Код документа: RU2670398C2
Область техники
Изобретение относится к ключевому устройству, способу работы такого устройства, компьютерной программе и компьютерному программному продукту для обеспечения связи между ключевым устройством и устройством управления доступом.
Уровень техники
Имеющиеся в настоящее время системы управления доступом используют множество различных конфигураций. Одним из таких решений является использование электронных запорных устройств, установленных без источника питания. Затем запорные устройства могут быть запитаны при вставке подходящего ключевого устройства за счет использования электрического соединения с указанным ключевым устройством.
Существует проблема в том, как запорные устройства и/или ключевые устройства обеспечиваются актуальными правами доступа. Например, если кто-то теряет ключевое устройство, то оператор системы управления доступом должен иметь возможность легко и надежно запретить потерянному ключевому устройству получать доступ к любым запорным устройствам системы управления доступом.
US 2007/296545 А1 раскрывает запорную систему, содержащую ключевое устройство, дистанционно приводимое в действие, например, портативный элемент, выполненный с возможностью беспроводной передачи беспроводного сигнала, и пассивное запорное устройство для приема этого сигнала.
WO 93/14571 А1 раскрывает защищенную входную систему, использующую передачу радиосигналов для связи с замками, ключами и связанными с ними компонентами всей системы.
US 5475375 А раскрывает систему управления доступом, где в в устройстве управления доступом (т.е. ключе) предусмотрена база данных, и предусмотрена функциональность, обеспечивающая поддержание в актуальном состоянии базы данных, а также основной базы данных.
В предшествующем уровне техники ключевые устройства обновляются с помощью специальных устройств обновления ключей. Хотя это может обеспечить обновленные права доступа ключевым устройствам для приведения в действие запорных устройств, устройства обновления ключей являются большими и громоздкими, в результате чего ключи обновляются не очень часто. Это приводит к снижению защиты, поскольку значительное количество времени может пройти от момента обновления прав доступа оператором и до момента получения обновленных прав доступа всеми ключевыми устройствами и запорными устройствами.
Раскрытие изобретения
В качестве цели изобретения ставится задача предложить более удобный способ обеспечения связи между устройством управления доступом и запорным устройством.
Согласно первому аспекту предлагается ключевое устройство, содержащее механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом. Механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства. Ключевое устройство дополнительно содержит часы; память; модуль радиосвязи; и контроллер, выполненный с возможностью, используя модуль радиосвязи, осуществления связи в режиме онлайн с устройством управления доступом и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами. Благодаря наличию модуля радиосвязи обеспечивается удобная связь с устройством управления доступом, тем самым обеспечивая связь между запорным устройством и устройством управления доступом даже когда запорное устройство не имеет других средств связи, кроме ключевого устройства. Механический интерфейс может, например, быть полотном, подобно традиционному ключу, при этом полотно может быть (но не обязательно) снабжено механическим кодом, таким как зубцы, для открытия традиционных механических замков.
Контроллер может быть выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
Список прав доступа может содержать список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
Контроллер может быть выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
Контроллер может быть выполнен с возможностью приема обновленного времени для часов ключевого устройства.
Контроллер может быть выполнен с возможностью отправки кода вызова в устройство управления доступом, приема кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным.
Контроллер может быть выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
Контроллер может быть выполнен с возможностью определения, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код вызова принят в пределах порогового времени от момента отправки кода вызова.
Контроллер может быть выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством управления доступом: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства и отправка журнала контроля для ключевого устройства. Часы ключевого устройства обеспечивают возможность добавлять такие функциональные возможности, как время валидности, которое обеспечивает пассивное ограничение доступа, поскольку время валидности, в конечном счете, истекает.
Контроллер может быть выполнен с возможностью осуществления связи с устройством управления доступом для получения для ключевого устройства авторизации на предоставление доступа запорным устройством, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
Контроллер может быть выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве определено, что условия срабатывания является истинным.
Условие срабатывания может быть истинным, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
Условие срабатывания может быть истинным, если в ключевом устройстве истек таймер.
Ключевое устройство может дополнительно содержать устройство пользовательского ввода, при этом условие срабатывания может быть истинным, если устройство пользовательского ввода приведено в действие.
Ключевое устройство может дополнительно содержать устройство ввода кода.
Контроллер может быть выполнен с возможностью требования введения правильного кода с использованием устройства ввода кода для того, чтобы ключевое устройство отправило сигнал для запроса доступа, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом.
Контроллер может быть выполнен с возможностью продления времени валидности ключевого устройства, если с использованием устройства ввода кода был введен правильный код.
Модуль радиосвязи может представлять собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство связи для управления доступом.
Модуль радиосвязи может представлять собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
В соответствии со вторым аспектом предлагается способ, выполняемый в ключевом устройстве. Ключевое устройство содержит механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент для обеспечения питания запортного устройства и для связи с запорным устройством; часы; память; модуль радиосвязи; и контроллер. Способ включает следующие шаги: осуществление связи в режиме онлайн с устройством управления доступом, используя модуль радиосвязи, и использование памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами.
Шаг использования памяти в качестве временного хранилища может включать использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
Список прав доступа может содержать список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
Шаг использования памяти в качестве временного хранилища может включать использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
Шаг осуществления связи с устройством управления доступом может включать прием обновленного времени для часов ключевого устройства.
Шаг осуществления связи с устройством управления доступом может включать: отправку кода вызова в устройство управления доступом, прием кода ответа вместе с обновленным временем, причем код ответа основан на коде вызова, и определение, что обновленное время является валидным, если определено, что код ответа является валидным.
Шаг определения того, что обновленное время является валидным, может включать определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова и обновленном времени.
Шаг определения того, что обновленное время является валидным, может включать определение, что код ответа является валидным, если код ответа содержит правильный результат криптографической обработки, основанный на коде вызова, и если код ответа принят в пределах порогового времени от момента отправки кода вызова.
Шаг осуществления связи с устройством управления доступом может включать один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства и отправка журнала контроля для ключевого устройства.
Способ может дополнительно включать шаг определения, является ли истинным условие срабатывания, при этом шаг осуществления связи с устройством управления доступом происходит только если определено что условие срабатывания является истинным.
Способ может дополнительно включать следующие шаги: прием кода, введенного пользователем, с использованием устройства ввода кода, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом; и осуществление связи с запорным устройством для запроса доступа только в том случае, если определено, что код является правильным.
Способ может дополнительно включать шаг продления времени валидности ключевого устройства, если определено, что код является правильным.
В соответствии с третьим аспектом предлагается компьютерная программа, содержащая компьютерный программный код, который при исполнении на ключевом устройстве, содержащем механический интерфейс для механического манипулирования запорным устройством при успешном управлении доступом, причем механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; часы; память; модуль радиосвязи; и контроллер, обеспечивает выполнение ключевым устройством осуществления связи в режиме онлайн с устройством управления доступом, используя модуль радиосвязи, и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами.
В соответствии с четвертым аспектом предлагается компьютерный программный продукт, содержащий компьютерную программу в соответствии с третьим аспектом и машиночитаемый носитель, на котором сохранена компьютерная программа.
Следует отметить, что любой признак из первого, второго, третьего и четвертого аспектов может быть применен, при необходимости, в любом другом из этих аспектов.
Как правило, все термины, используемые в формуле изобретения, должны интерпретироваться в соответствии с их обычным значением в области техники, если здесь явно не определено иное. Все ссылки на "элемент, устройство, компонент, средства, шаг и т.д." должны толковаться открыто как относящиеся к по меньшей мере одному экземпляру элемента, устройства, компонента, средства, шага и т.д., если явно не указано иное. Шаги любого способа, раскрытого в настоящем документе, не обязательно должны быть выполнены в точном порядке описания, если явно не указано иное.
Краткое описание чертежей
Далее для примера изобретение описывается со ссылкой на прилагаемые чертежи.
Фиг. 1 представляет собой схему, иллюстрирующую систему управления доступом, в которой могут быть применены варианты осуществления, представленные в настоящем документе.
Фиг. 2 представляет собой схему, более подробно иллюстрирующую ключевое устройство и запорное устройство, представленные на фиг. 1.
Фиг. 3 представляет собой схему, иллюстрирующую некоторые компоненты ключевого устройства, представленного на фиг. 1 и 2.
Фиг. 4 представляет собой схему, иллюстрирующую устройство связи для управления доступом, представленное на фиг. 1.
Фиг. 5 представляет собой схематическую диаграмму, иллюстрирующую способ, который выполняется в ключевом устройстве, представленном на фиг. 1-3.
Фиг. 6 представляет собой схематическую диаграмму, иллюстрирующую вариант осуществления связи с сервером согласно фиг. 5.
Осуществление изобретения
Далее изобретение будет описано более подробно со ссылками на прилагаемые чертежи, на которых показаны некоторые варианты осуществления настоящего изобретения. Это изобретение, однако, может быть реализовано во многих различных формах и не должно быть истолковано как ограниченное вариантами осуществления, изложенными в настоящем документе; скорее, эти варианты осуществления представлены исключительно в качестве примера для обеспечения полноты и целостности описания и для полного отражения объема охраны изобретения для специалистов в данной области техники. При описании одинаковые ссылочные номера относятся к одним и тем же элементам.
Фиг. 1 представляет собой схему, иллюстрирующую систему 3 управления доступом, в которой могут быть применены варианты осуществления, представленные в настоящем документе. Имеется ряд запорных устройств 20. Запорные устройства 20 осуществляют управление доступом ключевых устройств 1, предоставляемых, например, путем вставки указанного ключевого устройства 1 в запорное устройство 20, в результате чего запорное устройство 20 запитывается от ключевого устройства 1. Кроме того, между ключевым устройством 1 и запорным устройством 20 осуществляется связь, посредством чего запорное устройство выполняет электронное управление доступом ключевого устройства 1, как объяснено более подробно ниже. Когда доступ предоставляется, запорное устройство 20 переводится в открываемое состояние, в результате чего пользователь может, например, открыть дверь, для которой управление доступом осуществляется запорным устройством 20.
Ключевое устройство 1 оснащено модулем радиосвязи, в результате чего оно может осуществлять связь в виде связи в режиме онлайн с устройством 30 управления доступом в системе 3 управления доступом. Связь в режиме онлайн следует интерпретировать как возможность устанавливать связь по мере необходимости по требованию. С другой стороны, связь в режиме оффлайн должна интерпретироваться как связь, где содержание связи сохраняется промежуточным устройством для дальнейшего перенаправления, когда последующая линия связи с адресатом становится доступной. Если модуль радиосвязи выполнен для сотовой сети 32, ключевое устройство 1 осуществляет связь с сотовой сетью 32 по линии 34 связи сотовой сети, например, используя любую или комбинацию из числа беспроводных сетей LTE (Long Term Evolution), UMTS (Universal Mobile Telecommunications System), использующую W-CDMA (Wideband Code Division Multiplex), CDMA2000 (Code Division Multiple Access 2000), или любую другую современную или перспективную беспроводную сеть, пока применимы описанные здесь принципы. Если модуль радиосвязи выполнен для радиосети малой дальности (такой, как Bluetooth, WiFi, и т.д.), ключевое устройство 1 осуществляет связь по линии 36 радиосвязи малой дальности с устройством 70 связи для управления доступом. Устройство 70 связи для управления доступом осуществляет связь через линию 35 связи сотовой сети с сотовой сетью 32. Таким образом, устройство 70 связи для управления доступом действует как шлюз, обеспечивая доступ к устройству 30 управления доступом для ключевого устройства 1.
Устройство 30 управления доступом функционирует в качестве контроллера в системе 3 управления доступом и может быть реализовано, например, с использованием одного или более компьютеров, например, сервера и терминала оператора. Оператор, таким образом, может управлять правами управления доступом и контролировать другие аспекты защиты системы управления доступом с помощью устройства 30 управления доступом.
Соединение между ключевым устройством 1 и устройством 30 управления доступом может использоваться для нескольких целей. Например, ключевые устройства 1 могут быть использованы для предоставления запорным устройствам 20 данных из устройства управления доступом. Для этого ключевые устройства 1 время от времени соединяются с устройством 30 управления доступом для загрузки таких данных. Когда каждое из этих ключевых устройств 1 позже вставляется в запорное устройство 20, данные, предназначенные для запорного устройства 20, передаются в запорное устройство 20.
Далее будет представлен один пример, связанный с правами доступа. Ключевое устройство 1 время от времени загружает, используя связь в режиме онлайн с устройством 30 управления доступом, права доступа, которые впоследствии предоставляются запорным устройствам 20 при вставке ключевого устройства 1. Права доступа хранятся в памяти ключевого устройства 1, обеспечивая тем самым связь в режиме оффлайн (также известную как асинхронная связь) с запорными устройствами 20. Эти права доступа могут включать список аннулирования, который указывает ключевые устройства, для которых должно быть предотвращено получение доступа. Список аннулирования является глобальным в системе управления доступом и, следовательно, распространяется на все ключевые устройства 1 и все запорные устройства 20. Таким образом, любые изменения в списке аннулирования эффективно и без исключения распространяются в рамках всей системы 3 управления доступом в запорные устройства, несмотря на то, что запорные устройства сами по себе не имеют источника питания и не могут напрямую осуществлять связь с устройством 30 управления доступом. Тем не менее, определенные элементы в правах доступа могут быть связаны с конкретным запорным устройством или группой запорных устройств.
Если пользователь системы 3 управления доступом теряет ключевое устройство, оператор устройства 30 управления доступом может обновить права доступа в устройстве управления доступом таким образом, чтобы список аннулирования включал идентификатор потерянного ключевого устройства. Когда одно или более ключевых устройств 1 загружают новый список аннулирования, то список аннулирования предоставляется любому запорному устройству 20, в которое вставляется ключевое устройство 1. Даже потерянное ключевое устройство во многих случаях загрузит новый список аннулирования, в результате чего на попытку вора получить доступ с помощью потерянного ключевого устройства будет получен отказ.
В качестве альтернативы или дополнительно права доступа могут включать список доступа, содержащий список идентификаторов ключевых устройств, которые должны получить доступ. Права доступа могут быть глобальными в рамках системы, для всех запорных устройств, для отдельных запорных устройств или для группы запорных устройств.
В качестве альтернативы или дополнительно каждое ключевое устройство 1 в некоторых случаях может принимать обновленное время валидности для рассматриваемого ключевого устройства 1. Каждое ключевое устройство 1 может иметь права доступа, которые валидны (действительны) только до определенного времени, после которого ключевое устройство 1 теряет свои права доступа. Когда ключевое устройство 1 находится в контакте с устройством управления доступом, его время валидности может быть продлено, то есть проведена повторная валидация. Таким образом, ключевое устройство 1 теряет свои права доступа по истечении определенного периода времени, если оно не осуществило контакт с устройством 30 управления доступом 30. В одном варианте осуществления обновленные права доступа загружаются тогда же, когда продлевается время валидности ключевого устройства.
Значимость этой комбинации прав доступа и времен валидности будет показана далее на примере. Допустим, ключевое устройство 1 украдено. Первоначальный владелец сообщает об этом, и устройство 30 управления доступом обновляется с учетом новых прав доступа, предотвращая доступ украденного ключевого устройства к запорным устройствам в системе 3 управления доступом 3. Вор не хочет, чтобы эти новые права доступа были предоставлены ключевым устройствам и может предотвратить осуществление связи между ключевым устройством и устройством 30 управления доступом 30. Однако время валидности в конце концов истечет, и, таким образом, украденное ключевое устройство 1 невозможно использовать для получения доступа. Если затем вор каким-то образом узнает, что время валидности истекло и сделает возможной связь ключевого устройства 1 с устройством 30 управления доступом, то время валидности может быть продлено, но ключевое устройство 1 также загрузит обновленные права доступа, в результате чего, таким образом, для украденного ключевого устройства 1 будет предотвращен доступ. При необходимости устройству 30 управления доступом даже не будет предоставлено продленное время валидности, так как украденное ключевое устройство может быть помечено как запрещенное (или украденное).
В качестве альтернативы или дополнительно каждое ключевое устройство 1 в некоторых случаях может принимать обновленное время для часов ключевого устройства. Это гарантирует точность часов ключевого устройства, что обеспечивает точность применения времен валидности.
Связь между ключевыми устройствами 1 и устройством 30 управления доступом также может использоваться в другом направлении, по направлению к устройству управления доступом. Механизм остается таким же, т.е. связь осуществляется при введении ключевого устройства 1 в запорное устройство 20. Но на этот раз данные передаются из запорного устройства 20 в ключевое устройство 1. Когда ключевое устройство 1 входит в контакт с устройством 30 управления доступом, данные выгружаются в устройство 30 управления доступом.
Таким образом, ключевое устройство 1 использует свою память в качестве временного хранилища для данных из запорных устройств 20 для устройства 30 управления доступом. Например, таким образом журнал контроля из запорных устройств 20 может быть выгружен в устройство 30 управления доступом. Журнал контроля для устройства управления доступом включает данные об успешных и/или неудавшихся попытках получения доступа к рассматриваемому запорному устройству.
Кроме того, журнал контроля из ключевого устройства 1 может быть выгружен в устройство 30 управления доступом с указанием успешных и/или неудачных попыток получения доступа к запорным устройствам рассматриваемым ключевым устройством. При необходимости, ключевое устройство 1 осуществляет связь с устройством 30 управления доступом для получения для ключевого устройства 1 авторизации на предоставление доступа запорным устройством 20 в режиме реального времени, когда ключевое устройство 1 вставлено в запорное устройство 20. Таким образом, устройство 30 управления доступом осуществляет полный контроль того, какому ключевому устройству 1 разрешено получить доступ, с использованием какого именно запорного устройства 20.
Как объясняется более подробно ниже, могут быть использованы различные условия срабатывания для инициирования связи между ключевыми устройствами 1 и устройством 30 управления доступом.
На фиг. 2 представлена схема, более подробно иллюстрирующая ключевое устройство и запорное устройство, показанное на фиг. 1.
Ключевое устройство 1 содержит соединительный элемент 12 и механический интерфейс 13 (например, полотно), которые электрически изолированы друг от друга. Запорное устройство 20 содержит гнездо с первым соединительным элементом 22 и вторым соединительным элементом 23. Первый соединительный элемент 22 расположен таким образом, что, когда ключевое устройство 1 вставляется в гнездо, первый соединительный элемент 22 входит в контакт с соединительным элементом 12 ключевого устройства. Соединение может быть гальваническим или, в ином варианте, индуктивным соединением. В случае индуктивного соединения нет необходимости в физическом соединении соединительных элементов. Аналогично, второй соединительный элемент 23 расположен таким образом, что, когда ключевое устройство 1 вставляется в гнездо, второй соединительный элемент 23 входит в гальванический (или индуктивный) контакт с механическим интерфейсом 13 ключевого устройства 1. Такая конструкция обеспечивает соединение посредством двух выводов между ключевым устройством 1 и запорным устройством 20, когда ключевое устройство 1 вставлено в гнездо запорного устройства 20. Соединение посредством двух выводов используется как для связи между ключевым устройством 1 и запорным устройством, так и для питания запорного устройства путем передачи электроэнергии от источника питания ключевого устройства 1 в запорное устройство 20. В качестве альтернативы могут быть предусмотрены отдельные соединительные элементы (не показаны) для питания запорного устройства 20 и для связи между ключевым устройством 1 и запорным устройством 20.
На фиг. 3 показана схема, иллюстрирующая некоторые компоненты ключевого устройства, изображенного на фиг. 1 и 2. Предусмотрен процессор, также известный как контроллер 2, с использованием любой комбинации одного или более подходящих центральных процессоров (CPU), мультипроцессоров, микроконтроллеров, цифровых сигнальных процессоров (DSP), специализированных микросхем (ASIC) и т.д., выполненных с возможностью исполнения программных инструкций 66, хранящихся в памяти 17, которые таким образом могут быть компьютерным программным продуктом. Процессор 2 может быть выполнен с возможностью исполнения программных инструкций, хранящихся в памяти 78, для выполнения любого из способов, описанных ниже со ссылкой на фиг. 5.
Память 17 может представлять собой любую комбинацию памяти произвольного доступа (RAM) и памяти только для чтения (ROM). Память 17 также включает долговременное хранилище, которое, например, может быть любой одной или сочетанием твердотельной (solid state) памяти, магнитной памяти или оптической памяти. В некоторых случаях часть или вся память 17 является частью модуля идентификации абонента (SIM), тем самым реализуя безопасное хранение и среду выполнения приложений, который может предоставлять учетные данные, которые могут быть использованы модулем 6 радиосвязи.
Как вариант, процессор 2 и память 17 могут быть предусмотрены в составе единого блока микроконтроллера (MCU).
Ключевое устройство 1 также включает модуль 6 радиосвязи. Модуль 6 радиосвязи содержит один или более приемопередатчиков, включающих аналоговые и цифровые компоненты, а также надлежащее количество антенн. Модуль радиосвязи может быть предусмотрен либо для связи с сотовой сетью, либо для связи по радиосети малой дальности действия (такой, как Bluetooth, Wi-Fi и т.д.). С помощью модуля 6 радиосвязи ключевое устройство 1 может осуществлять связь с устройством управления доступом, как описано выше.
В качестве части ключевого устройства 1 предусмотрены часы 4, используемые для обеспечения времен валидности, описанных выше.
Для питания всех электрических компонентов ключевого устройства, а также для питания запорных устройств, как описано выше, предусмотрена батарея 18. Батарея 18 может быть перезаряжаемой батареей (аккумулятором) или сменной батареей одноразового использования.
Ключевое устройство 1, как вариант, обеспечивается элементом пользовательского ввода, таким, как нажимная кнопка 7 или сходным, который может, например, быть использован пользователем для начала связи с устройством управления доступом.
Как вариант, в качестве части ключевого устройства 1 предусматривается устройство 8 ввода кода. Устройство 8 ввода кода может, например, использоваться, чтобы позволить пользователю продлить время валидности ключевого устройства 1, когда устройство управления доступом недоступно, например, из-за текущих условий радиосвязи/радиоизоляции.
Другие компоненты ключевого устройства 1 опущены, чтобы не загромождать концепции, представленные в настоящем документе.
Ключевое устройство 1 содержит механический интерфейс 13 для механического манипулирования запорным устройством 20 после успешного выполнения управления доступом. Соединительный элемент 12 снабжен электрической изоляцией 14 от механического интерфейса, чтобы обеспечить соединение с запорным устройством двух отдельных гальванических выводов.
На фиг. 4 представлена схема, иллюстрирующая некоторые компоненты устройства 70 связи для управления доступом, показанного на фиг. 1. Предусмотрен процессор 72 с использованием любой комбинации одного или более подходящих центральных процессоров (CPU), мультипроцессоров, микроконтроллеров, цифровых сигнальных процессоров (DSP), специализированных микросхем (ASIC) и т.д., способных выполнять программные инструкции, хранящиеся в памяти 78, которые таким образом могут быть компьютерным программным продуктом.
Память 78 может представлять собой любую комбинацию памяти произвольного доступа (RAM) и памяти только для чтения (ROM). Память 78 также включает долговременное хранилище, которое, например, может быть любой одной или сочетанием твердотельной (solid state) памяти, магнитной памяти или оптической памяти. В некоторых случаях часть или вся память 78 включается в модуль идентификации абонента (SIM), тем самым реализуя безопасное хранение и среду выполнения приложений, который может предоставлять учетные данные, которые могут быть использованы модулем 76 сотовой связи.
Модуль 76 сотовой связи содержит один или более приемопередатчиков, включающих аналоговые и цифровые компоненты, а также надлежащее количество антенн. Модуль 76 сотовой связи предназначен для связи с сотовой сетью.
Модуль 75 радиосвязи на короткие расстояния предназначен для связи по радиосети малой дальности действия (такой, как Bluetooth, WiFi и т.д.), например, с ключевым устройством 1, как описано выше.
Предусмотрены часы 74 и батарея 79 для питания всех электрических компонентов устройства 70 связи для управления доступом. Батарея 79 может быть перезаряжаемой батареей (аккумулятором) или сменной батареей одноразового использования.
Предусмотрен пользовательский интерфейс 71, чтобы дать возможность пользователю ввести данные и принять выходные данные. Например, пользовательский интерфейс 71 может включать один или более компонент из числа дисплея, как вариант сенсорного дисплея, клавиатуры, микрофона, динамика, и т.д.
Другие компоненты устройства 70 связи для управления доступом опущены, чтобы не загромождать концепции, представленные в настоящем документе.
В одном варианте осуществления устройство 70 связи для управления доступом представляет собой мобильный телефон.
На рис. 5 показана схематическая диаграмма, иллюстрирующая способ, выполняемый ключевым устройством 1 на фиг. 1, 2 и 3. Способ, например, может быть реализован в ключевом устройстве 1 с использованием программных инструкций, хранящихся в памяти 78, которые при выполнении процессором (контроллером) 2 обеспечивают выполнение процессором любых вариантов осуществления описанного ниже способа.
На первом шаге 50 условие срабатывания истинно определяется, истинно ли условие срабатывания. Если это так, способ переходит к шагу 51 связь с устройством управления доступом. В противном случае способ повторяет условный шаг 50 условие срабатывания истинно, как вариант, после периода ожидания.
Условием срабатывания, например, может быть соединение соединительного элемента ключевого устройства с соединительным элементом запорного устройства. В качестве альтернативы или дополнительно условием срабатывания может быть истечение таймера ключевого устройства. В качестве альтернативы или дополнительно условием срабатывания может быть задействование элемента пользовательского ввода (7 на фиг. 3) ключевого устройства.
При выполнении шага 51 связь с устройством управления доступом ключевое устройство осуществляет связь посредством онлайн-связи с устройством управления доступом, когда это возможно, как описано со ссылкой на фиг. 1 выше, например, для обновления прав доступа и/или предоставления журнала контроля. Если ключевое устройство не может осуществить связь с устройством управления доступом, то ключевое устройство считается находящимся в режиме оффлайн. Связь, например, может осуществляться с использованием интернет-протокола (IP) по каналу сотовой сети.
Этот шаг может, например, включать прием обновленного времени для часов ключевого устройства. Таким образом обеспечивается правильность часов ключевого устройства. Часы могут, например, использоваться для ограничения времени валидности ключа, например, как описано выше, когда ключевое устройство 1 теряет свои права доступа по истечении определенного времени. Кроме того, часы с правильным значением времени могут быть использованы для расписаний, когда права доступа могут быть действительными только в течение определенных часов и/или дня (дней) недели.
На необязательном условном шаге 53 ввести код определяется, нужно ли ввести код. Это может, например, быть связано с тем, что ключевое устройство находится в режиме оффлайн, и код нужно ввести, чтобы продлить время валидности. В одном из вариантов осуществления необходимо вводить код периодически, чтобы продлить время валидности. Это может быть каждый раз, когда продлевается время валидности, или менее часто. Это предотвращает получение доступа с использованием утерянного ключевого устройства кем-то, не знающим код, даже если список аннулирования еще не был обновлен. В одном из вариантов осуществления необходимо вводить код каждый раз, когда необходим доступ к запорному устройству, независимо от того, находится ли ключевое устройство в режиме оффлайн или онлайн. Если код должен быть введен, способ продолжается выполнением шага 54 прием ввода кода. В противном случае способ переходит к шагу 56 связь для запроса доступа.
На необязательном шаге 54 прием ввода кода код принимается от пользователя ключевого устройства с использованием устройства ввода кода в ключевом устройстве.
На необязательном условном шаге 55 правильный код производится определение, является ли код, который был введен пользователем, правильным. Если это так, способ переходит к шагу 58 продление времени валидности. В противном случае способ либо возвращается к шагу 54 прием ввода кода, или способ заканчивается, если было обнаружено слишком много неудачных попыток ввода кода.
На необязательном шаге 58 продление времени валидности время валидности ключевого устройства 1 продляется, как объяснено выше.
Нужно отметить, что, как объяснено выше, время валидности может быть продлено также без введения кода пользователем.
На необязательном шаге 56 связь для запроса доступа ключевое устройство осуществляет связь с запорным устройством, чтобы запросить доступ. В некоторых случаях выполнение этого шага не требуется, например, когда ключевое устройство осуществляет связь с устройством управления доступом только автономно или из-за пользовательского ввода в ключевом устройстве. При выполнении этого шага запорное устройство может генерировать случайное (или псевдослучайное) число и отправлять указанное число в ключевое устройство. Ключевое устройство и запорное устройство независимо пропускают число через однонаправленную функцию вместе с секретным ключом, формируя ответ. Ключевое устройство отправляет ответ в запорное устройство, которое сравнивает ответ, принятый из ключевого устройства, с ответом, сформированным запорным устройством. Если ответы совпадают, запорное устройство предоставляет доступ. Этот процесс известен как процесс типа "вызов-ответ". С тем же успехом могут использоваться и другие подходящие способы аутентификации.
При необходимости способ повторяется для выполнения дальнейшей связи с ключевым устройством и устройством управления доступом.
Фиг. 6 представляет собой схематическую диаграмму, иллюстрирующую вариант осуществления шага 51 связь с устройством управления доступом на фиг. 5.
На шаге 51а передача кода вызова код вызова передается в устройство управления доступом. Код вызова может, например, быть случайным числом, или любой другой подходящей строкой или числом. Код вызова меняется каждый раз при выполнении этого шага.
На шаге 51b прием кода ответа принимается код ответа вместе с обновленным временем. Например, обновленное время и код ответа могут быть включены в одно сообщение. Код ответа генерируется устройством управления доступом на основе кода вызова и обновленного времени. Например, кодом ответа может быть цифровая подпись кода вызова, конктатенированная с обновленным временем, с использованием цифровой подписи устройства контроля доступа. Альтернативно или дополнительно код ответа может быть результатом шифрования кода вызова и обновленного времени.
На шаге 51с определение валидности определяется, что обновленное время является валидным, когда определено, что код ответа является валидным, например, если код ответа содержит правильную электронную подпись, основанную на коде вызова и обновленном времени, и если код вызова принят в пределах порогового времени от момента посылки кода вызова. Таким образом, лицо, осуществляющее атаку «перехватчик в середине», неспособно задержать ответ с обновленным временем, чтобы тем самым повлиять на валидность ключевого устройства.
Далее следует список вариантов осуществления с другой точки зрения, перечисленный римскими цифрами.
i. Ключевое устройство, содержащее:
полотно для механического манипулирования запорным устройством при успешном управлении доступом, при этом полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства;
часы;
память;
модуль радиосвязи; и
контроллер, выполненный с возможностью, используя модуль радиосвязи, осуществления связи с устройством управления доступом и использованием памяти в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
ii. Ключевое устройство согласно варианту i, в котором контроллер выполнен с возможностью использования памяти в качестве временного хранилища для списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
iii. Ключевое устройство согласно варианту ii, в котором список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
iv. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью использования памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
v. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления одного или более из следующих вариантов связи с устройством управления доступом: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства, прием обновленного времени для часов ключевого устройства и отправка журнала контроля для ключевого устройства.
vi. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления связи с устройством управления доступом для получения для ключевого устройства авторизации на предоставление доступа запорным устройством, если соединительный элемент ключевого устройства соединен с соединительным элементом запорного устройства.
vii. Ключевое устройство согласно любому из предыдущих вариантов, в котором контроллер выполнен с возможностью осуществления связи с устройством управления доступом только если в ключевом устройстве определено, что условия срабатывания является истинным.
viii. Ключевое устройство согласно варианту vii, в котором ключевое устройство дополнительно содержит устройство пользовательского ввода, при этом условие срабатывания является истинным, если устройство пользовательского ввода приведено в действие.
ix. Ключевое устройство согласно любому из предыдущих вариантов, которое дополнительно содержит устройство ввода кода.
x. Ключевое устройство согласно варианту ix, в котором контроллер выполнен с возможностью требования введения правильного кода с использованием устройства ввода кода для того, чтобы ключевое устройство отправило сигнал для запроса доступа, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом.
xi. Ключевое устройство согласно варианту x, в котором контроллер выполнен с возможностью продления времени валидности ключевого устройства, если с использованием устройства ввода кода был введен правильный код.
xii. Ключевое устройство согласно любому из предыдущих вариантов, в котором модуль радиосвязи представляет собой модуль связи малой дальности для осуществления связи с устройством управления доступом через промежуточное устройство связи для управления доступом.
xiii. Ключевое устройство согласно любому из вариантов от i до xi, в котором модуль радиосвязи представляет собой модуль связи сотовой сети для осуществления связи посредством сотовой сети.
xiv. Способ, выполняемый в ключевом устройстве,
при этом ключевое устройство содержит полотно для механического манипулирования запорным устройством при успешном управлении доступом, причем полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; и часы, при этом способ включает следующие шаги:
осуществление связи с устройством управления доступом, используя модуль радиосвязи ключевого устройства;
и использование памяти ключевого устройства в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
xv. Способ согласно варианту xiv, в котором шаг использования памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для обновленного списка прав доступа из устройства управления доступом, предназначенного для одного или более запорного устройства.
xvi. Способ согласно варианту xv, в котором список прав доступа содержит список аннулирования, указывающий ключевые устройства, для которых должно быть предотвращено получение доступа.
xvii. Способ согласно любому из вариантов от xiv до xvi, в котором шаг использования памяти в качестве временного хранилища включает использование памяти в качестве временного хранилища для журнала контроля из одного или более запорного устройства, предназначенного для устройства управления доступом.
xviii. Способ согласно любому из предыдущих вариантов, в котором шаг осуществления связи с устройством управления доступом включает один или более из следующих подшагов: прием обновленных прав доступа специально для ключевого устройства, прием обновленного времени валидности для ключевого устройства, прием обновленного времени для часов ключевого устройства и отправка журнала контроля для ключевого устройства.
xix. Способ согласно любому из вариантов от xiv до xviii, дополнительно включающий шаг
определения, является ли истинным условие срабатывания, при этом шаг осуществления связи с устройством управления доступом происходит только если определено что условие срабатывания является истинным.
xx. Способ согласно любому из вариантов осуществления от xiv до xix, дополнительно включающий следующие шаги:
прием кода, введенного пользователем, с использованием устройства ввода кода, если модуль радиосвязи находится в режиме оффлайн относительно устройства управления доступом; и осуществление связи с запорным устройством для запроса доступа только в том случае, если определено, что код является правильным.
xxi. Способ согласно варианту xviii, дополнительно включающий шаг
продления времени валидности ключевого устройства, если определено, что код является правильным.
xxii. Компьютерная программа, содержащая компьютерный программный код, который при исполнении на ключевом устройстве, содержащем полотно для механического манипулирования запорным устройством при успешном управлении доступом, причем полотно содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством; и часы; обеспечивает выполнение ключевым устройством:
осуществление связи с устройством управления доступом, используя модуль радиосвязи ключевого устройства;
и использование памяти ключевого устройства в качестве временного хранилища для асинхронной связи между устройством управления доступом и одним или более запорными устройствами.
xxiii. Компьютерный программный продукт, содержащий компьютерную программу согласно варианту xxii и машиночитаемый носитель, на котором сохранена компьютерная программа.
В целом изобретение было описано выше со ссылкой на несколько вариантов осуществления. Однако, как должно быть очевидно специалисту в данной области, другие варианты осуществления изобретения, отличные от тех, которые раскрыты выше, в равной степени возможны в пределах объема охраны изобретения, как определено в прилагаемой формуле изобретения.
Изобретение относится к системам доступа. Ключевое устройство содержит механический интерфейс, часы, память, модуль радиосвязи и контроллер. Механический интерфейс предназначен для механического манипулирования запорным устройством при успешном управлении доступом. Механический интерфейс содержит соединительный элемент для обеспечения питания для запорного устройства и для связи с запорным устройством, так что запорное устройство способно осуществлять электронное управление доступом с использованием ключевого устройства. Контроллер выполнен с возможностью, используя модуль радиосвязи, осуществления связи в режиме онлайн с устройством управления доступом и использования памяти в качестве временного хранилища для связи в режиме оффлайн между устройством управления доступом и одним или более запорными устройствами. Контроллер выполнен с возможностью приема обновленного времени для часов путем отправки кода вызова в устройство управления доступом, приема кода ответа вместе с обновленным временем. Код ответа основан на коде вызова, и определения, что обновленное время является валидным, если определено, что код ответа является валидным. Достигается повышение защищенности устройства доступа. 3 н. и 23 з.п. ф-лы, 6 ил.