RU2670398C2 - Ключевое устройство, способ работы такого устройства и программный продукт - Google Patents

Ключевое устройство, способ работы такого устройства и программный продукт Download PDF

Info

Publication number
RU2670398C2
RU2670398C2 RU2016103107A RU2016103107A RU2670398C2 RU 2670398 C2 RU2670398 C2 RU 2670398C2 RU 2016103107 A RU2016103107 A RU 2016103107A RU 2016103107 A RU2016103107 A RU 2016103107A RU 2670398 C2 RU2670398 C2 RU 2670398C2
Authority
RU
Russia
Prior art keywords
access control
key device
key
code
control device
Prior art date
Application number
RU2016103107A
Other languages
English (en)
Other versions
RU2016103107A (ru
RU2016103107A3 (ru
Inventor
Андерс БОРГ
Матс СЕДЕРБЛАД
Даниэль ГАРМЕН
Томас ЙОНССОН
Петер СИКЛОСИ
Original Assignee
Асса Аблой Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Асса Аблой Аб filed Critical Асса Аблой Аб
Publication of RU2016103107A publication Critical patent/RU2016103107A/ru
Publication of RU2016103107A3 publication Critical patent/RU2016103107A3/ru
Application granted granted Critical
Publication of RU2670398C2 publication Critical patent/RU2670398C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00706Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with conductive components, e.g. pins, wires, metallic strips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Изобретение относится к системам доступа. Ключевое устройство содержит механический интерфейс, часы, память, модуль радиосвязи и контроллер. Механический интерфейс предназначен для механического манипулирования запорным устройством при успешном управлении доступом. Механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства. Контроллер выполнен с возможностью, используя модуль радиосвязи, осуществления связи в режиме онлайн с устройством управления доступом и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами. Контроллер выполнен с возможностью приема обновленного времени для часов путем отправки кода вызова в устройство управления доступом, приема кода ответа вместе с обновленным временем. Код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным. Достигается повышение защищенности устройства доступа. 3 н. и 23 з.п. ф-лы, 6 ил.

Description

Область техники
Изобретение относится к ключевому устройству, способу работы такого устройства, компьютерной программе и компьютерному программному продукту для обеспечения связи между ключевым устройством и устройством управления доступом.
Уровень техники
Имеющиеся в настоящее время системы управления доступом используют множество различных конфигураций. Одним из таких решений является использование электронных запорных устройств, установленных без источника питания. Затем запорные устройства могут быть запитаны при вставке подходящего ключевого устройства за счет использования электрического соединения с указанным ключевым устройством.
Существует проблема в том, как запорные устройства и/или ключевые устройства обеспечиваются актуальными правами доступа. Например, если кто-то теряет ключевое устройство, то оператор системы управления доступом должен иметь возможность легко и надежно запретить потерянному ключевому устройству получать доступ к любым запорным устройствам системы управления доступом.
US 2007/296545 А1 раскрывает запорную систему, содержащую ключевое устройство, дистанционно приводимое в действие, например, портативный элемент, выполненный с возможностью беспроводной передачи беспроводного сигнала, и пассивное запорное устройство для приема этого сигнала.
WO 93/14571 А1 раскрывает защищенную входную систему, использующую передачу радиосигналов для связи с замками, ключами и связанными с ними компонентами всей системы.
US 5475375 А раскрывает систему управления доступом, где в в устройстве управления доступом (т.е. ключе) предусмотрена база данных, и предусмотрена функциональность, обеспечивающая поддержание в актуальном состоянии базы данных, а также основной базы данных.
В предшествующем уровне техники ключевые устройства обновляются с помощью специальных устройств обновления ключей. Хотя это может обеспечить обновленные права доступа ключевым устройствам для приведения в действие запорных устройств, устройства обновления ключей являются большими и громоздкими, в результате чего ключи обновляются не очень часто. Это приводит к снижению защиты, поскольку значительное количество времени может пройти от момента обновления прав доступа оператором и до момента получения обновленных прав доступа всеми ключевыми устройствами и запорными устройствами.
Раскрытие изобретения
В качестве цели изобретения ставится задача предложить более удобный способ обеспечения связи между устройством управления доступом и запорным устройством.
Согласно первому аспекту предлагается ключевое устройство, содержащее механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом. Механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства. Ключевое устройство дополнительно содержит часы; память; модуль радиосвязи; и контроллер, выполненный с возможностью, используя модуль радиосвязи, осуществления связи в режиме онлайн с устройством управления доступом и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами. Благодаря наличию модуля радиосвязи обеспечивается удобная связь с устройством управления доступом, тем самым обеспечивая связь между запорным устройством и устройством управления доступом даже когда запорное устройство не имеет других средств связи, кроме ключевого устройства. Механический интерфейс может, например, быть полотном, подобно традиционному ключу, при этом полотно может быть (но не обязательно) снабжено механическим кодом, таким как зубцы, для открытия традиционных механических замков.
Контроллер может быть выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
Список прав доступа может содержать список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
Контроллер может быть выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
Контроллер может быть выполнен с возможностью приема обновленного времени для часов ключевого устройства.
Контроллер может быть выполнен с возможностью отправки кода вызова в устройство управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным.
Контроллер может быть выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
Контроллер может быть выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код вызова принят в пределах порогового времени от момента отправки кода вызова.
Контроллер может быть выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством управления доступом: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства и отправка журнала контроля для ключевого устройства. Часы ключевого устройства обеспечивают возможность добавлять такие функциональные возможности, как время валидности, которое обеспечивает пассивное ограничение доступа, поскольку время валидности, в конечном счете, истекает.
Контроллер может быть выполнен с возможностью осуществления связи с устройством управления доступом для получения для ключевого устройства авторизации на предоставление доступа запорным устройством, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
Контроллер может быть выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве определено, что условия срабатывания является истинным.
Условие срабатывания может быть истинным, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
Условие срабатывания может быть истинным, если в ключевом устройстве истек таймер.
Ключевое устройство может дополнительно содержать устройство пользовательского ввода, при этом условие срабатывания может быть истинным, если устройство пользовательского ввода приведено в действие.
Ключевое устройство может дополнительно содержать устройство ввода кода.
Контроллер может быть выполнен с возможностью требования введения правильного кода с использованием устройства ввода кода для того, чтобы ключевое устройство отправило сигнал для запроса доступа, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом.
Контроллер может быть выполнен с возможностью продления времени валидности ключевого устройства, если с использованием устройства ввода кода был введен правильный код.
Модуль радиосвязи может представлять собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство связи для управления доступом.
Модуль радиосвязи может представлять собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
В соответствии со вторым аспектом предлагается способ, выполняемый в ключевом устройстве. Ключевое устройство содержит механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент для обеспечения питания запортного устройства и для связи с запорным устройством; часы; память; модуль радиосвязи; и контроллер. Способ включает следующие шаги: осуществление связи в режиме онлайн с устройством управления доступом, используя модуль радиосвязи, и использование памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами.
Шаг использования памяти в качестве временного хранилища может включать использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
Список прав доступа может содержать список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
Шаг использования памяти в качестве временного хранилища может включать использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
Шаг осуществления связи с устройством управления доступом может включать прием обновленного времени для часов ключевого устройства.
Шаг осуществления связи с устройством управления доступом может включать: отправку кода вызова в устройство управления доступом, прием кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определение, что обновленное время является валидным, если определено, что код ответа является валидным.
Шаг определения того, что обновленное время является валидным, может включать определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
Шаг определения того, что обновленное время является валидным, может включать определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код ответа принят в пределах порогового времени от момента отправки кода вызова.
Шаг осуществления связи с устройством управления доступом может включать один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства и отправка журнала контроля для ключевого устройства.
Способ может дополнительно включать шаг определения, является ли истинным условие срабатывания, при этом шаг осуществления связи с устройством управления доступом происходит только если определено что условие срабатывания является истинным.
Способ может дополнительно включать следующие шаги: прием кода, введенного пользователем, с использованием устройства ввода кода, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом; и осуществление связи с запорным устройством для запроса доступа только в том случае, если определено, что код является правильным.
Способ может дополнительно включать шаг продления времени валидности ключевого устройства, если определено, что код является правильным.
В соответствии с третьим аспектом предлагается компьютерная программа, содержащая компьютерный программный код, который при исполнении на ключевом устройстве, содержащем механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; часы; память; модуль радиосвязи; и контроллер, обеспечивает выполнение ключевым устройством осуществления связи в режиме онлайн с устройством управления доступом, используя модуль радиосвязи, и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами.
В соответствии с четвертым аспектом предлагается компьютерный программный продукт, содержащий компьютерную программу в соответствии с третьим аспектом и машиночитаемый носитель, на котором сохранена компьютерная программа.
Следует отметить, что любой признак из первого, второго, третьего и четвертого аспектов может быть применен, при необходимости, в любом другом из этих аспектов.
Как правило, все термины, используемые в формуле изобретения, должны интерпретироваться в соответствии с их обычным значением в области техники, если здесь явно не определено иное. Все ссылки на "элемент, устройство, компонент, средства, шаг и т.д." должны толковаться открыто как относящиеся к по меньшей мере одному экземпляру элемента, устройства, компонента, средства, шага и т.д., если явно не указано иное. Шаги любого способа, раскрытого в настоящем документе, не обязательно должны быть выполнены в точном порядке описания, если явно не указано иное.
Краткое описание чертежей
Далее для примера изобретение описывается со ссылкой на прилагаемые чертежи.
Фиг. 1 представляет собой схему, иллюстрирующую систему управления доступом, в которой могут быть применены варианты осуществления, представленные в настоящем документе.
Фиг. 2 представляет собой схему, более подробно иллюстрирующую ключевое устройство и запорное устройство, представленные на фиг. 1.
Фиг. 3 представляет собой схему, иллюстрирующую некоторые компоненты ключевого устройства, представленного на фиг. 1 и 2.
Фиг. 4 представляет собой схему, иллюстрирующую устройство связи для управления доступом, представленное на фиг. 1.
Фиг. 5 представляет собой схематическую диаграмму, иллюстрирующую способ, который выполняется в ключевом устройстве, представленном на фиг. 1-3.
Фиг. 6 представляет собой схематическую диаграмму, иллюстрирующую вариант осуществления связи с сервером согласно фиг. 5.
Осуществление изобретения
Далее изобретение будет описано более подробно со ссылками на прилагаемые чертежи, на которых показаны некоторые варианты осуществления настоящего изобретения. Это изобретение, однако, может быть реализовано во многих различных формах и не должно быть истолковано как ограниченное вариантами осуществления, изложенными в настоящем документе; скорее, эти варианты осуществления представлены исключительно в качестве примера для обеспечения полноты и целостности описания и для полного отражения объема охраны изобретения для специалистов в данной области техники. При описании одинаковые ссылочные номера относятся к одним и тем же элементам.
Фиг. 1 представляет собой схему, иллюстрирующую систему 3 управления доступом, в которой могут быть применены варианты осуществления, представленные в настоящем документе. Имеется ряд запорных устройств 20. Запорные устройства 20 осуществляют управление доступом ключевых устройств 1, предоставляемых, например, путем вставки указанного ключевого устройства 1 в запорное устройство 20, в результате чего запорное устройство 20 запитывается от ключевого устройства 1. Кроме того, между ключевым устройством 1 и запорным устройством 20 осуществляется связь, посредством чего запорное устройство выполняет электронное управление доступом ключевого устройства 1, как объяснено более подробно ниже. Когда доступ предоставляется, запорное устройство 20 переводится в открываемое состояние, в результате чего пользователь может, например, открыть дверь, для которой управление доступом осуществляется запорным устройством 20.
Ключевое устройство 1 оснащено модулем радиосвязи, в результате чего оно может осуществлять связь в виде связи в режиме онлайн с устройством 30 управления доступом в системе 3 управления доступом. Связь в режиме онлайн следует интерпретировать как возможность устанавливать связь по мере необходимости по требованию. С другой стороны, связь в режиме оффлайн должна интерпретироваться как связь, где содержание связи сохраняется промежуточным устройством для дальнейшего перенаправления, когда последующая линия связи с адресатом становится доступной. Если модуль радиосвязи выполнен для сотовой сети 32, ключевое устройство 1 осуществляет связь с сотовой сетью 32 по линии 34 связи сотовой сети, например, используя любую или комбинацию из числа беспроводных сетей LTE (Long Term Evolution), UMTS (Universal Mobile Telecommunications System), использующую W-CDMA (Wideband Code Division Multiplex), CDMA2000 (Code Division Multiple Access 2000), или любую другую современную или перспективную беспроводную сеть, пока применимы описанные здесь принципы. Если модуль радиосвязи выполнен для радиосети малой дальности (такой, как Bluetooth, WiFi, и т.д.), ключевое устройство 1 осуществляет связь по линии 36 радиосвязи малой дальности с устройством 70 связи для управления доступом. Устройство 70 связи для управления доступом осуществляет связь через линию 35 связи сотовой сети с сотовой сетью 32. Таким образом, устройство 70 связи для управления доступом действует как шлюз, обеспечивая доступ к устройству 30 управления доступом для ключевого устройства 1.
Устройство 30 управления доступом функционирует в качестве контроллера в системе 3 управления доступом и может быть реализовано, например, с использованием одного или более компьютеров, например, сервера и терминала оператора. Оператор, таким образом, может управлять правами управления доступом и контролировать другие аспекты защиты системы управления доступом с помощью устройства 30 управления доступом.
Соединение между ключевым устройством 1 и устройством 30 управления доступом может использоваться для нескольких целей. Например, ключевые устройства 1 могут быть использованы для предоставления запорным устройствам 20 данных из устройства управления доступом. Для этого ключевые устройства 1 время от времени соединяются с устройством 30 управления доступом для загрузки таких данных. Когда каждое из этих ключевых устройств 1 позже вставляется в запорное устройство 20, данные, предназначенные для запорного устройства 20, передаются в запорное устройство 20.
Далее будет представлен один пример, связанный с правами доступа. Ключевое устройство 1 время от времени загружает, используя связь в режиме онлайн с устройством 30 управления доступом, права доступа, которые впоследствии предоставляются запорным устройствам 20 при вставке ключевого устройства 1. Права доступа хранятся в памяти ключевого устройства 1, обеспечивая тем самым связь в режиме оффлайн (также известную как асинхронная связь) с запорными устройствами 20. Эти права доступа могут включать список аннулирования, который указывает ключевые устройства, для которых должно быть предотвращено получение доступа. Список аннулирования является глобальным в системе управления доступом и, следовательно, распространяется на все ключевые устройства 1 и все запорные устройства 20. Таким образом, любые изменения в списке аннулирования эффективно и без исключения распространяются в рамках всей системы 3 управления доступом в запорные устройства, несмотря на то, что запорные устройства сами по себе не имеют источника питания и не могут напрямую осуществлять связь с устройством 30 управления доступом. Тем не менее, определенные элементы в правах доступа могут быть связаны с конкретным запорным устройством или группой запорных устройств.
Если пользователь системы 3 управления доступом теряет ключевое устройство, оператор устройства 30 управления доступом может обновить права доступа в устройстве управления доступом таким образом, чтобы список аннулирования включал идентификатор потерянного ключевого устройства. Когда одно или более ключевых устройств 1 загружают новый список аннулирования, то список аннулирования предоставляется любому запорному устройству 20, в которое вставляется ключевое устройство 1. Даже потерянное ключевое устройство во многих случаях загрузит новый список аннулирования, в результате чего на попытку вора получить доступ с помощью потерянного ключевого устройства будет получен отказ.
В качестве альтернативы или дополнительно права доступа могут включать список доступа, содержащий список идентификаторов ключевых устройств, которые должны получить доступ. Права доступа могут быть глобальными в рамках системы, для всех запорных устройств, для отдельных запорных устройств или для группы запорных устройств.
В качестве альтернативы или дополнительно каждое ключевое устройство 1 в некоторых случаях может принимать обновленное время валидности для рассматриваемого ключевого устройства 1. Каждое ключевое устройство 1 может иметь права доступа, которые валидны (действительны) только до определенного времени, после которого ключевое устройство 1 теряет свои права доступа. Когда ключевое устройство 1 находится в контакте с устройством управления доступом, его время валидности может быть продлено, то есть проведена повторная валидация. Таким образом, ключевое устройство 1 теряет свои права доступа по истечении определенного периода времени, если оно не осуществило контакт с устройством 30 управления доступом 30. В одном варианте осуществления обновленные права доступа загружаются тогда же, когда продлевается время валидности ключевого устройства.
Значимость этой комбинации прав доступа и времен валидности будет показана далее на примере. Допустим, ключевое устройство 1 украдено. Первоначальный владелец сообщает об этом, и устройство 30 управления доступом обновляется с учетом новых прав доступа, предотвращая доступ украденного ключевого устройства к запорным устройствам в системе 3 управления доступом 3. Вор не хочет, чтобы эти новые права доступа были предоставлены ключевым устройствам и может предотвратить осуществление связи между ключевым устройством и устройством 30 управления доступом 30. Однако время валидности в конце концов истечет, и, таким образом, украденное ключевое устройство 1 невозможно использовать для получения доступа. Если затем вор каким-то образом узнает, что время валидности истекло и сделает возможной связь ключевого устройства 1 с устройством 30 управления доступом, то время валидности может быть продлено, но ключевое устройство 1 также загрузит обновленные права доступа, в результате чего, таким образом, для украденного ключевого устройства 1 будет предотвращен доступ. При необходимости устройству 30 управления доступом даже не будет предоставлено продленное время валидности, так как украденное ключевое устройство может быть помечено как запрещенное (или украденное).
В качестве альтернативы или дополнительно каждое ключевое устройство 1 в некоторых случаях может принимать обновленное время для часов ключевого устройства. Это гарантирует точность часов ключевого устройства, что обеспечивает точность применения времен валидности.
Связь между ключевыми устройствами 1 и устройством 30 управления доступом также может использоваться в другом направлении, по направлению к устройству управления доступом. Механизм остается таким же, т.е. связь осуществляется при введении ключевого устройства 1 в запорное устройство 20. Но на этот раз данные передаются из запорного устройства 20 в ключевое устройство 1. Когда ключевое устройство 1 входит в контакт с устройством 30 управления доступом, данные выгружаются в устройство 30 управления доступом.
Таким образом, ключевое устройство 1 использует свою память в качестве временного хранилища для данных из запорных устройств 20 для устройства 30 управления доступом. Например, таким образом журнал контроля из запорных устройств 20 может быть выгружен в устройство 30 управления доступом. Журнал контроля для устройства управления доступом включает данные об успешных и/или неудавшихся попытках получения доступа к рассматриваемому запорному устройству.
Кроме того, журнал контроля из ключевого устройства 1 может быть выгружен в устройство 30 управления доступом с указанием успешных и/или неудачных попыток получения доступа к запорным устройствам рассматриваемым ключевым устройством. При необходимости, ключевое устройство 1 осуществляет связь с устройством 30 управления доступом для получения для ключевого устройства 1 авторизации на предоставление доступа запорным устройством 20 в режиме реального времени, когда ключевое устройство 1 вставлено в запорное устройство 20. Таким образом, устройство 30 управления доступом осуществляет полный контроль того, какому ключевому устройству 1 разрешено получить доступ, с использованием какого именно запорного устройства 20.
Как объясняется более подробно ниже, могут быть использованы различные условия срабатывания для инициирования связи между ключевыми устройствами 1 и устройством 30 управления доступом.
На фиг. 2 представлена схема, более подробно иллюстрирующая ключевое устройство и запорное устройство, показанное на фиг. 1.
Ключевое устройство 1 содержит соединительный элемент 12 и механический интерфейс 13 (например, полотно), которые электрически изолированы друг от друга. Запорное устройство 20 содержит гнездо с первым соединительным элементом 22 и вторым соединительным элементом 23. Первый соединительный элемент 22 расположен таким образом, что, когда ключевое устройство 1 вставляется в гнездо, первый соединительный элемент 22 входит в контакт с соединительным элементом 12 ключевого устройства. Соединение может быть гальваническим или, в ином варианте, индуктивным соединением. В случае индуктивного соединения нет необходимости в физическом соединении соединительных элементов. Аналогично, второй соединительный элемент 23 расположен таким образом, что, когда ключевое устройство 1 вставляется в гнездо, второй соединительный элемент 23 входит в гальванический (или индуктивный) контакт с механическим интерфейсом 13 ключевого устройства 1. Такая конструкция обеспечивает соединение посредством двух выводов между ключевым устройством 1 и запорным устройством 20, когда ключевое устройство 1 вставлено в гнездо запорного устройства 20. Соединение посредством двух выводов используется как для связи между ключевым устройством 1 и запорным устройством, так и для питания запорного устройства путем передачи электроэнергии от источника питания ключевого устройства 1 в запорное устройство 20. В качестве альтернативы могут быть предусмотрены отдельные соединительные элементы (не показаны) для питания запорного устройства 20 и для связи между ключевым устройством 1 и запорным устройством 20.
На фиг. 3 показана схема, иллюстрирующая некоторые компоненты ключевого устройства, изображенного на фиг. 1 и 2. Предусмотрен процессор, также известный как контроллер 2, с использованием любой комбинации одного или более подходящих центральных процессоров (CPU), мультипроцессоров, микроконтроллеров, цифровых сигнальных процессоров (DSP), специализированных микросхем (ASIC) и т.д., выполненных с возможностью исполнения программных инструкций 66, хранящихся в памяти 17, которые таким образом могут быть компьютерным программным продуктом. Процессор 2 может быть выполнен с возможностью исполнения программных инструкций, хранящихся в памяти 78, для выполнения любого из способов, описанных ниже со ссылкой на фиг. 5.
Память 17 может представлять собой любую комбинацию памяти произвольного доступа (RAM) и памяти только для чтения (ROM). Память 17 также включает долговременное хранилище, которое, например, может быть любой одной или сочетанием твердотельной (solid state) памяти, магнитной памяти или оптической памяти. В некоторых случаях часть или вся память 17 является частью модуля идентификации абонента (SIM), тем самым реализуя безопасное хранение и среду выполнения приложений, который может предоставлять учетные данные, которые могут быть использованы модулем 6 радиосвязи.
Как вариант, процессор 2 и память 17 могут быть предусмотрены в составе единого блока микроконтроллера (MCU).
Ключевое устройство 1 также включает модуль 6 радиосвязи. Модуль 6 радиосвязи содержит один или более приемопередатчиков, включающих аналоговые и цифровые компоненты, а также надлежащее количество антенн. Модуль радиосвязи может быть предусмотрен либо для связи с сотовой сетью, либо для связи по радиосети малой дальности действия (такой, как Bluetooth, Wi-Fi и т.д.). С помощью модуля 6 радиосвязи ключевое устройство 1 может осуществлять связь с устройством управления доступом, как описано выше.
В качестве части ключевого устройства 1 предусмотрены часы 4, используемые для обеспечения времен валидности, описанных выше.
Для питания всех электрических компонентов ключевого устройства, а также для питания запорных устройств, как описано выше, предусмотрена батарея 18. Батарея 18 может быть перезаряжаемой батареей (аккумулятором) или сменной батареей одноразового использования.
Ключевое устройство 1, как вариант, обеспечивается элементом пользовательского ввода, таким, как нажимная кнопка 7 или сходным, который может, например, быть использован пользователем для начала связи с устройством управления доступом.
Как вариант, в качестве части ключевого устройства 1 предусматривается устройство 8 ввода кода. Устройство 8 ввода кода может, например, использоваться, чтобы позволить пользователю продлить время валидности ключевого устройства 1, когда устройство управления доступом недоступно, например, из-за текущих условий радиосвязи/радиоизоляции.
Другие компоненты ключевого устройства 1 опущены, чтобы не загромождать концепции, представленные в настоящем документе.
Ключевое устройство 1 содержит механический интерфейс 13 для механического манипулирования запорным устройством 20 после успешного выполнения управления доступом. Соединительный элемент 12 снабжен электрической изоляцией 14 от механического интерфейса, чтобы обеспечить соединение с запорным устройством двух отдельных гальванических выводов.
На фиг. 4 представлена схема, иллюстрирующая некоторые компоненты устройства 70 связи для управления доступом, показанного на фиг. 1. Предусмотрен процессор 72 с использованием любой комбинации одного или более подходящих центральных процессоров (CPU), мультипроцессоров, микроконтроллеров, цифровых сигнальных процессоров (DSP), специализированных микросхем (ASIC) и т.д., способных выполнять программные инструкции, хранящиеся в памяти 78, которые таким образом могут быть компьютерным программным продуктом.
Память 78 может представлять собой любую комбинацию памяти произвольного доступа (RAM) и памяти только для чтения (ROM). Память 78 также включает долговременное хранилище, которое, например, может быть любой одной или сочетанием твердотельной (solid state) памяти, магнитной памяти или оптической памяти. В некоторых случаях часть или вся память 78 включается в модуль идентификации абонента (SIM), тем самым реализуя безопасное хранение и среду выполнения приложений, который может предоставлять учетные данные, которые могут быть использованы модулем 76 сотовой связи.
Модуль 76 сотовой связи содержит один или более приемопередатчиков, включающих аналоговые и цифровые компоненты, а также надлежащее количество антенн. Модуль 76 сотовой связи предназначен для связи с сотовой сетью.
Модуль 75 радиосвязи на короткие расстояния предназначен для связи по радиосети малой дальности действия (такой, как Bluetooth, WiFi и т.д.), например, с ключевым устройством 1, как описано выше.
Предусмотрены часы 74 и батарея 79 для питания всех электрических компонентов устройства 70 связи для управления доступом. Батарея 79 может быть перезаряжаемой батареей (аккумулятором) или сменной батареей одноразового использования.
Предусмотрен пользовательский интерфейс 71, чтобы дать возможность пользователю ввести данные и принять выходные данные. Например, пользовательский интерфейс 71 может включать один или более компонент из числа дисплея, как вариант сенсорного дисплея, клавиатуры, микрофона, динамика, и т.д.
Другие компоненты устройства 70 связи для управления доступом опущены, чтобы не загромождать концепции, представленные в настоящем документе.
В одном варианте осуществления устройство 70 связи для управления доступом представляет собой мобильный телефон.
На рис. 5 показана схематическая диаграмма, иллюстрирующая способ, выполняемый ключевым устройством 1 на фиг. 1, 2 и 3. Способ, например, может быть реализован в ключевом устройстве 1 с использованием программных инструкций, хранящихся в памяти 78, которые при выполнении процессором (контроллером) 2 обеспечивают выполнение процессором любых вариантов осуществления описанного ниже способа.
На первом шаге 50 условие срабатывания истинно определяется, истинно ли условие срабатывания. Если это так, способ переходит к шагу 51 связь с устройством управления доступом. В противном случае способ повторяет условный шаг 50 условие срабатывания истинно, как вариант, после периода ожидания.
Условием срабатывания, например, может быть соединение соединительного элемента ключевого устройства с соединительным элементом запорного устройства. В качестве альтернативы или дополнительно условием срабатывания может быть истечение таймера ключевого устройства. В качестве альтернативы или дополнительно условием срабатывания может быть задействование элемента пользовательского ввода (7 на фиг. 3) ключевого устройства.
При выполнении шага 51 связь с устройством управления доступом ключевое устройство осуществляет связь посредством онлайн-связи с устройством управления доступом, когда это возможно, как описано со ссылкой на фиг. 1 выше, например, для обновления прав доступа и/или предоставления журнала контроля. Если ключевое устройство не может осуществить связь с устройством управления доступом, то ключевое устройство считается находящимся в режиме оффлайн. Связь, например, может осуществляться с использованием интернет-протокола (IP) по каналу сотовой сети.
Этот шаг может, например, включать прием обновленного времени для часов ключевого устройства. Таким образом обеспечивается правильность часов ключевого устройства. Часы могут, например, использоваться для ограничения времени валидности ключа, например, как описано выше, когда ключевое устройство 1 теряет свои права доступа по истечении определенного времени. Кроме того, часы с правильным значением времени могут быть использованы для расписаний, когда права доступа могут быть действительными только в течение определенных часов и/или дня (дней) недели.
На необязательном условном шаге 53 ввести код определяется, нужно ли ввести код. Это может, например, быть связано с тем, что ключевое устройство находится в режиме оффлайн, и код нужно ввести, чтобы продлить время валидности. В одном из вариантов осуществления необходимо вводить код периодически, чтобы продлить время валидности. Это может быть каждый раз, когда продлевается время валидности, или менее часто. Это предотвращает получение доступа с использованием утерянного ключевого устройства кем-то, не знающим код, даже если список аннулирования еще не был обновлен. В одном из вариантов осуществления необходимо вводить код каждый раз, когда необходим доступ к запорному устройству, независимо от того, находится ли ключевое устройство в режиме оффлайн или онлайн. Если код должен быть введен, способ продолжается выполнением шага 54 прием ввода кода. В противном случае способ переходит к шагу 56 связь для запроса доступа.
На необязательном шаге 54 прием ввода кода код принимается от пользователя ключевого устройства с использованием устройства ввода кода в ключевом устройстве.
На необязательном условном шаге 55 правильный код производится определение, является ли код, который был введен пользователем, правильным. Если это так, способ переходит к шагу 58 продление времени валидности. В противном случае способ либо возвращается к шагу 54 прием ввода кода, или способ заканчивается, если было обнаружено слишком много неудачных попыток ввода кода.
На необязательном шаге 58 продление времени валидности время валидности ключевого устройства 1 продляется, как объяснено выше.
Нужно отметить, что, как объяснено выше, время валидности может быть продлено также без введения кода пользователем.
На необязательном шаге 56 связь для запроса доступа ключевое устройство осуществляет связь с запорным устройством, чтобы запросить доступ. В некоторых случаях выполнение этого шага не требуется, например, когда ключевое устройство осуществляет связь с устройством управления доступом только автономно или из-за пользовательского ввода в ключевом устройстве. При выполнении этого шага запорное устройство может генерировать случайное (или псевдослучайное) число и отправлять указанное число в ключевое устройство. Ключевое устройство и запорное устройство независимо пропускают число через однонаправленную функцию вместе с секретным ключом, формируя ответ. Ключевое устройство отправляет ответ в запорное устройство, которое сравнивает ответ, принятый из ключевого устройства, с ответом, сформированным запорным устройством. Если ответы совпадают, запорное устройство предоставляет доступ. Этот процесс известен как процесс типа "вызов-ответ". С тем же успехом могут использоваться и другие подходящие способы аутентификации.
При необходимости способ повторяется для выполнения дальнейшей связи с ключевым устройством и устройством управления доступом.
Фиг. 6 представляет собой схематическую диаграмму, иллюстрирующую вариант осуществления шага 51 связь с устройством управления доступом на фиг. 5.
На шаге 51а передача кода вызова код вызова передается в устройство управления доступом. Код вызова может, например, быть случайным числом, или любой другой подходящей строкой или числом. Код вызова меняется каждый раз при выполнении этого шага.
На шаге 51b прием кода ответа принимается код ответа вместе с обновленным временем. Например, обновленное время и код ответа могут быть включены в одно сообщение. Код ответа генерируется устройством управления доступом на основе кода вызова и обновленного времени. Например, кодом ответа может быть цифровая подпись кода вызова, конктатенированная с обновленным временем, с использованием цифровой подписи устройства контроля доступа. Альтернативно или дополнительно код ответа может быть результатом шифрования кода вызова и обновленного времени.
На шаге 51с определение валидности определяется, что обновленное время является валидным, когда определено, что код ответа является валидным, например, если код ответа содержит правильную электронную подпись, основанную на коде вызова и обновленном времени, и если код вызова принят в пределах порогового времени от момента посылки кода вызова. Таким образом, лицо, осуществляющее атаку «перехватчик в середине», неспособно задержать ответ с обновленным временем, чтобы тем самым повлиять на валидность ключевого устройства.
Далее следует список вариантов осуществления с другой точки зрения, перечисленный римскими цифрами.
i. Ключевое устройство, содержащее:
полотно для механического манипулирования запорным устройством при успешном управлении доступом, при этом полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства;
часы;
память;
модуль радиосвязи; и
контроллер, выполненный с возможностью, используя модуль радиосвязи, осуществления связи с устройством управления доступом и использованием памяти в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
ii. Ключевое устройство согласно варианту i, в котором контроллер выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
iii. Ключевое устройство согласно варианту ii, в котором список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
iv. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
v. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством управления доступом: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства, прием обновленного времени для часов ключевого устройства и отправка журнала контроля для ключевого устройства.
vi. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления связи с устройством управления доступом для получения для ключевого устройства авторизации на предоставление доступа запорным устройством, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
vii. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве определено, что условия срабатывания является истинным.
viii. Ключевое устройство согласно варианту vii, в котором ключевое устройство дополнительно содержит устройство пользовательского ввода, при этом условие срабатывания является истинным, если устройство пользовательского ввода приведено в действие.
ix. Ключевое устройство согласно любому из предыдущих вариантов, которое дополнительно содержит устройство ввода кода.
x. Ключевое устройство согласно варианту ix, в котором контроллер выполнен с возможностью требования введения правильного кода с использованием устройства ввода кода для того, чтобы ключевое устройство отправило сигнал для запроса доступа, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом.
xi. Ключевое устройство согласно варианту x, в котором контроллер выполнен с возможностью продления времени валидности ключевого устройства, если с использованием устройства ввода кода был введен правильный код.
xii. Ключевое устройство согласно любому из предыдущих вариантов, в котором модуль радиосвязи представляет собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство связи для управления доступом.
xiii. Ключевое устройство согласно любому из вариантов от i до xi, в котором модуль радиосвязи представляет собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
xiv. Способ, выполняемый в ключевом устройстве,
при этом ключевое устройство содержит полотно для механического манипулирования запорным устройством при успешном управлении доступом, причем полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; и часы, при этом способ включает следующие шаги:
осуществление связи с устройством управления доступом, используя модуль радиосвязи ключевого устройства;
и использование памяти ключевого устройства в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
xv. Способ согласно варианту xiv, в котором шаг использования памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
xvi. Способ согласно варианту xv, в котором список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
xvii. Способ согласно любому из вариантов от xiv до xvi, в котором шаг использования памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
xviii. Способ согласно любому из предыдущих вариантов, в котором шаг осуществления связи с устройством управления доступом включает один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства, прием обновленного времени для часов ключевого устройства и отправка журнала контроля для ключевого устройства.
xix. Способ согласно любому из вариантов от xiv до xviii, дополнительно включающий шаг
определения, является ли истинным условие срабатывания, при этом шаг осуществления связи с устройством управления доступом происходит только если определено что условие срабатывания является истинным.
xx. Способ согласно любому из вариантов осуществления от xiv до xix, дополнительно включающий следующие шаги:
прием кода, введенного пользователем, с использованием устройства ввода кода, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом; и осуществление связи с запорным устройством для запроса доступа только в том случае, если определено, что код является правильным.
xxi. Способ согласно варианту xviii, дополнительно включающий шаг
продления времени валидности ключевого устройства, если определено, что код является правильным.
xxii. Компьютерная программа, содержащая компьютерный программный код, который при исполнении на ключевом устройстве, содержащем полотно для механического манипулирования запорным устройством при успешном управлении доступом, причем полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; и часы; обеспечивает выполнение ключевым устройством:
осуществление связи с устройством управления доступом, используя модуль радиосвязи ключевого устройства;
и использование памяти ключевого устройства в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
xxiii. Компьютерный программный продукт, содержащий компьютерную программу согласно варианту xxii и машиночитаемый носитель, на котором сохранена компьютерная программа.
В целом изобретение было описано выше со ссылкой на несколько вариантов осуществления. Однако, как должно быть очевидно специалисту в данной области, другие варианты осуществления изобретения, отличные от тех, которые раскрыты выше, в равной степени возможны в пределах объема охраны изобретения, как определено в прилагаемой формуле изобретения.

Claims (37)

1. Ключевое устройство, содержащее:
механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, при этом механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20), так что запорное устройство (20) способно осуществлять электронное управление доступом с использованием ключевого устройства (1);
часы (4);
память (17);
модуль (6) радиосвязи; и
контроллер (2), выполненный с возможностью, используя модуль (6) радиосвязи, осуществления связи в режиме онлайн с устройством (30) управления доступом и использования памяти (17) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20),
причем контроллер выполнен с возможностью приема обновленного времени для часов (4) ключевого устройства (1) путем отправки кода вызова в устройство (30) управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным.
2. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства (20).
3. Ключевое устройство (1) по п. 2, отличающееся тем, что список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
4. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства (20), предназначенного для устройства (30) управления доступом.
5. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
6. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код вызова принят в пределах порогового времени от момента отправки кода вызова.
7. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством (30) управления доступом: прием обновленных прав доступа специально для ключевого устройства (1), прием обновленного времени валидности для ключевого устройства (1) и отправка журнала контроля для ключевого устройства (1).
8. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью осуществления связи с устройством (30) управления доступом для получения для ключевого устройства (1) авторизации на предоставление доступа запорным устройством (20), если соединительный элемент (12) ключевого устройства (1) соединен с соединительным элементом запорного устройства (20).
9. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер (2) выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве (1) определено, что условие срабатывания является истинным.
10. Ключевое устройство (1) по п. 9, отличающееся тем, что дополнительно содержит устройство (7) пользовательского ввода, при этом условие срабатывания является истинным, если устройство пользовательского ввода приведено в действие.
11. Ключевое устройство (1) по п. 1, отличающееся тем, что дополнительно содержит устройство (8) ввода кода.
12. Ключевое устройство (1) по п. 11, отличающееся тем, что контроллер (2) выполнен с возможностью требования введения правильного кода с использованием устройства (8) ввода кода для того, чтобы ключевое устройство (1) отправило сигнал для запроса доступа, если модуль (6) радиосвязи (6) находится в режиме оффлайн относительно устройства (30) управления доступом.
13. Ключевое устройство (1) по п. 12, отличающееся тем, что контроллер выполнен с возможностью продления времени валидности ключевого устройства (1), если с использованием устройства (8) ввода кода был введен правильный код.
14. Ключевое устройство (1) по любому из предшествующих пунктов, отличающееся тем, что модуль (6) радиосвязи (6) представляет собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство (70) связи для управления доступом.
15. Ключевое устройство (1) по любому из пп. 1-13, отличающееся тем, что модуль (6) радиосвязи представляет собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
16. Способ, выполняемый в ключевом устройстве (1), при этом ключевое устройство содержит механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20); и часы (4), при этом способ включает следующие шаги:
осуществление связи (51) в режиме онлайн с устройством (30) управления доступом, используя модуль (6) радиосвязи ключевого устройства (1), включающее прием обновленного времени для часов (4) ключевого устройства (1) путем: отправки (51а) кода вызова в устройство (30) управления доступом, приема (51b) кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения (51с), что обновленное время является валидным, если определено, что код ответа является валидным; и
использование (53) памяти (17) ключевого устройства (1) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20).
17. Способ по п. 16, отличающийся тем, что шаг использования (53) памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства (20).
18. Способ по п. 17, отличающийся тем, что список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
19. Способ по п. 16, отличающийся тем, что шаг использования (53) памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства (20), предназначенного для устройства (30) управления доступом.
20. Способ по п. 16, отличающийся тем, что шаг определения (51с), что обновленное время является валидным, включает определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
21. Способ по п. 16, отличающийся тем, что шаг определения (51с), что обновленное время является валидным, включает определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и если код ответа принят в пределах порогового времени от момента отправки кода вызова.
22. Способ по п. 16, отличающийся тем, что шаг осуществления связи (51) с устройством управления доступом включает один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства (1), прием обновленного времени валидности для ключевого устройства (1) и отправка журнала контроля для ключевого устройства (1).
23. Способ по п. 16, отличающийся тем, что дополнительно включает шаг определения (50), является ли истинным условие срабатывания, при этом шаг осуществления связи (51) с устройством управления доступом происходит только если определено, что условие срабатывания является истинным.
24. Способ по любому из пп. 16-23, отличающийся тем, что дополнительно включает следующие шаги:
прием (54) кода, введенного пользователем, с использованием устройства (8) ввода кода, если модуль (6) радиосвязи находится в режиме оффлайн относительно устройства (30) управления доступом; и
осуществление связи (56)с запорным устройством (20) для запроса доступа только в том случае, если определено, что код является правильным.
25. Способ по п. 24, отличающийся тем, что дополнительно включает шаг продления (58) времени валидности ключевого устройства (1), если определено, что код является правильным.
26. Электронный блок управления, содержащий компьютерный программный код, который при исполнении на ключевом устройстве (1), содержащем механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20); а также часы (4), обеспечивает выполнение ключевым устройством (1):
осуществления связи в режиме онлайн с устройством (30) управления доступом, используя модуль (6) радиосвязи ключевого устройства (1), при этом компьютерный программный код обеспечивает прием ключевым устройством (1) обновленного времени для часов (4) ключевого устройства (1) путем: отправки кода вызова в устройство (30) управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным; и использования памяти (17) ключевого устройства (1) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20).
RU2016103107A 2013-07-05 2014-07-03 Ключевое устройство, способ работы такого устройства и программный продукт RU2670398C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13175355.0A EP2821972B1 (en) 2013-07-05 2013-07-05 Key device and associated method, computer program and computer program product
EP13175355.0 2013-07-05
PCT/EP2014/064178 WO2015001019A1 (en) 2013-07-05 2014-07-03 Key device and associated method, computer program and computer program product

Publications (3)

Publication Number Publication Date
RU2016103107A RU2016103107A (ru) 2017-08-15
RU2016103107A3 RU2016103107A3 (ru) 2018-04-26
RU2670398C2 true RU2670398C2 (ru) 2018-10-22

Family

ID=48771309

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016103107A RU2670398C2 (ru) 2013-07-05 2014-07-03 Ключевое устройство, способ работы такого устройства и программный продукт

Country Status (12)

Country Link
US (4) US9589406B2 (ru)
EP (1) EP2821972B1 (ru)
JP (1) JP6657078B2 (ru)
KR (1) KR102262222B1 (ru)
CN (2) CN105556575B (ru)
AU (2) AU2014286137B2 (ru)
CL (1) CL2015003670A1 (ru)
MX (1) MX361601B (ru)
RU (1) RU2670398C2 (ru)
SA (1) SA516370348B1 (ru)
WO (1) WO2015001019A1 (ru)
ZA (1) ZA201600360B (ru)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418497B2 (en) * 2013-03-15 2016-08-16 Michael Earl Ingle Device and method for self-limiting access to objects and substances
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
CN108027991B (zh) * 2015-09-07 2022-01-14 通力股份公司 用于在环境中控制访问的方法和系统
CN105357693A (zh) * 2015-09-28 2016-02-24 深圳市江波龙科技有限公司 WiFi设备的网络配置方法和系统
US10225283B2 (en) * 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
US10257205B2 (en) * 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
CN108351927B (zh) 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
DE102016104530A1 (de) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
CN106982198B (zh) * 2016-04-26 2019-04-26 平安科技(深圳)有限公司 访客授权管理方法和装置
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
US10794089B2 (en) * 2016-11-09 2020-10-06 Quanzhou Guoguang Software Development Co., Ltd. Security lock
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107833326A (zh) * 2017-11-17 2018-03-23 深圳市驿固科技有限公司 一种可视化界面管理智能锁的方法
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN108487783B (zh) * 2018-04-18 2023-06-30 胡津铭 防盗钥匙
WO2020100057A1 (es) * 2018-11-13 2020-05-22 Mariam Ayadi Dispositivo electronico transmisor de la clave de seguridad de una red inalambrica
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11373470B1 (en) * 2021-04-12 2022-06-28 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for unlocking a digital lock

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6384711B1 (en) * 1997-11-05 2002-05-07 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
RU2261315C2 (ru) * 2000-03-10 2005-09-27 Асса Аблой Аб Запорное устройство с ключом
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks

Family Cites Families (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727368A (en) 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US5475375A (en) * 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US4887292A (en) 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4789859A (en) * 1986-03-21 1988-12-06 Emhart Industries, Inc. Electronic locking system and key therefor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
DE69221165T2 (de) * 1992-01-09 1997-11-27 Supra Prod Inc Sicheres zugangssystem mit funkverbindung
US6937140B1 (en) 1993-07-30 2005-08-30 Ge Interlogix, Inc. Personal digital assistant key for an electronic lock
US20110050390A1 (en) 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
US5678200A (en) 1995-06-21 1997-10-14 Mercur Ltd. Independent wideband RF transmission detector for cellular telephone
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5903845A (en) 1996-06-04 1999-05-11 At&T Wireless Services Inc. Personal information manager for updating a telecommunication subscriber profile
EP0829828A1 (en) 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
US6999936B2 (en) 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ATE212774T1 (de) 1997-06-16 2002-02-15 Swisscom Mobile Ag Mobilgerät, chipkarte und kommunikationsverfahren
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US7167892B2 (en) 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
WO2000011596A1 (en) 1998-08-18 2000-03-02 Digital Ink, Inc. Handwriting device with detection sensors for absolute and relative positioning
DE19844360A1 (de) 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
ATE249663T1 (de) 1999-04-07 2003-09-15 Swisscom Mobile Ag Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6719200B1 (en) 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6763463B1 (en) 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
DE19956359A1 (de) 1999-11-24 2001-05-31 Alcatel Sa Kartenbuchung mittels einer virtuellen Eintrittskarte
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
US7308254B1 (en) 1999-12-15 2007-12-11 Nokia Corporation Wireless electronic couponing technique
US6474122B2 (en) 2000-01-25 2002-11-05 Videx, Inc. Electronic locking system
GB0009599D0 (en) 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
JP2002109238A (ja) * 2000-09-27 2002-04-12 Nec Commun Syst Ltd 決済用カード、決済用カードシステム、決済用端末、決済システム、決済方法
JP2002176671A (ja) 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002129792A (ja) 2000-10-19 2002-05-09 Hibiya Eng Ltd インターネット接続機能を有する携帯電話機等のアクセス端末を用いた入室管理方法
DE10164831B4 (de) 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
US7376839B2 (en) 2001-05-04 2008-05-20 Cubic Corporation Smart card access control system
US20030008680A1 (en) 2001-05-24 2003-01-09 Huh Stephen S. Using identification information obtained from a portable phone
GB2376116A (en) 2001-06-01 2002-12-04 Nicholas Paul Stevens Locking system using real-time clocks to produce release code and checking code
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US20030190887A1 (en) 2001-09-14 2003-10-09 Arne Hook System and method for wireless multimedia communication
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE50214332D1 (de) * 2001-12-21 2010-05-20 Kaba Ag Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
JP3958975B2 (ja) 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
PT1336937E (pt) 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
US7730126B2 (en) 2002-02-25 2010-06-01 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US7295556B2 (en) 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
PT1488653E (pt) 2002-03-26 2010-12-31 Nokia Corp Aparelho, método e sistema de autenticação
US7344074B2 (en) 2002-04-08 2008-03-18 Nokia Corporation Mobile terminal featuring smart card interrupt
AU2003223802A1 (en) 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
FR2839833B1 (fr) 2002-05-15 2004-11-19 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
US20060164235A1 (en) 2002-06-24 2006-07-27 Gounder Manickam A Cargo container locking system and method
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20040059590A1 (en) 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
KR20040032311A (ko) 2002-10-09 2004-04-17 에스케이 텔레콤주식회사 이동통신 단말기의 로그 파일 분석 방법 및 그 시스템
US7512989B2 (en) 2002-10-22 2009-03-31 Geocodex Llc Data loader using location identity to provide secure communication of data to recipient devices
WO2004070664A1 (fr) 2003-02-06 2004-08-19 Nagracard Sa Procede de fabrication d'un module de securite destine notamment au controle d'acces et module de securite obtenu selon ce procede
SG176317A1 (en) 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices
WO2004077848A2 (en) 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
JP4389450B2 (ja) 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
WO2004092514A1 (en) 2003-04-16 2004-10-28 Tcam Technology Pte. Ltd. Electronic lock and key for access management
ATE512428T1 (de) 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
CN101635021B (zh) * 2003-09-26 2011-08-10 日本电信电话株式会社 标签装置、标签自动识别系统和标签隐私保护方法
SE525847C2 (sv) 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
US20050149443A1 (en) 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20110140838A1 (en) 2004-02-05 2011-06-16 Salto Systems, S.L. Access control system
ES2253971B1 (es) 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
SE525104C2 (sv) 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7697026B2 (en) 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
SE527954C2 (sv) 2004-03-22 2006-07-18 Tagmaster Ab Identifikationsanordning med en mobiltelefonintegrerad transponder
NO20041347L (no) 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US7698566B1 (en) 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7309012B2 (en) 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
EP2312487B1 (en) 2004-11-02 2016-09-28 Dai Nippon Printing Co., Ltd. Management system and management method
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US20060182661A1 (en) 2005-02-11 2006-08-17 Aquila Albert B Blood alcohol content (BAC) level actuated lock box
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20160005248A1 (en) 2005-04-05 2016-01-07 Assa Abloy Ab First entry notification
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP2007108806A (ja) 2005-09-16 2007-04-26 Dowango:Kk ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
JP4588646B2 (ja) 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
EP1841166A1 (en) 2006-03-28 2007-10-03 British Telecommunications Public Limited Company Subject identification
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
EP3023894B1 (en) 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US7822985B2 (en) 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
US8479003B2 (en) 2006-08-21 2013-07-02 The Boeing Company Electronic signature validation systems and methods for asynchronous environments
GB0618266D0 (en) 2006-09-18 2006-10-25 Dosanjh Harkamaljit Mobile devices and systems for using them
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
WO2008048933A2 (en) 2006-10-16 2008-04-24 Assa Abloy Hospitality, Inc. Centralized wireless network for multi-room large properties
SE531723C2 (sv) 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
WO2008108474A1 (ja) 2007-03-07 2008-09-12 Nec Corporation リーチャビリティ実現サーバ、管理システム、管理方法および実現プログラム
US20090153291A1 (en) 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
DK2085934T3 (da) 2008-01-31 2013-10-21 Bekey As Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle
US8037295B2 (en) 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20100042954A1 (en) 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
CN101667308B (zh) * 2008-09-04 2013-02-27 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法
US8052060B2 (en) 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
JP4737316B2 (ja) 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
CH700674A1 (de) 2009-03-30 2010-09-30 Keso Ag Mechatronische schliessvorrichtung.
FR2945177A1 (fr) 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US20100300163A1 (en) 2009-05-29 2010-12-02 Stanton Concepts Inc. A Combination Lock Having Wheels with A Plurality Of Cams
SE534135C2 (sv) 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
EP2348490B1 (en) 2009-12-22 2020-03-04 9Solutions Oy Access control system
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8334765B2 (en) 2010-05-24 2012-12-18 Keylockit Ltd. Wireless network apparatus and method for lock indication
US20120169461A1 (en) 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
EP2479731B1 (en) 2011-01-18 2015-09-23 Alcatel Lucent User/vehicle-ID associating access rights and privileges
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
ES2647295T3 (es) 2011-03-29 2017-12-20 Inventio Ag Gestión de derechos de acceso a datos operativos y/o datos de control de edificios o de complejos de edificios
CN102426715A (zh) 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2584538B1 (en) 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
WO2014044832A1 (de) 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
JP5640060B2 (ja) 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
CN103035054B (zh) 2012-12-29 2015-04-08 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN103093531B (zh) 2013-01-18 2016-08-17 陈志衍 利用互联网控制的锁系统
AT513461B1 (de) 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6384711B1 (en) * 1997-11-05 2002-05-07 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
RU2261315C2 (ru) * 2000-03-10 2005-09-27 Асса Аблой Аб Запорное устройство с ключом
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks

Also Published As

Publication number Publication date
CL2015003670A1 (es) 2017-02-24
AU2017258940A1 (en) 2017-11-30
MX2015017800A (es) 2016-07-19
JP6657078B2 (ja) 2020-03-04
US20180182197A1 (en) 2018-06-28
CN105556575A (zh) 2016-05-04
EP2821972A1 (en) 2015-01-07
CN105556575B (zh) 2018-04-13
US20170193721A1 (en) 2017-07-06
EP2821972B1 (en) 2020-04-08
AU2014286137A1 (en) 2016-01-21
KR102262222B1 (ko) 2021-06-08
US9905066B2 (en) 2018-02-27
US9704321B1 (en) 2017-07-11
RU2016103107A (ru) 2017-08-15
RU2016103107A3 (ru) 2018-04-26
US20160379431A1 (en) 2016-12-29
JP2016530411A (ja) 2016-09-29
AU2017258940B2 (en) 2019-05-09
CN108280915A (zh) 2018-07-13
WO2015001019A1 (en) 2015-01-08
US9589406B2 (en) 2017-03-07
US20170309099A1 (en) 2017-10-26
ZA201600360B (en) 2017-05-31
KR20160030929A (ko) 2016-03-21
MX361601B (es) 2018-08-21
CN108280915B (zh) 2020-12-22
SA516370348B1 (ar) 2017-07-20
AU2014286137B2 (en) 2017-10-12
US10192380B2 (en) 2019-01-29

Similar Documents

Publication Publication Date Title
RU2670398C2 (ru) Ключевое устройство, способ работы такого устройства и программный продукт
US10019861B2 (en) Access control communication device, method, computer program and computer program product
US10417848B2 (en) Portable access control communication device, method, computer program and computer program product
SE2151323A1 (en) Access control communication device, method, computer program and computer program product