SE529849C2 - Accesstyrsystem och förfarande för att driva systemet - Google Patents

Accesstyrsystem och förfarande för att driva systemet

Info

Publication number
SE529849C2
SE529849C2 SE0600959A SE0600959A SE529849C2 SE 529849 C2 SE529849 C2 SE 529849C2 SE 0600959 A SE0600959 A SE 0600959A SE 0600959 A SE0600959 A SE 0600959A SE 529849 C2 SE529849 C2 SE 529849C2
Authority
SE
Sweden
Prior art keywords
key
mobile unit
locking device
authorization
operable
Prior art date
Application number
SE0600959A
Other languages
English (en)
Other versions
SE0600959L (sv
Inventor
Babak Sadighi
Ling Cao
Ludwig Seitz
Original Assignee
Sics Swedish Inst Of Comp Scie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sics Swedish Inst Of Comp Scie filed Critical Sics Swedish Inst Of Comp Scie
Priority to SE0600959A priority Critical patent/SE529849C2/sv
Priority to PCT/SE2007/050266 priority patent/WO2007126375A1/en
Priority to EP20070748427 priority patent/EP2016566B1/en
Priority to US12/226,765 priority patent/US8482378B2/en
Publication of SE0600959L publication Critical patent/SE0600959L/sv
Publication of SE529849C2 publication Critical patent/SE529849C2/sv
Priority to US13/920,490 priority patent/US8723641B2/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/60Systems
    • Y10T70/625Operation and control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7153Combination
    • Y10T70/735Operating elements

Description

529 849 2 utföres autentisering med hjälp av det uppringande numret och en PlN-kod, som inte är fallet i vår lösning.
Dokumentet WO-A1-01/63425 visar ett system och förfarande för, med hjälp av en mobil terminal, trådlös hotellsökning och val, reservation/bokning, incheckning, rumaccesstyrning, utcheckning och betalningstjänster för hotell- kunder. Efter framgångsrik reservation, mottager det trådlösa dörrlåssystemet för det reserverade rummet information om det giltiga nyckeltecknet, eller en hemlig nyckel, från hotellreservation/IT-systemet. Med hjälp av den trådlösa anordningen för kort avstånd l den mobila trådlösa terminalen, sänds nyckeltecknet till den närliggande trådlösa anordningen associerad med elektriskt drivbara dörrlås. Vid mottagande av det lämpliga nyckeltecknet från den trådlösa anordningen iden mobila terminalen, kan dörrlåsets trådlösa anordning för det reserverade rummet meddela det associerade hotellreservation/IT-systemet om ankomsten av användaren för incheckning, och låser upp dörren. Kommunikatlonsprotokollet mellan den mobila terminalen och det trådlösa dörrlåssystemet utföres via en infraröd bärare, en bärare av typen Bluetooth® eller annan lämplig bärare. För att åstadkomma normal säkerhet kan denna information skyddas i användarens terminal med hjälp av en PlN-kod, fingeravtryck eller andra lokala autentiserings- förfaranden.
Dokumentet 20051201 ddm France Telecom, ”Focus on contact less technology", DDM du mois, France Telecom, beskriver kortfattat användandet av NFC-teknologi (Near Field Communication) integrerad i en mobiltelefon för att öppna grindar och barriärer exempelvis i parkeringsplatser.
Dokumentet EP-A1-l ,600,885 avser en SlM-läsare/skrivare försedd med avtagbart SIM med kontaktgränssnitt och lcke-kontaktgränssnitt. SlM- läsaren/skrivaren kan användas för icke-kontaktgrindhantering i transportfaciliteter. l figur 28 visas en perspektiwy för att hjälpa till i att förklara en mod för att använda en icke-kontaktkommunikationsanordning för att driva en biljettgrind. En icke-kontaktkommunikationsanordning 201 med funktionen hos ett lC-kort bringas i kontakt med en mottagarenhet 208 installerad i en biljettgrind 207 för transport- faciliteter i riktningen av pilen Y. Sedan mottager mottagarenheten 208 hos biljett- grinden 207 en elektromagnetisk våg emitterad av icke-kontaktkommunikations- anordningen 201, och sedan öppnas en dörr 209 eller hålles stängd. lcke-kontakt- 10 15 20 25 30 529 849 3 kommunikationsanordningen 201 kan på liknande sätt användas för att driva dörrar hos en byggnad för ett företag och inträdet till faciliteter.
Dokumentet US-A1-2004/0127256 avser en mobil anordning som är utrustad med en kontaktlös läsare/skrivare för smarta kort för att utföra finansiella transaktioner med ett kontaktlöst, smart kort. Den mobila anordningen kan användas för att handla med autentisering via ett telekommunikationsnät.
Dokumentet US-A1-2005/0210283 avser ett nyckelsystem 10 (jämför figur 1) för att låsa och låsa upp en dörr 12 hos ett rum, hus, kontor eller annan sådan struktur. Installerad i dörren 12 är en låsanordning 14 som låser och låser upp dörren 12 i samverkan med en parnyckelanordning 16. l nyckelsystemet 10, växlar làsanordningen 14 och nyckelanordningen 16 nyckelinformation medelst trådlös kommunikation över korta avstånd, làsanordningen 14 autentiserar nyckelinformationen mottagen från nyckelanordningen 16, och dörren 12 låses upp om autentiseringen är framgångsrik. Nyckelanordningen 16 har en sidknapp 18 för att initiera sändning av nyckelinformationen, och fungerar unikt för att sända nyckelinformationen när sidknappen 18 är nedtryckt. Den trådlösa kommunikationsteknologin för kort avstånd som används i denna utföringsform är teknologin av typen B|uetooth®.
Dokumentet US-A1-2002/0130763 beskriver ett säkerhetssystem för att möjliggöra autentiserad access för en individ till en skyddad area, innefattande en fjärrstyrenhet (22) (jämför figur 1) med en transponder (28), som bärs av individen, som sänder en identifieringskodgrupp vid mottagande av en utfrågesignal. En styr- enhet belägen inom den skyddade arean sänder en utfrägesignal när den aktive- ras av individen, och verifierar identifieringskodgruppen mottagen från transpon- dern. Access till den skyddade arean kommer endast att tillåtas vid positiv veri- fiering av rättigheten till access. Transpondern (28), innefattad i fjärrstyrenheten (22) är en passiv transponder vilken erhåller en matarspänning från utfrågesigna- len sänd av styrenheten (16) och matar sedan denna till en matarspänningsskena.
Fjärrstyrenheten (22) innefattar ett batteri (34) som kan anslutas till matarspän- ningsskenan (46) med hjälp av en styrbar batterikopplingsomkopplare (42) via en högresitansbana när fjärrstyrenheten (22) är i sitt passiva tillstånd eller via en lågresitansbana när fjärrstyrenheten (22) är i sitt aktiva tillstånd. En pulsdetektor (38) erhåller sin matarspänning i det passiva tillståndet för fjärrstyrenheten (22) via högresitansbanan hos batterikopplingsomkopplaren (42). Vid mottagandet av 10 15 20 25 30 529 849 4 utfràgesignalen fràn transpondern (28) utmatar pulsdetektorn (58) en igenkän- ningssignal. En fjärrfältsdetektor (64) mottager igenkänningssignalen och utmatar en fjärrfältssignal så snart som värdet på igenkänningssignalen kommer inom ett förutbestämt område. lnget av de ovan nämnda dokumenten presenterar en lösning som stöder de följande väsentliga kännetecknen: ø Åtminstone så säker som lösningar med magnetiska kort och smarta kort. ø Stöd för finkorniga accessrättigheter. ø Decentraliserad administration av accessrättigheter. ø Fjärrdistribution och indragning av accessrättigheter (inget behov av distribution och indragning av nycklar ansikte mot ansikte och inget behov av omprogrammering av lås).
~ Hantering av access till avlägset belägna lås med mycket begränsad effektmatning och inga eller temporära kommunikationsmöjligheter.
Sammanfattning av uppfinningen De ovan nämnda problemen löses med ett system drivbart för att styra access till olika fysiska utrymmen enligt patentkravet 1. Varje fysiskt utrymme är försett med en elektrisk låsanordning. Systemet är drivbart med hjälp av en programmerbar, mobil enhet. Systemet innefattar ett instansorgan drivbart för att utge accessrättigheter kopplade till den programmerbara, mobila enheten i formen av en auktoriseringsdata (AD), vilken auktoriseringsdata (AD) sänds till ett auktoriseringsorgan anslutet till instansorganet. Auktoriseringsorganet är drivbart för att alstra en alfanumerisk nyckel för den programmerbara, mobila enheten, och att sända den alfanumeriska nyckeln och en unik identifierare av den mobila en- heten till en operatör vilken är ansluten till auktoriseringsorganet. Operatören är drivbar för att sända den alfanumeriska nyckeln till den mobila enheten identifierad av den unika identifieraren. En elektrisk làsanordning och den mobila enheten använder ett autentiseringsprotokoll med den alfanumeriska nyckeln för att autentisera den mobila enheten. Om den mobila enheten har autentiserats, sänder den auktoriseringsdatan (AD) till den elektriska låsanordningen. Om auktoriseringsdatan (AD) innefattar en identifierare av den elektroniska låsanordningen, kan den mobila enheten öppna den elektriska Iäsanordningen 10 15 20 25 30 529 849 5 med hjälp av ett kommunikationsorgan ingående i den mobila enheten för kommunikation i närfältet.
En huvudfördel med detta system enligt den föreliggande uppfinningen är att det stöder de följande väsentliga kännetecknen: ø Åtminstone så säker som lösningar med magnetiska kort och smarta kort. v Stöd för finkorniga accessrättigheter. ø Decentraliserad administration av accessrättigheter. o Fjärrdistribution och indragning av accessrättigheter (inget behov för distribution och indragning av nycklar ansikte mot ansikte och inget behov för omprogrammering av lås). v Hantering av access till avlägset belägna lås med mycket begränsade effektmatning och inga eller temporära kommunikationsmöjligheter.
En ytterligare fördel i detta sammanhang erhålles om den unika identi- fieraren för den mobila enheten är ett nummer, och av att auktoriseringsdatan (AD) innefattar en identifikation (lD1;...;lD,,) för varje låsanordning som den mobila enheten (14) skall kunna öppna.
Det är dessutom en fördel i detta sammanhang om den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp), och av att ett fysiskt utrymme är försett med en elektrisk huvudlåsanordning, varvid auktoriseringsorganet också är drivbart för att sända den hemliga nyckeln (kp) och numret identifierande den mobila enheten till huvudlåsanordningen.
En ytterligare fördel i detta sammanhang erhålles om huvudlåsanord- ningen och den mobila enheten använder autentiseringsprotokollet med den hemliga nyckeln (kp) för att autentisera den mobila enheten.
Dessutom är det en fördel i detta sammanhang om huvudlåsanordningen är drivbar, efter det att den mobila enheten har autentiserats, att sända en auktoriseringsbegäran till auktoriseringsorganet varefter auktoriseringsorganet också är drivbart för att sända auktoriseringsdatan (AD) sammanlänkad med en meddelandeautentiseringskod (MACK|(AD)), och en krypterad, hemlig nyckel för den mobila enheten med en symmetrisk nyckel (kl) (Ek|(kp)) till huvudlåsanordningen.
En ytterligare fördel i detta sammanhang erhålles om huvudlåsanordnin- gen också är drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk|(AD)), och den krypterade, hemliga 10 15 20 25 30 529 849 6 nyckeln för den mobila enheten med den symmetriska nyckeln (kl) (Ek|(kp)) till den mobila enheten med hjälp av ett kommunikationsorgan innefattat i huvudlås- anordningen för kommunikation i närfältet.
Dessutom är det en fördel i detta sammanhang om den mobila enheten är drivbar för att sända den krypterade, hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (kl) (Ek|(kp)) till den elektriska låsanordningen, vilken i sin tur också är drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera (kl) (Eki(kp)) med den symmetriska nyckeln (kl).
En ytterligare fördel i detta sammanhang erhålles om den mobila enheten också är drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACki(AD)) till den elektriska låsanordningen, varigenom den elektriska låsanordningen är drivbar för att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan utföringsform, är det en fördel om den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp), varvid auktoriseringsorganet också är drivbart för att alstra den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med en meddelandeautentiseringskod (MACk.(AD)), och en krypterad hemlig nyckel för den mobila enheten med en symmetrisk nyckel (kl) (Ek|(kp)) och att sända den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACi<|(AD)), den krypte- rade hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (Eu(kp)) och numret till operatören.
En ytterligare fördel i detta sammanhang erhålles om operatören också är drivbar för att sända, förutom den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACK|(ÅD)), och den krypterade hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (Ek,(kp)) till den mobila enheten.
Dessutom är det en fördel i detta sammanhang om den mobila enheten också är drivbar för att etablera en kommunikationskanal i närfältet med den elektriska làsanordningen, och att sända den krypterade hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (Ek|(kp)) till den elektriska lås- anordningen, vilken i sin tur också är drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera En (kp) med den symmetriska nyckeln (kl). 10 15 20 25 30 529 849 7 En ytterligare fördel i detta sammanhang erhålles om den mobila enheten också är drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk|(AD)) till den elektriska låsanordningen, varvid den elektriska låsanordningen är drivbar för att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan utföringsform är det en fördel om den alfanumeriska nyckeln är ett asymmetriskt nyckelpar (privP, publP), varvid auktoriseringsorganet också är drivbart för att alstra det asymmetriska nyckelparet (privP, publP), ett certfikat (certP) och en auktoriseringsdata (AD) elektroniskt signerad med auktoriseringsorganets privata nyckel (privA), (Slgnp,ivA(AD)) för den möbila enheten, och att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten, certifikatet (certP), den publika nyckeln (pubA) för auktori- seringsorganet, auktoriseringsdatan elektroniskt signerad med auktoriserings- organets privata nyckel (Signp,ivA(AD)) och numret till operatören.
En ytterligare fördel i detta sammanhang erhålles om operatören också är drivbar för att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten, certifikatet (certP), den publika nyckeln (pubA) för auktoriserings- organet, och auktoriseringsdatan elektroniskt signerad med auktoriserings- organets privata nyckel (SignpfivA(AD)) till den mobila enheten.
Dessutom är det en fördel i detta sammanhang om den mobila enheten också är drivbar för att etablera en kommunikationskanal i närfältet med den elektriska låsanordningen, och att sända certifikatet (certP) till den elektriska låsanordningen, och att mottaga ett certfikat för låsanordningen innefattande dess publika nyckel (privL) (certL) från den elektriska låsanordningen.
En ytterligare fördel i detta sammanhang erhålles om den mobila enheten och den elektriska låsanordningen är drivbara för att autentisera varandra med användning av deras certifikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvåvägsautentiseringsprotokoll.
Dessutom är det en fördel i detta sammanhang om den mobila enheten också är drivbar, om den mobila enheten och den elektriska låsanordningen har autentiserats, att sända auktoriseringsdatan (AD) och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets privata nyckel (Sign,,,;vA(AD)) till den elektriska låsanordningen, vilken verifierar signaturen. 10 15 20 25 30 529 849 8 De ovan nämnda problemen löses dessutom med ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 18. Varje fysiskt utrymme är försett med en elektrisk låsanordning. Förfarandet utföres med hjälp av en programmerbar, mobil enhet och ett system. Förfarandet innefattar stegen: ett instansorgan ingående i systemet utsänder accessrättigheter kopplade till den mobila enheten i form av en auktoriseringsdata (AD); att sända auktoriseringsdatan (AD) till ett auktoriseringsorgan ingående i systemet och anslutet till instansorganet; auktoriseringsorganet alstrar en alfanumerlsk nyckel för den mobila enheten; att sända den alfanumeriska nyckeln och en unik identifierare av den mobila enheten till en operatör vilken är ansluten till auktoriserings- organet; operatören sänder den alfanumeriska nyckeln till den mobila enheten identifierad av den unika identifieraren; varvid en elektrisk lâsanordning, varvid 1 s i s n och den mobila enheten använder ett autentiseringsprotokoll med den alfanumeriska nyckeln för att autentisera den mobila enheten; om den mobila enheten har autentiserats, sänder den auktoriserings- datan (AD) till den elektriska låsanorclning; att verifiera giltigheten hos den auktoriseringsdatan (AD); och om auktoriserlngsdatan (AD) innefattar en identifierare av den elektriska låsanordningen, kan den mobila enheten öppna den elektriska låsanordningen med hjälp av ett kommunikationsorgan ingående i den mobila enheten för kommunikation i närfältet.
En huvudfördel med detta förfarande enligt den föreliggande uppfinningen är att det stöder de följande väsentliga kännetecknen: o Åtminstone så säker som lösningar med magnetiska kort och smarta kort.
- Stöder finkorniga accessrättigheter. v Decentraliserad administration av accessrättigheter. ø Fjärrdistribution och indragning av accessrättigheter (inget behov av distribution och indragning av nycklar ansikte mot ansikte och inget 529 849 9 behov av omprogrammering av lås). o Hantering av access till avlägset belägna lås med mycket begränsad effektmatning och inga eller temporära kommunikationsmöjligheter.
En ytterligare fördel i detta sammanhang erhålles om den unika identi- 5 fieraren av den mobila enheten är ett nummer och av att auktoriseringsdatan (AD) innefattar en identifiering (lD1;...;lD,,) av varje làsanordning vilken den mobila enheten skall kunna öppna.
Dessutom är det en fördel i detta sammanhang om den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp), och av att ett fysiskt utrymme är 10 försett med en elektrisk huvudlåsanordning, varvid förfarandet också innefattar steget: - auktoriseringsorganet sänder den hemliga nyckeln (kp) och numret identifierande den mobila enheten till huvudlåsanordningen.
En ytterligare fördel i detta sammanhang erhålles om förfarandet också 15 innefattar steget: - att autentisera den mobila enheten med hjälp av huvudlåsanordnin- gen och den mobila enheten med användning av autentiserings- protokollet med den hemliga nyckeln (kp).
Dessutom är det en fördel i detta sammanhang om förfarandet också 20 innefattar stegen: - om den mobila enheten har autentiserats, med hjälp av huvudlås- anordningen, att sända en auktoríseringsbegäran till auktoriseringsorganet; och - med hjälp av auktoriseringsorganet, att sända auktoriseringsdatan 25 (AD) sammanlänkad med en meddelandeautentiseringskod (MACK|(AD)), och en krypterad, hemlig nyckel för den mobila enheten med en symmetrisk nyckel (kl) (Ekj(kp)) till huvudlåsanordningen.
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar steget: 30 - med hjälp av huvudlåsanordningen, att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk|(AD)), och den krypterade hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (kl) (Ekj(kp)) till den mobila 10 15 20 25 30 529 849 10 enheten med hjälp av ett kommunikationsorgan ingående i huvudlåsanordningen för kommunikation i närfältet.
Dessutom är det en fördel i detta sammanhang om förfarandet också innefattar stegen: med hjälp av den mobila enheten, att sända den krypterade, hemliga nyckeln för den mobila enheten med den symmetriska nyckeln (kl) (Eki(kp)) till den elektriska låsanordningen; och med hjälp av den elektriska låsanordningen, att återvinna den hemliga nyckeln (kp) genom att dekryptera Ek .(kp) med den sym- metriska nyckeln (kl).
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar stegen: med hjälp av den mobila enheten, att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk.(AD)) till den elektriska låsanordningen; och med hjälpa v den elektriska låsanordningen, att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentlseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan utföringsform, är det en fördel om den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp) och av att förfarandet också inne- fattar stegen: med hjälp av auktoriseringsorganet, att alstra den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med en meddelande- autentiseringskod (MACK|(AD)), och en krypterad, hemlig nyckel för den mobila enheten med en symmetrisk nyckel (kl) (Ekj(kp)); och att sända den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk|(AD)), den krypterade, hemlig nyckeln för den mobila enheten med den symmetriska nyckeln (Ek|(kp)) och numret för den mobila enheten till operatören.
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar steget: med hjälp av operatören, att sända, förutom den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelande- 10 15 20 25 30 529 849 11 autentiseringskoden (MACk|(AD)), och den krypterade hemliga nyckeln för den mobila enheten med den symmetriska nyckeln nyckel (kl) (Ek|(kp)) till den mobila enheten.
Dessutom är det en fördel i detta sammanhang om förfarandet också innefattar stegen: - med hjälp av den mobila enheten, att etablera en kommunikations- kanal i närfältet med den elektriska låsanordningen; - att sända den krypterade nyckeln för den mobila enheten med den symmetriska nyckeln (Ek|(kp)) till den elektriska låsanordningen; och - med hjälp av den elektriska låsanordningen, att återvinna den hemliga nyckeln (kp) genom att dekryptera Eki (kp) med den symmetriska nyckeln (kl).
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar stegen: - med hjälp av den mobila enheten, att sända auktoriseringsdatan (AD) sammanlånkad med meddelandeautentiseringskoden (MACki(AD)) till den elektriska låsanordningen; och - med hjälp av den elektriska làsanordningen, att verifiera giltigheten hos auktoriseringsdatan (AD) med hjälp av meddelande- autentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan utföringsform, är det en fördel om den alfanumeriska nyckeln är ett asymmetriskt nyckelpar (privP, publP) och av att förfarandet också innefattar stegen: - med hjälp av auktoriseringsorganet, att alstra det asymmetriska nyckelparet (privP, publP), ett certfikat (certP) och en auktoriserings- data (AD) elektroniskt signerad med auktoriseringsorganets privata nyckel (privA), (SignpflvA(AD)) för den mobila enheten; och - att sända auktoriseringsdatan (AD) den privata nyckeln (privP) för den mobila enheten, certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet, auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets privata nyckel (Signp,ivA(AD)) och numret för den mobila enheten till operatören.
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar steget: 10 15 20 25 30 529 849 12 - med hjälp av operatören, att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten, certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet och auktori- seringsdatan elektroniskt signerad med auktoriseringsorganets privata nyckel (Sign,,,jvA(AD)) till den mobila enheten.
Dessutom är det en fördel i detta sammanhang om förfarandet också innefattar stegen: - med hjälp av den mobila enheten, att etablera en kommunikationskanal i närfältet med den elektriska låsanordningen; - att sända certifikatet (certP) till den elektriska låsanordningen; och - att mottaga ett certifikat för låsanordningen innefattande dess publika nyckel (privL) (certL) från den elektriska låsanordningen.
En ytterligare fördel i detta sammanhang erhålles om förfarandet också innefattar steget: - med hjälp av den mobila enheten och den elektriska låsanordningen, att autentisera varandra med användning av deras certifikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvåvägsautentiseringsprotokoll.
Dessutom är det en fördel i detta sammanhang om förfarandet också innefattar steget: - om den mobila enheten och den elektriska Iåsanordningen har autentiserats, med hjälp av den mobila enheten, att sända auktoriseringsdatan (AD), och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets privata nyckel (SignprjvA(AD)) till den elektriska låsanordningen.
De ovan nämnda problemen löses dessutom med åtminstone en dator- programprodukt enligt patentkravet 35.
En huvudfördel med nämnda åtminstone ena datorprogramprodukt enligt den föreliggande uppfinningen är att den/de stöder de följande väsentliga kännetecknen: o Åtminstone så säker som lösningar med magnetiska kort och smarta kort. v Stöder finkorniga accessrättigheter. o Decentraliserad administration av accessrättigheter. 10 15 20 25 30 529 849 13 - Fjärrdistribution och indragning av accessrättigheter (inget behov av distribution och indragning av nycklar ansikte mot ansikte och inget behov av omprogrammering av làs). o Hantering av access till avlägset belägna lås med mycket begränsad effektmatning och inga eller temporära kommunikationsmöjligheter.
Utföringsformer av uppfinningen kommer nu att beskrivas, varvid hänvisning görs till de bifogade ritningarna, där: Kort beskrivning av ritningarna Figur 1 visar ett blockschema på en första utföringsform av ett system drivbart för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 2 visar ett blockschema pà en andra utföringsform av ett system drivbart för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 3 visar ett flödesschema på en första utföringsform av ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 4 visar ett flödesschema på en andra utföringsform av ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 5 visar schematiskt en tredje utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 6 visar schematiskt en fjärde utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; Figur 7 visar schematiskt en femte utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen; och Figur 8 visar schematiskt ett antal datorprogramprodukter enligt den förelig- gande uppfinningen; 10 15 20 25 30 529 849 14 Detaljerad beskrivning av föredragna utföringsformer lfigur 1 visas ett blockschema på en första utföringsform av ett system 10 drivbart för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen. Varje fysiskt utrymme är försett med en elektrisk låsanordning 121,...12,,, där n är ett heltal. i figur 1 visas för enkelhets skull endast en elektrisk låsanordning 121. l figur 1 visas också en programmerbar, mobil enhet 14 vilken spelar en viktig roll i denna uppfinning. Systemet 10 innefattar ett instansorgan 16 drivbart för att utge accessrättigheter kopplade till den programmerbara, mobila enheten 14 i formen av en auktoriseringsdata (AD). Auktoriserlngsdatan (AD) sänds från instansorganet 16 till ett auktoriseringsorgan 18 anslutet till instans- organet 16. Auktoriseringsorganet 18 är drivbart för att alstra en alfanumerisk nyckel för den programmerbara, mobila enheten 14 och att sända den alfa- numeriska nyckeln och en unik identifierare för den mobila enheten 14 till en operatör 20. Såsom framgår i figur 1, är operatören 20 ansluten till auktorise- ringsorganet 18. Operatören 20 är drivbar för att sända den alfanumeriska nyckeln till den mobila enheten 14 identifierad av den unika identifieraren. Den elektriska låsanordningen 121 och den mobila enheten 14 använder ett autentiserings- protokoll med den alfanumerisk nyckeln för att autentisera den mobila enheten 14.
Om den mobila enheten 14 har autentiserats, sänder den auktoriseringsdatan (AD) till den elektriska låsanordningen 121_ Om auktoriseringsdatan (AD) innefattar en identifierare för den elektriska låsanordningen 121, kan den mobila enheten 14 låsa upp/låsa den elektriska låsanordningen 14 med hjälp av ett kommunikations- organ 22 ingående i den mobila enheten 14 för kommunikation i närfältet. Kom- munikationsorganet 22 kan vara baserat på NFC-teknologi (Near Field Communi- cation, närfältskommunikation) vilken är en trådlös teknologi, som gör det möjligt att etablera kommunikation mellan två objekt, exempelvis mellan en mobil anordning och en bas som har utrustats med en specialantenn. NFC specifikation anger att kommunikationen etableras över ett avstånd på ett fåtal centimetrar, eller t.o.m. med två objekt som berör varandra. Detta är huvudskillnaden med andra trådlösa teknologier såsom Bluetooth® och WiFi som tillåter kommunikation över mycket större avstånd.
Enligt en föredragen utföringsform av systemet enligt den föreliggande uppfinningen, är den unika identifieraren av den mobila enheten 14 ett nummer 10 15 20 25 30 529 849 15 och auktoriseringsdatan (AD) innefattar en identifikation lD1;...;lD,, för varje lås- anordning 121;...;12n som den mobila enheten 14 skall kunna öppna. i figur 2 visas ett blockschema på en andra utföringsform av ett system 10 drivbart för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen. Samma funktionella element i figur 1 och 2 hartilldelats samma hänvisningsbeteckningar och kommer inte i detalj att beskrivas igen. I jämförelse med figur 1, visar figur 2 också en elektrisk huvudlåsanordning 24 kopplad både till auktoriseringsorganet 18 och den mobila enheten 14. l detta fall är den alfa- numeriska nyckeln en symmetrisk, hemlig nyckel (kp) och ett fysiskt utrymme är försett med huvudlàsanordningen 24. Auktoriseringsorganet 18 är också drivbart för att sända den hemliga nyckeln (kp) och numret identifierande den mobila enheten 14 till huvudlàsanordningen 24. l en föredragen utföringsform av systemet 10 enligt den föreliggande uppfinningen, använder huvudlàsanordningen 24 och den mobila enheten 14 autentiseringsprotokollet med den hemliga nyckeln (kp) för att autentisera den mobila enheten 14. l en annan utföringsform av systemet 10 enligt den föreliggande uppfinningen, är huvudlàsanordningen 24 drivbar, efter det att den mobila enheten 14 har autentiserats, att sända en auktoriseringsbegäran till auktoriseringsorganet.
Därefter är auktoriseringsorganet 18 också drivbart för att sända auktoriseringsdatan (AD) sammanlänkad med en meddelandeautentiseringskod (MACk|(AD)) och en krypterad, hemlig nyckel för den mobila enheten 14 med en symmetrisk nyckel (kl) (Ek|(kp)) till huvudlàsanordningen 24.
Enligt ytterligare en utföringsform av systemet 10, är huvudlàsanordningen 24 också drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MAC|<|(AD)) och den krypterade, hemlig nyckeln för den mobila enheten 14 med den symmetriska nyckeln (kl) (Eki(kp)) till den mobila enheten 14 med hjälp av ett kommunikationsorgan 26 ingående i huvud- làsanordningen 24 för kommunikation i närfältet. (Jämför figur 2).
Enligt ytterligare en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar för att sända den krypterade, hemliga nyckeln för den mobila enheten 14 med den symmetriska nyckeln (kl) (Ek|(kp)) till den elektriska låsanordningen 121. Låsanordningen 121 är också drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera Ek (kp) den symmetriska nyckeln (kl). 10 15 20 25 30 529 849 16A Enligt en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med med- delandeautentiseringskoden (MAC11(AD)) till den elektriska låsanordningen 121_ Därefter är den elektriska låsanordningen 121 drivbar för att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan föredragen utföringsform av systemet 10, enligt den föreliggande uppfinningen, är den alfanumeriska nyckeln en symmetrisk, hemlig nyckel (kp) och auktoriseringsorganet 18 är drivbart för att alstra den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med en meddelande- autentiseringskod (MACk1(AD))och en krypterad, hemlig nyckel för den mobila enheten14 med en symmetrisk nyckel (kl) (Ek|(kp)). Auktoriseringsorganet 18 sänder den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MAC1<|(AD)), den krypterade, hemliga nyckeln för den mobila enheten 14 med den symmetriska nyckeln (E111(kp)) och numret för den mobila enheten 14 till operatören 20 Enligt en annan utföringsform av systemet 10, är operatören 20 också drivbar för att sända, förutom den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk1(AD)) och den krypterade, hemlig nyckeln för den mobila enheten 14 med den symmetriska nyckeln (Ek|(kp)) till den mobila enheten 14.
Enligt ytterligare en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar för att etablera en kommunikationskanal i närfältet med den elektriska låsanordningen 121 och att sända den krypterade, hemliga nyckeln för den mobila enheten 14 med den symmetriska nyckeln (E11 (kp)) till den elektri- ska låsanordningen 121. Låsanordningen 121 är också drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera (Eki(kp)) med den symmetriska nyckeln (kl).
Enligt en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar för att sända auktoriseringsdatan (AD) sammanlänkad med med- delandeautentiseringskoden (MACk1(AD)) till den elektriska låsanordningen 121, vilken i sin tur är drivbar för att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl). 10 15 20 25 30 529 849 17 Enligt en annan utföringsform av systemet 10, enligt den föreliggande upp- finningen, är den alfanumeriska nyckeln ett asymmetriskt nyckelpar (privP, publP).
Auktoriseringsorganet 18 är också drivbart för att alstra det asymmetriska nyckel- paret (privP, publP), ett certifikat (certP) och en auktoriseringsdatan (AD) elektro- niskt signerad med auktoriseringsorganets 18 privata nyckel (prlvA), (Sigflpfii/MÅD» för den mobila enheten 14. Auktoriseringsorganet 18 är också drivbart för att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila en- heten 14, certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet 18, auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets 18 privata nyckel (SignpfivA(AD)) och numret för den mobila enheten 14 till operatören 20.
Enligt ytterligare en annan utföringsform av systemet 10, är operatören 20 också drivbar för att sända au ktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten 14, certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet 18 och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets 18 privata nyckel (SignpfivA(AD)) till den mobila enheten 14- Enligt en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar för att etablera en kommunikationskanal i närfältet med den elektri- ska låsanordningen 121 och att sända certifikatet (certP) till den elektriska lås- anordningen 121. Den mobila enheten 14 är också drivbar för att mottaga ett certifikat för låsanordningen 121 innefattande dess publika nyckel (pubL) (certL) från elektriska låsanordningen 121 Enligt ytterligare en annan utföringsform av systemet 10, är den mobila enheten 14 och den elektriska låsanordningen 121 drivbara för att autentisera varandra med användning av deras certifikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvåvägsautentiseringsprotokoll.
Enligt en annan utföringsform av systemet 10, är den mobila enheten 14 också drivbar, om den mobila enheten 14 och den elektriska làsanordningen 121 har autentiserats, att sända auktoriseringsdatan (AD) och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets 18 privata nyckel (SignpñvA(AD)) till den elektriska làsanordningen 121_ I figur 3 visas ett flödesschema på en första utföringsform av ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande upp- finningen. Varje fysiskt utrymme är försett med en elektriska làsanordning 10 15 20 25 30 529 849 18 121;...;12n. Förfarandet utföres med hjälp av en programmerbar, mobil enhet 14 och ett system 10. (Jämför exempelvis figur 1). Förfarandet börjar vid blocket 30.
Förfarandet fortsätter vid blocket 32 med steget: ett instansorgan 16 ingående i systemet 10 utsänder accessrättigheter kopplade till den mobila enheten 14 iform av en auktoriseringsdata (AD). Sedan, vid blocket 34, fortsätter förfarandet med steget: att sända auktoriseringsdatan (AD) till ett auktoriseringsorgan 18 ingående i systemet 10 och anslutet till instansorganet 16. Förfarandet fortsätter vid blocket 36, med steget: auktoriseringsorganet 18 alstrar en alfanumerisk nyckel för den mobila enheten 14. Sedan, vid blocket 38, fortsätter förfarandet med steget: att sända den alfanumeriska nyckeln och en unik identifierare av den mobila enheten 14 till en operatör 20 vilken är ansluten till auktoriseringsorganet 18. Förfarandet fortsätter, vid blocket 40, med steget: operatören 20 sänder den alfanumeriska nyckeln till den mobila enheten 14 identifierad av den unika identifieraren. Sedan, vid blocket 42, fortsätter förfarandet med steget: en elektrisk låsanordning 121 och den mobila enheten 14 använder ett autentiseringsprotokoll med den alfanume- riska nyckeln för att autentisera den mobila enheten 14. Förfarandet fortsätter, vid blocket 44, med steget: om den mobila enheten 14 har autentiserats, sänder den auktoriseringsdatan (AD) till den elektriska làsanordningen 121_ Sedan, vid blocket 45, fortsätter förfarandet med steget: att verifiera giltigheten hos auktoriserings- datan (AD). Sedan, vid blocket 46, fortsätter förfarandet med steget: om auktorise- ringsdatan (AD) innefattar en identifierare av den elektriska låsanordningen 121, kan den mobila enheten 14 öppna den elektriska làsanordningen 121 med hjälp av ett kommunikationsorgan 22 innefattat i den mobila enheten 14 för kommunikation i närfältet. Förfarandet är avslutat vid blocket 48.
Enligt en annan utföringsform av förfarandet enligt den föreliggande uppfinningen, är den unika identifieraren av den mobila enheten 14 ett nummer och auktoriseringsdatan (AD) innefattar en identifikation (lD1;...;lD,.) av varje låsanordning 121;...;12,, vilken den mobila enheten 14 skall kunna öppna. l figur 4 visas ett flödesschema på en andra utföringsform av ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinnin- gen. I denna utföringsform är den alfanumeriska nyckeln en symmetrisk, hemlig nyckel (kp) och ett fysiskt utrymme är försett med en elektrisk huvudlàsanordning 24. (Jämför figur 2). Detta förfarande innefattar också, förutom stegen enligt figur 3, de följande stegen: förfarandet börjar också vid blocket 50. Förfarandet fort- 10 15 20 25 30 529 849 19 sätter, vid block 52, med steget: att sända den hemliga nyckeln (kp) och numret identifierande den mobila enheten 14 till huvudlåsanordningen 24. Därefter, vid blocket 54, fortsätter förfarandet med steget: att autentisera den mobila enheten 14 med hjälp av huvudlåsanordningen 24 med användning av autentiserings- protokollet med den hemliga nyckeln (kp). Förfarandet fortsätter, vid blocket 56, med steget: om den mobila enheten 14 har autentiserats, sänder huvudlåsanord- ningen 24 en auktoriseringsbegäran till auktoriseringsorganet 18 _ Sedan, vid blocket 58, fortsätter förfarandet med steget: med hjälp av auktoriseringsorganet 18, att sända auktoriseringsdatan (AD) sammanlänkad med en meddelande- autentiseringskod (MACk|(AD)) och en_ krypterad, hemlig nyckel för den mobila enheten 14 med en symmetrisk nyckel (kl) (Ek|(kp)) till huvudlåsanordningen 24.
Förfarandet fortsätter, vid blocket 60, med steget: med hjälp av huvudlåsanord- ningen 24, att sända auktoriseringsdatan (AD) sammanlänkad med en med- delandeautentiseringskoden (MACki(AD)) och den krypterade, hemliga nyckeln för den mobila enheten 14 med den symmetriska nyckeln (kl) (Eki(kp)) till den mobila enheten 14 med hjälp av ett kommunikationsorgan 26 innefattat i huvudlåsanord- ningen 24 för kommunikation i närfältet. Förfarandet är avslutat vid steget 62.
Enligt en annan utföringsform av förfarandet, innefattar det också stegen: - med hjälp av den mobila enheten 14, att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACi - med hjälp av den elektriska låsanordningen 121 , att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelande- autentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt ytterligare en annan utföringsforrn av förfarandet, innefattar det också stegen: - med hjälp av auktoriseringsorganet 18, att alstra den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med en meddelande- autentiseringskod (MACk|(AD)) och en krypterad, hemlig nyckel för den mobila enheten (14) med en symmetrisk nyckel (kl) (Eki(kp)); och - att sända den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk|(AD)), den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Ekr(kp)) och numret till operatören 20. 10 15 20 25 30 stegen: 529 849 20 Enligt en annan utföringsform av förfarandet, innefattar det också steget: med hjälp av operatören 20, att sända, förutom den hemliga nycken (kp), auktoriseringsdatan (AD) sammanlänkad med meddelande- autentiseringskoden (MACi<|(AD)) och den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Ek|(kp)) till den mobila enheten 14.
Enligt en ytterligare utföringsform av förfarandet, innefattar det också med hjälp av den mobila enhet 14, att etablera en kommunikationskanal i närfältet med den elektriska làsanordningen 121; att sända den krypterade nyckeln för den mobila enheten 14 ,med den symmetriska nyckeln (Ei1(kp)) till den elektriska làsanordningen 121; och med hjälp av den elektriska làsanordningen 121, att återvinna den hemliga nyckeln (kp) genom att dekryptera E1<1(kp) med den symmetriska nyckeln (kl).
Enligt ytterligare en annan utföringsform av förfarandet, innefattar det också stegen: med hjälp av den mobila enheten 14, att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACki(AD)) till den elektriska làsanordningen 121 ; och med hjälp av den elektriska làsanordningen 121, att verifiera giltig- heten hos auktoriseringsdatan (AD) med hjälp av meddelande- autentiseringskoden (MAC) och den symmetriska nyckeln (kl).
Enligt en annan utföringsform av förfarandet, är den alfanumeriska nyckeln ett asymmetriskt nyckelpar (privP, publP). Förfarandet innefattar också stegen: med hjälp av auktoriseringsorganet 18, att alstra det asymmetriska nyckelparet (privP, publP), ett certifikat (certP) och en accesstyrlista (AD) elektroniskt signerad med auktoriseringsorganets18 privata nyckel (privA), (Signp,11,A(AD)) för den mobila enheten 14: och att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten 14, certifikatet (certP), den publika nyckeln 10 15 20 25 3 O 529 849 21 (pubA) för auktoriseringsorganet 18, auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets18 privata nyckel (SignpfrvA(AD)) och numret till operatören 20.
Enligt ytterligare en annan utföringsfonn av förfarandet, innefattar det 5 också steget: med hjälp av operatören 20, att sända auktoriseringsdatan (AD), den privata nyckel (privP) för den mobila enheten 14, certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet 18 och auktori- seringsdatan elektroniskt signerad med auktoriseringsorganets18 privata nyckel (Signpfi,,A(AD)) till den mobila enheten 14.
Enligt en annan utföringsform av förfarandet, innefattar det också stegen: med hjälp av den mobila enheten 14, att etablera en kommunikations- kanal i närfältet med den elektriska låsanordningen 121; att sända certifikatet (certP) till den elektriska låsanordningen 12,; och att mottaga ett certifikat för låsanordningen 121, innefattande dess publika nyckel (privL) (certL) från den elektriska låsanordningen 121_ Enligt ytterligare en annan utföringsforrn av förfarandet, innefattar det också steget: med hjälp av den mobila enheten 14 och den elektriska låsanordningen 121, att autentisera varandra med användning av deras certfikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvâvägsautentiseringsprotokolI.
Enligt en annan utföringsform av förfarandet, innefattar det också steget: om den mobila enheten 14 och den elektriska låsanordningen121 har autentiserats, med hjälp av den mobila enheten 14, att sända auktoriseringsdatan (AD) och auktoriseringsdatan elektrisk signerad med elektroniskt signerad med auktoriseringsorganets18 privata nyckel (Signp,i,,A(AD)) till den elektriska låsanordningen 121.
I figur 5 visas schematiskt en tredje utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen. Meddelandeflödet visat i figur 5 beskrivs nedan: 1) 2) instansen 16 sänder både det mobila telefonnumret och AD till auktoriseringsservern 18 via en säker anslutning.
Auktoriseringsservern 18 alstrar en hemlig nyckel ”kp” för den mobila 10 15 20 25 3) 529 849 22 telefonen 14. Servern 18 sänder sedan kp liksom mobiltelefonnumret till både huvudlåset 24 och OTA-operatören 20 (Over The Air) via en säker anslutning.
OTA-operatören 20 sänder den hemliga nyckeln (kp) till SIM-kortet hos den mobila telefonen 14 med användning av någon OTA-teknik.
Huvudlåset 24 och den mobila telefonen 14 använder autentiserings- protokollet the Challenge Handshake med kp för att autentisera telefonen 14.
Efter det att den mobila telefonen 14 har autentiserats, sänder huvudlåset 24 en auktoriseringsbegäran till auktoriseringsservern 18.
Auktoriseringsservern 18 sänder tillbaka en AD sammanlänkad med en meddelandeautentiseringskod ”MAC” och en krypterade, hemlig nyckel för telefonen ”Eki(kp)” till huvudlåset 24.
Huvudlåset 24 vidarebefordrar Ek1(kp) och AD sammanlänkad med MAC till den mobila telefonen 14 med användning av NFC.
När den mobila telefonen 14 kommer till ett enkelt lås 121, sänder den Eki(kp) till det enkla låset 121. Det enkla låset 121 återvinner kp genom att dekryptera Ek1(kp) med kl.
Sedan, använder den mobila telefonen 14 och det enkla låset 121 autentiseringsprotokollet Challenge Handshake med kp för att autentisera telefonen 14. 10) Om den mobila telefonen 14 har autentiserats, sänder den AD sammanlänkad med MAC till det enkla låset 121. Det enkla låset 121 verifíerar giltigheten hos AD med MAC och kl.
Slutligen, om numret för det enkla låset 121 är i AD, och alla auktoriseringsvillkoren är uppfyllda, öppnas låset. l figur 6 visas schematiskt en fjärde utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen. Meddelandeflödet visat ifigur 6 beskrivas nedan: 1) instansen 16 sänder både mobiltelefonnumret och AD till auktorise- ringsservern18 via en säker anslutning. 2) Auktoriseringsservern 18 alstrar en hemlig nyckel ”kp”, en AD sammanlänkad med en meddelandeautentiseringskod "MAC" och en krypterade, hemlig nyckel "Eki (kp)”, för den mobila telefonen 14. 10 15 20 25 30 3) 5) 6) 529 849 23 Sedan sänder servern 18 kp, Ek1 (kp), AD, MAC liksom mobiltelefon- numret tlll OTA-operatören 20 via en säker anslutning.
OTA-operatören 20 sänder kp, E11 (kp), AD och MAC till SIM- kortet hos den mobiltelefonen 14 med användning av någon OTA-teknik.
Mobiltelefonen 14 etablerar en NFC-kommunikationskanal med låset 121 och sänder E11 (kp) till låset 121. Låset 121 àtervinner kp genom att dekryptera Ek. (kp) med kl.
Sedan använder den mobila telefonen 14 och det enkla låset 121 autentiseringsprotokollet Challenge Handshake med kp för att autentisera telefonen 14.
Om den mobila telefonen 14 har autentiserats, sänder den AD sammanlänkad med MAC till låset 121. Det enkla låset 121 verifierar giltigheten hos AD med MAC och kl.
Slutligen, om numret för det enkla låset 121 är i AD, och alla auktoriseringsvillkoren är uppfyllda, öppnas låset. l figur 7 visas schematiskt en femte utföringsform av ett system och ett förfarande för att styra access till olika fysiska utrymmen enligt den föreliggande uppfinningen. Meddelandeflödet visat i figur 7 beskrivas nedan: 1) 2) 4) 5) instansen 16 sänder både mobiltelefonnumret och AD till auktorise- ringsservern18 via en säker anslutning.
Auktoriseringsservern 18 alstrar ett asymmetriskt nyckelpar (privP och pubP), ett certifikat (certP) och en AD-signatur signerad med auktori- seringsserverns privata nyckel (Signp,11,A(AD)) för den mobila telefonen 14. Servern 18 sänder sedan AD, privP, certP, Signp,11,A(AD), mobiltelefonnumret liksom auktoriseringsserverns publika nyckel (pubA) till OTA-operatören 20 via en säker anslutning.
OTA-operatören 20 sänder AD, privP, certP, Signp,11,A(AD) och pubA y till SIM- kortet hos den mobila telefonen 14 med användning av OTA- teknik.
Den mobila telefonen 14 etablerar en NFC-kommunikationskanal med låset 121 och utväxlar certifikatet med låset 121.
Sedan använder mobiltelefonen 14 och det enkla låset 121autenti- seringsprotokollet med två vägar för att autentisera varandra med användning av deras certfikat och deras privata nycklar. 10 529 849 24 6) Om båda sidorna har autentiserats, sänder den mobila telefonen 14 AD och Sign,,,ivA(AD) till låset 121.
Slutligen, om numret för det enkla låset är i AD, och alla auktoriserings- villkor är uppfyllda, öppnas låset.
Symbol Beryaeiee AÛ Auktoriseringsdata. innefattar lD för lås som användaren ska kunna öppna. privP Privat nyckel för den mobila telefonen.
PubP Publik nyckel för den mobila telefonen.
EKÛU) Kryptering av meddelande m med symmetrisk nyckel k.
MACKÜW) Meddelandeautentiseringskod av m med symmetrisk nyckel k.
Skyddar meddelandeintegriteten för m.
KP Symmetrisk nyckel för telefon.
Kl Symmetrisk nyckel delad mellan lås.
PUbL Publik nyckel för lås.
Sigflklm) Signatur av m med privat nyckel k.
Skyddar meddelandeintegritet för m.
DfiVÅ Privat nyckel för auktoriseringsserver.
DubA Publik nyckel för auktoriseringsserver.
DrivL Privat nyckel för lås. certP Certifiering av telefonen innefattande dess publika nyckel. Signerad med privA.
Ceffl- Certifiering av lås innefattande dess publika nyckel. Signerad med privA. 10 15 20 25 30 529 849 25 I figur 8 visas schematiskt några datorprogramprodukter 1021, 102,. enligt den föreliggande uppfinningen. l figur 8 visas n olika digitala datorer 1001, 100,1, där n är ett heltal. I figur 8 visas n olika datorprogramprodukter 1021, 102,1, här visad i form av CD-skivor. De olika datorprogramprodukterna 1021, 10211 är direkt laddningsbara i det interna minnet hos de n olika digitala datorerna 1001, 100,1. Varje datorprogramprodukt 1021, 102,1 innefattar programvarukodpartier för att exekvera en del eller alla stegen enligt figur 3 eller 4 när produkten/produkterna 1021, 102,1 körs på datorn 1001, 100,1 Dator- programprodukterna 1021, 102,1 kan exempelvis vara i form av disketter, RAM- skivor, magnetband, magneto-optiska skivor eller några andra lämpliga produkter.
Uppfinningen är inte begränsad till de beskrivna utföringsformerna. Det kommer att vara uppenbart för fackmannen inom området att många olika modifieringar är möjliga inom omfattningen av de följande patentkraven.

Claims (35)

20 30 529 849 26 PATENTKRAV
1. Ett system (10) drivbart för att styra access till olika fysiska utrymmen, vart och ett försett med en elektrisk låsanordning (121,...,12.,), med hjälp av en programmerbar, mobil enhet (14), kännetecknat av att systemet (10) innefattar ett instansorgan (16) drivbart för att utsända accessrättigheter kopplade till den programmerbara, mobila enheten (14) i form av en auktoriseringsdata (AD), vilken auktoriseringsdata (AD) sänds till ett auktoriseringsorgan (18) anslutet till instans- organet ( 16) och drivbart för att alstra en alfanumerisk nyckel för den programmer- bara, mobila enheten ( 14) och att sända den alfanumeriska nyckeln och en unik identifierare för den mobila enheten (14) till en operatör (20), vilken är ansluten till auktoriseringsorganet (18), varvid operatören (20) är drivbar för att sända den alfanumeriska nyckeln till den mobila enheten (14) identifierad med den unika identifieraren, varvid en elektrisk låsanordning (121), där 1 s i s n, och den mobila enheten (14) använder ett autentiseringsprotokoll med den alfanumeriska nyckeln för att autentisera den mobila enheten (14), varvid den mobila enheten (14), om den har autentiserats, sänder auktoriseringsdatan (AD) till den elektriska låsanord- ningen (121), och om auktoriseringsdatan (AD) innefattar en identifierare för den elektriska låsanordningen (121) kan den mobila enheten (14) öppna den elektriska låsanordningen (121) med hjälp av ett kommunikationsorgan (22) innefattat iden mobila enheten (14) för kommunikation i närfältet, d v s inom ett fåtal centimetrar eller mindre.
2. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 1, kännetecknat av att den unika identifieraren för den mobila enheten (14) är ett nummer, och av att auktoriseringsdatan (AD) innefattar en identifikation (lD1; lDr.) för varje låsanordning (121,...,12,.) vilken den mobila enheten (14) skall kunna öppna.
3. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 2, kännetecknat av att den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp) och av att ett fysiskt utrymme är försett med en elektrisk huvud- låsanordning (24), varvid auktoriseringsorganet (18) också är drivbart för att sända l5 20 25 30 529 849 27 den hemliga nyckeln (kp) och numret identifierande den mobila enheten (14) till huvudlåsanordningen (24).
4. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 3, kännetecknat av att huvudlåsanordningen (24) och den mobila enheten (14) använder autentiseringsprotokollet med den hemliga nyckeln (kp) för att autentisera den mobila enheten (14).
5. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 4, kännetecknat av att huvudlåsanordningen (24) är drivbar, efter det att den mobila enheten (14) har autentiserats, att sända en auktoriserings- begäran till auktoriseringsorganet ( 18) varefter auktoriseringsorganet (18) också är drivbart för att sända auktoriserlngsdatan (AD) sammanlänkad med en med- delandeautentiseringskod (MACk|(AD)). och en krypterad, hemlig nyckeln för den mobila enheten (14) med en symmetrisk nyckel (kl) (Ekl(kp)) till huvudlåsanord- ningen (24).
6. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 5, kännetecknat av att huvudlåsanordningen (24) också är drivbar för att sända auktorlseringsdatan (AD) sammanlänkad med meddelandeautenti- serlngskoden (MACkr(AD)) och den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (kl) (Ek|(kp)) till den mobila enheten (14) med hjälp av ett kommunikationsorgan (26) innefattat i huvudlåsanordningen (24) för kommunikation i närfältet.
7. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt något av patentkraven 1 - 6, kännetecknat av att den mobila enheten (14) är drivbar för att sända den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (kl) (E|<|(kp)) till den elektriska låsanordningen (12i), vilken i sin tur också är drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera (Ekitkp) med den symmetriska nyckeln (kl).
8. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 7, kännetecknat av att den mobila enheten (14) också är drivbar för 20 529 849 28 att sända auktoriseringsdatan (AD) sammanlänkade med meddelandeautenti- seringskoden (MACk|(AD)) till den elektriska Iâsanordningen (12l), varvid den elektriska Iâsanordningen (121) är drivbar för att verifiera giltigheten hos auktori- seringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
9. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 2, kännetecknat av att den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp), varvid auktoriseringsorganet (18) också är drivbart för att alstra den hemliga nyckeln (kp), auktoriserlngsdatan (AD) sammanlänkad med en meddelandeautentiseringskod (MACk|(AD)) och en krypterad, hemlig nyckel för den mobila enheten (14) med en symmetrisk nyckel (kl) (Ek(kp)) och att sända den hemliga nyckeln (kp), auktoriserlngsdatan (AD) sammanlänkad med meddelande- autentiseringskoden (MACK|(AD)), den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Ek|(kp)) och numret till operatören (20).
10. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 9, kännetecknat av att operatören (20) också är drivbar för att sända, förutom den hemliga nyckeln (kp), auktoriserlngsdatan (AD) samman- länkad med meddelandeautentiseringskoden (MACk|(AD)) och den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln , (Ek(kp)) till den mobila enheten (14).
11. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 10, kännetecknat av att den mobila enheten (14) också är drivbar för att etablera en kommunikationskanal i närfältet med den elektriska Iâsanordningen (121) och att sända den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (El<|(kp)) till den elektriska Iâsanordningen (12i), vilken i sin tur också är drivbar för att återvinna den hemliga nyckeln (kp) genom att dekryptera (Ek|(kp)) med den symmetriska nyckeln (kl).
12. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 11, kännetecknat av att den mobila enheten (14) också är drivbar för 529 849 29 att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiserlng- skod (MACk|(AD)) till den elektriska låsanordningen (12)), varigenom den elektriska låsanordningen (12)) är drivbar för att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
13. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 2, kännetecknat av att den alfanumeriska nyckeln är ett asym- metriskt nyckelpar (privP, publP), varvid auktorlseringsorganet (18) också är drivbart för att alstra det asymmetriska nyckelparet (privP, publP), ett certifikat (certP) och en auktoriseringsdata (AD) elektroniskt signerad med auktoriserings- organets (18) privata nyckel (privA), (Signp,ivA(AD)) för den mobila enheten (14) och att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten (14), certifikatet (certP), den publika nyckeln (pubA) för auktoriserings- organet (18), auktoriseringsdatan elektroniskt signerad med auktoriserings- organets (18) privata nyckel (Signp,i.,A(AD))och numret till operatören (20).
14. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 13, kännetecknat av att operatören (20) också är drivbar för att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten (14), certifikatet (certP), den publika nyckeln (pubA) för auktoriserings- organet (18) och auktoriseringsdatan elektroniskt signerad med auktoriserings- organets (18) privata nyckel (Signp,ivA(AD)) till den mobila enheten (14).
15. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 14, kännetecknat av att den mobila enheten (14) också är drivbar för att etablera en kommunikationskanal i närfältet med den elektriska låsanordningen (121) och att sända certifikatet (certP) till den elektriska låsanordningen (12i) och att mottaga ett certifikat för låsanordningen (12i) innefattande dess publika nyckel (privL) (certL) från den elektriska låsanordningen (12i).
16. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 15, kännetecknat av att den mobila enheten (14) och den elektriska låsanordningen (12i) är drivbara för att autentisera varandra med användning av 20 25 30 529 849 30 deras certfikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvâvägsautentiseringsprotokoll.
17. Ett system (10) drivbart för styra access till olika fysiska utrymmen enligt patentkravet 16, kännetecknat av att den mobila enheten (14) också är drivbar, om den mobila enheten (14) och den elektriska låsanordningen (12i) har autenti- serats, att sända auktoriseringsdatan (AD) och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets (18) privata nyckel (SignpmA(AD)) till den elektriska låsanordningen (12i), vilken verifierar signaturen.
18. Ett förfarande för att styra access till olika fysiska utrymmen, vart och ett försett med en elektrisk låsanordning (121;...;12n), med hjälp av en program- merbar, mobil enhet (14) och med hjälp av ett system (10), vilket förfarande innefattar stegen: - ett instansorgan (16) ingående i systemet (10) utsänder accessrättigheter kopplade till den mobila enheten (14) i formen av en auktoriseringsdata (AD); - att sända auktoriseringsdatan (AD) till ett auktoriseringsorgan (18) innefattat i systemet (10) och anslutet till instansorganet (16): - auktoriseringsorganet (18) alstrar en alfanumerisk nyckel för den mobila enheten (14); - att sända den alfanumeriska nyckeln och en unik identifierare för den mobila enheten (14) till en operatör (20) vilken är ansluten till auktoriseringsorganet (18); - operatören (20) sänder den alfanumeriska nyckeln till den mobila enheten (14) identifierad av den unika identifieraren, - varvid en elektrisk låsanordning (12i) varvid 1 s i .<. n, och den mobila enheten (14) använder ett autentiseringsprotokoll med den alfanumeriska nyckeln för att autentisera den mobila enheten (14); - om den mobila enheten (14) har autentiserats, sänder den auktoriseringsdatan (AD) till den elektriska låsanordningen (12;); - att verifiera giltigheten hos auktoriseringsdatan (AD), och - om auktoriseringsdatan (AD) innefattar en identifierare av den elektriska låsanordningen (121), kan den mobila enheten (14) öppna 20 30 529 849 31 den elektriska låsanordningen (12i) med hjälp av ett kommunikations- organ (22) innefattat i den mobila enheten (14) för kommunikation i närfältet, d v s inom ett fåtal centimetrar eller mindre.
19. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 18, kännetecknat av att den unika identifieraren för den mobila enheten (14) är ett nummer, och av att auktoriseringsdatan (AD) innefattar en identifiering (lD1;...;lDn) av varje låsanordning (121;...;12,,) vilken den mobila enheten (14) skall kunna öppna.
20. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 19, kännetecknat av att den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp) och av att ett fysiskt utrymme är försett med en elektrisk huvudlåsanordning (24), vilket förfarande också innefattar steget: - auktoriseringsorganet (18) sänder den hemliga nyckeln (kp) och numret identifierande den mobila enheten (14) till huvudlåsanordningen (24).
21. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 20, kännetecknat av att förfarandet också innefattar steget: - att autentisera den mobila enheten (14) med hjälp av huvudlås- anordningen (24) och den mobila enheten (14) med användning av autentiseringsprotokollet med den hemliga nyckeln (kp).
22. Ett förfarande för att styra access till olika utrymmen enligt patentkravet 21, kännetecknat av att förfarandet också innefattar stegen: - om den mobila enheten (14) har autentiserats, med hjälp av huvudlåsanordningen (24), att sända en auktoriseringsbegäran till auktoriseringsorganet (18); - med hjälp av auktoriseringsorganet (18), att sända auktoriserings- datan (AD) sammanlänkad med en meddelandeautentiseringskod (MAC«|(AD)) och en krypterad, hemlig nyckel för den mobila enheten (14) med en symmetrisk nyckel (kl) (Eki(kp)) till huvudlåsanordningen (24). 20 25 30 529 849 32
23. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 22, kännetecknat av att förfarandet också innefattar steget: - med hjälp av huvudlåsanordningen (24), att sända auktoriserings- datan (AD) sammanlänkad med meddelandeautentiseringskoden (MAC|<|(AD)), och den krypterade, hemliga nyckeln för den mobila enheten(14) med den symmetriska nyckeln (kl) (Ei<|(kp)) till den mobila enheten (14) med hjälp av ett kommunikationsorgan (26) innefattat i huvudlåsanordningen (24) för kommunikation i närfältet.
24. Ett förfarande för att styra access till olika fysiska utrymmen enligt något av patentkraven 18 -23, kännetecknat av att förfarandet också innefattar stegen: - med hjälp av den mobila enheten (14), att sända den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (kl) (Eki(kp)) till den elektriska låsanordningen (12;); och - med hjälp av den elektriska låsanordningen (12i), att återvinna den hemliga nyckeln (kp) genom att dekryptera (Eki(kp)) med den symmetriska nyckeln (kl).
25. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 24, kännetecknat av att förfarandet också innefattar stegen: - med hjälp av den mobila enheten (14), att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACi<|(AD)) till den elektriska låsanordningen (12;); och - med hjälp av den elektriska låsanordningen (12i), att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautentiseringskoden (MAC) och den symmetriska nyckeln (kl).
26. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 19, kännetecknat av att den alfanumeriska nyckeln är en symmetrisk, hemlig nyckel (kp) och av att förfarandet också innefattar stegen: - med hjälp av auktoriseringsorganet (18), att alstra den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med en meddelandeautentiseringskod (MAC|<|(AD)) och en krypterad, hemlig 529 849 33 nyckel för den mobila enheten (14) med en symmetrisk nyckel (kl) (Ek;(kp)); och att sända den hemliga nyckeln (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskod (MACk|(AD)), den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Ekr(kp)) och numret för den mobila enheten (14) till operatören (20).
27. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 26, kännetecknat av att förfarandet också innefattar steget: med hjälp av operatören (20), att sända, förutom den hemliga nycken (kp), auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACk,(AD)) och den krypterade, hemliga nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Eki(kp)) till den mobila enheten (14).
28. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 27, kännetecknat av att förfarandet dessutom innefattar stegen: med hjälp av mobila enheten (14), att etablera en kommunikations- kanal i närfältet med den elektriska låsanordningen (12.); att sända den krypterade nyckeln för den mobila enheten (14) med den symmetriska nyckeln (Ek|(kp)) till den elektriska låsanordningen (12;); och med hjälp av den elektriska låsanordningen (12)), att återvinna den hemliga nyckeln (kp) genom att dekryptera (Eki(kp)) med den symmetriska nyckeln (kl).
29. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 28, kännetecknat av att förfarandet också innefattar stegen: med hjälp av den mobila enheten (14), att sända auktoriseringsdatan (AD) sammanlänkad med meddelandeautentiseringskoden (MACi med hjälp av den elektriska låsanordningen (12r), att verifiera giltigheten hos auktoriseringsdatan (AD) med meddelandeautenti- 20 529 849 34 seringskoden (MACkr(AD)) och den symmetriska nyckeln (kl).
30. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 19, kännetecknat av att den alfanumeriska nyckeln är ett asymmetriskt nyckelpar (privP, publP), och av att förfarandet också innefattar stegen: med hjälp av auktoriseringsorganet (18), att alstra det asymmetriska nyckelparet (privP, publP), ett certifikat (certP) och en auktoriserings- data (AD) elektroniskt signerad med auktoriseringsorganets (18) privata nyckel (privA), (Signp,;vA(AD)) för den mobila enheten (14); och att sända auktoriseringsdatan (AD) den privata nyckeln (privP) för den mobila enheten (14), certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet (18), auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets (18) privata nyckel (Sign,,,i,,A(AD)) och numret för den mobila enheten (14) till operatören (20).
31. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 30, kännetecknat av att förfarandet dessutom innefattar steget: med hjälp av operatören (20), att sända auktoriseringsdatan (AD), den privata nyckeln (privP) för den mobila enheten (14), certifikatet (certP), den publika nyckeln (pubA) för auktoriseringsorganet (18) och auktoriseringsdatan elektroniskt signerad med auktoriserings- organets (18) privata nyckel (SignpfivA(AD)) till den mobila enheten (14).
32. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 31, kännetecknat av att förfarandet dessutom innefattar stegen: med hjälp av den mobila enheten (14), att etablera en kommuni- kationskanal i närfältet med den elektriska låsanordningen (12;); att sända certifikatet (certP) till den elektriska låsanordningen (12i); och 20 25 529 849 35 att mottaga ett certifikat för låsanordningen (12,) innefattande dess publika nyckel (privL) (certL) från den elektriska låsanordningen (12,).
33. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 32, kännetecknat av att förfarandet dessutom innefattar steget: med hjälp av den mobila enheten (14), och den elektriska lås- anordningen (12,), att autentisera varandra med användning av deras certifikat (certP, certL) och deras privata nycklar (privP, privL) med hjälp av ett tvåvägsautentiseringsprotokoll_
34. Ett förfarande för att styra access till olika fysiska utrymmen enligt patentkravet 33, kännetecknat av att förfarandet dessutom innefattar steget: - om den mobila enheten (14) och den elektriska låsanordningen (12,) har autentiserats, med hjälp av den mobila enheten (14), att sända auktoriseringsdatan (AD) och auktoriseringsdatan elektroniskt signerad med auktoriseringsorganets (18) privata nyckel (Signp,,,,A(AD)) till den elektriska låsanordningen (12,).
35. Åtminstone en datorprogramprodukt (102,, 102,.) direkt laddningsbari det interna minnet hos åtminstone en digital dator (1001, 100,,), innefattande programvarukodpartier för att utföra stegen enligt patentkravet 18 när nämnda åtminstone ena produkt (1021, 102,.) körs på nämnda åtminstone ena dator (1001,100,.).
SE0600959A 2006-04-28 2006-04-28 Accesstyrsystem och förfarande för att driva systemet SE529849C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE0600959A SE529849C2 (sv) 2006-04-28 2006-04-28 Accesstyrsystem och förfarande för att driva systemet
PCT/SE2007/050266 WO2007126375A1 (en) 2006-04-28 2007-04-24 Access control system and method for operating said system
EP20070748427 EP2016566B1 (en) 2006-04-28 2007-04-24 Access control system and method for operating said system
US12/226,765 US8482378B2 (en) 2006-04-28 2007-04-24 Access control system and method for operating said system
US13/920,490 US8723641B2 (en) 2006-04-28 2013-06-18 Access control system and method for operating said system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0600959A SE529849C2 (sv) 2006-04-28 2006-04-28 Accesstyrsystem och förfarande för att driva systemet

Publications (2)

Publication Number Publication Date
SE0600959L SE0600959L (sv) 2007-10-29
SE529849C2 true SE529849C2 (sv) 2007-12-11

Family

ID=38655802

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0600959A SE529849C2 (sv) 2006-04-28 2006-04-28 Accesstyrsystem och förfarande för att driva systemet

Country Status (4)

Country Link
US (2) US8482378B2 (sv)
EP (1) EP2016566B1 (sv)
SE (1) SE529849C2 (sv)
WO (1) WO2007126375A1 (sv)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US9324230B2 (en) * 2008-12-04 2016-04-26 Gentex Corporation System and method for configuring a wireless control system of a vehicle using induction field communication
AT506344B1 (de) 2008-01-30 2015-06-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur steuerung der zutrittskontrolle
AT13608U1 (de) * 2008-01-30 2014-04-15 Evva Sicherheitstechnologie Verfahren und Vorrichtung zur Steuerung der Zutrittskontrolle
EP2112614A1 (en) * 2008-04-21 2009-10-28 Abb As User access to a piece of electronic equipment in a computerized process control system
FR2945177A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
FR2945162A1 (fr) 2009-04-30 2010-11-05 Pascal Metivier Systeme d'alimentation externe d'une serrure comportant des moyens de communication sans contact de type nfc
CN101551920A (zh) * 2009-05-04 2009-10-07 中兴通讯股份有限公司 一种门禁系统及合法用户远程遥控开锁的方法
WO2011109460A2 (en) 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
NL2004825C2 (en) 2010-06-04 2011-12-06 Ubiqu B V A method of authorizing a person, an authorizing architecture and a computer program product.
US20120025947A1 (en) * 2010-08-02 2012-02-02 Anshuman Sinha Security system with offline credential analyis based on location information where secured access is desired
US8912879B2 (en) 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
EP2434461A1 (en) * 2010-09-23 2012-03-28 Research In Motion Limited Security system providing temporary personnel access based upon near-field communication and related methods
US20120109419A1 (en) * 2010-10-28 2012-05-03 Ncr Corporation Lockable compartment access management
WO2012064264A1 (en) * 2010-11-09 2012-05-18 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
US8941465B2 (en) 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
WO2012073265A1 (en) * 2010-12-02 2012-06-07 Cisa S.P.A Method for the control and management of keys for access to spaces delimited by electronic locks and the like, and device that can be enabled as key according to the method
EP2493232B1 (en) * 2011-02-24 2016-04-20 BlackBerry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
US8929861B2 (en) 2011-02-24 2015-01-06 Blackberry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
CN103548060B (zh) * 2011-02-28 2016-06-22 跃动有限公司 用于对电子锁的访问进行控制的系统和方法
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
US10325426B2 (en) * 2011-12-30 2019-06-18 Consumer 2.0, Inc. Automated entry
EP2620919B1 (en) * 2012-01-26 2022-01-05 SimonsVoss Technologies GmbH Locking system
US9626859B2 (en) * 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
US8410898B1 (en) 2012-08-16 2013-04-02 Google Inc. Near field communication based key sharing techniques
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US9479498B2 (en) 2012-09-28 2016-10-25 Intel Corporation Providing limited access to a service device via an intermediary
EP2725823A1 (en) * 2012-10-26 2014-04-30 Irevo Inc. Method for performing user authentication between secured element and door lock through NFC
US9128471B1 (en) 2012-11-30 2015-09-08 Shah Technologies LLC Electronic real estate access system
US9148416B2 (en) * 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US20140266588A1 (en) * 2013-03-15 2014-09-18 Mesh Motion, Inc. Peer-to-peer bike sharing system
EP2971416A2 (en) 2013-03-15 2016-01-20 Spectrum Brands, Inc. Wireless lockset with integrated antenna, touch activation, and light communication method
US8914863B2 (en) 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
EP2804153B1 (en) * 2013-05-15 2018-11-21 Nxp B.V. Electronic lock, locking system and method of operating an electronic lock
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
EP3291185A1 (en) * 2013-06-07 2018-03-07 Velo Labs, Inc. Wireless portable lock
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
GB2516686B (en) * 2013-07-30 2018-02-07 Paxton Access Ltd Communication method and system
GB2516939A (en) * 2013-08-07 2015-02-11 Eus Associates Ltd Access authorisation system and secure data communications system
US9763086B2 (en) 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN104700473A (zh) * 2013-12-10 2015-06-10 鸿富锦精密工业(武汉)有限公司 电子锁开启方法及系统
EP2930698B1 (en) * 2014-04-11 2020-09-23 9Solutions Oy Wireless locking system
US20150350913A1 (en) * 2014-06-02 2015-12-03 Schlage Lock Company Llc Electronic Credential Management System
US9786106B2 (en) * 2014-06-25 2017-10-10 Concorde Asia Pte. Ltd. Security control system for granting access and security control method thereof
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9554277B2 (en) 2014-08-18 2017-01-24 Honeywell International Inc. Managing access rights using a passive tag
US10192383B2 (en) 2014-09-10 2019-01-29 Assa Abloy Ab First entry notification
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
CN104376621B (zh) * 2014-10-27 2017-06-09 深圳市汇顶科技股份有限公司 酒店退房的实现方法及系统
TWI588782B (zh) * 2014-11-28 2017-06-21 財團法人工業技術研究院 保全方法、保全閘與伺服器
CN114898482A (zh) * 2014-12-02 2022-08-12 开利公司 针对利用虚拟卡数据的进入控制系统的远程编程
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN107950003B (zh) * 2015-07-09 2021-03-16 诺基亚技术有限公司 用于双用户认证的方法及装置
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
US10404714B1 (en) 2015-08-11 2019-09-03 Schweitzer Engineering Laboratories, Inc. Policy-managed physical access authentication
US9922476B2 (en) 2015-08-11 2018-03-20 Schweitzer Engineering Laboratories, Inc. Local access control system management using domain information updates
US9779566B2 (en) 2015-08-11 2017-10-03 Schweitzer Engineering Laboratories, Inc. Resource management based on physical authentication and authorization
US9773363B2 (en) 2015-08-11 2017-09-26 Schweitzer Engineering Laboratories, Inc. Transient asset management systems and methods
DE102015216630A1 (de) * 2015-08-31 2017-03-02 Baimos Technologies Gmbh Indirekter Berechtigungstransport
US11158145B2 (en) 2016-03-22 2021-10-26 Spectrum Brands, Inc. Garage door opener with touch sensor authentication
JP6728390B2 (ja) 2016-04-06 2020-07-22 オーチス エレベータ カンパニーOtis Elevator Company モバイル訪問者管理
DE102016108013B3 (de) * 2016-04-29 2017-06-14 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
US20180005467A1 (en) * 2016-06-29 2018-01-04 International Business Machines Corporation Multi-user hotel tracking and check-in
CA3040171A1 (en) 2016-10-19 2018-04-26 Dormakaba Usa Inc. Electro-mechanical lock core
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
CN106530469A (zh) * 2016-12-02 2017-03-22 百度在线网络技术(北京)有限公司 用于控制密码锁的方法和装置
US11238681B2 (en) 2017-01-09 2022-02-01 Carrier Corporation Access control system with local mobile key distribution
US10979234B2 (en) 2017-02-24 2021-04-13 Sera4 Ltd. Secure locking of physical resources using asymmetric cryptography
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
US20190111890A1 (en) * 2017-10-12 2019-04-18 Hitachi, Ltd. Terminal-vehicle linking method, terminal-vehicle linking apparatus, and terminal-vehicle linking program
WO2019129351A1 (en) * 2017-12-28 2019-07-04 Blueid Gmbh Systems and methods for providing authentication and/or authorization
US11450158B2 (en) 2018-01-05 2022-09-20 Spectrum Brands, Inc. Touch isolated electronic lock
CN111954897B (zh) * 2018-04-11 2022-12-16 亚萨合莱有限公司 使用服务提供商设备可访问的加密密钥对的私钥
EP3886059A1 (en) * 2018-04-11 2021-09-29 Assa Abloy Ab Method for providing access to a physical space
CN111954882B (zh) * 2018-04-11 2024-04-16 亚萨合莱有限公司 将服务提供商访问数据传送至服务提供商服务器
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
US11616655B2 (en) * 2019-06-05 2023-03-28 Sera4 Ltd. Asymmetric cryptography assisted authentication and access protocols
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN111815811B (zh) * 2020-06-22 2022-09-06 合肥智辉空间科技有限责任公司 一种电子锁安全系统
US20220400111A1 (en) * 2021-06-09 2022-12-15 Luxer Corporation Communication protocol for non-internet-enabled devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727368A (en) * 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5933503A (en) * 1996-03-15 1999-08-03 Novell, Inc Controlled modular cryptography apparatus and method
GB9626825D0 (en) * 1996-12-24 1997-02-12 Crampton Stephen J Avatar kiosk
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
EP1234084A1 (en) * 1999-11-30 2002-08-28 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees
US6490521B2 (en) * 2000-12-28 2002-12-03 Intel Corporation Voice-controlled navigation device utilizing wireless data transmission for obtaining maps and real-time overlay information
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
EP1271418A1 (en) * 2001-06-27 2003-01-02 Nokia Corporation Method for accessing a user operable device of controlled access
ATE424593T1 (de) * 2001-12-12 2009-03-15 Scytl Secure Electronic Voting Verfahren zum sicheren elektronischen wählen und kryptographische protokolle und computerprogramme dafür
ATE268926T1 (de) 2002-02-13 2004-06-15 Swisscom Ag Zutrittskontrollsystem, zutrittskontrollverfahren und dafur geeignete vorrichtungen
FI114131B (sv) * 2002-04-10 2004-08-13 Nokia Corp Förfarande och arrangemang för kontrollering av access
US7310813B2 (en) * 2002-09-30 2007-12-18 Authenex, Inc. System and method for strong access control to a network
JP4023308B2 (ja) * 2002-12-17 2007-12-19 ソニー株式会社 通信装置および通信方法
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
EP1607922A1 (en) * 2003-03-25 2005-12-21 Toyoki Sasakura Home security system
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US7667700B1 (en) * 2004-03-05 2010-02-23 Hrl Laboratories, Llc System and method for navigating operating in a virtual environment
US7420456B2 (en) * 2004-03-19 2008-09-02 Sentri Lock, Inc. Electronic lock box with multiple modes and security states
EP1626372A1 (de) * 2004-08-11 2006-02-15 Swisscom AG Berechtigungskontrollverfahren, Berechtigungskontrollsystem und dafür geeignete Vorrichtungen
EP2549443A3 (en) * 2004-09-16 2013-05-29 Fortress GB Ltd. An off-line/on-line access control system with buy-back functionality for controlling access to an enclosed area housing a mass attended event
US8789195B2 (en) * 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
CA2550812A1 (en) * 2005-06-22 2006-12-22 Axigon Healthcare Technologies Incorporated Two-way wireless monitoring system and method
US20070065142A1 (en) * 2005-09-21 2007-03-22 Hui-Hu Liang PC camera direction positioning structure concealed in filling toy
US20110254661A1 (en) * 2005-12-23 2011-10-20 Invue Security Products Inc. Programmable security system and method for protecting merchandise
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US8103247B2 (en) * 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
US7653397B2 (en) * 2007-02-09 2010-01-26 Nokia Corporation Managing unscheduled wireless communication in a multiradio device
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US8244402B2 (en) * 2009-09-22 2012-08-14 GM Global Technology Operations LLC Visual perception system and method for a humanoid robot

Also Published As

Publication number Publication date
EP2016566B1 (en) 2013-12-11
EP2016566A4 (en) 2010-12-29
US8482378B2 (en) 2013-07-09
US20130285793A1 (en) 2013-10-31
US8723641B2 (en) 2014-05-13
US20090183541A1 (en) 2009-07-23
EP2016566A1 (en) 2009-01-21
SE0600959L (sv) 2007-10-29
WO2007126375A1 (en) 2007-11-08

Similar Documents

Publication Publication Date Title
SE529849C2 (sv) Accesstyrsystem och förfarande för att driva systemet
ES2869159T3 (es) Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso
CN107005798B (zh) 在与多个进入控制交互时捕获用户意图
CN107004314B (zh) 针对利用虚拟卡数据的进入控制系统的远程编程
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
CN107004316B (zh) 利用自动移动凭证授予服务切换的进入控制系统
US8689013B2 (en) Dual-interface key management
CA2632298C (en) Integrated access control system and a method of controlling the same
EP2494440B1 (en) Universal validation module for access control systems
US11173802B2 (en) Method for controlling a charging process of a vehicle at a charging post using first and second authorisation verification
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
KR101554959B1 (ko) 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법
CN103021045A (zh) 移动终端用户验证智能门禁系统
CN110033534A (zh) 安全无缝进入控制
US9769164B2 (en) Universal validation module for access control systems
CN107769926A (zh) 一种基于cpk智能开关设备的安全控制方法及系统
JP6411903B2 (ja) ゲート制御システム
EP2356637A1 (en) Card credential method and system
US20190028487A1 (en) Indirect Authorization Transport
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
JP2007308873A (ja) 入室管理システム
CN109493497A (zh) 电子开锁系统
KR20130012703A (ko) 인증어댑터를 가지는 출입통제시스템
KR101293854B1 (ko) 시설 이용 허가를 위한 사용자 인증 방법 및 시스템
CN116762110A (zh) 解锁通知的智能布置