SE525847C2 - Sätt att konfigurera ett låssystem samt låssystem - Google Patents

Sätt att konfigurera ett låssystem samt låssystem

Info

Publication number
SE525847C2
SE525847C2 SE0302733A SE0302733A SE525847C2 SE 525847 C2 SE525847 C2 SE 525847C2 SE 0302733 A SE0302733 A SE 0302733A SE 0302733 A SE0302733 A SE 0302733A SE 525847 C2 SE525847 C2 SE 525847C2
Authority
SE
Sweden
Prior art keywords
certificate
door access
manufacturer
locking system
access control
Prior art date
Application number
SE0302733A
Other languages
English (en)
Other versions
SE0302733L (sv
SE0302733D0 (sv
Inventor
Hans Thorsen
Original Assignee
Solid Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Solid Ab filed Critical Solid Ab
Priority to SE0302733A priority Critical patent/SE525847C2/sv
Publication of SE0302733D0 publication Critical patent/SE0302733D0/sv
Priority to EP04775530A priority patent/EP1678683B1/en
Priority to AU2004281437A priority patent/AU2004281437A1/en
Priority to AT04775530T priority patent/ATE451672T1/de
Priority to DE602004024567T priority patent/DE602004024567D1/de
Priority to PCT/SE2004/001448 priority patent/WO2005038727A1/en
Priority to PCT/SE2004/001491 priority patent/WO2005038728A1/en
Publication of SE0302733L publication Critical patent/SE0302733L/sv
Publication of SE525847C2 publication Critical patent/SE525847C2/sv
Priority to NO20062179A priority patent/NO336212B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Interface Circuits In Exchanges (AREA)
  • Automobile Manufacture Line, Endless Track Vehicle, Trailer (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Computer And Data Communications (AREA)

Description

”for” rñflH .. t) 2 ringsnycklar. Dessa nycklar skulle kunna installeras av ut- bildad personal som förser varje enskild enhet med de erfordra- de nycklarna. Ett problem sammanhörande med denna lösning är att de personer som vanligtvis installerar sådana låssystem ej är utbildad personal i den meningen att de ej är bekanta med datorhårdvara och -mjukvara. Installation av krypterings/ dekrypteringsnycklar skulle sålunda utföras av dyr personal i ett separat steg efter den fysiska installationen av systemet, vilket leder till ökade kostnader. Användningen av enskilda personer för att installera mjukvara är i sig en säkerhetsrisk.
Ett problem vid känd teknik är sålunda att åstadkomma ett lås- system som visar en hög grad av säkerhet samtidigt som in- stallationen och uppsättningen av systemet kan åstadkommas på ett enkelt sätt. fiAb/IMANFATTNING AV LJBBEINNINGEN Ett ändamål med föreliggande uppfinning är att åstadkomma ett làssystem vid vilket nackdelarna med känd teknik undvikes och vid vilket krypteringsnycklar kan installeras på ett enkelt och ändå säkert sätt. Detta innebär att ett specifikt ändamål är att installationen av komponenter måste vara så enkel som möjligt.
Ett annat ändamål är att säkerhetsbrister till följd av kund- misstag ej får påverka andra kunder eller tillverkaren.
Ytterligare ett ändamål är att åstadkomma ett system och ett sätt där existerande standarder och implementeringar används så mycket som möjligt.
Ytterligare ett ändamål är att åstadkomma ett sätt vid vilket systemkrav hålls så låga som möjligt.
Uppfinningen baseras på insikten att användningen av certifikat i kombination med asymmetrisk och symmetrisk kryptering i ett lássystem ger en säker och ändå effektiv lösning av det ovan beskrivna problemet.
Enligt uppfinningen àstadkommes ett sätt att installera ett lässystem såsom definierat i patentkravet l och ett làssystem såsom definierat i patentkravet 9.
Genom att åstadkomma ett låssystem som sätts upp medelst både asymmetrisk och symmetrisk kommunikation mellan enheterna i systemet uppnås både enkel installation och hög säkerhet.
Vid en särskilt föredragen utföringsform används en unik symmetrisk krypteringsnyckel för varje dörraccesstyrenhet.
Detta tillförsäkrar att låssystemets integritet bibehålles i det fall en eller flera av DAC-enheterna tas över av en bedräg- lig person som försöker tillskansa sig obehörig access till det område i vilket làssystemet är installerat.
Ytterligare föredragna utföringsformer definieras av de under- ordnade patentkraven.
KORTFATTAD BESKRIVNING AV RITNINQARNA Uppfinningen kommer nu att beskrivas, såsom exempel, under hänvisning till bifogade ritningar, på vilka: Fig. 1 är en översiktsvy över en hårdvara som inkluderar en tillverkare och kundlàssystem; Fig. 2 är ett blockschema som visar en infrastruktur med publik nyckel som implementerats i làssystemet enligt uppfinningen; Fig. 3 är ett förenklat schema som visar de olika stegen vid sättet enligt uppfinningen och Fig. 4 är ett detaljerat schema som visar de olika stegen vid sättet enligt uppfinningen. 4 DETALQERAD BESKRIVNING AV UPPFINNINGEN I det följande kommer en detaljerad beskrivning att ges av en föredragen utföringsform av föreliggande uppfinning.
I denna beskrivning avser termen "lässystem" täcka alla typer av elektroniska låssystem där dörraccesstyrenheter styr elek- troniska eller elektromekaniska läs, kortläsare, panikreglar etc (ej visade i figurerna) och begränsas sålunda ej till system innefattande konventionella làscylindrar eller liknande.
En miljö i vilken föreliggande uppfinning implementeras kommer nu att beskrivas under hänvisning till fig. 1. Där visas ett tillverkardatorsystem 10, som innefattar datorhàrdvara med periferienheter etc och tillgång till Internet. Tillverkar- datorsystemet kör programvara anpassad för att behandla kund- certifikat. Administrationssystemet är uppdelat i ett front- system som samlar in signaturbegäran och ett baksystem som håller tillverkarens privata nyckel som används för signering av en publik kundnyckel. Undersystemet som innehåller den privata nyckeln ansvarig för signering av kunders certifikat är ej exponerat för publika nät.
Ett antal kundlàssystem, allmänt betecknade 100, av vilka två visas i figuren, innefattar vart och ett en kundadministra- tionsdator 110 ansluten till ett flertal dörraccesstyrenheter (DAC-enheter) 120 via ett lokalt nätverk (LAN) 130. Nämnda LAN kan vara Ethernet-baserat men uppfinningen utesluter inte andra typer av nätverk.
Administrationsdatorn 110 är den dator där samtliga regler av- seende lâssystemet 100 hanteras och lagras. Dessa regler kan avse vilka enskilda individer som är behöriga att öppna olika dörrar, tidsbegränsningar för access till dörrar etc. Dessa regler laddas ner till de enskilda DAC-enheterna 120 som utför den fysiska styrningen av dörrarna medelst påverkningsorgan etc.
Föreliggande uppfinning använder den välkända "Public Key Infrastructure" (PKI) som använder tekniker för kryptering med publika nycklar, även refererad till som asymmetrisk krypte- ring. Vid krypteringssystem med publika nycklar har varje enhet en publik nyckel och en motsvarande privat nyckel. Den publika nyckeln definierar en krypteringstransformering under det att den privata nyckeln definierar den sammanhörande dekrypterings- transformeringen. En enhet som önskar sända ett meddelande till en annan enhet A erhåller en autentisk kopia av Azs publika nyckel, använder krypteringstransformeringen för att erhålla chiffertexten och sänder denna chiffertext till A. För att dekryptera chiffertexten använder A dekrypteringstransforme- ringen för att erhålla det ursprungliga meddelandet.
Den publika nyckeln behöver inte hållas hemlig och kan i prak- tiken vara vitt spridd - endast dess autenticitet krävs för att garantera att A verkligen är den enda part som känner till mot- svarande privata nyckel. En huvudfördel med sådana system är att det i allmänhet är enklare att tillhandahålla autentiska publika nycklar än att på säkert sätt distribuera hemliga nycklar, såsom krävs i system med symmetriska nycklar.
Eftersom A:s krypteringstransformering är allmän kunskap ger inte kryptering med publika nycklar ensam autentisering av dataursprung eller dataintegritet. Sådana garantier måste ges genom användning av ytterligare tekniker, inklusive meddelande- autentiseringskoder och digitala signaturer. Sätt med krypte- ring med publika nycklar är typiskt betydligt långsammare än krypteringsalgoritmer med symmetriska nycklar.
Dekryptering med publika nycklar kan också ge autentiserings- garantier vid enhetsautentisering och protokoll för upprättande av autentiserade nycklar.
Infrastrukturen med publika nycklar i ett làssystem enligt upp- finningen kommer nu att beskrivas under hänvisning till fig. 2, 6 där en del av den miljö som visas i fig. 1 visas i detalj. Mer specifikt visas där tillverkardatorsystemet 10, en administra- tionsdator 110 och en DAC-enhet 120 men inte de fysiska för- bindelserna (Internet, LAN). Man ser här att tillverkaren fungerar som en övre nivàns certifikatinstans - (Certificate Authority) - CA-nivå l - och làssystemägaren som en nedre nivàns CA - CA-nivå 2. För att àstadkomma en skalbar installa- tion av DAC-enheterna 120 och för att begränsa problem av en innefattad administrationsdator till en kunddomän har en del av nämnda PKI anordnats som denna hierarki.
Installationsproceduren för làssystemet som visas i fig. 1 kommer nu att förklaras i detalj under hänvisning till fig. 3, som visar procedurens huvudsteg, och fig. 4, som är en mer detaljerad representation.
Som ett första steg installeras tillverkarens publika nyckel i DAC-enheten vid en betrodd fabrik. En säkerhetsdetalj boot- strappas i DAC-enheterna i form av ett certifikat som litar på tillverkarens programvara. Detta innebär att DAC-enheternas programvara endast kan installeras under tillverkarens kon- troll.
Varje enskild DAC-enhet 120 är sålunda försedd med tillverka- rens publika nyckel. Detta är ett effektivare och mer tillför- litligt sätt än att tillhandahålla den publika nyckeln då DAC- enheten redan har installerats. Detta sätt ger också DAC- enheter som är väsentligen identiska före leverans, vilket underlättar logistik och lagring. Valfritt är varje DAC-enhet försedd med ett unikt serienummer. Detta är dock ej viktigt för föreliggande uppfinning.
Då en DAC-enhet bootar för första gången hämtar den installe- ringsprogrammet, kontrollerar signaturen mot tillverkarens fabrikinstallerade publika nyckel och börjar exekvera vid över- ensstämmelse. Den temporära installeringsapplikationen kan 7 verifiera tillverkarens signatur hos kundens publika nyckel och skulle kunna verifiera att det certifikat som visas av admini- strationsdatorn 110 har signerats av tillverkardatorn 10. Till- verkarens publika certifikat tillhandahàlles tillsammans med installerarprogrammet som signeras av tillverkarens privata nyckel.
Eftersom DAC-enheterna vid leverans endast litar på tillverka- ren har inte kunderna full kontroll över sina egna system, vilket i deras ögon är oacceptabelt. Varje kund vill ha kon- troll över sitt eget system. Därför mottar kunden ett certifi- kat signerat av tillverkaren. Detta certifikat levereras on- line via en procedur där mottagaren mäste identifiera sig själv. Mer specifikt anges mottagaren i certifikatet som attribut. Detta tillförsäkrar att en specifik enskild person är ansvarig, vilket ökar säkerhetsnivàn hos uppfinningsidën.
Det certifikat som signerats av tillverkaren används i ett ytterligare steg för att installera ett certifikat som litar på kunden. Pà detta sätt får kunden full kontroll över systemet förutom vad gäller programvaruuppdatering, se nedan.
Dà en låssystemägare köper administrationsdatorprogramvaran och erhåller media tillsammans med en unik kod registreras läs- systemägarens namn i tillverkardatorn 10 tillsammans med programvaruversionen. Därefter instrueras låssystemägaren att kontakta tillverkaren för att fä sin administrationsdators publika nyckel signerad av tillverkaren, dvs den övre nivåns CA. Làssystemägarens publika administrationsdatorcertifikat adderas dà i en databas placerad i tillverkardatorn 10.
Då làssystemägaren installerar låssystemprogramvaran eller då làssystemet 100 skall sättas upp genererar administrations- datorn 110 ett symmetriskt krypteringsnyckelpar och gör det certifikat som signeras av tillverkaren tillgängligt. På detta sätt blir administrationsdatorn 110 själv en CA. 8 Efter att ha anslutits till det lokala nätverket 130 accepte- rar, då DAC-enheten 120 slås pà, installeringsprogrammet som har installerats i DAC-enheten administrationsdatorns publika certifikat som signerats av tillverkaren. En krypterad och autentiserad kanal upprättas därefter, såsom genom en SSL- session som utnyttjar asymmetrisk kryptering, mellan admini- strationsdatorn och DAC-enheten. Med hjälp av denna kommunika- tionskanal installerar DAC-enheten därefter den symmetriska hemliga nyckeln från administrationsdatorn. Från detta ögon- blick ersätts asymmetriska metoder av symmetriska genom av-. slutande av den asymmetriskt krypterade kanalen och upprättande av en symmetriskt krypterad tunnel och DAC-enheten kan därefter endast styras av administrationsdatorn för att förhindra fient- ligt Övertagande från andra administrationsdatorsystem_ Vid den föredragna utföringsformen bibehålls tillverkarens fabriksinstallerade publika nyckel i DAC-enheten för att verifiera programvara från tillverkaren. Detta förhindrar kunder att fjärrinstallera obehörig programvara i DAC-enheten.
Efter att uppsättningen av làssystemet 100 har fullbordats sker vidare kommunikation mellan administrationsdatorn 110 och DAC- enheten 120 medelst symmetrisk kryptering. En unik symmetrisk krypteringsnyckel används för varje DAC-enhet, dvs administra- tionsdatorn använder olika symmetriska krypteringsnycklar för DAC-enheterna. Detta tillförsäkrar att làssystemets integritet bibehälles i det fall en eller flera av DAC-enheterna tas över av en bedräglig person som försöker tillskansa sig obehörig access till det område på vilket làssystemet är installerat.
Asymmetrisk kryptering kräver mer av hårdvaran vilket är olämp- ligt då man tar hänsyn till hàrdvarukostnader. Detta är en anledning varför làssystemet enligt uppfinningen arbetar pä ett säkert och ändå effektivt sätt. 9 Det har beskrivits hur tillverkarens publika nyckel distribue- ras on-line. Tillverkarens publika nyckel kan dock även distri- bueras på CD-skiva exempelvis då programvaruprodukten köps.
Vidare kommunikation mellan tillverkaren och kunden kan ske on- line via exempelvis Internet eller genom annat media, såsom CD- skivor.
I den beskrivna utföringsformen anges mottagaren av tillverkar- certifikatet som attribut i certifikatet. Som ett alternativ har varje certifikat ett unikt serienummer som skiljer det från andra certifikat. Man föredrar även att certifikatet skyddas med någon typ av lösenord, såsom en PIN-kod.
En föredragen utföringsform av ett låssystem enligt uppfin- ningen har beskrivits. Fackmannen inom teknikomràdet inser att denna skulle kunna varieras inom ramen för bifogade patentkrav.
Tillverkardatorsystemet och administrationsdatorerna har beskrivits som förbundna via Internet. Det inses att vissa av administrationsdatorerna ej behöver vara anslutna till om- världen. I detta fall kan kommunikation mellan tillverkardator- systemet och administrationsdatorerna ske via andra media, såsom disketter, CD-skivor etc.
För enklare förståelse har tillverkardatorsystemet beskrivits som en enda dator. Det inses att det kan finnas fler än en dator hos tillverkaren vilka har olika funktioner.

Claims (10)

10 PATENTKRAV
1. Sätt att konfigurera ett lâssystem (100) som ägs av en làssystemägare och vilket innefattar en administrationsdator (110) ansluten till ett flertal dörraccesstyrenheter (120), vilket sätt innefattar följande steg: a) att man i dörraccesstyrenheterna installerar ett första certifikat som utgivits av en tillverkare (10) av làs- systemet; b) att man vid administrationsdatorn (110) tillhanda- häller ett andra certifikat som utgivits av làssystemägaren och som är signerat av tillverkaren; c) att man från administrationsdatorn till en första dörraccesstyrenhet av dörraccesstyrenheterna sänder det signe- rade andra certifikatet tillsammans med en symmetrisk krypte- ringsnyckel som används av làssystemanvändaren; d) att man medelst asymmetrisk kryptering installerar det andra certifikatet vid den första dörraccesstyrenheten efter att det signerade andra certifikatets autenticitet kontrollerats och e) att man upprättar symmetrisk krypteringskommunika- tion mellan administrationsdatorn och den första dörraccess- styrenheten.
2. Sätt enligt patentkravet 1, vid vilket en unik symme- trisk krypteringsnyckel används för varje dörraccesstyrenhet.
3. Sätt enligt patentkravet 1 eller 2, vid vilket steget att man installerar ett första certifikat utförs under kontroll av en bootstrappad säkerhetsdel i dörraccesstyrenheten.
4. Sätt enligt något av patentkraven 1-3, vid vilket steget att man vid administrationsdatorn tillhandahåller ett ll andra certifikat utförs on-line via en procedur där en mottaga- re identifierar sig.
5. Sätt enligt patentkravet 4, vid vilket mottagarens identitet anges i det andra certifikatet som attribut.
6. Sätt enligt nàgot av patentkraven 1-5, vid vilket steget att man tillhandahåller ett andra certifikat innefattar att man tillhandahåller ett symmetriskt krypteringsnyckelpar.
7. Sätt enligt något av patentkraven 1-6, vid vilket steget att man från administrationsdatorn sänder det signerade andra certifikatet till en första dörraccesstyrenhet utförs som en SSL-session.
8. Sätt enligt något av patentkraven l-7, vid vilket steget att man installerar det andra certifikatet involverar att man bibehåller det första certifikatet för att verifiera data från tillverkaren.
9. Låssystem (100) som ägs av en làssystemägare och vilket innefattar en administrationsdator (110) ansluten till ett flertal dörraccesstyrenheter (120), k ä n n e t e c k n a t a v - ett första certifikat utgivet av en tillverkare (10) av làssystemet och anordnat i dörraccesstyrenheterna (120): - ett andra certifikat utgivet av làssystemägaren och signerat av tillverkaren vilket är anordnat i administrations- datorn (llO); - ett symmetriskt krypteringsnyckelpar anordnat i administrationsdatorn och en respektive dörraccesstyrenhet (120) och - en publik asymmetrisk krypteringsnyckel för till- verkaren anordnad i dörraccesstyrenheterna. 12
10. Låssystem enligt patentkravet 9, vid vilket en unik symmetrisk krypteringsnyckel är anordnad för varje dörraccess- styrenhet.
SE0302733A 2003-10-16 2003-10-16 Sätt att konfigurera ett låssystem samt låssystem SE525847C2 (sv)

Priority Applications (8)

Application Number Priority Date Filing Date Title
SE0302733A SE525847C2 (sv) 2003-10-16 2003-10-16 Sätt att konfigurera ett låssystem samt låssystem
EP04775530A EP1678683B1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
AU2004281437A AU2004281437A1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
AT04775530T ATE451672T1 (de) 2003-10-16 2004-10-12 Schlosssystem und verfahren zum konfigurieren eines schlosssystems
DE602004024567T DE602004024567D1 (de) 2003-10-16 2004-10-12 Schlosssystem und verfahren zum konfigurieren eines schlosssystems
PCT/SE2004/001448 WO2005038727A1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
PCT/SE2004/001491 WO2005038728A1 (en) 2003-10-16 2004-10-18 A lock system and a method of configuring a lock system.
NO20062179A NO336212B1 (no) 2003-10-16 2006-05-15 Låssystem og en metode for konfigurering av et låssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0302733A SE525847C2 (sv) 2003-10-16 2003-10-16 Sätt att konfigurera ett låssystem samt låssystem

Publications (3)

Publication Number Publication Date
SE0302733D0 SE0302733D0 (sv) 2003-10-16
SE0302733L SE0302733L (sv) 2005-04-17
SE525847C2 true SE525847C2 (sv) 2005-05-10

Family

ID=29398746

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0302733A SE525847C2 (sv) 2003-10-16 2003-10-16 Sätt att konfigurera ett låssystem samt låssystem

Country Status (7)

Country Link
EP (1) EP1678683B1 (sv)
AT (1) ATE451672T1 (sv)
AU (1) AU2004281437A1 (sv)
DE (1) DE602004024567D1 (sv)
NO (1) NO336212B1 (sv)
SE (1) SE525847C2 (sv)
WO (2) WO2005038727A1 (sv)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
WO2007045051A1 (en) * 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US9704313B2 (en) 2008-09-30 2017-07-11 Honeywell International Inc. Systems and methods for interacting with access control devices
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
FR2945177A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
WO2013020165A2 (en) 2011-08-05 2013-02-14 HONEYWELL INTERNATIONAL INC. Attn: Patent Services Systems and methods for managing video data
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Also Published As

Publication number Publication date
EP1678683B1 (en) 2009-12-09
AU2004281437A1 (en) 2005-04-28
WO2005038727A1 (en) 2005-04-28
NO20062179L (no) 2006-05-15
ATE451672T1 (de) 2009-12-15
SE0302733L (sv) 2005-04-17
DE602004024567D1 (de) 2010-01-21
WO2005038728A1 (en) 2005-04-28
EP1678683A1 (en) 2006-07-12
SE0302733D0 (sv) 2003-10-16
NO336212B1 (no) 2015-06-15

Similar Documents

Publication Publication Date Title
US8301887B2 (en) Method and system for automated authentication of a device to a management node of a computer network
EP2328107B1 (en) Identity controlled data center
SE525847C2 (sv) Sätt att konfigurera ett låssystem samt låssystem
US7904952B2 (en) System and method for access control
EP1625690B1 (en) Method and apparatus for authentication of users and web sites
US7526654B2 (en) Method and system for detecting a secure state of a computer system
EP3675415B1 (en) A method of controlling use of data and a cryptographic device
US20060253702A1 (en) Secure gaming server
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO2018157247A1 (en) System and method for securing communications with remote security devices
WO2009132016A1 (en) Method and systems for dynamically providing communities of interest on an end user workstation
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
US11743053B2 (en) Electronic signature system and tamper-resistant device
WO2005107146A1 (en) Trusted signature with key access permissions
KR20190120559A (ko) 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법
JP2022520226A (ja) ワンクリックログイン手順
WO2023009230A1 (en) Security device and methods for end-to-end verifiable elections
EP2070248B1 (en) System and method for facilitating secure online transactions
CN113647080A (zh) 以密码保护的方式提供数字证书
GB2585010A (en) Cryptocurrency key management
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
TWM505130U (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統
JP2016071644A (ja) ライセンス管理方法及びライセンス管理システム
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体
JP7230287B1 (ja) リモート署名システム及びリモート署名方法

Legal Events

Date Code Title Description
NUG Patent has lapsed