SE534520C2 - Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver - Google Patents

Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver Download PDF

Info

Publication number
SE534520C2
SE534520C2 SE0950904A SE0950904A SE534520C2 SE 534520 C2 SE534520 C2 SE 534520C2 SE 0950904 A SE0950904 A SE 0950904A SE 0950904 A SE0950904 A SE 0950904A SE 534520 C2 SE534520 C2 SE 534520C2
Authority
SE
Sweden
Prior art keywords
key
key device
challenge
locking device
locking
Prior art date
Application number
SE0950904A
Other languages
English (en)
Other versions
SE0950904A1 (sv
Inventor
Olle Bliding
Lars Knutsson
Original Assignee
Phoniro Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoniro Ab filed Critical Phoniro Ab
Priority to SE0950904A priority Critical patent/SE534520C2/sv
Priority to EP10833658.7A priority patent/EP2504818A4/en
Priority to PCT/SE2010/051226 priority patent/WO2011065892A1/en
Priority to US13/504,282 priority patent/US9024720B2/en
Publication of SE0950904A1 publication Critical patent/SE0950904A1/sv
Publication of SE534520C2 publication Critical patent/SE534520C2/sv
Priority to US14/643,501 priority patent/US20150310685A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Description

20 25 30 35 534 520 kortdistansdatakommunikation med låsanordningarna. Varje nyckelanordning har en nyckelanordningsidentifierare som används för den trådlösa kortdistansdatakommunika- tionen, och låsanordningen är konfigurerad att utföra autentisering av en nyckelanord- ning som dyker upp genom att detektera nyckelanordningens nyckelanordnings- identifierare och använda den detekterade nyckelanordningsidentifieraren, tillsammans med några andra parametrar, för att avgöra huruvida åtkomst skall beviljas. Varje låsanordning är en självständig anordning med sin egna interna strömkälla och kräver inte någon ledningsdragning till omgivningen. När en nyckelanordning närmar sig och söker åtkomst, kommer låsanordningen att kommunicera med nyckelanordningen med användning av trådlös kortdistansdatakommunikation, men den kommer typiskt inte att behöva någon ytterligare kommunikation med andra, mera tjärrbelägna element i systemet, såsom en central server. För att kunna fungera autonomt använder låsanord- ningen lokala låsåtkomstdata vilka finns lagrade inom låsanordningen och definierar nyckelanordningsidentifierama för nyckelanordningar som har tillåtelse att komma åt den skyddade miljön. I en utföringsform är nyckelanordningama mobilterminaler eller andra liknande typer av portabla kommunikationsanordningar som är försedda med trådlösa kortdistansdatakommunikationsgränssnitt i form av BluetoothiE-sändtagare.
Nyckelanordningsidentifieraren för varje nyckelanordning är således den unika Bluetoothæi-adress som har tilldelats Bluetooth®-sändtagaren i nyckelanordningen.
I ett åtkomstkontrollsystem av den ovan nämnda andra kategorin, där låsanordningarna arbetar autonomt på lokalt lagrade låsåtkomstdata, kommer det att bli ett problem när det gäller att förse låsanordningarna med låsåtkomstdata. Inledningsvis, när en ny låsanordning skall installeras vid den avsedda skyddade miljön, kan låsanordningen programmeras med vissa initiala låsåtkomstdata, antingen under tillverkningsförfarandet eller av servícepersonal före eller under den faktiska installationen. Dessa initiala låsåtkomstdata kommer då att definiera ett godtyckligt antal nyckelanordningar vilka är behöriga att komma åt den skyddade miljön, varvid dessa nyckelanordningar identifieras i nämnda låsåtkomstdata av sina respektive nyckelanordningsidentifierare (Bluetoothim-adress).
Så snart installationen är fullbordad har den autonomt arbetande låsanord- ningen ingen annan kontakt med omgivningen, förutom när en nyckelanordning dyker upp som söker åtkomst till den av låsanordningen skyddade miljön. Åtkomstkontroll- systemet enligt WO 2006/098690 är därför konfigurerat att utväxla diverse data mellan nyckelanordning och låsanordning, så snart nyckelanordningen har behörighetsgodkänts och en dubbelriktad Bluetooth®-länk har etablerats mellan anordningama. De typer av 10 15 20 25 30 534 520 data som utväxlas inbegriper loggfil- och statusdata som registrerats av låsanordningen med avseende på exempelvis tidigare försök av nyckelanordningar att komma åt den skyddade miljön, samt även uppdaterade låtåtkomstdata som är avsedda att ersätta eller uppgradera de befintliga låsåtkomstdata i låsanordningen. Sådana uppdaterade lås- åtkomstdata kommer att ha alstrats av en administratör vid en fjärrbelägen administra- tionsserver och skickats i förväg till nyckelanordningen över ett eller flera befintliga kommunikationsnätverk såsom intemet och/eller ett telekommunikationsnätverk. Vid mottagning kommer nyckelanordningen att ha buflrat de uppdaterade låsåtkomstdata i väntan på ett tillfälle när användaren av nyckelanordningen närmar sig låsanordningen i fråga för att vidarebefordra de uppdaterade låsåtkomstdata till låsanordningen.
På detta vis behöver servicepersonal inte besöka lokalema där låsanordningen är installerad för att uppdatera låsåtkomstdata. Istället kan uppdaterade låsåtkomstdata sändas via nyckelanordningen över befintliga kommunikationsnätverk, som nämnts ovan. Detta kräver dock att nyckelanordningen som besöker låsanordningen faktiskt är behörig att komma åt den skyddade miljön; i annat fall kommer det inte att etableras någon Bluetooth®-länk mellan anordningama och, följaktligen, inte att ñnnas någon möjlighet för nyckelanordningen att vidarebefordra de uppdaterade låsåtkomstdata till låsanordningen. För att betraktas som behörig av låsanordningen, måste i sin tur nyckelanordningens nyckelanordningsidentifierare ingå i de aktuella låsåtkomstdata i låsanordningen. Nyckelanordningen måste med andra ord redan vara känd för låsanordningen. I implementationer i praktiken är faktiskt inte alla nyckelanordningar vanligen tillåtna att medföra uppdaterade låsåtkomstdata till låsanordningar. Istället är en delmängd av särskilt betrodda nyckelanordningar utsedda som ambassadörer; endast dessa kommer att få lov att medföra uppdaterade låsåtkomstdata till låsanordningarna.
Ambassadömyckelanordningar kan exempelvis innehas och användas av chefer, säkerhetspersonal eller andra betrodda användare i åtkomstkontrollsystemet.
I takt med att tiden går kommer vilken praktisk implementation av ett åtkomstkontrollsystem som helst att uppleva behov av att lägga till nya användare/- nyckelanordningar till systemet, att ändra just vilka nyckelanordningar som skall kunna komma åt varje ifrågavarande låsanordning, att ta bort användare/nyckelanordningar från systemet, osv. Dessa behov kommer att vara alltmer ofta förekommande och komplicerade, ju större och mera komplext som åtkomstkontrollsystemet blir. Detta kommer att betraktas i närmare detalj i ett senare avsnitt av detta dokument med hänvisning till fig. l. 10 15 20 25 30 534 520 En särskilt problematisk situation som behöver hanteras är när en hel mängd av nyckelanordningar, som hittills har definierats som behörig enligt de aktuella låsåt- komstdata i en eller flera låsanordningar, inte längre skall vara behörig utan istället ersättas av en ny grupp av nyckelanordningar. Om ingen av nyckelanordningarna i den nya gruppen är tidigare känd för en låsanordning, så kommer inte den låsanordningen att vara beredd att kommunicera med någon sådan okänd nyckelanordning och kommer därför inte att kunna ta emot de uppdaterade låsåtkomstdata.
En annan särskilt problematisk situation är när en ny nyckelanordning skall läggas till listan över behöriga nyckelanordningar för en viss låsanordning, men den låsanordningen endast sällan besöks av en ambassadömyckelanordning. Detta kan innebära att den nya nyckelanordningens åtkomst till den ifrågavarande låsanordningen försenas betydligt upp till så mycket som en vecka, månad eller ännu mer.
Uppfinningen försöker i allmänhet finna en avvägning mellan två motstridiga intressen - att möjliggöra ett flexibelt sätt att distribuera uppsättningar av uppdaterade låsâtkomstdata till alla relevanta låsanordningar, samtidigt som säkerheten bibehålls vid en godtagbar nivå.
Sammanfattning av uppfinningen Med tanke på ovanstående är ett syfte med uppfinningen att lösa eller åtminstone minska de ovan diskuterade problemen.
På en begreppsmässig nivå baseras uppfinningen på den uppfinningsmässiga insikten att autonomt arbetande låsanordningar (dvs. ett åtkomstkontrollsystem av den ovan nämnda andra kategorin) kan förses med ytterligare funktionalitet för att beordra en nyckelanordning att tillhandahålla ett svar på en utmaning som görs av låsanord- ningen. Utmaningen skall vara baserad på en utmaningskod som alstras och/eller lagras lokalt i låsanordningen, och svaret på utmaningen skall skapas av en fjärrbelägen administrationsserver och skall vara baserat på information som tjänar till att identifiera nyckelanordningen.
På ett vis kan uppfinningen betraktas som att vara baserad på en hybrid mellan de två olika kategoriema av åtkomstkontrollsystem som hänvisas till ovan.
Med tanke på det ovanstående är en första aspekt av föreliggande uppfinning därför en åtkomstkontrollmetod i vilken en låsanordning ger Villkorlig åtkomst till en skyddad miljö genom trådlös kortdistanskommunikation med en nyckelanordning som har en nyckelanordningsidentifierare, varvid metoden inbegriper: 10 15 20 25 30 534 520 att låsanordningen beordrar nyckelanordningen att tillhandahålla ett utmanings- svar på en utmaning som alstrats av låsanordningen baserat på en utmaningskod som hålls av låsanordningen; att låsanordningen tar emot utmaningssvaret från nyckelanordningen, varvid utmaningssvaret alstras av en íjärrbelägen administrationsserver och är baserat på nyckelanordningsidentifieraren för nämnda nyckelanordning, och varvid det alstrade svaret sänds till nyckelanordningen och vidarebefordras från nyckelanordningen till låsanordningen; samt att låsanordningen verifierar det mottagna utmaningssvaret baserat på utrnaningskoden och på nyckelanordningsidentifieraren fór nämnda nyckelanordning.
Den íjärrbelägna administrationsservem alstrar med fördel utmaningssvaret som en funktion av en kopia av nämnda nyckelanordningsidentifierare hållen av administrationsservem, och låsanordningen detekterar nyckelanordningsidentifieraren under den trådlösa kortdistanskommunikationen med nyckelanordningen samt använder den detekterade nyckelanordningsidentifieraren fór att verifiera det mottagna utman- ingssvaret.
I en eller flera utiöringsforrner alstrar låsanordningen utmaningen genom att kryptera utmaningskoden med användning av en nyckel som är baserad på åtminstone något av ett serienummer och en låsanordningsidentifierare fór nämnda låsanordning.
I en eller flera uttöringsforrner är administrationsservem anordnad att: ta emot utmaningen från nyckelanordningen; bestämma, ur infonnation som tagits emot från nyckelanordningen, låsanord- ningen från vilken utmaningen härstammar; söka i en systemdatabas som är förknippad med administrationsservem fór att hämta åtminstone något av ett serienummer och en låsanordníngsidentifierare för den lâsanordning som utmaningen härstammade från; och dekryptera den mottagna utmaningen fór att härleda utmaningskoden med användning av en nyckel som är baserad på det hämtade serienumret och/eller låsanord- ningsidentifieraren. l denna eller annan/andra uttöringsforrn(er) är administrationsservem vidare anordnad att: ta emot kopian av nämnda nyckelanordningsidentifierare genom att söka i systemdatabasen med användning av information som tagits emot från nyckelanord- ningen; samt 10 15 20 25 30 35 534 520 alstra utmaningssvaret baserat på den härledda utmaningskoden och den hämtade kopian av nämnda nyckelanordningsidentifierare.
I denna eller annan/andra utföringsform(er) är administrationsservem vidare anordnad att: kryptera utmaningssvaret genom att använda en nyckel som är baserad på det hämtade serienurnret och/eller låsanordningsidentifleraren; samt sända det krypterade utmaningssvaret till nyckelanordningen.
I denna eller andra uttöringsforrner är låsanordningen anordnad att: ta emot det krypterade utmaningssvaret från nyckelanordningen; samt dekryptera det mottagna krypterade utmaningssvaret genom att använda en nyckel som är baserad på åtminstone något av låsanordningens serienummer och låsanordningens låsanordningsidentifierare.
Utmaningssvaret som alstras av den fiärrbelägna administrationsservem kan inbegripa användningsbegränsningsdata, som definierar åtminstone något av ett utgångsdaturn/en utgångstid för utmaningssvaret, och en gräns för maximal användning av utmaningssvaret.
Det av den fjärrbelägna administrationsservern alstrade utmaningssvaret kan vidare inbegripa en del som kan läsas av nyckelanordningen och som definierar ett utgångsdatum/en utgångstid för utmaningssvaret, varvid nyckelanordningen kommer att förhindra vidarebefordran av utmaningssvaret till låsanordningen, om utgångsdatumetl- utgångstiden har löpt ut.
I en eller flera utföringsformer, där låsanordningen har ett minne för lagring av låsåtkomstdata, varvid nämnda låsåtkomstdata inbegriper nyckelanordningsidentifierare för nyckelanordningar som har tillåtelse att komma åt den miljö som skyddas av lås- anordningen, innefattar metoden de initiala stegen, utförda av låsanordningen, att: när nyckelanordningen närmar sig låsanordningen och söker åtkomst, detektera nyckelanordningsidentifieraren för nyckelanordningen; kontrollera om den detekterade nyckelanordningsidentifieraren överens- stämmer med de låsåtkomstdata som är lagrade i låsanordningens minne; samt om ingen överensstämmelse påträffas i det kontrollerande steget, alstra nämnda utmaning och sända den till nyckelanordningen.
Den trådlösa kortdistanskommunikationen är företrädesvis Bluetooth®- kommunikation; varvid låsanordningen kan detektera nyckelanordningsidentifieraren genom att läsa en Bluetooth®-adress som tilldelats en Bluetoothtæ-sändtagare vilken används av nyckelanordningen för Bluetoothæg-kommunikationen med låsanordningen. 10 15 20 25 30 534 520 Utföringsformer av metoden kan arbeta i ett ”Online”-läge, vilket innebär att den alstrade utmaningen sänds från låsanordningen till nyckelanordningen när den senare söker åtkomst men nekas detta eftersom det inte finns någon nyckelanordnings- identifierare som representerar den nyckelanordningen i låsanordningens minne (dvs. nyckelanordningen är okänd för låsanordningen). I Online-läge sänds således den alstrade utmaningen från låsanordningen till nyckelanordningen med användning av trådlös kortdistanskommunikation. Nyckelanordningen vidarebefordrar sedan den alstrade utmaningen till administrationsservem över en tillgänglig kommunikations- kanal, som kan vara en paketbaserad eller kretskopplad kommunikationskanal över ett mobiltelekommunikationsnätverk såsom GSM, UMTS, LTE, D-AMPS, CDMA2000, FOMA eller TD-SCDMA. Alternativt eller vidare kan kommunikationskanalen uppfylla en trådlös datakommunikationsstandard såsom WLAN (”Wireless Local Area Networ ”).
Altemativt eller vidare kan utföringsformer av metoden arbeta i ett ”Offline”- läge. I Offline-läge överförs en utmaningskod istället i förväg från låsanordningen till administrationsservem. Detta kan exempelvis äga rum i en inledande leverans av föralstrade utmaningskoder som alstrats i eller för låsanordningen redan vid tiden för tillverkning, montering eller installation, eller i en efterföljande leverans av utmanings- koder vilka alstras av låsanordningen, när den inledande leveransen har tagit slut, och kommuniceras till administrationsservem genom någon annan betrodd och tillåten nyckelanordning då denna söker och får åtkomst vid låsanordningen.
I Offline-läge alstrar således låsanordningen i förväg en eller flera utmanings- koder, lagrar utmaningskoden (-kodema) i lokalt minne samt kommunicerar utman- ingskoden (-kodema) till administrationsservem för lagring i en systemdatabas; nyckelanordningen begär och tar i förväg emot ett föralstrat utrnaningssvar från administrationsservem, samt lagrar det mottagna föralstrade utmaningssvaret i lokalt minne; vid alstring av det begärda föralstrade utmaningssvaret som skall sändas till nyckelanordningen, hämtar administrationsservem och använder någon av låsanord- ningens utmaningskod(-er) från systemdatabasen; när nyckelanordningen närmar sig låsanordningen och söker åtkomst, och beordras av låsanordningen att tillhandahålla ett utmaningssvar, svarar nyckelanord- ningen genom att hämta det föralstrade utmaningssvaret från lokalt minne, saint sända detta till låsanordningen. 10 15 20 25 30 35 534 520 I Offline-läge kan låsanordningen verifiera det mottagna utmaningssvaret genom att alstra ett kandidatutmaningssvar från varje utmaningskod som finns lagrad i dess lokala minne och nyckelanordningsidentifieraren för nämnda nyckelanordning, samt kontrollera överensstämmelse för det mottagna utmaningssvaret mot alla alstrade kandidatutmaningssvar.
Online- och Offline-lägena kan med fördel användas i samma utföringsform, där låsanordningen, nyckelanordningen och administrationsservem har förmåga att arbeta i Online-läget eller i Offline-läget, beroende på huruvida eller inte nyckelanord- ningen kan komma åt administrationsservem vid det tillfälle då den söker åtkomst till låsanordningen.
Ytterligare särdrag hos metoden enligt den första aspekten av uppfinningen definieras i de bifogade underkraven.
En andra aspekt av föreliggande uppfinning är en lâsanordning för användning i ett âtkomstkontrollsystem som inbegriper ett flertal låsanordningar, ett flertal nyckel- anordningar, där varje nyckelanordning har en nyckelanordningsidentifierare, och en administrationsserver som har en tillhörande systemdatabas vilken definierar de villkor under vilka individuella nyckelanordningar bland nyckelanordningama kan beviljas åtkomst till skyddade miljöer av individuella låsanordningar bland låsanordningarna.
Låsanordningen har: en sändtagare för trådlös kortdistanskommunikation med en nyckelanordning bland nämnda flertal nämnda nyckelanordningar; ett minne; organ för att detektera nyckelanordningsidentifieraren för nämnda nyckel- anordning under den trådlösa kortdistanskommunikationen med nyckelanordningen; organ för att alstra en utmaningskod att lagras i nämnda minne; organ för att alstra en utmaning baserad på nämnda utmaningskod; organ för att förmå nämnda sändtagare att sända den alstrade utmaningen till nämnda nyckelanordning; organ för att ta emot ett utmaningssvar från nyckelanordningen, där utrnanings- svaret härstammar från administrationsservem; organ för att verifiera det mottagna utrnaningssvaret baserat på utmanings- koden i nämnda minne samt på den detekterade nyckelanordningsidentifieraren för nämnda nyckelanordning; samt organ fór att bestämma huruvida Villkorlig åtkomst kan ges till nyckelanord- ningen baserat på ett resultat från nämnda organ för verifiering. 10 15 20 25 30 534 520 Den andra aspekten av föreliggande uppfinning kan vidare innefatta organ eller andra strukturella element som har fönnåga att utföra någon eller några av de låsanord- ningsfunktioner som hänvisats till ovan för metoden enligt den första aspekten.
En tredje aspekt av föreliggande uppfinning är en administrationsserver för användning i ett åtkomstkontrollsystem vilket vidare inbegriper ett flertal låsanord- ningar och ett flertal nyckelanordningar, varvid varje nyckelanordning har en nyckel- anordningsidentifierare. Administrationsservem har: en systemdatabas som är förknippad med administrationsservem, där system- databasen definierar de villkor under vilka individuella nyckelanordningar bland nyckelanordningama kan beviljas åtkomst till skyddade miljöer av individuella låsanordningar bland låsanordningama; organ för att ta emot en utmaning från en nyckelanordning bland nämnda flertal nyckelanordningar över ett kommunikationsnätverk, där utmaningen härstammar från en låsanordning, bland nämnda flertal låsanordningar, som nyckelanordningen har sökt åtkomst hos; organ för att hämta en kopia av nyckelanordningsidentifieraren för närrmda nyckelanordning genom att sökai systemdatabasen med användning av information som tagits emot från nyckelanordningen; organ för att härleda en utmaningskod från den mottagna utmaningen; organ för att alstra ett utmaningssvar baserat på den härledda utrnaningskoden och den hämtade kopian av nyckelanordningsidentifieraren; samt organ för att sända det alstrade utmaningssvaret till nämnda nyckelanordníng över nämnda kommunikationsnätverk.
Den tredje aspekten av den föreliggande uppfinníngen kan vidare innefatta organ eller andra strukturella element med förmåga att utföra någon eller några av de administrationsserverfunktioner som hänvisats till ovan för metoden enligt den första aspekten.
Andra syften och särdrag hos samt fördelar med föreliggande uppfinning kommer att framgå av den följande detaljerade redogörelsen samt även av ritningama.
Alla termer som används i kraven skall generellt tolkas enligt sin vanliga innebörd inom det tekniska området, såvida inte annat uttryckligen definieras häri. Alla hänvisningar till ”en/ett/den/det [element, anordning, komponent, organ, steg, osv.]” skall tolkas öppet som att avse åtminstone en förekomst av nämnda element, anordning, komponent, organ, steg, osv., såvida inte annat uttryckligen anges. Stegen i någon 10 15 20 25 30 35 534 520 10 metod som skildras häri behöver inte utföras i den exakt visade ordningen, såvida inte så uttryckligen anges.
Kort beskrivning av ritningama Ovanstående, likväl som ytterligare syften och särdrag hos samt fördelar med föreliggande uppfinning, kommer att förstås bättre genom den följande illustrativa och icke-begränsade detaljerade beskrivningen av utföringsformer av föreliggande uppfinning, med hänvisning till de medföljande ritningama.
Fig. l är en översíktsvy över ett åtkomstkontrollsystem i vilket utföringsforrner av föreliggande uppfinning kan utövas.
F ig. 2 illustrerar en åtkomstkontrollmetod som kan utföras i åtkomstkontroll- systemet enligt fig. l.
F ig. 3a är ett översiktligt flödesschema över en åtkomstkontrollmetod enligt en utföringsform, som arbetar i Online-läge.
Fig 3b är ett översiktligt flödesschema över en åtkomstkontrollmetod enligt en utföringsforrn, som arbetar i Offline-läge. , Fig. 4 är ett översiktligt blockschema över en nyckelanordning som kan inter- agera med en låsanordning i åtkomstkontrollsystemet enligt fig. l.
F ig. 5 är ett översiktligt blockschema över en låsanordning enligt en utför- ingsforrn.
Detaljerad beskrivning av utföringsfonner Fig. l illustrerar, i en schematisk och förenklad form, layouten hos ett åtkomst- kontrollsystem för äldrevård. Ett första lag av vårdgivarpersonal 2 är ansvarigt för äldrevården av en första grupp av vårdtagare, vilka alla bor i rum eller lägenheter som täcks av respektive ytterdörrar 501-50... Låsanordningar 401-401, är installerade på de respektive ytterdörrarna 501-501, och fungerar som portar till den respektive skyddade miljön (dvs. rummet eller lägenheten) bakom varje dörr. En första uppsättning nyckel- anordningar 11-1111 är tillgänglig för det första laget av vårdgivarpersonal 2. Nyckel- anordningama 11-11,, kan vara mobilterrninaler. Varje låsanordning 401-401, innehåller låsåtkomstdata som inbegriper nyckelanordningsidentifierama för nyckelanordníngama 11-11,, vilka har tillåtelse att komma åt den ifrågavarande låsanordningen.
När en användare i det första laget börjar sitt skift, kommer han att hämta ut en av nyckelanordningarna 11-1111 från en vårdgivarcentral, exempelvis nyckelanordning l1.
Under sitt skift kommer han att använda nyckelanordning 11 för att få åtkomst till 10 15 20 25 30 35 534 520 ll diverse dörrar bland ytterdörrama 50|-50,, för att ge den vård som de respektive vårdtagama behöver. Denna åtkomst kommer att ges i form av Bluetooth®- kommunikation mellan nyckelanordning och låsanordning, som indikeras vid 14 i fig. 1.
Nyckelanordningsidentifierarna som nämns ovan kan därför med fördel representeras av de unika Bluetooth®-adresser som tilldelats Bluetoothlæ-sändtagama i de respektive nyckelanordningarna.
Vid slutet på sitt skifi kommer användaren åter att återföra och lämna in nyckelanordningen l | till vårdgivarcentralen. Dessutom eller alternativt kan vissa eller alla medlemmar av det första laget av vårdgivarpersonal 2 använda sina egna mobil- terminaler som nyckelanordningar. Inte alla nyckelanordningar eller medlemmar i det första laget av vårdgivarpersonal 2 behöver vara behöriga att komma åt alla dörrar, och de behöver inte alla ha samma behörighetsnivå i termer av tider och/eller datum då åtkomst är tillåten. Åtkomstkontrollsystemet enligt fig. l inbegriper vidare ett andra lag av vårdgivarpersonal 2' som är ansvarigt för att betjäna en andra grupp av vårdtagare, vilkas rum eller lägenheter har respektive ytterdörrar 50” 1-50] vid vilka låsanordningar 4O'1-40',, är installerade. En andra uppsättning nyckelanordningar lH-l ”m är tillgänglig för det andra laget av vårdgivarpersonal 2”. Åtkomstkontrollsystemet kan givetvis i verkligheten inbegripa ytterligare lag av vårdgivarpersonal, ytterligare grupper av vårdtagare, ytterligare ytterdörrar, ytterligare låsanordningar samt ytterligare uppsättningar av nyckelanordningar.
Dessutom ingår säkerhetspersonal 2” med nyckelanordningar l”1-l”2 i systemet. Medan nyckelanordningama lplm, lH-l ”m hos de första och andra lagen 2, 2' kommer att användas av ett ganska stort antal vårdgivarpersoner för att komma åt ett ganska litet antal låsanordningar/dörrar vid tämligen vanligt förekommande tillfällen, är situationen omvänd för nyckelanordningama l”|-1”2 hos säkerhetspersonalen 2”. Dessa nyckelanordningar kommer att användas av ett begränsat antal personer (såsom sjuksköterskor eller vakter) vid sällsynta tillfällen, men icke desto mindre behöver de kunna komma åt ett mycket stort antal låsanordningar/dörrar - eller till och med alla låsanordningar/dörrar som ingår i åtkomstkontrollsystemet.
Varje nyckelanordning kör för förbättrad säkerhet en åtkomstkontrollmjuk- varuapplikation som användaren måste logga in i. Samtliga kommunikationer med Iåsanordningama är vidare krypterade. Inte alla användare/nyckelanordningar är vidare tillåtna att medföra uppdaterade låsåtkomstdata till Iåsanordningama. I utföringsforrnen enligt tig. l är istället en delmängd av särskilt betrodda användare/nyckelanordningar 10 15 20 25 30 35 534 520 12 utsedda som ambassadörer; endast dessa kommer att tillåtas att medföra uppdaterade låsåtkomstdata till låsanordningama.
Varje lag av vårdgivarpersonal 2, 2” kan vara vidare indelat i undergrupper, exempelvis ett dagskift, ett kvällsskift och ett nattskift. En individuell användare kan vidare verka i eller för bägge lagen 2 och 2' (exempelvis för att fungera som ersätt- ningspersonal vid sjukdomstillfällen, föräldraledighet eller under populära semester- perioder) och därför ha ett behov av att använda sin nyckelanordning för att komma åt låsanordningar såväl i den första gruppen av vårdtagare som i den andra gruppen av vårdtagare. Detta illustreras i fig. l för nyckelanordning lm, vilken kommer att komma åt inte bara låsanordning 40", iden första gruppen av vårdtagare utan även låsanordning 403 i den andra gruppen av vårdtagare (se pil l4a).
På grund av den komplexa situationen i åtkomstkontrollsystemet är det uppenbart att givet det mycket stora antalet nyckelanordningar och låsanordningar som är involverade, är det ett svårt och komplext problem att hålla låsåtkomstdata i de olika låsanordningama korrekt uppdaterade för att återspegla förändringar bland användama (vårdgivarpersonal och säkerhetspersonal), så att, i varje given situation, en viss lås- anordning fattar ett korrekt beslut huruvida eller inte en användare av en viss nyckel- anordning skall beviljas åtkomst.
F ig. 2 och 3a-3b illustrerar hur uppfinningen ger en lösning på detta svåra och komplexa problem, för utföringsformen som visas i fig.1. I fig. 2 antas det att en av nyckelanordningama ll-lm, 11-12,, närmar sig en av låsanordningama 401-40", 40'|- 401, i steg 210. Denna individuella nyckelanordning hänvisas till som nyckelanordning, eller KD, 1 i det följande och de huvudsakliga komponentema hos nyckelanordningen l visas i fig. 4. Den motsvarande individuella låsanordningen hänvisas till som låsanord- ning, eller LD, 40, och dess huvudsakliga komponenter visas i fig. 5. Den individuella vårdgivarperson som använder nyckelanordningen I hänvisas till som användare 2. Vid något tidigare tillfälle kan nyckelanordningen 1 ha tagit emot uppdaterade låsåtkomst- data (ULAD, ”Updated Lock Access Data”) 456 i ett steg 200 fiån administrations- servem 100 i fig. l.
I utföringsfonnen som visas i fig.4 är nyckelanordningen 1 en mobilterrninal, exempelvis en cellulär telefon, personlig digital assistent (PDA), smarttelefon eller liknande, vilken kan kommunicera med ett telekommunikationssystem. Användaren 2 kan således använda nyckelanordningen 1 för diverse telekommunikationstjänster, såsom röstsamtal, internet-surfning, videosamtal, datasamtal, faxsändningar, still- bildssändningar, videosändningar, elektroniska meddelanden samt e-handel. Dessa 10 15 20 25 30 35 534 520 13 telekommunikationstjänster är i allmänhet inte centrala inom ramen för föreliggande uppfinning; det finns inga begränsningar till någon viss uppsättning tjänster i detta avseende. Enbart komponenter som på något vis är viktiga för den uppfinningsmässiga funktionaliteten visas därför i tig. 4.
Som visas i fig. 4 har nyckelanordningen 1 ett nätverksgränssnitt 430 fór anslutning till intemet/telekommunikationssnätet(-en) 104. Nätverksgrånssnittet 430 kan uppfylla någon kommersiellt tillgänglig mobiltelekommunikationsstandard, inbegripande men ej begränsat till GSM, UMTS, LTE, D-AMPS, CDMA2000, FOMA och TD-SCDMA. Altemativt eller vidare kan nätverksgränssnittet 430 uppfylla en trådlös datakommunikationsstandard såsom WLAN (”Wireless Local Area Network”).
Nyckelanordningen 1 har också ett märmiska-maskin-gränssnitt (MMI, ”Man- to-Machine Interface”), eller användargränssnitt (UI, ”User Interface”) 420, vilket kan inbegripa en display 422 och en uppsättning knappar 424 eller arman inmatnings- anordning, samt även andra kända UI-element såsom en högtalare och en mikrofon.
Användaren 2 kan styra funktionen hos, och utväxla data med, nyckelanordningen 1 över användargränssnittet 420.
Nyckelanordningen 1 har vidare ett gränssnitt 440 för trådlös kortdistansdata- kommunikation. l den visade utföringsfonnen enligt fig. 4 innefattar gränssnittet 440 en Bluetoothtâ-sändtagare, med hjälp av vilken nyckelanordningen 1 kan kommunicera med, exempelvis, låsanordningen 40 över Bluetooth®-länken 14. Bluetooth®- sändtagaren har tilldelats en unik Bluetooth®-adress KD_ID, vars innebörd redan har förklarats ovan. Altemativt eller vidare kan gränssnittet 440 exempelvis innefatta sändtagarkomponenter för IrDA (”lnfrared Data Association”), WLAN eller NFC (”Near Field Communication”).
En bearbetningsenhet 410 är övergripande ansvarig för funktionen hos och stymingen av de olika komponentema i nyckelanordningen 1. Bearbetningsenheten 410 kan implementeras i någon känd styrenhetsteknologi, inbegripande men ej begränsat till en processor (PLC, CPU, DSP), FPGA, ASIC eller något annat lämpligt digitalt och/eller analogt kretsarrangemang som kan utföra den avsedda funktionaliteten.
Nyckelanordningen 1 har slutligen ett minne 450 som är operativt förbundet med bearbetningsenheten 410. Minnet 450 kan implementeras genom någon känd minnesteknologi, inbegripande men ej begränsat till E(E)PROM, S(D)RAM och flash- minne, och det kan även inbegripa sekundärt lagringsmedium såsom en magnetisk eller optisk skiva. Minnet 450 kan fysiskt bestå av en enhet eller ett flertal enheter som tillsammans utgör minnet 450 på en logisk nivå. Förutom att lagra diverse program- 10 15 20 25 30 35 534 520 14 instruktioner och data för de olika funktionema och tillämpningama som typiskt är tillgängliga i en mobilterrninal, kan minnet 450 även innefatta programinstruktionerna 452 och arbetsdata för den ovan nänmda åtkomstkontrollmj ukvaruapplikationen.
Eventuella uppdaterade låsåtkomstdata som tagits emot i steg 200 kommer vidare att mellanlagras i minnet 450, som visas vid 456.
Med hänvisning till fig. 5 innefattar låsanordningen 40 i allmänhet följande huvudkomponenter. En bearbetningsenhet 510 är övergripande ansvarig för funktionen hos och stymíngen av de olika komponentema i låsanordningen 40. Bearbetnings- enheten 510 kan implementeras i någon känd styrenhetsteknologi, inbegripande men ej begränsat till en processor (PLC, CPU, DSP), FPGA, ASIC eller något armat lärnpligt digitalt och/eller analogt kretsarrangemang med förmåga att utföra den avsedda funktionaliteten.
Låsanordningen 40 i denna utföringsform är en självständig, autonomt arbetande anordning som inte kräver några ledningsbaserade installationer, vare sig för kommunikation eller för strömförsörjning. Låsanordningen 40 strömförsörjs istället enbart genom en lokal kraftenhet 520 som innefattar ett eller flera batterier med lång livslängd. Den interagerar med nyckelanordningar, som redan nämnts, genom trådlösa aktiviteter. Låsanordningen 40 har därför ett gränssnitt 540 för trådlös kortdistans- datakommunikation. I den visade utföringsfonnen enligt fig. 5 innefattar gränssnittet 540 en Bluetooth®-sändtagare genom vilken låsanordningen 40 kan kommunicera med, exempelvis, nyckelanordningen l över Bluetoothai-länken 14. Bluetoothaïsändtagaren har tilldelats en unik Bluetooth®-adress LD_ID. Altemativt eller vidare kan gränssnittet 540 exempelvis innefatta sändtagarkomponenter för IrDA, WLAN eller NFC.
Låsanordningen 40 enligt den visade utföringsformen inbegriper vidare en realtidsklocka 530 med förmåga att förse bearbetningsenheten 510 med ett tillförlitligt värde på den aktuella tiden. Utföringsfonner är emellertid också möjliga där ingen realtidsklocka finns.
Låsanordningen 40 har slutligen ett minne 550 som är operativt förbundet med bearbetningsenheten 510. Minnet 550 kan implementeras genom någon känd minnes- teknologi, inbegripande men ej begränsat till E(E)PROM, S(D)RAM och flash-minne, och det kan även inbegripa sekundärt lagringsmedium såsom en magnetisk eller optisk skiva. Minnet 550 kan fysiskt bestå av en enhet eller ett flertal enheter som tillsammans utgör minnet 550 på en logisk nivå. Minnet 550 har till uppgift att lagra diverse programinstruktioner och arbetsdata för funktioner som skall utföras av bearbetnings- enheten 510 för att utföra arbetsuppgiftema för låsanordningen 40. Dessa program- 10 15 20 25 30 35 534 520 15 instruktioner definierar exempelvis en huvudmodul eller ett huvudorgan 552 för åtkomstkontroll med ansvar fór de allmänna delarna av funktionaliteten på låsanordningssidan som visas i fig. 2, 3a och 3b. Det finns också en modul eller ett organ 554 fór utmaningsalstring (jfr. steg 310, tig. 3a-3b), en modul eller ett organ 556 för verifiering av utmaningssvar (jfr. steg 340, fig. 3l-3b), en modul eller ett organ 558 för kryptering/dekryptering samt en kommunikationsmodul eller ett kommunikations- organ 560 som hanterar all kommunikation med nyckelanordningar i samarbete med gränssnittet 540.
Minnet 550 har vidare till uppgift att lagra en lokal låsanordningsdatabas (LD- DB) 570 vilken inbegriper låsåtkomstdata 572, som åtkomstkontrollbesluten baseras på (jfr. stegen 210 och 250 i fig. 2). Låsanordningsdatabasen 570 kan även lagra status- och loggfllsdata vilka hänvisas till vidare nedan (jfr. steg 270 i fig. 2). Minnet 550 har vidare till uppgift att lagra en utmaningskod 580 som alstras av låsanordningen samt i vissa utföringsformer även ett flertal ytterligare utmaningskoder 582. Låsanordningen 40 har ett serienummer som tilldelades under tillverkning, montering, leverans eller installation. Detta serienummer lagras också i minnet 550, som visas vid 590.
För vidare implementationsdetaljer och möjliga ytterligare komponenter hos låsanordningen 540 hänvisas till den ovan nämnda WO 2006/098690, som införlivas härmed i sin helhet genom hänvisning.
Med hänvisning åter till steg 210 i fig. 2, när användaren 2 har fört sin nyckelanordning 1 i närheten av dörren 50 som skyddas av låsanordningen 40, kan användaren begära åtkomst genom att utfärda ett kommando i nyckelanordningens 1 användargränssnitt, exempelvis genom att anropa en funktion i den ovan nämnda åtkomstkontrollmjukvaruapplikationen. I altemativa utföringsformer kan detta istället ske automatiskt. Exempelvis, om låsanordningen 40 har åtkomst till utsignalen från en närvarosensor på eller vid dörren 50, kan låsanordningen 40 detektera närvaron av användaren 2 och i beroende därav utlösa att de kvarvarande stegen utförs. Som ytterligare alternativ kan nyckelanordningen 1 eller låsanordningen 40 vara konfigurerad att regelbundet sända fyrsignaler (exempelvis Bluetooth®-förfrågningar), vilka kan detekteras och besvaras av den andra anordningen.
I ett följande steg 220 kommer låsanordningen 40 att detektera nyckelanord- ningsidentifieraren KD_ID genom att, från Bluetooth®-kommunikationstrafiken mellan anordningama, avläsa den Bluetooth®-adress som tilldelats Bluetoothlæ-sändtagaren 440 i nyckelanordningen 1. Det skall noteras att det inte är nödvändigt att vänta till dess en dubbelriktad Bluetooth®-länk har etablerats för att kunna detektera Bluetooth®-adressen 10 15 20 25 30 35 534 520 16 för nyckelanordningen 1, efiersom Bluetooth®-adressen ingår i och kan avläsas redan från de initiala Bluetoothcg-meddelandena som sänds mellan anordningarna exempelvis under sökning, handskakning och initiering.
I ett steg 230 kommer låsanordningen 40 därefter att kontrollera om den detekterade nyckelanordningsidentifieraren KD_ID överensstämmer med låsåtkomst- data 572 som för närvarande är lagrade i dess intema minne 550. Om så är fallet, betraktar låsanordningen 40 nyckelanordningen 1 som en känd nyckelanordning och fortsätter till ett valfritt steg 240, i vilket ytterligare verifiering av nyckelanordningen 1 kan äga rum. Sådan ytterligare verifiering kan inbegripa etablering av och vidare kommunikation över en dubbelriktad Bluetooth®-länk 14 mellan låsanordningen 40 och nyckelanordningen 1. Åtkomstkontrollmjukvaruapplikationen i nyckelanordningen 1 kan exempelvis begära att användaren anger en PIN-kod på en knappsats på nyckel- anordningen 1, och PIN-koden kan kommuniceras över Bluetooth®-läriken till lås- anordningen 40, vilken kan jämföra den mottagna PIN-koden med en förlagrad PIN-kod som är förknippad med nyckelanordningsidentifieraren KD_ID i låsåtkomstdata 572.
Altemativt eller vidare kan användaren 1 tillhandahålla vissa biometriska data, såsom ett inskannat fingeravtryck, med hjälp av nyckelanordningen 1, för utvärdering av låsanordningen 40 vid mottagning.
I ett efterföljande steg 250 avgör låsanordningen 40 huruvida eller inte nyckelanordningen l/användaren 2 skall beviljas åtkomst eller ej. Detta kan inbegripa att kontrollera att KD_ID för nyckelanordningen 1 kändes igen i steg 230 som ett känt KD_ID vilket inte ingår i en ””svartlista”” över blockerade nyckelanordningsidentifierare i låsåtkomstdata 572. Om det valfria steget 240 tillämpas, kommer bestämningen i steg 250 också att inbegripa en kontroll att den ytterligare verifieringen i steg 240 var framgångsrik.
Ett fördelaktigt beslut 250 kommer att utlösa ett steg 260, i vilket den faktiska åtkomsten fås att inträffa. Detta kan inbegripa att manövrera en elektrisk motor för att förskjuta en låskolv eller annan mekanism till en olåst position, eller frigöra en spärr- mekanism så att den inte längre kommer att förhindra manuell eller automatisk öppning av dörren 50. Detta hänvisas kollektivt till som låsmanövreringsorgan 512 i fig. 5.
Slutligen kan ett valfritt steg 270 utföras, i vilket ytterligare datautväxling kan äga rum. Detta kan inbegripa överföring, från låsanordningen 40 till nyckelanordningen 1, av de loggfils- och statusdata som registrerats av låsanordningen avseende exempel- vis tidigare försök av nyckelanordningen att komma åt den skyddade miljön. Vidare eller altemativt kan den ytterligare datautväxlingen inbegripa överföring, från nyckel- 10 15 20 25 30 35 534 520 17 anordningen 1 till låsanordningen 40, av de uppdaterade låsåtkomstdata 456 som tidigare tagits emot i steg 220, varvid dessa uppdaterade låsåtkomstdata är avsedda att ersätta eller uppgradera de befintliga låsåtkomstdata 572 i den lokala låsanordnings- databasen 570 som hålls av låsanordningen 40 i dess minne 550.
Ett ofördelaktigt beslut i steg 250 kommer istället att leda till att proceduren enligt fig. 2 avslutas, utan något utförande av steg 260.
Så här långt motsvarar beskrivningen enligt fig. 2 väsentligen redogörelsen i den ovan nämnda WO 2006/098690, i vilken fackmannen kommer att finna alla implementationsdetaljer som inte uttryckligen nämnts i den föreliggande patentansök- ningen. Den nya och uppfinningsmässiga funktionaliteten kommer nu att beskrivas.
I steg 230, om resultatet av kontrollen är att den detekterade nyckelanordnings- identifieraren KD_ID inte överensstämmer med de låsåtkomstdata 572 som för närvar- ande är lagrade i låsanordningens 40 intema minne 550, innebär detta att nyckelanord- ningen l är okänd för låsanordningen 40. Denna situation kommer att utlösa en utman- ingsprocedur som visas i fig. 3a och 3b.
Huvudstegen i utmaningsproceduren i fig. 3a och 3b är de följande.
I steg 310 alstras en utmaning av låsanordningen 40. Den alstrade utmaningen är baserad på utmaningskoden 580. Utmaningskoden 580 kan alstras av låsanordningen 40 ”i flykten”, dvs. då den behövs för steg 310, eller i förväg. Den alstrade utmanings- koden 580 lagras i låsanordningens 40 interna minne 550.
I steg 320 sänds den alstrade utmaningen till nyckelanordningen 1 över Bluetooth®-länken 14. Nyckelanordningen l kommer därvid antingen att agera i enlighet med ett första arbetsläge, vilket hänvisas till som ”Online” genomgående i detta dokument och vilket illustreras i fig. 3a, eller så kommer den att agera i enlighet med ett andra arbetsläge, vilket hänvisas till som ”Offline” (fig. 3b). Online-läget gäller vanlig- en när nyckelanordningen 1 har momentan åtkomst till kommunikationsnätverket(-en) 104 och därför även till administrationsservem 100. Omvänt gäller Offline-läget vanligen när nyckelanordningen 1 inte har momentan åtkomst till kommunikations- nätverkeK-en) 104 och därför inte kan nå administrationsservem 100 för tillfället.
Detaljer kring Online- och Offline-lägena beskrivs i närmare detalj i senare avsnitt av detta dokument, men dessa lägen kan sammanfattas på följande vis: Som visas i steg 321 i fig. 3a kommer nyckelanordningen l, i Online-läget, att vidarebefordra utmaningen till administrationsservem 100 över kommunikations- nätverket(-en) 104, varigenom den i praktiken begär ett utmaningssvar. Administra- tionsservem 100 kommer att alstra ett utmaningssvar i steg 322 och sända det alstrade 10 15 20 25 30 35 534 520 18 utmaningssvaret till nyckelanordningen l i steg 323 över kommunikationsnätverkeK-en) 104. Vid mottagning kommer nyckelanordningen l att vidarebefordra utmaningssvaret till låsanordningen 40 i steg 324 över Bluetooth®-länken 14.
I Offline-läget som visas i fig. 3b kommer det inte att finnas någon kommuni- kation med administrationsservem 100 vid det tillfälle då stegen 310 och 320 utförs (dvs. när nyckelanordningen 1 har närrnat sig låsanordningen 40 och begär åtkomst).
Vid något tidigare tillfälle kommer istället användaren 2 av nyckelanordningen 1 att göra en begäran över kommunikationsnätverket(-en) 104 om ett föralstrat utmanings- svar från administrationsservem 100 (steg 301). Som följd kommer administrations- servern 100 att alstra utmaningssvaret i steg 302, med användning i det här fallet av en tidigare lagrad kopia av en giltig utmaningskod för låsanordningen 40. Denna kopia kommer att ha alstrats i förväg av låsanordningen 40 (exempelvis redan under tillverkningen av systemet, dvs. före leverans och installation), och kommunicerats till administrationsservem 100 för lagring i systemdatabasen 102.
Det iöralstrade utmaningssvaret sänds till nyckelanordningen 1 i steg 303 över kommunikationsnätverket(-en) 104. Vid mottagning kommer nyckelanordningen 1 att lagra det fóralstrade utmaningssvaret i sitt intema minne 450 i steg 304, som visas vid 454 i fig. 4. I altemativa utföringsforrner kan det föralstrade utrnaningssvaret skapas och sändas till nyckelanordningen 1 på administrationsservems 100 egna initiativ, snarare än som följd av en begäran från nyckelanordningen 1.
Senare, när låsanordningen 40 sänder den alstrade utmaningen till nyckelanord- ningen l över Bluetoothiæ-läiiken 14 i steg 320, kommer nyckelanordningen 1 att rea- gera i steg 325 genom att hämta det lagrade föralstrade utmaningssvaret från position 454 i sitt interna minne 450. Nyckelanordningen 1 kommer sedan att sända det tör- alstrade utmaningssvaret till låsanordningen 40 i steg 326 över Bluetoothiß-läriken 14.
En viktig egenskap hos utmaningssvaret (i Online-läget samt även i Offline- läget) är att det, på något vis, är baserat på (exempelvis är en funktion av eller på annat vis beror av eller återspeglar) nyckelanordningsidentifieraren för nyckelanordningen 1. I en särskilt fördelaktig utföringsfonn håller den ijärrbelägna administrationsservem 100 en kopia KD_lDadmi,,_wpy av varje nyckelanordningsidentifierare för de olika nyckel- anordningama ll-lm, l'|-l ”m i systemet (exempelvis genom att lagra sådana kopior i åtkomstkontrollsystemdatabasen 102 eller andra delar av sitt minne). Vid alstring av utmaningssvaret i steg 323 eller 302 kommer administrationsservem 100 att läsa och använda denna kopia KDJDMHWLCOP, av nyckelanordningsidentifieraren för den ifrågavarande nyckelanordningen 1. 10 15 20 25 30 35 534 520 19 I steg 330 kommer låsanordningen 40 att använda Bluetoothcß-länken 14 för att ta emot utmaningssvaret från nyckelanordningen 1. I steg 340 kommer sedan låsanordningen 40 att verifiera det mottagna utmaningssvaret baserat primärt på i) utmaningskoden 580 som lagras i låsanordningens 40 intema minne 550 samt ii) nyckelanordningsidentifieraren för nyckelanordningen 1. Detta hanteras av bearbetningsenheten 510 som kommer att anropa organet 556 för verifiering av utmaningssvar. I den ovan nämnda särskilt fördelaktiga utföringsfonnen kommer låsanordningen 40 att detektera nyckelanordningsidentifieraren KD_ID för nyckelanordningen 1 någon gång under Bluetoothqkommunikationen mellan låsanordningen 40 och nyckelanordningen 1, dvs. exempelvis i steg 220, 320 eller 330.
Låsanordningen 40 kommer att använda den detekterade nyckelanordningsidentifieraren KD_ID för att verifiera det mottagna utmaningssvaret i steg 340. Detta är en säkerhets- fördel, efiersom utmaningssvaret (som alstrats av administrationsservem 100) är baserat på en fjärrlagrad kopia av nyckelanordningsidentifieraren, medan verifieringen av utmaningssvaret av låsanordningen 40 kommer att vara baserat på den ”riktiga” nyckelanordningsídentifieraren såsom denna detekteras under faktisk kommunikation med nyckelanordningen. Ett illvilligt försök att använda en annan nyckelanordning än den som är den rätta innehavaren av nyckelanordningsidentifieraren KD_ID kommer därför troligen att detekteras i verifieringssteget 340. En fördelaktig utmatning eller ett fördelaktigt resultat från veriñeringssteget 340/organet 556 för verifiering av utman- ingssvar avges därför när låsanordningen 40 drar slutsatsen att utmaningssvaret är som förväntat och att, följaktligen, administrationsservem 100 har tillstyrkt att nyckelanord- ningen 1 skall ges åtkomst till låsanordningen 40.
I steg 350 bestämmer låsanordningen 40 - baserat på utfallet från verifierings- steget 340/organet S56 för verifiering av utmaningssvar - huruvida eller inte nyckel- anordningen 1 kan betraktas som betrodd, även om nyckelanordningen 1 var a príori okänd för låsanordningen 40. Vid fördelaktigt verifieringsresultat i steg 340, kommer exekveringen därför att fortsätta till nod (B) i fig. 2, varvid den valfria ytterligare verifieringen av nyckelanordningen 1 kan äga rum i steg 240, följt av åtkomst- bestämningssteget 250, låsmanövreringssteget 260 och steget 270 för ytterligare datautväxling. Med andra ord, en nyckelanordning 1 som är a príorí okänd för en låsanordning kan bevisa sin tillförlitlighet genom att för låsanordningen 40 presentera ett utmaningssvar som låsanordningen litar på. Å andra sidan, vid negativt verifieringsresultat i steg 340, kan exekveringen i steg 350 göra så att nyckelanordningen 1 blockeras från ytterligare åtkomst till lås- 10 15 20 25 30 35 534 520 20 anordningen 40. Detta kan göras genom att lagra nyckelanordningsidentifieraren KD_ID för nyckelanordningen 1 i en svartlista i låsåtkomstdata 572. En nyckel- anordning som har blockerats av en låsanordning kan sedan begära en oblockerande händelse som medförs av en ambassadöranordning till låsanordningen, för att nyckel- anordningen åter ska kunna avlägsnas från svartlistan.
Vissa av nyckelstegen i läget som hänvisas till Online ovan kommer nu att beskrivas i närmare detalj.
Låsanordning - Alstring av utmaning Låsanordningen 40 alstrar en utmaningskod 580 för användning i steg 310 i fig. 3a och 3b genom att anropa modulen 544 för utmaningsalstring. Utmaningskoden 580 kan alstras som ett n-bitars slumptal med användning av en slumptalsalgoritm, där fröet är ett tidräknarvärde (exempelvis från realtidsklockan 530), någon del av de loggfils- och statusdata som registrerats i den lokala låsanordningsdatabasen 570, osv. I en utföringsform är n = 256.
Låsanordning - gggtering av utmaning För förbättrad säkerhet i åtkomstkontrollsystemet krypteras kommunikationen mellan låsanordningen 40 och administrationsservem 100 av sändaren och dekrypteras av mottagaren. Vad gäller låsanordningen 40 hanterar krypterings-/dekrypterings- modulen 558 detta genom att tillämpa en krypterings-/dekrypteringsalgoritm eller - standard som är känd även för administrationsservem 100. En utföringsform tillämpar AES (”Advanced Encryption Standard”, avancerad krypteringsstandard), med använd- ning av en krypterings-/dekrypteringsnyckel som är baserad på en standardfunktion känd som SHA256 (”Secure Hash Algorihtm 256”, säker hash-algoritm, 256). I närmare detalj beräknas krypterings-/dekrypteringsnyckeln som utfallet av SHA256(Algoritml - (serienummer 590, LD_lD)), där Algoritml bör vara känd enbart för administrations- servem och låsanordningama i systemet. Den utmaning som sänds i steg 320 alstras sedan genom att AES-kryptera den alstrade utmaningskoden med krypterings- /dekrypteringsnyckeln Att använda såväl låsanordningens serienummer 590 som låsanordnings- identifieraren LD_ID (dvs. den unika Bluetooth®-adressen för låsanordningens Bluetoothis-sändtagare 540) representerar en hög nivå av säkerhet, eftersom det är väldigt osannolikt att bägge dessa parametrar är kända av någon arman än administra- tionsservem 100. Andra utföringsformer kan dock använda endast det ena av låsanord- ningens serienummer 590 och låsanordningsidentifieraren LD_ID för beräkningen av krypterings-/dek1ypteringsnyckeln. 10 15 20 25 30 35 534 520 21 Administrationsserver - Dekrygtering av utmaning När nyckelanordningen l vidarebefordrar utmaningen till administra- tionsservern 100 i steg 321, kommer åtkomstkontrollmj ukvaruapplikationen 452 i nyckelanordningen l också att tillhandahålla tillräcklig information för administrations- servem 100 att bestämma den låsanordning från vilken utmaningen härstammade (i detta fall låsanordning 40) samt till vilken utmaningssvaret därför skall riktas.
Administrationsservem 100 kommer att söka i systemdatabasen 102 och hämta ytterligare information om låsanordningen 40. Denna ytterligare information inbegriper serienumret och låsanordningsidentifreraren för låsanordningen 40, och den kommer att användas av administrationsservern 100 för att beräkna en krypterings-/dekrypter- ingsnyckel som resultatet av SHA256(Algoritml(hämtat serienummer för låsanordning, hämtad låsanordningsidentifierare)). Administrationsservem 100 kommer sedan att dekryptera den mottagna utmaningen genom att tillämpa samma krypterings-/dekrypter- ingsalgoritm (AES) som låsanordningen 40 gjorde, med användning av den beräknade krypterings-/dekrypteringsnyckeln. Denna dekryptering kommer således att härleda utmaningskoden. I utföringsforrner som använder endast endera av låsanordningens serienummer och låsanordningsidentifieraren för krypterings-/dekrypteringsnyckeln vid lâsanordningssidan, kommer givetvis samma att gälla för admínistrationsserversidan.
Administrationsserver - Alstring av utmaningssvar Administrationsservem 100 kommer sedan att alstra utrnaningssvaret i steg 322. Utmaningssvaret ch1g_resp_1 kommer att alstras med användning av en Algoritm2 vilken bör vara känd enbart för administrationsservem och låsanordningarna i systemet.
Inparametrarna till Algoritm2 inbegriper utmaningskoden och nyckelanordnings- identifieraren för nyckelanordningen 1. Som redan förklarats i samband med fig. 3a ovan, kommer nyckelanordningsidentifieraren för nyckelanordningen 1 att ges genom att söka i systemdatabasen 102 och hämta kopian KD_lDadmi,,_copy av nyckelanordnings- identifreraren för nyckelanordningen 1. Tillräcklig information för denna databassök- ning kommer att tillhandahållas av åtkomstkontrollmjukvaruapplikationen 452 i nyckelanordningen l i steg 321. Eftersom användaren 2 kommer att ha loggat in i mj ukvaruapplikationen 452, kommer hans identitet att vara känd. Genom att i systemdatabasen 102 hålla en korsreferenslista mellan anvädarinloggningsidentiteter och motsvarande nyckelanordningsidentiñerare, kan den rätta kopian KD_IDadmi,._wp, hämtas i steg 322 av administrationsservem 100. För detta ändamål kommer servem 100 att göra en kontroll att användaren 2 är behörig att komma åt låsanordningen 40 enligt data i systemdatabasen 102 som definierar de villkor under vilka individuella 10 15 20 25 30 35 534 520 22 nyckelanordningar bland nyckelanordningama kan beviljas åtkomst till miljöer 50 som skyddas av individuella låsanordningar bland låsanordningarna i åtkomstkontroll- systemet.
Med fördel beror det alstrade utmaningssvaret även på låsanordnings- identifieraren, LD_ID, för låsanordningen 40, som återfinns i systemdatabasen 102.
Med andra ord kan en ytterligare inparameter till Algoritm2 vara låsanordnings- identiñeraren.
Det alstrade utmaningssvaret kan dessutom inbegripa användningsbegräns- ningsdata. Användningsbegränsningen kan inbegripa ett utgångsdatum/en utgångstid som definierar det datum/den tid när utmaningssvaret kan användas senast av en nyckelanordning som söker åtkomst till en låsanordning, eller en gräns för det maximala antalet gånger som ett utmaningssvar kan användas av en nyckelanordning, eller bägge.
I synnerhet för utföringsformer där låsanordningen inte inbegriper en realtids- klocka 530 (och därigenom förhindrar att låsanordningen 40 utvärderar en användnings- begränsning i termer av ett utgångsdatum/en utgångstid), kan det alstrade utmanings- svaret inbegripa en del som är baserad på nyckelanordningsidentifieraren KD_lD för nyckelanordningen l. Detta kommer att möjliggöra för mjukvaruapplikationen 452 i nyckelanordningen att kontrollera det mottagna utmaningssvaret i steg 324 efter even- tuell användningsbegränsning som ingår däri, och använda sin egna realtidsklocka (eller en nätverksbaserad klocktjänst) för att bestämma huruvida utgångsdatumet/utgångstiden har löpt ut. Om så är fallet, kommer utmaningssvaret inte att vidarebefordras av nyckelanordningen l till låsanordningen 40. Efiersom krypterings-/dekrypterings- algoritmen och nyckeln inte bör vara kända för mellanliggande anordningar som nyckelanordningen l, bör denna del av det alstrade utmaningssvaret bero enbart på nyckelanordningsidentifieraren KD_ID, som, självfallet, är känd för nyckelanordningen 1.
Administrationsserver - Lryptering av utmaningssvar Det alstrade utmaningssvaret krypteras genom att tillämpa AES, med använd- ning av en krypterings-/dekrypteringsnycke1 beräknad genom SHA256(Aloritm3(lås- anordningens serienummer, LD_ID)), där Algoritm3 endast bör vara känd för administrationsservem och låsanordningarna i systemet. Algoritm3 kan vara identisk med eller annorlunda än Algoritml. Det krypterade utmaningssvaret sänds till nyckel- anordningen 1 i steg 323, som tidigare förklarats. 10 15 20 25 30 35 534 520 23 Låsanordning - Delgyptering av utmaningssvar När låsanordningen 40 tar emot utmaningssvaret i steg 330, kommer den att dekryptera detta genom att tillämpa samma krypten'ngs-/dekrypteringsalgoritm (AES) och använda samma krypterings-/dekrypteringsnyckel som användes av administra- tionsservem 100. Krypterings-/dekrypteringsmodulen 558 kommer således att tillämpa AES, med användning av en krypterings-/dekrypteringsnyckel som beräknats genom SHA256(Algoritm3(serienummer 590, LD_ID)). Dekrypteringen kommer att avslöja utmaningssvaret ch1g_resp_1 , såsom detta alstrats av administrationsservem.
Låsanordning - Verifiering av utmaningssvar 1 steg 340 kommer modulen 556 för verifiering av utmaningssvar att anropas för att verifiera det dekrypterade utmaningssvaret. Algoritrn2 kommer att exekveras, med inparametrar (utmaningskod 580, LD_ID, KD_ID) och resultat chlg_resp_2.
Utmaningskoden 580 kommer att läsas från det intema minnet 550, och LD_ID är tillgänglig från gränssnittet 540. KD_ID har, som redan förklarats, detekterats av låsanordningen 40 någon gång under Bluetoothcf-kommunikationen mellan låsanord- ningen 40 och nyckelanordningen 1, exempelvis i något av de föregående stegen 220, 320 eller 330. Med andra ord alstrar låsanordningen 40 ett kandidatutmaningssvar chlg_resp_2 genom att exekvera Algoritm2.
Ett verifieringsresultat utfärdas i steg 340 genom att jämföra det mottagna (och dekrypterade) utmaningssvaret chlg_resp_1 och kandidatutmaningssvaret chlg_resp_2.
Dessa två förekomster av utmaningssvaret har alstrats av administrationsanordningen respektive av låsanordningen. Om de överensstämmer, innebär detta att nyckelanord- ningen 1 har blivit korrekt godkänd av administrationsservem 100 för den ifrågavarande låsanordningen 40, även om nyckelanordningen 1 var a priori okänd för låsanordningen 40. Då det föreligger en överensstämmelse, utfärdas därför ett fördelaktigt resultat av verifieringssteget 340.
Ill Ill i! Nu kommer några av nyckelstegen i läget som hänvisats till som Offline ovan att beskrivas i närmare detalj. Endast skillnader med avseende på Online-läget kommer att beskrivas.
Låsanordning - Alstring av utmaningskoder För att kunna stödja Offline-läge kommer låsanordningen 40 i förväg att alstra ett antal utmaningskoder 580, 582 med användning av det ovan beskrivna förfarandet.
Dessa utmaningskoder kommer att lagras i minnet 550 och kommer vidare att kommu- niceras till administrationsservem 100 för lagring i systemdatabasen 102. Utmanings- 10 15 20 25 30 35 534 520 24 koderna kan kommuniceras redan under tillverkningen av systemet, dvs. före leverans och installation. Altemativt kan de alstras av låsanordningen 40 vid något tidigare tillfälle och kommuniceras till administrationsservem 100 via en ambassadör- nyckelanordning, då denna besöker låsanordningen.
Administrationsserver - Alstring av utrnaningssvar Det finns självfallet inget behov för administrationsservem 100 att dekryptera en utmaning som mottagits från nyckelanordningen, eftersom ingen utmaning kommer att alstras av låsanordningen 40 i Offline-läge. Vid alstring av utmaningssvaret i steg 302 kommer istället administrationsservern 100 att hämta någon av de tidigare lagrade utmaningskodema som avser låsanordningen 40 från systemdatabasen 102.
En utmaningskod kan typiskt endast användas en gång. När administrations- servem noterar att det endast finns exempelvis en eller två oanvända utmaningskoder kvar i systemdatabasen 102 för en ifrågavarande låsanordning, kan administrations- servem därför skicka ett larm via en ambassadömyckelanordning till den ifrågavarande låsanordningen. Förr eller senare, när låsanordningen kommunicerar med denna ambassadömyckelanordning i steg 270, kan den läsa detta meddelande och återkomma med nya alstrade utmaningskoder vilka kommuniceras tillbaka till administrations- servem 100 av ambassadömyckelanordningen. Altemativt kan låsanordningen själv hålla reda på antalet oanvända utmaningskoder 580, 582 och alstra nya utmaningskoder efier behov.
Låsanordning - Verifiering av utmaninqssvar I detta fall kommer låsanordningen 40 inte säkert att veta vilken specifik utmaningskod 580, 582 som användes av administrationsservern 100 för att alstra utmaningssvaret. Låsanordningen 40 kan därför testa det mottagna (och dekrypterade) utmaningssvaret genom att exekvera Algoritm2 för alla utmaningskoder 580, 582 för att alstra ett kandidatutmaningssvar chlg_resp_2,- för varje utmaningskod, där i = l...[antalet utmaningskoder]. Om något av dessa kandidatutmaningssvar chlg_resp_2; leder till en överensstämmelse med det mottagna utmaningssvaret chlg_resp_1, kan ett fördelaktigt resultat utfärdas från verifieringssteget 340.

Claims (15)

10 15 20 25 30 35 534 520 25 PATENTKRAV
1. Åtkomstkontrollmetod i vilken en låsanordning (40) ger Villkorlig åtkomst till en skyddad miljö (50) genom trådlös kortdistanskommunikation med en nyckel- anordning (1) som har en nyckelanordningsidentifierare (KD_ID), varvid metoden inbegriper: att låsanordningen beordrar (320) nyckelanordningen (1) att tillhandahålla ett utmaningssvar på en utmaning som alstrats av låsanordningen baserat på en utman- ingskod (580) vilken hålls av låsanordningen; att låsanordningen tar emot (330) utmaningssvaret från nyckelanordningen, där utmaningssvaret alstras (302; 322) av en fiärrbelägen administrationsserver (100) och är baserat på nyckelanordningsidentifieraren fór nämnda nyckelanordning, samt där det alstrade svaret sänds (303; 323) till nyckelanordningen och vidarebefordras (304; 324) från nyckelanordningen till låsanordningen; och att låsanordningen veriflerar (340) det mottagna utmaningssvaret baserat på utmaningskoden samt på nyckelanordningsidentifieraren för nämnda nyckelanordning.
2. Metod enligt krav l, där den tjärrbelägna administrationsservem (100) alstrar utmaningssvaret som en funktion av en kopia (KD_ID,dm;.,_w,,y) av nänmda nyckelanordningsidentifierare som hålls av administrationsservem, och där låsanordningen 40 detekterar (220; 320; 330) nyckelanordningsidentifier- aren (KD_ID) under den trådlösa kortdistanskommunikationen med nyckelanordningen (1) och använder den detekterade nyckelanordningsidentifieraren fór att verifiera (340) det mottagna utmaningssvaret.
3. Metod enligt krav 1 eller 2, där låsanordningen (40) alstrar (310) utmaningen genom att kryptera utmaningskoden (580) med användning av en nyckel som är baserad på åtminstone något av ett serienummer (590) och en låsanordningsidentifierare (LD_ID) för nämnda låsanordning.
4. Metod enligt något av föregående krav, där administrationsservem (100): tar emot utmaningen från nyckelanordningen (1); bestämmer, ur information som mottagits från nyckelanordningen, den lås- anordning (40) från vilken utmaningen härstammade; 10 15 20 25 30 35 534 520 26 söker i en systemdatabas (102) som är förknippad med administrationsservem for att hämta åtminstone något av ett serienummer och en låsanordningsidentifierare för den låsanordning från vilken utmaningen härstammade; samt dekrypterar den mottagna utmaningen för att härleda utrnaningskoden med användning av en nyckel som är baserad på det hämtade serienumret och/eller låsanordningsidentifieraren.
5. Metod enligt krav 4, där administrationsservem (100) vidare: hämtar kopian (KD_lD,dmi,,_w,,y) av nämnda nyckelanordningsidentifierare genom att söka i systemdatabasen (102) med användning av information som tagits emot från nyckelanordningen; samt alstrar utmaningssvaret baserat på den härledda utmaningskoden och den hämtade kopian (KD_ID,dm;.,_c0p,) av nämnda nyckelanordningsidentifierare.
6. Metod enligt krav 5, där administrationsservem (100) vidare: krypterar utmaningssvaret genom att använda en nyckel som är baserad på det hämtade serienumret och/eller låsanordningsidentifieraren; samt sänder det krypterade utmaningssvaret till nyckelanordningen (1).
7. Metod enligt krav 6, där låsanordningen (40): tar emot det krypterade utmaningssvaret från nyckelanordningen (1 ); samt dekrypterar det mottagna krypterade utmaningssvaret genom att använda en nyckel som är baserad på åtminstone något av låsanordningens serienummer (590) och låsanordningsidentiñeraren (LD_ID) för nämnda låsanordning.
8. Metod enligt något av föregående krav, där utmaningssvaret som alstras av den fjärrbelägna administrationsservem (100) inbegriper användningsbegrärtsningsdata, vilka definierar åtminstone något av ett utgångsdatum/en utgångstid for utmanings- svaret, och en gräns för maximal användning av utmaningssvaret.
9. Metod enligt något av föregående krav, där utmaningssvaret som alstras av den fjärrbelägna administrationsservem (100) inbegriper en del som kan läsas av nyckelanordningen (1) och som definierar ett utgångsdatum/en utgångstid for utmaningssvaret, där nyckelanordningen kommer att förhindra att utmaningssvaret vidarebefordras till låsanordningen (40), om utgångsdatumet/utgångstiden har löpt ut. 10 15 20 25 30 35 534 520 27
10. Metod enligt något av föregående krav, varvid låsanordningen (40) har ett minne (550) för lagring av låsâtkomstdata (572), van/id nämnda låsåtkomstdata (572) inbegriper nyckelanordningsidentifierare för nyckelanordningar (1 1-1 m, l” 1-1 'm, 1”|-1”2) vilka är tillåtna att komma åt den miljö (50) som skyddas av låsanordningen, där metoden innefattar de inledande stegen, utförda av låsanordningen, att: när nyckelanordningen (1) närmar sig låsanordningen och söker åtkomst (210), detektera (220) nyckelanordningsidentiñeraren (KD_ID) för nyckelanordningen; kontrollera (230) om den detekterade nyckelanordningsidentifieraren (KD_ID) överensstämmer med de låsåtkomstdata (572) som är lagrade i låsanordningens minne (550) ; samt om ingen överensstämmelse påträffas i det kontrollerande steget, alstra (310) nämnda utmaning och sända (320) den till nyckelanordningen (1).
11. 1 1. Metod enligt något av kraven 2-10, där den trådlösa kortdistanskommunikationen är Bluetoothiâ-kommunikation; samt där lâsanordningen (40) detekterar nyckelanordningsidentifieraren (KD_ID) genom att avläsa en Bluetoothlæ-adress som tilldelats en Bluetooth®-sändtagare (440) vilken används av nyckelanordningen (1) för Bluetooth®-kommunikationen med lås- anordningen.
12. Metod enligt något av kraven l-3 eller 8-11, där låsanordningen (40) i förväg alstrar en eller flera utmaningskoder (580, 582), lagrar utmaningskoden(-ema) i lokalt minne (550), samt kommunicerar utmanings- koden(-ema) till administrationsservem (100) lör lagring i en systemdatabas (102); nyckelanordningen (1) i förväg begär (301) och tar emot ett töralstrat utrnaningssvar från administrationsservem (100), samt lagrar (304) det mottagna föralstrade utmaningssvaret i lokalt minne; vid alstring (302) av det begärda íöralstrade utmaningssvaret som skall skickas (303) till nyckelanordningen (1), administrationsservem (100) hämtar och använder någon eller några av låsanordningens (40) utmaningskod(-er) från systemdatabasen (102); när nyckelanordningen (1) närmar sig låsanordningen (40) och söker åtkomst (210), och beordras (320) av låsanordningen att tillhandahålla ett utmaningssvar, 10 15 20 25 30 35 534 520 28 nyckelanordningen svarar genom att hämta (325) det föralstrade utmaningssvaret från lokalt minne, och sända (326) detta till låsanordningen (40).
13. Metod enligt krav 12, där låsanordningen (40) verifierar (340) det mottagna utmaningssvaret genom att alstra ett kandidatutmaningssvar från varje utmaningskod (580, 582) som är lagrad i dess lokala minne (550) och nyckelanordningsidentiñeraren för nämnda nyckelanordning, och kontrollera överensstämmelsen för det mottagna utmaningssvaret mot alla alstrade kandidatutmaningssvar.
14. Låsanordning (40) för användning i ett åtkomstkontrollsystem som inbegriper ett flertal låsanordningar (401-40", 40'1-40',1), ett flertal nyckelanordningar (1 l-lm, 13-12.., l”|- ”2), varvid varje nyckelanordning har en nyckelanordnings- identífierare, och en administrationsserver (100) med en tillhörande systemdatabas (102) som definierar de villkor under vilka individuella nyckelanordningar bland nyckelanordningama kan beviljas åtkomst till skyddade miljöer (50) av individuella låsanordningar bland låsanordningarna (40), varvid lâsanordningen (40) kännetecknas av en sändtagare (540) för trådlös kortdistanskommunikation (14) med en nyckel- anordning (1) bland nämnda flertal nyckelanordningar; ett minne (550); organ (510, 560) för detektering (220; 320; 330) av nyckelanordningsidentifier- aren (KD_ID) för nämnda nyckelanordning (1) under den trådlösa kortdistanskommu- nikationen med nyckelanordningen (l); organ (5 1 0; 554) för alstring av en utmaningskod (580) att lagras i nämnda minne (550); organ (5l0; 554; 558) för alstring av en utrnaning baserat på nämnda utman- ingskod (580); organ (5 1 0; 560) för att förmå nämnda sändtagare (540) att sända den alstrade utmaningen till närrmda nyckelanordning (1 ); organ (5 1 0; 558; 560) för hämtning av ett utmaningssvar från nyckelanord- ningen (1), där utmaningssvaret härstammar från administrationsservem (100) och är baserat på nyckelanordningsidentiñeraren för nämnda nyckelanordning; organ (5 10; 556) för verifiering av det mottagna utmaningssvaret baserat på utmaningskoden i nämnda minne (550) samt på den detekterade nyckelanordnings- identiñeraren (KD_ID) för nänmda nyckelanordning (l); samt 10 15 20 25 30 534 520 29 organ (5lO; 552) för bestämning av huruvida villkorlig åtkomst kan ges till nyckelanordningen (1) baserat på ett resultat från nämnda organ (510; 556) för verifiering.
15. Administrationsserver (100) för användning i ett åtkomstkontrollsystem vilket vidare inbegriper ett flertal låsanordningar (401-40", 40' |-40'n) och ett flertal nyckelanordningar (l l-lm, 1°1-1°m, 1”1-1”2), varvid varje nyckelanordning har en nyckelanordningsidentifierare, varvid administrationsservem (100) kännetecknas av en systemdatabas (102) som är förknippad med administrationsservem, där systemdatabasen deñnierar de villkor under vilka individuella nyckelanordningar bland nyckelanordningama (1 plm, 1'|-1°m, l”|-l”2) kan beviljas åtkomst till skyddade miljöer (50) av individuella låsanordningar bland låsanordningama (40); organ för mottagning av en utmaning från en nyckelanordning (1) bland nämnda flertal nyckelanordningar över ett kommunikationsnätverk (104), där utmaningen härstammar från en låsanordning, bland nämnda flertal låsanordningar, som nyckelanordningen har sökt åtkomst hos; organ för hämtning av en kopia (KD_lDadmin_copy) av nyckelanordnings- identifieraren för nämnda nyckelanordning (1) genom att söka i systemdatabasen (102) med användning av information som tagits emot från nyckelanordningen; organ för härledning av en utmaningskod från den mottagna utmaningen; organ för alstring av ett utrnaningssvar baserat på den härledda utmanings- koden och den härntade kopian (KD_IDadm¿,,_c°,,y) av nyckelanordningsidentifieraren; samt organ för sändning av det alstrade utmaningssvaret till nämnda nyckelanord- ning (1) över nänmda kommunikationsnätverk (104) för att möjliggöra för nämnda låsanordning att, efier mottagning av det alstrade utmaningssvaret från nämnda nyckelanordning, verifiera utmaningssvaret baserat på utmaningskoden samt på nyckelanordningsidentifieraren för nämnda nyckelanordning.
SE0950904A 2009-11-27 2009-11-27 Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver SE534520C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE0950904A SE534520C2 (sv) 2009-11-27 2009-11-27 Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
EP10833658.7A EP2504818A4 (en) 2009-11-27 2010-11-09 ACCESS CONTROL METHOD AND RELATED LOCKING DEVICE ADMINISTRATION SERVER
PCT/SE2010/051226 WO2011065892A1 (en) 2009-11-27 2010-11-09 Access control method, and associated lock device and administration server
US13/504,282 US9024720B2 (en) 2009-11-27 2010-11-09 Access control method, and associated lock device and administration server
US14/643,501 US20150310685A1 (en) 2009-11-27 2015-03-10 Access control method, and associated lock device and administration server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0950904A SE534520C2 (sv) 2009-11-27 2009-11-27 Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver

Publications (2)

Publication Number Publication Date
SE0950904A1 SE0950904A1 (sv) 2011-05-28
SE534520C2 true SE534520C2 (sv) 2011-09-20

Family

ID=44066779

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0950904A SE534520C2 (sv) 2009-11-27 2009-11-27 Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver

Country Status (4)

Country Link
US (2) US9024720B2 (sv)
EP (1) EP2504818A4 (sv)
SE (1) SE534520C2 (sv)
WO (1) WO2011065892A1 (sv)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120047972A1 (en) * 2010-09-01 2012-03-01 Invue Security Products Inc. Electronic key for merchandise security device
WO2013049481A1 (en) * 2011-09-29 2013-04-04 Invue Security Products Inc. Cabinet lock for use with programmable electronic key
US20130169815A1 (en) * 2011-12-29 2013-07-04 Mark Douglas Carney Equipment enclosures with remote logging, authorization and monitoring
ITRM20120148A1 (it) * 2012-04-10 2013-10-11 Argo Software Srl Sistema di rilevazione di presenza distribuito
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
FI123659B (sv) * 2012-05-25 2013-08-30 Kone Corp Automatdörrsystem
EP2870588A4 (en) * 2012-07-03 2015-08-05 Knock N Lock Ltd OPERATING CONTROL OF A LATCH
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US9811960B2 (en) 2012-09-21 2017-11-07 Simonsvoss Technologies Gmbh Method and system for the configuration of small locking systems
DE102012221016B4 (de) 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
GB201302620D0 (en) * 2013-02-14 2013-04-03 Bybox Holdings Ltd Method for operating an automated collection point
CA2906405A1 (en) 2013-03-15 2014-09-25 Spectrum Brands, Inc. Wireless lockset with integrated antenna, touch activation, and light communication method
US20140266588A1 (en) * 2013-03-15 2014-09-18 Mesh Motion, Inc. Peer-to-peer bike sharing system
ES2898625T3 (es) 2013-03-22 2022-03-08 Utc Fire & Security Americas Cerradura electrónica segura
US9763086B2 (en) * 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2848569A1 (en) * 2013-09-16 2015-03-18 Kone Corporation Electric lock arrangement
WO2015085434A1 (en) * 2013-12-12 2015-06-18 Kaba Ilco Inc. Augmented reality advanced security authentication methodologies
US10116655B2 (en) * 2014-01-30 2018-10-30 Schlage Lock Company Llc Hybrid data managed lock system
FR3018844A1 (fr) * 2014-03-21 2015-09-25 Axible Technologies Dispositif de deverrouillage d'un verrou d'un ouvrant, ouvrant, systeme de deverrouillage d'un ouvrant et procede de deverrouillage d'un verrou.
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
CA2955354C (en) * 2014-07-10 2019-03-12 Schlage Lock Company Llc Networked access control system
PL2977964T3 (pl) 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9455839B2 (en) * 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
CN104134262A (zh) * 2014-08-05 2014-11-05 武汉百施达智能技术有限公司 一种智能锁管理***
WO2016023558A1 (en) * 2014-08-14 2016-02-18 Poly-Care Aps Method for operating a door lock by encrypted wireless signals
CN105472647A (zh) * 2014-09-04 2016-04-06 中兴通讯股份有限公司 物联网的设备故障排除服务方法、装置及***
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9575866B1 (en) * 2014-11-06 2017-02-21 Dap Holding B.V. Diagnostic module for monitoring electronic data transmission
US9858736B2 (en) * 2015-08-12 2018-01-02 Userstar Information System Co., Ltd. Password setting method and system, and lockset matching method and system
US9830760B2 (en) 2015-10-10 2017-11-28 Sentrilock, Llc Contextual data delivery to users at a locked property
EP3362995B1 (en) * 2015-10-12 2020-09-30 Communithings SA System and method for access control
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US10339738B2 (en) * 2016-02-16 2019-07-02 Ademco Inc. Systems and methods of access control in security systems with augmented reality
WO2017165349A1 (en) 2016-03-22 2017-09-28 Spectrum Brands, Inc. Garage door opener with touch sensor authentication
CN109195840A (zh) * 2016-06-03 2019-01-11 大众汽车有限公司 利用便携式装置进行车辆访问和功能控制的设备、***和方法
WO2018051236A1 (en) 2016-09-13 2018-03-22 Silverfort Ltd. Protection of authentication tokens
WO2018055523A1 (en) * 2016-09-22 2018-03-29 Proximity Id (Pty) Ltd A data management system and method
US10325430B2 (en) * 2016-11-04 2019-06-18 Gilbert Eid Methods and systems for operating door locks using mobile devices
EP3410410B1 (en) * 2017-06-02 2021-01-20 Deutsche Post AG Locker system access control
EP3643001B1 (en) 2017-06-19 2023-08-02 Silverfort Ltd. Actively monitoring encrypted traffic by inspecting logs
US10699178B1 (en) * 2017-09-21 2020-06-30 Impinj, Inc. Digital identities for physical items
US10453279B2 (en) * 2017-10-31 2019-10-22 Schlage Lock Company Llc Credential updates in an offline system
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
CN111480185B (zh) * 2017-12-15 2022-12-27 亚萨合莱有限公司 当网络连接不可用时提供凭证集合
US11450158B2 (en) 2018-01-05 2022-09-20 Spectrum Brands, Inc. Touch isolated electronic lock
US10657340B2 (en) * 2018-01-31 2020-05-19 Sensormatic Electronics, LLC Systems and methods for improved tag position tracking
CN111712883A (zh) * 2018-02-09 2020-09-25 费森尤斯维尔公司 用于在医疗软件应用中注册用户的方法
WO2019193502A1 (en) * 2018-04-02 2019-10-10 Binway, Llc Automatic distribution of access control credentials based on a task
FR3081663B1 (fr) * 2018-05-23 2020-10-23 Orange Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
US10846964B2 (en) 2018-06-01 2020-11-24 Sentrilock, Llc Electronic lockbox with interface to other electronic locks
CN110549989B (zh) * 2018-06-01 2021-03-09 北京嘀嘀无限科技发展有限公司 车辆动力锁的管理方法、装置及设备
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US11761237B2 (en) 2019-03-27 2023-09-19 Sentrilock, Llc Electronic lockbox
FR3094389B1 (fr) 2019-03-29 2021-07-09 Antoine Decayeux Dispositif d’ouverture et de fermeture de porte avec contrôle d’accès, système intégrant un tel dispositif, et procédé correspondant
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
CN110390746A (zh) * 2019-06-16 2019-10-29 广州智慧城市发展研究院 一种指纹防盗门禁的实现方法
US11902789B2 (en) * 2019-08-05 2024-02-13 Hewlett Packard Enterprise Development Lp Cloud controlled secure Bluetooth pairing for network device management
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
GB2590355B (en) * 2019-11-28 2023-01-11 Paxton Access Ltd Access control system and method
US20240185657A1 (en) * 2021-04-01 2024-06-06 Era Home Security Limited Securely Controlling an Electronic Lock
US20220400111A1 (en) * 2021-06-09 2022-12-15 Luxer Corporation Communication protocol for non-internet-enabled devices
CN114267100B (zh) * 2021-11-11 2024-05-14 北京智芯微电子科技有限公司 开锁认证方法、装置、安全芯片及电子钥匙管理***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7493651B2 (en) * 2001-05-17 2009-02-17 Nokia Corporation Remotely granting access to a smart environment
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US7880584B2 (en) 2006-06-07 2011-02-01 Utc Fire & Security Americas Corporation, Inc. Lockbox key with callback feature
US8160548B2 (en) 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
NL1033539C2 (nl) * 2007-03-13 2008-09-17 Nedap Nv Toegangscontrolesysteem met mobiele telefoon.
EP2157552B1 (en) * 2008-08-20 2012-07-11 iLoq Oy Electromechanical lock

Also Published As

Publication number Publication date
WO2011065892A1 (en) 2011-06-03
EP2504818A1 (en) 2012-10-03
US20120222103A1 (en) 2012-08-30
US9024720B2 (en) 2015-05-05
US20150310685A1 (en) 2015-10-29
SE0950904A1 (sv) 2011-05-28
EP2504818A4 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
SE534520C2 (sv) Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US20230023775A1 (en) Uniform communication protocols for communication between controllers and accessories
US9860216B2 (en) Anonymous decisions in an access control system
CN105009131B (zh) 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN104813685B (zh) 用于分布式状态的同步的订阅通知机制
JP2009537909A5 (sv)
SE0950680A1 (sv) Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
WO2005081820A2 (en) Accessing and controlling an electronic device using session initiation protocol
US10872484B1 (en) Mobile digital locking technology
EP3819878B1 (en) Mobile digital locking technology
TW201349133A (zh) 雲端控制門禁管理系統及其認證方法
US11627171B2 (en) Voice calling with a connected device
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP2015057702A (ja) 分散データベースの結合
SE545088C2 (en) A method for entry handling
US11138339B2 (en) System and method of controlling contact information
Comaneci et al. Electronic ID: Services and Applications for Context-Aware Integrated Mobile Services
Comaneci et al. Wireless Router as a Physical Access Control System (WRPACS)