ES2251353T3 - Metodo y sistema en un sistema de central telefonica. - Google Patents
Metodo y sistema en un sistema de central telefonica.Info
- Publication number
- ES2251353T3 ES2251353T3 ES00660037T ES00660037T ES2251353T3 ES 2251353 T3 ES2251353 T3 ES 2251353T3 ES 00660037 T ES00660037 T ES 00660037T ES 00660037 T ES00660037 T ES 00660037T ES 2251353 T3 ES2251353 T3 ES 2251353T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- encryption key
- telephone exchange
- encryption
- exchange system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Exchange Systems With Centralized Control (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Método para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende una central telefónica (LE); un centro de mantenimiento (SC) conectado a la central telefónica (LE); una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos, comprendiendo dicho método las etapas siguientes: escribir en la información específica de usuario contenida en la primera base de datos (DB1), datos que indican la clave de cifrado usada conjuntamente con el último registro del usuario así como la contraseña cifrada que usa esta clave de cifrado, cambiar en el centro de mantenimiento (SC) la clave de cifrado que se va a usar para la identificación deusuarios y/o el cifrado de información, el registro en el sistema de central telefónica se consigue suministrando una identificación de usuario y una contraseña válida correspondiente a la primera, caracterizado porque el método comprende las etapas siguientes: comparar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, indicados por la información de usuario, con los datos actuales de la clave de cifrado del sistema de central telefónica cuando el usuario se está registrando en el sistema de central telefónica, y si estos elementos de datos de la clave de cifrado son diferentes entre sí; identificar al usuario del sistema de central telefónica mediante la contraseña cifrada que se ha cifrado con la clave de cifrado usada conjuntamente con el último registro del usuario según indica la información de usuario, y si la identificación resulta satisfactoria; actualizar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario,en la información de usuario, en la primera base de datos (DB1), con la clave de cifrado actual del sistema de central telefónica; y actualizar la contraseña cifrada incluida en la información del usuario en la primera base de datos (DB1) de manera que concuerde con la clave de cifrado actual.
Description
Método y sistema en un sistema de central
telefónica.
La presente invención se refiere a sistemas de
telecomunicaciones. En particular, la invención trata sobre un tipo
nuevo de método y sistema para actualizar una clave de cifrado en
un sistema de central telefó-
nica.
nica.
Tradicionalmente, una red telefónica comprende
una pluralidad de centrales telefónicas independientes conectadas
entre sí a través de líneas de transmisión. Además, los abonados se
conectan a las centrales telefónicas a través de diversas
interfaces de abonado. Uno de los ejemplos de central telefónica es
el centro de conmutación DX 200 fabricado por Nokia.
En el sistema de conmutación DX 200 y en la
interfaz de usuario asociada (Interfaz Hombre Máquina, MMI), la
autoridad y los derechos de un usuario que, por ejemplo, puede dar
órdenes de control a las diversas unidades de ordenador en el
centro de conmutación, se determinan basándose en una
identificación de usuario (ID de Usuario). Para cada ID de usuario,
se ha definido una contraseña individual para la autenticación del
usuario. Para la minimización de los riesgos en la seguridad de los
datos, es necesario que la contraseña se cambie con la suficiente
frecuencia para garantizar que una persona no autorizada pueda usar
una ID de usuario no podrá utilizar una ID de usuario que no le
pertenezca. Generalmente, la contraseña se almacena en forma
cifrada. Adicionalmente, a la contraseña se le puede asignar un
periodo de validez máximo.
Para alcanzar un nivel suficiente de seguridad de
los datos, el usuario debe cambiar su contraseña de vez en cuando.
La seguridad de los datos se puede mejorar adicionalmente cambiando
regularmente la clave de cifrado usada para el cifrado de
contraseñas en el sistema. No obstante, el cambio de la clave de
cifrado implica un problema. Cuando la persona que realiza el
mantenimiento del sistema cambia la clave de cifrado a usar en el
sistema, al mismo tiempo debe cambiar su propia contraseña. Cuando
se cambia la clave de cifrado, todas las contraseñas del sistema se
convierten en no válidas. Las contraseñas resultan no válidas
debido a que se han cifrado usando un algoritmo de cifrado
asimétrico. El término "asimétrico" significa que no es posible
restablecer la forma de lenguaje claro de la contraseña a partir de
su forma cifrada. En esta situación, la persona encargada del
mantenimiento es la única que dispone de una contraseña cifrada
concordante con la clave de cifrado nueva. Esto significa que la
persona encargada del mantenimiento debería cambiar las contraseñas
de todos los usuarios conjuntamente con la introducción de una clave
de cifrado nueva.
El documento WO 9901993 da a conocer un sistema
de operación y mantenimiento para una red de comunicaciones móviles
en el que la red permite ejecutar una configuración de red de forma
centralizada desde un dispositivo de mantenimiento de un centro de
operación y mantenimiento, y permite ejecutar una configuración de
red de forma periférica con la ayuda de un terminal de
mantenimiento local el cual puede estar conectado a un dispositivo
de red de un subsistema de estaciones base de la red de
comunicaciones móviles. En la publicación, en el centro de
operación y mantenimiento se almacena una tabla de acceso. La tabla
de acceso contiene, para cada operador autorizado a acceder al
sistema de operación y mantenimiento, una entrada de nombre, una
contraseña de operador específica a usar por el operador para
acceder a través de un terminal de mantenimiento local e información
sobre el alcance de la autorización de acceso del operador.
El objetivo de la presente invención es eliminar
los inconvenientes a los que se ha hecho referencia anteriormente o
por lo menos mitigarlos de forma significativa.
Un objetivo específico de la invención es dar a
conocer un tipo nuevo de método y sistema los cuales permitirán la
automatización de la actualización de una clave de cifrado usada en
un sistema de central telefónica aunque al mismo tiempo
consiguiendo que el cambio de la clave de cifrado usada resulte
invisible para los usuarios.
En cuanto a los rasgos característicos de la
presente invención, se hace referencia a las reivindicaciones.
La presente invención se refiere a un método para
actualizar la clave de cifrado usada para el cifrado de una
contraseña en un sistema de central telefónica. El sistema de
central telefónica comprende una central telefónica, un centro de
mantenimiento conectado a la central telefónica, una primera base de
datos, la cual contiene información específica del usuario, y una
segunda base de datos, la cual contiene los métodos de cifrado
usados en el sistema de central telefónica así como la información
y/o claves de cifrado asociadas a ellos. Adicionalmente, la primera
y la segunda bases de datos están conectadas al centro de
mantenimiento. La función del centro de mantenimiento es gestionar y
monitorizar el funcionamiento de los elementos de la red conectados
al mismo. El centro de mantenimiento puede ser un elemento físico
independiente o, por ejemplo, una unidad funcional lógica integrada
físicamente con otro elemento.
En el método, en la información específica de
usuario contenida en la primera base de datos se escriben datos que
indican, en primer lugar, la última clave de cifrado usada en el
sistema de central telefónica y, en segundo lugar, la contraseña
cifrada con esta clave de cifrado. En la información específica del
usuario, los datos de la clave de cifrado se colocan, por ejemplo,
en un campo independiente o distribuido en varios campos, en cuyo
caso los datos de la clave de cifrado se pueden recuperar usando,
por ejemplo, un algoritmo predeterminado. La información de usuario
no contiene necesariamente la clave de cifrado como tal, sino
únicamente un índice que apunta a la misma. La clave de cifrado
propiamente dicha se puede almacenar en otro lugar.
Según el método, se cambia la clave de cifrado
que está siendo usada en el sistema de central telefónica. La clave
de cifrado que se va a cambiar no abarca necesariamente el sistema
completo de central telefónica, sino que también puede ser
específica del usuario y/o del grupo. La siguiente vez que el
usuario se registre en el sistema tras el cambio, la clave de
cifrado usada por última vez, según indique la información
específica del usuario, se compara con los datos actuales de la
clave de cifrado del sistema de central telefónica. En esta
comparación, las partes comparadas son, por ejemplo, el índice de la
clave de cifrado en la información específica del usuario y el
índice de la clave de cifrado que está siendo usado. Si dichos
elementos de datos de clave de cifrado no son diferentes entre
ellos, en ese caso los datos de la clave de cifrado en la
información de usuario y los datos actuales de la clave de cifrado
en el sistema de central telefónica son idénticos. Si los elementos
de datos de la clave de cifrado son diferentes entre ellos, en ese
caso el usuario se identifica por medio de la contraseña cifrada
que ha sido cifrada con la clave de cifrado usada por última vez
según indica la información de usuario. La clave de cifrado usada
por última vez no es necesariamente la clave que precede a la clave
de cifrado actual, ya que puede que el usuario no se haya registrado
en absoluto en el sistema entre los cambios previos de claves de
cifrado.
Si el usuario es identificado satisfactoriamente,
en ese caso los datos que indican la clave de cifrado usada por
última vez en la primera base de datos se actualizan con los datos
actuales de la clave de cifrado del sistema de central telefónica.
De forma correspondiente, la contraseña cifrada contenida en la
información de usuario se actualiza para obtener una forma de la
misma concordante con la clave de cifrado
actual.
actual.
El sistema de la invención comprende los medios
necesarios para implementar las operaciones ocasionadas por la
actualización de la clave de cifrado.
La invención posibilita la actualización
automática de contraseñas cifradas conjuntamente con un cambio de
la clave de cifrado. Por esta razón, no es necesario que el
operador ni ninguna otra parte actualicen manualmente las
contraseñas. Un usuario normal no se enterará en absoluto de la
actualización de la clave de cifrado. Al mismo tiempo, el
mantenimiento del sistema resulta más sencillo ya que el cambio de
la contraseña no afecta negativamente a la seguridad del sistema ni
influye en su rendimiento.
A continuación, se describirá con mayor detalle
la invención haciendo referencia a unos cuantos ejemplos de sus
formas de realización, en los que
la Fig. 1 muestra un diagrama que representa un
sistema preferido según la invención, y
la Fig. 2 muestra un diagrama de bloques
funcional según la presente invención.
El sistema ilustrado en la Fig. 1 comprende una
central telefónica LE, un centro de mantenimiento SC conectado a la
central telefónica LE, una primera base de datos DB1 conectada al
centro de mantenimiento SC y una segunda base de datos DB2
conectada al centro de mantenimiento SC. Por otra parte, el sistema
representado en la Fig. 1 comprende una estación de trabajo 7, la
cual se usa como medios de conexión con el sistema de central
telefónica. La estación de trabajo puede ser un ordenador personal
común o un equivalente, que comprenda una pantalla y un teclado,
por medio de los cuales el usuario puede comunicarse de forma
interactiva con el sistema de central telefó-
nica.
nica.
El centro de mantenimiento SC comprende unos
medios 1 para comparar los datos de la clave de cifrado usada por
última vez, incluidos en la información de usuario, con los datos
actuales de la clave de cifrado del sistema de central telefónica
cuando el usuario se registra en el sistema de central telefónica y
unos medios 2 para identificar el usuario del sistema de central
telefónica por medio de una contraseña cifrada la cual se ha
cifrado con la clave de cifrado usada por última vez según indica
la información de usuario. Además, el centro de mantenimiento SC
comprende unos medios 5 para cambiar una clave de cifrado
específica de usuario y/o de grupo y unos medios 6 para denegar el
acceso del usuario al sistema de central telefónica si la
identificación de la contraseña no resulta satisfactoria.
La primera base de datos DB1 contiene información
específica del usuario o del grupo. Esta información puede
contener, por ejemplo, un identificador de la clave de cifrado que
está siendo usada en el sistema de central telefónica, la
identificación de usuario correspondiente a cada usuario y la
contraseña asociada en una forma cifrada, y el identificador de la
clave de cifrado usado conjuntamente con el último registro del
usuario. La segunda base de datos DB2 contiene, por ejemplo,
información y/o claves de cifrado asociadas a los métodos de
cifrado usados en el sistema de central telefónica. Adicionalmente,
la primera base de datos DB1 comprende unos medios 3 para
actualizar los datos de la clave de cifrado usada por última vez en
la información de usuario con la clave de cifrado usada actualmente
en el sistema de central telefónica, y unos medios 4 para
actualizar la contraseña cifrada contenida en la información de
usuario con vistas a que la misma concuerde con la clave de cifrado
actual.
La Fig. 2 muestra un método preferido según la
invención en forma de un diagrama de bloques. El usuario se
registra en el sistema de central telefónica introduciendo una ID
de usuario y una contraseña válida correspondiente a la primera,
bloque 21. La información específica del usuario contiene una
indicación de la clave de cifrado usada conjuntamente con el
registro previo. Tal como se indica en el bloque 22, esa
información es leída y la misma se compara con datos que indican la
clave de cifrado que está siendo usada actualmente en el sistema de
central telefónica, bloque 23. Si dichos elementos de datos de
clave de cifrado no son diferentes entre ellos, bloque 24, en ese
caso el usuario se identifica según la forma normal por medio de una
contraseña cifrada con la clave de cifrado actual, bloque 25.
Si se determina que los elementos de datos de la
clave de cifrado son diferentes entre ellos, bloque 24, en ese caso
el usuario se identifica basándose en la contraseña cifrada
indicada por la información de usuario, bloque 26. Esta contraseña
se ha cifrado con la clave de cifrado usada por última vez según
indica la información de usuario, la cual en este caso es diferente
con respecto a la clave de cifrado usada actualmente en el sistema
de central telefónica. Después de obtener una identificación
satisfactoria, la información de usuario se actualiza con la
contraseña cifrada usando la clave de cifrado nueva y con datos que
indican la clave de cifrado usada por última vez en el sistema de
central telefónica.
La invención no está limitada a los ejemplos de
sus formas de realización descritas anteriormente, sino que son
posibles muchas variaciones sin apartarse por ello del alcance de
la idea de la invención definido en las reivindicaciones.
Claims (7)
1. Método para actualizar una clave de cifrado
usada para el cifrado de una contraseña en un sistema de central
telefónica que comprende
una central telefónica (LE);
un centro de mantenimiento (SC) conectado a la
central telefónica (LE);
una primera base de datos (DB1), la cual contiene
información específica del usuario y está conectada al centro de
mantenimiento (SC); y
una segunda base de datos (DB2), la cual está
conectada al centro de mantenimiento (SC) y contiene los métodos de
cifrado usados en el sistema de central telefónica y la información
y/o claves de cifrado asociadas a los mismos,
comprendiendo dicho método las etapas
siguientes:
escribir en la información específica de usuario
contenida en la primera base de datos (DB1), datos que indican la
clave de cifrado usada conjuntamente con el último registro del
usuario así como la contraseña cifrada que usa esta clave de
cifrado,
cambiar en el centro de mantenimiento (SC) la
clave de cifrado que se va a usar para la identificación de
usuarios y/o el cifrado de información,
el registro en el sistema de central telefónica
se consigue suministrando una identificación de usuario y una
contraseña válida correspondiente a la primera,
caracterizado porque el método comprende
las etapas siguientes:
comparar los datos de la clave de cifrado usada
conjuntamente con el último registro del usuario, indicados por la
información de usuario, con los datos actuales de la clave de
cifrado del sistema de central telefónica cuando el usuario se está
registrando en el sistema de central telefónica, y si estos
elementos de datos de la clave de cifrado son diferentes entre
sí;
identificar al usuario del sistema de central
telefónica mediante la contraseña cifrada que se ha cifrado con la
clave de cifrado usada conjuntamente con el último registro del
usuario según indica la información de usuario, y si la
identificación resulta satisfactoria;
actualizar los datos de la clave de cifrado usada
conjuntamente con el último registro del usuario, en la información
de usuario, en la primera base de datos (DB1), con la clave de
cifrado actual del sistema de central telefónica; y
actualizar la contraseña cifrada incluida en la
información del usuario en la primera base de datos (DB1) de manera
que concuerde con la clave de cifrado actual.
2. Método según la reivindicación 1,
caracterizado porque en el sistema de central telefónica se
cambia una clave de cifrado la cual es específica de usuario o
específica de grupo.
3. Método según la reivindicación 1 ó 2,
caracterizado porque se le deniega al usuario el acceso al
sistema de central telefónica si la identificación de la contraseña
no es satisfactoria.
4. Método según cualquiera de las
reivindicaciones anteriores 1 a 3, caracterizado porque el
usuario del sistema de central telefónica se identifica de forma
normal si los datos de la clave de cifrado usada conjuntamente con
el último registro del usuario no son diferentes a los datos
actuales de la clave de cifrado del sistema de central
telefónica.
5. Sistema para actualizar una clave de cifrado
usada para el cifrado de una contraseña en un sistema de central
telefónica que comprende
una central telefónica (LE);
un centro de mantenimiento (SC) conectado a la
central telefónica (LE);
una primera base de datos (DB1), la cual contiene
información específica del usuario y está conectada al centro de
mantenimiento (SC); y
una segunda base de datos (DB2), la cual está
conectada al centro de mantenimiento (SC) y contiene los métodos de
cifrado usados en el sistema de central telefónica y la información
y/o claves de cifrado asociadas a los mismos,
caracterizado porque el sistema
comprende:
unos medios (1) para comparar los datos de la
clave de cifrado usada conjuntamente con el último registro del
usuario, indicados por la información de usuario, con los datos
actuales de la clave de cifrado del sistema de central telefónica
cuando el usuario se está registrando en el sistema de central
telefó-
nica;
nica;
unos medios (2) para identificar al usuario del
sistema de central telefónica mediante la contraseña cifrada que se
ha cifrado con la clave de cifrado usada conjuntamente con el
último registro del usuario según indica la información de
usuario;
unos medios (3) para actualizar los datos de la
clave de cifrado usada conjuntamente con el último registro del
usuario, en la información de usuario, en la primera base de datos
(DB1),con la clave de cifrado actual del sistema de central
telefónica; y
unos medios (4) para actualizar la contraseña
cifrada incluida en la información del usuario en la primera base
de datos (DB1) de manera que concuerde con la clave de cifrado
actual.
6. Sistema según la reivindicación 5,
caracterizado porque el sistema de central telefónica
comprende unos medios (5) para cambiar una clave de cifrado
específica de usuario y/o de grupo.
7. Sistema según la reivindicación 5 ó 6,
caracterizado porque el sistema de central telefónica
comprende unos medios (6) para denegar al usuario el acceso al
sistema de central telefónica si la identificación de la contraseña
no resulta satisfactoria.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990808A FI109499B (fi) | 1999-04-13 | 1999-04-13 | Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä |
FI990808 | 1999-04-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2251353T3 true ES2251353T3 (es) | 2006-05-01 |
Family
ID=8554403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00660037T Expired - Lifetime ES2251353T3 (es) | 1999-04-13 | 2000-03-01 | Metodo y sistema en un sistema de central telefonica. |
Country Status (10)
Country | Link |
---|---|
US (1) | US6813356B2 (es) |
EP (1) | EP1045567B1 (es) |
JP (1) | JP3763742B2 (es) |
CN (1) | CN1210933C (es) |
AT (1) | ATE310345T1 (es) |
AU (1) | AU3562600A (es) |
DE (1) | DE60023978T2 (es) |
ES (1) | ES2251353T3 (es) |
FI (1) | FI109499B (es) |
WO (1) | WO2000062515A2 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE381234T1 (de) * | 2003-10-28 | 2007-12-15 | Swisscom Mobile Ag | Verfahren zur selektion eines verschlüsselungsalgorithmus sowie dafür geeignetes mobilendgerät |
CN100359908C (zh) * | 2004-04-23 | 2008-01-02 | 哈尔滨工业大学 | 隐密电话 |
US7787626B2 (en) | 2004-04-30 | 2010-08-31 | Research In Motion Limited | System and method for obtaining certificate status of subkeys |
US7506164B2 (en) * | 2004-08-09 | 2009-03-17 | Research In Motion Limited | Automated key management system and method |
US20060236088A1 (en) * | 2005-04-13 | 2006-10-19 | Sbc Knowledge Ventures, L.P. | Technique for encrypting communications |
US7863866B2 (en) * | 2007-10-23 | 2011-01-04 | Sony Ericsson Mobile Communications Ab | Activating batteries based on environmental conditions |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972472A (en) | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
US5081677A (en) | 1990-08-31 | 1992-01-14 | International Business Machines Corp. | Crypotographic key version control facility |
US5325432A (en) * | 1993-02-04 | 1994-06-28 | Motorola, Inc. | Method for updating encryption key information in communication units |
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JP3305336B2 (ja) * | 1997-07-02 | 2002-07-22 | シーメンス アクチエンゲゼルシヤフト | 移動無線ネットワークのためのオペレーション及びメンテナンスシステム |
US6240184B1 (en) * | 1997-09-05 | 2001-05-29 | Rsa Security Inc. | Password synchronization |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
-
1999
- 1999-04-13 FI FI990808A patent/FI109499B/fi not_active IP Right Cessation
-
2000
- 2000-03-01 EP EP00660037A patent/EP1045567B1/en not_active Expired - Lifetime
- 2000-03-01 ES ES00660037T patent/ES2251353T3/es not_active Expired - Lifetime
- 2000-03-01 DE DE60023978T patent/DE60023978T2/de not_active Expired - Lifetime
- 2000-03-01 AT AT00660037T patent/ATE310345T1/de not_active IP Right Cessation
- 2000-03-27 CN CN00806171.8A patent/CN1210933C/zh not_active Expired - Fee Related
- 2000-03-27 JP JP2000611471A patent/JP3763742B2/ja not_active Expired - Fee Related
- 2000-03-27 AU AU35626/00A patent/AU3562600A/en not_active Abandoned
- 2000-03-27 WO PCT/FI2000/000254 patent/WO2000062515A2/en not_active Application Discontinuation
-
2001
- 2001-10-10 US US09/975,499 patent/US6813356B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60023978D1 (de) | 2005-12-22 |
ATE310345T1 (de) | 2005-12-15 |
US6813356B2 (en) | 2004-11-02 |
JP3763742B2 (ja) | 2006-04-05 |
EP1045567A2 (en) | 2000-10-18 |
FI990808A (fi) | 2000-10-14 |
FI990808A0 (fi) | 1999-04-13 |
JP2002542675A (ja) | 2002-12-10 |
CN1210933C (zh) | 2005-07-13 |
FI109499B (fi) | 2002-08-15 |
EP1045567B1 (en) | 2005-11-16 |
DE60023978T2 (de) | 2006-08-03 |
EP1045567A3 (en) | 2003-12-10 |
CN1347614A (zh) | 2002-05-01 |
AU3562600A (en) | 2000-11-14 |
WO2000062515A2 (en) | 2000-10-19 |
WO2000062515A3 (en) | 2001-01-11 |
US20020067830A1 (en) | 2002-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5592742B2 (ja) | 入退場管理システムおよび方法 | |
US9117082B2 (en) | Authentications integrated into a boot code image | |
ES2501516T3 (es) | Distribución de informaciones de acceso a instalaciones | |
CN101382790B (zh) | 包括访问控制装置的机床 | |
RU2144737C1 (ru) | Устройство контролируемого доступа к службам обмена информацией | |
ES2397628T5 (es) | Control de niveles de acceso en teléfonos mediante certificados | |
WO2015119417A1 (ko) | 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법 | |
US9438585B2 (en) | Trusted vendor access | |
CA2738157A1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
BRPI0617970A2 (pt) | método e disposição para autenticação segura | |
ES2251353T3 (es) | Metodo y sistema en un sistema de central telefonica. | |
CN109285241A (zh) | 一种智能门禁系统 | |
ES2922950T3 (es) | Método y dispositivo para la gestión de los derechos de acceso | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
JP2010055182A (ja) | 入退場管理システム | |
JP5332152B2 (ja) | 部屋予約管理システム、部屋管理装置及び装置プログラム | |
JP7143164B2 (ja) | 入出管理システム、入出管理装置、およびプログラム | |
JP2021005870A (ja) | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム | |
ES2381167T3 (es) | Procedimiento para la gestión de fragmentos de información y datos almacenados en un aparato de teléfono de tipo electrónico | |
JP4532962B2 (ja) | 出入管理システム | |
JP4592414B2 (ja) | 通行管理装置 | |
WO2020261622A1 (ja) | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム | |
JP4532961B2 (ja) | 出入管理システム | |
KR20050023567A (ko) | 이동 통신 단말기를 이용한 도어 개폐 시스템의 비밀번호관리방법 | |
CN117333976A (zh) | 基于动态密码的无卡通行方法和管理系统 |