DE112021006075T5 - System zum speichern und aktualisieren von berechtigungsnachweisen auf einer physischen zugangsvorrichtung und einem nfc-tag unter verwendung von drahtlosen ineinandergreifenden netzwerken und verfahren dazu - Google Patents

System zum speichern und aktualisieren von berechtigungsnachweisen auf einer physischen zugangsvorrichtung und einem nfc-tag unter verwendung von drahtlosen ineinandergreifenden netzwerken und verfahren dazu Download PDF

Info

Publication number
DE112021006075T5
DE112021006075T5 DE112021006075.9T DE112021006075T DE112021006075T5 DE 112021006075 T5 DE112021006075 T5 DE 112021006075T5 DE 112021006075 T DE112021006075 T DE 112021006075T DE 112021006075 T5 DE112021006075 T5 DE 112021006075T5
Authority
DE
Germany
Prior art keywords
access
nfc
user
nfc tag
access devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021006075.9T
Other languages
English (en)
Inventor
Rohin PARKAR
Brosnan GOMES
Marc Miranda
Malcolm DSOUZA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spintly Inc
Original Assignee
Spintly Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spintly Inc filed Critical Spintly Inc
Publication of DE112021006075T5 publication Critical patent/DE112021006075T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein System (100) zum Speichern und Validieren von Berechtigungsnachweisen, umfassend: drahtlos miteinander gekoppelte Zugangsvorrichtungen 5 (104), wobei die Zugangsvorrichtungen (104) Speicher (122) umfassen, sodass die Speicher (122) konfiguriert sind, um Berechtigungsnachweise zu speichern, die von einem eindeutigen Benutzeridentifikator abgeleitet sind, der jedem an der Zugangsvorrichtung registrierten Benutzer zugeordnet ist; einen Server (108), der mit den Zugangsvorrichtungen (104) gekoppelt und konfiguriert ist, um: eine Abbildung zwischen Basisschlüsseln und eindeutigen, mit Nahfeldkommunikations-Tags (NFC-Tags) (106) assoziierten Anzahlen zu speichern; und jeden Basisschlüssel an jede Zugangsvorrichtung bereitzustellen, wenn jede Zugangsvorrichtung im System (100) registriert ist, wobei eine Zugangsgewährung zu einem NFC-Tag basierend auf (i) einer Identifizierung und dem Abrufen der Berechtigungsnachweise des Benutzers aus einem Speicher einer Zugangsvorrichtung basierend auf dem eindeutigen Benutzeridentifikator und (ii) einer Authentifizierung eines Basisschlüssels, der mit dem NFC-Tag verbunden ist, erfolgt.

Description

  • VERBUNDENES FELD
  • Die vorliegende Offenbarung bezieht sich auf den Bereich der Validierung von Berechtigungsnachweisen. Insbesondere bezieht sich die vorliegende Offenbarung auf das Bereitstellen eines Verfahrens zum Speichern und Aktualisieren von Anmeldeinformationen auf einem physischen Zugangspunktlesegerät und einem Nahfeldkommunikations-Tag (NFC) unter Verwendung von drahtlosen ineinandergreifenden Netzwerken.
  • HINTERGRUND
  • In Computernetzwerken ist ein Zugangspunkt eine Vorrichtung, die ein drahtloses lokales Netzwerk (WLAN) einrichtet, normalerweise in einem Büro oder einem großen Gebäude. Ein Zugangspunkt wird über ein Ethernet-Kabel mit einem kabelgebundenen Router, Schalter oder Hub verbunden und projiziert ein Wi-Fi-Signal in einen bestimmten Bereich. Die Systemzugangssteuerung ist eine Sicherheitstechnik, die regelt, wer oder was Ressourcen in einer Computerumgebung einsehen oder nutzen kann. Es ist ein grundlegendes Sicherheitskonzept, das das Risiko für das Unternehmen oder die Organisation minimiert. Die gängigen Zugangsteuerungssysteme bestehen aus Zugangspunktlesegeräten und einem Mechanismus zum Ver- oder Entriegeln einer Zugangssperre zu einem beschränkten Bereich mit Hilfe von elektromagnetischen Schlössern, Türschlössern usw. Ein autorisierter Benutzer kann sich mit einem gültigen NFC-Tag oder einer Smartphone-Anwendung Zugang zu dem gesperrten Bereich verschaffen. Um den Zugang zu autorisieren, werden die Anmeldedaten vom Zugangspunktlesegerät überprüft, wenn ein eindeutiger Benutzeridentifikator vom NFC-Tag oder von der Smartphone-Anwendung bereitgestellt wird. Die eindeutigen Benutzeridentifikatoren werden in einer Personalisierungsphase im NFC-Tag gespeichert und die Smartphone-Anwendung ruft ihren eindeutigen Identifikator für das jeweilige Zugangspunktlesegerät aus der Cloud ab. Ferner müssen die Berechtigungsnachweise sicher auf der Vorrichtung gespeichert werden, um jeglichen Missbrauch zu vermeiden. Dazu werden die Berechtigungsnachweise in der Regel in der Speichervorrichtung und auch beim Abruf für den Zugang verschlüsselt.
  • Die aktuellen Technologien verwenden in erster Linie kabelgebundene Systeme, um die Kommunikation zwischen den Zugangspunktlesegeräten und einem zentralen Steuersystem herzustellen, das die Berechtigungsnachweise für alle Zugangspunktlesegeräte speichert. Die Lesegeräte lesen die Daten des Benutzers vom NFC-Tag oder einer Smartphone-Anwendung ab und senden sie an die zentrale Steuerung, um die Entscheidung über die Zugangsberechtigung zu erleichtern.
  • Die derzeitigen Technologien haben mehrere Nachteile, wie beispielsweise die Notwendigkeit einer kabelgebundenen Implementierung, die mit enormen Kosten, Arbeitsaufwand und Zeitaufwand verbunden ist. Auch wenn eine zentrale Steuerung ausfällt oder nicht mehr funktioniert, bleiben alle gesperrten Bereiche verschlossen, da die meisten Zugangsentscheidungen von der Steuerung getroffen werden.
  • Daher besteht ein Bedarf an einer Lösung, die ein System und ein Verfahren bereitstellt, mit dem die vorstehend aufgeführten Einschränkungen überwunden werden können.
  • ZUSAMMENFASSUNG
  • In einem Aspekt der vorliegenden Offenbarung wird ein System zum Speichern und Validieren von Berechtigungsnachweisen bereitgestellt. Das System umfasst Folgendes: eine Vielzahl von Zugangsvorrichtungen, die drahtlos miteinander gekoppelt sind. Die Vielzahl von Zugangsvorrichtungen umfasst eine Vielzahl von Speichern, sodass jeder Speicher der Vielzahl von Speichern so konfiguriert ist, dass er Berechtigungsnachweise für Benutzer speichert, die von einem eindeutigen Benutzeridentifikator abgeleitet sind, der mit jedem an der Zugangsvorrichtung registrierten Benutzer verbunden ist. Das System schließt ferner einen Server ein, der mit der Vielzahl von Zugangsvorrichtungen (104) gekoppelt und so konfiguriert ist, dass er eine Abbildung zwischen einer Vielzahl von Basisschlüsseln und einer Vielzahl von eindeutigen Seriennummern speichert, die mit einer Vielzahl von Nahfeldkommunikations-Tags (NFC) verbunden sind. Der Server ist ferner so konfiguriert, dass er jeden Basisschlüssel aus der Vielzahl von Basisschlüsseln für jede Zugangsvorrichtung aus der Vielzahl von Zugangsvorrichtungen bereitstellt, wenn jede Zugangsvorrichtung aus der Vielzahl von Zugangsvorrichtungen beim System registriert ist. Der Zugang zu einem NFC-Tag aus der Vielzahl der NFC-Tags basiert auf (i) einer Identifizierung und dem Abrufen der Berechtigungsnachweise des Benutzers aus einem Speicher einer Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen basierend auf dem eindeutigen Identifikator des Benutzers und (ii) einer Authentifizierung eines Basisschlüssels aus der Vielzahl der mit dem NFC-Tag verbundenen Basisschlüssel.
  • In einigen Aspekten ermöglicht die Vielzahl von NFC-Tags einem Benutzer den Zugang zu einem eingeschränkten Bereich, wobei (i) die Vielzahl von NFC-Tags die Vielzahl von zugehörigen Basisschlüsseln und die Vielzahl von zugehörigen eindeutigen Seriennummern aufweist und (ii) jedes NFC-Tag der Vielzahl von NFC-Tags durch Registrierung an einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen in das System aufgenommen wird.
  • In einigen Aspekten erleichtert der eindeutige Benutzeridentifikator das Bestimmen eines Buckets, der dem Speicher der Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen zugeordnet ist, in dem die Berechtigungsnachweise des Benutzers gespeichert sind.
  • In einigen Aspekten der vorliegenden Offenbarung umfasst das System ferner eine Benutzervorrichtung, sodass jeder NFC-Tag aus der Vielzahl der NFC-Tags durch eine Registrierung an der Benutzervorrichtung in das System aufgenommen wird.
  • In einigen Aspekten der vorliegenden Offenbarung wird jeder NFC-Tag aus der Vielzahl der NFC-Tags mit einer Berechtigungsnachweis-ID (CID) registriert. Die CID, die jedem NFC-Tag aus der Vielzahl der NFC-Tags zugeordnet ist, wird mit einem eindeutigen Verschlüsselungscode codiert, sodass der eindeutige Verschlüsselungscode, der jedem NFC-Tag aus der Vielzahl der NFC-Tags zugeordnet ist, in jedes NFC-Tag aus der Vielzahl der NFC-Tags geschrieben wird.
  • In einigen Aspekten der vorliegenden Offenbarung ist jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen so konfiguriert, dass sie zum Ablesen der CID, die jedem NFC-Tag der Vielzahl von NFC-Tags zugeordnet ist, eine Schlüsseldiversifizierungstechnik verwendet, bei der der Basisschlüssel und eine eindeutige Seriennummer, die jedem NFC-Tag der Vielzahl von NFC-Tags zugeordnet ist, übereinstimmen.
  • In einigen Aspekten der vorliegenden Offenbarung ist die Benutzervorrichtung ferner so konfiguriert, dass sie den auf einem NFC-Tag der Vielzahl von NFC-Tags basierenden Schlüssel vom Server abruft, um das NFC-Tag der Vielzahl von NFC-Tags abzulesen und/oder zu beschreiben.
  • In einigen Aspekten der vorliegenden Offenbarung ist die Benutzervorrichtung so konfiguriert, dass sie eine Schlüsseldiversifizierungstechnik verwendet, bei der der Basisschlüssel mit einer eindeutigen Anzahl von NFC-Tags übereinstimmt, die mit jedem NFC-Tag der Vielzahl von NFC-Tags assoziiert ist, um die CID zu lesen, die mit jedem NFC-Tag der Vielzahl von NFC-Tags assoziiert ist.
  • In einigen Aspekten der vorliegenden Offenbarung ist jede Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen ferner so konfiguriert, dass sie die CID speichert, die jedem NFC-Tag aus der Vielzahl der NFC-Tags zugeordnet ist, wenn jeder NFC-Tag aus der Vielzahl der NFC-Tags im System registriert ist.
  • In einigen Aspekten der vorliegenden Offenbarung ist jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen ferner so konfiguriert, dass sie die mit jedem NFC-Tag der Vielzahl von NFC-Tags verbundene CID über das Kommunikationsnetzwerk an den Server sendet.
  • In einigen Aspekten der vorliegenden Offenbarung ist jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen ferner so konfiguriert, dass sie die gespeicherte CID jedes NFC-Tags der Vielzahl von NFC-Tags abruft und übereinstimmt, wenn sich der im System registrierte NFC-Tag innerhalb eines vordefinierten Nahbereichs befindet, um dem Benutzer mit dem NFC-Tag mit übereinstimmender CID Zugang zu gewähren.
  • In einigen Aspekten der vorliegenden Offenbarung liegt der vordefinierte Nahbereich zwischen 1 Meter und 100 Metern.
  • In einem anderen Aspekt der vorliegenden Offenbarung wird ein Verfahren zum Speichern und Validieren von Berechtigungsnachweisen offenbart. Das Verfahren umfasst Folgendes: die Registrierung eines jeden Nachfeldkommunikations-Tags (NFC) aus einer Vielzahl von NFC-Tags durch eine Benutzervorrichtung oder eine Zugangsvorrichtung unter Verwendung einer Berechtigungsnachweis-ID (CID). Speichern von Berechtigungsnachweisen durch eine Zugangsvorrichtung aus der Vielzahl von Zugangsvorrichtungen, die von einem eindeutigen Benutzeridentifikator abgeleitet sind, der jedem bei der Zugangsvorrichtung registrierten Benutzer zugeordnet ist, Speichern einer Abbildung zwischen der Vielzahl von Basisschlüsseln und der Vielzahl von eindeutigen Seriennummern, die der Vielzahl von NFC-Tags zugeordnet sind, durch einen Server. Ablesen der CID, die mit jedem NFC-Tag der Vielzahl von NFC-Tags verbunden ist, durch die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen, wobei jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen so konfiguriert ist, dass sie eine Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels und einer eindeutigen Seriennummer, die mit jedem NFC-Tag der Vielzahl von NFC-Tags verbunden ist, beinhaltet. Bereitstellen der Vielzahl von Basisschlüsseln durch den Server für jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen, wenn jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen bei dem System registriert ist. Der Zugang zu einem NFC-Tag aus der Vielzahl der NFC-Tags basiert auf (i) einer Identifizierung und dem Abrufen der Berechtigungsnachweise des Benutzers aus einem Speicher einer Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen basierend auf dem eindeutigen Identifikator des Benutzers und (ii) einer Authentifizierung eines Basisschlüssels aus der Vielzahl der mit dem NFC-Tag verbundenen Basisschlüssel.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Gegenstände, Merkmale und Vorteile des Aspekts werden aus der folgenden Beschreibung ersichtlich, wenn Sie diese unter Bezugnahme auf die beigefügten Zeichnungen lesen. In den Zeichnungen, wobei gleiche Referenznummern die entsprechenden Teile in den verschiedenen Ansichten bezeichnen:
    • Die Diagramme dienen nur der Veranschaulichung, was somit keine Einschränkung der vorliegenden Offenbarung darstellt, und wobei:
      • 1A ein Blockdiagramm ist, das ein System zum Speichern und Aktualisieren von Berechtigungsnachweisen auf physischen Zugangsvorrichtungen veranschaulicht, die ein drahtloses ineinandergreifendes Netzwerk verwenden, gemäß einem Aspekt der vorliegenden Offenbarung;
      • 1B eine beispielhafte Speicherung in einem Speicher einer Benutzervorrichtung veranschaulicht, gemäß einem Aspekt der vorliegenden Offenbarung;
      • 2 ein Blockdiagramm ist, das den Server von 1A veranschaulicht, gemäß einem beispielhaften Aspekt der vorliegenden Offenbarung; und
      • 3 ein Ablaufdiagramm darstellt, das ein Verfahren (d. h. einen Prozess) zum Speichern und Validieren von Berechtigungsnachweisen unter Verwendung des Systems veranschaulicht, gemäß einem beispielhaften Aspekt der vorliegenden Offenbarung.
  • Um das Verständnis zu erleichtern, wurden, soweit möglich, gleiche Referenznummern verwendet, um gleiche Elemente zu bezeichnen, die den Figuren gemeinsam sind.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN ASPEKTE
  • Die hierin enthaltenen Aspekte und die verschiedenen Merkmale und vorteilhaften Details werden unter Bezugnahme auf die in den beigefügten Zeichnungen veranschaulichten und in der folgenden Beschreibung detaillierten Ausführungsformen ausführlicher erläutert. Auf die Beschreibung bekannter Komponenten und Verfahren wird verzichtet, um die hierin enthaltenen Aspekten nicht unnötig zu verschleiern. Die hierin verwendeten Beispiele sollen lediglich das Verständnis dafür erleichtern, wie die hierin enthaltenen Aspekte praktiziert werden können, und es dem Fachmann ferner ermöglichen, die hierin enthaltenen Aspekte zu praktizieren. Dementsprechend sollten die Beispiele nicht als Einschränkung des Umfangs der hierin enthaltenen Aspekte verstanden werden.
  • DEFINITIONEN
  • „Bluetooth Low Energy“ (BLE) ist ein drahtloses persönliches Bereichsnetzwerk, das weniger Energie verbraucht als Bluetooth und einen größeren Bereich als Bluetooth besitzt. Beacon ist ein Hardware-Sender, der BLE-Signale in seiner Nähe sendet.
  • Der Begriff „Bluetooth Low Energy“ und „BLE“ und andere Begriffe definieren Bluetooth Low Energy und werden im gesamten Kontext austauschbar verwendet.
  • „Gateway“ ist eine Software oder Hardware, die in der Telekommunikation für Computernetzwerke verwendet wird und das Strömen von Daten von einem diskreten Netzwerk in ein anderes ermöglicht. Gateway steuert das Strömen von Datenpaketen durch das Netzwerk.
  • Die Begriffe „Gateway“, „Hub“ und „Steuerung“ und andere derartige Begriffe definieren Gateway und werden im gesamten Kontext austauschbar verwendet.
  • Erste bis vierte Zugangsvorrichtung, die über ein BLE-Mesh-Netzwerk miteinander gekoppelt sind.
  • „Datenpakete“ sind eine Einheit von Daten, die zu einem einzigen Paket zusammengefasst sind und über einen bestimmten Weg im Netzwerk transportiert werden. Datenpakete werden in den Übertragungen des Internet-Protokolls (IP) für Daten verwendet, die im Web und in anderen Netzwerken navigieren.
  • „Cloud“ bezieht sich auf Server, auf die über das Internet zugegriffen wird, sowie auf die Software und Datenbanken, die auf diesen Servern laufen. Die Cloud ermöglicht es Benutzern, von jeder Vorrichtung aus auf dieselben Dateien und Anwendungen zuzugreifen, da die Datenverarbeitung und -speicherung auf den Servern in einem Rechenzentrum und nicht lokal auf der Vorrichtung des Benutzers erfolgt.
  • Der Begriff „Cloud“ kann als „zentrale Datenbank“ und andere solche Begriffe verwendet werden, die Cloud definieren und im gesamten Kontext austauschbar sind.
  • Das Lesegerät bezieht sich auf die Vorrichtungen/virtuelle Vorrichtung, die Daten abliest und authentifiziert und die Daten zur Authentifizierung an das Gateway sendet.
  • Die Begriffe „Lesegerät“ und „Scannervorrichtung“ und andere derartige Begriffe definieren Leser und werden im gesamten Kontext austauschbar verwendet.
  • Wie bereits erwähnt, besteht nach wie vor Bedarf an einem System und Verfahren, das mit einer Bluetooth Low Energy (BLE) Mesh-Topologie (einem Untersatz einer drahtlosen Mesh-Topologie) ein drahtloses Mesh-Netzwerk bereitstellen kann, in dem Berechtigungsnachweise in einer Cloud-Datenbank gespeichert und validiert werden.
  • Die vorliegende Offenbarung bezieht sich auf drahtlose Zugangsteuerungssysteme, bei denen alle Vorrichtungen im Netzwerk über das Bluetooth Low Energy (BLE) Mesh-Protokoll kommunizieren, im Gegensatz zu den früher verfügbaren Systemen, die drahtgebundene Schnittstellen wie Wiegand, RS485 usw. verwendeten, da die Vorrichtungen unbeaufsichtigt und bei längerer Ausführung instabil sind. Das drahtlose Ineinandergreifen ermöglicht es den Vorrichtungen, Meldungen an die gewünschte Vorrichtung über 2,45 GHz drahtlose Frequenzen weiterzuleiten.
  • Bezugnehmend auf die Zeichnungen veranschaulicht 1A ein Blockdiagramm, das ein System 100 zum Speichern und Aktualisieren von Berechtigungsnachweisen auf physischen Zugangsvorrichtungen unter Verwendung eines drahtlosen ineinandergreifenden Netzwerks darstellt. Bei dem System 100 kann es sich um ein auf Berechtigungsnachweisen basierendes Zugangsteuerungssystem handeln, das so konfiguriert werden kann, dass es Berechtigungsnachweise auf den physischen Zugangsvorrichtungen speichert und aktualisiert, um eine effiziente Speichernutzung und schnelle Zugangsantworten für eine große Benutzerdatenbank zu ermöglichen, die ein drahtloses Mesh-Netzwerk, wie beispielsweise, aber nicht ausschließlich, ein Bluetooth Low Energy (BLE) Mesh, ein Zigbee Mesh, Threads usw. verwendet. Das System 100 kann ferner so konfiguriert werden, dass es die Fernregistrierung und Zuweisung von NFC-Tags (Near Field Communication) über die physischen Zugangsvorrichtungen ermöglicht. Wie in 1A veranschaulicht, kann das System 100 eine Benutzervorrichtung 102, eine Vielzahl von Zugangsvorrichtungen 104, von denen die ersten bis vierten Zugangsvorrichtungen 104a-104d dargestellt sind, einen Nahfeldkommunikations-Tag (NFC) 106 und einen Server 108 umfassen. In dem veranschaulichten Aspekt von 1A sind die Benutzervorrichtung 102, die erste bis vierte Zugangsvorrichtung 104a- 104d, der NFC-Tag 106 und der Server 108 über ein Kommunikationsnetzwerk 110 kommunikativ miteinander gekoppelt. In anderen Aspekten können die Benutzervorrichtung 102, die erste bis vierte Zugangsvorrichtung 104a-104d, der NFC-Tag 106 und der Server 108 über getrennte Kommunikationsnetzwerke kommunizieren, die zwischen ihnen eingerichtet werden.
  • Die Benutzervorrichtung 102 kann einem Benutzer die Eingabe von Daten, das Empfangen von Daten und/oder das Senden von Daten innerhalb des Systems 100 ermöglichen. Einem Fachmann wird klar sein, dass es sich bei dem Benutzer um eine beliebige Person handeln kann, die das System 100 zur Anmeldung und/oder Zuweisung des NFC-Tags 106 verwendet, ohne dass dies vom Umfang der Offenbarung abweicht. Beispiele für die Benutzervorrichtung 102 können einen Desktop, ein Notebook, einen Laptop, einen handgehaltenen Computer, eine berührungsempfindliche Vorrichtung, eine Rechenvorrichtung, ein Smartphone und/oder eine intelligente Uhr einschließen, sind aber nicht darauf beschränkt. Einem Fachmann wird klar sein, dass die Benutzervorrichtung 102 jede Vorrichtung/jedes Gerät einschließen kann, das vom Benutzer manipuliert werden kann. In dem veranschaulichten Aspekt von 1A schließt die Benutzervorrichtung 102 eine Benutzerschnittstelle 112 und eine Verarbeitungseinheit 114 ein.
  • Die Benutzerschnittstelle 112 kann eine Eingabeschnittstelle einschließen, um Eingaben des Benutzers zu empfangen. Beispiele für die Eingabeschnittstelle können unter anderem eine Berührungsschnittstelle, eine Maus, eine Tastatur, eine Bewegungserkennungseinheit, eine Gestenerkennungseinheit, eine Spracherkennungseinheit oder dergleichen einschließen. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ des Eingangssignals einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter Fachgebiete und/oder später entwickelter Technologien. Die Benutzerschnittstelle 112 kann ferner eine Ausgabeschnittstelle einschließen, um dem Benutzer eine Ausgabe anzuzeigen (oder zu präsentieren). Beispiele für die Ausgabeschnittstelle können eine Anzeigevorrichtung, einen Drucker, eine Projektionsvorrichtung und/oder einen Lautsprecher einschließen, sind aber nicht darauf beschränkt. Beispiele für die Benutzerschnittstelle 112 können unter anderem eine digitale Anzeige, eine analoge Anzeige, ein Touchscreen-Display, eine grafische Benutzerschnittstelle, eine Website, eine Internetseite, eine Tastatur, eine Maus, ein Lichtstift, das Aussehen eines Desktops und/oder beleuchtete Zeichen einschließen.
  • Die Verarbeitungseinheit 114 kann geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes zur Ausführung verschiedener Prozesse einschließen, wie beispielsweise die mit der Benutzervorrichtung 102 verbundenen Prozesse oder dergleichen. In einigen Aspekten kann die Verarbeitungseinheit 114 so konfiguriert sein, dass sie einen oder mehrere Vorgänge steuert, die von der Benutzervorrichtung 102 als Antwort auf eine über die Benutzerschnittstelle 112 empfangene Eingabe des Benutzers ausgeführt werden. Die Verarbeitungseinheit 114 kann ferner so konfiguriert sein, dass sie von dem Server 108 einen Satz von Tag-Daten empfängt, die mit jedem NFC-Tag der Vielzahl von NFC-Tags 102 verbunden sind, wenn die Benutzervorrichtung 102 bei dem System 100 in Betrieb genommen (d. h. registriert) wird. Beispiele für die Verarbeitungseinheit 114 können unter anderem einen anwendungsspezifischen Prozessor mit integrierter Schaltung (ASIC), einen Prozessor mit reduziertem Befehlssatz (RISC), einen Prozessor mit komplexem Befehlssatz (CISC), ein feldprogrammierbares Gate-Array (FPGA), eine programmierbare logische Steuereinheit (PLC) und dergleichen einschließen. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ der Verarbeitungseinheit 114 einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Verarbeitungseinheiten.
  • Die Benutzervorrichtung 102 schließt ferner einen Speicher 116 ein, der so konfiguriert ist, dass er die Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes der Verarbeitungseinheit 114, Daten, die der Benutzervorrichtung 102 zugeordnet sind, und Daten, die dem System 100 zugeordnet sind, speichert. In einem Aspekt kann der Speicher 116 so konfiguriert sein, dass er als Antwort auf Anweisungen der Verarbeitungseinheit 114 den Satz von Tag-Daten, die mit jedem NFC-Tag der Vielzahl von NFC-Tags 102 verbunden sind, in einer Nachschlagetabelle (nicht gezeigt) speichert. Der Satz von Tag-Daten kann eine Abbildung zwischen einer Vielzahl von Basisschlüsseln, die auf einer Vielzahl von NFC-Tags 102 basieren, und einer Vielzahl von eindeutigen Seriennummern, die auf einer Vielzahl von NFC-Tags 102 basieren, umfassen. Beispiele für den Speicher 116 können unter anderem einen Nur-Lese-Speicher (ROM), einen Zufallszugriffsspeicher (RAM), einen Flashspeicher, ein Wechselspeicherlaufwerk, ein Festplattenlaufwerk (HDD), einen Solid-State-Speicher, ein magnetisches Speicherlaufwerk, einen programmierbaren Festwertspeicher (PROM), ein löschbares PROM (EPROM) und/oder ein elektrisches EPROM (EEPROM) einschließen. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ des Speichers 116 einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter Fachgebiete und/oder später entwickelter Speicher.
  • In einigen Aspekten kann die Benutzervorrichtung 102 ferner eine oder mehrere computerausführbare Anwendungen einschließen, die so konfiguriert sind, dass sie von der Verarbeitungseinheit 114 ausgeführt werden können. Die eine oder mehrere computerausführbare Anwendungen können geeignete Logik, Anweisungen und/oder Codes für die Ausführung verschiedener Vorgänge einschließen. Die eine oder mehrere computerausführbare Anwendungen können im Speicher 116 gespeichert sein. Beispiele für die eine oder mehrere computerausführbare Anwendungen können unter anderem eine Audio-Anwendung, eine Video-Anwendung, eine Social-Media-Anwendung, eine Navigationsanwendung oder eine NFC-Anwendung einschließen. Die eine oder mehrere computerausführbare Anwendungen, wie in 1A gezeigt, schließen eine NFC-Anmeldeanwendung 118 ein. Ein oder mehrere Vorgänge im Zusammenhang mit der NFC-Anmeldeanwendung 118 können vom Server 104 gesteuert werden.
  • Die Benutzervorrichtung 102 kann ferner eine Benutzerschnittstelle 120 einschließen. Die Benutzerschnittstelle 120 kann so konfiguriert werden, dass die Benutzervorrichtung 102 mit dem Server 108 und anderen Komponenten des Systems 100 über das Kommunikationsnetzwerk 110 kommunizieren kann, gemäß den Aspekten der vorliegenden Offenbarung. Beispiele für die Kommunikationsschnittstelle 120 können unter anderem ein Modem, eine Netzwerkschnittstelle wie eine Ethernet-Karte, einen Kommunikationsanschluss und/oder einen PCMCIA-Steckplatz und eine PCMCIA-Karte, eine Antenne, einen Sendeempfänger, einen oder mehrere Verstärker, einen Tuner, einen oder mehrere Oszillatoren, einen digitalen Signalprozessor, einen CODEC-Chipsatz (Coder-Decoder), eine SIM-Karte (Subscriber Identity Module) und eine lokale Pufferschaltung einschließen. Einem Fachmann wird klar sein, dass die Kommunikationsschnittstelle 120 jede Vorrichtung und/oder jedes Gerät einschließen kann, das eine drahtlose oder drahtgebundene Kommunikation zwischen der Benutzervorrichtung 102 und dem Server 108 bereitstellt.
  • Die ersten bis vierten Zugangsvorrichtungen 104a-104d können an den ersten bis vierten Zugangspunkten (nicht gezeigt) einer Einrichtung installiert werden, wie beispielsweise in einem Gebäude, einem Lagerhaus oder dergleichen, ohne darauf beschränkt zu sein. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ der Einrichtung einschließen oder anderweitig abdecken. In einem Aspekt können die erste bis vierte Zugangsvorrichtung 104a-104d drahtlos miteinander gekoppelt sein. Ferner können die ersten bis vierten Zugangsvorrichtungen 104a-104d eine ineinandergreifende Gruppe bilden, in der Meldungen von der Verarbeitungsschaltung 126 des Servers 108 an nahegelegene Zugangsvorrichtungen gesendet und dann wiederum an weitere nahegelegene Zugangsvorrichtungen der Vielzahl von Zugangsvorrichtungen 104 weitergeleitet werden können. Eine solche Konfiguration ermöglicht eine unbegrenzte Ausweitung des betriebsmäßigen Vorgangs, wenn sich die Zugangsvorrichtungen der Vielzahl von Zugangsvorrichtungen 104 in einem Bereich von 50 Metern zueinander befinden. Darüber hinaus ermöglicht eine solche Konfiguration eine drastische Einsparung bei der Verdrahtung und Verlegung bei der Installation des Systems 100.
  • In einem Aspekt können die ersten bis vierten Zugangsvorrichtungen 104a-104d als lokale Hosts konfiguriert werden, bei denen eine Zugangsentscheidung (z. B. die Gewährung von Zugang zu einem NFC-Tag) von einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 unter Verwendung von Berechtigungsnachweisen für jeden Benutzer, die in der Zugangsvorrichtung gespeichert sind, getroffen wird. Dies ermöglicht eine sofortige Zugangsantwort, da die Entscheidung lokal getroffen wird. Die in der Zugangsvorrichtung gespeicherten Berechtigungsnachweise können während der Aktualisierung durch den ineinandergreifenden Verschlüsselungsstandard und während der Zugangsanfrage durch Verschlüsselungsschlüssel gesichert werden, die von der auf der Zugangsvorrichtung laufenden Zugangssteuerungsanwendung, dem NFC-Tag der Vielzahl von NFC-Tags 106, der Benutzervorrichtung 102 usw. definiert werden.
  • In einem Aspekt kann das System 100 ferner so konfiguriert sein, dass es die Geschwindigkeit der Zugangsantwort noch weiter verbessert, nachdem ein Benutzer einen ersten Zugang auf der Zugangsvorrichtung vorgenommen hat. In einem Aspekt wird nach der Gewährung des ersten Zugangs auf einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 ein NFC-Tag der Vielzahl von NFC-Tags 106 und/oder die Benutzervorrichtung 102 so konfiguriert, dass sie eine zusätzliche Information über die Stelle des Berechtigungsnachweises des Benutzers in Echtzeit speichern. Mit anderen Worten, eine zusätzliche Information über die Stelle, an der sich der Berechtigungsnachweis des Benutzers befindet, kann beim ersten Zugangsversuch in Echtzeit in die Zugangsvorrichtung geschrieben werden, sodass die Zugangsvorrichtung, wenn der Benutzer das nächste Mal versucht, auf diese Zugangsvorrichtung zuzugreifen, diese Stelleninformation zusätzlich zu einem eindeutigen Benutzeridentifikator lesen kann und die Antwort auf den Zugang schneller als zuvor erteilt.
  • In einem Aspekt kann jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 für jeden Benutzer eine bestimmte Stelle in ihrem Speicher aufweisen, die vom Server 108 immer dann gepflegt wird, wenn einem neuen Benutzer über die Zugangsvorrichtung die Erlaubnis für eine Zugangssperre erteilt wird. Daher kann ein und derselbe Benutzer für jede Zugangsvorrichtung eine andere Stelle im Speicher aufweisen. Das Verfahren des Servers 108 kann die Abbildung des Speicherraums jedes Lesegeräts verwalten und kann auch virtuelle Abbildungen des Speichers aufweisen, die für jede Zugangsvorrichtung im Server 108 gespeichert sind. Diese virtuellen Abbildungen können die Speichernutzung und die Benutzerinformationen für jede Zugangsvorrichtung direkt anzeigen und eine Fernüberwachung und Änderungen in Echtzeit ermöglichen.
  • Wie in 1A veranschaulicht, können die ersten bis vierten Zugangsvorrichtungen 104a-104d verteilte Knoten eines drahtlosen ineinandergreifenden Netzwerks darstellen. Da sich die ersten bis vierten Zugangsvorrichtungen 104a-104d an den verteilten Knoten des drahtlosen ineinandergreifenden Netzwerks befinden, kann die Kommunikation zwischen den ersten bis vierten Zugangsvorrichtungen 104a-104d austauschbar als Kommunikation zwischen den ersten bis vierten Knoten im drahtlosen ineinandergreifenden Netzwerk bezeichnet werden. Einem Fachmann wird klar sein, dass die Vielzahl der Zugangsvorrichtungen 104 vier Zugangsvorrichtungen (d. h. die erste bis vierte Zugangsvorrichtung 104a-104d) einschließt, um die Abbildungen knapp und klar zu gestalten, und sollte nicht als Einschränkung der vorliegenden Offenbarung betrachtet werden. In verschiedenen anderen Aspekten kann die Vielzahl der Zugangsvorrichtungen 104 eine beliebige Anzahl von Zugangsvorrichtungen einschließen, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die ersten bis vierten Zugangsvorrichtungen 104a-104d können unter anderem ein Nahfeldkommunikationslesegerät (NFC), ein biometrisches Lesegerät und dergleichen einschließen. Wie in 1A veranschaulicht, können die erste bis vierte Zugangsvorrichtung 104a- 104d einen Nahfeldkommunikationsscanner (NFC) einschließen. Einem Fachmann wird klar sein, dass die ersten bis vierten Zugangsvorrichtungen 104a-104d jeden Typ von Zugangsvorrichtungen einschließen können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die ersten bis vierten Zugangsvorrichtungen 104a-104d können erste bis vierte Vorrichtungsspeicher 122a-122d und erste bis vierte Vorrichtungsverarbeitungseinheiten 124a-124d umfassen. Insbesondere kann die erste Zugangsvorrichtung 104a den ersten Speichervorrichtung 122a und die erste Vorrichtungsverarbeitungseinheit 124a umfassen, die zweite Zugangsvorrichtung 104b den zweiten Speichervorrichtung 122b und die zweite Vorrichtungsverarbeitungseinheit 124b, die dritte Zugangsvorrichtung 104c den dritten Speichervorrichtung 122c und die dritte Vorrichtungsverarbeitungseinheit 124c und die vierte Zugangsvorrichtung 104d den vierten Speichervorrichtung 122d und die vierte Vorrichtungsverarbeitungseinheit 124d.
  • Die ersten bis vierten Speicher 122a-122d können geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes einschließen, um Daten in Verbindung mit dem NFC-Tag 106 und Daten in Verbindung mit den ersten bis vierten Zugangsvorrichtungen 104a-104d zu speichern. Der erste bis vierte Speicher 122a-122d kann so konfiguriert werden, dass er Berechtigungsnachweise speichert, die von dem eindeutigen Benutzeridentifikator (ID) abgeleitet sind, der zu jedem an einer Zugangsvorrichtung (z. B. der ersten bis vierten Zugangsvorrichtung 106) registrierten Benutzer gehört.
  • Beispiele für den ersten bis vierten Speicher 122a-122d können einschließen, sind aber nicht beschränkt auf, einen ROM, einen RAM, einen Flashspeicher, ein Wechselspeicherlaufwerk, eine Festplatte, einen Festkörperspeicher, ein magnetisches Speicherlaufwerk, ein PROM, ein EPROM und/oder ein EEPROM. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ des ersten bis vierten Speichers 122a-122d einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Technologien.
  • Die Vorrichtungsverarbeitungseinheiten 124a-124d der ersten bis vierten Vorrichtung können geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes zur Ausführung verschiedener Vorgänge einschließen, wie beispielsweise die Vorgänge, die mit den ersten bis vierten Zugangsvorrichtungen 104a-104d verbunden sind, oder dergleichen. In einigen Aspekten können die Vorrichtungsverarbeitungseinheiten 124a-124d der ersten bis vierten Vorrichtung so konfiguriert sein, dass sie einen oder mehrere Vorgänge steuern, die von der ersten bis vierten Vorrichtung 104a-104d als Antwort auf eine vom Server 108 empfangene Eingabe ausgeführt werden. Zum Beispiel können die ersten bis vierten Zugangsvorrichtungen 104a-104d so konfiguriert werden, dass sie den Satz von Tag-Daten, die mit der Vielzahl von NFC-Tags 106 verbunden sind, vom Server 108 empfangen, wenn die ersten bis vierten Zugangsvorrichtungen 104a-104d beim System 100 in Betrieb genommen (d. h. registriert) werden. Beispiele für die ersten bis vierten Vorrichtungsverarbeitungseinheiten 124a-124d der Vorrichtung können einen anwendungsspezifischen integrierten Schaltkreis (ASIC), einen RISC-Prozessor (Reduced Instruction Set Computing), einen CISC-Prozessor (Complex Instruction Set Computing), ein FPGA (Field-Programmable Gate Array), eine SPS (Programmable Logic Control Unit) und ähnliches einschließen, sind aber nicht darauf beschränkt. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ der Vorrichtungsverarbeitungseinheiten 124a-124d der ersten bis vierten Vorrichtung einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Technologien.
  • Die Vielzahl der NFC-Tags 106 kann so konfiguriert sein, dass sie eine Funkfrequenzidentifikationstechnik (NFC) zur Autorisierung und/oder zum Bereitstellen von Berechtigungsnachweisen verwenden. Jeder NFC-Tag der Vielzahl von NFC-Tags 106 kann einen integrierten Chip (IC) umfassen, der einen Tag-Speicher (nicht gezeigt) und eine Betriebsschaltung (nicht gezeigt) aufweist, die ferner mit einer Antenne (nicht gezeigt) verbunden sein kann. Jedes NFC-Tag aus der Vielzahl der NFC-Tags 106 kann so konfiguriert sein, dass es als Transponder fungiert, um in dem Tag-Speicher gespeicherte Informationen als Antwort auf ein von einer Zugangsvorrichtung der ersten bis vierten Zugangsvorrichtung 104a-104d empfangenes Hochfrequenz (RF)-Abfragesignal bereitzustellen. In einem Aspekt kann jeder NFC-Tag der Vielzahl von NFC-Tags 106 einen passiven NFC-Tag, einen aktiven NFC-Tag und dergleichen einschließen, ist aber nicht darauf beschränkt. Einem Fachmann wird klar sein, dass das System 100 einen NFC-Tag einschließt, um die Darstellungen prägnant und klar zu machen, und sollte nicht als Einschränkung der vorliegenden Offenbarung angesehen werden. In verschiedenen anderen Aspekten kann das System 100 mehr als einen NFC-Tag einschließen, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die Vielzahl der NFC-Tags 106 kann so konfiguriert sein, dass sie einem Benutzer den Zugang zu einem gesperrten Bereich ermöglichen. Ferner kann die Vielzahl der NFC-Tags 106 eine Vielzahl von zugehörigen Basisschlüsseln und eine Vielzahl von zugehörigen eindeutigen Seriennummern umfassen. Jeder NFC-Tag aus der Vielzahl der NFC-Tags 106 kann einen zugehörigen Berechtigungsnachweis (CID) aufweisen. Die CID kann Berechtigungsnachweise eines mit dem NFC-Tag 106 verbundenen Benutzers darstellen, die im NFC-Tag 106 gespeichert werden können, wenn der NFC-Tag 106 im System 100 registriert ist.
  • In einigen Aspekten der vorliegenden Offenbarung kann die Benutzervorrichtung 102 eine zugehörige CID aufweisen. Die CID des NFC-Tags 106 und der Benutzervorrichtung 102 kann ähnlich sein und im NFC-Tag 106 und der Benutzervorrichtung 102 gespeichert werden, wenn der NFC-Tag 106 und die Benutzervorrichtung 102 im System 100 registriert sind. Einem Fachmann wird klar sein, dass die CID allen Vorrichtungen (z. B. der Benutzervorrichtung 102, den NFC-Tags 106 und dergleichen) zugeordnet werden kann, mit denen der Benutzer versucht, über die erste bis vierte Zugangsvorrichtung 104a-104d auf den gesperrten Bereich zuzugreifen, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
  • Bei dem Server 108 kann es sich um ein Netzwerk von Computern, ein Software-Framework oder eine Kombination davon handeln, das einen allgemeinen Ansatz zur Erstellung der Serverimplementierung bereitstellt. Der Server 108 kann so konfiguriert werden, dass er eine Abbildung zwischen einer Vielzahl von Basisschlüsseln und einer Vielzahl von eindeutigen Seriennummern speichert, die der Vielzahl von NFC-Tags 106 zugeordnet sind. Ferner kann der Server 108 so konfiguriert sein, dass er jeder Zugangsvorrichtung (z. B. der ersten bis vierten Zugangsvorrichtung 104a-104d) der Vielzahl von Zugangsvorrichtungen 104 die Vielzahl von Basisschlüsseln bereitstellt, wenn jede Zugangsvorrichtung (z. B. die erste bis vierte Zugangsvorrichtung 104a-104d) der Vielzahl von Zugangsvorrichtungen 104 beim System 100 registriert ist Der Server 108 kann ferner so konfiguriert sein, dass er den Zugang zu jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 basierend auf einer Authentifizierung eines Basisschlüssels aus der Vielzahl der dem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordneten Basisschlüssel ermöglicht. Beispiele für den Server 108 können unter anderem Personalcomputer, Laptops, Minicomputer, Großrechner, jede nicht flüchtige und greifbare Maschine, die einen maschinenlesbaren Code ausführen kann, cloudbasierte Server, verteilte Servernetzwerke oder ein Netzwerk von Computersystemen einschließen. Der Server 108 kann durch verschiedene webbasierte Technologien realisiert werden, wie beispielsweise ein Java-Web-Framework, ein .NET-Framework, ein Personal Home Page (PHP)-Framework oder ein beliebiges Web-Anwendungs-Framework. Der Server 108 kann von einer Verwaltungsbehörde für die Speicherung oder einer Drittpartei unterhalten werden, die die Vorgänge zur Aktivierung von Diensten und zur Zuweisung von Ressourcen des Systems 100 erleichtert. Der Server 108 kann eine Verarbeitungsschaltung 126 und eine Datenbank 128 einschließen.
  • Die Verarbeitungsschaltung 126 kann geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes zur Ausführung verschiedener Vorgänge einschließen, wie beispielsweise die Anmeldung und Zuweisung des NFC-Tags 106 über die Benutzervorrichtung 102 und/oder die erste bis vierte Zugangsvorrichtung 104a-104d, ohne darauf beschränkt zu sein. Die Verarbeitungsschaltung 126 kann so konfiguriert sein, dass sie die auf der Benutzervorrichtung 102 laufende (oder installierte) NFC-Anwendung 118 hostet und in die Lage versetzt, einen oder mehrere mit dem System 100 verbundene Vorgänge durchzuführen, indem sie einen oder mehrere Befehle und/oder Anweisungen über das Kommunikationsnetzwerk 110 kommuniziert. Beispiele für die Verarbeitungsschaltung 126 können einen ASIC-Prozessor, einen RISC-Prozessor, einen CISC-Prozessor, einen FPGA und dergleichen einschließen, sind aber nicht darauf beschränkt.
  • Die Datenbank 128 kann so konfiguriert sein, dass sie die Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes der Verarbeitungsschaltung 126 zur Ausführung verschiedener Vorgänge speichert. Ferner kann die Datenbank 128 für die Speicherung und den Abruf von Daten konfiguriert werden, die mit dem System 100 verbunden sind. Die Datenbank 128 kann ferner so konfiguriert sein, dass sie Berechtigungsnachweise speichert, die mit dem beim System angemeldeten NFC-Tag 106 und den beim System 100 registrierten Benutzern verbunden sind. Beispiele für die Datenbank 128 können unter anderem eine zentralisierte Datenbank, eine verteilte Datenbank, eine relationale Datenbank, eine NoSQL-Datenbank, eine Cloud-Datenbank, eine objektorientierte Datenbank, eine hierarchische Datenbank, eine Netzwerkdatenbank und dergleichen einschließen. In einigen Aspekten kann ein Satz von zentralisierten oder verteilten Sätzen von peripheren Speichervorrichtungen mit dem Server 104 verbunden werden, zum Beispiel auf einem Cloud-Server. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ der Datenbank 128 einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter Fachgebiete und/oder später entwickelter Technologien.
  • Das Kommunikationsnetzwerk 110 kann geeignete Logik, Schaltungen und Schnittstellen einschließen, die so konfiguriert sein können, dass sie eine Vielzahl von Netzwerkanschlüssen und eine Vielzahl von Kommunikationskanälen für die Übertragung und den Empfang von Daten bereitstellen, die sich auf Vorgänge verschiedener Einheiten (wie die Benutzervorrichtung 102, die erste bis vierte Zugangsvorrichtung 104a-104d, den NFC-Tag 106 und den Server 108) des Systems 100 beziehen. Jeder Netzwerkanschluss kann einer virtuellen Adresse (oder einer physischen Rechneradresse) für die Übertragung und den Empfang der Kommunikationsdaten entsprechen. Bei der virtuellen Adresse kann es sich beispielsweise um eine IPV4-Adresse (Internet Protocol Version 4) (oder eine IPV6-Adresse) und bei der physischen Adresse um eine MAC-Adresse (Media Access Control) handeln. Das Kommunikationsnetzwerk 110 kann mit einer Anwendungsschicht zur Implementierung von Kommunikationsprotokollen basierend auf einer oder mehreren Kommunikationsanfragen von der Benutzervorrichtung 102, der ersten bis vierten Zugangsvorrichtung 104a- 104d, dem NFC-Tag 106 und dem Server 108 verbunden sein. Kommunikationsdaten können über die Kommunikationsprotokolle gesendet oder empfangen werden. Beispiele für Kommunikationsprotokolle können unter anderem Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP), Domain Network System (DNS) Protokoll, Common Management Interface Protocol (CMIP), Transmission Control Protocol und Internet Protocol (TCP/IP), User Datagram Protocol (UDP), Long Term Evolution (LTE) Kommunikationsprotokolle oder jede Kombination davon einschließen.
  • In einem Aspekt können die Kommunikationsdaten über mindestens einen Kommunikationskanal aus einer Vielzahl von Kommunikationskanälen im Kommunikationsnetzwerk 110 gesendet oder empfangen werden. Die Kommunikationskanäle können einen drahtlosen Kanal einschließen. Der drahtlose Kanal kann mit einem Datenstandard verbunden sein, der durch ein drahtloses lokales Netzwerk (WLAN), ein drahtloses Sensornetzwerk (WSN), ein drahtloses Bereichsnetzwerk (WAN), ein drahtloses Weitverkehrsnetzwerk (WWAN), das Internet, ein Infrarotnetzwerk (IR), ein Hochfrequenznetzwerk (RF) oder eine Kombination davon definiert sein kann. In einem bevorzugten Aspekt der vorliegenden Offenbarung kann der Kommunikationskanal aus mindestens einem von Bluetooth Low Energy (BLE) ineinandergreifenden Netzwerken, einem Zigbee-Netzwerk, einem Thread und dergleichen ausgewählt werden. Die Aspekte der vorliegenden Offenbarung sollen jeden Typ von Kommunikationskanälen einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Technologien.
  • 2 ist ein Blockdiagramm, das den Server 108 aus 1A gemäß einem beispielhaften Aspekt der vorliegenden Offenbarung veranschaulicht. Der Server 108 kann die Verarbeitungsschaltung 126 und die Datenbank 128 einschließen. Der Server 108 kann ferner eine Netzwerkschnittstelle 200 und eine Eingabe/Ausgabe-Schnittstelle (FO) 202 einschließen. Die Verarbeitungsschaltung 126, die Datenbank 128, die Netzwerkschnittstelle 200 und die Eingabe/Ausgabe (FO)-Schnittstelle 202 können über einen ersten Kommunikationsbus 204 miteinander kommunizieren. Eine Person, die über normale Kenntnisse auf dem Fachgebiet verfügt, wird erkennen, dass der Server 108 nur veranschaulichenden Charakter hat und nicht auf eine bestimmte Kombination von Hardware-Schaltungen und/oder Software beschränkt ist.
  • Die Datenbank 128 kann so konfiguriert werden, dass sie die Berechtigungsnachweise speichert, die mit der Vielzahl der beim System 100 angemeldeten NFC-Tags 106 verbunden sind. Die Netzwerkschnittstelle 200 kann geeignete Logik, Schaltungen und Schnittstellen einschließen, die konfiguriert werden können, um eine Kommunikation zwischen dem Server 108 und verschiedenen Komponenten des Systems 100 über das Kommunikationsnetzwerk 110 herzustellen und zu ermöglichen. Die Netzwerkschnittstelle 200 kann unter Verwendung verschiedener bekannter Technologien implementiert werden, um die drahtgebundene oder drahtlose Kommunikation des Servers 108 mit dem Kommunikationsnetzwerk 110 zu stützen. Die Netzwerkschnittstelle 200 kann unter anderem eine Antenne, einen Sendeempfänger, einen oder mehrere Verstärker, einen Tuner, einen oder mehrere Oszillatoren, einen digitalen Signalprozessor, einen CODEC-Chipsatz (Decodierer), eine SIM-Karte (Subscriber Identity Module) und eine lokale Pufferschaltung einschließen.
  • Die Verarbeitungsschaltung 126 kann so konfiguriert werden, dass sie die Anmelde- und Zuweisungsvorgänge im Zusammenhang mit dem System 100 durchführt. Die Verarbeitungsschaltung 126 kann so konfiguriert sein, dass der Benutzer einen NFC-Tag aus der Vielzahl der NFC-Tags 106 über die Benutzervorrichtung 102 beim System 100 anmelden kann. Mit anderen Worten, jeder NFC-Tag aus der Vielzahl der NFC-Tags 106 kann durch eine Anmeldung an der Benutzervorrichtung 102 beim System 100 registriert werden. In einem anderen Aspekt kann die Verarbeitungsschaltung 126 so konfiguriert sein, dass der Benutzer den NFC-Tag aus der Vielzahl der NFC-Tags 106 über die ersten bis vierten Zugangsvorrichtungen 104a-104d beim System 100 anmelden kann. Mit anderen Worten, jeder NFC-Tag aus der Vielzahl der NFC-Tags 106 wird bei dem System 100 angemeldet, indem er an einer Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen 104 angemeldet wird. Die Verarbeitungsschaltung 126 kann so konfiguriert werden, dass die Benutzervorrichtung 102 den Satz von Tag-Daten, die mit dem NFC-Tag 106 verbunden sind, verwenden kann, um den NFC-Tag 106 anzumelden. Mit anderen Worten, jeder NFC-Tag aus der Vielzahl der NFC-Tags 106 kann mit der CID angemeldet werden. Die CID, die jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordnet ist, kann ferner mit einem eindeutigen Verschlüsselungscode codiert werden, sodass der eindeutige Verschlüsselungscode, der jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordnet ist, in jeden NFC-Tag aus der Vielzahl der NFC-Tags 106 geschrieben wird. In einem Aspekt können die ersten bis vierten Zugangsvorrichtungen 104a-104d ferner so konfiguriert sein, dass sie die CID, die jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordnet ist, in den ersten bis vierten Speichern 122a-122d speichern, wenn jeder NFC-Tag aus der Vielzahl der NFC-Tags 106 beim System 100 angemeldet (d. h. registriert und mit Berechtigungen versehen) ist. Ferner können die ersten bis vierten Zugangsvorrichtungen 104a-104d so konfiguriert sein, dass sie die jedem NFC-Tag der Vielzahl von NFC-Tags 106 zugeordnete CID über das Kommunikationsnetzwerk 110 an den Server 108 senden, sodass die CID, die jedem NFC-Tag der Vielzahl von NFC-Tags 106 zugeordnet ist, in der Datenbank 128 gespeichert wird.
  • In einem Aspekt, wenn die Verarbeitungsschaltung 126 eine Ableseanfrage von der Benutzervorrichtung 102 und der ersten bis vierten Zugangsvorrichtung 104a-104d empfängt, kann die Verarbeitungsschaltung 126 die Benutzervorrichtung 102 und die erste bis vierte Zugangsvorrichtung 104a-104d in die Lage versetzen, den Basisschlüssel des NFC-Tags 106 zu extrahieren, um den NFC-Tag der Vielzahl von NFC-Tags 106 zu lesen und/oder zu beschreiben. In einem Aspekt kann jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 so konfiguriert werden, dass sie eine Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels mit einer eindeutigen Anzahl von Seriennummern beinhaltet, die mit jedem NFC-Tag der Vielzahl von NFC-Tags 106 verbunden sind, um die CID zu lesen, die jedem NFC-Tag zugeordnet ist. In einem anderen Aspekt kann die Benutzervorrichtung 102 so konfiguriert werden, dass sie die Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels und der eindeutigen Seriennummer beinhaltet, die jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordnet ist, um die CID zu lesen, die mit jedem NFC-Tag aus der Vielzahl der NFC-Tags 106 verbunden ist. Zum Beispiel kann die Benutzervorrichtung 102 so konfiguriert sein, dass sie den Basisschlüssel des NFC-Tags 106 mit jedem Basisschlüssel aus der Vielzahl von Basisschlüsseln übereinstimmt, die zu der Vielzahl von NFC-Tags gehören, die in dem Speicher 116 gespeichert sind. Als Antwort auf eine Übereinstimmung des Berechtigungsnachweises des NFC-Tags 106 mit einem der mehreren Basisschlüssel kann die Verarbeitungseinheit 114 der Benutzervorrichtung 102 so konfiguriert werden, dass sie über die Benutzerschnittstelle 112 ein Menü für die Eingabe von Berechtigungsnachweisen (nicht gezeigt) der NFC-Anwendung 118 anzeigt. In einem Aspekt kann das Menü zur Eingabe von Berechtigungsnachweisen bereitgestellt werden, um Berechtigungsnachweise zu empfangen, die dem Benutzer zugeordnet sind und mit dem NFC-Tag 106 verknüpft werden sollen, sowie Berechtigungsnachweise, die mit den dem NFC-Tag 106 zugewiesenen Berechtigungen verbunden sind. Die Verarbeitungseinheit 112 kann ferner so konfiguriert sein, dass sie die Berechtigungsnachweise des Benutzers, der mit dem NFC-Tag 106 verknüpft werden soll, und die Berechtigungsnachweise für die dem NFC-Tag 106 zugewiesenen Berechtigungen im Speicher 116 speichert.
  • Unter Bezugnahme auf 1B, die eine beispielhafte Speicherung im Speicher 116 der Benutzervorrichtung 102 veranschaulicht, gemäß einem Aspekt der vorliegenden Offenbarung. Wie veranschaulicht, kann die Speicherung im Speicher 116 in eine feste Anzahl von Buckets 130 unterteilt werden, von denen der erste bis vierte Bucket 130a-130n dargestellt ist. Die Buckets erster bis vierter Bucket 130a-130n können so konfiguriert werden, dass sie die Berechtigungsnachweise des Benutzers, der mit dem NFC-Tag 106 verknüpft werden soll, und die Berechtigungsnachweise für die dem NFC-Tag 106 zugewiesenen Berechtigungen speichern. Ferner kann die Größe des ersten bis vierten Buckets 130a-130n durch die Größe des Lesepuffers der Verarbeitungseinheit 114 bestimmt werden, die zum Lesen aus dem Speicher 116 konfiguriert sein kann.
  • In einem Aspekt kann jeder neue Berechtigungsnachweis, der als 130a-130n angezeigt wird, einem anderen Bucket der ersten bis vierten Buckets 130a-130n zugewiesen werden und von einem eindeutigen Benutzeridentifikator (ID) abgeleitet werden, der mit dem Berechtigungsnachweis verbunden ist. Der Lesepuffer kann vorgeben, wie viele Daten maximal pro Lesezyklus aus dem Speicher 116 gelesen werden können. Die eindeutige Benutzer-ID kann generiert werden, wenn ein neuer Benutzer zum System 100 hinzugefügt wird. Zur Zeit der Zugangsanfrage von der Benutzervorrichtung 102 kann die eindeutige Benutzer-ID dabei helfen zu bestimmen, in welchem Bucket sich die Daten des Benutzers befinden. Mit anderen Worten, die eindeutige Benutzer-ID kann es erleichtern, einen Bucket zu bestimmen, der dem Speicher der Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen 104 zugeordnet ist, in dem die Berechtigungsnachweise des Benutzers gespeichert sind. Wenn ein Bucket des ersten bis vierten Buckets 130a-130n durch die Daten des Benutzers voll wird, kann ein anderer Bucket des ersten bis vierten Buckets 130a-130n mit dem vollen Bucket verkettet werden, indem eine Stelleninformation eines nachfolgenden Buckets in dem vollen Bucket gespeichert wird. In diesem Fall wird die Zugangsantwort verbessert, wenn eine große Anzahl von Benutzerinformationen gespeichert ist und aus dem Speicher 116 abgerufen werden soll.
  • Unter Bezugnahme auf 1A kann die Verarbeitungseinheit 114 ferner so konfiguriert sein, dass sie den Berechtigungsnachweis mit einem eindeutigen Verschlüsselungscode verschlüsselt. Der eindeutige Verschlüsselungscode kann mit Hilfe des auf dem NFC-Tag 106 basierenden Schlüssels und einer eindeutigen, dem NFC-Tag 106 zugeordneten Anzahl von Seriennummern erzeugt werden. In einem solchen Szenario kann jeder NFC-Tag, der im System 100 registriert ist, einen eindeutigen Verschlüsselungsschlüssel aufweisen. Die Verarbeitungseinheit 114 kann ferner so konfiguriert sein, dass sie den erzeugten eindeutigen Verschlüsselungscode über das Kommunikationsnetzwerk 110 an den NFC-Tag 106 sendet, sodass der eindeutige Verschlüsselungscode in den NFC-Tag 106 geschrieben wird (d. h. im Speicher des NFC-Tags 106 gespeichert wird). In einem Aspekt kann die Verarbeitungseinheit 114 ferner so konfiguriert sein, dass sie den Berechtigungsnachweis über das Kommunikationsnetzwerk 110 an den Server 108 sendet. Die Verarbeitungsschaltung 126 des Servers 108 kann so konfiguriert sein, dass sie den Berechtigungsnachweis für den NFC-Tag 106 empfängt und den Berechtigungsnachweis ferner in der Datenbank 128 speichert.
  • In ähnlicher Art und Weise kann der NFC-Tag 106 mit Hilfe der ersten bis vierten Zugangsvorrichtung 104a-104d im System 100 registriert werden. Die ersten bis vierten Zugangsvorrichtungen 104a-104d können so konfiguriert sein, dass sie den Basisschlüssel des NFC-Tags 106 mit jedem Basisschlüssel aus der Vielzahl von Basisschlüsseln übereinstimmen, die zu der Vielzahl von NFC-Tags gehören, die im Speicher 116 gespeichert sind. Als Antwort auf eine Übereinstimmung des Basisschlüssels des NFC-Tags 106 mit einem der Vielzahl von Basisschlüsseln können die Vorrichtungsverarbeitungseinheiten 122a-122d der ersten bis vierten Vorrichtung 104a-104d so konfiguriert werden, dass sie ein Menü zur Eingabe von Berechtigungsnachweisen (nicht gezeigt) über eine Benutzerschnittstelle (nicht gezeigt) der ersten bis vierten Vorrichtung 104a-104d anzeigen. In einem Aspekt kann das Menü zur Eingabe von Berechtigungsnachweisen bereitgestellt werden, um Berechtigungsnachweise zu empfangen, die dem Benutzer zugeordnet sind und mit dem NFC-Tag 106 verknüpft werden sollen, sowie Berechtigungsnachweise, die mit den dem NFC-Tag 106 zugewiesenen Berechtigungen verbunden sind. Die ersten bis vierten Vorrichtungsverarbeitungseinheiten 122a-122d der Vorrichtung können ferner so konfiguriert werden, dass sie die Berechtigungsnachweise des Benutzers, der mit dem NFC-Tag 106 verknüpft werden soll, und die Berechtigungsnachweise, die dem NFC-Tag 106 zugewiesen sind, in den ersten bis vierten Vorrichtungsspeichern 124a-124d speichern. Dem Fachmann wird klar sein, dass die Berechtigungsnachweise, die dem mit dem NFC-Tag 106 zu verknüpfenden Benutzer zugeordnet sind, und die Berechtigungsnachweise, die den dem NFC-Tag 106 zugewiesenen Berechtigungen zugeordnet sind, in den ersten bis vierten Vorrichtungsspeichern 124a-124d in ähnlicher Art und Weise gespeichert werden können wie die Speicherung der Berechtigungsnachweise, die dem mit dem NFC-Tag 106 zu verknüpfenden Benutzer zugeordnet sind, und die Berechtigungsnachweise, die den dem NFC-Tag 106 zugewiesenen Berechtigungen zugeordnet sind, im Speicher 116, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
  • Ferner können die erste bis vierte Vorrichtungsverarbeitungseinheit 122a-122d so konfiguriert sein, dass sie den Berechtigungsnachweis mit einem eindeutigen Verschlüsselungscode verschlüsseln. Der eindeutige Verschlüsselungscode kann mit Hilfe des auf dem NFC-Tag 106 basierenden Schlüssels und einer eindeutigen, dem NFC-Tag 106 zugeordneten Anzahl von Seriennummern erzeugt werden. In einem solchen Szenario kann jeder NFC-Tag, der im System 100 registriert ist, einen eindeutigen Verschlüsselungsschlüssel aufweisen. Die ersten bis vierten Vorrichtungsverarbeitungseinheiten 122a-122d der Vorrichtung können ferner so konfiguriert werden, dass sie den erzeugten eindeutigen Verschlüsselungscode über das Kommunikationsnetzwerk 110 an den NFC-Tag 106 senden, so dass der eindeutige Verschlüsselungscode in den NFC-Tag 106 geschrieben wird (d. h. im Speicher des NFC-Tags 106 gespeichert wird). In einem Aspekt können die Vorrichtungsverarbeitungseinheiten 122a-122d der ersten bis vierten Vorrichtung ferner so konfiguriert sein, dass sie den Berechtigungsnachweis über das Kommunikationsnetzwerk 110 an den Server 108 senden. Die Verarbeitungsschaltung 126 des Servers 108 kann so konfiguriert sein, dass sie den Berechtigungsnachweis für den NFC-Tag 106 empfängt und den Berechtigungsnachweis ferner in der Datenbank 128 speichert.
  • In einem Beispiel kann ein Benutzer für den Zugang zu einem gesperrten Bereich, in dem die erste Zugangsvorrichtung 104a installiert ist, den im System 100 registrierten NFC-Tag 106 in einen vordefinierten Nahbereich der ersten Zugangsvorrichtung 104a bringen, so dass sich der NFC-Tag 106 in einem Netzwerkbereich der ersten Zugangsvorrichtung 104a befindet. In einem solchen Szenario kann der NFC-Tag 106 ein Abfragesignal von der ersten Zugangsvorrichtung 104a empfangen, und als Antwort auf das Abfragesignal kann der NFC-Tag 106 ein Zugangssignal an die erste Vorrichtungsverarbeitungseinheit 122a der ersten Zugangsvorrichtung 104a bereitstellen. Das Zugangssignal kann den auf dem NFC-Tag 106 basierenden Schlüssel und die auf dem NFC-Tag 106 basierende eindeutige Anzahl umfassen. Ferner kann die Vorrichtungsverarbeitungseinheit 122a der ersten Zugangsvorrichtung 104a so konfiguriert sein, dass sie als Antwort auf das Zugangssignal die gespeicherte CID jedes NFC-Tags aus der Vielzahl der NFC-Tags 106 abruft und übereinstimmt, um dem Benutzer mit dem NFC-Tag, der eine übereinstimmende CID aufweist, Zugang zu gewähren. Mit anderen Worten, die erste Vorrichtungsverarbeitungseinheit 122a der ersten Zugangsvorrichtung 104a kann so konfiguriert werden, dass sie eine Schlüsseldiversifizierungstechnik verwendet, um den eindeutigen, dem NFC-Tag 106 zugeordneten Verschlüsselungsschlüssel zu entschlüsseln, um den Berechtigungsnachweis zu extrahieren. In einem Aspekt kann die erste Vorrichtungsverarbeitungseinheit 122a so konfiguriert sein, dass sie den Basisschlüssel des NFC-Tags 106 mit jedem Basisschlüssel der Vielzahl von Basisschlüsseln übereinstimmt, die zu der Vielzahl von NFC-Tags gehören, die in dem ersten Vorrichtungsspeicher 124a gespeichert sind. Ein Aspekt ist, dass der vordefinierte Nahbereich zwischen 1 Meter und 100 Metern liegt. Ferner kann die erste Vorrichtungsverarbeitungseinheit 122a, wenn sie eine Übereinstimmung zwischen dem Basisschlüssel des NFC-Tags 106 und einem der Basisschlüssel der Vielzahl von Basisschlüsseln bestimmt, so konfiguriert werden, dass sie den NFC-Tag 106 basierend auf der eindeutigen Seriennummer identifiziert, die entsprechend dem übereinstimmenden Basisschlüssel in dem ersten Vorrichtungsspeicher 124a gespeichert ist. Ferner kann die erste Vorrichtungsverarbeitungseinheit 122a so konfiguriert sein, dass sie basierend auf einer erfolgreichen Identifizierung des NFC-Tags 106 ein Authentifizierungssignal erzeugt. In einem Aspekt kann die erste Vorrichtungsverarbeitungseinheit 122a ferner so konfiguriert sein, dass sie das Authentifizierungssignal an einen entsprechenden Aktuator (nicht gezeigt) sendet, sodass der Aktuator aktiviert wird und dem Benutzer, der den NFC-Tag 106 hat, Zugang gewährt wird. In einem Aspekt kann der Zugang dem Benutzer, der den NFC-Tag 106 besitzt, basierend auf einer Identifizierung und dem Abrufen der Berechtigungsnachweise aus einem Speicher einer Zugangsvorrichtung (z. B. der ersten bis vierten Zugangsvorrichtung 104a-104d) auf der Grundlage des eindeutigen Identifikators des Benutzers und der Authentifizierung des Basisschlüssels aus der Vielzahl der mit dem NFC-Tag 106 verbundenen Basisschlüssel gewährt werden. Der Abruf des Berechtigungsnachweises des Benutzers aus dem Speicher der Zugangsvorrichtung kann es erleichtern, zu bestimmen, ob Berechtigungen für den zugehörigen NFC-Tag vorhanden sind. Nach dem Bestimmen, dass die Berechtigungen vorhanden sind, wird der Zugriff auf den NFC-Tag gewährt. Ferner kann die erste Vorrichtungsverarbeitungseinheit 122a so konfiguriert sein, dass sie das Authentifizierungssignal an den Server 108 sendet, sodass die Verarbeitungsschaltung 126 ein mit dem NFC-Tag 106 verknüpftes Protokoll in der Datenbank 128 aktualisiert, das die Verwendung des NFC-Tags 106 innerhalb der Räumlichkeiten darstellen kann.
  • Im Rahmen der vorangegangenen Diskussion wird davon ausgegangen, dass der NFC-Tag 106 für den Zugang an der ersten Zugangsvorrichtung 104a authentifiziert ist. Dies sollte jedoch nicht als Einschränkung der vorliegenden Offenbarung angesehen werden. Einem Fachmann wird klar sein, dass auch andere Zugangsvorrichtungen (d. h. die zweite bis vierte Zugangsvorrichtung 104b-104d) dazu verwendet werden können, den NFC-Tag 106 zu authentifizieren, um Zugang zu einem eingeschränkten Bereich zu gewähren, der durch die entsprechende Zugangsvorrichtung geschützt ist, und zwar in ähnlicher Weise, wie oben in Verbindung mit der ersten Zugangsvorrichtung 104a beschrieben.
  • 3 stellt ein Ablaufdiagramm dar, das gemäß einem beispielhaften Aspekt der vorliegenden Offenbarung ein Verfahren 300 (d. h. einen Prozess) zum Speichern und Validieren von Berechtigungsnachweisen unter Verwendung des Systems 100 veranschaulicht. Unter Bezugnahme auf 3 kann das Verfahren 300 im Allgemeinen mit Schritt 302 beginnen, in dem die Benutzervorrichtung 102 und/oder eine Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 106 jeden NFC-Tag der Vielzahl von NFC-Tags 106 unter Verwendung des Berechtigungsnachweises (CID) anmelden kann.
  • In Schritt 304 kann der Server 108 eine Abbildung zwischen der Vielzahl von Basisschlüsseln und der Vielzahl von eindeutigen Seriennummern speichern, die der Vielzahl von NFC-Tags 106 zugeordnet sind.
  • In Schritt 306 kann die Benutzervorrichtung 102 und/oder die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 106 die CID lesen, die mit jedem NFC-Tag der Vielzahl von NFC-Tags 106 verbunden ist. Ferner ist die Benutzervorrichtung 102 und/oder die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 106 so konfiguriert, dass sie eine Schlüsseldiversifizierungstechnik verwendet, bei der der Basisschlüssel und eine eindeutige Anzahl, die mit jedem NFC-Tag der Vielzahl von NFC-Tags 106 verbunden ist, übereinstimmen.
  • In Schritt 308 kann der Server 108 die Vielzahl von Basisschlüsseln für jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 bereitstellen, wenn jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 beim System 100 registriert ist.
  • In Schritt 310 kann der Server 108 einen Zugang zu einem NFC-Tag aus der Vielzahl der NFC-Tags 106 basierend auf einer Authentifizierung eines Basisschlüssels aus der Vielzahl der dem NFC-Tag aus der Vielzahl der NFC-Tags 106 zugeordneten Basisschlüssel gewähren.
  • In einem Aspekt speichert und aktualisiert das vorgeschlagene System und Verfahren die Berechtigungsnachweise auf einer Zugangsvorrichtung in einem auf Berechtigungsnachweisen basierenden Zugangsteuerungssystem für eine effiziente Speichernutzung und schnelle Zugriffsantworten für eine große Benutzerdatenbank unter Verwendung drahtloser ineinandergreifender Netzwerke wie Bluetooth Low Energy Mesh, Zigbee und Thread.
  • In einem anderen Aspekt verwendet das vorgeschlagene System und Verfahren ein drahtloses ineinandergreifendes Netzwerk, das aus einer Vielzahl von Zugangsvorrichtungen 104, dem Server 108 und der Benutzervorrichtung 102 besteht, die dem Benutzer den Zugang zu einem beschränkten Bereich ermöglichen.
  • Darüber hinaus erleichtern das System und das Verfahren das Speichern des Berechtigungsnachweises in der Datenbank 128 und die Übertragung von Datenpaketen an die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104, wenn diese zum ersten Mal eingeschaltet wird.
  • Ein weiterer Aspekt ist, dass jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 über die Berechtigungsnachweise verfügt und die Zugangsentscheidung trifft, wenn sie eine Zugangsanfrage von der mit dem Benutzer verbundenen Benutzervorrichtung empfängt.
  • Ein weiterer Aspekt ist, dass das System und das Verfahren der Zugangsvorrichtung einen eindeutigen Identifikator bereitstellen, um die Entscheidung über den Zugang zu erleichtern, und dass es möglich ist, alle Änderungen der Berechtigungsnachweise in Echtzeit vom Server 108 an die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 zu melden.
  • Ein weiterer Aspekt ist, dass die Daten des Benutzers auf der Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 bei seinem ersten Zugriff auf ein Lesegerät modifiziert werden, um eine schnellere Antwortzeit auf weitere Zugangsanfragen zu ermöglichen.
  • In einem anderen Aspekt verwendet das System ein drahtloses ineinandergreifendes Netzwerk, das aus einer Vielzahl von Zugangsvorrichtungen 104, dem Server 108 und der Benutzervorrichtung 102 besteht. Das System ermöglicht das Speichern von Berechtigungsnachweisen in der Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen 104 unter Verwendung eines Verfahrens, das eine schnelle Zugangsgewährung bei gleichzeitiger Optimierung des Speichervorrichtungsraums ermöglicht.
  • Wie für den Fachmann leicht ersichtlich, kann der vorliegende Aspekt auch in anderen spezifischen Formen hergestellt werden, ohne von ihren wesentlichen Eigenschaften abzuweichen. Die vorliegenden Aspekte sind daher als lediglich veranschaulichend und nicht einschränkend zu betrachten, wobei der Umfang eher durch die Ansprüche als durch die vorstehende Beschreibung angegeben wird und alle Änderungen, die sich daraus ergeben, darin eingeschlossen werden sollen.

Claims (21)

  1. System (100) zum Speichern und Validieren von Berechtigungsnachweisen, das System (100) umfassend: eine Vielzahl von drahtlos miteinander gekoppelten Zugangsvorrichtungen (104), wobei die Vielzahl von Zugangsvorrichtungen (104) eine Vielzahl von Speichern (122) umfasst, sodass jeder Speicher der Vielzahl von Speichern (122) so konfiguriert ist, dass er Berechtigungsnachweise speichert, die von einem eindeutigen Identifikator des Benutzers abgeleitet sind, der mit jedem an der Zugangsvorrichtung registrierten Benutzer verbunden ist; einen Server (108), der mit der Vielzahl von Zugangsvorrichtungen (104) gekoppelt ist und konfiguriert ist, um: eine Abbildung zwischen einer Vielzahl von Basisschlüsseln und einer Vielzahl von eindeutigen Seriennummern, die einer Vielzahl von Nahfeldkommunikations-Tags (NFC-Tags) (106) zugeordnet sind, zu speichern; und jeden Basisschlüssel der Vielzahl von Basisschlüsseln jeder Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) bereitzustellen, wenn jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) bei dem System (100) registriert ist, wobei ein Zugang zu einem NFC-Tag der Vielzahl von NFC-Tags (106) basierend auf (i) einer Identifizierung und einem Abrufen der Berechtigungsnachweise des Benutzers aus einem Speicher einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) basierend auf dem eindeutigen Identifikator des Benutzers und (ii) einer Authentifizierung eines Basisschlüssels der Vielzahl von Basisschlüsseln, die dem NFC-Tag zugeordnet sind, gewährt wird.
  2. System (100) nach Anspruch 1, wobei die Vielzahl von NFC-Tags (106) es einem Benutzer ermöglicht, auf einen eingeschränkten Bereich zuzugreifen, wobei (i) die Vielzahl von NFC-Tags (106) die Vielzahl von zugehörigen Grundbereichen und die Vielzahl von zugehörigen eindeutigen Seriennummern aufweist und (ii) jedes NFC-Tag der Vielzahl von NFC-Tags (106) durch Anmeldung an einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) bei dem System (100) angemeldet wird.
  3. System (100) nach Anspruch 1, wobei der eindeutige Benutzeridentifikator es ermöglicht, einen Bucket zu bestimmen, der dem Speicher der Zugangsvorrichtung aus der Vielzahl der Zugangsvorrichtungen (104) zugeordnet ist, in dem die Berechtigungsnachweise des Benutzers gespeichert sind.
  4. System (100) nach Anspruch 3, wobei der Berechtigungsnachweis des Benutzers es ermöglicht, zu bestimmen, ob im Speicher der Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) Berechtigungen für den NFC-Tag vorhanden sind, um Zugang zu gewähren.
  5. System (100) nach Anspruch 1, das ferner eine Benutzervorrichtung (102) umfasst, sodass jeder NFC-Tag der Vielzahl von NFC-Tags (106) durch Anmeldung an der Benutzervorrichtung (102) beim System (100) registriert wird.
  6. System (100) nach Anspruch 1, wobei jeder NFC-Tag der Vielzahl von NFC-Tags (106) mit einem Berechtigungsnachweis (CID) angemeldet ist, wobei der jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordnete CID mit einem eindeutigen Verschlüsselungsschlüssel codiert ist, sodass der eindeutige, jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordnete Verschlüsselungsschlüssel in jeden NFC-Tag der Vielzahl von NFC-Tags (106) geschrieben wird.
  7. System (100) nach Anspruch 1, wobei zum Ablesen der jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordneten CID jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) so konfiguriert ist, dass sie eine Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels und einer jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordneten eindeutigen Seriennummer beinhaltet.
  8. System (100) nach Anspruch 1, wobei die Benutzervorrichtung (102) ferner so konfiguriert ist, dass sie den einem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordneten Basisschlüssel von dem Server (108) abruft, um das NFC-Tag der Vielzahl von NFC-Tags (106) abzulesen und/oder zu beschreiben.
  9. System (100) nach Anspruch 6, wobei die Benutzervorrichtung (102) so konfiguriert ist, dass sie zur Ablesung der jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordneten CID eine Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels und einer jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordneten eindeutigen Seriennummer beinhaltet.
  10. System (100) nach Anspruch 6, wobei jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) ferner so konfiguriert ist, dass sie die CID speichert, die jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordnet ist, wenn jeder NFC-Tag der Vielzahl von NFC-Tags (106) bei dem System (100) angemeldet wird.
  11. System (100) nach Anspruch 6, wobei jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) ferner so konfiguriert ist, dass sie die mit jedem NFC-Tag der Vielzahl von NFC-Tags (106) verbundene CID über das Kommunikationsnetzwerk (110) an den Server (108) sendet.
  12. System (100) nach Anspruch 1, wobei jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) ferner so konfiguriert ist, dass sie die gespeicherte CID jedes NFC-Tags der Vielzahl von NFC-Tags (106) abruft und übereinstimmt, wenn sich der im System (100) registrierte NFC-Tag innerhalb eines vordefinierten Nahbereichs befindet, um dem Benutzer mit dem NFC-Tag mit übereinstimmender CID Zugang zu gewähren.
  13. System (100) nach Anspruch 1, wobei der vordefinierte Nahbereich zwischen 1 Meter und 100 Metern liegt.
  14. System (100) nach Anspruch 1, wobei die Vielzahl von Zugangsvorrichtungen (104) eine ineinandergreifende Gruppe bildet, sodass Meldungen an eine nahegelegene Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) gesendet werden, die die Meldungen ferner an die nahegelegenen Zugangsvorrichtungen der Vielzahl von Zugangsvorrichtungen (104) über ein Bluetooth Low Energy (BLE)-Signal unter Verwendung eines Beacons weiterleitet.
  15. System (100) nach Anspruch 1, wobei nach einer ersten Zugangsgewährung auf einer Zugangsvorrichtung aus der Vielzahl von Zugangsvorrichtungen (104) ein NFC-Tag aus der Vielzahl von NFC-Tags (106) und/oder die Benutzervorrichtung (102) so konfiguriert ist, dass sie eine zusätzliche Information bezüglich einer Stelle des Berechtigungsnachweises des Benutzers in Echtzeit speichert.
  16. System (100) nach Anspruch 1, wobei die Benutzervorrichtung (102) so konfiguriert ist, dass sie mittels eines Berechtigungsnachweises (CID) bei dem System (100) angemeldet wird.
  17. Verfahren (300) zum Speichern und Validieren von Berechtigungsnachweisen, das Verfahren umfassend: Anmelden jedes Nahfeldkommunikations-Tags (NFC-Tag) aus einer Vielzahl von NFC-Tags (106) durch eine Benutzervorrichtung (102) oder eine Zugangsvorrichtung unter Verwendung eines Berechtigungsnachweises (CID); Speichern von Berechtigungsnachweisen für Benutzer, die von einem eindeutigen Benutzeridentifikator abgeleitet sind, der jedem an der Zugangsvorrichtung registrierten Benutzer zugeordnet ist, durch eine Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104); Speichern einer Abbildung zwischen der Vielzahl von Basisschlüsseln und der Vielzahl von eindeutigen Seriennummern, die der Vielzahl von NFC-Tags (106) zugeordnet sind, durch einen Server (108); Ablesen der CID, die jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordnet ist, durch die Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104), wobei jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) so konfiguriert ist, dass sie eine Schlüsseldiversifizierungstechnik verwendet, die das Überstimmen des Basisschlüssels und einer eindeutigen Seriennummer, die jedem NFC-Tag der Vielzahl von NFC-Tags (106) zugeordnet ist, beinhaltet; Bereitstellen der Vielzahl von Basisschlüsseln durch den Server (108) für jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104), wenn jede Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) bei dem System (100) registriert ist, wobei eine Zugangsgewährung zu einem NFC-Tag der Vielzahl von NFC-Tags (106) basierend auf (i) einer Identifizierung und dem Abrufen der Berechtigungsnachweise des Benutzers aus einem Speicher einer Vorrichtung der Vielzahl von Zugangsvorrichtungen (104) basierend auf dem eindeutigen Identifikator des Benutzers und (ii) einer Authentifizierung eines Basisschlüssels der Vielzahl von Basisschlüsseln, die mit dem NFC-Tag verbunden sind, erfolgt.
  18. Verfahren (300) nach Anspruch 17, ferner umfassend das Ermöglichen des Zugangs eines Benutzers zu einem eingeschränkten Bereich mittels der Vielzahl von NFC-Tags (106), wobei (i) die Vielzahl von NFC-Tags (106) über die Vielzahl von zugehörigen Grundschlüsseln und die Vielzahl von zugehörigen eindeutigen Seriennummern verfügt und (ii) jedes NFC-Tag der Vielzahl von NFC-Tags (106) durch Anmeldung an einer Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) im System (100) registriert wird.
  19. Verfahren (300) nach Anspruch 17, ferner umfassend die Erleichterung, mittels des eindeutigen Benutzeridentifikators einen Bucket zu bestimmen, der dem Speicher der Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) zugeordnet ist, in dem die Berechtigungsnachweise des Benutzers gespeichert sind.
  20. Verfahren (300) nach Anspruch 17, ferner umfassend das Erleichtern des Bestimmens, wobei die Berechtigungsnachweise des Benutzers das Bestimmen erleichtern, ob Berechtigungen für den NFC-Tag im Speicher der Zugangsvorrichtung der Vielzahl von Zugangsvorrichtungen (104) vorhanden sind, um Zugang zu gewähren.
  21. Verfahren (300) nach Anspruch 17, das ferner die Anmeldung jedes NFC-Tags aus der Vielzahl der NFC-Tags (106) durch eine Anmeldung an einer Benutzervorrichtung (102) umfasst.
DE112021006075.9T 2020-11-19 2021-11-19 System zum speichern und aktualisieren von berechtigungsnachweisen auf einer physischen zugangsvorrichtung und einem nfc-tag unter verwendung von drahtlosen ineinandergreifenden netzwerken und verfahren dazu Pending DE112021006075T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202021038290 2020-11-19
IN202021038290 2020-11-19
PCT/IN2021/051085 WO2022107171A1 (en) 2020-11-19 2021-11-19 System to store and update credentials on a physical access devices and nfc tag using wireless mesh networks and method thereof

Publications (1)

Publication Number Publication Date
DE112021006075T5 true DE112021006075T5 (de) 2023-09-07

Family

ID=81708478

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021006075.9T Pending DE112021006075T5 (de) 2020-11-19 2021-11-19 System zum speichern und aktualisieren von berechtigungsnachweisen auf einer physischen zugangsvorrichtung und einem nfc-tag unter verwendung von drahtlosen ineinandergreifenden netzwerken und verfahren dazu

Country Status (4)

Country Link
US (1) US20240015022A1 (de)
DE (1) DE112021006075T5 (de)
GB (1) GB2616387A (de)
WO (1) WO2022107171A1 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2893736B1 (de) * 2012-09-10 2021-05-19 Assa Abloy Ab Verfahren, vorrichtung und system zur bereitstellung und verwendung eines vertrauenswürdigen etiketts
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials

Also Published As

Publication number Publication date
WO2022107171A1 (en) 2022-05-27
US20240015022A1 (en) 2024-01-11
GB2616387A (en) 2023-09-06

Similar Documents

Publication Publication Date Title
DE102018007534A1 (de) Zeitgebundener sicherer Zugang
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
EP3121795B9 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
EP2898483B1 (de) Verfahren und system zur konfiguration von kleinschliessanlagen
WO2017140240A1 (zh) 访客认证方法和系统
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
EP2646940B1 (de) Verfahren zur ortsbeschränkten anzeige lesbarer inhalte auf einem mobilen lesegerät
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
EP2238576A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3125200B1 (de) Verfahren zur unterstützung von zugangskontrollaktionen in einem system zur zustellung und/oder abholung von sendungen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
CN104159225A (zh) 一种基于无线网络的实名制管理方法及系统
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
WO2013071999A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
DE112020000948T5 (de) Serverbasierte einrichtung für die verbindung eines geräts mit einem lokalen netzwerk
DE112020002782T5 (de) Persönliche öffentliche dienstsatzkennungen
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
US11373472B2 (en) Compact encoding of static permissions for real-time access control
DE112019007512T5 (de) Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen
EP3769553B1 (de) Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
DE112021006075T5 (de) System zum speichern und aktualisieren von berechtigungsnachweisen auf einer physischen zugangsvorrichtung und einem nfc-tag unter verwendung von drahtlosen ineinandergreifenden netzwerken und verfahren dazu
CN108537924B (zh) 一种网络智慧锁的实现方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE