[go: up one dir, main page]

JP2019032835A - サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法 - Google Patents

サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法 Download PDF

Info

Publication number
JP2019032835A
JP2019032835A JP2018146842A JP2018146842A JP2019032835A JP 2019032835 A JP2019032835 A JP 2019032835A JP 2018146842 A JP2018146842 A JP 2018146842A JP 2018146842 A JP2018146842 A JP 2018146842A JP 2019032835 A JP2019032835 A JP 2019032835A
Authority
JP
Japan
Prior art keywords
pos device
access
server
access control
access permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018146842A
Other languages
English (en)
Other versions
JP6559853B2 (ja
Inventor
ハラゼク アロイス
Harasek Alois
ハラゼク アロイス
マルムボルク アンデルス
Malmborg Anders
マルムボルク アンデルス
ダックス ゲオルク
Dachs Georg
ダックス ゲオルク
フュルハプター ペーター
Fuerhapter Peter
フュルハプター ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skidata GmbH
Original Assignee
Skidata GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skidata GmbH filed Critical Skidata GmbH
Publication of JP2019032835A publication Critical patent/JP2019032835A/ja
Application granted granted Critical
Publication of JP6559853B2 publication Critical patent/JP6559853B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

【課題】POS装置がオフラインでもアクセス許可を生成可能にする。【解決手段】アクセス許可を生成するアルゴリズムがPOS装置1にインストールされている。アルゴリズムは、鍵を使ってアンロックされた場合、ローカルでのみ実行可能である。POS装置の電源が投入された場合、鍵はサーバ3からPOS装置に送信され、もしサーバに接続されていない場合、POS装置にインストールされたアルゴリズムは鍵を使って実行され、アクセス許可が生成および暗号化されてオフライン時生成アクセス許可としてラベル付けされ、POS装置のエンコード装置2を使って顧客媒体にエンコードされる。POS装置がオフライン状態でアクセス制御が実行された場合、アクセス許可はアクセス制御装置4によって読み出され、オフライン時生成アクセス許可として認識され、アクセス許可の有効性がPOS装置によってエンコードされたデータに基づいて確認される。【選択図】図1

Description

本発明は、請求項1の序文に記載されたとおり、サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのPOS装置と、を有するアクセス制御システムの動作方法に関する。
従来より、サーバと、サーバに接続されデータを通信可能な少なくとも一つのアクセス制御装置と、を有するアクセス制御システムが知られている。アクセス制御システムによってカバーされる範囲に対するアクセス許可を販売するためには、アクセス許可が購入された場合、エンコード装置を用いて、RFID規格、好ましくはISO15693規格に基づいて、サーバとデータ通信を行うために接続された販売時点情報管理(POS)装置により、アクセス許可が顧客媒体に対してエンコードされる販売時点情報管理が提供される。この場合、アクセス許可は、サーバにおいて生成および暗号化される。
従来技術によると、アクセス権を生成および暗号化するためのアルゴリズムはサーバに保存され、サーバと通信する目的でサーバに接続されているPOS装置には配布されない。アクセス許可はサーバにおいて生成および暗号化されて、サーバとデータを通信する目的でサーバに接続されているPOS装置を介して、顧客媒体に対してエンコードされる。ここで、各アクセス許可の有効性に関するアクセス許可情報はコード化された後、サーバからアクセス制御装置に送信される。
不都合なことに、従来の技術においては、販売端末においてはアクセス許可を生成および暗号化することが出来ないことから、ネットワーク障害の際には、すなわちPOS装置がオフラインモードの際には、アクセス許可の販売をすることが出来ない。
本発明の目的は、サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのPOS装置と、を有するアクセス制御システムの動作方法を明示することにあり、当該方法を実施することにより、アクセス制御システムのPOS装置がオフラインモードにあるとき、アクセス制御システムの動作、特にアクセス許可の販売が維持される。
この目的は本出願の請求項にかかる特徴により達成される。従属項の内容は、これに対する有利な追加的特徴である。
このため、サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのPOS装置と、を有するアクセス制御システムの動作方法において、アクセス許可を生成および暗号化するためのアルゴリズムが少なくとも一つのPOS装置にインストールされ、該アルゴリズムは鍵を使ってアンロックされた場合、ローカルでのみ、すなわち前記少なくとも一つのPOS装置でのみ、実行可能とすることが提案されている。
本発明によると、POS装置の電源を投入又はスイッチをオンしたとき、POS装置にインストールされたアクセス許可を生成および暗号化するアルゴリズムをアンロックするための鍵が、サーバからPOS装置に転送され、オンライン状態においては、すなわちPOS装置がサーバに接続されているときには、POS装置がサーバに対してアクセス許可を要求し、該アクセス許可はサーバにおいて生成および暗号化されてサーバからPOS装置に送信され、該アクセス許可は、POS装置の有するエンコード装置を利用して顧客媒体に対してエンコードされる。その後、コード化されたアクセス許可の有効性に関する情報が、サーバから少なくとも一つのアクセス制御装置に送信され、アクセス制御のために、該アクセス許可は各アクセス制御装置によって読み出され、サーバから送信された情報に基づいて、アクセス許可の有効性が確認される。
オフライン状態においては、すなわちPOS装置がサーバに接続されていないときには、POS装置にインストールされたアルゴリズムは、POS装置にインストールされたアルゴリズムをアンロックするための鍵を利用して実行され、POS装置にインストールされたアルゴリズムを利用してアクセス許可が生成および暗号化されて、オフライン時生成アクセス許可とラベル付けされた後、このアクセス許可はPOS装置のエンコード装置を使って顧客媒体に対してエンコードされる。
POS装置がサーバに接続されていない状態でアクセス制御が実行された場合、オフライン時生成アクセス許可がアクセス制御装置によって読み出され、ラベル付けに基づいて該アクセス許可がオフライン時生成アクセス許可であると認識され、該アクセス許可の有効性はPOS装置によってエンコードされたデータに基づいて確認される。
その後、POS装置が通常の動作状態に対応するオンラインモードに入った場合、オフラインモード状態のPOS装置によって生成されたアクセス許可に関する情報がPOS装置からサーバに送信され、それに対応してサーバからはアクセス許可の有効性に関する情報が少なくとも一つのアクセス制御装置に送信される。
POS装置がオンラインモードに変わった後に、POS装置がオフラインモードの際に生成されたアクセス許可に関するアクセス制御処理が行われた場合、アクセス制御装置によって顧客媒体からオフライン時生成アクセス許可が読み出され、サーバから送信される情報に基づいてアクセス許可が顧客媒体に対してエンコードされ、アクセス許可の有効性がその後確認される。
本発明の広がりの一部として、POS装置がサーバに接続されていないときにアクセス制御が行われた場合、時間制限型有効性、つまり該アクセス許可が特定の時間経過後には無効になるという情報、がアクセス制御装置によって顧客媒体に対してエンコードされ、POS装置がオンラインモードに変わった後にアクセス制御動作が行われた場合、この時間制限型有効性は削除される。
本発明の方法の特徴を示すシーケンス図。
以下に、本発明の方法の特徴を示すシーケンス図である添付図面に沿って、本発明の実施の形態をさらに詳細に説明する。
本発明によると、アクセス許可を生成および暗号化するためのアルゴリズムはアクセス制御システムの少なくとも一つのPOS装置にインストールされ、この少なくとも一つのPOS装置にインストールされたアルゴリズムは、鍵を使用してアンロックすることによってのみ実行可能である。添付の図に示すように、POS装置1の電源が投入又はスイッチがオンされると、POS装置1にインストールされたアクセス許可を生成し暗号化するためのアルゴリズムをアンロックするための鍵が、サーバ3からPOS装置1に送信される(ステップ1)。
POS装置1がオンラインモードにある場合、POS装置1はアクセス許可をサーバ3に対して要求し、サーバ3はアクセス許可を生成し暗号化して、サーバ3からPOS装置に送信し(ステップ2)、該アクセス許可はその後、POS装置1のエンコード装置2を利用して、顧客媒体に対してエンコードされる(ステップ3)。
その後、該コード化されたアクセス許可の有効性に関する情報が、サーバ3からアクセス制御システムの少なくとも一つのアクセス制御装置4に送信され(ステップ4)、ここでアクセス制御の目的で、該アクセス許可は各アクセス制御装置によって読み出され(ステップ5)、サーバ3から送信された情報に基づいてアクセス許可の有効性が確認される。
POS装置がオフラインモードにあるとき、POS装置1にインストールされたアルゴリズムはPOS装置1にインストールされたアルゴリズムをアンロックするための鍵を使って実施され、ここでPOS装置1にインストールされたアルゴリズムによって、アクセス許可が生成および暗号化され、オフライン時生成アクセス許可としてラベル付けされ(ステップ7)、このアクセス許可はPOS装置のエンコード装置によって、顧客媒体に対してエンコードされる(ステップ8)。
POS装置1がサーバ3に接続されていない状態でアクセス制御が行われた場合、アクセス制御装置によってオフライン時生成アクセス許可が読み出され(ステップ9)、オフライン時生成アクセス許可としてラベル付けされていることに基づき、該許可はそのように認識され、POS装置1のエンコード装置2によってエンコードされたデータに基づいてその有効性が確認され(ステップ10)、時間制限型の有効性に対する制限、つまりアクセス許可が特定時間経過後に無効になるという情報が顧客媒体に対してエンコードされる(ステップ11)。
その後POS装置1がオンラインモードに変わった場合、オフラインモード中にPOS装置1によって生成されたアクセス許可に関する情報はPOS装置1からサーバ3に送信され(ステップ12)、サーバ3はアクセス許可の有効性に関する情報をアクセス許可システムの少なくとも一つのアクセス制御装置4に送信する(ステップ13)。
オフラインモード中に、すなわちサーバ3に接続されていない状態で、POS装置1によって生成されたアクセス許可に続いてアクセス制御が行われた場合、オフライン時生成アクセス許可がアクセス制御装置によって読み出され(ステップ14)、POS装置1がオフラインモードにある間にアクセス制御装置4によって顧客媒体が確認されたことを意味する時間制限型有効性が顧客媒体にエンコードされていた場合、該時間制限型有効性は削除され、サーバ3から送信された情報に基づいて顧客媒体にアクセス許可がエンコードされ(ステップ15)、その後、アクセス許可の有効性が確認される。
POS装置1がオフラインモードの間に顧客媒体の確認が行われていなかった場合、すなわち、時間制限型有効性が顧客媒体にエンコードされていない場合、サーバから送信されたアクセス許可の有効性に関する情報に基づいて、アクセス許可が顧客媒体にエンコードされ(ステップ16)、該アクセス許可の有効性がその後確認される。

Claims (2)

  1. サーバ(3)と、少なくとも一つのアクセス制御装置(4)と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのPOS装置(1)と、を有するアクセス制御システムの動作方法において、前記アクセス許可を生成および暗号化するためのアルゴリズムが前記少なくとも一つのPOS装置(1)にインストールされており、前記少なくとも一つのPOS装置(1)にインストールされた前記アルゴリズムは、鍵を使ってアンロックされた場合、ローカル、すなわち前記少なくとも一つのPOS装置(1)でのみ実行可能であり、POS装置(1)の電源が投入又はスイッチがオンされた場合、前記POS装置(1)にインストールされたアクセス許可を生成し暗号化するための前記アルゴリズムをアンロックするための前記鍵は前記サーバ(3)から前記POS装置(1)に送信され、POS装置(1)が前記サーバ(3)に接続されている場合、前記POS装置(1)はアクセス許可をサーバ(3)に要求し、該アクセス許可は前記サーバ内で生成および暗号化されて前記サーバ(3)から前記POS装置(1)に送信され、その後前記アクセス許可は前記POS装置(1)のエンコード装置(2)によって顧客媒体に対してエンコードされ、前記エンコードされたアクセス許可の有効性に関する情報が前記サーバ(3)から前記少なくとも一つのアクセス制御装置(4)に転送され、アクセス制御のために前記アクセス許可は各アクセス制御装置(4)によって読み出されて前記アクセス許可の有効性が前記サーバ(3)から送信された情報に基づいて確認され、POS装置(1)が前記サーバ(3)に接続されていない場合、前記POS装置(1)にインストールされた前記アルゴリズムは前記POS装置(1)にインストールされたアルゴリズムをアンロックするための前記鍵を使って実行され、前記POS装置(1)にインストールされた前記アルゴリズムを用いてアクセス許可が生成および暗号化されオフライン時生成アクセス許可としてラベル付けされ、該アクセス許可はその後前記POS装置(1)の前記エンコード装置(2)を使って顧客媒体にエンコードされ、前記POS装置(1)が前記サーバ(3)に接続されていない状態でアクセス制御が実行された場合、前記オフライン時生成アクセス許可はアクセス制御装置(4)によって読み出され、前記ラベル付けされていることからオフライン時生成アクセス許可として認識され、該アクセス許可の有効性が前記POS装置(1)によってエンコードされたデータに基づいて確認され、前記POS装置(1)がその後前記サーバ(3)に接続された場合、前記オフラインモードにおいて前記POS装置(1)によって生成された前記アクセス許可に関する情報は前記POS装置(1)から前記サーバ(3)に送信され、前記サーバ(3)は前記アクセス許可の有効性に関する情報を少なくとも一つのアクセス制御装置(4)に送信し、前記POS装置(1)がオンラインモードに変更された後に、オフラインモードにおいて前記POS装置(1)によって生成されたアクセス許可に関するアクセス制御処理が行われた場合、前記オフライン時生成アクセス許可が前記アクセス制御装置(4)によって前記顧客媒体から読み出され、前記サーバ(3)から送信された情報に基づいてアクセス許可が前記顧客媒体に対してエンコードされ、前記アクセス許可の有効性がその後確認されることを特徴とする、アクセス制御システムの動作方法。
  2. サーバ(3)と、少なくとも一つのアクセス制御装置(4)と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのPOS装置(1)と、を有する請求項1に記載のアクセス制御システムの動作方法において、前記POS装置(1)が前記サーバ(3)に接続されていない状態でアクセス制御が実行された場合、前記アクセス制御装置(4)によって時間制限型有効性が前記顧客媒体にエンコードされ、前記POS装置(1)がオンラインモードに変更された後にアクセス制御動作が行われた場合、前記時間制限型有効性が削除されることを特徴とする。
JP2018146842A 2017-08-07 2018-08-03 サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法 Expired - Fee Related JP6559853B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17185104.1 2017-08-07
EP17185104.1A EP3441945A1 (de) 2017-08-07 2017-08-07 Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet

Publications (2)

Publication Number Publication Date
JP2019032835A true JP2019032835A (ja) 2019-02-28
JP6559853B2 JP6559853B2 (ja) 2019-08-14

Family

ID=59558321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018146842A Expired - Fee Related JP6559853B2 (ja) 2017-08-07 2018-08-03 サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法

Country Status (16)

Country Link
US (1) US20190042775A1 (ja)
EP (1) EP3441945A1 (ja)
JP (1) JP6559853B2 (ja)
KR (1) KR20190016001A (ja)
CN (1) CN109389401A (ja)
AR (1) AR112925A1 (ja)
AU (1) AU2018204444B2 (ja)
BR (1) BR102018013567A2 (ja)
CA (1) CA3009856A1 (ja)
CL (1) CL2018002087A1 (ja)
CO (1) CO2018008242A1 (ja)
MX (1) MX2018009344A (ja)
MY (1) MY185519A (ja)
RU (1) RU2697734C1 (ja)
TW (1) TWI684942B (ja)
ZA (1) ZA201803767B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437071B (zh) * 2020-11-17 2023-05-16 珠海格力电器股份有限公司 设备控制的方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007537524A (ja) * 2004-05-14 2007-12-20 エセブス・リミテッド 改良されたチケット発券方式
JP2011076377A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2015132943A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 通信機器
US20160104154A1 (en) * 2014-10-13 2016-04-14 Sequent Software, Inc. Securing host card emulation credentials
US20160171491A1 (en) * 2014-12-11 2016-06-16 Skidata Ag Method for operating an id-based access control system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
US7567920B2 (en) * 2007-11-01 2009-07-28 Visa U.S.A. Inc. On-line authorization in access environment
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US9275407B2 (en) * 2009-11-06 2016-03-01 Livingsocial, Inc. Systems and methods to implement point of sale (POS) terminals, process orders and manage order fulfillment
US8544106B2 (en) * 2010-08-01 2013-09-24 Cavium, Inc. System and method for enabling access to a protected hardware resource
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
US9836733B2 (en) * 2013-03-15 2017-12-05 Cullinan Consulting Group Pty Ltd. Transaction verification system
CN103500349B (zh) * 2013-10-15 2017-02-15 重庆市城投金卡信息产业股份有限公司 Rfid数字信息读写安全控制方法、装置及读写器
US9516503B2 (en) * 2013-10-31 2016-12-06 Aruba Networks, Inc. Location based access
EP3018634A1 (de) * 2014-11-04 2016-05-11 Skidata Ag Elektronische Zugangsberechtigung und Verfahren zur Verwendung derselben
US10417625B2 (en) * 2015-04-23 2019-09-17 Ncr Corporation System and methods of real time merchant alert for offline transactions
US9652913B2 (en) * 2015-06-05 2017-05-16 Brivo Systems, Llc Geo-location estimate (GLE) sensitive physical access control apparatus, system, and method of operation
CN105682092B (zh) * 2016-01-08 2020-06-19 西安电子科技大学 一种基于近距离无线通讯技术的双向认证方法
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007537524A (ja) * 2004-05-14 2007-12-20 エセブス・リミテッド 改良されたチケット発券方式
JP2011076377A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2015132943A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 通信機器
US20160104154A1 (en) * 2014-10-13 2016-04-14 Sequent Software, Inc. Securing host card emulation credentials
US20160171491A1 (en) * 2014-12-11 2016-06-16 Skidata Ag Method for operating an id-based access control system

Also Published As

Publication number Publication date
MY185519A (en) 2021-05-19
AU2018204444A1 (en) 2019-02-21
KR20190016001A (ko) 2019-02-15
US20190042775A1 (en) 2019-02-07
NZ743638A (en) 2019-11-29
TWI684942B (zh) 2020-02-11
ZA201803767B (en) 2019-02-27
BR102018013567A2 (pt) 2019-04-16
RU2697734C1 (ru) 2019-08-19
CN109389401A (zh) 2019-02-26
AR112925A1 (es) 2020-01-08
AU2018204444B2 (en) 2019-06-20
TW201911183A (zh) 2019-03-16
JP6559853B2 (ja) 2019-08-14
MX2018009344A (es) 2019-02-08
CL2018002087A1 (es) 2018-11-09
CO2018008242A1 (es) 2020-02-07
EP3441945A1 (de) 2019-02-13
CA3009856A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
EP1636664B1 (en) Proof of execution using random function
CN106713279B (zh) 一种视频终端身份认证系统
CN109040026A (zh) 一种数字资产的授权方法、装置、设备及介质
CN113886771B (zh) 一种软件授权认证方法
CN112861157A (zh) 一种基于去中心化身份和代理重加密的数据共享方法
CN108447154A (zh) 安全解锁方法及装置、加解密方法及装置、锁及服务器
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
US20090276622A1 (en) Secret authentication system
CN114401087A (zh) 一种基于国密算法的无源锁身份认证与密钥协商的系统
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
CN108599932A (zh) 一种用于电力系统的身份认证方法
CN103177225A (zh) 一种数据管理方法和系统
CN111541708B (zh) 一种基于电力配电的身份认证方法
JP6559853B2 (ja) サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法
CN117769705A (zh) 基于重加密的数字权利管理
CN100561913C (zh) 一种访问密码设备的方法
JP2004070875A (ja) セキュアシステム
CN116488855B (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
CN111835527A (zh) 远程安全接入模块、客户端、控制系统及其接入方法
CN118245984B (zh) Cad软件使用权限验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6559853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees