JP2021513794A - リモートコントロール電子ロックシステム、およびその暗号化・復号化方法 - Google Patents

リモートコントロール電子ロックシステム、およびその暗号化・復号化方法 Download PDF

Info

Publication number
JP2021513794A
JP2021513794A JP2020543019A JP2020543019A JP2021513794A JP 2021513794 A JP2021513794 A JP 2021513794A JP 2020543019 A JP2020543019 A JP 2020543019A JP 2020543019 A JP2020543019 A JP 2020543019A JP 2021513794 A JP2021513794 A JP 2021513794A
Authority
JP
Japan
Prior art keywords
unlock
key
radix
electronic lock
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020543019A
Other languages
English (en)
Inventor
文展 施
文展 施
建州 ▲らい▼
建州 ▲らい▼
一統 郭
一統 郭
鏑程 王
鏑程 王
Original Assignee
天揚精密科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 天揚精密科技股▲ふん▼有限公司 filed Critical 天揚精密科技股▲ふん▼有限公司
Publication of JP2021513794A publication Critical patent/JP2021513794A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【目的】電子ロックシステムおよび使用者が自分で設定することのできる暗号化・復号化方法を提供する。【解決手段】電子ロックシステムは、電子ロック(100)を含み、電子ロック(100)は、ロック解除信号を無線で受信するために使用される無線受信ユニット(110)と、ロック解除識別子を保存するために使用される保存ユニット(120)と、識別モジュール(132)、タイミングモジュール(134)、および作動信号生成モジュール(136)を含む処理ユニット(130)と、ロック解除アクチュエータ(140)と、設定入力端(150)とを含む。前記電子ロックシステムおよびパスワード暗号化・復号化方法により、使用者がロック解除パスワードを自分で作成する隠れ多機能リモートコントロール電子ロックを得ることができ、安全で多種の用途と応用に適した電子ロック(100)を提供することができ、異なるレベルのセキュリティを自分で設定することができるため、製造業者に制限されず、且つコントローラが紛失しても自分で再度設置することができるため、漏洩したり、侵入されたりする問題もない。【選択図】図1

Description

本発明は、電子ロックシステムに関するものであり、特に、セキュリティが高く、且つ使用者が自分でシステムを構築することのできるリモートコントロール電子ロックシステム、およびその暗号化・復号化方法に関するものである。
科学技術の進歩に伴い、電子ロックがますます普及している。セキュリティ目的のため、電子ロックのパスワードロック解除方法もさらに多様化され、複雑になっている。
市場で通常よく見られる電子ロックは、プッシュホン電話機の電子ロックに類似しており、ボタンを介して順番に1組のパスワードを入力し、パスワードが内部のデフォルトパスワードと同じ場合に、機械式スイッチを制御してロック解除を完了する。誘導方式を使用する電子ロックもあるが、外出時に磁気カードを別途携帯しなければならず、且つ磁気カードは複製されやすい。また、セキュリティボックスを例に挙げると、使用者がパスワードを設定することができるが、入力装置が外に露出しているため、窃盗犯によって外部から破壊されやすく、且つパスワードの設定は人が想定するため、解読されやすい。また、近接誘導式電子ロックを例に挙げると、これもドアの外にセンサを露出しなければならないため、同様に、窃盗犯によって外部から破壊されやすく、誘導式カードは複製されやすい。
また、現在の電子ドアロックは、基本的に、いずれもパスワードを設置することができ、パスワードは、ロック本体の不揮発性記憶装置に保存され、以下、固定パスワードと称す。ロックを解除する度にパスワードを入力し、入力したパスワードを不揮発性記憶装置に保存されたパスワードと比較して、一致した時にロックが解除される。このような方法では、入力インターフェースから容易にパスワードを見ることができ、且つ一時利用者にとっては不便である。使用者がロックの近くにいない時、一時利用者がドアロックを解除しなければならない場合は、使用者が固定パスワードを一時利用者に教える必要がある。一時利用者が使い終わった後、使用者は、通常、すぐにパスワードを変更しなければならず、そうしなければ、パスワードが漏れやすいため、活用範囲が大きくない。
この問題を解決するため、現有技術において、モバイルアプリを介して一時利用者を認証する方法がある。この方法の欠点は、ドアロックが完全な認証ソリューションを有していなければならないことであり、現在、大部分の製品の方法は、ドアロックをネットワーク化し、ネットワークを介してロックの制御を実現する方法であるが、コストが増加する一方で、セキュリティにリスクが生じる。これに反し、一時利用者もアプリをインストールした携帯電話を使用する必要があるが、携帯電話は、さらに認証情報を受信するネットワークを必要とするため、アプリをインストールできない、または対応するアプリをインストールしていない使用者、およびネットワーク環境があまりよくない使用者にとって、この方法はうまくいかない。
もう1つの方法は、例えば、特許番号CN102168509Bが提出しているパスワードを日付または時間に伴って変更する動的パスワードロックシステムがあるが、パスワードを日付または時間に伴って変更して作成する時、パスワードロックマネージャーが固定パスワードFおよび日付Dを入力してパスワードを計算するため、パスワードと日付が関連しているということであり、同じ日付のうちであればいつでもそのパスワードを使用することができ、異なる日付のパスワードは動的に変化する。使用者は、時間区間を設定することができず、使用回数を設定することもできないため、異なる日付の時は異なるパスワードでしかロックを解除することができず、使用上、非常に不便である。
上述した従来技術および問題の観点から、本発明の目的は、使用者がロック解除コードを自分で作成することのできる隠れ多機能リモートコントロール電子ロックを提供することである。特に、第1の目的は、使用者が自分でランダムにパスワードを作成して、パスワードを記憶しなくても電子ロックのパスワードを設定することができ、必要な時に使用者が元の設定パスワードを変更することのできる自作型リモートコントロール電子ロックシステムを提供することである。
本発明のさらなる目的は、ロック解除コードが複数組あり、且つ特定の時間内に識別を完了しなければならないとともに、ロック解除コードの組数と識別時間の設定を変更することができ、複数レベルのセキュリティ設定を提供して、多機能応用を提供することのできる高セキュリティの電子ロックを提供することである。
本発明のさらなる目的は、ロック解除を別々に認証して、複数の第2順位の人が同時に立ち会ってロックを解除できるようにした電子ロックシステムを提供するとともに、ロックを解除した人を記録することのできる電子ロックシステムを提供することである。
本発明のさらなる目的は、電子ロックが最低電力を残してロック解除機能を提供できるようにし、さらに、電池電力の交換を使用者に知らせることのできる新規の電力不足警告デバイスを提供することである。
本発明のさらなる目的は、窃盗犯が記録できないようにするとともに、複数のロック解除コントローラを同時に提供してロックを解除することのできる電子ロックシステムを提供するとともに、ロック解除コードの暗号化・復号化方法を提供することである。
上述した目的を達成するため、本発明は、電子ロックを含む電子ロックシステムを提供し、且つ前記ロックシステムは、使用者が少なくとも2組のロック解除識別子を自分で可変設定するために使用され、且つ少なくとも2組のロック解除識別子のうちの少なくとも1つが、使用者によりコンピュータを利用して自動的に生成された乱数である設定入力端と、前記少なくとも2組のロック解除識別子を保存することのできる保存ユニットと、ロック解除信号を無線で受信するために使用される無線受信ユニットと、前記無線受信ユニットおよび前記保存ユニットに接続されるとともに、前記ロック解除信号を識別するために使用され、それが前記少なくとも2組のロック解除識別子と符合するかどうかを比較することのできる識別モジュールと、比較において前記少なくとも2組のロック解除識別子と符合した場合に、作動信号を送信する作動信号生成モジュールとを含む処理ユニットと、前記作動信号を受信した時に、ロックを解除するために使用されるロック解除アクチュエータとを含む。
上記の技術により、使用者は、パスワードを自分で作成することができるとともに、ロック解除コントローラが紛失した時に、使用者が電子ロックのロック解除識別子を自分で再設定することができ、さらに、全ての組の電子ロックを交換しなくても、前記設定入力端により電子ロックとロック解除コントローラの新しいロック解除識別子の設定を完了することができるため、ロック解除コントローラを再度設置すればよく、紛失したロック解除コントローラが他人に拾われてロックが解除されることを心配する必要もない。
また、上述した目的を達成するため、前記電子ロックは、さらに、前記ロック解除信号を受信してから計時を開始し、且つ前記作動信号生成モジュールが特定時間内に比較して前記少なくとも2組の対応する識別子と符合した時にのみ、前記作動信号を送信するために使用されるタイミングモジュールを含む。これにより、窃盗犯が周波数掃引を利用して、ロック解除コードが解読されるのを防ぐことができる。
また、上述した目的を達成するため、本発明が公開する電子ロックシステムの前記処理ユニットは、さらに、前記特定時間の長さまたは前記識別モジュールが識別しようとするロック解除識別子の組数を変更するために使用されるセキュリティレベル設定モジュールを含む。これにより、各使用者は、設置状況の要求に応じて、識別子の組数または受信するタイムリミットを自分で変更することにより、セキュリティレベルを変更することができ、さらにランダムに識別子をプログラミングすることを組み合わせて、使用者の様々な実際のインストールまたはセキュリティ要求を満たすことのできる多機能電子ロックを提供することができる。
また、上述した目的を達成するため、本発明は、その中の1組のロック解除識別子が、少なくとも1つのロック解除コントローラを識別するために使用される特定のロック解除コントローラ識別子である電子ロックシステムを提供する。これにより、セキュリティが強化されるだけでなく、特定のロック解除使用者を記録することもできる。
また、上述した目的を達成するため、本発明は、前記少なくとも2つのロック解除識別子のうちの1つが、電力交換確認コードであり、且つ前記電子ロックが、さらに、電力が特定値残されている時に、スリープモードに入ってロック解除信号の受信を停止し、且つ前記スリープモードに入った場合、前記電力交換確認コードを受信した時にのみ、スリープを停止するために使用される電力警告モジュールを含む電子ロックシステムを提供する。
また、上述した目的を達成するため、本発明は、前記保存ユニットがキーストアを保存し、キーストアが、少なくとも1つのキーを含み、前記無線受信ユニットが受信したロック解除信号が、基数と前記キーのうちの少なくとも1つを利用して1組のロック解除コードを暗号化して得られた暗号化されたロック解除コードを含み、且つ前記処理ユニットが、さらに、受信した前記暗号化されたロック解除コードの中から、前記キーを利用して、前記基数および前記ロック解除コードのうちの少なくとも1つを解読して、その中の1組のロック解除識別子と比較するために使用される復号化モジュールを含む電子ロックシステムを提供する。
また、上述した目的を達成するため、本発明は、前記処理ユニットが、さらに、基数比較モジュールを含み、且つ前記基数が、計数であり、前記基数を復号化する度に基数を保存するとともに、前記基数と前回保存した基数を比較して、その差が特定値の範囲内にある時にのみ、復号化を達成することのできる電子ロックシステムを提供する。前記電子ロックは、また、複数のロック解除コントローラにそれぞれ対応する複数の計数を記録した計数庫を保存することができ、前記無線受信ユニットが受信したロック解除信号は、各ロック解除コントローラに対応するコントローラ識別子を含み、且つ前記基数比較モジュールが復号化した前記基数を前記コントローラ識別子に対応する既存の計数と比較する。また、前記計数の初期値は、ランダムに設定された乱数であってもよい。これにより、暗号化されたロック解除コードが記録されるのを防ぎ、異なるロック解除コードを識別することができる。
また、上述した目的を達成するため、本発明が公開する電子ロックシステムは、さらに、前記少なくとも2組のロック解除識別子のうちの少なくとも1つを保存するために使用される保存ユニットと、前記特定時間内に前記少なくとも2組のロック解除識別子のうちの少なくとも1つのロック解除信号を前記電子ロックに提供するために使用される送信制御ユニットとを有するロック解除コントローラを含む。これにより、一人が単独で複数組のロック解除コードによりロックを解除することができ、また、2つのロック解除コードをそれぞれ2つのロック解除コントローラに認証して送信し、前記2つのロック解除コントロールが同時に動作した時にのみ、ロックを解除することもできる。
また、前記ロック解除コントローラは、作動時に電力交換確認コードを送信するために使用される電力交換確認モジュールを有する。これにより、使用者は、電力不足になっても電池を交換していない場合に、電池が完全になくなるまで、ロックを解除する度にこの複雑な動作を行わなければならない。
また、上述した目的を達成するため、本発明は、さらに、パスワード暗号化・復号化方法を提供し、前記パスワードは、保存ユニットに保存され、且つ前記保存ユニットは、さらに、キーストアを保存し、前記キーストアは、少なくとも1つのキーを含む。前記方法は、毎回暗号化要求に応じて、動的基数を取得することと、前記少なくとも1つのキーを取り出して前記基数を暗号化し、暗号化された基数コードを生成して送信することと、前記少なくとも1つのキーおよび前記基数のうちの少なくとも1つに基づいて、動的キーを生成してから、前記動的キーにより前記パスワードを暗号化し、暗号化されたパスワードを生成して送信することとを含む。パスワード復号化方法は、装置の中に応用され、前記装置は、キーストアを保存した保存ユニットを有し、且つ前記キーストアは、少なくとも1つのキーを含む。前記方法は、動的基数を暗号化して得られた暗号化された動的基数コードおよびパスワードを暗号化して得られた暗号化されたパスワードを受信することと、前記少なくとも1つのキーを取り出して、前記暗号化された動的基数コードを復号化し、前記基数を取得することと、前記基数と前記少なくとも1つのキーのうちの少なくとも1つを利用して、動的キーを復号化することと、前記動的キーを利用して、前記暗号化されたパスワードを復号化し、前記パスワードを取得することとを含む。
以上のように、上述した本発明の各観点により、ロックとアンテナがいずれもドアの内側、さらにはドアパネル内に設置され、且つ外部のロック解除有効距離が10m以上あり、内部のロック解除有効距離が50m以上あるため、ロックの位置や部品等がドアの外から見えないようにして、破壊されるのを防ぎ、それにより、上述した各目的を達成することのできる電子ロックシステムを提供することができる。特に、使用者は、極めて高いセキュリティーを有するロック解除コードを自分で設定することができるとともに、異なるレベルのセキュリティを自分で設定することができるため、製造業者の出荷時の指定に制限されず、パスワードデータが漏洩する問題がなく、また、ロック解除コードを無理に記憶してパスワードを忘れたり漏洩させたりする問題もない。さらに、本発明が公開する電子ロックは、無線ネットワーク構造を使用しなくてもリモートコントロールロック解除が可能であるため、ネットワークハッカーに関わるセキュリティの問題がない。さらに、その中の1組の識別子をコントローラコードとして設定することにより、異なる人の解錠記録を保存することができ、代位認証ロック解除管理を行うことができる。したがって、本発明が公開する電子ロックは、使用者がロック解除コードを自分で作成する隠れ多機能電子ロックを提供することができ、且つ単純な構造により、安全で多種の用途と応用に適した電子ロックを提供することができる。
添付図面は、本発明の原理がさらに理解されるために含まれており、本明細書に組み込まれ、且つその一部を構成するものである。図面は、本発明の実施形態を例示しており、説明とともに、本発明の原理を説明する役割を果たしている。
本発明の第1実施形態に係る電子ロックの部品概略図である。 本発明の第1実施形態に係るロック解除コントローラの部品概略図である。 本発明の第2実施形態に係る電子ロックの部品概略図である。 本発明の第2実施形態に係る暗号化方法のフロー図である。 本発明の第2実施形態に係るロック解除コントローラの部品概略図である。 本発明の第2実施形態に係る復号化方法のフロー図である。
以下、各図面と組み合わせて対応する好ましい実施形態を列挙し、本発明が公開する電子ロックシステムの構成要素および達成する効果について明確且つ完全に説明する。しかしながら、上述した実施形態は、本発明の一部の実施形態であり、全部の実施形態ではない。各図面における各部品は、本発明の技術特徴を説明するために用いるだけであり、本発明を限定するものではない。
本発明の第1実施形態に係る電子ロックシステムは、電子ロック100と、ロック解除コントローラ200とを含み、電子ロック自体が1つのシステムであってもよいため、ここで説明する電子ロックシステムは、単に電子ロック100自体を含むだけであってもよい。
図1に示すように、本実施形態が公開する電子ロック100は、主に、無線受信ユニット110と、保存ユニット120と、処理ユニット130と、ロック解除アクチュエータ140と、設定入力端150とを含む。好ましい実施形態において、電子ロック00は、さらに、位置センサ160と、電力警告ユニット170とを含む。前記無線受信ユニット110は、ロック解除信号を無線受信するために使用される。前記保存ユニット120は、少なくとも2組のロック解除識別子を保存するために使用される。前記部品の電源は、図示していない電池からの電源であっても、あるいは家庭用電力線からの電源であってもよい。ここで説明するロック解除信号は、各ロック解除コードUCを含む無線信号、例えば、信号タイプコード、制御コード、または身分識別子IP等を含んでもよく、その形式は、固定コード、ローリングコード、または暗号化されたコード等であってもよい。ロック解除識別子IPは、電子ロック識別子RXIDであってもよく、ロック解除コントローラ識別子TXID、またはグループコードGID等であってもよい。
前記処理ユニット130は、主に、受信したロック解除信号が前記少なくとも2組のロック解除識別子IPに符合するかどうかを識別するために使用される識別モジュール132と、受信したロック解除信号を識別する時間を計時するタイミングモジュール134と、計時された特定時間内に前記少なくとも2組のロック解除識別子IPと一致するロック解除信号を識別した時に、作動信号をロック解除アクチュエータ140に送信してロックを解除するために使用される作動信号生成モジュール136とを含む。好ましい実施形態において、処理ユニット130は、さらに、前記特定時間の長さまたは前記識別モジュールが識別しようとするロック解除識別子の組数を変更するために使用されるセキュリティレベル設定モジュール135を含むため、使用者は、所望のセキュリティレベルに応じてパスワード構造を作成することができる。
ロック解除アクチュエータ140は、前記作動信号を受信した時に、ロック舌を引っ込めて、または解錠して、ロックを解除するために使用される。もちろん、作動信号を受信した時に、ロックをかけるよう制御する設計にしてもよく、これは、受信したロック解除信号の中に含まれる制御コードがロックをかけるコマンドであるか、ロックを解除するコマンドであるかによって決まる。したがって、ここで使用するロックを解除する、またはロックを外すという用語は、単なる代表用語であり、実際には、ロックをかける/ロックを解除する、または様々な解錠動作等を含んでもよい。設定入力端150は、使用管理者が前記少なくとも2組のロック解除識別子IPを入力するために使用され、且つ前記少なくとも2組のロック解除識別子IPは、使用者によってランダムに生成され、使用者によって変更可能であり、有線入力であっても、無線入力であってもよい。位置センサ160は、電子ロックがドア閉鎖位置に戻ってきたかどうか、あるいはロック舌が舌穴位置に戻ってきたかどうかを検出するために使用され、ロック舌を自動的に延伸させてロックする。
電力警告ユニット170は、電力が特定値残されている時に、スリープモードに入ってロック解除信号の受信を停止し、且つ前記スリープモードに入った場合、ロック解除コントローラ200から送信された電力交換確認コードPCを受信した時にのみ、スリープを停止して、ロック解除信号の受信を行うために使用される。
図2に示すように、本実施形態が公開するロック解除コントローラ200は、主に、無線送信ユニット210と、保存ユニット220と、制御ユニット230と、操作インターフェース240と、設定入出力端250とを含み、且つ制御ユニット230は、電力交換確認モジュール232を含む。これらの部品の電源は、図示していない電池からの電源である。
ここで、保存ユニット220は、少なくとも2組の電子ロック100に対応するロック解除識別子IPのうちの少なくとも1つを保存するために使用される。制御ユニット230と無線送信ユニット210を合わせて送信制御ユニットと称し、前記少なくとも2組のロック解除識別子IPのうちの少なくとも1つを含む1組のロック解除コードUCを電子ロック100に送信するために使用される。操作インターフェース240は、使用者がロック解除動作を入力できるようにするために使用される。設定入出力端250は、使用者が各設定のロック解除コードUCを入力または出力して、各ロック解除コードUCを保存ユニットに保存するために使用される。電力交換確認モジュール232は、電子ロック100の電力が不足している時に、追加の制御メカニズムとして、使用者に追加の手順と通知を提供するとともに、電力交換確認コードPCを送信して、電子ロック100のスリープ状態を一時的に解除するために使用される。詳細については、後で説明する。
以下、本実施形態が公開する電子ロック100の詳細についてさらに説明する。まず、ロック解除動作について説明する。識別モジュール132は、少なくとも5組のロック解除コードUCを処理できるようにするために使用され、識別モジュール132は、同時に、または時分割で、1組のロック解除コードUCを連続して判断することができるとともに、セキュリティレベル設定モジュール138の設定に基づいて、いくつの組のロック解除コードを判断するかを制御することができる。各組のロック解除コードUCは、電子ロック識別子RXIDまたはロック解除コントローラ識別子TXID、および各動作制御コード等を含むことができる。電子ロック100が無線受信ユニット110を介してロック解除コントローラ200から送信された無線RFロック解除信号を受信した時、識別モジュール132により識別を行う。この時、識別モジュール132は、ロック解除信号を受信した時に、タイミング信号をタイミングモジュール134に送信することができ、1組目のロック解除識別子を識別した後にのみ、タイミング信号をタイミングモジュール134に送信して計時を開始することもでき、タイミングモジュール134は、計時を開始した後の設定された時間の後に、タイムアウト信号を送信する。識別モジュール132が設定された組数の正しいロック解除識別子を識別した後、識別通過信号を作動信号生成モジュール136に送信する。この時、作動信号生成モジュール136は、タイミングモジュール134からの信号を合わせて参照し、識別通過信号を受信した時は、既にタイムアウト信号を受信しているため、作動信号を送信しない。タイムアウト信号を受信していない場合は、作動信号をロック解除アクチュエータ140に送信して、ロックを解除することができる。
次に、セキュリティレベルの設定について説明する。上述した状況において、使用者は、設定したいロック解除識別子の組数、および前記組数の識別タイムリミットに基づいて、自分で設定を行い、異なるレベルのセキュリティを設定することができる。この設定は、もちろん、ロック解除識別子IPの設定と一致していなければならず、使用者は、ロック解除識別子IPを初期設定する時に、いくつの組のロック解除コードUCでロック解除を行うかを決定するとともに、前記ロック解除コードUCを識別モジュール132が識別するのに必要な時間を理解して、セキュリティレベル設定モジュール135の設定を行わなければならない。コードスキャニングは、さらに長い時間を必要とするため、特定の時間区間内に識別を完了するよう設定することにすることにより、窃盗者がコードスキャニングを行って、ロック解除コードUCが解読されるのを防ぐことができる。セキュリティレベルの可変設定により、電子ロック100のコーディング規則をさらに多様化することができるため、応用可能な機能をさらに多様化し、且つ窃盗者がパスワードを容易に推測できないようにすることができる。
例えば、セキュリティに基づいて、下記のレベルに分けることができるため、使用者は、応用要求に応じて、中/高セキュリティロックを自分で設定することができる。例えば、低セキュリティの場合、1組のロック解除コードを使用し、中セキュリティの場合、2組のロック解除コードを使用し、高セキュリティの場合、2組のロック解除コードを同時に受信するか(1秒以内)、2組のロック解除識別子を識別しなければ、ロックを解除することができず、超セキュリティ(金庫等のレベル)の場合、3組のロック解除コードを同時に受信するか(1秒以内)、2組のロック解除識別子を識別しなければ、ロックを解除することができない。
ロック解除識別子の設定については、電子ロック識別子RXIDまたはグループコードGIDを設定する時、好ましい実施形態において、使用者は、コンピュータおよびその中にインストールされたコード設定アプリケーションを利用して、コンピュータによりランダムコーディングの方法でロック解除識別子IPを設定する。その後、再度設定入力端150を介して、ロック解除識別子IPを電子ロック100の保存ユニット120に保存する。同時に、このロック解除識別子IPも、ロック解除コントローラ200の設定入出力端250を介して、ロック解除コントローラ200の保存ユニット220に保存される。ここで、1つの変形実施形態において、ロック解除識別子IPの設定は、使用者がロック解除識別子設定モジュール(図示せず)を装着したロック解除コントローラで行ってもよく、その後、使用者は、ロック解除コントローラから、設定入出力端250および設定入力端150を介して、ロック解除識別子IPを電子ロック100に出力する。このような方法により、ランダムコーディングされた乱数を16ビット等に設定して、65,000組以上のロック解除識別子を生成することができ、さらに高いセキュリティが必要な時には、さらに、ロック解除識別子をさらに64ビットに設定することができる。ここで、電子ロック100とロック解除コントローラ200は、いずれも同じ対のロック解除識別子IPで入力され、使用者は、ロック解除コードを覚える必要がないため、パスワードを忘れる、あるいはどこかに記録することにより盗まれる問題がない。1組のロック解除コードは、かなり複雑であるため、2組以上のロック解除コードを使用して、特定時間内に復号化する必要がある場合は、さらに盗まれにくくなる。
さらに、ロック解除識別子IPは、使用者が自分で設定するため、電子ロック100とロック解除コントローラ200は、電子ロック製造業者の符号対に制限されない。ロック解除コントローラ200を誤って紛失した時、使用者は、ロック解除コントローラ200を再度購入して新たな設定を行い、新しいロック解除識別子IPを電子ロックとロック解除コントローラに書き換えるだけでいいため、電子ロックシステム全体を交換する必要がない。また、電子ロックにはボタンがなく、規則的に電子ロックのボタンでパスワードを設定してロック解除を行う必要がないため、ロック解除ボタンの痕跡が残らず、ドアの外からは電子ロックの位置が見えないため、容易に破壊される状況が生じない。
また、本実施形態において、2組のロック解除コードを使用してロック解除を行う。1つの変形実施形態において、1組のロック解除コードは、ロック解除コントローラ200自体の識別子を身元識別として含むことができる。すなわち、ロック解除コントローラ200を使用して2つ以上の電子ロック100を解除する、あるいは2つ以上のロック解除コントローラ200を使用して1つの電子ロック100を解除する時、両方の電子ロック100に予め受信した2組のロック解除コードのうちの1組をロック解除コントローラ200の識別子TXIDとして含むよう設定することができ、この時のロック解除コントローラ識別子TXIDは、使用者が指定するシリアル番号および/または名前であってもよく、または、コンピュータでランダムに生成し、複数の電子ロック100のペアリングに記録して応用してもよい。このように、選択に基づいて、個別の電子ロックまたは共有された電子ロックに対応する別の組の識別子を合わせて送信して、認証された電子ロックを解錠することができる。したがって、電子ロック100が識別しようとするロック解除識別子IPのうちの1組をロック解除コントローラ識別子TXIDとして設定することにより、1つのロック解除コントローラ200を使用して複数の電子ロックを解錠する、または複数のロック解除コントローラ200を使用して1つの電子ロックを解錠する、または複数のロック解除コントローラ200を使用して複数の電子ロックを解錠することができるだけでなく、これまで電子ロック100を使用してロックを解除したことのある各ロック解除コントローラ200を記録することもでき、例えば、10回、または1000回以上保留して、さらに管理と監督として使用することもできる。
また、別の変形実施形態において、3組以上のロック解除識別子IPを設定し、その中の2組のロック解除識別子IPを2つのロック解除コントローラ識別子TXIDに関連させてもよい。このようにして、異なるロック解除コントローラ200を保管する2人の使用者が同時に立ち会わなければ解錠できないという要件に設定することができる。つまり、各ロック解除コントローラ200は、個別のロック解除コントローラ識別子TXID、および別の組の共通の電子ロック識別子RXIDを含む。同様に、別の変形実施形態において、電子ロック100に2組の識別子IPのみを保存し、前記2組の識別子IPを2つのロック解除コントローラ200のロック解除コントローラ識別子TXIDに設定してもよい。つまり、各ロック解除コントローラ200は、その中の1組のロック解除識別子IPを送信するため、電子ロック100は、2つのロック解除コントローラ200が同時にロック解除を行った時にしか解錠することができない。
したがって、さらに別の変形実施形態において、電子ロック100が4組のロック解除識別子IPを必要とする設定にしてもよく、その中の2組は、2つのロック解除コントローラ識別子TXIDに関連し、2組は、電子ロックのロック解除識別子RXIDに関連し、それぞれ2つのロック解除コントローラ200から送信される。このように、異なる人が異なるロック解除コントローラ200を保有している時に、さらに厳密なロック解除メカニズムを提供することができる。また、上述したロック解除の状況とは反対に、そのうちの1組のロック解除識別子IPをロック解除コントローラ識別子TXIDに設定した時に、ロック解除コントローラ識別子TXIDを識別することにより、例えば、紛失した、または盗難されたロック解除コントローラ200ではロック解除動作を行えないようにすることができる。つまり、ロックを解除できないロック解除コントローラに設定することができる。
したがって、各応用例をまとめると、本発明は、公開している電子ロックシステムの電子ロック100が少なくとも2組のロック解除識別子を識別できるように設定するとともに、ロック解除コントローラ200が前記少なくとも2組のロック解除識別子のうちの少なくとも1つを送信できるように設定することにより、各異なる応用および機能を達成することができる。
以下、電力警告ユニット170の動作の詳細について説明する。本実施形態において、電池を電子ロック100の電源として使用した時、この電力警告ユニット170は、電池の電力を監視し、電力が15%残っている時、まず、LED灯(図示せず)赤色光に点灯し、且つ/または1時間おきにベル(図示せず)で音を鳴らす。電力が5%残っている時、電子ロック100がロック解除信号を受信するのを停止し、ロック解除動作がスリープ状態に入る。この時、ロック解除コントローラ200が正しいロック解除信号を送信しても、電子ロック100はロックを解除しない。使用者は、まず、ロック解除コントローラ200の電力交換確認モジュール232を介して、例えば、ロック解除コントローラ200の設定項目の「電力不足」の項目において「電池交換済み」をクリックしなければならず、ロック解除コントローラ200が電力交換確認コードPCを送信して、電子ロック100が受信した後、一時的にスリープ状態を解除して、ロック解除コードUCの受信を行い、ロック解除信号に対して通常の識別手順を行うことができる。その後、使用者がロックを解除した後も電池を交換しなかった場合、電子ロック100は、引き続きスリープ状態に入るため、ロック解除コントローラ200が再度ロックを解除する時に、複雑なクリック動作を行わなければならず、電池が完全になくなるまで使用者に電池の交換を通知することができる。
以上のように、本発明が公開する電子ロックは、使用者がロック解除コードを自分で作成する隠れ多機能電子ロックを提供することができ、且つ単純な構造により、安全で多種の用途と応用に適した電子ロックを提供することができる。
また、本実施形態において、ロック解除コントローラ200は、RF方式でロック解除コードUCを送信し、インターネットを通して行う必要がないため、メンテナンスコストを減らし、ネットワークハッカーの攻撃を回避することができる。送信方法については、ロック解除コードの各ビットを順番に直接送信する業界において周知の固定コード方法であってもよく、ロック解除コードに対してコードローリング方法、または暗号化送信方法を行ってから、電子ロック100の識別モジュールで解読、復号化、および識別を行う。暗号化送信方法に関しては、以下、第1実施形態の構成を組み合わせた第2実施形態により、安全な暗号化コード送信と解読方法について説明する。本発明の第2実施形態が公開する電子ロックシステムに基づき、電子ロックとロック解除コントローラの大部分の部品は、第1実施形態と同じであるため、同じ部品および符号を引用して説明し、同じ部品については説明を省略する。
図3に示すように、本実施形態において、ロック解除コントローラ200の制御ユニット230は、さらに、基数生成モジュール234と、暗号化モジュール236と、制御時間制限モジュール238とを含み、且つ保存ユニット220に設定済みの電子ロック識別子RXIDをロック解除識別子IPとして保存する以外に、少なくとも2つのパスワードキーを含むキーストアも保存し、1つのキーは、例えば、64ビットのキーであってもよく、乱数生成装置(図示せず)によりランダムに生成することができ、且つキーの数は、システム全体の応用要件に応じて定めることができ、例えば、100個までであってもよい。本実施形態の各キーは、出荷時にロック解除コントローラ200において設定されるが、変形実施形態において、使用者がコンピュータプログラムを介して乱数の方法で生成してから、使用者が設定済みの各キーをロック解除コントローラ200に入力してもよい。さらなる変形実施形態において、保存ユニット220は、また、ロック解除コントローラ自体を代表するロック解除コントローラ識別子TXIDを保存し、ロックを解除したロック解除コントローラ200を識別するために使用する。
前記基数生成モジュール234は、動的基数を生成するために使用され、秘密基数とも称し、乱数であっても、計数用の計数であってもよく、且つ計数である場合、初期値は、ランダムに設定された乱数であってもよい。基数生成モジュール234がカウンタで実施された時、ロック解除コントローラ200が前記基数およびロック解除識別子IPを含むロック解除コードUCを送信する度に、前記計数に、例えば、1の特定値を累積して、その値を後で送信するために保存する。暗号化モジュール236は、第1暗号化サブモジュール、第2暗号化サブモジュール、および決定サブモジュール(図示せず)を含む。少なくともロック解除識別子IPに対して暗号化を行うために使用する。制御時間制限モジュール238は、前記ロック解除コントローラ200がロック解除を行うことができる時間を限定するために使用される。
以下、図4によりロック解除コントローラ200がロック解除コードUCを送信する暗号化方法について説明する。まず、基数生成モジュール234は、基数Xを生成する。次に、制御ユニット230は、保存ユニットのキーストアの中の第1キーを初期キーK0、例えば、100個のキーのうちの第1キーとして取得するよう決定してから、前記キーK0と前記基数Xにより、暗号化モジュール236の中の第1暗号化サブモジュール(図示せず)を介して、1組の暗号化された基数コードENSDを生成する。続いて、この暗号化された基数コードENSDに基づいて、暗号化モジュール236の中の決定サブモジュール(図示せず)を介して、保存ユニット220のキーストアの中で選択したい第2キー、例えば、33個目のキーを動的暗号化キーKEとして保存するよう決定する。そのうち、第1暗号化サブモジュールおよび決定サブモジュールは、ハードウェア構造であってもよく、ソフトウェアプログラム式であってもよい。
1つの変形実施形態において、この時、前記決定サブモジュールが決定する第2キーまたは動的暗号化キーは、暗号化された基数コードENSDに基づいて生成されるのではなく、基数Xと初期キーK0に基づいて、または単独で基数Xに基づいて、プログラムにより生成される。一般的には、基数Xに直接または間接的に基づいて生成することができる。
別の変形実施形態において、キーストアにおいて100個未満のキーが保存され、前記決定モジュールは、キーストアの中からどのキーを第2キーまたは動的暗号化キーKEとして選択するかを決定するためには使用されないが、直接、前記基数Xと初期キーK0に基づいて、または前記基数Xのみに基づいて、前記第2キーまたは動的暗号化キーKEを直接生成する。このように、ロック解除コントローラ200に大量のキーを保存する必要がない。
さらに別の変形実施形態において、前記動的暗号化キーKEは、ランダムに生成された乱数であってもよく、必ずしも前記基数Xに基づいてプログラムにより生成する必要はない。暗号化する時、基数Xと動的暗号化キーKEをビット位置で区分して、初期キーK0と暗号化プログラムを合わせて使用し、前記暗号化された基数コードENSDを暗号化することができる。復号化する時、再度ビット位置の区分に基づいて、基数Xを取り出した後、残った部分から動的暗号化キーKEを取り出す。
さらに別の変形実施形態において、前記動的暗号化キーKEを決定する前に、まず、前記初期キーK0と前記基数Xにより、少なくとも1つの中間キーを生成してから、前記少なくとも1つの中間キーにより、前記動的暗号化キーKE、つまり、多段階の中間キーを生成して、暗号化の複雑度を増やしてもよい。詳しく説明すると、例えば、初期キーK0と基数Xに基づいて第2キーを生成した後、前記第2キーと基数Xに基づいて、第3キーを生成する。その後、前記第3キーと基数Xに基づいて、前記決定モジュールにより、第4キーを前記動的暗号化キーKEとして生成する、等々である。そのうち、第2、第3キーが中間キーである。
上述した各変形実施形態からわかるように、動的暗号化キーKEの生成方法は、様々な変形を有してもよく、暗号化された基数コードENSDは、電子ロック100とロック解除コントローラ200の間に対応する設計さえあれば、基数Xの成分のみを含んでもよく、あるいは基数と動的暗号化キーKEを含んで一緒に暗号化してもよい。
その後、動的暗号化キーKEを生成した後、この動的暗号化キーKEと保存ユニット220に保存した設定済みのロック解除識別子IPにより、暗号化モジュール236の中の第2暗号化サブモジュール(図示せず)を介して、1組の暗号化されたロック解除コードENFDを生成する。その後、制御ユニット230は、前記暗号化された基数コードENSDと暗号化されたロック解除コードENFDを無線送信ユニット210に送信し、ロック解除信号を電子ロックに送信する。そのうち、第2暗号化サブモジュールは、ハードウェア構造であってもよく、ソフトウェアプログラム式であってもよい。
さらなる変形実施形態において、上述したように、保存ユニット220は、ロック解除コントローラ自体を代表するロック解除コントローラ識別子TXIDも保存し、このコードは、キーレベルに類似する識別子であってもよく、単なるシリアル番号であってもよい。また、使用者が自分で定義してもよく、あるいは出荷時にコーディングされ、シリアル番号を付与して選択的に使用するためのキーであってもよい。前記暗号化された基数コードENSDと前記暗号化されたロック解除コードENFDを送信すると同時に、このコントローラ識別子は、暗号化した後、または暗号化しないで、同時に送信して、各異なる応用のロック解除識別に使用してもよい。本変形実施形態において、システムは、コントローラ識別子TXIDとキーストアの中の初期キーK0に基づいて、暗号化モジュール236を介して、暗号化されたコントローラ識別子ENTXを生成する。別の変形実施形態において、コントローラ識別子TXID自体もキーである時、コントローラ識別子TXIDと基数Xに基づいて、暗号化モジュール236を介して、前記暗号化されたコントローラ識別子ENTXを生成してもよい。また、さらに別の変形実施形態において、このコントローラ識別子は、暗号化する必要はなく、直接、暗号化された基数コードENSDと暗号化されたロック解除コードENFDとともに送信してもよい。
また、1つの変形実施形態において、ロック解除コントローラに複数のロック解除コントローラ識別子を保存することにより、ロック解除コントローラ200は、サブロック解除コントローラと主ロック解除コントローラに区別することができる。電子ロック100が新たに追加されたロック解除コントローラ200でリモートコントロールできるようにしたい時、またはロック解除コントローラ200が紛失してロック解除コントローラ200を新たに追加する時、新たに追加されたロック解除コントローラ200は、主ロック解除コントローラからしか複数のロック解除コントローラ識別子のうちの1つを取得することができず、且つ主ロック解除コントローラから取得したロック解除コントローラ識別子のみを使用し、その他のサブロック解除コントローラに割り当てることができない。主ロック解除コントローラの各識別子が割り当てられた後は、繰り返し割り当てることができないため、電子ロックに対してロック解除コントローラの数量を制御できる利点がある。数量および識別子は、いずれも主ロック解除コントローラの中に保存され、主ロック解除コントローラは、設定済みの複数の識別子のうちの1つをロック解除コントローラに割り当てることができるが、サブロック解除コントローラは、その他のサブロック解除コントローラに再度複製することができない。これにより、パスワードの設定、電子ロックの識別設定、およびロック解除コントローラの制御等に便利に使用することができる。
また、1つの実施形態において、サブロック解除コントローラは、主ロック解除コントローラと同数のロック解除コントローラ識別子TXIDに設定されるが、その他のサブロック解除コントローラに再度複製できないように制限される。この例において、ロック解除コントローラ識別子TXIDは、たった1つのシリアル番号であっても、異なるキーであってもよく、使用者が自分で作成してもよく、製品の出荷時に設定してもよい。
また、主ロック解除コントローラがサブロック解除コントローラを認証した時は、同時に、制御時間制限モジュール238により各サブロック解除コントローラに対して、ロッック解除が認証される期間を設定することができる。認証される時間を制限する例において、時間が重なっていなければ、主ロック解除コントローラにおいて予め設定された組数のコントローラ識別子をサブロック解除コントローラが繰り返し使用できるよう設定することができる。このように、応用を拡張することができ、例えば、サブロック解除コントローラを持っている人だけがある時間区間にロックを解除できるようにすることができる。
また、上述したロック解除コントローラが保存するキーストアが1つだけでなく、各ロック解除コントローラに複数のシリアル番号を付与して、選択用の、または限定的に分配するためのロック解除コントローラ識別子TXIDとして使用する時、その暗号化方法は、以下のように進歩進化してもよい。この変形実施形態において、キーストアにおける各キーは、製品出荷前に設定しても、使用者が自分で設定しても、あるいは乱数により自動的に生成してもよい。20個のキーを例に挙げると、ロック解除コントローラ識別子TXIDをシリアル番号TX1〜TX20にコード化し、共有された1つの初期キーK0、および動的暗号化キーK1〜K20を異なるロック解除コントローラに分配する、あるいは異なる電子ロックに使用する。且つ、各ロック解除コントローラ識別子TXIDがそれぞれキーストアの中の1つのキーに対応するように設定する。考えられることとして、1つの変形実施形態において、各ロック解除コントローラ識別子が対応するキーストアは、暗号化に用いるキーストアと若干異なる単独のキーストアであってもよい。
図4に示すように、この種の例において、暗号化を開始する前、使用者は、ロック解除コントローラを初期設定する時、まず、どのシリアル番号をロック解除コントローラ識別子TXID、例えば、第2号TX2として使用するかを指定しなければならない。信号を送信して暗号化を開始する時、まず、初期キーK0により、選択したシリアル番号TX2を暗号化して、ENTXを生成する。続いて、選択したシリアル番号に対応するキー、例えば、K2を新しい初期キーNK0とし、基数Xを暗号化して、上述した暗号化された基数コードENSDを生成する。その後の暗号化動作は、上述した内容と同じであり、新しい初期キーを用いて暗号化すればよく、あるいは動的暗号化キーKEを追加して暗号化してもよい。上述した実施形態と比較すると、初期キーK0が製品の出荷時に統一して設定された時、本変形実施形態における基数Xを暗号化するキーは、上述した固定されたK0ではなく、使用者の設定により変更された新しい初期キーNK0であるため、暗号化キーの多様性を広げることができ、解読されにくく、且つロック解除コントローラの数量制御に活用することができるといった利点がある。
以下、電子ロック100の方面について説明する。図5に示すように、本実施形態の電子ロック100の処理ユニット130は、さらに、復号化モジュール138を有し、復号化モジュール138は、ロック解除コントローラ200の動作に対応して設定された第1および第2復号化サブモジュール(図示せず)、および決定サブモジュール(図示せず)を含む。保存ユニット120において、設定済みの比較用ロック解除識別子を保存するだけでなく、ロック解除コントローラ200に保存されたキーと同じキーストアを保存するためにも使用される。つまり、複数のパスワードキーを含み、各キーは、64ビットのキーであってもよく、このキーの数量は、100個まで任意に設定することができる。ただし、1つの変形実施形態において、保存ユニット120におけるキーストアは、ロック解除コントローラ200におけるキーストアと同じキーを保存せず、ロック解除コントローラ200と同じプロトコルの初期キーK0のみを保存すればよい。
以下、図6により電子ロック100の解読プロセスについて説明する。電子ロック100が送信されたコードENSDおよびENFDを受信した時、まず、識別モジュール132によりどのコードであるかを判断して、いくつのコードを解読するかを決定する。続いて、電子ロック100において、例えば、100組のキーを有するキーストアを保存し、且つロック解除コントローラの設定に合わせて1個目のキーを初期キーK0として設定するため、電子ロック100が送信されたRF信号を受信した時、まず、初期キーK0により受信した暗号化された基数コードENSDを復号化モジュール138の第1復号化サブモジュールで復号化し、ロック解除コントローラ200の基数生成モジュール234が生成した基数Xを推算する。続いて、復号化した基数Xにより、復号化モジュール138において、ロック解除コントローラ200と同じ論理設計を有する決定サブモジュール(図示せず)を介して、キーストアにおける第2キーを決定し、この時の第2キーは、ロック解除コントローラ200における動的暗号化キーKEと同じであるため、以下で得られる第2キーは、動的暗号化キーKEとも称する。
また、上述したように、保存ユニット120がロック解除コントローラ200と同じキーストアを保存した時、キーストアから選択された動的暗号化キーKEを探し出す。しかしながら、1つの変形実施形態において、ロック解除コントローラ200のキーストアが多くのキーを保存しておらず、基数Xに基づいてランダムに生成された時、それに応じて、電子ロック100の保存ユニット120は、それほど多くの、または同じ数のキーを保存する必要がなく、復号化モジュール138が解読した基数Xにより、ロック解除コントローラ200の論理設定と組み合わせて、動的暗号化キーKEを直接解読すればよい。そのうち、復号化サブモジュール、決定サブモジュール等は、同様に、ハードウェア構造であってもよく、ソフトウェアプログラム式であってもよい。
また、別の変形実施形態において、ロック解除コントローラ200が少なくとも1つの中間キーで暗号化を行うよう設計された時、電子ロック100は、また、復号化モジュール138において、前記少なくとも1つの中間キーを解読するよう設計される。つまり、初期キーK0と暗号化キーKEの間に少なくとも1つの中間キーが設置された時、初期キーK0が解読する第2キーは中間キーであるため、この時、前記中間キーと前基数Xにより、第3キーを解読して、動的暗号化キーKEとする。2つの中間キーがある時も、同様に類推される。
その後、受信した暗号化されたロック解除コードENFDを第2復号化サブモジュール(図示せず)と上記で解読した動的暗号化キーKEにより復号化して、送信されたロック解除コードUCを取得し、復号化動作を完了することができる。その後、識別モジュール132は、復号化したロック解除コードUCと保存ユニット120に保存したロック解除識別子を比較して、ロック解除動作を行うかどうかを判断することができる。
また、1つの変形実施形態において、前記処理ユニット130は、さらに、基数比較モジュール139を含み、前記基数Xを復号化する度に、前記基数Xを保存して、前記基数Xと前回保存した基数を比較し、その差が特定値の範囲内の時、あるいは異なる時にのみ、復号化を達成する。特に、ロック解除コントローラ200が計数を基数Xとする時、電子ロック100は、復号化した新しい基数も保存し、新しい基数と古い基数が一致する、またはその差が特定範囲内にある時にのみ、ロック解除を行う。このように、無線信号が不正に記録されても、繰り返し使用することができないため、電子ロック100は、不正な記録によりロックが解除されることはない。特に、計数が数十万まで高い時は、繰り返すまで長年かかるため、計数を基数とする利点とみなされる。
また、本実施形態において、電子ロック100の復号化モジュール138が解読して基数とする計数を出しても、再度基数Xで動的暗号化キーKEを解読しなければならず、前記動的暗号化キーKEで暗号化されたロック解除コードENFDを復号化しなければ、ロック解除コードUCを解読することができないため、前記ロック解除コードUCは、窃盗犯に解読されるのがさらに困難になる。
また、別の変形実施形態において、電子ロック100が複数のロック解除コントローラ200に制御され、且つロック解除計数を基数Xとした時、保存ユニット120は、複数のロック解除コントローラに対応する複数の計数をそれぞれ記録した計数庫を保存する。この実施形態において、電子ロック100が暗号化された基数コードENSDと暗号化されたロック解除コードENFDを受信した時、暗号化された、または暗号化されていないコントローラ識別子ENTXまたはTXIDを同時に受信する。電子ロック100は、どのロック解除コントローラ200が送信した信号であるかを識別する時、前記コントローラ識別子TXIDは、それに対応する以前ロック解除された計数を取得して、計数がロック解除条件の基礎に符合するかどうかを判断し、新たに受信した計数を計数庫の前記ロック解除コントローラ番号の位置に保存する。この実施形態では、メモリのサイズに応じて、100組までの計数を保存することができる。
また、この変形実施形態のさらなる実施形態において、電子ロック100がTXIDを取得した時、それに基づいて対応する計数を見つける他に、上述したロック解除コントローラ200の変形実施形態における新しい初期キーNK0も探し出し、その後、この新しい初期キーNK0に基づいて受信した暗号化された基数コードENSDを復号化して、基数値Xを取得する。この実施形態において、電子ロック100は、ロック解除コントローラ200のキーストアと同じキーストアを保存し、キーストアにおける各キーは、それぞれ対応するロック解除コントローラ識別子TXIDを有する。電子ロック100が暗号化されたコントローラ識別子ENTXを受信した時、まず、共有する初期キーK0により、ロック解除コントローラ200が選択したシリアル番号、例えば、TX2を解読し、その後、TX2に対応するキー、例えば、K2を新しい初期キーNK0として使用し、基数Xを復号化する。基数Xを復号化した後のその他の後続の復号化メカニズムは、上述した実施形態と同じであるため、ここでは繰り返し説明しない。
また、この第2実施形態において、前記タイミングモジュールが計時を始める時間は、復号化モジュール138がロック解除信号を受信してすぐに始めることができる。
また、好ましい実施形態において、電子ロック100の処理ユニット130は、また、防衛メカニズム(図示せず)を有する。つまり、同じ基数Xを有する信号を特定時間内に一定回数以上連続して受信した時、あるいはあるシリアル番号を代表する基数Xが一定回数以上、例えば、30回以上連続して間違っていた時、電子ロック100は、1時間スリープ入るため、周波数掃引によって窃盗犯に盗まれるのを防ぐことができる。さらに、一度合法のロック解除コントローラ200がロックを解除すると、まず、ロック解除コントローラ200が身元確認信号を送信し、覚醒動作を行ってスリープを解除しなければ、スリープで1時間ロックを解除できない制限を取り消すことができない設定にしてもよく、もちろん、この時の身元確認信号も、例えば、双方が取り決めたキーにより暗号化されるのが最も好ましい。
また、ロック解除コントローラ200が上記の暗号化された基数コードENSDと暗号化されたロック解除コードENFDを送信する前に、まず、上述した電子ロック100の解読方法の通りに照合し、前記2つのコードENSDとENFDが設定したロック解除コードに確実に対応しているかどうかを確認してもよい。
また、以上の実施形態は、2層のキーを設置する場合の暗号化方法を説明したものである。1つの変形実施形態において、暗号化方法は、上記のように2層のキーを設置せず、1層のキーのみであってもよい。つまり、キーストアにキーが保存されていて、このキーで基数およびロック解除識別子IPを暗号化すればよい。特に、ロック解除コントローラ識別子TXID自体がキー形式であり、使用者が自分で設定、またはランダムに設定し、且つ電子ロックのペアリング状況が単純である時、前記識別子TXIDを直接利用して基数およびロック解除識別子IPに対してそれぞれ、または一緒に暗号化動作を行うことにより、簡単な暗号化方法にすることができる。
上記の暗号化方法に基づき、1組のロック解除コードUCを送信する時、複数の組み合わせがあってもよい。例えば、第1実施形態のように、ロック解除コードUCの固定コードまたはローリングコードのみを送信してもよく、一部のロック解除コードUCの固定コードを暗号化された基数コードENSDと暗号化されたロック解除コードENFDと合わせて送信してもよく、あるいは暗号化された基数コードENSDと暗号化されたロック解除コードENFDのみを送信してもよく、あるいは基数とロック解除コードを一緒に暗号化した暗号化されたロック解除コードを送信してもよい。したがって、好ましくは、各コードの前に1つのコードタイプ識別子があるため、電子ロックの受信ユニットは、受信した信号がいくつのコードを含むのかを識別することができ、その後、それに基づいて異なる解読ステップを行うことができる。一部のロック解除コードUCを暗号化された基数コードENSDと暗号化されたロック解除コードENFDと合わせて同時に送信する時、1つの利点として、暗号化されたロック解除コードENFDに対してロック解除コードUCを復号化した後、同時に送信した固定コードと比較することにより、さらに、ハッカーが暗号化された信号にノイズを加えて解読成功のエラーを起こす状況を回避することができる。
また、上述した実施形態において、動的基数Xを暗号化されたロック解除コードに使用する利点として、前記基数Xが計数であるか乱数であるかに関わらず、いずれも毎回送信される暗号化されたロック解除コードが異なるため、ロック解除コードが記録されて繰り返しロック解除されるのを防ぐことができる。つまり、計数は、信号を送信する数によって変わるため、解読の難度を上げるだけでなく、復号化プロセスに送信して比較を行うことができ、その差を前向きに限定する規範的な方法により、ロック解除信号が記録後に繰り返し使用されてロックが解除されるのを防ぐことができる。この基数が乱数の時、同様に解読の難度を上げることができ、復号化プロセスにおいて基数がロック解除を繰り返し禁止するネガティブリストの規範的方法を増やし、ロック解除信号が記録後に繰り返し使用されてロックが解除されるのを防ぐことができる。前記基数を利用して動的暗号化キーKEを生成し、前記動的暗号化キーKEによりロック解除コードUCを暗号化してから、暗号化されたロック解除コードENFDを送信する例において、窃盗犯による解読がさらに困難になる。
以上のように、本発明は、使用者が作成した2組の識別子を使用することにより、上述した機能を非常に大きく拡大することができ、使用者が解除コードを自分で作成することのできる隠れ多機能リモートコントロール電子ロックを提供するとともに、使用者がセキュリティレベルを自分で作成することのできるリモートコントロール電子ロックシステムを提供することができ、さらに、安全な暗号化によりロック解除コードを送信する方法は、電子ロック全体の保安性を強化し、ロック解除コードが盗まれるのを防止し、上述した各目的を達成することのできる電子ロックシステムを得ることができる。
上記は、本発明の実施形態であるにすぎず、このため本発明の特許の範囲を限定するものではなく、本発明の明細書および図面の内容を利用して行われた同等な構造または同等なプロセス変換は、他の関連する技術分野に直接的または間接的に用いられ、いずれも同じ理由で、本発明の特許保護の範囲内に含まれる。

Claims (22)

  1. 電子ロックを含む電子ロックシステムであって、
    使用者が前記少なくとも2組のロック解除識別子を自分で可変設定するために使用され、且つ前記少なくとも2組のロック解除識別子のうちの少なくとも1つが、使用者によりコンピュータを利用して自動的に生成された乱数である設定入力端と、
    前記少なくとも2組のロック解除識別子を保存することのできる保存ユニットと、
    ロック解除信号を無線で受信するために使用される無線受信ユニットと、
    前記無線受信ユニットおよび前記保存ユニットに接続されるとともに、
    前記ロック解除信号を識別するために使用され、それが前記少なくとも2組のロック解除識別子と符合するかどうかを比較することのできる識別モジュールと、
    比較において前記少なくとも2組のロック解除識別子と符合した場合に、作動信号を送信する作動信号生成モジュールと、
    を含む処理ユニットと、
    前記作動信号を受信した時に、ロックを解除するために使用されるロック解除アクチュエータと、
    を含むことを特徴とする電子ロックシステム。
  2. 前記ロック解除信号を受信してから計時を開始し、且つ前記作動信号生成モジュールが特定時間内に比較して前記少なくとも2組の対応する識別子と符合した時にのみ、前記作動信号を送信するために使用されるタイミングモジュールをさらに含むことを特徴とする請求項1に記載の電子ロックシステム。
  3. 前記処理ユニットが、さらに、前記特定時間の長さまたは前記識別モジュールが識別しようとするロック解除識別子の組数を変更するために使用されるセキュリティレベル設定モジュールを含むことを特徴とする請求項2に記載の電子ロックシステム。
  4. 少なくとも1組のロック解除識別子が、使用者によりコンピュータを利用して自動的に生成されたロック解除コントローラ識別子であることを特徴とする請求項1に記載の電子ロックシステム。
  5. 前記少なくとも2つのロック解除識別子のうちの1つが、電力交換確認コードであり、且つ前記電子ロックが、さらに、電力が特定値残されている時に、スリープモードに入ってロック解除信号の受信を停止し、且つ前記スリープモードに入った場合、前記電力交換確認コードを受信した時にのみ、スリープを停止するために使用される電力警告ユニットを含むことを特徴とする請求項1に記載の電子ロックシステム。
  6. 前記保存ユニットが、キーストアを保存し、キーストアが、少なくとも1つのキーを含み、前記無線受信ユニットが受信したロック解除信号が、基数と前記キーのうちの少なくとも1つを利用して1組のロック解除コードを暗号化することにより得られた暗号化されたロック解除コードを含み、且つ前記処理ユニットが、さらに、受信した前記暗号化されたロック解除コードの中から、前記キーを利用して、前記基数および前記1組のロック解除コードのうちの少なくとも1つを解読して、その中の1組のロック解除識別子と比較するために使用される復号化モジュールを含むことを特徴とする請求項1に記載の電子ロックシステム。
  7. 前記復号化モジュールが、さらに、前記少なくとも1つのキーと前記基数のうちの少なくとも1つを利用して、暗号化論理を介して動的暗号化キーを生成してから、前記動的暗号化キーにより、前記1組のロック解除コードを解読することを特徴とする請求項6に記載の電子ロックシステム。
  8. 前記基数が、計数であり、且つ前記処理ユニットが、さらに、前記基数を復号化した後、前記基数と前回ロック解除した基数を比較して、その差が特定値の範囲内にある時にのみ、ロック解除を達成するために使用される基数比較モジュールを含むことを特徴とする請求項6に記載の電子ロックシステム。
  9. 前記無線受信ユニットが受信したロック解除信号が、各ロック解除コントローラに対応するロック解除コントローラ識別子を含み、且つ前記電子ロックが、複数のロック解除コントローラにそれぞれ対応する複数の計数を記録した計数庫を保存することができ、前記基数比較モジュールが復号化した前記基数を受信したコントローラ識別子に対応する既存の計数と比較することを特徴とする請求項8に記載の電子ロックシステム。
  10. 前記キーストアが、異なるロック解除コントローラ識別子に対応するキーを保存するとともに、まず、キーストアの中の初期キーにより、暗号化されたロック解除コントローラ識別子を復号化して、前記ロック解除コントローラ識別子を取得した後、前記ロック解除コントローラ識別子に対応するキーを新しい初期キーとして使用し、前記暗号化されたロック解除コードに対して後続の復号化を行うことを特徴とする請求項6または9に記載の電子ロックシステム。
  11. 前記処理ユニットが、さらに、同じ基数を有するロック解除信号を一定回数以上連続して受信した時、あるいは基数が一定回数以上連続して間違っていた時に、前記電子ロックをスリープ状態にするために使用される防衛メカニズムを有することを特徴とする請求項6に記載の電子ロックシステム。
  12. 少なくとも1つのロック解除コントローラをさらに含み、
    前記ロック解除コントローラが、
    前記少なくとも2組のロック解除識別子のうちの少なくとも1つを保存する保存ユニットと、
    前記特定時間内に前記少なくとも2組のロック解除識別子のうちの少なくとも1つのロック解除信号を前記電子ロックに送信するために使用される送信制御ユニットと、
    を有することを特徴とする請求項1に記載の電子ロックシステム。
  13. 前記ロック解除コントローラが、さらに、作動時に、前記ロック解除コントローラが電力交換確認コードを送信するために使用される電力交換確認モジュールを有することを特徴とする請求項12に記載の電子ロックシステム。
  14. 前記ロック解除コントローラの保存ユニットが、キーストアを保存し、前記キーストアが、少なくとも1つのキーを含み、前記制御ユニットが、さらに、基数生成モジュールおよび暗号化モジュールを含み、前記基数生成モジュールが、基数を生成し、前記暗号化モジュールが、前記基数と前記キーストアの中のキーのうちの少なくとも1つに基づいて、1組のロック解除コードを暗号化して得られた1組の暗号化されたロック解除コードを生成し、前記無線送信ユニットが、前記1組の暗号化されたロック解除コードを含むロック解除信号を送信することを特徴とする請求項12に記載の電子ロックシステム。
  15. 前記暗号化モジュールが、さらに、前記キーストアの中のキーと前記基数のうちの少なくとも1つに基づいて、少なくとも1つの動的暗号化キーを生成してから、前記動的暗号化キーにより、前記1組のロック解除コードを暗号化して、前記暗号化されたロック解除コードを生成することを特徴とする請求項14に記載の電子ロックシステム。
  16. 前記ロック解除コントローラが、ロック解除コントローラ識別子を有するよう設定され、且つ前記キーストアの中の1つのキーと一致し、且つ前記暗号化モジュールが、前記一致したキーとは異なる初期キーにより、前記ロック解除コントローラ識別子を暗号化し、暗号化されたコントローラ識別子を生成して送信するとともに、前記ロック解除コントローラ識別子と一致するキーを、前記ロック解除コードを暗号化するためのキーとして使用することを特徴とする請求項14に記載の電子ロックシステム。
  17. 主ロック解除コントローラと少なくとも1つのサブロック解除コントローラを含み、前記主ロック解除コントローラの保存ユニットが、複数のロック解除コントローラ識別子を保存し、前記サブロック解除コントローラが、前記複数のロック解除コントローラ識別子のうちの少なくとも1つを保存し、且つ前記少なくとも1つのロック解除コントローラ識別子を他のサブロック解除コントローラに再度割り当てることができないことを特徴とする請求項12〜16のうちのいずれか1項に記載の電子ロックシステム。
  18. 前記ロック解除コントローラが、さらに、前記ロック解除コントローラが規定時間内にのみ使用できるよう制限するために使用される制御時間制限モジュールを含むことを特徴とする請求項12に記載の電子ロックシステム。
  19. パスワードが保存ユニットに保存され、且つ前記保存ユニットが、さらに、キーストアを保存し、前記キーストアが、少なくとも1つのキーを含み、
    毎回暗号化要求に応じて、動的基数を取得することと、
    前記少なくとも1つのキーを取り出して前記基数を暗号化し、暗号化された基数コードを生成して送信することと、
    前記少なくとも1つのキーおよび前記基数のうちの少なくとも1つに基づいて、動的キーを生成してから、前記動的キーにより前記パスワードを暗号化し、暗号化されたパスワードを生成して送信することと、
    を含むことを特徴とするパスワード暗号化方法。
  20. 前記キーストアの中の1つが、初期キーに設定され、前記方法が、さらに、
    前記初期キーを利用して、使用者が選択したキーストアの中のその他のキーに対応するシリアル番号を暗号化し、暗号化されたシリアル番号コードを生成して送信することを含み、
    前記基数を暗号化するステップが、前記シリアル番号に対応するキーを利用して暗号化することであり、
    前記動的キーが、前記対応するキーと前記基数のうちの少なくとも1つを利用して生成されることを特徴とする請求項19に記載の方法。
  21. 装置の中に応用され、前記装置が、キーストアを保存した保存ユニットを有し、且つ前記キーストアが、少なくとも1つのキーを含み、
    動的基数を暗号化して得られた暗号化された動的基数コードおよびパスワードを暗号化して得られた暗号化されたパスワードを受信することと、
    前記少なくとも1つのキーを取り出して、前記暗号化された動的基数コードを復号化し、前記基数を取得することと、
    前記基数と前記少なくとも1つのキーのうちの少なくとも1つを利用して、動的キーを復号化することと、
    前記動的キーを利用して、前記暗号化されたパスワードを復号化し、前記パスワードを取得することと、
    を含むことを特徴とするパスワード復号化方法。
  22. 前記キーストアの中の1つが、初期キーに設定され、前記方法が、さらに、
    シリアル番号を暗号化して得られた暗号化されたシリアル番号コードを受信することと、
    前記初期キーを取り出して、前記シリアル番号を復号化することと、
    を含み、前記暗号化された基数コードを復号化するステップが、前記シリアル番号を利用して前記キーストアの中の対応するキーを復号化することであり、
    前記動的キーが、前記対応するキーと前記基数のうちの少なくとも1つを利用して生成されることを特徴とする請求項21に記載の方法。
JP2020543019A 2018-02-12 2018-10-11 リモートコントロール電子ロックシステム、およびその暗号化・復号化方法 Pending JP2021513794A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810144070.2 2018-02-12
CN201810144070.2A CN110163995B (zh) 2018-02-12 2018-02-12 遥控电子锁系统
PCT/CN2018/109792 WO2019153778A1 (zh) 2018-02-12 2018-10-11 遥控电子锁系统及其加解密方法

Publications (1)

Publication Number Publication Date
JP2021513794A true JP2021513794A (ja) 2021-05-27

Family

ID=67549222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020543019A Pending JP2021513794A (ja) 2018-02-12 2018-10-11 リモートコントロール電子ロックシステム、およびその暗号化・復号化方法

Country Status (5)

Country Link
EP (1) EP3754140A4 (ja)
JP (1) JP2021513794A (ja)
KR (1) KR20200116951A (ja)
CN (1) CN110163995B (ja)
WO (1) WO2019153778A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113830208B (zh) * 2020-06-23 2024-06-04 天扬精密科技股份有限公司 隐藏式自行车锁具系统及其安装方法
CN112750242B (zh) * 2021-01-25 2024-06-25 广州畅联信息科技有限公司 一种动态密码锁开锁方法、系统及动态密码锁电路
CN112907788A (zh) * 2021-01-25 2021-06-04 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质
CN114016853A (zh) * 2021-09-13 2022-02-08 宁波圣达智能科技有限公司 一种新式业务库控制系统
CN114842577B (zh) * 2022-04-14 2023-05-05 重庆长安汽车股份有限公司 一种复合式解闭锁系统、方法及存储介质
CN115147960A (zh) * 2022-05-18 2022-10-04 阿里云计算有限公司 电子锁处理方法以及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100546239C (zh) * 2006-01-24 2009-09-30 马恒利 应用密文图技术对数据进行加密的方法
CN102425338B (zh) * 2008-11-04 2013-11-27 邓睿 一种利用计算机程序控制电子锁的方法及其装置
CN201339365Y (zh) * 2008-12-18 2009-11-04 田强 记忆数码电控锁
JP2010180596A (ja) * 2009-02-04 2010-08-19 Tokai Rika Co Ltd 電子キーシステム及びキー認証方法
CN101702646B (zh) * 2009-11-30 2012-06-27 中国人民解放军信息工程大学 一种数据加密方法
CN201763085U (zh) * 2009-12-22 2011-03-16 李秀云 档案柜遥控开关装置
CN102168509B (zh) 2011-03-23 2013-12-25 袁磊 密码随日期进行变化的动态密码锁系统
US9189900B1 (en) * 2011-04-22 2015-11-17 Angel A. Penilla Methods and systems for assigning e-keys to users to access and drive vehicles
US20150222436A1 (en) * 2014-02-06 2015-08-06 Nagravision S.A. Techniques for securing networked access systems
CN104631961A (zh) * 2014-02-17 2015-05-20 袁磊 密码根据随机码进行变化的动态密码电子锁系统
WO2016007877A1 (en) * 2014-07-10 2016-01-14 Schlage Lock Company Llc Networked access control system
TW201636489A (zh) * 2015-04-07 2016-10-16 速碼波科技股份有限公司 電子鎖及電子鎖的解鎖驗證方法
CN105469489A (zh) * 2015-11-29 2016-04-06 林海航 一种随机密钥的电子锁系统
TWI622278B (zh) * 2016-04-13 2018-04-21 國立清華大學 使用模仿近場通訊之無線通訊系統及其認證方法
CN106898065B (zh) * 2017-01-21 2020-01-17 云丁网络技术(北京)有限公司 一种智能门锁的开锁方法
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN106952378A (zh) * 2017-04-11 2017-07-14 徐士兰 开锁方法及装置、电子锁
CN107094074A (zh) * 2017-06-28 2017-08-25 东信和平科技股份有限公司 一种数据加密方法及数据加密装置
CN107248218A (zh) * 2017-07-28 2017-10-13 林琳 一种两重无线信号电子锁及其开锁方法
CN107578511A (zh) * 2017-09-15 2018-01-12 林海航 一种智能锁及其智能钥匙

Also Published As

Publication number Publication date
WO2019153778A1 (zh) 2019-08-15
CN110163995B (zh) 2021-04-30
KR20200116951A (ko) 2020-10-13
CN110163995A (zh) 2019-08-23
EP3754140A1 (en) 2020-12-23
EP3754140A4 (en) 2022-04-06

Similar Documents

Publication Publication Date Title
JP2021513794A (ja) リモートコントロール電子ロックシステム、およびその暗号化・復号化方法
US10574655B2 (en) Networked access control system
US11947649B2 (en) Locking device biometric access
US10257198B2 (en) Password input method for devices with limited user interface
US9641335B2 (en) Distribution of user credentials
AU776552B2 (en) Security access and authentication token with private key transport functionality
US9953145B2 (en) Configuration method, configuration device, computer program product and control system
CA2601970C (en) Secure device authentication
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US10515498B2 (en) Electric lock and control method thereof
US20070046424A1 (en) Device authentication using a unidirectional protocol
CN102265684B (zh) 多模式设备注册
WO2009009052A1 (en) Memory data shredder
US20060103531A1 (en) Secure electric anti-theft device, anti-theft system comprising one such device and method of matching electric devices
JP2006236051A (ja) 実行制限装置及び利用制限装置
US10148433B1 (en) Private key/public key resource protection scheme
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
JP2023532187A (ja) エアロゾル発生装置ロック解除のためのシステム、装置、および方法
CA3028806C (en) Electric lock and control method thereof
TWI638081B (zh) 遙控電子鎖系統及其加解密方法
JP2013209821A (ja) 電気錠システム
TWI697226B (zh) 電子鎖及其控制方法
EP1946478B1 (en) Recovery of encrypted data from a secure storage device
JPH10303887A (ja) 識別信号照合装置および識別信号照合方法

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20200811