TW462173B - Electronic access control system and method - Google Patents

Electronic access control system and method Download PDF

Info

Publication number
TW462173B
TW462173B TW088117725A TW88117725A TW462173B TW 462173 B TW462173 B TW 462173B TW 088117725 A TW088117725 A TW 088117725A TW 88117725 A TW88117725 A TW 88117725A TW 462173 B TW462173 B TW 462173B
Authority
TW
Taiwan
Prior art keywords
lock
key
information
patent application
scope
Prior art date
Application number
TW088117725A
Other languages
English (en)
Inventor
Ceki Guelcue
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Application granted granted Critical
Publication of TW462173B publication Critical patent/TW462173B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00849Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed programming by learning

Description

4 6 2 1 7 3 五、發明說明( 發明領域: 本發明有關、人 A於—電子鎖鑰(1〇ck_and_key)操作控 統,並揭露有關 矛' W *此系統之有形保全管理的全新且具新喵 性之方法1此系 積 *統常被應用於工業、旅館業、銀行業及 它需要控制操作进、 丹 耀以進入房間 '或設備的環境中。這此 統中有許多是用 —斤、 J卞’有時甚至用具内建處理能力的智彗 卡來當作鑰匙。#^ &些卡式鎖通常以磁性或其它方式被其 關的讀取機讀取。.ά , 丹相 為疋許或禁止某特定卡的使用權、或Ρη 時限制.某~卡夕搞 ^ 4即 知作權、或以任何其它方式改變保 統,操作資訊# Α 糸 ‘尤必項傳至鎖處或從鎖傳出,這通常需 助於電線系統’使鉑命+ ^ 黄猎 使鎖與中央保全管理設備相連接, 可使用其它傳輪誓盟 也 ’裝置‘然而’先前技術方案或多或少也 管理設備及鎖之間古士上, ^ 負間有直接連絡的特性。 發明背景: 我們每天都要依賴會匙以使用汽車、家及辦公室 開腳踏車上的鈕、十β , 7 、或打開信箱等等。因此,不可否認鑰匙 已與現代社會緊來如4 . 在相扣。今曰,這呰鑰匙中多數仍屬機械 型’其相關的鎖也是—樣的。 雖然鑰匙處處可見,但這些傳統機械鑰匙卻仍有—些 缺點。首先•是保全系統遭致破壞(例如输匙遺失、未經授 權的複製、或菜些信任度遭質疑的例子)的狀況,這時必 須置換鑰匙以作因應;其次是已遭吊销使用權的人因鎖未 置換而仍能開啟該鎖的狀況。舉例而言’一旦把鑰匙交给 某人,也就是把操作權交予他,這時就無法撤回其使用權, 除非取回該鑰匙或換鎖。基於這些限制,傳絲鎖鑰系統就 第·2頁 本紙張尺度適财咖家標準(CNSM4規格⑵(]χ观公爱了 3 Α7 3 Α7 經濟部智慧財產局員工消費合作社印5代 Β7 五、發明說明() 不能採行操作時間性的策略’职僅允許在辩公時間内操 作,或在一天的特定時段内進行某些具鑰鎖系統的保護。 在各種需要合乎上述要求的環境+,傳統鎖鑰系統明顯不 敷使用- 很明顯地,傳統鑰匙缺乏柔性、且在管理上存在諸多 限制,但優點是它們容易取得、非常可靠且價格合理便宜。 然而,目前已有各種具高柔性及具強力管理能力之改進方 法的裝置出現於市面。舉例而言,電子鎖及適當的電子鑰 匙已被廣泛使用在旅館業及企業中,這使得操作權的管理 變得富有柔性且能對其快速處理。
Applied Systems Institute, Inc.在其第 5204663 號美國 專利中就使用了各種智慧型卡系統,此專利揭示積體電路 卡(智慧型卡)的操作控制系統,其中一些卡中存在記憶體, 以儲存输匙操作資訊及所謂的交易(t r a n s a c t i ο η)資訊。此 處指的鑰匙操作資訊包含現行使用鑰起資訊,例如該卡的 交易及其他種種行為資訊的現行操作碼,例如鎖記憶體之 先前使用資訊記錄 '待上載至特定鎖的某新操作碼、或卡 使用者企圖進入但失敗的記錄。此部份交易資訊將從鎖送 進卡記憶體中,部份則從卡送進鎖中,其它部份則僅被存 於卡中以供日後讀取。 可用在此環境中之鎖的一例可參見德國vmingen_ Schwenningen 的 AC0La GmbH 所製作的 智慧型 鎖,在網站由其描述。SaFixx智慧型鎖甚還 具有一些特定性質(如後述),所以適合與本發明併為使用。 在文獻中可發現其它的鎖鑰系統例子。它們都有一共 同的缺點,那就是它們需要對系統中的每一電子鎖進行直 第3頁 本紙張尺度通用中國國家標準(CNS)A4規格(2i0X 297公釐) 裝--------訂---------r <諳先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 462173 . A/ Π7 五、發明說明() 接的操作,因為這些鎖都須經電線或無線電網路連到管理 中心,或使用者須走到每個鎖處、並手動地或電子式地將 输匙重新程式化,上述S a F i X X智慧型鎖或上述專利所揭 示的系統就存在這種缺憾。這些方法都造成重擔:在旅館 或工廠中使用之與鎖相連的電線網路通常比這些鎖貴,加 以無線電傳輸系统中的每一鎖一定要有收發器及電力,這 比電線網路更貴(且易於損壞),而在合理時間内至每一鎖 處進行錄之重新程式化似乎是不可能的。 發明3的及概述 在此,本發明將提供上述問題之解決方案。概言之, 本發明的一目的是在避免上述之缺點,並設計一可靠且富 柔性的電子鎖鑰系統’而在系統中之鎖及其相關保全控制 管理中心之間不需要直接(此與以上所指之意相同)連接3 本發明的另一目的是提供某系統在增加外加的鎖、及 其它操作保全設備時,真有簡化其裝置擴充之能力’或便 利某一系統在安裝新鎖岌/或改變現存設備時所進行的設備 更換 本發明的另一目的是設計一種架構,以允許在管理中 心及鎖之間協議改變或保全更新時1仍適合使用於鎖鑰系 統。系統的更新的時機通常是在系統受實際侵害後、卡鑰 遣失或被偷後、或當系統的保全特性被改變後,例如需要 將工廠或實驗室的某特定區域變成限制通行區時。 本發明的另一目的是設計一種讓此系統具有閃動(〇n-the-fly)功能擴充能力的架構。
第4X 本紙張尺度適用申國國家標準(CNS)A4規格(210 X 297公釐) --------^---------^ (請先閱讀背面之注意事項再填寫本頁) 4 62 1 7 3 A7 B7 五、發明說明() 圖式簡箪說明: 第1圖為本發明中之電子操作控制系統的方塊圖。 (請先閱讀背面之注意事項再填寫本頁) 圖號對照說明: 1 DDAM 2 鎖(或門) 3 鑰匙 4 管理區 5 線 發明詳細說明: 本發明之新穎方法實質上係針對目前普通存在的電子 鎖鑰系統之裝置(特別是硬體)而進行改造’此方法須可利 用現存的智慧卡或類似之鑰匙傳遞更新或改變之操作控制 及其它資訊 '但在鑰匙及控制此系統的管理中心之間不需 要存在連絡(connection)。為達此目的,發明人利用適當改 變的網路協定,並在適當時機加密碼保護系統’以避免系 統受到侵害。 經濟部智慧財產局員工消費合作杜印制^ 以下,發明人將更詳細描述其主要創意(即在無電線 環境中進行操作控制資訊的傳遞)。此外,還將描述低成 本 '且易於管理之電子鎖的設計製作。之後’本文將討論 此系統受侵害及其背後潛藏的保全問題、 與多數現今電子保全系統不同的是’本說明書所揭示 的系統不需任何形式的固定網路連絡,不論其為有線或無 線的。所以不需要纜線連接或無線電傳輸之相關配備,此 成本經由經驗可知必高於鎖本身的成本。值得一提的是’ 本說明書中的「鑰匙」非意指傳統之金屬鑰匙,其意指的 是任何的資訊載具,例如智慧型卡或IBM的JavaCard »同 第5頁 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財崖局員工消費合作社印制界 A7 ________B7_ 五、發明說明() 樣地’此處之「鎖」指的是電子鎖。 此處所用的鎖無需經由固定纜線以接收供電,操作鎖 所需的電能是由使用者的瑜匙、或被嵌入在鎖或門裡的電 池提供。很明顯地,在此結構中電力消耗須被維持在嚴格 最小值,以使電池壽命得以持續幾年。電子鎖具有某些實 質性(例如抗改性、操作的耐久性及長電池壽命),目前並 已存在市場上,上述之SaFixx即為具有這些性質的鎖。 本發明強調無電線鎖结構的邏輯特徵,而非其有形之設 計。 以下將利用圖式配合描述本發明之操作控制系統的功 能方塊,特別是此系統中操作控制資訊之傳遞原理。 如第1圖所示,門域操作控制管理者(Door Domain Access Manager; DDAM)1是一組鎖2的控制中心。為簡單 起見,圖中只有一些鎖2標有標號2a ' 2b等》DDAM 1與 這組鎖2構成管理區4。圖中將DDAM 1假設為由單一個 體組成,當應用 DouglaS R. Stinson 在 “Cryptography-Theory and Practice” CRC Press, 1996 所 述的臨 界簽名 (threshold signatures)、及本說明書中對通説協定做菜種程 度的擴充之後即可避開該限制。 附圖還顯示許多鑰匙3,其中只有一些被標上標號3 a ' 3b等,同樣是為顧及圖面清楚之因。 如以上所述,每一鎖2(通常被連到其相關的門)有一 傳統鑰匙(或卡)讀取器及一記憶體°記憶體設計成具有兩 組儲存資料,其中第一組包含一或更多個標記(token)(其 數目由鎖鑰系統的整體設計決定);第二组包含所謂的傳 設資料(d e s i g n a t e d d a t a),也就是傳設給其他輪匙或鎖的資 第6頁 本纸張尺度適用中國國家標準(CNS)A4規格(以〇 x 297公釐) 裝-------訂---------於 (請先閱讀背面之注意事項再填寫本頁) A7 462173 _B7__ 五、發明說明() 料,它是一過渡訊息,其儲存於鎖之過渡記憶體部分’且 僅存在一段時間' 就記憶體觀點而言,鑰匙3屬於和上述非常類似的設 計。它們的記憶體也儲存不同之兩組資料或資訊,其中第 一組也由一或更多個標記組成(標記數目由鎖鑰系統的整 體設計決定),它可被稱:作「鑰匙啟動」組;第二组也由 傳設資料(如被傳設予其它鑰匙或鎖的資料)訊息组成’它 是一過渡訊息,其儲存於鎖之過渡記憶體部分’且僅存在 一段時間,所以此過渡記憶體部分是整個系統中的資料傳 送路徑。 續請參閱第1圖,在使用鑰匙當作傳設資料的傳送裝 置時,通常有許多種路徑可將傳設資料送進每一鎖及鑰 匙,以下之一簡單例子可說明此一觀點。 假設DDAM 1發訊。息給鎖2e(位於底部),指明不允許 鑰匙3d(舉例而言)進入以鎖2e為鎖的房間’這傳設給鎖2e 的訊息經由線5輸入網路中,其中線5可能是電線連絡、 任何行動式資料載具、各類無線連絡等等。當鎖2 a接到 並被寫入該訊息後,所有對該鎖2a操作的每一瑜匙就會 立即接收該訊息並把此訊息儲存在其過渡記憶體部分。 當鑰匙3 a進行鎖2 a的開啟或其它動作時,傳設資料就會 送進鎖2 b ;當鑰匙3 b進行鎖2 b的開啟或其它動作時’鑰 匙3 b將讀取並儲存該傳設資料,並以同樣地方式送進鎖2 c (及其他),此傳設資料將經由鑰匙3 c、鎖2 d、鑰匙3 d及/ 或鑰匙3 e移至它的目標:鎖2 e。當注意的是,即使鑰匙 3 d可能受到傳設訊息負面的影響,但可將傳設訊號送進被 指定的鎖2e。 第7頁 本纸張尺度適用中國國家標準(CNS)A·!規格(210 X 297公釐) - I -------訂 *---1----^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 462173 B7___ 五、發明說明() 當鎖2e接收到傳設訊息時,它立即發出一確認收到 訊號,纟原始訊息傳遞之相同方式經系統往回冑,最後回 到DDAM 1,所以上述之路徑就構成—迴路。上述之確任 訊號因其為收到該傳設訊號才發出,所以它可以將其回傳 路上之鎖及鑰所儲存的原始訊號全部抹除。當說明的是, 上述僅為本發明之簡述電子鎖鑰系統之整體功能,以下始 介紹其詳細說明,並將說明解決方法的背景理論。 如上述’唯若使用者的鑰匙存在DDAM所給予的適當 標記’才能得到鎖2(或門,這兩詞在本說明書中交替使用) 的操作權。所有標記中存有鑰匙的有效曰期,DDAM可在 任何時刻取消任何一使用者的操作權。 鑰匙可以設計成具有多重標記,就如同其它型態資料 一樣。標記中是否指明鑰匙具有公開密碼、可分享之機密 或其他型保全原語(primitive),在此階段是無關的。除了 儲存能力外,門可具有計算能力,允許它們處理DDAM所 傳送的標記,其中DDA:VI及門/鎖2之間屬於主/從關係。 DD AM具有決定誰可通過該門的權利,並可決定該鎖的有 效期限《所以’在管理區4裡的所有門必須完全聽從DDAM 的指揮,但門卻不理會在它們管理區外之DDAM所給的命 令。在這些門之間、或在它們與DDAM之間不需要有直接 的電線連络,這也就是上迷所提的不同之通訊機制,這使 得DDAM及鎖仍能交換資料。但注意,這些門彼此交換訊 息的可能性是存在的,此外,在D D A Μ與一或更多特定鎖 之間可能有其唯一的「支接」連絡。 遑當性考慮 第8頁 本紙張尺度適用令國國家標準"~(CNS)A4覘格mo X 29?^7 裝--------訂---I--I--^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 Α7 Β7 2 1 T3 五、發明說明() 使®者必須以正確为標圮來操作一門,所乂尸定之通 行權被外界所知不會形成問題° DDA1VI能經—終端把標記 傳給某-使用者’或標記可能留在門上,例如鎖、2a,直到 使用者不自覺將之接收下來,也可以類似方式更新即將到 期的標記。 在另一方面,要如何確定負面意義的標記(如吊銷操 作權)能在不過度延遲時間的情況下傳遊至相關的鎖上呢9 此問題的解決之道在所有使用恰好要·s '^通過某特定中央 門(例如建築物入口、電梯或車庫門襴)時特別適用。該解 決方法在另一場合(通常屬於生意環境)中也特別適用:即 適用於需要保證訊息快速傳播的早晨上班工作人員或經常 通過許多門的維修/保全人員。參考附圖,門/鎖2a可能特 別適合此目的。 如下述,若控制資訊未達目標郎點(亦即目標鎖2), 則控制源端(通長為DDAM)就不會接到確任訊號,那麼 DDAM就會偵測到連絡之失敗。若中央門没有主控之權 利、且目標門不常有操作要求的情況下’ D D A Μ的操作員 將會警覺並查看有問題的門。某些需要立即資訊傳播的重 要門也可以藉助專線或其他「直接」裝置以和DDAM連接。 網路模式 如上述,為確定及時傳播資訊’使用者的有形餘匙3 將攜帶訊息往返於鎖2與DDAM 1之間"甚且,鎖2當作 指定給其他鎖訊息的暫時存放處(rep〇sit〇rUS)。門及/或鎖 被當作在網路裡的節點,且使用者則如連接這些節點的管 道。舉例而言,當使用著用鑰匙3 a通過鎖2 a與鎖2 b時, 第9頁 本纸張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) 裝—-----訂·----——於 <請先閱讀背面之注意事項再填寫本I} 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 4 6 2 1 7 3 A7 B7 五、發明說明() 這些鎖之間的暫時管道就因此建工。為使連接性更佳,資-料互相往來的鎖及使用者的输'述須當作存放處°就如以上 所述,使用者Alice可能從鬥2a攜走—訊息、並將它留在 門2 b上;然後,B o b使用者利用鍮匙3 e恰好通過門2 a、 並將此訊息帶到它的最終目標’例如門2e。 更廣義說來,鑰匙及門都能知道所有流通中但仍未得 到確認的資料封包,以上所述對於在管理區内的任合目標 來說都是成立。當鑰匙被插入門’鑰匙及門/鎖都會更新它 們在網路中後續的路徑。本質上說來,此更新不必疋互動 的,因它可有效率地在離線中進行。如此,通過門時’使 用者將不致因等待鑰匙及鎖的同步動作而被延遲。離線更 新要求條件是每一個體都擁有它自己的電源。 網路铬定 為人熟知的 TCP/IP(如 W- Richard Stevens 在‘‘TCP/IP Illustrated” Volume 1,Addison Wesley, 1 994 中所述)經過 簡化、最佳化、並當作基礎應用在本發明中。就抽象觀念 言,這個問題可被視為在一在高耗、多變化的LAN上傳 送控制協定(例如TCP)的:建立。 首先,假設網路的每一節點(門/鎖或DD AM)可分別地 被處理。此後,本文中「節點」指的就是Μ /鎖、鍮匙或 DDAM。上述假設可利用任何網路層協定而達成之’特別 是如 J. Postel 在 ”Internet Protocol”,Internet Engineering
Task Force,September 1981,RFC 791 中所述的網路協定。 如上述*每一節點(即使它不是預定收信者)負責傳播 訊息或資料封包直到封包被確認收到為土 ’那麼訊息就會 第10頁 本紙張尺度適用t國國家標準(CNS>A4规格(210 X 297公釐) 裝--------訂---------% (請先閱讀背面之注意事項再填寫衣頁) A7 B7 4 6 2 17 3 五、發明說明( 從節點的記憶體中消除。 如 J. Postel 在,’Transmission Congtrol Protocol", Internet Engineering Task Force. September 1 983, RFC 793 伞所述的T C P,每一待確認的封包以一單調漸增的序號送 出。TPC能處理IP層所造成的封包分裂’但在目前均質 的(h 〇 m 〇 g e η o u s)設定中,訊息不致被分裂。因此,序號對 應的是封包本身而非被傳送的位元的量,這與TCP不同, 但其具有更簡單 '且更具空間效率的優點。 一旦收到訊息,收訊者就會發通知給送訊者,向送訊 者確認其已收到訊息封包,其中確認訊息包括普通的位址 資訊及至少其它兩襴位:累積序號η及長度為w位元的位 元欄位。 η的實際值表示正確地接收到較低序號的封包,而此 封包和上一封之間並無漏接訊息存在。位元欄位提供與封 包錯亂有關的資訊,此位元欄位稍稍對應於TCΡ中所謂的 「滑窗」(sliding window)。 在T C P中’滑窗外的封包係被遺失的封包,其序號在 n+1至n + w之外。然而’若接收之封包為連績而無間隔, 則η之值往上加’這時會有一確認訊息被送回原送訊端。 每筆接收錯亂但在滑窗裡的訊息,可藉由打開在位元欄位 裡的對應位元而對其計數。 因此,在確認訊息傳回至發訊者後,發訊者可選擇性 地再傳送已被遣失的訊息’然而已正確送達但錯亂的封包 則不必再傳送至收訊端。此外,經選擇性確認的封包可由 回送訊息所經之中間節點將之丢棄,如此可以節省每一中 間節點的記憶空間。 第11頁 木紙張尺度適用中國5"家櫟準(CNS)A4規恪(2Κ)χ 297公髮) -------------裝--------訂·-------# (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 4 6 2 17 3 _B7_ 五、發明說明() 應注意的是,在此所說明之確認訊息應有其絕對次 序,就像累計的確認訊息一般。因此,當中間節點出現新 的確認訊息時,中間節點只儲存最新的確認訊息。 窗尺寸 多數狀況下可以很舍理地推側將取消訊息送至特定門 或鎖的頻率是低的,因此極小的窗尺寸(例如 2)便足以滿 足大组織的需要。 然而,在其它例外的情況中,窗尺寸可以隨意增大。 DDAM可發出廣播訊息,令其對某一來源/目標之所有門 調整其窗尺寸,而達成上述增大尺寸的目的’其中廣播訊 息中包含所有門/鎖都能知道的固定目標地址。 計時資訊 DDAM可以替管理區裡所有其它單元進行計時工作。 DDAM儘可能撥出時間送出更新之時脈(即每次它都與一 使用者或門聯絡)。就像確認訊息的例子一樣’中間節點 僅儲存最後的時脈資訊,這又再一次節省中間節點的寶貴 記憶空間,因此門就不需要其個別的時鐘。 密碼觀點 標記的密碼能使保全管理中達到極廣的效果。首先應 討論具秘密鑰匙設計的葆全隱示。接著,討論公開鑰匙的 保全隱示。 可分车之秘密 第12頁 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝·-------訂---------梦 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 4 經濟部智慧財產局員工消費合作社印製 6217 3 A7 __B7_ 五、發明說明() 標記也可建立於DDAM與鎖之間的公開秘密上。今令 DDAM及鎖L能分享秘密Sj,那麼當DDRAM允許使用者 u,操作1」時,DDAM就會准許之、並發出操作字_ a,,,其 中: a。:「准〜操作 1〗,直至 1/1/2001 止(Let u, through 1, until 1 /1/200 1 )」 (1) 此"准許”功能可能是針對任何重要訊息的認證功能, 例如 R. Canetti 等人在”JIMAC: Keyed-Hashing for Message Authentication”,Engineering Task Force, February 1997, RFC 2104中所述的HMAC。參考上述之文獻,我們可以得 到 t.j = HMAC (SJ5 a.^lla^ 其中是操作標記,且I丨表示字串連結。注意,標記 也可以用在其它型式的”准許"上。使用者可因出示標記t;」 ”直至1/1/2 001止"而取得操作權。 資訊都是以數位型式表示,所以標記可能輕易被複 製。在公開秘密的設定中,若標記可被不相關的(rogue)銷 或任何其它未被授權者窺出,那麼標記便會被偷走,那麼 保全入侵者就可將偷取之標記出示給相關的鎖,並因此進 行非法入侵。 為減輕上述入侵者帶來的威脅,保全功能就必須進一 步強化。舉例而言,可將通用的唯一序號燒錄在每一有形 鑰匙(智慧型卡或類似者)裡,並對每一特定序號發出標記, 而達強化之功能。如此就能逐退不老練的入侵者,然而老 練的入侵骇客卻可能會在自己有形鑰匙中印上假序號。 在高保全需求的應用中’必須嚴格要求有形鑰匙只能 第13頁 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 裝--------訂---------梦 (請先閱讀背面之注意事項再填寫本頁) A7 462173 _____B7__ 五、發明說明() 讓某些鎖讀取或寫入該鑰匙的資訊,即當有形鑰匙被插入 鎖中時’應能確認使用者是否存有特定之標記,以決定是 否允許其打開該鎖。然而,該特定鎖不應能讀取該鑰匙與 其它鎖相關的標記(這些鎖可能在其他管理區内),但即使 有形鑰匙能只限定某些鎖讀取其標記,但鎖丨χ仍可假裝它 是iy鎖’並因此偷取該鑰逃與iy協定的標記。 這種標記複製入侵已構成保全設備的嚴重危險,特別 是在電子鎖普遍流行之後,屆時將出現保全系統將出現廣 域佈暑,廣域佈署是指瑜题將可用在原互不承認·的鎖領域 中 0 為克服上述鎖之偷取標記問題,這時可藉由要求鎖對 有形鑰匙表明身份而免於侵害,只有在此狀況下鑰匙才會 將其標記透露給其所認可的鎖,而達到開鎖的目的》 若此識別是建立在門及使用者之間的共享秘密,則共 享秘密量在中型裝置中將會爆炸,因每一鎖須與通過它的 所有使用者分享秘密。因此,鎖及使用者之間的共享秘密 僅適合於小組織保全系統。 在另外的方案中,可.採用P. Janson等人在 “Scalability and flexibility in authentication services: The KryptoKnight Approach” in IEEE INFOCOM 1997,Tokyo, Japan, April 1997 及 R. Bird 等人在 “The KryptoKnight family of lightweight protocols for authentication and key distribution” in IEEE Transactions on Networking, 1 995 所描述的 KryptoKnight 型第三者認證技術(third party authentication techniques)。另也可採用 J. Kohl 等人在 ’’The Kerberos Network Authentication ^Service’,,V 5, Internet Engineering 第1A頁 本紙張尺度適用令國國家標準(CNS)A4規格(210 χ 297公釐) --------訂---------梦 (請先M讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印制衣 462173 A7 I------B7___ 五、發明說明()
Task Fence, September 1993,RFC 1510 及 B. Clifford Neuman 等人在 ’’kerberos: An authentication service for computer networks’’,IEEE Communications Magazine, 32(9): pp.33--38, September 1994 所描述的 Kerberos 型第三者認 證技術•在此方法中,所有使用者及鎖都可與DDAM分享 秘密,由於DDAM與所有節點分享秘密,它可使任何節點 認識另一節點的身份。 令Sj表示使用者Ul與DDAM分享的長期秘密,S,表 示使用者Uj與DDAM分享的秘密。DDAM可隨機地選一 加密鑰匙k,操作字串a,」就變成: a,』=「令知道k的使用者通過1』,直至1/1/2001止」(2) DDAM會發出票,它的定義如下: L = {HMAC (S』,川 au}S 川{k}S; (3) 其中,{m} x表示利用加密鑰題X對訊息m做的對稱 加密,而a。則如方程式(2)所示。 使用者u |可從票T…刺下所加之密碼(k} S;,以取得標 記。然後可將它與DDAM分享的長期密碼鑰匙解碼,而從 {k}Si獲得密碼鑰匙k。 為通過門L,使用者必須出示t|j。鎖1』可以利用它與 DDAM分享的長期密碼鑰匙(S〇而取得包含在a"當中的加 密鑰匙k。門會詢問使用者關於密碼鑰匙k之密碼,若密 碼的恰符所需,則使用者可獲鎖之開啟權。 注意,DDAM必須為某訊息Λ節點u‘及丨』預先計 算其。記住,直接通道(連接電線或類似者)不連接至 DDAM,所以Kerber〇S設定不適合出現預先不知准許之訊 息及第二介入者出現的情況下,這在需要排除干擾入侵的 第15頁 本紙張(度洲_國國家標準(CNS)A4規格Ul〇xa297公穿) 農--------訂---------^ (請先閱讀背面之注意事項再填寫本頁> A7 6 2 17 3 ______B7__ 五、發明說明() 情況下形成一大重要限制。 讀者當了解冗贅操作字串a。所指的協定在此僅供說 明用’並未將其最佳化。 公開鑰匙設定 另一不同的方案可令DDAM及在該管理區裡的所有使 用者持有一公開/秘密鑰匙,管理區裡的每一鎖都配之以一 DDAM的公開鍮匙,DDAM並會授權在此管理區裡所有使 用者的公開鑰匙。 使用者屮用以通過鎖丨;的通行標記應是DD AM在訊 息a;」上的簽名,如式子(1)所定義。每當使用者欲打開一 門’它應出示標記給鎖,此時鎖會核對DD AM的簽名。為 防止錯認,門會要求使用者證明其了解秘密鑰匙,即被 * DDAM認證的該公開瑜起。 此證明型式可以是要求回應型之協定,如同 C · P. Schnorr 在 ’’Efficient signature generation by smart cards”, Journal of Cryptology, 4(3): pp. 161-174,1991 > 或 Uriel Feige 等人在’’Zero-knowledge proofs of identity”,Journal of Cryptology, 1(2): pp. 77-94, 1988 ,或 Jean-Jacques
Quisquater 及 Louis Guillou 在 ”A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory” in Christoph G. Gunther, Advances in Cryptology — EUROCRYPT88, Volume 330 of Lecture Notes in Computer Science, pp. 1 23-128, Springer-Verlag, May 1988 所揭示者。 上述解決方案把使用者的資格證明從他的公開鑰匙中 第16頁 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公蜚) ---裝--------訂·--------梦 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印裂 1 73 A7 ' --------R7______ 五、發明說明() 分離出出來’因此某甲的資格證明可被傳至相關的門,而 不需他親自介入·為得到新資格認證的優點,某甲須證明 他的身份,但不必從DDAM獲得新的密秘或改變他的公開 鑰匙’新資格證明對某曱言是透明的。在另一方面,若某 甲的每件資格證明被與其相對之秘密結合在一起,則在每 一次某甲的資格證明被改變時,他便需要與D D A Μ在一安 全的通道上溝通。 舉例而Τ ’在 Quisquater-Guillou(如上述)協定中, DDAM會將某甲的新資格證明(由字串J表示)及一相隊密 秘B送給某甲,那麼 JBV = 1 mod η (4) 其中’ η是公開模數且ν是公開指數。令ρ表示尤拉 沪函數。僅DDAM知道ν mod屮(η)的反數(inverse),因 此s/61有效率地計算B,以確認等式(4)。 為允許J資格證明所給予的操作權,相關的鎖會以— 隨機碼詢問某甲,視某曱是否知道J的相關秘密(B)。通常, 某甲由於詢問者-回應協議而不揭示B,DDAM當由一安全 通道把秘密B傳至某甲。 加入錯誤確認訊號(False Acknowledgment Injections) 若侵入者能在系統中加入具高序號的確認訊息,所有 中間節點會將具較低序號之訊息捨棄》雖然此干擾侵入終 將被偵測出來,但它會埠成DDAM與鎖之間溝通的暫時斷 接。 在另一種侵入中,假設較新的訊息有較高的優先權’ 則侵入者可能藉由發出具高序號的假訊息而灌至鎖中’此 第17頁 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) H·裝--------訂---------给 (請先閱讀背面t注意事項再填寫本頁) A7 4 6 2 1 7 3 __B7___— __ 五、發明說明() 時中間節點將视此訊息為較新的,並丢下原有的較低序號-卻真實的訊息,這同樣會造成通訊干擾。 (請先閒讀背面之注意事項再填寫本頁) 在高保全應用中,(尤其是被大規模佈署者)常會要求 所有訊息被准許(包括確認訊息),這時所有節點(即門/鎖' 使用者及DDAM)就會有一把經DDAM認證的公閣鑰匙。
Kerberos型分享秘密設定不讓訊息被兩個動態選取的 個體被准許,因此干擾功擊的防止僅能在公開鑰匙設定中 實現。 從以上對共享鑰匙及公開鑰匙的架構描述中可瞭解, 因鑰匙處處充斥問題的存在,分享鑰匙架構僅適合用於低 性能保全應用或小規模佈署中,高性能保全應用或大規模 佈署則必須要求公開鑰匙加密。 很明顯地,本發明利用電子鎖及有形鑰匙以管理有形 保全系統的具柔性架構中’在鎖及保全管理中心之間不需 要永久通道的存在。典永久連絡通道所造成的通行控制訊 息及時傳播的問題,因使用者扮演傳輸通道,及鎖扮演訊 息儲存處而得以解決。 經濟部智慧財產局員工消費合作社印较 本發明之較佳實施例已由以上的詳細說明指陳,熟知 此項技術者可根據上述說明而據以實施該無線鎖鑰操作控 制系统’或也可根據以上之實施例而進行某種程度的變更 及修改’但這些仍不脫離本發明的精神意旨之外,本發明 之範圍當以後後附之專利申請範園界定之。 第18頁 本紙張尺度適用中國囲家镖準(CNS)A4规格(210 X 297

Claims (1)

  1. 各正補充 462173 丨第88117725號專利申請案:申請專利範圍中文修正本 90年4月修正
    修煩
    辱明 否 准p 予曰 修所 正提 〇之 經濟部智慧財產局員工消費合作社印製 六、.申請專利範圍 1. 一種操作控制系統,該操作控制系統具有複數個鎖及鑰 起’該鎖及输匙之至少一部分具有記憶裝置,該操作控 制系統之特徵在於: 鑰起的該記憶裝置’用以接收並儲存與該鑰匙的所 有操作權有關的資訊、及被指定給其它鑰匙及/或鎖的 資訊; 鎖的該記憶裝置,用以接收並儲存該鎖之所有操作 權相關的資訊、及被指定給其它鑰匙及/或鎖的資訊; 及 資訊交換用之裝置’用以在鎖及鑰匙之間交換該資 訊β 2. 如申請專利範固第1項所述之操作控制系統,其中上迷 關於一鑰匙之搡作權的相關資訊包括一或更多標記,且 /或指定給其它鑰匙及/或鎖的資訊包括供鑰匙及/或鎖 所用的一或更多筆訊息。 3 ·如申請專利範圍第1項所述之操作控制系統’其中上迷 之鑰匙及/或鎖裡的該記德装置儲存至少該系統的至少 一局部景況,且該交換装置用以觸發該景況使之更新。 4.如申請專利範圍第2項所邊之操作控制系統’其中上述 之鑰匙及/或鎖裡的該記德装置儲存至少該系統的至少 一局部景況,且該交换装直用以觸發該景況使之更新。第d ____----- 本紙張尺度適用中國國家標準(CNS)A4規格(210 κ 29/ > (請先閱讀背面之注意事項再填寫本1} -I i I I i· I I 一吞,* ,—- J I I— I I I 1 I Α8 Β8 C8 D8 4 62 1^3 六、申請專利範圍 5. 如申請專利範圍第3項所述之操作控制系統,其中上述 之該交換裝置所觸發的該更新是在離線中進行,尤其是 在該交換裝置完成其功能後。 6. 如申諳專利範圍第4項所述之操作控制系統,其令上述 之該父換裝置所觸發的該更新是在離線中進行,尤其是 在該交換裝置完成其功能後》 7. 如申請專利範圍第1至6項之任一項所述之操作控制系 統’其中上述之指定給其它鑰匙及/或鎖的該資訊包括供 以該其他鑰匙及/或鎖所用的一或更多筆訊息,該指定給 其它瑜匙及/或鎖的該資訊並在一鑰匙及一鎖之間進行 離線交換。 8. 如申請專利範圍第1至6項之任一項所述之操作控制系 統一,其中上述之在鎖及鑰匙之間交換資訊的裝置在鑰匙 與鎖嚙合時被啟動。 9. 一種被用在如申請專利範圍第1至6項之任一項所述之 操作控制系統裡的鑰匙,其中該記憶裝置包括一讀/寫部 份’供指定給其它輪匙及/或鎖的該資訊所使用。 10. 如申請專利範圍第9项所述之鍮匙,該鑰起還包括一 電源’可在該瑜起與鎖一起使用時予以再充電。 第20貫 本紙張尺度適用中國國家標準(CNS)A4規格(2扣χ 297公笼) (請先Μ讀背面之注$事項再填寫本頁) 訂· 經濟部智慧財產局員工消費合作社印5^ 經濟部智慧財產局員工消费合作社印製 73 4 6 2 A8 B8 C8 D8 六、申請專利範圍 一種被用在如申請專利範圍帛i项至“項中任一項 所述之操作控制系統裡的鎖,其中該記憶裝置包括一讀 /寫部份’供指定給其他鑰匙及/或鎖的該資訊所用。 12.如申請專利範圍第u項所述之鎖,還包括一電源,可 在鑰匙與該鎖一起使用時予以再充電^ i3·—種在一電子鎖鑰系統中傳播資訊的方法,該方法至 少包含下列步驟: 即將被傳播至第η個鎖或鑰匙的一原始訊息分別被 輪入一第一鎖或一第一餘匙的記憶體; 使用該第一鑰匙或該第一鎖時,該原始訊息分別被 複製到一第二鎖或鑰匙的記憶體裡,但仍分別維持在該 第一鎖或該第一鑰匙的記憶體裡; 後續使用該第一及/或第二鑰匙及/或該第一鎖及/或 第二鎖時,該原始訊息分別被複製到下一鎖或鑰匙的記 憶體裡,但仍分別維持在該上一鎖及/或鑰匙的該記憶 體裡: 直到該原始訊息以像雪球的方式被傳播到達它的目 標,亦即該第η個鎮或鑰起β I 4. 一種在一電子鎖鑰系統中傳掎資訊的方法’該方法至 少包含下列步驟: 將被傳播至第η個鎖或鑰匙的一原始訊息分別儲存 第21頁 本紙張尺度適用中國國家標準(CNS)A4規格(210^ 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂---------線丨 462173 Α8 Β8 C8 D8 經濟部智慧財產局員工消費合作社印制农 六、申請專利範圍 在一第—鎖的一記憶體; 第—瑜匙在該第一鎖使用時,該原始訊息被複製 到該第一鑰匙的記憶體,但仍維持在該第一鎖的記憶體 裡: 第一鍮匙使用在一第二鎖時,該原始訊息被複製到 該第二鎖的記憶體裡,但仍維持在該第一鑰匙的記憶體 裡; 一第二鑰匙使用在該第二鎖時,該原始訊息被複製 到該第二鑰匙的記憶體裡’但仍維持在該第二鎖的記憶 醴裡; 直到該原始訊息以像雪球的方式被傳播到達它的 目標,亦即該第η個鎖或鑰匙。 15. 如申請專利範圍第13項所述之傳播資訊的方法,其中 上述之第η個鎖或鑰匙產生一確認訊息表示收到該原始 訊息,其中該確認訊息控制在該鎖及瑜起裡的該原始訊 息複本之消除。 16. 如申請專利範圍第14項所述之傳播資訊的方法,其中 上述之第η個鎖或鑰起產生一確認訊息表示收到該原始 訊息,其中該確認訊息控制在該鎖及鑰匙裡的該原始訊 息複本之消除β 17. 如申請專利範圍第I5項所述之傳播資訊的方法,其中 第22貫 本紙張中關家群(CNS)A4規格(21° ' 29^変) (請先閱讀背面之注意事項再填寫本頁} * AS Βδ C8 D8 462173 、申請專利範圍 上述之確認訊息由一鎖或鑰匙接收’其中該鎖或繪起仍 包含上一筆該原始訊息之副本,此時該原始訊息用以消 除該原始訊息5 1 8 ·如申請專利範圍第1 6項所述之傳播資訊的方法,其中 上述之確認訊息由一鎖或餘匙接收’其中該鎖或餘匙仍 包含上一聿該原始訊息之副本’此時該原始訊息用以消 除該原始訊息》 19·如申請專利範圍第13項至第a項之任一項所述之傳 播資訊的方法,其令更包含在一選擇性選擇或通用性的 ’時間終止後,該原始訊息的複本選擇性或通用性地被消 除。 20.如申請專利範圍第13項至第18項之任一項所述之傳 播資訊的方法’其中上述之原始訊息及/或確認訊息(尤 其是與該鎖及瑜起相關的鎖或鑰匙)被編以特定序號。 21‘如申請專利範圍第2〇項所述之傳播資訊的方法,其中 當一鎮或瑜匙收到收到具較大序號的訊息時,即消除有 較小的序號的訊息。 22‘如申請專利範圍第13項至第18項中任一項所述之傳 播資訊的方法,其中上述之原始訊息及/或確認訊息被完 第23頁 本成張足度適用中—國國私標準(CNS)A4規格(21Q X 297公g " * n 1 n 1 I n tt IT I · n n n Jit ^OJ n I t c請先閱讀背面之泫意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A8 B8 C3 D8 經濟部智慧財產局員工消費合作社印製 62 173 申請專利範圍 全或局部加以密碼,尤其是使用一種分享鑰匙編碼方式 及/或1 ^種公開瑜起編碼方式3 ------------ .-. - ----- ! < . - H - - - I [-*T-aJI - - - ---1 - - Ij·#^-_ (锖先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
TW088117725A 1999-01-28 1999-10-13 Electronic access control system and method TW462173B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99101806A EP1024239B1 (en) 1999-01-28 1999-01-28 Electronic access control system and method

Publications (1)

Publication Number Publication Date
TW462173B true TW462173B (en) 2001-11-01

Family

ID=8237455

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088117725A TW462173B (en) 1999-01-28 1999-10-13 Electronic access control system and method

Country Status (10)

Country Link
US (1) US6981142B1 (zh)
EP (1) EP1024239B1 (zh)
JP (1) JP3485254B2 (zh)
AU (1) AU1793400A (zh)
CA (1) CA2323146A1 (zh)
DE (1) DE69924349T2 (zh)
ES (1) ES2236973T3 (zh)
MY (1) MY125905A (zh)
TW (1) TW462173B (zh)
WO (1) WO2000045016A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8732457B2 (en) 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US9230375B2 (en) 2002-04-08 2016-01-05 Assa Abloy Ab Physical access control
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
EP1321901B1 (de) * 2001-12-21 2010-04-07 Kaba AG Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
ES2190762B1 (es) * 2002-01-15 2004-06-01 Universitat Politecnica De Catalunya Procedimiento de expedicion y validacion de documentos.
AU2003228468B2 (en) * 2002-04-08 2009-10-01 Assa Abloy Ab Physical access control
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US7657751B2 (en) 2003-05-13 2010-02-02 Corestreet, Ltd. Efficient and secure data currentness systems
EP1636682A4 (en) 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
WO2005010687A2 (en) * 2003-07-18 2005-02-03 Corestreet, Ltd. Logging access attempts to an area
JP2007511983A (ja) 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
KR20060123470A (ko) 2004-01-09 2006-12-01 코아스트리트 리미티드 OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials)
US20110140838A1 (en) * 2004-02-05 2011-06-16 Salto Systems, S.L. Access control system
ES2253971B1 (es) * 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
EP1807788A4 (en) * 2004-08-27 2010-03-31 Honeywell Ltd ACCESS RULES SYSTEM AND METHOD FOR ACCESS CONTROL
AT502458B1 (de) * 2005-03-03 2010-10-15 Evva Sicherheitssysteme Gmbh Zutrittskontrollanlage
WO2007002196A2 (en) * 2005-06-21 2007-01-04 Corestreet, Ltd. Preventing identity theft
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US8271642B1 (en) 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
EP2043055B1 (en) * 2007-09-28 2020-08-26 iLOQ Oy Lock administration system
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
US8319606B2 (en) 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
EP2348490B1 (en) * 2009-12-22 2020-03-04 9Solutions Oy Access control system
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
DE102014105249B4 (de) 2013-12-05 2023-11-02 Deutsche Post Ag Zeitsynchronisation
CN104299307B (zh) * 2014-11-11 2016-08-31 国网冀北电力有限公司廊坊供电公司 锁群管理系统
ES2611784B1 (es) * 2015-11-10 2018-03-05 Jma Alejandro Altuna, S.L.U. Sistema y método de duplicado de elementos de apertura de cerraduras
DE102016104530A1 (de) 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
AT522608A1 (de) 2019-05-16 2020-12-15 Evva Sicherheitstechnologie Verfahren zum Betreiben eines Zutrittskontrollsystems sowie Zutrittskontrollsystem
CN115226407A (zh) 2019-09-11 2022-10-21 开利公司 通过锁报告的入侵者检测
CN111243135A (zh) * 2020-01-09 2020-06-05 武汉天喻聚联网络有限公司 一种智能锁离线开锁系统
CN111899380A (zh) * 2020-07-07 2020-11-06 广东臣家智能科技股份有限公司 一种智能锁管理方法及智能锁管理系统
FR3132372B1 (fr) 2022-02-03 2023-12-22 Cogelec Procédé de contrôle d’accès à des bâtiments
FR3132373B1 (fr) 2022-02-03 2024-01-05 Cogelec Procédé de contrôle d’accès à des bâtiments
FR3132374B1 (fr) 2022-02-03 2024-02-16 Cogelec Procédé de contrôle d’accès à des bâtiments
EP4332920A1 (en) * 2022-08-30 2024-03-06 dormakaba Schweiz AG Methods and devices for managing access for a managed residential building

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4677284A (en) * 1985-08-22 1987-06-30 Genest Leonard Joseph Multi-access security system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
US4800255A (en) * 1986-08-22 1989-01-24 Datatrak, Inc. Electronic access card with visual display
JPH01299972A (ja) 1988-05-25 1989-12-04 Mirai Biru Kenkyu Kaihatsu Kk 入退室管理方式
JP2559520B2 (ja) 1990-03-26 1996-12-04 株式会社日立製作所 出入管理方法および出入管理システム
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
US5506575A (en) * 1991-09-25 1996-04-09 Ormos; Zoltan S. Key-lock system and method using interchange of system-originated codes
JP2894515B2 (ja) * 1992-01-09 1999-05-24 シュプラ プロダクツ インコーポレイテッド 無線通信を用いた安全立入管理システム
US6552650B1 (en) * 1992-02-14 2003-04-22 Asil T. Gokcebay Coin collection lock and key
NL9300566A (nl) * 1993-03-31 1994-10-17 Nedap Nv Toegangsverleningssysteem met decentrale autorisaties.
US5485628A (en) * 1993-06-23 1996-01-16 Clements; Jay S. Renewal management system
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
JPH07233663A (ja) 1994-02-23 1995-09-05 Citizen Watch Co Ltd 電子錠システム
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5709114A (en) * 1994-11-21 1998-01-20 Mas-Hamilton Group Keypad entry electronic combination lock with self-generated combination
FR2747813B1 (fr) 1996-04-19 1998-06-05 Poste Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
AU5687798A (en) * 1996-12-03 1998-06-29 E.J. Brooks Company Programmable lock and security system therefor
FR2760281B3 (fr) * 1997-03-03 1999-05-14 Working Services Procede de gestion electronique d'acces et cle a puce adaptee
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6318137B1 (en) * 1998-04-08 2001-11-20 David Chaum Electronic lock that can learn to recognize any ordinary key
US6347375B1 (en) * 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair

Also Published As

Publication number Publication date
DE69924349T2 (de) 2006-02-09
US6981142B1 (en) 2005-12-27
EP1024239A1 (en) 2000-08-02
JP2000224163A (ja) 2000-08-11
AU1793400A (en) 2000-08-18
JP3485254B2 (ja) 2004-01-13
CA2323146A1 (en) 2000-08-03
WO2000045016A1 (en) 2000-08-03
DE69924349D1 (de) 2005-04-28
EP1024239B1 (en) 2005-03-23
MY125905A (en) 2006-08-30
ES2236973T3 (es) 2005-07-16

Similar Documents

Publication Publication Date Title
TW462173B (en) Electronic access control system and method
EP1325476B1 (en) Wireless lock system
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US9059842B2 (en) System and method for grid based cyber security
CN1395776A (zh) 发放电子身份证明的方法
JPS63226144A (ja) メッセージ伝送方法
JP2005525731A (ja) 物理アクセス制御
KR20200033031A (ko) 다수의 출입 기기에서 생성되는 출입 데이터의 분산 저장 및 유효성 검증방법
US11348392B2 (en) Method for access control
WO2019210427A1 (en) Secure access control
WO2021009641A1 (en) A structure accesses unlocking system and associated method
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
RU2709281C1 (ru) Способ и система авторизации носителя цифрового ключа
JP3798608B2 (ja) 認証方法
US20220068067A1 (en) System and method for a modular entry system
US11568694B2 (en) Realestate as tradable digital assets through blockchain integration
US20210287463A1 (en) Blockchain supported smart lock system
JP2003301640A (ja) 個人認証システム及びセキュリティ鍵の遠隔制御システム並びに宿泊施設の利用システム及び住宅物件の下見管理システム
CN115690962B (zh) 一种基于长短租生态链的智能入住门禁管理方法
NL2018694B1 (nl) Combinatie van een server, een slotcontroller, ten minste één slot, en een elektronisch apparaat, en werkwijze voor het aansturen van een slot
JP2004253875A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム、および、プログラム記録媒体
Lei et al. Cryptanalysis of SPA Protocol
Kruh Public Key Infrastructures
CN116710935A (zh) 量子密钥令牌
KR20190083153A (ko) 복수의 사용자들 기반의 도어 관리 시스템 및 방법

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees