CN108280915A - 钥匙装置和关联的方法、计算机程序以及计算机程序产品 - Google Patents

钥匙装置和关联的方法、计算机程序以及计算机程序产品 Download PDF

Info

Publication number
CN108280915A
CN108280915A CN201810178966.2A CN201810178966A CN108280915A CN 108280915 A CN108280915 A CN 108280915A CN 201810178966 A CN201810178966 A CN 201810178966A CN 108280915 A CN108280915 A CN 108280915A
Authority
CN
China
Prior art keywords
key apparatus
access control
key
locking device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810178966.2A
Other languages
English (en)
Other versions
CN108280915B (zh
Inventor
安德斯·博里
马茨·塞德布拉德
丹尼尔·加尔门
托马斯·琼森
彼得·西克洛西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy Ltd
Original Assignee
Assa Abloy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ltd filed Critical Assa Abloy Ltd
Publication of CN108280915A publication Critical patent/CN108280915A/zh
Application granted granted Critical
Publication of CN108280915B publication Critical patent/CN108280915B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00706Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with conductive components, e.g. pins, wires, metallic strips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明涉及钥匙装置和关联的方法、计算机程序以及计算机程序产品。根据本发明的钥匙装置包括机械接口(13),用于在成功访问控制时机械地操纵锁装置(20),所述机械接口包括连接器(12),所述连接器(12)用于与所述锁装置(20)进行通信,以使得所述锁装置(20)能够使用所述钥匙装置(1)来执行电子访问控制;时钟(4);存储器(17);无线电通信模块(6);以及控制器(2),其被布置成:使用所述无线电通信模块(6)与访问控制装置(30)进行通信,并且使用所述存储器(17)作为通信的临时存储器。

Description

钥匙装置和关联的方法、计算机程序以及计算机程序产品
本申请为于2015年12月31日提交、申请号为201480038149.7、发明名称为“钥匙装置和关联的方法、计算机程序以及计算机程序产品”的中国专利申请的分案申请。所述母案申请的国际申请日为2014年7月3日,优先权日为2013年7月5日,国际申请号为PCT/EP2014/064178。
技术领域
本发明涉及利于钥匙装置与访问控制装置之间的通信的钥匙装置、相关联的方法、计算机程序以及计算机程序产品。
背景技术
现今提供了一种使用多种不同的拓扑的基于电子访问的访问控制系统。一种这样的解决方案是在无需电源的情况下安装电子锁装置的时候。然后,当插入相匹配的钥匙装置时,可以使用与该钥匙装置的电连接来为该锁装置供电。
存在的问题是:如何为锁装置和/或钥匙装置提供最新的访问权限。例如,如果人丢失了钥匙装置,则访问控制系统的操作者应该容易并且可靠地禁止该丢失的钥匙装置得到对该访问控制系统的任何锁装置的访问权限。
US 2007/296545 A1公开了一种具有远程致动钥匙装置的锁系统,例如,被布置成无线地发送无线信号的便携式构件以及用于接收该信号的无源锁装置。
WO 93/14571 A1公开了一种利用无线电传输来与整个系统中的锁、钥匙以及相关部件进行通信的安全进入系统。
US 5475375 A公开了一种在访问控制装置(即钥匙)中设置有数据库并且包括确保数据库和主数据库保持最新的步骤的访问控制系统。
在现有技术中,使用专用钥匙更新装置来更新钥匙装置。虽然这可以为钥匙装置提供更新访问权限以提供给锁装置,但是该钥匙更新装置大而笨重,因此钥匙不会很经常地进行更新。这样导致安全性受损,因为在从操作者更新访问权限到更新访问权限被传播到所有钥匙装置和锁装置为止可能已经经过了大量的时间。
发明内容
本发明的目的是提供一种更方便的方式来提供访问控制装置与锁装置之间的通信。
根据第一方面,呈现了一种钥匙装置,包括:机械接口,用于在成功访问控制时机械地操纵锁装置。该机械接口包括连接器,该连接器用于为锁装置供电并用于与锁装置进行通信,以使得锁装置能够使用钥匙装置来执行电子访问控制。该钥匙装置还包括时钟;存储器;无线电通信模块;以及控制器,其被布置成:使用无线电通信模块与访问控制装置进行在线通信,并且使用存储器作为用于访问控制装置与一个或更多个锁装置之间的离线通信的临时存储。通过将无线电通信模块包括在内,方便地实现了与访问控制装置的通信,从而提供了锁装置与访问控制装置之间的通信,即使在锁装置除了与钥匙装置以外没有其它的通信手段时也是如此。该机械接口可以例如为类似于传统钥匙的刀条,从而该刀条可以(但是不必)设置有机械代码例如用于打开传统的机械锁的齿。
控制器可以被布置成:使用存储器作为用于访问权限列表的临时存储器,该访问权限列表来自与一个或更多个锁装置绑定的访问控制装置。
访问权限列表可以包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
控制器可以被布置成:使用存储器作为用于审计轨迹的临时存储器,该审计轨迹来自与访问控制装置绑定的一个或更多个锁装置。
控制器可以被布置成:接收用于钥匙装置的时钟的更新时间。
控制器可以被布置成:向访问控制装置发送挑战码;连同更新时间一起接收响应码,该响应码基于该挑战码;以及当确定响应码有效时,确定更新时间有效。
控制器可以被布置成:当响应码包括基于挑战码和更新时间的正确的加密处理结果时,确定响应码有效。
控制器可以被布置成:当响应码包括基于挑战码的正确的加密处理结果并且在从发送挑战码时起的阈值时间内接收到响应码时,确定响应码有效。
控制器可以被布置成执行与访问控制装置的下述通信中的任何一个或多个:接收专用于钥匙装置的更新访问权限;接收用于钥匙装置的更新有效时间;以及发送用于钥匙装置的审计轨迹。钥匙装置的时钟提供了包括如有效时间的功能的能力,这提供了对无源访问的限制,因为有效时间最终会失效。
该控制器可以被布置成:与访问控制装置进行通信,以获得当钥匙装置的连接器与锁装置的连接器连接时由锁装置授予钥匙装置访问权限的认证。
该控制器可以被布置成:仅当在钥匙装置中确定触发条件为真时,执行与访问控制装置的通信。
当钥匙装置的连接器与锁装置的连接器连接时,触发条件可以为真。
当钥匙装置的计时器期满时,触发条件可以为真。
钥匙装置还可以包括用户输入装置,并且当用户输入装置被致动时,触发条件可以为真。
钥匙装置还可以包括代码输入装置。
控制器可以被布置成:当无线电通信模块从访问控制装置离线时,要求钥匙装置使用代码输入装置输入正确的代码来发送信号,以请求访问。
控制器可以被布置成:当已经使用代码输入装置输入正确的代码时,延长钥匙装置的有效时间。
无线电通信模块可以是用于经由中间的访问控制通信装置而与访问控制装置进行通信的短程通信模块。
无线电通信模块可以是用于经由蜂窝网络进行通信的蜂窝网络通信模块。
根据第二方面,呈现了一种在钥匙装置中执行的方法。该钥匙装置包括:机械接口,用于在成功访问控制时机械地操纵锁装置,该机械接口包括连接器,该连接器用于为锁装置供电并用于与锁装置进行通信;时钟;存储器;无线电通信模块;以及控制器。该方法包括下述步骤:使用无线电通信模块与访问控制装置进行在线通信;以及使用存储器作为用于访问控制装置与一个或更多个锁装置之间的离线通信的临时存储器。
使用存储器作为临时存储器的步骤可以包括:使用存储器作为用于更新访问权限列表的临时存储器,该更新访问权限列表来自与一个或更多个锁装置绑定的访问控制装置。
访问权列表可以包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
使用存储器作为临时存储器的步骤可以包括:使用存储器作为用于审计轨迹的临时存储器,该审计轨迹来自与访问控制装置绑定的一个或更多个锁装置。
与访问控制装置进行通信的步骤可以包括:接收用于钥匙装置的时钟的更新时间。
与访问控制装置进行通信的步骤可以包括:向访问控制装置发送挑战码;连同更新时间一起接收响应码,该响应码基于该挑战码;以及当确定响应码有效时,确定更新时间有效。
确定更新时间有效的步骤可以包括:当响应码包括基于挑战码和更新时间的正确的加密处理结果时,确定响应码有效。
确定更新时间有效的步骤可以包括:当响应码包括基于挑战码的正确的加密处理结果并且在从发送挑战码时起的阈值时间内接收到响应码时,确定响应码有效。
与访问控制装置进行通信的步骤可以包括下述子步骤中的任何一项或更多项:接收专用于钥匙装置的更新访问权限;接收用于钥匙装置的更新有效时间;以及发送用于钥匙装置的审计轨迹。
该方法还可以包括下述步骤:确定触发条件是否为真;以及其中,仅当已确认触发条件为真时,发生与访问控制装置进行通信的步骤。
该方法还可以包括下述步骤:当无线电通信模块从访问控制装置离线时,使用代码输入装置接收由用户输入的代码;以及仅当确定代码正确时,与锁装置进行通信以请求访问。
该方法还可以包括下述步骤:当确定代码正确时,延长钥匙装置的有效时间。
根据第三方面,呈现了一种计算机程序,其包括当在钥匙装置上运行时使钥匙装置执行下述步骤的计算机程序代码。该钥匙装置包括:机械接口,用于在成功访问控制时机械地操纵锁装置,该机械接口包括连接器,该连接器用于为锁装置供电并用于与锁装置进行通信;时钟;存储器;无线电通信模块;以及控制器。所述步骤包括:使用无线电通信模块与访问控制装置进行在线通信;以及使用存储器作为用于访问控制装置与一个或更多个锁装置之间的离线通信的临时存储器。
根据第四方面,呈现了一种计算机程序产品,其包括根据第三方面的计算机程序以及其上存储有该计算机程序的计算机可读装置。
应该指出的是,在适当情况下可以将第一方面、第二方面、第三方面和第四方面应用于这些方面中的任何其它方面。
通常,除非在本文中另有明确限定,否则权利要求中使用的所有术语将根据它们在本技术领域中的通常含义来解释。在指代元件、设备、部件、装置、步骤等的至少一个实例时,除非另有明确说明,否则对“一(a)/一个(an)/该元件、设备、部件、装置、步骤等”的所有引用都被解释为开放性的。除非明确说明,否则本文中公开的任何方法的步骤不一定要以公开的确切顺序来执行。
附图说明
现在将参照附图通过示例的方式来描述本发明,在附图中:
图1是示出了其中可以应用本文中所呈现的实施方式的访问控制系统的示意图;
图2是更详尽地示出了根据图1的钥匙装置和锁装置的示意图;
图3是示出了图1和图2中的钥匙装置的一些部件的示意图;
图4是示出了图1的访问控制通信装置的示意图;
图5是示出了在图1、图2和图3的钥匙装置中执行的方法的示意图;以及
图6是示出了与图5的服务器进行通信的实施方式的示意图。
具体实施方式
现在将参照其中示出了本发明的某些实施方式的附图在下文中更充分地描述本发明。然而,本发明可以以许多不同的形式来实施,而不应被解释为限于本文中阐述的实施方式;更确切地说,这些实施方式是通过示例的方式来提供的,以使本公开内容透彻和完整,并且将本发明的范围充分地传达给本领域技术人员。贯穿本说明书,相同的附图标记指代相同的元件。
图1是示出了其中可以应用本文中所呈现的实施方式的访问控制系统3的示意图。存在若干个锁装置20。例如,通过将所讨论的钥匙装置1插入锁装置20来使锁装置20对呈现给锁装置20的钥匙装置1执行访问控制,从而由钥匙装置1对锁装置20供电。此外,如下文中更详细地说明的那样,钥匙装置1与锁装置20之间存在通信,从而锁装置对钥匙装置1执行电子访问控制。当访问被授权时,锁装置20被设置为可打开状态,从而用户能够例如打开由锁装置20进行访问控制的门。
钥匙装置1配备有无线电通信模块,从而钥匙装置1可以使用在线通信与访问控制系统3的访问控制装置30进行通信。在线通信要被解释为根据命令在需要时进行通信的能力。另一方面,离线通信要被解释为其中由中间装置存储通信用于在至被访地址的下一链路变得可用时进行进一步转发的通信。当无线电通信模块适于蜂窝网络32时,钥匙装置1经由蜂窝网络链路34——例如使用LTE(长期演进)、使用W-CDMA(宽带码分复用)、CDMA2000(码分多址2000)的UMTS(通用移动电信系统)或者任何其它当前或未来的无线网络中的任何一种或其组合——与蜂窝网络32进行通信,只要下文中描述的原理可以适用即可。当无线电通信模块适于短程无线电网络(例如蓝牙、WiFi等)时,钥匙装置1通过短程无线电链路36与访问控制通信装置70进行通信。访问控制通信装置70经由蜂窝网络链路35与蜂窝网络32进行通信。以这种方式,访问控制通信装置70充当网关,从而为钥匙装置1提供至访问控制装置30的访问。
访问控制装置30充当访问控制系统3中的控制器,并且可以例如使用如服务器和操作者终端之类的一个或更多个计算机来实现。因此,操作者可以控制访问控制权限,并且使用访问控制装置30来监视访问控制系统的其它安全方面的问题等。
钥匙装置1与访问控制装置30之间的连接可以用于多个目的。例如,钥匙装置1可以用于将数据从访问控制装置提供至锁装置20。为了做到这一点,钥匙装置1有时连接至访问控制装置30,以便下载这样的数据。之后,当这些钥匙装置1中的每一个被插入锁装置20中时,与锁装置20绑定的数据被传输至锁装置20。
现在将呈现与访问权限相关的一个示例。有时,钥匙装置1使用与访问控制装置30的在线通信来下载之后当匙装置1被插入时要提供给锁装置20的访问权限。该访问权限被存储在钥匙装置1的存储器中,从而提供至(或来自)锁装置20的离线(也被称为异步)通信。这些访问权限可以包括指示要被禁止得到访问权限的钥匙装置的撤销列表。该撤销列表在访问控制系统中是全局的,并且因此应用于所有的钥匙装置1和所有的锁装置20。以这种方式,在整个访问控制系统3中,对撤销列表的任何更改被高效并且无差别地传播至锁装置,即使这些锁装置自己不具有电源且无法直接与访问控制装置30进行通信也是如此。尽管如此,访问权限中的某些项可以与特定锁装置或成组的锁装置相关联。
如果访问控制系统3中的用户丢失了钥匙装置,则访问控制装置30的操作者可以更新访问控制装置中的访问权限,使得撤销列表包括丢失的钥匙装置的标识。当一个或更多个钥匙装置1下载新的撤销列表时,撤销列表被提供给其中插入了钥匙装置1的任何锁装置20。在许多情况下,即使丢失的钥匙装置也会下载新的撤销列表,从而拒绝盗贼试图使用丢失的钥匙装置来得到访问权限。
可替代地或者附加地,访问权限可以包括访问列表,该访问列表包括要得到访问权限的钥匙装置的标识符的列表。在系统内,访问权限可以是全局的,该访问权限用于所有的锁装置、用于单个锁装置或者用于成组的锁装置。
可替代地或者附加地,每个钥匙装置1有时可以接收用于所讨论的钥匙装置1的更新有效时间。每个钥匙装置1可以具有仅在特定时间之前有效的访问权限,在该特定时间之后,钥匙装置1失去其访问权限。当钥匙装置1与访问控制装置接触时,钥匙装置1的有效时间可以被延长,即重新生效。以这种方式,除非钥匙装置1与访问控制装置30进行接触,否则钥匙装置1在一定量的时间之后失去其访问权限。在一个实施方式中,当钥匙装置的有效时间被延长时,在同一情况下下载更新访问权限。
现在将在一个示例中说明这种访问权限和有效时间的组合的重要性。比如说,钥匙装置1被盗。原所有者报告这一事实,并且访问控制装置30被更新为新的访问权限,从而禁止被盗的钥匙装置对访问控制系统3中的锁装置进行访问。盗贼不希望这些新的访问权限被提供给锁装置,并且可能会阻止该钥匙装置与访问控制装置30之间的通信的发生。然而,最终会过了有效时间,并且因此可以以这种方式防止被盗的钥匙装置1获得访问权限。如果盗贼随后以某种方式知道已过了该有效时间,并且允许钥匙装置1与访问控制装置30进行通信,则该有效时间可以被延长,但是钥匙装置1也将下载更新访问权限,从而以这种方式禁止被盗的钥匙装置1进行访问。可选地,由于可以将被盗的钥匙装置标记为禁止(或失窃),因此访问控制装置30甚至不会授予延长的有效时间。
可替代地或者附加地,每个钥匙装置1有时可以接收用于该钥匙装置的时钟的更新时间。这样确保钥匙装置的时钟是准确的,从而确保准确地应用有效时间。
钥匙装置1与访问控制装置30之间的通信也可以用于朝向访问控制装置的另一方向。机制是相同的,在该机制中,当钥匙装置1插入锁装置20中时通信发生。但是此处,数据从锁装置20发送至钥匙装置1。当钥匙装置1与访问控制装置30接触时,数据被上传至访问控制装置30。
以这种方式,钥匙装置1使用其存储器作为用于从锁装置20至访问控制装置30的数据的临时存储器。例如,可以以这种方式将来自锁装置20的审计轨迹上传至访问控制装置30。至访问控制装置的审计轨迹包括关于得到对所讨论的锁装置的访问的成功的和/或失败的尝试的数据。
此外,来自钥匙装置1的审计轨迹可以被上传至访问控制装置30,该审计轨迹指示所讨论的钥匙装置得到对锁装置的访问权限的成功的和/或失败的尝试的数据。
可选地,钥匙装置1与访问控制装置30进行通信,以获得当钥匙装置1被插入锁装置20中时由锁装置20实时授予钥匙装置1的访问权限的认证。以这种方式,访问控制装置30完全控制了允许哪个钥匙装置1得到使用哪个锁装置20的访问权限。
如下文中更详细地说明的那样,可以使用各种触发条件来启动钥匙装置1与访问控制装置30之间的通信。
图2是更详尽地示出了根据图1的钥匙装置和锁装置的示意图。
钥匙装置1包括连接器12和机械接口13(例如刀条),连接器12与机械接口13彼此电绝缘。锁装置20包括具有第一连接器22和第二连接器23的插口。第一连接器22被放置成使得:当钥匙装置1插入插口中时,第一连接器22与钥匙装置的连接器12接触。该连接可以是电流连接或者替代地感应连接。在感应连接的情况下,这两个连接器不必在物理上连接。类似地,第二连接器23被放置成使得:当钥匙装置1插入插口中时,第二连接器23与钥匙装置1的机械接口13电(或感应)接触。这种布置在钥匙装置1插入锁装置20的插口中时提供钥匙装置1与锁装置20之间的双端连接。双端连接既用于钥匙装置1与锁装置之间的通信,也用于通过将电力从钥匙装置1的电源传输至锁装置20来给锁装置供电。可替代地,可以提供用于为锁装置20供电以及用于钥匙装置1与锁装置20之间的通信的单独的连接器(未示出)。
图3是示出了图1和图2的钥匙装置的一些部件的示意图。使用能够执行存储在存储器17中的软件指令66的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来设置处理器(也被称为控制器)2,因此该处理器2可以是计算机程序产品。处理器2可以被布置成执行存储在存储器78中的软件指令以执行下文中参照图5来描述的方法中的任何一种。
存储器17可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器17还包括永久存储器,例如,该永久存储器可以是固态存储器、磁存储器或光存储器中的任何单一一个或者组合。可选地,存储器17的一部分或全部是用户识别模块(SIM)的一部分,从而实现安全的存储和应用执行环境,并且可以提供能够由无线电通信模块6使用的凭证。
可选地,处理器2和存储器17可以被设置在单个微控制器单元(MCU)中。
钥匙装置1还包括无线电通信模块6。无线电通信模块6包括一个或更多个收发器,收发器包括模拟部件和数字部件以及适当数目的天线。无线电通信模块可以提供用于使用蜂窝网络进行通信,或者可以提供用于使用短程无线电通信(如蓝牙、WiFi等)进行通信。通过使用无线电通信模块6,钥匙装置1可以与如上所述的访问控制装置进行通信。
时钟4被设置为钥匙装置1的一部分,并且用于强制执行如上所述的有效时间。
电池18被设置成为钥匙装置的所有电气部件供电,并且还为如上所述的时钟装置供电。电池18可以是可再充电电池或可更换的一次性电池。
钥匙装置1可选地设置有用户输入元件,如按钮7或类似元件,其可以例如由用户使用以开始与访问控制装置进行通信。
可选地,代码输入装置8被设置为钥匙装置1的一部分。例如,代码输入装置8可以用于允许用户在例如由于当前的无线电条件/无线电隔离而导致对访问控制装置的访问不可用时延长钥匙装置1的有效时间。
为了不使本文中所呈现的概念模糊,省略了钥匙装置1的其它部件。
钥匙装置1包括机械接口13,用于在成功访问控制时机械地操纵锁装置20。连接器12设置有与机械接口绝缘的电绝缘部14,以允许两个分离的电接触端子与锁装置连接。
图4是示出了图1的访问控制通信装置70的一些部件的示意图。使用能够执行存储在存储器78中的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或更多个的任意组合来设置处理器72,因此处理器72可以是计算机程序产品。
存储器78可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器78还包括永久存储器,例如,该永久存储器可以是固态存储器、磁存储器或光存储器中的任何单一一个或者组合。可选地,存储器78的一部分或全部是用户识别模块(SIM)的一部分,从而实现安全的存储和应用执行环境,并且可以提供能够由蜂窝通信模块76使用的凭证。
蜂窝通信模块76包括一个或更多个收发器,收发器包括模拟部件和数字部件以及适当数目的天线。蜂窝通信模块76被设置用于使用蜂窝网络进行通信。
例如,短程无线电通信模块75被设置用于通过短程无线电(如蓝牙、WiFi等)与如上所述的钥匙装置1进行通信。
设置有时钟74,并且电池79被设置成为访问控制通信装置70的所有电气部件供电。电池79可以是可再充电电池或可更换的一次性电池。
用户接口71被设置以允许用户输入数据并且接收数据的输出。例如,用户接口71可以包括可选地作为触敏显示器、小键盘、麦克风、扬声器等中的一个或更多个显示器。
为了不使本文中所呈现的概念模糊,省略了访问控制通信装置70的其它部件。
在一个实施方式中,访问控制通信装置70是移动电话。
图5是示出了在图1、图2和图3的钥匙装置1中执行的方法的示意图。例如,该方法可以使用存储在存储器78中的软件指令在钥匙装置1中实现,当由处理器(控制器)2执行时,该软件指令使处理器执行如下所述的任何实施方式。
在初始的触发条件为真的步骤50中,确定触发条件是否为真。如果确定触发条件为真,则方法继续进行到与访问控制装置进行通信的步骤51。否则,该方法重复执行条件性的触发条件步骤50,可选地在空闲周期之后执行该步骤。
例如,触发条件可以是与锁装置的连接器连接的钥匙装置的连接器。可替代地或者附加地,触发条件可以是钥匙装置的计时器期满。可替代地或者附加地,触发条件可以是钥匙装置的用户输入元件(图3中的7)被致动。
在与访问控制装置进行通信的步骤51中,如上面参照图1所描述的那样,例如,钥匙装置在可能时使用在线通信与访问控制装置进行通信,以更新访问权限和/或提供审计日志。如果钥匙装置无法与访问控制装置进行通信,则认为钥匙装置已离线。例如,可以使用互联网协议(IP)通过蜂窝网络链路进行通信。
例如,这个步骤可以包括接收用于钥匙装置的时钟的更新时间。以这种方式来确保钥匙装置的时钟是正确的。例如,如以上说明的那样,当钥匙装置1在特定时间之后失去其访问权限的情况下,该时钟可以例如被用来限制钥匙的有效时间。此外,具有有效时间的时钟可以用于日程表,在该日程表中,访问权限可能仅在一周中的某几个小时和/或某(些)天期间有效。
在可选的条件性的输入代码的步骤53中,确定是否需要输入代码。例如,这可能由于钥匙装置为离线状态,进而需要输入代码来延长有效时间。在一个实施方式中,要求每隔一段时间就要输入代码来延长有效时间。这可以是在每次延长有效时间时都如此,或者没有那么频繁。这样在即使撤销列表尚未被更新的情况下也可以防止不知道代码的某人使用丢失的钥匙装置来得到访问权限。在一个实施方式中,要求不论钥匙装置是离线还是在线,每次访问锁装置都需要输入代码。如果需要输入代码,则方法继续进行到接收码输入的步骤54。否则的话,该方法继续进行到通信以请求访问的步骤56。
在可选的接收代码输入的步骤54中,使用钥匙装置的代码输入装置从钥匙装置的用户接收代码。
在可选的条件性的代码正确的步骤55中,评估由用户输入的代码是正确的还是不正确的。如果由用户输入的代码正确,则方法继续进行到延长有效时间的步骤58。否则的话,该方法返回到接收代码输入的步骤54,或者在检测到太多次失败的代码输入尝试的情况下,该方法结束。
在可选的延长有效时间的步骤58中,如以上所说明的那样,钥匙装置1的有效时间被延长。
要注意的是,如以上所说明的那样,也可以在无需用户输入代码的情况下延长有效时间。
在可选的通信以请求访问的步骤56中,钥匙装置与锁装置进行通信以请求访问。在某些情况下,例如当钥匙装置仅自主地与访问控制装置进行通信时,或者由于对钥匙装置的用户输入,可以不需要执行该步骤。当执行该步骤时,锁装置可以生成随机(或伪随机)数,并且将该数发送至钥匙装置。钥匙装置和锁装置独立地通过单向函数将该数连同密钥一起传送,从而生成响应。钥匙装置将该响应发送至锁装置,锁装置将从钥匙装置接收到的响应与由锁装置生成的响应进行比较。当响应相匹配时,锁装置授予访问权限。该过程被称为挑战响应过程的一种。同样可以很好地使用其它合适的用于认证的方法。
可选地,重复该方法,以处理与钥匙装置以及与访问控制装置的更多次的通信。
图6是示出了图5的与访问控制装置进行通信的步骤51的实施方式的示意图。
在发送挑战码的步骤51a中,挑战码被发送至访问控制装置。例如,挑战码可以是随机数或任何其它适合的字符串或数字。每次执行该步骤时挑战码是不同的。
在接收响码的步骤51b中,连同更新时间一起接收响应码。例如,更新时间和响应码可以被包括在单个消息中。响应码是由访问控制装置基于挑战码和更新时间生成的。例如,响应码可以是使用访问控制装置的数字签名将挑战码与更新时间连接在一起的数字签名。可替代地或者附加地,响应码可以是挑战码和更新时间的加密。
在确定有效性的步骤51c中,当确定响应码有效时,例如,在响应码包括基于挑战码和更新时间的正确的电子签名以及当挑战码是在从发送挑战码时起的阈值时间内接收到的情况下,确定更新时间有效。以这种方式,中间人无法用更新时间来延迟响应以由此影响钥匙装置的有效性。
现在,在此附有以罗马数字列出的来自另一个角度的实施方式的列表。
i.一种钥匙装置,包括:
刀条,用于在成功访问控制时机械地操纵锁装置,所述刀条包括连接器,所述连接器用于为锁装置供电并且用于与所述锁装置进行通信,以使得所述锁装置能够使用钥匙装置来执行电子访问控制;
时钟;
存储器;
无线电通信模块;以及
控制器,其被布置成:使用无线电通信模块与访问控制装置进行在线通信,并且使用所述存储器作为用于所述访问控制装置与一个或更多个锁装置之间的离线通信的临时存储器。
ii.根据实施方式i所述的钥匙装置,其中,所述控制器被布置成:使用所述存储器作为用于访问权限列表的临时存储器,所述访问权限列表来自与一个或更多个锁装置绑定的访问控制装置。
iii.根据实施方式ii所述的钥匙装置,其中,所述访问权限列表包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
iv.根据前述实施方式中任一项所述的钥匙装置,其中,所述控制器被布置成:使用所述存储器作为用于审计轨迹的临时存储器,所述审计轨迹来自与所述访问控制装置绑定的一个或更多个锁装置。
v.根据前述实施方式中任一项所述的钥匙装置,其中,所述控制器被布置成执行与所述访问控制装置的下述通信中的任何一项或更多项:接收专用于所述钥匙装置的更新访问权限;接收用于所述钥匙装置的时钟的更新有效时间;以及发送用于钥匙装置的审计轨迹。
vi.根据前述实施方式中任一项所述的钥匙装置,其中,所述控制器被布置成:与所述访问控制装置通信,以获得当所述钥匙装置的连接器与所述锁装置的连接器连接时由锁装置授予所述钥匙装置的访问权限的认证。
vii.根据前述实施方式中任一项所述的钥匙装置,其中,所述控制器被布置成:仅当在所述钥匙装置中已经确定触发条件为真时执行与访问控制装置的通信。
viii.根据实施方式vii所述的钥匙装置,其中,所述钥匙装置还包括用户输入装置,并且当所述用户输入装置被致动时所述触发条件为真。
ix.根据前述实施方式中任一项所述的钥匙装置,进一步包括代码输入装置。
x.根据实施方式ix所述的钥匙装置,其中,所述控制器被布置成:当所述无线电通信模块从所述访问控制装置离线时,要求所述钥匙装置使用所述代码输入装置输入正确的代码来发送信号,以请求访问。
xi.根据实施方式x所述的钥匙装置,其中,所述控制器被布置成:当使用所述代码输入装置已经输入了正确的代码时,延长所述钥匙装置的有效时间。
xii.根据前述实施方式中任一项所述的钥匙装置,其中,所述无线电通信模块是用于经由中间的访问控制通信装置与所述访问控制装置进行通信的短程通信模块。
xiii.根据实施方式i至xi中任一项所述的钥匙装置,其中,所述无线电通信模块是用于经由蜂窝网络进行通信的蜂窝网络通信模块。
xiv.一种在钥匙装置中执行的方法,所述钥匙装置包括刀条和时钟,所述刀条用于在成功访问控制时机械地操纵锁装置,所述刀条包括连接器,所述连接器用于为锁装置供电并用于与所述锁装置进行通信,所述方法包括下述步骤:
使用所述钥匙装置的无线电通信模块与访问控制装置进行在线通信;以及
使用所述钥匙装置的存储器作为用于所述访问控制装置与一个或更多个锁装置之间的离线通信的临时存储器。
xv.根据实施方式xiv所述的方法,其中,使用所述存储器作为临时存储器的步骤包括:使用所述存储器作为用于更新访问权限列表的临时存储器,所述更新访问权限列表来自与一个或更多个锁装置绑定的访问控制装置。
xvi.根据实施方式xv所述的方法,其中所述访问权限列表包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
xvii.根据实施方式xiv至xvi中任一项所述的方法,其中,使用所述存储器作为临时存储器的步骤包括:使用所述存储器作为用于审计轨迹的临时存储器,所述审计轨迹来自与所述访问控制装置绑定的一个或更多个锁装置。
xviii.根据前述实施方式中任一项所述的方法,其中,与所述访问控制装置进行通信的步骤包括以下子步骤中的任何一项或更多项:接收专用于所述钥匙装置的更新访问权限;接收用于所述钥匙装置的时钟的更新有效时间;以及发送用于所述钥匙装置的审计轨迹。
xix.根据实施方式xiv至xviii中任一项所述的方法,还包括以下步骤:
确定触发条件是否为真;
以及其中,仅当已确认所述触发条件为真时,发生与所述访问控制装置进行通信的步骤。
xx.根据实施方式xiv至xix中任一项所述的方法,进一步包括下述步骤:
当所述无线电通信模块从所述访问控制装置离线时,使用代码输入装置来接收由用户输入的代码;以及
仅当确定所述代码为真时,与所述锁装置进行通信以请求访问。
xxi.根据实施方式xviii所述的方法,进一步包括下述步骤:
当确定所述代码为真时,延长所述钥匙装置的有效时间。
xxii.一种计算机程序,包括当在钥匙装置上运行时使所述钥匙装置执行下述步骤的计算机程序代码,其中,所述钥匙装置包括刀条和时钟,所述刀条用于在成功访问控制时机械地操纵锁装置,所述机械接口包括连接器,所述连接器用于为所述锁装置供电并用于与所述锁装置进行通信,所述步骤包括:
使用所述钥匙装置的无线电通信模块与访问控制装置进行在线通信;以及
使用所述钥匙装置的存储器作为用于所述访问控制装置与一个或更多个锁装置之间的离线通信的临时存储器。
xxiii.一种计算机程序产品,包括根据实施方式xxii所述的计算机程序以及其上存储有所述计算机程序的计算机可读装置。
以上参照几个实施方式已经大概描述了本发明。然而,如容易地由本领域技术人员所理解的那样,与以上公开的实施方式不同的其它实施方式同样可以落入由本专利所附的权利要求限定的本发明的范围内。

Claims (23)

1.一种钥匙装置(1),包括:
机械接口(13),用于在成功访问控制时机械地操纵锁装置(20),所述机械接口包括连接器(12),所述连接器(12)用于与所述锁装置(20)进行通信,以使得所述锁装置(20)能够使用所述钥匙装置(1)来执行电子访问控制;
时钟(4);
存储器(17);
无线电通信模块(6);以及
控制器(2),其被布置成:使用所述无线电通信模块(6)与访问控制装置(30)进行通信,并且使用所述存储器(17)作为通信的临时存储器。
2.根据权利要求1所述的钥匙装置(1),其中,所述控制器被布置成:使用所述存储器作为用于访问权限列表的临时存储器,所述访问权限列表来自与一个或更多个锁装置(20)绑定的访问控制装置。
3.根据权利要求2所述的钥匙装置(1),其中,所述访问权限列表包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
4.根据前述权利要求中任一项所述的钥匙装置(1),其中,所述控制器被布置成:使用所述存储器作为用于审计轨迹的临时存储器,所述审计轨迹来自与所述访问控制装置(30)绑定的一个或更多个锁装置(20)。
5.根据前述权利要求中任一项所述的钥匙装置(1),其中,所述控制器被布置成执行与所述访问控制装置(30)的以下通信中的任何一项或更多项:接收专用于所述钥匙装置(1)的更新访问权限;接收用于所述钥匙装置(1)的更新有效时间;接收用于所述钥匙装置(1)的时钟(4)的更新时间;以及发送用于所述钥匙装置(1)的审计轨迹。
6.根据前述权利要求中任一项所述的钥匙装置(1),其中,所述控制器被布置成与所述访问控制装置(30)进行通信,以获得当所述钥匙装置(1)的连接器(12)与所述锁装置(20)的连接器(23)连接时由所述锁装置(20)授予所述钥匙装置(1)访问权限的认证。
7.根据前述权利要求中任一项所述的钥匙装置(1),其中,所述控制器(2)被布置成:仅当在所述钥匙装置(1)中确定触发条件为真时执行与所述访问控制装置的通信。
8.根据权利要求7所述的钥匙装置(1),其中,所述钥匙装置(1)进一步包括用户输入装置(7),并且当所述用户输入装置被致动时所述触发条件为真。
9.根据前述权利要求中任一项所述的钥匙装置(1),进一步包括代码输入装置(8)。
10.根据权利要求9所述的钥匙装置(1),其中,所述控制器(2)被布置成:当所述无线电通信模块(6)从所述访问控制装置(30)离线时,要求所述钥匙装置(1)使用所述代码输入装置(8)输入正确的代码来发送信号,以请求访问。
11.根据权利要求10所述的钥匙装置(1),其中,所述控制器被布置成:当使用所述代码输入装置(8)已经输入了正确的代码时,延长所述钥匙装置(1)的有效时间。
12.根据前述权利要求中任一项所述的钥匙装置(1),其中,所述无线电通信模块(6)是用于经由中间的访问控制通信装置(70)与所述访问控制装置进行通信的短程通信模块。
13.根据权利要求1-11中任一项所述的钥匙装置(1),其中,所述无线电通信模块(6)是用于经由蜂窝网络进行通信的蜂窝网络通信模块。
14.一种在钥匙装置(1)中执行的方法,所述钥匙装置包括机械接口(13)和时钟(4),所述机械接口(13)用于在成功访问控制时机械地操纵锁装置(20),所述机械接口包括连接器(12),所述连接器(12)用于与所述锁装置(20)进行通信,所述方法包括下述步骤:
使用所述钥匙装置(1)的无线电通信模块(6)与访问控制装置(30)进行通信(52);以及
使用(54)所述钥匙装置(1)的存储器(17)作为用于通信的临时存储器。
15.根据权利要求14所述的方法,其中,使用(54)所述存储器作为临时存储器的步骤包括:使用所述存储器作为用于更新访问权限列表的临时存储器,所述更新访问权限列表来自与一个或更多个锁装置(20)绑定的访问控制装置。
16.根据权利要求15所述的方法,其中所述访问权限列表包括指示要被禁止得到访问权限的钥匙装置的撤销列表。
17.根据权利要求14至16中任一项所述的方法,其中,使用(54)所述存储器作为临时存储器的步骤包括:使用所述存储器作为用于审计轨迹的临时存储器,所述审计轨迹来自与所述访问控制装置(30)绑定的一个或更多个锁装置(20)。
18.根据前述权利要求中任一项所述的方法,其中,与所述访问控制装置进行通信(52)的步骤包括以下子步骤中的任何一项或更多项:接收专用于所述钥匙装置(1)的更新访问权限;接收用于所述钥匙装置(1)的更新有效时间;接收用于所述钥匙装置(1)的时钟(4)的更新时间;以及发送用于所述钥匙装置(1)的审计轨迹。
19.根据权利要求14-18中任一项所述的方法,进一步包括以下步骤:
确定(50)触发条件是否为真;
以及其中,仅当已确认所述触发条件为真时,发生与所述访问控制装置进行通信(52)的步骤。
20.根据权利要求14-19中任一项所述的方法,进一步包括下述步骤:
当所述无线电通信模块(6)从所述访问控制装置(30)离线时,使用代码输入装置(8)来接收(54)由用户输入的代码;以及
仅当确定所述代码正确时,与所述锁装置(20)进行通信(56)以请求访问。
21.根据权利要求18所述的方法,进一步包括下述步骤:
当确定所述代码正确时,延长(58)所述钥匙装置(1)的有效时间。
22.一种计算机程序(66),包括当在钥匙装置(1)上运行时使所述钥匙装置(1)执行下述步骤的计算机程序代码,其中,所述钥匙装置(1)包括机械接口(13)和时钟(4),所述机械接口(13)用于在成功访问控制时机械地操纵锁装置(20),所述机械接口包括连接器(12),所述连接器(12)用于与所述锁装置(20)进行通信,所述步骤包括:
使用所述钥匙装置(1)的无线电通信模块(6)与访问控制装置(30)进行通信;以及
使用所述钥匙装置(1)的存储器(17)作为用于通信的临时存储器。
23.一种计算机程序产品(17),其包括根据权利要求22所述的计算机程序以及其上存储有所述计算机程序的计算机可读装置。
CN201810178966.2A 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品 Expired - Fee Related CN108280915B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13175355.0A EP2821972B1 (en) 2013-07-05 2013-07-05 Key device and associated method, computer program and computer program product
EP13175355.0 2013-07-05
CN201480038149.7A CN105556575B (zh) 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480038149.7A Division CN105556575B (zh) 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品

Publications (2)

Publication Number Publication Date
CN108280915A true CN108280915A (zh) 2018-07-13
CN108280915B CN108280915B (zh) 2020-12-22

Family

ID=48771309

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480038149.7A Expired - Fee Related CN105556575B (zh) 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品
CN201810178966.2A Expired - Fee Related CN108280915B (zh) 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480038149.7A Expired - Fee Related CN105556575B (zh) 2013-07-05 2014-07-03 钥匙装置和关联的方法、计算机程序以及计算机程序产品

Country Status (12)

Country Link
US (4) US9589406B2 (zh)
EP (1) EP2821972B1 (zh)
JP (1) JP6657078B2 (zh)
KR (1) KR102262222B1 (zh)
CN (2) CN105556575B (zh)
AU (2) AU2014286137B2 (zh)
CL (1) CL2015003670A1 (zh)
MX (1) MX361601B (zh)
RU (1) RU2670398C2 (zh)
SA (1) SA516370348B1 (zh)
WO (1) WO2015001019A1 (zh)
ZA (1) ZA201600360B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418497B2 (en) * 2013-03-15 2016-08-16 Michael Earl Ingle Device and method for self-limiting access to objects and substances
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
CN108027991B (zh) * 2015-09-07 2022-01-14 通力股份公司 用于在环境中控制访问的方法和系统
CN105357693A (zh) * 2015-09-28 2016-02-24 深圳市江波龙科技有限公司 WiFi设备的网络配置方法和系统
US10225283B2 (en) * 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
US10257205B2 (en) * 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
CN108351927B (zh) 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
DE102016104530A1 (de) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
CN106982198B (zh) * 2016-04-26 2019-04-26 平安科技(深圳)有限公司 访客授权管理方法和装置
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
US10794089B2 (en) * 2016-11-09 2020-10-06 Quanzhou Guoguang Software Development Co., Ltd. Security lock
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107833326A (zh) * 2017-11-17 2018-03-23 深圳市驿固科技有限公司 一种可视化界面管理智能锁的方法
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN108487783B (zh) * 2018-04-18 2023-06-30 胡津铭 防盗钥匙
WO2020100057A1 (es) * 2018-11-13 2020-05-22 Mariam Ayadi Dispositivo electronico transmisor de la clave de seguridad de una red inalambrica
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11373470B1 (en) * 2021-04-12 2022-06-28 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for unlocking a digital lock

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109238A (ja) * 2000-09-27 2002-04-12 Nec Commun Syst Ltd 決済用カード、決済用カードシステム、決済用端末、決済システム、決済方法
US6384711B1 (en) * 1997-11-05 2002-05-07 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
CN1437808A (zh) * 2000-06-20 2003-08-20 格姆普拉斯公司 采用密钥的数据处理
CN1717665A (zh) * 2003-09-26 2006-01-04 日本电信电话株式会社 标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、其程序以及存储其程序的记录媒体
CN101667308A (zh) * 2008-09-04 2010-03-10 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法

Family Cites Families (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727368A (en) 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US5475375A (en) * 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US4887292A (en) 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4789859A (en) * 1986-03-21 1988-12-06 Emhart Industries, Inc. Electronic locking system and key therefor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
DE69221165T2 (de) * 1992-01-09 1997-11-27 Supra Prod Inc Sicheres zugangssystem mit funkverbindung
US6937140B1 (en) 1993-07-30 2005-08-30 Ge Interlogix, Inc. Personal digital assistant key for an electronic lock
US20110050390A1 (en) 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
US5678200A (en) 1995-06-21 1997-10-14 Mercur Ltd. Independent wideband RF transmission detector for cellular telephone
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5903845A (en) 1996-06-04 1999-05-11 At&T Wireless Services Inc. Personal information manager for updating a telecommunication subscriber profile
EP0829828A1 (en) 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
US6999936B2 (en) 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ATE212774T1 (de) 1997-06-16 2002-02-15 Swisscom Mobile Ag Mobilgerät, chipkarte und kommunikationsverfahren
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US7167892B2 (en) 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
WO2000011596A1 (en) 1998-08-18 2000-03-02 Digital Ink, Inc. Handwriting device with detection sensors for absolute and relative positioning
DE19844360A1 (de) 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
ATE249663T1 (de) 1999-04-07 2003-09-15 Swisscom Mobile Ag Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6719200B1 (en) 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6763463B1 (en) 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
DE19956359A1 (de) 1999-11-24 2001-05-31 Alcatel Sa Kartenbuchung mittels einer virtuellen Eintrittskarte
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
US7308254B1 (en) 1999-12-15 2007-12-11 Nokia Corporation Wireless electronic couponing technique
US6474122B2 (en) 2000-01-25 2002-11-05 Videx, Inc. Electronic locking system
GB0009599D0 (en) 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
JP2002176671A (ja) 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002129792A (ja) 2000-10-19 2002-05-09 Hibiya Eng Ltd インターネット接続機能を有する携帯電話機等のアクセス端末を用いた入室管理方法
DE10164831B4 (de) 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
US7376839B2 (en) 2001-05-04 2008-05-20 Cubic Corporation Smart card access control system
US20030008680A1 (en) 2001-05-24 2003-01-09 Huh Stephen S. Using identification information obtained from a portable phone
GB2376116A (en) 2001-06-01 2002-12-04 Nicholas Paul Stevens Locking system using real-time clocks to produce release code and checking code
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US20030190887A1 (en) 2001-09-14 2003-10-09 Arne Hook System and method for wireless multimedia communication
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE50214332D1 (de) * 2001-12-21 2010-05-20 Kaba Ag Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
JP3958975B2 (ja) 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
PT1336937E (pt) 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
US7730126B2 (en) 2002-02-25 2010-06-01 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US7295556B2 (en) 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
PT1488653E (pt) 2002-03-26 2010-12-31 Nokia Corp Aparelho, método e sistema de autenticação
US7344074B2 (en) 2002-04-08 2008-03-18 Nokia Corporation Mobile terminal featuring smart card interrupt
AU2003223802A1 (en) 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
FR2839833B1 (fr) 2002-05-15 2004-11-19 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
US20060164235A1 (en) 2002-06-24 2006-07-27 Gounder Manickam A Cargo container locking system and method
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20040059590A1 (en) 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
KR20040032311A (ko) 2002-10-09 2004-04-17 에스케이 텔레콤주식회사 이동통신 단말기의 로그 파일 분석 방법 및 그 시스템
US7512989B2 (en) 2002-10-22 2009-03-31 Geocodex Llc Data loader using location identity to provide secure communication of data to recipient devices
WO2004070664A1 (fr) 2003-02-06 2004-08-19 Nagracard Sa Procede de fabrication d'un module de securite destine notamment au controle d'acces et module de securite obtenu selon ce procede
SG176317A1 (en) 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices
WO2004077848A2 (en) 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
JP4389450B2 (ja) 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
WO2004092514A1 (en) 2003-04-16 2004-10-28 Tcam Technology Pte. Ltd. Electronic lock and key for access management
ATE512428T1 (de) 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
SE525847C2 (sv) 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
US20050149443A1 (en) 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20110140838A1 (en) 2004-02-05 2011-06-16 Salto Systems, S.L. Access control system
ES2253971B1 (es) 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
SE525104C2 (sv) 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7697026B2 (en) 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
SE527954C2 (sv) 2004-03-22 2006-07-18 Tagmaster Ab Identifikationsanordning med en mobiltelefonintegrerad transponder
NO20041347L (no) 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US7698566B1 (en) 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7309012B2 (en) 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
EP2312487B1 (en) 2004-11-02 2016-09-28 Dai Nippon Printing Co., Ltd. Management system and management method
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US20060182661A1 (en) 2005-02-11 2006-08-17 Aquila Albert B Blood alcohol content (BAC) level actuated lock box
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20160005248A1 (en) 2005-04-05 2016-01-07 Assa Abloy Ab First entry notification
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP2007108806A (ja) 2005-09-16 2007-04-26 Dowango:Kk ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
JP4588646B2 (ja) 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
EP1841166A1 (en) 2006-03-28 2007-10-03 British Telecommunications Public Limited Company Subject identification
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
EP3023894B1 (en) 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US7822985B2 (en) 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
US8479003B2 (en) 2006-08-21 2013-07-02 The Boeing Company Electronic signature validation systems and methods for asynchronous environments
GB0618266D0 (en) 2006-09-18 2006-10-25 Dosanjh Harkamaljit Mobile devices and systems for using them
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
WO2008048933A2 (en) 2006-10-16 2008-04-24 Assa Abloy Hospitality, Inc. Centralized wireless network for multi-room large properties
SE531723C2 (sv) 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
WO2008108474A1 (ja) 2007-03-07 2008-09-12 Nec Corporation リーチャビリティ実現サーバ、管理システム、管理方法および実現プログラム
US20090153291A1 (en) 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
DK2085934T3 (da) 2008-01-31 2013-10-21 Bekey As Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle
US8037295B2 (en) 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20100042954A1 (en) 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
US8052060B2 (en) 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
JP4737316B2 (ja) 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
CH700674A1 (de) 2009-03-30 2010-09-30 Keso Ag Mechatronische schliessvorrichtung.
FR2945177A1 (fr) 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US20100300163A1 (en) 2009-05-29 2010-12-02 Stanton Concepts Inc. A Combination Lock Having Wheels with A Plurality Of Cams
SE534135C2 (sv) 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
EP2348490B1 (en) 2009-12-22 2020-03-04 9Solutions Oy Access control system
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8334765B2 (en) 2010-05-24 2012-12-18 Keylockit Ltd. Wireless network apparatus and method for lock indication
US20120169461A1 (en) 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
EP2479731B1 (en) 2011-01-18 2015-09-23 Alcatel Lucent User/vehicle-ID associating access rights and privileges
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
ES2647295T3 (es) 2011-03-29 2017-12-20 Inventio Ag Gestión de derechos de acceso a datos operativos y/o datos de control de edificios o de complejos de edificios
CN102426715A (zh) 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2584538B1 (en) 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
WO2014044832A1 (de) 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
JP5640060B2 (ja) 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
CN103035054B (zh) 2012-12-29 2015-04-08 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN103093531B (zh) 2013-01-18 2016-08-17 陈志衍 利用互联网控制的锁系统
AT513461B1 (de) 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6384711B1 (en) * 1997-11-05 2002-05-07 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
CN1437808A (zh) * 2000-06-20 2003-08-20 格姆普拉斯公司 采用密钥的数据处理
JP2002109238A (ja) * 2000-09-27 2002-04-12 Nec Commun Syst Ltd 決済用カード、決済用カードシステム、決済用端末、決済システム、決済方法
CN1717665A (zh) * 2003-09-26 2006-01-04 日本电信电话株式会社 标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、其程序以及存储其程序的记录媒体
CN101667308A (zh) * 2008-09-04 2010-03-10 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法

Also Published As

Publication number Publication date
CL2015003670A1 (es) 2017-02-24
RU2670398C2 (ru) 2018-10-22
AU2017258940A1 (en) 2017-11-30
MX2015017800A (es) 2016-07-19
JP6657078B2 (ja) 2020-03-04
US20180182197A1 (en) 2018-06-28
CN105556575A (zh) 2016-05-04
EP2821972A1 (en) 2015-01-07
CN105556575B (zh) 2018-04-13
US20170193721A1 (en) 2017-07-06
EP2821972B1 (en) 2020-04-08
AU2014286137A1 (en) 2016-01-21
KR102262222B1 (ko) 2021-06-08
US9905066B2 (en) 2018-02-27
US9704321B1 (en) 2017-07-11
RU2016103107A (ru) 2017-08-15
RU2016103107A3 (zh) 2018-04-26
US20160379431A1 (en) 2016-12-29
JP2016530411A (ja) 2016-09-29
AU2017258940B2 (en) 2019-05-09
WO2015001019A1 (en) 2015-01-08
US9589406B2 (en) 2017-03-07
US20170309099A1 (en) 2017-10-26
ZA201600360B (en) 2017-05-31
KR20160030929A (ko) 2016-03-21
MX361601B (es) 2018-08-21
CN108280915B (zh) 2020-12-22
SA516370348B1 (ar) 2017-07-20
AU2014286137B2 (en) 2017-10-12
US10192380B2 (en) 2019-01-29

Similar Documents

Publication Publication Date Title
CN105556575B (zh) 钥匙装置和关联的方法、计算机程序以及计算机程序产品
JP6665089B2 (ja) アクセス制御通信装置、方法、コンピュータプログラムおよびコンピュータプログラム製品
CN104639562B (zh) 一种推送认证的系统和设备的工作方法
CN105453143B (zh) 便携式访问控制通信装置、方法、计算机程序及计算机程序产品
CN112203271B (zh) 一种通信连接方法、装置及系统
CN105072132A (zh) 验证方法、验证系统和通信设备
JP4176337B2 (ja) 通信方法
CN101232396A (zh) 远程启动系统、远程启动服务器以及通信终端
CN103249043A (zh) 传感器节点设备认证和状态认证的方法以及安全协议方法
CN102572762A (zh) 一种应用调用业务能力的方法、计费方法以及装置
JP2009087044A (ja) 通信端末装置、コミュニティ管理装置
CN100459787C (zh) 一种用户卡的安全保障方法
WO2006131668A3 (fr) Dispositif et procede pour attester de la presence d'un individu dans un endroit donne a un instant donne
CN105678158B (zh) 电子设备控制权限的管理方法及系统
CN107885993B (zh) 一种数据的处理方法、终端以及java卡
ES2683881T3 (es) Método y programa para iniciar un segundo servicio en dependencia de un primer servicio
KR100643156B1 (ko) 단말기 응용프로그램의 예약실행 시스템 및 방법
CN106332061B (zh) 空口引导设置处理方法及终端设备
KR20220132532A (ko) 단말기의 보안 프로세서에 저장된 제네릭 애플리케이션을 안전하게 다양화하는 방법
EP1732284A1 (en) An enhanced device and an enhanced method for ensuring continuity of communication in a communication network
JP2009140112A (ja) ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
JP2004032072A (ja) セキュリティシステムにおけるセキュリティコード更新方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201222

CF01 Termination of patent right due to non-payment of annual fee