BE1016521A6 - Access system and method. - Google Patents

Access system and method. Download PDF

Info

Publication number
BE1016521A6
BE1016521A6 BE2005/0230A BE200500230A BE1016521A6 BE 1016521 A6 BE1016521 A6 BE 1016521A6 BE 2005/0230 A BE2005/0230 A BE 2005/0230A BE 200500230 A BE200500230 A BE 200500230A BE 1016521 A6 BE1016521 A6 BE 1016521A6
Authority
BE
Belgium
Prior art keywords
key
electronic
fixed configuration
lock
card
Prior art date
Application number
BE2005/0230A
Other languages
Dutch (nl)
Original Assignee
Laureyssens Dirk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laureyssens Dirk filed Critical Laureyssens Dirk
Priority to BE2005/0230A priority Critical patent/BE1016521A6/en
Application granted granted Critical
Publication of BE1016521A6 publication Critical patent/BE1016521A6/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00444Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00452Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Access is provided via a physical electronic key (10) containing a first solid state memory (12) such as an IC card, mobile phone, USB card, flash memory card, Proton card or official identity card. The first memory is designed to communicate with a second solid state memory (13) designed to operate a physical electronic switch (16). Communication can be via compatible connectors (14, 15), contact surfaces, a wireless system, light pulses or a network and is used to exchange data.

Description

       

  Beschrijving: Toegangssysteem en methode.

  
Het integreren van een sluitwerk of toegangssysteem en electronica is reeds bekend doch er zijn nog een aantal technische mogelijkheden die nog niet werden gedaan.

  
Een belangrijke toepassing is een zeer eenvoudige en goedkope electronische sleutel die op een eenvoudige wijze kan gebruikt worden, dwz. met een simpele electronische connector, maar met een relatief complexe tot zeer complexe electronica en software. Een flash memory device (bv. een electronische identiteitskaart, een eenvoudige USB connector-geheugen) kan hiervoor gebruikt worden. Dit wordt dan een fysieke electronisch sleutel. Net zoals een gewone sleutel moet de eigenaar instaan voor het bezit ervan in de eenvoudigere versies. Bij meer complexe electronische sleutels kunnen bijkomende handelingen of gerelateerde electronica nodig zijn.

  
Een belangrijk voordeel is echter dat het toegangsmechanisme toelaat miljarden combinaties te bevatten of te genereren. De toegangscode(s) kunnen - afhankelijk van de complexiteit van het concept - dynamisch gewijzigd worden zodat het copieren quasi onmogelijk wordt. In het toegangsmechanisme (het slot) volstaat een eenvoudige electromagneet die een verschuifbaar element bevat, en dit kan zo gebouwd worden dat de 'eenvoudige tik tegen een cylinder-slot om het te openen' niet meer mogelijk is. Slechts na de instructie van het flash memory device wordt een electrisch veld in de electromagneet geschapen waardoor haar kern verschuift.

  
Het octrooi betreft een toegangssysteem en methode waarbij:
enerzijds tenminste één solide state geheugen (12) met daarop relevante gegevens - dat in een aangepaste behuizing met ondersteunende componenten is geplaatst (bv. IC kaart, mobiele telefoon, USB solid state geheugen 10, flash memory card, Proton kaart, officiële identiteitskaart) - een draagbare fysieke electronische sleutel (10) vormt, en anderzijds tenminste één solide state geheugen (13) met daarop relevante gegevens en met ondersteunende componenten (bv. voeding 17, verbindingen, etc.)
- waarvan tenminste één een fysieke electronisch aanstuurbare schakelaar (16) is - in een aangepaste vaste configuratie (11) - een sluitwerk (bv. slot) - is geplaatst, met elkaar verbindbaar zijn. Deze verbinding wordt gerealiseerd bv. via compatibele connectoren 14 en 15, contactoppervlak, draadloos, lichtimpulsen, netwerk.

   Bij de verbinding beginnen sleutel en vaste configuratie met elkaar data uit te wisselen waarbij bij een correct resultaat (toegangscode) de voormelde schakelaar geactiveerd wordt, dwz. geopend of gesloten wordt. Bij foutieve toegangscode wordt de toegang of activatie geweigerd. Er wordt dus al dan niet tenminste één electrische implus gegeven aan de electromagneet (16) dewelke een slot opent of sluit, of dit mogelijk maakt.

  
De toegangscode(s) wordt hetzij: na elk gebruik en/ of bij het eerste gebruik door een sleutel (10) in één of meerdere vaste configuraties

  
(11) gegenereerd, na elk gebruik en/of bij het eerste gebruik door tenminste één vaste configuratie (11) in de sleutel (10) gegenereerd, verschaft door een relatief eenvoudige bevestiging door de software in voormelde vaste configuratie (slot 11), dwz zoals een IC card die geen pincode-invoer noodzaakt, of verschaft door een intensievere interactie tussen de relevante gegevens op de betrokken geheugens waarbij wel exacte gegevens (bv. pincode, biometrische input, voice, fysieke handeling, geluid, secundaire sleutels) worden toegevoegd. De toegangscode functioneert eventueel met private en public keys.

  
De voormelde sleutel(s) die samen sleutel(s) met gerelateerde vaste configuratie(s) kunnen aangeboden worden (bv. in één verpakking, kunnen eventueel ook apart via een verdeelautomaat aangekocht worden door gebruikers.

  
Solide state geheugens worden in zowel de sleutel(s) als de vaste configuratie(s) en kunnen geïntegreerd circuit (12, 13, 40) zijn, waardoor zij een zgn. Flash memory geheugen zijn (dat ook een controle-element bevat (bv. CPU). Zulk solide state geheugen, kan ook een ASIC zijn (traditionele halfgeleider).

  
Voormeld slot zal ondermeer dienstig zijn voor:

  
a. Sluitsystemen voor deuren, vensters en poorten,

  
b .Sluitsystemen en bedieningsystemen voor

  
voertuigen, fietsen, toestellen en machines,

  
c. Sluitsystemen voor houders van goederen, voedsel,

  
kleding, voorwerpen, geld, waardepapieren (31) en juwelen, zoals kasten, reiskoffers (30), lockers, rekken,

  
d . Hangsloten, fietssloten, rijwiel-staling (bv. aan

  
stations),

  
e. Oppervlakte-begrenzers (bv. opklapbare constructie

  
op parkingplaats achter de auto),

  
f. Electronische toestellen (gsm 32, etc.) waarbij de

  
sleutel toegang kan geven.

  
De vaste configuratie kan bestaan uit tenminste: een slotmechanisme (16) dat zich achter of in het sluitoppervlak (18)(bv. deur, plaat, deksel, etc.) bevindt, een slotmechanisme waarvan het electronische impulssysteem - dat tenminste één beweging (bv. electromagnetisch veld wijzigt) aanstuurt in het slot - via een compatible connector (bv. USB 15) verbindbaar is met voormelde sleutel. De vaste configuratie kan ook bestaan uit tenminste: een slotmechanisme dat zich in het sluitlichaam (bv. hangslot-lichaam, ringslot-lichaam) bevindt, een slotmechanisme waarvan het electronische impulssysteem - dat tenminste één beweging (bv. electromagnetisch veld wijzigt) aanstuurt in het slot - via een compatible connector verbindbaar is met voormelde sleutel, en een slotmechanisme dat quasi onlosmakelijk verbonden is met sluitsysteem (bv. beugel, band, ketting, klem,etc.).

  
Een contactoppervlak (33) van een sleutel of een ander electronisch toestel (bv. mobiele telefoon 32) kan in direct contact wordt gebracht met een contactoppervlak (33) of sensor van het slot (11) waarbij data worden uitgewisseld via effectieve vibraties (uit trilelementen) en/of photonen (bv. laser-element), zodat bv. een deel van een mobiele telefoon tegen een slot wordt geplaatst én eventueel tegelijkertijd een bleu-tooth signaal/code wordt gegeven, zonder dat door derden via RF (radio-frequentie) de volledige toegangcode(s) kan gescand worden. Dit blijkt één van de problemen te zijn bij allerlei RF-identificatie systemen te zijn. Een GSM kan dan uitwendig of inwendig geconnecteerd worden met een sleutel. De relevante data van de sleutel worden dan hetzij direct hetzij indirect omgezet in trillingen en/of photon-impulsen die een zeer klein of enkel direct bereik hebben.

  
Een vaste configuratie bevat tenminste één element dat door het activeren van een magnetisch veld verschuifbaar (19) is waardoor een gewenst deel (bv. deur, deksel, klem, beugel) hetzij vergrendeld wordt, hetzij ontgrendeld wordt. Dit slot bevat dus tenminste één beweegbaar element (19).

  
De sleutel en vaste configuratie hebben dus connectoren die eenvoudige compatiele electronisch connecties zijn, bv. electronische kaart en kaart-lezer, USB connectie (14 en 15), Firewire connecties, etc. Compatibele connectoren kunnen hetzij regelmatig van vorm zijn (zoals een USB connectie), hetzij onregelmatig van vorm zijn (dwz. met gebogen contouren).

  
Bij onze vaste configuratie worden bij het aanbrengen van de verbinding (inplaatsen in connector, contact, wireless) en het verschaffen van de correcte informatie (ID, code, paswoord, etc.) instructies gegeven om een gesloten electronische en/of fysieke toegang te openen en/ of te sluiten.

  
Zulke sleutel kan als alternatief gebruikt worden voor een pincode
(bv. in betaalautomaten), of bv. als code-verschaffer voor een GSM of computer. De sleutel wordt er ingeplaatst en quasi onmiddellijk nadien terug uitgenomen. Nieuwe GSM's en PDA's kunnen met zulke poort worden uitgerust.

  
Een sleutel is eventueel aansluitbaar op een losse electronische herprogrameerbaar eenheid (bv. tussenstuk) die het mogelijk maakt aan voorafgeprogrammeerde sleutels specifieke ID data toe te voegen, alsook aan de vaste configuratie, zodat een meer complexe en/ of geindividualiseerde toegangscode wordt verkregen. Een sleutel (10) kan ook uitbreidbaar zijn met tenminste één bijkomende sleutel (22)(bv. aan de achterzijde 21 daarin in-, over of opschuifbaar) zodat een meer complexe toegangscode wordt gegenereerd. Een sleutel kan ook uitgerust zijn met een uniek IP-nummer.

  
Een dynamische sleutel kan verbonden zijn met een computer of electronische communicator (bv. mobiele telefoon) - die in netwerk-communicatie (bv. met Internet servers) tijdens en/ of bij het beëindigen van een verbinding tenminste één nieuw paswoord genereert. Het genereren van een nieuwe toegangscode kan in een security protocol worden opgenomen, eventueel in het afsluitend deel van protocol.

  
De toegangscode kan ondermeer gebaseerd zijn op combinaties en/ of geometrische configuraties en posities van Catalan numbers waardoor private en public keys worden verkregen. Catalan numbers of hun posities kunnen dan ook deels of geheel vervangen worden door bv. hexadecimale getallen.

  
Een toegangscode kan initieel gecreëerd worden door data in de sleutel (10)(zgn. Actieve sleutel), en de relevante electronische delen van de vaste configuratie (11) initieel passief zijn (zgn. Slaaf slot). Omgekeerd kan de toegangscode ook initieel gecreëerd wordt vanuit data van de vaste configuratie (11), en de sleutel (10) initieel passief is (zgn. Passieve sleutel of slaaf sleutel). Combinatie van beiden is natuurlijk ook mogelijk.

  
Sleutel en vaste configuratie kunnen elk uitgerust zijn met tenminste één voedingsbron (bv. batterij, zonnecel 17, etc.).

  
Tussen sleutel en vaste configuratie kan de toegangscode(s) continu gelden of slechts voor een bepaalde tijdsperiode (bv. twee maanden, enkel tussen 8:00 en 19:00).

  
De vaste configuratie (11) kan eventueel via een remote wireless systeem een central (computer) systeem informeren over haar status, ID van de gebruikte sleutel(s), het tijdstip van gebruik, duur van het gebruik, poging van misbruik (alarm), ....etc. 

  
Een verdeelautomaat bevat tenminste: een intern aanvoersysteem voor voormelde sleutels, een betaalsysteem (bv. kredietkaart, Proton type, etc), een openingsysteem om de sleutel uit de automaat te nemen, en eventueel: een fysiek of een touch-screen klavier (bv. voor het ingeven van persoonlijke gegevens of paswoorden, ingave van het aantal identieke sleutels, type van sleutel, bestellen van een dubbele combinatie-sleutel, etc.), een electronisch systeem dat gegeneerde data in de de relevante delen van de sleutel plaatst, een data input systeem (bv. reeds bestaande sleutel, officiële ID kaart, één of meerdere biometrische sensoren of één of meerdere acoustische sensoren (om voice te registreren). Dergelijke verdeelautomaat kan zowel voor sleutels en specifieke sluitsystemen (bv. alarmsystemen, hangsloten, fietssloten, etc.) aanbieden.

  
Diverse alarmsystemen kunnen geactiveerd en gedesactiveerd worden via voormelde sleutel(s).

  
Een sleutel kan ook dienstig zijn voor het anoniem identificeren van een geautoriseerde gebruiker op Internet en andere netwerken. Anonimiteit wordt gewenst door de meeste Internetgebruikers. Bij het inloggen kan de ontvangende server via de sleutel - die bv. maar even door de gebruiker in de gerelateerde poort wordt gestoken - weten dat de inlogger de gebruiker/bezitter van de originele sleutel is. Dit voorkomt dat via Spyware toegangscode van de computer wordt gehaald, zoals momenteel regelmatig gebeurt. Het gebruik van dergelijke sleutel maakt zeer ingewikkelde toegangscodes mogelijk, en is gebruiksvriendelijk. Via de software tussen computer en sleutel kan voorzien zijn dat de poort quasi onmiddellijk wordt gesloten na het geven van de identificatie code. Een aparte firewall kan hiervan deeluitmaken.

   Zulke sleutel kan ook dienstig zijn voor het identificeren van een geautoriseerde gebruiker op Internet en andere netwerken en het opstarten van een beveiligde communicatie (shttp).

  
Op deze sleutel kan tenminste één organiserende server op Internet en/ of op een ander netwerk (bv. intranet) een toegangscode genereren op de aangesloten sleutel van de gebruiker.

  
Een sleutel kan als algemene sleutelhanger kan gebruikt worden
(bv. met tenminste één opening), en eventueel aan een sleutelring hangen.

  
De sleutel kan in een special compatiebele ruimte van een mobiele telefoon (32) of andere electronisch apparaat geplaatst worden, en daarbij hetzij actief zijn - en extra electronische storage ruimte geven (bv. voor mp3-files) - , hetzij passief zijn (enkel opgeslagen worden voor later gebruik). De GSM wordt dan een sleutel houder. De sleutel voor het activeren kan dan tegelijkertijd de sleutel zijn voor het activeren van diverse electronische apparaten (34), als de sleutel voor de voordeur als de sleutel voor valiezen. Dit is dus uitermate gebruiksvriendelijk. En zulke sleutel kan ook te gebruiken zijn als een instructie-eenheid voor diverse soorten 'prefered settings', bv. een auto-zetel, machine, instrument, etc.

  
Een speciaal geïntegreerd circuit (40) is mogelijk als extra beveiliging, namelijk dat modulair is. Meer bepaald een IC waarvan tenminste één module (42) zich in de bovenvermelde sleutel bevindt en tenminste één module (41) zich in de vaste configuratie bevindt, zodat slechts bij een effectieve connectie tussen sleutel en vaste configuratie de modules effectief een geheel vormen en kan werken. Dus beiden moeten met elkaar verbonden zijn om de gewenste electronische verwerking mogelijk te maken. Diverse soorten en concepten van modules zijn mogelijk zodat men aan het slot niet kan vaststellen welke corresponderende module in de sleutel noodzakelijk is, en bovendien moet ook een toegangscode verschaft worden.

   Het is dus een methode en technologie waarbij twee of meerdere delen van een geïntegreerd circuit worden ingewerkt in aparte met elkaar verbindbare electronische systemen, waarbij het geïntegreerd circuit werkt van het moment dat de electronische systemen met elkaar verbonden worden, bv. als de juiste sleutel met de juiste module in de juiste vaste configuratie met de juiste module wordt geplaatst. De beveiliging is bijgevolg dubbel, zowel via de toegangscode maar ook via de hardware in zowel sleutel als slot. Er is nog een erg interessante toepassing, namelijk een automatisch alarm dat geactiveerd wordt indien een foutieve sleutel-IC-module wordt gebruikt. Dus louter de poging reeds geeft een alarm-signaal.

  
Deze methode en technologie kan ook gebruikt worden voor servers die dan ook uitgerust worden met gesplitste geïntgreerde circuits (41 en 42) waarbij over het netwerk de werkzaamheden van één of meerdere IC's plaats hebben. De mogelijke vertraging weegt niet op tegen de uitzonderlijke veiligheid. Men kan hier spreken van een remote IC of network IC. In een groter netwerk kunnen met network IC's uitgerustte computers aldus switchen afhankelijk van de connecterende servers.

  
De methode en technologie ivm sleutels kan ook gebruikt worden tegen e-mail-spam. Dan wordt een externe (in computer poort te steken) sleutel gebruikt voor het generen van unieke e-mail tags die aan elke e-mail correspondent (per e-mail adres) een publickey-tag toekent dewelke door de correspondent moet gebruikt worden (bv. als attachment, als numeriek e-mail adres) in zijn communicatie met die betrokkene, zodat de betreffende e-mail automatisch - na controle van de correspondentie tussen e-mail adres met de public-key - als 'aanvaardbaar' (niet-spam) wordt beoordeeld en eventueel gestockeerd in een speciale account van het e-mail programma. Dergelijk tag is dan niet overdraagbaar aan anderen en maakt e-mail communicatie beveiligd.

  
Deze methode en technologie is ook toepasselijk voor telefonie en multi-media communicatie (bv. ontvangen van SMS, MMS) door het connecteren van een telefoon (bv. mobiele telefoon, PDA) met dergelijke externe sleutel.

  
Deze methode en technologie kan gebruikt worden door een service provider (bv. SMPT - IMAP server) op de servers als prefilter, eventueel op instructie van een sleutel, zoals beschreven in conclusie 1, van haar klant.

  
Verder in relatie met de sleutels wordt een methode en technologie voorzien waarbij in een geïntegreerd circuit (40), zoals beschreven in conclusie 2, een resonantiekring (43) is verwerkt die bij foutieve frequenties verbroken wordt. Hierdoor wordt het IC vernietigd op een essentiële wijze. Een alternatieve methode en technologie is die waarbij een separate IC module(s) in een sleutel(s) zit, waardoor bij het inbrengen van de sleutel, het volledige geïntegreerd circuit (40), zoals beschreven in conclusie 2, vervolledigd wordt en aldus de werking van een electronisch toestel mogelijk maakt, bv. te gebruiken voor computers, robots, machines, mobiele telefoons, PDA's, ontstekingsmechanisme auto, etc.



  Description: Access system and method.

  
The integration of a locking system or access system and electronics is already known, but there are still a number of technical possibilities that have not yet been done.

  
An important application is a very simple and inexpensive electronic key that can be used in a simple manner, ie. with a simple electronic connector, but with a relatively complex to highly complex electronics and software. A flash memory device (eg an electronic identity card, a simple USB connector memory) can be used for this. This then becomes a physical electronic key. Just like a normal key, the owner must be responsible for its possession in the simpler versions. For more complex electronic keys, additional actions or related electronics may be required.

  
However, an important advantage is that the access mechanism allows to contain or generate billions of combinations. Depending on the complexity of the concept, the access code (s) can be changed dynamically so that copying becomes virtually impossible. In the access mechanism (the lock) a simple electromagnet containing a slidable element is sufficient, and this can be constructed in such a way that the 'simple tap against a cylinder lock to open it' is no longer possible. Only after the instruction of the flash memory device is an electric field created in the electromagnet, causing its core to shift.

  
The patent concerns an access system and method whereby:
on the one hand at least one solid state memory (12) with relevant data on it - placed in a modified housing with supporting components (eg IC card, mobile phone, USB solid state memory 10, flash memory card, Proton card, official identity card) - forms a portable physical electronic key (10), and on the other hand at least one solid state memory (13) with relevant data thereon and with supporting components (e.g. power supply 17, connections, etc.)
- at least one of which is a physical electronically controllable switch (16) - is placed in a modified fixed configuration (11) - a latch (such as a lock) - can be connected to each other. This connection is realized eg via compatible connectors 14 and 15, contact surface, wireless, light impulses, network.

   During the connection, the key and fixed configuration start exchanging data with each other, with the correct result (access code) the aforementioned switch being activated, ie. is opened or closed. If the access code is incorrect, access or activation will be refused. Thus, at least one electrical implus is or is not given to the electromagnet (16) which opens or closes a lock or makes this possible.

  
The access code (s) is either: after each use and / or the first use by a key (10) in one or more fixed configurations

  
(11) generated after each use and / or at first use by at least one fixed configuration (11) in the key (10), provided by a relatively simple confirmation by the software in the aforementioned fixed configuration (slot 11), ie such as an IC card that does not require a pin code entry, or provided by a more intensive interaction between the relevant data on the relevant memories, but with precise data (eg pin code, biometric input, voice, physical action, sound, secondary keys) being added. The access code possibly functions with private and public keys.

  
The aforementioned key (s) that can be offered together with key (s) with related fixed configuration (s) (eg in one package, may also be purchased separately by users via a vending machine).

  
Solid state memories are in both the key (s) and the fixed configuration (s) and can be integrated circuit (12, 13, 40), making them a so-called Flash memory memory (which also contains a control element (eg CPU) Such solid state memory can also be an ASIC (traditional semiconductor).

  
The aforementioned lock will be useful for:

  
a. Locking systems for doors, windows and gates,

  
b. Locking systems and operating systems for

  
vehicles, bicycles, appliances and machines,

  
c. Locking systems for holders of goods, food,

  
clothing, objects, money, securities (31) and jewelery, such as cupboards, travel cases (30), lockers, racks,

  
d. Padlocks, bicycle locks, bicycle shed (eg on

  
stations),

  
e. Surface limiters (eg folding construction

  
on parking place behind the car),

  
f. Electronic devices (GSM 32, etc.) where the

  
can give key access.

  
The fixed configuration may consist of at least: a lock mechanism (16) located behind or in the closing surface (18) (e.g. door, plate, cover, etc.), a lock mechanism of which the electronic impulse system - that has at least one movement (e.g. electromagnetic field changes) controls in the lock - can be connected to a key via a compatible connector (eg USB 15). The fixed configuration can also consist of at least: a lock mechanism located in the locking body (e.g. padlock body, ring lock body), a lock mechanism whose electronic impulse system - which controls at least one movement (e.g., electromagnetic field) in the lock - can be connected via a compatible connector to the aforementioned key, and a lock mechanism that is almost inseparable from the locking system (eg bracket, strap, chain, clamp, etc.).

  
A contact surface (33) of a key or other electronic device (e.g. mobile phone 32) can be brought into direct contact with a contact surface (33) or sensor of the lock (11) whereby data is exchanged via effective vibrations (from vibrating elements ) and / or photons (eg laser element), so that for example a part of a mobile phone is placed against a lock and possibly a bleu-tooth signal / code is given simultaneously, without third parties via RF (radio frequency) ) the full access code (s) can be scanned. This appears to be one of the problems with all kinds of RF identification systems. A GSM can then be externally or internally connected with a key. The relevant data from the key is then either directly or indirectly converted into vibrations and / or photon pulses that have a very small or only direct range.

  
A fixed configuration comprises at least one element that is displaceable (19) by activating a magnetic field, whereby a desired part (e.g. door, cover, clamp, bracket) is either locked or unlocked. This lock thus contains at least one movable element (19).

  
The key and fixed configuration therefore have connectors that are simple compatible electronic connections, eg electronic card and card reader, USB connection (14 and 15), Firewire connections, etc. Compatible connectors can either have a regular shape (such as a USB connection ) or irregular in shape (ie with curved contours).

  
With our fixed configuration, when applying the connection (inserting into connector, contact, wireless) and providing the correct information (ID, code, password, etc.), instructions are given to open a closed electronic and / or physical access and / or close.

  
Such a key can be used as an alternative to a pin code
(eg in payment terminals), or as a code provider for a GSM or computer. The key is inserted and taken back almost immediately afterwards. New GSMs and PDAs can be equipped with such a port.

  
A key can optionally be connected to a separate electronic reprogrammable unit (e.g. adapter) that makes it possible to add specific ID data to pre-programmed keys, as well as to the fixed configuration, so that a more complex and / or individualized access code is obtained. A key (10) may also be expandable with at least one additional key (22) (e.g., retracting, sliding in or sliding over it at the rear 21) so that a more complex access code is generated. A key can also be equipped with a unique IP number.

  
A dynamic key can be connected to a computer or electronic communicator (eg mobile phone) - which in network communication (eg with Internet servers) generates at least one new password during and / or upon termination of a connection. The generation of a new access code can be included in a security protocol, possibly in the concluding part of the protocol.

  
The access code can be based, among other things, on combinations and / or geometric configurations and positions of Catalan numbers, whereby private and public keys are obtained. Catalan numbers or their positions can therefore be partially or completely replaced by eg hexadecimal numbers.

  
An access code can initially be created by data in the key (10) (so-called Active key), and the relevant electronic parts of the fixed configuration (11) are initially passive (so-called Slave lock). Conversely, the access code can also be created initially from data of the fixed configuration (11), and the key (10) is initially passive (so-called Passive key or slave key). Combination of both is of course also possible.

  
Key and fixed configuration can each be equipped with at least one power source (e.g. battery, solar cell 17, etc.).

  
Between key and fixed configuration, the access code (s) may apply continuously or only for a specific period of time (eg two months, only between 8:00 and 19:00).

  
The fixed configuration (11) can possibly inform a central (computer) system via a remote wireless system about its status, ID of the key (s) used, the time of use, duration of use, attempt of misuse (alarm), ....etc.

  
A vending machine contains at least: an internal supply system for the aforementioned keys, a payment system (eg credit card, Proton type, etc), an opening system to remove the key from the machine, and possibly: a physical or a touch-screen keyboard (eg. for entering personal data or passwords, entering the number of identical keys, type of key, ordering a double combination key, etc.), an electronic system that places generated data in the relevant parts of the key, a data input system (eg pre-existing key, official ID card, one or more biometric sensors or one or more acoustic sensors (to register voice). Such a vending machine can be used for both keys and specific locking systems (eg alarm systems, padlocks, bicycle locks, etc.) .) to offer.

  
Various alarm systems can be activated and deactivated via the aforementioned key (s).

  
A key can also be useful for anonymously identifying an authorized user on the Internet and other networks. Anonymity is desired by most Internet users. When logging in, the receiving server can know via the key - which, for example, is only briefly put into the related port by the user - that the log-in is the user / owner of the original key. This prevents access code from the computer via Spyware, as is currently the case regularly. The use of such a key makes highly complex access codes possible and is user-friendly. Via the software between computer and key, it can be provided that the port is closed almost immediately after giving the identification code. A separate firewall can be part of this.

   Such a key can also be useful for identifying an authorized user on the Internet and other networks and for starting a secure communication (shttp).

  
At least one organizing server on the Internet and / or on another network (eg intranet) can generate an access code on the connected key of the user on this key.

  
A key can be used as a general key ring
(eg with at least one opening), and possibly hang on a key ring.

  
The key can be placed in a special compatible space of a mobile phone (32) or other electronic device, and thereby either be active - and provide extra electronic storage space (for example for MP3 files) - or be passive (only saved for later use). The GSM then becomes a key holder. The key for activating can at the same time be the key for activating various electronic devices (34), as the key for the front door and the key for suitcases. This is therefore extremely user-friendly. And such a key can also be used as an instruction unit for various types of 'preferred settings', eg a car seat, machine, instrument, etc.

  
A special integrated circuit (40) is possible as extra protection, namely that it is modular. In particular, an IC of which at least one module (42) is in the above-mentioned key and at least one module (41) is in the fixed configuration, so that only with an effective connection between key and fixed configuration the modules can effectively form a whole and can to work. So both have to be connected to each other to make the desired electronic processing possible. Various types and concepts of modules are possible so that it cannot be determined at the end which corresponding module is required in the key, and moreover an access code must also be provided.

   It is therefore a method and technology in which two or more parts of an integrated circuit are integrated into separate electronic systems that can be connected to each other, whereby the integrated circuit works from the moment that the electronic systems are connected to each other, eg as the correct key with the right module is placed in the right fixed configuration with the right module. The security is therefore double, both via the access code but also via the hardware in both key and lock. There is another very interesting application, namely an automatic alarm that is activated if an incorrect key IC module is used. So merely the attempt already gives an alarm signal.

  
This method and technology can also be used for servers that are therefore equipped with split integrated circuits (41 and 42) where the activities of one or more ICs take place over the network. The possible delay does not outweigh the exceptional safety. One can speak of a remote IC or network IC. In a larger network, computers equipped with network ICs can thus switch depending on the connecting servers.

  
The method and technology related to keys can also be used against e-mail spam. Then an external (to be put into computer port) key is used to generate unique e-mail tags that assigns to each e-mail correspondent (by e-mail address) a public key which the correspondent must use (eg as an attachment, as a numerical e-mail address) in its communication with that person, so that the e-mail in question - after checking the correspondence between e-mail address with the public-key - as 'acceptable' (non-spam) ) is assessed and possibly stored in a special account of the e-mail program. Such tag is then not transferable to others and makes e-mail communication secure.

  
This method and technology is also applicable for telephony and multi-media communication (eg receiving SMS, MMS) by connecting a telephone (eg mobile phone, PDA) with such external key.

  
This method and technology can be used by a service provider (e.g. SMPT - IMAP server) on the servers as a prefilter, possibly on instruction of a key, as described in claim 1, from its customer.

  
Further in relation to the keys, a method and technology is provided in which an integrated circuit (40), as described in claim 2, incorporates a resonance circuit (43) which is broken at incorrect frequencies. This will destroy the IC in an essential way. An alternative method and technology is that wherein a separate IC module (s) is contained in a key (s), whereby upon insertion of the key, the fully integrated circuit (40) as described in claim 2 is completed and thus the enables the operation of an electronic device, eg to be used for computers, robots, machines, mobile telephones, PDAs, car ignition mechanism, etc.


    

Claims (1)

Conclusies: Conclusions: 1. Toegangssysteem en methode waarbij: 1. Access system and method where: a. enerzijds tenminste één solide state geheugen (12) a. on the one hand at least one solid state memory (12) met daarop relevante gegevens - dat in een aangepaste behuizing met ondersteunende componenten is geplaatst (bv. IC kaart, mobiele telefoon, USB solid state geheugen 10, flash memory card, Proton kaart, officiële identiteitskaart) - een draagbare fysieke electronische sleutel (10) vormt, with relevant data - that is placed in a modified housing with supporting components (eg IC card, mobile phone, USB solid state memory 10, flash memory card, Proton card, official identity card) - forms a portable physical electronic key (10) , b. en anderzijds tenminste één solide state geheugen b. and on the other hand at least one solid state memory (13) met daarop relevante gegevens en met ondersteunende componenten (bv. voeding 17, verbindingen, etc.) - waarvan tenminste één een fysieke electronisch aanstuurbare schakelaar (16) is in een aangepaste vaste configuratie (11) - een sluitwerk (bv. slot) - is geplaatst, (13) with relevant data thereon and with supporting components (e.g. power supply 17, connections, etc.) - at least one of which is a physical electronically controllable switch (16) in a modified fixed configuration (11) - a locking device (e.g. lock ) - is placed, met elkaar verbindbaar zijn (bv. via compatibele connectoren 14 en 15, contactoppervlak, draadloos, lichtimpulsen, netwerk) en in dat geval met elkaar data uitwisselen waarbij bij een correct resultaat (toegangscode) de voormelde schakelaar geactiveerd wordt, dwz. geopend of gesloten wordt waardoor al dan niet tenminste één electrische implus wordt gegeven aan een electromagneet (16) dewelke een slot opent of sluit, of dit mogelijk maakt, can be connected to each other (eg via compatible connectors 14 and 15, contact surface, wireless, light impulses, network) and in that case exchange data with which, with a correct result (access code), the aforementioned switch is activated, ie. is opened or closed, whereby at least one electrical implus is given to an electromagnet (16) which opens or closes a lock, or makes this possible, en de toegangscode(s) hetzij: and the access code (s) either: c. na elk gebruik en/of bij het eerste gebruik door een c. after each use and / or the first use by one sleutel (10) in één of meerdere vaste configuraties (11) wordt gegenereerd, key (10) is generated in one or more fixed configurations (11), d. na elk gebruik en/of bij het eerste gebruik door d. after each use and / or at the first use tenminste één vaste configuratie (11) in de sleutel (10) wordt gegenereerd, at least one fixed configuration (11) is generated in the key (10), e . verschaft wordt door een relatief eenvoudige e . is provided by a relatively simple one bevestiging door de software in voormelde vaste configuratie (slot 11), dwz zoals een IC card die geen pincode-invoer noodzaakt, confirmation by the software in the aforementioned fixed configuration (slot 11), ie such as an IC card that does not require a pin code entry, f. verschaft wordt door een intensivere interactie tussen f. is provided by a more intensive interaction between de relevante gegevens op de betrokken geheugens waarbij wel exacte gegevens (bv. pincode, biometrische input, voice, fysieke handeling, geluid, secundaire sleutels) worden toegevoegd, the relevant data on the memories concerned, with exact data (eg pin code, biometric input, voice, physical action, sound, secondary keys) being added, g. functioneert met private en public keys, g. functions with private and public keys, en waarbij voormelde sleutel(s) - naast het samen aanbieden van specifieke sleutel(s) met gerelateerde vaste configuratie(s) sleutels (10) eventueel via een verdeelautomaat kunnen aangekocht worden door gebruikers; 2. Solide state geheugen, zoals beschreven in conclusie 1, dat een and wherein said key (s) - in addition to offering specific key (s) together with related fixed configuration (s) keys (10) may be purchased by users via a vending machine; A solid state memory, as described in claim 1, that a geïntegreerd circuit (12, 13, 40) is; integrated circuit (12, 13, 40); 3. Solide state geheugen, zoals beschreven in conclusie 1, dat een A solid state memory, as described in claim 1, that a ASIC is; ASIC is; 4. Slot, zoals beschreven in conclusie 1, ondermeer dienstig voor: 4. Lock, as described in claim 1, useful, inter alia, for: a. Sluitsystemen voor deuren, vensters en poorten, a. Locking systems for doors, windows and gates, b .Sluitsystemen en bedieningsystemen voor b. Locking systems and operating systems for voertuigen, fietsen, toestellen en machines, vehicles, bicycles, appliances and machines, c. Sluitsystemen voor houders van goederen, voedsel, c. Locking systems for holders of goods, food, kleding, voorwerpen, geld, waardepapieren (31) en juwelen, zoals kasten, reiskoffers (30), lockers, rekken, clothing, objects, money, securities (31) and jewelery, such as cupboards, travel cases (30), lockers, racks, d. Hangsloten, fietssloten, rijwiel-staling, d. Padlocks, bicycle locks, bicycle sheds, e. Oppervlakte-begrenzers (bv. opklapbare constructie e. Surface limiters (eg folding construction op parkingplaats), on parking place), f. Electronische toestellen (gsm, etc.); f. Electronic devices (mobile, etc.); 5. Vaste configuratie, zoals beschreven in conclusie 1, bestaande A fixed configuration, as described in claim 1, existing uit tenminste: from at least: a. een slotmechanisme (16) dat zich achter of in het a. a lock mechanism (16) located behind or in the sluitoppervlak (18)(bv. deur, plaat, deksel, etc.) bevindt, closing surface (18) (e.g. door, plate, lid, etc.), b .slotmechanisme waarvan het electronische b. lock mechanism of which the electronic impulssysteem - dat tenminste één beweging (bv. electromagnetisch veld wijzigt) aanstuurt in het slot via een compatible connector (bv. USB 15) verbindbaar is met voormelde sleutel; impulse system - that controls at least one movement (e.g. changes electromagnetic field) in the lock via a compatible connector (e.g. USB 15) that can be connected to the aforementioned key; 6. Vaste configuratie, zoals beschreven in conclusie 1, bestaande A fixed configuration, as described in claim 1, existing uit tenminste: from at least: a. een slotmechanisme dat zich in het sluitlichaam (bv. a. a locking mechanism which is located in the closing body (e.g. hangslot-lichaam, ringslot-lichaam) bevindt, padlock body, ring lock body), b .slotmechanisme waarvan het electronische b. lock mechanism of which the electronic impulssysteem - dat tenminste één beweging (bv. electromagnetisch veld wijzigt) aanstuurt in het slot via een compatible connector verbindbaar is met voormelde sleutel, impulse system - that controls at least one movement (eg changes electromagnetic field) in the lock can be connected to a key via a compatible connector, c. slotmechanisme dat quasi onlosmakelijk verbonden is c. mechanism that is almost inseparable met sluitsysteem (bv. beugel, band, ketting, klem,etc.); 7. Contactoppervlak (33), zoals beschreven in conclusie 1, van een with locking system (eg bracket, strap, chain, clamp, etc.); The contact surface (33) as described in claim 1 of one sleutel of een ander electronisch toestel (bv. mobiele telefoon key or other electronic device (eg mobile phone 32) dat in direct contact wordt gebracht met een contactoppervlak (33) of sensor van het slot (11) waarbij data worden uitgewisseld via effectieve vibraties (uit tril-elementen) en/of photonen (bv. laser-element), zodat bv. een deel van een mobiele telefoon tegen een slot wordt geplaatst én eventueel tegelijkertijd een bleu-tooth signaal/code wordt gegeven, zonder dat door derden via RF (radio-frequentie) de volledige toegangcode(s) kan gescand worden; 32) which is brought into direct contact with a contact surface (33) or sensor of the lock (11) whereby data is exchanged via effective vibrations (from vibrating elements) and / or photons (e.g. laser element), so that e.g. a part of a mobile telephone is placed against a lock and possibly a bleu-tooth signal / code is given simultaneously, without the complete access code (s) being scanned by third parties via RF (radio frequency); 8. Vaste configuratie, zoals beschreven in conclusie 1, bevattend A fixed configuration as described in claim 1 tenminste één element dat door het activeren van een magnetisch veld verschuifbaar (19) is waardoor een gewenst deel (bv. deur, deksel, klem, beugel) hetzij vergrendeld wordt, hetzij ontgrendeld wordt; at least one element that is slidable (19) by activating a magnetic field, whereby a desired part (e.g. door, cover, clamp, bracket) is either locked or unlocked; 9. Slot, zoals beschreven in conclusie 1, bevattend tenminste één The lock as claimed in claim 1, comprising at least one beweegbaar element (19); movable element (19); 10. Sleutel en vaste configuratie, zoals beschreven in conclusie 1, 10. Key and fixed configuration, as described in claim 1, waarvan de connectoren eenvoudige compatiele electronisch connectie zijn, bv. electronische kaart en kaart-lezer, USB connectie (14 en 15), Firewire connecties, etc.; whose connectors are simple compatible electronic connection, eg electronic card and card reader, USB connection (14 and 15), Firewire connections, etc .; 11. Compatibele connectoren, zoals beschreven in conclusie 1, die Compatible connectors, as described in claim 1, that hetzij regelmatig van vorm zijn, hetzij onregelmatig van vorm zijn; are either regular in shape or irregular in shape; 12. Vaste configuratie, zoals beschreven in conclusie 1, die bij het A fixed configuration, as described in claim 1, associated with the aanbrengen van de verbinding (inplaatsen in connector, contact, wireless) en het verschaffen van de correcte informatie (ID, code, paswoord, etc.) instructies geeft om een gesloten electronische en/ of fysieke toegang te openen en/ of te sluiten; making the connection (inserting into connector, contact, wireless) and providing the correct information (ID, code, password, etc.) gives instructions to open and / or close closed electronic and / or physical access; 13. Sleutel, zoals beschreven in conclusie 1, die als alternatief kan A key as described in claim 1, which may alternatively gebruikt worden voor een pincode (bv. in betaalautomaten); be used for a pin code (eg in payment terminals); 14. Sleutel, zoals beschreven in conclusie 1, dewelke aansluitbaar is A key as described in claim 1, which is connectable op een losse electronische herprogrameerbaar eenheid (bv. tussenstuk) die het mogelijk maakt aan voorafgeprogrammeerde sleutels specifieke ID data toe te voegen, alsook aan de vaste configuratie, zodat een meer complexe en/ of geindividualiseerde toegangscode wordt verkregen; 15. Sleutel (10), zoals beschreven in conclusie 1, die uitbreidbaar is on a separate electronic reprogrammable unit (e.g. adapter) that makes it possible to add specific ID data to pre-programmed keys, as well as to the fixed configuration, so that a more complex and / or individualized access code is obtained; The key (10) as described in claim 1, which is extensible met tenminste één bijkomende sleutel (22)(bv. aan de achterzijde 21 daarin in-, over of opschuifbaar) zodat een meer complexe toegangscode wordt gegenereerd; with at least one additional key (22) (e.g., at the back 21 inserted, over, or slid in there) so that a more complex access code is generated; 16. Sleutel, zoals beschreven in conclusie 1, die is uitgerust met een The key as described in claim 1, which is equipped with a uniek IP-nummer; unique IP number; 17. Sleutel, zoals beschreven in conclusie 1, - verbonden met de 17. Key as described in claim 1, connected to the computer of electronische communicator (bv. mobiele telefoon) computer or electronic communicator (eg mobile phone) - die in netwerk-communicatie (bv. met Internet servers) tijdens en/ of bij het beëindigen van een verbinding tenminste één nieuw paswoord genereert; - which generates at least one new password in network communication (eg with Internet servers) during and / or upon termination of a connection; 18. Toegangscode, zoals beschreven in conclusie 1, die ondermeer The access code as described in claim 1, inter alia gebaseerd is op combinaties en/ of geometrische configuraties en posities van Catalan numbers waardoor private en public keys worden verkregen; is based on combinations and / or geometric configurations and positions of Catalan numbers whereby private and public keys are obtained; 19. Toegangscode, zoals beschreven in conclusie 1, welke initieel The access code as described in claim 1, which is initially gecreëerd wordt door data in de sleutel (10)(zgn. Actieve sleutel), en de relevante electronische delen van de vaste configuratie (11) initieel passief zijn (zgn. Slaaf slot); is created by data in the key (10) (so-called Active key), and the relevant electronic parts of the fixed configuration (11) are initially passive (so-called Slave lock); 20. Toegangscode, zoals beschreven in conclusie 1, welke initieel The access code as described in claim 1, which is initially gecreëerd wordt data van de vaste configuratie (11), en de sleutel (10) initieel passief is (zgn. Passieve sleutel of slaaf sleutel); data is created from the fixed configuration (11), and the key (10) is initially passive (so-called Passive key or slave key); 21. Sleutel en vaste configuratie, zoals beschreven in conclusie 1, die The key and fixed configuration, as described in claim 1, that elk uitgerust kunnen zijn met tenminste één voedingsbron (bv. batterij, zonnecel 17, etc.); each can be equipped with at least one power source (e.g. battery, solar cell 17, etc.); 22. Sleutel en vaste configuratie, zoals beschreven in conclusie 1, 22. Key and fixed configuration, as described in claim 1, waarvan de toegangscode slechts voor een bepaalde tijdsperiode geldt (bv. twee maanden, enkel tussen 8:00 en 19:00); the access code of which only applies for a specific period of time (eg two months, only between 8:00 and 7:00 pm); 23. Vaste configuratie (11), zoals beschreven in conclusie 1, die via A fixed configuration (11), as described in claim 1, via een remote wireless systeem een central systeem informeert over haar status, ID van de gebruikte sleutel, het tijdstip van gebruik, duur van het gebruik, poging van misbruik (alarm), etc.; a remote wireless system informs a central system about its status, ID of the key used, the time of use, duration of use, attempted misuse (alarm), etc .; 24. Verdeelautomaat, zoals beschreven in conclusie 1, bevattend The vending machine as described in claim 1 tenminste: a. een intern aanvoersysteem voor voormelde sleutels, b. een betaalsysteem (bv. kredietkaart, Proton type, etc), c. een openingsysteem om de sleutel uit de automaat te at least: a. an internal supply system for the aforementioned keys, b. a payment system (eg credit card, Proton type, etc), c. an opening system to remove the key from the machine nemen, take, d. en eventueel: d. and optionally: i. een fysiek of een touch-screen klavier (bv. i. a physical or a touch screen keyboard (e.g. voor het ingeven van persoonlijke gegevens of paswoorden, ingave van het aantal identieke sleutels, type van sleutel, bestellen van een dubbele combinatie-sleutel, etc.), for entering personal data or passwords, entering the number of identical keys, type of key, ordering a double combination key, etc.), ii. een electronisch systeem dat gegeneerde data ii. an electronic system that generates generated data in de de relevante delen van de sleutel plaatst, iii. een data input systeem (bv. reeds bestaande in the relevant parts of the key, iii. a data input system (eg already existing sleutel, officiële ID kaart, key, official ID card, iv. één of meerdere biometrische sensoren, iv. one or more biometric sensors, v. één of meerdere acoustische sensoren; v. one or more acoustic sensors; 25. Verdeelautomaat, zoals beschreven in conclusie 1, voor sleutels The vending machine, as described in claim 1, for keys en specifieke sluitsystemen (bv. alarmsystemen, hangsloten, fietssloten, etc.); and specific locking systems (eg alarm systems, padlocks, bicycle locks, etc.); 26. Alarmsysteem, zoals beschreven in conclusie 1, dat geactiveerd An alarm system, as described in claim 1, that is activated en gedesactiveerd kan worden via voormelde sleutel(s); and can be deactivated via the aforementioned key (s); 27. Sleutel, zoals beschreven in conclusie 1, dienstig voor het A key as described in claim 1 useful for the anoniem identificeren van een geautoriseerde gebruiker op Internet en andere netwerken; anonymously identify an authorized user on the Internet and other networks; 28.Sleutel, zoals beschreven in conclusie 1, dienstig voor het The key as described in claim 1 useful for the identificeren van een geautoriseerde gebruiker op Internet en andere netwerken en het opstarten van een beveiligde communicatie; identifying an authorized user on the Internet and other networks and starting a secure communication; 29. Sleutel, zoals beschreven in conclusie 1, waarop tenminste één The key as described in claim 1, wherein at least one organiserende server op Internet en/ of op een ander netwerk (bv. intranet) een toegangscode genereert op de aangesloten sleutel van een gebruiker; organizing server on the Internet and / or on another network (e.g. intranet) generates an access code on the connected key of a user; 30.Sleutel, zoals beschreven in conclusie 1, die als algemene The key as described in claim 1, which as a general sleutelhanger kan gebruikt worden (bv. met tenminste één opening); key ring can be used (eg with at least one opening); 31. Sleutel, zoals beschreven in conclusie 1, die in een special The key as described in claim 1, which is in a special compatiebele ruimte van een mobiele telefoon (32) of andere electronisch apparaat kan geplaatst worden, en daarbij hetzij actief is - en extra electronische storage ruimte kan geven (bv. voor mp3-files - , hetzij passief is (enkel opgeslagen wordt); compatible space of a mobile phone (32) or other electronic device can be placed, thereby being either active - and giving extra electronic storage space (eg for MP3 files - or passive (only being stored); 32. Sleutel, zoals beschreven in conclusie 1, te gebruiken als een The key as described in claim 1 to be used as one instructie-eenheid voor diverse soorten 'prefered settings', bv. een auto-zetel, een machine; instruction unit for various types of 'prefered settings', eg a car seat, a machine; 33. Geïntegreerd circuit (40), zoals beschreven in conclusie 2, dat An integrated circuit (40) as described in claim 2 that modulair is, meer bepaald waarvan tenminste één module (42) zich in de bovenvermelde sleutel bevindt en tenminste één module (41) zich in de vaste configuratie bevindt, zodat slechts bij een effectieve connectie tussen sleutel en vaste configuratie de modules effectief een geheel vormen en kan werken; is modular, more particularly of which at least one module (42) is in the above-mentioned key and at least one module (41) is in the fixed configuration, so that only with an effective connection between key and fixed configuration do the modules effectively form a whole and can work; 34. Methode en technologie waarbij twee of meerdere delen van 34. Method and technology in which two or more parts of een geïntegreerd circuit, zoals beschreven in conclusie 2, worden ingewerkt in aparte met elkaar verbindbare electronische systemen, waarbij het geïntegreerd circuit werkt van het moment dat de electronische systemen met elkaar verbonden worden, bv. als de juiste sleutel in de juiste configuratie wordt geplaatst, en eventueel bij het plaatsen van een verkeerde (niet-geautoriseerde) sleutel automatisch een alarm-module geactiveerd wordt; an integrated circuit, as described in claim 2, being incorporated into separate electronic systems that can be interconnected, the integrated circuit operating from the moment that the electronic systems are connected to each other, e.g. if the correct key is placed in the correct configuration, and possibly when an incorrect (unauthorized) key is placed, an alarm module is automatically activated; 35. Methode en technologie, zoals beschreven in conclusie 34, 35. Method and technology as described in claim 34, waarbij servers uitgerust worden met gesplitste geïntgreerde circuits (41 en 42); wherein servers are equipped with split integrated circuits (41 and 42); 36. Methode en technologie waarbij een externe sleutel, zoals 36. Method and technology involving an external key, such as beschreven in conclusie 1, gebruikt wordt voor het generen van unieke e-mail tags die aan elke e-mail correspondent (per e-mail adres) een public-key-tag toekent dewelke moet gebruikt worden (bv. als attachment, als numeriek e-mail adres) door de correspondent in zijn communicatie met die betrokkene, zodat de betreffende e-mail automatisch - na controle van de correspondentie tussen e-mail adres met de public-key - als 'aanvaardbaar' (niet-spam) wordt beoordeeld en eventueel gestockeerd; described in claim 1, is used for generating unique e-mail tags which assigns to each e-mail correspondent (by e-mail address) a public-key tag to be used (e.g. as an attachment, as a numeric e -mail address) by the correspondent in his communication with the person concerned, so that the relevant e-mail is automatically - after checking the correspondence between e-mail address with the public-key - assessed as 'acceptable' (non-spam) and possibly stored; 37. Methode en technologie, zoals beschreven in conclusie 36, dat The method and technology as described in claim 36, that ook toepasselijk is voor telefonie en multi-media communicatie (bv. ontvangen van SMS, MMS) door het connecteren van een telefoon (bv. mobiele telefoon, PDA) met dergelijke externe sleutel; 38. Methode en technologie, zoals beschreven in conclusie 36, te is also applicable for telephony and multi-media communication (e.g. receiving SMS, MMS) by connecting a telephone (e.g. mobile phone, PDA) with such external key; The method and technology as described in claim 36, te gebruiken door de service provider (bv. SMPT - IMAP server) op haar servers als pre-filter, eventueel op instructie van een sleutel, zoals beschreven in conclusie 1, van haar klant; use by the service provider (e.g., SMPT - IMAP server) on its servers as a pre-filter, optionally upon instruction of a key, as described in claim 1, from its client; 39. Methode en technologie waarbij in een geïntegreerd circuit (40), 39. Method and technology in which an integrated circuit (40) zoals beschreven in conclusie 2, een resonantiekring (43) is verwerkt die bij foutieve frequenties verbroken wordt en aldus het IC verbreekt; as described in claim 2, a resonant circuit (43) is processed which is broken at erroneous frequencies and thus breaks the IC; 40. Methode en technologie waarbij een separate IC module(s) in 40. Method and technology involving a separate IC module (s) een sleutel(s) het volledige geïntegreerd circuit (40), zoals beschreven in conclusie 2, vervolledigt en aldus de werking van een electronisch toestel mogelijk maakt, bv. computer, robot, machine, mobiele telefoon, ontstekingsmechanisme auto, etc. a key (s) completes the fully integrated circuit (40) as described in claim 2 and thus enables the operation of an electronic device, e.g. computer, robot, machine, mobile telephone, car ignition mechanism, etc.
BE2005/0230A 2005-05-09 2005-05-09 Access system and method. BE1016521A6 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2005/0230A BE1016521A6 (en) 2005-05-09 2005-05-09 Access system and method.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2005/0230A BE1016521A6 (en) 2005-05-09 2005-05-09 Access system and method.

Publications (1)

Publication Number Publication Date
BE1016521A6 true BE1016521A6 (en) 2006-12-05

Family

ID=37492612

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2005/0230A BE1016521A6 (en) 2005-05-09 2005-05-09 Access system and method.

Country Status (1)

Country Link
BE (1) BE1016521A6 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10035494B2 (en) 2016-12-06 2018-07-31 Denso International America, Inc. Vehicle passive entry/passive start system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10035494B2 (en) 2016-12-06 2018-07-31 Denso International America, Inc. Vehicle passive entry/passive start system

Similar Documents

Publication Publication Date Title
RU2576586C2 (en) Authentication method
US8152057B2 (en) Method of authorising a transaction between a computer and a remote server and communications system, with improved security
JP4960883B2 (en) Authentication device and / or method
US20080024272A1 (en) Biometric authentication lock machine
US9219708B2 (en) Method and system for remotely authenticating identification devices
TW513629B (en) Method and apparatus for secure identity authentication with audible tones
US20030179075A1 (en) Property access system
WO2007048749A1 (en) Method for controlling a lock locking state and a lock
JP2004514074A (en) Locking mechanism for use with one-time access codes
GB2346239A (en) Card security and Web sites
US20060196929A1 (en) Multiple use secure transaction card
US20010054147A1 (en) Electronic identifier
CN1811836A (en) Adjusting chartered right for permitted use a secure credit card and a secure credit card
CN111656732A (en) Device for storing a digital key for signing transactions on a blockchain
CN109300257A (en) A kind of article access method of shared storage cabinet system
CN103218860B (en) Verification System
EP2774401B1 (en) Device for mobile communication
US20040098584A1 (en) Method and system for embedded, automated, component-level control of computer systems and other complex systems
BE1016521A6 (en) Access system and method.
Murthy et al. Development of gsm based advanced alert home locker safety security system using arduino uno
Weber See what you sign secure implementations of digital signatures
CN109147095A (en) Extremely simple method and application based on biological characteristic uniqueness protection personal belongings safety and the personal responsibility behavior of execution
EP1059578A2 (en) Secure backdoor access for a computer
US11288907B1 (en) Smart electronic lock and the method for using same
JP2003337979A (en) Locker system

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20070531