JP2010540802A - 錠管理システム - Google Patents

錠管理システム Download PDF

Info

Publication number
JP2010540802A
JP2010540802A JP2010526330A JP2010526330A JP2010540802A JP 2010540802 A JP2010540802 A JP 2010540802A JP 2010526330 A JP2010526330 A JP 2010526330A JP 2010526330 A JP2010526330 A JP 2010526330A JP 2010540802 A JP2010540802 A JP 2010540802A
Authority
JP
Japan
Prior art keywords
lock
management system
customer module
key
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010526330A
Other languages
English (en)
Other versions
JP5730573B2 (ja
Inventor
ロヒニヴァ、セッポ
プカリ、ミカ
Original Assignee
イロク オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イロク オサケ ユキチュア filed Critical イロク オサケ ユキチュア
Publication of JP2010540802A publication Critical patent/JP2010540802A/ja
Application granted granted Critical
Publication of JP5730573B2 publication Critical patent/JP5730573B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

自己給電式錠の錠管理システムを提供する。錠管理システムは、インターネットに利用可能な状態で接続され、錠システムに関連する情報を格納するASP(アプリケーション・サービス・プロバイダ)サーバと、暗号化および復号化のための共有機密の生成と、トークンを用いて錠アクセス・データ・パケットの生成と暗号化を行うことを制御し、公衆ネットワークを用いてデータ・パケットをASPサーバへ転送し、ASPサーバから暗号化された状態パケットを受信し、状態パケットの復号化を制御し、公衆ネットワークを用いて復号化された状態パケットに関する情報をASPサーバへ送信する少なくとも1つの顧客モジュールと、公衆ネットワークを介してASPサーバからデータ・パケットを受信し、データ・パケットを復号化し、暗号化された状態パケットをASPサーバへ送信する、少なくとも1つの錠を含む。

Description

本発明は電子機械式錠用の錠管理システムに関するものである。特に本発明は自己給電式錠に関するものである。
種々の型式の電子機械式錠が従来型機械式錠に置き換えられている。電子機械式錠は、外部供給電源、錠内部の電池、鍵内部の電池、またはその錠に自己電源を供給するための、錠内部で電力を発生するための手段を必要とする。電子錠は従来式錠に比較して多くの利点を提供する。これらはより良好なセキュリティを提供し、鍵の制御またはセキュリティ・トークンがより簡単になる。
加えて、ほとんどの電子機械式錠および/または鍵並びにトークンはプログラム可能である。その錠が異なる鍵を受け入れまたその他を拒絶するようにプログラムすることが可能である。
電子機械式および自己給電式錠に関連する1つの問題は、錠と鍵のプログラミングである。多くの知られている電子機械式錠システムにおいて、錠製造者は最終顧客に対して工場でプログラムされた錠を配送する。錠製造者は指定された施錠システムに属する錠の、所望されたプログラミングを実施してきた。
本発明の1つの特徴によれば、自己給電式錠の錠管理システムが提供されており、これは:インターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバ;暗号化および復号化のための共有機密の生成と、1つのトークンを用いて錠アクセス・データ・パケットの生成と暗号化を行うことを制御し、それらのデータ・パケットを公衆ネットワークを用いてASPサーバに転送し、暗号化された状態パケットをASPサーバから公衆ネットワークを用いて受信し、その状態パケットの復号化を制御し、そして復号化された状態パケットに関する情報をASPサーバへ公衆ネットワークを用いて送信するように構成された少なくとも1つの顧客モジュールと;データ・パケットをASPサーバから公衆ネットワーク経由で受信し、それらのデータ・パケットを復号化し1つの暗号化された状態パケットをASPサーバに公衆ネットワークを用いて送信するように構成された少なくとも1つの錠、を含む。
本発明の別の特徴によれば、自己給電式錠用システムを管理するための方法が提供されており、これは:1つの顧客モジュールによって暗号化および復号化用の共有機密の生成を制御し;錠アクセス・データ・パケットをセキュリティ・トークンを用いて生成し;生成された錠アクセス・データ・パケットをトークンを用いて暗号化し;暗号化されたデータ・パケットをASP(アプリケーション・サービス・プロバイダ:application service provider)サーバに公衆ネットワークを用いて転送し;暗号化されたデータ・パケットをASPサーバ内に格納し;暗号化されたデータ・パケットを1つの錠によりサーバから公衆ネットワーク経由で読み取り;そのデータ・パケットをその錠の中で復号化し;その錠の中で暗号化された状態パケットを生成し、そのパケットをASPサーバへ転送し;1つの状態パケットをASPサーバから読み取り、顧客モジュールによる状態パケットの復号化を制御し;復号化された状態パケットに関する情報を顧客モジュールからASPサーバに転送する、ことを含む。
本発明の別の特徴によれば、自己給電式錠用の錠管理システム内の1つの顧客モジュールが提供されており、このシステムはインターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバを含み、顧客モジュールは:暗号化および復号化のための共有機密を生成し、鍵データと共有機密から1つのトークンを用いて1つのユニークな(固有の)鍵機密を生成し;1つのセキュリティ・トークンを用いて錠アクセス・データ・パケットを生成して暗号化し;そしてASPサーバと公衆ネットワークを用いて通信するように構成されている。
本発明の更に別の特徴によれば、自己給電式錠用の錠管理システム内の錠が提供されており、このシステムは、インターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバを含み;錠は:データ・パケットをASPサーバから受信し;そのデータ・パケットを復号化し、共有機密をそのデータ・パケット情報を用いて生成し、その共有機密を格納し、そして暗号化された状態パケットをASPサーバへ送信するように、構成されている。
本発明はいくつかの特長を有する。提案された解決方法はフレキシブルな錠及び鍵のプログラミングを可能とする。錠製造者または卸業者は錠システムのデータベースを保存しているASPサーバの保守を行う。しかしながら、錠および鍵のプログラミングは最終顧客によって実行される。従って、錠製造者は錠を初期状態、即ちいずれの特定の施錠システムにも属していない状態で配達する。初期状態の錠は如何なるセキュリティ機密情報も格納していない。
提案された解決方法において、これらの錠はASPサーバへの専用有線接続を必要としない。暗号化された錠プログラミング・データはその錠に対して公衆ネットワーク経由で転送され、これは有線または無線接続で差し支えない。
本発明のいくつかの実施例が、例としてのみ以下に添付図を参照して説明されている。
図1は1つの錠管理システムの構造の1例を図示する。 図2は鍵および錠を図示する。 図3Aは施錠システムの共有機密が生成される実施例を図示する流れ図である。 図3Bは追加のシステム・トークンがその施錠システムの中に生成される実施例を図示する流れ図である。 図3Cは施錠システム共有機密が錠の中に転送される実施例を図示する流れ図である。 図3Dは鍵共有機密が新しい鍵に設定される実施例を図示する流れ図である。 図3Eは錠が新たな鍵を用いて解錠されることに関する実施例を図示する流れ図である。 図4は本発明の1つの実施例を図示する信号伝達図である。 図5は鍵および錠の別の例を図示する。
以下の実施例は典型例である。本明細書は様々な場所で「或る1つ(an)」、「1つの(one)」、「いくつかの(some)」実施例を参照しているが、これは必ずしも、各々のその様な参照が同一の1つまたは複数の実施例に対してなされるものであったり、またはその特徴が単一の実施例に対してのみ適用されることを意味するものでは無い。異なる複数の実施例の特徴はまた、別の実施例を提供するために組み合わされることもあり得る。
図1を参照すると、錠管理システムの構造の1つの例が説明されている。このシステムは、インターネット104に使用可能な状態で接続され、錠システムに関連する情報をデータベース102格納するように構成されたアプリケーション・サービス・プロバイダ(ASP:application service provider)サーバ100を含む。データベース102は取り外し可能な大容量記憶装置または当該サーバ内の固定大容量記憶装置で実現したり、または別のコンピュータとすることが可能である。その他の実現方法もまた可能である。典型的に錠システム製造者または錠システム卸業者がASPサーバ100を保守する。データベースは当該施錠システムに属する錠および鍵上のデータを保守する。このデータは、例えば錠および鍵識別子、鍵保持者、錠および鍵状態およびアクセス権に関する情報を含む。
このシステムは更に顧客モジュール110を含む。顧客モジュールは顧客構内の顧客端末108内で動作する顧客ソフトウェアである。典型的に顧客端末108は、有線または無線接続106を通してインターネット104に接続されたパーソナル・コンピュータまたは対応する処理ユニットである。
顧客モジュール110の実現は顧客端末設計に依存して変化するであろう。顧客モジュールはプログラム言語でコード化されたプログラム命令から成り、このプログラム言語は例えばC,Java(登録商標)等の高レベルプログラム言語、または機械言語またはアセンブラの様な低レベルプログラム言語である。
顧客モジュール110は施錠システムに関する情報を管理するように構成されている。例えば、顧客モジュールは暗号化および復号化用の共有機密を生成し、1つのセキュリティ・トークンを用いて錠アクセス・データ・パケットの生成および暗号化を行う。
顧客モジュールは鍵118およびシステム・トークン120と接続するように構成された第1装置114に接続112されている。顧客モジュールと第1装置との間の接続112は、有線または無線接続で実現される。この接続はUSB,ブルートゥース、赤外線またはその他の既知の無線技術で実現される。
第1装置114は電子回路116および鍵118並びにトークン120用容器を含む。電子回路116はプロセッサとデータ格納用メモリ、およびプロセッサ用ソフトウェアを含む。電子回路は施錠データに関する計算を実行し、顧客モジュール、鍵およびシステム・トークン間で情報を転送するように構成される。第1装置114および顧客端末108は、顧客モジュール110と鍵118およびシステム・トークン120通信用のプラットフォームを提供する。顧客モジュール110とASPサーバ100は、錠システムの共有機密を格納し、錠アクセス・データ・パケットの暗号化および復号化を行い、そして錠システム内での使用者アクセスの認証を行うために、システム・トークン120と通信する。
錠管理システムは更に第2顧客モジュール126を含む。第2顧客モジュール126は顧客端末124内で動作する顧客ソフトウェアである。顧客端末124はパーソナル・コンピュータ、携帯情報端末(pda:personal data assistant)またはインターネット104に接続された携帯電話機122である。第2顧客モジュール126は顧客モジュール110と同様な方法で実現される。
第2顧客モジュール126は鍵134およびシステム・トークン136と接続するように構成された第2装置130に接続128されている。第2顧客モジュールと第2装置との間の接続128は、有線または無線接続で実現される。この接続はUSB、ブルートゥース(登録商標)、赤外線またはその他の既知の無線技術で実現される。加えて、第2装置は錠140への接続138を有する。接続は有線または無線である。例えば、有線接続は1線式バス接続で実現される。有線接続は自己給電式錠に電力を供給する。無線接続は既知の無線プロトコルで実現される。
第2装置130および顧客端末124は顧客モジュール126、鍵134、システム・トークン136および錠140に対して、施錠システムの共有機密を格納し、錠アクセス・データ・パケットの暗号化および復号化を行い、また錠システム内の使用者アクセスを認証するための、通信用のプラットフォームを提供する。
1つの実施例において、第1装置および第2装置はそれぞれ同一の装置である。
1つの実施例において、顧客モジュール110または126の使用者は、ASPサーバ100にログインすることで顧客モジュールとASPサーバ100との間のセッションを確立する。顧客モジュールはASPサーバに接触し利用可能モジュールの更新版が有るか否かをチェックする。もし有る場合には、更新版がダウンロードされ顧客端末にインストールされる。所望された施錠システム管理操作が開始されるかまたは実施されると、そのセッションはASPサーバからログアウトすることで終了される。
図2は鍵118と錠140を図示する。錠140は鍵118からアクセス・データを読み取り、そのデータを予め定められた判定基準に対して整合を取るように構成されている。鍵118はアクセス・データを格納し、暗号化および復号化に関する計算を実施するように構成されている。この電子回路は例えばMaxim Integrated Products 社製iButton(登録商標)(www.ibutton.com)であり、その様な電子回路は1-Wire(登録商標)プロトコルで読まれる。この電子回路は、例えば鍵またはトークンの中に設置されるが、これはまたその他の適切な機器または物体の中に配置することも可能である。唯一必要なことは、錠がデータをこの電子回路から読み取れることである。鍵から錠140へのデータ転送は任意の好適な有線または無線通信技術により実行できる。自己給電式錠において、生成されたエネルギー量が使用される技術を制約する。磁気ストライプ技術またはスマートカード技術もまた鍵の中で使用される。無線技術は例えば、RFID(無線周波数識別:Radio-frequency identification)技術、または携帯電話技術を含む。鍵はトランスポンダ、RFタグ、またはデータを格納することの出来る任意のその他の好適なメモリ型式を含む。
鍵から読み取られたデータは、そのデータを予め定められた判定基準に照らし合わせて整合をとることで認証のために使用される。この認証は国家安全保障局(NSA:National Security Agency)で設計されたSHA−1(セキュア・ハッシュ・アルゴリズム:Secure Hash Algorithm)関数で実行される。SHA−1において、圧縮されたデジタル表現(メッセージ・ダイジェストとして知られている)が与えられた入力データ・シーケンス(メッセージとして知られている)から計算される。このメッセージ・ダイジェストはそのメッセージに対して高い確率でユニークである。SHA−1は「安全」と呼ばれるが、それは指定されたアルゴリズムに関して、与えられたメッセージ・ダイジェストに対応するメッセージを探し出すこと、または同一メッセージ・ダイジェストを生成する2つの異なるメッセージを見つけることが計算上実行不能であるからである。メッセージに対する全ての変更は、非常に高い確率で、結果として異なるメッセージ・ダイジェストとなる。安全性を増す必要が有る場合には、SHA群内の別のハッシュ関数(SHA−224,SHA−256,SHA−384およびSHA−512)、各々より長い桁数の、纏めてSHA−2として知られているものが使用できる。当然、外部情報源から読み取られたデータの認証を行うために、任意の好適な認証技術が使用出来る。認証技術の選択は錠140に所望される安全レベルと、またおそらくは認証(特に、使用者給電式の電子機械式錠における認証)のために使用することが許される電力消費量に依存する。
図3Aは施錠システム共有機密(SS:shared secret)が生成され、第1システム・トークンが施錠システムの中に作成される、1つの実施例を図示する流れ図である。この施錠システム共有機密は錠アクセス・データの暗号化および復号化で用いられる。システム・トークンは先に説明した電子回路を含み、これは第1装置114内で施錠システム共有機密を生成し格納するために使用される。このシステム・トークンは特別なトークンであって、それは鍵として使用されるのではなく、施錠システムの鍵および錠をプログラムするために使用されるものである。典型的にシステム・トークンの作成は新規施錠システム用の錠および鍵をプログラムする際の第1ステップである。1つの施錠システムは複数のシステム・トークンを持つであろうが、それらは全て同一の施錠システム共有機密を格納している。
顧客モジュール110は施錠システム共有機密とシステム・トークンの生成を制御する責任がある。顧客モジュールは顧客端末内に存在するので、この処理はその顧客モジュールがインターネット接続されており、装置114が顧客端末108に接続されているという条件で、顧客の施設内で実施される。1つの実施例において、顧客モジュール110は、以下においてそれらが顧客モジュールに割り当てられている仕事のいくつかまたは全てを、装置114を制御して実行する。錠製造者または卸業者はASPサーバ100の保守以外にこの処理手順において何の役割も担わない。
この処理は、使用者が空のトークン120を第1装置114の中に設定した時に、ステップ300で開始される。
ステップ302において、顧客モジュール110は使用者にシード1(seed 1)をタイプ入力するように要求する。シード1は典型的に、10−20文字の英数字列である。シード1はシステム内に格納されない。使用者は覚えておかなければならない。
ステップ304において、顧客モジュール110は乱数発生器を用いてシード2を生成する。シード2は典型的に10から20バイト長の数字のリストである。各々のバイトは0から255の間の任意の値を持ちうる。
ステップ306において、顧客モジュール110は乱数発生器を用いてシード3を生成する。シード3は典型的に10から20バイト長である。各々のバイトは0から255の間の任意の値を持ちうる。
ステップ308において、顧客モジュール110はシード1−3をトークン120へ送信する。トークンはこれらのシードを受信し、施錠システム共有機密で使用される1つのSHA−1ハッシュを生成する。トークン120は共有機密をその隠し書き込み専用メモリの中に格納する。この共有機密は顧客モジュールに返送されることも、使用者に明かされることも無い。
このハッシュは当業者は良く知っているように、何らかの別の暗号化ハッシュ関数を用いて生成することも可能である。SHA−1は本明細書の中で単に1例として用いられている。
1つの実施例において、顧客モジュール110は共有機密として使用されるハッシュを計算し、そのハッシュを、ハッシュを格納するトークン120に送信するように構成されている。
ステップ310において、顧客モジュール110はシード3をトークン120の中に格納する。
ステップ312において、顧客モジュール110はシード2をASPサーバで保守されている施錠システム・データベース102に転送する。この転送は、例えばSSL(安全ソケット・レイヤ:Secure Sockets Layer)で暗号化されている。
ステップ314において、顧客モジュール110はそのトークン120をシステム・トークンとして施錠システム・データベース102の中に登録する。各々のトークンはユニークなシリアル番号を有してデータベース102の中に格納されている。この格納は、例えばSSL(安全ソケット・レイヤ:Secure Sockets Layer)で暗号化されている。
この処理手順は316で終了する。
図3Bは追加のシステム・トークンが施錠システムの中に作成される、1つの実施例を図示する流れ図である。この施錠システムは、図3Aで説明された手順を用いて作成された、少なくとも1つのシステム・トークンを既に有している。顧客モジュール110は追加システム・トークンの生成を制御する責任を有する。顧客モジュールは顧客端末の中に存在するので、この顧客モジュールがインターネット接続を有し、装置114が顧客端末108に接続されているという条件で、顧客の施設内で実施される。1つの実施例において、顧客モジュール110は、以下においてそれらが顧客モジュールに割り当てられている仕事のいくつかまたは全てを、装置114を制御して実行する。錠製造者または卸業者はASPサーバ100の保守以外にこの処理手順において何の役割も担わない。
この処理手順は使用者が、装置114内にインストールされた既存のシステム・トークン120の1つを有する場合に開始される。
ステップ322において、顧客モジュール110は使用者にシード1をタイプ入力するように要求する。シード1は第1システム・トークン120を生成する際にタイプ入力されたものとまさしく同一のものでなければならない。
ステップ324において、顧客モジュール110錠システム・データベース102にインターネット経由で接触し、データベース102からシード2を読み取る。
ステップ326において、顧客モジュール110はシード3を装置114内にインストールされた既存のシステム・トークン120から読み取る。
ステップ328において、顧客モジュール110はシード1から3を使用して1つのSHA−1ハッシュを生成する。
ステップ330において、顧客モジュール110はそのハッシュを既存のシステム・トークン120を使用して検証する。
ステップ332において、その検証結果が分析される。検証に失敗した場合、おそらく使用者が正しく無いシード1をタイプ入力したためであり、その処理手続きは取り消されるかまたはステップ322から再開される。
そうでなければ、処理はステップ334で継続し、此処で顧客モジュールは使用者に対して既存のシステム・トークン120を装置114から除去し1つの空のトークン121を装置114の中に設定するように要求する。
ステップ336において、顧客モジュール110はシード3を新たなトークン121の中に格納する。
ステップ338において、顧客モジュール110はシード1および2をトークン120に送信する。このトークンはこれらのシードを受信し、シード1から3を用いて1つのSHA−1ハッシュを生成する。この生成されたハッシュは施錠システム共有機密であり、第1システム・トークン120の中に格納されたものと同一である。トークンはこのハッシュを共有機密としてその隠し書き込み専用メモリ内に格納する。
ステップ340において、顧客モジュール110は新たなシステム・トークン121を錠システム・データベース102の中に登録する。この転送は、例えばSSL(安全ソケット・レイヤ:Secure Sockets Layer)で暗号化されている。
この処理手順は342で終了する。
図3Cは、施錠システム共有機密が1つの錠の中に転送される1つの実施例を図示する流れ図である。
この処理手順は、使用者が装置114の中にインストールされた既存のシステム・トークン120を有する場合にステップ350で開始される。此処でも顧客モジュール110は初期ステップに対して責任を有する。顧客モジュール110は顧客端末108内に存在するので、この処理はその顧客モジュール110がインターネット接続されており、装置114が顧客端末108に接続されているという条件で、顧客の施設内で実施される。初期ステップ350から366はその錠が置かれている場所以外の現場で実施されるはずである。錠製造者または卸業者はこの処理手順の中でASPサーバ100の保守以外の役は負わない。1つの実施例において、顧客モジュール110は、以下においてそれらが顧客モジュールに割り当てられている仕事のいくつかまたは全てを、装置114を制御して実行する。
ステップ352において、顧客モジュール110は使用者に対して、シード1をタイプ入力するように要求する。シード1は第1システム・トークン120を生成する際にタイプ入力されたものとまさしく同一のものでなければならない。
ステップ354において、顧客モジュール110は錠システム・データベース102にインターネット経由で接触しシード2をデータベース102から読み取る。
ステップ356において、顧客モジュール110は、装置114内にインストールされたシステム・トークン120からシード3を読み取る。
ステップ358において、顧客モジュール110はシード1から3を使用して、1つのSHA−1ハッシュを生成する。このハッシュは施錠システムの共有機密に相当する。
ステップ360において、顧客モジュール110はそのハッシュを、装置114内にインストールされたシステム・トークン120の中に格納されている共有機密に対して検証する。
ステップ362において、その検証結果が分析される。その検証が失敗した場合、おそらく使用者が正しくないシード1をタイプ入力したためであり、この処理手順は取り消されるかまたはステップ332から再開される。
そうでない場合は、この処理手順はステップ364で継続され、此処でシード1から3は暗号化され、錠に対するプログラミング・ジョブ(programming job)としてシステム・トークンの中に格納される。
ステップ366において、システム・トークン120は、顧客モジュール110に接続された装置114から除去される。
この処理手順の残りのステップは、その錠が設置されている現場で実施される。顧客端末124は第2顧客モジュール126を含む。顧客端末はパーソナル・コンピュータ、携帯情報端末(pda)、高機能電話機(smart phone)または相当する装置で構わない。第2装置130は顧客端末と第2顧客モジュールに接続されており、これは錠140にも接続を有する。
ステップ368において、システム・トークン120(これは図1ではトークン132として図示されている)が、錠140に接続されている装置130の中に差し込まれる。
ステップ370において、錠140は1つのプログラミング・ジョブをシステム・トークン120から読み取り、シード1から3の復号化を行って、1つのSHA−1ハッシュを生成する。
ステップ372において、錠140はそのハッシュを、装置130の中にインストールされたシステム・トークン120の中に格納されている共有機密に対して検証する。
ステップ374において、検証結果が分析される。
検証に失敗した場合、錠140はエラーを設定し、施錠システム共有機密をステップ378で設定しない。
検証に成功すると、共有機密がステップ378で錠140の中に格納される。
処理手順はステップ376または378で終了する。
ステップ368から378はいくつかの錠の上で繰り返される。施錠システム共有機密をいくつかの錠に、同一の初期ステップで転送することが可能である。
図3Dは鍵共有機密が新たな鍵にセットされる1つの実施例を図示する流れ図である。顧客モジュール110は共有機密の生成を制御する責務を負う。顧客モジュールは顧客端末内に存在するので、この処理はその顧客モジュールがインターネット接続されており、装置114が顧客端末108に接続されているという条件で、顧客の施設内で実施される。錠製造者または卸業者はASPサーバ100の保守以外にこの処理手順において何の役割も担わない。1つの実施例において、顧客モジュール110は、以下においてそれらが顧客モジュールに割り当てられている仕事のいくつかまたは全てを、装置114を制御して実行する。
この処理手順は新たな鍵118および既存のシステム・トークン120が装置114の中で接続された際に、ステップ380で開始される。
ステップ382において、顧客モジュール110は鍵118から鍵データを読み取り、それをシステム・トークン120に送信する。この鍵データは鍵シリアル番号を含むはずである。
ステップ384において、システム・トークン120は鍵データと施錠システム共有機密とを使用して鍵共有機密を計算する。
ステップ386において、顧客モジュール110はその鍵共有機密を新たな鍵118にセットする。
ステップ387において、顧客モジュール110はその新たな鍵118を鍵システム・データベース102の中に登録する。この転送は、例えばSSL(安全ソケット・レイヤ:Secure Sockets Layer)で暗号化されている。
この処理手順は388で終了する。
上記に加えて、追加アクセス・データが施錠システムの鍵の中にプログラムされる場合がある。1つの実施例において、鍵は、鍵識別子、鍵共有機密およびアクセス・グループ・データを含むデータ構造を格納している。各々の鍵はユニークな識別子IDを有し、これはその鍵を同定するために使用される。アクセス・グループ・データは1つまたは複数の、その鍵が所属するアクセス・グループを含む。
1つの実施例において、1つの鍵はそれへのアクセスが許されている1つのアクセス・グループにある錠が属している場合、またはその鍵がアクセスを許されている鍵識別IDを有する場合に、その錠を開けることができる。
アクセス・グループにより、鍵の編成が大いに強化される。1つの鍵には異なる場所へのアクセスを許可するために複数のアクセス・グループが与えられている。例えば、同一の鍵がアパート(アクセス・グループ1)、地下室(アクセス・グループ2)、車庫(アクセス・グループ3)、および空き瓶置き場(アクセス・グループ4)へのアクセスが与えられる。従ってある使用者はアクセス・グループ4のみを含む1つの鍵を廃品回収業者に与える。従ってその業者は空き瓶置き場へのアクセスは与えられるが、その鍵はそのビルの別の場所へのアクセスは認可されていない。
図3Eは錠140が鍵118で開けられる際の、1つの実施例を図示する流れ図である。
この処理手順は、使用者が鍵118を錠140の中に挿入した際に、ステップ390から開始される。この段階で、自己給電式錠はその鍵が錠の中に挿入されるので、その鍵の動きから電力を発生する。これに代わって錠が電池を含んでいても構わない。
ステップ391において、錠140は鍵データおよび1つのハッシュを鍵118から読み取る。
ステップ392において、錠140は鍵データとその錠内の施錠システム共有機密とを使用して1つのSHA−1ハッシュを計算する。
ステップ393において、錠140はその錠で計算されたハッシュを鍵118から読み取られたハッシュに照らして検証する。
ステップ394において、検証結果が分析される。
ステップ399において、検証に失敗した場合、錠140はエラーを設定し解錠すること無く処理は終了する。
検証に成功すると、錠140はその鍵アクセス・データをステップ396で検証する。
ステップ397において、検証結果が分析される。この鍵アクセス・データはその鍵が所属している可能なアクセス・グループの情報を含む。錠はその鍵が所属しているアクセス・グループとその錠が解錠されるようにプログラムされているアクセス・グループとが整合するかチェックする。
検証に失敗すると、錠140はエラーを設定し解錠はしない。これはステップ399で行われる。
検証に成功すると、錠140はステップ398で解錠される。
処理手順はステップ398または399で終了する。
図4は錠140へのアクセス権が使用者により、顧客モジュール110を用いて変更される際の1つの例を図示する。顧客モジュール110はこのアクセス権変更の初期部分を制御する責任を負う。顧客モジュールは顧客端末108の中に存在するので、この処理手順はその顧客モジュールがインターネット接続を有するという条件で顧客の施設内で実行される。この処理手順が開始される前に、システム・トークン120は装置114の中に設置され、この装置114は顧客端末108と顧客モジュール110に接続されている。加えて、顧客モジュールはASPサーバ100にログインする。
ASPサーバはデータベース102を保守しており、此処に施錠システムの錠、鍵およびアクセス権に関する情報が格納されている。しかしながら、アクセス権はASPサーバで変更されることは無い。アクセス権の変更には顧客モジュール110、126および装置114、130を介して顧客モジュールに接続しているシステム・トークンを使用する必要がある。
1つの実施例において、顧客モジュールはシステムの使用者に対して、アクセス権を変更し、錠および鍵をプログラムするためのインタフェースを提供する。顧客モジュール110は新たな錠アクセス・データを使用者から受信するように構成されている。その様なデータを受信すると、顧客モジュール110は“Program Lock”(錠をプログラム)メッセージ402をASPサーバ100で保守されているデータベース102に送信する。
ASPサーバ100は受信したデータをデータベース102の中に格納し、修正された錠アクセス・データを顧客モジュール110に“Send Job”(ジョブ送信)メッセージ404として送信し返す。顧客モジュール110はそのメッセージを受信し、そのデータを“Crypt Job”(ジョブ暗号化)メッセージ406として装置114に接続されているシステム・トークン120に送信する。システム・トークン120はアクセス・データを施錠システム共有機密で暗号化し、その暗号化された錠アクセス・データを顧客モジュール110へ“Send Crypted Job”(暗号化されたジョブ送信)メッセージ408として送信する。顧客モジュールは暗号化されたデータを受信し、それをASPサーバ100に“Send Crypted Job”(暗号化されたジョブ送信)メッセージ410として送信する。ASPサーバ100はそのデータをデータベース102の一部である作業待ち行列(work queue)400の中に設置する。作業待ち行列400は後ほど錠へ転送される、暗号化されたアクセス・データ・メッセージのリストである。顧客モジュール110はASPサーバ100からログアウトする。
この処理手順の残りのステップはその錠がインストールされている現場で実施される。最初に、使用者は顧客モジュール126からASPサーバ100にログインする。使用者のコマンドで、顧客モジュールはASPサーバに接触し、錠に対してプログラムされるべき1つのジョブを作業待ち行列400からメッセージ412と共に選択する。作業待ち行列400は暗号化された錠アクセス・データをメッセージ414の中で送信することにより応答する。顧客モジュール126はそのジョブを受信し、それを顧客端末124のメモリ内に格納する。そのジョブ・データで含まれている錠アクセス・データは暗号化されており、そのデータを顧客端末124の中に格納することは安全上の危険では無い。
次にシステム・トークン136が装置130の中に設置される。装置130と顧客端末124および顧客モジュール126の間の接続が確立される。顧客モジュールは、使用者から“Program Lock”(錠をプログラムせよ)命令を受信した場合に暗号化された錠アクセス・データ416をシステム・トークン136へ送信するように構成されている。使用者は装置130を錠140にプログラムされるように接続する。錠140が装置130と接続が確立されたことを検出した場合に、その錠は錠アクセス・データをシステム・トークン136から要求する418ように構成されている。1つの実施例において、錠はそのデータを要求する前にシステム・トークンを認証するように構成されている。
システム・トークン136は暗号化されたデータ420を送信することで応答する。錠140はそのデータの復号化を行い、その署名を錠の中に格納されている共有機密を用いて検証する。そのデータが有効な場合、錠140はそのデータを格納し、錠プログラミング状態を含む暗号化された肯定応答メッセージ422をシステム・トークン136へ送信し、その錠のアクセス・データのプログラムが完了したことを示す。そのデータが有効でなかった場合、錠140はそのデータを無視し、否定確認422をシステム・トークン136へ送信し、錠のプログラムが失敗したことを示す。1つの実施例において、装置130は使用者に対して錠プログラミングの成功を可視表示、例えば緑または赤色の発光ダイオードで通知するように構成されている。
システム・トークン136は暗号化された錠プログラミング状態424を顧客モジュール126に送信する。この顧客モジュール126は暗号化された錠プログラミング状態426を作業待ち行列400に送信する。
この錠プログラミング状態は作業待ち行列400の中に、システム・トークン120に接続された顧客モジュールがASPサーバ100とセッションを確立するまで残される。顧客モジュールはASPサーバ100に接続された際に作業待ち行列400をチェック428するように構成されているはずである。問い合わせメッセージ428に対する応答として、ASPサーバ100は暗号化された錠プログラミング状態を顧客モジュール110へ送信する430。
暗号化された状態メッセージ430を受信した際に、顧客モジュール110はそのメッセージをシステム・トークン120に送信し432、これはデータを復号化してその復号化されたデータ434を顧客モジュール110に送信することで応答する。顧客モジュールは錠140状態を含むそのデータ436をASPサーバ100に送信し、これはその錠状態をデータベース102の中に格納する。
図3Cに関連して説明した処理手順は、施錠システム共有機密を1つの錠にインストールする。その施錠システム共有機密がインストールされる前は、錠は初期状態にある。初期状態錠はいずれの施錠システムにも属していない。それはいずれの鍵の認証もまた鍵のアクセス・データの検証を行うようには構成されていない。施錠システム共有機密はまた1つの鍵から図3Cの処理手順に類似の手順で取り除かれるはずである。1つの実施例において、顧客モジュール110は鍵を初期状態に戻すための命令を含む、錠アクセス・データ・パケットを生成するように構成されている。共有機密がアンインストールされた後は、その錠は再び初期状態に戻り、それは安全上のリスク無しで別の施錠システムで再使用できる。施錠システム共有機密を持たない錠は、安全上注意すべき情報は格納されていない。
施錠システム共有機密が図3Cの処理手順を用いて錠の中にインストールされると、その錠はその施錠システムの1メンバーである。その施錠システムに属する鍵のみがその錠を開けることができる。しかしながら、その錠はいずれの追加アクセス・データを検証することは無い。錠のこの状態は委任状態(commissioned state)と呼ばれる。
施錠システム共有機密は使用者から与えられたシードを基に、図3Aに説明されているように装置114内のシステム・トークン120または顧客モジュール110で生成される。施錠システム共有機密は、システム・トークンの書き込み専用メモリの中に格納されている。
記述された錠管理システムで管理されている1つのシステムに属する錠は、施錠システム共有機密をシステム・トークンとして計算する能力を有する。鍵は各々の鍵のユニークな識別子と施錠システム共有機密から生成されたユニークな機密を有する。錠は鍵から読み取られたユニークな識別子とその錠内に格納されている施錠システム共有機密に基づき、鍵機密を生成するように構成されている。
図4に記述された処理手順を用いて、錠アクセス・グループが錠の中にインストールされると、その錠は鍵を認証し鍵アクセス・データを検証することができる。鍵アクセス・データ検証は、更に欧州特許明細書07112675に説明されており、これは参考として此処に組み込まれている。
図5は鍵118および錠140の1例を図示する。図5の例において、鍵118は接触配列502と鍵フレームに接続された電子回路500を含む。電子回路500は、メモリ・ユニットを含んでもよい。図1の電子機械式錠140は自己給電式錠である。錠140は電力伝達機構504を含み、これは使用者からの機械エネルギーを発電機506に転換し、鍵118が錠140に挿入された際に電子回路508に電力を供給する。この例において、電子回路508は鍵の電子回路500と接触配列510および鍵の接触配列502を通して通信するように構成されている。この通信は無線接続または物理的伝導により実現される。
電子回路508は、鍵が挿入された時点で、鍵118の電子回路500から鍵データを読み取るように構成されている。電子回路508は更に、先に説明したように鍵を認証しアクセス・データを検証するように構成されている。電子回路はプロセッサと、データならびにプロセッサ用に必要とされるソフトウェアを格納するためのメモリ・ユニットを含む。ソフトウェアは施錠システム共有機密、アクセス・データの更新および鍵の認証に関する先に説明した処理手順を実行するように構成されている。
図5の錠は更に、解錠命令を受けてその錠を機械的に解錠可能な状態に設定するように構成されている作動装置512を含む。作動装置は発電機506で産出された電力を給電されている。作動装置512は機械的に施錠状態にセットされるが、これの詳細な解説は、本実施例を明示するためには不要であろう。
作動装置512がその錠を機械的に解錠可能状態に設定すると、例えばボルト機構514は鍵118を回転することで動かされる。必要な機械的力もまた、使用者が扉の取っ手またはノブ(図5には図示せず)を回転することにより発生される。その他の好適な回転機構もまた同様に使用できる。
上記のステップおよび関連する機能はその時間的順序は絶対的なものでは無く、いくつかのステップは同時にまたは指定されたものとは異なる順序で実施できる。その他の機能もまた、いくつかのステップ間またはステップの中で実行できる。いくつかのステップまたはステップの一部もまた省略するか、または対応するステップまたはステップの一部で置き換えることが出来る。
当業者には明らかなように、技術の進歩に伴い、本発明の概念は種々の方法で実現できる。本発明およびその実施例は上記の例に制限されるものではなく、特許請求の範囲に入るものである。

Claims (18)

  1. 自己給電式錠の錠管理システムであって:
    インターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された、1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバ;
    暗号化および復号化のための共有機密の生成と、1つのトークンを用いて錠アクセス・データ・パケットの生成と暗号化を行うことを制御し;
    前記データ・パケットを公衆ネットワークを用いてASPサーバに転送し;
    暗号化された状態パケットをASPサーバから公衆ネットワークを用いて受信し、前記状態パケットの復号化を制御し、復号化された状態パケットに関する情報をASPサーバへ公衆ネットワークを用いて送信するように構成された、少なくとも1つの顧客モジュール;
    データ・パケットを前記ASPサーバから公衆ネットワーク経由で受信;
    前記データ・パケットを復号化し1つの暗号化された状態パケットを前記ASPサーバに公衆ネットワークを用いて送信するように構成された少なくとも1つの錠を含む、前記錠管理システム。
  2. 請求項1記載の錠管理システムにおいて、顧客モジュールが錠が属している施錠システムに関する情報と前記錠のアクセス権に関する情報を含む、錠アクセス・データ・パケットを生成するように構成されている、前記錠管理システム。
  3. 請求項1記載の錠管理システムにおいて、顧客モジュールが錠を初期状態に戻すための命令を含む、錠アクセス・データ・パケットを生成するように構成されている、前記錠管理システム。
  4. 請求項1記載の錠管理システムにおいて、鍵、顧客モジュールと接続し、トークンと通信するように構成されている第1装置を含む、前記錠管理システム。
  5. 請求項1記載の錠管理システムにおいて、錠と接続し、トークンと通信するように構成されている第2装置を含む、前記錠管理システム。
  6. 請求項5記載の錠管理システムにおいて、前記ASPサーバと公衆回線で接続し、前記第2装置と有線または無線接続で接続するように構成された、第2顧客モジュールを含む、前記錠管理システム。
  7. 請求項6記載の錠管理システムにおいて、前記第2顧客モジュールが錠アクセス・データ・パケットを前記ASPサーバから受信し、前記錠アクセス・データ・パケットを前記第2装置経由で錠に転送するように構成されている、前記錠管理システム。
  8. 請求項6記載の錠管理システムにおいて、前記第2顧客モジュールが暗号化された状態パケットを錠から前記第2装置経由で受信し、前記状態パケットを前記ASPサーバに転送するように構成されている、前記錠管理システム。
  9. 請求項6記載の錠管理システムにおいて、前記第2顧客モジュールと前記ASPサーバとの間の接続は少なくとも一部分が無線である、前記錠管理システム。
  10. 請求項6記載の錠管理システムにおいて、該錠管理システムが第2顧客モジュールを携帯端末の中に含む、前記錠管理システム。
  11. 請求項1記載の錠管理システムにおいて、顧客モジュールが暗号化および復号化のための共有機密を生成し、1つのトークンを用いて錠アクセス・データ・パケットを生成し暗号化するように構成され;
    状態パケットの復号化を行う、前記錠管理システム。
  12. 請求項4記載の錠管理システムにおいて、前記第1装置が暗号化および復号化のための共有機密を生成し、1つのトークンを用いて錠アクセス・データ・パケットを生成し暗号化するように構成され;
    状態パケットの復号化を行う、前記錠管理システム。
  13. 自己給電式錠用システムを管理するための方法であって:
    1つの顧客モジュールによって暗号化および復号化用の共有機密の生成を制御し;
    錠アクセス・データ・パケットを、セキュリティ・トークンを用いて生成し;
    生成された錠アクセス・データ・パケットを、トークンを用いて暗号化し;
    暗号化されたデータ・パケットをASP(アプリケーション・サービス・プロバイダ:application service provider)サーバに公衆ネットワークを用いて転送し;
    暗号化されたデータ・パケットをASPサーバ内に格納し;
    暗号化されたデータ・パケットを1つの錠によりサーバから公衆ネットワーク経由で読み取り;
    前記データ・パケットを前記錠の中で復号化し;
    前記錠の中で暗号化された状態パケットを生成し、前記データ・パケットをASPサーバへ転送し;
    1つの状態パケットをASPサーバから読み取り、顧客モジュールによる状態パケットの復号化を制御し;
    復号化された状態パケットに関する情報を顧客モジュールからASPサーバに転送する、ことを含む、前記錠管理方法。
  14. 請求項13記載の方法が更に:
    錠が属している施錠システムに関する情報と前記錠のアクセス権に関する情報を含む、錠アクセス・データ・パケットを生成することを含む、前記錠管理方法。
  15. 請求項13記載の方法が更に:
    顧客モジュール内で、錠命令「初期状態に復元」を含む錠アクセス・データ・パケットを生成することを含む、前記錠管理方法。
  16. 自己給電式錠用の錠管理システム内の1つの顧客モジュールであって、前記錠管理システムはインターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバを含む、前記顧客モジュールであって:
    暗号化および復号化のための共有機密を生成し;
    鍵データと共有機密から1つのトークンを用いて1つのユニークな鍵機密を生成し;
    1つのセキュリティ・トークンを用いて錠アクセス・データ・パケットを生成して暗号化し;
    ASPサーバと公衆ネットワークを用いて通信するように構成されている、前記顧客モジュール。
  17. 自己給電式錠用の錠管理システム内の錠であって、前記錠管理システムは、インターネットに使用可能な状態で接続され、錠システムに関連する情報を格納するように構成された1つのASP(アプリケーション・サービス・プロバイダ:application service provider)サーバを含む、前記錠であって:
    データ・パケットをASPサーバから受信し;
    前記データ・パケットを復号化し、共有機密を前記データ・パケット情報を用いて生成し、前記共有機密を格納し、暗号化された状態パケットをASPサーバへ送信するように、構成されている前記錠。
  18. 請求項17記載の錠において、前記錠が:
    鍵と通信し;
    鍵データと共有機密からユニークな鍵機密を生成し;
    その生成された前記鍵機密が前記鍵内に格納されている鍵機密に対応する際に前記鍵を認証するように構成されている、前記錠。
JP2010526330A 2007-09-28 2008-09-24 錠管理システム Active JP5730573B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07117498.1 2007-09-28
EP07117498.1A EP2043055B1 (en) 2007-09-28 2007-09-28 Lock administration system
PCT/FI2008/050529 WO2009040470A2 (en) 2007-09-28 2008-09-24 Lock administration system

Publications (2)

Publication Number Publication Date
JP2010540802A true JP2010540802A (ja) 2010-12-24
JP5730573B2 JP5730573B2 (ja) 2015-06-10

Family

ID=39149456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010526330A Active JP5730573B2 (ja) 2007-09-28 2008-09-24 錠管理システム

Country Status (10)

Country Link
US (1) US8516250B2 (ja)
EP (1) EP2043055B1 (ja)
JP (1) JP5730573B2 (ja)
CN (1) CN101855653B (ja)
DK (1) DK2043055T3 (ja)
ES (1) ES2820351T3 (ja)
HU (1) HUE050864T2 (ja)
PL (1) PL2043055T3 (ja)
PT (1) PT2043055T (ja)
WO (1) WO2009040470A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US9792384B2 (en) * 2009-02-26 2017-10-17 Red Hat, Inc. Remote retreival of data files
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
JP2011113518A (ja) * 2009-11-30 2011-06-09 Toshiba Corp 情報処理装置及びロック設定方法
ES2392387T3 (es) * 2010-01-15 2012-12-10 Iloq Oy Cerradura electromecánica
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
US9015281B2 (en) * 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system
US9122856B2 (en) * 2010-12-01 2015-09-01 Hid Global Corporation Updates of biometric access systems
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
CN102592340B (zh) * 2012-02-29 2017-09-12 深圳市赛格导航科技股份有限公司 一种工程车辆紧急解锁方法和系统
EP2820546B1 (en) * 2012-03-02 2019-07-31 INSIDE Secure Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US8410898B1 (en) * 2012-08-16 2013-04-02 Google Inc. Near field communication based key sharing techniques
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
MX361609B (es) * 2012-08-16 2018-10-31 Schlage Lock Co Llc Sistema y método de comunicación entre la nube y un teléfono inteligente.
US9704316B2 (en) 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
US20150326576A1 (en) * 2014-05-12 2015-11-12 Key Systems, Inc. Secure asset management system
FR3028992A1 (fr) 2014-11-21 2016-05-27 Cogelec Systeme programmable de gestion de l'acces a au moins un batiment
US9858212B2 (en) 2015-03-31 2018-01-02 Terralink Marketing Services Corporation, Inc. Port lock
WO2018017047A1 (en) * 2016-07-18 2018-01-25 Clark Jeffery Port lock
ES2765814T3 (es) 2017-02-16 2020-06-11 Iloq Oy Cerradura electromecánica
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
US11574513B2 (en) 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control
CN113674456B (zh) * 2021-08-19 2023-09-22 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
FI20225047A1 (en) 2022-01-21 2023-07-22 Lukkopro Oy MANAGEMENT TOOL FOR KEY MANAGEMENT PROCESS AND KEY MANAGEMENT PROCESS
CN114694283B (zh) * 2022-03-11 2024-04-30 深圳市凯迪仕智能科技股份有限公司 一种智能锁开锁的方法及相关装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07502871A (ja) * 1992-01-09 1995-03-23 シュプラ プロダクツ インコーポレイテッド 無線通信を用いた安全立入管理システム
JP2002276222A (ja) * 2001-01-12 2002-09-25 Nippon Telegr & Teleph Corp <Ntt> 生体情報認証保管庫及び施錠・解錠方法
JP3485254B2 (ja) * 1999-01-28 2004-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、鍵、ロックおよび情報伝播方法
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
JP2004204441A (ja) * 2002-12-20 2004-07-22 Matsushita Electric Works Ltd
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
EP1549020A2 (en) * 2003-12-22 2005-06-29 Activcard Inc. Entry control system
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
WO2005085975A1 (ja) * 2004-03-03 2005-09-15 Pioneer Corporation 電子機器及びその制御方法、並びにセキュリティプログラム等
EP1653415A1 (fr) * 2004-10-29 2006-05-03 Immotec Systems Procédé et équipement de gestion de badges de contrôle d'accès
JP2006164250A (ja) * 2004-11-08 2006-06-22 Sap Ag 対象のためのセット識別子
WO2006136662A1 (en) * 2005-06-23 2006-12-28 Mohinet Oy Communication method of access control system
JP2007094892A (ja) * 2005-09-29 2007-04-12 Techno Craft Co Ltd セキュリティ管理装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
DE10011035C2 (de) * 2000-03-07 2003-04-30 Simons & Voss Gmbh Schließanlagensystem und Verfahren zum Datenaustausch in einem Schließanlagensystem
JP3474548B2 (ja) * 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
US20030128101A1 (en) * 2001-11-02 2003-07-10 Long Michael Lee Software for a lock

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07502871A (ja) * 1992-01-09 1995-03-23 シュプラ プロダクツ インコーポレイテッド 無線通信を用いた安全立入管理システム
JP3485254B2 (ja) * 1999-01-28 2004-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、鍵、ロックおよび情報伝播方法
JP2002276222A (ja) * 2001-01-12 2002-09-25 Nippon Telegr & Teleph Corp <Ntt> 生体情報認証保管庫及び施錠・解錠方法
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
JP2004204441A (ja) * 2002-12-20 2004-07-22 Matsushita Electric Works Ltd
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
EP1549020A2 (en) * 2003-12-22 2005-06-29 Activcard Inc. Entry control system
WO2005085975A1 (ja) * 2004-03-03 2005-09-15 Pioneer Corporation 電子機器及びその制御方法、並びにセキュリティプログラム等
EP1653415A1 (fr) * 2004-10-29 2006-05-03 Immotec Systems Procédé et équipement de gestion de badges de contrôle d'accès
JP2006164250A (ja) * 2004-11-08 2006-06-22 Sap Ag 対象のためのセット識別子
WO2006136662A1 (en) * 2005-06-23 2006-12-28 Mohinet Oy Communication method of access control system
JP2007094892A (ja) * 2005-09-29 2007-04-12 Techno Craft Co Ltd セキュリティ管理装置

Also Published As

Publication number Publication date
US20100217972A1 (en) 2010-08-26
HUE050864T2 (hu) 2021-01-28
CN101855653B (zh) 2015-12-02
JP5730573B2 (ja) 2015-06-10
US8516250B2 (en) 2013-08-20
PT2043055T (pt) 2020-09-29
DK2043055T3 (da) 2020-09-28
EP2043055B1 (en) 2020-08-26
WO2009040470A2 (en) 2009-04-02
WO2009040470A3 (en) 2009-05-28
CN101855653A (zh) 2010-10-06
ES2820351T3 (es) 2021-04-20
EP2043055A1 (en) 2009-04-01
PL2043055T3 (pl) 2021-01-25

Similar Documents

Publication Publication Date Title
JP5730573B2 (ja) 錠管理システム
US10431029B2 (en) Access control system
EP1365307B1 (en) Data updating method and data updating system
US8947200B2 (en) Method of distributing stand-alone locks
JP2528895B2 (ja) 公共通信用キ―管理方式
US20190075112A1 (en) Networked access control system
US20120213362A1 (en) Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
JP4906213B2 (ja) キー及びロックデバイス
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP2004021755A (ja) 記憶装置
CN103875006A (zh) 包含密码编译的射频识别技术
CN111478917A (zh) 一种为访问控制装置和用户终端提供网络服务的后台系统
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR20120110089A (ko) 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법
KR20100080031A (ko) 펌웨어의 원격 업데이트 방법
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
JP2004013748A (ja) 自律型icカード
CN114143777B (zh) 基于sim卡的物联网终端的证书密钥下载方法及系统
US7912788B2 (en) Mutual authentication system and method for protection of postal security devices and infrastructure
JP6738636B2 (ja) 紡績機の装置機能の許可方法
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP7298392B2 (ja) 自動販売機及びサービス管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130729

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130822

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150408

R150 Certificate of patent or registration of utility model

Ref document number: 5730573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250