CN114424260A - 实现锁的远程解锁 - Google Patents

实现锁的远程解锁 Download PDF

Info

Publication number
CN114424260A
CN114424260A CN202080065265.3A CN202080065265A CN114424260A CN 114424260 A CN114424260 A CN 114424260A CN 202080065265 A CN202080065265 A CN 202080065265A CN 114424260 A CN114424260 A CN 114424260A
Authority
CN
China
Prior art keywords
lock
access
server
mobile device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080065265.3A
Other languages
English (en)
Inventor
弗雷德里克·艾因贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN114424260A publication Critical patent/CN114424260A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提供了用于实现锁的远程解锁以确保对物理空间的访问的方法。该方法在服务器中执行并且包括以下步骤:从第一移动设备接收对锁进行解锁的访问请求,其中,该请求包括锁的标识符和与访问请求者相关联的用户标识符,该访问请求者是第一移动设备的用户;寻找与锁相关联的远程凭证设备;以及向远程凭证设备传输访问请求,该访问请求包括基于用户标识符的标识符。

Description

实现锁的远程解锁
技术领域
本公开内容涉及远程解锁领域,并且特别地涉及用于实现锁的远程解锁的服务器、方法、计算机程序和计算机程序产品。
背景技术
锁和钥匙正在从传统的纯机械锁演变。如今,电子锁正变得越来越普遍。对于电子锁,对用户的认证不需要机械钥匙轮廓。可以例如使用存储在特殊载体(扣、卡等)上或存储在智能电话中的电子钥匙来打开电子锁。电子钥匙和电子锁可以例如通过无线接口进行通信。这样的电子锁提供许多益处,包括提高访问权限管理、审计跟踪、钥匙管理等的灵活性。
一些电子锁允许远程访问控制。例如,如果房主预期管道工需要进入家中,则房主可以在需要时远程控制锁以进入解锁状态,此时管道工可以进入家中。
为了使远程控制起作用,锁需要具有与房主的设备的通信路径。然而,在线锁价格昂贵且复杂。
发明内容
一个目的是改进可以远程地控制锁的方式。
根据第一方面,提供了一种用于实现锁的远程解锁以确保对物理空间的访问的方法。该方法在服务器中执行并且包括以下步骤:从第一移动设备接收对锁进行解锁的访问请求,其中,该请求包括锁的标识符和与访问请求者相关联的用户标识符,该访问请求者是第一移动设备的用户;寻找与锁相关联的远程凭证设备;以及向远程凭证设备传输访问请求,该访问请求包括基于用户标识符的标识符。
该方法还可以包括以下步骤:使用第三方认证服务对第一移动设备的用户进行认证;以及向远程凭证设备传输认证指示。
传输认证指示的步骤可以构成传输访问请求的步骤的一部分。
对远程凭证设备的访问请求可以包括寻址数据,以使得远程凭证设备能够向第一移动设备发送锁访问数据。
该方法还可以包括以下步骤:在远程凭证设备与锁之间建立端到端安全信道,使得服务器和第一移动设备作为透明数据中继进行操作;以及将锁访问数据通过安全信道从远程凭证设备经由第一移动设备转发至锁。
该方法还可以包括以下步骤:对是否将锁访问数据转发至第一移动设备进行评估;以及当评估为不将锁访问数据转发至第一移动设备时,省略转发锁访问数据。
与第一移动设备相关联的标识符可以包括由第一移动设备捕获的图像。
凭证设备可以是用于批准用户的用户设备。
根据第二方面,提供了一种用于实现锁的远程解锁以确保对物理空间的访问的服务器。该服务器包括:处理器;以及存储指令的存储器,所述指令在由处理器执行时使服务器执行以下操作:从第一移动设备接收对锁进行解锁的访问请求,其中,该请求包括锁的标识符和与访问请求者相关联的用户标识符,该访问请求者是第一移动设备的用户;寻找与锁相关联的远程凭证设备;以及向远程凭证设备传输访问请求,该访问请求包括基于用户标识符的标识符。
该服务器还可以包括当由处理器执行时使服务器执行以下操作的指令:使用第三方认证服务对第一移动设备的用户进行认证;以及向远程凭证设备传输认证指示。
传输认证指示的指令可以构成传输访问请求的指令的一部分。
对远程凭证设备的访问请求可以包括寻址数据,以使得远程凭证设备能够向第一移动设备发送锁访问数据。
该服务器还可以包括当由处理器执行时使服务器执行以下操作的指令:在远程凭证设备与锁之间建立端到端安全信道,使得服务器和第一移动设备作为透明数据中继进行操作;以及将锁访问数据通过安全信道从远程凭证设备经由第一移动设备转发至锁。
该服务器还可以包括当由处理器执行时使服务器执行以下操作的指令:对是否将锁访问数据转发至第一移动设备进行评估;以及当评估为不将锁访问数据转发至第一移动设备时,省略转发锁访问数据。
与第一移动设备相关联的标识符可以包括由第一移动设备捕获的图像。
凭证设备可以是用于批准用户的用户设备。
根据第三方面,提供了一种用于实现锁的远程解锁以确保对物理空间的访问的计算机程序。该计算机程序包括计算机程序代码,该计算机程序代码当在服务器上运行时使服务器执行以下操作:从第一移动设备接收对锁进行解锁的访问请求,其中,该请求包括锁的标识符和与访问请求者相关联的用户标识符,该访问请求者是第一移动设备的用户;寻找与锁相关联的远程凭证设备;以及向远程凭证设备传输访问请求,该访问请求包括基于用户标识符的标识符。
根据第四方面,提供了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序以及其上存储有该计算机程序的计算机可读装置。
通常,除非在本文中另有明确定义,否则在权利要求中使用的所有术语应当根据其在技术领域中的普通含义来解释。除非另有明确说明,否则对“一/一个/该元件、装置、部件、手段、步骤等”的所有提及要被开放地解释为指代元件、装置、部件、手段、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以所公开的确切顺序执行。
附图说明
现在参照附图通过示例的方式来描述各方面和实施方式,在附图中:
图1是示出可以应用本文中所提出的实施方式的环境的示意图;
图2是示出可以在图1的环境中应用的实施方式的各个实体之间的通信的序列图;
图3是示出用于实现锁的远程解锁的方法的实施方式的流程图;
图4是示出根据一个实施方式的图1的服务器的部件的示意图;以及
图5示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本公开内容的各方面,在附图中示出了本发明的某些实施方式。然而,这些方面可以以许多不同的形式来实施,并且不应被解释为进行限制;相反,这些实施方式通过示例的方式被提供,使得本公开内容将是详尽且完整的,并且将本发明的所有方面的范围充分传达给本领域技术人员。在整个描述中,相同的附图标记指代相同的元件。
图1是示出可以应用本文中所提出的实施方式的环境的示意图。设置锁2以确保对物理空间15的访问。物理空间15可以例如是家庭、办公室、工厂、花园、抽屉或任何其他合适的物理空间,或者是家庭、办公室、工厂、花园、抽屉或任何其他合适的物理空间的一部分,这些空间可以由门、窗、大门、舱口、抽屉等设置的电子锁2进行保护。锁2是电子锁,并且可以使用电子凭证打开。例如,凭证可以是电子钥匙,并且可以被实现为移动电话、智能电话、钥匙扣、可穿戴设备、智能电话壳、访问卡、电子物理钥匙等的一部分。电子钥匙可以通过本地通信链路3与锁2进行通信。本地通信链路3可以是任何合适的有线或无线接口,例如使用蓝牙、低功耗蓝牙(BLE)、任何IEEE 802.15标准、射频识别(RFID)、近场通信(NFC)。
在图1所示的场景中,电子钥匙构成远程凭证设备7的一部分,该远程凭证设备7由批准用户8携带。远程凭证设备7用于对锁2的远程访问控制。批准用户8能够批准和拒绝对锁2的远程访问的请求。远程凭证设备7是便携式电子设备,例如智能电话、移动电话、平板计算机、膝上型计算机等。远程凭证设备7通过广域网(WAN)链路11连接至WAN 6。WAN可以例如基于互联网协议(IP)并且可以构成互联网的一部分。
访问请求者5是想要访问由锁2保护的物理空间15但是在期望访问时不携带任何这样的凭证的人。访问请求者5可以例如是提供服务的人,诸如清洁工、管道工、包裹递送员等。可替选地,访问请求者可以是临时租户或客人,例如使用诸如Airbnb的服务租用物理空间15的人。
访问请求者5携带可以通过本地通信链路3与锁2进行通信的第一移动设备4。第一移动设备3也通过WAN链路10连接至WAN 6。
设置连接至WAN 6的服务器1。服务器1通过批准用户8和远程凭证设备7实现对锁2的远程控制。而且,第三方认证服务器9连接至WAN 6。第三方认证服务器9可选地用于对访问请求者5进行认证,并且向服务器1和远程凭证设备7指示访问请求者5的身份。
图2是示出可以在图1的环境中应用的实施方式的各个实体之间的通信的序列图。
当访问请求者5到达锁2的现场处时,访问请求者使用第一移动设备4来获得电子锁2的标识符20。可以使用例如BLE(低功耗蓝牙)、蓝牙、NFC(近场通信)的本地无线通信或者使用诸如矩阵条形码例如QR(快速响应)代码的光学代码来获得标识符20。
第一移动设备4现在可以例如通过由访问请求者5进行的用户界面交互向服务器1发送访问请求21。第一移动设备4在其接收到锁2的标识符时可以从锁获得服务器1的地址,在这种情况下,不需要预先知道服务器1的地址。地址可以是以URI(统一资源指示符)或IP地址的形式。访问请求21包括锁2的标识符和与访问请求者相关联的用户标识符。可以在与锁2的通信中明确接收到服务器1的地址,或者可以根据与锁2的通信中接收到的信息例如使用查找表或使用用于附加前缀和/或后缀的预定义规则来导出地址。
当服务器1已经从第一移动设备1接收到访问请求21时,服务器1可选地向第三方认证服务器9发送认证请求,以利用第三方认证服务。在这种情况下,第三方认证服务器9如本领域中本身已知的对第一移动设备4进行认证23,并且向服务器1发送认证响应25。认证响应25可以包括与第一移动设备相关联的人的姓名和/或组织。而且,该人的身份号码(例如,社会保险号码或个人身份号码)可以包括在认证响应25中。认证响应25可以由第三方认证服务器9签名,由此服务器9可以对认证响应25的完整性和有效性进行验证。通过使用第三方认证服务器9,服务器1不需要对访问请求者或第一移动设备4进行认证。因此,则不需要将访问请求者的个人数据存储在服务器中。
服务器现在准备好查找27与锁标识符相关联的一个或更多个远程凭证设备7,以使得服务器1能够对(一个或多个)远程凭证设备7进行寻址。该查找27基于储存库,在该储存库中,基于锁标识符,可以找到一个或更多个远程凭证设备的地址。储存库可以存储在内部或外部数据库中。(一个或多个)远程凭证设备的地址可以是以移动电话号码、IP地址或通过其可以对所讨论的远程凭证设备进行寻址的任何其他身份的形式。一旦完成查找47,服务器1就向(一个或多个)远程凭证设备7发送访问请求28。该访问请求包括基于用户标识符(例如,来自访问请求21以及/或者认证响应25的那些,当可用时)的标识符以使得批准用户8能够评估是否为访问请求者5授予访问。
如果在远程凭证设备中(由批准用户8)拒绝了访问,则序列结束。否则,远程凭证设备7之一的批准用户8批准29访问请求28,并且以当呈现给锁2时致使锁2解锁的形式生成访问数据。该访问数据31被传输至第一移动设备4并且第一移动设备4将该访问数据32呈现给锁,此时锁2对访问数据32进行评估,并且当其有效时解锁以使得能够访问由锁2保护的物理空间。从锁2的角度来看,访问数据32看起来好像其来源是本地凭证。访问数据31可以经由服务器1进行中继或者可以从远程凭证7路由至第一移动设备4而不经由服务器1传递。在任何情况下,访问数据31可选地通过安全(例如,端到端加密)信道传输至锁2。访问数据31、32可以由远程凭证设备7加密和/或签名以实现远程凭证设备7与锁2之间的端到端安全通信。在这种端到端安全通信中,服务器1和第一移动设备4仅对在锁与远程凭证设备之间传输的数据进行中继。可替选地或另外地,在远程凭证设备7与锁2之间建立端到端安全信道,通过该端到端安全信道传送访问数据31、32。访问数据31、32可以是具有访问权限的数据对象或对锁2进行解锁的命令。锁对访问数据32进行验证(例如,验证签名、解密数据、检查授权)并且如果验证成功则执行解锁动作。
图3是示出在服务器1中执行的用于实现锁的远程解锁以确保对物理空间的访问的方法的实施方式的流程图。该方法本质上对应于上述图2的序列图中由服务器1执行的动作。
在接收访问请求步骤40中,服务器从第一移动设备接收对锁进行解锁的访问请求。该请求包括锁的标识符和与访问请求者相关联的用户标识符。如上所述,访问请求者是第一移动设备的用户。用户标识符可以是与访问请求者相关联的任何数据,例如电话号码、访问请求者的图像、个人身份号码(例如,社会保险号码)等。可以在随后的访问请求中传送用户标识符。
在可选的认证步骤41中,服务器使用第三方认证服务对第一移动设备的用户进行认证,如上文更详细地描述的。
在寻找远程凭证设备步骤42中,服务器基于锁的标识符寻找与锁相关联的远程凭证设备。凭证设备可以是用于批准用户的用户设备(例如,智能电话或其他便携式设备)。
在传输访问请求步骤44中,服务器将访问请求传输至远程凭证设备。该访问请求包括基于在步骤40中接收到的访问请求的用户标识符的标识符。在最简单的情况下,该标识符是用户标识符。对远程凭证设备的访问请求可以包括寻址数据,以使得远程凭证设备能够向第一移动设备发送锁访问数据,而不需要经由服务器路由锁访问数据。寻址可以例如以公共IP地址的形式。然后,远程凭证设备可以使用公共IP地址以直接连接至第一移动设备。
在可选的传输认证指示步骤45中,当作为认证步骤41的结果可用时,服务器向远程凭证设备传输认证指示。认证指示可以包括第一移动设备的用户的姓名、组织和个人身份号码中的任何一个或更多个。
对远程凭证设备的访问请求和认证指示可以例如作为同一数据项的一部分单独传输或同时传输。例如,传输访问请求步骤44和传输认证指示步骤45可以构成同一步骤的一部分。
在可选的建立安全信道步骤46中,服务器在远程凭证设备与锁之间建立端到端安全信道,使得服务器和第一移动设备作为透明数据中继进行操作。
在可选的条件评估可否(evaluate ok)步骤48中,服务器对是否将锁访问数据转发至第一移动设备进行评估。如果要将锁访问数据转发至第一移动设备,则该方法进行至可选的传输锁访问数据步骤49。否则,该方法结束。
在可选的转发锁访问数据步骤50中,服务器将锁访问数据通过安全信道从远程凭证设备经由第一移动设备转发至锁。当执行步骤48时,仅在评估为肯定时执行转发。
当执行步骤46、50(以及可选地48)时,远程凭证设备与锁之间的通信经由服务器传递。这实现了两个终端设备即锁与远程凭证设备之间的安全的端到端信道。此外,当执行步骤48时,如果需要,服务器可以阻止通信,并且因此阻止远程访问。例如,这使得批准用户能够在她/他的远程凭证设备丢失或被盗时阻止来自远程凭证设备的任何通信。
使用本文中所提出的实施方式,不需要将凭证存储在服务器中;将凭证存储在远程凭证设备中就足够了。与将凭证存储在服务器中的解决方案相比,在具有许多远程凭证设备的***中,这降低了凭证被黑客入侵的风险。此外,锁不需要完全在线;第一移动设备充当锁与远程凭证设备之间的网关就足够了。此外,从锁的角度来看,它只是从第一移动设备接收访问数据,就好像该访问数据是从本地存在的凭证接收的一样。这简化了本文中所提出的实施方式的实现方式,这是因为不需要对锁进行修改。
图4是示出根据一个实施方式的图1的服务器1的部件的示意图。使用能够执行存储在存储器64中的软件指令67的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)等中的一个或更多个的任意组合来提供处理器60,因此存储器64可以是计算机程序产品。可替选地,可以使用专用集成电路(ASIC)、现场可编程门阵列(FPGA)等来实现处理器60。处理器60可以被配置成执行上面参照图3描述的方法。
存储器64可以是随机存取存储器(RAM)和/或只读存储器(ROM)的任何组合。存储器64还包括永久存储装置,该永久存储装置例如可以是磁存储器、光学存储器、固态存储器或甚至远程安装的存储器中的任何单独一个或组合。
还提供了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器66。数据存储器66可以是RAM和/或ROM的任何组合。
服务器1还包括用于与外部实体和/或内部实体进行通信的I/O接口62。可选地,I/O接口62还包括用户接口。
服务器1的其他部件被省略,以免混淆本文中提出的构思。
图5示出了包括计算机可读装置的计算机程序产品90的一个示例。在该计算机可读装置上可以存储计算机程序91,该计算机程序可以使处理器执行根据本文中描述的实施方式的方法。在该示例中,计算机程序产品是诸如CD(致密盘)或DVD(数字多功能盘)或蓝光盘的光盘。如上所述,也可以在设备的存储器中实施计算机程序产品,例如图4的计算机程序产品64。虽然计算机程序91在此被示意性地示出为所描绘的光盘上的轨道,但是计算机程序可以以适合于诸如可移除固态存储器的计算机程序产品例如通用串行总线(USB)驱动器的任何方式被存储。
上面主要参照几个实施方式描述了本公开内容的各方面。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在如由所附专利的权利要求限定的本发明的范围内。因此,虽然在本文中已经公开了各个方面和实施方式,但是其他方面和实施方式对于本领域技术人员而言将是明显的。本文中公开的各个方面和实施方式是出于说明的目的而不旨在进行限制,其中真实范围和精神由所附权利要求指示。

Claims (18)

1.一种用于实现锁(2)的远程解锁以确保对物理空间(15)的访问的方法,所述方法在服务器(1)中执行并且包括以下步骤:
从第一移动设备(4)接收(40)对锁(2)进行解锁的访问请求,其中,所述请求包括所述锁(2)的标识符和与访问请求者(5)相关联的用户标识符,所述访问请求者(5)是所述第一移动设备(4)的用户;
寻找(42)与所述锁(2)相关联的远程凭证设备(7);以及
向所述远程凭证设备(7)传输(44)访问请求,所述访问请求包括基于所述用户标识符的标识符。
2.根据权利要求1所述的方法,还包括以下步骤:
使用第三方认证服务(9)对所述第一移动设备的用户进行认证(41);以及
向所述远程凭证设备传输(45)认证指示。
3.根据权利要求2所述的方法,其中,传输(45)认证指示的步骤构成传输(44)访问请求的步骤的一部分。
4.根据前述权利要求中任一项所述的方法,其中,对所述远程凭证设备(7)的访问请求包括寻址数据,以允许所述远程凭证设备(7)向所述第一移动设备(4)发送锁访问数据。
5.根据权利要求1至3中任一项所述的方法,还包括以下步骤:
在所述远程凭证设备(7)与所述锁(7)之间建立(46)端到端安全信道,使得所述服务器(1)和所述第一移动设备(4)作为透明数据中继进行操作;以及
将锁访问数据通过所述安全信道从所述远程凭证设备经由所述第一移动设备(4)转发(50)至所述锁。
6.根据权利要求5所述的方法,还包括以下步骤:
对是否将所述锁访问数据转发至所述第一移动设备(4)进行评估(48);以及当评估为不将所述锁访问数据转发至所述第一移动设备(4)时,省略转发(52)锁访问数据。
7.根据前述权利要求中任一项所述的方法,其中,与所述第一移动设备(4)相关联的标识符包括由所述第一移动设备(4)捕获的图像。
8.根据前述权利要求中任一项所述的方法,其中,所述凭证设备(7)是用于批准用户(8)的用户设备。
9.一种用于实现锁(2)的远程解锁以确保对物理空间(15)的访问的服务器(1),所述服务器包括:
处理器(60);以及
存储指令(67)的存储器(64),所述指令(67)在由所述处理器执行时使所述服务器(1)执行以下操作:
从第一移动设备(4)接收对锁(2)进行解锁的访问请求,其中,所述请求包括所述锁(2)的标识符和与访问请求者(5)相关联的用户标识符,所述访问请求者(5)是所述第一移动设备(4)的用户;
寻找与所述锁(2)相关联的远程凭证设备(7);以及
向所述远程凭证设备(7)传输访问请求,所述访问请求包括基于所述用户标识符的标识符。
10.根据权利要求9所述的服务器(1),还包括当由所述处理器执行时使所述服务器(1)执行以下操作的指令(67):
使用第三方认证服务(9)对所述第一移动设备的用户进行认证;以及
向所述远程凭证设备传输认证指示。
11.根据权利要求10所述的服务器(1),其中,传输认证指示的指令构成传输访问请求的指令的一部分。
12.根据权利要求9至11中任一项所述的服务器(1),其中,对所述远程凭证设备(7)的访问请求包括寻址数据,以允许所述远程凭证设备(7)向所述第一移动设备(4)发送锁访问数据。
13.根据权利要求9至11中任一项所述的服务器(1),还包括当由所述处理器执行时使所述服务器(1)执行以下操作的指令(67):
在所述远程凭证设备(7)与所述锁(7)之间建立端到端安全信道,使得所述服务器(1)和所述第一移动设备(4)作为透明数据中继进行操作;以及
将锁访问数据通过所述安全信道从所述远程凭证设备经由所述第一移动设备(4)转发至所述锁。
14.根据权利要求13所述的服务器(1),还包括当由所述处理器执行时使所述服务器(1)执行以下操作的指令(67):
对是否将所述锁访问数据转发至所述第一移动设备(4)进行评估;以及当评估为不将所述锁访问数据转发至所述第一移动设备(4)时,省略转发(52)锁访问数据。
15.根据权利要求9至14中任一项所述的服务器(1),其中,与所述第一移动设备(4)相关联的标识符包括由所述第一移动设备(4)捕获的图像。
16.根据权利要求9至15中任一项所述的服务器(1),其中,所述凭证设备(7)是用于批准用户(8)的用户设备。
17.一种用于实现锁(2)的远程解锁以确保对物理空间(15)的访问的计算机程序(67,91),所述计算机程序包括计算机程序代码,所述计算机程序代码当在服务器(1)上运行时使所述服务器(1)执行以下操作:
从第一移动设备(4)接收对锁(2)进行解锁的访问请求,其中,所述请求包括所述锁(2)的标识符和与访问请求者(5)相关联的用户标识符,所述访问请求者(5)是所述第一移动设备(4)的用户;
寻找与所述锁(2)相关联的远程凭证设备(7);以及
向所述远程凭证设备(7)传输访问请求,所述访问请求包括基于所述用户标识符的标识符。
18.一种计算机程序产品(64,90),所述计算机程序产品(64,90)包括根据权利要求17所述的计算机程序以及其上存储有所述计算机程序的计算机可读装置。
CN202080065265.3A 2019-09-30 2020-09-25 实现锁的远程解锁 Pending CN114424260A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1951100-5 2019-09-30
SE1951100A SE546189C2 (en) 2019-09-30 2019-09-30 Enabling remote unlock of a lock
PCT/EP2020/076849 WO2021063811A1 (en) 2019-09-30 2020-09-25 Enabling remote unlock of a lock

Publications (1)

Publication Number Publication Date
CN114424260A true CN114424260A (zh) 2022-04-29

Family

ID=72670696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080065265.3A Pending CN114424260A (zh) 2019-09-30 2020-09-25 实现锁的远程解锁

Country Status (5)

Country Link
US (1) US12039814B2 (zh)
EP (1) EP4042385A1 (zh)
CN (1) CN114424260A (zh)
SE (1) SE546189C2 (zh)
WO (1) WO2021063811A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140266573A1 (en) * 2013-03-15 2014-09-18 The Chamberlain Group, Inc. Control Device Access Method and Apparatus
CN105404930A (zh) * 2015-12-11 2016-03-16 苏州翊高科技有限公司 访问预约信息的信息处理方法、服务器和***
CN105427414A (zh) * 2015-11-03 2016-03-23 徐承柬 一种访客管理方法和***
CN105491133A (zh) * 2015-12-11 2016-04-13 苏州翊高科技有限公司 访客智能拜访***及智能电子访问单的形成方法
CN105488887A (zh) * 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
CN107133680A (zh) * 2017-05-15 2017-09-05 泰康保险集团股份有限公司 预约信息处理方法、用户终端和服务器
WO2018104383A1 (en) * 2016-12-06 2018-06-14 Assa Abloy Ab Providing access to a lock for a service provider
CN108471517A (zh) * 2018-03-19 2018-08-31 广州启盟信息科技有限公司 一种访客管理方法及装置
CN109242424A (zh) * 2018-08-16 2019-01-18 北京钱林恒兴科技股份有限公司 一种访客信息线上管理方法、装置及***
CN109661794A (zh) * 2016-09-02 2019-04-19 亚萨合莱有限公司 用于控制访问的钥匙委派
CN109714374A (zh) * 2017-10-25 2019-05-03 朱铭赫 楼宇对讲方法、装置及***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823188B1 (en) * 2000-07-26 2004-11-23 International Business Machines Corporation Automated proximity notification
US20120280790A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8898751B2 (en) * 2011-10-24 2014-11-25 Verizon Patent And Licensing Inc. Systems and methods for authorizing third-party authentication to a service
US9148416B2 (en) * 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9666000B1 (en) * 2014-01-04 2017-05-30 Latchable, Inc. Methods and systems for access control and awareness management
US10074130B2 (en) * 2014-07-10 2018-09-11 Bank Of America Corporation Generating customer alerts based on indoor positioning system detection of physical customer presence
US10074224B2 (en) * 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
EP3358534A1 (en) 2017-02-03 2018-08-08 dormakaba Deutschland GmbH Delegation of access rights
CA3088924A1 (en) * 2018-01-19 2019-07-25 Konnex Enterprises Inc. Systems and methods for controlling access to a secured space
US11631291B2 (en) * 2019-11-08 2023-04-18 Latch Systems, Inc. Smart building integration and device hub

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140266573A1 (en) * 2013-03-15 2014-09-18 The Chamberlain Group, Inc. Control Device Access Method and Apparatus
CN105427414A (zh) * 2015-11-03 2016-03-23 徐承柬 一种访客管理方法和***
CN105404930A (zh) * 2015-12-11 2016-03-16 苏州翊高科技有限公司 访问预约信息的信息处理方法、服务器和***
CN105491133A (zh) * 2015-12-11 2016-04-13 苏州翊高科技有限公司 访客智能拜访***及智能电子访问单的形成方法
CN105488887A (zh) * 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
CN109661794A (zh) * 2016-09-02 2019-04-19 亚萨合莱有限公司 用于控制访问的钥匙委派
WO2018104383A1 (en) * 2016-12-06 2018-06-14 Assa Abloy Ab Providing access to a lock for a service provider
CN107133680A (zh) * 2017-05-15 2017-09-05 泰康保险集团股份有限公司 预约信息处理方法、用户终端和服务器
CN109714374A (zh) * 2017-10-25 2019-05-03 朱铭赫 楼宇对讲方法、装置及***
CN108471517A (zh) * 2018-03-19 2018-08-31 广州启盟信息科技有限公司 一种访客管理方法及装置
CN109242424A (zh) * 2018-08-16 2019-01-18 北京钱林恒兴科技股份有限公司 一种访客信息线上管理方法、装置及***

Also Published As

Publication number Publication date
US12039814B2 (en) 2024-07-16
EP4042385A1 (en) 2022-08-17
WO2021063811A1 (en) 2021-04-08
SE1951100A1 (en) 2021-03-31
SE546189C2 (en) 2024-06-25
US20220375288A1 (en) 2022-11-24

Similar Documents

Publication Publication Date Title
US11700117B2 (en) System for credential storage and verification
US11716320B2 (en) Digital credentials for primary factor authentication
US11770261B2 (en) Digital credentials for user device authentication
US11641278B2 (en) Digital credential authentication
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11698979B2 (en) Digital credentials for access to sensitive data
US11627000B2 (en) Digital credentials for employee badging
US10367817B2 (en) Systems and methods for challengeless coauthentication
US11531783B2 (en) Digital credentials for step-up authentication
US10475272B2 (en) Architecture for access management
US11792180B2 (en) Digital credentials for visitor network access
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
US11683177B2 (en) Digital credentials for location aware check in
WO2019191213A1 (en) Digital credential authentication
EP3776421A1 (en) System for credential storage and verification
US11721148B2 (en) Authorization system, management server and authorization method
WO2019191215A1 (en) Digital credentials for secondary factor authentication
US11522713B2 (en) Digital credentials for secondary factor authentication
US20170257364A1 (en) Systems and methods for authentication using authentication votes
US11823511B2 (en) Providing access to a lock for a service provider using a grant token and credential
WO2018207174A1 (en) Method and system for sharing a network enabled entity
EP3776320B1 (en) Transmitting service provider access data to a service provider server
US12039814B2 (en) Enabling remote unlock of a lock
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
WO2021052943A1 (en) Evaluating access to a physical space

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination