙设备,其中,所述钥匙委派由委派的委派者进行数字签名。
viii.根据实施方式vi或vii所述的电子钥匙设备,其中,所述钥匙委派包括时间约束。
ix.根据实施方式vi至viii中的任一个所述的电子钥匙设备,其中,所述钥匙委派包括操作约束。
x.根据实施方式vi至ix中的任一个所述的电子钥匙设备,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。
xi.一种用于控制对访问对象的访问的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码在电子钥匙设备上运行时使所述电子钥匙设备:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。
xii.一种计算机程序产品,包括根据实施方式xi的计算机程序和存储有所述计算机程序的计算机可读装置。
上面主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式之外的其他实施方式同样可以在如所附专利权利要求限定的本发明的范围内。

Claims (9)

1.一种用于控制对访问对象的访问的方法,所述方法在电子钥匙设备中执行,并且包括以下步骤:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括从所述访问控制设备至所述电子钥匙设备的委派序列,其中,在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的对所述访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符,
其中每个委派具有相同的数据结构,并且所述钥匙委派由委派的委派者进行数字签名,并且
其中在所述访问控制设备与所述服务器之间不存在直接通信。
2.根据权利要求1所述的方法,其中,所述钥匙委派包括时间约束。
3.根据前述权利要求中任一项所述的方法,其中,所述钥匙委派包括操作约束。
4.根据权利要求1或2所述的方法,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。
5.一种用于控制对访问对象的访问的电子钥匙设备,所述电子钥匙设备包括:
处理器;以及
存储器,其存储指令,所述指令在由所述处理器执行时使所述电子钥匙设备:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括从所述访问控制设备至所述电子钥匙设备的委派序列,其中,在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的对所述访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符,
其中每个委派具有相同的数据结构,并且所述钥匙委派由委派的委派者进行数字签名,并且
其中在所述访问控制设备与所述服务器之间不存在直接通信。
6.根据权利要求5所述的电子钥匙设备,其中,所述钥匙委派包括时间约束。
7.根据权利要求5或6所述的电子钥匙设备,其中,所述钥匙委派包括操作约束。
8.根据权利要求5或6所述的电子钥匙设备,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。
9.一种计算机可读装置,其上存储有用于控制对访问对象的访问的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码在电子钥匙设备上运行时使所述电子钥匙设备:
与访问控制设备通信,以获得所述访问控制设备的身份;
向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;
接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及
向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括从所述访问控制设备至所述电子钥匙设备的委派序列,其中,在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的对所述访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符,
其中每个委派具有相同的数据结构,并且所述钥匙委派由委派的委派者进行数字签名,并且
其中在所述访问控制设备与所述服务器之间不存在直接通信。
CN201780053448.1A 2016-09-02 2017-08-30 一种用于控制对访问对象的访问的方法及设备 Active CN109661794B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1651182-6 2016-09-02
SE1651182 2016-09-02
PCT/EP2017/071785 WO2018041904A1 (en) 2016-09-02 2017-08-30 Key delegation for controlling access

Publications (2)

Publication Number Publication Date
CN109661794A CN109661794A (zh) 2019-04-19
CN109661794B true CN109661794B (zh) 2022-08-09

Family

ID=59930314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780053448.1A Active CN109661794B (zh) 2016-09-02 2017-08-30 一种用于控制对访问对象的访问的方法及设备

Country Status (5)

Country Link
US (2) US11328543B2 (zh)
EP (2) EP3507939B1 (zh)
KR (1) KR102376196B1 (zh)
CN (1) CN109661794B (zh)
WO (1) WO2018041904A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109661794B (zh) * 2016-09-02 2022-08-09 亚萨合莱有限公司 一种用于控制对访问对象的访问的方法及设备
TWI745456B (zh) 2016-10-19 2021-11-11 美商貝斯特艾瑟斯解決方案股份有限公司 電機式鎖芯裝置、系統及操作電機式鎖芯裝置之方法
US11913254B2 (en) 2017-09-08 2024-02-27 dormakaba USA, Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
EP3671663B1 (en) 2018-12-20 2024-07-03 Assa Abloy AB Co-signing delegations
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
SE546189C2 (en) 2019-09-30 2024-06-25 Assa Abloy Ab Enabling remote unlock of a lock
US12208768B2 (en) * 2022-02-15 2025-01-28 Red Hat, Inc. Authenticating electronic key devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
US20140049362A1 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Electronic lock authentication method and system
CN105046796A (zh) * 2015-08-31 2015-11-11 芝麻智能科技(北京)有限公司 一种电子锁的开锁控制方法、装置及系统
CN105915344A (zh) * 2016-04-15 2016-08-31 重庆金瓯科技发展有限责任公司 一种用于房屋租赁的电子钥匙共享服务系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
US20020162018A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20020162001A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
AU2003228468B2 (en) 2002-04-08 2009-10-01 Assa Abloy Ab Physical access control
EP1383265A1 (en) 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US8052060B2 (en) 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
EP2493232B1 (en) 2011-02-24 2016-04-20 BlackBerry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
US8769642B1 (en) * 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
TWI535922B (zh) 2011-10-14 2016-06-01 鴻海精密工業股份有限公司 電子鎖系統及其控制裝置和方法
SE538543C2 (en) 2012-12-18 2016-09-13 Phoniro Ab Access control method, and associated proxy device and access control system
US9922481B2 (en) 2014-03-12 2018-03-20 August Home, Inc. Intelligent door lock system with third party secured access to a dwelling
US20140365781A1 (en) 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
EP3105888B1 (en) * 2014-02-14 2020-05-06 Intertrust Technologies Corporation Network security systems and methods
WO2015177624A2 (en) 2014-05-19 2015-11-26 Acsys Ip Holding Inc. Mobile key devices systems and methods for programming and communicating with an electronic programmable key
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9524407B2 (en) 2014-08-11 2016-12-20 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for end-to-end secure link between a near-field communication (NFC) chip and server
US11587096B2 (en) 2015-10-14 2023-02-21 Accreditrust Technologies, LLC Systems and methods for interdependent identity based credential collection validation
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP2019508763A (ja) * 2016-01-29 2019-03-28 グーグル エルエルシー ローカルデバイス認証
US10115250B2 (en) * 2016-05-23 2018-10-30 Fuji Xerox Co., Ltd. Systems and methods for location enabled electronic lock controls
CN109661794B (zh) * 2016-09-02 2022-08-09 亚萨合莱有限公司 一种用于控制对访问对象的访问的方法及设备
WO2018154058A1 (en) * 2017-02-24 2018-08-30 Assa Abloy Ab Delegation and auxiliary condition for physical access
CA3165696A1 (en) * 2020-01-22 2021-07-29 Jack William Abbott Automated authentication and authorization in a communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
US20140049362A1 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Electronic lock authentication method and system
CN105046796A (zh) * 2015-08-31 2015-11-11 芝麻智能科技(北京)有限公司 一种电子锁的开锁控制方法、装置及系统
CN105915344A (zh) * 2016-04-15 2016-08-31 重庆金瓯科技发展有限责任公司 一种用于房屋租赁的电子钥匙共享服务系统

Also Published As

Publication number Publication date
CN109661794A (zh) 2019-04-19
EP3507939B1 (en) 2020-07-22
WO2018041904A1 (en) 2018-03-08
KR102376196B1 (ko) 2022-03-18
US11328543B2 (en) 2022-05-10
KR20190040225A (ko) 2019-04-17
EP3507939A1 (en) 2019-07-10
US20190199728A1 (en) 2019-06-27
EP3742667A1 (en) 2020-11-25
US20220230490A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
CN109661794B (zh) 一种用于控制对访问对象的访问的方法及设备
KR102089833B1 (ko) 보안 무선 충전
EP3466020B1 (en) A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices.
US20210241559A1 (en) Controlling access to an access object
US11869292B2 (en) Co-signing delegations
US10019556B2 (en) EPID attestation using RFID
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
US8989380B1 (en) Controlling communication of a wireless communication device
EP3291183A1 (en) Sequence of delegations for controlling access to an access object
CN111954882A (zh) 将服务提供商访问数据传送至服务提供商服务器
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
CN114554462A (zh) 联网方法、联网设备、电子设备、存储介质
CN111954897B (zh) 使用服务提供商设备可访问的加密密钥对的私钥
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备
US12217562B2 (en) Technologies for using NFC or QR code to commission a device to the cloud
JP2009116767A (ja) 権限委譲システム、権限委譲方法
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
EP2658213A1 (en) Method and system for communicating data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant