无线装置启动锁定系统的制作方法

文档序号:7850818阅读:141来源:国知局
专利名称:无线装置启动锁定系统的制作方法
技术领域
本专利公开总的来说涉及锁定装置,更具体地,涉及ー种用于无线启动锁定装置的方法和系统。
背景技术
物理锁在当今的商业和消费背景下仍然发挥着重要作用,其确保无权或未被授权访问房屋、产品或装置的人被限制进行这样的访问,同时确保那些需要访问的人获得它。在商业和消费的背景下,无论是未被授权的访问还是对访问的无意的拒绝都可能具有经济后果,例如,可能会导致延迟和中断。因此,访问管理是重要的。然而,完全的访问管理可能是昂贵和费时的,并且有时具有较低的实施效率。此外,跟踪所述访问活动虽然重要,但利用现有的系统却是困难和繁琐的。最后,用于访问管理系统的电子安全的考虑也是难以可靠地实现的。应当理解的是,这个背景描述已经由发明人建立以帮助读者,并且其不应被作为现有技术的參考,也不作为本领域中自身理解任何所指出的问题的暗示。虽然所描述的原理在某些方面和实施例中可以减轻在其他系统中所固有的问题,但应当理解的是,被保护的新发明的范围由所附的权利要求来限定,而不是由解决本文中提到的任何特定问题的所要求保护的本发明的能力来限定。

发明内容
在本发明的ー个方面中,提供了ー种用于控制物理访问的加密安全系统。该系统包括安全服务器,该安全服务器配置为从移动装置中接收认证请求,该请求包括用于识别移动装置和物理访问控制装置的信息。该安全服务器通过移动装置将包括多个唯一的标识符的加密信息转发到物理访问控制装置。该物理访问控制装置被配置为对加密消息中的多个唯一的标识符进行认证以及操作访问控制机制。在本发明的另ー个方面中,提供了 ー种用于控制物理访问的在无线系统中提供安全的方法。该方法包括从移动装置接收认证请求,该请求包括用于识别移动装置和物理访问控制装置的信息,响应于识别移动装置和物理访问控制装置,生成包括多个唯一的标识符的加密消息,并将加密消息转发到物理访问控制装置,以便使物理访问控制装置对加密消息中多个的唯一的标识符进行认证,并执行访问控制操作。


虽然在所附的权利要求书中特别阐明了本发明的特征,但是在下面结合附图的详细描述中将更好地理解本发明及其优势,在附图中图1示出了根据所公开的原理的数据流和关系的一个实施例的示意图;图2示出了根据所公开的原理的一个实施例的存在于系统中的三个点的方面的架构图;图3示出了根据所公开的原理的一个实施例的处理流程的流程图;图4示出了根据所公开的原理的一个实施例的处理流程的流程图; 图5示出了根据所公开的原理的一个实施例的处理流程的流程图;图6示出了根据所公开的原理的一个实施例的处理流程的流程图;图7示出了根据所公开的原理的一个实施例的加密模式和空间值定义图;图8示出了根据所公开的原理的一个实施例的数据流和活动的架构概图;图9示出了根据所公开的原理的一个实施例的锁定装置的组件的各部件的示意概图;图10示出了以图形方式显示物理访问控制装置的状态的用户界面屏幕的ー个实施例的图;图11-15示出了无线装置启动锁定系统的各个实施例的示意图;图16-17示出了用于将门的开/关状态信号传输给移动装置的用户接ロ的门状态传感器的各个实施例的示意图。
具体实施例方式下面的例子将进一歩示出本发明,但是毫无疑问地,其不应被解释为以任何方式限制本发明的范围。转到图1,其示出了例如锁等用于无线操作物理访问装置的系统的实施例。该系统包括访问装置100,例如门或锁,包括入ロ门锁、车库门锁、安全锁、抽屉锁或桌子锁等。锁100包括通信和控制模块102,该通信和控制模块102可以合并入锁100的外壳内或从外部连接于锁100的外壳,并被配置为与锁100附近的移动装置104无线通信。在所示出的实施例中,该系统还包括例如Web服务器或门户106的安全认证服务器(SecurityAuthentication Server, SAS),该服务器包括用于存储和执行计算机可执行代码的非易失性计算机可读存储介质和处理器,该计算机可执行代码包括配置为处理来自与锁100的增益控制相连接的移动终端104的认证请求的加密引擎。如在下面进ー步详细描述的,当移动装置104处于锁100的附近时,其建立与通信及控制模块102的无线连接,例如通过短距离的无线协议(如蓝牙、W1-F1、Zigbee、Z-wave等)建立所述无线连接。在ー个实施例中,当从显示在移动装置104上的用户界面接收到用户输入时,移动装置104则开始建立与锁100的无线连接(例如,当用户通过用户界面按下启动按钮以建立与所列出的锁的连接吋)。在另ー实施例中,当检测到接近锁时,移动装置104自动建立与锁100中的通信及控制模块102的无线连接,例如当所述锁100被预先配置于存储于移动装置104的锁数据库中时通过自动蓝牙配对来建立所述无线连接。一旦与锁100建立联系,移动装置104则通过能够提供包括因特网连接的数据连接的广域无线接入网络将认证请求转发到网络门户106。在实施例中,所述广域无线接入网络根据无线通信协议进行操作,所述无线通信协议例如 GSM、GPRS, EDGE、CDMA、CDMA2000、Ev-DO、W1-MAX、UMTS、LTE 等。所述网络门户106的处理器执行加密引擎的计算机可读代码,该加密引擎的计算机可读代码生成一系列的图案,如形状图案,并且对通过移动装置104与锁100的通信及控制模块102的传输进行參数奇偶校验。当锁100的通信及控制模块102将存储于其上的预定的形状图案与从网络门户160接收的形状图案进行匹配,并成功地执行奇偶校验检查时,其将锁100开启,并向移动装置104发送开启确认。移动装置104接下来将该确认转送给网络门户106以记录所述访问事件。转到图2,其示出了存储于网络门户/SAS106、移动装置104以及锁100中的通信及控制模块102的各非易失性计算机可读存储介质中的数据结构的实施例。前述硬件装置的非易失性计算机可读存储器的实施例包括闪存、RAM、ROM、硬盘驱动器和其他类型的非易失性存储介质。在所示出的实施例中,网络门户106存储包含关于以下项目的信息的数据 结构用干与移动装置通信的数据协议的类型(例如,HTTP协议)、通信通过加密引擎来保护的指示器、用户參数和电话号码信息、管理员列表、唯一的锁识别号码、包括访问和错误日志的审计跟踪信息、电子邮件生成模块(例如,用于发送关于访问管理员的访问事件的电子邮件警报和报告),以及下面讨论的与移动装置的认证计时器相关的实时时钟。移动装置104的计算机可读存储器104存储包括提供与锁100进行交互的用户界面的应用202的可执行指令,并还包括实时时钟和认证计时器(图3)。此外,通过与锁100中的通信及控制模块102相关的处理器进行存储和执行的嵌入式固件204包括用于通过一个或更多个短距离无线协议与移动装置通信的指令,以及用于控制例如电动机和螺线管装置的锁100的致动器驱动电路的指令。所述固件204还包括与锁的功率管理(如所述锁是否处于全时功率模式、低功率模式、或者所述锁是否处于休眠模式)相关的可执行指令。例如,当所述锁被连接到电カ线路时,其处于全功率模式。如果所述锁依赖于电池运行,在休止一段时间后,低功率模式与被激活的休眠模式一起被使用。转到图3至6,其示出了提供用于操作访问装置的无线系统的安全性的方法的一个实施例。參照图3,在步骤300-302中,当用户启动移动装置104上的锁访问应用时,移动装置的处理器开始执行包括所述应用的计算机可读指令以与锁100和网络门户106连接。在一个实施例中,当用户启动应用时,该应用提示用户输入锁的ID。在一个实施例中,锁的ID是例如具有最多32个字符的一串字母数字式字符,其在门上是可见的。通过移动装置104的用户接ロ,提供了锁的ID的自定义命名。一旦识别出期望的锁的ID,例如移动电话的移动装置104开始搜索锁100是否在移动装置104的附近,以便与锁连接或配对。锁100可以可替换地或另外地传送锁的ID标识符作为蓝牙标识符和/或W1-Fi装置标识符。在实施例中,电话104与锁100连接或配对,而不需要在门上显示锁的ID和/或不具有锁的ID的初始用户输入(例如,基于供用户选择的在电话104附近的可用锁的ID的列表)。在步骤304-308中,如果锁100的标识符预先存储在电话104的数据库中,电话104则向用户呈现界面以选择要访问的锁100。否则,在选择要访问的锁100之前,用户被提示在存储于电话104中的锁的数据库中增加锁100的标识符。一旦用户选择了锁100的标识符,电话104则开始了对锁100的认证过程,例如步骤310,通过显示认证按钮。替换地,在已配对或已连接的锁的用户选择不需要另外的用户输入的情况下,认证过程开始。当电话接近锁时,电话100的接ロ还可以允许用户设置ー个或更多个锁的ID,以启动对ー个或更多个用于认证的锁的自动连接及选择。在步骤312中,例如新的锁的标识符的锁的数据标识符存储在移动装置的数据库中。在步骤314中,电话104的应用经由广域接入网络将认证请求传送到网络门户106。所述认证请求包括所述锁的唯一的标识符(即,锁的ID)、电话104的电话号码,由应用从电话中重新得到的唯一的电话标识符代码、锁100的媒体访问控制(MAC)地址以及时间戳。在一个实施例中,唯一的电话标识符是电话的应用所生成并以加密的方式存储在电话中的序列号和/或标识 符。使用HTTP协议将认证请求作为数据消息传送到网络门户/SAS106,所述HTTP协议为用于数据序列化的JavaScript对象表示法(JSON)。如果连接到网络门户106的数据连接成功(例如,当收到确认时),则网络门户106对访问程序代码的执行进行初始化,步骤316-318。否则,在步骤320,电话104重试认证请求消息的传送。在步骤322中,网络门户106检查认证计时器是否已超时(电话应用从网络门户/服务器106接收认证计时器,其中根据用户的标准对其进行初始化,并保持在存储器中以允许该锁在指定的时间内被操作)。如果计时器的超时检测是正的,则该处理随后继续到图6的块DD,其中网络门户在审计跟踪数据库中记录超时错误(图6,步骤600)。否则,网络门户106接下来检查经由认证消息所接收电话的时间戳是否处于操作模式下(步骤324)。如果为否,则处理继续到图6中的块BB,其中,网络门户发送关于缺乏认证的错误消息到电话(图6,步骤602-604)。否则,网络门户检查(步骤326)从认证消息中接收到的锁的信息是否与网络门户的数据库中的锁匹配。如果锁的信息不在网络门户的数据库中,则处理返回到图6的块BB(如上所述)。然而,如果接收到锁的信息与网络门户数据库中的锁相匹配,网络门户接下来基于认证消息中的用户相关信息执行与关于识别注册用户的类似的检查(例如,基于电话号码),步骤328。如果用户在网络门户的数据库中已注册,则处理继续到图4中的块AA。如果用户不在网络门户的数据库中,则处理循环回到图6的块BB。參照图4,当网络门户106确定该用户处于注册用户的数据库中时(从图3中的步骤328),网络门户106收集计时器的值,并开始执行存储在其中的包含加密引擎的计算机可读代码(步骤400-402)。通常情况下,在电话应用请求的情况下,网络门户/SAS106将生成公钥,并使用它来生成加密密钥。网络门户106随后将公钥和加密密钥都发送给应用。假如应用从网络门户106接收认证,所述应用随后通过加密密钥加密“开锁”消息,并将该消息发送给门上的锁100。锁100随后使用相同的算法对消息进行解密,并且操作锁的电机到所需的位置(例如,“开锁”位置)。具体而言,再次參照图4,在步骤404中,网络门户106的加密引擎对当前的时间/日期编码,并设置空间值(例如序列号和命令,如开启或关闭的命令,例如通过第一加密引擎模块),以及如在下面的图7中进ー步描述的,对随后要传输到锁100的图案编码(例如,通过第二加密引擎模块)。在步骤406-408中,网络门户运行时间引擎并将以下数据发送到电话104 :计时器数据、通过步骤404中所讨论的两个加密引擎模块加密的数据,并且发送锁的标识符的MAC地址和名称。步骤410-412中,电话104从网络门户收到上述数据,并将接收的信息与存储的锁的识别数据(例如,锁的名称和MAC地址)进行比较。如果接收到的锁的识别数据在电话的数据库中,则电话在其用户界面中激活“开锁”按键,并在电话应用中设置计时器的值(步骤414-418)。如果接收到的锁的识别数据不在电话数据库中,则处理继续到图6的块FF,其中电话显示通信错误,并提示用户重试(图6,步骤606-608)。在步骤420中,如果认证计时器已超时,则电话在用户界面中将“开锁”按键去激活。所述电话还将计时器的值传送到网络门户,并且所述处理继续到图3的块CC。在步骤422中,如果计时器的值还未超时,所述电话104向用户呈现菜单以按压“开锁”按键。如果计时器已超时,则用户可以模仿另ー个开锁请求。在步骤424中,电话104将在步骤408从网络门户106接收到的数据发送给锁100 (例如,通过短距离无线连接,如W1-F1、蓝牙、Zigbee和/或Z-wave等)。在步骤426中,如果锁100没有从电话104接收到所述传输,则重试所述传输。否则,锁100开始在图5的块EE中的它的认证过程。參照图5,在步骤500-502中,锁100通过执行加密引擎开始其自身的认证处理,所述加密引擎检查第一加密模块的空间值是否与存储于锁中的序列号以及命令相匹配,所述第一加密模块的空间值通过电话100从网络门户106接收(參见图4,步骤404)。在步骤 504中,锁100的加密引擎执行第二加密模块的图案形状是否与存储在锁110中的图案形状相匹配的检查,所述第二加密模块的图案形状通过电话100从网络门户106接收(參见图4,步骤404)。如果存储在锁中的锁的空间值或图案形状中的任意ー个与从网络门户106接收的那些不匹配,所述锁将错误发送到电话以通知用户(步骤506)。如果从网络门户接收到的空间值和图案形状与存储在锁中的那些都匹配,则在步骤506-508中,所述锁检查该锁是否已经开启。如果该锁不在开启状态,锁开启机构随后被驱动以开启该锁,并且向电话发送确认(步骤510)。在步骤512中,电话创建时间戳,清除用户界面上的“开锁”按键,并发送电话号码、锁的名称和锁的MAC地址到网络门户以进行记录。在步骤514中,网络门户在审计跟踪中记录所述锁的开启事件数据,并将认证计时器复位到零。当锁已经处于开启状态时,在步骤516-518中,所述锁将错误发回到电话上,所述电话通过用户界面对其进行显示,并将其转发到网络门户。因此,在步骤518中,电话去激活“开锁”按键。最后,在步骤520中,网络门户在审计跟踪中记录所述错误。转到图7,示出了网络门户106和锁100所使用的加密图案和空间定义的ー个实施例。该网络门户的加密引擎生成一系列的图案,例如,图7中所示的多个不同的几何形状的图案700。每个几何形状被表示为ー个数值函数。例如,三角形被表示例如为“1004535”的数字的序列。替换地或作为补充,安全套接层(SSL)高级加密标准(AES)消息加密也被使用。在一个实施例中,几何图案700被分配预定的顺序。正如上面相关于图4-5所讨论的,锁100通过电话104从网络门户106中接收形状图案700,并将接收到的加密图案形状与那些预先存储在其中的进行比较。优选地,锁100的加密引擎与相关的接收到的图案形状匹配。在一个替换的实施例中,形状的尺寸也被编码到所发送的图形数据中。替换地或作为补充,作为由锁的加密引擎所执行的认证处理的一部分,将接收到图案的所分配的顺序指示与锁的存储器中的匹配图案的顺序指示进行比较。关于空间值的加密,在一个实施例中,其需要对由网络门户发送到锁的数据包的长度进行奇偶校验检查,以及对于接收到的參数的值处于预定的“正常”范围内的检查(例如,“ 99”小时的时间戳的值超出了预定的“正常”范围)。转到图8,示出了系统部件以及相关功能的一个实施例。锁100在被制造时就在网络门户106进行预注册(例如,安装期间或之前)。此外,网络门户106包括经批准的电话号码的数据库。在认证过程中,网络门户106发送上面所讨论的加密信息给电话的应用以与锁100进行交互。网络门户106确认访问事件,并将其记录在审计日志中,以及能够在请求时通过电子邮件或短消息报告其已记录的活动。在例如智能电话104的移动装置中执行的应用与在其附近的锁100进行通信,并将加密消息传递给所述锁。所述锁100又包括执行存储于锁的存储器中的计算机可读指令的处理器。具体地说,所述锁100包括对从网络门户106接收的消息进行解码(包括比较所述接收到的图案与存储于锁的存储器中的图案)的加密引擎。当发生图案的匹配时,锁100激活开启机构并通过电话104将开启事件报告给网络门户106。在一个实施例中,所述锁的开启机构包括从解锁到锁定位置旋转90度(且反之亦然)的锁紧凸轮。在实施例中,锁100由电池供电。替换地,锁100可以由线路电压供电。转到图9,示出了无线锁100的硬件部件的一个实施例。锁100包括用于将电カ提供给通信及控制模块102的通信板902和电机控制板904的电池900 (图1)。通信板902包括用干与电话104短距离通信的收发机、以及处理器和如上所述的存储包括锁的加密引擎的可执行指令的计算机可读存储器。通信板902将开启/关闭(开/关)命令转送到电机控制板904,该电机控制板904控制机械锁的开启机构906。锁的开启机构906的实施例包 括但不限于插锁、锁定插销、蜂鸣器操作锁、车库开启机构,等等。參照图10,示出了图形化地显示锁100的状态的电话104的用户界面屏幕的ー个实施例。在所示出的实施例中,图标908被彩色编码,以代表锁100的开启或锁定状态。例如,当图标908是红色时,锁是关闭的。当图标908是蓝色时,锁是开启的。这允许用户在无线连接到锁100时判定锁的开启请求是否需要通过电话104的用户界面被发起,而不用与锁进行物理交互(例如,当前述系统被安装以操作例如车库或其他遥控门时,不管是处于汽车内或房屋内)。替换地或作为补充,图标908的图形化表示和/或动画可以随着开启状态的变化而改变。參照图11-13,示出了上述无线锁定系统的替代实施例。例如,在图11-12中,示出了关于操作车库门913的根据本发明的系统的ー个实施例。在所示出的实施例中,该系统工作在两种模式下。在线模式(图11)通过关于图1-8的上述网络门户106,使用加密方案来允许通信装置104与车库门开启收发器模块910 (连接至使现有的车库门装置致动的车库门开关912)之间的基于云/因特网的通信。在一个实施例中,移动装置104和车库门开启收发器模块910通过蓝牙和/或W1-Fi相互连接,其中系统还包括用于将认证信令中继到网络门户106的W1-Fi路由器914(例如,作为通过广域无线网络进行移动装置104与网络门户106的通信的替代)。另ー种模式被称为本地模式(图12),并依赖于所述装置间的短距离个人网络(例如,通过加密的蓝牙)通信。优选地,例如当有权使用系统的多个移动装置的所有用户被分配了相同的模式时,或当用户的子集被分配了本地用户状态或交替地被分配了在线用户状态时,通信装置104可以使用任ー模式。在线和本地装置和/或用户的状态可以混合在相同的个人的网络中。在一个实施例中,如上面的图10中所示出的,移动装置104向用户呈现了门开启/关闭状态的界面屏幕。图13示出了图11的替代实施例,其中的通信及控制模块102控制常规门锁,并且系统使用W1-Fi路由器914以将上述关于图1-8的认证消息中继到网络门户106。图14-15示出了上面的图1-13的无线访问系统的实施的实施例,其中移动装置或电话104通过使用128位SSL信息安全的HTTPS协议与网络门户106进行通信。移动装置的电话号码使用16个字节嵌入在数据流中。如图14所示,假设移动装置104与锁100和/或车库门913之间为W1-Fi通信,W1-Fi的消息传送在Ad Hoc或基础设施(Infrastructure)W1-Fi通信模式上通过具有16字节密钥的AES128位加密技术被加密。在图15中,假设锁100和/或车库门913之间为蓝牙通信,同样使用具有16字节密钥的AES128位消息加密技术。图16-17示出了用于将门的开启/关闭状态信号发送到移动装置104的门的状态传感器的实施例。在图14中,红外线、光学或类似类型的无线传感器(例如光学传感器/反射镜对914,916)用于检测门的状态,如车库门的状态。在图16中,当磁性开关918与门上的磁铁920对齐时,磁性传感器914、916被用来检测门的关闭。本发明实施例的特征概述如前述的附图中所看到的,本发明消除了违背管理整个移动劳动カ中的多个位置的潜在可能。其提供了对使用如智能电话、平板电脑等的移动装置作为远程钥匙的简化管理的无以伦比的安全访问级别,以及提供全面的审计跟踪和保护数据传输。具体地说,诸如电话的移动装置包含不安全的数据和未加密的表格。所述电话通过安全的蓝牙和/或W1-Fi等数据线路与该锁进行通信,并允许管理员从任何网络终端使用SSL安全的形式进行控制。在各实施例中,锁可以配置为操作多种类型的门。电话被用作通信装置(例如,接收加密数据,以及转换为蓝牙信号并发送到锁),以及在实施例中,不需要外部路由器、计算机或额外需要的Z-wave箱。该系统运行于点对点或Ad Hoc模式。电话的应用可以运行在任何适合的平台上,包括例如1-PH0NE(i0S)、黑莓、安卓或其他移动操作系统。锁的部件的各实施例包括以下1.锁闩组件,电机(致动器),通信板及相关的定制传动连杆(锁);2.束线;3.安装硬件;4.电池(可选);5.外部电池组(可选)。电源要求1. 5-24 伏直流;2.最大电流汲取2安培;3.休眠模式下使用的电流小于IOOmA;4.能够使用电池或外部电池组供电;5.所有的电路具有过电流保护。机械特性(针对特定应用可定制)1.三点防撬锁定系统;2.两点压紧锁定以提供门上的密封;3.该锁在机壳内占用与现有机械系统相同或更少的空间;4.永磁电机驱动(替代的,螺线管致动器);5.可在现场从当前机械锁升级为电子锁系统;6.工作温度从+120度到-30度;7.关门时自动上锁功能(可选)。电气特性8.蓝牙/WiFi 通信;9.加密固态存储器;
10.对等(ad-hoc);11.无攻击点;12.加密的访问码;13.基于网的审计;14.可通过闪存进行无线现场升级;15.所有的电路具有过电流保护、防止功率峰值以及功率损失恢复。访问通过启动无线应用(蓝牙或WiFi)的具有数据启动功能的电话对ISS锁进行开锁,其中的无线应用与本文中所述的服务器解决方案耦合。工作流程概述移动安全认证系统包括智能电话的应用,安全身份验证服务器(SAS),以及ISS锁。该系统采用随机数生成的算法,例如公钥。所述公钥与加密算法一起被用于生成加密密钥,并将认证代码返回给电话上的应用。加密算法驻留在ISS锁中,以及安全认证系统服务器中,该服务器为基于托管网络的平台。工作流程细节当用户启动应用时,该应用将提示用户输入锁的ID。在一个实施例中,锁的ID是在门上可见的最多32个字符的一串字母数字字符。锁的ID提供自定义命名。随后,应用使用蜂窝网络将锁的ID、电话号码,以及唯一的电话识别码(由应用从电话中取得)作为数据信息发送到使用具有JSON数据序列化的HTTP协议的SAS。一旦接收到来自应用的请求,SAS将生成公钥并用其生成加密密钥。SAS随后将共钥和加密密钥都发送给应用。倘若应 用接收到来自SAS的认证,所述应用将通过加密密钥对“开锁”消息进行加密,并发送该消息到门中的ISS锁。所述ISS锁随后使用相同的算法对该消息进行解密,并将锁的电机操作到“开锁”位置。智能电话应用如上所述,移动装置的应用可以运行在任何合适的平台上,包括黑莓、安卓和IPHONE (IOS)的移动操作系统。安全认证服务器(SAS )概述SAS是ー个基于网络的平台,可由客户端通过浏览器进行访问。其是中央管理区域,其中客户端管理对于他们所拥有的所有的ISS锁的访问。其是用于客户端的自助服务门户。客户端登录到所述安全门户,目的在于维护锁的ID/电话号码的组合、每天允许访问的时间、对某些电话或锁的ID激活和去激活。移动应用用户界面当用户启动移动装置上的应用时,用户识别出其想要访问的锁,随后点击“认证”按键以向选择的URL发送开锁请求消息。开锁请求/状态消息使用HTTP POST将开锁请求消息从移动应用发送到网络门户。网络门户/服务器使用从消息中接收的锁的ID和电话号码信息对用户的开锁操作请求进行认证。网络门户确认所述移动应用在由管理员设定的请求时间限制内被允许操作,并发送开锁状态信息到移动应用。网络门户在访问日志中显示请求的的状态。
移动应用使用HTTP Post以下列格式来发送开锁请求/状态消息类型I字符I 安卓2IPH0NE(i0S)3 黑莓(IPH0NE/IP0D也发送UDID信息以利用在该应用所运行的移动中的指定类型的该字段来唯一地识别装置)Phone# (电话#):11字符(电话号码)锁的ID: 16字符(锁的ID )动作I字符I请求(认证请求)2状态(请求的状态)状态I字符(如果动作为2时才考虑)0 成功I失败(硬件问题)2计时器超时(用户在给定的时间间隔内没有请求开锁)3无效消息(解密后消息是不正确的)4无法与硬件装置通信5无效日期(收到的日期信息与收到的加密消息不匹配)6复制随机数(消息中收到的随机数已经被用于给定的日期)状态代码5和6用于避免来自未被授权的源的开锁操作。当从硬件装置接收到状态代码吋,如果移动没有连接到Web服务器,则移动将该状态代码作为下ー个认证开锁请求消息的一部分发送到网络服务器。网络服务器需要重新得到该状态代码,并为先前的认证请求更新数据库信息。电话ID (在ー个使用IPH0NE/IP0D的实施例中,装置的唯一 ID)215623542145421452455256521999882654526s54dlrjhb34fgSfvl09e96a3bf0d29dee4fa2b065c924ae350562f8bl62 该 post 由 iPhone 做出I开锁请求(在发送状态时使用值2)0状态(只对状态消息有用)09e96a3bf0d29dee4fa2b065c924aeeerggvl546e350562f8bl6 电话 ID (在ー个实施例中被用于iPhone)开锁请求消息被提供在HTTP Post方法的变量〃msg〃中。网络服务器能够使用请求方法来得到该变量的值。字符串Req=Requestf [" msg〃] ;//获取提供的消息,注意Web服务器将发送响应代码(例如,200-0K,401-未经授权,500-服务器错误)。网络服务器功能Web服务器在接收到来自移动应用的消息后认证用户的开锁请求消息。如果请求被成功地认证,则其调用ITS提供的API如下1.将引用添加到所提供的dll文件的项目中。2.导入使用加密的命名空间;
3.创建类对象。4.调用API函数以获取加密字符串。(TimerVal为用于待有效的加密密钥的以分钟为单位的时间。StrEncrypted是加密的字符串,且Web服务器需要将其发送到移动应用)5. Web服务器将使用.NET API将加密的字符串发送到电话应用。如果认证失败,Web服务器将I字符的状态代码发送给电话应用头部3字符(消息的总长度,状态代码+错误字符串长度)状态I字符错误消息字符串状态代码到消息的映射I锁的ID无效2电话号码无效3坏的请求电话应用检查状态代码并进行如下操作当状态代码为“0”时-使用蓝牙或W1-Fi接ロ连接到硬件装置,并将接收到的加密消息发送到硬件装置。当状态代码大于“0”吋-向用户显示消息中接收到的错误的字符串。假设移动应用向给定的URL发送信息。移动应用使用HTTP POST将消息发送到Web服务器。Web服务器使用变量名“msg”从ITS电话应用得到消息。Web服务器在收到请求后的2秒内将响应消息发送到ITS移动应用。从上面可以看出,所描述的原理允许远程管理员远程控制和跟踪访问特定的锁。所述管理员能够观察到锁的动作,如什么时候锁被授权以及什么时候其被开启,并且也能够看到在开启或试图开启的期间或作为结果所生成的错误消息。然而,可以设想,本公开的其他实施方式在细节上可以与前述的例子有所不同。本文引用的所有參考文献,包括出版物,专利申请和专利,如同在本文中每个參考文献被单独和特别地表示通过引用被合并并被阐明其全部内容,在此以相同的程度通过引用被合井。在描述本发明的上下文中所使用的术语“一(a)”和“ー个(an)”以及“该(the)”(尤其是在下面的权利要求的上下文中)和类似术语被解释为包括単数和复数,除非在本文中另有指明或与上下文有明显的矛盾。术语“包含(comprising)”, “具有(having)”, “包括(including)”和“包含(containing)”将被解释为开放式术语(S卩,含义为“包括但不限干”),除非另有说明。本文中对数值范围的列举的仅设计作为分别參考各个落入所述范围的单独的值的简写方法,除非另有说明,各个单独的值被合并入说明书,如同在本文中被分别引用一祥。本文中描述的所有方法可以任何适当的顺序执行,除非本文中另有说明或上下文具有明显的矛盾。本文所提供的任何和所有的示例或示例性语言(例如,“例如”)的目的仅在于更好的阐述本发明,而并用于限制本发明的范围,除非另外要求。说明书中的语言不应该被解释为表示未要求的本发明的实施所必须的组件。在本文中描述了本发明的优选实施例,包括用于实现本发明的发明人已知的最佳模式。在阅读前面的说明书的情况下,各种优选实施例的变形对本领域普通技术人员是明显的。本发明人期望本领域普通技术人员适当地使用这些变型,并且发明人希望可以采用不同于本文中的具体描述来实施本发明。因此,本发明包括可适用的法律所允许的所附权 利要求书的主题的所有修改和等效。此外,其所有可能的变形中的上述组件的任意组合都包含在本发明中,除非本文另外指明或明显地与上下文相矛盾。
权利要求
1.一种用于控制物理访问的在无线系统中提供安全的方法,所述方法包括从移动装置接收认证请求,所述请求包括识别移动装置以及物理访问控制装置的信息;响应于识别移动装置和物理访问控制装置,产生包括多个唯一的标识符的加密消息; 将所述加密消息转发给物理访问控制装置,以使所述物理访问控制装置认证所述加密消息中的多个唯一的标识符,并执行访问控制操作。
2.如权利要求1所述的方法,其中,所述物理访问控制装置从包含下述装置的组中选择锁装置、车库门装置以及大门装置。
3.如权利要求1所述的方法,其中,所述多个唯一的标识符包括多个编码的形状图案。
4.如权利要求3所述的方法,其中,所述形状图案为几何形状图案。
5.如权利要求1所述的方法,其中,所述加密消息包括高级加密标准(AES)协议加密。
6.如权利要求1所述的方法,其中,所述多个唯一的标识符包括一个或更多个空间值。
7.如权利要求1所述的方法,其中,所述物理访问控制装置还包括执行计算机可读指令的处理器,所述处理器包括加密引擎,所述加密引擎配置为通过将所述多个唯一的标识符与存储于所述物理访问控制装置中的计算机可读介质中的第二多个唯一的标识符进行匹配来认证所述多个唯一的标识符。
8.如权利要求1所述的方法,其中,识别所述物理访问控制装置的信息包括媒体访问控制(MAC)地址以及所述物理访问控制装置的锁识别号码。
9.一种用于控制物理访问的在无线系统中提供安全的方法,所述方法包括在移动装置和物理访问控制装置之间建立无线连接;接收包括多个唯一的标识符的加密消息;在物理访问控制装置处,认证加密消息中的多个唯一的标识符;基于认证,弓I起访问控制机构的操作。
10.如权利要求9所述的方法,其中,所述物理访问控制装置从包含下述装置的组中被选择上锁装置、车库门装置以及大门装置。
11.如权利要求9所述的方法,其中,所述多个唯一的标识符包括多个编码的形状图案。
12.如权利要求11所述的方法,其中,所述形状图案为几何形状图案。
13.如权利要求9所述的方法,其中,所述加密消息包括高级加密标准(AES)协议加密。
14.如权利要求9所述的方法,其中,所述多个唯一的标识符包括一个或更多个空间值。
15.如权利要求9所述的方法,其中,所述物理访问控制装置还包括执行计算机可读指令的处理器,所述处理器包括加密引擎,所述加密引擎配置为通过将所述多个唯一的标识符与存储于所述物理访问控制装置中的计算机可读介质中的第二多个唯一的标识符进行匹配认证所述多个唯一的标识符。
16.一种用于控制物理访问的在无线系统中提供安全的方法,所述方法包括从移动装置发送认证请求,所述请求包括识别移动装置以及物理访问控制装置的信息;以及通过移动装置将包含多个唯一的标识符的加密消息转发到物理访问控制装置,以便使物理访问控制装置认证所述加密消息中的多个唯一的标识符,并操作访问控制机构。
17.如权利要求16所述的方法,其中,所述多个唯一的标识符包括多个编码的形状图案。
18.如权利要求17所述的方法,其中,所述形状图案为几何形状图案。
19.如权利要求16所述的方法,其中,所述加密消息包括高级加密标准(AES)协议加LU O
20.如权利要求16所述的方法,其中,所述多个唯一的标识符包括一个或更多个空间值。
21.如权利要求16所述的方法,其中,所述物理访问控制装置还包括执行计算机可读指令的处理器,所述处理器包括加密引擎,所述加密引擎配置为通过将所述多个唯一的标识符与存储于所述物理访问控制装置中的计算机可读介质中的第二多个唯一的标识符进行匹配认证所述多个唯一的标识符。
22.一种用于控制物理访问的加密安全系统,所述系统包括安全服务器,所述安全服务器配置为从移动装置接收认证请求,所述请求包括识别移动装置以及物理访问控制装置的信息,并通过移动装置将包含多个唯一的标识符的加密消息转发到物理访问控制装置;以及物理访问控制装置,所述物理访问控制装置配置为认证所述加密消息中的多个唯一的标识符,并操作访问控制机构。
23.如权利要求22所述的方法,其中,所述多个唯一的标识符包括多个编码的形状图案。
24.如权利要求23所述的方法,其中,所述形状图案为几何形状图案。
25.如权利要求22所述的方法,其中,所述加密消息包括高级加密标准(AES)协议加LU O
26.如权利要求22所述的方法,其中,所述多个唯一的标识符包括一个或更多个空间值。
27.如权利要求22所述的方法,其中,所述物理访问控制装置还包括执行计算机可读指令的处理器,所述处理器包括加密引擎,所述加密引擎配置为通过将所述多个唯一的标识符与存储于物理访问控制装置中的计算机可读介质中的第二多个唯一的标识符进行匹配认证所述多个唯一的标识符。
全文摘要
一种加密安全系统以及用于控制物理访问的相关方法。该系统包括安全服务器,该安全服务器被配置为从移动装置接收认证请求,所述请求包括识别移动装置以及物理访问装置的信息。所述安全服务器通过移动装置将包含多个唯一的标识符的加密消息转发给物理访问控制装置。所述物理访问控制装置被配置为认证加密消息中的多个唯一的标识符,并操作访问控制结构。
文档编号H04L29/06GK103026682SQ201180035733
公开日2013年4月3日 申请日期2011年6月16日 优先权日2010年6月16日
发明者加里·L·迈尔斯, 阿肖克·希尔帕拉, 约翰·D·韦莱里斯, 阿卡迪斯·齐姆尼, 迈克尔·阿伦·科恩, 尤金·纳克申 申请人:德尔斐系统有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1