CN105723425A - 访问控制系统 - Google Patents

访问控制系统 Download PDF

Info

Publication number
CN105723425A
CN105723425A CN201480061477.9A CN201480061477A CN105723425A CN 105723425 A CN105723425 A CN 105723425A CN 201480061477 A CN201480061477 A CN 201480061477A CN 105723425 A CN105723425 A CN 105723425A
Authority
CN
China
Prior art keywords
key
access
control apparatus
access control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480061477.9A
Other languages
English (en)
Other versions
CN105723425B (zh
Inventor
克里斯蒂安·卡斯滕斯
克里斯托夫·道茨
约亨·扬森
拉明·本茨
亚历山德拉·德米特里恩科
斯坦尼斯拉夫·布雷金
马库斯·利珀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53185374&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105723425(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to CN201910145632.XA priority Critical patent/CN109995757B/zh
Publication of CN105723425A publication Critical patent/CN105723425A/zh
Application granted granted Critical
Publication of CN105723425B publication Critical patent/CN105723425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/16Combinations with letter-boxes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B43/00Time locks
    • E05B43/005Timer devices controlling electrically operated locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0003Locks or fastenings for special use for locking a plurality of wings, e.g. simultaneously
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • E05B65/0078Safety means for persons trapped within the safe, e.g. release from inside, venting means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/52Other locks for chests, boxes, trunks, baskets, travelling bags, or the like
    • E05B65/5207Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement
    • E05B65/5246Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement rotating
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/08Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing with a rotary bar for actuating the fastening means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/18Details of fastening means or of fixed retaining means for the ends of bars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/10Distribution of clock signals, e.g. skew
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • H04L7/0012Synchronisation information channels, e.g. clock distribution lines by comparing receiver clock with transmitter clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • A47G2029/149Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means with central server link
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

本披露尤其涉及一种用于访问控制、由访问控制设备(4)执行的方法。本方法包括:获得访问授权信息(B,V),该访问授权信息被传达至该访问控制设备(4)并且包括至少一个或多个访问授权参数(B)以及第一检查信息(V);至少使用所传达的多个访问授权参数(B)、所传达的第一检查信息(V)以及来自一个对称或非对称密钥对中的一个第二密钥(S,ST)来执行关于所传达的第一检查信息(V)是否已经通过使用来自该密钥对中的至少一个第一密钥(S,ST)借由对应于所传达的多个访问授权参数(B)的多个访问授权参数(B)执行多个密码操作而被产生的首次检查,该第二密钥存储在该访问控制设备(4)中;并且决定是否可以准予访问,准予访问的必要条件是该首次检查递送一个肯定结果并且确立所传达的多个访问授权参数(B)的至少一个预定义集合至少在该首次检查时关于在该访问控制设备(4)中可获得的对应的参考信息分别提供访问授权。本披露另外涉及使用访问授权生成设备(2)和访问授权验证设备(3)的多种相应的方法、与这些方法以及包括这些设备的系统(1)相关联的多种计算机程序。

Description

访问控制系统
技术领域
本发明的示例性实施例涉及一种访问控制设备、该访问控制设备的部件以及由所述部件执行的方法。本发明的示例性实施例具体涉及一种用于控制不同的人访问包裹或货物递送容器的系统。
背景技术
访问控制系统以许多不同的方式发现应用,例如,用于控制人访问建筑物的房间(例如,酒店、综合办公楼或实验室就是这种情况)、访问活动或以抽象形式访问功能、资源或服务(例如,计算机功能或资源或服务器服务)。
访问控制系统的特定应用也是由控制人访问容器(例如,像加锁箱或货物递送容器)的开口、特别是包裹箱的开口形成。对于想要接收或发送包裹的人(甚至在他们远离其住处或在其住处附近时)而言,包裹箱能够实现新的包裹投递/接取形式。为此目的,包裹箱一般以与信箱相似方式安装在包裹箱用户的住处前面,但容量更大,并且递送人通过将包裹放入包裹箱中来投递包裹或者通过从包裹箱中取出来取回包裹。为了防止误用和偷窃,包裹箱必须有锁。递送人和包裹箱用户两者于是均必须装配物理或逻辑密钥以便能够使用包裹箱。
发明内容
至今为止,还没有令人满意的访问控制系统用于安装许多包裹箱并且用于安全和灵活准予递送人和(不过要确保的)包裹箱用户两者包裹箱访问授权,该访问控制系统使得箱子可以在没有网络链路(也就是说离线)的情况下操作。
因此,本发明为自己设定了克服这个问题的目标。
本发明的第一方面披露了一种用于访问控制、由访问控制设备执行的方法,该方法包括:
-获得访问授权信息,该访问授权信息被传达至该访问控制设备并且包括至少一个或多个访问授权参数和第一检查信息,
-至少使用所传达的访问授权参数、所传达的第一检查信息以及一个对称或非对称密钥对中的第二密钥首次检查所传达的第一检查信息是否是通过至少使用该密钥对中的一个第一密钥对与所传达的访问授权参数相对应的多个访问授权参数执行密码操作来生成的,所述第二密钥存储在该访问控制设备中,
-决定是否被许可准予访问,其中,准予访问的必要条件是该首次检查产生一个肯定结果并且确定所传达的访问授权参数的至少一个预定义集合至少在该首次检查时关于存在于该访问控制设备中的对应的多条参考信息分别授权访问。
本发明的第一方面进一步披露了访问授权证明设备用于将访问授权信息传达至根据本发明的第一方面的访问控制设备的用途。
本发明的第二方面披露了一种用于生成访问授权信息、具体地由访问授权生成设备执行的方法,该方法包括:
-至少使用对称或非对称的密码对中的一个第一密钥对一个或多个访问授权参数执行密码操作来生成第一检查信息,
-生成访问授权信息,该访问授权信息至少包括该一个或多个访问授权参数和该第一检查信息,并且
-输出该访问授权信息以便存储在访问授权证明设备上,该访问授权证明设备被配置成用于将该访问授权信息传达至至少一个访问控制设备以便使该至少一个访问控制设备能够基于所传达的访问授权信息来决定是否许可准予访问,其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数的至少一个预定义集合至少在该首次检查时关于存在于该访问控制设备中的对应的参考信息分别授权访问,该首次检查至少使用所传达的访问授权参数、所传达的第一检查信息和该密钥对中的第二密钥检查所传达的第一检查信息是否是通过至少使用该密钥对中的第一密钥对与所传达的访问授权参数相对应的多个访问授权参数执行密码操作来生成的,所述第二密钥存储在该访问控制设备中。
本发明的第三方面披露了一种用于验证访问授权、由访问授权证明设备执行的方法,该方法包括:
-将包括至少一个或多个访问授权参数和第一检查信息的访问授权信息传达至访问控制设备,以便使该访问控制设备能够基于所传达的访问授权信息决定是否许可准予访问,
-其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数的至少一个预定义集合至少在该首次检查时关于存在于该访问控制设备中的对应的参考信息分别授权访问,该首次检查至少使用所传达的访问授权参数、所传达的第一检查信息和对称或非对称密钥对中的第二密钥检查所传达的第一检查信息是否是通过至少使用该密钥对中的第一密钥对与所传达的访问授权参数相对应的多个访问授权参数执行密码操作来生成的,所述第二密钥存储在该访问控制设备中。
进一步在每种情况下披露了本发明的这些方面中的每个方面:
-一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在一个处理器上运行时,这些程序指令引起该处理器执行和/或控制根据本发明的对应方面所述的方法。在本说明书中,处理器应被理解为尤其是指控制单元、微处理器、微控制单元(微控制器)、数字信号处理器(DSP)、专用集成电路(ASIC)或现场可编程序门阵列(FPGA)。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。该计算机程序可以是例如经由如互联网、电话或移动无线电网络和/或本地网等网络可分发的。该计算机程序可以至少部分是处理器的软件和/或固件。其可以同样被至少部分地实现为硬件。该计算机程序可以例如存储在计算机可读存储介质上,例如,磁存储介质、电存储介质、电磁存储介质、光存储介质和/或其他类型的存储介质。该存储介质可以是例如处理器的一部分,例如,处理器的(非易失性或易失性)程序存储器和/或其一部分。
-一种设备被配置成用于执行和/或控制根据本发明的对应方面所述的方法或包括用于执行根据本发明的对应方面所述的方法的步骤的相应装置。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。这些装置中的一个或多个装置还可以由同一单元实现和/或控制。举例来讲,这些装置中的一个或多个装置可以由一个或多个处理器形成。
-一种设备包括至少一个处理器和包括程序代码的至少一个存储器,其中,该存储器和该程序代码被配置成用于引起具有该至少一个处理器的设备至少执行和/或控制根据本发明的对应方面所述的方法。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。
本发明的第四方面披露了一种系统,该系统包括:
-根据本发明的第一方面所述的访问控制设备,
-具体地根据本发明的第二方面所述的访问授权生成设备,以及
-具体地根据本发明的第三方面所述的访问授权证明设备,其中,该访问授权证明设备是由该访问授权生成设备生成的并且被该访问授权证明设备传达至该访问控制设备。
本发明的这四个方面尤其具有下文所描述的部分示例性特性。
访问控制是由访问控制设备执行的;举例来讲,控制访问建筑物(例如,酒店、综合办公楼、实验室)的房间或设备、访问活动(例如,音乐会、体育赛事)、访问功能(例如,计算机的功能,例如,经由登录)、访问资源或访问服务(例如,访问服务器提供的服务,例如,网上银行、社交网络、电子邮件账户)。访问设备区域的示例是访问接收设备的接收区域,例如,像加锁箱、储物柜、冰箱、货物递送容器、信箱、包裹箱或合封邮件和包裹箱,这些例如在每种情况下用门关闭并且被上锁装置保护。
访问控制设备可以是例如控制一个或多个上锁装置(例如,可电子控制的锁)的一个或多个处理器,并且因此可以例如使锁打开和/或关闭。该锁可以装配例如锁闩功能,这样使得访问控制设备必须控制例如锁的打开(例如,借助于至少临时将锁闩转移到打开位置,例如,借助于电动机),而用户通过一个程序手动关闭该锁,在该程序中,所述用户使用锁闩功能并且例如通过按压关闭门将锁闩从关闭位置移位到打开位置,并且在按压关闭过程结束之后,例如借助于弹簧预加载,锁闩自动再次返回到关闭位置。
访问控制设备还可以包括上锁装置和进一步的部件。访问控制设备可以是该访问控制设备为其提供访问控制的设备的(例如,接收设备的)一部分。访问控制设备可以是例如用电池操作的,并且例如不具有(更具体而言连续的)功率连接。访问控制设备可以被设计,例如其方式为在操作中,其被专门设计用于和访问授权证明设备通信,而例如不被配置成用于和访问授权生成设备通信。访问控制设备例如没有与移动无线电网络、局域网(LAN)、无线局域网(WLAN)或互联网连接,也就是说其因此构成例如“离线”访问控制设备。访问控制设备的无线通信可以被设计例如用于和非常接近于访问控制设备(例如,小于100m)的设备通信。访问控制设备的无线通信技术可以被配置成用于例如借助于射频识别技术(RFID)和/或近场通信技术(NFC)和/或蓝牙(例如,2.1和/或4.0版蓝牙)的通信。例如根据ISO标准18000,11784/11785和ISO/IEC标准14443-A和15693详细说明了RFID和NFC。在www.bluetooth.org可获得蓝牙规范。然而,访问控制设备可以具有例如通用串行总线(USB)接口,经由该接口,可以例如维护该访问控制设备。
访问控制可以例如包括基于所呈现的访问授权信息关于是否许可准予访问做出决定。如果决定许可准予访问,例如,则例如通过发送控制信号例如至锁来准予访问,例如以便将门朝一个或多个区域(例如,接收设备的接收区域)解锁和/或打开,从而能够访问该一个或多个区域。可以在不同程度上准予访问,举例来讲,如果存在多个接收区域,可以准予只访问特定接收区域或多组接收区域。可以例如在访问授权信息的访问授权参数中限定访问的程度。
在访问控制设备,获得访问授权信息,该访问授权信息具体地从访问授权证明设备被传达至访问控制设备,该访问授权信息临时存储在该访问授权证明设备上。可以例如借助于无线通信(例如,通过借助于RFID、NFC或蓝牙的通信)将访问授权信息传达至访问控制设备。
访问授权证明设备可以例如是便携式电子装置。该装置例如被分配给想要在访问控制设备使用访问授权信息获得访问的用户(例如,在访问控制设备登记的用户),并且因此,所述装置下文中被称为“用户装置”。用户装置具有例如图形用户界面和/或专用电源。用户装置是例如蜂窝电话、个人数字助理(PDA)、媒体播放器(例如,iPod)、或导航装置。如果访问控制设备被分配给包裹箱,则用户装置可以例如属于包裹箱用户,也就是说例如包裹箱的所有者、或经由包裹箱许可接收包裹或插入包裹以便递送人存储的人。在这个意义上的递送人不应被理解为用户。用户装置被配置成用于经由蓝牙和/或RFID和/或NFC与访问控制设备无线通信。该装置具有例如经由蜂窝移动无线电网络(例如,基于全球移动通信系统(GSM)、通用移动通信系统(UMTS)和/或长期演进(LTE)系统的移动无线电网络、)通信的能力。
可替代地,特别是如果访问控制设备被分配给包裹箱,则访问授权证明设备可以是例如递送人的便携式电子装置。这个装置在下文中被称为“递送人装置”。递送人装置具有例如图形用户界面和用于例如通过光学扫描包裹标签来以无线方式检测包裹信息和/或例如如果包裹具有RFID标记或NFC标记则经由无线电(例如,RFID)或磁场(例如,NFC)检测包裹信息的功能。递送人装置可以具有例如经由蜂窝移动无线电网络通信的能力,但这还可以不是这种情况。递送人装置可以具有例如经由WLAN和/或经由蜂窝移动无线电系统(具体是经由GRPS)通信的能力。递送人装置可以具有例如经由蓝牙和/或NFC、例如还借助于相应的改装来通信的能力。递送人装置的一个示例是手持式扫描仪,例如来自霍尼韦尔公司的LXETectonMX7。
如果访问授权证明设备(具体是用户装置和/或递送人装置)借助于蓝牙将访问授权信息传达至访问控制设备,访问授权证明设备已知访问控制设备的媒体访问控制(MAC)地址是有利的,因为于是可以开始蓝牙通信而不需要费时的蓝牙配对。访问控制设备的MAC地址例如与访问授权信息一起被传达至访问授权证明设备。
可替代地,访问授权证明设备可以是例如用于和访问控制设备无线通信的便携式电子单元。这个便携式电子单元在下文被称为“标记”。该标记可以不具有借助于蜂窝移动无线电通信的任何能力和/或不具有借助于WLAN通信的能力和/或不具有借助于蓝牙通信的能力。该标记可以不具有例如图形用户界面和/或不具有专用电源。该标记例如仅在存在阅读器的(例如,电磁或磁)读取字段时才可以通信。该标记可以是例如RFID或NFC标记(例如,来自NXP公司的MiFARE标记)。该标记可以具有例如不同的形状因数。其可以体现为例如钥匙坠或体现为卡(例如,大致具有信用卡的形状因数)。该标记可以具有例如小尺寸(例如,在每种情况下高度/长度/宽度小于9cm或5cm)和低重量(例如,小于50g)。存储在标记上的信息(例如,访问授权信息)可以例如被传达至相应的阅读器,例如还仅在关于该标记成功授权阅读器之后。阅读器可以例如是访问控制设备的一部分或者操作性地连接至该访问控制设备。标记可以例如在120-135kHz、13,56MHz或865-869MHz下操作,但其他、具体地更高的频率也是可以的。信息传输可以基于例如电容耦合、电感耦合或基于电磁波(反向散射方法)。例如,标记可以包括天线、用于传输和接收的模拟电路(又被称为收发器)、数字电路(例如,微控制器)和存储器(例如,EEPROM、电可擦可编程只读存储器)。访问授权信息可以例如呈负载调制的形式例如调制到读取单元生成的高频信号上。因此,读取单元于是可以从标记中获得授权信息。
在访问授权生成设备上生成访问授权信息,该访问授权生成设备可以被体现为例如一个或多个服务器。然后,输出该访问授权信息以便存储在访问授权证明设备上。这可以例如通过访问授权信息经由访问授权生成设备与访问授权证明设备之间的通信连接被传输到访问授权证明设备并且存储在该访问授权证明设备来完成,特别是如果该访问授权证明设备是用户装置(例如,如上所述的蜂窝电话)。举例来讲,在访问授权证明设备上,于是存在一种功能,例如作为应用(“App”),其可以从例如网上市场下载下来,并且其尤其用于检索访问授权信息。例如,每当访问授权证明设备的有效期期满时,例如每年或每半年周期,访问授权信息可以从访问授权生成设备传输至访问授权证明设备。为此目的,访问授权信息可以从访问授权生成设备主动被推送(也就是说在没有访问授权证明设备进行询问的情况下被传输)到访问授权证明设备,或者可以仅当访问授权证明设备(或某个其他实体)进行询问后才被传输至访问授权证明设备(并且还可以例如仅响应于该询问被生成)。访问授权生成设备与访问授权证明设备之间的通信连接可以基于一个或多个通信网络,其中至少一者例如是移动无线电网络或WLAN网络。如果访问授权证明设备是例如用户装置(例如,蜂窝电话),则可以从例如经由基于例如通用分组无线业务(GPRS)连接的超文本传输协议(HTTP)或超文本传送协议安全(HTTPS)连接从访问授权生成设备获得访问授权信息。
如果访问授权证明设备是例如递送人装置(例如,递送人的手持式扫描仪),则访问授权信息可以例如经由互联网传输至计算机(例如,在投递基地的计算机,递送人装置至少有时与该计算机相关联),并且在该计算机控制下,于是例如以有线方式(例如,借助于对接站)或无线方式(例如,通过WLAN)传输至递送人装置。这可以例如每天重新发生。
如果访问授权证明设备是例如标记(例如,如上所述的RFID或NFC标记),则访问授权生成设备例如通过访问授权信息被传输至接着将访问授权信息写到标记上的写入单元(例如,经由互联网)来输出访问授权信息至该标记以便存储。举例来讲,访问授权信息被传输至标记的供应商或制造商的计算机,然后该供应商或制造商执行访问授权信息到标记的写入。这例如在标记被发到旨在将访问授权信息用于访问授权验证的人(例如,用户和/或递送人)之前完成。由于与用户装置和/或递送人装置相比较,用于替换标记中的访问授权信息的花费更高,存储在标记上的访问授权信息的有效期可以比存储在用户装置和/或递送人装置上的访问授权信息的有效期更长。
访问授权信息包含一个或多个访问授权参数。这可以涉及到例如访问控制设备的(更具体地唯一的)标识符、访问授权信息自己的(更具体地唯一的)标识符、时间有效期信息(例如,呈“不早于某个日期”、“不晚于某个日期”、“当日开始时间”、“当日结束时间”的形式,其详细说明了在哪些天内和在当日中的哪个时间内许可准予访问,例如,从2014年3月27日00:00:00时至2014年3月28日23:59:59时)、所允许的访问授权信息的使用的上限、和关于许可准予访问的程度的信息(也就是说,例如许可打开包裹箱的所有门、还是仅打开一个门或其一组特定的门)。该一个或多个访问授权参数在本说明书中还被共同地称为访问授权。
关于对应的参考信息检查这些访问授权参数的至少一个预定义的集合(例如,所有或仅一些参数)以确定在每种情况下它们是否授权访问。举例来讲,可以关于存储在访问控制设备中的访问控制设备的标识符检查访问控制设备的作为访问授权参数的标识符,并且在对应的情况下,可以确定这个访问授权参数授权访问。可以例如关于从访问控制设备的时钟获得的时间信息(例如,日期和当日时间)检查作为访问授权参数的时间有效期信息,例如其方式为有效期信息限定的时期必须包含根据访问控制设备的时钟的当前时间点以便可以准予访问。预定义的时间容差此处可以是可容许的,以便补偿访问控制设备的时钟与访问授权生成设备中的时钟之间的可能的时间差。可以凭借存储在访问控制设备中并且每当访问授权信息用于在访问控制设备获得访问时增量1的计数器来相应地检查所传达的允许使用的上限。所传达的上限与作为参考信息的计数器的比较揭示了如果计数器小于所传达的上限则许可准予访问。
虽然例如访问控制设备的标识符和从时钟获得的时间信息连续存在于访问控制设备中,但可以存在必须关于参考信息来检查的并且而是例如仅在首次检查中或者首次检查前不久连续存在于访问控制设备中的一个或多个访问授权参数。例如,如果访问控制设备的或访问授权证明设备的作为访问授权参数的例如呈加密形式的标识符(或可替代地与第四密钥组合)在访问控制设备仅与访问授权信息一起或在访问授权信息之前或之后(但例如在同一通信会话中)被获得,则对于这个标识符可以是这种情况。同样在此处,准予访问需要作为访问授权参数传达的访问授权信息通过解密从以加密方式获得的标识符获得的访问授权信息的标识符相对应。以类似的方式,还可以关于作为参考信息的示例的拒绝列表检查访问授权信息的或访问授权证明设备的标识符。所述拒绝列表可能最初例如还没有存储在访问控制设备上,而是仅在访问控制设备的操作时长的一部分已经过去之后才存储在访问控制设备上。例如,可能发生以下情况:在同一通信会话中,在访问控制设备获得拒绝列表,在该通信会话中,例如时间上在访问授权信息之前,还将访问授权信息传输至访问控制设备。
没有依照参考信息检查的访问授权参数是例如关于旨在准予访问的程度的信息。例如当准予访问时,考虑这条信息,但例如当检查是否旨在准予访问时不考虑这条信息。举例来讲,关于旨在准予访问的程度的信息可以详细说明如果决定许可准予访问则来自建筑物的或设备的许多门中的哪个门或哪组门预期被打开。如果该设备是具有包裹隔室的包裹箱或信件隔室的包裹箱,则该信息可以详细说明例如是预期仅打开包裹隔室(例如,为递送人)还是预期既打开包裹隔室又打开信件隔室(例如,为包裹箱的用户)。
然而,在关于单独的访问授权参数的在访问控制设备中的对应的参考信息检查这些访问授权参数之前,首次检查必须产生肯定结果。如将在下文甚至更详细解释的,首次检查分析包含在访问授权信息中的第一检查信息以便确定访问授权信息的完整性(完整无缺或免于操纵)和真实性(真实或设想的源点)。借助于在密码操作中发出访问授权信息的站(也就是访问授权生成设备)使用在访问控制设备与访问授权发生设备之间保持机密的密钥对中的第一密钥的事实主要确定访问授权信息的真实性,可以基于所述密钥对中的第二密钥、第一检查信息和所传达的访问授权参数由访问控制设备检查该真实性。在这个检查中,还确认所传达的访问授权参数的完整性。在这种情况下,例如在访问控制设备和访问授权生成设备之外不知道该密钥对中的所有密钥;具体地,甚至访问授权证明设备或其用户不知道这些密钥。该密钥对可以是例如对称密钥对,这意味着第一密钥和第二密钥完全相同。可以例如根据高级加密标准(AES)、DES(数据加密标准)、数据加密算法(DEA)三重数据加密标准、IDEA(国际数据加密算法)(简单举几个例子)来执行使用这类对称密钥的加密和解密。可以例如伪随机选择对称密钥。相比之下,在非对称密钥对的情况下,这两个密钥不同,例如在根据RSA(李维斯特(Rivest)、萨莫尔(Shamir)、阿德曼(Shamir))法或根据依据麦克黎斯(McEliece)、拉宾(Rabin)、佐·李维斯特(Chor-Rivest)或厄格玛尔(Elgamal)的方法的非对称密钥对情况下。美国商务部国家标准与技术研究所(NIST)的出版物“SpecialPublication800-133RecommendationforCryptographicKeyGeneration(特种出版物800-133密钥生成推荐)”中详细说明了用于生成对称和不对称密钥以便生成数字签名、消息认证码(MAC)和用于加密和解密的方法。
如果首次检查具有肯定结果,也就是说具体地,确认访问授权信息的完整性和真实性,则因此准予访问,并且还针对至少访问授权参数的特定集合确定关于其在访问控制设备中的对应的参考信息,这些授权访问。如果决定许可准予访问,则例如输出相应的控制信号例如至时钟。否则,例如,输出例如光或声警报或警告。
根据本发明的第一至第四方面体现的访问控制系统具有多个优点。借助于访问控制设备和访问授权生成设备将密钥对处理为机密的事实,访问授权生成设备首先专门使自己能够为访问控制设备创建访问授权信息。其次,访问控制设备可以信任访问授权生成设备生成的访问授权信息。因此,访问授权参数还可以在没有加密的情况下被传达至访问控制设备,原则上:使用密钥对中的第二密钥,可以充分确认其访问授权信息的完整性和真实性。由于访问控制设备为了检查所传达的访问授权参数而使用长期不可变的参考信息(如访问控制设备的标识符)或可自管理的参考信息(例如,像源自访问控制设备的本地时钟或用于使用特定访问授权信息已经实现的准予访问的计数器的时间信息),访问控制设备基本上是自主的并且在没有网络链路的情况管理。这还减少了功耗,这在用电池操作的设备情况下同样是贴切的。进一步,在访问控制设备中,对所传达的访问授权参数而不是对本地存在的访问授权参数执行密码操作。这使得具体地可以将所获得的信息的完整性检查与其内容的检查分开。如果例如(作为替代方案)“预期的”第一检查信息在访问控制设备中被计算并且然后与所传达的第一检查信息相比较,则预期的第一检查信息将必须被形成并且取决于被用作访问授权参数的时间有效期的粒度(例如,1分钟、10分钟、1小时)在多个时间点与所传达的第一检查进行相比较,以便“击中”恰好具有至少一个预期的第一检查信息项的所传达的检查信息。替代地,在本访问控制系统中,确定所传达的时间有效期的完整性并且这个时间有效期与访问控制系统中的时间有效期相比较以便显著更简单地和更快速地确定差异仍然在预定义的容差内。
下文在示例性实施例的基础上描述了所披露的访问控制系统的进一步优点,这些示例性实施例的披露内容旨在同等地应用于本发明的所有四个方面和所有对应的类别(方法、设备/系统、计算机程序)。
在本发明的所有方面的一个示例性实施例中,该密钥对是非对称密钥对,并且该首次检查包括借助于这些访问授权参数至少使用该密钥对的第二密钥以及所传达的访问授权参数检查所传达的第一检查信息作为数字签名。非对称密钥对中的第一和第二密钥则是不同的。举例来讲,第一密钥是私钥,而第二密钥是公钥,或者反之亦然。根据例如RSA算法已经生成了密钥对。数字签名例如由哈希值(具体地在访问授权生成设备中)形成,该哈希值是例如根据来自如美国国家标准与技术研究所(NIST)详细说明的安全哈希算法(SHA)族的一种算法(例如,SHA-1、SHA-224或SHA-256,简单举了几个例子)借助于访问授权参数形成的。然后,使用例如第一密钥对该哈希值加密,以便获得第一检查信息。可替代地,还可以在没有形成哈希值的情况下对访问授权参数加密。为了检查签名,使用第二密钥对第一检查信息解密,并且所获得的哈希值因此与借助于所传达的访问授权参数根据同一种算法本地形成的哈希值相比较。在这些哈希值相对应的情况下,可以假定访问授权信息的真实性和访问授权参数的完整性。如果没有发生哈希值形成,则通过解密获得的访问授权参数直接与所传达的访问授权参数相比较。
在本发明的所有方面的一个示例性实施例中,该密钥对是对称密钥对,并且该首次检查包括至少使用该密钥对中的第二密钥对所传达的访问授权参数执行密码操作以获得本地生成的第一检查信息并且将所传达的第一检查信息与该本地生成的第一检查信息进行比较。对称密钥对则包括相同的密钥两次,例如,AES密钥,例如,ES128密钥。与非对称密钥对的情况一样,可以通过使用第一密钥对访问授权参数及其哈希值加密来生成第一检查信息(具体地在访问授权生成设备中)。然后,通过使用第二密钥(与第一密钥完全相同)对所传达的第一检查信息解密并且将结果与访问授权参数或根据同一算法本地生成的访问授权参数的哈希值相比较来执行该检查。在对应的情况下,假定访问授权信息的真实性和访问授权参数的完整性。在加密/解密中,可以使用例如本领域的技术人员已知的电子源码书(ECB)、密码分组链接(CBC)、密码反馈(CFB)、输出反馈模式或计数器操作模式的分组密码,以便使信息的加密/解密比分组密码的块更长。取决于操作模式(例如,以CPC或CFM操作模式),在加密/解密中,除了密钥以外,此处还需要初始化向量(IV)。针对每个访问授权信息项,所述初始化向量可以一致同意(并且然后存储在访问控制设备中)或者针对访问授权信息项被传达至访问控制设备。代替加密/解密访问授权参数或其哈希值来获得第一检查信息,还可以使用用于生成第一检查信息的消息认证码(MAC),该代码是借助于访问授权参数形成的并且同样考虑了第一密钥。MAC的示例是NIST详细说明的消息认证算法(MAA)、密钥哈希消息认证码(HMAC)或基于密码的消息认证码(CMAC)。在MAC情况下,例如,在组合过程中,借助于访问授权参数创建一种类型的哈希值,并且此处伴随着考虑第一密钥。结果形成第一检查信息。为了在访问控制设备借助于所传达的访问授权参数使用第二密钥(与第一密钥完全相同)检查第一检查信息,根据完全相同的规范形成MAC,并且结果(本地生成的第一检查信息)与所传达的第一检查信息相比较。在对应的情况下,证明访问授权信息的真实性和访问授权参数的完整性。
在本发明的所有方面的一个示例性实施例中,该访问控制设备构成来自多个访问控制设备的一个访问控制设备,其中,对称或非对称的单独密钥对中的第二密钥存储在该访问控制设备中,所述第二密钥仅在该访问控制设备上而不在该多个访问控制设备的所有其他访问控制设备上被存储,并且其中,在该首次检查中使用的密钥对中的第二密钥是该单独密钥对中的第二密钥。相应地,因此,当生成第一检查信息(具体地在访问授权生成设备)时,于是还使用该单独密钥对中的第一密钥。针对特定访问控制设备生成的访问授权信息因此是唯一的并且仅可用于一个访问控制设备,而不可用于任何其他访问控制设备。在丢失具有这类存储的访问授权信息的访问授权证明设备情况下,因此,仅可能误用一个访问控制设备,而不可能误用多个访问控制设备。
在本发明的所有方面的一个示例性实施例中,该访问控制设备构成来自多个访问控制设备的一个访问控制设备,其中,对称或非对称的单独密钥对中的第二密钥存储在该访问控制设备中,所述第二密钥仅在该访问控制设备上而不在该多个访问控制设备的所有其他访问控制设备上被存储,其中,一个对称或非对称组密钥对中的第二密钥进一步存储在该访问控制设备中,所述第二密钥与该单独密钥对的第二密钥不同并且存储在来自包括该访问控制设备的该多个访问控制设备的一组访问控制设备的所有访问控制设备中,并且其中,在该首次检查中使用的密钥对中的第二密钥是该单独密钥对中的第二密钥或该组密钥对中的第二密钥。相应地,因此,当生成第一检查信息(具体地在访问授权生成设备)时,于是还使用该单独密钥对中的第一密钥或该组密钥对中的第一密钥。在这种情况下,使用该单独密钥对中的第一密钥针对特定访问控制设备生成的访问授权信息因此是唯一的并且仅可用于一个访问控制设备,而不可用于任何其他访问控制设备。在丢失具有这类存储的访问授权信息的访问授权证明设备情况下,因此,仅可能误用一个访问控制设备,而不可能误用多个访问控制设备。然而,进一步,该组密钥对使得可以生成可以用于在多个访问控制设备验证授权的访问授权信息。如果酒店的服务员旨在获得对配备有对应的访问控制设备的多个房间的访问或者包裹递送人旨在获得对配备有对应的访问控制设备的多个包裹箱的访问(例如,在递送区域),则这是有利的。使用该组密钥对中的第一密钥生成的这类访问授权信息可以例如存储在标记(例如,RFID或NFC标记)上。由于这类标记可能具有比较长的有效期限(例如,几个月)并且(如果丢失)可以用于在许多访问控制设备不正确地获得访问,如下文将更详细解释的,这类标记或位于其上的访问授权信息配备可以例如通过存储在访问控制设备中的拒绝列表锁定的唯一标识符是有利的。
另一个对称或非对称组密钥对中的至少一个第二密钥此可以进一步存储在访问控制设备中,所述至少一个第二密钥不同于该单独密钥对中的第二密钥以及该组密钥对中的第二密钥并且存储在来自包括该访问控制设备的多个访问控制设备的另一组访问控制设备中的所有访问控制设备中,然而,所述另一组相比于该组访问控制设备包括至少一个或多个其他访问控制设备,并且其中,在该首次检查中使用的该密钥对中的第二密钥是该单独密钥对中的第二密钥、该组密钥对中的第二密钥或该另一组密钥对的第二密钥。因此,访问控制设备于是具有例如该单独密钥对中的和两个组密钥对中的第二密钥。如果访问控制设备在逻辑上被分配给两组至少部分不同的访问控制设备,则这是特别有利的。如果访问控制设备被分配给例如包裹箱,当例如动态地限定递送区域时,会发生相同的包裹箱在一天被分配给第一递送区域,而在另一天被分配给第二递送区域。进一步或可替代地,会发生递送区域在同一天重叠,例如因为第一递送区域被分配给包裹递送人而第二递送区域被分配给组合式递送人(其递送包裹和信件)或信件递送人。然而,为了第一递送区域的递送人和第二递送区域的递送人两者能够打开包裹箱,有利的是将第二组密钥对中的对应的第二密钥存储在访问控制设备中。第一递送区域的递送人的访问授权信息(具体是第一检查信息)于是基于第一组密钥对中的第一密钥,而第二递送区域的递送人的访问授权信息(具体是第二检查信息)于是基于第二组密钥对中的第一密钥。这些访问授权信息项于是可以例如存储在对应的递送区域的对应标记上(第一递送区域的第一标记和第二递送区域的第二标记)。
举例来讲,可以不提供在访问控制设备中改变该单独密钥对中的第二密钥、擦除所述第二密钥或者将其换成另一个密钥,而是其中,可以提供该组密钥对中的第二密钥可以被改变或者被擦除或者被换成另一个密钥。该单独密钥对中的第二密钥因此可以形成固定部件,具体地,其在访问控制设备使用期间不改变。具体地,如下文将甚至更详细解释的,该单独密钥对中的第二密钥还可以用于关于真实性和完整性检查与访问授权信息不同、并且具体地是使用单独密钥对中的第一密钥由访问授权生成设备生成的信息(例如,组密钥信息或拒绝信息)。相比之下,该组密钥对中的第二密钥可以变化、被擦除或交换,例如,如果因为包裹箱的所有者搬家而包裹箱必须被移到不同的递送区域,则这是相关的。下文解释了完成这个操作的方式。
在本发明的所有方面的一个示例性实施例中,在该访问控制设备处,组密钥信息被传达至该访问控制设备并且包括针对来自该多个访问控制设备的相同的或者至少部分不同的一组访问控制设备的一个新的对称或非对称组密钥对中的用该单独密钥对中的第一密钥加密的至少一个第二密钥,使用该单独密钥对中的第二密钥对该新的组密钥对中的所传达的经加密第二密钥进行解密,并且通过解密获得的该新的组密钥对中的第二密钥存储在该访问控制设备中,从而使得在该首次检查中使用的该密钥对中的第二密钥至少是该单独密钥对中的第二密钥或者是该新的组密钥对中的第二密钥。该组密钥信息可以具体地在访问授权生成设备被生成并且例如在同一通信会话(在该通信会话中,访问授权信息也传达至访问控制设备)情境下借助于访问授权证明设备传达至访问控制设备,但时间上在该访问授权信息之前,从而使得如果需要的话,在检查访问授权信息时能够已经考虑了该新的组密钥对中的第二密钥。在这种情况下,可以擦除或维持已经存在的该组密钥对中的第二密钥。举例来讲,组密钥信息可以包含对应的一个或多个新的组密钥对中的一个或多个经加密的第二密钥的列表,该列表替换访问控制设备中已存在的对应的组密钥对中的所有第二密钥。单独密钥对此处再次用作访问控制设备与访问授权生成设备之间的信任基础,但不允许检查真实性或完整性,因为该对应的一个或多个组密钥对中的第二密钥没有进一步在没有加密的情况下被传输。然而,加密确保了除了访问授权生成设备与访问控制设备以外没有设备能够在纯文本中读取该对应的一个或多个组密钥对中的第二密钥,特别是访问授权证明设备不能。在单独密钥对是对称密钥对的情况下,例如,对称AES加密以CBC操作模式发生。CBC模式的初始化向量可以例如与组密钥信息(例如,作为其一部分)一起被传达至访问控制设备以便在那儿用于解密。
为了能够检查所传达的组密钥信息的真实性和完整性,例如,可以执行以下内容。获得传达至访问控制设备的第二检查信息,仅在以下前提下才将通过解密获得的该新的组密钥对中的第二密钥存储在访问控制设备中:在至少基于所传达的第二检查信息、该单独密钥对中的第二密钥以及所传达的组密钥信息的情况下,确定所传达的第二检查信息是通过至少使用该单独密钥对中的第一密钥对与所传达的组密钥信息相对应的组密钥信息执行密码操作来生成的。可以在第一检查信息的基础上例如以与如上所述的方式类似的方式计算和检查第二检查信息,其中,密码操作是对组密钥信息而不是对访问授权参数执行的。因此,例如,数字签名或MAC可以再次用作第二检查信息。第二检查信息具体是在访问授权生成设备生成的,并且然后被访问授权证明设备传达至访问控制设备。
该组密钥信息可以进一步包括随着每个新的组密钥对增量的一个计数器(更新_计数器),其中,通过解密获得的该新的组密钥对中的第二密钥仅在以下另一个前提下才存储在该访问控制设备中:由该组密钥信息包括的计数器(更新_计数器)的值大于在该访问控制设备中提供的计数器的值,并且其中,在将新的组密钥对中的第二密钥存储在该访问控制设备中中或之后,在该访问控制设备中的计数器的值被更新为由该组密钥信息包括的计数器(更新_计数器)的值。该组密钥信息包括的计数器则是例如访问授权生成设备中的在每次新生成组密钥信息时(也就是说,例如,每次旨在将对应的一个或多个新组密钥中的一个或多个第二密钥带到访问控制设备时)增量的计数器的副本。
该组密钥信息例如可以进一步包括访问控制设备的单独的标识符,并且通过解密获得的该新的组密钥对的第二密钥仅在以下另一个前提下才可以例如存储在该访问控制设备中:访问控制设备的存储在访问控制设备中的单独的标识符对应于包括在组密钥信息中的单独的标识符。组密钥信息因此唯一地分配给仅一个访问控制设备。由于第二检查信息是借助于组密钥信息形成的,所以进一步确保组密钥信息中的单独的标识符的完整性。
组密钥信息进一步可以包括与新的组密钥对相关联的组标识符,所述组标识符为该组访问控制设备中的所有访问控制设备所共用,该新的组密钥对旨在用于所有访问控制设备,并且通过解密获得的组标识符存储在例如访问控制设备中。例如,仅在也满足通过解密获得的新的组密钥对中的第二密钥的存储所需的(上述)前提时,才可以执行通过解密获得的组标识符的存储。该组标识符可以用作参考信息来检查访问授权信息旨在用于的那个单元访问控制设备的(作为访问授权参数传达的)标识符,并且可以方便选择在首次检查中使用的密钥对中的第二密钥,如下文将更详细解释的。
在本发明的所有方面的一个示例性实施例中,所传达的访问授权参数之一是针对仅一个访问控制设备或一组访问控制设备的标识符,其中,确定如果该标识符对应于该访问控制设备的存储在该访问控制设备中的单独的标识符和/或针对该访问控制设备所属于的一组访问控制设备的组标识符,则该标识符授权访问。因此,访问授权信息中包含的标识符用于基于访问控制设备的单独的标识符或基于其组标识符来将访问授权信息分配给访问控制设备。
在本发明的所有方面的一个示例性实施例中,所传达的多个访问授权参数之一是针对仅一个访问控制设备或一组访问控制设备的标识符,其中,确定如果该标识符对应于该访问控制设备的存储在该访问控制设备中的单独的标识符和/或针对该访问控制设备所属于的一组访问控制设备的组标识符,则该标识符授权访问,其中,所传达的访问授权信息的具有针对仅一个访问控制设备的标识符的第一检查信息是通过使用该单独密钥对中的至少一个第一密钥对这些访问授权参数执行密码操作生成的,并且其中,所传达的访问授权信息的具有针对一组访问控制设备的标识符的该第一检查信息是通过使用该组密钥对中的至少一个第一密钥对这些访问授权参数执行密码操作生成的。因此,访问授权信息中包含的标识符用于基于访问控制设备的单独的标识符或基于其组标识符来将访问授权信息分配给访问控制设备。借助于组密钥对的选择进行访问授权信息的进一步分配:如果访问授权信息包含针对仅一个访问控制设备的标识符,则使用单独密钥对中的第一密钥生成(并且相应地基于访问控制设备中的单独密钥对中的第二密钥对检查)其第一检查信息。然而,如果访问授权信息包含针对一组访问控制设备的标识符,则使用单独密钥对中的第一密钥生成(并且相应地基于访问控制设备中的组密钥对中的第二密钥对检查)其第一检查信息。
举例来讲,基于该标识符,具体地基于该标识符的预定义格式,在该访问控制设备中,可以标识该标识符是否是针对仅一个访问控制设备的标识符或是否涉及针对一组访问控制设备的标识符,从而使得该单独密钥对中的第二密钥或者该组密钥对中的第二密钥可以在每种情况下在该访问控制设备中针对该首次检查被恰当地选择。举例来讲,标识符的一个或多个预定义比特位的预定义分配可以指示针对仅一个访问控制设备的标识符(例如,最后的比特位=“0”)或针对一组访问控制设备的标识符(例如,最后的比特位=“1”)是否是相关的。
在本发明的所有方面的一个示例性实施例中,所传达的访问授权参数之一是针对该访问授权信息或针对访问授权证明设备的标识符,该标识符将该访问授权信息传达至该访问控制设备,并且确定如果该标识符未被包含在存储在该访问控制设备中的拒绝列表中,则该标识符授权访问。这是特别有利的,因为由于在丢失其上存储有访问授权信息的访问授权证明设备的情况下,有可能阻挡受影响的访问授权信息。如下文将更详细描述的,访问控制设备上的拒绝列表可以例如在访问控制设备上被其他访问授权证明设备更新并且然后还包括最近丢失的访问授权证明设备/访问授权信息。
本发明的所有方面的一个示例性实施例进一步提供了获得被传达至访问控制设备并且包括至少一个第四密钥的信息,该至少一个第四密钥是至少使用该密钥对中的第一密钥加密的并且在该访问控制设备关于将该访问授权信息传达至该访问控制设备的访问授权证明设备的认证中、或者在检查被传达至该访问控制设备的信息的真实性和/或完整性中是可用的,并且至少使用该密钥对中的第二密钥来解密经加密的第四密钥以便获得该第四密钥。与构成访问授权生成设备与访问控制之间的机密的该密钥对中的第二密钥或该密钥对本身相比,该第四密钥被分配给访问授权证明设备。
该第四密钥与第三密钥一起例如可以形成对称密钥对或非对称密钥对。访问授权生成设备使第四密钥以如上所述的加密形式(例如,使用密钥对中的第一密钥)可供用于访问授权证明设备以便传达至访问控制设备,并且进一步,使例如第三密钥以未加密形式可供用于访问授权证明设备,例如以便访问授权证明设备由此可以执行例如与访问控制设备关于访问授权证明设备的认证相关联的或者与访问控制设备能够检查传达至访问控制设备的信息的真实性和/或完整性相关联的密码操作。然后,访问控制设备能够在例如经解密的第四密钥、密钥对中的第二密钥和所传达的访问授权信息(其中包含了第一检查信息)的基础上确定访问授权信息旨在用于访问控制设备(在第一检查信息和以上详尽描述的密钥对中的第二密钥对的基础上)并且由(被访问授权生成设备)(通过借助于H关于访问授权证明设备的认证或通过由访问授权证明设备借助于H检查传达至访问控制设备的信息的真实性和/或完整性来检查)授权的访问授权证明设备传达。访问授权证明设备可以例如在同一会话中将具有经加密的第四密钥的信息传达至访问控制设备,在该会话中,访问授权证明设备还将访问授权信息传达至访问控制设备。
本发明的所有方面的一个示例性实施例进一步提供了获得信息,该信息被传达至该访问控制设备并且包括第四密钥与针对该访问授权信息或针对访问授权证明设备的标识符的至少使用密钥对中的第一密钥加密的至少一个组合,该访问授权证明设备将该访问授权信息传达至该访问控制设备,其中,该第四密钥在该访问控制设备关于将该访问授权信息传达至该访问控制设备的访问授权证明设备的认证中或者在检查被传达至该访问控制设备的信息的真实性和/或完整性中是可用的,并且至少使用该密钥对中的第二密钥对该经加密的组合解密以便获得该第四密钥和该标识符,其中,确定如果所传达的访问授权信息中所包含的标识符对应于通过对经加密的信息进行解密获得的标识符,则所传达的访问授权信息中包含的标识符授权访问。包含前述实施例的解释相应地适用于本实施例。然后,与前述实施例相比之下,在本实施例中,进一步,加密产生的第四密钥与标识符一起关联于该标识符并且因此还关联于该标识符所标识的访问授权信息或访问授权证明设备。此处有利的是,首先,提供了使用于检查访问授权信息或访问授权证明设备的标识符(作为访问授权参数包含在访问授权信息中)的参考信息可供用于访问控制设备的可能性,该参考信息(与其他参考信息相比之下,例如,像访问控制设备或时间信息的标识符)不存在于访问控制设备中。进一步,然而,访问控制设备然后能够在经解密的第四密钥、经解密的标识符、密钥对中的第二密钥和所传达的访问授权信息(其中包含了标识符,作为访问授权参数和第一检查信息)的基础上确定访问授权信息旨在用于访问控制设备(在第一检查信息和以上详尽描述的密钥对中的第二密钥对的基础上)并且由(被访问授权生成设备)(通过借助于H关于访问授权证明设备的认证或通过由访问授权证明设备借助于H检查传达至访问控制设备的信息的真实性和/或完整性来检查)授权的访问授权证明设备传达,并且确定特地针对此访问授权信息由访问授权生成设备授权访问授权证明设备。访问授权证明设备可以例如在同一会话中将具有第一密钥与标识符的经加密的组合传达至访问控制设备,在该会话中,访问授权证明设备还将访问授权信息传达至访问控制设备。
本发明的所有方面的一个示例性实施例进一步提供了获得信息,该信息被传达至该访问控制设备并且包括第四密钥与针对该访问授权信息或针对访问授权证明设备的标识符的至少使用密钥对中的第一密钥加密的至少一个组合,该访问授权证明设备将该访问授权信息传达至该访问控制设备,其中,该第四密钥在该访问控制设备关于将该访问授权信息传达至该访问控制设备的访问授权证明设备的认证中或者在检查被传达至该访问控制设备的信息的真实性和/或完整性中是可用的,并且至少使用该密钥对中的第二密钥对该经加密的组合解密以便获得该第四密钥和该标识符,其中,该标识符进一步构成这些所传达的访问授权参数中的一个参数,并且其中,确定如果所传达的访问授权信息中所包含的标识符对应于通过对经加密的信息进行解密获得的标识符并且该标识符没有包含在该访问控制设备中所存储的拒绝列表中,则所传达的访问授权信息中包含的标识符授权访问。关于前两个实施例的解释相应地适用于本实施例。然而,在本实施例中,访问授权信息或访问授权证明设备的标识符(包含在该经加密的组合中或在访问授权信息中)满足双重功能:首先,该标识符用于确保所传达的访问授权信息源自访问授权生成设备所授权的访问授权证明设备(通过包含在该将经加密的组合中的标识符与包含在访问授权信息中的标识符相比较来确定),并且第二,该标识符用于和存储在访问控制设备中的拒绝列表协调并且因此那个标识符构成用于检查该标识符所表示的访问授权参数的参考信息。
举例来讲,传达至访问控制设备的访问授权信息可以呈完全相同的形式存储在至少两个访问授权证明设备中,其中,存储在该至少两个访问授权证明设备上的这条完全相同的访问授权信息具有相同的访问授权授权信息的标识符并且所述访问授权信息在每种情况下与相同的第三密钥相关联(也就是说,例如,使用密钥对中的第一密钥在每种情况下对访问授权信息的标识符加密,作为也相同的第四密钥的组合,例如,以便使对应的标识符与该第四密钥关联)。举例来讲,包含在将访问授权信息传达至访问控制设备的访问授权证明设备上的访问授权信息项中的多个或所有信息项也可以与所述第四密钥相关联,其中,这些访问授权信息项的旨在具体用于不同访问控制设备的标识符不相同。举例来讲,包含在多个访问授权证明设备上的所有访问授权信息项还可以与所述第四密钥相关联。然后,针对访问授权证明设备及其访问授权信息,例如(至少在一个时间点)仅存在单个第四密钥。访问授权信息的标识符于是例如在每种情况下特定于访问授权信息旨在用于的访问控制设备,但不特定于在其上存储访问授权信息的访问授权证明设备。
用于多个访问授权证明设备上的多个不同访问授权信息项的完全相同的第四密钥的使用和仅特定于访问控制设备而不特定于访问授权证明设备的标识符(特别是相对于每个访问授权证明设备和对于访问控制设备与访问授权证明设备的每次配对而言单独的访问授权信息标识符单独选择的第四密钥,在大量访问授权证明设备和访问控制设备的情况下)的使用可以允许大大降低与第四密钥和访问授权信息的生成和分配相关联的复杂度,因为必须仅为每个访问控制设备生成访问授权信息并且使用针对对应的访问控制设备的密钥对中的第一密钥必须加密的第四密钥与访问授权信息的标识符的组合的数量同样仅对应于访问控制设备的数量。然而,这种简化导致以下缺点:任何访问授权证明设备于是可以获得对该访问授权证明设备包含其访问授权信息的所有访问控制设备。因此,访问授权信息仅与对应的访问控制设备关联,而不与特定的访问授权证明设备关联。换言之,如果例如一组M个访问授权证明设备(例如,递送人装置)在每种情况下装配有用于N个不同访问控制设备(例如,包裹箱)的访问授权信息(其中,在每种情况下,用于特定访问控制设备的访问授权信息在M个访问授权证明设备中的每个访问授权证明设备上完全相同并且还有用于不同访问控制设备的访问授权信息项不相同),以便所述访问授权证明设备各自可以访问该N个访问控制设备中的每个访问控制设备,在丢失访问授权证明设备的情况下,存储在所述访问授权证明设备上的N个访问授权信息项可以仅被所述N个访问授权信息项的被输入在所有N个访问控制设备上的对应拒绝列表中的标识符锁定。然而,在那种情况下,其他M-1个访问授权证明设备也不再可能请求访问N个访问控制设备。由简化的管理可能性引起的这个缺点可以通过如下解释的一系列措施消除。
举例来讲,可以提供的是,传达至访问控制设备的访问授权信息具有有限的时间有效期(该有效期例如是1个月、2周、1周、3天或1天)和/或在其有效期限内仅具有有限的可容许数量的访问过程(例如,少于5、4、3个访问过程)和/或如果在访问授权证明设备确定需要对访问控制设备进行访问(例如,因为包裹或邮件项旨在被插入或从访问控制设备所控制的包裹箱取回)则仅被访问授权证明设备传达至访问控制设备。
时间有效期的和/或容许数量的访问过程的数量的限制降低了关于时间和关于每个访问控制设备的可能误用动作的数量误用的可能性。考虑到对访问的需要限制了对实际上需要访问过程的访问控制设备的误用可能性,其通常仅是访问授权证明设备已经为其存储访问授权信息的访问控制设备的一小部分。可以例如基于存储在访问授权证明设备(例如,递送人装置)上的邮件数据来确定对访问的需要。举例来讲,递送人可以用光学方式扫描、经由无线电从包裹获取或读取邮件的标识并且将其输入到递送人装置中。然后,递送人装置可以基于邮件的地址数据(例如,邮政编码、街道和门牌号)与包裹箱的地址和/或包裹箱的用户的地址的协调例如确定与递送人装置中的标识相关联的邮件数据、选择邮件旨在针对的那个包裹箱。举例来讲,递送人于是可以仅将访问授权信息传达至这个包裹箱。借助于这些措施,例如,可以完全省掉阻挡存储在已经走失的访问授权证明设备上的访问授权信息的标识符,在某些情形下,和/或因此可以显著减小访问控制设备中保持的拒绝列表的长度(例如,它们则仅包含存储在丢失标记上的访问授权信息的标识符,而不包含存储在已经走失的递送人装置上的访问授权信息的那些标识符)。
举例来讲,传达至访问控制设备的访问授权信息可以呈完全相同的形式存储在至少两个访问授权证明设备上,其中,所述至少两个访问授权证明设备在每种情况下具有相同的第三密钥。因此,在该至少两个访问授权证明设备上(例如,在一组访问授权证明设备中的所有访问授权证明设备上),使用相同的第三密钥,该第三密钥与该第四密钥一起形成对称或不对称密钥对。因此,例如,使用相同的第三密钥进行所述访问授权证明设备关于访问控制设备的认证。然而,可以通过前面部分中概括的措施中的多项(例如,所有)措施减轻或消除与相同的第三密钥用于多个访问授权证明设备(或者,例如,一组访问授权证明设备中或该系统的所有访问授权证明设备)相关联的可能稍微降低的安全性的缺点,相同的第三密钥的使用能够大大减少第三密钥的生成和在访问授权证明设备当中的分发(和还有第四密钥的生成和使用)。
第四密钥可以进一步或可替代地还用于下述用途。
举例来讲,第四密钥与第三密钥形成对称或不对称密钥对,所传达的访问授权信息进一步包括第三检查信息,并且在访问控制设备,进一步使用访问控制设备生成的至少一项挑战、所传达的访问授权参数、所传达的第一检查信息和第四密钥执行二次检查,检查所传达的第三检查信息是否是通过使用该第三密钥对和所生成的挑战相对应的信息、所传达的访问授权参数和所传达的第一检查信息执行密码操作来生成的,其中,准予访问的进一步的必要条件是该二次检查产生肯定结果。该挑战可以例如是被访问控制设备传达至访问授权证明设备的随机信息(例如,二进制随机数序列)。基于该挑战、访问授权参数、第一检查信息和第三密钥,通过执行密码操作,访问授权证明设备可以例如根据以上针对第一检查信息的生成已经描述的方法之一生成第三检查信息。如果第四密钥是对称密钥对的一部分,则这些密码操作可以生成例如MAC作为第三检查信息,或者如果第四密钥是非对称密钥对的一部分,则可以生成数字签名。借助于二次检查,访问控制设备可以具体检查访问授权证明设备传达的访问授权参数和第一检查信息的真实性和完整性,换言之,检查它们被访问授权证明设备传达并且没有改变。在这种情况下,挑战的使用针对重放攻击提供保护。例如,如果访问授权信息例如通过蓝牙传输从用户装置(例如,蜂窝电话)或递送人装置(例如,手持式扫描仪)被传达至访问控制设备,则可以应用这种第四密钥的使用。
可替代地,可以在至少使用该第四密钥关于包括该访问授权信息的访问授权证明设备进行认证中使用该第四密钥,其中,该访问授权信息仅在成功认证的情况下由该访问授权证明设备传达至该访问控制设备。如果第四密钥(并且因此第四密钥也)是例如对称密钥,访问控制设备和访问授权证明设备可以例如通过对从另一方获得的挑战加密和本地计数器复查来相互验证它们各自具有对称密钥。如果访问授权证明设备是例如标记(例如,来自NXP公司的Mifare标记的NFC标记),只要标记和访问该标记的访问控制设备两者都已经相互验证了它们各自具有对称密钥(例如,借助于所谓的三通相互认证),则对称密钥可以存储在该标记中并且可以准予访问控制设备访问(具体地访问访问授权参数和第一检查信息,其存储在例如标记的“应用”中)。
本发明的所有方面的一个示例性实施例进一步提供了获得拒绝信息,该拒绝信息被传达至该访问控制设备并且包括至少一个新的拒绝列表,该新的拒绝列表具有针对有待被拒绝的访问授权信息的或者针对将在该访问控制设备拒绝访问授权信息的访问授权证明设备的标识符,并且在访问控制设备获得第四检查信息,并且仅在以下前提下将所传达的新的拒绝列表存储在该访问控制设备上:在至少基于所传达的第四检查信息、密钥对中的第二密钥以及所传达的拒绝信息的检查中确定所传达的第四检查信息是通过至少使用单独密钥对中的第一密钥对和所传达的拒绝信息相对应的拒绝信息执行密码操作来生成的。基于第一检查信息,在访问控制设备处,可以例如基于如以上针对第一检查信息已经解释的方法之一来检查所获得的拒绝信息的真实性和完整性。拒绝信息和/或第四检查信息是例如由访问授权生成设备生成的并且被访问授权证明设备传达至访问控制设备。例如,一知道访问授权信息的或访问授权证明设备的至少一个标识符被阻挡(例如由于丢失访问授权证明设备),新的拒绝列表就可以传达至访问控制设备。在访问控制设备上,如以上已经解释的,许可访问的前提条件可以是访问授权信息的标识符(用该标识符寻求访问)没有包含在拒绝列表上。
该拒绝信息可以例如进一步包括一个计数器,该计数器随着每个新的拒绝列表而增量,其中,该新的拒绝列表仅在以下另一个前提下才被存储在该访问控制设备中:由该拒绝信息包括的计数器的值大于在该访问控制设备中提供的计数器的值,并且其中,该访问控制设备的计数器的值在将该新的拒绝列表存储在该访问控制设备中中或之后被更新为由该拒绝信息包括的该计数器的值由此可以防止试图使旧的拒绝列表(其例如不包含当前要被阻挡的标识符)安装在访问控制设备上。
该拒绝信息可以例如进一步包括新的拒绝列表旨在存储于其上的仅一个访问控制设备或一组访问控制设备的标识符,其中,该新的拒绝列表仅在以下另一个前提下才被存储在该访问控制设备中:该访问控制设备的存储在该访问控制设备中的单独的标识符或包含该访问控制设备的一组访问控制设备的组标识符对应于包括在该拒绝信息中的标识符。这个标识符确保了拒绝列表仅可以安装在一个特定访问控制设备或一组访问控制设备上。
本发明的所有方面的上述示例性实施例和示例性配置应被理解为以彼此所有组合被披露。
附图说明
可以从本发明的一些示例性实施例的以下具体地结合图的详细说明中收集本发明的进一步的有利示例性配置。然而,本申请的附图旨在仅用于说明目的,而不用于扩展本发明的保护范围。附图不一定是真比例而仅旨在以示例方式反映本发明的一般概念。具体地,图中所包含的图在任何情形下都不应被认为是本发明的必要部分。
在图中:
图1:示出了根据本发明的系统的一个示例性实施例的示意图,
图2:示出了根据本发明的设备的一个示例性实施例的示意图,
图3:示出了根据本发明的系统的另一个示例性实施例的示意图;
图4:示出了根据本发明的手持式扫描仪/蜂窝电话与包裹箱之间的访问授权信息的传达的一个示例性实施例的流程图;
图5:示出了根据本发明的标记与包裹箱之间的访问授权信息的传达的一个示例性实施例的流程图;
图6:示出了根据本发明的手持式扫描仪/蜂窝电话/标记与包裹箱之间的拒绝信息的传达的一个示例性实施例的流程图;
图7:示出了根据本发明的手持式扫描仪/蜂窝电话/标记与包裹箱之间的组密钥信息的传达的一个示例性实施例的流程图;
图8:示出了根据本发明的示例性系统的密钥服务器与进一步的部件之间的密钥与访问授权信息的传达的一个示例性实施例的流程图;
图9:示出了根据本发明的示例性系统中的组密钥和访问授权信息的分发的示意图;
图10:示出了根据本发明的一个示例性实施例的包裹箱至不同递送区域的分发的示意图。
图11:示出了根据本发明的包裹箱的一个示例性实施例中的可能的操作顺序的流程图。
具体实施方式
图1展示了根据本发明的系统1的一个示例性实施例的概观。该系统包括访问授权生成设备2、访问授权证明设备3和访问控制设备4。具体地,访问授权证明设备3和访问控制设备4可以多重地存在,但出于简化图示的原因,在每种情况下仅单独构成。部件2、3和4构成根据本发明的第一、第二和第三方面的对应的示例性设备,已经详尽概括了其特性。因此,图1主要用于说明什么密钥存储在单独的部件中和在这些部件之间交换什么信息。访问授权生成设备3具体地存储第一单独密钥S1并且可选地还存储第一组密钥ST1,其与分别在访问控制设备2中的第二单独密钥S2和第二组密钥ST2一起分别形成单独密钥对(S1,S2)和组密钥对(ST1,ST2)。这些对各自可以形成对称或非对称密钥对,其中,在对称密钥对情况下,两个密钥完全相同,也就是说,例如S1=S2=S和/或ST1=ST2=ST保持是真的,而在非对称密钥对情况下,S1≠S2和/或ST1≠ST2保持是真的。
访问授权证明设备2生成以下信息项中的一者或多者并将其传输至访问授权证明设备3:
-访问授权信息B和第一检查信息V,
-在信息A的情境下用S1或ST1加密的第四密钥H4
-第三密钥H3
-组密钥信息W和第二检查信息VW,和/或
-拒绝信息L和第四检查信息VL
此信息可以至少部分地(或完全地)在同一通信会话内在访问授权生成设备2与访问授权证明设备3(也就是说,例如,在访问授权生成设备2与访问授权证明设备3的通信连接的设立与清理之间)之间、或进一步在不同的通信会话中被传输。然而,组密钥信息W可以例如没有例如访问授权信息B、拒绝信息L那么频繁地被传输,因为改变它们的需要出现较少。
此信息可以至少部分地以无线方式例如从访问授权生成设备2传输至访问授权证明设备3(例如,经由移动无线电或WLAN),特别是如果访问授权证明设备3是便携式用户装置(例如,蜂窝电话)或便携式递送人装置(例如,手持式扫描仪)。在这种情况下,传输不必直接执行,而是可以经由一个或多个中间站(例如,下文将进一步讨论的分散化单元)执行,如将在下文甚至更详细讨论的。如果访问授权证明设备3是标记(例如,RFID或NFC标记),则信息的传输应被理解为是逻辑的并且可以例如意味着信息被传达至标记的生产系统的服务器并且在那儿存储在这些标记中。
第三密钥H3和第四密钥H4此处再次形成密钥对(H3,H4),该密钥对例如可以是对称的,也就是说H3=H4=H,或者可以是非对称的,也就是说H3≠H4
从被访问授权生成设备2传达至访问授权证明设备3的信息项开始,原则上,除了第三密钥H3,每个信息项可以进一步被访问授权证明设备3传达至访问控制设备4,并且然后可以在访问控制设备4中用于检查此信息是否是真实的和是否具有完整性并且在访问授权信息情况下访问授权证明设备3的操作者是否被许可准予访问。
在这种情况下,第三密钥H3存储在访问授权证明设备3中并且用于例如访问授权证明设备3与访问控制设备4之间的相互认证情境中,其中,该访问控制设备已经接收到第三密钥H3的以加密形式(信息A)被传达的对应物(即第四密钥H4),并且在加密之后至少暂时存储该对应物。
图2示出了根据本发明的设备5的一个示例性实施例的示意图。设备5可以表示例如来自图1的访问授权生成设备2、访问授权证明设备3或访问控制设备4。
设备5包括具有分配的主存储器52和程序存储器51的处理器50。该处理器执行例如存储在程序存储器51中的程序指令。这些程序指令执行根据本发明的第一、第二或第三方面的方法和/或控制该方法。因此,程序存储器51包含根据本发明的第一、第二或第三方面的计算机程序并且构成用于存储该计算机程序的计算机程序产品。
程序存储器51可以是例如持久存储器,例如,像只读存储器(ROM)。该程序存储器可以例如固定连接至处理器50,但还可以可替代地例如作为存储卡、软盘或光数据载体介质(例如,CD或VCD)可释放地连接至处理器50。进一步的信息也可以存储在程序存储器51中、或在分开的存储器中。如果设备5是访问授权生成设备2,则此信息可以包括例如密钥S1和/或ST1和/或密钥H3和/或H4、以及例如关于旨在为其生成访问授权信息的访问控制设备的信息(例如,访问控制设备的标识符)和涉及访问授权信息、组密钥信息和/或拒绝信息及其分配的检查信息的信息。如果设备5是访问授权证明设备3,则所述信息可以包括例如从访问授权生成设备2获得的信息(具体是,B、V、W、VW、L、VL、A、H3)。如果设备5是访问控制设备4,则所述信息可以包括密钥S2和/或ST2并且还有参考信息,基于该参考信息,检查所获得的访问授权参数以在每种情况下确定这些参数是否提供授权来准予访问(例如,访问控制设备的标识符、拒绝列表、一个或多个计数器,例如,针对组密钥信息或拒绝信息等)。
主存储器52例如用于在程序指令处理过程中存储临时结果,这是例如易失性存储器,例如,像随机存取存储器(RAM)。
处理器50进一步操作性地连接至通信单元53,该通信单元能够与例如外部设备交换信息。
如果设备5表示访问授权生成设备2,则通信单元53可以被配置成用于例如经由网络通信(例如,像互联网),以便能够将信息例如传输到以下单元中的一个或多个单元:
-至访问控制设备4的制造商的服务器(参见图9中的服务器72)和/或
-至访问授权证明设备3的制造商的服务器(参见图9中的服务器73)和/或
-至移动通信网络的接口,经由该接口,信息旨在以无线方式传输至访问授权证明设备3(例如,蜂窝电话或手持式扫描仪)和/或
-至管理服务器(例如,图3中的供应服务器66),在该管理服务器的控制下,信息分发至离散单元(见图8中71-2)以便传输至访问授权证明设备3(例如,递送人装置),和/或
-至少间接至计算机(例如,图8中的离散单元71-2),通过该计算机或在其控制下,信息然后旨在被传达至访问授权证明设备3(例如,以无线方式(例如,经由LAN))或以有线方式(例如,经由WLAN))。
如果设备5表示呈用户装置或递送人装置形式的访问授权证明设备3,则通信单元53可以包括以下内容,例如:
-用于从访问授权生成设备2接收信息的移动无线电接口,
-用于以无线方式(例如,通过WLAN)或有线方式(例如,经由对接站)接收设备的信息的接口,访问授权生成设备2将此信息传输至该接口以便传输至访问授权证明设备3,
-用于和访问控制设备2通信的无线电接口,具体是蓝牙接口和/或RFID接口和/或NFC接口。
如果设备5表示呈标记形式的访问授权证明设备3,则通信单元53可以包括以下内容,例如:
-用于和访问控制设备2通信的无线电接口,具体是蓝牙接口和/或RFID接口和/或NFC接口。
特别是如果设备5构成呈用户装置或递送人装置形式的访问授权证明设备3,设备5还可以包含进一步的部件,例如,图形用户接口,以便许可操作员与设备5交互。如果设备5构成递送人装置,则设备5可以包括例如用于具体地以光学方式检测信息(例如,扫描仪)的单元和/或例如用于检测手写输入(例如,像签名)的用户界面。
如果设备5表示访问控制设备4,例如,同样可以提供光学和/或声学用户界面,以便能够将例如关于访问控制设备4的状态和/或关于使用访问授权信息在访问控制设备4成功尝试准予访问的信息输出至操作员。在访问控制设备4的情况下,设备5还可以包括用于取决于是否可以准予访问的决定来控制上锁单元(例如,用于将上锁单元解锁)的装置。该上锁单元可以包括例如具体地可电控制的锁。在描述图3至图10中的示例性实施例的上下文中,至少包括处理器50、存储器51和52以及上锁单元的单元被称为“锁”。在访问控制设备4情况下,设备5进一步还可以包括一个或多个传感器,例如,用于检测上锁单元的当前上锁状态。在访问控制设备4情况下,设备5可以包括例如电池(不管是例如可补给的还是不可补给的),具体地作为唯一电源。在访问控制设备4情况下,设备5可以例如没有与有线网络连接,具体地,也就是说,没有与LAN连接,和/或例如没有与WLAN或移动无线电网络连接(具体地蜂窝移动无线电网络)。
在呈标记形式的访问授权证明设备3情况下,设备5可以不包括例如专用电源并且从访问控制设备4的读取单元的场汲取其用于通信的能量。在这类标记情况下,还可能不存在用户界面。
部件50-53可以例如共同地体现为模块或单元,或者可以至少部分地体现为单独的模块,以便在可能的缺陷情况下确保简易的可交换性。
下文参照图3至图10介绍了图3中展示的、根据本发明的访问控制系统6的具体化示例性实施例。在这个访问控制系统6情况下,访问授权生成设备2被体现为密钥服务器60,访问控制设备4被体现为被分配给用户63(例如,登记使用包裹箱的用户)的包裹箱69(或其控制访问的单元,具体是“锁”)并且访问授权证明设备3被体现为递送人70的手持式扫描仪68或标记74或体现为用户63的蜂窝电话61或标记62,这些总体上被称为“令牌”。用户63此处是例如包裹箱的所有者或已经将他们自己登记从而接收特定包裹箱69中的邮件或能够从所述包裹箱收集所述邮件的其他人(例如,来自相同的家庭或邻居)。用户63又被称为包裹箱用户。递送人70可以是例如包裹递送人、组合式递送人(其递送信件和包裹两者)或信件递送人。对于包裹递送人和组合式递送人,重要的是例如能够打开包裹箱以便将包裹递送在该包裹箱中或能够从其中取回包裹。对于组合式递送人和信件递送人,重要的是例如能够打开包裹箱以便在某些情形下不能配合通过包裹箱的派信口的大幅面信件(例如,大信件)可以通过打开包裹箱来被递送进包裹箱内。
然而,图3至图10中实现的部件2、3和4的具体化和相关联的描述仅用于解释目的并且不应被理解为是必不可少的或限制性的。具体地,也呈一般形式(也就是说脱离这些部件的具体实施例)的这样具体化的部件2、3和4的交互应被理解为被披露。这同样适用于为解释目的而具体化的传输技术,特别是蓝牙和NFC,其应被理解为仅作为访问授权证明设备3与访问控制设备4之间的无线通信的一种可能的形式的示例。包裹箱69是具有至少一个可上锁的门的容器,该门被至少配置成用于接收包裹,例如,具有45×35×20cm的至少一个包裹或至少两个或三个这类包裹。包裹箱69还可以具有信件隔室(但可替代地,还可以没有信件隔室),信件可以例如通过具有或不具有翻盖的派信口被插入该信件隔室。信件隔室可以是可用其自己的门(用机械锁或电子锁)被上锁的或者可以可替代地借助于包裹箱69的门被上锁,并且提供包裹隔室用于接收包裹。如果分别提供了包裹隔室的门或信件隔室的门,例如可以提供共同的访问控制设备,取决于访问授权,该访问控制设备打开一个门(例如,包裹隔室的门,例如为递送人70)或打开两个门(例如,为用户63)。可以提供包裹箱69以便安装在墙中或墙上(例如,家的墙)或作为安装到地上(例如,在家前面)的独立式单元。例如经由电子邮件和/或SMS通知用户63新递送的邮件(包裹和/或信件)。用户63还可以将免费邮件插入包裹箱69中或网上或通过电话请求收集。如果没有安排收集,在递送人下次打开包裹箱并且在那儿发现邮件时,在某些情形下收集邮件存在一定延迟。作为收集邮件的证据,例如,递送人在包裹箱中留下收据。
例如在递送公司的、特别是德国邮政敦豪集团(DeutschePostDHL)的合适的计算机中心操作密钥服务器60。该密钥服务器生成密钥和访问授权并且将它们具体传达至供应服务器66。如下文将参照图8甚至更详细描述的,供应服务器从自密钥服务器66获得访问授权(并且如果适当的话,还有密钥)中选择对应的递送区域所需的访问授权,将此信息增加有从包裹箱管理系统65获得的包裹箱和/或包裹箱用户的地址信息(并且如果适当的话,还有包裹箱69的锁的MAC地址,在该地址帮助下,手持式扫描仪68可以开始蓝牙连接,而费时的蓝牙配对是不必要的),并且使得手持式扫描仪68可直接或间接获得此信息。在这种情况下,该选择基于所谓的区域划分,也就是说有待递送或收集至递送人70可以用其手持式扫描仪68登记的递送区域的邮件的分配,这种区域划分可以由可以访问邮件数据的分配服务器67执行。
包裹接收人63可以并行获得其密钥和访问授权信息,他们可以使用这些密钥和访问授权信息打开包裹箱69。用户63对包裹箱69的购买和/或包裹箱69的登记例如经由在此方面与包裹箱管理65交换信息的网上门户64(例如,域www.Paket.de)执行。除了递送人70的手持式扫描仪或作为其替代方案,还提供标记74,递送人70(具体地信件递送人)可以使用这些标记在每种情况下打开多个包裹箱69,例如,递送区域的所有包裹箱69。所述标记在下文还被称为组锁访问(GLA)令牌。以类似的方式,除了蜂窝电话61或作为其替代方案,还为用户63提供标记62,然后,这些标记通常仅打开分别分配给用户62的包裹箱69,所述标记在下文还被称为单独锁访问(ILA)令牌。访问授权信息和标记62、74上包含的同样由密钥服务器60生成并且然后存储在这些标记上,如图3中的虚线所指示的。
如果用户63使用蜂窝电话打开包裹箱69,所述蜂窝电话可以例如经由软件应用(下文中被称为“App”)与密钥服务器60通信。App本身和/或其与密钥服务器60的通信此处可以例如通过加密通信、版本控制、强化、口令保护等被配置得特别安全。
首先,下文更详细描述了图3中的访问控制系统6的部件。
锁被整合到由递送公司使用以将包裹和信件两者递送至顾客63的包裹箱69之中。因为信件和包裹应该被专门地递送至原始接收方63,所以包裹箱69负责实际的访问授权。因此,包裹箱69配备有(更具体地,电子控制的)锁和通信接口。进一步,它们包括用于获得访问授权并且证明并确保访问(也就是说,打开)的逻辑。包裹箱69或者由单独的顾客63所拥有或者由不同的顾客63共享。
访问授权
递送人70和用户63仅在他们拥有有效的访问授权时被准予访问包裹箱69。访问授权包括已经描述的一个或多个访问授权参数。在这种情况中,访问授权以电子形式被再现并且被写到物理令牌上。访问授权可以关于使用期限(不早于且不晚于)以及关于其用于打开锁的使用数量两者受到限制。
物理令牌
物理令牌包括访问授权。在此存在三种不同的类型:手持式扫描仪68、NFC标记62、74和蜂窝电话61(例如,智能电话61)。在这种情况中,手持式扫描仪68例如由递送人70专门地用于递送和收集邮件(例如,包裹)。蜂窝电话61通常由顾客63使用。NFC标记62、74可以由递送人70并且由用户63两者使用。当递送不适合包裹箱69的投信口的信件的递送人员70需要访问一组包裹箱69时,用户63和具有手持手持式扫描仪68的包裹递送人70要求单独地访问包裹箱69。因此,组锁访问(GLA)令牌(针对组访问)和单锁访问(ILA)令牌(针对单独的访问)是有差别的并且用于图3的系统中。因此,ILA令牌在用户63的蜂窝电话62、用户63的NFC标记62和(包裹)递送人70的手持式扫描仪68上使用,而GLA令牌在(信件)递送人70的NFC标记74上使用。
密钥服务器
密钥服务器60管理系统6的所有访问授权。具体地,其包含关于所有用户63、所有包裹箱69以及相关联的访问权限的信息。因此,其还生成可以在物理令牌上使用的实际的访问授权。
锁的加密密钥
包裹箱69的每个锁具有用于在以上讨论的令牌类型之间进行区分的两个密钥。
针对ILA令牌:锁具有单独的密钥S2。为了打开锁,ILA要求有效的访问授权B。密钥S2用于验证访问授权B。进一步,密钥S2用于确认拒绝列表和/或组密钥信息。密钥S2与密钥S1一起形成密钥对,该密钥对可以是对称的或非对称的。在对称密钥S1=S2的情况中,例如AES-128被用作对称的密码基元并且例如被用来与随机初始化向量(IV)一起加密所谓的密文分组链接(CBC)模式。该IV可以例如针对每次加密由随机数生成器(RNG)单独地生成并且例如被传输为纯文本。在非对称密钥对的情况中,例如提供数字签名来检查完整性。
针对GLA令牌:锁具有组密钥ST2。为了打开锁,GLA令牌要求有效的访问授权B。在这种情况中,密钥ST2进而用于验证访问授权B。密钥ST2与密钥ST1一起形成密钥对,该密钥对可以是对称的或非对称的。
例如,密钥S2和ST2是在产生锁中生成的并且存储在该锁中。必须针对未授权访问在锁中充分地保护两个密钥。两个密钥与锁的管理数据以及唯一的标识符(锁ID)一起被传达至密钥服务器60并且存储于其中。密钥服务器60然后使用密钥S1和ST1用于访问授权的密码保护-以便允许在锁处验证访问授权的有效期-并且密钥S1进一步用于保护拒绝列表和组密钥信息。
针对ILA令牌的密码密钥
每个ILA令牌配备有第三密钥H3,该第三密钥与第四密钥H4一起形成对称的(也就是说,H3=H4)或非对称的(也就是说,H3≠H4)密钥对(H3,H4)。所述密钥H3用于在H4至少暂时对其可用的锁处认证ILA令牌。在这种情况中,密钥服务器使用密钥对(H3,H4)以便通过ILA令牌确保针对锁的访问授权。在ILA令牌的初始化过程中,在该过程中密钥H3被安装并且存储在密钥服务器上。
密钥H3可以进一步被下发于一组ILA令牌。在这种情况中,一个组的所有ILA令牌然后配备有相同的密钥H3。多个密钥可以并行地存在于ILA令牌中,也就是说,一个或多个组密钥可以与一个或多个单独的密钥一起存在于ILA令牌上。(即使在此提到多组令牌,这些令牌然而应当被认为是允许访问单独的锁而不是多组锁的单独的访问授权。)
组密钥可以在初始化过程期间或之后被安装到设备上,但是密钥在使用之前在任何情况下必须存在于设备上。
针对GLA令牌的密码密钥
每个GLA令牌配备有密钥H3,该密钥H3与密钥H4一起形成对称或非对称密钥对(H3,H4)。密钥H3用于获得对一组锁的访问,该组锁至少暂时具有密钥H4。密钥服务器使用密钥对(H3,H4)来针对GLA令牌为一组锁分配访问授权。
密钥H3在初始化过程中被安装到设备上并且存储在密钥服务器上。
访问授权的结构
访问授权是由密钥服务器准予的。访问授权可以包含以下访问授权参数中的一个或多个参数:
·密钥ID:访问授权的ID(由密钥服务器分配)
·锁ID:锁的ID
o针对ILA令牌:锁数量和MAC地址通过任务管理被传达至密钥服务器。锁ID的一部分可以用于例如区分或标识不同的锁制造商。
o针对GLA令牌:在这种情况中,锁ID是具有具体密钥的包裹箱所属的组的ID。
·起始日期:“有效起于”年/月/日的日期
·结束日期:“有效止于”年/月/日的日期
·一天的起始时间:访问授权从其处开始有效的时刻(标准,例如00:00:00)
·一天的结束时间:访问授权在其之前有效的时刻(标准,例如23:59:59)
·MaxUses:使用的数量,标准0意味“无限制”
·许可:设置针对安全性首要的操作的许可,例如,是否被许可打开包裹隔室和/或打开包裹隔室和信件隔室。
访问授权可以由唯一的密钥ID标识。“锁ID”描述了访问授权针对其为有效的锁(或一组锁)。在这种情况中,例如,锁ID的预定数量的比特位(例如,四比特)可以携带指示是否涉及单独的标识符或组标识符的译码。利用这个代码,锁可以识别哪个密钥应当用于解密:单独的密钥S2或组密钥ST2之一。该锁源自的制造商也可以被编码到此代码中,或者被编码到锁ID的其他比特位置中。
有可能发生的是,如果包裹箱位于构成两个递送组的重叠的地带中,则该锁必须包括多个组密钥。这将在以下被甚至更详细地解释。
这两个参数“起始日期”和“结束日期”以一天的精度定义了访问授权的有效期限。“起始日期”定义了首次使用的日期并且“结束日期”定义了有效期限中的最后日期。进一步,“一天的起始时间”指定了有效期限从其处开始的时刻,而“一天的结束时间”指定了所述有效期限结束的时刻。精度例如是一秒。然而,用于定义有效期间隔的其他可能性也是可以想象的,例如,以指代多个预定的有效期限的单独条目的指针或者索引的形式的有效期间隔,该多个预定的有效期限例如在每种情况中存储在密钥服务器和锁中或者可以根据预定的规则从索引中计算。举例来讲,在针对对应日期为有效的访问授权的情况中,仅有效日期可以用作访问授权参数,所述日期例如被指定为关于预定的参考日期(例如,2014年1月1日)的偏移,也就是说,例如,如果访问授权旨在于2014年1月21日为有效的,则偏移为“20”。“MaxUses”定义了可以多频繁地使用密钥以打开锁。在这种情况中,例如,值“0”规定了密钥可以在时间期限中没有限制地被使用。如以上通过举例已经枚举的,“许可”代码例如通过在位串中设置单独的位编码令牌被许可来执行什么样的安全性首要的操作(被设置成1的比特然后例如指示在每种情况中的授权存在)。
密钥服务器针对锁准予了访问授权B。由于使用密钥S1或密钥S2对访问授权B执行密码操作,服务器根据令牌的类型生成值V。密码操作可以指定例如指定用对称密钥S1借助于B形成MAC值或者使用对称密钥S1借助于B形成数字签名,仅给出几个非限制性示例。
拒绝列表的结构
密钥ID可以通过来自密钥服务器60的拒绝列表锁定于锁。在这种情况中,该列表包含访问授权的所有密钥ID,这些密钥ID由锁针对相关联的访问授权时间期限撤销。例如,由于其有效期限而不再有效的访问授权被从该列表中移除,以便保持所述列表简短并且因此确保锁的低存储要求。例如,一旦已经启动所述撤销那么取消访问授权的撤销是不可能的。如果访问授权已经被撤销,那么不再可能使用这个访问授权打开锁。
密钥服务器60生成拒绝信息L(其包含拒绝列表)以及检查信息VL,其例如再次基于使用密钥S1对L执行的多个密码操作。
拒绝信息L可以包含例如拒绝列表涉及的锁的标识符(例如,锁ID)以及有待锁定的密钥ID的列表。进一步,可以包括针对拒绝列表的唯一计数器,该计数器针对锁指示当前拒绝列表的序号。然后可以在锁中实现对应的计数器以便能够检查当前拒绝信息的有效期。
使用手持式扫描仪或蜂窝电话开锁
在令牌已经通过传达有效的访问授权认证自己之后打开锁。图4的流程图400中展示了此过程。
令牌(手持式扫描仪68或蜂窝电话61)已经从密钥服务器中接收到例如以下数据:访问授权B和第一检查信息V、第三密钥H3和认证值A,该认证值包括使用S1加密的至少H4与访问授权B的密钥ID的组合。在这种对称加密的情况中,CBC加密模式的初始化向量IV可以同样地已被接收。
打开锁的过程400然后如以下所展示的进行(参见图4)。
在步骤401中,首先优选地使用令牌61、68已知的锁的MAC地址来建立令牌61、68与(包裹箱69的)锁之间的蓝牙连接以便避免进行蓝牙配对。
在步骤402中,令牌61、68基于密钥H3关于锁认证自己。为此目的,至少信息A被传达至锁,该锁可以使用其密钥S2从该信息获得密钥H4。基于H3和H4,令牌61、68和锁然后可以执行本领域技术人员已知的认证协议(例如,挑战响应方法),其中,令牌61、68将密钥H3应用于从锁接收到的挑战(以及可能进一步的信息)并传输该密钥作为针对该锁的响应,其然后可以基于密钥H4进而检查响应以便确定令牌61、68的真实性。
在已经执行令牌61、68的认证之后,或者在与所述认证相组合的过程中,令牌61、68进一步将信息B和V传达至锁。
在步骤403中,锁然后可以关于密钥服务器60检查B和V的真实性和完整性,也就是说,确定B和V是否源自密钥服务器并且还未被更改。为此目的,该锁使用密钥S2。在成功检查的情况中,针对存在于锁中的参考信息检查B的访问授权参数,以便确定是否可以基于B打开锁。
具体地,在这种情况中,可以根据对应访问授权参数在访问授权信息中的存在检查以下各项,其中,这些检查的顺序可以是任意的并且它们可以在条件未被满足的情况中被提前终止,或者该过程可以跳到步骤404,以便节省时间和/或功率:
-(从A中解密的)密钥ID是否对应于访问授权的密钥ID。
-访问授权从时间立场来看(通过与锁的时钟比较)是否仍然有效。
-访问授权是否不在针对锁的拒绝列表中。
-访问授权的锁ID是否匹配锁的锁ID。
-什么程度的访问被“许可”准许。
-针对锁的内部计数器协调MaxUses并且该计数器相应地增量。
在步骤404中,然后针对令牌61、68用信号发出反馈指示(例如,没有问题、错误、警告),并且,考虑到执行的所有检查的肯定结果,为打开锁做准备。
密钥H3例如在初始化阶段被下发至令牌61、68(具体地在令牌61的情况中,例如,在蜂窝电话61上App的初始化)或者被切换为组密钥H3(具体地在令牌68的情况中)。相应的或完全相同的密钥H4以加密的形式被传达至锁。因此,锁不必存储所有装置的所有密钥H4并且可以被非常灵活地且离线地使用。进一步,访问授权的密钥ID与密钥H4一起被加密。令牌的密钥因此与锁的当前访问授权相关。使用该挑战响应方法以便保护协议免于所谓的“重放攻击”。
使用NFC标记开锁
在令牌62、74已经通过传达有效的访问授权关于(包裹箱69的)锁认证自己之后打开锁。
图5的流程图500中展示了此过程。
令牌62、74例如已经再次接收信息B、V、A和H3以及IV(如果有的话)并存储此信息,其中,在ILA令牌的情况中,V是基于利用密钥S1至少对B执行的密码操作,而在GLA令牌的情况中,V是基于利用密钥ST1至少对B执行的密码操作。以类似的方式,在ILA令牌的情况中,A是基于利用S1对至少H4与B的密钥ID的组合进行加密,而在GLA令牌的情况中,A是基于利用ST1对至少H4与B的密钥ID的组合进行加密。在ILA令牌和GLA令牌的情况中,密钥H3(及其配对H4)可以例如针对每个令牌被区别地选择。与令牌61、68相比,在令牌62、74的情况中,信息B、V、A和H3可能具有更长的存活期,因为具体地在产生标记62、74的过程中或者在递送或启动的背景中写入此信息的花费代价很高并且优选地仅被实现一次。
根据令牌62、74的结构,第三密钥H3(其还可以被称为装置密钥)可以被存储在令牌的存储器中,所述存储器不可在外部访问,并且仅可以例如由令牌62、74的处理器在内部访问,而认证信息A被存储在例如可以由阅读器(例如,具体为锁的NFC阅读器)读取的存储器区域中。B和V可以被包含在例如只要在阅读器/锁与令牌62、74之间已经发生了相互认证就能使之用于读取的存储器区域中。
打开锁的过程500然后如图5中所展示的进行。
在步骤501中,在令牌62、74与锁之间发生NFC通信的初始化。
在步骤502中,基于密钥H3和H4,在令牌62、74与锁之间发生相互认证。为此目的,锁例如首先从令牌62、74中读出信息A并且通过使用密钥S2或密钥ST2进行解密从其中获得密钥H4。可以由锁例如基于锁ID标识必须由锁使用哪个密钥(S2或ST2),该密钥例如同样地是例如基于指示ILA令牌(->需要使用S2)或GLA令牌(->需要使用ST2)是否被涉及的预定的比特位置从令牌62、74中读出的(例如作为A的一部分或者单独地来自其中)。在需要依据加密类型的前提下,还可以从令牌62、74中例如作为A的一部分或者单独地从其中读出初始化向量IV。然后基于H3(令牌)和H4(锁)执行认证协议,例如,DESFire认证协议或者可以基于例如挑战响应方法的任何其他认证协议。在此还能够例如使锁关于令牌62、74认证自己,例如,以使用其密钥H4将由令牌提供的挑战转换成响应,所述响应基于H3在令牌中被复查。
在成功认证的情况中,令牌62、74可以使锁(或其阅读器)能够例如读出信息B和V。
然后类似于在图4中关于步骤403给出的描述在步骤503中检查B和V的真实性和完整性,但是V是基于S2(在ILA令牌的情况中)或者基于ST2(在GLA令牌的情况中)被检查的。如已经解释的,可以基于包含在令牌中的锁ID的结构决定哪个密钥(S2/ST2)旨在被使用。
关于检查包含在B中的访问授权参数也可以参考关于图4中的步骤403的描述,其区别在于,包含在B中的锁ID或者与锁的锁ID(在ILA令牌的情况中)或者与锁的组ID(在GLA令牌的情况中)进行比较。
如果B和V已经被发现为真实的并且具有完整性则锁被打开,关于其存在于锁中的参考变量检查这些访问授权参数已经积极地进行并且指示打开至少一个门的许可是获得准许的。
拒绝列表的通信
例如,在拒绝列表的通信中,令牌不必认证自己。考虑到包含在拒绝列表中的计数器(计数器)不可以执行重放攻击。拒绝列表在这些锁中的分发可以优选地由手持式扫描仪68和蜂窝电话61执行;然而,GLA令牌74也可以用于此目的,其中,GLA令牌针对此目的被特定地重新编程,从而使得它们可以包括并传达拒绝列表。
以下描述了用于借助于ILA令牌(例如,手持式扫描仪68、蜂窝电话61和标记62)传达拒绝列表的过程600。在这种情况中,ILA令牌例如从密钥服务器中接收以下信息:拒绝信息L(其包含拒绝列表)和第四检查信息VL,该第四检查信息例如是通过使用S1(ILA令牌)或ST1(GLA令牌)至少对L执行密码操作生成的。
过程600然后如下进行。在步骤601中,在已经建立蓝牙或NFC连接后,令牌(61、68、74)传达拒绝信息L和确认特征VL。在步骤602中,锁基于VL和密钥S2或ST2检查L的真实性,密钥S2或ST2进而是基于L中的密钥ID的结构选择的。例如,然后可以检查L的内容,也就是说,例如,锁ID是否匹配锁的锁ID,和/或计数器的值是否大于拒绝列表的包含在锁中的值。如果是这种情况,则在锁中接受来自L的新拒绝列表(通过替换旧拒绝列表)并且在锁中拒绝列表的值被设置为来自L的计数器的值。在步骤603中,然后针对令牌用信号发出反馈指示(OK、错误、警告)(步骤603)。
计数器的值确保使得拒绝列表不可以由旧拒绝列表替换。因为拒绝列表在其被生成时是完整的,密钥可以用当前的密钥ID替换所有之前的密钥ID。在这种情况中,具体为其不再有效的访问授权的密钥ID被从拒绝列表中移除以保持拒绝列表简短。
组密钥的更新
例如在锁的完整生存期中,负责单独的访问授权的密钥S2保持不变。然而,负责组访问的密钥ST2可能需要交换一次或多次(例如,如果包裹箱被移至不同的递送区域则可能发生这种情况)。由于这个原因,可变密钥ST2根据本发明通过不变的并且因此更安全的密钥S2被保护。
举例来讲,手持式扫描仪68和蜂窝电话61旨在能够交换密钥ST2(或者在存在于锁上的多个密钥ST2(如果有的话))。为此目的,密钥服务器60创建组密钥信息,该组密钥信息例如包括来自以下各项的一个或多个成分:锁ID(也就是说,更新涉及的锁的ID)、作为针对更新的唯一计数器的更新_计数器以及一个或多个条目(也就是说,具有元组(组ID、ST2)的组密钥列表)。
令牌61、68然后从密钥服务器60接收例如经封装的密钥值W,该经封装的密钥值使用锁的单独密钥S1(或者例如整个组密钥信息)至少加密了新的组密钥ST2和对应的新的组ID。因此,新密钥ST2在手持式扫描仪68或蜂窝电话61上不以纯文本呈现并且仅可以通过对应的锁被解密。进一步,密钥服务器60还创建了确认值VW,该确认值是例如通过使用第一密钥S1至少对W执行的密码操作生成的。密码操作可以进而使用S1构成例如MAC函数或数字签名。
图7中所展示的通信过程700然后如下进行。在步骤701中,令牌68将W和VW传达至锁。步骤702然后涉及评估检查信息VW以便使用密钥S2确定W和VW的真实性和完整性。在肯定结果的情况中,可以使用密钥S2解密组密钥列表并且可以执行进一步的检查以例如基于检查来自(通过解密W获得的)组密钥信息的锁ID是否匹配该锁的锁ID和/或来自组密钥信息的更新_计数器的值是否大于针对锁中的当前组密钥的更新_计数器的相应值来确定此组密钥列表在锁中是否被准许接受。如果检查是成功的,则当前组密钥ST2和对应的组ID由来自组密钥列表的新值替换并且锁中的更新_计数器由来自组密钥信息中的更新_计数器的值替换。步骤703然后涉及针对令牌用信号发出反馈指示(没有问题/有问题)。
在这种情况中,更新_计数器进而防止攻击者可以在其中尝试将一个或多个旧的组密钥安置在锁中的重放攻击。组密钥信息中的锁ID确保更新来自密钥服务器60并且是针对具体的锁创建的。在此未显式地呈现的另一个重要的过程步骤为密钥服务器60(例如,从令牌68)接收关于新的组密钥是否被存储在锁中的返回信息。此信息是必要的以便使得密钥服务器将来可以针对GLA令牌生成可用的访问授权。
操作的顺序
图11示出了示例性流程图1100,该流程图展示了根据本发明的在锁中的操作的可能的顺序。可以例如借助于一个或多个命令将总体上旨在由锁执行的那些操作从令牌传达至锁。在此方面,例如,有可能在通信会话中执行多个操作,例如,更新组密钥、安装新的拒绝列表并且检查访问授权以便导致打开门。根据所期望的操作,然后将图1中展示的以上描述的值B、V、A、W、VW、L、VL中的一个或多个值从令牌传输至锁。
在开始1101之后,一个或者多个组密钥可以在锁上被更新(步骤1102)、新的拒绝列表可以被安装在锁中(步骤1103)、(在密钥H4的帮助下的)令牌认证可以被执行(步骤1104)或者锁软件的固件更新可以被执行(步骤1110)。如在图11中所展示的,还可以一个接一个地执行在此的一些步骤,例如,步骤1102、1103和1104。原则上,图11应被理解使得每个操作是可选的,也就是说,例如,可以仅执行步骤1102、步骤1104和步骤1109(如果期望如此的话)。进一步,还可以因此在每个操作之后(例如,在步骤1102之后)结束处理。
在成功的令牌认证1104之后,或者可以重置电子装置(在步骤1109中重置)、可以询问锁的状态(步骤1108),或者可以执行对获得的访问授权B的检查(步骤1105)。在两个步骤之后,还可以可选地执行重置(步骤1109)。如果访问授权B提供例如用于打开包裹箱69的一个或多个门的授权,则所述门被打开(步骤1106)。考虑到授权的存在,同样可选地在询问状态(步骤1108)之后,门可以被打开(步骤1106)。
如从图11中明显的是,在重置(步骤1109)或固件更新(步骤1110)之后不发生门的打开。进一步,安装拒绝列表(步骤1102)以及更新一个或多个组密钥(步骤1102)总是发生在访问授权检查之前,因为在这个检查中可能需要拒绝列表或组密钥。
针对图3中的访问控制系统的示例性实施例,以下给出解释关于如何执行将访问授权和密钥分配至递送人70和用户63的装置以及至包裹箱69。
使用手持式扫描仪的递送过程
分配服务器69执行所谓的区域划分,也就是说,基于邮件的日总量以及可用的递送人员动态地定义递送区域。在所述区域划分的背景中,属于对应的区域的包裹箱69是基于其包裹箱地址(或其用户的地址)被标识的。假定此分配是动态地执行的,也就是说,可以预先没有关于哪个包裹箱69将属于哪个区域进行声明。
以下甚至更加详细描述的尤其包括针对对应的包裹箱的访问授权和密钥H3以及例如还有包裹箱用户的地址数据的包裹箱的主数据然后在多个中间步骤中按区域分发,这些中间步骤与以下注意事项不相干。最终,一般而言一个(但是如果有的话也可以是多个)区域被分配至一个离散单元(例如,计算机或服务器),从该离散单元针对所选的区域用主数据(以及包裹箱用户的地址)执行手持式扫描仪68的“补给”。在补给背景下,同样地将邮件数据(期望数据)从离散单元传送至手持式扫描仪。
动态地并且在区域划分的下游执行将手持式扫描仪分配至区域。
以上过程可以被概述如下:
1.定义递送区域(例如,主要基于邮件的递送/收集地址、邮件总量以及可用的递送人员)
2.在离散单元中分发被分配至递送区域的包裹箱的主数据(以及包裹箱用户的地址数据)
3.在离散单元处向手持式扫描仪68登记递送人70
4.递送人70收集针对他的/她的区域的包裹
5.递送人70将包裹递送至他的/她的区域中的包裹箱
如果针对手持式扫描仪68创建访问授权,则将例如1天提供作为有效期限。进一步,例如提供限制所述访问授权的最大使用数量的参数。
针对手持式扫描仪的访问授权
密钥服务器60生成针对(包裹箱69的)每个锁的访问授权B连同对应的相应确认特征V。每个递送人70旨在接收针对那些包裹箱69(即,其锁)的访问授权B连同确认特征V,所述递送人旨在当天递送至那些包裹箱69,也就是说,他的/她的递送区域的那些包裹箱。
图8给出了具有访问授权的递送的一个示例性过程800。序列如下:
例如,密钥服务器60每天在步骤801中生成访问授权Bi(其中,索引i=1……N指示来自总共N个锁中的对应的锁),这些锁在每个情况中用对应的锁密钥S1,i确认(这些锁密钥再次与密钥S2,i一起存储在锁中形成对称或非对称密钥)。为此目的,计算多个对(Bi,Vi),其中,Bi是访问授权而Vi是在此已经描述的使用密钥S1,i生成的相关联的第一检查信息。进一步,密钥服务器生成例如装置密钥H4(其与进一步的密钥H3一起形成对称或非对称密钥对),手持式扫描仪68可以用该装置密钥H4关于包裹箱69的锁认证自己,并且用对应的锁密钥S1,i加密包裹箱的锁(以及例如一个或多个进一步的参数,例如,密钥ID),以便生成认证特征Ai
在步骤802中,例如,每天(例如,根据密钥服务器60的生成频率)将所有访问授权从密钥服务器60传输至供应服务器66。具体地,每个锁传输以下主数据:访问授权Bi、确认Vi以及授权特征Ai。锁ID也可以可选地包含于其中。在供应服务器中,主数据可以增加有进一步的信息,例如,锁的MAC地址、和/或包裹箱的地址信息和/或对应包裹箱的用户的地址信息,仅举几例。然而,这些信息也可以在密钥服务器60处已经被添加至主数据。如已经提及的,MAC地址是锁的介质访问控制地址,借助于该MAC地址,锁可以被直接定址而例如不需要进行蓝牙配对。出于简明的原因,在图8中在步骤802中仅展示了将多个主数据集{Bi,Vi,Ai}和锁H3传输至供应服务器。
在步骤803中,区域划分发生在分配服务器67中,
在步骤804中,L个离散单元71-1……71-L中的每一个离散单元在这一天接收针对被分配给它的区域的所有访问授权。这在步骤804中由记法{Bi,Vi,Ai}l象征性地构成,其中,索引1从1增量到L而记法{Bi,Vi,Ai}l指示区域1中所有包裹箱的主数据(其中,再次出于简明的原因,进一步的主数据元素锁ID、地址信息和MAC地址未被展示并且假定每个离散单元仅获得对应递送区域的包裹箱的主数据,尽管这不是强制性的)。离散单元然后用此递送区域的包裹箱的主数据{Bi,Vi,Ai}l对递送区域1内的一个(要么多个)手持式扫描仪进行“补给”。
手持式扫描仪68-2(这例如是被分配给第二离散单元71-2的及其递送区域1=2的手持式扫描仪)在补给的背景下获得它被分配至其的区域1=2的包裹箱的主数据{Bi,Vi,Ai}l(步骤805)。这可以例如借助于有线通信(例如,经由连接至离散单元71-2并且手持式扫描仪68-2被放置于其中的对接站)和/无线通信(例如,借助于WLAN或GRPS)执行。
在步骤806中,举例来讲,出于打开在其区域中选择的包裹箱69–k的目的,手持式扫描仪68-2在所述包裹箱69–k的锁的MAC地址的帮助下确定到该锁的蓝牙连接并且如关于图4所描述的将访问授权Bk、确认信息Vk、授权特征Ak和进一步的确认信息传输至锁(步骤806)。
在步骤807中,锁基于Vk和S2,k确认授权(类似于图4的描述)并且在正确授权的情况中打开。最后,步骤808涉及将相应的状态消息以及例如电池状态发送返回至手持式扫描仪。
如从以上解释中明显的是,手持式扫描仪68-2关于包裹箱69–k的锁的认证是在密钥H3的帮助下执行的。没有单独的装置密钥H3被分配给手持式扫描仪68-2。相反,生成组密钥H3,其中,所有手持式扫描仪68在此方面形成组并且使用相同的密钥H3。在补给的背景下,组密钥H3被传输至手持式扫描仪。针对这个“组密钥”H3的访问授权然后被下发至每个锁,所述访问授权有效地针对所有手持式扫描仪为有效的。为了防止其被窥探,密钥H3优选地经由安全连接例如从密钥服务器60传输至供应服务器(步骤802),并且然后至所有离散单元(步骤804)。举例来讲,从密钥服务器60到供应服务器66和/或到离散单元71-2的传输是借助于SSL/TLS以加密的方式执行的。在补给中离散单元71-2与手持式扫描仪68-2之间的连接应该同样为相应受保护的。
手持式扫描仪的阻挡
手持式扫描仪68用其进行操作的访问授权在每种情况中被重新下发例如持续1天。如果例如在丢失装置之后有必要对手持式扫描仪68进行阻挡,则有必要针对手持式扫描仪68对其具有访问权的每个锁创建拒绝列表。拒绝列表然后将必须借助于一种“令牌”被带给相应的锁并且被加载于其中,但这意味着相当大的花费。
这个问题借助于以下事实被充分地解决,即,访问授权B被下发持续尽可能窄的时间窗(例如,时间有效期仅1天)和/或用于最少的可能用途(例如,每天最多3种用途)。进一步或可替代地,手持式扫描仪软件可以例如通过打开包裹箱69的锁尽可能地限制访问授权的使用(只要对应的邮件项针对所述包裹箱69也存在),这可以例如通过用包含在包裹箱69和/或包裹箱69的用户63的地址(其例如以类似于在路由选择码的情况中的形式被编码)的主数据中的地址数据(其例如以类似于在路由选择码的情况中的形式被编码)协调邮件的地址数据(例如,在所谓的“路由选择码”中以编码的形式包含的邮政编码、街道及门牌号)而实现。具体地,为了此目的,这些数据被传输至手持式扫描仪。具体地,还应该防止特别是在丢失后的“阻挡的”手持式扫描仪在随后的几天被连接至离散单元并且被补给的情况。
由于这个程序,借助于拒绝列表对手持式扫描仪68进行专门阻挡不是绝对必要的。具体地,用于阻挡其他丢失的ILA和/或GLA令牌(例如,蜂窝电话61、递送人标记74和用户标记62)的拒绝列表然后保持为较小,这是有利的,因为他们必须由锁存储。由拒绝列表提供的针对使用蜂窝电话61和NFC标记74、62(如果有的话)(在NFC标记上访问授权具有比存在于手持式扫描仪68上的访问授权更长的时间有效期)的这些优点在以上所描述的程序的情况中针对手持式扫描仪不存在。
拒绝列表的传输
如从图11明显的是,在拒绝列表的传输中(步骤1103),手持式扫描仪68不必关于锁认证自己。因此,与访问授权的使用(具体为关于认证)一起发生的这些限制不存在。例如,每个锁的拒绝列表可以被增广为供应服务器66中的主数据并且可以在补给中被传输至手持式扫描仪68。这可能具有影响使得打开锁花费时间更长,因为根据图11,将拒绝列表传输至锁(步骤1103)发生在认证检查(步骤1105)之前。而且,因为密钥服务器60没有关于成功地将拒绝列表传达至锁的信息,所以在每次访问时将当前拒绝列表将分发并传输至锁。
以下程序看起来是有利的:阻挡是由主要用户、共同用户或其代表执行的。基于其由密钥服务器60生成的拒绝列表然后由相应的蜂窝电话传输至包裹箱69的锁。手持式扫描仪68经由供应服务器66通知密钥服务器60成功或未成功地将拒绝列表传输至锁。
针对具有NFC令牌的递送人员的密钥
如各小节中所描述的,在ILA类型的令牌(包裹箱用户63的手持式扫描仪68、蜂窝电话61、NFC标记62)与GLA类型的令牌(递送人员70的NFC标记74)之间存在区别。存在针对这种区别的各种原因,以下提及了这些原因:
1.没有一定花费的情况下,NFC令牌不可以配备有访问授权。
2.递送人员的NFC标记应当能够在特定的(具体为静止的)区域中打开所有锁。
3.NFC令牌不能够存储许多访问授权。
要求(2)使之清楚的是递送人员70应当配备有在特定区域中有效的NFC令牌74。为此目的,可以打开一组锁(并且因此打开包裹箱69)的组密钥ST2被存储在NFC令牌74上。如从要求(3)中明显的是,不可能在特定的区域中为递送人员70配备针对所有锁的单独的访问授权。
由于这个原因,锁配备有两个或者可能更多个(对称或非对称)密钥:用于与ILA令牌交互的一个密钥S2(“单独的密钥”,具有相应的对称或非对称密钥S1),以及用于用递送人员70的GLA令牌进行操作的一个或多个密钥ST2(“组密钥”,具有相应的对称或非对称密钥ST1)。这些密钥之间的主要区别在于首先提及的密钥S2针对每个锁是唯一的并且进一步的密钥ST2由多个锁共享。
虽然锁的唯一密钥S2在生产过程中被应用并且是不变的,特别地,组密钥ST2在锁的操作时间期间可以被动态地改变(例如,通过手持式扫描仪68)。
以下描述针对GLA令牌的可交换的密钥ST2
密钥服务器60生成访问授权并且根据对应的递送区域的相应的组密钥ST1为该访问授权提供确认信息。装置密钥与访问授权一起被应用于递送人员的NFC令牌。
这在图9中被示意性地展示了。在此,(M项)NFC令牌74-1……74-M被分发至对应的递送人员(例如,经由令牌产生服务器73),以便能够打开在N个区域(区域1……区域N)中的锁。相应地,经由锁产生服务器72(或稍后借助于针对组密钥的更新功能),组密钥ST2,1……ST2,N被存储在对应区域1……N的包裹箱的锁中,也就是说,组密钥ST2,1被存储在区域1的包裹箱的锁中等等。
假定NFC令牌i要求访问递送区域j中的所有锁。在这种情况中,令牌i要求以下信息(数据):访问授权Bi;递送区域j的确认特征Vi(通过使用组密钥ST1,j对Bi执行的密码操作形成的);认证值Ai,该认证值进而包括使用ST1,j解密的至少密钥H4,i与密钥IDi的至少一个组合并且例如进一步包括编码区域j的组标识符的锁IDj。其然后保持为真,即,在递送区域j(j从1至N)中,具有针对区域j的访问授权的任何递送人员可以使用所述递送人员的NFC令牌打开每个锁。
递送区域在其本质上为静止的。在这种情况中,必须考虑要求(1),其声明太频繁地更改(更新)访问授权在技术上和经济上是很费劲的。另一方面,不应该使用永久有效的访问授权,这构成了增加的安全风险。由于这个原因,下发访问授权持续延长的但受限的时间期限(例如,几个月或几年)是权宜之计。在有效期限已经到期之后,所有令牌必须被重新编程以便获得新的访问授权Bi
组密钥
在图3的系统中,例如,可以提供使得信件递送人使用NFC标记74来打开包裹箱(例如,用于递送大幅面信件),并且使得NFC标记74还可以由包裹递送人至少不时地使用(例如,作为手持式扫描仪68的替代物)。在这种情况中,应当考虑在ZB(标准递送,递送基地)和ZSPL(组合递送,也就是说,信件和包裹的递送)中递送人的递送区域可以重叠。
因此,有可能使得包裹箱有时是使用“属于”一个特定的递送区域的标记打开的,并且有时是使用属于不同的递送区域的不同标记打开的。
这在图10中被示意性地展示了。在这种情况中,第一包裹箱110仅被分配至第一递送区域11(ZB),并且第二包裹箱120被分配至第二递送区域12(ZSPL),而第三包裹箱130被分配至第一递送区域11和第二递送区域12两者。
这个问题可以借助于以下事实被解决,即,位于重叠区域中的那些包裹箱(例如,图10中的包裹箱130)可以获得两个组密钥并且然后准予访问两个标记(可能甚至多于两个,但是例如最多为五个)。
每个递送区域(组)具有组ID(组标识符)。组密钥ST2然后与相应的组ID一起被存储在锁中:
(组ID1,ST2,1)、(组ID2,ST2,2)、……
如果递送基地区域ZB11的组ID为组ZB而ZSPL12的组ID为组ZSPL,并且ST2,ZB和ST2,ZSPL是相应的组密钥,那么包裹箱110的锁已经存储了元组(组ZB,ST2,ZB)、包裹箱120的锁已经存储了元组(组ZSPL,ST2,ZSPL),并且包裹箱130的锁已经存储了元组(组ZB,ST2,ZB)和(组ZSPL,ST2,ZSPL)两者。如以上已经描述的,每个锁进一步还具有对应的单独的密钥S2,i
在认证阶段过程中,令牌传输锁ID,该锁ID也位于针对锁的访问授权中。锁ID给出锁关于哪个密钥旨在用于解密和确认的指令(例如,借助于编码锁ID的预定的比特位置)。锁ID借助于相应地被编码至锁ID中的组ID指示锁的单独的密钥S2或者可能多个组密钥ST2之一。
在以上示例中,ZB11的递送人可以通过将组ZB传达作为锁ID的一部分而打开包裹箱130的锁。同样地,ZSPL12的递送人可以通过将组ZSPL传达作为锁ID的一部分而打开包裹箱130的锁。锁具有两个密钥并且可以因此做出反应。
如果例如来自区域ZB11的GLA令牌丢失,那么仅区域ZB11中的包裹箱(具体为包裹箱110和130)的锁必须接收相应的拒绝列表更新。相比之下,ZSPL12的包裹箱的锁不必配备有新的拒绝列表。
所有者的NFC令牌的密钥H和访问授权
已经给出了示例性实施例关于密钥服务器60如何生成针对手持式扫描仪68的访问授权和密钥并且如何将这些访问授权传输至手持式扫描仪68。密钥服务器60还生成针对包裹箱的用户63(具体为其所有者)的密钥和访问授权。例如,包裹箱的用户63总是具有可用的NFC令牌62。举例来讲,用户63在订单过程中获得针对他的/她的包裹箱69的两个NFC令牌62。
使用NFC令牌62打开包裹箱69的锁然后如下进行。密钥服务器60生成针对NFC令牌62的访问授权B,在每种情况中用相应的(锁特定的)密钥S1确认该访问授权。与密钥S2一起存储在锁中的密钥S1形成对称或非对称密钥对。如已经多次描述的那样计算对(B,V),其中,B构成访问授权而V构成例如针对使用密钥S1的授权B的MAC或数字签名。认证特征A也被计算,该认证特征包括使用S1加密的至少密钥H4与密钥ID以及例如进一步锁ID的组合,其中,H4与密钥H3一起形成对称或非对称密钥对而密钥H3存储在令牌中。密钥ID是访问授权的标识符而锁ID编码锁的单独的标识符。授权B和特征V和A以及密钥H3被传送至编程站。编程站将数据B、V、A、H3写入用户63的NFC令牌62。为了打开包裹箱69,NFC令牌62确定到包裹箱69的锁的连接、关于锁认证自己并且传输访问授权和确认特征(参见关于图5的描述)。锁在确认特征的帮助下确认授权并且在充分授权的情况中打开。
以下进一步旨在被披露为本发明的示例性实施例:
示例性实施例1至33:这些实施例在权利要求1至33中被定义。
示例性实施例34:
一种用于生成访问授权信息(B,V)的方法,该方法包括
-使用对称或非对称密钥对中的至少一个第一密钥(S1,ST1)对一个或多个访问授权参数(B)执行多个密码操作来生成第一检查信息(V),
-生成访问授权信息(B,V),该访问授权信息至少包括该一个或该多个访问授权参数(B)和该第一检查信息(V),并且
-输出该访问授权信息(B,V)以便存储在一个访问授权证明设备(3)上,该访问授权证明设备被配置成用于将该访问授权信息(B,V)传达至至少一个访问控制设备(4)以便使该至少一个访问控制设备能够基于所传达的访问授权信息(B,V)来决定是否许可准予访问,其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数(B)的至少一个预定义集合至少在该首次检查时关于存在于该访问控制设备(4)中的对应的参考信息分别授权访问,该首次检查至少使用所传达的访问授权参数(B)、所传达的第一检查信息(V)和该密钥对中的第二密钥(S2,ST2)检查所传达的第一检查信息(V)是否是通过至少使用该密钥对中的第一密钥(S1,ST1)对对应于所传达的访问授权参数(B)的多个访问授权参数(B)执行多个密码操作生成的,所述第二密钥存储在该访问控制设备(4)中。
示例性实施例35:
根据示例性实施例34所述的方法,其中,该密钥对是一个非对称密钥对,其中,生成该第一检查信息(V)包括至少使用该密钥对中的该第一密钥借助于这些访问授权参数(B)生成一个数字签名。
示例性实施例36:
根据示例性实施例34所述的方法,其中,该密钥对是一个对称密钥对,并且其中,该首次检查包括借助于所传达的访问授权参数(B)至少使用该密钥对中的该第二密钥(S2,ST2)执行如当生成该第一检查信息(V)时使用的这些相同的密码操作(KRYPT)以获得本地生成的第一检查信息并且将所传达的第一检查信息(V)与该本地生成的第一检查信息进行比较。
示例性实施例37:
根据示例性实施例36所述的方法,其中,这些密码操作用于将一个消息认证码(MAC)确定为检查信息(V)。
示例性实施例38:
根据示例性实施例34至37中任一项所述的方法,其中,该访问控制设备(4)构成来自多个访问控制设备的一个访问控制设备(4),其中,一个对称或非对称单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅在该访问控制设备(4)上而不在该多个访问控制设备的所有其他访问控制设备上存储,并且其中,当生成该第一检查信息时使用的该密钥对中的该第一密钥(S,ST1)是该单独的密钥对中的该第一密钥(S1)。
示例性实施例39:
根据示例性实施例34至37中任一项所述的方法,其中,该访问控制设备(4)构成来自多个访问控制设备的一个访问控制设备(4),
其中,一个对称或非对称单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅在该访问控制设备(4)上而不在该多个访问控制设备的所有其他访问控制设备上存储,
其中,一个对称或非对称组密钥对中的一个第二密钥(ST2)进一步存储在该访问控制设备(4)中,所述第二密钥与该单独的密钥对中的该第二密钥不同并且存储在来自包括该访问控制设备(4)的该多个访问控制设备的一组访问控制设备中的所有访问控制设备中,
其中,当生成该第一检查信息时使用的该密钥对中的该第一密钥(S1)是该单独的密钥对中的该第一密钥(S1,ST1)或者该组密钥对中的该第一密钥(ST1)。
示例性实施例40:
根据示例性实施例39所述的方法,其中,另一个对称或非对称组密钥对中的至少一个第二密钥(ST2)进一步存储在该访问控制设备(4)中,所述至少一个第二密钥不同于该单独的密钥对中的该第二密钥(S2)以及该组密钥对中的该第二密钥(ST2)并且存储在来自包括该访问控制设备(4)的该多个访问控制设备的另一组访问控制设备的所有访问控制设备中,然而,所述另一组相比于该组访问控制设备包括至少一个或多个其他访问控制设备,并且其中,在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)是该单独的密钥对中的该第二密钥(S2)或者是该组密钥对中的该第二密钥(ST2)或该另一组密钥对中的该第二密钥(ST2)。
示例性实施例41:
根据示例性实施例39和40中任一项所述的方法,其中,不提供在该访问控制设备(4)中改变该单独的密钥对中的该第二密钥(S2)、擦除所述第二密钥或者将其换成另一个密钥,而是其中,提供使得该组密钥对中的该第二密钥(ST2)可以被改变或者被擦除或者被换成另一个密钥。
示例性实施例42:
根据示例性实施例39至41中任一项所述的方法,进一步包括:
-生成组密钥信息(W),该组密钥信息包括针对来自该多个访问控制设备的相同的或者至少部分不同的一组访问控制设备的一个新的对称或非对称组密钥对中的用该单独的密钥对中的该第一密钥(S1)加密的至少一个第二密钥(ST2),
-输出该组密钥信息(W)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该组密钥信息传达至该访问控制设备(4)以便使得后者能够在该访问控制设备(4)中存储该新的组密钥对中的该第二密钥(ST2),其中,该第二密钥是至少使用该单独的密钥对中的该第二密钥(S2)通过解密该新的组密钥对中的所传达的经加密的第二密钥(ST2)而获得的,从而使得在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)是该单独的密钥对中的该第二密钥(S2)或者是该新的组密钥对中的该第二密钥(ST2)。
示例性实施例43:
.根据示例性实施例42所述的方法,进一步包括:
-生成第二检查信息(VW),并且
-输出该第二检查信息(VW)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该第二检查信息(VW)传达至该访问控制设备(4),并且其中,该新的组密钥对中的通过该解密可获得的该第二密钥仅在以下前提下存储在该访问控制设备(4)中,即,在至少基于所传达的第二检查信息(VW)、该单独的密钥对中的该第二密钥(S2)以及所传达的组密钥信息(W)的检查中确定所传达的第二检查信息(VW)是通过至少使用该单独的密钥对中的该第一密钥(S1)对对应于所传达的组密钥信息(W)的该组密钥信息执行多个密码操作生成的。
示例性实施例44:
根据示例性实施例43所述的方法,其中,该组密钥信息(W)进一步包括随着每个新的组密钥对增量的一个计数器(更新_计数器),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下另一个前提下存储在该访问控制设备(4)中,即,由该组密钥信息包括的计数器(更新_计数器)的值大于在该访问控制设备(4)中提供的计数器的值,并且其中,在所述在该访问控制设备(4)中存储该新的组密钥对中的该第二密钥(ST2)中或之后,在该访问控制设备(4)中该计数器的值被更新为由该组密钥信息包括的该计数器(更新_计数器)的值。
示例性实施例45:
根据示例性实施例43和44中任一项所述的方法,其中,该组密钥信息进一步包括该访问控制设备(4)的一个单独的标识符(锁ID),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下另一个前提下存储在该访问控制设备(4)中,即,该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)对应于被包括在该组密钥信息中的该单独的标识符(锁ID)。
示例性实施例46:
根据示例性实施例42至45中任一项所述的方法,其中,该组密钥信息进一步包括与该新的组密钥对相关联的一个组标识符(组ID),所述组标识符为该组访问控制设备中的所有访问控制设备所共用,该新的组密钥对旨在用于所有访问控制设备,并且其中,通过所述解密获得的该组标识符(组ID)存储在该访问控制设备(4)中。
示例性实施例47:
根据示例性实施例34至46中任一项所述的方法,其中,这些访问授权参数(B)之一是仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,在该访问控制设备(4)中确定如果该标识符(锁ID)对应于该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)则该标识符授权访问。
示例性实施例48:
根据示例性实施例39至46中任一项所述的方法,其中,这些访问授权参数之一是仅针对该访问控制设备(4)或包括该访问控制设备(4)的一组访问控制设备的一个标识符(锁ID),其中,在该访问控制设备(4)中确定如果该标识符对应于该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)则该标识符(锁ID)授权访问,其中,访问授权信息的具有仅针对该访问控制设备(4)的一个标识符(锁ID)的该第一检查信息(V)是通过至少使用该单独的密钥对中的该第一密钥(S1)对这些访问授权参数(B)执行多个密码操作生成的,并且其中,访问授权信息的具有该组访问控制设备的一个标识符(锁ID)的该第一检查信息(V)是通过至少使用该组密钥对中的该第一密钥(ST1)对这些访问授权参数执行多个密码操作生成的。
示例性实施例49:
根据示例性实施例48所述的方法,其中,基于该标识符(锁ID),具体地基于该标识符的一个预定义的格式,在该访问控制设备(4)中,有可能标识是否涉及针对仅一个访问控制设备(4)的一个标识符或针对一组访问控制设备的一个标识符,从而使得该单独的密钥对中的该第二密钥(S2)或者该组密钥对中的该第二密钥(ST2)可以在每种情况下针对该首次检查被恰当地选择。
示例性实施例50:
根据示例性实施例34至49中任一项所述的方法,其中,这些访问授权参数(B)之一是针对该访问授权信息(B,V)或针对该访问授权证明设备(3)的一个标识符(密钥ID),该访问授权证明设备将该访问授权信息(B,V)传达至该访问控制设备(4),并且其中,确定如果该标识符未被包含在存储在该访问控制设备(4)的一个拒绝列表(RL)中则该标识符(密钥ID)授权访问。
示例性实施例51:
根据示例性实施例34至50中任一项所述的方法,进一步包括:
-至少使用该密钥对中的该第一密钥(S1,ST1)加密一个第四密钥(H4),其中,该第四密钥(H4)可以在该访问控制设备(4)关于将该访问授权信息传达至该访问控制设备(4)的该访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,
-生成信息(A),该信息至少包括该经加密的第四密钥(H4),并且
-输出该信息(A)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该信息(A)传达至该访问控制设备(4)以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的第四密钥并且使用所述第四密钥。
示例性实施例52:
根据示例性实施例34至50中任一项所述的方法,进一步包括:
-至少使用该密钥对中的该第一密钥(S1,ST1)加密一个第四密钥(H4)与针对该访问授权信息(B,V)或针对将该访问授权信息(B,V)传达至该访问控制设备(4)的该访问授权证明设备(3)的一个标识符(密钥ID)的组合,其中,该第四密钥(H4)可以在该访问控制设备(4)关于将该访问授权信息(B,V)传达至该访问控制设备的一个访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,
-生成信息(A),该信息至少包括该经加密的组合,并且
-输出该信息(A)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该信息(A)传达至该访问控制设备(4)以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的组合,以便获得该第四密钥(H4)和该标识符,
其中,该标识符(密钥ID)进一步构成这些访问授权参数(B)之一,并且其中,在该访问控制设备(4)中确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)对应于通过解密该经加密的组合获得的该标识符(密钥ID)则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问。
示例性实施例53:
根据示例性实施例34至50中任一项所述的方法,进一步包括:
-至少使用该密钥对中的该第一密钥(S1,ST1)加密一个第四密钥(H4)与针对该访问授权信息(B,V)或针对将该访问授权信息(B,V)传达至该访问控制设备(4)的该访问授权证明设备(3)的一个标识符(密钥ID)的组合,其中,该第四密钥(H4)可以在该访问控制设备(4)关于将该访问授权信息(B,V)传达至该访问控制设备(4)的一个访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,
-生成信息(A),该信息至少包括该经加密的组合,并且
-输出该信息(A)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该信息(A)传达至该访问控制设备(4)以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的组合,以便获得该第四密钥(H4)和该标识符,
其中,该标识符(密钥ID)进一步构成这些访问授权参数(B)之一,并且其中,在该访问控制设备(4)中确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)对应于通过解密该经加密的组合获得的该标识符(密钥ID)则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问并且该标识符(密钥ID)不被包含在存储在该访问控制设备(4)中的一个拒绝列表(RL)中。
示例性实施例54:
根据示例性实施例52和53中任一项所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)以完全相同的形式存储在至少两个访问授权证明设备(3)上,其中,存储在该至少两个访问授权证明设备(3)上的该完全相同的访问授权信息(B,V)在每种情况中针对该访问授权信息(B,V)具有相同的标识符(密钥ID)并且所述访问授权信息(B,V)在每种情况中与该相同的第四密钥(H4)相关联。
示例性实施例55:
根据示例性实施例54所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)具有一个受限的时间有效期和/或在其有效期限内仅具有受限的可准许的多个访问过程和/或如果其在该访问授权证明设备(3)处被确定需要访问该访问控制设备(4)则通过该访问授权证明设备(3)可以被或仅被传达至该控制设备(4)。
示例性实施例56:
根据示例性实施例51至55中任一项所述的方法,其中,该第四密钥(H4)与一个第三密钥(H3)一起形成一个对称或非对称密钥对,该方法进一步包括:
-将该第三密钥(H3)输出至该访问授权证明设备(3)以便通过至少使用该第三密钥(H3)借助于由该访问设备生成的一个挑战(R)、该访问授权参数(B)以及该第一检查信息(V)执行多个密码操作使该访问授权证明设备(3)能够生成第三检查信息(V’)并且将其传输至该访问控制设备(4),其中,准予访问的另一个必要条件是二次检查揭露了所传达的第三检查信息(V’)是通过至少使用该第三密钥(H3)借助于对应于该挑战(R)的信息、所传达的多个访问授权参数(B)以及所传达的第一检查信息(V)执行多个密码操作生成的,所述二次检查是至少使用该挑战(R)、所传达的多个访问授权参数(B)、所传达的第一检查信息(V)、所传达的第三检查信息(V’)以及该第四密钥(H4)在该访问控制设备上执行的。
示例性实施例57:
根据示例性实施例51至55中任一项所述的方法,其中,该访问控制设备(4)可以至少使用该第四密钥(H4)关于该访问授权证明设备(3)认证自己,其中,该访问授权信息(B,V)仅在成功认证的情况下从该访问授权证明设备(3)传达至该访问控制设备(4)。
示例性实施例58:
根据示例性实施例50和53中任一项所述的方法,进一步包括:
-通过至少使用该密钥对中的该第一密钥(S1,ST1)借助于拒绝信息(L)执行多个密码操作生成第四检查信息(VL),其中,该拒绝信息(L)包括至少一个新的拒绝列表(RL),该RL具有针对有待被拒绝的访问授权信息(B,V)或者针对将在该访问控制设备(4)处拒绝访问授权信息(B,V)的访问授权证明设备(3)的多个标识符(密钥ID),并且
-输出该拒绝信息(L)和该第四检查信息(VL)以便存储在该访问授权证明设备(3)上,该访问授权证明设备被配置成用于至少将该拒绝信息(L)和该第四检查信息(VL)传达至该访问控制设备(4),其中,所传达的新的拒绝列表(RL)仅在以下前提下存储在该访问控制设备(4)中,即,在至少基于所传达的第四检查信息(VL)、该密钥对中的该第二密钥(S2,ST2)以及所传达的拒绝信息(L)进行检查中确定所传达的第四检查信息(VL)是通过至少使用该单独的密钥对中的该第一密钥(S1,ST1)对对应于所传达的拒绝信息(L)的该拒绝信息执行多个密码操作生成的。
示例性实施例59:
根据示例性实施例58所述的方法,其中,该拒绝信息(L)进一步包括一个计数器(计数器),该计数器随着每个新的拒绝列表(RL)而增量,并且其中,该新的拒绝列表(RL)仅在以下另一个前提下存储在该访问控制设备(4)中,即,由该拒绝信息(L)包括的该计数器(计数器)的值大于在该访问控制设备(4)中提供的一个计数器的值,并且其中,该访问控制设备(4)的该计数器的值在将该新的拒绝列表(RL)存储在该访问控制设备(4)中中或之后被更新为由该拒绝信息(L)包括的该计数器(计数器)的值。
示例性实施例60:
根据示例性实施例58和59中任一项所述的方法,其中,该拒绝信息(L)进一步包括该新的拒绝列表(RL)旨在存储于其上的仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,该新的拒绝列表(RL)仅在以下另一个前提下存储在该访问控制设备(4)中,即,该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)或针对包含该访问控制设备(4)的一组访问控制设备的一个组标识符(组ID)对应于包括在该拒绝信息中的该标识符。
示例性实施例61:-
示例性实施例62:-
示例性实施例63:
根据示例性实施例34至60中任一项所述的方法,其中,这些访问授权参数(B)之一指示旨在准予访问到什么程度,具体地到该访问控制设备(4)的哪些开口或到受该访问控制设备(4)控制的一个设备的哪些开口。
示例性实施例64:
一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在一个处理器上运行时,这些程序指令引起该处理器执行和/或控制根据示例性实施例34至63中任一项所述的方法。
示例性实施例65:
一种访问授权生成设备(2),该访问授权生成设备被配置成用于执行和/或控制根据示例性实施例34至63中任一项所述的方法或者包括用于执行和/或控制根据示例性实施例34至63中任一项所述的方法的这些步骤的对应的装置。
示例性实施例66:
一种用于验证访问授权、由访问授权证明设备(3)执行的方法,该方法包括:
-将包括至少一个或多个访问授权参数(B)和第一检查信息(V)的访问授权信息(B,V)传达至访问控制设备(4),以便使该访问控制设备能够基于所传达的访问授权信息(B,V)决定是否许可准予访问,
其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数(B)的至少一个预定义集合至少在该首次检查时关于存在于该访问控制设备(4)中的对应的参考信息分别授权访问,该首次检查至少使用所传达的访问授权参数(B)、所传达的第一检查信息(V)和对称或非对称密钥对中的第二密钥(S2,ST2)检查所传达的第一检查信息(V)是否是通过至少使用该密钥对中的第一密钥(S1,ST1)对对应于所传达的访问授权参数(B)的多个访问授权参数(B)执行多个密码操作生成的,所述第二密钥存储在该访问控制设备(4)中。
示例性实施例67:
根据示例性实施例66所述的方法,其中,该访问授权信息(B,V)是由一个访问授权生成设备(2)生成的并且在该访问授权证明设备(3)第一次被下发至该访问授权证明设备(3)的用户之前存储于该访问授权证明设备(3)中。
示例性实施例68:
根据示例性实施例67所述的方法,其中,该访问授权证明设备(3)是便携式RFID或NFC单元,具体为RFID或NFC标记。
示例性实施例69:
根据示例性实施例66所述的方法,其中,该访问授权信息(B,V)是由一个访问授权生成设备(2)生成的并且至少部分地经由无线通信链路(具体为蜂窝移动无线电网络)被传达至该访问授权证明设备(3)。
示例性实施例70:
根据示例性实施例69所述的方法,其中,该访问授权证明设备(3)是针对无线通信设计的一个便携式终端,具体为蜂窝电话。
示例性实施例71:
根据示例性实施例66所述的方法,其中,该访问授权信息(B,V)是由一个访问授权生成设备(2)生成的,经由一个通信网络被传输至一个计算机并且在其控制下被传达至该访问授权证明设备(2)。
示例性实施例72:
根据示例性实施例71所述的方法,其中,该访问授权证明设备(3)是手持式扫描仪。
示例性实施例73:
根据示例性实施例66至72中任一项所述的方法,其中,将信息从该访问授权证明设备(3)传达至该访问控制设备(4)是无线地执行的,具体为借助于RFID、NFC或蓝牙通信。
示例性实施例74:
根据示例性实施例66至73中任一项所述的方法,其中,该密钥对是一个非对称密钥对,其中,至少使用该密钥对中的该第一密钥(S1)借助于这些访问授权参数(B)将该第一检查信息(V)生成为一个数字签名。
示例性实施例75:
根据示例性实施例66至73中任一项所述的方法,其中,该密钥对是一个对称密钥对,并且其中,该首次检查包括至少使用该密钥对中的该第二密钥(S2,ST2)对所传达的访问授权参数(B)执行如当生成该第一检查信息(V)时使用的这些相同的密码操作(KRYPT)以获得本地生成的第一检查信息并且将所传达的第一检查信息(V)与该本地生成的第一检查信息进行比较。
示例性实施例76:
根据示例性实施例75所述的方法,其中,这些密码操作用于将一个消息认证码(MAC)确定为检查信息(V)。
示例性实施例77:
根据示例性实施例66至76中任一项所述的方法,其中,该访问控制设备(4)构成来自多个访问控制设备的一个访问控制设备(4),其中,一个对称或非对称单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅在该访问控制设备上而不在该多个访问控制设备的所有其他访问控制设备上存储,并且其中,当生成该第一检查信息时使用的该密钥对中的该第一密钥(S1,ST1)是该单独的密钥对中的该第一密钥(S1)。
示例性实施例78:
根据示例性实施例66至76中任一项所述的方法,其中,该访问控制设备(4)构成来自多个访问控制设备的一个访问控制设备(4),
其中,一个对称或非对称单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅在该访问控制设备上而不在该多个访问控制设备的所有其他访问控制设备上存储,
其中,一个对称或非对称组密钥对中的一个第二密钥(ST2)进一步存储在该访问控制设备(4)中,所述第二密钥与该单独的密钥对中的该第二密钥不同并且存储在来自包括该访问控制设备(4)的该多个访问控制设备的一组访问控制设备中的所有访问控制设备中,
其中,当生成该第一检查信息时使用的该密钥对中的该第一密钥(S1,ST1)是该单独的密钥对中的第一密钥(S1)或者该组密钥对中的第一密钥(ST1)。
示例性实施例79:
根据示例性实施例78所述的方法,其中,另一个对称或非对称组密钥对中的至少一个第二密钥(ST2)进一步存储在该访问控制设备(4)中,所述至少一个第二密钥不同于该单独的密钥对中的该第二密钥(S2)以及该组密钥对中的该第二密钥(ST2)并且存储在来自包括该访问控制设备(4)的该多个访问控制设备的另一组访问控制设备的所有访问控制设备中,然而,所述另一组相比于该组访问控制设备包括至少一个或多个其他访问控制设备,并且其中,在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)是该单独的密钥对中的该第二密钥(S2)或者是该组密钥对中的该第二密钥(ST2)或该另一组密钥对中的该第二密钥(ST2)。
示例性实施例80:
根据示例性实施例78和79中任一项所述的方法,其中,不提供在该访问控制设备(4)中改变该单独的密钥对中的该第二密钥(S2)、擦除所述第二密钥或者将其换成另一个密钥,而是其中,提供使得该组密钥对中的该第二密钥(ST2)可以被改变或者被擦除或者被换成另一个密钥。
示例性实施例81:
根据示例性实施例78至80中任一项所述的方法,进一步包括:
-将组密钥信息(W)传达至该访问控制设备(4),该组密钥信息包括针对来自该多个访问控制设备的相同的或者至少部分不同的一组访问控制设备的一个新的对称或非对称组密钥对中的用该单独的密钥对中的该第一密钥(S1)加密的至少一个第二密钥(ST2),以便使得该访问控制设备能够在该访问控制设备(4)中存储该新的组密钥对中的该第二密钥(ST2),其中,该第二密钥是至少使用该单独的密钥对中的该第二密钥(S2)通过解密该新的组密钥对中的所传达的经加密的第二密钥(ST2)而获得的,从而使得在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)是该单独的密钥对中的该第二密钥(S2)或者是该新的组密钥对中的该第二密钥(ST2),
示例性实施例82:
根据示例性实施例81所述的方法,进一步包括:
-将第二检查信息(VW)传达至该访问控制设备,其中,该新的组密钥对中的通过该解密可获得的该第二密钥仅在以下前提下存储在该访问控制设备(4)中,即,在至少基于所传达的第二检查信息(VW)、该单独的密钥对中的该第二密钥(S2)以及所传达的组密钥信息(W)的检查中确定所传达的第二检查信息(VW)是通过至少使用该单独的密钥对中的该第一密钥(S1)对对应于所传达的组密钥信息(W)的该组密钥信息执行多个密码操作生成的。
示例性实施例83:
根据示例性实施例82所述的方法,其中,该组密钥信息(W)进一步包括随着每个新的组密钥对增量的一个计数器(更新_计数器),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下另一个前提下存储在该访问控制设备(4)中,即,由该组密钥信息包括的计数器(更新_计数器)的值大于在该访问控制设备(4)中提供的计数器的值,并且其中,在所述在该访问控制设备(4)中存储该新的组密钥对中的该第二密钥(ST2)中或之后,在该访问控制设备(4)中该计数器的值被更新为由该组密钥信息包括的该计数器(更新_计数器)的值。
示例性实施例84:
根据示例性实施例82和83中任一项所述的方法,其中,该组密钥信息进一步包括该访问控制设备(4)的一个单独的标识符(锁ID),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下另一个前提下存储在该访问控制设备(4)中,即,该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)对应于被包括在该组密钥信息中的该单独的标识符(锁ID)。
示例性实施例85:
根据示例性实施例81至84中任一项所述的方法,其中,该组密钥信息进一步包括与该新的组密钥对相关联的一个组标识符(组ID),所述组标识符为该组访问控制设备中的所有访问控制设备所共用,该新的组密钥对旨在用于所有访问控制设备,并且其中,通过所述解密获得的该组标识符(组ID)存储在该访问控制设备(4)中。
示例性实施例86:
根据示例性实施例66至85中任一项所述的方法,其中,这些访问授权参数(B)之一是针对仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,在该访问控制设备(4)中确定如果该标识符(锁ID)对应于该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或针对该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)则该标识符授权访问。
示例性实施例87:
根据示例性实施例78至85中任一项所述的方法,其中,这些访问授权参数之一是仅针对该访问控制设备(4)或包括该访问控制设备(4)的一组访问控制设备的一个标识符(锁ID),其中,在该访问控制设备中确定如果该标识符对应于该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或针对该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)则该标识符(锁ID)授权访问,其中,访问授权信息的具有仅针对该访问控制设备(4)的一个标识符(锁ID)的该第一检查信息(V)是通过至少使用该单独的密钥对中的该第一密钥(S1)对这些访问授权参数(B)执行多个密码操作生成的,并且其中,访问授权信息的具有针对该组访问控制设备的一个标识符(锁ID)的该第一检查信息(V)是通过至少使用该组密钥对中的该第一密钥(ST1)对这些访问授权参数执行多个密码操作生成的。
示例性实施例88:
根据示例性实施例87所述的方法,其中,基于该标识符(锁ID),具体地基于该标识符的一个预定义的格式,在该访问控制设备(4)中,有可能标识是否涉及针对仅一个访问控制设备(4)的一个标识符或针对一组访问控制设备的一个标识符,从而使得该单独的密钥对中的该第二密钥(S2)或者该组密钥对中的该第二密钥(ST2)可以在每种情况下针对该首次检查被恰当地选择。
示例性实施例89:
根据示例性实施例66至88中任一项所述的方法,其中,这些访问授权参数(B)之一是针对该访问授权信息(B,V)或针对该访问授权证明设备(3)的一个标识符(密钥ID),并且其中,确定如果该标识符未被包含在存储在该访问控制设备(4)的一个拒绝列表(RL)中则该标识符(密钥ID)授权访问。
示例性实施例90:
根据示例性实施例66至89中任一项所述的方法,进一步包括:
-将信息(A)传达至该访问控制设备(4),该信息包括至少一个第四密钥(H4),该第四密钥是至少使用该密钥对中的该第一密钥(S1,ST1)加密的并且可以在该访问控制设备(4)关于该访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的第四密钥并且使用所述第四密钥。
示例性实施例91:
根据示例性实施例66至89中任一项所述的方法,进一步包括:
-将信息(A)传达至该访问控制少设备(4),该信息包括至少使用该密钥对的该第一密钥(S1,ST1)加密的一个第四密钥(H4)与针对该访问授权信息(B,V)或针对该访问授权证明设备(3)的一个标识符(密钥ID)的至少一个组合,其中,该第四密钥(H4)可以在该访问控制设备(4)关于该访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的组合,以便获得该第四密钥(H4)和该标识符,
其中,该标识符(密钥ID)进一步构成这些访问授权参数(B)之一,并且其中,在该访问控制设备(4)中确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)对应于通过解密该经加密的组合获得的该标识符(密钥ID)则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问。
示例性实施例92:
根据示例性实施例66至89中任一项所述的方法,进一步包括:
-将信息(A)传达至该访问控制少设备(4),该信息包括至少使用该密钥对的该第一密钥(S1,ST1)加密的一个第四密钥(H4)与针对该访问授权信息(B,V)或针对该访问授权证明设备(3)的一个标识符(密钥ID)的至少一个组合,其中,该第四密钥(H4)可以在该访问控制设备(4)关于该访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的真实性和/或完整性中被使用,以便使该访问控制设备能够至少使用该密钥对中的该第二密钥(S2,ST2)解密该经加密的组合,以便获得该第四密钥(H4)和该标识符,
其中,该标识符(密钥ID)进一步构成这些访问授权参数(B)之一,并且其中,在该访问控制设备(4)中确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)对应于通过解密该经加密的组合获得的该标识符(密钥ID)则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问并且该标识符(密钥ID)不被包含在存储在该访问控制设备(4)中的一个拒绝列表(RL)中。
示例性实施例93:
根据示例性实施例91和92中任一项所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)以完全相同的形式存储在至少两个访问授权证明设备(3)上,其中,存储在该至少两个访问授权证明设备(3)上的该完全相同的访问授权信息(B,V)在每种情况中针对该访问授权信息(B,V)具有相同的标识符(密钥ID)并且所述访问授权信息(B,V)在每种情况中与该相同的第四密钥(H4)相关联。
示例性实施例94:
根据示例性实施例93所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)具有一个受限的时间有效期和/或在其有效期限内仅具有受限的可准许的多个访问过程和/或如果其在该访问授权证明设备(3)处被确定需要访问该访问控制设备(4)则通过该访问授权证明设备(3)可以被或仅被传达至该控制设备(4)。
示例性实施例95:
根据示例性实施例90至94中任一项所述的方法,其中,该第四密钥(H4)与一个第三密钥(H3)一起形成一个对称或非对称密钥对,该方法进一步包括:
-通过至少使用该第三密钥(H3)对由该访问设备生成的一个挑战(R)、这些访问授权参数(B)以及该第一检查信息(V)执行多个密码操作来生成第三检查信息(V’),
-将该第三检查信息(V’)传输至该访问控制设备,其中,准予访问的另一个必要条件是二次检查揭露了所传达的第三检查信息(V’)是通过至少使用该第三密钥(H3)借助于对应于该挑战(R)、所传达的多个访问授权参数(B)以及所传达的第一检查信息(V)的信息执行多个密码操作生成的,所述二次检查是至少使用该挑战(R)、所传达的多个访问授权参数(B)、所传达的第一检查信息(V)、所传达的第三检查信息(V’)以及该第四密钥(H4)在该访问控制设备上执行的。
示例性实施例96:
根据示例性实施例90至94中任一项所述的方法,其中,该访问控制设备(4)可以至少使用该第四密钥(H4)关于该访问授权证明设备(3)认证自己,其中,该访问授权信息(B,V)仅在成功认证的情况下从该访问授权证明设备(3)传达至该访问控制设备(4)。
示例性实施例97:
根据示例性实施例89和92中任一项所述的方法,进一步包括:
-通过至少使用该密钥对中的该第一密钥(S1,ST1)对拒绝信息(L)执行多个密码操作生成第四检查信息(VL),其中,该拒绝信息(L)包括至少一个新的拒绝列表(RL),该RL具有有待被拒绝的访问授权信息(B,V)或者将在该访问控制设备(4)处拒绝访问授权信息(B,V)的访问授权证明设备(3)的多个标识符(密钥ID),并且
-将拒绝信息(L)和第四检查信息(VL)传输至该访问控制设备,该该拒绝信息(L)包括至少一个新的拒绝列表(RL),该RL具有有待被拒绝的访问授权信息(B,V)或者将在该访问控制设备(4)处拒绝访问授权信息(B,V)的访问授权证明设备(3)的多个标识符(密钥ID),而该第四检查信息(VL)是通过至少使用该密钥对的该第一密钥(S1,ST1)借助于该拒绝信息(L)执行多个密码操作生成的,其中,所传达的新的拒绝列表(RL)仅在以下前提下存储在该访问控制设备(4)中,即,在至少基于所传达的第四检查信息(VL)、该密钥对中的该第二密钥(S2,ST2)以及所传达的拒绝信息(L)的检查中确定所传达的第四检查信息(VL)是通过至少使用该单独的密钥对中的该第一密钥(S1,ST1)对对应于所传达的拒绝信息(L)的该拒绝信息执行多个密码操作生成的。
示例性实施例98:
根据示例性实施例97所述的方法,其中,该拒绝信息(L)进一步包括一个计数器(计数器),该计数器随着每个新的拒绝列表(RL)而增量,并且其中,该新的拒绝列表(RL)仅在以下另一个前提下存储在该访问控制设备(4)中,即,由该拒绝信息(L)包括的该计数器(计数器)的值大于在该访问控制设备(4)中提供的一个计数器的值,并且其中,该访问控制设备(4)的该计数器的值在将该新的拒绝列表(RL)存储在该访问控制设备(4)中中或之后被更新为由该拒绝信息(L)包括的该计数器(计数器)的值。
示例性实施例99:
根据示例性实施例97和98中任一项所述的方法,其中,该拒绝信息(L)进一步包括该新的拒绝列表(RL)旨在存储于其上的仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,该新的拒绝列表(RL)仅在以下另一个前提下存储在该访问控制设备(4)中,即,该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)或针对包含该访问控制设备(4)的一组访问控制设备的一个组标识符(组ID)对应于包括在该拒绝信息中的该标识符。
示例性实施例100:
根据示例性实施例66至99中任一项所述的方法,其中,这些访问授权参数(B)之一指示旨在准予访问到什么程度,具体地到该访问控制设备(4)的哪些开口或到受该访问控制设备(4)控制的一个设备的哪些开口。
示例性实施例101:
一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在一个处理器上运行时,这些程序指令引起该处理器执行和/或控制根据示例性实施例66至100中任一项所述的方法。
示例性实施例102:
一种访问授权证明设备(3),该访问授权证明设备被配置成用于执行和/或控制根据示例性实施例66至100中任一项所述的方法或者包括用于执行和/或控制根据示例性实施例66至100中任一项所述的方法的这些步骤的对应的装置。
示例性实施例103:
一种系统,包括:
-根据示例性实施例32所述的访问控制设备(4),
-具体地根据示例性实施例65所述的访问授权生成设备(2),以及
-具体地根据示例性实施例102所述的访问授权证明设备(3),其中,该访问授权验证信息(B,V)是由该访问授权生成设备(2)生成的并且被该访问授权证明设备(3)传达至该访问控制设备(4)。
在本说明书中通过举例描述的本发明的示例性实施例还旨在被理解为以所有的彼此组合所披露。具体地,在当前情况中,除非显式地进行相反解释,实施例包括的对特征的描述也不应被理解为意味着该特征针对示例性实施例的功能是不可或缺或重要的。如在本说明书中所概述的,在单独的流程图中的这些方法步骤的序列不是强制的;这些方法步骤的替代性序列是可能的。这些方法步骤可以用各种方式实现,在软件(通过程序指令)、硬件或两者组合中的实现方式因此可能用于实现这些方法步骤。在本专利权利要求书中使用的术语,如“包括(comprise)”、“具有(have)”、“包括(include)”、“包含(contain)”等不排除进一步的元素或步骤。用语“至少部分地”包括“部分地”情况和“完全地”情况两者。用语“和/或”旨在被理解为本披露旨在包括替代和组合两者的效果,也就是说,“A和/或B”意味着“(A)或(B)或(A和B)”。在本说明书的背景中,复数形式的单元、人员等意味着多个单元单元、人员等。不定冠词的使用不排除复数个。单个装置可以执行在本专利权利要求书中提及的多个单元或装置的功能。在本专利权利要求书中指示的参考符号不应被认为是对这些所使用的装置和步骤的限制。

Claims (38)

1.一种由访问控制设备(4)执行的用于访问控制的方法,该方法包括
-获得访问授权信息(B,V),该访问授权信息被传达至该访问控制设备(4)并且包括至少一个或多个访问授权参数(B)和第一检查信息(V),
-至少使用所传达的多个访问授权参数(B)、所传达的第一检查信息(V)以及一个对称或非对称密钥对中的一个第二密钥(S2,ST2)首次检查所传达的第一检查信息(V)是否通过至少使用该密钥对中的一个第一密钥(S1,ST1)来对于对应于所传达的多个访问授权参数(B)的多个访问授权参数(B)执行多个加密操作而生成,所述第二密钥存储在该访问控制设备(4)中,
-决定是否被许可准予访问,其中,准予访问的必要条件是该首次检查产生一个肯定结果并且确定所传达的多个访问授权参数(B)的至少一个预定义集合至少在对于该访问控制设备(4)中存在的对应的多条参考信息首次检查时分别授权访问。
2.如权利要求1所述的方法,其中,该密钥对是一个非对称密钥对,并且其中,该首次检查包括至少使用该密钥对中的该第二密钥以及所传达的多个访问授权参数(B)检查作为这些访问授权参数(B)的数字签名的所传达的第一检查信息(V)。
3.如权利要求1所述的方法,其中,该密钥对是一个对称密钥对,并且其中,该首次检查包括至少使用该密钥对中的该第二密钥(S2,ST2)对所传达的多个访问授权参数(B)执行这些密码操作以获得本地生成的第一检查信息并且将所传达的第一检查信息(V)与该本地生成的第一检查信息进行比较。
4.如权利要求3所述的方法,其中,这些密码操作用于将一个消息认证码(MAC)确定为检查信息(V)。
5.如权利要求1至4中任一项所述的方法,其中,该访问控制设备(4)是多个访问控制设备其中的一个访问控制设备(4),其中,一个对称或非对称的单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅在该访问控制设备上存储而不在多个访问控制设备的其中任何一个其他访问控制设备上存储,并且其中,在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)是该单独的密钥对中的该第二密钥(S2)。
6.如权利要求1至4中任一项所述的方法,其中,该访问控制设备(4)是多个访问控制设备的其中一个访问控制设备(4),
其中,一个对称或非对称单独的密钥对中的一个第二密钥(S2)存储在该访问控制设备(4)中,所述第二密钥仅存储在该访问控制设备上而不在多个访问控制设备的其中任何一个其他访问控制设备上存储,
其中,额外地将一个对称或非对称的组密钥对中的与单独的密钥对中的该第二密钥(S2)不同的另一个第二密钥(ST2)存储在该访问控制设备(4)中,所述另一个第二密钥存储在多个访问控制设备的一组访问控制设备的所有访问控制设备中,其中,所述一组访问控制设备包括该访问控制设备(4),
其中,在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)或者是该单独的密钥对中的该第二密钥(S2);或者是该组密钥对中的该第二密钥(ST2)。
7.如权利要求6所述的方法,其中,额外地将对称或非对称的另一组密钥对中的至少一个第二密钥(ST2)存储在该访问控制设备(4)中,所述另一组密钥对中的至少一个第二密钥不同于该单独的密钥对中的该第二密钥(S2)以及该组密钥对中的该第二密钥(ST2)并且存储在多个访问控制设备的另一组访问控制设备的所有访问控制设备中,其中,所述另一组访问控制设备包括该访问控制设备(4)然而相比于该组访问控制设备还包括至少一个或多个其他访问控制设备,并且其中,在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)或者是该单独的密钥对中的该第二密钥(S2);或者是该组密钥对中的该第二密钥(ST2);或者是该另一组密钥对中的该第二密钥(ST2)。
8.如权利要求6和7中任一项所述的方法,其中,不在该访问控制设备(4)中对该单独的密钥对中的该第二密钥(S2)进行改变、删除或者将其换成另一个密钥,而是设置为,其中,使得该组密钥对中的该第二密钥(ST2)能够改变或者被删除或者被换成另一个密钥。
9.如权利要求6至8中任一项所述的方法,所述方法进一步包括:
-获得组密钥信息(W),该组密钥信息被传达至该访问控制设备(4)并且包括针对来自该多个访问控制设备的相同的或者至少部分不同的一组访问控制设备的一个新的对称或非对称的组密钥对中的用该单独的密钥对中的该第一密钥(S1)加密的至少一个第二密钥(ST2),
-用该单独的密钥对中的该第二密钥(S2)解密该新的组密钥对中的所传达的经加密的第二密钥(ST2),并且
-将通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)存储在该访问控制设备中,从而使得在该首次检查中使用的该密钥对中的该第二密钥(S2,ST2)至少或者是该单独的密钥对中的该第二密钥(S2);或者是该新的组密钥对中的该第二密钥(ST2)。
10.如权利要求9所述的方法,进一步包括:
-获得传达至该访问控制设备(4)的第二检查信息(VW),并且
-仅在以下前提下将通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)存储在该访问控制设备(4)中,即,在至少基于所传达的第二检查信息(VW)、该单独的密钥对中的该第二密钥(S2)以及所传达的组密钥信息(W)的检查中确定所传达的第二检查信息(VW)是通过至少使用该单独的密钥对中的该第一密钥(S1)对与所传达的组密钥信息(W)相应的该组密钥信息执行多个密码操作生成的。
11.如权利要求10所述的方法,其中,该组密钥信息进一步包括随着每个新的组密钥对增量的一个计数器(更新_计数器),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下附加的前提下存储在该访问控制设备(4)中,即,由该组密钥信息包括的计数器(更新_计数器)的值大于在该访问控制设备(4)中提供的计数器的值,并且其中,在该访问控制设备(4)中存储该新的组密钥对中的该第二密钥(ST2)时或之后,在该访问控制设备(4)中的该计数器的值被更新为由该组密钥信息包括的该计数器(更新_计数器)的值。
12.如权利要求10和11中任一项所述的方法,其中,该组密钥信息额外包括该访问控制设备(4)的一个单独的标识符(锁ID),并且其中,通过所述解密获得的该新的组密钥对中的该第二密钥(ST2)仅在以下附加的前提下存储在该访问控制设备(4)中,即,存储在该访问控制设备(4)中的该访问控制设备(4)的一个单独的标识符(锁ID)与被包括在该组密钥信息中的该单独的标识符(锁ID)一致。
13.如权利要求9至12中任一项所述的方法,其中,该组密钥信息进一步包括与该新的组密钥对相关联的一个组标识符(组ID),所述组标识符为该组访问控制设备中的所有访问控制设备所共用,该新的组密钥对旨在用于该组访问控制设备,并且其中,通过所述解密获得的该组标识符(组ID)存储在该访问控制设备(4)中。
14.如权利要求1至13中任一项所述的方法,其中,所传达的多个访问授权参数之一是针对仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,确定如果该标识符(锁ID)与该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或与针对该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)一致则该标识符授权访问。
15.如权利要求6至14中任一项所述的方法,其中,所传达的多个访问授权参数之一是针对仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),并且其中,确定如果该标识符与该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)和/或与针对该访问控制设备(4)所属的一组访问控制设备的一个组标识符(组ID)一致则该标识符(锁ID)授权访问,其中,所传达的访问授权信息的具有针对仅一个访问控制设备(4)的一个标识符(锁ID)的该第一检查信息(V)是通过使用该单独的密钥对中的至少一个第一密钥(S)对这些访问授权参数(B)执行多个密码操作生成的,并且其中,所传达的访问授权信息的具有针对一组访问控制设备的一个标识符(锁ID)的该第一检查信息(V)是通过至少使用该组密钥对中的一个第一密钥(ST)对这些访问授权参数执行多个密码操作生成的。
16.如权利要求15所述的方法,其中,基于该标识符(锁ID),具体地基于该标识符的一个预定义的格式,能够在该访问控制设备(4)中识别出该标识符是否涉及的是针对仅一个访问控制设备(4)的一个标识符或是否涉及的是针对一组访问控制设备的一个标识符,从而使得该单独的密钥对中的该第二密钥(S2)或者该组密钥对中的该第二密钥(ST2)可以为了该首次检查分别被恰当地选择。
17.如权利要求1至16中任一项所述的方法,其中,所传达的多个访问授权参数(B)之一是针对该访问授权信息(B,V)或针对一个访问授权证明设备(3)的一个标识符(密钥ID),该访问授权证明设备将该访问授权信息(B,V)传达至该访问控制设备(4),并且其中,确定如果该标识符未被包含在该访问控制设备(4)中存储的一个拒绝列表(RL)中则该标识符(密钥ID)授权访问。
18.如权利要求1至16中任一项所述的方法,进一步包括:
-获得信息(A),该信息被传达至该访问控制设备(4)并且包括至少一个第四密钥(H4),该第四密钥是至少通过使用该密钥对中的该第一密钥(S1,ST1)加密的并且在该访问控制设备(4)相对于将该访问授权信息传达至该访问控制设备(4)的一个访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的可信性和/或完整性中是能够使用该第四密钥的,并且
-至少使用该密钥对中的该第二密钥(S2,ST2)解密经加密的该第四密钥以便获得该第四密钥(H4)。
19.如权利要求1至16中任一项所述的方法,进一步包括:
-获得信息(A),该信息被传达至该访问控制设备(4)并且包括至少一个由一个第四密钥(H4)与针对该访问授权信息(B,V)或针对一个访问授权证明设备(3)的一个标识符(密钥ID)组成的组合,该组合是至少使用该密钥对中的该第一密钥(S1,ST1)加密的,该访问授权证明设备将该访问授权信息(B,V)传达至该访问控制设备(4),其中,在该访问控制设备(4)相对于将该访问授权信息(B,V)传达至该访问控制设备(4)的一个访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的可信性和/或完整性中是能够使用该第四密钥(H4)的,并且
-至少使用该密钥对中的该第二密钥(S2,ST2)解密经加密的该组合以便获得该第四密钥(H4)和该标识符(密钥ID),其中,该标识符(密钥ID)进一步构成所传达的多个访问授权参数(B)之一,并且其中,确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)与通过解密该经加密的信息获得的该标识符(密钥ID)一致则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问。
20.如权利要求1至16中任一项所述的方法,所述进一步包括:
-获得信息(A),该信息被传达至该访问控制设备(4)并且包括至少一个由一个第四密钥(H4)与针对该访问授权信息(B,V)或针对一个访问授权证明设备(3)的一个标识符(密钥ID)组成的组合,该组合是至少使用该密钥对中的该第一密钥(S1,ST1)加密的,该访问授权证明设备将该访问授权信息(B,V)传达至该访问控制设备(4),其中,在该访问控制设备(4)相对于将该访问授权信息(B,V)传达至该访问控制设备(4)的一个访问授权证明设备(3)的认证中或者在检查被传达至该访问控制设备(4)的信息的可信性和/或完整性中是能够使用该第四密钥(H4)的,并且
-至少使用该密钥对中的该第二密钥(S2,ST2)解密经加密的该组合以便获得该第四密钥(H4)和该标识符(密钥ID),其中,该标识符(密钥ID)进一步构成所传达的多个访问授权参数(B)之一,并且其中,确定如果包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)与通过解密该经加密的信息获得的该标识符(密钥ID)一致并且该标识符(密钥ID)未包含在该访问控制设备(4)中存储的一个拒绝列表(RL)中则包含在所传达的访问授权信息(B,V)中的该标识符(密钥ID)授权访问。
21.如权利要求19和20中任一项所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)以完全相同的形式存储在至少两个访问授权证明设备(3)上,其中,存储在该至少两个访问授权证明设备(3)上的完全相同的该访问授权信息(B,V)分别具有针对该访问授权信息(B,V)的相同的标识符(密钥ID)并且所述访问授权信息(B,V)分别与该相同的第四密钥(H4)相关联。
22.如权利要求21所述的方法,其中,被传达至该访问控制设备(4)的该访问授权信息(B,V)具有受限的时间有效性和/或在自身的有效期限内仅具有受限次数的能够准许的访问过程和/或如果在该访问授权证明设备(3)处确定需要访问该访问控制设备(4)则能够将该访问授权信息由该访问授权证明设备(3)仅传达至该访问控制设备(4)。
23.如权利要求18至22中任一项所述的方法,其中,该第四密钥(H4)与一个第三密钥(H3)一起形成一个对称或非对称的密钥对,并且其中,所传达的访问授权信息(B,V,V’)还包括第三检查信息(V’),该方法进一步包括:
-通过使用由该访问控制设备(4)生成的其中至少一个挑战(R)、所传达的多个访问授权参数(B)、所传达的第一检查信息(V)、所传达的第三检查信息(V’)以及该第四密钥(H4)二次检查所传达的第三检查信息(V’)是否是通过至少使用该第三密钥(H3)对与所生成的挑战(R)、所传达的多个访问授权参数(B)以及所传达的第一检查信息(V)相应的信息执行多个密码操作生成的,
其中,准予访问的另一个必要条件是该二次检查产生一个肯定结果。
24.如权利要求18至22中任一项所述的方法,该方法进一步包括:
-至少使用该第四密钥(H4)相对于含有该访问授权信息(B,V)的一个访问授权证明设备(3)进行认证,其中,仅在成功认证的情况下由该访问授权证明设备(3)将该访问授权信息(B,V)传达至该访问控制设备(4)。
25.如权利要求17和20中任一项所述的方法,进一步包括:
-获得拒绝信息(L)以及第四检查信息(VL),该拒绝信息被传达至该访问控制设备(4)并且包括至少一个新的拒绝列表(RL),该拒绝列表具有针对有待拒绝的访问授权信息(B,V)或者针对在该访问控制设备(4)处所拒绝的访问授权信息(B,V)所来自的访问授权证明设备(3)的多个标识符(密钥ID),并且
-仅在以下前提下存储所传达的新的拒绝列表(RL),即,在至少基于所传达的第四检查信息(VL)、该密钥对中的该第二密钥(S2,ST2)以及所传达的拒绝信息(L)的检查中确定所传达的第四检查信息(VL)是通过至少使用该密钥对中的该第一密钥(S1,ST1)对与所传达的拒绝信息(L)相应的该拒绝信息执行多个密码操作生成的。
26.如权利要求25所述的方法,其中,该拒绝信息(L)额外地包括一个计数器(计数器),该计数器随着每个新的拒绝列表(RL)而增量,并且其中,该新的拒绝列表(RL)仅在以下附加的前提下存储在该访问控制设备(4)中,即,由该拒绝信息(L)包含的该计数器(计数器)的值大于在该访问控制设备(4)中设置的一个计数器的值,并且其中,该访问控制设备(4)的该计数器的值在将该新的拒绝列表(RL)存储在该访问控制设备(4)中时或之后被更新为由该拒绝信息(L)包括的该计数器(计数器)的值。
27.如权利要求25和26中任一项所述的方法,其中,该拒绝信息(L)进一步包括仅一个访问控制设备(4)或一组访问控制设备的一个标识符(锁ID),该新的拒绝列表(RL)应该在存储于该访问控制设备或该组访问控制设备上,并且其中,该新的拒绝列表(RL)仅在以下附加的前提下存储在该访问控制设备(4)中,即,该访问控制设备(4)的存储在该访问控制设备(4)中的一个单独的标识符(锁ID)或针对包含该访问控制设备(4)的一组访问控制设备的一个组标识符(组ID)与包括在该拒绝信息中的该标识符一致。
28.如权利要求1至27中任一项所述的方法,其中,所传达的多个访问授权参数(B)之一指示应当以怎样的范围准予访问,具体访问到该访问控制设备(4)的哪些开口或受该访问控制设备(4)控制的设备的哪些开口。
29.一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在处理器上运行时,这些程序指令促使该处理器执行和/或控制如权利要求1至28中任一项所述的方法。
30.一种访问控制设备,该访问控制设备配置为用于执行和/或控制如权利要求1至28中任一项所述的方法或者包括用于执行和/或控制如权利要求1至28中任一项所述的方法的步骤的对应的装置。
31.一种访问授权证明设备(3)用于将访问授权信息传达至如权利要求30所述的访问控制设备(4)的用途。
32.一种用于生成访问授权信息(B,V)的方法,该方法包括
-使用一个对称或非对称的密钥对中的至少一个第一密钥(S1,ST1)对一个或多个访问授权参数(B)执行多个密码操作来生成第一检查信息(V),
-生成访问授权信息(B,V),该访问授权信息至少包括该一个或多个访问授权参数(B)和该第一检查信息(V),并且
-输出该访问授权信息(B,V)以便存储在一个访问授权证明设备(3)上,该访问授权证明设备配置用于将该访问授权信息(B,V)传达至至少一个访问控制设备(4)以便使该访问控制设备能够决定是否由于所传达的访问授权信息(B,V)而许可准予访问,其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数(B)的至少一个预定义集合至少鉴于在该首次检查时存在于该访问控制设备(4)中的对应的参考信息而言分别授权访问,该首次检查至少使用所传达的访问授权参数(B)、所传达的第一检查信息(V)和在该访问控制设备(4)中存储的该密钥对中的第二密钥(S2,ST2)检查所传达的第一检查信息(V)是否是通过至少使用该密钥对中的该第一密钥(S1,ST1)对与所传达的访问授权参数(B)相应的多个访问授权参数(B)执行多个密码操作生成的。
33.一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在处理器上运行时,这些程序指令促使该处理器执行和/或控制如权利要求32所述的方法。
34.一种访问授权生成设备(2),该访问授权生成设备配置成用于执行和/或控制如权利要求32所述的方法或者包括用于执行和/或控制如权利要求32所述的方法的步骤的对应的装置。
35.一种由访问授权证明设备(3)实施的、用于验证访问授权的方法,该方法包括:
-将包括至少一个或多个访问授权参数(B)以及第一检查信息(V)的访问授权信息(B,V)传达至一个访问控制设备(4)以便使该访问控制设备能够决定是否由于所传达的访问授权信息(B,V)来许可准予访问,
其中,准予访问的必要条件是该首次检查产生肯定结果并且确定所传达的访问授权参数(B)的至少一个预定义集合至少鉴于在该首次检查时存在于该访问控制设备(4)中的对应的参考信息而言分别授权访问,该首次检查至少使用所传达的访问授权参数(B)、所传达的第一检查信息(V)和一个对称或非对称的密钥对中的在该访问控制设备(4)中存储的其中一个第二密钥(S2,ST2)检查所传达的第一检查信息(V)是否是通过至少使用该密钥对中的一个第一密钥(S1,ST1)对与所传达的多个访问授权参数(B)相应的多个访问授权参数(B)执行多个密码操作生成的。
36.一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在处理器上运行时,这些程序指令促使该处理器执行和/或控制如权利要求35所述的方法。
37.一种访问授权证明设备(3),该访问授权证明设备配置成用于执行和/或控制如权利要求35所述的方法或者包括用于执行和/或控制如权利要求35所述的方法的步骤的对应的装置。
38.一种系统(1),包括:
-如权利要求30所述的访问控制设备(4),
-具体地如权利要求34所述的访问授权生成设备(2),以及
-具体地如权利要求37所述的访问授权证明设备(3),其中,该访问授权验证信息(B,V)是由该访问授权生成设备(2)生成的并且由该访问授权证明设备(3)传达至该访问控制设备(4)。
CN201480061477.9A 2013-12-05 2014-12-04 访问控制系统 Active CN105723425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910145632.XA CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102013113554 2013-12-05
DE102013113554.4 2013-12-05
DE102014105243.9 2014-04-11
DE102014105243.9A DE102014105243A1 (de) 2013-12-05 2014-04-11 Zugangskontrollsystem
PCT/EP2014/076554 WO2015082603A1 (de) 2013-12-05 2014-12-04 Zugangskontrollsystem

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910145632.XA Division CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统

Publications (2)

Publication Number Publication Date
CN105723425A true CN105723425A (zh) 2016-06-29
CN105723425B CN105723425B (zh) 2019-03-15

Family

ID=53185374

Family Applications (7)

Application Number Title Priority Date Filing Date
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN201480061477.9A Active CN105723425B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法
CN201480065610.8A Active CN105793898B (zh) 2013-12-05 2014-12-04 用于致使操作模式变化的方法
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480066339.XA Active CN105793875B (zh) 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法
CN201480065610.8A Active CN105793898B (zh) 2013-12-05 2014-12-04 用于致使操作模式变化的方法
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480066339.XA Active CN105793875B (zh) 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备

Country Status (5)

Country Link
US (8) US9940768B2 (zh)
EP (7) EP3053149B2 (zh)
CN (7) CN105900148B (zh)
DE (8) DE102014105241A1 (zh)
WO (7) WO2015082615A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171896A (zh) * 2016-12-07 2018-06-15 德国邮政股份公司 隔室特定访问授权信息
CN108625723A (zh) * 2017-03-21 2018-10-09 意法半导体(大西部)公司 用于控制要由若干潜在用户共享的物理对象的方法和系统
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN109791595A (zh) * 2016-09-12 2019-05-21 惠普发展公司,有限责任合伙企业 在对接站处固定计算机
CN110177622A (zh) * 2017-01-16 2019-08-27 维瑞菲德普拉内特有限公司 用于控制对容器的内容物的访问的系统和方法
CN110298947A (zh) * 2019-06-25 2019-10-01 珠海格力电器股份有限公司 一种开锁方法及电子锁
CN113906776A (zh) * 2019-08-06 2022-01-07 华为技术有限公司 为可见性呈现用户设备传递受限网络访问凭据
JP7157490B1 (ja) 2021-12-27 2022-10-20 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2786224B1 (en) * 2011-11-30 2020-05-06 Intel Corporation Reducing power for 3d workloads
US11410221B2 (en) 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
US11900305B2 (en) 2014-04-29 2024-02-13 Vivint, Inc. Occupancy identification for guiding delivery personnel
US10657483B2 (en) * 2014-04-29 2020-05-19 Vivint, Inc. Systems and methods for secure package delivery
US11049343B2 (en) 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
US10110368B2 (en) * 2014-12-08 2018-10-23 Diebold Nixdorf, Incorporated Clock synchronization
JP6820851B2 (ja) * 2014-12-16 2021-01-27 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh ネットワークデバイスのクロックを同期させる方法
DE102015104680A1 (de) * 2015-03-26 2016-09-29 Resatur GmbH Kommunikationssystem und Paketkasten für Warenversand
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
DE102015111748A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Verfahren und Übergabevorrichtung zur Übergabe von personenbezogenen Sendungen
DE102015113243B4 (de) 2015-08-11 2023-10-12 Schulte-Schlagbaum Aktiengesellschaft Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
CH711601A1 (en) * 2015-10-01 2017-04-13 Unternehmens-Architekten Gmbh Retrofit module for retrofitting a device for delivery and collection of goods and system with such a retrofit module.
AU2016342501B2 (en) * 2015-10-21 2021-08-19 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US10387666B2 (en) * 2016-01-15 2019-08-20 Acronis International Gmbh System and method for synchronization of large amounts of data while maintaining control over access rights to such data
JP6827773B2 (ja) * 2016-01-18 2021-02-10 キヤノン株式会社 通信装置、通信方法及びプログラム
US10039380B2 (en) * 2016-01-28 2018-08-07 International Vending Management, Inc. Modular locker structure
FR3048257B1 (fr) * 2016-02-26 2021-06-18 Mopeasy Boite securisee a contenu predetermine et gestion dynamique
DE102016106514A1 (de) * 2016-04-08 2017-10-12 Deutsche Post Ag Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich
DE102016106737A1 (de) * 2016-04-12 2017-10-12 Gerd Reime Identifikationselement, Identifikationssystem sowie Verfahren zur Herstellung des Identifikationselements
DE102016107020B4 (de) 2016-04-15 2023-06-01 Uniberry Gmbh System und Verfahren zur Zutrittsregelung zu einem gesicherten Bereich zur Ablieferung von Paketsendungen
US20170330145A1 (en) * 2016-05-16 2017-11-16 Paypal, Inc. Secured delivery systems and devices
EP3532974A2 (en) 2016-05-17 2019-09-04 Peter Just Access system and container for communal objects
WO2017207057A1 (en) * 2016-06-02 2017-12-07 Kobil Systems Gmbh Secure messaging
US9668209B1 (en) * 2016-06-29 2017-05-30 Silicon Laboratories Finland Oy Listening window adjustments for power savings in bluetooth low energy (BLE) communications
WO2018018183A1 (zh) * 2016-07-24 2018-02-01 严映军 一种提醒酒店客房房门未锁的方法和提醒系统
WO2018018181A1 (zh) * 2016-07-24 2018-02-01 严映军 房门监控技术的数据采集方法和提醒系统
WO2018018182A1 (zh) * 2016-07-24 2018-02-01 严映军 提醒房门未锁时的专利信息推送方法和提醒系统
DE102016117981B4 (de) * 2016-09-23 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
DE102016118150A1 (de) * 2016-09-26 2018-03-29 ABUS Seccor GmbH Elektronisches Zutrittskontrollsystem
US11612262B2 (en) 2016-09-30 2023-03-28 Inventio Ag Assistance system for the delivery of mail consignments
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US9922513B1 (en) * 2017-02-01 2018-03-20 David R. Hall Method and system for monitoring the delivery of a package to the interior of a building
US10608882B2 (en) * 2017-02-16 2020-03-31 International Business Machines Corporation Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment
US10373096B2 (en) * 2017-02-27 2019-08-06 International Business Machines Corporation Automatically caching and sending electronic signatures
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
US10643079B2 (en) 2017-03-31 2020-05-05 Alarm.Com Incorporated Supervised delivery techniques
CN107067575A (zh) * 2017-04-06 2017-08-18 邢维轩 快递收件系统
CN108685531B (zh) * 2017-04-11 2024-03-22 金日清洁设备(苏州)有限公司 洗地机
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
DE102017111475A1 (de) * 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Zutrittskontrollvorrichtung zum Kontrollieren eines Zutritts zu einem Zutrittsbereich
CN109271010A (zh) * 2017-07-18 2019-01-25 技嘉科技股份有限公司 Rtc电池检测方法及使用该方法的电脑装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US11055942B2 (en) * 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107719155B (zh) * 2017-09-11 2019-09-17 吉利汽车研究院(宁波)有限公司 电池管理系统及方法
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
JP6969339B2 (ja) * 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
US11151240B2 (en) * 2017-12-11 2021-10-19 Carrier Corporation Access key card that cancels automatically for safety and security
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
CA3088667C (en) * 2018-01-22 2024-02-13 Chauvet & Sons, Llc System, apparatus and method for wireless transmission of control data
US10510201B2 (en) * 2018-01-25 2019-12-17 Xerox Corporation Electromechanical lock security system
US10366555B1 (en) 2018-01-25 2019-07-30 Xerox Corporation Electromechanical lock security system
US20210012279A1 (en) * 2018-02-23 2021-01-14 aCon A/S Method for allocating parcels and a system therefor
DE102018106352A1 (de) * 2018-03-19 2019-09-19 Deutsche Post Ag Authentifizieren von Sendungsautomaten
JP6457139B1 (ja) * 2018-03-30 2019-01-23 東海理研株式会社 デジタルキーシステム
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US10848477B2 (en) 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
CN108961592A (zh) * 2018-06-21 2018-12-07 北京京东尚科信息技术有限公司 快递包装提取方法、系统、存储介质及电子设备
US10733345B1 (en) * 2018-08-23 2020-08-04 Cadence Design Systems, Inc. Method and system for generating a validation test
CN109003378B (zh) * 2018-09-18 2021-10-08 安徽灵图壹智能科技有限公司 一种小区快递服务区块链安防系统及方法
EP3854027A4 (en) * 2018-09-21 2022-06-15 Schlage Lock Company LLC WIRELESS ACCESS AUTHORIZATION SYSTEM
CN109138649B (zh) * 2018-09-25 2020-09-25 佘丽娟 一种密码储物安全系统
DE102018126308A1 (de) * 2018-10-23 2020-04-23 Krones Ag Zugangsberechtigung mittels persönlichem Zugangsmodul
EP3671511B1 (en) 2018-12-19 2022-07-06 Rohde & Schwarz GmbH & Co. KG Communication system and method
CN109671224A (zh) * 2018-12-20 2019-04-23 深圳市丰巢科技有限公司 一种快件寄/存方法、装置、设备及存储介质
US20220120488A1 (en) * 2019-01-10 2022-04-21 Virginia Commonwealth University Device for secure, refrigerated storage of medicines
CN109816833A (zh) * 2019-02-01 2019-05-28 广州子祥信息科技有限公司 一种保险柜的权限管理方法
US10796512B2 (en) 2019-02-05 2020-10-06 Dish Network L.L.C. Automated physical package delivery with end-to-end package security
US20210228010A1 (en) * 2019-03-11 2021-07-29 Rakuten, Inc. Delivery system, control device, delivery method, and control method
TWI728333B (zh) * 2019-03-29 2021-05-21 華廣生技股份有限公司 感測器與電子裝置間的資料傳輸方法及其系統
US10758071B1 (en) * 2019-04-26 2020-09-01 Nanning Fugui Precision Industrial Co., Ltd. Smart folding box
CN110443923B (zh) * 2019-08-06 2021-05-28 金陵科技学院 一种基于人工智能的酒店安全管理方法
SE1951173A1 (en) * 2019-10-17 2021-04-18 Assa Abloy Ab Authenticating with an authentication server for requesting access to a physical space
US11617145B2 (en) 2019-11-13 2023-03-28 Electronics And Telecommunications Research Institute Method and apparatus for timing control in wireless communication system
US11546143B2 (en) * 2019-12-06 2023-01-03 Moac Blockchain Tech, Inc. Apparatus and method for terminating an authorization to access a record in a blockchain ledger
US11294760B2 (en) * 2019-12-30 2022-04-05 Semiconductor Components Industries, Llc Methods and apparatus for a temporal synchronization unit
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
EP3897017B1 (en) * 2020-04-17 2023-11-01 Secure Thingz Limited A provisioning control apparatus, system and method
CN113643464B (zh) * 2020-04-29 2022-12-30 苏州佳世达电通有限公司 一种智能安全防范门禁系统
US11276258B2 (en) 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
CN112395559A (zh) * 2020-10-10 2021-02-23 武汉虹旭信息技术有限责任公司 一种软件授权管理系统及软件授权管理方法
CN113242128B (zh) * 2021-07-13 2022-02-08 北京天御云安科技有限公司 一种基于系统时间作为密码算法初始化向量的时间戳校正方法
US20230058482A1 (en) * 2021-08-20 2023-02-23 Schlage Lock Company Llc Universal credential
DE102021124350A1 (de) * 2021-09-21 2023-03-23 Deutsche Post Ag Verfahren und Vorrichtung zum Feststellen, ob eine Information zum Zugang zu einem Fach einer Fachanlage berechtigt
CN114495368B (zh) * 2021-12-28 2023-10-03 钱东明 非接触式家用智能自取箱
DE102022104090A1 (de) * 2022-02-22 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers
CN116527191B (zh) * 2023-05-31 2024-04-23 烟台东方瑞创达电子科技有限公司 一种光纤授时系统的设备管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1277632A2 (de) * 2001-07-17 2003-01-22 Hella KG Hueck & Co. Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE10202802A1 (de) * 2002-01-25 2003-09-04 Conti Temic Microelectronic Datenübertragungssystem
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CN102682506A (zh) * 2012-05-25 2012-09-19 北京华大信安科技有限公司 基于对称密码技术的智能蓝牙门禁控制方法及装置
EP2595341A1 (de) * 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
CN203242049U (zh) * 2013-03-28 2013-10-16 北京物资学院 一种利用手机功能开取的储物箱

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1910550A (en) 1931-03-05 1933-05-23 Durabilt Steel Locker Co Group control means for lockers
US2227803A (en) 1938-06-25 1941-01-07 Lyon Metal Products Inc Locker wardrobe
US2417167A (en) 1943-02-22 1947-03-11 Johnston James Ambler Lock
US2486460A (en) * 1946-05-22 1949-11-01 Frederick A Bonenberger Multiple door lock
US2887735A (en) 1957-01-14 1959-05-26 William D Coffey Multiple door latching system
US3797006A (en) * 1972-07-26 1974-03-12 F Reininger Safety alarm system and switch
US4233661A (en) * 1978-07-31 1980-11-11 Bolton Edgar A Computer controlled registration and inquiry system
US4470276A (en) 1982-08-09 1984-09-11 Bayless James D Lock for double doors
US4894717A (en) 1988-03-28 1990-01-16 Kabushiki Kaisha Fulltime System Delivered article storage control system
US5061923A (en) 1988-09-29 1991-10-29 C & M Technology, Inc. Computerized combination lock
US4957334A (en) 1988-11-01 1990-09-18 Priority Mfg. Corp. Interlock system
GB9303779D0 (en) 1993-02-25 1993-04-14 Rover Group A system for the remote operation of a security device
US5397884A (en) 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
DE4430315C2 (de) 1994-08-26 1997-10-23 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände
JP3588147B2 (ja) * 1994-09-21 2004-11-10 株式会社アルファ コインロッカー装置
US5641215A (en) 1995-03-20 1997-06-24 Hans Skeppner Multi-cabinet assembly
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
GB2302976A (en) 1995-06-30 1997-02-05 Peter Douglas White Security method and apparatus
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5845843A (en) 1997-05-05 1998-12-08 Kuller; Merrill Door mounted mail box
FR2770117B1 (fr) * 1997-10-29 1999-12-10 Electrobox Dispositif de verrouillage-deverrouillage electrique individuel et collectif d'un ensemble de boites aux lettres
DE19747987A1 (de) 1997-10-30 1999-05-06 Asea Brown Boveri Sicherheits-Türschliessystem für Schaltschränke
US6236333B1 (en) * 1998-06-17 2001-05-22 Lear Automotive Dearborn, Inc. Passive remote keyless entry system
JP3533966B2 (ja) 1998-06-18 2004-06-07 トヨタ自動車株式会社 車両制御システム
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
DE19961877A1 (de) 1999-02-24 2000-09-07 Insys Ges Fuer Microcontroller Mietfachanlage
US6922622B2 (en) * 1999-06-03 2005-07-26 Robert Bosch Corporation Hot vehicle safety system and methods of preventing passenger entrapment and heat suffocation
GB9914496D0 (en) 1999-06-22 1999-08-25 Newell Michael Delivery system
GB2352073B (en) 1999-07-10 2003-09-03 Int Computers Ltd Secure locker system
EP1410267A2 (de) 1999-08-17 2004-04-21 Siemens Aktiengesellschaft Verfahren zur distribution von gütern
US6344796B1 (en) 1999-10-28 2002-02-05 Brivo Systems, Inc. Unattended package delivery cross-docking apparatus and method
ES2276705T3 (es) * 1999-12-03 2007-07-01 Bybox Field Support Limited Sistema de entrega o recogida segura.
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
EP1152376A3 (en) 2000-05-02 2004-01-21 Kevin Dennis Burley A device for permitting secure delivery and/or collection of goods using one-time access codes
SG87159A1 (en) * 2000-06-13 2002-03-19 Yong Tai Loong Pte Ltd Improvements relating to multi-compartment mailboxes
GB0015886D0 (en) 2000-06-29 2000-08-23 Conway Michael C Improvements to mail boxes
DE20108501U1 (de) * 2000-07-05 2001-09-06 Maier Eugen Massagestuhl
US6732664B2 (en) * 2000-08-07 2004-05-11 Charles H. Worrall Key and combination locking mechanism
US20020180580A1 (en) 2001-05-30 2002-12-05 Gotfried Bradley L. Package receiving system and method
US7065323B2 (en) * 2001-09-30 2006-06-20 Harrow Products, Inc. RF dynamic channel switching method
US6658328B1 (en) * 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
EP1336937B1 (de) * 2002-02-13 2004-06-09 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
FR2836805B1 (fr) * 2002-03-06 2004-07-02 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
DE10238342A1 (de) 2002-08-16 2004-03-04 Deutsche Post Ag Verfahren zum Befördern von Postsendungen
DE10301137B4 (de) * 2003-01-14 2006-02-23 Deutsche Post Ag Verfahren zum Deponieren von Sendungen in einer elektronischen Schließfachanlage; Schließfachanlage
JP4096178B2 (ja) * 2003-01-20 2008-06-04 オムロン株式会社 検知装置及び錠制御装置
US6957767B2 (en) * 2003-06-30 2005-10-25 International Business Machines Corporation RFID-keyed mailbox, and RFID-based system and method for securing a mailbox
DE10329969A1 (de) * 2003-07-03 2005-01-20 Mehmet Sancak Batteriegestütztes Schloss und Verfahren zum Betrieb eines solchen
JP4349040B2 (ja) * 2003-08-21 2009-10-21 三菱自動車工業株式会社 車両のドア解錠制御装置
US7057510B2 (en) * 2004-02-11 2006-06-06 American Security Products Company Door condition sensor for safes and secured areas
EP1758308A1 (en) * 2004-06-09 2007-02-28 International Business Machines Corporation Distance measurement system, distance measurement method, information processing device, program, and recording medium
US8147008B2 (en) 2004-07-08 2012-04-03 Hoffman Enclosures, Inc. Interlock system for multi-door enclosures
US7298240B2 (en) * 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
US7310043B2 (en) * 2004-10-08 2007-12-18 Wayne-Dalton Corp. System for automatically moving access barriers and methods for adjusting system sensitivity
US7262684B2 (en) * 2004-10-29 2007-08-28 Lear Corporation Efficient RKE energy monitoring strategy
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
US20060226664A1 (en) 2005-04-06 2006-10-12 Edwards James D Keyless remote door unlatching, unlocking and opening system
US7248160B2 (en) * 2005-04-22 2007-07-24 Pinpoint Logistics Systems, Inc. Computerized indelible tracking system
US7292137B2 (en) * 2005-05-13 2007-11-06 Lear Corporation Energy efficient passive entry system
US7765131B2 (en) * 2006-06-20 2010-07-27 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
WO2007128319A2 (en) * 2006-06-14 2007-11-15 Scandlife Italia Aps Locking system and remote-controlled entry system
US8010463B2 (en) 2006-06-19 2011-08-30 United Parcel Services Of America, Inc. Method, system, carrier server and mobile device for shipping a package without the shipper being required to apply a shipping label
WO2008022673A1 (de) 2006-08-24 2008-02-28 MEPLA-WERKE LAUTENSCHLäGER GMBH & CO. KG Öffnungsvorrichtung für relativ zueinander bewegliche möbelteile
DE102006042976A1 (de) * 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
CN201228506Y (zh) * 2007-07-09 2009-04-29 陈国庆 智能自锁防盗门
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
US7854374B2 (en) * 2007-09-28 2010-12-21 Dudley Joseph H Theft preventative mailbox with rear residential and storage vault door and remote unlocking activation mechanism
DE102007051511B3 (de) 2007-10-29 2009-06-25 Rittal Gmbh & Co. Kg Schaltschrankanordnung mit einer Haupttür und mindestens einer Nebentür
DE202007016622U1 (de) 2007-11-28 2008-04-24 Murr, Hermann Box zur Aufnahme von Warenlieferungen
US8869576B2 (en) 2008-02-12 2014-10-28 Kevin Daniel O'Leary Rotary electronic utility box locking system
US8132238B2 (en) * 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
SE533021C2 (sv) * 2008-06-02 2010-06-08 Combiplate Ab System och metod för säker mottagning och/eller leverans av ett paket
CN101294463B (zh) * 2008-06-18 2011-05-18 大连交通大学 基于电子密码锁的动态加密和开启方法
EP2148289B1 (fr) * 2008-07-25 2014-09-03 STMicroelectronics (Rousset) SAS Détection de présence d'un élément de communication sans contact à portée d'un terminal
EP2189598B1 (de) * 2008-11-18 2016-05-11 Inventio AG Zutrittssystem zu einem Gebäude
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
CN201546464U (zh) * 2009-11-04 2010-08-11 广州市浩云安防科技工程有限公司 Atm交易防护舱
CN102906360B (zh) * 2010-03-02 2016-07-06 Utc消防及保安公司 无缝认证系统
DE202011101134U1 (de) 2011-05-25 2011-08-09 Francotyp-Postalia Gmbh Postempfangsbehälter
CN102487288B (zh) * 2010-12-01 2014-04-09 中国移动通信集团公司 一种可选择通信距离的通信方法、系统与读卡器
JP5604314B2 (ja) * 2011-01-13 2014-10-08 オムロンオートモーティブエレクトロニクス株式会社 電波送受体の検出装置、検出システム及び検出方法
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US10135831B2 (en) * 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9057210B2 (en) * 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US9336637B2 (en) * 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
CA2834964A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
CN102299417A (zh) * 2011-06-10 2011-12-28 哈尔滨工业大学 小型化pifa可重构天线装置
EP2574933A1 (en) * 2011-09-29 2013-04-03 F. Hoffmann-La Roche AG Handling of sample tubes comprising geometric tube data
CN102426715A (zh) * 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2608103B1 (en) * 2011-12-23 2014-02-12 Neopost Technologies RFID presence detection device
US9082241B2 (en) * 2012-01-06 2015-07-14 Nxp B.V. Wireless communications circuit
DE202012001226U1 (de) 2012-01-25 2012-08-10 Teratron Gmbh System zur Kontrolle einer Zugriffsberechtigung für verschliessbare Objekte
JP5969263B2 (ja) * 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
CN102677987B (zh) 2012-05-17 2015-06-24 黎荣金 一种智能电子密码锁控制装置与其控制方法及其管理系统
CN202929669U (zh) * 2012-12-04 2013-05-08 哈尔滨商业大学 一种物流配送管理系统
DE202012012010U1 (de) 2012-12-12 2013-01-31 Erwin Renz Metallwarenfabrik Gmbh & Co. Kg Briefkasten oder Briefkastenanlage
US9369224B2 (en) * 2013-01-30 2016-06-14 Huawei Technologies Co., Ltd. Clock synchronization method and device
KR102060496B1 (ko) * 2013-02-12 2019-12-30 삼성전자주식회사 시간 동기화를 위한 단말 장치 및 방법
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
CN103116928A (zh) * 2013-03-14 2013-05-22 韶关市英诺维科技设备有限公司 一种二维码开锁方法
CN104125199B (zh) * 2013-04-25 2019-04-02 中国科学院软件研究所 一种基于属性的匿名认证方法及系统
US20150112887A1 (en) * 2013-10-17 2015-04-23 Roy Leon Camp Locker drop off
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
US9747736B2 (en) * 2014-08-05 2017-08-29 Texas Instruments Deutschland Gmbh Multiple-band identification and ranging

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
EP1277632A2 (de) * 2001-07-17 2003-01-22 Hella KG Hueck & Co. Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE10202802A1 (de) * 2002-01-25 2003-09-04 Conti Temic Microelectronic Datenübertragungssystem
EP2595341A1 (de) * 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
CN102682506A (zh) * 2012-05-25 2012-09-19 北京华大信安科技有限公司 基于对称密码技术的智能蓝牙门禁控制方法及装置
CN203242049U (zh) * 2013-03-28 2013-10-16 北京物资学院 一种利用手机功能开取的储物箱

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109791595A (zh) * 2016-09-12 2019-05-21 惠普发展公司,有限责任合伙企业 在对接站处固定计算机
CN108171896A (zh) * 2016-12-07 2018-06-15 德国邮政股份公司 隔室特定访问授权信息
US10853759B2 (en) 2016-12-07 2020-12-01 Deutsche Post Ag Compartment-specific access authorization information
CN110177622A (zh) * 2017-01-16 2019-08-27 维瑞菲德普拉内特有限公司 用于控制对容器的内容物的访问的系统和方法
CN108625723A (zh) * 2017-03-21 2018-10-09 意法半导体(大西部)公司 用于控制要由若干潜在用户共享的物理对象的方法和系统
US10733455B2 (en) 2017-03-21 2020-08-04 STMicroelectronics (Grand Ouest) SAS Method and system for controlling a physical object to be shared by several potential users
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN110298947A (zh) * 2019-06-25 2019-10-01 珠海格力电器股份有限公司 一种开锁方法及电子锁
CN113906776A (zh) * 2019-08-06 2022-01-07 华为技术有限公司 为可见性呈现用户设备传递受限网络访问凭据
CN113906776B (zh) * 2019-08-06 2023-10-27 华为云计算技术有限公司 在无线网络中载入客户端设备的接入点和管理员设备及其方法
JP7157490B1 (ja) 2021-12-27 2022-10-20 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム
JP2023096200A (ja) * 2021-12-27 2023-07-07 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム

Also Published As

Publication number Publication date
US9852567B2 (en) 2017-12-26
DE102014105246A1 (de) 2015-06-11
EP3043684A1 (de) 2016-07-20
EP3047459B1 (de) 2020-06-17
EP3047459A1 (de) 2016-07-27
US9959692B2 (en) 2018-05-01
EP3053149B1 (de) 2017-11-22
WO2015082617A1 (de) 2015-06-11
DE102014105247B4 (de) 2023-11-02
CN105793898A (zh) 2016-07-20
EP3053149A1 (de) 2016-08-10
US9940768B2 (en) 2018-04-10
CN105900148B (zh) 2019-01-15
EP3043684B1 (de) 2017-06-28
EP3077998B1 (de) 2024-04-24
DE102014105245A1 (de) 2015-06-11
US11132856B2 (en) 2021-09-28
DE102014105247A1 (de) 2015-06-11
CN106028881B (zh) 2018-03-09
CN105793875B (zh) 2020-04-24
EP3046447A1 (de) 2016-07-27
US10424144B2 (en) 2019-09-24
CN106028881A (zh) 2016-10-12
CN105979826A (zh) 2016-09-28
CN105900148A (zh) 2016-08-24
US20160275741A1 (en) 2016-09-22
WO2015082603A1 (de) 2015-06-11
DE102014105249B4 (de) 2023-11-02
US20160269168A1 (en) 2016-09-15
EP3077998A1 (de) 2016-10-12
US20160265253A1 (en) 2016-09-15
US20160267738A1 (en) 2016-09-15
DE102014105244A1 (de) 2015-06-11
DE102014105243A1 (de) 2015-06-11
DE102014105249A1 (de) 2015-06-11
US10580241B2 (en) 2020-03-03
EP3046447B1 (de) 2017-06-28
WO2015082615A1 (de) 2015-06-11
US20180151013A1 (en) 2018-05-31
DE102014105243A9 (de) 2015-08-20
US20160275740A1 (en) 2016-09-22
EP3077997A1 (de) 2016-10-12
EP3053149B2 (de) 2020-10-07
CN109995757A (zh) 2019-07-09
WO2015082621A1 (de) 2015-06-11
CN105793875A (zh) 2016-07-20
CN105793899A (zh) 2016-07-20
DE102014020142B4 (de) 2024-05-02
US9836906B2 (en) 2017-12-05
WO2015082604A1 (de) 2015-06-11
US20160275733A1 (en) 2016-09-22
DE102014105241A1 (de) 2015-06-11
US10431029B2 (en) 2019-10-01
EP3077966A1 (de) 2016-10-12
WO2015082608A1 (de) 2015-06-11
CN109995757B (zh) 2021-11-16
CN105793898B (zh) 2020-03-10
CN105723425B (zh) 2019-03-15
WO2015082623A1 (de) 2015-06-11
EP3077966B1 (de) 2022-02-09
US20160275735A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
US10431029B2 (en) Access control system
US11694498B2 (en) Access control system with virtual card data
US8947200B2 (en) Method of distributing stand-alone locks
CN107004314B (zh) 针对利用虚拟卡数据的进入控制系统的远程编程
EP1325476B1 (en) Wireless lock system
KR102056722B1 (ko) 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
CN101855653B (zh) 锁管理系统
US20190205547A1 (en) Providing and checking the validity of a virtual document
CN105684483B (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
KR101562929B1 (ko) 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템
JP2014179683A (ja) 鍵配信システム
JP5167826B2 (ja) 位置情報を利用した文書管理システム、プログラム、および媒体
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
CN102915416A (zh) 一种实现应用程序间虚拟物品安全共享的系统
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
Kiat et al. Analysis of OPACITY and PLAID Protocols for Contactless Smart Cards
JP2013069339A (ja) 文書管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant