JP2003526031A - キー及びロックデバイス - Google Patents

キー及びロックデバイス

Info

Publication number
JP2003526031A
JP2003526031A JP2001565481A JP2001565481A JP2003526031A JP 2003526031 A JP2003526031 A JP 2003526031A JP 2001565481 A JP2001565481 A JP 2001565481A JP 2001565481 A JP2001565481 A JP 2001565481A JP 2003526031 A JP2003526031 A JP 2003526031A
Authority
JP
Japan
Prior art keywords
key
lock
keys
list
lock device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001565481A
Other languages
English (en)
Other versions
JP2003526031A5 (ja
JP4906212B2 (ja
Inventor
リーデン、インゲ
ノルベルク、ロルフ
マグナッソン、ビョルン
シボネン、ハンヌ
ブレンネッケ、グドルン
シャネル、クリストフ
クリューン、ユルゲン
キケブッシュ、ベルント
ルフェーヴル、アルノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of JP2003526031A publication Critical patent/JP2003526031A/ja
Publication of JP2003526031A5 publication Critical patent/JP2003526031A5/ja
Application granted granted Critical
Publication of JP4906212B2 publication Critical patent/JP4906212B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

(57)【要約】 キー(101)とスタンドアロン式のロック(20)から構成されるキー及びロックデバイス。キーが、第1メモリ(101b)を備えた電子回路(101a)と、第1コンタクト(101c)とを有する。ロック(20)は、第2メモリ手段(20b)を備えた電子回路(20a)と、第1コンタクト手段(101c)と協働するように配置された第2コンタクト手段(20c)とを有する。また、許可されたキーがロックに挿入されない場合、ロックの動作をブロックするようになっているブロック機構(20d)がある。キーのメモリは、同じ機械的コードを有するキーのグループを識別するキーの公開識別項目を記憶する。ロックのメモリには、許可されたキーの公開及び秘密の識別項目のリストと、不許可キーの公開識別項目のリストとが提供されている。キーは、公開及び秘密の識別項目が、許可されたキーのリストに存在し、また、その公開識別項目が、不許可キーのリストに存在しない場合、許可される。これによって、キー及びロックデバイスを許可し、また新しいキーをシステムに追加するための簡単で柔軟な方法が提供される。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、一般的に、キー及びロックデバイスに関し、特に、電子機械式キー
及びロックデバイスとこのようなロックデバイスを含むロックシステムとに関す
る。
【0002】 背景 ロックのセキュリティを高め又キー及び職員の運営、管理、及び統制を効果的
に行うための電子デバイスを用いる様々なロックデバイスが以前から知られてい
る。しかしながら、これらのデバイスは、配線工事費用が高い、あるいはキー及
び/又はロックを有するシステムを変更又は拡張するために多大な個別の努力を
要するスタンドアロンデバイスであるという特有のいずれかの欠点を有する。
【0003】 従来技術によるロックシステムの他の欠点は、ロックシステムの作成が困難で
あり、また、顧客の特定の要求事項に適合させることが困難なことである。 米国特許第4、887、292号(Barrettらによる)では、システム
ロックの開錠を防止するキーを識別する“ロックアウトリスト”が設けられた電
子ロックシステムが開示されている。このシステムは、不動産業界において用い
られる不動産ロックボックスで用いて、販売用にリスト化された家屋のキーを含
むようになっている。開示されたシステムが柔軟性を持たないため、上述した従
来技術のキー及びロックシステムの問題解決には至らない。
【0004】 発明の概要 本発明の目的は、キーによるロック動作へのアクセス許可の追加又は削除を簡
単にできるようにすることである。 他の目的は、キーの配信及び割当てが既知のロックシステムより安全な当初述
べた種類の電子機械式キー及びロックデバイスを提供することである。
【0005】 他の目的は、高いレベルのキー制御を有し、また、システム所有者が知ること
無くキーを追加できないロックシステムを提供することである。 他の目的は、高いレベルの許可制御を有するロックシステムを提供することで
ある。
【0006】 他の目的は、作成及び運用が簡単なロックシステムを提供することである。 更に他の目的は、キーの割当てが容易なキー及びロックデバイスを提供するこ
とである。 本発明は、電子キーコードにおける一定の情報要素又は項目は、マスタキーシ
ステムに簡単ではあるがキーの安全な配信や割当てを提供するという認識に基づ
く。
【0007】 本発明によれば、請求項1に記載のキー及びロックデバイスが提供される。 また、請求項14に記載のロックシステムが提供される。 また、請求項18に記載のロックシステムにおけるロックデバイスの許可情報
を更新するための方法が提供される。 更に、好適な実施形態が、従属請求項に記載されている。 本発明によるキー及びロックデバイス及びロックシステムによって、従来技術
によるデバイスの上述した問題及び欠点が解決される。許可済及び非許可デバイ
スを示すリストと共にグループ概念を提供することによって、キー及びロックの
追加及び削除が可能になる一方で、高いレベルのセキュリティが維持される。無
線システムにおいて、グループ概念によって、既存のロックへアクセスしたり又
はそれを変更したりする必要無くシステムに新しいキーを追加することが可能に
なる。 次に、例として、添付の図面を参照して、本発明について説明する。
【0008】 発明の詳細な説明 以下、本発明の好適な実施形態について詳細に説明する。 ロックシステム及びツール 次に、図1を参照して、本発明によるロックデバイスを含むロックシステムに
ついて説明するが、この図は、ロックシステムの異なる階層レベル間、すなわち
、顧客100、配信業者200及び製造業者300間におけるハードウェア及び
ソフトウェアツールの配信を示す。製造業者、配信業者及び顧客は、ロックシス
テム全体のメンバを構成する。
【0009】 システムの各要素すなわちキーやロック等は、1つの且つ唯1つのマスタキー
システムに属する。このことによって、今日のロックシステムに要求される高い
セキュリティレベルが維持される。
【0010】 ソフトウェア 各レベルにおいて、ソフトウェアがインストールされている。3つの異なる種
類のソフトウェアが3つのレベル各々に1つづつある。すなわち、製造業者ソフ
トウェア(Mソフトウェア)、配信業者ソフトウェア(Dソフトウェア)及び顧
客ソフトウェア(Cソフトウェア)が存在する。
【0011】 各インストールされたソフトウェアは、暗号化キー等の情報を含むデータベー
スを維持する。通信暗号化キーを変更しなければならない場合、製造業者は、現
在の通信暗号化キーで暗号化した新しいキーを送信する。
【0012】 ユーザキー 顧客システム100において、多数のロック20に用いるようになったユーザ
キー101が幾つかある。 プログラミング及び許可キー 顧客システム用として、少なくとも1つの特別なプログラミング及び許可キー
(Cキー)102がある。Cキーは、普通に見えるキーであるが特別な特徴を持
つことができる。これには、通常のユーザキーのように、小型のディスプレイ又
はブザーのいずれかの簡単なユーザインタフェースが含まれる。 紛失したCキーを置換するために、ルーティン及びシーケンスが定義されてい
る。このルーティンは、許可のために工場まで遡る。
【0013】 顧客プログラミングボックス 顧客には、例えば、シリアルインタフェースを介して、コンピュータ(PC)
104に接続するようになっているプログラミングボックス106がある。この
プログラミングボックスは、静的読取器107を含み、顧客システムにおいて、
キー及びロックをプログラミングために用いられる。静的読取器は、ブロック機
構の無いキー読取器であり、従って、キーを読込み又プログラミングするための
電子回路等を含む。
【0014】 オプションとして、プログラミングボックスには、内部電源を設けることがで
き、またこれによって、コンピュータ104とは未接続の状態で動作するスタン
ドアロン式のボックスとして機能することができる。 顧客プログラミングボックスを図示するが、このボックスは、極めて小規模な
ロックシステムにおいては、省略し得る。
【0015】 顧客ソフトウェア 顧客は、公開システム情報のみで、顧客運営ソフトウェア(Cソフトウェア)
を動作させるパーソナルコンピュータ104へのアクセス権を有する。従って、
Cソフトウェアは、どのキーが、対象のロックシステムのどのロックにおいて許
可されているかを記録する。また、これには、システムにおける全キーの秘密の
識別に関する情報が含まれる。
【0016】 配信業者用許可キー 許可キー(Dキー)202が、例えば、ロック業者であり得るロックシステム
の配信業者用に存在する。このキーの機能は、Cキーと等価である。しかしなが
ら、Dキーは、特定のソフトウェア用の特別な許可データを有し、このソフトウ
ェアにおいて用いられる。また、Dキーは、全配信業者レベルのプログラミング
用の安全な通信の橋渡し役として用いられる。
【0017】 配信業者プログラミングボックス 配信業者には、例えば、RS232Cインタフェースの様なシリアルインタフ
ェースを介して、コンピュータ(PC)204に接続するようになっているプロ
グラミングボックス206がある。このプログラミングボックスは、顧客システ
ム100との関係で述べたものと同一であり得る。
【0018】 配信業者ソフトウェア 配信業者は、パーソナルコンピュータ204用の特別なコンピュータソフトウ
ェア(Dソフトウェア)を有する。Dソフトウェアには、公開システム情報表示
及び変更等の設計用の公開部分が含まれる。また、これには、システムで用いら
れる許可コード及び秘密のキーワードを含む秘密の部分が含まれる。また、Dソ
フトウェアは、例えば、モデム接続208を介して、製造業者ロックシステムコ
ンピュータ304への暗号化通信をサポートする。
【0019】 Dソフトウェアは、キーの秘密の識別を記憶するが、平文ではなく暗号化した
フォーマットで記憶する。しかしながら、暗号化キーは、Dソフトウェアでは記
憶されないが、Dキーに存在する。従って、Dキーは、暗号化した情報を読込む
際、必要である。
【0020】 配信業者ソフトウェアは、モジュールとして、顧客システムを構成するキー/
ロックレジスタを用い得る。このように、配信業者は、配信業者及び顧客ソフト
ウェアが1つのシステムであるかのように、透明な状態で機能することができる
。このことは、配信業者が顧客システムに対して密接に関与しようとする場合、
配信業者にとって必要である。
【0021】 製造業者キー Dキーと同様の機能を有するが、対象の製造業者によって配信される全てのマ
スタキーシステムを含むMソフトウェアに対する許可を有する許可キー(Mキー
)302がある。
【0022】 製造業者プログラミングボックス これは、配信業者プログラミングボックスと同様のプログラミングボックス3
06である。
【0023】 製造業者ソフトウェア 製造業者は、全ての動作に対して完全な許可を有するソフトウェア(Mソフト
ウェア)を実行するパーソナルコンピュータ304へのアクセス権を有する。 用いられるツールは、市場の条件に合致するように構成し得る柔軟な環境を生
み出す。許可は、異なるレベルにおいて限定又は拡張し得る。しかしながら、製
造業者は、出来ることは常に何であろうとできる。配信業者は、決して秘密のコ
ードを自分自身で記憶できず、また、顧客は、通常、新しい又は拡張したシステ
ムを自分自身で作成できない。これによって、製造業者は、配信業者用の許可の
レベルを制御でき、配信業者は、システムの維持を制御し得る。
【0024】 上述したツールは共に、異なる部分の可能な動作を判断する。実際、システム
は、数多くの異なる構成や配置で動作し得る。これは、これらの異なるツールが
誰に配信されたかに全て依存する。このことによって、柔軟なシステムが提供さ
れ、このシステムは広範囲なアプリケーションに適用可能である。
【0025】 キー及びロック電子回路 以下、図2を参照して、キー及びロック電子回路について説明するが、図2は
、キー及びロックの概略図である。 全体的に101で示すキーには、マイクロプロセッサを有する電子回路101
aや、マイクロプロセッサ配置の動作を正常に実行するためのタイマ回路等が含
まれる。具体的には、電子回路に電気的に接続されたメモリ回路101bを示す
。このメモリ回路は、キーに関する情報を記憶するために用いられるが、これに
関しては、後述する。
【0026】 また、図示したように、キー101の外部に配置されたコンタクト101cが
、回路101aに電気的に接続されている。 全般的に20で示すロックには、マイクロプロセッサを有する電子回路20a
や、マイクロプロセッサ配置の動作を正常に実行するためのタイマ回路等が含ま
れる。この回路20aは、キーに配置された電子回路101aと同様である。こ
のことは、大量生産により製造コストが低減される点において有利である。
【0027】 電子回路20aに電気的に接続されたメモリ回路20bを示す。このメモリ回
路は、ロック及び許可されたキーに関する情報を記憶するために用いられるが、
これに関しては、後述する。
【0028】 図示したように、コンタクト20cが、ロック20に配置され、回路20aに
電気的に接続されている。このロックコンタクトは、キー電子回路とロック電子
回路との間の電気的な接続を行うために、キーコンタクト101aと協働するよ
うに配置されている。
【0029】 また、電気的に制御されたブロック機構20dがロック20にある。この機構
は、駆動回路(図示せず)によって制御され、また、ロックの許可されたキーが
識別されるとロックを開く。
【0030】 グループ概念 図1を参照して説明したマスタキーシステムの顧客レベル100は、異なるグ
ループに分割することができ、また、各ユーザキー101は、1つ且つ1つのみ
のグループに属する。しかしながら、グループは、幾つかの異なる規則によって
定義し得るが、このことについては、後述する。
【0031】 標準的な解決策 標準的な解決策は、個々のドア当り1つのキー型式と、機械的なキー型式当り
1つのグループとを持つことである。この解決策は、従来技術のロックシステム
において用いられ、また、従って、新しいMKSの開発を考える上で如何なる修
正も必要としない。このことによって、極めて安全ではあるが、ある程度柔軟性
のない解決策が与えられる。
【0032】 組織的な解決策 組織的な解決策によれば、1つの機械的なキー型式及び1つのグループが、M
KSを用いて、組織の各“部門”に割当てられる。従って、通常の企業において
、販売部門、研究開発部門、セキュリティ装置、生産部門1、生産部門2等は各
々、特定のグループに割当てられる。このことは、本発明によるMKSの顧客レ
ベルを示す図3で例示する。
【0033】 この解決策の利点は、異なる機械的なキー型式が少なくてすむこと及びそれに
よって、システム構成に柔軟性が与えられるということである。 1つのキー型式、多数のグループ この解決策によれば、作成されるキー型式はほとんどない。例として、1つの
フロア、幾つかのフロア又は会社全体における全ての個別ユーザキーは、同じキ
ー型式を有する。更に、全てのマスタキーは、同じキー型式を有し、サブマスタ
キーレベル1は他のキー型式を有し、レベル2は更にまた他のキー型式を有し、
以下同様である。
【0034】 更に、グループは、図3を参照して説明する組織的な解決策におけるグループ
として定義される。 この解決策によって、極めて少数の機械的なキー型式が与えられ、この結果、
極めて柔軟なマスタキーシステムが生ずる。
【0035】 勿論、説明した解決策は、システムの特別な要求事項に依存して変更し得る。
例として、幾つかの部門は、幾つかのグループに分割し得る。他の選択肢として
、幾つかの小規模な部門が1つのグループを構成し得る。また、グループ概念が
用いられる方法は、組織内で変更し得る。しかしながら、重要な特徴は、1つの
グループにおける全てのキーが機械的に同じであること、すなわち、キー型式が
同様なことである。この理由は、以下に述べる。
【0036】 情報要素 全てのキー及びロックは、キー及びロックの機能を制御する幾つかの情報要素
を含む一意的な電子回路識別又はコードを有する。次に、図4a及び4bを参照
して、それぞれキー又はロックの情報要素について説明する。
【0037】 コードは、製造業者、配信業者、顧客及び個別のキーデータ用の異なるセグメ
ントに分割される一方で、秘密のセグメントが秘密の情報用に提供され、又、常
にグループに対して個別である。
【0038】 全てのキー及びロックは、一意的な電子コード又は識別を有する。各ロックコ
ードは、次の部分を含む。すなわち、 製造業者識別(M) 以下の部分を含む公開ロックID(PLID) マスタキーシステム識別(MKS) 機能識別(F) グループID(GR) 一意的な識別(UID) DESキー 以下を含む秘密のロックID(SLID) 秘密のグループID(SGR)
【0039】 これに対応して、各キーコードは、以下の部分を含む。すなわち、 製造業者識別(M) 以下を含む公開キーID(PKID) マスタキーシステム識別(MKS) 機能識別(F) グループID(GR) 一意的な識別(UID) DESキー 以下を含む秘密のキーID(SKID) 秘密のグループID(SGR)
【0040】 次に、基本的な要素について更に詳細に説明する。 M―製造業者 Mは、マスタキーシステムの製造業者を識別する。以下に示す本発明の説明及
び例では、全てのキー及びロックが同じ製造業者を有すると仮定するため、この
要素は省略される。
【0041】 MKS−マスタキーシステム MKSは、異なるマスタキーシステムを識別する。ロックは、ユーザキー又は
Cキーを、それらが同じMKSコードを持つ場合にのみ、受け付ける。以下に示
す本発明の説明及び例において、全てのキー及びロックが同じマスタキーシステ
ムに属すると仮定されるため、この要素は省略される。
【0042】 F―機能 Fは、デバイスの役割、すなわち、それが、ロック、ユーザキー、Cキー、D
キー、Mキーであるか否か識別する。 GR−グループ GRは、デバイスのグループを識別する整数である。GRは、各MKSにおい
て一意的であり、1で始まり、1づつ増える。
【0043】 UID一意的な識別 UIDは、グループ中の異なるユーザを識別する。UIDは、各グループにお
いて一意的であり、1で始まり、1づつ増える。 DES DESは、ランダムに生成されたDES暗号化キーを含む(1つのMKSにお
いて同じ)。DESは、外部からは決して読込むことができず、キー及びロック
デバイスで内部的に実行されるアルゴリズムによってのみ用いられる。
【0044】 SGR―秘密のグループ SGRは、1つのGRに対して同じであるランダムに生成された数である。 許可表 各ロックには、電子メモリに記憶された許可表がある。許可表は、対象のロッ
クがどのキーを受取るか判断する。その構成と機能は、次に述べる。 許可表は、2つの部分に分割される。すなわち、許可されたキーのリスト(A
リスト)と不許可キーのリスト(NAリスト)に分割される。キーは、NAリス
トではなく、Aリストに記載されている場合にのみ、許可される。Aリストは、
PKID及び許可されたキーのSKIDを含む。しかしながら、NAリストは、
PKIDのみを含み、不許可キーのSKIDを含まない。
【0045】 キーは、そのグループ又はその一意的な識別毎に記載される。両方の場合、そ
れは、PKIDによって決定され、情報要素GR―UIDを含む(図4a参照)
。一意的な識別を指定するために、GRとUIDとの両方の値が提供される。し
かしながら、グループが指定される場合、個別キー用のUIDは、値“1”、“
2”、“3”等をとり得るため、UIDは、値“0”が与えられ、特定のキーを
示さない。例として、2―0のPKID、すなわち、GR=2及びUID=0は
、対象のマスタキーシステムにおけるグループ2全体を示す。
【0046】 こうして、対象のGRに対してUID=0を記憶することによって、1つのロ
ックにおける1つのグループの全キーを許可することが可能である。この解決策
の場合、グループにおける全てのキーが、それらが何であれ、NAリストに記載
されていなければ、許可されロックが開かれる。このことによって、ロックを再
プログラムする必要無く、そのロックにおいて直接機能する新しいUIDの新し
いキーの作成が可能になる。
【0047】 既に述べたように、キーがAリストに記載されている場合、秘密のキー識別S
KIDもまた記憶されている。SKIDは、1つのグループにおける全キーに対
して同じであり、また、セキュリティの理由のために用いられる。Cキーによる
特別な認証手続きを経ずにキー又はロックからSKIDを読込むことは不可能で
あるが、このことは、後述する。
【0048】 グループ全体が上述した様に許可される場合、そのグループにおける1つ以上
のキーのアクセスを、それらのPKIDをロックのNAリストに含むことによっ
て、制約することが可能である。
【0049】 次に、図5を参照して、組織的なグループ化及び許可の例について述べるが、
ここでは、研究開発部門及び販売部門を含むオフィスビルの概略を示す。オフィ
ス全体は、マスタキーシステム1に属する。すなわち、全てのキー及びロックに
対してMKS=1である。オフィスには、全部で7つのドアがあり、研究開発部
門であるR&D1、R&D2、及びLABに属する3つのドアと、販売部門であ
る販売1及び販売2に属する2つのドアと、更に、共通のドアであるメイン及び
共通の2つのドアがある。オフィスでは、4人が働いており、研究者1及び2の
2人が研究開発部門で、販売担当者1及び2の2人が販売部門で働いている。
【0050】 マスタキーシステムは、2つの電子コード化したグループ、GR=1(R&D
)及びGR=2(販売)、に分割され、各グループには2つのキーが与えられる
。キーのPKIDは、以下の表1に与えられる。
【0051】
【表1】 異なるドアの許可表を表2に与える。
【0052】
【表2】 共通ドアにおいて、グループ全体がAリスト及びプライベートなドアに記載さ
れており、入室を許可される特定のキーのみが、Aリストに記載されている。
【0053】 この構成において、4人の従業員全てが、メインドアからの又共通の部屋への
入室を許可される。研究者のみが、研究室への入室を許可される。4つの個人の
部屋へは、そこで働いている人のみが入室を許可される。
【0054】 1人の従業員が退職して、他の人と入れ代わった場合、新しいキーを発行しな
ければならず、また、ロックを再プログラムしなければならない。研究者1が自
分のキーを返却せずに退職して、研究者3と入れ代わったと仮定する。この場合
、発行されたキーの識別は、表1bのようになる。すなわち、
【0055】
【表3】 オフィスへのアクセスは、研究者1に対しては拒否しなければならず、また、
その代わり、研究者3に与えなければならない。従って、研究者1のキーのPK
IDは、研究者1が許可されていた全てのロックのNAリストに追加される。研
究者3のキーのPKIDは、研究者3自身のプライベートな部屋に追加しなけれ
ばならない。こうして、許可表は、表2bのようになる。すなわち、
【0056】
【表4】 表2aと比較した追加項目は、太字で示す。 従って、マスタキーシステムのロックに対して必要な変更を行うことは極めて
簡単である。
【0057】 A及びNAリストに同じ項目がある場合、両者を削除してメモリを節約できる
ことが分かる。 また、電子符号化は、機械的な符号化によって補足し得る。本例においては、
電子的に符号化されたグループが2つしかなく、また、機械的な符号化は、グル
ープ内で同じでなければならないため、MC1及びMC2の2つの型式のみ存在
し得る。
【0058】 定義された動作 以下、システム中の異なる動作の概要を述べる。まず、元のマスタキーシステ
ムが、製造業者により、製造業者ソフトウェア304によって作成されプログラ
ム化される。この初期のシステムは、1つ以上のCキー102を含む。作成され
たシステムに関する完全な情報は、Mソフトウェア304に記憶される。
【0059】 個別の規則で定義された多数の動作がある。可能な動作を以下に記載する。す
なわち、 追加キー 追加Cキー 置換マスタCキー 削除キー 削除Cキー 許可キー 禁止キー 読込み監査トレイル 読込みキーリスト 試験 読込みユーザレジスタ 更新ユーザレジスタ
【0060】 プログラミングデバイス用の制御命令 走査プログラミング監査トレイル 走査試験結果 ロックからの走査キーリスト ロックからの走査監査トレイルリスト ロックの識別 削除タスク 削除キーリスト 削除監査トレイル 削除プログラミング監査トレイル 全削除
【0061】 ステータスデータ Cキーにおいて起動されたタスク ロックに対して行なわれたタスク 他 次に、これらの動作の幾つかについて詳細に述べる。 追加キー動作 キーが、そのPKID及びSKIDをAリスト追加ことによって、許可された
キーの数に追加される。
【0062】 削除キー動作 キーの許可を削除する場合、キーのPKID及びSKIDがAリストから削除
される。このことは、削除動作と呼ばれる。これ以後、そのキーは、許可されず
、また、それを許可された状態にするためには、追加動作をもう一度実行しなけ
ればならない。
【0063】 禁止キー動作 既に述べたように、ロックにおいてキー又はグループが許可される場合、その
SKIDもそのロックのAリストに記憶される。ロックに対してPKIDをNA
リストにコピーし、また、PKIDとSKIDをAリストに残すように命令する
ことが可能である。この場合、NAリストのキーに対してロックは開かないため
、このロックは、たとえ、それがAリストにあっても、対象のキーに対して開か
ない。PKIDをAリストにコピーするこの動作は、禁止動作と呼ばれる。
【0064】 再許可キー動作 キーに対して禁止動作が実行された場合、そのSKIDが無くても、すなわち
、そのキー自体にアクセスせずに、そのキーを再許可することが可能である。唯
1つしなければならないことは、NAリストにあるPKIDを削除することであ
る。この動作は、再許可動作と呼ばれる。
【0065】 禁止及び再許可動作の組み合わせは、キーにアクセスせずに、そのキーを再許
可する場合、有用である。これは、キーのPKID及びSKIDをAリストに一
度だけ入力すればよいことを意味する。その後、禁止又は再許可動作が実行され
る。
【0066】 置換キー動作 置換動作は、キーが挿入された全てのロックにそれが特定のキーを置換するこ
とを示すキーの製造を可能にする。この動作は、置換されたキーが許可されたロ
ックのみにおいて実行し得る。この動作によって、前のキーがAリストにあり、
また、NAリストにはないことがチェックされる。更に、この動作によって、置
き換えられたキーのPKIDがNAリストに置かれる。 この動作では、再プログラミングが自動的に行なわれる。このことは、キーが
紛失された場合、特に有用である。
【0067】 作成インストーラキー動作 ロックシステム作成の初期段階において、所謂“インストーラキー”が必要で
ある。これは、システムの全てのロックにおいて許可を有する単なる通常のユー
ザキーであって、インストール中に用いられる。これは、“紛失された”キーの
如く、使用後は、除外しなければならない。
【0068】 Cキー Cキーは、マスタキーシステムに属するが、それがCキーであるということを
通知する特別なコードを有する。また、PKIDを有するが、ユーザキーとして
ロックを操作できない。特別なGRコードを有するマスタCキーが常にある。こ
れが、第1Cキーである。
【0069】 セキュリティ確保の理由により、Cキーは、ロックのAリスト又はNAリスト
において項目を追加したり削除したりするために用いられる。各ロックにおいて
、許可表を変更できる全てのCキーの識別が、Aリストに記録される。これによ
って、異なるロックの異なるCキーに対する権利を修正することが可能である。
しかしながら、Cキーは、ユーザキーに関する情報を含まない。
【0070】 マスタCキーは、Cキーの許可を変更するために用いられる。マスタCキーは
、マスタキーシステムの全てのロックに記録される。また、マスタCキーは、ユ
ーザキー許可を変更し得る。
【0071】 また、Cキーは、Cソフトウェアに記憶されたデータのセキュリティを保証す
るために用いられる。ユーザによって入力されたPINコードと組み合わせると
、Cキーは、Cソフトウェア中の暗号化したデータの読込みを可能にする。
【0072】 Cキーを紛失した場合、許可は、マスタCキーによって変更し得る。マスタC
キーを紛失した場合、製造業者は、新しいマスタCキーを配信する。この新しい
マスタCキー及び置換動作によって、紛失したマスタCキーは、マスタキーシス
テム及びCソフトウェアの全てのロックにおいて、置換可能である。
【0073】 Cキーの使用方法 Cキーは、マスタキーシステムのロックをプログラミングするための異なる方
法で用い得る。以下、一部図1を参照して、ロックをプログラミングするための
異なる方法について述べる。
【0074】 Cソフトウェアによる動作 ロックシステムのCソフトウェアは、ロック、キー、及びそれらの許可を記録
する。修正したい場合、顧客コンピュータ104のCソフトウェアにおいて行な
われ、更に、コンピュータに接続されたプログラミングボックス106によって
Cキーにダウンロードされる。そして、ロックにおける手続きは、以下の通りで
ある。すなわち、Cキーは、更に、所定の時間中に修正が望まれるロック20に
挿入され、新しい情報がCキーからロック20に転送される。
【0075】 こうして、Cソフトウェアを用いる場合、更新されたユーザキー許可に関する
情報項目が、Cソフトウェアから供給され、Cキーに記憶され、ロックに供給さ
れる。
【0076】 動作が特定のロックに対して正しく実行された場合、このことがCキーに書込
まれる。そして、システムを記述するCソフトウェアデータベースにおけるシス
テムのステータスを更新することが可能である。こうして、マスタキーシステム
の現在のステータスは、常に、Cソフトウェアに記憶される。
【0077】 プログラミングデバイスによる動作 Cソフトウェアが利用不可能な場合、Cキー及びプログラミングデバイスを用
いて、ロックの許可表を変更することが可能である。このプログラミングデバイ
スは、コンピュータ104から接続を切断されて動作する上述したボックス10
6であり得る。他の選択肢として、これは、ディスプレイやキーパッドを有する
図示しない専用の携帯型ボックスである。
【0078】 他の選択肢として、通常のプログラミングボックスの代わりに、低コストのプ
ログラミングデバイスを用い得ることがある。この低コストのプログラミングデ
バイスの場合、削除、禁止及び再許可動作のみを実行し得る。
【0079】 追加動作を実行するために、許可されたCキー、プログラミングデバイス及び
キーが必要である。キーが必要な理由は、SKIDがAリストで必要なためであ
る。Cキーは、ボックスに挿入又はボックスに一体化される個別のキーのいずれ
かであり得る。そして、追加動作は、メニューから選択され、また、この情報は
、ロックに転送される。
【0080】 また、グループの1つのキーを持つことによって、このような解決策を有する
このグループ全体を許可する等のために、同様な方法で他の動作を実行すること
も可能であるが、これは、グループにおけるキーは全て同じSKIDを有するた
めである。
【0081】 削除動作を実行するためには、許可されたCキー及びプログラミングデバイス
が必要である。プログラミングデバイスによって、A−及びNAリストのキーの
PKIDは、スクロールされて、キーが選択削除される。削除されるキーは不要
であるが、これは、ユーザキーが無くても、許可されたユーザキーのPKIDを
NAリストに置くことが可能なためであり、また、そのPKID及びSKIDを
Aリストから削除することが可能なためである。 従って、プログラミングデバイスを用いる場合、更新されたユーザキー許可に
関する情報項目は、ユーザキーから直接ロックに供給される。
【0082】 プログラミングデバイスによらない動作 Cキー及びユーザキーのみによって、ロックのユーザキーの許可を変更するこ
とが可能である。まず、Cキーは、所定の時間、ロックに挿入される。更に、ユ
ーザキーがロックに挿入される。そして再度、Cキーは、更新確認のためにロッ
クに挿入される。所望の動作に依存して、Cキーは、異なる時間の間挿入される
【0083】 Aリストから全てのキーを削除することが可能である。リスト全てのキーを削
除することなく、Aリストから紛失した唯1つのキーを削除することはできない
。しかしながら、許可されてプログラム化されたCキーと共にキーが存在してい
る場合、Aリストからキーを削除することは可能である。
【0084】 置換動作は、プログラミングボックス無しで、実行可能である。従って、新し
いキーの場合、置換動作によって、紛失したキーは置換し得る。 プログラミングデバイスを用いる場合のように、更新されたユーザキー許可に
関する情報項目は、ユーザキーから直接ロックに供給される。
【0085】 Cキーにより可能な他の動作 Cキーがロックで用いられる場合、Cキーに何らかの機能を与えて実行するこ
とが可能である。許可表に対して特定のキーを追加したり又は削除したりする機
能をCキーに与えることが可能である。多数の新しいキー発行する場合、従って
、製造業者は、新しいキーを有するCキーであって、システムのロックの一部又
は全ての新しいキー全てを許可するように機能するCキーを供給することが可能
である。このことによって、許可手続きは大幅に簡素化される。
【0086】 ユーザキーのGRコードとCキーとの間にはリンクが無いことに留意されたい
。しかしながら、Cキーの用途をロックシステムの特定のグループに制限するこ
とが可能である。
【0087】 Dキー及びMキー Dキー(Mキー)は、Cキーと同様に用いられる。ある動作の場合、Dキーが
必要である。例として、配信業者では、ロック又はキーがシステムに追加される
場合、Dキー202によって許可されたDソフトウェア204が、Mソフトウェ
ア304からの必要な秘密情報のダウンロードと共に用いられる。Mソフトウェ
アを用いる場合、Mキーが必要である。
【0088】 更に、ロックは、顧客側において、Cキー102又は、プログラミングボック
ス106とロック20を相互接続するアダプタのいずれかを用いて、プログラム
化される。
【0089】 キー及びロックデバイスの好適な実施形態について説明した。このことは、請
求項によって定義される範囲内において変更し得ることに気付く。従って、円柱
形のロックデバイスについて説明したが、本発明は、カードロック等、他の種類
のロックにもまた適用可能である。
【0090】 公開識別項目と秘密の識別項目の両方がAリストに記憶され、また、この公開
識別項目がNAリストに記憶される実施形態について説明したが、このことは、
変更し得る。従って、例えば、公開識別項目のみ又は秘密の識別項目のみを両方
のリストに又はそれらの他の組み合わせで記憶することが全面的に可能である。
【図面の簡単な説明】
【図1】 本発明によるロックシステムの概観図。
【図2】 本発明によるキー及びロックデバイスのブロック図。
【図3】 本発明で用いられるグループ概念を示す図。
【図4a】 本発明によるキーにおける情報要素を示す図。
【図4b】 本発明によるロックにおける情報要素を示す図。
【図5】 オフィスビルにおけるロックの配信例を示す図。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 マグナッソン、ビョルン スウェーデン国 S−147 31 ツンバ ビクトリアベーゲン 1 (72)発明者 シボネン、ハンヌ フィンランド国 FIN−82815 マルヨ ヴァーラ マルヨヴァランティ 40 (72)発明者 ブレンネッケ、グドルン ドイツ連邦共和国 14199 ベルリン ハ ーリンガー シュトラーセ 1 (72)発明者 シャネル、クリストフ ドイツ連邦共和国 10672 ベルリン ヴ ィルマードルファーシュトラーセ 125 (72)発明者 クリューン、ユルゲン ドイツ連邦共和国 12205 ベルリン バ ーゼラー シュトラーセ 162アー (72)発明者 キケブッシュ、ベルント ドイツ連邦共和国 14165 ベルリン ヴ ィントシュタイナー ヴェーク 53アー (72)発明者 ルフェーヴル、アルノ フランス国 F−10000 トロワ アヴニ ュ パスツール 92 Fターム(参考) 2E250 AA04 AA05 AA12 BB08 BB28 BB29 BB65 BB66 CC15 CC16 DD06 EE03 EE10 FF22 FF23 FF27 FF28 FF33 FF36 GG07 GG08 GG14

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 機械的なコードとキー電子回路(101a)を有するキー(
    101)であって、前記キー電子回路(101a)には、前記キーの公開識別項
    目(PKID)を記憶するようになっているロックメモリ(101b)と、キー
    コンタクト(101c)と、が含まれる前記キー(101)と、 ロック電子回路(20a)を有するスタンドアロン式のロック(20)であっ
    て、前記ロック電子回路(20a)には、ロックメモリ(20b)と、前記キー
    コンタクト(101c)と協働するように配置されたロックコンタクト(20c
    )と、許可されたキーがロックに挿入されない場合、前記ロックの動作をブロッ
    クするようになっているブロック機構(20d)と、が含まれる前記ロック(2
    0)と、 を備えた電子機械式キー及びロックデバイスにおいて、 前記キーの前記公開識別項目(PKID)には、機械的コードを有するキーの
    グループを識別するグループ識別項目(GR)が含まれ、 前記ロックメモリ(20b)は、前記公開識別項目(PKID)のリスト及び
    許可されたキーの秘密の識別項目(SKID)と、不許可キーの前記公開識別項
    目(PKID)のリストと、を記憶するようになっており、 キーは、その前記公開及び秘密の識別項目が、許可されたキーのリストに存在
    し、また、その公開識別項目が、不許可キーのリストに存在しない場合、許可さ
    れることを特徴とする電子機械式キー及びロックデバイス。
  2. 【請求項2】 請求項1に記載のキー及びロックデバイスにおいて、 前記キー及びロックメモリ(101b、20b)は、前記公開識別項目(PK
    ID、PLID)、前記秘密の識別項目(SKID、SLID)、及び暗号化キ
    ー(DES)が含まれる電子コードフィールドを記憶するように配置されている
    ことを特徴とするキー及びロックデバイス。
  3. 【請求項3】 請求項1又は2に記載のキー及びロックデバイスにおいて、 前記公開識別項目(PKID、PLID)には、次の機能、すなわち、ユーザ
    キー、顧客許可キー、配信業者許可キー、製造業者許可キー、及びロックの内の
    1つを識別する機能識別項目(F)が含まれることを特徴とするキー及びロック
    デバイス。
  4. 【請求項4】 請求項1乃至3のいずれかに記載のキー及びロックデバイス
    において、 前記公開識別項目(PKID、PLID)は、グループの異なるデバイスを識
    別するデバイス識別項目(UID)を含み、 デバイス識別項目は、各グループにおいて一意的であることを特徴とするキー
    及びロックデバイス。
  5. 【請求項5】 請求項1乃至4のいずれかに記載のキー及びロックデバイス
    において、 前記秘密の識別項目(SKID、SLID)は、グループ内の全てのデバイス
    に対して同じであることを特徴とするキー及びロックデバイス。
  6. 【請求項6】 請求項1乃至5のいずれかに記載のキー及びロックデバイス
    において、 許可されたキーの前記リスト又は特定の値のデバイス識別項目(UID)を含
    む不許可キーの前記リストに記憶された前記公開識別項目(PKID)は、グル
    ープ全体を示すことを特徴とするキー及びロックデバイス。
  7. 【請求項7】 請求項1乃至6のいずれかに記載のキー及びロックデバイス
    において、 前記キーメモリに記憶された前記秘密の識別項目(SKID)は、特別な許可
    キーによってのみ読込み得ることを特徴とするキー及びロックデバイス。
  8. 【請求項8】 請求項1乃至7のいずれかに記載のキー及びロックデバイス
    において、 キーが、許可されたキーの数に、その公開及び秘密の識別項目(PKID、S
    KID)を、許可されたキーの前記リストに追加することによって、追加される
    ことを特徴とするキー及びロックデバイス。
  9. 【請求項9】 請求項1乃至8のいずれかに記載のキー及びロックデバイス
    において、 キーが、その公開及び秘密の識別項目(PKID、SKID)を、許可された
    キーの前記リストから削除することによって、許可されたキーの数から削除され
    ることを特徴とするキー及びロックデバイス。 【請求10】 請求項1乃至9のいずれかに記載のキー及びロックデバイス
    において、 キーが、その公開識別項目(PKID)を不許可キーの前記リストに追加する
    ことによって、許可されたキーの数から削除されることを特徴とするキー及びロ
    ックデバイス。 【請求11】 請求項10に記載のキー及びロックデバイスにおいて、 キーが、その公開識別項目(PKID)を不許可キーの前記リストから削除す
    ることによって、許可されたキーの数に追加されることを特徴とするキー及びロ
    ックデバイス。 【請求12】 請求項1乃至11のいずれかに記載のキー及びロックデバイ
    スにおいて、 第1キーが許可されているか否かチェックすることによって、また、その前記
    公開識別項目を不許可キー前記リストに追加することによって、更に、第2キー
    の前記公開及び秘密の識別項目を許可されたキーの前記リストに追加することに
    よって、許可されたキーの数の前記第1キーが前記第2キーによって置換される
    ことを特徴とするキー及びロックデバイス。 【請求13】 請求項1乃至12のいずれかに記載のキー及びロックデバイ
    スにおいて、 マスタ許可キーが、マスタキーシステムの前記許可されたリストの全ロックに
    記録されることを特徴とするキー及びロックデバイス。 【請求14】 ロックシステムであって、請求項1乃至13のいずれかに記
    載のキー及びロックデバイスを特徴とするロックシステム。 【請求15】 請求項14に記載のロックシステムにおいて、 前記ロックシステムにおいて、どのキーが、どのロックにおいて許可されたか
    記録するように配置された顧客データベース(Cソフトウェア)が含まれること
    を特徴とするロックシステム。 【請求16】 請求項14に記載のロックシステムにおいて、 変更の設計用の公開システム情報を表示するための公開部分と、システムにお
    いて用いられる許可コード及び秘密のキーワードが含まれる秘密の部分とを有す
    るキー/ロックレジスタを含む配信業者データベース(Dソフトウェア)が含ま
    れることを特徴とするロックシステム。 【請求17】 請求項14に記載のロックシステムにおいて、 ロックデバイスのプログラミングに用いられる少なくとも1つの許可キー(C
    キー)が含まれ、前記少なくとも1つの許可キーは、ロックデバイスの前記ロッ
    クメモリに記憶された前記情報を更新するために、許可されることを特徴とする
    ロックシステム。 【請求18】 請求項14乃至17のいずれかに記載のロックシステムにお
    けるロックデバイスの許可情報を更新するための方法において、 前記ロックデバイスの前記ロックメモリにおける前記情報を更新する段階を特
    徴とする方法。 【請求19】 請求項18に記載の方法において、請求項15又は16に従
    属する場合、 前記顧客又は配信業者データベース(Cソフトウェア、Dソフトウェア、Mソ
    フトウェア)から許可キー(Cキー、Dキー、Mキー)へ更新情報を転送する段
    階と、 前記許可キーからロックデバイスの前記ロックメモリへ更新情報を転送する段
    階と、が含まれることを特徴とする方法。 【請求20】 請求項18に記載の方法において、 前記ロックに許可キーを挿入することによって、更新動作を指示する段階と、 ユーザキーから前記ロックデバイスの前記ロックメモリへ更新情報を転送する
    段階と、が含まれることを特徴とする方法。 【請求21】 請求項18乃至20のいずれかに記載の方法において、更に
    、 前記ロックに前記許可キーを挿入することによって、更新動作を検証する段階
    と、 前記許可キーから前記顧客又は配信業者データベースへ検証情報を転送する段
    階と、が含まれることを特徴とする方法。
JP2001565481A 2000-03-10 2001-03-09 キー及びロックデバイス Expired - Fee Related JP4906212B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0000794-8 2000-03-10
SE0000794A SE517464C2 (sv) 2000-03-10 2000-03-10 Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
PCT/SE2001/000500 WO2001066887A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (3)

Publication Number Publication Date
JP2003526031A true JP2003526031A (ja) 2003-09-02
JP2003526031A5 JP2003526031A5 (ja) 2011-07-28
JP4906212B2 JP4906212B2 (ja) 2012-03-28

Family

ID=20278760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001565481A Expired - Fee Related JP4906212B2 (ja) 2000-03-10 2001-03-09 キー及びロックデバイス

Country Status (27)

Country Link
US (1) US6822552B2 (ja)
EP (1) EP1261790B1 (ja)
JP (1) JP4906212B2 (ja)
CN (1) CN1244749C (ja)
AT (1) ATE319147T1 (ja)
AU (2) AU3962601A (ja)
BR (1) BRPI0109083B1 (ja)
CA (1) CA2401346C (ja)
CZ (1) CZ300524B6 (ja)
DE (1) DE60117519T2 (ja)
DK (1) DK1261790T3 (ja)
EE (1) EE04918B1 (ja)
ES (1) ES2259656T3 (ja)
HK (1) HK1054255B (ja)
HU (1) HU224668B1 (ja)
IL (2) IL151630A0 (ja)
IS (1) IS2406B (ja)
NO (1) NO337719B1 (ja)
NZ (1) NZ521011A (ja)
PL (1) PL201514B1 (ja)
PT (1) PT1261790E (ja)
RU (1) RU2261314C2 (ja)
SE (1) SE517464C2 (ja)
SK (1) SK286824B6 (ja)
TW (1) TW542956B (ja)
WO (1) WO2001066887A1 (ja)
ZA (1) ZA200206862B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0010334B1 (pt) * 1999-05-06 2016-04-19 Assa Abloy Ab dispositivo de chave e fechadura
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
FR2837956B1 (fr) * 2002-03-26 2004-07-16 Cogelec Systeme et procede pour retrouver l'identificateur unique d'une cle particuliere ainsi qu'une unite de gestion mise en oeuvre dans ce systeme
ES2217968B1 (es) * 2003-04-16 2006-01-16 Miguel Angel Fernandez Graciani Sistema y proceso de identificacion personal ante cerraduras electronicas y otros sistemas de computacion.
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
DE202004021790U1 (de) * 2004-10-04 2011-01-20 Simonsvoss Technologies Ag Schließanlagensystem zum Betreiben einer elektronischen Schließanlage
US20060244270A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners Llc Automatic window tilt latch mechanism
US20060244269A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners, Llc Automatic window fastener and locking system
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
EP2082378B1 (en) 2006-09-14 2016-05-18 The Knox Company Electronic lock and key assembly
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US20090112346A1 (en) * 2007-10-24 2009-04-30 Steffen Tichatschke Method and System for Adaptive Equipment Notifications
US8925809B2 (en) * 2008-10-20 2015-01-06 Codman Neuro Sciences Sarl Key-card access system for providing selective access to medical equipment
US8276415B2 (en) 2009-03-20 2012-10-02 Knox Associates Holding coil for electronic lock
CA2686844A1 (en) * 2009-12-02 2011-06-02 Yosi Shachar Remote access procedure for electronic locks
ES2392387T3 (es) * 2010-01-15 2012-12-10 Iloq Oy Cerradura electromecánica
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
FR2996947B1 (fr) * 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
US9041510B2 (en) 2012-12-05 2015-05-26 Knox Associates, Inc. Capacitive data transfer in an electronic lock and key assembly
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
WO2017066849A1 (en) * 2015-10-21 2017-04-27 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
USD881677S1 (en) 2017-04-27 2020-04-21 Knox Associates, Inc. Electronic key
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CZ309688B6 (cs) * 2021-01-18 2023-07-26 Miroslav Tyrpa Elektronický zabezpečovací systém

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
EP0239342A3 (en) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Electronic locking systems
WO1990015211A1 (en) 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5552777A (en) * 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
US5347267A (en) * 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
FR2729700B1 (fr) 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー

Also Published As

Publication number Publication date
EP1261790B1 (en) 2006-03-01
AU3962601A (en) 2001-09-17
SK14462002A3 (sk) 2003-10-07
CA2401346A1 (en) 2001-09-13
NO20024312L (no) 2002-11-07
DE60117519T2 (de) 2006-09-21
CZ20023360A3 (cs) 2003-05-14
SE0000794L (sv) 2001-09-11
US6822552B2 (en) 2004-11-23
PT1261790E (pt) 2006-06-30
NZ521011A (en) 2002-12-20
IS2406B (is) 2008-09-15
CN1244749C (zh) 2006-03-08
IS6542A (is) 2002-09-04
SE0000794D0 (sv) 2000-03-10
RU2261314C2 (ru) 2005-09-27
EE200200513A (et) 2004-02-16
PL201514B1 (pl) 2009-04-30
HK1054255A1 (en) 2003-11-21
NO20024312D0 (no) 2002-09-09
BR0109083A (pt) 2003-06-03
PL358013A1 (en) 2004-08-09
AU2001239626B2 (en) 2004-12-23
BRPI0109083B1 (pt) 2016-10-11
HU224668B1 (hu) 2005-12-28
SK286824B6 (sk) 2009-06-05
ES2259656T3 (es) 2006-10-16
RU2002127119A (ru) 2004-03-20
US20010028298A1 (en) 2001-10-11
IL151630A0 (en) 2003-04-10
WO2001066887A1 (en) 2001-09-13
ATE319147T1 (de) 2006-03-15
TW542956B (en) 2003-07-21
CN1416494A (zh) 2003-05-07
CA2401346C (en) 2012-02-14
HUP0204497A2 (en) 2003-04-28
DK1261790T3 (da) 2006-07-03
CZ300524B6 (cs) 2009-06-10
EE04918B1 (et) 2007-10-15
HU0204497D0 (en) 2003-02-28
HK1054255B (zh) 2006-08-18
DE60117519D1 (de) 2006-04-27
ZA200206862B (en) 2003-07-24
EP1261790A1 (en) 2002-12-04
SE517464C2 (sv) 2002-06-11
NO337719B1 (no) 2016-06-06
JP4906212B2 (ja) 2012-03-28
IL151630A (en) 2008-12-29

Similar Documents

Publication Publication Date Title
JP2003526031A (ja) キー及びロックデバイス
AU2001239626A1 (en) Key and lock device
JPS63575A (ja) 改良キ−イングシステム
US20080074235A1 (en) Electronic key access control system and method
CA2559378C (en) Access control system with multi-segment access codes and automatic void list deletion
US20040207509A1 (en) System and method for key control in an electronic locking system
WO2001042598A1 (en) Key control system for electronic locks
EP0239342A2 (en) Electronic locking systems
JP5338045B2 (ja) 入退室管理システム、入退室管理装置およびサーバ
EP0238361A2 (en) Electronic locking systems
JPH0288863A (ja) Icカード入退室管理システム
JPH0288859A (ja) Icカード入退室管理システム
JP2683056B2 (ja) Icカード入退室管理システム
JP2764406B2 (ja) Icカード入退室管理システム
JP2007063858A (ja) 入館権限情報システム
JPH0288858A (ja) Icカード入退室管理システム
JP2005038236A (ja) 入退室管理システム
JPH0288862A (ja) Icカード入退室管理システム
JP3120555B2 (ja) データ記録カードによる入退室許可管理システム
JPH05280236A (ja) ホテルのロックシステム
CA2393564A1 (en) Key control system for electronic locks
JPS63201283A (ja) 改良キ−イングシステム
JPH0533536A (ja) 鍵の管理保管装置
CA2292014A1 (en) Hierarchical key control for electronic locks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4906212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110610

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees