Формула
1. Ключевое устройство, содержащее
механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, при этом механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20), так что запорное устройство (20) способно осуществлять электронное управление доступом с использованием ключевого устройства (1);
контроллер (2), выполненный с возможностью, используя модуль (6) радиосвязи, осуществления связи в режиме онлайн с устройством (30) управления доступом и использования памяти (17) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20);
причем контроллер выполнен с возможностью приема обновленного времени для часов (4) ключевого устройства (1) путем отправки кода вызова в устройство (30) управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным.
2. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства (20).
3. Ключевое устройство (1) по п. 2, отличающееся тем, что список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
4. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства (20), предназначенного для устройства (30) управления доступом.
5. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
6. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код вызова принят в пределах порогового времени от момента отправки кода вызова.
7. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством (30) управления доступом: прием обновленных прав доступа специально для ключевого устройства (1), прием обновленного времени валидности для ключевого устройства (1) и отправка журнала контроля для ключевого устройства (1).
8. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер выполнен с возможностью осуществления связи с устройством (30) управления доступом для получения для ключевого устройства (1) авторизации на предоставление доступа запорным устройством (20), если соединительный элемент (12) ключевого устройства (1) соединен с соединительным элементом запорного устройства (20).
9. Ключевое устройство (1) по п. 1, отличающееся тем, что контроллер (2) выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве (1) определено, что условия срабатывания является истинным.
10. Ключевое устройство (1) по п. 9, отличающееся тем, что дополнительно содержит устройство (7) пользовательского ввода, при этом условие срабатывания является истинным, если устройство пользовательского ввода приведено в действие.
11. Ключевое устройство (1) по п. 1, отличающееся тем, что дополнительно содержит устройство (8) ввода кода.
12. Ключевое устройство (1) по п. 11, отличающееся тем, что контроллер (2) выполнен с возможностью требования введения правильного кода с использованием устройства (8) ввода кода для того, чтобы ключевое устройство (1) отправило сигнал для запроса доступа, если модуль (6) радиосвязи (6) находится в режиме оффлайн относительно устройства (30) управления доступом.
13. Ключевое устройство (1) по п. 12, отличающееся тем, что контроллер выполнен с возможностью продления времени валидности ключевого устройства (1), если с использованием устройства (8) ввода кода был введен правильный код.
14. Ключевое устройство (1) по любому из предшествующих пунктов, отличающееся тем, что модуль (6) радиосвязи (6) представляет собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство (70) связи для управления доступом.
15. Ключевое устройство (1) по любому из пп. 1-13, отличающееся тем, что модуль (6) радиосвязи представляет собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
16. Способ, выполняемый в ключевом устройстве (1), при этом ключевое устройство содержит механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20); и часы (4), при этом способ включает следующие шаги:
осуществление связи (51) в режиме онлайн с устройством (30) управления доступом, используя модуль (6) радиосвязи ключевого устройства (1), включающее прием обновленного времени для часов (4) ключевого устройства (1) путем отправки (51а) кода вызова в устройство (30) управления доступом, приема (51b) кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения (51с), что обновленное время является валидным, если определено, что код ответа является валидным; и
использование (53) памяти (17) ключевого устройства (1) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20).
17. Способ по п. 16, отличающийся тем, что шаг использования (53) памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства (20).
18. Способ по п. 17, отличающийся тем, что список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
19. Способ по п. 16, отличающийся тем, что шаг использования (53) памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства (20), предназначенного для устройства (30) управления доступом.
20. Способ по п. 16, отличающийся тем, что шаг определения (51с), что обновленное время является валидным, включает определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
21. Способ по п. 16, отличающийся тем, что шаг определения (51с), что обновленное время является валидным, включает определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код ответа принят в пределах порогового времени от момента отправки кода вызова.
22. Способ по п. 16, отличающийся тем, что шаг осуществления связи (51) с устройством управления доступом включает один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства (1), прием обновленного времени валидности для ключевого устройства (1) и отправка журнала контроля для ключевого устройства (1).
23. Способ по п. 16, отличающийся тем, что дополнительно включает шаг определения (50), является ли истинным условие срабатывания, при этом шаг осуществления связи (51) с устройством управления доступом происходит только если определено что условие срабатывания является истинным.
24. Способ по любому из пп. 16-23, отличающийся тем, что дополнительно включает следующие шаги:
прием (54) кода, введенного пользователем, с использованием устройства (8) ввода кода, если модуль (6) радиосвязи находится в режиме оффлайн относительно устройства (30) управления доступом; и
осуществление связи (56) с запорным устройством (20) для запроса доступа только в том случае, если определено, что код является правильным.
25. Способ по п. 24, отличающийся тем, что дополнительно включает шаг продления (58) времени валидности ключевого устройства (1), если определено, что код является правильным.
26. Компьютерная программа (66), содержащая компьютерный программный код, который при исполнении на ключевом устройстве (1), содержащем механический интерфейс (13) для механического манипулирования запорным устройством (20) при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент (12) для обеспечения питания для запорного устройства (20) и для связи с запорным устройством (20); а также часы (4), обеспечивает выполнение ключевым устройством (1):
осуществления связи в режиме онлайн с устройством (30) управления доступом, используя модуль (6) радиосвязи ключевого устройства (1), при этом компьютерный программный код обеспечивает прием ключевым устройством (1) обновленного времени для часов (4) ключевого устройства (1) путем отправки кода вызова в устройство (30) управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным; и использования памяти (17) ключевого устройства (1) в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами (20).
27. Компьютерный программный продукт (17), содержащий компьютерную программу в соответствии с п. 26 и машиночитаемый носитель, на котором сохранена компьютерная программа.