CN107004317A - 对访问物理空间的用户的认证 - Google Patents
对访问物理空间的用户的认证 Download PDFInfo
- Publication number
- CN107004317A CN107004317A CN201580068600.4A CN201580068600A CN107004317A CN 107004317 A CN107004317 A CN 107004317A CN 201580068600 A CN201580068600 A CN 201580068600A CN 107004317 A CN107004317 A CN 107004317A
- Authority
- CN
- China
- Prior art keywords
- key device
- key
- access control
- lock
- lock device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00968—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
- G07C2009/00992—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier mechanical key
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
提出了一种在钥匙设备中执行的用于对用户进行认证以访问物理空间的方法。方法包括以下步骤:检测锁设备的存在;向访问控制服务器发送对授权数据的请求,请求包括钥匙设备的标识符;接收来自访问控制服务器的授权数据;确定是否授权钥匙设备打开锁设备;以及当钥匙设备被允许打开锁设备时,向锁设备发送解锁信号。
Description
技术领域
本发明涉及用于对用户进行认证以访问物理空间的方法、钥匙设备、计算机程序以及计算机程序产品。
背景技术
用于物理空间的访问控制的电子访问控制系统越来越流行。已经演变出这种系统的许多不同拓扑,其中一种拓扑是当电子锁设备未安装有电源时的情形。当插入了匹配的钥匙设备时,可以使用与钥匙设备的电连接来给锁设备供电。
存在的问题是如何为锁设备提供最新的访问权限。例如,如果一个人丢失了钥匙设备,那么访问控制系统的运营商应当能够容易且可靠地禁止该丢失的钥匙设备获得对访问控制系统的任何锁设备的访问。
在现有技术中,使用连接至膝上型计算机和/或移动电话的专用钥匙更新设备来更新钥匙设备。尽管这可以向提供给锁设备的钥匙设备提供更新的访问权限,但是钥匙更新设备大而繁琐,因此不会非常经常地更新钥匙。由于运营商更新访问权限及更新的访问权限被传送至所有锁设备会花费大量的时间,因此这导致安全性受到损害。
US2012/0213362A1公开了一种用于为机电锁更新锁访问数据的方法。这种锁是能够由期望用其中存储有电子钥匙数据的钥匙来开锁的用户驱动的类型。可以由管理员从远程站点配置针对锁的更新锁访问数据,并且可以使用公用网络将更新锁访问数据传送至锁。根据该方法,通过远程通信信道将来自远程站点的针对锁的更新锁访问数据发送至移动终端。使用短程无线通信将更新锁访问数据从移动终端发送至钥匙。当用户尝试用钥匙来开锁时,从移动终端接收到的更新锁访问数据被从钥匙传送至锁。锁验证用户是可信任的,并随后接受从钥匙接收到的更新锁访问数据。然而,该方案很繁琐并且为了实现安全系统需要将更新锁访问数据传送至所有锁。
发明内容
一个目的是用离线锁设备来提高访问控制系统的安全性。
根据第一方面,提出了一种在钥匙设备中执行的用于对用户进行认证以访问物理空间的方法。方法包括以下步骤:检测锁设备的存在;确定是否强制要求来自访问控制服务器的新的授权数据以确定是否授权钥匙设备打开锁设备;当强制要求来自访问控制服务器的新的授权数据时,向访问控制服务器发送对授权数据的请求,请求包括钥匙设备的标识符;当强制要求来自访问控制服务器的新的授权数据时,接收来自访问控制服务器的授权数据;确定是否授权钥匙设备打开锁设备;以及当钥匙设备被允许打开锁设备时,向锁设备发送解锁信号。这个方法提供了控制何时强制要求锁设备需要为解锁而对控制服务器进行访问的能力。换言之,一些锁可以被配置为强制要求在线访问以允许被解锁。这可以例如被应用于外壳防护,例如建筑物的外门。此外,一些锁可以被配置为不强制要求新的授权数据。
在接收步骤中,授权数据可以包括指示钥匙设备被授权打开的一个或更多个锁设备的访问列表;以及其中确定是否授权钥匙设备的步骤是基于该访问列表来进行的。
当不需要来自访问控制服务器的新的授权数据以确定是否授权钥匙设备打开锁设备时,可以基于存储在钥匙设备中的访问列表来确定是否授权钥匙设备打开锁设备,访问列表指示钥匙设备被授权打开的一个或更多个锁设备。
在发送请求的步骤中,请求可以包括锁设备的标识符。
方法还可以包括以下步骤:向访问控制服务器发送事务数据,事务数据包括确定是否授权钥匙设备的步骤的结果的指示。
可以在执行发送解锁信号的步骤之前执行发送事务数据的步骤。
根据第二方面,提出了一种被布置为对用户进行认证以访问物理空间的钥匙设备。钥匙设备包括:处理器;以及存储指令的存储器,当由该处理器执行该指令时,使钥匙设备执行以下操作:检测锁设备的存在;确定是否强制要求来自访问控制服务器的新的授权数据以确定是否授权钥匙设备打开锁设备;当强制要求来自访问控制服务器的新的授权数据时,向访问控制服务器发送对授权数据的请求,请求包括钥匙设备的标识符;当强制要求来自访问控制服务器的新的授权数据时,接收来自访问控制服务器的授权数据;确定是否授权钥匙设备打开锁设备;以及当钥匙设备被允许打开锁设备时,向锁设备发送解锁信号。
授权数据可以包括指示钥匙设备被授权打开的一个或更多个锁设备的访问列表;在这种情况下,确定是否授权钥匙设备的指令包括当由处理器执行时使钥匙设备基于访问列表来执行确定的指令。
钥匙设备还可以包括当由处理器执行时使钥匙设备执行以下操作的指令:当不需要来自访问控制服务器的新的授权数据以确定是否授权钥匙设备打开锁设备时,基于存储在钥匙设备中的访问列表来确定是否授权钥匙设备打开锁设备,访问列表指示钥匙设备被授权打开的一个或更多个锁设备。
请求可以包括锁设备的标识符。
钥匙设备还可以包括当由处理器执行时使钥匙设备执行以下操作的指令:向访问控制服务器发送事务数据,事务数据包括确定是否授权钥匙设备的指令的结果的指示。
钥匙设备还可以包括当由处理器执行时使钥匙设备执行以下操作的指令:在执行发送解锁信号的指令之前执行发送事务数据的指令。
根据第三方面,提出了一种用于对用户进行认证以访问物理空间的计算机程序。计算机程序包括计算机程序代码,该计算机程序代码在钥匙设备上运行时使钥匙设备执行以下操作:检测锁设备的存在;向访问控制服务器发送对授权数据的请求,请求包括钥匙设备的标识符;接收来自访问控制服务器的授权数据;确定是否授权钥匙设备打开锁设备;以及当钥匙设备被允许打开锁设备时,向锁设备发送解锁信号。
根据第四方面,提出了一种计算机程序产品,该计算机程序产品包括根据第三方面的计算机程序和存储有该计算机程序的计算机可读装置。
通常,除非这里另有明确定义,否则权利要求中使用的所有术语均应根据其在本技术领域的一般含义进行解释。除非另有明确说明,否则所有提及的“一种/要素、装置、部件、方法、步骤等”将被开放性地解释为指代要素、装置、部件、方法、步骤等中的至少一个实例。除非明确说明,否则这里公开的任何方法的步骤不必以所公开的确切顺序执行。
附图说明
现在参照附图通过示例的方式来描述本发明,在附图中:
图1是示出了可以应用这里提出的实施方式的访问控制系统的示意图;
图2是更详细地示出了来自图1的钥匙设备和锁设备的示意图;
图3是示出了图1和图2的钥匙设备的一些部件的示意图;
图4是示出了使用图1所示的设备对访问物理空间的用户进行的认证的时序图;
图5是示出了在图1所示的钥匙设备中执行的用于对用户进行认证以访问物理空间的方法的流程图;以及
图6示出了包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,其中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施并且不应被解释为受限于本文所提出的实施方式;当然,通过示例的方式提供这些实施方式将使得本公开是彻底的和完整的,并且将充分地向本领域技术人员传达本发明的范围。在整个说明书中,相同的附图标记指代相同的要素。
图1是示出了可以应用这里提出的实施方式的访问控制系统3的示意图。这里存在三个物理空间,即物理空间10、物理空间9a、物理空间9b。外部空间10在该系统的访问控制之外,并且可以例如在没有访问控制的建筑物外面或在没有访问控制的建筑物的公共空间中。
使用第一锁设备20a来控制对第一受控空间9a的访问。一旦进入第一受控空间9a,用户可以通过解锁第二锁设备20b来获得对第二受控空间9b的访问。
锁设备20a、锁设备20b是物理锁设备,例如当钥匙设备1被插入到所涉及的锁设备20a或锁设备20b中时,该物理锁设备与被出示给它的钥匙设备1通信以实现访问控制。在一个实施方式中,还通过(电流的或感应的)电连接至钥匙设备1来为锁设备20a或锁设备20b供电。此外,当钥匙设备1被插入锁设备20a和锁设备20b中的一个锁设备时,在钥匙设备1与相应的锁设备20a、锁设备20b之间存在通信,使得能够进行有关是否应当允许钥匙设备1打开所涉及的锁设备20a、锁设备20b的电子访问控制。当访问被准许时,所涉及的锁设备20a、锁设备20b被设置成可打开状态,从而例如通过打开由锁设备20a、锁设备20b控制访问的物理屏障例如门、大门、窗等,用户可以访问所涉及的受控空间9a、受控空间9b。
钥匙设备1配备有无线电通信模块,从而钥匙设备1可以经由通信设备70与访问控制系统3的访问控制服务器30通信。无线电通信模块适用于短程无线电网络(例如蓝牙、低功耗蓝牙(BLE)、无线保真(WiFi)等),从而钥匙设备1通过短程无线电链路36与通信设备70通信。通信设备70则通过蜂窝网络链路35与蜂窝网络32进行通信。蜂窝网络32可以例如是以下中的任一个或其组合:LTE(长期演进)、利用W-CDMA(宽带码分多路复用)的UMTS(通用移动通信系统)、CDMA2000(码分多址接入2000)或任何其他当前或未来的无线网络,只要以下描述的原理能够适用即可。以这种方式,通信设备70作为网关,对钥匙设备1提供针对访问控制服务器30的访问,并且对访问控制服务器30提供针对钥匙设备1的访问。可选地,正如下面更详细地说明的那样,钥匙设备1和通信设备70构成同一物理设备的部分。
访问控制服务器30用作访问控制系统3中的控制器并且可以例如使用一个或更多个计算机来实现。从而,运营商可以使用访问控制服务器30对访问控制权限进行控制并且对访问控制系统的其他安全性方面进行监控。
图2是更详细地示出了来自图1的钥匙设备1以及锁设备20a和锁设备20b中的一个锁设备的实施方式的示意图,这里由单个锁设备20来表示锁设备20a和锁设备20b中的一个锁设备。
钥匙设备1包括连接器12和机械接口13(例如叶片),连接器12和机械接口13彼此电绝缘。锁设备20包括具有第一连接器22和第二连接器23的插口。第一连接器22的位置使得当钥匙设备1被插入插口中时第一连接器22与钥匙设备的连接器12接触。连接可以是电流连接或者可替代地为感应连接。在感应连接的情况下,连接器不需要物理地连接。类似地,第二连接器23的位置使得当钥匙设备1被插入插口中时第二连接器23与钥匙设备1的机械接口13电流接触。当钥匙设备1被插入锁设备20的插口中时,该布置提供了钥匙设备1与锁设备20之间的双端子连接。双端子连接既被用于钥匙设备1与锁设备之间的通信,又被用于通过将来自钥匙设备1的电源的电力传递至锁设备20来给锁设备供电。或者,可以提供单独的连接器(未示出)以给锁设备20供电以及用于钥匙设备1与锁设备20间的通信。
在一个实施方式中,使用密钥卡(fob)或移动电话/智能电话来实现钥匙设备。在这种情况下,钥匙设备可以使用RF(射频)信号与锁设备通信。
图3是示出了图1和图2的钥匙设备的一些部件的示意图。使用能够执行存储在存储器17中的软件指令66的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来提供处理器2,软件指令66因此可以是计算机程序产品。处理器2可以被配置为执行下面参照图5描述的方法。
存储器17可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器17还可以包括永久存储装置,例如可以是固态存储器、磁存储器或光学存储器中的任意单个存储器或其组合。存储器17还用作用于在处理器2中执行软件指令期间读取和/或存储数据的数据存储器。
可选地,可以在单个微控制器单元(MCU)中提供处理器2和存储器17。
钥匙设备1还包括无线电通信模块6。无线电通信模块6包括一个或更多个收发器,收发器包括模拟部件和数字部件以及适当数量的天线。无线电通信模块可以被用于通过短程无线电(例如蓝牙、低功耗蓝牙(BLE)、无线保真(WiFi)、近场通信(NFC)等)与通信设备70通信,或者甚至可选地在钥匙设备1与通信设备70是同一物理设备的部分时与锁设备20通信。可选地,无线电通信模块6还可以适于独立地连接蜂窝网络以与访问控制服务器通信。使用无线电通信模块6,钥匙设备1可以与以上说明的访问控制服务器通信。在一个实施方式中,无线电通信模块6还用于与锁设备通信。
时钟4被用作钥匙设备1的一部分并且可以用于实施有效时间。
电池18被提供用来给钥匙设备的电气部件供电并且给以上说明的锁设备供电。电池18可以是可再充电电池或可替换的一次性电池。
可选地,钥匙设备1设置有用户接口7,用户接口7例如包括按键、一个或更多个发光二极管(LED)或者甚至包括显示器。
为了让这里提出的概念清楚,省略了钥匙设备1的其他部件。
可选地,钥匙设备1包括用于在访问控制成功时用于机械地操纵锁设备20的机械接口13。连接器12设置有与机械接口13电绝缘的电绝缘体14以允许两个端子独立地与锁设备电流接触。
在一个实施方式中,钥匙设备不包括用于机械地操纵锁设备的机械接口,从而使用密钥卡来实现钥匙设备或者甚至将钥匙设备实现为移动电话/智能电话的一部分。在这种实施方式中,钥匙设备用于解锁锁设备,此后用户可以在不使用钥匙设备的情况下例如使用手柄或电动开门器来打开门(或类似物)。
在一个实施方式中,在作为移动电话或智能电话的主机设备中实现钥匙设备。在这种情况下,图3中的一些部件是主机设备的一部分并且被主机设备和钥匙设备使用。
图4是示出了使用图1所示的设备对访问物理空间的用户进行的认证的时序图。这里由单个锁设备20来表示图1中的锁设备20a、锁设备20b。
在该时序开始之前,例如通过将钥匙设备1插入锁设备20中使钥匙设备1与锁设备20彼此通信。
一旦通信,锁设备20和钥匙设备1彼此交换数据。例如,锁设备20向钥匙设备1发送与锁设备20相关联的锁数据50。锁数据50可以例如包括锁标识符和/或指示是否强制要求新的授权数据(即在线访问控制)的指示符。可选地,还将组标识符从锁设备20发送至钥匙设备1。组标识符可以例如表示锁设备20所属的建筑物或建筑物的一部分,并且对此,方便地将访问控制与应当共享相同访问级别的其他锁设备归为一组。
接下来,钥匙设备1通过短程无线电链路向通信设备70发送对授权数据的请求51。请求51包括至少一个钥匙标识符并且可选地包括锁标识符。可选地,在将请求51首先重新格式化成适于向访问控制服务器30发送之后,通信设备70向访问控制服务器30传递请求51。
一旦接收到请求51,服务器用授权数据53来响应通信设备70。授权数据可以例如是包括钥匙设备被授权打开的一个或更多个锁设备的访问列表。或者,当请求51包括钥匙标识符和锁标识符二者时,访问控制服务器30可以基于钥匙标识符和锁标识符来执行访问控制,其结果为准许访问与拒绝访问二者之一的访问指示符。在这种情况下,授权数据53可以包括访问指示符。
可选地,在将授权数据53首先重新格式化成适于向钥匙设备1发送之后,通信设备70向钥匙设备1传递授权数据53。
接下来,正如在下面更详细说明的那样,钥匙设备1确定46钥匙设备1是否被授权解锁锁设备20。
如果授权46为肯定的,则钥匙设备1可选地将事务数据54发送至通信设备70。事务数据54包括准许访问的指示,可选地具有时间戳。
可选地,在将事务数据54首先重新格式化成适于向访问控制服务器30发送之后,通信设备70向访问控制服务器30传递事务数据54。访问控制服务器30可选地用(对所接收的事务数据的)确认55来响应通信设备70,通信设备70转而将确认55传递至钥匙设备。
接下来,钥匙设备1准备好向锁设备20发送解锁信号57,从而锁设备被设置成处于解锁状态。可选地,在钥匙设备将事务数据54发送至通信设备70之前发送解锁信号57。
如果授权46为否定的,则钥匙设备1可选地将事务数据54发送至通信设备70。事务数据54包括拒绝访问的指示,可选地具有时间戳。
可选地,在将事务数据54首先重新格式化成适于向访问控制服务器30发送之后,通信设备70向访问控制服务器30传递事务数据54。访问控制服务器30可选地用(对接收的事务数据的)确认55来响应通信设备70,通信设备70转而将确认55传递至钥匙设备。
在一个实施方式中,在作为通信设备70的主机设备(例如移动电话或智能电话)中实现钥匙设备1。在这种实施方式中,图4中的通信设备的网关功能在包括通信设备70和钥匙设备1的一个设备中内部地执行。
图5是示出了在图1所示的钥匙设备中执行的用于对用户进行认证以访问物理空间的方法的流程图。该流程图大致对应于图4的钥匙设备1的活动和通信。
在检测锁设备的步骤40中,检测锁设备的存在。如上所述,这可以例如在用户将钥匙设备插入锁设备中时发生。
在判断是否强制要求新授权的步骤41中,钥匙设备确定是否强制要求新的授权数据。接下来会从访问控制服务器获得新的授权数据以确定是否授权钥匙设备打开锁设备。由于在任何解锁之前都应用在(访问控制服务器处的)中央层级处的授权的任何改变,因此通过强制要求新的授权数据实现了极大的安全性。
该确定可以例如基于在检测锁设备的步骤40中从锁设备接收的指示强制要求新的授权数据的数据。例如,用于建筑物外门的锁设备(例如图1的20a)可以被配置为强制要求新的授权数据,而用于内门的锁设备(例如图1的20b)可以不需要强制要求新的授权数据。这样做的一个原因可以是外部安全性更重要,以确保具有未授权钥匙设备的用户不能进入受控物理空间的外框。另一个原因是在建筑物内部深处,通信设备的蜂窝覆盖可能更差或者甚至不存在,这阻止了钥匙设备与访问控制服务器间的通信。在这种解决方案中,由于每次用户获得对外门的锁设备的访问时都重新取得新的访问列表,因此可以将访问列表的有效时间设置得相对地短。
作为替代或者另外地,该确定可以基于之前获得的授权数据的有效时间,使得无论钥匙设备与锁设备之间通信了什么内容,当授权数据不再有效时,都强制要求新的授权数据。
应当注意,在针对所有锁设备强制要求新的授权数据的实施方式中,这相当于在线系统,从而不需要黑名单(指示例如由于丢失或被偷而被禁止所有访问的钥匙设备)。
如果该步骤的结果为是,则方法进入发送对授权数据的请求的步骤42。否则,方法进入判断是否被授权的步骤46。
在发送对授权数据的请求的步骤42中,钥匙设备向访问控制服务器发送对授权数据的请求。该请求包括钥匙设备的标识符。可选地,请求还包括锁设备的标识符。
在接收授权数据的步骤44中,钥匙设备接收来自访问控制服务器的授权数据。授权数据可以包括指示钥匙设备被授权打开的一个或更多个锁设备的访问列表。或者,授权数据包括指示访问是被准许还是被拒绝的访问指示符。
在有条件的授权步骤46中,钥匙设备确定是否授权钥匙设备打开锁设备。该确定基于在步骤44中接收到的授权数据。当授权数据包括访问列表时,该确定基于该访问列表,使得仅当锁设备的标识符或(该锁设备所属的)组标识符在访问列表中时准许访问。当授权数据包括由访问控制服务器确定的指示准许访问和拒绝访问二者之一的访问指示符时,该步骤简单地遵循访问指示符。
在不需要来自访问控制服务器的新的授权数据的情况下(当在可选的有条件的强制要求新的授权的步骤41中被确定为否时),可以基于存储在钥匙设备中的访问列表来确定是否授权钥匙设备打开锁设备。正如上面说明的那样,访问列表指示钥匙设备被授权打开的一个或更多个锁设备或(锁设备所属的)组标识符。例如,当曾使用钥匙设备打开过曾被强制要求了新的授权数据的锁时,在之前就已经从访问控制服务器处接收了存储的访问列表。
当钥匙设备被授权时,方法进入可选的第一次发送事务数据的步骤47,或者当未执行该步骤时,方法进入发送解锁信号的步骤48。
当钥匙设备未被授权时,方法进入可选的第二次发送事务数据的步骤47’,或者当未执行该步骤时,方法结束。
在可选的第一次发送授权数据的步骤47中,钥匙设备向访问控制服务器发送事务数据。事务数据包括有条件的授权步骤46的结果的指示。如果有条件的授权步骤46的结果为否,则还执行等同的可选的第二次发送授权数据的步骤47’。
在执行发送解锁信号的步骤48之前可选地执行第一次发送事务数据的步骤47(如所示)。以这种方式,事务数据向访问控制服务器的传递更加可靠,因为如果在执行发送解锁信号的步骤48之后执行第一次发送事务数据的步骤47,那么通信并不可靠,因为用户可能关闭通信设备或者一旦用户进入封闭的物理空间(例如具有水泥墙的建筑物内部)无线电状况可能劣化。然而,替代方案也是可能的,即在执行第一次发送事务数据的步骤47之前执行发送解锁信号的步骤48。
在发送解锁信号的步骤48中,当钥匙设备被允许打开锁设备时,钥匙设备向锁设备发送解锁信号。
尽管未来的蜂窝通信系统在时延方面可能更好,但是应当认识到,在强制要求新的授权数据时,该方法的当前实现方式确实会引入一定时延。然而,当权衡了这种时延与所提升的安全性的优点时,这种时延是可以接受的。此外,用于内门的锁设备(参见图1的20b)可以被配置为不需要在线访问,从而针对内部锁设备可以避免这种通信时延。
通过在钥匙设备中执行授权确定,使得对与访问控制服务器的通信进行强制要求(至少在部分时间下)的系统更加高效。如果例如要在锁设备中执行授权确定,则相比于这里提出的方案,会引入甚至更多时延和复杂度。此外,执行授权确定适合于混合环境,在混合环境中,一些锁设备要求新的授权数据(即在线检查)而一些锁设备可以在没有这种在线检查的情况下被打开。
图6示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上可以存储计算机程序91,计算机程序91可以使处理器执行根据这里描述的实施方式的方法。在该示例中,计算机程序产品是光盘例如CD(光盘)或DVD(数字通用光盘)或蓝光盘。正如上面的说明,计算机程序产品还可以在设备的存储器例如图3的计算机程序产品66中实现。尽管在这里计算机程序91被示意性示出为所描绘的光盘上的轨道,但是可以以适合于计算机程序产品的任何方式来存储计算机程序例如可移除的固态存储器例如通用串行总线(USB)驱动器。
现在接下来是来自另一视角的使用罗马数字进行列举的实施方式列表。
i.一种在钥匙设备中执行的用于对用户进行认证以访问物理空间的方法,该方法包括以下步骤:
检测锁设备的存在;
向访问控制服务器发送对授权数据的请求,所述请求包括所述钥匙设备的标识符;
接收来自所述访问控制服务器的授权数据;
确定是否授权所述钥匙设备打开所述锁设备;以及
当所述钥匙设备被允许打开所述锁设备时,向所述锁设备发送解锁信号。
ii.根据实施方式i所述的方法,其中,在接收步骤中,所述授权数据包括指示所述钥匙设备被授权打开的一个或更多个锁设备的访问列表;以及其中确定是否授权所述钥匙设备的步骤是基于所述访问列表来进行的。
iii.根据前述实施方式中任一项所述的方法,还包括以下步骤:
确定是否强制要求来自访问控制服务器的新的授权数据以用于确定所述是否授权钥匙设备打开所述锁设备;以及
其中,当不需要来自所述访问控制服务器的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备时,不需要执行发送请求的步骤和接收授权数据的步骤。
iv.根据实施方式iii所述的方法,其中,当不需要来自所述访问控制服务器的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备时,基于存储在所述钥匙设备中的访问列表来确定是否授权所述钥匙设备打开所述锁设备,所述访问列表指示所述钥匙设备被授权打开的一个或更多个锁设备。
v.根据前述实施方式中任一项所述的方法,其中,在发送请求的步骤中,所述请求包括所述锁设备的标识符。
vi.根据前述实施方式中任一项所述的方法,还包括以下步骤:
向所述访问控制服务器发送事务数据,所述事务数据包括确定是否授权所述钥匙设备的步骤的结果的指示。
vii.根据实施方式vi所述的方法,其中,在执行发送解锁信号的步骤之前执行发送事务数据的步骤。
viii.一种钥匙设备,所述钥匙设备被配置为对用户进行认证以访问物理空间,所述钥匙设备包括:
处理器;以及
存储有指令的存储器,所述指令当由所述处理器执行时使所述钥匙设备执行以下操作:
检测锁设备的存在;
向访问控制服务器发送对授权数据的请求,所述请求包括所述钥匙设备的标识符;
接收来自所述访问控制服务器的授权数据;
确定是否授权所述钥匙设备打开所述锁设备;以及
当所述钥匙设备被允许打开锁设备时,向所述锁设备发送解锁信号。
ix.根据实施方式viii所述的钥匙设备,其中,所述授权数据包括指示所述钥匙设备被授权打开的一个或更多个锁设备的访问列表;以及其中用于确定是否授权所述钥匙设备的指令包括当由所述处理器执行时使所述钥匙设备基于访问列表执行确定的指令。
x.根据实施方式viii至ix中任一项所述的钥匙设备,还包括当由所述处理器执行时使所述钥匙设备执行以下操作的指令:确定是否强制要求来自访问控制服务器的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备;以及当不需要来自所述访问控制服务器的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备时,不需要执行用于发送请求的指令、用于接收授权数据的指令。
xi.根据实施方式x所述的钥匙设备,还包括当由所述处理器执行时使所述钥匙设备执行以下操作的指令:当不需要来自所述访问控制服务器的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备时,基于存储在所述钥匙设备中的访问列表来确定是否授权所述钥匙设备打开所述锁设备,所述访问列表指示所述钥匙设备被授权打开的一个或更多个锁设备。
xii.根据实施方式viii至xi中任一项所述的钥匙设备,其中,所述请求包括所述锁设备的标识符。
xiii.根据实施方式viii至xii中任一项所述的钥匙设备,还包括当由所述处理器执行时使所述钥匙设备执行以下操作的指令:向所述访问控制服务器发送事务数据,所述事务数据包括用于确定是否授权所述钥匙设备的指令的结果的指示。
xiv.根据实施方式xiii所述的钥匙设备,还包括当由所述处理器执行时使所述钥匙设备执行以下操作的指令:在执行用于发送解锁信号的指令之前执行用于发送事务数据的指令。
xv.一种用于对用户进行认证以访问物理空间的计算机程序,所述计算机程序包括:计算机程序代码,所述计算机程序代码在钥匙设备上运行时使所述钥匙设备执行以下操作:
检测锁设备的存在;
向访问控制服务器发送对授权数据的请求,所述请求包括所述钥匙设备的标识符;
接收来自所述访问控制服务器的授权数据;
确定是否授权所述钥匙设备打开所述锁设备;以及
当所述钥匙设备被允许打开所述锁设备时,向所述锁设备发送解锁信号。
xvi.一种计算机程序产品,包括:根据实施方式xv的计算机程序和存储有所述计算机程序的计算机可读装置。
以上参照几个实施方式大体地描述了本发明。然而,如本领域技术人员容易理解的那样,除了以上公开的实施方式以外,在所附专利权利要求书所限定的本发明的范围内的其他实施方式同样是可能的。
Claims (14)
1.一种在钥匙设备(1)中执行的用于对用户进行认证以访问物理空间的方法,所述方法包括以下步骤:
检测(40)锁设备(20)的存在;
确定(41)是否强制要求来自访问控制服务器(30)的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备;
当强制要求来自所述访问控制服务器(30)的新的授权数据时,向所述访问控制服务器(30)发送(42)对授权数据的请求,所述请求包括所述钥匙设备(1)的标识符;
当强制要求来自所述访问控制服务器(30)和新的授权数据时,接收(44)来自所述访问控制服务器(30)的授权数据;
确定(46)所述钥匙设备(1)是否被授权打开所述锁设备(20);以及
当所述钥匙设备被允许打开所述锁设备(20)时,向所述锁设备(20)发送(48)解锁信号。
2.根据权利要求1所述的方法,其中,在接收(44)步骤中,所述授权数据包括指示所述钥匙设备(1)被授权打开的一个或更多个锁设备(20)的访问列表;以及其中确定(46)所述钥匙设备(1)是否被授权的步骤是基于所述访问列表来进行的。
3.根据权利要求1或2所述的方法,其中,当不需要来自访问控制服务器的(30)新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备时,基于存储在所述钥匙设备(1)中的访问列表来确定(46)是否授权所述钥匙设备打开所述锁设备,所述访问列表指示所述钥匙设备(1)被授权打开的一个或更多个锁设备(20)。
4.根据前述权利要求中任一项所述的方法,其中,在发送(42)请求的步骤中,所述请求包括所述锁设备(20)的标识符。
5.根据前述权利要求中任一项所述的方法,还包括以下步骤:
向所述访问控制服务器(30)发送(47)事务数据,所述事务数据包括确定(46)所述钥匙设备(1)是否被授权的步骤的结果的指示。
6.根据权利要求5所述的方法,其中,在执行发送(48)解锁信号的步骤之前执行发送(47)事务数据的步骤。
7.一种钥匙设备(1),被配置为对用户进行认证以访问物理空间,所述钥匙设备(1)包括:
处理器(60);以及
存储有指令(66)的存储器(64),当由所述处理器执行时所述指令(66)使所述钥匙设备(1)执行以下操作:
检测锁设备(20)的存在;
确定是否强制要求来自访问控制服务器(30)的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备;
当强制要求来自所述访问控制服务器(30)的新的授权数据时,向所述访问控制服务器(30)发送对授权数据的请求,所述请求包括所述钥匙设备(1)的标识符;
当强制要求来自所述访问控制服务器(30)的新的授权数据时,接收来自所述访问控制服务器(30)的授权数据;
确定所述钥匙设备(1)是否被授权打开所述锁设备(20);以及
当所述钥匙设备被允许打开所述锁设备(20)时,向所述锁设备(20)发送解锁信号。
8.根据权利要求7所述的钥匙设备(1),其中,所述授权数据包括指示所述钥匙设备(1)被授权打开的一个或更多个锁设备(20)的访问列表;以及其中用于确定所述钥匙设备(1)是否被授权的指令包括当由所述处理器执行时使所述钥匙设备(1)基于所述访问列表执行确定的指令(66)。
9.根据权利要求7或8所述的钥匙设备(1),还包括当由所述处理器执行时使所述钥匙设备(1)执行以下操作的指令(66):当不需要来自所述访问控制服务器(30)的新的权限数据以用于确定是否授权所述钥匙设备打开所述锁设备时,基于存储在所述钥匙设备(1)中的访问列表来确定是否授权所述钥匙设备打开所述锁设备,所述访问列表指示所述钥匙设备(1)被授权打开的一个或更多个锁设备(20)。
10.根据权利要求7至9中任一项所述的钥匙设备(1),其中,所述请求包括所述锁设备(20)的标识符。
11.根据权利要求7至10中任一项所述的钥匙设备(1),还包括当由所述处理器执行时使所述钥匙设备(1)执行以下操作的指令(66):向所述访问控制服务器(30)发送事务数据,所述事务数据包括用于确定所述钥匙设备(1)是否被授权的指令的结果的指示。
12.根据权利要求11所述的钥匙设备(1),还包括当由所述处理器执行时使所述钥匙设备(1)执行以下操作的指令(66):在执行用于发送解锁信号的指令之前执行用于发送事务数据的指令。
13.一种用于对用户进行认证以访问物理空间的计算机程序(90),所述计算机程序包括计算机程序代码,当在钥匙设备(1)上运行时所述计算机程序代码使所述钥匙设备(1)执行以下操作:
检测锁设备(20)的存在;
确定是否强制要求来自访问控制服务器(30)的新的授权数据以用于确定是否授权所述钥匙设备打开所述锁设备;
当强制要求来自所述访问控制服务器(30)的新的授权数据时,向所述访问控制服务器(30)发送对权限数据的请求,所述请求包括所述钥匙设备(1)的标识符;
当强制要求来自所述访问控制服务器(30)的新的授权数据时,接收来自所述访问控制服务器(30)的授权数据;
确定所述钥匙设备(1)是否被授权打开所述锁设备(20);以及
当所述钥匙设备被允许打开所述锁设备(20)时,向所述锁设备(20)发送解锁信号。
14.一种计算机程序产品(91),包括:根据权利要求13所述的计算机程序和存储有所述计算机程序的计算机可读装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14198790.9A EP3035299B1 (en) | 2014-12-18 | 2014-12-18 | Authentication of a user for access to a physical space |
EP14198790.9 | 2014-12-18 | ||
PCT/EP2015/079722 WO2016096803A1 (en) | 2014-12-18 | 2015-12-15 | Authentication of a user for access to a physical space |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107004317A true CN107004317A (zh) | 2017-08-01 |
Family
ID=52272863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580068600.4A Pending CN107004317A (zh) | 2014-12-18 | 2015-12-15 | 对访问物理空间的用户的认证 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10726654B2 (zh) |
EP (1) | EP3035299B1 (zh) |
CN (1) | CN107004317A (zh) |
AU (1) | AU2015367766B2 (zh) |
WO (1) | WO2016096803A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108682063A (zh) * | 2018-05-11 | 2018-10-19 | 戴天智能科技(上海)有限公司 | 一种智能锁的授权系统 |
CN109983511A (zh) * | 2016-11-17 | 2019-07-05 | 亚萨合莱有限公司 | 基于激活信号和便携式钥匙装置的位置来控制锁 |
CN110473312A (zh) * | 2018-05-11 | 2019-11-19 | 黄振 | 一种门户锁以及智能锁系统 |
CN110473313A (zh) * | 2018-05-11 | 2019-11-19 | 黄振 | 一种房源锁管理系统 |
CN110858419A (zh) * | 2018-08-21 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 身份识别方法、装置和设备 |
CN111279397A (zh) * | 2017-10-24 | 2020-06-12 | 亚萨合莱有限公司 | 请求访问由与标签相关联的电子锁控制的物理空间 |
CN111480185A (zh) * | 2017-12-15 | 2020-07-31 | 亚萨合莱有限公司 | 当网络连接不可用时提供凭证集合 |
CN111602033A (zh) * | 2018-01-22 | 2020-08-28 | 亚萨合莱有限公司 | 基于光信号的传感器装置的功能状态转换 |
CN111954882A (zh) * | 2018-04-11 | 2020-11-17 | 亚萨合莱有限公司 | 将服务提供商访问数据传送至服务提供商服务器 |
CN113631790A (zh) * | 2019-03-26 | 2021-11-09 | 康纳国际有限公司 | 钥匙保险箱和钥匙访问系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112019007529B1 (pt) | 2016-10-19 | 2023-12-05 | Dormakaba Usa Inc. | Intercambiável de fechadura para uso com um dispositivo de fechadura |
CN106530469A (zh) * | 2016-12-02 | 2017-03-22 | 百度在线网络技术(北京)有限公司 | 用于控制密码锁的方法和装置 |
CA3075189C (en) | 2017-09-08 | 2023-03-21 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US10875741B2 (en) | 2017-09-29 | 2020-12-29 | Otis Elevator Company | Elevator request authorization system for a third party |
WO2019200257A1 (en) | 2018-04-13 | 2019-10-17 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
EP3671662A1 (en) * | 2018-12-18 | 2020-06-24 | Assa Abloy AB | Emergency delegation |
EP3671663B1 (en) * | 2018-12-20 | 2024-07-03 | Assa Abloy AB | Co-signing delegations |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
EP4014177A1 (en) * | 2019-08-14 | 2022-06-22 | Carrier Corporation | A system and method for providing access to a user |
SE2051379A1 (en) * | 2020-11-26 | 2022-05-27 | Assa Abloy Ab | Configuring access rights for an electronic key |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030117260A1 (en) * | 2001-12-22 | 2003-06-26 | Koninklijke Philips Electronics N.V. | Access control system |
EP2085934A1 (en) * | 2008-01-31 | 2009-08-05 | Forbruger-Kontakt Distribution a/s | Controlling access to a location |
CN101868810A (zh) * | 2007-07-23 | 2010-10-20 | 检查站系统股份有限公司 | 用于普遍配置智能锁管理的系统 |
EP2701124A1 (en) * | 2012-08-21 | 2014-02-26 | Bekey A/S | Controlling access to a location |
CN104183041A (zh) * | 2014-08-21 | 2014-12-03 | 深圳市同创新佳科技有限公司 | 一种基于智能手机的模拟电子钥匙的管理方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69220016T2 (de) * | 1991-12-27 | 1998-01-02 | Zexel Corp | Verriegelungssystem |
EP2096240A4 (en) * | 2006-12-20 | 2010-07-21 | Panasonic Corp | METHOD FOR READING AN ELECTRONIC KEY AND COMMUNICATION TERMINAL |
US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
SE534135C2 (sv) | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
CN103026682A (zh) * | 2010-06-16 | 2013-04-03 | 德尔斐系统有限公司 | 无线装置启动锁定系统 |
CN103635940A (zh) * | 2011-05-02 | 2014-03-12 | 阿派基公司 | 用于使用便携式电子装置控制锁定机构的系统和方法 |
-
2014
- 2014-12-18 EP EP14198790.9A patent/EP3035299B1/en active Active
-
2015
- 2015-12-15 WO PCT/EP2015/079722 patent/WO2016096803A1/en active Application Filing
- 2015-12-15 US US15/535,845 patent/US10726654B2/en active Active
- 2015-12-15 AU AU2015367766A patent/AU2015367766B2/en active Active
- 2015-12-15 CN CN201580068600.4A patent/CN107004317A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030117260A1 (en) * | 2001-12-22 | 2003-06-26 | Koninklijke Philips Electronics N.V. | Access control system |
CN101868810A (zh) * | 2007-07-23 | 2010-10-20 | 检查站系统股份有限公司 | 用于普遍配置智能锁管理的系统 |
EP2085934A1 (en) * | 2008-01-31 | 2009-08-05 | Forbruger-Kontakt Distribution a/s | Controlling access to a location |
EP2701124A1 (en) * | 2012-08-21 | 2014-02-26 | Bekey A/S | Controlling access to a location |
CN104183041A (zh) * | 2014-08-21 | 2014-12-03 | 深圳市同创新佳科技有限公司 | 一种基于智能手机的模拟电子钥匙的管理方法及系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109983511A (zh) * | 2016-11-17 | 2019-07-05 | 亚萨合莱有限公司 | 基于激活信号和便携式钥匙装置的位置来控制锁 |
US11373467B2 (en) | 2016-11-17 | 2022-06-28 | Assa Abloy Ab | Controlling a lock based on an activation signal and position of portable key device |
US11501585B2 (en) | 2017-10-24 | 2022-11-15 | Assa Abloy Ab | Requesting access to a physical space controlled by an electronic lock associated with a tag |
CN111279397A (zh) * | 2017-10-24 | 2020-06-12 | 亚萨合莱有限公司 | 请求访问由与标签相关联的电子锁控制的物理空间 |
CN111480185A (zh) * | 2017-12-15 | 2020-07-31 | 亚萨合莱有限公司 | 当网络连接不可用时提供凭证集合 |
CN111602033A (zh) * | 2018-01-22 | 2020-08-28 | 亚萨合莱有限公司 | 基于光信号的传感器装置的功能状态转换 |
US11175164B2 (en) | 2018-01-22 | 2021-11-16 | Assa Abloy Ab | Functional state transition of a sensor device based on a light signal |
CN111954882A (zh) * | 2018-04-11 | 2020-11-17 | 亚萨合莱有限公司 | 将服务提供商访问数据传送至服务提供商服务器 |
CN111954882B (zh) * | 2018-04-11 | 2024-04-16 | 亚萨合莱有限公司 | 将服务提供商访问数据传送至服务提供商服务器 |
CN108682063A (zh) * | 2018-05-11 | 2018-10-19 | 戴天智能科技(上海)有限公司 | 一种智能锁的授权系统 |
CN108682063B (zh) * | 2018-05-11 | 2020-12-25 | 戴天智能科技(上海)有限公司 | 一种智能锁的授权系统 |
CN110473313B (zh) * | 2018-05-11 | 2021-11-16 | 黄振 | 一种房源锁管理系统 |
CN110473312B (zh) * | 2018-05-11 | 2021-11-16 | 黄振 | 一种门户锁以及智能锁系统 |
CN110473313A (zh) * | 2018-05-11 | 2019-11-19 | 黄振 | 一种房源锁管理系统 |
CN110473312A (zh) * | 2018-05-11 | 2019-11-19 | 黄振 | 一种门户锁以及智能锁系统 |
CN110858419A (zh) * | 2018-08-21 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 身份识别方法、装置和设备 |
CN110858419B (zh) * | 2018-08-21 | 2022-01-11 | 阿里巴巴集团控股有限公司 | 身份识别方法、装置和设备 |
CN113631790A (zh) * | 2019-03-26 | 2021-11-09 | 康纳国际有限公司 | 钥匙保险箱和钥匙访问系统 |
Also Published As
Publication number | Publication date |
---|---|
AU2015367766B2 (en) | 2021-07-08 |
WO2016096803A1 (en) | 2016-06-23 |
US10726654B2 (en) | 2020-07-28 |
EP3035299B1 (en) | 2019-03-27 |
US20170352207A1 (en) | 2017-12-07 |
AU2015367766A1 (en) | 2017-06-08 |
EP3035299A1 (en) | 2016-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004317A (zh) | 对访问物理空间的用户的认证 | |
CN104167031B (zh) | 电子锁、锁定系统以及操作电子锁的方法 | |
US8635462B2 (en) | Method and device for managing access control | |
JP6681477B2 (ja) | 近距離無線通信タグ | |
CN105608765B (zh) | 门禁授权控制方法及装置 | |
CN109204227A (zh) | 车辆共享系统以及车辆共享方法 | |
US20080303630A1 (en) | DigiKey and DigiLock | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
BR112016000123B1 (pt) | Dispositivo de comunicação de controle de acesso, método | |
CN104050742A (zh) | 一种智能门以及一种智能门控制方法和系统 | |
JP6935965B1 (ja) | 鍵システム | |
CN103262133A (zh) | 住宅自动化设施的移动控制单元的运行方法 | |
CN104052817A (zh) | 一种智能门以及一种智能门控制方法和系统 | |
CN204759556U (zh) | 一种门禁控制器 | |
CN103262134A (zh) | 住宅自动化设施的移动控制单元的运行方法 | |
CN105989644A (zh) | 电子锁,电子钥匙和电子锁系统 | |
KR101992708B1 (ko) | 차량을 제어하는 단말기 및 그의 차량 제어 방법 | |
WO2023283484A2 (en) | Ultra-wideband accessory devices for radio frequency intent detection in access control systems | |
US20240312273A1 (en) | Universal credential | |
CN104252874B (zh) | 移动存储器 | |
CN102332186B (zh) | 双向通讯及多层授权核准的智能门禁管理系统 | |
EP4073768A1 (en) | Intelligent locks and keys | |
JP6298514B1 (ja) | ブルートゥース通信システム | |
CN109469409A (zh) | 一种智能门锁及智能门锁系统 | |
EP3905082B1 (en) | Remote control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170801 |
|
RJ01 | Rejection of invention patent application after publication |