CN106375091A - 经由访问控制设备建立到用户设备的通信链路 - Google Patents

经由访问控制设备建立到用户设备的通信链路 Download PDF

Info

Publication number
CN106375091A
CN106375091A CN201610575368.XA CN201610575368A CN106375091A CN 106375091 A CN106375091 A CN 106375091A CN 201610575368 A CN201610575368 A CN 201610575368A CN 106375091 A CN106375091 A CN 106375091A
Authority
CN
China
Prior art keywords
access control
control apparatus
user equipment
communication link
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610575368.XA
Other languages
English (en)
Other versions
CN106375091B (zh
Inventor
拉尔夫·维歇斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN106375091A publication Critical patent/CN106375091A/zh
Application granted granted Critical
Publication of CN106375091B publication Critical patent/CN106375091B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本披露尤其涉及一种由访问控制设备(10)执行的方法,该方法包括以下各项:‑获得建立通信链路的请求,其中,该请求包含授权信息;‑至少部分地基于该授权信息检查对该建立通信链路的请求的授权;并且‑只有当该检查的结果为该建立通信链路的请求被授权,才引发建立至第一用户设备(31)的通信链路。

Description

经由访问控制设备建立到用户设备的通信链路
技术领域
本发明的示例性实施例涉及用于经由访问控制设备建立到第一用户设备的通信链路和/或用于借助于服务器编译和/或生成相关授权信息的多种方法,并且涉及访问控制设备和服务器、计算机程序以及包括访问控制设备和服务器的***。
背景技术
访问控制设备用于各个方面,例如控制人如在酒店、办公综合楼或实验室的情况中对建筑物中的房间的访问,例如对事件或者甚至对抽象形式的功能、资源或服务(例如,计算机功能或计算机资源或服务器服务)的访问。
访问控制设备的一个特定的应用还通过控制人访问空间和/或容器(如,例如,保险箱或物品投递容器,具体为包裹盒)的开口而形成。对于想要在其住处或在其住处附近甚至在其不在时接收或发送包裹的人而言,包裹箱允许新的包裹投递/收取形式。为此,包裹箱一般以与信箱相似方式安装在包裹箱用户的住处前面,但接收体积更大,并且投递代理人通过将包裹放入包裹箱中或者将包裹从包裹箱中取走来投递或收取包裹。为了防止误用和盗窃,包裹箱需要上锁。投递代理人和包裹箱用户两者然后都需要配备有物理的或电子的密钥以便能够使用包裹箱。为此,数字密钥例如可以作为数据记录被存储在所谓的令牌上(例如在移动电话或RFID标签上),这些数字记录因此可以充当电子密钥。然而,在一些情况下,尽管可获得针对包裹箱的有效密钥,可能不容易有可能进行投递或收取。举例来讲,包裹对包裹箱而言可能太大,或者尽管包裹箱在户外,但其被安装在上锁的大门后面的分界庭院上。在这种情况下,投递代理人除了等待货物收件人以便亲自移交货物或者取消投递并尝试稍后再次进行投递之外别无选择。
发明内容
本发明因此尤其基于克服这些问题的目标。
根据本发明的第一方面,披露了一种由访问控制设备执行的方法,该方法包括以下各项:
-获得建立通信链路的请求,其中,该请求包含授权信息;
-至少部分地基于该授权信息检查对建立通信链路的请求的授权;并且
-只有当检查的结果为建立通信链路的请求被授权,才引发建立至第一用户设备的通信链路。
根据本发明的第一方面,进一步披露一种访问设备,该访问设备包括以下各项:
-被配置成用于执行根据本发明的第一方面的方法的装置,或者包括用于执行根据本发明的第一方面所述的方法的这些步骤的对应的装置。
在这种情况下,或者可以由装置控制该方法的所有步骤,或者可以由装置执行该方法的所有步骤,或者可以由装置控制一个或多个步骤并且由装置执行一个或多个步骤。可选地,可以由不同的装置执行或控制不同的步骤。举例来讲,访问控制设备对应于该方法中的访问控制设备。这些装置可以包括硬件和/或软件部件。举例来讲,这些装置可以包括具有计算机程序的(例如,根据本发明的第一方面的计算机程序的)多条程序指令的至少一个存储器以及被设计成用于执行来自该至少一个存储器的多条指令的至少一个处理器。
根据本发明的第一方面,进一步披露了一种计算机程序,该计算机程序包括多条计算机指令,当由至少一个处理器执行时,该多条程序指令被设计成用于使设备执行根据第一方面的方法。
根据本发明的第二方面,披露了一种由服务器执行的方法,该方法包括以下各项:
-获得编译和/或生成授权信息的请求,该授权信息授权经由访问控制设备建立通信链路;
-编译和/或生成该授权信息,其中,该授权信息允许该访问控制设备检查用于建立该通信链路的该授权,并且其中,该授权信息至少部分地基于该获得的请求;并且
-引发传达该授权信息至第二用户设备,以便授权该第二用户设备来请求经由该访问控制设备建立通信链路。
根据本发明的第二方面,进一步披露了一种服务器,该服务器包括以下各项:
-被配置成用于执行根据本发明的第二方面的方法的装置,或者包括用于执行根据本发明的第二方面所述的方法的这些步骤的对应的装置。
在这种情况下,或者可以由装置控制该方法的所有步骤,或者可以由装置执行该方法的所有步骤,或者可以由装置控制一个或多个步骤并且由装置执行一个或多个步骤。可选地,可以由不同的装置执行或控制不同的步骤。举例来讲,该服务器对应于该方法中的服务器。这些装置可以包括硬件和/或软件部件。举例来讲,这些装置可以包括具有计算机程序的(例如,根据发明的第二方面的计算机程序的)多条程序指令的至少一个存储器以及被设计成用于执行来自该至少一个存储器的多条指令的至少一个处理器。
根据本发明的第二方面,进一步披露了一种计算机程序,该计算机程序包括多条计算机指令,当由至少一个处理器执行时,该多条程序指令被设计成用于使设备执行根据第二方面的方法。
此外,根据本发明,披露了一种***,该***包括以下各项:
-根据本发明的第一方面的访问控制设备,以及
-根据本发明的第二方面的设备。
以下文本部分地通过举例描述了根据本发明的第一和第二方面的这些方法的、根据本发明的第一方面的访问控制设备的、根据本发明的第二方面的服务器的、根据本发明的第一和第二方面的计算机程序的以及根据本发明的***的属性。
在每种情况下,处理器可以被理解为尤其是指控制单元、微处理器、微控制单元(如微控制器)、数字信号处理器(DSP)、专用集成电路(ASIC)或现场可编程序门阵列(FPGA)。举例来讲,每个计算机程序可以是经由如互联网、电话网络或移动无线电网络和/或局域网等网络可分布的。每个计算机程序可以至少部分地是处理器的软件和/或固件。举例来讲,每个计算机程序可以存储在对应的计算机可读存储介质上,例如,磁存储介质、电存储介质、电磁存储介质、光存储介质和/或其他类型的存储介质。举例来讲,存储介质可以是处理器的一部分,例如,处理器的(非易失性或易失性)程序存储器或其一部分;替代地,存储介质可以是与处理器分开的部件。
根据本发明的第一方面的具体示例性实施例因此提供了一种不仅仅用于控制对空间的访问的访问控制设备。相反,举例来讲,根据本发明的第一方面的方法和访问控制设备也被用以允许经由访问控制设备建立至第一用户设备的通信链路。此外,举例来讲,根据本发明的第一方面的方法和访问控制设备允许授权以建立有待基于授权信息被检查的通信链路并因此使用有待控制的通信链路。
举例来讲,通过在访问控制设备的用户输入装置上采集用户输入来获得建立通信链路的请求。举例来讲,这种用户输入装置可以是一个或多个按键、键盘(例如,字母数字键盘或数字键盘(如小键盘))、触敏屏幕(例如,触摸显示器)、麦克风和/或照相机。举例来讲,访问控制设备包括相应的用户输入装置。
替代地或另外地,可以通过借助于访问控制设备的通信装置接收请求来获得建立通信链路的请求。举例来讲,已经将该请求从第二用户设备传达至访问控制设备。举例来讲,访问控制设备的通信装置被配置成用于与一个或多个设备(例如,根据本发明的第二方面的第一和/或第二用户设备和/或服务器)进行通信并且用于发送和/或接收消息。举例来讲,该请求是由通信装置接收的一条或多条消息的一部分。
这种通信装置的示例是通信接口。举例来讲,根据本发明所述的控制设备的通信装置包括针对无线和/有线通信技术的通信接口。
无线通信技术的示例是局部无线电网络技术,如射频识别(RFID)和/或近场通信(NFC)和/或蓝牙(例如,蓝牙版本2.1和/或4.0)和/或无线局域网(WLAN)。举例来讲,根据ISO标准18000、11784/11785和ISO/IEC标准14443-A和15693对RFID和NFC进行了规定。蓝牙规范目前在互联网上可在www.bluetooth.org处获得。举例来讲,WLAN是在IEEE-802.11族的标准中规定的。举例来讲,无线通信技术的另外的示例是跨区域无线电网络技术,如移动无线电技术,例如全球移动通信***(GSM)和/或通用移动电信***(UMTS)和/或长期演进(LTE)。GSM、UMTS和LTE规范由第三代合作伙伴组织(3GPP)维护和开发并且当前尤其在互联网上可在www.3gpp.com处获得。
有线通信技术的示例是以太网、USB(通用串行总线)、火线、UART(通用异步接收机和发射机),如RS-232、SPI(串行***接口)、I2C(内置集成电路)和/或以太网供电(PoE)。USB规范目前在互联网上可在www.usb.org处获得。举例来讲,在IEEE标准802.3af-2003中对PoE进行了规定。然而,此标准和其他标准的稍后和未来版本也将通过术语PoE来理解。
例如,访问控制设备包括相应的通信装置。
可以用不同的方式发起访问控制设备与第二用户设备之间的通信。由此,举例来讲,可以针对第二用户设备进行规定以将联系请求传输至访问控制设备,该访问控制设备随后可以接收所述联系请求。例如,可以响应于用户动作或另一个触发而传输这种联系请求。替代地,访问控制设备例如可以不断地传输信号。当使用蓝牙时,这种信号例如可以是永远完全相同的蓝牙或蓝牙低能信号。一旦所述信号进入访问控制设备的通信装置的范围内,第二用户设备就接收信号,并且随后可以对此信号的接收作出反应。
根据第一方面获得的请求包含授权信息。该授权信息例如包含一个或多个授权数据和/或参数。举例来讲,这些数据和/或参数可以是访问控制设备的(更具体地唯一的)标识符、授权信息自身的(更具体地唯一的)标识符、时间有效期信息(例如,呈“起始日期”、“结束日期”、“一天的开始时间”和“一天的结束时间”的形式,其指示在哪些天内和在一天中的哪个时间内可以建立通信链路,例如,从2014年3月27日00:00:00时至2014年3月28日23:59:59时)和/或为了建立通信链路所许可的授权信息的使用的上限。
此外,根据第一方面获得的请求例如可以包括另外的信息,如用于建立通信链路的命令信息(例如,命令数据和/或参数)。因此,举例来讲,访问控制设备可以识别该请求旨在经由访问控制设备引发建立通信链路(并且没有其他动作,如,例如,授予访问)。举例来讲,为了能够使用相同的授权信息来检查访问授权并且来检查用于建立通信链路的授权,这是有利的。
举例来讲,建立通信链路的请求是旨在用于引发访问控制设备建立至第一用户设备的通信链路的请求,例如以便允许由在访问控制设备周围的用户和远程用户进行通信。不言而喻,不必在请求中规定第一用户设备。相反,建立至第一用户设备的通信链路的请求还旨在包括一个请求,该请求不包括与第一用户设备有关的详情(例如,仅包括用于建立通信链路的以上披露的授权信息以及同样以上披露的命令信息(如果需要的话))。替代地,然而,还有可能在请求中规定第一用户设备。
根据本发明的第一方面,访问控制设备至少部分地基于授权信息来检查用于建立通信链路的请求的授权。如果授权信息包含一个或多个授权数据和/或参数,那么执行检查以确定针对对应参考信息(例如,存储在访问控制设备的存储器中的对应参考数据和/或参考参数)的这些数据和/或参数的至少一个预定集(例如,全部或仅一部分)是否授权建立通信链路。
举例来讲,可以关于存储在访问控制设备中的访问控制设备的标识符检查访问控制设备的作为访问授权参数的标识符,并且在匹配的情况下,可以确立这个授权参数授权建立通信链路。例如,如果访问控制设备是来自众多访问控制设备的访问控制设备,为了确保授权信息仅授权经由具有相应标识符的访问控制设备建立通信链路,这是有利的。
举例来讲,可以将作为授权参数的一条时间有效期信息与访问控制设备的时钟上的当前时间进行比较,如果当前时间是在时间有效期信息内,可以确立使得此授权参数授权建立通信链路。例如,为了限制授权信息的时间有效期,这是有利的。
根据第一方面,举例来讲,只有当已经针对授权参数和/或数据的至少一个特定集合关于其在控制设备中的对应参考信息确立其授权建立通信链路,才由访问控制设备建立通信链路和/或由访问控制设备引发建立通信链路。
举例来讲,通信链路是语音链路(例如,电话连接和/或互联网协议语音连接,VOIP连接)、视频链路(例如,视频电话连接)和/或文本消息链路(例如,聊天和/或即时消息连接)。举例来讲,通信链路包括经由跨区域网络的连接,如电话网络、移动无线电网络(例如,GSM、UMTS和/或LTE网络)和/或互联网。
举例来讲,经由访问控制设备建立至第一用户设备的通信链路旨在被理解为意味着访问控制设备发起在访问控制设备与第一用户设备之间建立通信链路。举例来讲,引发建立至第一用户设备的通信链路的访问控制设备旨在被理解为意味着访问控制设备将一条命令消息(例如,命令数据和/或参数)传达至通信设备(例如,服务器(如根据本发明的第二方面的服务器)和/或第一用户设备),该命令消息引发通信设备发起建立至第一用户设备的通信链路。在这种情况下,发起建立通信链路旨在被理解为意味着例如开始建立通信链路。例如,为了发起建立至第一用户设备的电话和/或移动无线电连接,第一用户设备的电话号码被传达以进行交换(例如,固网交换机和/或移动交换中心)。
如以上所披露的,访问控制设备包括恰当配置的通信装置,例如,如通信接口。
举例来讲,本发明的第二方面的示例性实施例涉及编译授权信息并将授权信息传达至第二用户设备。根据本发明的第二方面的服务器例如是密钥服务器和/或授权管理服务器。
由根据本发明的第二方面的服务器获得的编译和/或生成授权信息的请求例如是在服务器上借助于接收请求的服务器的通信装置获得的。例如,服务器的通信装置被配置成用于与一个或多个设备(例如,第一和/或第二用户设备)进行通信并且用于发送和/或接收消息。该请求例如是由通信装置接收的一条或多条消息的一部分。
这种通信装置的示例是通信接口。举例来讲,服务器的通信装置包括针对无线和/有线通信技术的通信接口。
举例来讲,编译和/或生成授权信息的请求包含命令消息(例如,命令数据和/或参数),该命令消息引发服务器编译和/或生成授权信息,该授权信息允许访问控制设备检查建立通信链路的授权。
举例来讲,由服务器生成和/或编译的授权信息仅授权经由特定的访问控制设备建立通信链路(例如,至特定用户设备(如第一用户设备)的通信链路)。
服务器至少部分地基于所获得的请求编译授权信息和/或至少部分地基于请求生成授权信息。举例来讲,请求包含与授权信息的编译和/或生成有关的信息,如访问控制设备的(具体地唯一的)标识符和/或在其处/在其中通信链路的建立很可能经由访问控制设备被请求的时间和/或时段的时间信息。
在本情况下,举例来讲,将经编译的授权信息传达至根据本发明的第二方面的第二用户设备旨在被理解为意味着访问控制设备将经编译的授权信息和/或一条命令信息(例如,命令数据和/或参数)传达至另外的设备以便引发另外的设备将经编译的授权信息传达至第二设备。替代地或另外地,服务器可以将经编译的授权信息传达至第二用户设备(具体为直接地)。
因此,经编译的授权信息可以从服务器直接地或间接地传达至根据本发明的第二方面的第二用户设备,也就是说,例如经由至少一个另外的设备。举例来讲,经编译的信息可以被传达至第二用户设备,例如,经由网络被传输至另一个服务器(例如,供应服务器)和/或计算机,该服务器和/或计算机然后有线地(例如,经由对接站)或无线地将信息传输至第二用户设备,或者被存储在第二用户设备上,或者经由固定连接被传达至例如在第二用户设备(具体为移动电话(例如,智能手机))上的一款软件(“APP”)并且存储于其上。
以下基于根据本发明的第一和第二方面的这些方法的示例性实施例、根据本发明的第一方面的访问控制设备、根据本发明的第二方面的服务器、根据本发明的第一和第二方面的计算机程序以及根据本发明的***描述了所披露的发明的另外的优点,该披露旨在以同等措施针对这些对应类别(方法、设备、***、计算机程序)是有效的。
在本发明的一个示例性实施例中,授权信息至少部分地被加密,例如,授权信息包含一个或多个至少部分地被加密的授权参数。
举例来讲,授权信息可以使用对称加密方法至少部分地被加密。替代地或另外地,授权信息可以使用非对称加密方法至少部分地被加密。
例如,至少部分地被加密的授权信息是由根据本发明的第二方面的服务器编译的。举例来讲,当编译和/或生成授权信息时,服务器至少部分地加密授权信息。在这种情况下,服务器例如使用来自(例如,非对称)密钥对中的第一密钥。
检查根据本发明的第一方面的请求的授权的访问控制设备因此例如包括以下各项:
-解密该加密的授权信息;并且
-将解密的授权信息与未加密的数据进行比较,其中,未加密的信息同样被包含在授权消息中、来源于所包含的信息和/或存储在访问控制设备中。
例如,如果根据本发明的第二方面的服务器使用来自(例如,非对称)密钥对中的第一密钥来至少部分地加密授权信息,那么访问控制设备使用来自密钥对中的第二密钥来解密经加密的授权信息。
此外,根据本发明的第一方面的建立通信链路的请求可以包含一条检查信息。举例来讲,该检查信息是数字签名。例如,生成数字签名作为授权信息的签名或包含在其中的信息(例如,一个或多个授权参数和/或数据)。例如,当编译和/或生成授权信息时,数字签名由根据本发明的第二方面的服务器生成并且与授权信息一起被传输至第二用户设备。因此,检查根据本发明的第一方面的请求的授权可以包括检查数字签名。举例来讲,服务器可以使用用于生成数字签名的第一密钥,而访问控制设备可以使用来自密钥对的用于检查数字签名的第二密钥。
在使用加密和使用数字签名两种情况中,密钥对可以是非对称密钥对。例如,针对数据的加密,来自非对称密钥对中的第一密钥可以是公共密钥而第二密钥可以是私用密钥;对于数字签名,密钥的关联可以是相反的。在这两种情况下,第一密钥可以仅针对根据本发明的第二方面的服务器是可用的,并且,在这两种情况下,第二密钥可以仅针对根据本发明的第一方面的访问控制设备是可用的。举例来讲,可能已经使用RSA算法生成了非对称密钥对。替代地,密钥对可以是对称密钥对。在这种情况下,对称密钥对包括相同的密钥两次,例如,AES密钥。密钥可以仅针对服务器和访问控制设备是可用的。非对称密钥对和对称密钥对两者允许直接对经加密或被签名的信息进行加密或签名。相比而言,当编译和/或生成根据本发明的第二方面的授权信息时,服务器还可以首先借助于信息或信息的一部分形成哈希值,并且然后使用第一密钥对哈希值进行加密或签名以便获得一条检查信息。当检查根据本发明的第一方面的请求的授权时,访问控制设备然后可以首先使用相同的算法以借助于相关信息形成哈希值。在加密的情况下,如果多条原始信息与这些哈希值匹配,那么可以假定在访问控制设备处获得的信息(例如,授权信息的全部或部分)是完整的(完好无损的)并且假定所述信息已经由授权的、值得信任的服务器编译。在签名的情况下,如果签名的有效期得到确认,那么可以假定在访问控制设备处获得的信息(例如,授权信息的全部或部分)是完整的,并且假定所述信息已经由值得信任的服务器编译。
在本发明的第一方面的一个示例性实施例中,该方法进一步包括保持一条或多条联系信息,其中,联系信息包括用于联系第一用户设备的细节。例如,联系信息存储在访问控制设备的存储器中。
在本情况下,例如,联系信息旨在被理解为意味着针对第一用户设备和/或针对第一用户设备的用户的唯一的标识符(例如,在通信网络和/或通信服务器中)。这种联系信息的示例是订户地址、电话号码、邮箱地址、SIP地址(会话发起协议地址,例如,sip:userid@domain)、用户名和/或用户号。
例如,当建立至第一用户设备的通信链路时使用联系信息,例如以便联系和/或标识第一用户设备。
例如,访问控制设备仅保持用于联系第一用户设备的联系信息,从而使得不必在建立通信链路的请求中规定第一用户设备。不言而喻,访问控制设备还可以保持用于联系不同用户设备的联系信息,从而使得可能需要在建立通信链路的请求中规定第一用户设备。替代地或另外地,在这种情况下还可以按预定的顺序进行尝试以建立至用户设备的通信链路。
在本发明的第一方面的一个示例性实施例中,在访问控制设备处获得来自第二用户设备和/或来自第二用户设备的用户的请求。进一步地,例如在第一用户设备与第二用户设备之间建立通信链路。
举例来讲,第二用户设备为:
-便携式电子装置(例如,“标签”,如RFID标签或NFC标签,例如,来自NXP的MiFARE DESFire),和/或
-投递代理人的便携式电子装置,和/或
-手持式扫描仪(例如,来自霍尼韦尔(Honeywell)公司的Dolphin99EX移动计算机),和/或
-移动通信装置(例如,移动电话,如智能电话)。
这具有以下效果:第二用户设备的用户可以使用访问控制设备来建立第一用户设备与第二用户设备之间的通信链路。因此,第二用户设备的用户可以使用第二用户设备与第一用户设备的用户进行通信,例如无需第二用户设备的用户和/或第二用户设备具有和/或获得对用于联系第一用户设备的联系信息的访问。
举例来讲,当货物对受访问控制设备控制的接收单元(例如,包裹箱)而言太大且货物收件人不位于投递位置处时,为了允许投递代理人与货物收件人之间的通信,这是有利的。在这种情况下,货物收件人和投递代理人可以例如使用通信链路来进行通信以便安排替代性投递位置和/或时间。举例来讲,货物是包装物品、物件、包括货物(例如,包裹)和/或邮件货物(例如,信件)。
例如,访问控制设备与第二用户设备仅经由一个(或多个)本地连接进行通信。举例来讲,这种类型的本地连接是使用本地无线电网络技术的(例如,无线)连接和/或经由无线局域网的连接,例如,这种类型的本地连接是蓝牙和/或WLAN连接。举例来讲,这具有以下效果:第二用户设备仅当其在访问控制设备周围的本地无线电网络技术和/或无线局域网的范围内时才可以请求并使用通信链路。因此,通信链路的使用可以被限制于位于访问控制设备周围的第二用户设备。
举例来讲,根据本发明的第一方面的通信链路包括经由跨区域通信网络的在第一用户设备与第二用户设备之间的(例如,无线)连接。如以上所披露的,经由跨区域通信网络的连接例如是电话网络、移动无线电网络(例如,GSM、UMTS和/或LTE网络)和/或互联网。这具有以下效果:例如第一用户设备与第二用户设备可以与彼此直接地并且在较大距离之上进行通信。
例如,引发建立至根据本发明的第一方面的第一用户设备的通信链路包括将建立至第二用户设备的通信链路的请求传达至第一用户设备。例如,在访问控制设备处根据本发明的第一方面获得的请求不仅包括授权信息而且包括用于联系第二用户设备的联系信息。在第一设备中传达的用于建立至第二用户设备的通信链路的请求可以包含此联系信息以便使第一用户设备能够建立第一用户设备与第二用户设备之间的通信链路。当建立至第二用户设备的通信链路时,第一用户设备可以例如抑制将联系信息传达至第二用户设备。
在本发明的第一方面的一个示例性实施例中,通信链路包括经由跨区域通信网络在访问控制设备与第一用户设备之间的连接。如以上所披露的,经由跨区域通信网络的连接例如是电话网络、移动无线电网络(例如,GSM、UMTS和/或LTE网络)和/或互联网。这具有以下效果:例如第一用户设备与访问控制设备可以与彼此直接地并且在较大距离之上进行通信。
例如,访问控制设备包括用户输入和用户输出装置以便允许访问控制设备的用户使用经由跨区域通信网络在访问控制设备与第一用户设备之间的连接来与第一用户设备的用户进行通信。在此示例中,通信链路仅包括例如经由跨区域通信网络在访问控制设备与第一用户设备之间的连接。
替代地或另外地,通信链路可以包括在访问控制设备与第二用户设备之间的本地连接。如以上所披露的,举例来讲,这种类型的本地连接是使用本地无线电网络技术的(例如,无线)连接和/或经由无线局域网的连接,例如,这种类型的本地连接是蓝牙和/或WLAN连接。举例来讲,这具有优点使得访问控制设备不必包括专用的用户输入和用户输出装置以便允许第二用户设备的用户与第一用户设备的用户进行通信。在此示例中,访问控制设备例如被用作在经由跨区域网络至第一用户设备的连接于至第二用户设备的本地连接之间的交换机(例如,如网关)。
在本发明的一个示例性实施例中,访问控制设备被装配在固定位置处,被装配在包裹箱、包裹箱的锁定***的一部分之中或之上,被装配在包裹管家、包裹管家的锁定***的一部分、用于接收货物的接收单元的一部分之中或之上并且/或者控制对用于接收货物的接收单元的访问。除了包裹箱之外,这种接收单元还可以是适合用于接收货物的任何其他单元。例如,车辆也是适合用于接收货物的单元。举例来讲,在此示例中,访问控制设备控制对车辆内部的访问。
例如,访问控制设备还可以控制对车辆内部的访问。
因此,根据本发明的第一方面的方法进一步包括:
-获得授权访问空间的请求,其中,该请求同样包含该授权信息(或其他授权信息);
-至少部分地基于该授权信息(或其他授权信息)检查对授权访问空间的请求的授权;并且
-只有当检查结果为授权访问空间的请求被授权,才引发授权访问和/或授权访问该空间。
举例来讲,该空间是用于接收货物的接收隔间,例如,如包裹箱或包裹管家的接收单元的接收隔间。
举例来讲,获得授权访问空间的请求以及检查对授权访问空间的请求的授权对应于获得建立通信链路的请求以及检查对建立通信链路的请求的授权。例如,授权访问空间的请求和建立通信链路的请求差别仅在于包含在其中的命令信息,该命令信息例如指示是否需要授权对空间的访问或者是否需要建立通信链路。因此,与获得建立通信链路的请求以及检查对建立通信链路的请求的授权有关的披露因此也旨在应用于获得授权访问空间的请求以及检查对授权访问空间的请求的授权。
举例来讲,引发授权访问和/或授权访问空间旨在被理解为意味着访问控制设备对门的锁定机制进行致动,该锁定机制关闭空间以便引起锁定机制解锁和/或打开该门。举例来讲,访问控制设备包括致动装置,该致动装置被配置成用于酌情致动门的锁定机制。这种锁定机制的示例是可电驱动门锁。
在本发明的一个示例性实施例中,第一用户设备是便携式电子装置(例如,如iPod的媒体播放器,如桌上计算机、膝上计算机和/或平板计算机的计算机)、货物收件人的便携式电子装置、手持式扫描仪和/或移动计算装置(例如,如智能电话的移动电话)。
附图说明
可以从本发明的若干示例性实施例的以下具体地结合图的详细说明中发现本发明的另外的有利的示例性改进。然而,本申请的附图旨在仅用于说明目的,而不用于确定本发明的保护范围。附图不一定按比例并且仅旨在以示例方式反映本发明的一般概念。具体地,包括在这些附图中的附图决不旨在被认为是本发明的必需部分。
在附图中:
图1示出了根据本发明的第一方面的访问控制设备的实施例的示意图;
图2示出了根据本发明的第二方面的服务器的实施例的示意图;
图3示出了根据本发明的***的示例性实施例的示意图;
图4示出了流程图,该流程图展示了用于为投递代理人的手持式扫描仪提供数字密钥的实例的动作;并且
图5示出了流程图,该流程图展示了请求使用合适的数字密钥借助于手持式扫描仪经由包裹箱的访问控制设备建立至第一用户设备的通信链路。
具体实施方式
图1是根据本发明的第一方面的访问控制设备10的示例性实施例的示意图。
举例来讲,访问控制设备10包括处理器11;以及连接至处理器11的作为程序和数据存储器的第一存储器12、作为主存储器的第二存储器13;第一通信接口14;第二通信接口15和致动接口16。不言而喻,针对相同的和/或附加的任务,处理器11也可以由多个处理器取代,每个存储器12、13也可以由多个存储器取代并且致动接口16也可以由多个致动接口取代。
举例来讲,处理器11可以是还包括时钟的微处理器。
举例来讲,存储器12可以是仅许可读访问的只读存储器(ROM)。这允许设备10被保护免受操纵。存储器12存储来自至少一个计算机程序中的多条程序指令。计算机程序可以是根据本发明的第一方面的示例性计算机程序,并且存储器12可以是根据本发明的第一方面的示例性存储介质。举例来讲,当处理器11执行存储在存储器12中的程序指令时,设备——例如,访问控制设备10或包含访问控制设备10的设备(例如,包裹箱)——被引发执行根据本发明的第一方面的方法和/或根据本发明的第一方面的方法的步骤(例如,在图5中示出的流程图500的步骤506至508)。除了程序指令之外,程序存储器还可以存储不同参数的值,如与访问控制设备10相关联的MAC地址和/或访问控制设备10的另一个标识符(例如,锁定***的标识号,锁ID)或者用于解密所获得的消息或用于验证数字签名的密钥S2。这种参数值还可以替代地存储在附加的非易失性随机存取存储器(RAM)中,然而,该非易失性RAM未被示出。此非易失性RAM然后可以另外存储当制造设备10时还未已知的变量参数,如针对WLAN的密码。然而,作为进一步的替代方案,存储器12还可以自身为非易失性随机存取存储器的形式。这例如允许或促进更新程序指令。
举例来讲,主存储器13可以是易失性随机存取存储器(RAM)。这可以存储所获得的数据、当前所使用的程序指令以及当这些程序指令被需要时的中间结果。
举例来讲,第一通信接口14可以是针对基于蓝牙(BT)或NFC的通信的接口。其被提供用于与第二用户设备的通信。第二用户设备可以是任何便携式电子设备,例如,投递代理人的手持式扫描仪或用户的移动电话。不言而喻,访问控制设备10可以使用此接口14与各种第二用户设备(例如,投递代理人的手持式扫描仪)进行通信。
举例来讲,第二通信接口15可以是针对经由GSM、UMTS和/或LTE移动无线电网络的通信的接口。其被提供用于与第一用户设备(例如,访问控制设备10的持有人和/或所有者的移动电话)进行通信。
举例来讲,致动接口16可以是通向至少一个致动器的由访问控制设备10控制的接口。举例来讲,这种致动器可以是例如针对包裹箱的门的可电子控制的锁定装置。如果包裹箱包括多个隔间,那么相同的致动接口16或多个致动接口可以用于致动针对每个隔间的每个门的对应的可电子控制的锁定装置。
访问控制设备10还可以包含另外的部件。举例来讲,访问控制设备10可以是锁定***,该锁定***尤其还包含可电子控制的锁定装置或可以是存储设备(如包裹箱),该包裹箱包括这种锁定***以及由此固定的空间。替代地,访问控制设备10还可以包含更少的部件,例如,仅处理器11以及存储器12和13。举例来讲,第一设备可以是用于访问控制***的另外包含接口14、15和16的模块。
图2是根据本发明的第二方面的服务器20的示例性实施例的示意图。
举例来讲,服务器20可以是密钥服务器和/或授权管理服务器,该服务器为第二用户设备提供授权以使用访问控制设备来请求建立通信链路。
举例来讲,服务器20包括处理器21;以及连接于处理器21的作为数据和程序存储器的第一存储器22、作为主存储器的第二存储器23;以及通信接口24。不言而喻,针对相同的和/或附加的任务,处理器21也可以由多个处理器取代,并且每个存储器22、23也可以由多个存储器取代。
举例来讲,处理器21可以是微处理器和/或数字信号处理器。
举例来讲,存储器22可以是非易失性随机存取存储器。程序存储器存储来自至少一个计算机程序的多条程序指令。计算机程序可以是根据本发明的第二方面的示例性计算机程序,并且存储器22可以是根据本发明的第二方面的示例性存储介质。举例来讲,当处理器21执行存储在存储器22中的程序指令时,设备——例如,服务器20——被引发执行根据本发明的第二方面的方法和/或根据本发明的第二方面的方法的步骤(例如,在图4中示出的流程图400的步骤401至403)。除了程序指令之外,存储器22还可以存储不同的数据。举例来讲,这种数据可以包括不同参数值与不同访问控制设备10之间的关联。由此,访问控制设备10的对应的标识符(例如,锁定***的标识号,锁ID)例如可以具有用于加密和/或签名访问控制设备10的消息的相关联的密钥S1、访问控制设备10的相关联的MAC地址和/或访问控制设备10的相关联的街道地址。这种数据可以替代地存储在附加的非易失性随机存取存储器中,然而,该非易失性随机存储存取器未被示出。
举例来讲,主存储器23反过来可以是易失性随机存取存储器,该易失性随机存取存储器可以用于存储获得的数据、当前使用的程序指令以及当需要这些程序指令时的中间结果。
举例来讲,通信接口24可以是TCP/IP接口,该TCP/IP接口允许经由互联网直接或间接地与各种其他装置(例如,与便携式电子装置(例如,第二用户设备)和其他服务器)进行通信。
服务器20可以包含任何另外的部件,如针对服务任务的用户接口。替代地,服务器20还可以包含更少的部件,例如,仅处理器21以及存储器22和23。
图3是根据本发明的***的示例性实施例的示意图。
***3尤其包括访问控制设备10和服务器20。在***3中,举例来讲,访问控制设备10被示出为固定位置包裹箱30的一部分。此外,举例来讲,***30中的服务器20是具有物流和/或投递服务的密钥服务器。
除了访问控制设备10之外,包裹箱30例如包括具有数字锁定装置的至少一个锁定***。数字锁定装置可以关好包裹箱30的门。举例来讲,包裹箱30是针对独户住房的包裹箱,该包裹箱包括具有相关联的锁定***的单个隔间。然而,替代地,其还可以是针对公寓式建筑物的包裹箱,并且包括由对应的锁定装置保护的多个隔间。在后一种情况下,所有的锁定装置可以属于相同的锁定***并且由相同的访问控制设备(例如,访问控制设备10)控制;替代地,可以针对每个锁定装置使用单独的访问控制设备,从而使得每个隔间具有专用的锁定***。每个锁定装置和/或整个锁定***由唯一的标识符(锁ID)标识。包裹箱30可以另外包括至少一个邮箱。
可选地,***3还包括第一用户设备31(其例如被示出为移动电话)和第二用户设备32(其例如被示出为手持式扫描仪)。
举例来讲,移动电话31是包裹箱30所属的货物收件人33的移动电话。移动电话31可以具有存储的应用,该应用允许使用并且有可能配置访问控制设备10并且还有可能将包裹箱30注册到物流和/或投递服务中。举例来讲,移动电话31可以被配置成用于使用经由移动无线电网络(例如,GSM、UMTS和/或LTE移动无线电网络)的连接301来与包裹箱30的访问控制设备10进行通信。不言而喻,作为连接301的替代方案或除了该连接,进一步的连接(例如,WLAN连接)在移动电话31与包裹箱30的访问控制设备10之间是有可能的。
例如,手持式扫描仪32是物流和/或投递服务的已经被分配投递货物的任务的投递代理人34的手持式扫描仪。例如,手持式扫描仪32包括扫描仪和至少一个存储器,该扫描仪用于扫描货物ID或者在包裹或其他邮件货物上的其他编码,该至少一个存储器用于存储针对各种包裹箱的当前数字密钥并且用于存储用于引发手持式扫描仪32执行不同的动作的程序指令。举例来讲,手持式扫描仪32可以被配置成用于使用蓝牙和/或NFC连接302来与包裹箱30的访问控制设备10进行通信。不言而喻,替代连接302地或除该连接,另外的连接(例如,WLAN连接)在手持式扫描仪32与包裹箱30的访问控制设备10之间是有可能的。
可选地,移动电话32和手持式扫描仪32可以经由移动无线电网络(例如,GSM、UMTS和/或LTE移动无线电网络)经由连接直接地进行通信。
举例来讲,密钥服务器20可以使用连接303与移动电话31进行通信。除了密钥服务器20之外,***3可选地包括供应服务器35。供应服务器35被配置成用于直接地或间接地与密钥服务器20(例如,经由连接304)以及与不同的投递代理装置(如手持式扫描仪32)(例如,经由连接305)进行通信。不言而喻,供应服务器35的功能还可以实现于密钥服务器20中。另一方面,密钥服务器20还可以具有相关联的多个供应服务器。在这种情况下,供应服务器还可以可选地与不同的物流和/或投递服务相关联。举例来讲,连接303、304和305是经由互联网的连接。然而,还有可能设想这些连接中的一个或多个连接经由另外的(例如,私用的)网络和/或本地连接。
不言而喻,物流和/或投递服务的各种另外的服务器还可以结合在***3中。
例如,在没有这种要求投递代理人34知道用于联系移动电话31的联系信息(例如,移动电话31的电话号码)的情况下,***许可投递代理人34使用手持式扫描仪32来经由包裹箱30的访问控制设备10建立至货物收件人33的移动电话的通信链路。图4和图5展示了来自图3的***3中的示例性操作。
图4是流程图400,展示了用于为投递代理人的手持式扫描仪32提供数字密钥的实例的动作。例如,流程图400的步骤401至403是根据本发明的第二方面的方法的示例性实施例的步骤。
即使当收件人不在家时,包裹箱30允许投递代理人投递或收取包裹。为此,投递代理人的手持式扫描仪32例如获得并存储专门针对货物收件人的包裹箱30的数字密钥。数字密钥允许投递代理人打开包裹箱30。在这种情况下,数字密钥的有效期例如可以被限制为投递当天。然而,在一些情况下,尽管可获得针对包裹箱30的有效密钥,可能不容易有可能进行投递或收取。举例来讲,包裹对包裹箱30而言可能太大,或者尽管包裹箱30在户外,但其被安装在上锁的大门后面的分界庭院上。为了允许投递代理人在这种情况下与货物收件人联系,货物收件人可以使用移动电话31来将联系信息存储在访问控制设备中10中,该联系信息例如可以用于建立至货物收件人的移动电话31的通信链路。所以投递代理人可以使用访问控制设备10来建立此通信链路,投递代理人例如需要使用专门针对货物收件人的包裹箱30的数字密钥来向访问控制设备认证他自身。举例来讲,数字密钥授权投递代理人既打开包裹箱30又建立至移动电话31的通信链路。替代地,不同的数字密钥也可以授权打开包裹箱30且建立至移动电话31的通信链路。
在步骤401中,密钥服务器接收编译和/或生成数字密钥的请求,该数字密钥授权手持式扫描仪32经由访问控制设备10建立通信链路。
举例来讲,请求包含针对包裹箱30的锁定装置和/或锁定***的作为访问控制设备10的唯一标识符的标识号。这种标识号随后被称为锁ID。
在这之后,在步骤402中,密钥服务器20编译数字密钥和/或生成数字密钥。数字密钥包含授权信息和检查信息并且可能通过附随的补充信息被增强。
例如,授权信息可以包含锁ID和各种另外的授权参数,这些授权参数授权手持式扫描仪32经由访问控制设备10建立通信链路。另外,密钥服务器20可以将授权与锁ID相关联的另一个动作(具体为打开包裹箱)的授权参数添加至授权信息。举例来讲,这种授权参数可以被存储在密钥服务器20的存储器22中并且基于所获得的锁ID被读取且被编译。不言而喻,任何其他授权参数也可以被添加至授权信息中,如生成的数字密钥的许可使用次数。
举例来讲,授权信息可以包含以下授权参数中的一个或多个参数:
·锁ID:锁定装置和/或锁定***的ID
·起始日期:以年/月/日表示的“有效起始”日期
·结束日期:以年/月/日表示的“有效终止”日期
·一天的起始时间:授权信息从那时开始有效的一天的时间(标准的例如0:00:00)
·一天的结束时间:授权到那时之前有效的一天的时间(标准的例如23:59:59)
·MaxUses:使用次数;标准0意味着“无限的”
·许可:同意对锁定***执行安全性首要的操作、同意经由访问控制设备建立通信链路。
在这种情况下,两个参数“起始日期”和“结束日期”例如以一天的精度定义了授权的有效周期。“起始日期”规定了首次使用的日期并且“结束日期”规定了有效周期中的最后一天。“一天的起始时间”进一步指定了有效周期从其处开始的时刻,而“一天的结束时间”指定了所述有效周期结束的时刻。举例来讲,精度为一秒。例如,数字密钥的有效期可以被规定为在为投递计划的当天中的预定的时间段(例如,一整天,也就是说,在0:00时与23:59时之间,或者当天的一段时间,例如,在14:00时与18:00时之间)。例如,请求包含与计划的投递日和/或投递时段有关的相关信息。
“MaxUses”定义了可以多频繁地使用数字密钥。在这种情况中,例如,值“0”规定了数字密钥可以在定义的周期中没有限制地被使用。
“许可”例如通过在字节中设置单独的位来编码具有数字密钥的装置被许可来执行什么安全性首要的操作(那么,被设置成1的比特指示在每种情况下的授权存在),例如,是否每次许可打开包裹隔间或是否打开包裹隔间和邮件隔间并且是否许可经由访问控制设备建立通信链路。例如,如果货物收件人(例如,直到在投递和/或收取之前的规定时间)还未同意经由访问控制设备10建立通信链路,那么授权信息仅包括许可打开包裹隔间或打开包裹箱30的包裹隔间和邮件隔间(但不经由访问控制设备建立通信链路)的授权参数。
检查信息容许授权信息并因此授权自身可以被检查。举例来讲,其可以是使用密钥S1加密的存储在密钥服务器20上的授权信息或者可以是使用密钥S1生成的存储在密钥服务器20上的与授权信息有关的签名。例如,密钥S1可以是来自对称密钥对中的密钥或者是来自非对称密钥对中的密钥。密钥服务器20的存储器22可以针对多个锁定***和/或锁定装置存储与对应锁定***和/或锁定装置的锁ID相关联的对应的专用密钥S1。各自所需的密钥S1然后可以基于所获得的锁ID被检索并且可以用于生成检查信息。在对称密钥对的情况下,密钥S1可以专门地存储在密钥服务器20中并且完全相同的密钥S2存储在由锁ID标识的访问控制设备10中。在具有非对称密钥对的加密方法的情况下,用于加密的公钥S1可以专门地存储在密钥服务器20中,而用于解密的相应的私钥S2可以专门地存储在由锁ID标识的访问控制设备中。在具有非对称密钥对的签名方法的情况下,用于签名的私钥S1可以专门地存储在密钥服务器20中,而用于检查签名的相应的公钥S2可以专门地存储在由锁ID标识的访问控制设备中。
不言而喻,数字密钥还可以具有被添加作为补充信息的任何另外的信息,如预期邮包的货物ID、有待收取的邮包的货物ID、与密钥服务器20的存储器22中的锁ID相关联的街道地址和/或访问控制设备10的从密钥服务器20的存储器22中获得并读取的MAC地址。
当需要针对对应的用户投递或收取包裹时,密钥服务器20可以针对多个用户生成相关的数字密钥。
在步骤403中,密钥服务器20将数字密钥与附加的补充信息一起传达至供应服务器35。
举例来讲,供应服务器35例如经由安全的互联网连接从密钥服务器20获得多个数字密钥。例如,供应服务器35针对对应的日子规定投递区域,在这些投递区域中投递代理人旨在投递包裹。在步骤404中,然后针对每个投递区域对数字密钥进行编译,数字密钥包含对投递区域中的锁定***和/或锁定装置进行标识的锁ID。为此,供应服务器35可以将安装的包裹箱的锁定***和/或锁定装置的锁ID与街道地址之间的关联存储在存储器中并可以评估所述关联以对数字密钥进行编译,条件是街道地址还未与数字密钥一起被密钥服务器20提供。
在步骤405中,供应服务器35将针对对应的投递区域编译的数字密钥与可能已经附加于数字密钥的补充信息一起传输,该补充信息被密钥服务器20分配至被分配到投递区域的投递代理人的手持式扫描仪32。替代地或此外,供应服务器35可以引发这种类型的通信。通信可以以各种方式发生。举例来讲,通信可以发生在包裹中心,在该包裹中心处,投递代理人装载有待投递的包裹。通信然后例如可以经由本地WLAN发生。替代地,通信可以经由固定位置的计算机借助于线缆连接或蓝牙或者经由针对手持式扫描仪的对接站发生。作为更进一步的替代方案,如果手持式扫描仪被配置成用于经由移动无线电网络进行通信,则通信还可以经由移动无线电网路发生。在每种情况下,可以例如借助于加密另外保护传输,该加密可以仅被分别提供的手持式扫描仪32解密。
在步骤406中,手持式扫描仪32接收针对投递区域的数字密钥并将它们存储在内部存储器中。例如,如果每个密钥具有时长不超过例如一天的有效期,那么在每种情况中在一天的特定时间处在读取新的数字密钥之前可以自动地擦除存储的数字密钥。
不言而喻,在某些情况下,数字密钥还可以被传输至多于一个的手持式扫描仪150,以便允许邻接投递区域中更灵活的处理。
图5是流程图,示出了请求使用合适的数字密钥借助于手持式扫描仪32经由包裹箱的访问控制设备10建立至第一用户设备的通信链路。举例来讲,流程图500的步骤506至508是根据本发明的第一方面的方法的示例性实施例的步骤。
如以上所描述的,即使当收件人不在家时,包裹箱30允许投递代理人投递或收取包裹。然而,在一些情况下,尽管可获得针对包裹箱30的有效密钥,可能不容易有可能进行投递或收取。举例来讲,包裹对包裹箱30而言可能太大,或者尽管包裹箱30在户外,但其被安装在上锁的大门后面的分界庭院上。为了允许投递代理人在这种情况下与货物收件人联系,货物收件人可以使用移动电话31来将联系信息存储在访问控制设备中10中,该联系信息例如可以用于建立至货物收件人的移动电话31的通信链路。随后假定相应的联系信息被存储在访问控制设备10的存储器12中。
投递代理人在分配的投递区域中投递包裹,并且使用手持式扫描仪32这样做。手持式扫描仪32存储已经编译和/或生成的用于当天的针对投递区域的数字密钥。
例如,包裹有待投递至与包裹箱30相关联的地址,但是包裹箱的隔间太小而不能接收包裹。
在步骤501中,投递代理人使用手持式扫描仪32扫描包裹上的货物ID或更广泛的编码。货物ID由手持式扫描仪32采集并且可提供用于运行在手持式扫描仪32上的应用。在步骤502中,该应用随后将货物ID作为用于确定与货物ID相关联的且存储在手持式扫描仪32上的数字密钥以及可能与数字密钥相关联的存储的补充信息的基础。
在授权信息中,由应用确定的数字密钥例如包含在“许可”参数中用于打开包裹箱的设置位以及在“许可”参数中用于经由访问控制设备建立通信链路的另一个设置位。
在步骤503中,手持式扫描仪32指示投递代理人由授权信息许可的动作以便为投递代理人提供机会以选择这些动作之一。另外,有可能例如向投递代理人指示与数字密钥和/或货物ID相关联的信息,如货物收件人的姓名和/或投递地址。
投递代理人然后可以请求打开包裹箱30或借助于在手持式扫描仪32上的适当的确认经由访问控制设备10建立至货物收件人的通信链路。在步骤504中,例如,手持式扫描仪32采集来自投递代理人的输入,使得需要经由访问控制设备10建立至货物收件人的通信链路。
手持式扫描仪32然后建立与包裹箱30的访问控制设备10的连接(例如,连接302),例如,蓝牙连接。为此,手持式扫描仪32可以使用包含在读取的数字密钥中或在补充信息中的针对访问控制设备10的MAC地址以便允许或加速连接建立。在一些示例性实施例中,锁ID还可以与MAC地址完全相同,从而使得不必在数字密钥或在补充的信息中单独包含MAC地址。然而,在不知道MAC地址的情况下借助于蓝牙配对甚至有可能建立连接。
当已经建立连接时,手持式扫描仪32在步骤505中将建立通信链路的请求传达至访问控制设备10,该请求包含数字密钥。进一步地,该请求包含命令信息,例如,指示需要建立至第一用户设备的通信链路的命令信息。在这种情况下不必传输补充信息,因为可以仅针对手持式扫描仪32的操作并且针对一条至投递代理人的信息需要该补充信息。例如,作为蓝牙连接的替代方案,还有可能使用另外类型的连接,如NFC连接或RFID连接。
访问控制设备帮助连接建立并且在步骤506中经由蓝牙接口(例如,通信接口14)接收与数字密钥一起的请求。
在步骤507中,访问控制设备10首先至少部分地基于数字密钥检查请求的授权。检查可以包括可以按任何顺序处理的不同点。
由此,访问控制设备10可以检查包含在数字密钥的授权信息中的锁ID是否匹配访问控制设备10的锁ID。访问控制设备10的锁ID可以存储在存储器12中。如果不存在匹配,那么中止该过程。
此外,访问控制设备10可以检查由内部时钟指示的时间是否落入由授权信息定义的周期内。如果情况不是这样,那么中止该过程。
另外,访问控制设备10可以将内部计数器作为用于检查相同的数字密钥是否已经比根据“MaxUse”参数中的指示许可的更加频繁地被传输的基础。如果情况是这样,那么中止该过程。
此外,访问控制设备10可以检查授权信息的真实性和完整性。由此,访问控制设备10可以在数字密钥中使用存储在存储器12中的密钥S2解密使用密钥S1加密的检查信息。然后可以将经解密的检查信息与授权信息进行比较。如果该多条信息匹配,那么中止该过程。替代地,访问控制设备10可以在数字密钥中使用存储在存储器12中的密钥S2检查使用密钥S1生成的作为检查信息的签名。如果签名不可以被验证,那么中止该过程。不言而喻,加密和签名两者都可以另外涉及所应用并且针对检查所考虑的哈希函数。
如果另一方面所有检查结果是积极的,那么访问控制设备在步骤508中建立至货物收件人的移动电话31的通信链路或者引发建立这种通信链路。例如,访问控制设备在步骤508中使用存储在存储器12中针对移动电话31的联系信息(例如,移动电话31的电话号码和/或包含于其中的SIM卡)来经由移动无线电网络建立连接301,从而使得投递代理人34与货物收件人33之间的例如经由连接302和连接301的通信是可能的。举例来讲,访问控制设备10被配置成用于在连接301与302之间传达信息(例如,数据)。在这种情况下,通信链路例如包括连接301和302。
举例来讲,通信链路允许文本、话音和/或视频通信。例如,投递代理人34可以经由通信链路向货物收件人33描述位置,并且替代地货物收件人33然后可以使用通信链路通知投递代理人34可以在哪个位置投递(例如,投递至邻居)和/或收取(例如,在后门处收取)货物。
本发明的具体实施例因此允许扩展可以与包裹箱的访问控制设备进行通信的投递代理装置的可用性,以便能够使用访问控制设备与货物收件人进行通信。在这种情况中的具体优点为没有向投递代理人和投递代理装置以及还有其他第三方提供对联系信息的访问,因为联系信息仅存储在访问控制设备中。
不言而喻,所描述的***和所描述的方法仅通过举例解释了本发明。可以通过添加、更改和省略部件来修改本***,并且可以通过添加、更改和省略步骤来修改这些方法。相比于所描述的,还可以按不同的顺序执行一些步骤,并且还可以由不同的部件执行单个步骤。
在本说明书中所描述的本发明的示例性实施例还旨在被理解为以所有的彼此组合所披露。具体地,在当前情况下,除非明确地进行相反解释,实施例包括的对特征的描述也不旨在被理解为意味着该特征针对示例性实施例的功能是不可或缺或重要的。在本说明书中在各个单独流程图中概述的这些方法步骤的顺序不是必要的,并且这些方法步骤的替代性顺序是可以想到的。这些方法步骤可以用不同的方式实现,并且,因此,针对实现这些方法步骤,可想到软件(借助于程序指令)、硬件或两者的组合的实现方式。
在专利权利要求书中使用的术语(诸如“包括(comprise)”、“具有(have)”、“包括(include)”、“包含(contain)”)不排除另外的元素或步骤。用语“至少部分地”涵盖“部分地”情况和“完全地”情况。用语“和/或”旨在被理解为意味着旨在披露替代和组合两者,也就是说,“A和/或B”意味着“(A)或(B)或(A和B)”。在本说明书的上下文中,多个(a plurality of)单元、人员等意味着许多(multiple)单元、人员等。不定冠词的使用不排除复数个。单个装置可以执行专利权利要求书中引用的多个单元或装置的功能。在本专利权利要求书中指定的参考符号不旨在被认为是对所采用的装置和步骤的限制。

Claims (20)

1.一种由访问授权控制设备(10)执行的方法,该方法包括:
-获得(506)建立通信链路的请求,其中,该请求包含授权信息;
-至少部分地基于所述授权信息检查(507)对该建立通信链路的请求的授权;并且
-只有当该检查的结果得出该建立通信链路的请求得到授权,才引发建立(508)至第一用户设备(31)的通信链路。
2.根据权利要求1所述的方法,其中,所述授权信息至少部分地被加密,并且其中,对该请求的授权的所述检查包括以下各项:
-将加密的授权信息解密;并且
-将解密的授权信息与未加密的信息进行比较,其中,未加密的信息同样包含在授权消息中、来源于所包含的信息和/或存储在该访问控制设备(10)中。
3.根据权利要求1和2中任一项所述的方法,其中,该请求包含一条或多条检查信息,具体为数字签名,并且其中,对该请求的授权的所述检查包括对该检查信息的检查。
4.根据权利要求1至3之一所述的方法,该方法进一步包括:
-保持一条或多条联系信息,其中,联系信息包括用于联系该第一用户设备(31)的详情。
5.根据权利要求1至4之一所述的方法,其中,该请求是在该访问控制设备(10)处从第二用户设备(32)和/或从该第二用户设备(32)的用户获得的,并且其中,在该第一用户设备(31)与该第二用户设备(32)之间建立该通信链路。
6.根据权利要求5所述的方法,其中,该第二用户设备(32):
-是便携式电子装置,并且/或者
-是投递代理人的便携式电子装置,并且/或者
-是手持式扫描仪,并且/或者
-是移动通信装置。
7.根据权利要求5和6中任一项所述的方法,其中,该通信链路包括在该访问控制设备(10)与该第二用户设备(32)之间的本地连接(302)。
8.根据权利要求5和6中任一项所述的方法,其中,该通信链路包括经由跨区域的通信网络在该第一用户设备(31)与该第二用户设备(32)之间的连接(306)。
9.根据权利要求8所述的方法,其中,对建立至该第一用户设备(31)的该通信链路的引发包括以下项:
-将建立至该第二用户设备(32)的通信链路的请求传达至该第一用户设备(31)。
10.根据权利要求1至7之一所述的方法,其中,该通信链路包括经由跨区域的通信网络在该访问控制设备(10)与该第一用户设备(31)之间的连接(301)。
11.根据权利要求1至10之一所述的方法,其中,该访问控制设备(10):
-装配在固定位置处,并且/或者
-控制对用于接收货物的接收单元的访问,并且/或者
-装配在包裹箱(30)内或装配在包裹箱上,并且/或者
-是包裹箱(30)的锁定***的一部分,并且/或者
-装配在包裹管家内或装配在包裹管家上,并且/或者
-是包裹管家的锁定***的一部分,并且/或者
-是用于接收货物的接收单元的一部分。
12.根据权利要求1至11之一所述的方法,其中,该第一用户设备(31):
-是便携式电子装置,并且/或者
-是货物收件人的一个便携式电子装置,并且/或者
-是手持式扫描仪,并且/或者
-是移动通信装置。
13.一种访问控制设备(10),所述访问控制设备包括
配置成用于执行根据权利要求1至12之一所述的方法的装置(11-16);或者包括用于执行根据权利要求1至12之一所述的方法的步骤的对应的装置(11-16)。
14.根据权利要求13所述的访问控制设备,其中,这些装置包括:具有计算机程序的多条程序指令的至少一个存储器(12,13)以及设计成用于执行来自该至少一个存储器的多条指令的至少一个处理器(11)。
15.一种计算机程序,该计算机程序包括多条程序指令,当由至少一个处理器执行所述程序指令时,所述多条程序指令设计成用于引发一个设备执行根据权利要求1至12之一所述的方法。
16.一种由服务器(20)执行的方法,该方法包括:
-获得(401)用于编译和/或生成授权信息的一个请求,所述授权信息授权经由访问控制设备(10)建立通信链路;
-编译和/或生成(402)所述授权信息,其中,所述授权信息允许该访问控制设备(10)检查用于建立该通信链路的授权,并且其中,所述授权信息至少部分地基于该获得的请求;并且
-引发传达(403)所述授权信息至第二用户设备(32),以便授权该第二用户设备(32)来请求经由该访问控制设备(10)建立通信链路。
17.一种服务器(20),所述服务器包括:
-配置成用于执行根据权利要求16所述的方法的装置(21-24),或者包括用于执行根据权利要求16所述的方法的步骤的对应的装置(21-24)。
18.根据权利要求17所述的服务器(20),其中,这些装置包括具有计算机程序的多条程序指令的至少一个存储器(22,23)以及设计成用于执行来自至少一个存储器的多条指令的至少一个处理器(21)。
19.一种计算机程序,该计算机程序包括多条程序指令,当由至少一个处理器执行这些程序指令时,所述多条程序指令设计成用于引发服务器执行根据权利要求16所述的方法。
20.一种***,该***包括:
-根据权利要求13或14所述的访问控制设备(10),以及
-根据权利要求17或18所述的服务器(20)。
CN201610575368.XA 2015-07-20 2016-07-20 经由访问控制设备建立到用户设备的通信链路 Active CN106375091B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015111711.8A DE102015111711A1 (de) 2015-07-20 2015-07-20 Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
DE102015111711.8 2015-07-20

Publications (2)

Publication Number Publication Date
CN106375091A true CN106375091A (zh) 2017-02-01
CN106375091B CN106375091B (zh) 2020-08-28

Family

ID=56876889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610575368.XA Active CN106375091B (zh) 2015-07-20 2016-07-20 经由访问控制设备建立到用户设备的通信链路

Country Status (4)

Country Link
US (1) US10896400B2 (zh)
EP (1) EP3121795B9 (zh)
CN (1) CN106375091B (zh)
DE (1) DE102015111711A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108625723A (zh) * 2017-03-21 2018-10-09 意法半导体(大西部)公司 用于控制要由若干***共享的物理对象的方法和***
CN109492119A (zh) * 2018-07-24 2019-03-19 杭州振牛信息科技有限公司 一种用户信息记录方法及装置
CN112735000A (zh) * 2017-12-12 2021-04-30 丰田自动车株式会社 认证信息控制***、认证信息控制方法及非临时性计算机可读记录介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
US20220398533A9 (en) * 2016-12-31 2022-12-15 Patrick S Harney Secure delivery and business system and method
EP3399479A1 (en) 2017-05-03 2018-11-07 Steyn Weymeersch Method for obtaining delivery confirmation of a physical item
AU2018330295B2 (en) 2017-09-08 2023-11-30 Dormakaba Usa Inc. Electro-mechanical lock core
JP6969339B2 (ja) 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
JP7021526B2 (ja) * 2017-12-13 2022-02-17 トヨタ自動車株式会社 サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
EP3582175A1 (en) 2018-06-15 2019-12-18 Steyn Weymeersch System and method allowing registered delivery of a physical item at a destination address
CN113631790A (zh) * 2019-03-26 2021-11-09 康纳国际有限公司 钥匙保险箱和钥匙访问***
US11915185B2 (en) * 2021-05-17 2024-02-27 Ford Global Technologies, Llc Systems and methods for delivery to a vehicle

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的***及方法
CN102611624A (zh) * 2012-03-16 2012-07-25 北京星网锐捷网络技术有限公司 一种存储网络安全访问控制方法、装置及交换设备
CN103339911A (zh) * 2011-01-28 2013-10-02 森特里克斯信息安全技术有限公司 允许被授权方访问从移动设备发送的被加密的消息
US20140035721A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a Secure Locker Via A Mobile Device
CN103685267A (zh) * 2013-12-10 2014-03-26 小米科技有限责任公司 数据访问方法及装置
US20140103867A1 (en) * 2009-08-24 2014-04-17 Access Business Group International Llc Wireless power distribution and control system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4127316C1 (en) * 1991-08-17 1992-06-25 Telenorma Gmbh, 6000 Frankfurt, De Process for automatically making telephone connection from door intercom via telephone - by closing activating switch, leads from door bell contact can be connected to contact point of target button of telephone
DE4301039C2 (de) * 1993-01-16 1995-06-14 Uwe Dipl Ing Latsch Elektronisches System zur Verwaltung gemeinschaftlich genutzter Kraftfahrzeuge
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
CN1239800C (zh) * 1999-11-30 2006-02-01 博丁数字有限公司 电子钥匙装置、管理电子钥匙信息的***和方法
US6624742B1 (en) * 2000-06-24 2003-09-23 Motorola, Inc. Wireless intelligent real estate sign and electronic lock box
US8437740B2 (en) * 2003-02-21 2013-05-07 Utc Fire & Security Americas Corporation, Inc. Key control with real time communications to remote locations
US7119716B2 (en) * 2003-05-28 2006-10-10 Legalview Assets, Limited Response systems and methods for notification systems for modifying future notifications
JP2006277199A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 配達物管理システムおよび配達物保管庫
US7765131B2 (en) * 2006-06-20 2010-07-27 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
EP2017791A1 (de) * 2007-07-10 2009-01-21 Deutsche Post AG Verfahren, Vorrichtung und Logistiksystem zum Befördern einer Postsendung
EP2511861A1 (en) * 2011-04-14 2012-10-17 Deutsche Post AG Remote signature system
DE102011083817A1 (de) * 2011-09-30 2013-04-04 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Verfahren zum Aufbauen einer drahtlosen Verbindung eines Kommunikationsgeräts mit einer Werkzeugmaschine
NZ714501A (en) * 2012-02-13 2016-04-29 Xceedid Corp Credential management system
WO2013170316A1 (en) * 2012-05-18 2013-11-21 Demand Solutions Consulting Pty Ltd System and method for object delivery and pickup
EP3058488A4 (en) * 2013-10-14 2017-03-15 United Parcel Service Of America, Inc. Systems and methods for confirming an identity of an indivdiual, for example, at a locker bank
EP2891433B1 (en) * 2014-01-06 2018-11-21 Neopost Technologies Secure locker system for the deposition and retrieval of shipments
EP2892031B1 (en) * 2014-01-06 2019-07-24 Neopost Technologies Hybrid secure locker system for mailing, deposition and retrieval of shipments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的***及方法
US20140103867A1 (en) * 2009-08-24 2014-04-17 Access Business Group International Llc Wireless power distribution and control system
CN103339911A (zh) * 2011-01-28 2013-10-02 森特里克斯信息安全技术有限公司 允许被授权方访问从移动设备发送的被加密的消息
CN102611624A (zh) * 2012-03-16 2012-07-25 北京星网锐捷网络技术有限公司 一种存储网络安全访问控制方法、装置及交换设备
US20140035721A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a Secure Locker Via A Mobile Device
CN103685267A (zh) * 2013-12-10 2014-03-26 小米科技有限责任公司 数据访问方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108625723A (zh) * 2017-03-21 2018-10-09 意法半导体(大西部)公司 用于控制要由若干***共享的物理对象的方法和***
US10733455B2 (en) 2017-03-21 2020-08-04 STMicroelectronics (Grand Ouest) SAS Method and system for controlling a physical object to be shared by several potential users
CN112735000A (zh) * 2017-12-12 2021-04-30 丰田自动车株式会社 认证信息控制***、认证信息控制方法及非临时性计算机可读记录介质
CN112735000B (zh) * 2017-12-12 2023-02-03 丰田自动车株式会社 认证信息控制***、认证信息控制方法及非临时性计算机可读记录介质
CN109492119A (zh) * 2018-07-24 2019-03-19 杭州振牛信息科技有限公司 一种用户信息记录方法及装置

Also Published As

Publication number Publication date
EP3121795B1 (de) 2022-05-11
DE102015111711A1 (de) 2017-01-26
EP3121795A1 (de) 2017-01-25
US20170024693A1 (en) 2017-01-26
EP3121795B9 (de) 2022-07-27
US10896400B2 (en) 2021-01-19
CN106375091B (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN106375091A (zh) 经由访问控制设备建立到用户设备的通信链路
CN101873588B (zh) 一种业务应用安全实现方法及***
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN101589400B (zh) 权限管理方法及***、该***中使用的服务器和信息设备终端
CN103067914A (zh) 存在于wtru上的移动置信平台(mtp)
CN102195957A (zh) 一种资源共享方法、装置及***
CN106603484A (zh) 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
CN103502994A (zh) 用于处理隐私数据的方法
US11190507B2 (en) Trusted device establishment
CN101855653A (zh) 锁管理***
CN106341383A (zh) 用于引发动作的辅助设备
CN106027250B (zh) 一种身份证信息安全传输方法及***
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN107070660A (zh) 一种区块链加密射频芯片的存储设计方法
CN107404472A (zh) 用户发起的加密密钥的迁移
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN101990201B (zh) 生成gba密钥的方法及其***和设备
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
CN103188219A (zh) 一种数字版权管理方法、设备及***
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN101287277A (zh) 一种为无线个域网中的用户终端提供业务的方法及***
CN109639644A (zh) 授权验证方法、装置、存储介质和电子设备
CN106789024A (zh) 一种远程解锁方法、装置和***
CN104868998A (zh) 一种向电子设备供应加密数据的***、设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant