CN118196938A - 由区块链支持的智能锁*** - Google Patents

由区块链支持的智能锁*** Download PDF

Info

Publication number
CN118196938A
CN118196938A CN202410290794.3A CN202410290794A CN118196938A CN 118196938 A CN118196938 A CN 118196938A CN 202410290794 A CN202410290794 A CN 202410290794A CN 118196938 A CN118196938 A CN 118196938A
Authority
CN
China
Prior art keywords
transaction data
lock
event
lock assembly
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410290794.3A
Other languages
English (en)
Inventor
D·M·施拉
A·拉穆索
A·屈恩兹
Y·诺沃喆内茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Priority to CN202410290794.3A priority Critical patent/CN118196938A/zh
Publication of CN118196938A publication Critical patent/CN118196938A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种***包括处理器、存储介质、数据文件、区块链应用程序、锁组件和数字密钥。所述数据文件存储在所述存储介质中,并且由所述区块链应用程序应用。所述数据文件包括多个链接块,每个链接块包括多个交易数据中的相应交易数据。所述多个交易数据中的每一者包括相应的事件和时间戳。所述区块链应用程序存储在所述存储介质中、由所述处理器执行,并且被配置成基于所述多个交易数据中的交易数据的当前准许事件来输出授权。所述数字密钥适于操作所述锁组件,其中所述锁组件和所述数字密钥中的至少一者被配置成接收所述授权,以便使所述数字密钥操作所述锁组件。

Description

由区块链支持的智能锁***
背景技术
本公开涉及锁***,并且更具体地说,涉及由区块链技术支持的智能锁***。
智能锁***可以包括一个或多个智能锁,所述智能锁可以由中央管理***管理。可以应用虚拟或数字密钥(即,无密钥解锁机构)来操作通常由管理和/或认证***准许的特定锁。遗憾的是,一些智能锁应用程序需要高安全标准,并且确信锁***不会***纵,从而使任何安全或历史记录受到质疑。
发明内容
根据本公开的一个非限制性示例性实施方案的操作智能锁***的方法包括:通过移动装置向第一锁组件发送第一操作请求信号;通过至少一个区块链应用程序执行验证过程;在验证时,操作所述第一锁组件;将所述第一锁组件的所述操作作为操作事件记录在存储于所述第一锁组件的第一存储介质中的区块链中;将所述区块链分配给第二第二锁组件的第二存储介质;将指示所述操作事件的发生的接收信号从所述第一锁组件发送到所述移动装置;通过所述移动装置将包括与所述接收信号相关联的信息的第二操作请求信号发送到第二锁组件;通过所述第二锁组件辨识与所述接收信号相关联的所述信息;以及操作所述第二锁组件。
除了前述实施方案之外,所述第二锁组件包括存储介质,所述存储介质被配置成存储区块链应用程序和所述所分配的区块链,并且所述区块链应用程序被配置成利用所述所分配的区块链来实现所述第二锁组件的操作。
根据另一非限制性实施方案的***包括:至少一个处理器;至少一个存储介质;区块链应用程序,所述区块链应用程序存储在所述至少一个存储介质中并且由所述至少一个处理器执行;数据文件,所述数据文件存储在所述至少一个存储介质中并且由所述区块链应用程序应用,所述数据文件包括多个链接块,每个链接块包括多个交易数据中的相应交易数据,其中所述多个交易数据中的每一者包括相应的事件和时间戳;区块链应用程序,所述区块链应用程序存储在所述至少一个存储介质中、由所述至少一个处理器执行,并且被配置成基于所述多个交易数据中的交易数据的当前准许事件来输出授权;锁组件;以及数字密钥,所述数字密钥适于操作所述锁组件,其中所述锁组件和所述数字密钥中的至少一者被配置成接收所述授权,以便使所述数字密钥操作所述锁组件。
除了前述实施方案之外,所述***还包括服务器,所述服务器包括所述至少一个处理器中的处理器和所述至少一个存储介质中的存储介质,其中所述区块链应用程序存储在所述存储介质中并且由所述处理器执行。
作为替代或补充,在前述实施方案中,所述服务器远离所述锁组件。
作为替代或补充,在前述实施方案中,所述锁组件包括所述至少一个处理器中的处理器,并且被配置成向所述服务器的所述处理器发送指示事件的交易数据信号以使所述多个所述多个链接块生长。
作为替代或补充,在前述实施方案中,所述数字密钥是加载到智能电话中的密钥应用程序。
作为替代或补充,在前述实施方案中,所述数字密钥是加载到智能电话中的密钥应用程序,并且所述智能电话被配置成向所述锁组件无线地发送访问命令。
作为替代或补充,在前述实施方案中,所述多个交易数据包括准许交易数据,所述准许交易数据包括准许事件、密钥地址、锁地址和时间戳。
作为替代或补充,在前述实施方案中,所述多个交易数据包括解锁交易数据,所述解锁交易数据包括解锁事件、密钥地址、锁地址和时间戳。
作为替代或补充,在前述实施方案中,所述多个交易数据包括解锁交易数据,所述解锁交易数据包括解锁事件、密钥地址、锁地址和时间戳。
作为替代或补充,在前述实施方案中,所述多个交易数据包括锁定交易数据,所述锁定交易数据包括锁定事件、锁地址和时间戳。
作为替代或补充,在前述实施方案中,所述多个交易数据包括锁定交易数据,所述锁定交易数据包括锁定事件、锁地址和时间戳。
作为替代或补充,在前述实施方案中,所述多个交易数据包括访问拒绝交易数据,所述访问拒绝交易数据包括访问拒绝事件、密钥地址、锁地址和时间戳。
根据另一非限制性实施方案的操作锁***的方法包括:将数字密钥应用于锁组件以实现解锁事件;通过所述锁组件向控制装置发送授权请求通信;通过所述控制装置应用区块链应用程序来验证所述授权请求;向所述锁组件发送访问验证;解锁所述锁组件;向所述区块链应用程序发送解锁事件信号,其中所述解锁事件信号包括解锁事件、锁组件地址和密钥地址;通过所述区块链应用程序创建指示所述解锁事件信号的解锁交易数据;以及将所述解锁交易数据配置为多个链接块中的块并且通过所述区块链应用程序应用时间戳。
除非另有明确指示,否则前述特征和元件可以按各种组合加以组合而没有排他性。根据以下描述和附图,这些特征和元件以及其操作将变得更加显而易见。然而,应理解,以下描述和附图旨在本质上是示例性的而非限制性的。
附图说明
从以下对所公开的非限制性实施方案的详细描述,各种特征对于本领域技术人员而言将变得显而易见。伴随详细描述的附图可以简要描述如下:
图1是作为本公开的一个非限制性示例性实施方案的***的示意图;
图2是所述***的数字密钥的示意图;
图3是所述***的锁组件的示意图;
图4是所述***的区块链应用程序所使用的数据文件的示意图;
图5是说明操作***的方法的流程图;
图6是说明验证***用户的方法的流程图;以及
图7是说明操作***的另一方法的流程图。
具体实施方式
参考图1,***20(例如,智能锁***)可以包括区块链应用程序22并且由所述区块链应用程序支持,以增强安全性并且以高置信度提供历史记录(即,交易)。***20可以包括控制装置24,可以由相应人28携带的多个数字或虚拟密钥26,以及多个智能锁组件30。智能锁组件中的术语“智能”是指电子装置通常可以经由例如蓝牙、NFC、Wi-Fi、LiFi、3G等各种无线协议连接到其它装置或网络。智能锁组件30还可以在一定程度上交互地和自主地操作。数字密钥26的示例可以是具有磁条的访问卡、具有预加载的锁应用程序的智能电话、平板电脑、智能带等。关于智能锁组件28的使用的应用可以是人访问门(例如,宾馆房门)、保险库、保险箱、邮箱、电键匣、挂锁、蓝牙模块等。
控制装置24可以包括服务器32和管理(administrative或management)控制器34,所述管理控制器可以是本地的(例如,位于宾馆内,其中锁组件30是宾馆房门的组成部分)。服务器32可以远程或本地运行,和/或可以是基于云或网络的。在一个示例中,服务器32可以不与本地控制器34直接通信。进一步预期并且理解,控制器34可以是服务器32的组成部分(即,可以共享相同的处理器和计算机可读存储介质)。
远程服务器32可以包括电子处理器36(例如,微处理器)、可以是计算机可读和可写的电子存储介质38,以及用于无线通信的收发器40。在一个实施方案中,区块链应用程序22可以存储在存储介质38中,并且至少部分地由服务器32的处理器36执行。控制器34可以包括计算处理器42(例如,微处理器)、可以是计算机可读和可写的电子存储介质44,并且在一些应用中包括用于无线通信的收发器46。参考图2,数字密钥26中的每一个可以包括电子处理器48(例如,微处理器)、可以是计算机可读和可写的电子存储介质50、用户接口49和用于无线通信的收发器54。
参考图3,锁组件30可以是智能的,并且可以包括电子处理器55(例如,微处理器)、可以是计算机可读和可写的电子存储介质57、用于无线通信的收发器59,以及闩锁或锁机构61。在一个实施方案中,收发器59被配置成从数字密钥26(例如,移动装置)接收信号,并且将信号发射到控制器34和/或服务器32。
术语“区块链”是指能够生长并且使用密码术链接的记录(即,称为块)的列表。每个块可以含有前一个块的加密散列、时间戳和交易数据。通过设计,区块链抵抗交易数据的修改,并且通常是开放的分布式分类账,其可以有效地且以可验证和永久的方式记录各方和/或实体之间的交易。当应用为分布式分类帐时,区块链可以由对等网络管理,所述对等网络共同遵守用于节点间通信的协议并且验证新块。一旦记录,任何给定块中的数据都不能在不改变所有后续块的情况下加以追溯改变。对所有后续块的这种改变可能需要网络多数的共识。
参考图4,服务器32的存储介质38还可以存储多个链接块50(即,区块链)作为可由区块链应用程序22访问和应用的数据文件51的部分。每个块50包括多种交易数据类型中的一种。举例来说,准许或资产交易数据52(即,准许授权)包括特定数字密钥26关于至少一个锁组件30的授权事件54、指示特定数字密钥26的密钥或装置地址56、指示特定锁组件30的锁地址58,以及时间戳60。交易数据52还可以包括分配给数字密钥26的人28的姓名和个人信息。
在另一实施方案中,准许交易数据52可以包括指代被分配数字密钥26的人28的识别码。在此实施方案中,如果装置地址56与数字密钥26匹配,则人28可以获得访问权限。
在又一实施方案中,数字密钥26可以是移动装置(例如,智能电话),并且可以被配置成向锁组件30声明识别码(即,“我是识别码xyz”)。区块链应用程序22可以接着搜索作为区块链50的部分的“xyz”的所记录访问权限。为了证明这确实是由“xyz”识别的人,锁组件30可以联系服务并且验证所述识别码,或移动装置26将验证所述识别码,并且向锁组件30给出所述识别码的凭证。锁组件30可以接着验证所述凭证。在所有技术中,在区块链50上记录某些内容,区块链应用程序22可以在锁组件30的请求下检查所述内容以确认访问权限。
解锁交易数据62可以包括特定锁组件30的打开或解锁事件64、特定锁地址58、特定密钥地址56和打开事件64的时间戳66。锁定交易数据68可以包括特定锁组件30的关闭或锁定事件70、特定锁地址58和锁定事件70的时间戳72。关于交易数据68,锁定事件70可以在不使用数字密钥26的情况下自动发生。举例来说,并有锁组件30的宾馆房门可以朝向关闭位置偏置,并且一旦门关闭,锁组件30就可以适于自动锁定。
在交易数据类型的另一示例中,被拒绝的交易数据74包括利用特定数字密钥26对特定锁组件30的访问拒绝事件76、指示特定数字密钥26的密钥地址56、指示特定锁组件30的锁地址58,以及时间戳78。交易数据74还可以包括被拒绝经由数字密钥26访问的人28的姓名和个人信息。
在又一示例中,访问移除交易数据78可以包括访问移除事件80,其中人28(或由人携带的数字密钥26)被拒绝访问或不能解锁特定锁组件30。交易数据78还可以包括密钥地址82、锁地址84和时间戳86。在一个示例中,密钥地址82可以是通常发射数字密钥信号的无线装置地址。
参考图1至4,并且在操作中,控制装置24的本地控制器34的管理员可以发起关于特定密钥26和特定锁组件30的访问准许信号81。访问准许信号81可以由区块链应用程序22接收。应用程序22可以接着创建并且链接指示准许交易数据52的块50。利用此准许授权,特定密钥26现在可以操作特定锁组件30。在一个实施方案中,访问准许不是由锁组件30和/或密钥26预先存储。相反,准许被存储为数据文件51的部分,并且在发起下一次交易(例如,解锁事件)时由锁组件30和/或密钥26引用。
当密钥26试图解锁锁组件30时(参见指示致动请求信号或从密钥读取的箭头83),锁组件30可以将授权请求信号(参见箭头85)发送到服务器32。在一个示例中,信号85可以经由网络从锁组件30发送到云服务器332。区块链应用程序22可以接着参考数据文件51以确定当前块50或当前相对块是否确认访问准许(即准许交易数据52)。如果是,则区块链应用程序22将服务器32的输出作为访问验证信号(参见箭头87)返回到请求锁组件30。一旦接收到,锁组件30就可以重新定位到解锁状态。
参考图5,说明了操作***20的方法。在框100处,将数字密钥26应用于锁组件30以实现解锁事件64。在框102处,由锁组件30将授权请求通信或信号85发送到控制装置24。在框104处。控制装置24应用区块链应用程序22来验证授权请求。在框106处,控制装置24将访问验证信号87发送到锁组件30。在框108处,锁组件30解锁。
在框110处,并且在锁组件30解锁之后,锁组件30可以将解锁事件信号(参见图1中的箭头88)发送到区块链应用程序22。解锁事件信号88可以包括与解锁事件、相关联锁地址和相关联密钥地址有关的信息。在框112处,区块链应用程序22可以接着创建指示解锁事件信号的解锁交易数据。在框114处,区块链应用程序22将解锁交易数据配置为多个块50中的块,并且将时间戳应用于所述块。
在另一实施方案中,***20可以是应用于房产90(参见图1)的可转让房产资产***(即,可转让房产***)。房产90可以是宾馆房间、住宅和其它公寓。在此实施方案中,数字密钥26(参见图2)是被配置成无线地发射致动请求信号83的移动无线装置,所述致动请求信号通常是数字密钥信号或数字密钥本身。信号83可以含有预编程并且存储在存储介质49中的无线装置地址92以及由装置26的处理器48执行以生成请求信号83的预编程密钥应用程序93。
在本公开中,数字密钥或信号83通常不由保密性字节序列来定义。相反,信号83由拥有它的帐户(即,无线装置地址92)定义。数字密钥的这种所有权是通过构成区块链(即,多个链接块50)的通过验证的交易的分布式分类账来确定。
如前所述,多个链接块50的至少一部分可以分别含有多个不同的资产交易数据52,每个资产交易数据具有不同的时间戳。最新的资产交易数据52是有效或适当的资产交易数据52,并且是能够转移资产(即,房产90)的唯一数据。更具体地说,携带和操作与当前资产交易数据52相关联的移动无线装置26的人28是唯一被认可有权利用锁组件30打开门91的人28(参见图1)。含在具有先前时间戳的其它块52中的任何其它资产交易数据不是最新的。即,具有不同地址且具有先前时间戳的不同移动装置的不同用户不被认可进行访问。
在一个实施方案中,当前资产交易数据52可以由管理员从管理控制器34生成。转让应用程序94可以存储在控制器34的存储介质44中并且由处理器42执行。转让应用程序94从管理员接收授权命令(参见箭头95)。命令95可以包括移动装置26的地址56和准许访问的指令。应用程序94可以接着允许经由收发器46将准许访问信号81发射到区块链应用程序22,以便形成当前资产交易数据52。
参考图6中并且在可转移的房产资产***20的操作中,并且在框200处,人28可以允许从人28所携带的无线装置26的收发器54发射致动请求信号83。在框202处,锁组件30的收发器59接收信号83,接着处理器55处理信号83并且生成授权请求信号85。收发器59将信号85发射到服务器32。如果服务器32是云服务器,则信号85的发射可以由网络促进。
在框204处,服务器32的收发器40接收授权请求信号85,处理器36利用区块链应用程序22和数据文件51处理所述信号。在框206处,区块链应用程序22确定当前资产交易数据52。在框208处,如果作为块50的当前资产交易数据52的部分而记录的装置地址56与信号85相关,则区块链应用程序22确定装置26的人28应被认可所述资产,并且因此应通过锁组件30的致动来准许访问门91。为了实现这一点,并且在框210处,服务器32的处理器36经由收发器40将验证信号87发送到锁组件30。在框212处,处理器55处理信号87并且指示锁机构61例如解锁门91。具有当前或经过验证的装置26的人28解锁门91的此能力是与访问门91相关联的房产90的符号性转移。
区块链的强验证属性确保具有当前移动装置26的人28是唯一能够在当前时间访问房产的人。除了将智能锁访问实施为基于区块链的资产之外,资产现在还可以通过智能合约进行控管,所述合约可以安全地自动化常见的房产或宾馆交易。智能合约可以在房产经纪人之间交易房屋所有权或在宾客之间交易宾馆房间,而无需相关方之间的任何直接互动。此外,所有锁交易都以不能追溯更改或伪造的方式存储在区块链中。这种安全且不可改变的智能锁交易记录可以用于证明房屋或宾馆房间的财务价值。
参考图7,说明了操作***20的方法的另一实施方案。作为此方法的部分,区块链应用程序22和区块链50的至少一部分存储在每个锁组件30的介质57中,并且由相应处理器55(即,分布式分类帐)执行。应用程序22和区块链50的至少一部分可以进一步在每个移动装置26的介质50和处理器48中存储和执行,并且在控制器34的相应介质44和处理器42中存储和执行。在此实施方案中,区块链50可以作为信号直接分布在锁组件30之间(参见图1中的箭头96)。在此实施方案中,***20被配置成通过将“信任”从一个锁组件30委托给另一锁组件来减少与操作锁组件30相关联的等待时间。区块链信号96可以经由收发器46在无线路径上发送,或者可以在硬连线路径上发送。
在框300处,由人28携带并且与所述人相关联的移动装置26发起操作请求信号83以操作(例如,解锁)第一锁组件36。在框302处,区块链应用程序22执行验证过程。所述验证过程可以包括如前所述的授权请求信号85。在框304处并且在适当授权后,第一锁组件30根据移动装置26的请求而操作(例如,解锁)。在框306处,作为第一锁组件30的部分的区块链应用程序22允许将此操作事件记录为存储在第一锁组件30的介质57中的区块链50的部分。在框308处,可以将更新后的区块链50分配给其它锁组件30以供将来参考。在框310处,将指示第一锁组件30的操作事件的接收信号(参见图1中的箭头97)发送到移动装置26,并且存储在介质50中,所述接收信号可以是存储在所述介质中的区块链50的部分。
在框312处,具有框300的相同移动装置26的人28利用移动装置26来通过将接收信号97代替存储在移动装置中的操作请求信号83或作为其部分发送到第二锁组件30(参见图1)来操作第二锁组件30。在框314处,第二锁组件30处的区块链应用程序22被配置成在本地辨识并且由此在本地验证接收信号97的真实性。在框316处,第二锁组件30操作(例如,解锁)。以此方式,认为人28已成功地向第一锁组件30认证后,实现解锁第二锁组件30的更快验证,并且因此不需要第二次呈现整组凭证(即验证过程)。为了解锁第二锁组件30,仅与第二锁组件30交换最小组凭证(即,接收信号97),以便减少通信等待时间。这就是“委托信任”的含义。区块链50是所有操作的记录,以确保可信赖的操作。
本公开的优点和益处包括用于智能锁***的基于区块链的分布式分类帐,其提供经验证的带时间戳的认证收据、确保客户对***的安全性具有高置信度。其它优点包括数字密钥不容易通过恶意手段在用户之间共享或伪造。
上述各种功能可以由计算机程序实施或支持,所述计算机程序由计算机可读程序代码形成,并且体现在计算机可读介质中。计算机可读程序代码可以包括源代码、目标代码、可执行代码等。计算机可读介质可以是能够被计算机访问的任何类型的介质,并且可以包括非暂时性介质、只读存储器(ROM)、随机访问存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或其它形式。
本文使用的术语(例如部件、应用程序、模块、***等)旨在表示计算机相关实体,不管是硬件、硬件与软件的组合还是软件执行。作为示例,应用程序可以是但不限于在处理器上运行的进程、处理器、对象、可执行程序、执行线程、程序、软件指令和/或计算机。应理解,在服务器上运行的应用程序和服务器可以是部件或装置。一个或多个应用程序可以驻留在进程和/或执行线程内,并且应用程序可以位于一台计算机上和/或分布在两台或更多台计算机之间。
尽管参考所示实施方案描述了本公开,但本领域技术人员将理解,在不脱离本公开的精神和范围的情况下,可以进行各种改变并且可以替换等效物。另外,在不脱离本公开的实质范围的情况下,可以应用各种修改以使本公开的教导适应特定情况、应用和/或材料。因此,本公开不限于本文公开的特定示例,而是包括落入所附权利要求范围内的所有实施方案。

Claims (13)

1.一种***,所述***包括:
至少一个处理器;
至少一个存储介质;
区块链应用程序,所述区块链应用程序存储在所述至少一个存储介质中并且由所述至少一个处理器执行;
数据文件,所述数据文件存储在所述至少一个存储介质中并且由所述区块链应用程序应用,所述数据文件包括多个链接块,每个链接块包括多个交易数据中的相应交易数据,其中所述多个交易数据中的每一者包括相应的事件和时间戳;
区块链应用程序,所述区块链应用程序存储在所述至少一个存储介质中、由所述至少一个处理器执行,并且被配置成基于所述多个交易数据中的交易数据的当前准许事件来输出授权;
锁组件;以及
数字密钥,所述数字密钥适于操作所述锁组件,其中所述锁组件和所述数字密钥中的至少一者被配置成接收所述授权,以便使所述数字密钥操作所述锁组件。
2.如权利要求1所述的***,所述***还包括:
服务器,所述服务器包括所述至少一个处理器中的处理器和所述至少一个存储介质中的存储介质,其中所述区块链应用程序存储在所述存储介质中并且由所述处理器执行。
3.如权利要求2所述的***,其中所述服务器远离所述锁组件。
4.如权利要求3所述的***,其中所述锁组件包括所述至少一个处理器中的处理器,并且被配置成向所述服务器的所述处理器发送指示事件的交易数据信号以使所述多个所述多个链接块生长。
5.如权利要求1所述的***,其中所述数字密钥是加载到智能电话中的密钥应用程序。
6.如权利要求4所述的***,其中所述数字密钥是加载到智能电话中的密钥应用程序,并且所述智能电话被配置成向所述锁组件无线地发送访问命令。
7.如权利要求1所述的***,其中所述多个交易数据包括准许交易数据,所述准许交易数据包括准许事件、密钥地址、锁地址和时间戳。
8.如权利要求1所述的***,其中所述多个交易数据包括解锁交易数据,所述解锁交易数据包括解锁事件、密钥地址、锁地址和时间戳。
9.如权利要求7所述的***,其中所述多个交易数据包括解锁交易数据,所述解锁交易数据包括解锁事件、密钥地址、锁地址和时间戳。
10.如权利要求1所述的***,其中所述多个交易数据包括锁定交易数据,所述锁定交易数据包括锁定事件、锁地址和时间戳。
11.如权利要求9所述的***,其中所述多个交易数据包括锁定交易数据,所述锁定交易数据包括锁定事件、锁地址和时间戳。
12.如权利要求1所述的***,其中所述多个交易数据包括访问拒绝交易数据,所述访问拒绝交易数据包括访问拒绝事件、密钥地址、锁地址和时间戳。
13.一种操作锁***的方法,所述方法包括:
将数字密钥应用于锁组件以实现解锁事件;
通过所述锁组件向控制装置发送授权请求通信;
通过所述控制装置应用区块链应用程序来验证所述授权请求;
向所述锁组件发送访问验证;
解锁所述锁组件;
向所述区块链应用程序发送解锁事件信号,其中所述解锁事件信号包括解锁事件、锁组件地址和密钥地址;
通过所述区块链应用程序创建指示所述解锁事件信号的解锁交易数据;以及
将所述解锁交易数据配置为多个链接块中的块并且通过所述区块链应用程序应用时间戳。
CN202410290794.3A 2018-12-06 2018-12-06 由区块链支持的智能锁*** Pending CN118196938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410290794.3A CN118196938A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811487160.8A CN111369710A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***
CN202410290794.3A CN118196938A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811487160.8A Division CN111369710A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***

Publications (1)

Publication Number Publication Date
CN118196938A true CN118196938A (zh) 2024-06-14

Family

ID=69024687

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202410290794.3A Pending CN118196938A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***
CN201811487160.8A Pending CN111369710A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811487160.8A Pending CN111369710A (zh) 2018-12-06 2018-12-06 由区块链支持的智能锁***

Country Status (3)

Country Link
US (1) US12002311B2 (zh)
CN (2) CN118196938A (zh)
WO (1) WO2020118079A1 (zh)

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO319572B1 (no) * 2002-12-18 2005-08-29 Bware As Apparat og fremgangsmate ved biometri og sikker kommunikasjon
US20070266081A1 (en) * 2006-04-24 2007-11-15 Murchison Kenneth Iii Remotely managed lock or access point, via the Internet, to a distribution receptacle or secure location
JP4375579B2 (ja) * 2007-02-08 2009-12-02 株式会社デンソー 容量式物理量検出装置
SG10201808013UA (en) * 2014-03-25 2018-10-30 Botanic Technologies Inc Systems and methods for executing cryptographically secure transactions using voice and natural language processing
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US20170228731A1 (en) 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US10114969B1 (en) * 2015-08-04 2018-10-30 Jordan White Chaney Ultra-secure blockchain-based electronic information transfer system
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
CN111275857B (zh) * 2016-06-21 2022-02-01 创新先进技术有限公司 智能锁的控制方法及智能锁
US20180089760A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a multi-asset rebalancing mechanism
WO2018112038A1 (en) 2016-12-14 2018-06-21 Wal-Mart Stores, Inc. Controlling access to a locked space using cryptographic keys stored on a blockchain
KR102470727B1 (ko) * 2016-12-30 2022-11-25 비씨 디벨롭먼트 랩스 게엠베하 블록체인 가능한 서비스 제공자 시스템
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
CN107180470A (zh) * 2017-06-20 2017-09-19 合肥博之泰电子科技有限公司 一种智能化楼宇对讲***及方法
CN108009878A (zh) * 2017-11-24 2018-05-08 深圳市轱辘车联数据技术有限公司 一种信息处理方法及其装置
CN107942718A (zh) * 2018-01-15 2018-04-20 天津大学 基于区块链的智能家居控制方法和***
CN108830994A (zh) * 2018-06-23 2018-11-16 辽宁工程技术大学 一种基于云商务区块链的高安全性酒店入住***
US11223655B2 (en) * 2018-08-13 2022-01-11 International Business Machines Corporation Semiconductor tool matching and manufacturing management in a blockchain
CN111045690B (zh) * 2018-10-12 2023-04-28 阿里巴巴集团控股有限公司 区块链节点服务部署方法、装置、***、计算设备及介质
EP3566391B1 (en) * 2018-12-28 2021-04-21 Advanced New Technologies Co., Ltd. Parallel execution of transactions in a blockchain network based on smart contract whitelists
JP6816300B2 (ja) * 2018-12-28 2021-01-20 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンネットワークにおけるトランザクションの並列実行
US11095431B2 (en) * 2019-12-13 2021-08-17 DLT Global, Inc. Blockchain transaction manager

Also Published As

Publication number Publication date
WO2020118079A1 (en) 2020-06-11
US12002311B2 (en) 2024-06-04
CN111369710A (zh) 2020-07-03
US20210287463A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
US10454927B2 (en) Systems and methods for managing relationships among digital identities
US11657665B2 (en) Method and system for decentralized digital authentication
CN106603484B (zh) 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
EP2973442B1 (en) Controlling physical access to secure areas via client devices in a networked environment
CN110535880B (zh) 物联网的访问控制方法以及***
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
JP2011511350A (ja) アクセス制御の管理方法および装置
EP3244568B1 (en) Electronic locking system
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证***以及方法
KR20180039670A (ko) 다중 사용의 긴 문자열 인증 키
KR20190030317A (ko) 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
WO2021053131A1 (en) Method, locking system for controlling access to a resource and a locking device
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
WO2018207174A1 (en) Method and system for sharing a network enabled entity
KR20190107448A (ko) 출입 인증 방법 및 그 장치
US11568694B2 (en) Realestate as tradable digital assets through blockchain integration
AU2022348491A1 (en) Use of a payment card to unlock a lock
US12002311B2 (en) Blockchain supported smart lock system
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
EP4362386A1 (en) System and method for provisioning a physical security token
US20230298417A1 (en) Using identity credentials as a key for securely controlling a lock connected to a wireless network
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
US20220021547A1 (en) Digital method for controlling access to an object, a resource or service by a user
Weiseth Developing and securing an electronic access control system

Legal Events

Date Code Title Description
PB01 Publication