TWI684942B - 用於操作一種存取控制系統的方法 - Google Patents
用於操作一種存取控制系統的方法 Download PDFInfo
- Publication number
- TWI684942B TWI684942B TW107125558A TW107125558A TWI684942B TW I684942 B TWI684942 B TW I684942B TW 107125558 A TW107125558 A TW 107125558A TW 107125558 A TW107125558 A TW 107125558A TW I684942 B TWI684942 B TW I684942B
- Authority
- TW
- Taiwan
- Prior art keywords
- point
- access
- sale device
- server
- access control
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/047—Payment circuits using payment protocols involving electronic receipts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明係一種用於操作存取控制系統的方法,該存取控制系統包括:一伺服器、至少一個存取控制裝置及至少一個銷售點裝置,以獲取存取控制系統覆蓋區域的存取權限,生成和加密存取權限的演算法安裝在至少一個銷售點裝置上,其中,如果通過金鑰解鎖,前述演算法只能在銷售點裝置執行,其中,在啟動或接通該銷售點裝置時,金鑰由該伺服器傳輸到該銷售點裝置,其中,如果該銷售點裝置沒有連接到該伺服器時,使用金鑰來執行安裝在該銷售點裝置上的演算法,其中,通過該演算法,存取權限被生成、加密並標記為離線生成的存取權限,使用該銷售點裝置的一編碼裝置將該存取權限編碼到客戶介質上,其中,如果在該銷售點裝置沒有連接到該伺服器的情況下進行存取控制,則由該存取控制裝置讀取離線生成的存取權限,其中,根據標籤識別為離線生成的存取權限,根據該銷售點裝置編碼的資料來驗證存取權限的有效性。
Description
本發明涉及一種用於操作存取控制系統的方法,係應用至一存取控制系統,該存取控制系統包括一伺服器、至少一個存取控制裝置及至少一個銷售點裝置,以獲取該存取控制系統覆蓋區域的存取權限。
根據現有技術,已知的存取控制系統具有一伺服器及至少一個存取控制裝置,該存取控制裝置連接到該伺服器,用於資料通信。為了銷售存取控制系統覆蓋區域的存取權限,提供了銷售點,其中,當購買存取權限時,採用RFID標準,優選ISO 15693標準,通過連接到該伺服器用於資料通信的一銷售點裝置,使用一編碼裝置將存取權限編碼到客戶介質上,在這種情況下,存取權限在該伺服器中生成並加密。
根據現有技術,用於生成和加密存取權限的演算法存儲在該伺服器上,並且不分發到連接到該伺服器用於通信的一銷售點裝置。其中,存取權限在該伺服器中生成和加密,並且通過連接到該伺服器用於資料通信的該銷售點裝置編碼到客戶介質上,在對存取權限進行編碼之後,關於相應存取權限有效性的資訊從該伺服器傳輸到該存取控制裝置。
不利的是,在網路故障的情況下,即在該銷售點裝置的離線模式下,不能銷售存取權限,因為根據現有技術,存取權限不能由銷售點
生成和加密。
本發明之目的是指定一種方法,用於操作包括:一伺服器;至少一個存取控制裝置及至少一個銷售點裝置的存取控制系統,以獲取存取控制系統覆蓋區域的存取權限,通過執行該方法,在存取控制系統的一銷售點裝置處於離線模式的情況時,保持存取控制系統的操作,特別是存取權限的銷售。
因此,提出了一種方法,用於操作包括:一伺服器;至少一個存取控制裝置;及至少一個銷售點裝置的存取控制系統,以獲取存取控制系統覆蓋區域的存取權限,其中,生成和加密存取權限的演算法安裝在至少一個銷售點裝置上,其中,如果使用金鑰解鎖,該演算法只能在至少一個銷售點裝置上執行。
根據本發明,在啟動或接通該銷售點裝置時,用於解鎖安裝在該銷售點裝置上的生成和加密存取權限的演算法的金鑰從伺服器傳輸到該銷售點裝置,其中處於線上情況下,即當該銷售點裝置連接到該伺服器時,該銷售點裝置請求該伺服器的存取權限,該存取權限在該伺服器中生成和加密,並從該伺服器傳輸到該銷售點裝置,使用該銷售點裝置的一編碼裝置把存取權限編碼至客戶介質上。隨後,將關於編碼存取權限有效性的資訊從該伺服器傳送到至少一個存取控制裝置,其中,為了存取控制的目的,存取權限由相應的該存取控制裝置讀取,並根據從該伺服器發送的資訊驗證存取權限的有效性。
在離線情況下,即當該銷售點裝置沒有連接到該伺服器時,使用解鎖安裝在該銷售點裝置上的演算法的金鑰來執行安裝在該銷售點裝置上的演算法,其中,通過在該銷售點裝置上安裝的演算法,存取權限被生成、加密並標記為離線生成的存取權限,該存取權限然後使用該銷售點裝置的該編碼裝置編碼到客戶介質上。
如果在該銷售點裝置沒有連接到該伺服器的情況下進行存取控制,則由該存取控制裝置讀取離線生成的存取權限,其中,基於存取權限被標籤為離線生成的存取權限,因此,其被識別為離線生成的存取權限,然後根據該銷售點裝置編碼的資料來驗證存取權限的有效性。
如果該銷售點裝置隨後處於與正常操作狀態相對應的線上模式,則將有關該銷售點裝置在離線模式下生成的存取權限的資訊從該銷售點裝置傳輸到該伺服器,而該伺服器又將有關存取權限有效性的資訊傳輸到至少一個存取控制裝置。
如果在該銷售點裝置改變為線上模式之後,由該銷售點裝置在離線模式下生成的存取權限進行存取控制過程,則離線生成的存取權限由該存取控制裝置從客戶介質中讀取,存取權限根據該伺服器發送的資訊編碼到客戶介質上,然後驗證存取權限的有效性。
作為本發明的擴展的一部分,本發明規定,如果在該銷售點裝置未連接到該伺服器時進行存取控制,則限時的有效性,即存取權限在指定時間後無效的資訊,由該存取控制裝置編碼到客戶介質上,如果在該銷售點裝置已改變為線上模式之後發生存取控制操作,則刪除限時的有效性。
〔習知〕
無
〔本發明〕
1‧‧‧銷售點裝置
2‧‧‧編碼裝置
3‧‧‧伺服器
4‧‧‧存取控制裝置
第1圖係本發明之流程圖。
根據本發明,在存取控制系統的至少一個銷售點裝置上安裝生成和加密存取權限的演算法,其中,安裝在至少一個銷售點裝置上的演算法只有在使用金鑰解鎖時才能執行。請參閱第1圖所示,在啟動或接通該銷售點裝置1時,解鎖安裝在該銷售點裝置1中的用於生成和加密存取權限的演算法的金鑰從該伺服器3傳輸到該銷售點裝置1(步驟1)。
如果該銷售點裝置1處於線上模式(on-line mode),則該銷售點裝置1請求該伺服器3的存取權限,該存取權限在該伺服器3中生成並加密,並從該伺服器3發送到銷售點裝置(步驟2),然後使用該銷售點裝置1的一編碼裝置2在客戶介質上編碼存取權限(步驟3)。
隨後,將關於已編碼的存取權限的有效性的資訊從該伺服器3發送到存取控制系統的至少一個存取控制裝置4(步驟4),其中為了存取控制的目的,存取權限由相應的存取控制裝置讀取(步驟5),並根據該伺服器3發送的資訊來驗證存取權限的有效性(步驟6)。
當該銷售點裝置1處於離線模式(off-line mode)時,使用解鎖安裝在該銷售點裝置1中的演算法的金鑰來執行安裝在該銷售點裝置1上的演算法,其中通過在該銷售點裝置1上安裝的演算法,存取權限被生成、加密並標記為離線生成的存取權限(步驟7),該存取權限然後使用銷售點裝置1的編碼裝置2編碼到客戶介質上(步驟8)。
在該銷售點裝置1沒有連接到該伺服器3時進行存取控制的 情況下,由存取控制裝置讀取離線生成的存取權限(步驟9),其中基於存取權限被標籤為離線生成的存取權限,因此,其被識別為離線生成的存取權限,然後根據該銷售點裝置1的該編碼裝置2編碼的資料驗證其有效性(步驟10),然後限時的有效性限制,即存取權限在指定時間後無效的資訊,被編碼到客戶介質上(步驟11)。
然後,如果該銷售點裝置1變成線上模式,則將有關該銷售點裝置1在離線模式下生成的存取權限的資訊從該銷售點裝置1傳送到該伺服器3(步驟12),該伺服器3將有關存取權限有效性的資訊傳送到存取控制系統的至少一個存取控制裝置4(步驟13)。
若後續使用該銷售點裝置1在離線模式,即沒有連接到該伺服器3的情況下生成的存取權限進行存取控制,離線生成的存取權限由存取控制裝置4讀取(步驟14),其中如果在客戶介質上編碼了限時的有效性,即在該銷售點裝置1的離線模式期間客戶介質由該存取控制裝置4驗證,便刪除限時的有效性,並且根據從該伺服器3發送的資訊,將存取權限編碼到客戶介質上(步驟15),然後檢查存取權限的有效性。
如果在該銷售點裝置1離線模式期間未驗證客戶介質,即在客戶介質上沒有編碼限時的有效性,則根據從該伺服器3發送的有關存取權限有效性的資訊,在客戶介質上編碼存取權限(步驟16),然後檢查存取權限的有效性(步驟17)。
1‧‧‧銷售點裝置
2‧‧‧編碼裝置
3‧‧‧伺服器
4‧‧‧存取控制裝置
Claims (2)
- 一種用於操作存取控制系統的方法,係應用至一存取控制系統,該存取控制系統包括一伺服器、至少一個存取控制裝置及至少一個銷售點裝置,以獲取該存取控制系統覆蓋區域的存取權限,其中,生成和加密存取權限的演算法安裝在至少一個銷售點裝置上,且在使用金鑰解鎖時,前述演算法會在該銷售點裝置上執行,該方法包括下列步驟:在啟動或接通該銷售點裝置時,從該伺服器傳輸一金鑰至該銷售點裝置,以解鎖安裝在該銷售點裝置上的生成和加密存取權限的演算法;當該銷售點裝置連接到該伺服器而處於線上模式時,該銷售點裝置請求該伺服器的存取權限,該存取權限在該伺服器中生成和加密,並從該伺服器傳輸到該銷售點裝置,隨後通過該銷售點裝置的一編碼裝置在客戶介質上編碼存取權限,將有關編碼存取權限有效性的資訊從該伺服器傳送到至少一個存取控制裝置,其中,為了存取控制的目的,存取權限由相應的該存取控制裝置讀取,並根據從該伺服器發送的資訊驗證存取權限的有效性;當該銷售點裝置沒有連接到該伺服器而處於離線模式時,使用該金鑰來解鎖安裝在該銷售點裝置上的演算法,以執行安裝在該銷售點裝置上的演算法,其中,通過在該銷售點裝置上安裝的演算法,存取權限被生成、加密並標記為離線生成的存取權限,然後,使用該銷售點裝置的該編碼裝置,將該存取權限編碼到客戶介質上;當在該銷售點裝置沒有連接到該伺服器的情況下進行存取控制時,由該存取控制裝置讀取離線生成的存取權限,其中,基於存取權限被標籤為離線生成的存取權限,因此,其被識別為離線生成的存取權限,然後根據該銷售點裝置編碼的資料驗證存取權限的有效性; 當該銷售點裝置隨後連接到該伺服器時,則將有關該銷售點裝置在離線模式下生成的存取權限的資訊從該銷售點裝置傳輸到該伺服器,該伺服器將有關存取權限有效性的資訊傳輸到至少一個存取控制裝置;及當該銷售點裝置改變為線上模式之後,由該銷售點裝置在離線模式下生成的存取權限進行存取控制過程,則離線生成的存取權限由該存取控制裝置從客戶介質中讀取,存取權限根據該伺服器發送的資訊編碼到客戶介質上,然後驗證存取權限的有效性。
- 如請求項1所述之方法,其中,當該銷售點裝置未連接到該伺服器時進行存取控制,則限時的有效性由該存取控制裝置編碼到客戶介質上,當該銷售點裝置已改變為線上模式之後發生存取控制操作,則刪除限時的有效性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17185104.1A EP3441945A1 (de) | 2017-08-07 | 2017-08-07 | Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet |
EP17185104.1 | 2017-08-07 | ||
??17185104.1 | 2017-08-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201911183A TW201911183A (zh) | 2019-03-16 |
TWI684942B true TWI684942B (zh) | 2020-02-11 |
Family
ID=59558321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107125558A TWI684942B (zh) | 2017-08-07 | 2018-07-24 | 用於操作一種存取控制系統的方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US20190042775A1 (zh) |
EP (1) | EP3441945A1 (zh) |
JP (1) | JP6559853B2 (zh) |
KR (1) | KR20190016001A (zh) |
CN (1) | CN109389401A (zh) |
AR (1) | AR112925A1 (zh) |
AU (1) | AU2018204444B2 (zh) |
BR (1) | BR102018013567A2 (zh) |
CA (1) | CA3009856A1 (zh) |
CL (1) | CL2018002087A1 (zh) |
CO (1) | CO2018008242A1 (zh) |
MX (1) | MX2018009344A (zh) |
MY (1) | MY185519A (zh) |
RU (1) | RU2697734C1 (zh) |
TW (1) | TWI684942B (zh) |
ZA (1) | ZA201803767B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437071B (zh) * | 2020-11-17 | 2023-05-16 | 珠海格力电器股份有限公司 | 设备控制的方法、系统、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100325443A1 (en) * | 2008-04-02 | 2010-12-23 | Protegrity Corporation | Differential encryption utilizing trust modes |
CN102204111A (zh) * | 2008-08-12 | 2011-09-28 | 维沃科技公司 | 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和计算机可读介质 |
US20120027199A1 (en) * | 2010-08-01 | 2012-02-02 | Cavium Networks | System and method for enabling access to a protected hardware resource |
CN103186858A (zh) * | 2012-02-05 | 2013-07-03 | 深圳市家富通汇科技有限公司 | 可信服务管理方法 |
US9325698B2 (en) * | 2011-01-04 | 2016-04-26 | Vestas Wind Systems A/S | Method and apparatus for on-site authorisation |
CN105682092A (zh) * | 2016-01-08 | 2016-06-15 | 西安电子科技大学 | 一种基于近距离无线通讯技术的双向认证方法 |
US20160171491A1 (en) * | 2014-12-11 | 2016-06-16 | Skidata Ag | Method for operating an id-based access control system |
US9454852B2 (en) * | 2014-11-04 | 2016-09-27 | Skidata Ag | Electronic access authorization and method for its use |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007537524A (ja) * | 2004-05-14 | 2007-12-20 | エセブス・リミテッド | 改良されたチケット発券方式 |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
US7567920B2 (en) * | 2007-11-01 | 2009-07-28 | Visa U.S.A. Inc. | On-line authorization in access environment |
JP5318719B2 (ja) * | 2009-09-30 | 2013-10-16 | 株式会社日立ソリューションズ | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 |
US9275407B2 (en) * | 2009-11-06 | 2016-03-01 | Livingsocial, Inc. | Systems and methods to implement point of sale (POS) terminals, process orders and manage order fulfillment |
US9836733B2 (en) * | 2013-03-15 | 2017-12-05 | Cullinan Consulting Group Pty Ltd. | Transaction verification system |
CN103500349B (zh) * | 2013-10-15 | 2017-02-15 | 重庆市城投金卡信息产业股份有限公司 | Rfid数字信息读写安全控制方法、装置及读写器 |
US9516503B2 (en) * | 2013-10-31 | 2016-12-06 | Aruba Networks, Inc. | Location based access |
JP6358529B2 (ja) * | 2014-01-10 | 2018-07-18 | パナソニックIpマネジメント株式会社 | 通信機器 |
JP6818679B2 (ja) * | 2014-10-13 | 2021-01-20 | シークエント ソフトウェア、インコーポレイテッド | セキュアホストカードエミュレーションクレデンシャル |
US10417625B2 (en) * | 2015-04-23 | 2019-09-17 | Ncr Corporation | System and methods of real time merchant alert for offline transactions |
US9652913B2 (en) * | 2015-06-05 | 2017-05-16 | Brivo Systems, Llc | Geo-location estimate (GLE) sensitive physical access control apparatus, system, and method of operation |
US10762481B2 (en) * | 2017-03-21 | 2020-09-01 | The Toronto-Dominion Bank | Secure offline approval of initiated data exchanges |
-
2017
- 2017-08-07 EP EP17185104.1A patent/EP3441945A1/de not_active Withdrawn
-
2018
- 2018-06-07 ZA ZA2018/03767A patent/ZA201803767B/en unknown
- 2018-06-14 MY MYPI2018000930A patent/MY185519A/en unknown
- 2018-06-20 AU AU2018204444A patent/AU2018204444B2/en not_active Ceased
- 2018-06-28 CA CA3009856A patent/CA3009856A1/en not_active Abandoned
- 2018-06-29 CN CN201810696757.7A patent/CN109389401A/zh active Pending
- 2018-07-02 BR BR102018013567-8A patent/BR102018013567A2/pt not_active IP Right Cessation
- 2018-07-19 US US16/039,534 patent/US20190042775A1/en not_active Abandoned
- 2018-07-24 TW TW107125558A patent/TWI684942B/zh not_active IP Right Cessation
- 2018-07-31 MX MX2018009344A patent/MX2018009344A/es unknown
- 2018-08-03 JP JP2018146842A patent/JP6559853B2/ja not_active Expired - Fee Related
- 2018-08-03 CO CONC2018/0008242A patent/CO2018008242A1/es unknown
- 2018-08-03 CL CL2018002087A patent/CL2018002087A1/es unknown
- 2018-08-03 AR ARP180102207A patent/AR112925A1/es active IP Right Grant
- 2018-08-06 KR KR1020180091103A patent/KR20190016001A/ko active IP Right Grant
- 2018-08-06 RU RU2018128612A patent/RU2697734C1/ru not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100325443A1 (en) * | 2008-04-02 | 2010-12-23 | Protegrity Corporation | Differential encryption utilizing trust modes |
CN102204111A (zh) * | 2008-08-12 | 2011-09-28 | 维沃科技公司 | 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和计算机可读介质 |
US20120027199A1 (en) * | 2010-08-01 | 2012-02-02 | Cavium Networks | System and method for enabling access to a protected hardware resource |
US9325698B2 (en) * | 2011-01-04 | 2016-04-26 | Vestas Wind Systems A/S | Method and apparatus for on-site authorisation |
CN103186858A (zh) * | 2012-02-05 | 2013-07-03 | 深圳市家富通汇科技有限公司 | 可信服务管理方法 |
US9454852B2 (en) * | 2014-11-04 | 2016-09-27 | Skidata Ag | Electronic access authorization and method for its use |
US20160171491A1 (en) * | 2014-12-11 | 2016-06-16 | Skidata Ag | Method for operating an id-based access control system |
CN105682092A (zh) * | 2016-01-08 | 2016-06-15 | 西安电子科技大学 | 一种基于近距离无线通讯技术的双向认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CA3009856A1 (en) | 2019-02-07 |
NZ743638A (en) | 2019-11-29 |
JP2019032835A (ja) | 2019-02-28 |
JP6559853B2 (ja) | 2019-08-14 |
CO2018008242A1 (es) | 2020-02-07 |
BR102018013567A2 (pt) | 2019-04-16 |
CN109389401A (zh) | 2019-02-26 |
AU2018204444A1 (en) | 2019-02-21 |
AU2018204444B2 (en) | 2019-06-20 |
US20190042775A1 (en) | 2019-02-07 |
MX2018009344A (es) | 2019-02-08 |
TW201911183A (zh) | 2019-03-16 |
KR20190016001A (ko) | 2019-02-15 |
ZA201803767B (en) | 2019-02-27 |
AR112925A1 (es) | 2020-01-08 |
EP3441945A1 (de) | 2019-02-13 |
CL2018002087A1 (es) | 2018-11-09 |
RU2697734C1 (ru) | 2019-08-19 |
MY185519A (en) | 2021-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606213B2 (en) | On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method | |
CN103517273B (zh) | 认证方法、管理平台和物联网设备 | |
US9043609B2 (en) | Implementing security measures for authorized tokens used in mobile transactions | |
TWI518548B (zh) | Machine authenticity judgment system and machine authenticity judgment method | |
US20140025585A1 (en) | Distributing authorized tokens to conduct mobile transactions | |
JP2018525919A5 (zh) | ||
CN105637915A (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
WO2014014526A1 (en) | Mobile transactions using authorized tokens | |
WO2018090763A1 (zh) | 一种终端主密钥的设置方法和装置 | |
CN104539420B (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
KR102115305B1 (ko) | 자동차 이력 정보 관리 컴퓨터 프로그램 및 장치 | |
CN104125239B (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
JP2011012511A (ja) | 電気錠制御システム | |
CN101404052B (zh) | 一种远程激活软件的方法 | |
TWI684942B (zh) | 用於操作一種存取控制系統的方法 | |
CN112530053B (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 | |
JP2019121885A (ja) | 監視装置、監視システム、情報処理装置、監視方法及びプログラム | |
US20100273552A1 (en) | Method for Authentication of Game Executing Authority Recording Medium for Storing Authentication Program of Game Executing Authority, and Server for Storing Authentication Program of Game Executing Authority | |
JP5283432B2 (ja) | 認証装置、移動端末、電気鍵システムおよび認証制御方法 | |
TWI729236B (zh) | 用於驗證資料的方法、系統及電腦程式、電子裝置、能與伺服器通訊之設備及電腦可讀取記錄媒體 | |
KR102052489B1 (ko) | 래더 프로그램 부정 이용 방지 시스템, 래더 프로그램 부정 이용 방지 방법, 및 엔지니어링 툴 | |
CN106254306A (zh) | 用于安全地释放客户端的功能的客户端设备和服务器设备 | |
NZ743638B (en) | Method for operating an access control system comprising a server, at least one access control device and at least one point of sale device for access permissions for the area covered by the access control system | |
JP4545743B2 (ja) | 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 | |
JP6895489B2 (ja) | 鍵情報生成システム及び鍵情報生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |