ES2251353T3 - Metodo y sistema en un sistema de central telefonica. - Google Patents

Metodo y sistema en un sistema de central telefonica.

Info

Publication number
ES2251353T3
ES2251353T3 ES00660037T ES00660037T ES2251353T3 ES 2251353 T3 ES2251353 T3 ES 2251353T3 ES 00660037 T ES00660037 T ES 00660037T ES 00660037 T ES00660037 T ES 00660037T ES 2251353 T3 ES2251353 T3 ES 2251353T3
Authority
ES
Spain
Prior art keywords
user
encryption key
telephone exchange
encryption
exchange system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00660037T
Other languages
English (en)
Inventor
Jari Kuvaja
Sakari Molin
Sami Kilkkila
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2251353T3 publication Critical patent/ES2251353T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Método para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende una central telefónica (LE); un centro de mantenimiento (SC) conectado a la central telefónica (LE); una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos, comprendiendo dicho método las etapas siguientes: escribir en la información específica de usuario contenida en la primera base de datos (DB1), datos que indican la clave de cifrado usada conjuntamente con el último registro del usuario así como la contraseña cifrada que usa esta clave de cifrado, cambiar en el centro de mantenimiento (SC) la clave de cifrado que se va a usar para la identificación deusuarios y/o el cifrado de información, el registro en el sistema de central telefónica se consigue suministrando una identificación de usuario y una contraseña válida correspondiente a la primera, caracterizado porque el método comprende las etapas siguientes: comparar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, indicados por la información de usuario, con los datos actuales de la clave de cifrado del sistema de central telefónica cuando el usuario se está registrando en el sistema de central telefónica, y si estos elementos de datos de la clave de cifrado son diferentes entre sí; identificar al usuario del sistema de central telefónica mediante la contraseña cifrada que se ha cifrado con la clave de cifrado usada conjuntamente con el último registro del usuario según indica la información de usuario, y si la identificación resulta satisfactoria; actualizar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario,en la información de usuario, en la primera base de datos (DB1), con la clave de cifrado actual del sistema de central telefónica; y actualizar la contraseña cifrada incluida en la información del usuario en la primera base de datos (DB1) de manera que concuerde con la clave de cifrado actual.

Description

Método y sistema en un sistema de central telefónica.
Campo de la invención
La presente invención se refiere a sistemas de telecomunicaciones. En particular, la invención trata sobre un tipo nuevo de método y sistema para actualizar una clave de cifrado en un sistema de central telefó-
nica.
Antecedentes de la invención
Tradicionalmente, una red telefónica comprende una pluralidad de centrales telefónicas independientes conectadas entre sí a través de líneas de transmisión. Además, los abonados se conectan a las centrales telefónicas a través de diversas interfaces de abonado. Uno de los ejemplos de central telefónica es el centro de conmutación DX 200 fabricado por Nokia.
En el sistema de conmutación DX 200 y en la interfaz de usuario asociada (Interfaz Hombre Máquina, MMI), la autoridad y los derechos de un usuario que, por ejemplo, puede dar órdenes de control a las diversas unidades de ordenador en el centro de conmutación, se determinan basándose en una identificación de usuario (ID de Usuario). Para cada ID de usuario, se ha definido una contraseña individual para la autenticación del usuario. Para la minimización de los riesgos en la seguridad de los datos, es necesario que la contraseña se cambie con la suficiente frecuencia para garantizar que una persona no autorizada pueda usar una ID de usuario no podrá utilizar una ID de usuario que no le pertenezca. Generalmente, la contraseña se almacena en forma cifrada. Adicionalmente, a la contraseña se le puede asignar un periodo de validez máximo.
Para alcanzar un nivel suficiente de seguridad de los datos, el usuario debe cambiar su contraseña de vez en cuando. La seguridad de los datos se puede mejorar adicionalmente cambiando regularmente la clave de cifrado usada para el cifrado de contraseñas en el sistema. No obstante, el cambio de la clave de cifrado implica un problema. Cuando la persona que realiza el mantenimiento del sistema cambia la clave de cifrado a usar en el sistema, al mismo tiempo debe cambiar su propia contraseña. Cuando se cambia la clave de cifrado, todas las contraseñas del sistema se convierten en no válidas. Las contraseñas resultan no válidas debido a que se han cifrado usando un algoritmo de cifrado asimétrico. El término "asimétrico" significa que no es posible restablecer la forma de lenguaje claro de la contraseña a partir de su forma cifrada. En esta situación, la persona encargada del mantenimiento es la única que dispone de una contraseña cifrada concordante con la clave de cifrado nueva. Esto significa que la persona encargada del mantenimiento debería cambiar las contraseñas de todos los usuarios conjuntamente con la introducción de una clave de cifrado nueva.
El documento WO 9901993 da a conocer un sistema de operación y mantenimiento para una red de comunicaciones móviles en el que la red permite ejecutar una configuración de red de forma centralizada desde un dispositivo de mantenimiento de un centro de operación y mantenimiento, y permite ejecutar una configuración de red de forma periférica con la ayuda de un terminal de mantenimiento local el cual puede estar conectado a un dispositivo de red de un subsistema de estaciones base de la red de comunicaciones móviles. En la publicación, en el centro de operación y mantenimiento se almacena una tabla de acceso. La tabla de acceso contiene, para cada operador autorizado a acceder al sistema de operación y mantenimiento, una entrada de nombre, una contraseña de operador específica a usar por el operador para acceder a través de un terminal de mantenimiento local e información sobre el alcance de la autorización de acceso del operador.
El objetivo de la presente invención es eliminar los inconvenientes a los que se ha hecho referencia anteriormente o por lo menos mitigarlos de forma significativa.
Un objetivo específico de la invención es dar a conocer un tipo nuevo de método y sistema los cuales permitirán la automatización de la actualización de una clave de cifrado usada en un sistema de central telefónica aunque al mismo tiempo consiguiendo que el cambio de la clave de cifrado usada resulte invisible para los usuarios.
En cuanto a los rasgos característicos de la presente invención, se hace referencia a las reivindicaciones.
Breve descripción de la invención
La presente invención se refiere a un método para actualizar la clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica. El sistema de central telefónica comprende una central telefónica, un centro de mantenimiento conectado a la central telefónica, una primera base de datos, la cual contiene información específica del usuario, y una segunda base de datos, la cual contiene los métodos de cifrado usados en el sistema de central telefónica así como la información y/o claves de cifrado asociadas a ellos. Adicionalmente, la primera y la segunda bases de datos están conectadas al centro de mantenimiento. La función del centro de mantenimiento es gestionar y monitorizar el funcionamiento de los elementos de la red conectados al mismo. El centro de mantenimiento puede ser un elemento físico independiente o, por ejemplo, una unidad funcional lógica integrada físicamente con otro elemento.
En el método, en la información específica de usuario contenida en la primera base de datos se escriben datos que indican, en primer lugar, la última clave de cifrado usada en el sistema de central telefónica y, en segundo lugar, la contraseña cifrada con esta clave de cifrado. En la información específica del usuario, los datos de la clave de cifrado se colocan, por ejemplo, en un campo independiente o distribuido en varios campos, en cuyo caso los datos de la clave de cifrado se pueden recuperar usando, por ejemplo, un algoritmo predeterminado. La información de usuario no contiene necesariamente la clave de cifrado como tal, sino únicamente un índice que apunta a la misma. La clave de cifrado propiamente dicha se puede almacenar en otro lugar.
Según el método, se cambia la clave de cifrado que está siendo usada en el sistema de central telefónica. La clave de cifrado que se va a cambiar no abarca necesariamente el sistema completo de central telefónica, sino que también puede ser específica del usuario y/o del grupo. La siguiente vez que el usuario se registre en el sistema tras el cambio, la clave de cifrado usada por última vez, según indique la información específica del usuario, se compara con los datos actuales de la clave de cifrado del sistema de central telefónica. En esta comparación, las partes comparadas son, por ejemplo, el índice de la clave de cifrado en la información específica del usuario y el índice de la clave de cifrado que está siendo usado. Si dichos elementos de datos de clave de cifrado no son diferentes entre ellos, en ese caso los datos de la clave de cifrado en la información de usuario y los datos actuales de la clave de cifrado en el sistema de central telefónica son idénticos. Si los elementos de datos de la clave de cifrado son diferentes entre ellos, en ese caso el usuario se identifica por medio de la contraseña cifrada que ha sido cifrada con la clave de cifrado usada por última vez según indica la información de usuario. La clave de cifrado usada por última vez no es necesariamente la clave que precede a la clave de cifrado actual, ya que puede que el usuario no se haya registrado en absoluto en el sistema entre los cambios previos de claves de cifrado.
Si el usuario es identificado satisfactoriamente, en ese caso los datos que indican la clave de cifrado usada por última vez en la primera base de datos se actualizan con los datos actuales de la clave de cifrado del sistema de central telefónica. De forma correspondiente, la contraseña cifrada contenida en la información de usuario se actualiza para obtener una forma de la misma concordante con la clave de cifrado
actual.
El sistema de la invención comprende los medios necesarios para implementar las operaciones ocasionadas por la actualización de la clave de cifrado.
La invención posibilita la actualización automática de contraseñas cifradas conjuntamente con un cambio de la clave de cifrado. Por esta razón, no es necesario que el operador ni ninguna otra parte actualicen manualmente las contraseñas. Un usuario normal no se enterará en absoluto de la actualización de la clave de cifrado. Al mismo tiempo, el mantenimiento del sistema resulta más sencillo ya que el cambio de la contraseña no afecta negativamente a la seguridad del sistema ni influye en su rendimiento.
Lista de ilustraciones
A continuación, se describirá con mayor detalle la invención haciendo referencia a unos cuantos ejemplos de sus formas de realización, en los que
la Fig. 1 muestra un diagrama que representa un sistema preferido según la invención, y
la Fig. 2 muestra un diagrama de bloques funcional según la presente invención.
Descripción detallada de la invención
El sistema ilustrado en la Fig. 1 comprende una central telefónica LE, un centro de mantenimiento SC conectado a la central telefónica LE, una primera base de datos DB1 conectada al centro de mantenimiento SC y una segunda base de datos DB2 conectada al centro de mantenimiento SC. Por otra parte, el sistema representado en la Fig. 1 comprende una estación de trabajo 7, la cual se usa como medios de conexión con el sistema de central telefónica. La estación de trabajo puede ser un ordenador personal común o un equivalente, que comprenda una pantalla y un teclado, por medio de los cuales el usuario puede comunicarse de forma interactiva con el sistema de central telefó-
nica.
El centro de mantenimiento SC comprende unos medios 1 para comparar los datos de la clave de cifrado usada por última vez, incluidos en la información de usuario, con los datos actuales de la clave de cifrado del sistema de central telefónica cuando el usuario se registra en el sistema de central telefónica y unos medios 2 para identificar el usuario del sistema de central telefónica por medio de una contraseña cifrada la cual se ha cifrado con la clave de cifrado usada por última vez según indica la información de usuario. Además, el centro de mantenimiento SC comprende unos medios 5 para cambiar una clave de cifrado específica de usuario y/o de grupo y unos medios 6 para denegar el acceso del usuario al sistema de central telefónica si la identificación de la contraseña no resulta satisfactoria.
La primera base de datos DB1 contiene información específica del usuario o del grupo. Esta información puede contener, por ejemplo, un identificador de la clave de cifrado que está siendo usada en el sistema de central telefónica, la identificación de usuario correspondiente a cada usuario y la contraseña asociada en una forma cifrada, y el identificador de la clave de cifrado usado conjuntamente con el último registro del usuario. La segunda base de datos DB2 contiene, por ejemplo, información y/o claves de cifrado asociadas a los métodos de cifrado usados en el sistema de central telefónica. Adicionalmente, la primera base de datos DB1 comprende unos medios 3 para actualizar los datos de la clave de cifrado usada por última vez en la información de usuario con la clave de cifrado usada actualmente en el sistema de central telefónica, y unos medios 4 para actualizar la contraseña cifrada contenida en la información de usuario con vistas a que la misma concuerde con la clave de cifrado actual.
La Fig. 2 muestra un método preferido según la invención en forma de un diagrama de bloques. El usuario se registra en el sistema de central telefónica introduciendo una ID de usuario y una contraseña válida correspondiente a la primera, bloque 21. La información específica del usuario contiene una indicación de la clave de cifrado usada conjuntamente con el registro previo. Tal como se indica en el bloque 22, esa información es leída y la misma se compara con datos que indican la clave de cifrado que está siendo usada actualmente en el sistema de central telefónica, bloque 23. Si dichos elementos de datos de clave de cifrado no son diferentes entre ellos, bloque 24, en ese caso el usuario se identifica según la forma normal por medio de una contraseña cifrada con la clave de cifrado actual, bloque 25.
Si se determina que los elementos de datos de la clave de cifrado son diferentes entre ellos, bloque 24, en ese caso el usuario se identifica basándose en la contraseña cifrada indicada por la información de usuario, bloque 26. Esta contraseña se ha cifrado con la clave de cifrado usada por última vez según indica la información de usuario, la cual en este caso es diferente con respecto a la clave de cifrado usada actualmente en el sistema de central telefónica. Después de obtener una identificación satisfactoria, la información de usuario se actualiza con la contraseña cifrada usando la clave de cifrado nueva y con datos que indican la clave de cifrado usada por última vez en el sistema de central telefónica.
La invención no está limitada a los ejemplos de sus formas de realización descritas anteriormente, sino que son posibles muchas variaciones sin apartarse por ello del alcance de la idea de la invención definido en las reivindicaciones.

Claims (7)

1. Método para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende
una central telefónica (LE);
un centro de mantenimiento (SC) conectado a la central telefónica (LE);
una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y
una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos,
comprendiendo dicho método las etapas siguientes:
escribir en la información específica de usuario contenida en la primera base de datos (DB1), datos que indican la clave de cifrado usada conjuntamente con el último registro del usuario así como la contraseña cifrada que usa esta clave de cifrado,
cambiar en el centro de mantenimiento (SC) la clave de cifrado que se va a usar para la identificación de usuarios y/o el cifrado de información,
el registro en el sistema de central telefónica se consigue suministrando una identificación de usuario y una contraseña válida correspondiente a la primera,
caracterizado porque el método comprende las etapas siguientes:
comparar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, indicados por la información de usuario, con los datos actuales de la clave de cifrado del sistema de central telefónica cuando el usuario se está registrando en el sistema de central telefónica, y si estos elementos de datos de la clave de cifrado son diferentes entre sí;
identificar al usuario del sistema de central telefónica mediante la contraseña cifrada que se ha cifrado con la clave de cifrado usada conjuntamente con el último registro del usuario según indica la información de usuario, y si la identificación resulta satisfactoria;
actualizar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, en la información de usuario, en la primera base de datos (DB1), con la clave de cifrado actual del sistema de central telefónica; y
actualizar la contraseña cifrada incluida en la información del usuario en la primera base de datos (DB1) de manera que concuerde con la clave de cifrado actual.
2. Método según la reivindicación 1, caracterizado porque en el sistema de central telefónica se cambia una clave de cifrado la cual es específica de usuario o específica de grupo.
3. Método según la reivindicación 1 ó 2, caracterizado porque se le deniega al usuario el acceso al sistema de central telefónica si la identificación de la contraseña no es satisfactoria.
4. Método según cualquiera de las reivindicaciones anteriores 1 a 3, caracterizado porque el usuario del sistema de central telefónica se identifica de forma normal si los datos de la clave de cifrado usada conjuntamente con el último registro del usuario no son diferentes a los datos actuales de la clave de cifrado del sistema de central telefónica.
5. Sistema para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende
una central telefónica (LE);
un centro de mantenimiento (SC) conectado a la central telefónica (LE);
una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y
una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos,
caracterizado porque el sistema comprende:
unos medios (1) para comparar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, indicados por la información de usuario, con los datos actuales de la clave de cifrado del sistema de central telefónica cuando el usuario se está registrando en el sistema de central telefó-
nica;
unos medios (2) para identificar al usuario del sistema de central telefónica mediante la contraseña cifrada que se ha cifrado con la clave de cifrado usada conjuntamente con el último registro del usuario según indica la información de usuario;
unos medios (3) para actualizar los datos de la clave de cifrado usada conjuntamente con el último registro del usuario, en la información de usuario, en la primera base de datos (DB1),con la clave de cifrado actual del sistema de central telefónica; y
unos medios (4) para actualizar la contraseña cifrada incluida en la información del usuario en la primera base de datos (DB1) de manera que concuerde con la clave de cifrado actual.
6. Sistema según la reivindicación 5, caracterizado porque el sistema de central telefónica comprende unos medios (5) para cambiar una clave de cifrado específica de usuario y/o de grupo.
7. Sistema según la reivindicación 5 ó 6, caracterizado porque el sistema de central telefónica comprende unos medios (6) para denegar al usuario el acceso al sistema de central telefónica si la identificación de la contraseña no resulta satisfactoria.
ES00660037T 1999-04-13 2000-03-01 Metodo y sistema en un sistema de central telefonica. Expired - Lifetime ES2251353T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990808A FI109499B (fi) 1999-04-13 1999-04-13 Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
FI990808 1999-04-13

Publications (1)

Publication Number Publication Date
ES2251353T3 true ES2251353T3 (es) 2006-05-01

Family

ID=8554403

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00660037T Expired - Lifetime ES2251353T3 (es) 1999-04-13 2000-03-01 Metodo y sistema en un sistema de central telefonica.

Country Status (10)

Country Link
US (1) US6813356B2 (es)
EP (1) EP1045567B1 (es)
JP (1) JP3763742B2 (es)
CN (1) CN1210933C (es)
AT (1) ATE310345T1 (es)
AU (1) AU3562600A (es)
DE (1) DE60023978T2 (es)
ES (1) ES2251353T3 (es)
FI (1) FI109499B (es)
WO (1) WO2000062515A2 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE381234T1 (de) * 2003-10-28 2007-12-15 Swisscom Mobile Ag Verfahren zur selektion eines verschlüsselungsalgorithmus sowie dafür geeignetes mobilendgerät
CN100359908C (zh) * 2004-04-23 2008-01-02 哈尔滨工业大学 隐密电话
US7787626B2 (en) 2004-04-30 2010-08-31 Research In Motion Limited System and method for obtaining certificate status of subkeys
US7506164B2 (en) * 2004-08-09 2009-03-17 Research In Motion Limited Automated key management system and method
US20060236088A1 (en) * 2005-04-13 2006-10-19 Sbc Knowledge Ventures, L.P. Technique for encrypting communications
US7863866B2 (en) * 2007-10-23 2011-01-04 Sony Ericsson Mobile Communications Ab Activating batteries based on environmental conditions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP3305336B2 (ja) * 1997-07-02 2002-07-22 シーメンス アクチエンゲゼルシヤフト 移動無線ネットワークのためのオペレーション及びメンテナンスシステム
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys

Also Published As

Publication number Publication date
DE60023978D1 (de) 2005-12-22
ATE310345T1 (de) 2005-12-15
US6813356B2 (en) 2004-11-02
JP3763742B2 (ja) 2006-04-05
EP1045567A2 (en) 2000-10-18
FI990808A (fi) 2000-10-14
FI990808A0 (fi) 1999-04-13
JP2002542675A (ja) 2002-12-10
CN1210933C (zh) 2005-07-13
FI109499B (fi) 2002-08-15
EP1045567B1 (en) 2005-11-16
DE60023978T2 (de) 2006-08-03
EP1045567A3 (en) 2003-12-10
CN1347614A (zh) 2002-05-01
AU3562600A (en) 2000-11-14
WO2000062515A2 (en) 2000-10-19
WO2000062515A3 (en) 2001-01-11
US20020067830A1 (en) 2002-06-06

Similar Documents

Publication Publication Date Title
JP5592742B2 (ja) 入退場管理システムおよび方法
US9117082B2 (en) Authentications integrated into a boot code image
ES2501516T3 (es) Distribución de informaciones de acceso a instalaciones
CN101382790B (zh) 包括访问控制装置的机床
RU2144737C1 (ru) Устройство контролируемого доступа к службам обмена информацией
ES2397628T5 (es) Control de niveles de acceso en teléfonos mediante certificados
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
US9438585B2 (en) Trusted vendor access
CA2738157A1 (en) Assignment and distribution of access credentials to mobile communication devices
BRPI0617970A2 (pt) método e disposição para autenticação segura
ES2251353T3 (es) Metodo y sistema en un sistema de central telefonica.
CN109285241A (zh) 一种智能门禁系统
ES2922950T3 (es) Método y dispositivo para la gestión de los derechos de acceso
JP5447822B2 (ja) 端末への自動ログオン情報管理システム
JP2010055182A (ja) 入退場管理システム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
JP7143164B2 (ja) 入出管理システム、入出管理装置、およびプログラム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
ES2381167T3 (es) Procedimiento para la gestión de fragmentos de información y datos almacenados en un aparato de teléfono de tipo electrónico
JP4532962B2 (ja) 出入管理システム
JP4592414B2 (ja) 通行管理装置
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP4532961B2 (ja) 出入管理システム
KR20050023567A (ko) 이동 통신 단말기를 이용한 도어 개폐 시스템의 비밀번호관리방법
CN117333976A (zh) 基于动态密码的无卡通行方法和管理系统