CN103839313A - 访问控制*** - Google Patents

访问控制*** Download PDF

Info

Publication number
CN103839313A
CN103839313A CN201310757377.7A CN201310757377A CN103839313A CN 103839313 A CN103839313 A CN 103839313A CN 201310757377 A CN201310757377 A CN 201310757377A CN 103839313 A CN103839313 A CN 103839313A
Authority
CN
China
Prior art keywords
rfid
rfid label
key
nfc
rfid reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310757377.7A
Other languages
English (en)
Inventor
H·阿斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN103839313A publication Critical patent/CN103839313A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开通常针对访问控制***,并更具体地,针对利用使能近场通信(NFC)的装置的访问控制***。所公开的***使NFC装置能够被远程登记到访问控制***;然而,当与访问控制***的RFID读取器交互时,上述NFC装置在读/写模式下而不是在卡仿真模式下操作。

Description

访问控制***
相关申请的交叉引用
本申请要求2012年11月27日提交的美国临时专利申请号61/730,416的权益,据此通过引用将其全部内容并入本文。
技术领域
本公开一般针对在使用射频识别(RFID)通信的访问控制环境中的、例如移动电话的使能近场通信(NFC)的装置的用途。
背景技术
RFID目前是物理访问控制***中的主导技术。典型的这种***是“卡”读取器,器、其通常安装在临近物理接入点(例如,在靠近门或者大门的墙上、或者在门或者大门它们自己上)。该读取器读取在卡、钥匙扣大小存储器、贴纸或者类似形式要素中嵌入的RFID标签。最流行的RFID标签利用读/写存储器,并且许多卡读取器也能从标签存储器读取或者向标签存储器写入。
目前四个标准在RFID通信中占主导地位:ISO/IEC14443-A、ISO/IEC14443-B、ISO/IEC15963、ISO/IEC18902和JIS X6319-4,据此通过引用将它们的每一个全部并入本文。过去十年间安装的大多数访问控制***支持这些标准的一个或者多个,或者能升级来支持这些标准的一个或者多个。因此,在全球基础上遗留有大量使用这些标准的被安装的访问控制读取器。
同样的RFID标准被用于其它应用,例如运输、行李识别、票务、根据非接触EMV标准(欧陆卡、万事达卡、维萨)的支付、以及更多应用。
由于这些RFID标准的普遍实现,为了在例如智能电话和平板装置的移动装置中使用而开发的NFC技术在同样的RFID标准上建立起来。有人可能说NFC是嵌入在电话中的RFID,而不是嵌入在卡、钥匙扣大小存储器、标签或者甚至嵌入在电话中的卡读取器中的RFID。
NFC硬件可以是移动装置或电话的主要部分、或者可以是可移除的(例如,可移除NFC芯片或装置)。NFC装置可典型地在三种模式中的任何一种下操作,其中前两种模式最普遍使用:(1)卡仿真模式;(2)读/写模式;以及(3)对等模式。
在卡仿真模式中,NFC装置根据上述ISO标准仿真非接触卡,所述标准中的每一个据此通过引用全部并入本文。卡仿真模式的典型应用包括访问控制应用、以及支付和票务。
在读/写模式中,该NFC装置读取标签,并且典型地基于从读取的标签获得的信息执行某项功能。该读/写模式的典型应用包括读取其附近带有NFC标签的海报、交互广告、发起移动网络(例如,自动网络浏览器激活)、自动短消息服务(SMS)、和自动呼叫开始。
在对等模式中,允许两个NFC装置或者类似类型的装置彼此交换数据。对等模式的典型应用包括在两个装置之间设立无线设置(例如蓝牙、Wi-Fi等)、共享名片、或者共享信息。
卡仿真的意图是能够使用NFC装置作为在提到的应用(例如访问控制和支付)中的卡。
该NFC卡仿真模式由移动网络运营商(MNO)经由在订户身份模块(SIM)卡或者一些其它已知装置(嵌入的或者可移除的)中的所谓安全元件来控制。如果用户的电话没有被天然装备有安全元件,那么用户可需要具有来自MNO的为NFC准备的新SIM卡。
除了SIM卡之外,该NFC卡仿真应在电话的操作***上使能。是否所有MNO包括这种选择以及用户如何获得这种选择是不清楚的,并且用户可能不得不预订和/或购买这个选择。因此,用于访问控制的NFC卡仿真将取决于:(1)MNO在移动网络中滚出(roll out of)NFC卡仿真的定时;以及(2)预订服务的成本和用户愿意支付什么。
为了能够在卡仿真模式上独立于MNO的控制来使用用于访问控制的NFC电话,需要不同的方式来实现NFC卡仿真,包括开发能在传统卡读取器的安装基础上工作的方式。
发明内容
不在MNO的控制下的NFC模式为:(1)NFC读/写模式以及(2)NFC对等模式。在NFC读/写模式中,该NFC装置从RFID标签读取数据或者向RFID标签写入数据。这种功能可用在目前发布的所有NFC电话上;其与上面提到的四个主要标准直接兼容;并且其不被看作将生成收入的模式,并从而被看作对MNO“无害的”。
该NFC对等模式为两个NFC装置之间交换数据的点到点通信,并且是利用NFC引进的新模式。其是可以使用的,但是由于其与蓝牙竞争(蓝牙更快,并且以合理的低能耗来处置更多装置),因此几乎没有电话支持这种操作模式。
在NFC卡仿真模式上为了避免MNO的控制或者影响,这里描述的方案是使用NFC读/写模式,因为这是目前NFC电话上使能的唯一的NFC模式,并且其用途不被大部分MNO限制或者控制。
本公开的一方面使用RFID标签,与嵌入卡的那些相同或者类似,并且目前的读取器可读。该RFID标签永久置于锁的RFID读取器附近,其具备读/写能力。在这种方式下,该NFC装置(例如移动电话或者智能电话)可写数据到RFID标签,同时锁的RFID读取器可从RFID标签读数据。所有的三种装置可例如使用NFC读/写模式彼此交换信息。
根据至少一个实施例,可通过操作上述的访问控制***来支持以下场景。客人预订房间,并且在到达之前客人接收远程登记的选择。远程登记可以利用任何类型的装置执行,例如使能NFC的智能电话或者类似装置。当客人从NFC装置远程登记时,访问控制***创建具有需要访问权限的数字密钥。将该数字密钥发送到客人的NFC装置,其中数字密钥存储在存储器中(例如,在NFC装置的存储器中,在NFC装置的安全元件中等)。在到达酒店时,客人将NFC装置呈现给锁或者更具体地为与锁相关联的RFID读取器。该NFC装置使用NFC读/写来将信息写入位于与锁临近的RFID标签,例如,嵌入、隐蔽或者位于RFID读取器的前盖的后面。作为示例,该RFID标签位于锁的可接受的NFC传送范围以内(例如,在大约2英尺内或者更近,并且优选6英寸内或者更近)。可以以一个或者多个NFC数据交换格式(NDEF)记录的形式来读和/或写该信息。RFID读取器具有读/写能力并且读取嵌入的、隐蔽的、或位于后面的RFID标签的数字密钥,并且如果有效,则将锁打开。
在上述场景中,登记过程以及使用NFC电话和锁的客人交互是相同的,如同NFC装置在卡仿真模式下操作一样。此外,允许用户使用他们的NFC装置执行远程登记过程,从而不需要在到达酒店时拜访酒店的前台。
这种方案将在几乎所有现存的和将来的NFC装置中起作用。其在NFC卡仿真模式上独立于MNO的控制或者影响。进一步,提出的方案可与锁和已经能读取RFID标签的装置(例如传统读取器)工作。
在一个实施例中,一种操作访问控制***的方法,该方法包括:
在近场通信(NFC)装置处接收密钥;
在NFC装置的存储器中存储密钥;
将NFC装置呈现给位于临近访问控制点的射频识别(RFID)读取器;
当将NFC装置呈现给RFID读取器时,将密钥写入位于临近RFID读取器的RFID标签;
使用RFID读取器从RFID标签读取密钥;
比较从RFID标签读取的密钥与一个或者多个有效密钥;和
基于从RFID标签读取的密钥的比较,做出NFC装置的访问控制决定。
在本发明的另一方面,可使得RFID读取器能读取和存储其附近的标签的唯一标识符(UID),从而允许RFID读取器使用或者特别控制永久放置的标签,如果必要的话。通过示例的方式,该RFID读取器可使用UID和上述RFID标准中规定的反冲突机制来“关闭”RFID标签,以避免与其它标签的通信干扰,例如嵌入卡中的、并且由不具有NFC装置的客人使用的RFID标签,或者使用NFC卡仿真的NFC装置。
在本发明的另一方面,为了与NFC装置(例如,电话)交换信息,使RFID读取器能够将数据写回RFID标签。在这种方式中,该RFID读取器能利用NFC装置作为将信息传送回访问控制***的主机控制器的方式。作为示例,这种信息交换可对从访问控制***中的有效密钥列表中删除RFID标签中的数字密钥起到杠杆作用,从而通过使得密钥较少可用,而防止对数字密钥的攻击。
将进一步从附图和以下的详细描述理解本公开。尽管该描述阐明了详尽细节,但是可以理解的是,本发明的特定实施例可以在没有这些特定细节的情况下实现。
附图说明
图1为根据本公开实施例的访问控制***的透视图;
图2为图1的部分分解图,示出了移除的RFID读取器的面板并且进一步示出了位于面板下的RFID标签;
图3A为RFID面板的内表面透视图,进一步示出了安装在该面板上的RFID标签;
图3B为图3A的读取器面板的后视图;
图4为根据本公开实施例的RFID标签的组件的框图;
图5为根据本公开实施例的NFC装置的组件的框图;
图6为描绘使用根据本公开实施例的NFC装置执行远程登记的方法的流程图;
图7为描绘使用根据本公开实施例的NFC装置获得访问控制***内的接入点的访问权的方法的流程图;
图8为描绘根据本公开实施例的反冲突方法的流程图;和
图9是描绘根据本公开实施例的访问控制***的数据管理方法的流程图。
具体实施方式
在下面的场景中使用酒店中的访问控制作为示例。这些例子仅仅作为说明性目的。阅读本公开,本领域技术人员将容易地理解,描述的方案不仅在所有访问控制坏境中而且在其它应用中也具有广泛适用性。接下来的描述将为本领域技术人员提供实现所描述的实施例的可能描述。可理解的是在不偏离本发明的精神和范围的情况下,可在元件的功能和排列上做出各种改变。
在图1-4可看出,访问控制***可包括保护进入处所的物理点的组件。在描述的示例中,进入的物理点对应于其中集成有锁104的门100。应当理解的是,其它实施例可在门的外部或者在门框两侧包括锁机制。
锁机制104能够以已知的方式使用把手108驱动。应当理解的是,把手108可以由任何本领域已知的任何其它类似机制取代(例如,球形捏手(knob)、可***机械钥匙等)。然而,如这里将描述的,如果在RFID读取器112读出有效密钥,则把手108可以仅仅与锁机制104接合,RFID读取器112也示出为安装在门100上。
如这里所使用的,有效密钥可对应于在RFID装置(例如,能够进行NFC的装置120、RFID标签116、不同的RFID标签等)和RFID读取器112之间交换的数据结构。如访问控制领域已知的,可按照任何数目变型来提供访问控制密钥;然而,为了讨论容易,在RFID读取器112和NFC装置120之间交换的密钥可对应于能够被存储在计算机存储器中并经由RFID/NFC协议交换的任何数据结构(例如,加密、非加密等)。因此,可使用一个或多个NDEF记录或消息在NFC装置120和RFID读取器112之间交换密钥,并且密钥可对应于比特集合。除了需要有效密钥之外,RFID读取器112可被装配为需要额外输入(例如密码、PIN、指纹等),来证明NFC装置120的持有者也知道某事、或者是具有开门100的权限的某人。这种认证方法已知是双重因素认证方法。
在一些实施例中,NFC装置120可从其上安装门100的处所的酒店服务或者类似安全管理者获得有效密钥。作为示例,NFC装置120可按照与分别在2010年1月29日和2006年4月3日提交的美国专利公开号2011/0187493和2006/022490(据此每个申请通过引用全部并入本文)的一个或多个中描述的方式类似的方式,从酒店***获得有效密钥或者密钥集合,。
NFC装置120当呈现给RFID读取器112时,可使得其中包括的NFC功能变得激活(例如由于RFID读取器112产生的RF场导致的感应耦合)。一旦NFC装置120靠近RFID读取器112并已变得激活,则NFC装置120进入读/写操作模式。当在这种操作模式中时,NFC装置120向RFID标签116写入其上存储的密钥或者密钥系列。
一旦从NFC装置120接收到密钥,标签116就在其自身存储器中暂时存储这些密钥。随后,RFID读取器112从RFID标签116读取密钥,从而使得RFID读取器112能从NFC装置120获得密钥,而不需要NFC装置120在卡仿真模式下操作。具体地,RFID装置120能够经由RFID标签116将密钥和其它数据传递到RFID读取器112。
如图2中可以看出的,RFID标签116可位于RFID读取器112的面板204后面。通过将RFID标签116置于这个特殊的位置,RFID标签116将保持靠近RFID读取器112;因此,当将NFC装置120呈现给RFID读取器112时,NFC装置120也置于RFID标签116的通信范围内。
应当理解的是,RFID标签116不是必须置于RFID读取器112的面板204的后面;然而,这种位置为RFID标签116提供方便的安装位置。但是,在其它实施例中,RFID标签116可对应于位置靠近RFID读取器112的贴纸等。
图3A和3B示出了关于RFID标签116和RFID读取器112的相关排列的其他细节。具体地,相对于RFID读取器的天线的中心偏移RFID标签116可为有利的。图3B详细示出了标签天线308的中心如何相对于读取器天线304的中心偏移。这种偏移对于最小化天线304,308之间的寄生电容可能是有利的。这种特征的其他细节在美国专利号7,439,826中描述,据此这里通过引用将全部内容并入本文。
尽管图3B没有示出读取器天线,但是读取器天线304的中心可基本对准面板204的中心。如图2所示,RFID读取器112的电子组件208可基本上置于读取器外壳的中心内。读取器天线可环绕外壳的外缘或者周界,因此读取器天线可在面板204的中心附近居中。另一方面,由于RFID标签116小于RFID读取器112的电子组件208,RFID标签116可在读取器外壳内偏置。
应该理解的是,RFID标签116可使用任何类型的安全机制而保持在RFID读取器112的外壳内。作为一些非限制性示例,RFID标签116可使用摩擦配件、胶水、粘合剂、双面胶、扣件(例如,螺母、螺钉(bolt)、螺杆(screw)等)、它们的任意组合、或者任何其它固定器装置,而保持在RFID读取器112的外壳内。在一些实施例中,RFID标签116可解除地安装在RFID读取器112的外壳中,而在其它实施例中,RFID标签116可永久固定在外壳中(例如,通过将RFID标签116的组件嵌入到外壳的塑料中)。
现在参考图4,将根据本公开实施例来描述RFID标签116的组件。RFID标签116可包括一个或者多个集成电路(ICs)404、开关408、控制电路412、连接器416和天线420。在一些实施例中,RFID标签116的组件可包括在已知的标签形式因素中,例如卡形式结构、钥匙扣大小存储器、贴纸等。尽管没描绘,但是RFID标签116也可包括内部电源(例如,电池、太阳能电池和转换器等),在该情况下RFID标签116可被称为活动标签。另一方面,无源标签,不包括内部电源,取而代之的是,依赖于从与另一个RF场感应耦合的电力(例如,NFC装置120和/或RFID读取器112生成的场)。
IC404可对应于一个或者许多IC或者IC组件。具体地,IC404可包括当被外部RF场激活时生成并且传送预定响应的数字电路。在一些实施例中,IC404可包括除处理电路外的存储器。作为示例,IC404可包括足以存储访问控制密钥、加密密钥、加密算法、和它们的组合的存储器。
在一些实施例中,IC404也为RFID标签116提供安全功能。作为示例,IC404可为RFID标签116提供加密算法,因此使RFID标签116能够与其它装置(例如RFID读取器112和NFC装置120)交换加密通信。加密密钥等也可按照安全方式存储在IC404中。
开关408可为可选组件。在一些实施例中,IC104可被直接连接到天线420,在该情况下RFID标签116不需要开关408和控制电路412。在其它实施例中,开关408可居于IC104和天线420之间,并且由控制电路412操作。作为示例,如上所述,天线420可将噪声引入***,在该***中RFID读取器112正尝试读取外部标签或者尝试从在仿真模式下操作的NFC装置120直接读取密钥。如果这变成事实,则RFID读取器112可配置为经由连接器416提供指令到控制电路412,以经由开关408的动作从天线420断开IC104。换句话说,如果RFID读取器112确定RFID标签116正引入太多噪声,那么RFID读取器112可请求控制电路412将开关408从闭合位置移动到断开位置。
开关408可包括逻辑开关和/或物理开关。作为示例,开关408可对应于在天线420和IC104的连接器之间移动的物理开关。可替换地,开关408可对应于软件开关、数字开关或者类似开关。
控制电路412可包括微控制器412,其包括能够经由开关408的动作对IC104和天线420进行耦合和去耦合的逻辑。控制电路412可从连接器416接收其指令,连接器416提供RFID标签116和RFID读取器112之间的接口。连接器416可包括RFID标签116和RFID读取器112之间的有线端口或者无线接口(例如,第二天线)。
现在参考图5,将根据本公开的实施例来描述NFC装置120的组件。NFC装置120可对应于移动通信装置,例如蜂窝电话、智能电话、平板电脑(tablet)、膝上电脑、或者任何其它使能NFC的装置。NFC装置120被描述为包括处理器504、存储器508、NFC接口512、和网络接口516。在一些实施例中,处理器504可对应于多个处理器,每个处理器被配置为执行NFC装置120的某些操作。作为示例,NFC装置120可具有用于其NFC功能和其它功能的专用处理器。在一些实施例中,NFC装置120的组件可经由数据总线或者类似架构连接在一起。因此,尽管这些组件被描述为经由中央处理器504连接,但是这种组件的排列是不需要的。
处理器504可对应于微处理器、中央处理单元(CPU)、处理器或者CPU的集合等。在一些实施例中,处理器504可配置为执行存储在存储器508中的指令,从而向NFC装置120提供功能。
存储器508可包括多个模块或者其中存储的指令集(例如,应用、驱动等等)。在一些实施例中,存储器508可包括易失性和/或非易失性存储器。作为一些非限制性的示例,存储器508可包括NFC模块520、浏览器524、电话模块528、电子邮件模块532、和操作***(O/S)536。NFC模块520可包括指令,当其被处理器504执行时,使能NFC装置120的NFC功能。例如,NFC模块520可负责促使NFC装置120在卡仿真模式、读/写模式和/或对等模式下操作。NFC模块520也可对应于存储器的特定部分,其中敏感数据(例如,(多个)密钥、加密算法、PIN(个人身份号码)、信用***、支付认证信息、其它交易数据等)被安全地存储在NFC装置120上。作为示例,NFC模块520可包括存储器的读/写保护区域,并且在一些情况下,该存储地点可被加密。应该注意的是,存储器508可对应于除了NFC装置120的安全元件之外的存储地点,安全元件传统上被实施为其中按照加密方式存储NFC数据的SIM卡或者嵌入式安全元件,因为这种形式的安全元件将可能被MNO(运营商)控制。因此,除了为处理器504提供可执行指令之外,NFC模块520可对应于特定存储器或者存储地点。
当执行指令时,NFC模块520可促使处理器504根据已知的NFC协议经由NFC接口512与其它装置交换信息。在一些实施例中,NFC接口512可包括与其它使能RF的装置创建感应耦合的线圈或者天线。NFC接口512的大小可取决于NFC装置120和NFC装置120中包含的其他天线的总大小。
NFC装置120的其它的电话功能可通过存储器508中存储的其它模块524、528、532和O/S536提供。作为示例,O/S536可对应于特别为智能电话等设计的移动操作***。O/S536的非限制性示例包括安卓
Figure BSA0000101404320000091
Figure BSA0000101404320000092
黑莓
Figure BSA0000101404320000093
Windows
Figure BSA0000101404320000094
和类似***。O/S536除了协调存储器508中存储的应用和其它模块的操作,可负责提供电话的基本功能(例如,控制用户输入和输出功能、麦克风功能、协调驱动器等)。
浏览器524可为NFC装置120提供浏览例如因特网的能力。在一些实施例中,浏览器524对应于这样的应用,该应用使NFC装置120能够使用已知因特网协议(例如,HTTP、HTML、XML等)在通信网络上与服务器和其它数据提供商交换信息。浏览器524的非限制性示例包括Internet
Figure BSA0000101404320000101
Google
Figure BSA0000101404320000102
它们的移动版本等。
电话模块528可为NFC装置120提供启动和应答呼叫的能力(例如,语音呼叫、视频呼叫、多媒体协作等)。电话模块528也可使用户能够执行高级的通信功能,例如访问语音邮件、建立会议呼叫等。
电子邮件模块532可为NFC装置120提供在通信网络上与其它装置交换电子消息的能力。作为示例,电子邮件模块532可特别支持电子邮件通信。还应该理解的是电子邮件模块532可支持其它类型的通信,例如社交媒体通信(例如,
Figure BSA0000101404320000103
等)、短消息服务(SMS)消息传送、多媒体消息传送服务(MMS)、通过因特网(例如,根据IP协议)传送的数据消息等。
NFC装置120和更广泛的通信网络之间的通信可通过网络接口516变得便利,网络接口516实际可包括几个不同网络或者网络类型的接口。例如,网络接口516可包括使NFC装置120能够与通常由MNO提供的蜂窝网络交互的蜂窝网络接口。网络接口516可替换地或者附加地包括802.11N接口(例如,Wi-Fi接口)、通用串行总线(USB)端口、或者到NFC装置120的通信总线的任何其它有线或者无线接口。
现在参考图6,将根据本公开的实施例描述在NFC装置120处获得一个或者多个密钥的方法。该方法开始于用户或者客人协调他们的移动装置(例如,NFC装置120)的远程登记(步骤604)。远程登记的协调可利用NFC装置120自身实现,或者用户可从一些其它计算机协调该远程登记。在后一场景中,用户可向服务器或者密钥的提供者提供NFC装置120的电话号码,从而允许密钥的提供者将NFC装置120作为目标。
因此,方法继续,密钥的提供者(例如,酒店、访问控制***管理员等)将(多个)密钥发送到NFC装置120。(多个)密钥接下来被NFC装置120接收(步骤608)。在一些实施例中,当经由SMS、MMS、电子邮件或者类似方式发送(多个)密钥时,例如经由网络接口516接收(多个)密钥。
一旦接收到(多个)密钥,NFC装置120就将(多个)密钥存储在其存储器508的安全(例如加密)区域中(步骤612)。在一些实施例中,(多个)密钥可存储在NFC装置120的安全元件中。
现在参考图7,将根据本公开的实施例来描述在读/写模式下操作NFC装置120以获得对于安全接入点的访问的方法。该方法开始于当将NFC装置120呈现给RFID读取器112时(步骤704)。一旦进入RFID读取器112的激活区(例如,其中RFID读取器112生成的RF场足够与NFC装置120(或任何其它无源RFID标签)耦合或者为其供电的空间)之后,NFC模块520被激活并且促使NFC装置120开始以NFC操作模式操作。在这个示例中,NFC模块520促使NFC装置120开始在读/写模式下操作。
因此,该方法继续,NFC模块520从它们的存储地点(例如,从NFC装置120的存储器508)获得(多个)必要密钥。然后(多个)密钥被NFC装置120写入RFID标签116(步骤708)。因为RFID标签116位于靠近RFID读取器112的位置,所以当RFID读取器112和NFC装置120彼此耦合时,向RFID标签116写入(多个)密钥。一旦被写入RFID标签116,(多个)密钥就存储在RFID标签116的存储器中。例如,(多个)密钥可存储在RFID标签116的易失性或者非易失性存储器中,该存储器可合并在IC中或者与IC分离。
NFC装置120也可将一些数据从RFID标签116读回。具体地,NFC装置120可以按照基本唯一的方式读回RFID标签116的UID以及标识RFID标签116和/或RFID读取器112的任何其它信息。然后NFC装置120能将从RFID标签116读回的信息传送到中央***(例如,酒店前台、客人管理***、控制面板、中央服务器等),从而向中央***通知客人的到达。在一些实施例中,RFID读取器112的状态信息也可基于经由NFC装置120从RFID标签116接收到的信息在中央访问控制日志中更新。
然后RFID读取器112从RFID标签116读取(多个)密钥(步骤712)。这个过程按照已知方式完成,例如,通过遵循一个或者多个上述的ISO标准。一旦从RFID标签116获得(多个)密钥,RFID读取器112就分析(多个)密钥或者其中包括的访问控制信息,以基于(多个)密钥和/或它们的内容来做出访问控制决定(步骤716)。也应该理解的是,RFID读取器112可分析提供密钥的标签的UID。如果标签的UID不与和RFID读取器112成对的或者RFID读取器112信任的标签的UID匹配,则可拒绝所述密钥,即使所述密钥与有效密钥一致。在一些实施例中,RFID读取器112分析密钥中包括的访问控制信息,来确定访问是否应被授权。RFID读取器112比较从RFID标签116接收到的(多个)密钥和其本地存储器中存储的有效密钥的列表也是可能的。在一些实施例中,RFID读取器112将(多个)密钥发送到位于远离RFID读取器112的控制板,使得控制板可以分析这些密钥和/或将接收到的(多个)密钥与有效或者无效密钥进行比较。
如果接收到的(多个)密钥被确定为授权密钥(例如,在密钥被RFID读取器112读取的时间期间,密钥对于RFID读取器112是有效的和有用的),然后RFID读取器112将打开锁机制104或者接合锁机制104与把手108,从而允许用户打开锁机制104(步骤720)。如果接收到的密钥没有被确定有效(或者被确定无效),那么RFID读取器112可不执行任何动作,或者RFID读取器112可前摄地(proactively)指示从RFID标签116读取的(多个)密钥无效。例如,RFID读取器112可发出警报,向安全人员发送通知,在活动日志中存储关于无效密钥的信息,点亮指示器等。
应注意的是,一旦RFID读取器112获得并分析经由RFID标签116从NFC装置120接收到的密钥,RFID读取器112可促使密钥从RFID标签116的存储器删除/禁止/重写。这可通过向RFID标签116发回删除、禁止或者重写命令中的一个或者多个来进行。
现在参考图8,将根据本公开的实施例描述反冲突方法。该方法开始于RFID读取器112从本地RFID标签116读取数据(步骤804)。在一些实施例中,“本地标签”可对应于RFID标签116,其永久性或者半永久性位于靠近RFID读取器112的位置。更具体地,本地标签可对应于在RFID读取器112的外壳内部安装或者在RFID读取器112附近固定的RFID标签116,以支持这里描述的访问控制方法。
从本地RFID标签116读取的信息可包括本地RFID标签116的UID。一旦接收到本地RFID标签116的UID,RFID读取器112可在其自身存储器中存储本地RFID标签116的UID(步骤808)。本地RFID标签116的UID可存储在易失性或者非易失性存储器中。在一些实施例中,将标签的UID与和其关联的特定RFID读取器112配对(例如,依靠被安装在特定RFID读取器112的外壳内)。这保证仅仅接受从成对RFID标签116(例如,本地RFID标签116)读取的密钥。换句话说,如果RFID读取器112从除了本地RFID标签116的标签读取密钥,则RFID读取器112也可拒绝密钥,或者需要附加信息来接受密钥。
当RFID读取器112检测到第二标签(例如,不同于本地RFID标签116的标签)或者当RFID读取器112检测到在卡仿真模式下操作的NFC装置时,该方法继续(步骤812)。在检测到这种装置后,RFID读取器112可命令本地RFID标签116来关断或者停止RF通信达到预定数量的时间(例如,1分钟、30秒等)(步骤816)。在一些实施例中,RFID读取器112能够将这些指令直接传递到本地RFID标签116,因为它已经获得本地RFID标签116的UID。在接收到禁止RF通信的指令后,本地RFID标签116可经由开关408的动作使得IC104与天线420脱离或者断开连接。
在这个反冲突方法中,本地RFID标签116的控制电路412可经由RFID读取器112的服务接口(例如,连接器416)与RFID读取器112通信。因此,除经由连接器416从RFID读取器112接收控制指令之外,本地RFID标签116可进一步经由连接器416从RFID读取器112接收电力。
现在参考图9,将根据本公开的至少一些实施例来描述数据管理方法。该方法开始于RFID读取器112向本地RFID标签116写入数据(步骤904)。写入本地RFID标签116的数据可包括任何类型的访问控制数据。可被写到本地RFID标签116的数据的非限制性示例包括密钥、标签UIDs、加密密钥、加密算法、访问日志(例如,RFID读取器112处的访问尝试的历史记录)、访问日志的部分、以及它们的组合等。
然后将本地RFID标签116处接收到的数据存储在RFID标签116的存储器中。随后,可由在读/写操作模式下操作的NFC装置120读取在本地RFID标签116上存储的数据(步骤908)。然后NFC装置120获得的信息能例如通过在通信网络上的传输被传递到中央访问控制***(步骤912)。作为示例,RFID读取器112可对应于独立的读取器,并因此可能不具有与控制面板或者类似访问控制***后端/主机的任何直接连接。在这种情况下,独立的读取器可利用NFC装置120的通信能力与访问控制***后端共享信息。在向NFC装置120传递信息之后,本地RFID标签116可选择性地删除其上存储的信息(步骤916)。此外,在这里描述的任何方法中,在预定数量时间之后可从存储器删除在RFID读取器112和NFC装置120之间传递的密钥,以确保密钥在没有许可的情况下不被复制和使用。
可理解的是,RFID标签可被嵌入到各种媒介,例如卡、护照、腕带、贴纸等。本公开不限于任何特殊RFID标签形式或者实施例,但是可与任何格式的RFID标签一起使用。
此外,除了为酒店客人工作外,上述***将与酒店雇员一起工作。在雇员的情况中,“登记”变成雇佣时间,登出为与公司的雇佣结束的时间,或者登记和登出可以每天为基础发生(例如,以每天为基础赋予雇员新的密钥,由此保证雇员的最新的安全策略)。
上面指出的前台服务仅仅为示例,并且代表任何可用于将信息置于RFID标签上的装置。将信息置于RFID标签上的装置不必需放置在酒店的前台;可替换的是,这种装置可位于任何地方,而不偏离本发明的范围。
所公开的***可在任何类型的RFID访问控制设置中采用,其包括但是不限于住宅、办公室、酒店、车库、公共交通等。其也可用于支付和票务***。
也应当理解的是,RFID读取器可被置于任何地方,在锁上、在锁旁边的墙上、在没有锁的电梯中、大门控制器等。
在前述的说明书中,出于图示的目的,按照特定顺序描述了方法。应该理解的是,在替换实施例中,可以按照与描述的顺序不同的顺序来执行这些方法。也应该理解的是,上述的方法可通过硬件组件执行,或者可实施在机器可执行指令序列中,其可用于促使例如通用目的或特定目的处理器(GPU或者CPU)或者用指令编程的逻辑电路的机器执行上述方法(FPGA)。这些机器可执行指令可被存储在一个或者多个机器可读介质上,例如CD-ROM或者其它类型的光盘、软盘、ROM、RAM、EPROM、EEPROM、磁卡或者光学卡、闪存、或者其它类型的适于存储电子指令的机器可读介质。可替换地,可通过硬件和软件的组合来执行上述方法。
说明书中给出了特定细节以提供实施例的全面理解。然而,本领域的普通技术人员应当理解的是,可以在没有这些特定细节的情况下实现这些实施例。例如,可以在框图中示出电路以便不以不必要的细节混淆上述实施例。在其它情况下,为了避免混淆上述实施例,可以在不具有不必要的细节的情况下,示出公知的电路、处理器、算法、结构和技术。
也值得注意的是,上述实施例被作为过程描述,上述过程描绘为流程图、流程图表、数据流程图表、结构图表、或者框图。尽管流程图可将操作描述为顺序的过程,但许多操作可并行或者并发执行。另外,可重新排列操作顺序。当操作完成时终止过程,但是过程可具有图中不包括的附加的步骤。过程可对应于方法、函数、进程、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或者主函数。
此外,可通过硬件、软件、固件、中间件、微代码、硬件描述语言或者它们的任何组合来实现实施例。当在软件、固件、中间件或者微代码中实现时,执行必要任务的程序代码或者代码段可被存储在机器可读介质中,例如存储介质。(多个)处理器可执行必要的任务。代码段可代表进程、函数、子程序、程序、例程、子例程、模块、软件包、类、或者指令、数据结构或者程序声明的任何组合。代码段可通过传送和/或接收信息、数据、变量、参数或者存储内容,而耦合到另一个代码段或者硬件电路。信息、变量、参数、数据等可经由任何适合的手段传送、转发或者传输,所述手段包括存储器共享、消息传递、令牌传递、网络传输等。
尽管这里详细描述的本公开的说明性的实施例,但是应当理解的是发明概念可被不同地实施和采用,并且除了现有技术的限制之外,意欲将附加的权利要求解释为包括这些变型。

Claims (20)

1.一种操作访问控制***的方法,所述方法包括:
在近场通信(NFC)装置处接收密钥;
在该NFC装置的电子存储器中存储该密钥;
将该NFC装置呈现给位于访问控制点附近的射频识别(RFID)读取器;
当将该NFC装置呈现给该RFID读取器时,将该密钥写入位于该RFID读取器附近的RFID标签;
使用该RFID读取器从该RFID标签读取所述密钥;
将从该RFID标签读取的该密钥与一个或者多个有效密钥进行比较;以及
基于从RFID标签读出的密钥的比较,做出对于该NFC装置的访问控制决定。
2.如权利要求1所述的方法,其中所述密钥包括具有与之关联的访问许可的数字密钥。
3.如权利要求1所述的方法,其中所述NFC装置的电子存储器包括受到读/写保护和加密保护中的至少一个的存储器。
4.如权利要求1所述的方法,进一步包括:
检测靠近该RFID读取器的第二RFID装置,所述第二RFID装置不同于所述RFID标签;
响应于检测所述第二RFID装置,从所述RFID读取器发送指令到所述RFID标签,以暂时禁止该RFID标签的通信功能;以及
当该RFID标签具有暂时禁止的通信功能时,在所述RFID读取器和所述第二RFID装置之间交换信息。
5.如权利要求1所述的方法,其中所述RFID读取器比较从所述RFID标签读出的密钥与所述一个或者多个有效密钥。
6.如权利要求1所述的方法,其中由控制板分析从所述RFID标签读取的所述密钥,所述控制板与所述RFID读取器通信,但是位置远离所述RFID读取器。
7.如权利要求1所述的方法,其中在所述NFC装置处经由短消息服务(SMS)消息、电子邮件消息、多媒体消息服务(MMS)消息、和通过因特网传送的数据消息中的至少一个接收密钥。
8.如权利要求1所述的方法,其中所述RFID标签安装在所述RFID读取器的外壳中。
9.如权利要求1所述的方法,进一步包括:
从所述RFID读取器向所述RFID标签写入数据;
在所述RFID标签的存储器中存储从所述RFID读取器获得的数据;和
经由一个或者多个数据交换格式消息,将从所述RFID读取器获得的数据传递到移动电话。
10.一种访问控制***,包括:
射频识别(RFID)读取器,包括电子组件,该电子组件使该RFID读取器能够生成射频(RF)场,并与位于该RF场内的RFID装置交换数据;以及
位于靠近所述RFID读取器的RFID标签,所述RFID标签包括天线和存储器,其中所述RFID标签被配置为具有通过近场通信(NFC)装置向其存储器写入的密钥,并且其中所述RFID标签进一步被配置为通过所述NFC装置向所述RFID读取器传递向其存储器写入的密钥。
11.如权利要求10所述的访问控制***,其中所述RFID读取器包括外壳,并且其中所述RFID标签位于该外壳内。
12.如权利要求10所述的访问控制***,其中向所述RFID标签的存储器写入的密钥被存储其中达到预定数量的时间,并然后被删除。
13.如权利要求10所述的访问控制***,其中所述RFID读取器包括天线。
14.如权利要求13所述的访问控制***,其中所述RFID标签的天线中心相对于所述RFID读取器的天线中心偏移。
15.如权利要求10所述的访问控制***,其中所述RFID读取器进一步被配置为命令所述RFID标签的控制电路将所述RFID标签的天线从所述RFID标签的集成电路(IC)脱离达到预定数量的时间。
16.如权利要求10所述的访问控制***,其中所述RFID读取器经由所述RF场和服务接口中的至少一个向所述RFID标签提供电力。
17.一种近场通信(NFC)装置,包括:
处理器;
包括NFC模块的存储器;以及
NFC接口,其中所述NFC模块被配置为确定所述NFC装置位于射频标识(RFID)读取器所产生的射频(RF)场内,并且响应于确定所述NFC装置位于所述RFID读取器产生的所述RF场内,向也位于所述RF场内的所述RFID标签写入访问控制密钥,使得所述RFID标签能代表所述NFC装置向所述RFID读取器传递所述访问控制密钥。
18.如权利要求17所述的NFC装置,进一步包括使所述NFC装置能够接收该访问控制密钥的网络接口。
19.如权利要求18所述的NFC装置,其中所述NFC模块进一步使所述NFC装置在向所述RFID标签传递所述访问控制密钥之后,能够从所述RFID标签读回信息。
20.如权利要求19所述的NFC装置,其中从所述RFID标签读回的信息经由所述网络接口传送到中央***。
CN201310757377.7A 2012-11-27 2013-11-27 访问控制*** Pending CN103839313A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261730416P 2012-11-27 2012-11-27
US61/730,416 2012-11-27

Publications (1)

Publication Number Publication Date
CN103839313A true CN103839313A (zh) 2014-06-04

Family

ID=49709491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310757377.7A Pending CN103839313A (zh) 2012-11-27 2013-11-27 访问控制***

Country Status (3)

Country Link
US (1) US20140145823A1 (zh)
EP (1) EP2736021A2 (zh)
CN (1) CN103839313A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200410A (zh) * 2014-08-30 2014-12-10 南京物联传感技术有限公司 Nfc酒店房卡***及使用方法
CN105681306A (zh) * 2016-01-13 2016-06-15 华北水利水电大学 一种基于访问模式保护的空间数据安全控制***
CN107077763A (zh) * 2014-09-10 2017-08-18 亚萨合莱有限公司 首次进入通知
CN107925433A (zh) * 2016-03-15 2018-04-17 欧姆龙株式会社 电子设备、无线通信***
CN109255870A (zh) * 2018-08-30 2019-01-22 上海与德科技有限公司 一种酒店入住方法、装置、终端及存储介质
CN109461229A (zh) * 2019-01-11 2019-03-12 比奥香港有限公司 酒店门锁控制方法、酒店门锁及nfc卡
CN110337676A (zh) * 2017-03-01 2019-10-15 开利公司 物理访问控制***中用于访问设置的框架
US11373472B2 (en) 2017-03-01 2022-06-28 Carrier Corporation Compact encoding of static permissions for real-time access control
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004114239A2 (en) * 2003-06-13 2004-12-29 Wildseed Ltd. Emulated radio frequency identification
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
WO2011094387A1 (en) 2010-01-29 2011-08-04 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US9734365B2 (en) * 2012-09-10 2017-08-15 Avery Dennison Retail Information Services, Llc Method for preventing unauthorized diversion of NFC tags
CN104704508B (zh) 2012-10-18 2017-12-15 艾利丹尼森公司 用于nfc安全的方法、***和设备
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US10240365B2 (en) 2012-12-12 2019-03-26 Spectrum Brands, Inc. Electronic lock system having proximity mobile device
TWI587166B (zh) * 2013-02-06 2017-06-11 廣達電腦股份有限公司 電腦系統
US20150077232A1 (en) * 2013-09-17 2015-03-19 Invue Security Products Inc. Near field communication devices for merchandise security
US9524594B2 (en) * 2014-01-10 2016-12-20 Honeywell International Inc. Mobile access control system and method
EP2958084A1 (de) * 2014-06-17 2015-12-23 Burg-Wächter Kg Verfahren zur Betätigung eines Türschlosses
JP6413458B2 (ja) * 2014-08-08 2018-10-31 株式会社デンソーウェーブ カードリーダ
JP6413459B2 (ja) 2014-08-08 2018-10-31 株式会社デンソーウェーブ カードリーダ
JP6318964B2 (ja) 2014-08-08 2018-05-09 株式会社デンソーウェーブ カードリーダ
EP3228107B1 (en) 2014-12-02 2021-03-24 Carrier Corporation Access control system with virtual card data
CN107005798B (zh) 2014-12-02 2021-11-09 开利公司 在与多个进入控制交互时捕获用户意图
US9558377B2 (en) 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
DE202015003162U1 (de) * 2015-04-29 2016-08-01 Bks Gmbh System zur Zutrittsauthentifizierung an einem Zutrittspunkt eines Gebäudes oder eines Raumes
KR101834337B1 (ko) * 2015-06-15 2018-03-05 김범수 이중 인증 기반의 전자 키 및 전자식 잠금장치
CN105006046A (zh) * 2015-07-06 2015-10-28 河南科技大学 手机nfc短信报警视频监控门禁***及其控制方法
KR102448740B1 (ko) 2016-03-21 2022-09-28 소레크 뉴클리어 리서치 센터 액세스 제어 시스템 및 그 방법
EP3443462B8 (en) * 2016-04-14 2022-05-18 Sequent Software Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
EP3465636A1 (en) * 2016-05-31 2019-04-10 ASSA ABLOY Entrance Systems AB Door system
US10043327B2 (en) 2016-06-14 2018-08-07 International Business Machines Corporation Using embedded electromagnetic signatures to monitor and authorize collection of printed material
CA3025012A1 (en) * 2016-06-17 2017-12-21 Rockwood Manufacturing Company Integrated card reader
US10248898B2 (en) 2016-06-29 2019-04-02 Spectrum Brands, Inc. Passive RFID door lock
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清***知识产权公司 具有过滤器监控***的原装过滤器识别
US11465878B2 (en) 2017-03-31 2022-10-11 Otis Elevator Company Visual status indicator for door and lock state
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US10826707B2 (en) * 2017-10-16 2020-11-03 Assa Abloy Ab Privacy preserving tag
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US10783731B2 (en) 2018-04-27 2020-09-22 Spectrum Brands, Inc. Wireless tag-based lock actuation systems and methods
CN112204994B (zh) * 2018-06-13 2023-06-23 三菱电机株式会社 统一控制装置和统一控制***
CN109508768A (zh) * 2018-11-20 2019-03-22 张振华 一种数字化电子信息门牌***及其工作方法
DE102019100878A1 (de) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11686126B2 (en) 2019-07-18 2023-06-27 Endura Products, Llc Methods of operating a lock
CN111107219B (zh) * 2019-11-20 2021-06-22 维沃移动通信有限公司 一种控制方法和电子设备
CN111489464A (zh) 2020-03-25 2020-08-04 北京小米移动软件有限公司 身份验证方法和装置、电子设备以及计算机可读存储介质
KR20220015845A (ko) 2020-07-31 2022-02-08 주식회사 모카시스템 리더기 및 그 제어 방법
GB202014141D0 (en) * 2020-09-09 2020-10-21 Ifpl Group Ltd Contactless reader
SE544638C2 (en) * 2021-06-07 2022-10-04 Total Security Stockholm Ab System and method for taking an access control decision based on a virtual key
US12001910B1 (en) * 2023-04-12 2024-06-04 Oloid Inc. Initialization of touchless identity card emulator

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002950762A0 (en) * 2002-08-14 2002-09-12 John Philip Griffits Identification and selection of mechanical keys
US8456305B2 (en) * 2005-11-22 2013-06-04 Tell A. Gates Redundant security system
US7551091B2 (en) * 2006-07-25 2009-06-23 Sensormatic Electronics Corporation Door with integral antenna
EP2284803B1 (fr) * 2009-08-05 2013-03-13 Openways Sas Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
US8941465B2 (en) * 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
US20120221695A1 (en) * 2011-02-28 2012-08-30 Scott Douglas Rose Methods and apparatus to integrate logical and physical access control
EP2620919B1 (en) * 2012-01-26 2022-01-05 SimonsVoss Technologies GmbH Locking system
US20130238371A1 (en) * 2012-03-12 2013-09-12 Tuming You Self-service apparatus for hotel room selection and check-in
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200410A (zh) * 2014-08-30 2014-12-10 南京物联传感技术有限公司 Nfc酒店房卡***及使用方法
CN107077763A (zh) * 2014-09-10 2017-08-18 亚萨合莱有限公司 首次进入通知
CN105681306A (zh) * 2016-01-13 2016-06-15 华北水利水电大学 一种基于访问模式保护的空间数据安全控制***
CN107925433A (zh) * 2016-03-15 2018-04-17 欧姆龙株式会社 电子设备、无线通信***
US10482368B2 (en) 2016-03-15 2019-11-19 Omron Corporation Electronic apparatus and wireless communication system
CN107925433B (zh) * 2016-03-15 2019-12-06 欧姆龙株式会社 电子设备、无线通信***
CN110337676A (zh) * 2017-03-01 2019-10-15 开利公司 物理访问控制***中用于访问设置的框架
US11373472B2 (en) 2017-03-01 2022-06-28 Carrier Corporation Compact encoding of static permissions for real-time access control
CN110337676B (zh) * 2017-03-01 2022-07-05 开利公司 物理访问控制***中用于访问设置的框架
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways
CN109255870A (zh) * 2018-08-30 2019-01-22 上海与德科技有限公司 一种酒店入住方法、装置、终端及存储介质
CN109461229A (zh) * 2019-01-11 2019-03-12 比奥香港有限公司 酒店门锁控制方法、酒店门锁及nfc卡

Also Published As

Publication number Publication date
US20140145823A1 (en) 2014-05-29
EP2736021A2 (en) 2014-05-28

Similar Documents

Publication Publication Date Title
CN103839313A (zh) 访问控制***
US10916114B1 (en) Exit-code-based RFID loss-prevention system
EP2878114B1 (en) Presence-based credential updating
US8566588B2 (en) Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same
US9542630B2 (en) Method of securely reading data from a transponder
US9460573B1 (en) Autonomous authentication of a reader by a radio frequency identity (RFID) device
CN101422058B (zh) 用于保护对移动终端中的近距离通信模块的访问的方法
CN101154251B (zh) 基于射频识别的信息保密管理***及其方法
KR101632465B1 (ko) 무선 주파수 신호의 증폭
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
US9407329B2 (en) Secure near field communication solutions and circuits
CN103609136A (zh) 用于原位升级无线射频识别读取器的方法
CN102103765A (zh) 一种门禁控制与信息显示***、方法及终端
CN207264475U (zh) 一种基于eID认证的智能锁控***
CN203191973U (zh) 一种具有双***的电子装置
US20130146663A1 (en) System and method for converging rfid building security with pki techniques
WO2009020264A1 (en) Mobile terminal power up by external device
Ranasinghe et al. RFID/NFC device with embedded fingerprint authentication system
US11743370B2 (en) Systems, methods, and computer-accessible mediums for repressing or turning off the read of a digital tag
JP2005064923A (ja) Icカードを用いたサービスシステム
CN105681306A (zh) 一种基于访问模式保护的空间数据安全控制***
SK500352009A3 (sk) Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu
CN211787255U (zh) 一种用于身份证信息读取及刷卡身份鉴权的门禁机电路
KR101457183B1 (ko) Rfid 보안 시스템
WO2015169339A1 (en) Performing a ticketing operation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140604