用于控制访问的钥匙委派的制作方法

文档序号:17486938发布日期:2019-04-20 06:53阅读:217来源:国知局
用于控制访问的钥匙委派的制作方法

本发明涉及关于使用钥匙委派来控制对访问对象的访问的方法、电子钥匙设备、计算机程序以及计算机程序产品。



背景技术:

存在期望针对其控制访问的许多类型的对象,本文中表示访问对象。例如,访问对象可以是用于访问物理空间的锁。可替选地,访问对象可以是电动交通工具的充电点。可替选地,访问对象可以是办公设备(例如影印机、打印机、咖啡机、电插座、网络连接等)。

可以通过要求使用适当的电子钥匙设备来控制对这样的访问对象的访问。电子钥匙设备可以通过无线接口或者有线接口与访问控制设备通信。与机械访问控制相比,这样的电子接口改进了可用性,同时电子钥匙管理在访问权限的管理方面明显更灵活,特别是在本地访问控制设备与访问控制服务器通信以验证对特定电子钥匙设备的访问权限的情况下。以这种方式,可以通过管理存储在访问控制服务器中的访问权限来集中管理对特定电子钥匙设备的访问。

但是,这种中央访问权限管理的方法存在许多问题。特别地,因为访问被集中管理,所以访问控制设备没有完全控制访问。此外,如果攻击者获得对中央服务器的访问,则这样的系统易受攻击,此时攻击者可以修改系统,使得任何钥匙设备都可以获得对所有连接的访问对象的访问。

还存在可用的离线系统,其中访问权限存储在访问控制设备或者钥匙中。但是,离线系统非常简单并且不灵活或者通过间歇性访问服务器来管理,这会产生与在线系统相同的易受攻击问题,虽然程度较低。



技术实现要素:

本文提出的实施方式的目的是提供控制对访问对象的访问的改进方式。

根据第一方面,提供了用于控制对访问对象的访问的方法。该方法在电子钥匙设备中执行,并且包括以下步骤:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。

每个委派可以具有相同的数据结构。

钥匙委派可以由委派的委派者进行数字签名。

钥匙委派可以包括时间约束。

钥匙委派可以包括操作约束。

在接收响应的步骤中,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。

根据第二方面,提供了用于控制对访问对象的访问的电子钥匙设备。电子钥匙设备包括:处理器;以及存储器,存储器存储指令,所述指令在由处理器执行时,使电子钥匙设备:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。

每个委派可以具有相同的数据结构。

钥匙委派可由委派的委派者进行数字签名。

钥匙委派可以包括时间约束。

钥匙委派可以包括操作约束。

在接收响应的步骤中,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。

根据第三方面,提供了用于控制对访问对象的访问的计算机程序。该计算机程序包括计算机程序代码,该计算机程序代码在电子钥匙设备上运行时使电子钥匙设备:与访问控制设备通信以获得访问控制设备的身份;向服务器发送访问请求,访问请求包括电子钥匙设备的身份和访问控制设备的身份;接收来自服务器的响应,响应包括对电子钥匙设备的钥匙委派;以及向访问控制设备发送准许访问请求——该准许访问请求包括钥匙委派——以允许访问控制设备基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备并且最后的委派是钥匙委派,其中,每个委派是从委派者到接收者的对访问对象的访问权限的委派,并且每个委派包括委派者标识符和接收者标识符。

根据第四方面,提供了包括根据第三方面的计算机程序和在其上存储计算机程序的计算机可读装置的计算机程序产品。

一般地,权利要求中使用的所有术语将根据其在技术领域中的普通含义来解释,除非在本文中另外明确定义。所有对“一(a)/一个(an)/元件、设备、部件、装置、步骤等”的引用将被公开地解释为指代元件、设备、部件、装置、步骤等的至少一个实例,除非另外明确说明。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序执行。

附图说明

现在参考附图通过示例的方式来描述本发明,在附图中:

图1是示出可以应用本文提出的实施方式的环境的示意图;

图2是示出在图1的访问控制设备中执行的用于控制对访问对象的访问的方法的流程图;

图3是更详细地描述根据一个实施方式如何执行访问控制的序列图;

图4是示出根据图1的电子钥匙设备的一些部件的示意图;以及

图5示出了包括计算机可读装置的计算机程序产品的一个示例。

具体实施方式

现在将在下文中参考附图更全面地描述本发明,附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,并且不应该被解释为限于本文所阐述的实施方式;相反,通过示例的方式提供这些实施方式,使得本公开内容将是透彻的和完整的,并且将向本领域技术人员充分传达本发明的范围。在整个说明书中,相似的附图标记指代相似的元件。

图1是示出可以应用本文提出的实施方式的环境的示意图。对访问对象12的访问由访问控制设备1控制。访问对象可以是选择性地控制对其的访问的任何类型的对象。访问对象12可以是用于访问物理空间的锁。可替选地,访问对象12可以是电动交通工具的充电点。可替选地,访问对象12可以是办公设备(例如影印机、打印机、咖啡机、电插座、网络连接等)。可选地,访问对象12和访问控制设备1被组合在单个设备中。

访问控制设备1能够通过通信信道3从电子钥匙设备2接收信号和向电子钥匙设备2发送信号,通信信道3可以是短程无线接口或者传导(即电流/电气)连接。电子钥匙设备2是能够由用户便携的任何合适的设备,并且可以用于通过通信信道3进行认证。电子钥匙设备2通常由用户携带或穿戴,并且可以实现为智能电话、物理钥匙、钥匙卡(keyfob)、可穿戴设备等。

短程无线接口是射频无线接口,并且可以例如使用蓝牙、蓝牙低功耗(ble)、zigbee、射频识别(rfid)、任何ieee802.11标准、任何ieee802.15标准、无线通用串行总线(usb)等。电子钥匙设备也可以被认为是凭证。使用通信信道3,可以获得电子钥匙设备2的身份。此外,可以例如使用挑战和响应方案或者通过验证数字签名来检查电子钥匙设备2的身份的真实性。在任何情况下,获得电子钥匙设备2的身份,电子钥匙设备2的身份在准许或拒绝访问的过程中使用,如下面更详细地说明的。

当准许访问时,访问控制设备1将准许信号发送至访问对象12,从而访问对象12被设置为可用状态。例如,在访问对象12是锁的情况下,当准许信号从访问控制设备1发送至访问对象12时,锁被设置成打开状态。在访问对象12是电动交通工具的充电点的情况下,只有在准许信号从访问控制设备1发送至访问对象12之后,才可以开始交通工具的充电。在访问对象12是办公设备的情况下,访问可以按照需要用于影印、打印、制作咖啡、接收电力、获得网络访问等。

准许信号可以以任何合适的方式在访问控制设备1与访问对象12之间发送。例如,准许信号可以通过基于有线的通信接口例如使用通用串行总线(usb)、以太网、串行连接(例如rs-485或rs-232)或者甚至简单的电气连接进行传输,或者可替选地通过无线通信接口进行信号传输。可选地,访问控制设备1与访问对象12集成,由此准许信号在内部传输,其甚至可以作为组合的访问控制设备1/访问对象12的不同软件模块之间的软件信号而出现。

可选地,可以利用对机械用户动作和/或环境电力(太阳能、风等)的能量收集来延长电池的寿命或者甚至允许针对访问控制设备1和/或访问对象12省略电池。可替选地或另外地,主电源(可选地经由电力变换器)或者电池被用于向访问控制设备1和/或访问对象12供电。

由于访问控制设备1不需要任何小键盘、显示器或者其他大型用户接口部件,因此可以将访问控制设备1制作得非常小以简化与访问对象12的集成。

提供服务器13并且服务器13对于电子钥匙设备2是可访问的。例如,当电子钥匙设备2被实现为智能电话时,钥匙设备2可以使用蜂窝网络和广域网(例如因特网)进行通信,以与服务器13联系。如下面更详细地说明的,服务器13在适当时将钥匙委派发送至电子钥匙设备2,其随后由访问控制设备1使用以确定是否准许电子钥匙设备对访问对象12进行访问。服务器13可以是可以与如本文描述的电子钥匙设备通信的任何合适的服务器类型计算机。

图2是示出在图1的访问控制设备中执行的用于控制对访问对象的访问的方法的流程图。本质上,该方法对应于图3的电子钥匙设备2的动作并且在下面进行说明。

在与a.c.d.(访问控制设备)通信的步骤40中,电子钥匙设备与访问控制设备通信以获得访问控制设备的身份。

在发送访问请求的步骤中,访问请求被发送至服务器。访问请求包括电子钥匙设备的身份和访问控制设备的身份。

在接收响应的步骤44中,从服务器接收响应,该响应包括对电子钥匙设备的钥匙委派。

钥匙委派可由委派的委派者进行数字签名。然后,数字签名形成委派的一部分以使委派成为签名的委派。当钥匙委派被数字签名时,实现了不可否认性,即,不能合理地认为服务器的运营商没有签署钥匙委派。

钥匙委派可以包括时间约束。例如,钥匙委派可以针对一定的分钟数有效,或者仅在工作日的上午7点与晚上8点之间有效。

钥匙委派可以包括操作约束。操作可以例如是锁定、解锁、充电(例如从交通工具充电点)、获得网络访问、重新配置访问控制设备等。

如下面参考图3更详细地说明的,响应可以基于服务器验证与电子钥匙设备的身份相关联的用户帐户的存在。

在发送准许访问请求的步骤46中,向访问控制设备发送准许访问请求。准许访问请求包括钥匙委派(在存在任何时间约束和/或操作约束的情况下,连同任何时间约束和/或操作约束一起)。访问控制设备还获得从访问控制设备到服务器13的委派。以这种方式,访问控制设备可以基于多个委派来评估是否准许对访问对象的访问,所述多个委派包括覆盖从访问控制设备至电子钥匙设备的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备,并且最后的委派是钥匙委派。每个委派都是从委派者到接收者的委派。无论何时在本文使用术语“委派(delegation)”,它都是将对访问对象12的访问权限从委派者委派给接收者的数据项。委派包含委派者标识符和接收者标识符二者。通过这种方式,想要验证委派序列的设备可以仅通过检查构成序列的委派来对委派序列进行验证。访问权限可以是隐含的,即在委派中未标识,或者访问权限可以是明确的,即在委派中被标识。可选地,每个委派具有相同的数据结构,进一步简化了验证委派序列的过程。

可选地,访问控制设备从访问控制设备的(本地和永久)存储装置获得至少一个委派。例如,作为来自访问控制设备的委派的第一委派可以从访问控制设备的存储装置中获得。从电子钥匙设备获得的每个委派可以被托管以由相应委派的委派者进行数字签名,即,丢弃未被有效签名的来自电子钥匙设备的委派。要注意的是,可以通过在访问控制设备的配置中指定一个或更多个所有者来实现第一委派。换句话说,可选择地,第一委派可以与序列中的后续委派不同地来实现。

在存在任何时间约束的情况下,访问控制设备可以强制执行钥匙委派的任何时间约束。此外,在存在任何操作约束的情况下,访问控制设备可以强制执行钥匙委派的任何操作约束。

通过使用如此处描述的委派序列,在访问控制设备不能与服务器13通信的情况下提供了极大的灵活性和控制。可以直接地或间接地以任何合适的方式使委派支持不可能使用现有技术系统的新业务情况。通过支持许多使用情况和场景,可以使用单个类型的访问控制设备和访问对象,即不需要用于不同用途的多个版本的访问控制设备或访问对象,从而大大降低了开发、生产和分配的成本。

此外,访问控制的完全访问配置用户始终完全控制访问。这样的用户可以撤销对任何服务器的访问(直接或经由中间节点),之后来自这样的服务器的任何钥匙委派都将不足以准许访问,因为从访问控制设备到电子钥匙设备的委派路径已被破坏。

由于电子钥匙设备与服务器通信以便获得访问,因此被撤销的委派路径中的任何委派立即阻止依赖其委派路径中的撤销的委派的任何电子钥匙设备的访问。

图3是更详细地描述根据一个实施方式如何执行访问控制的序列图。

首先,电子钥匙设备2与访问控制设备1通信20,以便获得访问控制设备1的身份。

然后,电子钥匙设备2向服务器13发送访问请求21。访问请求21包括电子钥匙设备2的身份和访问控制设备2的身份二者。

服务器13确定22访问控制设备1是否准许对电子钥匙设备2进行访问。例如,服务器13可以检查是否存储有与电子钥匙设备2的身份相关联的用户,其具有所有必需的数据,例如支付数据等。

一旦被批准,服务器13就向电子钥匙设备2发送响应23。响应23包括对电子钥匙设备2的钥匙委派。应当注意,如上面说明的,还需要存在从访问控制设备1到服务器13的委派路径,以用于访问控制设备1准许访问;只有钥匙委派是不够的。

然后,电子钥匙设备2向访问控制设备发送准许访问请求24。

此时,访问控制设备1处于评估是否准许对访问对象12的访问的位置。该评估基于多个委派,所述多个委派包括覆盖从访问控制设备1到电子钥匙设备2的委派路径的委派序列,使得在委派序列中,第一委派的委派者是访问控制设备,并且最后的委派是钥匙委派。

当访问被准许时,访问控制设备1将准许信号26发送至访问对象,从而实现准许的访问。

图4是示出图1的电子钥匙设备2的一些部件的示意图。使用能够执行存储在存储器64中的软件指令66的合适的中央处理单元(cpu)、多处理器、微控制器、数字信号处理器(dsp)、专用集成电路等中的一个或更多个的任何组合来提供处理器60,其因此可以是计算机程序产品。处理器60可以被配置成执行上面参考图2所描述的方法。

存储器64可以是读写存储器(ram)和只读存储器(rom)的任何组合。存储器64还包括永久存储装置,该永久存储装置例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何单独一个或者组合。

还提供数据存储器65,用于在处理器60中执行软件指令期间读取和/或存储数据。数据存储器65可以是读写存储器(ram)和只读存储器(rom)的任何组合,其可以是永久性和/或易失性存储器。数据存储器65可以形成访问控制设备1的一部分,或者可以在访问控制设备1的外部但是在访问控制设备1本地。数据存储器65可以存储如上描述的委派。委派可以存储在数据存储器65的永久部分中例如快闪存储器中。

电子钥匙设备2还包括i/o接口67,用于与诸如服务器13和访问控制设备1的其他外部实体通信。i/o接口包括用于本地通信和/或蜂窝网络通信的部件。i/o接口67可以支持基于有线的通信,例如使用通用串行总线(usb)、以太网或者电流/电气连接来与访问控制设备1通信。可替选地或者另外地,i/o接口67支持无线通信,例如使用任何蜂窝网络标准(例如w-cfma(宽带码分多址)、lte(长期演进))、蓝牙、ble、zigbee、rfid、任何ieee802.11标准、任何ieee802.15标准、无线usb等来例如与访问控制设备1和服务器13通信。

省略了电子钥匙设备2的其他部件,以免模糊本文提出的概念。

图5示出了包括计算机可读装置的计算机程序产品的一个示例。计算机程序91可以存储在该计算机可读装置上,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘,例如cd(紧致盘)或dvd(数字多功能光盘)或蓝光光盘。如上所说明的,计算机程序产品也可以被实施在设备的存储器中,例如图4的计算机程序产品64。虽然计算机程序91此处示意性地被示为在所描绘的光盘上的轨道,但是计算机程序可以以适合计算机程序产品的任何方式例如可移动固态存储器如通用串行总线(usb)驱动器来存储。

此处,现在从另一个角度列出一系列实施方式,用罗马数字枚举。

i一种用于控制对访问对象的访问的方法,所述方法在电子钥匙设备中执行,并且包括以下步骤:

与访问控制设备通信,以获得所述访问控制设备的身份;

向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;

接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及

向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。

ii.根据实施方式1所述的方法,其中,所述钥匙委派由委派的委派者进行数字签名。

iii.根据前述实施方式中的任一个所述的方法,其中,所述钥匙委派包括时间约束。

iv.根据前述实施方式中的任一个所述的方法,其中,所述钥匙委派包括操作约束。

v.根据前述实施方式中的任一个所述的方法,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。

vi.一种用于控制对访问对象的访问的电子钥匙设备,所述电子钥匙设备包括:

处理器;以及

存储器,其存储指令,所述指令在由所述处理器执行时,使所述电子钥匙设备:

与访问控制设备通信,以获得所述访问控制设备的身份;

向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;

接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及

向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。

vii.根据实施方式vi所述的电子钥匙设备,其中,所述钥匙委派由委派的委派者进行数字签名。

viii.根据实施方式vi或vii所述的电子钥匙设备,其中,所述钥匙委派包括时间约束。

ix.根据实施方式vi至viii中的任一个所述的电子钥匙设备,其中,所述钥匙委派包括操作约束。

x.根据实施方式vi至ix中的任一个所述的电子钥匙设备,其中,在接收响应的步骤中,所述响应基于所述服务器验证与所述电子钥匙设备的身份相关联的用户帐户的存在。

xi.一种用于控制对访问对象的访问的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码在电子钥匙设备上运行时使所述电子钥匙设备:

与访问控制设备通信,以获得所述访问控制设备的身份;

向服务器发送访问请求,所述访问请求包括所述电子钥匙设备的身份和所述访问控制设备的身份;

接收来自所述服务器的响应,所述响应包括对所述电子钥匙设备的钥匙委派;以及

向所述访问控制设备发送准许访问请求,以允许所述访问控制设备基于多个委派来评估是否准许对所述访问对象的访问,所述准许访问请求包括所述钥匙委派,所述多个委派包括覆盖从所述访问控制设备至所述电子钥匙设备的委派路径的委派序列,使得在所述委派序列中,第一委派的委派者是所述访问控制设备,并且最后的委派是所述钥匙委派,其中,每个委派是从委派者到接收者的委派。

xii.一种计算机程序产品,包括根据实施方式xi的计算机程序和存储有所述计算机程序的计算机可读装置。

上面主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式之外的其他实施方式同样可以在如所附专利权利要求限定的本发明的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1