ES2911274T3 - Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio - Google Patents
Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio Download PDFInfo
- Publication number
- ES2911274T3 ES2911274T3 ES19715502T ES19715502T ES2911274T3 ES 2911274 T3 ES2911274 T3 ES 2911274T3 ES 19715502 T ES19715502 T ES 19715502T ES 19715502 T ES19715502 T ES 19715502T ES 2911274 T3 ES2911274 T3 ES 2911274T3
- Authority
- ES
- Spain
- Prior art keywords
- service provider
- service
- access
- agent
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00912—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C2009/0092—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
Un método para proveer acceso a un espacio físico (n), asegurado por una cerradura (10), para proveer un servicio, la cerradura (10) está asociada con un consumidor de servicio (2), el método se realiza en un coordinador de acceso (5) y comprende las etapas de: recibir (40) una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio (2), la señal de aprobación indica que el consumidor de servicio (2) permite a un agente proveedor de servicio (6) de un proveedor de servicio a que abra la cerradura (20); derivar (42), desde la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio (6) abra la cerradura de acuerdo con la señal de aprobación; transmitir (44) los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio; eliminar (46) los datos de acceso del proveedor de servicio del coordinador de acceso (5); recibir (48), del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio (6) para que abra la cerradura (10); generar (50) los datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio (6), para permitir que el agente proveedor de servicio (6) abra la cerradura (10); y transmitir (52) los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio (7) asociado con el agente proveedor de servicio (6).
Description
DESCRIPCIÓN
Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio
Campo técnico
La invención se relaciona con un método, un coordinador de acceso, un programa de ordenador y un producto programa de ordenador para proveer acceso a un espacio físico asegurado por una cerradura. Específicamente, los datos de acceso del proveedor de servicio se transmiten a un servidor de proveedor de servicio para permitir a los datos de acceso del proveedor de servicio ser borrados del coordinador de acceso.
Antecedentes de la invención
Las cerraduras y las llaves están evolucionando de las cerraduras puramente mecánicas tradicionales. Hoy en día, las cerraduras electrónicas se están volviendo cada vez más comunes. Para las cerraduras electrónicas, no es necesario un perfil mecánico para la autentificación de un usuario. Las cerraduras electrónicas se pueden abrir, por ejemplo, usando una clave electrónica almacenada en un portador especial (llavero transmisor, tarjeta, etc.) o en un teléfono inteligente. La llave electrónica y la cerradura electrónica, por ejemplo, se pueden comunicar en una interfaz inalámbrica. Dichas cerraduras electrónicas proveen una cantidad de beneficios, incluyendo flexibilidad mejorada en la gestión de derechos de acceso, pistas de auditoría, gestión de llaves, etc.
Cuando un propietario o usuario de dicha una cerradura electrónica consume un servicio, esa persona es denominada aquí un consumidor de servicio. El servicio puede ser cualquier servicio donde la persona que realiza el servicio necesita la cerradura electrónica que se va a abrir. Por ejemplo, el servicio puede ser una entrega de un producto, un servicio de limpieza, un albañil/plomero/electricista, etc. Para poder consumir el servicio, el consumidor del servicio necesita, de este modo, proveer acceso a un proveedor de servicio usando la cerradura electrónica.
Cuando se otorga tal acceso por el consumidor de servicio, la comunicación de los derechos de acceso se puede proveer usando un coordinador de acceso. Sin embargo, es de gran importancia que tales derechos de acceso se comuniquen de manera segura con el fin de no comprometer la seguridad.
El documento WO 2007/126375 A1 divulga un sistema y método de control de acceso para operar dicho sistema. El documento WO 03/085533 A1 divulga un método y disposición para controlar el acceso.
Compendio
Es un objetivo proveer una manera de coordinar la comunicación de los derechos de acceso donde es poco probable un ataque que resulte en cualesquier derechos de acceso expuestos.
De acuerdo con un primer aspecto, se provee un método para proveer acceso a un espacio físico, asegurado por una cerradura, para proveer un servicio, la cerradura está asociado con un consumidor de servicio. El método se realiza en un coordinador de acceso y comprende las etapas de: recibir una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio, la señal de aprobación indica que el consumidor de servicio permite a un agente proveedor de servicio de un proveedor de servicio abrir la cerradura; derivar, de la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio abra la cerradura de acuerdo con la señal de aprobación; transmitir los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio; eliminar los datos de acceso del proveedor de servicio del coordinador de acceso; recibir, del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio para que abra la cerradura; generar datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio, para permitir que el agente proveedor de servicio abra la cerradura; y transmitir los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio asociado con el agente proveedor de servicio.
La etapa de eliminar los datos de acceso del proveedor de servicio puede comprender asegurar que los datos de acceso del proveedor de servicio se almacenen en ningún lugar en el coordinador de acceso.
El método puede comprender además las etapas, antes de la etapa de recibir una señal de aprobación, de: recibir una señal de solicitud de acceso del servidor del proveedor de servicio; y transmitir una consulta al dispositivo del consumidor de servicio que pregunta si el proveedor de servicio va a ser aprobado para acceso al espacio físico asegurado por el bloqueo.
La etapa de generar datos de acceso del agente de servicio puede comprender firmar de manera electrónica los datos de acceso del proveedor de servicio con una llave privada de un par de llaves criptográficas.
El par de llaves criptográficas pueden ser específicas al proveedor de servicio. En otras palabras, un par de llaves criptográficas para un proveedor de servicio no se usan para ningún otro proveedor de servicio.
De acuerdo con un segundo aspecto, se provee un coordinador de acceso para proveer acceso a un espacio físico, asegurado por una cerradura, para proveer un servicio, la cerradura está asociado con un consumidor de servicio. El coordinador de acceso comprende: un procesador; y una memoria que almacena instrucciones que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso: reciba una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio, la señal de aprobación indica que el consumidor de servicio permite a un agente proveedor de servicio de un proveedor de servicio abrir la cerradura; derivar, de la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio abra la cerradura de acuerdo con la señal de aprobación; transmitir los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio; eliminar los datos de acceso del proveedor de servicio del coordinador de acceso; recibir, del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio para que abra la cerradura; generar datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio, para permitir que el agente proveedor de servicio abra la cerradura; y transmitir los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio asociado con el agente proveedor de servicio.
Las instrucciones para eliminar los datos de acceso del proveedor de servicio pueden comprender instrucciones que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso se asegure de que los datos de acceso del proveedor de servicio se almacenen en ningún lado en el coordinador de acceso.
El coordinador de acceso puede comprender además instrucciones, ejecutadas antes de las instrucciones para recibir una señal de aprobación, que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso: reciba una señal de solicitud de acceso del servidor del proveedor de servicio; y transmita una consulta al dispositivo del consumidor de servicio preguntando si el proveedor del servicio se va a aprobar para tener acceso al espacio físico asegurado por la cerradura.
Las instrucciones para generar los datos de acceso del agente de servicio pueden comprender instrucciones que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso firme de manera electrónica los datos de acceso del proveedor de servicio con una llave privada de un par de llaves criptográficas.
El par de llaves criptográficas pueden ser específicas al proveedor de servicio.
De acuerdo con un tercer aspecto, se provee un programa de ordenador para proveer acceso a un espacio físico, asegurado por una cerradura, para proveer un servicio, la cerradura está asociado con un consumidor de servicio. El programa de ordenador comprende un código de programa de ordenador que, cuando se corre en un coordinador de acceso da lugar a que el coordinador de acceso: reciba una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio, la señal de aprobación indica que el consumidor de servicio permite a un agente proveedor de servicio de un proveedor de servicio abrir la cerradura; derivar, de la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio abra la cerradura de acuerdo con la señal de aprobación; transmitir los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio; eliminar los datos de acceso del proveedor de servicio del coordinador de acceso; recibir, del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio para que abra la cerradura; generar datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio, para permitir que el agente proveedor de servicio abra la cerradura; y transmitir los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio asociado con el agente proveedor de servicio.
De acuerdo con un cuarto aspecto, se provee un producto programa de ordenador que comprende un programa de ordenador de acuerdo con el tercer aspecto y un medio legible por ordenador en que se almacena el programa de ordenador.
Generalmente, todos los términos en las reivindicaciones se van a interpretar de acuerdo con su significado común en el campo técnico, a menos que se definan explícitamente de otra manera en este documento. Todas las referencias a "un/una/el elemento, aparato, componente, medio, etapa, etc.” se van a interpretar abiertamente como referente a al menos un ejemplo del elemento, aparato, componente, medios, etapa, etc., a menos que se establezca explícitamente de otra manera. Las etapas de cualquier método divulgado en este documento no tienen que realizarse en el orden exacto divulgado, a menos que se establezca explícitamente.
Breve descripción de los dibujos
La invención se describe ahora, a manera de ejemplo, con referencia a los dibujos que se anexan, en que:
La Fig. 1 es un diagrama esquemático que muestra un ambiente en que se pueden aplicar las realizaciones presentadas;
La Fig. 2 es un diagrama de secuencia que ilustra la comunicación en un ejemplo para proveer acceso para una
entrega de servicio en el ambiente de la Fig. 1;
La Fig. 3 es un cuadro de flujo que ilustra las realizaciones del método para proveer acceso a un espacio físico para la provisión de un servicio;
La Fig. 4 es un diagrama esquemático que ilustra componentes del coordinador de acceso de la Fig. 1; y
La Fig. 5 muestra un ejemplo de un producto programa de ordenador que comprende medios legibles por ordenador. Descripción detallada de la invención
La invención se describirán ahora más detalladamente de aquí en adelante con referencia a los dibujos que se anexan, en que se muestran ciertas realizaciones de la invención. Esta invención puede, sin embargo, materializarse en muchas formas diferentes y no debe interpretarse como limitada a las realizaciones indicadas en este documento; más bien, estas realizaciones se proveen a manera de ejemplo de forma que esta divulgación será exhaustiva y completa, y expresarán el alcance de la invención a aquellos expertos en la técnica. Números similares se refieren a elementos similares a lo largo de la descripción.
Las realizaciones presentadas en este documento se basan en el almacenamiento de descentralización del coordinador de acceso de los derechos de acceso en la ventana de tiempo entre el momento en que el consumidor de servicio aprueba el acceso y el momento en que se va a asignar el acceso a un agente de servicio. Al no almacenar los derechos de acceso en el coordinador de acceso, incluso si el coordinador de acceso fuese atacado y hackeado, el atacante no obtendría acceso a todos los derechos de acceso bajo la coordinación mediante el coordinador de acceso. La Fig. 1 es un diagrama esquemático que muestra un ambiente en que se pueden aplicar las realizaciones presentadas; El acceso a un espacio físico 16 está restringido por una barra física 15 que se desbloquea selectivamente. La barrera 15 puede ser una puerta, compuerta, trampilla, puerta de gabinete, cajón, ventana, etc. La barrera física 15 está provista en una estructura física circundante (que es una pared, cerca, techo, piso, etc.) y se mantiene entre el espacio físico restringido 16 y un espacio físico accesible 14. Nótese que el espacio físico accesible 14 puede ser un espacio físico restringido en sí mismo, pero en relación con esta barrera física 15, el espacio físico accesible 14 es accesible. Con el fin de controlar el estado bloqueado o desbloqueado de la barrera 15, se provee una cerradura 10.
El propietario o usuario de la cerradura 10 se denomina aquí como consumidor de servicio 2. El consumidor de servicio 2 lleva un dispositivo del consumidor de servicio 4, que es un dispositivo electrónico portátil, por ejemplo, un teléfono inteligente, teléfono móvil, ordenador tableta, ordenador portátil, etc.
La cerradura 10 es una cerradura electrónica que es capaz de comunicación con el dispositivo del consumidor de servicio 4. El dispositivo del consumidor de servicio 4 a su vez puede, pero no necesita, estar conectado o ser conectable a una pluralidad de cerraduras similares. El dispositivo del consumidor de servicio 4 puede configurar la cerradura 10, por ejemplo, al agregar y/o eliminar credenciales que deben ser permitidas para tener acceso. Esto puede ser configurado directamente en la cerradura 10, o al delegar un derecho a tener acceso a la cerradura a partir de una credencia en el dispositivo del consumidor de servicio.
La cerradura 10 es una cerradura electrónica y se puede abrir usando una credencial que no es mecánica. Por ejemplo, la credencial puede ser una llave electrónica, y puede implementarse como parte de un teléfono móvil, un teléfono inteligente, un llavero transmisor, dispositivo portable, protector de teléfono inteligente, tarjeta de acceso, llave física electrónica, etc. La llave electrónica puede comunicarse con la cerradura 10 por una interfaz por cable o inalámbrica, por ejemplo, usando Bluetooth, Bluetooth de Baja Energía (BLE [por sus siglas en inglés]), cualquiera de las normas IEEE 802.15, Identificación por Radio Frecuencia (RFID [por sus siglas en inglés]), Comunicación de Campo Cercano (NFC [por sus siglas en inglés]).
Existe también un servidor de proveedor de servicio 3, controlado por un proveedor de servicio. El proveedor de servicio puede, por ejemplo, ser una compañía de entregas, una compañía de limpieza, una compañía de cuidado del hogar, una compañía de construcción, un plomero, un electricista, etc. El servidor del proveedor de servicio 3 se puede proveer también por un tercero, en representación del proveedor de servicio. Esto es particularmente útil para pequeños negocios que no desean configurar su propio servidor de proveedor de servicio.
Como se explicó con mayor detalle, el consumidor de servicio 2 ordena un servicio del proveedor de servicio controlando el servidor del proveedor de servicio 3.
El proveedor de servicio usa un agente proveedor de servicio 6 para realizar el servicio. El agente proveedor de servicio 6 es una persona física y puede ser un empleado o un subcontratista del proveedor de servicio. El agente proveedor de servicio 6 porta un dispositivo del agente proveedor de servicio 7, que es un dispositivo electrónico portátil, por ejemplo, un teléfono inteligente, un ordenador tableta, un ordenador portátil, etc. Las funciones descritas en este documento como se realizan por el dispositivo del agente proveedor de servicio 7, por ejemplo, se pueden realizar en una aplicación
de software (también conocida como app) que se ejecuta en el dispositivo del agente proveedor de servicio 7. El dispositivo del agente proveedor de servicio 7, como se explica con mayor detalle a continuación, recibe los datos de acceso del agente de servicio. Los datos de acceso del agente de servicio se proveen a la cerradura 10 para abrir la cerradura.
Un coordinador de acceso 5 es un servidor que coordina la comunicación entre las diferentes partes implicadas en este escenario de proveer un servicio que necesita acceso al espacio físico restringido 16. El coordinador de acceso 5 se puede implementar como un servidor capaz de realizar las funciones descritas en este documento.
La comunicación entre los diferentes nodos en la Fig. 1 pueden tener lugar usando comunicación local, por ejemplo, usando Bluetooth de Baja Energía (BLE), cualquiera de las normas IEEE 802.11, USB inalámbrica (Bus de Serie Universal), USB, Ethernet, conexión en serie (por ejemplo, RS-485), etc. y/o sobre comunicación de área amplia tal como redes celulares y la Internet. En una capa superior, el Protocolo de Internet (IP [por sus siglas en inglés]) se puede usar para la comunicación.
La Fig. 2 es un diagrama de secuencia que ilustra la comunicación en un ejemplo para proveer un servicio en el ambiente de la Fig. 1.
Primero, el consumidor de servicio 2 envía una orden 19 para un servicio a un servidor de proveedor de servicio 3. La orden 19 puede ser una orden sobre un servicio electrónico, tal como la Internet, sobre teléfono, en persona, etc. Cuando la orden 19 no es electrónica, una persona del proveedor de servicio ingresa datos de la orden en el servidor del proveedor de servicio 3. Cabe señalar que la orden 19 puede ser una orden indirecta del consumidor de servicio 2 a través de un tercero y no necesita ser directamente del consumidor de servicio 2 al servidor proveedor de servicio 3. Por ejemplo, en un ejemplo de comercio electrónico, el consumidor de servicio 2 ordena un producto físico a entregarse de un vendedor (es un tercero que no se muestra en la Fig. 2). El vendedor, a su vez, hace uso de una compañía de entregas para entregar el producto físico al consumidor de servicio 2. La selección de la compañía de entregas se puede realizar por el consumidor de servicio o el vendedor. En este caso, el consumidor de servicio 2 ordena indirectamente un servicio de entrega de la compañía de entregas, en cuyo caso la compañía de entregas es el proveedor de servicio.
El servidor del proveedor de servicio 3 envía una solicitud de acceso 20 al coordinador de acceso 5. La solicitud de acceso 20 indica que el proveedor de servicio solicita acceso para uno de sus agentes (no especificado en esta etapa) para abrir la cerradura 10 del consumidor de servicio 2. La solicitud de acceso 20 comprende un identificador (por ejemplo, dirección de correo electrónico o número de teléfono) del consumidor de servicio 2 (o su cerradura 10) y opcionalmente una hora o programa propuesto para proveer el servicio de la orden 19. El coordinador de acceso 5 envía una consulta de acceso 21a al dispositivo del consumidor de servicio 4, consultando si el proveedor de servicio está aprobado para tener acceso a la cerradura, opcionalmente a una hora especificada. Esta consulta de acceso 21a puede comprender una clave pública asociada con el proveedor de servicio. Cabe señalar que el par de llaves contienen la llave pública asociada con el proveedor de servicio se pueden almacenar y controlar mediante el coordinador de acceso. Sin embargo, existe un par de llaves separadas para cada proveedor de servicio.
El dispositivo del consumidor de servicio 4 pregunta después al consumidor de servicio 2, en una consulta de acceso correspondiente 21b, si el proveedor de servicio debe ser aprobado para tener acceso usando la llave 10, opcionalmente incluyendo también una hora sugerida o ventana de tiempo. Esto puede proveerse, por ejemplo, como una consulta en una aplicación de software (también conocida como app) del dispositivo del consumidor de servicio 4. El consumidor de servicio 2 aprueba la solicitud (de otra manera termina la secuencia) en una aprobación 22a. El dispositivo del consumidor de servicio 4 puede generar en esta etapa una delegación electrónica de derecho de acceso para la cerradura 10 al proveedor de servicio. El dispositivo del consumidor de servicio 4 envía una aprobación 22b al coordinador de acceso 5, en donde la aprobación 22b comprende la delegación electrónica del consumidor de servicio al proveedor de servicio.
La delegación se puede basar en la llave pública asociada con el servidor del proveedor de servicio recibida en la consulta de acceso 21a. Alternativamente, una llave pública asociada con el proveedor de servicio se recupera de un servidor llave. El servidor llave es una base de datos central usada para mantener un seguimiento de las llaves públicas. La base de datos central mantiene un seguimiento de propietarios de objetos de acceso. Por otra parte, la base de datos central mantiene un seguimiento de los proveedores de servicio y sus llaves públicas. Esto permite que el propietario del objeto de acceso encuentre la llave pública de proveedores de servicio para conectarse a esta.
Al usar la llave pública del servidor del proveedor de servicio, el dispositivo del consumidor de servicio asegura que solo la llave privada de un par de llaves para que el proveedor de servicio pueda delegar además el derecho de acceso (a un dispositivo del agente proveedor de servicio) en una etapa posterior. Dado que existe un par de llave separadas para cada proveedor de servicio, el consumidor de servicio puede confiar que solo se está dando acceso a los agentes del proveedor de servicio.
La delegación se verifica posteriormente en la llave al asegurar que existe una secuencia válida de delegaciones del
consumidor de servicio al dispositivo del agente proveedor de servicio. Cada delegación es una delegación de acceso de un delegante a un delegado y se provee electrónicamente en una señal al delegado. Cada delegación incluye también cualesquier delegaciones precedentes de la secuencia. La delegación está firmada usando una firma electrónica por el delegante.
En el ejemplo de aquí, la secuencia de delegaciones comprende una delegación del consumidor de servicio a un proveedor de servicio (en donde el par de llaves es hospedado por el coordinador de acceso), y una delegación del proveedor de servicio al dispositivo del proveedor de servicio. De esta manera, el momento en que el dispositivo del agente proveedor de servicio provee ambas delegaciones a la llave, la llave puede verificar que existe una secuencia válida de delegaciones del consumidor de servicio al dispositivo del agente de proveedor de servicio, al asegurar que la secuencia es válida, que el delegante de la primera delegación es el consumidor de servicio y que el delegado de la última delegación es el dispositivo del agente proveedor de servicio. La llave verifica también que la primera delegación se firme electrónicamente por el dispositivo del consumidor de servicio y que la segunda delegación se firme electrónicamente por el delegado de la primera delegación, es decir, por el dispositivo del proveedor de servicio (hospedado por el coordinador de acceso).
Una vez que el coordinador de acceso 5 ha recibido la señal de aprobación 22b, el coordinador de acceso 5 derivas 23, de la señal de aprobación 22b, los datos de acceso del proveedor de servicio. Los datos de acceso del proveedor de servicio es necesario para que el agente del proveedor de servicio para abrir (en una etapa posterior) la llave de acuerdo con la señal de aprobación. Específicamente, los datos de acceso del agente de servicio, usado por el agente proveedor de servicio, serán generados posteriores generadas en los datos de acceso del proveedor de servicio. Los datos de acceso del proveedor de servicio pueden contener o ser una delegación de acceso, por ejemplo, del consumidor de servicio al proveedor de servicio (hospedado por el coordinador de acceso).
El coordinador de acceso 5 transmite los datos de acceso del proveedor de servicio 24 a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio. El coordinador de acceso 5 puede eliminar después los datos de acceso del proveedor de servicio.
En una etapa posterior, que puede ser una cantidad significativa de tiempo después, en el momento en que el proveedor de servicio ha asignado un agente (es decir, persona física) para entregar el servicio al consumidor de servicio, el servidor del proveedor de servicio 3 transmite una solicitud de asignación 25 (para asignar un agente proveedor de servicio 6 para que abra la cerradura 10) al coordinador de acceso 5. En conjunto con la solicitud de asignación 25, el servidor del proveedor de servicio 3 también provee los datos de acceso del proveedor de servicio al coordinador de acceso. Opcionalmente, la solicitud de asignación 25 comprende los datos de acceso del proveedor de servicio.
El coordinador de acceso genera 26 datos de acceso del agente de servicio con base en los datos de acceso del proveedor de servicio. Los datos de acceso del agente de servicio son específicos para el agente proveedor de servicio particular. Los datos de acceso del agente de servicio pueden ser una delegación del derecho de acceso del proveedor de servicio al agente proveedor de servicio, firmado electrónicamente por la llave privada del par de llaves para el proveedor de servicio (hospedado por el coordinador de acceso).
Una vez generado, el coordinador de acceso 5 transmite los datos de acceso del agente de servicio 27 al dispositivo del agente proveedor de servicio.
Cuando el agente proveedor de servicio 6 llega al lugar de la cerradura 10, el agente proveedor de servicio 6 provee la entrada de desbloqueo 32a al dispositivo del agente proveedor de servicio 7 (por ejemplo, usando la interfaz de usuario). El dispositivo del agente proveedor de servicio 7 después desbloquea 32b la cerradura 10 usando los datos de acceso del proveedor de servicio recibidos del coordinador de acceso. Opcionalmente, el dispositivo del agente proveedor de servicio 7 solo permite el desbloqueo si la hora de validación de los datos de acceso del proveedor de servicio abarca la hora actual.
La Fig. 3 es un cuadro de flujo que ilustra las realizaciones del método para proveer acceso al espacio físico asegurado por una cerradura para la provisión de un servicio. Como se explicó anteriormente, la cerradura está asociado con un consumidor de servicio. El método se realiza en el coordinador de acceso y corresponde a las acciones del coordinador de acceso 5 ilustrado en la Fig. 2 y que describió anteriormente.
En una etapa opcional de recibir señal de solicitud de acceso 36, el coordinador de acceso recibe una señal de solicitud de acceso del servidor del proveedor de servicio. La señal de solicitud de acceso indica que el proveedor de servicio querrá tener acceso al espacio físico del consumidor de servicio. La señal de solicitud de acceso puede contener un identificador del consumidor de servicio y/o dispositivo del consumidor de servicio.
En una etapa opcional de transmitir consulta de acceso 38, el coordinador de acceso transmite una consulta al dispositivo del consumidor de servicio preguntando si el proveedor de servicio se va a aprobar para tener acceso al espacio físico asegurado por la cerradura. Opcionalmente, la consulta de acceso contiene una llave pública de un par de llaves para el proveedor de servicio. Cabe señalar que el par de llaves se pueden almacenar y mantener por el
coordinador de acceso, siempre que el par de llaves sea específico para el proveedor de servicio.
Una etapa de recibir señal de aprobación 40, el coordinador de acceso recibe una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio, la señal de aprobación indica que el consumidor de servicio permite a un agente proveedor de servicio de un proveedor de servicio a que abra la cerradura. La señal de aprobación puede contener una delegación de derechos de acceso del consumidor de servicio al proveedor de servicio, en los sucesivo denominada primera delegación.
En una etapa de derivar datos de acceso del proveedor de servicio 42, el coordinador de acceso deriva, desde la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio abra la cerradura de acuerdo con la señal de aprobación. Esta etapa puede comprender simplemente extraer la primera delegación de la señal de aprobación, en donde los datos de acceso del proveedor de servicio son (o contiene) la primera delegación.
En una etapa de transmitir datos de acceso del proveedor de servicio 44, el coordinador de acceso transmite los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio.
En una etapa de eliminar datos de acceso del proveedor de servicio 46, el coordinador de acceso elimina los datos del proveedor de servicio del coordinador de acceso. Esta eliminación puede comprender asegurar que los datos de acceso del proveedor de servicio se almacenan en ningún lado en el coordinador de acceso. De esta manera, si un atacante fuese a obtener acceso al coordinador de acceso, el atacante es incapaz de encontrar los datos de acceso tales como los datos de acceso del proveedor de servicio, que pudieran ser usados con el fin de obtener acceso al espacio físico del consumidor de servicio. Incluso, el proveedor de servicio no necesita conocer explícitamente cuáles son los datos de acceso del proveedor de servicio, siempre que el servidor del proveedor de servicio provea estos datos cuando el agente proveedor de servicio sea asignado.
En una etapa de recibir datos de acceso del proveedor de servicio 48, el coordinador de acceso recibe, del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio para que abra la cerradura. La solicitud de asignar un agente proveedor de servicio comprende un identificador (por ejemplo, una dirección de correo electrónico o número telefónico) del agente proveedor de servicio. En una etapa de generar datos de acceso del agente de servicio 50, el coordinador de acceso genera los datos de acceso del agente de servicio, que son específico para el agente proveedor de servicio, para permitir que el agente proveedor de servicio abra la cerradura. Esto puede comprender firmar electrónicamente los datos de acceso del proveedor de servicio con una llave privada de un par de llaves criptográficas. El par de llaves criptográficas pueden ser específicas al proveedor de servicio. De este modo, los datos de acceso del agente de servicio pueden ser una delegación adicional de la primera delegación, es decir, una segunda delegación, de acceso a la cerradura del consumidor de servicio.
En una etapa de transmitir datos de acceso del agente de servicio 52, el coordinador de servicio transmite los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio asociado con el agente proveedor de servicio.
Usando este método, no se almacenan datos críticos de acceso en el coordinador de acceso, en el cual el coordinador de acceso es mucho menos vulnerable a ataques. Además, dado que el par de llaves para el proveedor de servicio está hospedado por el coordinador de acceso (donde cada proveedor de servicio tiene un par de llaves separadas), el proveedor de servicio no necesita realizar ninguna firma criptográfica o incluso almacenar el par de llaves. Además, el riesgo para el proveedor de servicio se reduce, dado que los datos de acceso que almacena no se pueden usar sin el par de llaves hospedadas por el coordinador.
La Fig. 4 es un diagrama esquemático que ilustra componentes del coordinador de acceso 5 de la Fig. 1. Se provee un procesador 6o usando cualquier combinación de una o más unidades de procesamiento central (CPU [por sus siglas en inglés]) adecuadas, multiprocesador, microcontrolador, procesador de señal digital (DSP [por sus siglas en inglés]), circuitos integrados específicos de aplicación, etc., capaces de ejecutar instrucciones de software 67 almacenadas en una memoria 64, que de este modo puede ser un producto programa de ordenador. El procesador 60 puede estar configurado para ejecutar el método descrito con referencia a la Fig. 3 anteriormente mencionada.
La memoria 64 puede ser cualquier combinación de memoria de acceso aleatorio (RAM [por sus siglas en inglés]) y memoria solo de lectura (ROM [por sus siglas en inglés]). La memoria 64 comprende también almacenamiento persistente, que, por ejemplo, puede ser cualquier memoria magnética, memoria óptica, memoria en estado sólido o incluso memoria montada de manera remota, sola o en combinación.
También se provee una memoria de datos 66 para la lectura y/o almacenamiento de datos durante la ejecución de instrucciones de software en el procesador 60. La memoria de datos 66 puede ser cualquier combinación de memoria de memoria de lectura o de escritura (RAM) y memoria solo de lectura (ROM).
El coordinador de acceso 5 comprende además una interfaz I/O 62 para comunicarse con entidades externas. La interfaz I/O 62 puede comprender componentes para la comunicación sobre cualquier norma de comunicación adecuada, por ejemplo, Ethernet o Ethernet gigabit.
Otros componentes del coordinador de acceso 5 se omiten con el fin de no oscurecer los conceptos presentados en este documento.
La Fig. 5 muestra un ejemplo de un producto programa de ordenador que comprende medios legibles por ordenador. En este medio legible por ordenador, un programa de ordenador 91 se puede almacenar, cuyo programa de ordenador puede dar lugar a que un procesador ejecute un método de acuerdo con las realizaciones descritas en este documento. En este ejemplo, el producto programa de ordenador, es un disco óptico, tal como un CD (disco compacto) o un DVD (disco versátil digital) o un disco Blu-Ray. Como se explicó anteriormente, el producto programa de ordenador puede estar materializado también en una memoria de un dispositivo, tal como el producto programa de ordenador 64 de la Fig. 4. Aunque el programa de ordenador 91 se muestra esquemáticamente aquí como una pista en el disco óptico representado, el programa de ordenador se puede almacenar de cualquier manera que sea adecuada para el producto programa de ordenador, tal como una memoria en estado sólido extraíble, por ejemplo, una unidad Bus en Serie Universal (USB).
La invención se ha descrito anteriormente con referencia principalmente a algunas realizaciones. Sin embargo, como se aprecia fácilmente por una persona experta en la técnica, otras realizaciones distintas de aquellas divulgadas anteriormente son igualmente posibles dentro del alcance de la invención, como se identifica por las reivindicaciones de patente que se anexan.
Claims (12)
1. Un método para proveer acceso a un espacio físico (n), asegurado por una cerradura (10), para proveer un servicio, la cerradura (10) está asociada con un consumidor de servicio (2), el método se realiza en un coordinador de acceso (5) y comprende las etapas de:
recibir (40) una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio (2), la señal de aprobación indica que el consumidor de servicio (2) permite a un agente proveedor de servicio (6) de un proveedor de servicio a que abra la cerradura (20);
derivar (42), desde la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio (6) abra la cerradura de acuerdo con la señal de aprobación;
transmitir (44) los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio;
eliminar (46) los datos de acceso del proveedor de servicio del coordinador de acceso (5);
recibir (48), del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio (6) para que abra la cerradura (10);
generar (50) los datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio (6), para permitir que el agente proveedor de servicio (6) abra la cerradura (10); y
transmitir (52) los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio (7) asociado con el agente proveedor de servicio (6).
2. El método de acuerdo con la reivindicación 1, en donde la etapa de eliminar (46) los datos de acceso del proveedor de servicio comprende asegurar que los datos de acceso del proveedor de servicio se almacenen en ningún lugar en el coordinador de acceso.
3. El método de acuerdo con cualquiera de las reivindicaciones precedentes, comprende además las etapas, antes de la etapa de recibir (40) una señal de aprobación, de:
recibir (36) una señal de solicitud de acceso del servidor del proveedor de servicio;
y
transmitir (38) una consulta al dispositivo del consumidor de servicio preguntando si el proveedor de servicio se va a aprobar para tener acceso al espacio físico asegurado por la cerradura (10).
4. El método de acuerdo con cualquiera de las reivindicaciones precedentes, en donde la etapa de generar (50) datos de acceso del agente de servicio comprende firmar de manera electrónica los datos de acceso del proveedor de servicio con una llave privada de un par de llaves criptográficas.
5. El método de acuerdo con la reivindicación 4, en donde el par de llaves criptográficas es específico al proveedor de servicio.
6. Un coordinador de acceso (5) para proveer acceso a un espacio físico (11), asegurado por una cerradura (10), para proveer un servicio, la cerradura (10) está asociada con un consumidor de servicio (2), el coordinador de acceso (5) comprende:
un procesador (60); y
una memoria (64) que almacena instrucciones (67) que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso (5):
recibir una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio (2), la señal de aprobación indica que el consumidor de servicio (2) permite a un agente proveedor de servicio (6) de un proveedor de servicio a que abra la cerradura (20);
derivar, desde la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio (6) abra la cerradura de acuerdo con la señal de aprobación;
transmitir los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio;
eliminar los datos de acceso del proveedor de servicio del coordinador de acceso (5);
recibir del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio (6) para que abra la cerradura (10);
generar los datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio (6), para permitir que el agente proveedor de servicio (6) abra la cerradura (10); y
transmitir los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio (7) asociado con el agente proveedor de servicio (6).
7. El coordinador de acceso (5) de acuerdo con la reivindicación 6, en donde las instrucciones para eliminar los datos de acceso del proveedor de servicio comprenden instrucciones (67) que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso (5) se asegure de que los datos de acceso del proveedor de servicio se almacenen en ningún lado en el coordinador de acceso.
8. El coordinador de acceso (5) de acuerdo con la reivindicación 6 o 7, además comprende las instrucciones, ejecutadas antes de las instrucciones para recibir una señal de aprobación, que, cuando se ejecutan por el procesador, dan lugar a
que el coordinador de acceso (5):
reciba una señal de solicitud de acceso del servidor del proveedor de servicio; y
transmita una consulta al dispositivo del consumidor de servicio preguntando si el proveedor de servicio se va a aprobar para tener acceso al espacio físico asegurado por la cerradura (10).
9. El coordinador de acceso (5) de acuerdo con cualquiera de las reivindicaciones 6 a 8, en donde las instrucciones para generar los datos de acceso del agente de servicio comprenden instrucciones (67) que, cuando se ejecutan por el procesador, dan lugar a que el coordinador de acceso (5) firme de manera electrónica los datos de acceso del proveedor de servicio con una llave privada de un par de llaves criptográficas.
10. El coordinador de acceso (5) de acuerdo con la reivindicación 9, en donde el par de llaves criptográficas es específico al proveedor de servicio.
11. Un programa de ordenador (67, 91) para proveer acceso a un espacio físico (11), asegurado por una cerradura (10), para proveer un servicio, la cerradura (10) está asociada con un consumidor de servicio (2), el programa de ordenador comprende un código de programa que, cuando se corre en un coordinador de acceso (5) da lugar a que el coordinador de acceso (5):
recibir una señal de aprobación de un dispositivo del consumidor de servicio del consumidor de servicio (2), la señal de aprobación indica que el consumidor de servicio (2) permite a un agente proveedor de servicio (6) de un proveedor de servicio a que abra la cerradura (20);
derivar, desde la señal de aprobación, datos de acceso del proveedor de servicio que son necesarios para que el agente proveedor de servicio (6) abra la cerradura de acuerdo con la señal de aprobación;
transmitir los datos de acceso del proveedor de servicio a un servidor del proveedor de servicio del proveedor de servicio, para el almacenamiento por el servidor del proveedor de servicio;
eliminar los datos de acceso del proveedor de servicio del coordinador de acceso (5); recibir del servidor del proveedor de servicio, los datos de acceso del proveedor de servicio y una solicitud para asignar un agente proveedor de servicio (6) para que abra la cerradura (10);
generar los datos de acceso del agente de servicio, que son específicos para el agente proveedor de servicio (6), para permitir que el agente proveedor de servicio (6) abra la cerradura (10); y
transmitir los datos de acceso del agente de servicio a un dispositivo del agente proveedor de servicio (7) asociado con el agente proveedor de servicio (6).
12. Un producto programa de ordenador (64, 90) que comprende un programa de ordenador de acuerdo con la reivindicación 11 y un medio legible por ordenador en que se almacena el programa de ordenador.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP18166791 | 2018-04-11 | ||
| PCT/EP2019/059032 WO2019197441A1 (en) | 2018-04-11 | 2019-04-10 | Transmitting service provider access data to a service provider server |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2911274T3 true ES2911274T3 (es) | 2022-05-18 |
Family
ID=61971948
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES19715502T Active ES2911274T3 (es) | 2018-04-11 | 2019-04-10 | Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11403900B2 (es) |
| EP (1) | EP3776320B1 (es) |
| CN (1) | CN111954882B (es) |
| ES (1) | ES2911274T3 (es) |
| WO (1) | WO2019197441A1 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
| SE544210C2 (en) | 2019-10-01 | 2022-03-01 | Assa Abloy Ab | Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4103589B2 (ja) * | 2001-12-28 | 2008-06-18 | 松下電工株式会社 | 電子キー、電子鍵システム、鍵管理サーバ |
| FI114131B (fi) | 2002-04-10 | 2004-08-13 | Nokia Corp | Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi |
| SE529849C2 (sv) | 2006-04-28 | 2007-12-11 | Sics Swedish Inst Of Comp Scie | Accesstyrsystem och förfarande för att driva systemet |
| CA2868896C (en) * | 2012-03-30 | 2018-01-02 | Goldman, Sachs & Co. | Secure mobile framework |
| US8943187B1 (en) * | 2012-08-30 | 2015-01-27 | Microstrategy Incorporated | Managing electronic keys |
| US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
| US9455839B2 (en) * | 2014-07-30 | 2016-09-27 | Master Lock Company Llc | Wireless key management for authentication |
| EP3035299B1 (en) * | 2014-12-18 | 2019-03-27 | Assa Abloy Ab | Authentication of a user for access to a physical space |
| JP6907935B2 (ja) * | 2017-12-28 | 2021-07-21 | トヨタ自動車株式会社 | 配送システム、情報処理装置、情報処理方法、及び情報処理プログラム |
| JP7024419B2 (ja) * | 2018-01-12 | 2022-02-24 | トヨタ自動車株式会社 | 情報処理システムおよび情報処理方法 |
| JP6958369B2 (ja) * | 2018-01-12 | 2021-11-02 | トヨタ自動車株式会社 | 判定システム、判定方法、及び、認証情報制御システム |
-
2019
- 2019-04-10 ES ES19715502T patent/ES2911274T3/es active Active
- 2019-04-10 EP EP19715502.1A patent/EP3776320B1/en active Active
- 2019-04-10 US US16/982,904 patent/US11403900B2/en active Active
- 2019-04-10 WO PCT/EP2019/059032 patent/WO2019197441A1/en not_active Ceased
- 2019-04-10 CN CN201980024727.4A patent/CN111954882B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| WO2019197441A1 (en) | 2019-10-17 |
| US11403900B2 (en) | 2022-08-02 |
| CN111954882B (zh) | 2024-04-16 |
| EP3776320B1 (en) | 2022-01-12 |
| US20210019967A1 (en) | 2021-01-21 |
| EP3776320A1 (en) | 2021-02-17 |
| CN111954882A (zh) | 2020-11-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11405395B2 (en) | Accessing an internet of things device using blockchain metadata | |
| JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
| JP6880691B2 (ja) | 位置設定可能な電子ロック制御方法、プログラム及びシステム | |
| CN110024004B (zh) | 为服务提供商提供对锁的访问 | |
| US12136304B2 (en) | Providing access to a lock by service consumer device | |
| ES3037484T3 (en) | Method for handling data in a secure container | |
| EP3724860B1 (en) | Providing credential set when network connection is unavailable | |
| ES2986651T3 (es) | Delegaciones de cofirma | |
| ES2911274T3 (es) | Transmisión de datos de acceso de proveedor de servicio a un servidor de proveedor de servicio | |
| CN114467103B (zh) | 使用授权令牌和凭证为服务提供商提供对锁的访问 | |
| ES3056096T3 (en) | Method for providing access to a physical space | |
| CN111954897B (zh) | 使用服务提供商设备可访问的加密密钥对的私钥 | |
| US20240290150A1 (en) | Providing a credential for use with an electronic lock | |
| Sanchez | Has Ray Ozzie Solved the “Going Dark” Problem? | |
| Chachapara et al. | Framework to establish offline file sharing in Application as a service layer in cloud computing |