|
(21), (22) Заявка: 2004133028/09, 08.04.2003
(24) Дата начала отсчета срока действия патента:
08.04.2003
(30) Конвенционный приоритет:
10.04.2002 FI 20020688
(43) Дата публикации заявки: 20.04.2005
(46) Опубликовано: 10.11.2007
(56) Список документов, цитированных в отчете о поиске:
RU 2069055 C1, 10.11.1996. RU 2081281 C1, 10.06.1997. WO 0141075 A1, 07.07.2001. WO 0163425 A1, 30.08.2001.
(85) Дата перевода заявки PCT на национальную фазу:
10.11.2004
(86) Заявка PCT:
FI 03/00264 (08.04.2003)
(87) Публикация PCT:
WO 03/085533 (16.10.2003)
Адрес для переписки:
129010, Москва, ул. Б. Спасская, 25, стр.3, ООО “Юридическая фирма Городисский и Партнеры”, пат.пов. Ю.Д.Кузнецову, рег.№ 595
|
(72) Автор(ы):
КЯНСЯЛЯ Илькка (FI), ЛУККАРОЙНЕН Микко (FI)
(73) Патентообладатель(и):
НОКИА КОРПОРЕЙШН (FI)
|
(54) СПОСОБ И УСТРОЙСТВО ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ
(57) Реферат:
Изобретение раскрывает способ управления доступом в закрытые помещения в системе связи, которая включает в себя первый приемопередатчик (102), второй приемопередатчик (106) и дистанционно управляемый сервер (104). Технический результат заключается в повышении безопасности доступа в закрытые помещения. Способ заключается в том, что устанавливают (300) телекоммуникационное соединение от первого приемопередатчика к дистанционно управляемому серверу; передают (302) электронную форму от первого приемопередатчика на дистанционно управляемый сервер для открытия замка; причем форма включает в себя цифровую сигнатуру и сертификат аутентичности пользователя первого приемопередатчика; передают (306) сообщение с дистанционно управляемого сервера на второй приемопередатчик для подтверждения получения электронной формы, причем сообщение включает в себя сертификат аутентичности пользователя первого приемопередатчика; передают (314) команду открыть замок от второго приемопередатчика на дистанционно управляемый сервер и открывают (318), по меньшей мере, один замок. 2 н. и 16 з.п. ф-лы, 3 ил.
Область техники, к которой относится изобретение
Изобретение относится к способу и устройству для управления доступом в местах, где доступ ограничен блокирующим механизмом.
Уровень техники
Чтобы получить доступ в закрытые помещения, такие как дом или офис, все еще нужны ключи или ключи-карты, например, для открытия замков. В целях безопасности также все более обычным становится то, что люди закрывают двери и ворота задних дворов, жилых помещений или коммерческих зданий. Это может стать проблематичным, когда, например, людям нужно получить доступ в закрытые помещения, для которых у них нет механических ключей. Такая ситуация может возникнуть, когда, например, постоянного жильца нет дома, и кто-то, например сотрудник службы по очистке территории или водопроводчик, должен иметь доступ на закрытые территории. Такие ситуации обычно разрешаются, например, благодаря использованию ключей хозяина, спрятанных ключей или в случае электронного замка, например, благодаря использованию специальных кодовых ключей.
Однако передача обычных ключей или карт посторонним влечет повышенную угрозу безопасности. Ключи могут быть легко утеряны, что означает, что замки нужно менять. Более того, даже если, например, у уборщицы есть ключ, ключ может быть использован только тогда, когда используется соответствующий замок. Также сложно передать запасные ключи, например, людям, которые посещают помещение единожды, такие как чистильщики труб. Использование электронных кодовых ключей также проблематично. Коды ключа сложно запомнить, и такие коды требуют отдельных процедур активации. Кроме того, ежедневно происходят ситуации, когда тот, кто получил разрешение на проведение работы, не проинформировал никого о его или ее приходе заранее, поэтому, таким образом, невозможно передать ключ или сообщить код такому лицу заранее. Кроме того, принимая во внимание аспекты безопасности, взаимодействие между людьми значительно усложняется. Например, передача кода ключа по телефону тому, кто запрашивает доступ, конечно, возможна, но тогда владелец кода должен изменить коды, чтобы предотвратить использование того же кода тем же лицом позже для входа в закрытые помещения или от дальнейшей передачи кода. Ситуация, когда доступ в закрытые помещения напрямую дистанционно управляется посредством дистанционно управляемой системы блокировки, например, также вызывает угрозу безопасности; в таком случае, удаленно расположенный контроллер системы блокировки не будет точно идентифицировать лицо, желающее войти, соответственно, будет небезопасно впускать такого человека.
Сущность изобретения
Таким образом, задачей изобретения является создание способа и устройства, предназначенных для избежания вышеупомянутых проблем. Это достигается способом управления доступом в системе связи, включающей в себя первый приемопередатчик, второй приемопередатчик и дистанционно управляемый сервер. Способ изобретения заключается в том, что устанавливают телекоммуникационное соединение от первого приемопередатчика на дистанционно управляемый сервер; передают электронную форму от первого приемопередатчика на дистанционно управляемый сервер для открытия замка, причем форма включает в себя цифровую сигнатуру (подпись) и сертификат аутентичности пользователя первого приемопередатчика; передают сообщение от дистанционно управляемого сервера на второй приемопередатчик для подтверждения получения электронной формы, причем сообщение включает в себя сертификат аутентичности пользователя первого приемопередатчика; передают команду для открытия замка от второго приемопередатчика на дистанционно управляемый сервер и открывают, по меньшей мере, один замок с помощью дистанционно управляемого сервера на основании команды открыть замок, переданной вторым приемопередатчиком.
Изобретение дополнительно относится к устройству для управления доступом, содержащему первый приемопередатчик, который содержит средство для установления телекоммуникационного соединения, средство для поддержки инфраструктуры открытых ключей; второй приемопередатчик, который содержит средство для поддержки инфраструктуры открытых ключей, средство для установления телекоммуникационного соединения; дистанционно управляемый сервер для использования в качестве устройства связи между первым и вторым приемопередатчиками, причем дистанционно управляемый сервер содержит средство для установления телекоммуникационного соединения и средство для открытия замка. В устройстве согласно изобретению первый приемопередатчик сконфигурирован с возможностью передачи электронной формы на дистанционно управляемый сервер для открытия замка, причем электронная форма включает в себя цифровую сигнатуру и сертификат аутентичности пользователя первого приемопередатчика; дистанционно управляемый сервер сконфигурирован с возможностью передачи сообщения от дистанционно управляемого сервера на первый приемопередатчик для подтверждения получения электронной формы, причем сообщение содержит сертификат аутентичности пользователя первого приемопередатчика и открытия замка на основании команды открыть замок, переданной вторым приемопередатчиком; второй приемопередатчик сконфигурирован с возможностью передачи команды открыть замок на дистанционно управляемый сервер.
Предпочтительные варианты осуществления изобретения раскрыты в зависимых пунктах формулы изобретения.
Способ и устройство согласно изобретению предлагают ряд преимуществ. Одним из преимуществ изобретения является то, что аутентичность лица, запрашивающего доступ, подтверждается путем включения сертификата, выданного центром выдачи сертификатов, в процессе связи устройства, включающего в себя подвижные станции и системную блокировку, функционирующую между ними. Таким образом, решение согласно изобретению предоставляет безопасный и простой в применении способ, гарантирующий, что доступ в закрытые помещения будет предоставлен только надежным лицам. Другим преимуществом изобретения является, например, то, что не нужно передавать ни ключи, ни коды посторонним лицам, которые посещают закрытые помещения однократно.
Краткое описание чертежей
Изобретение описано детально в связи с предпочтительными вариантами осуществления и со ссылкой на прилагаемые чертежи, на которых
фиг.1 – схема, иллюстрирующая структуру телекоммуникационной системы согласно изобретению,
фиг.2 – схема, показывающая устройство согласно изобретению, предназначенное для управления доступом,
фиг.3 – блок-схема, иллюстрирующая способ изобретения.
Описание вариантов осуществления
Предпочтительные варианты осуществления изобретения могут быть применены в телекоммуникационных системах, которые включают в себя дистанционно управляемый сервер, одну или несколько базовых приемопередающих станций и множество терминалов, поддерживающих связь с одной или несколькими базовыми приемопередающими станциями. Основные части структуры телекоммуникационной системы могут напоминать те, которые показаны на фиг.1. Телекоммуникационная система включает в себя базовую приемопередающую станцию (БППС, BTS) 100 и множество приемопередатчиков (подвижных станций (ПС, MS)) 102, 106, имеющих дуплексные соединения 110, 116 с базовой приемопередающей станцией 100. Базовая приемопередающая станция 100 передает соединения приемопередатчиков 102, 106 на контроллер базовых станций (КБС, BSC) 101, который передает соединения в другие части системы и в стационарную сеть. Контроллер базовых станций 101 контролирует работу одной или нескольких базовых приемопередающих станций. Система связи, кроме того, включает в себя дистанционно управляемый сервер 104, имеющий дуплексные соединения 108, 112, 114 с приемопередатчиками 102, 106 и с базовой приемопередающей станцией 100.
Фиг.2 демонстрирует устройство согласно варианту осуществления изобретения для управления доступом. Фиг.1 демонстрирует первый приемопередатчик 102, второй приемопередатчик 106 и дистанционно управляемый сервер. Приемопередатчики (ПС) 102, 106 и дистанционно управляемый сервер 104 совместно используют дуплексные телекоммуникационные соединения 108, 114. Кроме того, устройство по фиг.2 включает в себя центр 119 выдачи сертификатов, имеющий дуплексное соединение со вторым приемопередатчиком 106.
Сегодня известны различные способы, которые делают возможным повышать взаимодоверие различных сторон (лиц), взаимодействующих в телекоммуникационной системе. Одним из таких методов является так называемая инфраструктура открытых ключей (ИОК, PKI), которая обеспечивает безопасный способ взаимодействия в сети общего пользования, такой как Интернет. ИОК позволяет повысить взаимодоверие между взаимодействующими лицами (сторонами) посредством проверенных третьих лиц (сторон). На практике это осуществлено путем использования криптографии с открытым ключом (КОК, PKC), цифровых сигнатур и сертификатов, которые соединяют открытые ключи со взаимодействующими сторонами (лицами). Центр выдачи сертификатов (ЦВС, CA), который выдает цифровые сертификаты и подтверждает аутентичность сертификатов для использования, служит в качестве пользующейся доверием третьей стороны (TTP).
Создание цифровых сигнатур использует персональные ключи и алгоритмы асимметричного шифрования, известные сами по себе. Сертификаты, в свою очередь, привязывают имя к открытому ключу, тем самым обеспечивая проверку аутентичности владельца открытого ключа. Сертификаты, которые основаны на IETF (комитет инженерной поддержки сети Интернет) стандарте Х.509, например, включают в себя, по меньшей мере, открытый ключ, имя владельца ключа, название центра выдачи сертификатов (распределителя сертификатов), серийный номер и срок действия сертификата и цифровую сигнатуру центра выдачи сертификатов. Назначение сертификата заключается в том, что если взаимодействующая сторона (лицо) знает открытый ключ центра выдачи сертификатов и доверяет центру выдачи сертификатов, взаимодействующая сторона (лицо) может также доверять документу, подписанному центром выдачи сертификатов.
В варианте осуществления изобретения согласно фиг.2 первый приемопередатчик 102 включает в себя средство 103, такое как чип Bluetooth или функция приемопередатчика, приведенная в действие посредством беспроводной локальной сети (WLAN) или инфракрасного соединения для установления телекоммуникационного соединения малой дальности. Первый приемопередатчик 102 также включает в себя средство 105 для поддержки инфраструктуры открытых ключей (ИОК) и средство 103 для установления телекоммуникационного соединения. Первый приемопередатчик 103 может быть, например, мобильным телефоном или другим устройством, которое содержит простое телекоммуникационное оборудование, такое как портативный компьютер.
Аналогично, второй приемопередатчик 106, показанный на фиг.2, содержит средство 105 для поддержки инфраструктуры открытых ключей (ИОК) и средство 103 для установления телекоммуникационного соединения. Аналогично, второй приемопередатчик 106 может быть, например, мобильным телефоном или другим устройством, которое содержит простое телекоммуникационное оборудование, такое как портативный компьютер или карманный компьютер.
В примере фиг.2 дистанционно управляемый сервер 104 содержит устройство 120 связи, устройство 122 управления и контроллер 124 замка, который управляет механизмом замка 126, такого как замок двери или ворот. Контроллер дистанционно управляемого сервера 104 может передавать команды дистанционно управляемому серверу 104 через второй приемопередатчик 106. Устройство 120 связи дистанционно управляемого сервера 104 отвечает за прием и передачу сигналов и за установление соединений малой дальности, таких как соединение Bluetooth или инфракрасное соединение, и соединения дальней связи, такие как Интернет, сеть с коммутацией каналов, сеть общих услуг пакетной передачи данных (GPRS) между сервером 104 и соединенными с ним устройствами. Базовые функции дистанционно управляемого сервера 104 контролируются устройством 122 управления, которое обычно приводится в действие с помощью микропроцессора и программного обеспечения или отдельных компонентов. Контроллер 124 замка соединен с механизмом замка 126, например, электрическим или механическим соединением или с помощью радиолинии.
Рассмотрим функцию системы согласно фиг.2 на примере. Например, первый приемопередатчик 102 посылает запрос дистанционно управляемому серверу 104, управляемому вторым приемопередатчиком 106, открыть замок 126. Сначала средство 103 первого приемопередатчика 102 для установления телекоммуникационного соединения малой дальности устанавливает телекоммуникационное соединение малой дальности, такое как соединение Bluetooth или инфракрасное соединение с дистанционно управляемым сервером 104. Затем управляемый устройством 120 связи и устройством 122 управления сервер 104 посылает первому приемопередатчику 102 запрос, например электронную форму или подобную, для заполнения. В альтернативном варианте осуществления изобретения первый приемопередатчик 102 уже может быть снабжен электронными формами для различных ситуаций, из которых может быть выбрана одна соответствующая форма и заполнена в первом приемопередатчике 102.
Затем в первом приемопередатчике 102 вносится информация, необходимая для электронной формы, такая как имя посетителя или причина визита. Кроме того, в устройстве 105 ИОК первого приемопередатчика 102 цифровая сигнатура посетителя включается в форму. Цифровая сигнатура представляет собой последовательность символов, которые формируют с использованием криптографических методов, известных сами по себе, для обеспечения подтверждения идентичности передатчика и гарантии целостности переданного материала. В дополнение к цифровой сигнатуре сертификат аутентичности посетителя включен в форму устройства 105 ИОК, сертификат содержит имя посетителя и открытый ключ, название центра выдачи сертификатов, т.е. распределителя сертификатов, серийный номер и срок действия сертификата, и цифровую сигнатуру центра выдачи сертификатов. Затем первый приемопередатчик 102 передает электронную форму, включающую в себя цифровую сигнатуру и прилагаемый к ней сертификат, на сервер 104.
Затем дистанционно управляемый сервер 104 посылает сообщение второму приемопередатчику 106, такое как оперативное автоматически рассылаемое сообщение (push-сообщение), подтверждающее, что электронная форма была принята; сервер 104 также включает сертификат, принятый от первого приемопередатчика 102, в сообщение. Таким образом, когда второй приемопередатчик 105 принимает сертификат, подписанный надежным центром выдачи сертификатов и содержащий имя посетителя и открытый ключ, безопасно доверять владельцу открытого ключа, т.e. посетителю, имеющему именно то имя, которое указано в сертификате. Затем аутентичность имени посетителя подтверждается устройством 105 ИОК второго приемопередатчика 106 с использованием открытого ключа, указанного в сертификате. Затем, если владелец второго приемопередатчика 106 принимает правомерность звонка посетителя, команда открыть замок может быть передана от второго приемопередатчика 106 на дистанционно управляемый сервер 104.
Центр 119 выдачи сертификатов выпускает списки аннулированных сертификатов (САС, CRL) для предотвращения несанкционированного использования сертификатов. Лица, которые неправомерно используют свой сертификат, помещаются в САС. Лица, которые получили сертификат, могут проверить САС перед тем, как доверять сертификату. Тем не менее перед передачей команды открыть замок телекоммуникационное соединение, такое как соединение Интернет, может сначала быть установлено от второго приемопередатчика 106 на центр 119 выдачи сертификатов для того, чтобы убедиться, что сертификат посетителя не в САС. Информация об аутентичности сертификата может быть обеспечена, например, на дисплее второго приемопередатчика 106 посредством протокола, используемого центром 119 выдачи сертификатов, такого как следующие протоколы: протокол статуса онлайновых сертификатов (OCSP), простой протокол проверки правильности сертификатов (SCVP) или спецификация управления ключами с помощью расширяемого языка разметки (XML)(XKMS).
Когда дистанционно управляемый сервер 104 получает команду открыть замок, переданную вторым приемопередатчиком 106, замок 126 открывается, управляемый контроллером 124 замка и устройством 122 управления.
Рассмотрим способ в соответствии с вариантом осуществления изобретения, показанный на фиг.3, с помощью блок-схемы. Для ясности этапы осуществления способа, выполняемые первым приемопередатчиком 102, вторым приемопередатчиком 106 и дистанционно управляемым сервером 104, выделены отдельно с помощью двойной линии на фиг.3.
На этапе 300 на фиг.3 телекоммуникационное соединение устанавливается от первого приемопередатчика, такого как мобильное оборудование или портативный компьютер, на дистанционно управляемый сервер. Телекоммуникационное соединение, которое должно быть установлено, является, например, беспроводным соединением малой дальности, например соединением Bluetooth или инфракрасным соединением. В альтернативном варианте осуществления изобретения первый приемопередатчик устанавливает связь, используя, например, сеть мобильного телефона или систему передачи коротких сообщений (SMS). Затем на этапе 303 электронная форма, запрашивающая открыть замок, передается от первого приемопередатчика. Форма содержит необходимую информацию, такую как причина звонка посетителя. Кроме того, форма содержит цифровую сигнатуру посетителя, т.е. пользователя первого приемопередатчика, и сертификат аутентичности посетителя. Электронная форма может содержаться в меню первого приемопередатчика, откуда она может быть выбрана и показана на дисплее устройства. В альтернативном варианте осуществления изобретения на этапе 304 электронная форма может быть запрошена от дистанционно управляемого сервера, который по запросу передает электронную форму на первый приемопередатчик. Стрелки и этапы, обозначенные пунктирной линией на фиг.3, показывают альтернативные этапы способа.
В отличие от примера на фиг.3 на этапе 300 возможна посылка как текстового сообщения, так и установление речевого или видеосоединения от первого приемопередатчика на второй приемопередатчик и использование установленного соединения для объяснения причины визита. Текстовое, речевое и/или видео сообщение и цифровая сигнатура могут также быть объединены в одном мультимедиа сообщении (MMS). Такое мультимедиа сообщение может быть передано напрямую через сеть или через дистанционно управляемый сервер.
На этапе 306 сообщение, такое как оперативное автоматически рассылаемое сообщение (push-сообщение), показывающее, что электронная форма принята, передается от дистанционно управляемого сервера на второй приемопередатчик. Оперативное автоматически рассылаемое сообщение (push-сообщение) показывает причину визита и то, что посетитель при помощи первого приемопередатчика посылает запрос открыть замок. Оперативное автоматически рассылаемое сообщение (push-сообщение) дополнительно содержит цифровой сертификат посетителя. С этих пор владелец второго приемопередатчика, управляющего дистанционно управляемым сервером, может доверять сертификату, подписанному надежным распределителем сертификатов, и цифровой сигнатуре, затем процесс может непосредственно перейти к этапу 310, на котором принимается решение: принять или нет запрос на открытие замка. В альтернативном варианте осуществления изобретения процесс может далее перейти от этапа 306 к этапу 308 для подтверждения состояния сертификата посетителя. На этапе 308 телекоммуникационное соединение, например соединение Интернет, устанавливается с центром выдачи сертификатов для проверки, не внесен ли сертификат посетителя в САС. На этапе 308 возможны передача сообщения в центр выдачи сертификатов и запрос центра выдачи сертификатов посылки на второй приемопередатчик ответа, показывающего, является ли сертификат посетителя аутентичным или нет.
Если на этапе 310 по той или иной причине запрос посетителя не был удовлетворен, процесс переходит к этапу 312, на котором запрос открыть замок отклоняется. Информация об отказе передается на дистанционно управляемый сервер, который может, например, передать сообщение, содержащее отказ, на первый приемопередатчик. Если на этапе 310 по той или иной причине принимается решение принять запрос открыть замок, процесс переходит к этапу 314, на котором команда открыть замок передается на дистанционно управляемый сервер. Информация о приеме запроса открыть замок также может быть передана на первый приемопередатчик, например, в качестве текстового сообщения. Передача между вторым приемопередатчиком и дистанционно управляемым сервером может использовать способы идентификации между сервером и клиентом, известные сами по себе, для кодирования передачи между ними и гарантии аутентичности сервера и приемопередатчика. Команда открыть замок может содержать цифровую сигнатуру владельца приемопередатчика и временную отметку. Цифровая сигнатура может быть использована для гарантии того, что никто, кто получил несанкционированный доступ, например, ко второму приемопередатчику, не сможет воспользоваться им, чтобы открыть замок. Когда используется цифровая сигнатура, дистанционно управляемый сервер также должен быть снабжен оборудованием для использования систем идентификации. Использование временной отметки также предотвращает мониторинг и копирование команды открыть замок со стороны посторонних, а также использование команды для открытия замка впоследствии.
На этапе 318 дистанционно управляемый сервер открывает замок на основании полученной команды открыть замок. В альтернативном варианте осуществления изобретения сервер может также открыть несколько замков в определенном порядке, в случае если закрытые помещения расположены за несколькими закрытыми дверьми. В таком случае первый приемопередатчик и дистанционно управляемый сервер могут согласовать открытие каждого отдельного замка в определенное время; тем не менее полученная вторым приемопередатчиком авторизация действительна только в течение заданного ограниченного периода времени.
Хотя изобретение было описано выше со ссылкой на примеры в соответствии с сопутствующими чертежами, очевидно, что изобретение не ограничивается этим, а может быть модифицировано разными способами в объеме идеи изобретения, раскрытой в прилагаемой формуле изобретения.
Формула изобретения
1. Способ управления доступом в закрытые помещения в телекоммуникационной системе, содержащей первый приемопередатчик (102), второй приемопередатчик (106) и дистанционно управляемый сервер (104), отличающийся тем, что
устанавливают (300) телекоммуникационное соединение от первого приемопередатчика на дистанционно управляемый сервер, передают (302) электронную форму от первого приемопередатчика на дистанционно управляемый сервер для открытия замка, причем форма включает в себя цифровую сигнатуру и сертификат аутентичности пользователя первого приемопередатчика,
передают (306) сообщение от дистанционно управляемого сервера на второй приемопередатчик для подтверждения получения электронной формы, причем сообщение содержит сертификат аутентичности пользователя первого приемопередатчика,
передают (314) команду открыть замок от второго приемопередатчика на дистанционно управляемый сервер, и
открывают (318), по меньшей мере, один замок посредством дистанционно управляемого сервера на основании команды открыть замок, переданной вторым приемопередатчиком.
2. Способ по п.1, отличающийся тем, что телекоммуникационное соединение, которое устанавливают от первого приемопередатчика на дистанционно управляемый сервер, представляет собой беспроводное соединение малой дальности.
3. Способ по п.2, отличающийся тем, что беспроводное соединение малой дальности является соединением беспроводной локальной сети (WLAN), соединением Bluetooth или инфракрасным соединением.
4. Способ по п.1, отличающийся тем, что сертификат аутентичности пользователя включает в себя открытый ключ пользователя.
5. Способ по п.1, отличающийся тем, что подтверждают (308) аутентичность сертификата пользователя первого приемопередатчика от центра выдачи сертификатов.
6. Способ по п.1, отличающийся тем, что передают (304) электронную форму от дистанционно управляемого сервера на первый приемопередатчик, которая должна быть заполнена.
7. Способ по п.1, отличающийся тем, что передают сообщение на первый приемопередатчик для подтверждения передачи команды открыть замок, после передачи команды открыть замок.
8. Способ по п.1, отличающийся тем, что передают (316) сообщение на первый приемопередатчик об отклонении запроса открыть замок, если команда открыть замок не передана.
9. Способ по п.1, отличающийся тем, что используют методы инфраструктуры открытых ключей при передаче данных между дистанционно управляемым сервером и вторым приемопередатчиком.
10. Способ по п.1, отличающийся тем, что используют временную отметку при передаче данных между дистанционно управляемым сервером и вторым приемопередатчиком.
11. Устройство для управления доступом в закрытые помещения, содержащее первый приемопередатчик (102), который содержит средство (103) для установления телекоммуникационного соединения, средство (105) для поддержки инфраструктуры открытых ключей, второй приемопередатчик (106), который содержит средство (105) для поддержки инфраструктуры открытых ключей, средство (103) для установления телекоммуникационного соединения, дистанционно управляемый сервер (104), предназначенный для использования в качестве устройства связи между первым и вторым приемопередатчиками (102, 106), причем дистанционно управляемый сервер (104) включает в себя средства (120, 122) для установления телекоммуникационных соединений и средства (122, 124) для открытия замка (126),
отличающееся тем, что
первый приемопередатчик (102) сконфигурирован с возможностью передачи электронной формы от дистанционно управляемого сервера (104) для открытия замка, причем электронная форма содержит цифровую сигнатуру и сертификат аутентичности пользователя первого приемопередатчика, дистанционно управляемый сервер (104) сконфигурирован с возможностью передачи сообщения от дистанционно управляемого сервера (104) на второй приемопередатчик (106) для подтверждения получения электронной формы, причем сообщение содержит сертификат аутентичности пользователя первого приемопередатчика (102), и открытия замка (126) на основании команды открыть замок, переданной вторым приемопередатчиком (106), второй приемопередатчик (106) сконфигурирован с возможностью передачи команды открыть замок на дистанционно управляемый сервер (104).
12. Устройство по п.11, отличающееся тем, что первый приемопередатчик (102) включает в себя средство (103) для установления телекоммуникационного соединения малой дальности.
13. Устройство по п.11, отличающееся тем, что дистанционно управляемый сервер (104) сконфигурирован с возможностью передачи электронной формы от первого приемопередатчика (102), которая должна быть заполнена.
14. Устройство по п.11, отличающееся тем, что второй приемопередатчик (106) сконфигурирован с возможностью подтверждения аутентичности сертификата пользователя первого приемопередатчика (102) от центра (119) выдачи сертификатов.
15. Устройство по п.11, отличающееся тем, что дистанционно управляемый сервер (104) сконфигурирован с возможностью передачи сообщения на первый приемопередатчик (102) для подтверждения передачи команды открыть замок.
16. Устройство по п.11, отличающееся тем, что дистанционно управляемый сервер (104) сконфигурирован с возможностью передачи сообщения на первый приемопередатчик (102) об отклонении запроса открыть замок, в случае, если команда открыть замок не передана.
17. Устройство по п.11, отличающееся тем, что дистанционно управляемый сервер (104) включает в себя средства (120, 122) для поддержки инфраструктуры открытых ключей.
18. Устройство по п.11, отличающееся тем, что дистанционно управляемый сервер (104) и второй приемопередатчик (106) сконфигурированы с возможностью использования временной отметки при передаче данных между дистанционно управляемым сервером (104) и вторым приемопередатчиком (106).
РИСУНКИ
|
|