首页 / 专利库 / 动物学 / 访问 / 控制对访问对象的访问

控制对访问对象的访问

阅读:387发布:2020-05-12

专利汇可以提供控制对访问对象的访问专利检索,专利查询,专利分析的服务。并且提出了一种用于控制对 访问 对象的访问的方法。该方法在访问控制设备中执行,并且包括以下步骤:接收用户输入,以重置访问控制设备;生成访问控制设备的新标识符,并且丢弃访问控制设备的任何先前使用的标识符;与 电子 钥匙进行通信,以获得电子钥匙的身份;获得多个委托,其中每个委托是从委托者到接收者的委托;以及仅当多个委托包括委托序列时才授权对访问对象的访问,该委托序列 覆盖 从使用新标识符标识的访问控制设备到电子钥匙的委托路径,使得在委托序列中,第一委托的委托者是访问控制设备,并且最后的委托的接收者是电子钥匙。,下面是控制对访问对象的访问专利的具体信息内容。

1.一种用于控制对访问对象(12)的访问的方法,所述方法在访问控制设备(1)中执行,并且包括以下步骤:
接收(36)用户输入,以重置所述访问控制设备(1);
生成(38)所述访问控制设备(1)的新标识符,并且丢弃所述访问控制设备(1)的任何先前使用的标识符;
电子钥匙(2)进行通信(40),以获得所述电子钥匙(2)的身份;
获得(42)多个委托,其中,每个委托是从委托者到接收者的委托;以及仅当所述多个委托包括委托序列时才授权(46)对所述访问对象(12)的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备(1)到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的委托者是所述访问控制设备,并且最后的委托的接收者是所述电子钥匙。
2.根据权利要求1所述的方法,其中,在生成(38)新标识符的步骤中,所述新标识符包括至少一个加密密钥对。
3.根据权利要求1或2所述的方法,还包括以下步骤:
接收(37)输入,以将所述第一委托存储在所述访问控制设备的存储装置中。
4.根据前述权利要求中任一项所述的方法,其中,获得(42)多个委托的步骤包括从所述电子钥匙(2)获得至少一个委托。
5.根据权利要求4所述的方法,其中,从所述电子钥匙获得的每个委托由相应委托的委托者进行数字签名。
6.根据前述权利要求中任一项所述的方法,还包括以下步骤:
评估(44)所述多个委托中的所有委托的时间约束,并且其中,仅当没有违反任何所述时间约束时才执行授权(46)访问的步骤。
7.根据前述权利要求中任一项所述的方法,还包括以下步骤:
评估(45)所述多个委托中的所有委托的操作约束,并且其中,仅当没有任何所述操作约束拒绝授权访问操作时才执行授权(46)访问的步骤。
8.一种用于控制对访问对象(12)的访问的访问控制设备(1),所述访问控制设备(1)包括:
处理器(60);以及
存储指令(66)的存储器(64),当所述指令(66)由所述处理器执行时使所述访问控制设备(1)执行以下步骤:
接收用户输入,以重置所述访问控制设备(1);
生成所述访问控制设备(1)的新标识符,并且丢弃所述访问控制设备(1)的任何先前使用的标识符;
与电子钥匙(2)进行通信,以获得所述电子钥匙(2)的身份;
获得多个委托,其中,每个委托是从委托者到接收者的委托;以及
仅当所述多个委托包括委托序列时才授权对所述访问对象(12)的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备(1)到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的委托者是所述访问控制设备,并且最后的委托的接收者是所述电子钥匙。
9.根据权利要求8所述的访问控制设备,还包括如下指令,当所述指令由所述处理器执行时使所述访问控制设备(1):
接收输入,以将所述第一委托存储在所述访问控制设备的存储装置中。
10.根据权利要求9至11中任一项所述的访问控制设备,其中,获得多个委托的指令包括当由所述处理器执行时使所述访问控制设备(1)从所述电子钥匙(2)获得至少一个委托的指令(66)。
11.根据权利要求12所述的访问控制设备,其中,从所述电子钥匙获得的每个委托由相应委托的委托者进行数字签名。
14.一种用于控制对访问对象(12)的访问的计算机程序(66,91),所述计算机程序包括计算机程序代码,当所述计算机程序代码在访问控制设备(1)上运行时使所述访问控制设备(1)执行以下步骤:
接收用户输入,以重置所述访问控制设备(1);
生成所述访问控制设备(1)的新标识符,并且丢弃所述访问控制设备(1)的任何先前使用的标识符;
与电子钥匙(2)进行通信,以获得所述电子钥匙(2)的身份;
获得多个委托,其中,每个委托是从委托者到接收者的委托;以及
仅当所述多个委托包括委托序列时才授权对所述访问对象(12)的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备(1)到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的委托者是所述访问控制设备,并且最后的委托的接收者是所述电子钥匙。
15.一种计算机程序产品(64,90),包括根据权利要求14所述的计算机程序以及存储所述计算机程序的计算机可读装置。

说明书全文

控制对访问对象的访问

技术领域

[0001] 本发明涉及与使用一系列委托来控制对访问对象的访问有关的方法、访问控制设备、计算机程序和计算机程序产品。

背景技术

[0002] 存在许多类型的需要控制对其的访问的对象,这些对象在本文中被表示为访问对象。例如,访问对象可以是办公设备(例如,复印机、打印机、咖啡机、电插座、网络连接器等)。可替选地,访问对象可以是电动车辆的充电点。可替选地,访问对象可以是用于访问物理空间的
[0003] 可以通过要求使用适当的电子钥匙来控制对这样的访问对象的访问。电子钥匙可以通过无线或有线接口与访问控制设备进行通信。与机械访问控制(例如,使用机械钥匙和锁)相比,这样的电子接口提高了可用性,同时电子钥匙管理在访问权限的管理方面明显更灵活,尤其在本地访问控制设备与访问控制服务器进行通信以验证特定电子钥匙的访问权限的情况下。以此方式,可以通过管理存储在访问控制服务器中的访问权限来集中管理对特定电子钥匙的访问。
[0004] 然而,该集中访问权限管理方法存在许多问题。一个问题是可扩缩性,原因是在部署新的访问控制设备时需要扩缩服务器和通信路径。此外,在服务器需要始终可用于验证访问的意义上,系统是易受攻击的。
[0005] 还存在可用的离线系统,其中访问权限被存储在访问控制设备或钥匙中。然而,离线系统要么非常简单且不灵活,要么通过间歇性访问服务器来管理,这会产生与在线系统相同的问题,尽管程度较低。
[0006] 一个特定问题是要为所有当前用户除去对访问对象的访问的情况,例如,访问对象被售出的情况。在现有技术中,需要为每个用户执行除去访问,这是麻烦的过程。此外,对新的所有者而言存在不安全因素;新的所有者需要完全确信所有先前用户都是无效的。

发明内容

[0007] 本文中呈现的实施方式的目的是提供一种控制对访问对象的访问的改进方法。
[0008] 根据第一方面,提出了一种用于控制对访问对象的访问的方法。该方法在访问控制设备中执行并且包括以下步骤:接收用户输入,以重置访问控制设备;生成访问控制设备的新标识符,并且丢弃访问控制设备的任何先前使用的标识符;与电子钥匙进行通信,以获得电子钥匙的身份;获得多个委托,其中每个委托是从委托者到接收者的委托;以及仅当多个委托包括委托序列时才授权对访问对象的访问,所述委托序列覆盖从使用新标识符标识的访问控制设备到电子钥匙的委托路径,使得在委托序列中,第一委托的委托者是访问控制设备,并且最后的委托的接收者是电子钥匙。
[0009] 当访问控制设备是新的时,可以在没有任何设置标识符的情况下交付该访问控制设备。因此,通过使用自创的标识,没有人可以对该访问控制设备进行跟踪,甚至制造商或已经售出该设备的零售商也不可以对该访问控制设备进行跟踪。如果两个设备被重置,则没有人可以看出这两个设备之间的差异,这保证了访问控制设备的用户的大量隐私。在现有技术中,通常电子设备包括在制造期间设置的唯一序列号。本文中呈现的实施方式不使用这样的序列号。以此方式,在两次重置之后,没有人可以跟踪设备。当访问控制设备被重置时,访问控制设备与刚刚被激活(使用重置)的新访问控制设备是不可区分的。硬件的所有历史记录(包括由其他人存储的日志)实际上被擦除,更确切地说:硬件的历史记录不能与之前已经和访问控制设备进行通信的任何一方相关联;无论访问控制设备将来发生什么都如此,原因是现在利用完全不同的标识符来关联访问控制设备。这对访问对象例如房屋或其他可加锁物品的所有权转移也是很有用的。新的所有者无需换锁,并且可以确性且完全确定任何先前的所有者没有办法访问该访问对象。
[0010] 在生成新标识符的步骤中,新标识符可以包括至少一个加密密钥对。
[0011] 该方法还可以包括以下步骤:接收输入,以将第一委托存储在访问控制设备的存储装置中。
[0012] 获得多个委托的步骤可以包括从电子钥匙获得至少一个委托。
[0013] 从电子钥匙获得的每个委托可以由相应委托的委托者进行数字签名。
[0014] 该方法还可以包括以下步骤:评估所述多个委托中的所有委托的时间约束,并且其中,仅当没有违反时间约束时才执行授权访问的步骤。
[0015] 该方法还可以包括以下步骤:评估所述多个委托中的所有委托的操作约束,并且其中,仅当没有任何操作约束拒绝授权访问操作时才执行授权访问的步骤。
[0016] 根据第二方面,提出了一种用于控制对访问对象的访问的访问控制设备。该访问控制设备包括:处理器;以及存储指令的存储器,当所述指令由处理器执行时使访问控制设备:接收用户输入,以重置访问控制设备;生成访问控制设备的新标识符,并且丢弃访问控制设备的任何先前使用的标识符;与电子钥匙进行通信,以获得电子钥匙的身份;获得多个委托,其中每个委托是从委托者到接收者的委托;以及仅当多个委托包括委托序列时才授权对访问对象的访问,所述委托序列覆盖从使用新标识符标识的访问控制设备到电子钥匙的委托路径,使得在委托序列中,第一委托的委托者是访问控制设备,并且最后的委托的接收者是电子钥匙。
[0017] 访问控制设备还可以包括如下指令,当所述指令由处理器执行时使访问控制设备:接收输入,以将第一委托存储在访问控制设备的存储装置中。
[0018] 获得多个委托的指令可以包括当由处理器执行时使访问控制设备从电子钥匙获得至少一个委托的指令。
[0019] 从电子钥匙获得的每个委托可以由相应委托的委托者进行数字签名。
[0020] 根据第三方面,提出了一种用于控制对访问对象的访问的计算机程序。该计算机程序包括计算机程序代码,当所述计算机程序代码在访问控制设备上运行时使访问控制设备:接收用户输入,以重置访问控制设备;生成访问控制设备的新标识符,并且丢弃访问控制设备的任何先前使用的标识符;与电子钥匙进行通信,以获得电子钥匙的身份;获得多个委托,其中每个委托是从委托者到接收者的委托;以及仅当多个委托包括委托序列时才授权对访问对象的访问,所述委托序列覆盖从使用新标识符标识的访问控制设备到电子钥匙的委托路径,使得在委托序列中,第一委托的委托者是访问控制设备,并且最后的委托的接收者是电子钥匙。
[0021] 根据第四方面,提出了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序以及存储该计算机程序的计算机可读装置。
[0022] 通常,除非本文中另有明确定义,否则权利要求中使用的所有术语将根据它们在技术领域中的普通含义来解释。除非另外明确说明,否则对“一个(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被公开地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文中公开的任何方法的步骤不必以所公开的确切顺序来执行。附图说明
[0023] 现在参照附图通过示例的方式来描述本发明,在附图中:
[0024] 图1是示出了可以应用本文中呈现的实施方式的环境的示意图;
[0025] 图2A至图2B是示出了在图1的访问控制设备中执行的用于控制对物理空间的访问的方法的流程图
[0026] 图3A至图3C、图4、图5和图6是示出了可以在图1的访问控制设备中使用的委托的示例的示意图;
[0027] 图7是示出了在图1的访问控制设备中执行重置时的示例的示意图;
[0028] 图8是示出了根据图1的访问控制设备的一些部件的示意图;以及
[0029] 图9示出了包括计算机可读装置的计算机程序产品的一个示例。

具体实施方式

[0030] 现在将在下文中参照附图更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式来实施,并且不应该被解释为限于本文中阐述的实施方式;相反,这些实施方式是通过示例的方式提供的,使得本公开内容将是详尽且完整的,并且将向本领域技术人员充分传达本发明的范围。在整个说明书中,相同的附图标记指代相同的元件。
[0031] 图1是示出了可以应用本文中呈现的实施方式的环境的示意图。对访问对象12的访问由访问控制设备1控制。访问对象可以是要选择性地控制对其的访问的任何类型的对象。访问对象12可以是办公设备(例如,复印机、打印机、咖啡机、电插座、网络连接器等)。可替选地,访问对象12可以是电动车辆的充电点。可替选地,访问对象12可以是用于访问物理空间的锁。
[0032] 访问控制设备1能够通过通信信道3从电子钥匙2接收信号/向电子钥匙2发送信号,通信信道3可以是短程无线接口或导电(即,电流/电)连接器。电子钥匙2是能够由用户携带的任何合适的设备,并且可以用于通过通信信道3进行认证。电子钥匙2通常由用户携带或佩戴,并且可以被实现为物理钥匙、密钥卡(key fob)、可穿戴设备、智能电话等。短程无线接口是射频无线接口,并且可以例如采用蓝牙、低功耗蓝牙(BLE)、ZigBee、射频识别(RFID)、任何IEEE 802.11标准、任何IEEE 802.15标准、无线通用串行总线(USB)等。电子钥匙还可以被视为凭证。使用通信信道3,可以获得电子钥匙2的身份。此外,可以例如使用询问和响应方案或通过验证数字签名来检查电子钥匙2的身份的真实性。在任何情况下,获得电子钥匙2的身份,该身份用在如下面更详细地说明的授权访问或拒绝访问的过程中。
[0033] 当访问被授权时,访问控制设备1向访问对象12发送授权信号,从而访问对象12被设置为可用状态。例如,当访问对象12是办公设备时,可以根据需要使用访问来进行影印、打印、制作咖啡、接收电、获得网络访问等。当访问对象12是电动车辆的充电点时,只有在从访问控制设备1向访问对象12发送授权信号之后才能开始对车辆充电。当访问对象12是锁时,当从访问控制设备1向访问对象12发送授权信号时,锁被设置为打开状态。
[0034] 授权信号可以以任何合适的方式在访问控制设备1与访问对象12之间被发送。例如,可以通过基于有线的通信接口——例如,使用通用串行总线(USB)、以太网、串行连接(例如,RS-485或RS-232)或甚至简单的电连接——来发送授权信号,或者可替选地通过无线通信接口来发送信号。可选地,访问控制设备1与访问对象12结合,从而授权信号内部地被发送,授权信号甚至可以作为组合的访问控制设备1/访问对象12的不同软件之间的软件信号而发生。
[0035] 可选地,可以利用机械性的用户动作和/或环境动力(太阳能等)的能量收集来延长电池的寿命,或者甚至允许省略用于访问控制设备1和/或访问对象12的电池。可替选地或另外地,使用市电(可选地,经由电力转换器)或电池来为访问控制设备1和/或访问对象12供电。
[0036] 由于访问控制设备1不需要任何键盘、显示器或其他大型用户接口部件,因此可以使访问控制设备1非常小,以简化与访问对象12的结合。
[0037] 图2A至图2B是示出了在图1的访问控制设备中执行的用于控制对访问对象的访问的方法的流程图。首先,将描述由图2A示出的实施方式。
[0038] 在接收重置用户输入步骤36中,用户输入被接收,以重置访问控制设备。可以例如通过用户按压访问控制设备上的重置按钮来接收该用户输入。可替选地,用户可以使用访问控制设备的更一般的用户接口(例如,触摸屏、软按钮、来自智能电话的遥控器等)来指示访问控制设备要被重置。当使用专用重置按钮来接收用户输入时,可以在不可自由访问的安全位置处设置重置按钮。例如,当访问对象是锁时,可以在锁的内侧上或例如在框/窗框中设置重置按钮,使得在任何人致动重置按钮之前需要授权访问。
[0039] 在生成新标识符步骤38中,用于访问控制设备的新标识符被生成,并且用于访问控制设备的任何先前使用的标识符被丢弃。换句话说,先前使用的标识符被丢弃。可以以一个(或多个)密钥对的形式生成身份,每个密钥对包括公钥和私钥。这样的密钥对具有这些特性:
[0040] -全球唯一(极高的可能性)
[0041] -要伪造非常难
[0042] -可以使用公钥来证明身份,即,不暴露任何秘密信息。密钥持有者可以证明拥有与公钥对应的密钥而不泄露关于密钥的任何信息。这也被称为零知识证明。
[0043] -密钥对创建需要良好的随机数据源(不可预测)。
[0044] 当访问控制设备是新的时,可以在没有任何设置标识符的情况下交付该访问控制设备。因此,通过使用自创的标识,没有人可以对该访问控制设备进行跟踪,甚至制造商或已经售出该设备的零售商也不可以对该访问控制设备进行跟踪。如果两个设备被重置,则没有人可以看出这两个设备之间的差异,这保证了访问控制设备的用户的大量隐私。在现有技术中,通常电子设备包括在制造期间设置的唯一序列号。本文中呈现的实施方式不需要这样的序列号。以此方式,在两次重置之后,没有人可以跟踪设备。当访问控制设备被重置时,访问控制设备与刚刚被激活(使用重置)的新访问控制设备是不可区分的。硬件的所有历史记录(包括由其他人存储的日志)实际上被擦除,更确切地说:硬件的历史记录将来无法与硬件的任何活动相关联,原因是现在使用完全不同的标识符来关联访问控制设备。
[0045] 在与钥匙进行通信步骤40中,访问控制设备与电子钥匙进行通信,以获得电子钥匙的身份。例如如上所述,身份可以被验证。
[0046] 在获得委托步骤42中,多个委托被获得。每个委托是指示从委托者到接收者的委托的数据项。可选地,这包括从访问控制设备的存储装置(本地和永久)获得至少一个委托。例如,可以从访问控制设备的存储装置获得作为来自访问控制设备的委托的第一委托。可选地,该步骤包括从电子钥匙获得至少一个委托。在这样的情况下,可以命令由相应委托的委托者对从电子钥匙获得的每个委托进行数字签名,即,来自电子钥匙的未经有效签名的委托被丢弃。应该注意,可以通过在访问控制设备的配置中分配一个或更多个所有者来实现第一委托。换句话说,可选地,可以与序列中的后续委托不同地实现第一委托。
[0047] 在有条件的有效序列步骤43中,确定多个委托是否包括覆盖从访问控制设备(使用新标识符标识)到电子钥匙的委托路径的委托序列,使得在委托序列中,第一委托的委托者是访问控制设备,并且最后的委托的接收者是电子钥匙。在委托序列中,对于除第一委托以外的每个委托,每个委托者都是在前委托的接收者。如果该确定是肯定的,则该方法前进到授权访问步骤46。否则,该方法结束。由于访问控制设备的新标识符用于委托路径,因此不考虑使用访问控制设备的先前标识符的任何委托,所以其无效。仅考虑第一委托基于新标识符的委托路径。
[0048] 在授权访问步骤46中,对访问对象的访问被授权。如上所述,这导致授权信号被发送至访问对象。可选地,授权信号包括被授权的操作——例如,充电,允许制作咖啡,允许补足10份文件,有权配置访问对象,将访问对象设置为加锁状态,设置从访问控制设备到接收者的第一委托,除去委托,设置临时pin码,将电子钥匙列入黑名单等——的指示符。
[0049] 应该注意的是,可选地,可以将委托设置成对委托的接收者的进一步委托具有限制。例如,可以将委托设置成:接收者没有权利进行进一步的委托,具有无限制的权利进行进一步的委托,或者有权利将一定数量的另外步骤从委托者委托出去。这可以通过在授权访问之前验证在进一步的委托中没有违反这样的限制而在访问控制设备中被强制执行。
[0050] 如下面参照图7更详细地说明的,通过生成新标识符,与访问控制设备有关的任何先前的访问委托立即无效。当所有先前有效的用户应该是无效时,这是非常有益的。例如,当访问控制设备和访问对象被售出给新的所有者时,使用重置来方便地使所有老用户无效。另一种使用场景是当访问对象被出租(例如,设备出租、车辆出租、财产出租等)并且在出租时段之后返回对访问对象的访问时。在那时,应该使老用户对访问对象的访问无效。
[0051] 现在注意图2B,仅描述了与图2A所示的方法相比新的或修改的步骤。
[0052] 在可选的接收输入以存储第一委托步骤37中,接收输入以将第一委托存储在访问控制设备的存储装置中。该输入可以作为用户输入被接收至访问控制设备。可替选地,可以例如使用智能电话中的应用使该输入作为来自配置设备的信号被接收。如上所述,第一委托是从访问控制设备(在此使用新标识符来标识)到第一接收者(例如,访问控制设备的所有者)的委托。
[0053] 在可选的有条件的时间约束限制步骤44中,多个委托中的所有委托的时间约束被评估。当没有违反时间约束时,该方法前进到授权访问步骤46或可选的有条件的评估操作约束步骤45(当这形成该方法的一部分时)。否则,该方法结束。
[0054] 在可选的有条件的操作约束限制步骤45中,多个委托中的所有委托的操作约束被评估。当没有任何操作约束拒绝授权访问操作时,该方法前进到授权访问步骤46。否则,该方法结束。
[0055] 应该注意,步骤43、44和45的顺序并不重要,并且可以根据需要而变化。
[0056] 现在将呈现一些示例,以说明利用本文中提出的解决方案可以实现的内容。在这里的示例中,虽然提到委托是用户委托,但为了使描述更清楚,委托被实现为用户的电子钥匙的委托。换句话说,当提到用户的委托时,实际上是与该用户相关联的电子钥匙的委托。应该注意,访问对象的类型并不重要;为了说明的目的,这些示例仅以特定的访问对象来呈现。
[0057] 示例A:私人住宅场景
[0058] 通过图3A中所示的委托来说明该示例。蒂姆20购买了访问控制设备1,例如,用于控制对作为电动车辆的充电站的访问对象的访问。访问控制设备1在购买阶段时没有特定设置;其处于“恢复出厂设置”模式。蒂姆使用他的移动电话作为电子钥匙。他的移动电话的电子钥匙是加密密钥对。蒂姆可以创建新的密钥对,或者重新使用现有的密钥对(其可能已经用于控制其他访问对象)。
[0059] 访问控制设备存储委托列表,在图3A中示出了第一初始委托18a。该第一委托18a从访问控制设备到第一用户蒂姆20。
[0060] 对于在此示出的委托,在方括号内,斜杠前面的部分指示操作访问,斜杠后面的部分指示时间访问。字符“*”表示没有任何限制的访问。因此,图3A中的第一委托18a允许蒂姆20在任何时间对访问控制设备的所有操作进行访问。
[0061] 在该最初的引导委托之后,蒂姆20可以自由地将对访问控制设备的访问进一步委托给他的成年孩子米21。艾米21与蒂姆不住在一起,但是她有电动车,在她看望蒂姆时她想对电动车充电。如图3B所示,现在存在从蒂姆20到他的孩子艾米21的第二委托。该委托被存储在访问控制设备1中。第二委托18b限于充电(C)的操作,但没有时间限制。因此,艾米无法访问其他用户的访问控制设备,例如,无法重新配置其他用户的访问控制设备。注意,访问控制设备可以具有如上所述的更多操作。
[0062] 现在注意图3C,添加了更多实体。每个星期五,公司Clean Inc.22发送清洁剂以清洁蒂姆的房子。蒂姆20长期使用该服务并且信任Clean Inc.22,允许他们在蒂姆的家中时为他们的电动车辆充电。因此,他创建了第三委托18c,以在工作日(星期一到星期五)期间将进行充电(C)的访问从蒂姆20委托给Clean Inc.22。
[0063] Clean Inc.22使用它的系统创建第四委托18d,以进一步向用户比尔23(他们的清洁工之一)委托访问。这通过Clean Inc.22使用密钥对创建数字签名的第四委托18d来完成。应该注意,每个节点可以具有用于不同用途的多个密钥对,例如,用于加密目的的第一密钥对和用于数字签名目的的第二密钥对。然而,每个节点也可以具有用于多个目的的单个密钥对。在整个附图中用双箭头来指示签名的委托。执行此委托,而无需将委托存储在任何中央系统中;它可以由Clean Inc.22在具有对电子文档进行数字签名的能力的任何计算机上完成。然后,在比尔23准备清洁蒂姆的家之前,该第四委托18d被发送至他的移动电话。第四委托由Clean Inc.进行数字签名。
[0064] 当比尔23在星期五到达访问控制设备1时,签名的第四委托18d将从他的移动电话被发送至访问控制设备1。访问控制设备将形成包括存储在访问控制设备1中的委托18a至18c以及存储在数字钥匙(电话)中的签名的委托这两者的委托序列。在数学上,可以认为委托序列形成访问图,或者更具体地,可以认为委托序列形成每个节点是保存密钥对的标识并且每个边是委托的有向非循环图(DAG)。访问图实际上如图3C所示。
[0065] 当比尔希望给他的电动车辆充电时,对于所请求的操作(充电),当且仅当在给定时间内存在覆盖从访问控制设备1到比尔23的委托路径的有效委托序列时,才授权对充电点的访问。
[0066] 在该示例中,存在从访问控制设备1经由第一委托18a、第三委托18c和第四委托18d到比尔23的委托序列。在时间方面,最受限制的委托是第四委托18d,仅限于星期五。由于在星期五尝试充电操作,因此不违反时间约束。此外,操作——即,充电——不受委托序列的委托18a、18c、18d中的任何委托的限制。因此,比尔23被授权访问,并且访问控制设备1发送使得能够通过充电站进行充电的授权信号。
[0067] 示例B:基于任务的访问控制
[0068] 该示例由图4示出,例如其中访问控制设备被用于使用作为锁的访问对象来控制物理访问。这里存在从访问控制设备1到电子访问控制系统(EAC)25的第一委托18a。此外,EAC 25将第二委托18b存储到第一任务26a并且将第三委托18c存储到第二任务26b。通过第二委托18b,第一任务26a可以在任何时间访问加锁和解锁(LU)操作,而第二任务26b仅在星期六和星期日期间访问LU操作。
[0069] 访问控制设备在线并连接至EAC 25,EAC 25为每个特定访问控制设备(和所连接的锁)配置任务26a至26b的含义。
[0070] 每个钥匙存储从任务到钥匙的委托。例如,用户安(Ann)24可以在她的钥匙中存储从第一任务26a到安24的第四(数字签名的)委托18d以及从第二任务26b到安24的第五委托18e。可选地,所讨论的从EAC 25到任务的委托18b/18c也被存储在钥匙中,然后可以对该委托进行数字签名。
[0071] 在工作日期间,由于第一委托18a、第二委托18b和第四委托18d的委托路径,因此安将能够对锁进行加锁和解锁。
[0072] 以此方式,实现了具有时间约束的基于任务的访问控制。访问控制设备侧存储从访问控制设备到任务26a至26b的委托18a至18c,并且数字钥匙存储从任务到钥匙的委托18d至18e。任务到钥匙的委托18d至18e被数字签名。
[0073] 示例C:用户控制的访问控制列表
[0074] 该示例由图5示出,其中访问控制设备存储直接从访问控制设备1到用户的所有委托。这里存在从访问控制设备1到蒂姆20的第一委托18a、从访问控制设备1到艾达28的第二委托18b以及从访问控制设备1到拉里29的第三委托18c。
[0075] 在这个示例中,钥匙侧不存储任何委托;仅需要识别电子钥匙。
[0076] 示例D:多个EAC
[0077] 如图6所示,在该示例中,访问控制设备1参与两个EAC系统,这两个EAC系统都使用基于任务的访问控制来委托其用户的访问。此示例强调如何在多个系统之间有效地共享访问对象(在该示例中为锁)的可能性。
[0078] 在访问控制设备侧,存在从访问控制设备1到第一EAC 25a的第一委托18a。此外,第一EAC 25a将第二委托18b存储到第一任务26a并且将第三委托18c存储到第二任务26b。通过第二委托18b,第一任务26a可以在任何时间访问所有操作,而第二任务26b只能访问加锁和解锁,但是是在任何时间访问加锁和解锁。应该注意,该示例还在访问控制设备1与EAC 
25a至25b不联系的离线场景中起作用。访问控制设备1可以委托对EAC的访问(一组委托,一个委托用于每个许可、当前“根访问”或“加锁/解锁访问”)。于是委托包括所讨论的EAC所需的所有文件,以进一步将这些文件分组到任务中。这可以在从锁所有者(在访问控制设备1中分配)到所讨论的EAC的单个消息中完成。例如,这可以在智能电话中的应用中实现,该应用向EAC发送具有包括委托的附件的电子邮件。于是附加文件包含关于EAC创建任务和委托访问所需的锁的所有信息。
[0079] 此外,存在从访问控制设备1到第二EAC 25b的第五委托18e。第五委托18e允许所有操作,但仅从星期一到星期五。此外,第二EAC 25b将第六委托18f存储到第三任务26c并且将第七委托18g存储到第四任务26d。通过第六委托18f,第三任务26c可以在任何时间(但实际上由第五委托18e限制在星期一到星期五)访问所有操作,而第四任务26d仅在星期一访问加锁和解锁。
[0080] 在该示例中,存在从第一任务26a到艾达28的第四(数字签名的)委托18d。此外,存在从第四任务26d到鲍勃30的第八委托18h。
[0081] 因此,使用该示例中的委托序列,多个组织可以以有效且方便的方式访问单个访问对象(例如,锁、复印机、咖啡机等)。在多个组织共享物理空间——例如,多个公司是建筑物中的租户,所有租户都有一些公共区域——的环境中,这可能是特别令人感兴趣的。
[0082] 因为所有委托都可以在没有任何在线访问的情况下发生,所以通过使用如在此描述的委托序列,可以无需中央访问服务器而提供极大的灵活性和控制。仍然如上所示,如果需要(例如,由于传统的系统等),则可以可选地对电子访问控制系统进行委托。委托可以直接或间接地以任何合适的方式来进行,支持使用现有技术系统无法实现的新商业案例。通过支持许多使用案例和场景,可以使用单一类型的访问控制设备和访问对象,即,对于不同用途不需要多个版本的访问控制设备或访问对象,从而大大降低了开发、制造和分发的成本。
[0083] 本文中呈现的实施方式在离线和在线场景中起到完全一样的作用。此外,如图6所示并且如上所述,在不需要访问控制彼此适应的情况下支持多个访问控制系统。实际上,访问控制系统甚至不需要知道彼此的存在。
[0084] 此外,由于不需要中央服务器,因此提供了巨大的可扩展性。因为不存在可以被攻击者攻击以控制对所有访问对象的访问的单个点,因此安全性也得到了提高。通过使用包括签名的委托的序列,实现了不可抵赖性。针对数字签名的委托,实现了不可抵赖性。可选地,所有委托被数字签名,以实现不可抵赖委托的完整序列。
[0085] 图7是示出了在图1的访问控制设备中执行重置时的示例的示意图。
[0086] 图7的上面部分在逻辑上类似于与充电站有关的图3B的情况。然而,在该示例中,访问对象是例如用于房屋(即,私人住宅)的前门的锁。
[0087] 图7的上面部分示出了控制对锁的访问的访问控制设备1。蒂姆20最初配置访问控制设备1以使其第一委托18a从访问控制设备1到他自己,或者更具体地到蒂姆20的设备,例如电子钥匙、智能电话等。然后,蒂姆可以创建到艾米21的进一步委托18b。在该示例中,对两个委托18a和18b中的任何一个的操作或定时没有限制。然而,如上所述,如果需要,则也可以施加这些限制。
[0088] 考虑房屋被卖给新的所有者托斯30的情况。按照惯例,托马斯需要更换房屋的锁,以防止任何先前用户访问锁,当蒂姆拥有该房屋时,任何先前用户可以访问该锁。
[0089] 使用本文中呈现的实施方式,托马斯30仅需要重置访问控制设备1,以阻止任何先前用户的访问。
[0090] 如上所述,当执行重置29时,访问控制设备1以一个或更多个密钥对的形式生成新标识符。在此用附图标记1’示出具有新标识符的访问控制设备。
[0091] 在重置之后,访问控制设备1’可以由新的所有者托马斯30配置,存储从重置的访问控制设备1’到托马斯30的新的第一委托18a’。然后托马斯可以自由地在新的第二委托18b’中将访问进一步委托给例如阿什利31。
[0092] 以此方式,如果例如艾米21试图使用重置的访问控制设备1’打开锁,则由于其标识符已经被改变,因此不存在来自重置的访问控制设备1’的有效委托。因此,当发生重置29并且生成新标识符时,使用旧访问控制设备进行的任何委托都立即变得无效。以这种方式,当托马斯30变成由访问控制设备控制锁的房屋的新所有者时,他可以安全地重置访问控制设备并确信以前访问过的任何用户(例如,清洁工、蒂姆的家人、蒂姆的朋友)再也无法访问。这使得可以更方便地使锁安全。
[0093] 应该注意,图7的重置过程可以与上面描述的图3A至图3C、图4至图6中所示的任何示例结合。
[0094] 图8是示出了图1的访问控制设备1的一些部件的示意图。使用能够执行存储在存储器64中的从而可以作为计算机程序产品的软件指令66的合适的中央处理单元(CPU)、多处理器、微控制器数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任何组合来提供处理器60。处理器60可以被配置成执行上面参照图2A和图2B描述的方法。
[0095] 存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。存储器64还包括持久存储装置,持久存储装置例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何单个存储器或组合。
[0096] 还设置了用于在处理器60中执行软件指令期间读取和/或存储数据的数据存储器65。数据存储器65可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,读写存储器(RAM)和只读存储器(ROM)可以是持久和/或易失性存储器。数据存储器65可以形成访问控制设备1的一部分,或者虽然在访问控制设备1的外部,但是在访问控制设备1本地。如上所述,数据存储器65可以存储委托。这些委托可以存储在数据存储器65的持久部件中,例如,存储在闪速存储器中。
[0097] 访问控制设备1还包括用于与诸如访问对象12和电子钥匙2的其他外部实体进行通信的I/O接口67。I/O接口67还可以包括用于读取具有磁条的钥匙卡或智能卡的读取器。I/O接口67可以例如使用通用串行总线(USB)、以太网或甚至简单的电连接(例如,到访问对象12)或电流/电连接来支持基于有线的通信,以与电子钥匙2进行通信。可替选地或另外地,I/O接口67例如使用蓝牙、BLE、ZigBee、RFID、任何IEEE 802.11标准、任何IEEE 802.15标准、无线USB等来支持无线通信,例如以与电子钥匙2进行通信。
[0098] I/O接口67还包括允许用户执行访问控制设备1的重置的用户接口。用户接口可以例如包括专用重置按钮或允许用户指示要执行访问控制设备1的重置的更一般的接口。
[0099] 省略了访问控制设备1的其他部件,以免模糊本文中呈现的构思。
[0100] 可选地,图1的访问对象12形成访问控制设备1的一部分。
[0101] 图9示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上,可以存储计算机程序91,该计算机程序可以使处理器执行根据本文中描述的实施方式的方法。在该示例中,计算机程序产品是诸如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘的光盘。如上所述,计算机程序产品如图8的计算机程序产品64也可以在设备的存储器中实施。虽然计算机程序91在此被示意性地示出为所描绘的光盘上的轨道,但是可以以适合于计算机程序产品——诸如可移除固态存储器,例如通用串行总线(USB)驱动器——的任何方式来存储计算机程序。
[0102] 接下来是从另一度以罗马数字列出的实施方式的列表。
[0103] i.一种用于控制对访问对象的访问的方法,所述方法在访问控制设备中执行并且包括以下步骤:
[0104] 接收用户输入,以重置所述访问控制设备;
[0105] 生成所述访问控制设备的新标识符;
[0106] 与电子钥匙进行通信,以获得所述电子钥匙的身份;
[0107] 获得多个委托,其中,每个委托是从委托者到接收者的委托;以及
[0108] 仅当所述多个委托包括委托序列时才授权对所述访问对象的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的所述委托者是所述访问控制设备,并且最后的委托的所述接收者是所述电子钥匙。
[0109] ii.根据实施方式i所述的方法,其中,在生成新标识符的步骤中,所述新标识符包括至少一个加密密钥对。
[0110] iii.根据实施方式i或ii所述的方法,还包括以下步骤:
[0111] 接收输入,以将所述第一委托存储在所述访问控制设备的存储装置中。
[0112] iv.根据前述实施方式中任一项所述的方法,其中,获得多个委托的步骤包括从所述电子钥匙获得至少一个委托。
[0113] v.根据实施方式iv所述的方法,其中,从所述电子钥匙获得的每个委托由相应委托的所述委托者进行数字签名。
[0114] vi.根据前述实施方式中任一项所述的方法,还包括以下步骤:
[0115] 评估所述多个委托中的所有委托的时间约束,并且其中,仅在没有违反任何所述时间约束时才执行授权访问的步骤。
[0116] vii.根据前述实施方式中任一项所述的方法,还包括以下步骤:
[0117] 评估所述多个委托中的所有委托的操作约束,并且其中,仅当没有任何所述操作约束拒绝授权访问操作时才执行授权访问的步骤。
[0118] viii.一种用于控制对访问对象的访问的访问控制设备,所述访问控制设备包括:
[0119] 处理器;以及
[0120] 存储指令的存储器,当所述指令由所述处理器执行时使所述访问控制设备:
[0121] 接收用户输入,以重置所述访问控制设备;
[0122] 生成所述访问控制设备的新标识符;
[0123] 与电子钥匙进行通信,以获得所述电子钥匙的身份;
[0124] 获得多个委托,其中,每个委托是从委托者到接收者的委托;以及
[0125] 仅当所述多个委托包括委托序列时才授权对所述访问对象的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的所述委托者是所述访问控制设备,并且最后的委托的所述接收者是所述电子钥匙。
[0126] ix.根据实施方式viii所述的访问控制设备,还包括如下指令,当所述指令由所述处理器执行时使所述访问控制设备:
[0127] 接收输入,以将所述第一委托存储在所述访问控制设备的存储装置中。
[0128] x.根据实施方式ix至xi中任一项所述的访问控制设备,其中,获得多个委托的所述指令包括当由所述处理器执行时使所述访问控制设备从所述电子钥匙获得至少一个委托的指令。
[0129] xi.根据实施方式xii所述的访问控制设备,其中,从所述电子钥匙获得的每个委托由相应委托的所述委托者进行数字签名。
[0130] xiv.一种用于控制对访问对象的访问的计算机程序,所述计算机程序包括计算机程序代码,当所述计算机程序代码在访问控制设备上运行时使所述访问控制设备:
[0131] 接收用户输入,以重置所述访问控制设备;
[0132] 生成所述访问控制设备的新标识符;
[0133] 与电子钥匙进行通信,以获得所述电子钥匙的身份;
[0134] 获得多个委托,其中,每个委托是从委托者到接收者的委托;以及
[0135] 仅当所述多个委托包括委托序列时才授权对所述访问对象的访问,所述委托序列覆盖从使用所述新标识符标识的所述访问控制设备到所述电子钥匙的委托路径,使得在所述委托序列中,第一委托的所述委托者是所述访问控制设备,并且最后的委托的所述接收者是所述电子钥匙。
[0136] xv.一种计算机程序产品,包括根据实施方式xiv所述的计算机程序以及存储所述计算机程序的计算机可读装置。
[0137] 上面主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式之外的其他实施方式同样可以在如由所附专利权利要求限定的本发明的范围内。
相关专利内容
标题 发布/更新时间 阅读量
访问控制 2020-05-12 222
访问装置以及访问程序 2020-05-12 115
控制对访问对象的访问 2020-05-12 387
联盟访问 2020-05-11 978
访问WEB服务 2020-05-13 923
联盟访问 2020-05-11 480
数据库访问 2020-05-12 538
访问控制 2020-05-11 191
访问口 2020-05-11 271
硬盘访问器 2020-05-12 394
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈