CN103262474A - 用于对装置进行远程操作的方法及*** - Google Patents

用于对装置进行远程操作的方法及*** Download PDF

Info

Publication number
CN103262474A
CN103262474A CN2011800531984A CN201180053198A CN103262474A CN 103262474 A CN103262474 A CN 103262474A CN 2011800531984 A CN2011800531984 A CN 2011800531984A CN 201180053198 A CN201180053198 A CN 201180053198A CN 103262474 A CN103262474 A CN 103262474A
Authority
CN
China
Prior art keywords
certificate
internal server
server
mobile communications
communications device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800531984A
Other languages
English (en)
Inventor
拉尔斯·蒂利
斯特凡·吉普沃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZAPLOX AB
Original Assignee
ZAPLOX AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE1051172A external-priority patent/SE1051172A1/sv
Priority claimed from SE1051173A external-priority patent/SE1051173A1/sv
Application filed by ZAPLOX AB filed Critical ZAPLOX AB
Publication of CN103262474A publication Critical patent/CN103262474A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/182Level alarms, e.g. alarms responsive to variables exceeding a threshold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B23/00Alarms responsive to unspecified undesired or abnormal conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及一种用于操作装置(100)的方法及***。该***包括:一个移动通信装置(700a)、一个内部服务器(300)及一个外部服务器(600),该外部服务器(600)被适配成生成一个证书并将该证书发送到该移动通信装置(700a),该移动通信装置(700a)被适配成将一个包括该证书的装置特有命令发送到该内部服务器(300),该内部服务器(300)被适配成检查和验证包括该证书的该装置特有命令,该内部服务器(300)被适配成如果该内部服务器(300)验证了包括该证书的该装置特有命令向该装置(100)发送一个请求以执行该装置特有命令中指定的一个动作,该装置(100)被适配成执行该动作,其中从该移动通信装置(700a)到该内部服务器(300)的该装置特有命令被适配成通过一个蜂窝网络被发送。

Description

用于对装置进行远程操作的方法及***
技术领域
本发明涉及一种用于操作装置的方法及***。
背景技术
常规钥匙为如建筑和车辆的财产提供了完善的访问控制。此类钥匙的一个问题是,它们很容易丢失和/或复制,造成昂贵的锁止螺栓更换。
此外,房地产经纪人、工匠、和家政服务人员在涉及到处理(顾客的)钥匙时通常相当不情愿。对于既安全又易用的钥匙有需求。
发明内容
鉴于上述情况,本发明的一个目标是解决或至少减少上面所讨论的缺点中的一个或若干个。一般来说,上述目标是通过所附的独立专利权利要求实现的。
根据一个第一方面,本发明是通过一种用于操作装置的方法实现的。该方法包括:一个外部服务器生成一个证书,该外部服务器将该证书发送到一个移动通信装置,该移动通信装置向一个内部服务器发送一个装置特有命令,其中该装置特有命令包括该证书,该内部服务器检查包括该证书的该装置特有命令,如果该内部服务器验证了包括该证书的该装置特有命令:该内部服务器向该装置发送一个请求以执行该装置特有命令中指定的一个动作,该装置执行该动作,其中从该移动通信装置到该内部服务器的该装置特有命令通过一个蜂窝网络被发送。
证书通常是指数字授权。例如,该证书可以是授权一个人操作一个装置的数字授权。另外,在该装置是一个门锁的情况下,该证书可被认为是一个数位钥。
通过本发明的方法,分发证书变得容易和灵活,因为这些证书是以电子形式从服务器分发到移动通信装置。换言之,要授权某人来操作装置(如门锁)变得容易和灵活。另外,该方法使被授权人通过一个移动通信装置来操作装置变得容易。
另外,该方法的优点在于它非常安全,因为它是通过该蜂窝网络操作的。此外,该方法的优点在于,通过该蜂窝网络进行通信的移动通信装置被用于与该内部服务器的通信,即该移动通信装置不必能够使用WLAN、蓝牙或其他NFC(近场通信)。该蜂窝网络的优点在于,它是鲁棒的,与ADSL相比具有低的正常运行时间和大容量,还在于不需切割电线并且难以分接。而且,如果该移动通信装置丢失,对该特定移动通信装置的访问很容易受到限制,这进一步增加了安全性。此外,该方法使能够远程操作该装置。
由该移动通信装置发送到该内部服务器的装置特有命令可以被加密。由此进一步提高了安全性。
可替代地,该证书被发送到一个服务器,而不是将该证书发送到该移动通信装置。然后该服务器将该证书转发到合适的一方。这一方可以是例如一个移动通信装置。
该方法可以进一步包括在将该装置特有命令发送到该内部服务器之前该移动通信装置用一个签名密钥对该装置特有命令签名。
该方法可进一步包括:该外部服务器生成该签名密钥,该外部服务器将该签名密钥发送到该移动通信装置,并且该移动通信装置使用该签名密钥对多个装置特有命令签名。其优点在于,该签名提供了关于该装置特有命令已被从哪个移动通信装置发送的信息。
该签名密钥可以识别一个装置特有命令已被其签名的那个移动通信装置。
该证书可以与该签名密钥相关联。该证书可以证明该签名密钥的可靠性。可靠性可以由与该外部服务器相关联的证书提供商保证。该签名密钥可以例如用该证书提供商的一个公开密钥加密。
当从该证书和该签名密钥的组中生成至少一个时,该外部服务器可以使用一个数字标识。其优点在于安全性更加提高。该标识可以是例如存储在与读卡器一起使用的磁条卡上的信息。可替代地,该标识可以是由例如银行提供的电子标识。作为一个进一步的替代方案,该标识可以是模拟类型的,即该标识是提供在一张纸上的至少一个一次性码。
该证书及该签名密钥可以受时间的限制。其优点在于灵活性和安全性得到提高。
该方法可进一步包括该外部服务器或该内部服务器撤销该证书。其优点在于灵活性和安全性得到进一步提高。撤销证书的意思是使该证书作废。换言之,该证书不能够再被用于授权某人来操作装置。以此方式,可以撤销以前生成的证书以便它们不能再被人用来操作装置。
可以通过该蜂窝网络通过一个外部服务器发送从该移动通信装置到该内部服务器的该装置特有命令,其中如果该外部服务器验证了该证书,该外部服务器通过该蜂窝网络将该装置特有命令发送到该内部服务器。其优点在于该***变得更加安全。该移动通信装置不需要知道该内部服务器的IP地址,只需要该外部服务器的IP地址。
可以通过一个近距离无线协议发送从该内部服务器到该装置的请求。其优点在于电线不会妨碍审美外观并且在于安装得到了简化。
近距离无线协议可以是是下组中的至少一个,该组包括:蓝牙、ZigBee及WLAN。
该方法可以进一步包括以下内容中的至少一项:该内部服务器存储关于该内部服务器已验证哪个移动通信装置的信息,或者该外部服务器存储关于该内部服务器已验证哪个移动通信装置的信息。该内部服务器存储该信息的优点在于有关各方的隐私得到了保护。该外部服务器存储该信息的优点在于该信息得到了备份。
该方法可进一步包括通过一个网页界面设置多个证书。其优点在于提供了灵活性和易用性。此外,为用户提供了好的概观。
该装置可以是一个锁定模块,该装置特有命令可以是一个锁定/解锁命令,以及该装置执行该动作的步骤可以是锁定/解锁该锁定模块。其优点在于,移动通信装置很容易被授权进行该锁定模块的锁定/解锁,这意味着例如工匠和/或房地产经纪人可以轻易地通过他/她的移动通信装置被授权。此外,工匠可以被允许在一个限定的时间段内(例如周一至周五)和/或在限定的钟点内(例如早8点至晚4点)访问一个住宅。
该锁定模块可以包括一个机械锁。其优点在于还可以使用常规钥匙。
该方法可进一步包括该外部服务器在收到一个告警事件时生成该证书。其优点在于,当需要对已发生的不希望的事情进行处理时,一方可以获得对该装置的访问。
该方法可进一步包括该外部服务器从一个预定列表中选择一个第一方,其中该选择包括使用全球定位***选择地理上最接近该内部服务器的一方,并将该证书发送到该第一方。其优点在于,降低由该不希望的事件引起的损害的机会可能会增加。
该方法可进一步包括如果传感器检测到一个不希望的事件,该内部服务器生成一个告警事件。
该传感器可以是下组中的至少一个,该组包括:一个湿度检测器、一个液体流量传感器、一个烟雾传感器、一个火灾检测器、一个电容传感器、及一个碎裂传感器。
不希望的事件可以是下组中的至少一个,该组包括:火灾、泄露、溢出、及破门而入。
根据一个第二方面,本发明是由一种用于操作装置的***实现的。该***包括:一个移动通信装置、一个内部服务器及一个外部服务器,该外部服务器被适配成生成一个证书并将该证书发送到该移动通信装置,该移动通信装置被适配成将一个包括证书的装置特有命令发送到该内部服务器,该内部服务器被适配成检查和验证包括该证书的该装置特有命令,该内部服务器被适配成如果该内部服务器验证了包括该证书的该装置特有命令向该装置发送一个请求以执行该装置特有命令中指定的一个动作,该装置被适配成执行该动作,其中从该移动通信装置到该内部服务器的该装置特有命令被适配成通过一个蜂窝网络被发送。
该第一方面的优点同样适用于该第二方面。此外,该第二方面可以在该第一方面的相应实施例中体现出来。
本发明的其他目标、特征、和优点将从以下的详细公开、从附加权利要求并从附图中变得明显。
一般来说,权利要求中使用的所有术语将根据它们在本技术领域中的普通含义解释,除非在本文中另外明确地定义。对“一个/该[元件、设备、组件、装置、步骤等]”的所有引用将被开放地解释为指所述元件、设备、组件、装置、步骤等的至少一个实例,除非另外明确规定。本文所披露的任何方法的步骤不必按照披露的确切顺序执行,除非明确规定。
附图说明
从下面参考附图对目前的优选实施例的详细描述,本发明的其他特征和优点将变得明显,其中
图1是本发明***的一个实施例的示意图。
图2是本发明***的一个实施例的示意图。
图3是本发明***的一个实施例的示意图。
具体实施方式
现在,将在下文中参照附图对本发明进行更充分地描述,其中示出了本发明的某些实施例。然而,本发明可以以许多不同的形式体现,并且不应该被解释为受限于本文中列出的实施例;相反,通过示例的方式提供这些实施例,以便本公开将是彻底的和完整的,并且将向本领域普通技术人员充分地传达本发明的范围。相同的数字在各处都指代相同的元件。
图1披露了用于操作装置100的本发明***的一个实施例。该***包括一个移动通信装置700a、一个外部服务器600、及一个内部服务器300。该移动通信装置700a通过蜂窝网络向该外部服务器600发送一个包括证书的装置特有命令。发送该装置特有命令之前,该移动通信装置700a使用一个签名密钥对该装置特有命令签名。该外部服务器600检查包括该证书的该已签名的装置特有命令。如果该外部服务器600验证了包括该证书的该已签名的装置特有命令,该外部服务器600将包括证书的该已签名的装置特有命令转发到该内部服务器300。该内部服务器300检查包括该证书的该已签名的装置特有命令。如果该内部服务器300验证了包括该证书的该已签名的装置特有命令,该内部服务器300通过一个近距离无线协议向该装置100发送一个请求,以执行该已签名的装置特有命令中指定的一个动作。然后,该装置100执行该动作。
该证书由该外部服务器600生成并且发送到该移动通信装置700a或者可替代地发送到一个能够将该证书转发到该移动通信装置700a的服务器。该移动通信装置可以是例如一个移动电话。该证书是授权该证书发送到的该方(例如,该移动通信装置700a)向该证书中指定的一个特定装置发送装置特有命令的一种授权。
在一个实施例中,如果生成了一个告警事件则生成该证书。
该签名密钥识别一个装置特有命令已被其签名的那个移动通信装置。更具体地,该签名密钥可以包括有关一个装置特有命令已被其签名的该移动通信装置的身份的信息。
该证书与该签名密钥相关联。该证书证明该签名密钥的可靠性。可靠性是由与该外部服务器600相关联的证书提供商保证。该签名密钥可以例如用该证书提供商的一个公开密钥加密。
该证书和/或该签名密钥可以进一步受时间的限制。例如,该证书和/或该签名密钥可以仅在营业时间内或在特定的一天内有效。以此方式,该方法及***可以通过发送装置特有命令来控制用户何时被允许操作一个装置。
该外部服务器600可以进一步撤销证书。撤销证书的一个影响是,以前被授权发送装置特有命令的一个移动通信装置700a不再被允许这样做。因此,该外部服务器600可以通过撤销相应的证书来结束授权。
在一个实施例中,该装置100是一个网络摄像机。该网络摄像机被布置在一个冰箱中。该装置特有命令是该网络摄像机将向该移动通信装置发送该冰箱的内容的图像。因此,该用户则将知道他/她是否应该在回家的路上购买一些牛奶。该装置特有命令可进一步是该摄像机将执行以下动作中的至少一种:旋转、平移、倾斜、变焦、调节亮度。由于需要证书,该***是安全的并且只有被授权方才可以访问该冰箱。
本领域普通技术人员认识到其他类型的装置也是可能的。该装置可以是例如咖啡机并且该装置特有命令可以是该咖啡机将被关掉。可替代地,该装置可以是一个加热装置并且该装置特有命令可以是该加热装置将被打开。
图2披露了一个实施例,其中该装置是一个锁定模块800。该装置特有命令是一个锁定/解锁命令。该装置执行该动作是该锁定模块800锁定/解锁。此实施例使得一个移动通信装置而不是机械钥匙能够被用于锁定/解锁例如一扇门。关于哪些移动通信装置已锁定/解锁一个特定的锁定模块的信息可被存储在该内部服务器300和/或该外部服务器600中。该信息还可以被展示在一个网页界面中。以此方式,可以通过该网页界面监控哪些移动通信装置何时已锁定/解锁该锁定模块。父母可以例如看到孩子何时放学后再次回到家。房子的主人能够看到清洁公司或工匠何时到达和离开。
在一个实施例中,该***包括至少一个传感器200。如果该传感器200检测到一个不希望的事件,该内部服务器300生成一个告警事件。然后,该内部服务器300向该外部服务器600发送一条消息,该消息包括关于哪个传感器已检测到一个不希望的事件的信息。该外部服务器600生成一个证书及一个签名密钥并将该证书及该签名密钥发送到一个预定服务器900,该预定服务器将该证书及该签名密钥转发到该移动通信装置700a。然后,该移动通信装置700a、或更具体地拥有该移动通信装置700a的人能够通过解锁该锁定模块800进入检测到该不希望的事件的地点500。
在该传感器是布置在例如窗户处的一个碎裂传感器并且该不希望的事件是破门而入的情况下,该装置优选是一个锁定模块。因此,一个预定方(如安全人员)能够快速进入该房子。
作为一个替代方案,该传感器是一个烟雾传感器和/或火灾检测器。如果检测到烟雾和/或火灾,从该内部服务器向消防部门发送了一条消息。此外,该外部服务器生成了一个证书和一个签名密钥并且发送到该消防部门,以便该消防部门可以通过解锁该锁定模块轻易地进入已检测到火灾和/或烟雾的地点,因此避免了砸门的需要。
作为一个进一步的替代方案,该传感器是一个电容传感器,布置在例如地下室、阁楼中或在一栋建筑的地基中。可以布置该电容传感器以检测由于例如由雨水、外表面破损、和/或劣质地基引起的泄露而造成的不希望的潮湿。
图3披露了另一个实施例。使用液体的电器1000(此处是洗衣机)令人不快地排出部分液体。该传感器200检测到该电器1000已令人不快地排出了部分液体。如果该传感器200是一个湿度检测器,所检测的湿度级被通过该近距离无线协议发送到该内部服务器300。该内部服务器300将接收到的湿度级与一个预定的值相比较并且如果接收到的湿度级高于一个预定的值生成一个告警事件。如果该传感器200是布置在该电器1000的入口处的一个传感器,该传感器200检测每单位时间有多少液体流进该电器1000中并且通过该近距离协议将这些检测到的值发送到该内部服务器300。该内部服务器300使用来自该传感器200的信息计算在一个特定的时间点已流进该电器1000中的液体的量。如果计算出的液体的量大于一个预定的值,该内部服务器300生成一个告警事件。该内部服务器300向该外部服务器600发送一条消息,该消息包括关于已经生成了一个告警事件以及哪个电器1000导致了该告警事件的生成的信息。
响应于该告警事件,该外部服务器600向一个预定的第一方900发送一个证书和一个签名密钥。该预定的第一方900可以是在例如管道公司的例如一台服务器。该预定的第一方900将该证书及该签名密钥转发到该移动通信装置700a。具有该移动通信装置700a的人看到向该外部服务器600发送了一个已签名的解锁命令。该已签名的解锁命令包括该证书。该外部服务器600将该已签名的解锁命令路由到正确的内部服务器(在这种情况下服务器300)。如果该服务器300验证了该证书,该内部服务器300将一个解锁命令发送到该锁定模块800。该锁定模块800解锁并且持有该移动通信装置700a的人可以进入该地点并且有希望降低排出的液体造成的损害。
响应于该告警事件,向该电器1000的主人发送了一条消息,告知电器1000已导致生成了一个告警事件。

Claims (20)

1.一种用于操作装置的方法,该方法包括:
一个生成证书的外部服务器,
该外部服务器向一个移动通信装置发送该证书,
该移动通信装置向一个内部服务器发送一个装置特有命令,其中该装置特有命令包括该证书,
该内部服务器检查包括该证书的该装置特有命令,
如果该内部服务器验证了包括该证书的该装置特有命令:
该内部服务器向该装置发送一个请求以执行该装置特有命令中指定的一个动作,
该装置执行该动作,
其中从该移动通信装置到该内部服务器的该装置特有命令通过一个蜂窝网络被发送。
2.根据权利要求1所述的方法,进一步包括在将该装置特有命令发送到该内部服务器之前该移动通信装置用一个签名密钥对该装置特有命令签名。
3.根据权利要求2所述的方法,进一步包括:
该外部服务器生成该签名密钥,
该外部服务器向该移动通信装置发送该签名密钥,以及
该移动通信装置使用该签名密钥对多个装置特有命令签名。
4.根据权利要求3所述的方法,其中当从该证书及该签名密钥的组中生成至少一个时,该外部服务器使用一个数字标识。
5.根据权利要求2至4中的任一项所述的方法,其中该签名密钥包括关于一个装置特有命令已被其签名的该移动通信装置的身份的信息。
6.根据权利要求2至5中的任一项所述的方法,其中该证书与该签名密钥相关联并且其中该证书证明该签名密钥的真实性。
7.根据权利要求2至6中的任一项所述的方法,其中该证书和/或该签名密钥受到时间的限制。
8.根据前述权利要求中的任一项所述的方法,进一步包括:
该外部服务器或该内部服务器撤销该证书。
9.根据前述权利要求中的任一项所述的方法,其中从该移动通信装置到该内部服务器的该装置特有命令通过该外部服务器通过该蜂窝网络被发送,
其中如果该外部服务器验证了该证书,该外部服务器通过该蜂窝网络向该内部服务器发送该装置特有命令。
10.根据前述权利要求中的任一项所述的方法,其中从该内部服务器到该装置的该请求通过一个近距离无线协议被发送。
11.根据权利要求10所述的方法,其中该近距离无线协议是下组中的至少一个,该组包括:蓝牙、ZigBee、及WLAN。
12.根据前述权利要求中的任一项所述的方法,进一步包括以下内容中的至少一个:
该内部服务器存储关于该内部服务器已验证了哪个移动通信装置的信息,或者
该外部服务器存储关于该内部服务器已验证了哪个移动通信装置的信息。
13.根据前述权利要求中的任一项所述的方法,进一步包括通过一个网页界面设置多个证书。
14.根据前述权利要求中的任一项所述的方法,
其中该装置是一个锁定模块,
其中该装置特有命令是一个锁定/解锁命令,以及
其中该装置执行该动作的步骤是该锁定模块锁定/解锁。
15.根据前述权利要求中的任一项所述的方法,进一步包括该外部服务器在接收到一个告警事件时生成该证书。
16.根据权利要求15所述的方法,进一步包括该外部服务器从一个预定列表中选择一个第一方,其中该选择包括使用全球定位***选择地理上最接近该内部服务器的一方,以及
将该证书发送到该第一方。
17.根据权利要求15至16中的任一项所述的方法,进一步包括如果一个传感器检测到一个不希望的事件,该内部服务器生成一个告警事件。
18.根据权利要求17所述的方法,其中该传感器是下组中的至少一个,该组包括:一个湿度检测器、一个液体流量传感器、一个烟雾传感器、一个火灾检测器、一个电容传感器、及一个碎裂传感器。
19.根据权利要求17至18中的任一项所述的方法,其中该不希望的事件是下组中的至少一个,该组包括:火灾、泄露、溢出、及破门而入。
20.一种用于操作装置(100)的***,该***包括:
一个移动通信装置(700a)、一个内部服务器(300)、及一个外部服务器(600),
该外部服务器(600)被适配成生成一个证书并且将该证书发送到该移动通信装置(700a),
该移动通信装置(700a)被适配成将一个包括该证书的装置特有命令发送到该内部服务器(300),
该内部服务器(300)被适配成检查和验证包括该证书的该装置特有命令,
该内部服务器(300)被适配成如果该内部服务器(300)验证了包括该证书的该装置特有命令,向该装置(100)发送一个请求以执行该装置特有命令中指定的一个动作,
该装置(100)被配置成执行该动作,
其中从该移动通信装置(700a)到该内部服务器(300)的该装置特有命令被适配成通过一个蜂窝网络被发送。
CN2011800531984A 2010-11-09 2011-11-08 用于对装置进行远程操作的方法及*** Pending CN103262474A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
SE1051172-3 2010-11-09
SE1051172A SE1051172A1 (sv) 2010-11-09 2010-11-09 Metod och system för manövrering av en anordning
SE1051173-1 2010-11-09
SE1051173A SE1051173A1 (sv) 2010-11-09 2010-11-09 Metod och system för reducering av översvämning orsakad av en anordning genom händelsestyrd fördelning av certifikat
PCT/SE2011/051331 WO2012064263A1 (en) 2010-11-09 2011-11-08 Method and system for remote operation of an installation

Publications (1)

Publication Number Publication Date
CN103262474A true CN103262474A (zh) 2013-08-21

Family

ID=46051623

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011800536687A Pending CN103261867A (zh) 2010-11-09 2011-11-08 用于使用基于事件的证书分发来减少不希望事件的影响的方法和***
CN2011800531984A Pending CN103262474A (zh) 2010-11-09 2011-11-08 用于对装置进行远程操作的方法及***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011800536687A Pending CN103261867A (zh) 2010-11-09 2011-11-08 用于使用基于事件的证书分发来减少不希望事件的影响的方法和***

Country Status (4)

Country Link
US (3) US9137236B2 (zh)
EP (2) EP2638376B1 (zh)
CN (2) CN103261867A (zh)
WO (2) WO2012064263A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516948A (zh) * 2014-09-26 2016-04-20 华为技术有限公司 一种设备控制方法及装置
CN115862207A (zh) * 2023-02-16 2023-03-28 湖南桅灯机器人有限公司 一种智慧门禁授权方法及***

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9501883B2 (en) 2011-03-17 2016-11-22 Unikey Technologies Inc. Wireless access control system including lock assembly generated magnetic field based unlocking and related methods
US9501880B2 (en) 2011-03-17 2016-11-22 Unikey Technologies Inc. Wireless access control system including remote access wireless device generated magnetic field based unlocking and related methods
US9196104B2 (en) 2011-03-17 2015-11-24 Unikey Technologies Inc. Wireless access control system and related methods
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US8972728B2 (en) 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
EP4277317A3 (en) * 2013-03-13 2024-01-10 Assa Abloy AB Sequencing the validity of access control keys
US9763086B2 (en) 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
CN105261104B (zh) * 2015-11-24 2017-10-10 重庆理工大学 基于智能终端的蓝牙门锁***及其控制方法
CN105678878B (zh) * 2016-01-13 2018-02-27 宁波乐控智能科技有限公司 一种无线智能门锁
US11159338B1 (en) * 2016-06-17 2021-10-26 Amazon Technologies, Inc. Device state information access through machine-readable labels
WO2019173741A1 (en) * 2018-03-09 2019-09-12 Racepoint Energy, LLC Smart light switch/thermostat for control and energy management
CN108765658A (zh) * 2018-05-28 2018-11-06 深圳市深联创展科技开发有限公司 一种远距离激光清障装置
US11916895B1 (en) * 2018-11-01 2024-02-27 Amazon Technologies, Inc. Certificate authority breach detection for network-connected devices
US10657795B1 (en) * 2019-02-01 2020-05-19 SimpliSafe, Inc. Alarm system with first responder code for building access
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
WO2005080720A1 (en) * 2004-02-24 2005-09-01 Tagmaster Ab Method of authorization
CN101088247A (zh) * 2003-07-18 2007-12-12 科尔街有限公司 控制对门的集体访问
US20080148052A1 (en) * 2006-10-25 2008-06-19 Motorola, Inc. Method and system for authentication bonding two devices and sending authenticated events

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0714018A3 (en) 1994-11-25 1998-03-11 Victor John Diduck Liquid or gas leak detection and shut-off system
US5979754A (en) * 1995-09-07 1999-11-09 Martin; Jay R. Door lock control apparatus using paging communication
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
GB2310068A (en) * 1996-02-10 1997-08-13 Stephen John Chadwick Fluid leak responsive shut off valve
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
DE10144936A1 (de) 2001-09-12 2003-04-17 Giesecke & Devrient Gmbh Verfahren zur Prüfung der Zugangsberechtigung
US7057507B1 (en) * 2003-04-14 2006-06-06 Sandifer Robert L Flood detection and alarm system
CN2702387Y (zh) * 2004-04-26 2005-05-25 于纪军 智能自动报警装置
US7218237B2 (en) * 2004-05-27 2007-05-15 Lawrence Kates Method and apparatus for detecting water leaks
US7042352B2 (en) * 2004-05-27 2006-05-09 Lawrence Kates Wireless repeater for sensor system
GB2415860B (en) * 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal
JP2006048174A (ja) 2004-07-30 2006-02-16 A・T・Gジャパン株式会社 ホームセキュリティシステム
US7130998B2 (en) * 2004-10-14 2006-10-31 Palo Alto Research Center, Inc. Using a portable security token to facilitate cross-certification between certification authorities
US7360413B2 (en) * 2004-12-29 2008-04-22 Water Cents, Llc Wireless water flow monitoring and leak detection system, and method
US20060191324A1 (en) 2005-02-25 2006-08-31 Michael Garabedian Automated system for detection and control of water leaks, gas leaks, and other building problems
US20060250578A1 (en) * 2005-05-06 2006-11-09 Pohl Garrick G Systems and methods for controlling, monitoring, and using remote applications
CN100543791C (zh) * 2005-07-28 2009-09-23 杭州电子科技大学 家庭漏水监控报警***的报警实现方法
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US7391319B1 (en) 2005-08-22 2008-06-24 Walker Ethan A Wireless fire alarm door unlocking interface
KR100759168B1 (ko) * 2005-11-16 2007-09-14 엘지노텔 주식회사 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US20070254630A1 (en) * 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US20070289012A1 (en) 2006-06-13 2007-12-13 Leemon Baird Remotely controllable security system
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US8479003B2 (en) * 2006-08-21 2013-07-02 The Boeing Company Electronic signature validation systems and methods for asynchronous environments
US20080082830A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for displaying trust level on a wireless communication device
MY180093A (en) * 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
CA2711235C (en) * 2007-12-31 2018-02-20 Schlage Lock Company Mesh network security system gateway and method
US20100138911A1 (en) * 2008-12-03 2010-06-03 National Chin-Yi University Of Technology Internet-based automatic security system and method
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
ES2428004T3 (es) * 2009-09-16 2013-11-05 Openways Sas Sistema asegurado de gestión de cerraduras de control digital, adaptado a un funcionamiento mediante acreditaciones acústicas cifradas
US10205750B2 (en) * 2013-03-13 2019-02-12 Intel Corporation Policy-based secure web boot

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101088247A (zh) * 2003-07-18 2007-12-12 科尔街有限公司 控制对门的集体访问
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
WO2005080720A1 (en) * 2004-02-24 2005-09-01 Tagmaster Ab Method of authorization
US20080148052A1 (en) * 2006-10-25 2008-06-19 Motorola, Inc. Method and system for authentication bonding two devices and sending authenticated events

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516948A (zh) * 2014-09-26 2016-04-20 华为技术有限公司 一种设备控制方法及装置
CN105516948B (zh) * 2014-09-26 2019-05-10 华为技术有限公司 一种设备控制方法及装置
CN115862207A (zh) * 2023-02-16 2023-03-28 湖南桅灯机器人有限公司 一种智慧门禁授权方法及***

Also Published As

Publication number Publication date
EP2638376B1 (en) 2018-01-17
US20140013407A1 (en) 2014-01-09
US9137236B2 (en) 2015-09-15
WO2012064264A1 (en) 2012-05-18
EP2638665A4 (en) 2016-04-20
US9083698B2 (en) 2015-07-14
EP2638376A1 (en) 2013-09-18
US20130265167A1 (en) 2013-10-10
US20150304312A1 (en) 2015-10-22
EP2638665A1 (en) 2013-09-18
CN103261867A (zh) 2013-08-21
WO2012064263A1 (en) 2012-05-18
EP2638376A4 (en) 2016-04-06

Similar Documents

Publication Publication Date Title
CN103262474A (zh) 用于对装置进行远程操作的方法及***
US10083559B2 (en) Systems and methods for controlling access to physical space
CN104517338B (zh) 基于无线网络的远程门禁控制***及其实现方法
US9437063B2 (en) Methods and systems for multi-unit real estate management
CN105593911B (zh) 访问控制方法和访问控制***
CN109923592B (zh) 用于访问控制和觉察管理的方法和***
JP3906801B2 (ja) 集合住宅用ホームオートメーションシステム
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
US20020099945A1 (en) Door access control and key management system and the method thereof
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
CN101222353A (zh) 使用电子邮件的安全***的远程控制
CN103927805A (zh) 一种远程门禁***
CA2539774A1 (en) Method and system for an insurance auditor to audit a premise alarm system
US20180114384A1 (en) Cloud-based keyless access control system for housing facilities
KR101431627B1 (ko) 스마트 기기를 이용한 가정보안방법
US12015500B2 (en) System and method for a control system for managing smart devices in a multiple unit property environment
JP2008067310A (ja) 集合建築物用セキュリティシステム
CN103985228A (zh) 用来聚集多装置的控制的***和方法
CN105678869A (zh) 门禁智能控制器、门禁智能控制***及其门禁开启方法
JP6505970B2 (ja) 出入管理システム及び出入管理方法
KR20170015955A (ko) 사용자 콜백에 의한 2차인증수행 디지털 도어락
WO2001057806A1 (en) Management of permit codes
CA2360120C (en) Door access control and key management system and the method thereof
WO2020049749A1 (ja) 住宅利用支援システムおよび住宅利用支援方法
JP6708871B1 (ja) ドアの施解錠システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130821