JPH07109144B2 - 暗号に基づく電子錠装置及び作動方法 - Google Patents

暗号に基づく電子錠装置及び作動方法

Info

Publication number
JPH07109144B2
JPH07109144B2 JP62084944A JP8494487A JPH07109144B2 JP H07109144 B2 JPH07109144 B2 JP H07109144B2 JP 62084944 A JP62084944 A JP 62084944A JP 8494487 A JP8494487 A JP 8494487A JP H07109144 B2 JPH07109144 B2 JP H07109144B2
Authority
JP
Japan
Prior art keywords
lock
data message
electronic lock
message
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62084944A
Other languages
English (en)
Other versions
JPS62242079A (ja
Inventor
ビクター・エツチ・イー
トーマス・ダブリユ・クロスレイ
ロナルド・デー・リクテイ
ウエイン・デビソン
ジエイムス・アール・ゴールドバーグ
レオナルド・エル・ホフハインズ
チヤールス・エイ・ボルム
ステフエン・エツチ・ボルム
Original Assignee
シユレ−ジ・ロツク・カンパニ−
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シユレ−ジ・ロツク・カンパニ− filed Critical シユレ−ジ・ロツク・カンパニ−
Publication of JPS62242079A publication Critical patent/JPS62242079A/ja
Publication of JPH07109144B2 publication Critical patent/JPH07109144B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00722Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は電子錠及び遠隔操作で符号化されたキーカード
を用いる電子施錠装置に関するものであり、特に公開の
暗号キー(パブリツクキー)による暗号を用いる電子施
錠装置に関するものである。
〔従来の技術〕
電子錠を操作したり、その錠の中のプログラム情報をキ
ーカード(またはキー)にある符号化された情報に基づ
いて、すなわちキーカードを符号化するのに用いられた
計算機に直接連絡することなしに、更新する手順は、幾
つかの要因によつて制約されている。これらの要因の中
には、キーカードに付けたり電子錠そのものに付けるこ
とのできるデータ記憶装置が比較的非常に小さいこと
や、そのような錠に用いられるマイクロプロセツサの速
度及び計算能力が限られていることなどがある。これら
のスペースと計算上の制限は、キーカードがある種の秘
密識別符号または組合せを選択された錠を作動させる
(又は作動を抑止する)ための命令と共に含まねばなら
ないこと、及び錠がカードを確認することと命令を実行
することの両方を行わなければならないことを考えると
き非常に重要である。
現在まで、電子錠の機械的動作とプログラミングを制御
するのに遠隔操作でプログラムされたキーカードを用い
る方式で実行可能に思えるものはほんの二、三しか市販
されていない。これらの方法は、ズーカー(zucker)の
米国特許第3,800,284号、ヒンマン(Hinman)の米国特
許第3,860,911号、サブセイ(Sabsay)の米国特許第3,8
21,704号及びそれの再発行RE29,259号、ならびに共通に
譲渡されたマクゲイアン(McGahan)の米国特許第4,51
1,946号によつて最もよく例示されていると思われる。
ズーカーの特許に開示された装置においては、新しい錠
によつてプログラムし直す前の任意の時点において、錠
は、2種類の符号情報、すなわち一つは前の符号番号
で、もう一つは、次の順序符号番号を含むことになる。
キーは、単一の組合せで符号化されている。この方式は
多分妥当で、正しく順序付けされた新しいキーが発行さ
れるとき、そのキーの組合せが錠の中の次の順序の組合
せにマツチして、錠を開けると共に錠そのものをプログ
ラムし直すように設計されている。プログラムし直す間
に、その錠にある関数発生器がその錠に前もつて記憶さ
れた組合せを用いて、現在の組合せと次の順序の組合せ
を生成する。この同じキーを次に用いるとき、第1の錠
符号が現在のキーの符号に等しいので錠が開く。しか
し、次の順序の組合せがすでに順序付けし直されてい
て、もはやキー符号に等しくないので、この時点では、
錠は組合せし直されたり、プログラムし直されたりしな
い。次のキーによつて組合せし直されたのちには、現在
の錠符号は、もはや先行キーの符号と等しくないので、
そのキーはもはや錠を開けない。
ヒンマンの方式は、錠とキーの両方にある二つの組合せ
を用いるが、ズーカーによつて用いられたと同様の方法
で動作する。
サブセイの特許に開示された電子錠では、錠は一つの組
合せを割当てられているが、キーは二つのフイールドま
たは組合せを割当てられている点で、ズーカーに用いら
れたものと逆である。このキーフイールドは、前に許可
された符号である第1のフイールド、すなわち許可番
号、と現在の許可された符号を含む第2のフイールド、
すなわちキー番号である。一つのキーを錠に与えると
き、「現在の」または第2のフイールドが、単一の錠番
号に等しければ、その錠は、開けられる。第1のすなわ
ち許可フイールドにある「前の」符号が錠番号に等しけ
れば、その錠は組合せし直されると共に開く。新しいキ
ーが錠に提示されるとき、そのキーの第1のフイールド
にある前の符号が現在の錠の番号に等しいはずで、その
ために錠は組合せし直されてから開く。その後、毎回こ
のキーが(次のキーによつて組合せし直されるまでは)
用いられ、更新された錠番号がそのキーの第2のフイー
ルド内の現在の符号に等しくなつているので、その錠は
開くが組合せし直されない。
共通に譲渡されたマクゲイアンの特許は、錠及びキーの
両方に第1及び第2の組合せを用いている。錠及びキー
の両方の組合せは、第2の組合せが第1の組合せより大
きい次の順序の番号である点で逐次的である。使用中、
第1のキーの組合せが第1の錠の組合せに等しく、第2
のキーの組合せが第2の錠の組合せに等しければ、錠は
開く。この等しい関係が存在せず第1のキーの組合せが
第2の錠の組合せに等しければ、その錠は開いて、組合
せし直しをする。従つて、正しく順序付けされた次のキ
ーが錠に差込まれると、第1のキーの組合せが第2の錠
の組合せに等しいので、錠が開いて組合せし直される。
そのあと、新しいキーがその錠を組合せし直すまで、第
1及び第2の錠とキーの組合せが等しく、現在のキーが
その錠を開けるが、それに組合せし直しをさせない。二
つの必要な等しい関係のどちらも錠とキーの符号の間に
存在しないので、前のキーは、その錠を開けたり組合せ
し直すことができない。
しかし、出願人の知るところではマクゲイアンを含む現
在利用できる電子錠の方式のどれもが、例えば正式に発
行されて順序付けられたカードを用いないので、キーの
順序と錠の順序が一致しないときに起る順序付け問題を
取除いていない。この事情は、ズーカー、サブセイ及び
マクゲイアンのものにそれぞれ対応する第1図ないし第
3図に示されている。各々の場合に、第1及び第2の正
式に発行されて順序付けられたキーが予期されたように
用いられて、その錠を計画されたように組合せし直す。
しかし、やはり正当に発行されて順序付けられた第3の
キーは、用いられていない。これは、単に客がその人の
部屋に入らないか、一続きの部屋の中の特定のドアを用
いないという理由だけで起ることがある。理由はなんで
あれ、第3の正式に発行されたカードを用いそこなつた
ことのあとでは、第4及びそれに続くカードは、錠を作
動させない。
なお、既存の電子錠装置においては、機密保護機能と作
動機能は、キーカード及び錠における利用可能な限られ
たスペースについて競合し、それらの機能の一方または
両方が望ましくないかまたは受入れできないほどに制限
されることがあるという結果をもたらす。例えば、客レ
ベル、続き部屋レベル、共通領域などの可能な錠用途を
広く選択できること及び複数の錠または一つの錠のレベ
ルの異なる組合せに、単一のキーカードを介して接近で
きることが望ましい。現在まで、キーカード及び電子錠
に固有の物理的制限があるために、最も融通のきく電子
施錠装置でさえ、どの錠においても、8または9の可能
なマスタレベルの中から単一の選択をし、任意の個々の
キーカードによつて、単一のマスタレベルまたは錠のみ
を制御せざるを得なかつた。
〔発明が解決しようとする問題点〕
以上のことから、本発明の一つの目的は、機密保護が公
開の暗号キーによる暗号によつて与えられる電子施錠装
置及びその装置を作動させる方法を提供することであ
る。
関連の一つの目的は、機密保護機能がデジタル記号型暗
号を用いてメツセージ欄を符号化しているキーカードに
付けたメツセージとは別になつている前記のような電子
施錠装置及び作動させる方法を提供することである。
本発明のなおもう一つの関連の目的はキーカードが融通
性のあるプロトコルを介して電子錠と通信し、それによ
つて個々の錠において実行でき、個々のキーによつて制
御したり、または行うことのできる操作の数を増やして
いる電子施錠装置及びそれを作動させる方法を提供する
ことである。
〔問題点を解決するための手段〕
一つの実施例においては、本発明はキーカードのメツセ
ージ欄を公開の暗号キーによる暗号を用いて暗号化し、
次いで符号化されたカードメツセージを錠において解読
し、メツセージを実施する前にメツセージを確認する手
順を含んでいる。
現在好ましい実施例においては、この発明の電子錠装置
及び方法は、nが公開暗号キーでありmがメツセージで
あるとして、数xとモジユロ関数x2mod n=mを用い
る。符号化または記号化されたメツセージxは、キーカ
ードを介して錠に伝えられ、錠は内在するカードメツセ
ージmを暗号化されたメツセージxからx2mod nを計算
することによつて解読する。
xの計算を容易にするために設計された特定の実施例に
おいては、n=pqになるように定められる1対の素数か
らなる非公開暗号キーが用いられる。公開の暗号キーn
は、二つの要因、すなわち非公開暗号キーp及びqだけ
を持つもののように決められている。暗号化されたメツ
セージxは、メツセージmからx2mod nを計算すること
によつて算出される。この計算は、非公開暗号キーp及
びqを用いることによつて妥当な時間内で算出できる。
公開の暗号キーによる暗号を上記のように利用すると、
それ自身以下に説明する多数の利点を与える融通性のあ
る通信プロトコルを使用できるようにする。
なお、本発明は以下に説明する種々の独特の電子回路及
び機械的施錠機能を備えている。
〔実施例〕
A.装置全体 本発明を組込んだ電子錠装置の現在の好ましい実施例20
が第4図に示されている。この電子錠装置は、符号化コ
ンソール21を備え、その符号化コンソールは、計算機22
とモニター23、けん盤24、いわゆるマウス制御装置26す
なわちトラツクボール、及びカード読み/書き装置27を
備えている。コンソールには数字データを計算機記憶装
置に入れるのを容易にするためのキーパツド28を備えて
いてもよい。
この電子錠装置20にはまたカード32の磁気縞31に符号化
されてラツチ33と本締めボルト34の施錠及び開錠操作を
選択的に行う情報によつてプログラムされるマイクロプ
ロセツサを含む独立型の電子錠30がある。35のところに
まとめて示されている緑、黄及び赤のライト、普通は発
光ダイオード、が錠30の状態を示している。また、可聴
ブザー40(第10図)がその錠に組入れられている。カー
ド(または他の媒体)、読取り装置及び書込み装置は磁
気的、光学的または赤外のような既知の任意のものであ
つてもよいことを理解すべきである。一般的に本願の錠
装置に関して、当業者は本明細書で行う説明に基づいて
他の構成要素を用いて本錠装置を容易に実現するであろ
う。
現在好ましい実施例においては、コンソールは、アツプ
ル(登録商標)マツキントツシユ(商標)計算機装置及
び市販のカード読み/書き装置を用いている。同様にこ
の電子錠は、6805マイクロプロセツサ及び普通のカード
読取り装置を用いている。なお、計算機デイスク記憶装
置は、普通コンソールユニツトに設けられている。大量
の操作においては、地域情報通信網(LAN)を用いて多
数のコンソールと関連のハードデイスク記憶装置を接続
することが望ましいことがある。
動作について説明すると、キーカード32に用いるデータ
は、けん盤24、マウス(商標)装置26もしくはキーパツ
ド28またはその両方を用いてコンソール21に入れられ、
そのデータは、計算機22によつて暗号化される。次にカ
ード32は、カード読み/書き装置27にある溝穴36に沿つ
て矢印37によつて示されるように通され、そのカードに
暗号化されたデータが記録される。錠30においては、磁
気キーカード32が溝穴38に沿つて矢印39によつて示され
たように通され、ウエイクアツプ・スイツチ71(第10
図)を閉じ、従つてマイクロプロセツサ51を起動させる
とともに、錠カード読取り装置が符号化されたデータを
検索できるようにする。次に、錠マイクロプロセツサ
は、そのデータを解読して符号化メツセージxが正しい
メツセージmであるかどうかを決める。そのデータメツ
セージが正しければ、それらは錠をプログラムするこ
と、もしくは錠を動作させること、またはその両方に用
いられる。例えば、そして以下にさらに完全に説明する
ように、適切に順序づけた正しいキーカード32によつて
伝えられたデータは、ラツチ33及び本締めボルト34によ
つて与えられる保安の程度ならびにハンドル41が錠を外
すことができる時およびハンドルが錠が開けられるかど
うかを定める。なお、キーカード32によつて錠30に伝え
られた情報は、錠への種々の形の命令を含んでいる。例
えば、ハンドル41を回すと錠が開くこと、本締めボルト
34がセツトされていないときのみ開けること、メイドを
締め出すことなどの命令を含んでいる。
電子錠装置20は、コンソールと錠において、迅速に実行
される独特のデジタルの記号を暗号化し解読する方法論
を用いてキーカードのメツセージを符号化することによ
つて装置の安全保護を与える。融通性のあるプロトコル
を組入れることによつて従来の電子施錠方式において利
用できるものより動作の融通性を非常に大きくする。な
お、上述不調和問題に関係しない順序付けルーチンが用
いられる。
B.デジタル記号 上述のように、本発明の電子錠装置は、この種の装置に
必ず伴うデータ記憶装置の制限及び計算上の制限がある
にもかかわらず、デジタル記号の公開の暗号キーによる
暗号の変更した形を用いるように構成されている。第5
図に示してあるように、一般には、公開の暗号キーによ
る暗号を用いるとき、送信器Sが暗号化キーkEを用いて
メツセージmを暗号にし、符号化された暗号文メツセー
ジm′を受信器Rに伝送する。この受信器は、符号化し
たメツセージを元の平文メツセージmに変換し直すため
に解読キーkDを用いる。
上述の一般的な暗号のアプローチは、二つの異なる種類
のアプローチ、すなわち普通の暗号および公開の暗号で
実現できる。普通の暗号では、暗号化キーと解読キーは
同じで、kE=kD=kである。このアプローチは、周知の
普通のデジタル暗号化基準(DES)を含んでいる。普通
の暗号方式が電子施錠装置に適用された場合にそのよう
な方式に伴う一つの厳しい問題は、共通のキーkを送信
器と受信器の両方に伝えることが必要になることであ
る。次にこのキーの機密保護が錠装置自体の機密保護に
重要になるであろう。例えば、キーの機密保護は錠を分
解するか、もしくは検査することによつて、または必然
的にキーを入手できる多数の人々の中の誰かが機密を守
らないことのあることによつて破られる可能性がある。
公開の暗号においては、kD≠kEである。公開暗号の種類
には二つの変種又はオプシヨンがある。第1は、暗号化
キーkEを公開のものにし、解読キーkDを秘密にすること
ができ、それらの場合に誰もがメツセージを送ることが
できるが、受信器Rしかそれを解読できない。このアプ
ローチは、電子メール方式によつて例示されている。
第2の公開の暗号キーによる暗号アプローチは、第1の
ものと逆である。すなわち、暗号化キーkEは、秘密に保
たれ、解読キーkDは、公開である。結果として、秘密の
キーkEをもつ送信器Sだけが妥当な符号化メツセージを
伝送できるが、誰でも符号化メツセージを解読して、符
号化メツセージが正しいことを確認できる。これはいわ
ゆるデジタル記号アプローチであり、それには機密保護
の可能性があるので好ましい。この方式の一つの例示的
応用はメイヤー及びマチアス(Meyer and Matyas)著暗
号学、ジヨン・ウイリ及びサンズ(John Wiley and Son
s)、1982年発行、の特に第2章のRSAアルゴリズムに関
するブロツク暗号の部分、第33〜48頁に記載されてい
る。
RSAアルゴリズム(その発明者の名をとつている)は、
基本的にxkmod n=mの型のモジユロ関数を評価するこ
とを含み、ここでxは、キーがk乗されて合成数nで割
られるとき、剰余mを与えるメツセージである。
本発明の電子施錠キーデジタル記号は、RSA型のアルゴ
リズムを修正したものであつて、x2mod n=mの形のも
のである。符号化メツセージを伝送するのにこのモジユ
ロ関数を使うことは、コンソールにおいてx2mod n=m
のように、すなわちx2をnで割つたものが剰余mを与え
るように平方根xを計算することを含んでいる。商は用
いられない。ここでmは、伝送されるべきメツセージで
あり、nは、公開キーであり、xは符号化されたメツセ
ージm′(第5図)である。
錠のところにおいては、関数x2mod nが符号化メツセー
ジmを回復するために計算される。
本発明において、施錠装置に公開の暗号キーによる暗号
を適用することによつて与えられる機密保護は、公開の
暗号キーの数の大きさに正比例する。従つて、実際問題
として破られない秘密保護を与えることは、非常に大き
な公開の暗号キーを必要とする。電子錠装置20の本発明
のものは、約111個の数字の公開の暗号キーnを用い
る。二つの大きな素数の積であるべき111個の数字の公
開の暗号キー(n)を選ぶことによつて、この因数に分
解する問題を非常に難しくすることができる。大数を因
数に分解することは、クレイ(Cray)社の第2号、すな
わち2スーパーコンピユータなどの最も速い最も精巧な
コンピユータの場合でさえ数ケ月または数年も必要とす
ることがあり、まして計算できるがより低速でより精巧
度の劣るコンソールコンピユータや錠30に用いられるず
つと遅くて小容量のコンピユータ装置において簡単にで
きるはずがない。さらに、出願人の知るところでは、秘
密保護に必要な大数及び普通の錠操作に必要な非常に高
速な動作(0.5秒)によつて与えられる相反する要求
事項を満たすことは出願人が工夫した以下の符号化/復
号シーケンスを用いることによつてしか達成できない。
この符号化/復号アルゴリズムは、三つの基本的グルー
プのステツプを含んでいる。メツセージの値に無関係な
種々な値の予備計算、コンソールにおけるキーカードの
メツセージを符号化して暗号にすること、錠(またはコ
ンソール)においてキーカードのメツセージを照合して
再生することである。これらの三つのアルゴリズムは、
すべて一組の共通大域変数を共有する。
1. p、q:コンソールにだけわかる秘密キーである1対
の素数、 2. n:公開の暗号キー、nの唯一の因数であるpとqの
積、 3. p14、q14:部分根を見出すのに用いられる指数、 4. p2、q2:2の部分根、及び 5. kp、kq:組合せの係数−これらは二つの部分根を組
合せるのに用いられる。
三つのステツプは以下の通りである。
1. 予備計算 このアルゴリズムは、暗号化過程に必要な値を計算す
る。それは、コンソールが初期値を設定される度に1度
実行される。その目的は、メツセージの値に関係のない
値をあらかじめ計算することによつて、メツセージを暗
号化する時間を少なくすることである。
選択した素数p及びqを用いて、このアルゴリズムは公
開の暗号キー(n)、指数(p14及びq14)、2の部分根
(p2及びq2)、及び組合せの係数(kp及びkq)を計算す
る。これらの値は上に示した大域変数に記憶される。
n、p14、q14、p2、q2、kp、kqをp及びqを用いてあら
かじめ計算するアルゴリズムは、次のステツプを含んで
いる。
2. 記号メツセージ 上述のようにメツセージmを記号化することは、x2mod
n=mのような値xを見出すことから成つている。m mod
4=2を要求することによつて、どんな合法的メツセ
ージの値をも記号化できるようにする記号化及び照合過
程の間に調節を行うことができる。
記号化アルゴリズムは、まずmの部分根をp及びqに対
して計算し、次に必要ならばmを2倍にすることによつ
て部分根を同時に発生させる。最後に、二つの部分根
は、nに対する値を形成するように組合わされる。
記号化アルゴリズムのステツプは、次の通りである。
3. 記号化したものを照合し、メツセージを再生 このアルゴリズムは、x2mod nを計算して記号化過程の
間に行われたすべての調節を相殺するので、錠30におい
て元めのメツセージの値mを再生する。同じ基本的アル
ゴリズムが記号化データを確認するために錠のフアーム
ウエアとコンソールの両方において用いられる。
元のメツセージを記号化メツセージxと公開の暗号キー
nから再生するこのアルゴリズムは、次のステツプを含
んでいる。
上述のデジタル記号アルゴリズムは、それがその因数と
して二つの大きな素数p及びqだけをもつ公開の暗号キ
ーnを選んでいる点で一つの重要な問題を解決するとと
もに、合成数を法とする平方根、すなわちx2mod n=m
を求めるのに、コンソールコンピユータによつて容易に
実行されるが、なお極めて解読し難い秘密のキーp、q
を用いることによつてメツセージを決める過程を与え
る。
デジタル記号暗号を電子錠技術に実現することを含む第
2の重要な問題、すなわち錠コンピユータを備えている
という問題がある。錠30において現在用いられている68
05マイクロコンピユータが比較的高速であり、比較的大
量のランダムアクセス記憶装置(RAM)(192バイト)と
読取り専用記憶装置(ROM)(4096バイト)の両方を備
えているがそのような最新式のコンピユータマイクロプ
ロセツサがなおx2mod nのような非常に大きな数を計算
するための必要条件に比較してメモリ及び計算容量が非
常に小さい。なお、利用できるRAMスクラツチメモリが
約100バイトに減らされるが、それは約50バイトが電子
錠の他の機能に必要だからである。簡単にいえば、約46
バイトの記号化された数xを保存して、同時に通常行わ
れるようにその2倍の長さの2進値積x2を展開するのに
十分なRAMスクラツチメモリがない。
これらの制限は、機密保護を最大にするために計算され
る数xの大きさをできるだけ大きくすることと、同時
に、カードが錠の読取り溝穴38を通されたあと許容でき
ない遅延が生じないように計算が0.5秒以内になされな
ければならないという前述の相反する要求を考えると
き、非常に重要になる。簡単にかつコンソールに必要で
あつて前述のp、qの因数分解アルゴリズムによつて与
えられる計算能率に加えていうと、錠において厳しく制
限されたRAMスクラツチメモリで非常に迅速にx2mod nを
計算するためには、やはり計算能率が大きいことが必要
である。
本発明は所望の能率を与える計算の方法を含んでいる。
このアルゴリズムは、xは記憶するに必要なのと同じRA
Mスクラツチ記憶装置において、x2の計算をできるよう
にする。このアルゴリズムは、4桁の数5374を2乗する
方法について以下に説明するが、任意の数に適用でき
る。
第6図を説明すると、便宜上計算列は1ないし8の番号
が付けてあり、このアルゴリズムを計算機で遂行するの
に用いられるようなポインタI、Jが用いられている。
最初に、この計算は、ポインタI、Jを列1に一緒に置
いて始まり、次いでIが左へ1列ずつ数xの最後の列
(ここでは列4)へ動かされ、終りにJが左へ最後の列
まで1列ずつ動かされる。IとJによつて囲まれた列に
対して交差積の合計が得られ、(1)IとJが偶数個の
列、nの両端にある場合、IとJによつて挾れた列の交
差積の和が得られる。(2)I及びJが奇数個の列、n
の両端にある場合、中央の列の2乗が得られて、その外
側の列(ある場合)の交差積の和に加えられる。(Iと
Jの張つている列の数nが1であれば、外側列はな
い。) この手順は、第6図を参照すると容易に理解される。第
6図にはI、Jの両方が最初列1のところにあつて関連
の列の小計は、単に4の2乗すなわち16である。Iが第
2列に移されると(I=2及びJ=1)、二つのポイン
タは偶数個の列の両端にあり、列の小計は(4×7=2
8)+(7×4=28)すなわち56である。交差積が得ら
れる各場合において28、28のような二つの等しい値が得
られ、28のような交差積に単に2を掛けるだけによつて
計算を減らすことができることに注意されたい。さらに
計算手順を続けると、次にIは列3に移され(I=3、
J=1)、(4×3=12)+(7×7=49)+(3×4
=12)という関連の列小計を与える。この過程は、第1
のIが遠い左の列に動かされるまで続き、次にJがその
最後の列(I=4、J=4)まで動かされ、5×5=25
という関連の交差積を与える。
2乗した結果は単に各列に加算することによつて得られ
る。
任意のある時点において、この過程は、2乗されない数
xによつて占められるバイトの数の2倍に等しい最大量
のスクラツチメモリに丁度六つの余分のバイトを加えた
ものを要求することに注意されたい。従つて、このアル
ゴリズムは、大数xを記憶するのに必要なのと同じRAM
スクラツチ記憶装置+6バイトを用いて非常に大きな数
x2の計算ができ、また111ビツトのx2を得るための掛算
の数を約2100から1100へ殆ど半分だけ減らす。これは全
体の計算時間を約0.5秒から0.365秒へ約50%だけ減少さ
せる。
C.融通性のあるプロトコルと諸動作 融通性のあるプロトコルは、デジタル記号型の公開の暗
号キーによる暗号を磁気カードのメツセージ領域を符号
化するのに用いたことから出た副産物である。上述のよ
うに、デジタル記号の方法は、優れた秘密保護を与え
る。なお、デジタル記号の方法を用いてデータメツセー
ジ領域を符号化することは、機密保護の妥当性検査機能
をメツセージ機能から分離している。これによつてプロ
トコルは、メツセージ機能と機密保護の機能に同時に役
に立つ必要があるというプログラムの制限にしばられな
くなる。そのような制約の一つの例は、上述の順序付け
問題に見出され、その問題には妥当なゲストカードがそ
れより前のカードを使用していなかつたあとでは、錠を
作動できないということがある。
1. カード組織 第7図について説明すると、融通性のあるプロトコルを
実現するときに、50バイトのデータが16進法で書かれて
いる磁気縞31を備えた磁気カード32が用いられる。また
第8図を参照すると、50のデータバイトは、2バイトの
ヘツダ101、専用の46バイトであるデータ領域102及び2
バイトのあと書103に分けられている。このカードは右
から左へ、すなわち予備ヘツダの若干のゼロからあと書
後の若干のゼロに至るまで読まれる。このカードにある
データの最初のバイト、すなわち最初の計数されるバイ
トは、ヘツダ内の同期文字の一つ以上のバイトであり、
そのバイトは、錠にあとに続くデータを読んで構文解析
するように命じる。ヘツダ内にあるデータの第2のバイ
トは、現在、数48である長さ規制詞であり、それはカー
ド上にあるデータ領域とあと書のバイトの数を規制し
て、そのカードの将来の拡張能力に備える。例えば、現
在ではその長さは、現在用いられている錠マイクロプロ
セツサ51が取扱いできる最大の長さである48(16進法の
S30)に設定されている。
あと書103は、カードのタイプのための単一のバイトと
外側LRC(縦冗長検査)用の単一バイトを備えている。4
9番目のバイトであるカードタイプは、現在は六つの異
なるカードタイプの一つを指定する、すなわち工場運転
開始、建設作業開始、全面操業開始、記号化カード(セ
ツトアツプ、プログラミング、またはキー)、自己試
験、または監査の手掛りのダンプである。50番目のバイ
トである1バイトの外側LRCは、そのデータが錠におい
て正しく読まれていることを確認するのに用いられる。
幾つかのカードは、記号化される必要がないが、本発明
のプロトコルの融通性は、デイジタル記号として暗号化
されているデータ領域102のあるカード−キーカードと
プログラミングカードを含む−によつて、多分最もよく
示されるであろう。具体的にいえば、そして第9図を参
照すると、キーとプログラミング・カードのプロトコル
は、各カードのデータ領域102の中のある情報を同じバ
イトの中におく。現在は、カードは共通領域フラツグに
対して1バイト、カード識別番号に対して4バイト、共
通領域順序番号に対して2バイト、共通領域ネガテイブ
・ブリツジ(後述)に対して1バイト、メツセージ欄に
対して36バイト、妥当性検査LRCに対して1バイト及び
種々のフラツグに対して1バイトを与える。
共通領域フラツグ・バイトは、限られた共通アクセス領
域を規定する。現在は、ビツト0ないし3が可能な四つ
の限られたアクセスの共通領域のどれにもカードによる
出入を許さないか、またはそのうちのいくつかもしくは
すべてにカードによる出入を許している。
カード識別番号は、40億の数の一つで、そのキーは特有
の四つのバイト数を含み、40億の数は、それを交付され
ている客または従業員にコンソールによつて番号順に割
当てられている。
共通領域は、例えば、ガレージ、プール、公共トイレな
どに適用された所定の錠に多数のキーによつて大勢が出
入りできるように設計されている情報分野である。共通
領域の順序番号は、1日ごとのような固定した時間サイ
クルでコンソールにおいて自動的に変えられる。客室番
号や従業員順序番号の場合のように、カード上の共通順
序番号が錠にある番号に等しければ、すなわちSC=SL
ドアが開けられる。そして客室番号及び従業員順序番号
の場合におけるように、カード上の共通順序番号が錠の
順序番号より大きく、その差が順序ブリツジb以下であ
れば、すなわち、(b(SC−SL)>0)なら、ドアが
開くだけでなく、カードにある順序番号がそのドアの番
号として錠に記憶される。上述の従来の方法と異り、こ
の順序付け技術は、任意に選ばれたブリツジ長さを超え
ない限り、前のカードが使用されたかされなかつたかに
関係なく錠を妥当なカードが作動できるようにする。前
述のように、この融通性は、カードと錠のプロトコルの
動作を機密保護機能から分離することによつて可能にさ
れる。任意のブリツジ数bは、1または10または25また
は所望のシステムの融通性を与える任意の数にすること
ができる。
客室番号及び従業員順序番号と異り、カード上の共通順
序番号がそのカードに規定された共通領域負ブリツジbC
(bC(SL−SC)>0)以下の差だけ錠にある番号より
小さい場合、ドアが開けられる。共通領域の出入りは、
SLとSCの差が共通負ブリツジ数bCを超えるとき自動的に
終りになる。共通領域負ブリツジ数は、その負ブリツジ
が1バイトの共通領域負ブリツジにおいて規定されてい
る以外は、ブリツジ数と同様に設定される。
例えば、10という共通領域負ブリツジ数をもつた客を考
えてみよう。その客がその人の泊つた最初の日に水泳プ
ールを使うとき、ドアは開く。その客がその日の客のう
ちでプールを使つた最初の人であるとした場合、その客
のカードにある順序番号は錠にある番号より大きく、そ
のためにキーは、カードにある新しい番号に更新される
ことになる。次の日にそのキーをその日にチエツクイン
した何人もの客が使つたのちには、順序番号は再び進め
られてしまう。しかし、我々の客のカードはなおその人
をプールに入れることになる。その理由は、その客のカ
ードは、錠の順序番号より小さい順序番号をもつている
が、その差が1であつて、それはその客のカードにある
−10という負ブリツジより小さいからである。我々の客
のカードは、その客のシーケンス番号がプールの錠の順
序番号よりその客のカードにある10という負ブリツジ以
下の差だけ小さい限り10日間プールの錠を開けることに
なる。
データ領域102の中の45番目のバイトは、そのデータの
妥当性を証明する1バイトの内側LRC(縦冗長検査)で
ある。すなわち、この内側LRCは、解読されたカード
が、妥当であるかどうかを決めるのに用いられる。前の
44バイトは、LRCと排他的論理和を求められ、そのデー
タが妥当であるためには、0の結果が必要である。もし
違えば、そのカードは、不当と見なされて錠によつて拒
否される。
そのデータ領域内の最後の46番目のバイトは、音声及び
低電池帰還を制御して、そのカードが設定カードかキー
/プログラミング・カードであるかどうかを指定するよ
うなものに用いられる。なお、46番目のバイトの中の二
つの最低ビツトは、平方剰余制御のために用いられる。
低いビツトは、つねに0であり、次のビツトは、つねに
1で、その領域がそのカードを解読するのを容易にする
2mod 4に合同である46バイトの偶数であるようになつて
いる。
D.プログラミングカードとキーカード 1.メツセージ欄データ 第9図の36バイトメツセージ欄104は、それが実行すべ
き一つ以上の機能を錠に伝える。第10図に図解で示され
ているように、錠マイクロプロセツサ及び記憶装置は、
以下のサブメツセージから構成されたカードメツセージ
を受けるように設計されている。すなわちサブメツセー
ジは、自由選択または必要な領域/順序が先行する一つ
以上の行動、錠番号または時間明細である。メツセージ
コードの1バイトのEOM端は、36バイトの欄の一部分だ
けが使われているカードに用いられる。
領域/順序対は関連の順序番号をもつた領域であり、か
つ殆どの行動を確認するのに必要である。メツセージ欄
は、単一または多重のドア付き客室、続き部屋、などの
ような32640の可能な領域を含むことになる。
本明細書で用いられているように、「領域」とは、一つ
以上の関係ある錠の集合を意味し、それらの錠のすべて
を同じ領域/順序対で開けることができる。第12図に略
図で示されているように諸領域は関係ある錠の集合の名
前を付けるのに用いられている。次に、マスタレベル
は、関係のある領域の集合のことをいう。第12A、12B、
12C及び12D図は、第12図からとられて、例示の三つのマ
スタレベル、すなわち客(第12A図)、ホテルの清掃
(第12B及び12C図)、及び非常用(第12D図)、と関連
した領域と錠を示している。これらの図は、例示的なも
のに過ぎない、何故ならこの概念の適用性は図示されて
いるものよりずつと広い範囲に及んでいるからである。
例えば、現在は、錠を九つの領域またはマスタレベルま
でに応ずるようにプログラムできる。マスタレベルを通
常の錠において用いることは幾つかの固定の指定された
錠または錠群に限定され、各錠はこの数の中からの選択
に限られる。しかし本願のプロトコルを用いることによ
つて、非常に多数のレベル(約32640)の選択が利用で
きる。
詳しくいえば、領域プロトコルに関するものである。領
域を示す低位バイトとしてゼロをカードに付けることが
できないし、また128のこのような可能な領域が錠使用
のために予定されている。16ビツトの領域欄のうちの低
位15ビツトは、領域そのものを規定する。従つて、15ビ
ツトによつて規定される32640の可能な領域がある。使
用時の各領域は、関連の現在の順序番号をもつている。
ドアの形式と番号の構成は、各現場における管理者によ
つて定められる。一つのドアをもつた客室が一つの錠の
領域を表すけれども、非常領域は、ホテルまたはシステ
ムにおける殆どまたはすべての錠で構成されている。両
方の場合に、単一の順序番号が各々に関連している。
ビツト14、その領域内の最高ビツト(その領域欄におい
て2番目に最高のビツト)、はその領域が客または従業
員の出入りのためのものであるかどうかを規定する。こ
のビツトが設定されると、その領域は、従業員領域であ
ると考えられる。そのビツトがクリアであれば、その領
域は、客領域であると考えられる。
ほかの場所で述べたように、すべての錠の第1の領域
は、非常領域である。それは決して取除かれず、一度だ
け使用の計数器をもつていない。正当な非常用キーが単
一の非常領域しかなければ、すべての錠を開けることが
できるし、または非常領域がもつとある場合、すなわち
非常レベルの領域/順序対が複数のとき、すべてのセツ
トが非常用キーにある。非常領域の高位ビツト(ビツト
15)が設定されれば、これは本締めボルトの無効化を表
わし、すべての錠がその本締めボルトのドアに付いてい
るときの位置に関係なく、または高い機密保護状態があ
るにもかかわらず、任意のときに開くようにプログラム
されている。しかし、本締めボルト無効化ビツトがセツ
トされなければ、そのカードは、本締めボルトまたは何
らかの高い機密保護状態によつて施錠されれば、そのド
アを開けることができない。
客領域はまた、特別の処理をさせる。客領域順序更新だ
けしか高い機密保護状態をリセツトしないであろうし
(ほかで説明する)、一つの錠にプログラムされた客領
域が多数ある可能性があるが、任意の特定の時点では、
一つしか使用できず、その他は、締め出される。客領域
の順序を更新することは、それを使用できる客領域にし
て、他のすべてを締め出す。締め出された客領域を「リ
セツト締め出し」操作を用いることによつてアクテイブ
にすることもできる。
一つのカード上の各領域欄の最高ビツトであるビツト15
は、本締めボルトの無効化を規定する。ビツト15が1の
とき、そのキーは、高い機密保護状態が存在しても、ま
たは本締めボルトを内側から締められた場合でも、上で
非常用キーによつて例示されたように、そのキーがドア
を開くことになる。一つの領域にあるビツト15がゼロの
とき、そのカードは、高い機密保護状態が存在するか
(その行動が以下に説明する、高い機密保護セツト/開
放でなければ)または本締めボルトが内側からしめられ
た場合、ドアを開けない。
2バイトの順序番号は、錠がとることのできる殆どの行
動を確認するための領域番号と対にされている。領域/
順序対が「ドアを開けよ」のような行動を確認すると
き、錠フアームウエアは、その対を現在錠に記憶されて
いる領域及び順序と比較する。第11図にある例示的錠メ
モリ組織を参迅されたい。それがある領域がその錠にプ
ログラムされていたことを見出せば、それは各順序を比
較する。その順序番号が指定された領域にすでにある錠
の順序番号に等しければ、その錠は所望の行動を実行す
る。そのカードから読取られた順序がその指定された領
域内の錠にある順序より大きく、二つの間の差がブリツ
ジの値より大きくなければ、その錠は、また所望の行動
を実行し、確認された行動が五つのキー行動(開放、高
い機密保護セツト/開放、一度だけの開放、開錠または
再施錠)の一つであるかまたは更新順序プログラミング
行動であるかの場合及びメツセージとメツセージ欄の残
りが正当である場合、行われる所望の機能及び順序番号
が更新される。このことはカード順序番号が前にその錠
にプログラムされた順序番号にとつて代ることを意味す
る。このようにして、古いキーは、新しいキーが各々の
領域に対して各々の錠に用いられる度ごとに自動的に無
効にされる。
しかし指定された行動だけが錠の順序を更新することに
なる点に注意されたい。第1の行動が指定されたものの
中の一つでなければ、その順序はこのメツセージによつ
て更新されないことになる。なお、幾つかの領域/順序
対を単一のカードに指定できる。また、その錠の現在の
容量は、各錠に8領域/順序対まで許すことに注意すべ
きである。8より少ないものが指定されれば、幾つかを
時間明細オプシヨンによつて条件付けることができる。
二つ以上の領域/順序対を指定して、一つが対応する錠
に正確に一致し、もう一つがそのシーケンスを更新すれ
ば、更新は他の領域における一致にかかわらず起る。一
つのカードに一つの錠の中の対応する順序を更新する二
つ以上の領域/順序対があれば、すべてを更新する。
錠番号がコンソールによつて各錠に割当てられている2
バイトの数であり、その錠が取付けてある部屋番号に少
しも関係なく、その錠を独特に識別する。
時間明細は、選択自由の時計/カレンダー盤が錠に設け
られるとき有効であり、特定の期日および時刻の間また
はある日数にまたはその両方だけカードが正当であるこ
とを許す。
時計/カレンダー盤は、各錠に対して選択自由の盤であ
る。接続されれば、それは機密保護を増大する能力を与
える、すなわちカードは、特定の期日及び時刻の間また
はある日にちにまたはその両方だけ正当であるように限
定でき、契約はその錠の中に記録される。正しい期日、
日及び時刻を時計/カレンダーチツプに設定する二つの
オペレーシヨンコードを設けることができる。カードの
行動を確認して制限する他のオペレーシヨンコードが設
けられる。
時間明細を各カードにあるメツセージに書入れて、動作
の妥当性をある日付または時刻までに制限する。錠は、
それのもつている時計/カレンダ内の日/期日/時刻を
カードにある時間と比較して動作の妥当性を決めること
になる。
時間明細は一つ以上の時間明細オペレーシヨンコードか
ら成ることができ、各々のコードは、一つ以上の日/時
刻オペランドを従えている。通常は、ただ一つの時間明
細オペレーシヨンコードが用いられるであろう。時間明
細のオペランド部分がこのオペレーシヨンコードが指定
できる15バイトの長さより長い場合、第2のものが要求
されることがある。その場合に第2のオペレーシヨンコ
ードはその時間明細を続けるのに用いられる。
E.カードの作用 一つのカードは、二つの作用、すなわち一つ以上の機能
をもつた錠をプログラムすることと、その錠をあけると
いう二つの作用を行うことができる。可能な異なる形式
のキーイング作用は、簡単な開放(規定されたマスタレ
ベルにおける一致した組合せをもつたすべての錠を)高
い機密保護セツト/開放、開錠(通路のドアを作る)、
再施錠(通路のドアを)、及び一度だけ開放(保守また
は配達人などのために)を含んでいる。プログラミング
作用は、日付/時刻/曜日に時計セツト、共通領域クリ
ア、キーの一つ以上のマスタレベルの締め出し、締め出
しリセツト、現在の値に錠順序番号更新、領域追加(追
加のキーを受入れる)、及び領域除去を含んでいる。こ
れらは以下に検討する。
1. 開放作用 a. 開放 このデータ・サブメツセージは、確認している選択自由
の錠番号及び時間明細が錠のデータにマツチしている場
合及び確認している領域/順序がブリツジするか一致し
ている場合、錠を開ける。例外として次のものがある。
すなわち(1)錠の本締めボルトが締められていれば、
その領域内の本締めボルト無効化ビツトがセツトされな
ければならないかまたはドアがそのカードによつて開け
られないままになる、(2)高い機密保護がセツトされ
ており妥当性検査が順序番号を更新しない客領域によつ
てなされれば、ドアはそのカードによつて開けられない
ままであり、(3)確認している領域が締め出されて、
順序番号を更新しなければドアはそのカードによつて開
けられないままである。
開ける動作は、ブリツジするすべての確認している領域
に関連したシーケンスを更新する。順序の更新に成功す
ると、更新されている領域におけるすべてのロツクアウ
トをリセツトし、同様に更新されている領域が客領域
(ビツト14がクリア)であれば、論理的な本締めボルト
をリセツトする(下の高い機密保護)を参照のこと)。
b.高い秘密保護セツト/開放作用 この作用は、カードの第1の作用が「論理的」本締めボ
ルトを投入することを除いて、開放作用と同じである。
一度投入されると、錠を開けるカードだけが本締めボル
ト無効化ビツトをセツトされたカードであるかもしくは
高い機密保護セツト/開放作用を付けたカードであるか
または客領域(ビツト14がクリア)と関連した順序を更
新するカードである。どのキーも高い機密保護状態をセ
ツトできるが、客のキー(領域ビツト14がクリア)だけ
がその状態を順序の更新時にリセツトできる。
c.開錠作用 このキーは、再施錠キーがドアを再施錠するのに用いら
れるまで、一つの開いた通路としてドアに作用させる。
例外には次のものがある、すなわち(1)錠の本締めボ
ルトが動かされていれば、その領域内の本締めボルト無
効化ビツトがセツトされなければならないかまたはドア
がそのカードによつて開けられないままになり、(2)
高い機密保護がセツトされて正当性検査がシーケンス番
号を更新しない客の領域によつてなされる場合、マスタ
レベルバイト内の本締めボルト無効化ビツトは、セツト
されなければならないかまたはそのドアはそのカードに
よつて開けられないままであり、(3)確認している領
域が締め出されていて、順序番号を変更しない場合、そ
のドアは、そのカードによつて開けられないままであ
る。
d.再施錠作用 このキーは、通路として働くドアを再施錠して、開放
(開放作用)にあげられた順序を更新するための他方の
予備条件が満たされれば、更新を必要と思われるすべて
の確認領域と関連した順序を更新する。
e.一度だけ開ける作用 このキーは、一度だけ錠を開ける。開けるための諸条件
は、開放(開放作用を参照)に対すると次の点を除けば
同じである。すなわち(1)一度だけ使用のオペランド
にある計数器がその錠を開ける領域に対応する錠にある
1バイトの計数器より高くなければならないこと、及び
(2)その錠に時計があれば、必要な確認時間が正当で
なければならない。順序付けし直しの必要なことはどれ
も一度だけ使用の計数器を確認する前に実行される(順
序付けし直すキーについては、順序を更新することがそ
の領域における錠の一度だけ使用の計数器をゼロにする
ので、その計数器は自動的に正当である)。
その錠が正当であれば(それが開くかどうかに関係な
く)、錠の中の計数器は、キーにある計数器にセツトさ
れるので、このキーの前に出されたどの一度だけ使用の
キーの使用をも(それらのオペランドにあるより低い計
数器)で抑止すると共にキーの再使用を抑止する。その
錠にある計数器は、ドアが開かれいなくても(本締めボ
ルトが投入されていてその無効化がなく、または例え
ば、確認領域締め出しのために)順序付けられる。
錠には、非常領域(設定カードによって追加された最初
の領域)における以外は、領域ごとに一つの計数バイト
があるので、非常領域はこのキーを確認するのに使用で
きない。
2. カードプログラミング作用 a.時計セツト操作 時計セツト操作は、錠にもあるすべての領域/順序を入
れた後でその操作をカードに入れることによって妥当性
を確認される。錠の時計は、オペランドの中に指定され
ている日付、時刻及び曜日に設定される。
b.可搬型端末装置による時間告知操作 錠が監査の手掛りを得るために可搬型端末装置と通信で
きる場合、その可搬型端末装置もまた錠の中の日付、時
刻及び曜日を設定するのに用いることができる。
これは以下のように動作する、すなわち可搬型端末装置
は日付、時刻及び曜日を錠通信プログラムと同様にコン
ソールからダウンロードし、可搬型端末装置が錠に接続
され、時間告知カードが錠のカード読取り器を通され、
その錠がその領域にあるカード上の一度だけ使用の計数
器によると同様にそのカードをそのカード上の領域/順
序と比較して正当性を検査し、その錠が可搬型端末装置
からその直列ポートを介して日付、時刻、及び曜日を読
取ることによつて応ずる。
c.共通領域セツト操作 この操作は、錠を共通領域出入り用に変換し、錠に共通
領域出入り可能性に応ずるため、および自由選択的に、
共通領域出入り可能性のための時間に応ずるために共通
領域順序を与える。この操作は、メツセージが錠の中に
正当な錠番号と任意の正当な領域/順序を含むことを要
求する。時間明細も必要である(時間付錠によつて用い
られるだけであるけれども)。
錠の共通領域出入りレベルは、そのカードのフラグ欄内
の四つの共通領域フラグに一致するように設定される。
四つのフラグのうちのどれもが設定されない場合、その
錠の制限されない共通領域出入りフラグは正当な共通領
域順序番号をもつたどの正当なサイド・キーもその錠を
開くことを指示するように設定される。
錠の共通領域順序番号は、カードにある共通領域順序番
号によつて置換えられる。共通領域セツトはまた、共通
な出入りが許されている一組の時間または共通の出入り
が許される一組の日にち(両方が指定されれば、両方が
その錠が共通の出入りを許すように真でなければならな
い)を設定することの選択を含む。
d.共通領域クリア操作 共通領域クリア操作は、一つの錠へのすべての共通な接
近を取除く。この操作は、メツセージがその錠の中に何
らかの正当な領域/順序を含んでいることを必要とす
る。錠の共通領域出入りフラグ及び順序と時間情報のす
べてがこの操作によつてクリアされる。
e.締め出し操作 締め出し操作は、オペランド内に指定された領域を締め
出す。それは指定された領域/順序によつて確認され
る。二つの方法のうちの一つで締め出しを逆にすること
ができる。すなわち 一つは、場合のある領域に関連した順序を更新するキー
が更新済の領域における締め出しをリセツトする。(こ
れが客領域であれば、更新手続きはまた自動的に他のす
べての客領域にある締め出しを設定する。) もう一つは、締め出しリセツトカード(締め出しリセツ
ト操作の項を参照)がすでに締め出されていた各指定領
域をリセツトする。
f.締め出しリセツト操作 このカードは締め出し操作を取付けられた締め出しカー
ドをリセツトし、オペランド内に指定された領域にある
締め出しをリセツトし、そのカードを錠の中のすべての
領域/順序対と対比して正当性を検査する。
g.順序番号を現在値に更新する操作 順序更新は、その錠の中の順序更新ルーチンを実行する
ための唯一のプログラミングカードである。それは主に
それが決してドアを開けない点で開放キー(開放行動)
と異なつている。その目的は、前の順序が同時にそのド
アを開ける必要もなく締め出されるように錠の中の順序
を更新することだけである。
非常用キーが一つのキーの紛失または盗難によつて変え
られる必要が万一あれば、順序更新カードを低レベルの
従業員によつてホテル内のすべての錠を通すことができ
るであろう、ただし、その従業員はどの錠にもそのキー
を使用することだけまかされる必要があり、彼自身キー
を盗んだり、またはそれのコピーを作らない保証は必要
がない(それはそのドアを開けないので、それは盗難ま
たは紛失の危険がない)。そして客は、客のドアの順序
を更新するためだけに客のドアが開けられる音によつて
邪魔されないであろう。
h.領域追加操作 領域追加は、オペランドの領域/順序対をその錠に追加
する。ある錠がすでに追加されるべき領域をもつている
場合、またはすべての錠の領域記憶域が既に使用されて
いる場合、全メツセージ欄が無視されて、ライトが誤差
状態を知らせるために明減される。
正当性検査にはどの領域/順序対も必要である。
i.領域除去操作 この操作は、錠からオペランド内に指定された領域を除
去する。しかし、非常領域をある錠から取除くことはで
きず、そうすることを試みることは、そのカード全体を
無効にする。
F.他の融通性のあるプロトコルの特徴 1. 上向き/下向き互換性 この融通性のあるプロトコルは、領域、順序、錠番号、
時間明細及び行動を含む36バイトのメツセージ欄の範囲
内の個々のサブメツセージが、それぞれそのタイプ及び
オペランドのタイプに従つて指定された長さをしめるオ
ペレーシヨンコード(操作コード)を備えている。オペ
ランドのタイプと同様に長さは、オペレーシヨンコード
によつて指定される。従つて、それ自身の長さとオペラ
ンドの長さを指定するときに、オペレーシヨンコード
は、完全に関連のサブメツセージの全長を規定する。こ
れは新旧の錠及びカード間の上向き及び下向きの互換性
を与える。
例えば、新しい錠が加えられるかまたは錠が既存の錠に
ない能力をもつように変更される場合、それにもかかわ
らず、古い錠は、古い錠が新しいサブメツセージを理解
して実行することができなくても、新しいサブメツセー
ジを含むキーカードによつて操作される。新しいカード
と古い錠との間及び新旧の錠の間のこの下向き互換性が
あるのは、古い錠が新しいサブメツセージを理解するか
または実現する能力をもつていない場合、それがそのプ
ログラムの能力内にある次のメツセージへ新しいサブメ
ツセージのあらかじめ定められた長さにわたつて単にス
キツプできさえすればよいからである。
このシステムは、また新しい錠が古いカードに含まれた
古い錠のためのすべて命令を容易に実現する点で上向き
に互換性がある。新しい錠が特定の古いサブメツセージ
を実現するようにプログラムされていない可能性のある
範囲まで、古い錠と同様に新しい錠は、単に新しい錠が
実現するようにプログラムされている次のサブメツセー
ジへその特定のサブメツセージを超えてスキツプするだ
けである。
簡単にいえば、新旧カードが互いのオペレーシヨンコー
ドを理解する限り、下向きと共に上向きの完全な互換性
が存在し、新旧の錠の混合使用、すなわち新しいカード
と古い錠及びその逆を許す。
2. 一度だけ使用のキー 融通性のあるプロトコルの使用のもう一つの直接の派生
物は、花屋などの配達員の指定された領域2ないし9
(もちろん、非常用を除く)に入ることのできるように
するいわゆる一度だけ使用のキーを発行することができ
ることである。第11図に示したように、各錠にある索引
表には領域及び順序ならびに任意選択として時間明細に
よつて確認される一度だけ使用の欄がある。各一度だけ
使用のカードは、特定の領域と順序を含むと共に、順次
に発行された一度だけ使用の番号を含んでいる。各錠
は、一度だけ使用のカード上の順序番号が錠の一度だけ
使用の順序番号より大きい場合錠を開けてその一度だけ
使用の順序番号をカードの番号で置換えるようにプログ
ラムされている。従つて、正しく順序付けられた一度だ
け使用のカードを新しく用いる度に正しく正当に発行さ
れたかどうかに関係なくすべての前の一度だけ使用のカ
ードを役に立たなくする。
例えば、部屋201に対する最初の一度だけ使用のカード
を花屋に発行し、次に第2のカードを電報配達員に発行
し、次いで、第3のカードを食品屋の配達人に渡して、
花屋と電報配達人が特定の部屋201に行くのが遅れてい
る間に、食品配達人が直接部屋201に行った場合、第3
のカードを使うと、それ以後第3のカードだけでなく、
それ以前に発行されたすべてのカードを未使用のもので
あっても使えなくする。
増強された時計/カレンダー選択盤を含む錠がさらにそ
のカードを、例えば、特定の期間にわたる時間明細に限
定することがある。さらに、一度だけ使用のカードは、
個々の錠のレベル2ないし9のいずれかまたはすべてに
対して設定でき、それらの錠を異なるレベルに対するそ
のとき現在の順序に従つて正しく発行された要求条件に
よつてのみ条件付けられる。
3.多重出入り;プログラミングと作用の結合 多重サブメツセージを与えられたカードにプログラムす
る能力は、実際にはカードをそれぞれ一つのキーを表す
キー・リングにする。
なおプログラム機能とキーの作用は、1枚だけのカード
で結合され、同じ領域または異なる領域によつて確認さ
れることができる。
G.電子錠制御回路 第10図に略図で示したように、電子錠30に用いる主制御
回路50はマイクロプロセツサ51ならびにコンピユータ接
続する五つの主なセクシヨン、すなわち電源回路52、ウ
エイクアツプ回路53、錠入力54、錠出力56及び増強オプ
シヨン盤へのインターフエース57を備えている。
この錠は、事実上同一であり4096バイトのROM及び192バ
イトのRAMを備えかつ四つの並列IOポート、PAO−7、PB
O−7、PCO−7及びPDO−7を有するID6305VOまたは68H
CO5C4のようなマイクロコンピユータで動作するように
設計されている。図の左下隅に書かれた電源回路52に
は、好ましくはリチウムまたはアルカリ電池の形になつ
た6ボルトの電源58があり、その電池はジヤツク59を介
してマイクロコンピユータ51や制御回路の他のセクシヨ
ンに接続されている。休止状態(クロツクが動作してい
ない)にあるとき、マイクロコンピユータ51は、10μA
の程度の非常に低い電力で動作する。電源回路52は五つ
の電力バス、VBATT、VW+、VM+、VB+及びVS+に分割
されているが、この目的は電池が取除かれるかまたは使
い尽されたとき、マイクロコンピユータのRAMメモリの
内容を保持するように電池電源8に長寿命を与えるため
である。これは主にマイクロコンピユータの監査の手掛
りの記録を維持するためになされる。一つの「コンピユ
ータ」が一つの「プロセツサ」を含むので、本明細書で
は二つの用語をときにより交換することができ、特にマ
イクロコンピユータ51をそれが説明されているまたは強
調されている処理機能である場合、マイクロプロセツサ
51ということがある。
電力バスVBATTは、直接トランジスタ61に給電し、この
トランジスタは大容量のコンデンサ62に接続されてその
コンデンサを電池電圧まで充電する。現在は15,000μF
のコンデンサ62が用いられている。以下に説明するよう
に、コンデンサ62は、ソレノイド78にパルス電流を送つ
て第4図のラツチ33の施錠及び開錠を行わせるのに用い
られる。
第2のパスVM+は、マイクロコンピユータ51、ウエイク
アツプ回路53、並びに66、67及び68のような低電力CMOS
集積回路に電力を供給する。VM+バスは大容量のコンデ
ンサ69から電力を供給されて電池が取除かれたか不動作
の場合に、マイクロプロセツサ51に供給する電力を維持
してそれのRAMメモリを少なくとも10時間維持する。
第3のバスVW+は、カードの命令を読取つて実施し、錠
30を作動するためにあらかじめ定めた時間の間マイクロ
コンピユータ51を選択的に起動するウエイクアツプ・ス
イツチ71に電力を供給する。電池を取除いたかまたはそ
れが不動作の状態の間、マイクロプロセツサをその休止
状態に保つて電力の流出を最小にしてコンデンサ69がそ
のマイクロプロセツサに対して電力を維持できる時間の
長さを最大にすることが必要である。ウエイクアツプ回
路53はこの時間の間マイクロプロセツサ51の活動化また
はウエイクアツプを防止するように構成されている。VW
+は、保持コンデンサをもつておらず、他のバスからダ
イオードで隔離されている(トランジスタ61のエミツタ
がこの目的のためのダイオードとして作用する)。
バスVS+は、例えば、錠カード読取り器や低電池検出回
路などの独立のスイツチ(個別に制御されない)をもつ
ていない大電流装置を駆動するのに用いられる。バスVS
+そのものは、線ENAB VS+によつてバス電圧のオンと
オフの切替を行うマイクロコンピユータの出力PA0に接
続されている。
最後に、VB+バスは状態発光ダイオード36、ブザー40及
びリレー80を駆動する。
上述のように、マイクロプロセツサ51の動作は、カード
32を錠カード読取り器に挿入する行為によつてウエイク
アツプ回路53によつて始動される。カード32が第4図の
読取り器の溝穴38を引下ろされるにつれて、ウエイクア
ツプスイツチ71が閉じられて、電圧をVW+バスから単安
定マルチバイブレータ回路65の上半分66のIN−A入力に
加える。上側単安定マルチバイブレータ回路66は、それ
が作動されて、マイクロプロセツサを活動状態にリセツ
トするようにリセツトマイクロコンピユータ入力を駆動
するとき、一定の1ミリ秒のパルスを与える。単安定マ
ルチバイブレータ65の下側の回路67は、30秒などの第2
の時間間隔をもつように設計され、その時間はそのマイ
クロプロセツサがそれの休止状態に戻る前に活動状態で
ある最も長い時間より長い。
上側及び下側の単安定マルチバイブレータ回路とマイク
ロプロセツサ51との間に書かれた相互接続部は、ウエイ
クアツプスイツチ71が上側単安定マルチバイブレータ回
路66にパルスを与えるとき、出力ピンの上の1ミリ秒
のパルスがマイクロプロセツサのリセツトピンに与えら
れると共に下側単安定マルチバイブレータ回路67の入力
IN−Aに加えられて、下側回路の30秒パルスをその出力
に発生するように下側回路をトリガする。この後者の
パルスは、上側単安定マルチバイブレータ回路の入力ピ
ンENABに加え戻されて、上側回路を不作動にする、すな
わち上側回路が再び作動開始するのを抑制する。上側単
安定マルチバイブレータ回路66は、上半分の回路に出力
パルスがある30秒の持続時間の間すなわち下側回路がな
お作動時間内にある限り、不作動にされ、従つて、マイ
クロプロセツサはこの期間中偶然にリセツトされること
はない。
マイクロプロセツサがその休止状態に戻る直前に、マイ
クロプロセツサは出力PC6を経て出力パルスENAB 30 S
EC タイマを与え、その信号が下側単安定マルチバイブ
レータ回路67のENAB入力に加えられて、その回路をリセ
ツトし、次いでその回路が上側単安定マルチバイブレー
タ回路66を再び作動可能にする。
まとめると、ウエイクアツプ回路53が三つの重要な動作
を与える。第1には上側単安定マルチバイブレータ回路
66は、カードが錠読取り器を引下ろされるときマイクロ
プロセツサ51を活動化するかまたはリセツトする。第2
に、下側単安定マルチバイブレータ回路67は、上側の単
安定マルチバイブレータ回路をあらかじめ定めた時間の
間追加のリセツト操作から切離して、この最初のリセツ
ト操作に続いて中断されないマイクロプロセツサ操作を
できるようにする。第3には、マイクロプロセツサ自体
は、1サイクルの動作の終りにこの不作動状態を無効化
できる。結果として、ウエイクアツプスイツチ71を閉じ
ることが(カードを挿入することによつて)マイクロプ
ロセツサ51をリセツトしてもう1回のサイクルの動作を
開始するか、または偽りの動作が好ましくなく起るのを
終りにするようにウエイクアツプ回路53を起動すること
ができる。
錠の入力54は、錠カード読取り器とマイクロプロセツサ
51との間にカード読取り器インターフエース74を備えて
いる。ラツチ76は入つてくるデータを一時ラツチして、
各ビツトに対して出てゆく時間をより長くとれるように
しているので、それらを1ビツト時間後までに実施でき
る。
第4図のラツチ33は、磁気的に保持されたクラツチ(図
示なし)によつて作動される。第10図のソレノイド78
は、コンデンサ62をリレー80の制御を受けて電力トラン
ジスタ79を介して放電することによつて逆方向にパルス
電流を流される。それの通常の起動していない状態で
は、リレー80は、ソレノイド78の極性をドアの錠を開け
るようにセツトする。マイクロコンピユータの出力PA3
からのDIRパルスによつて作動されると、リレー80がド
アに再び錠をかけるように、ソレノイドを解放するよう
に極性を逆にする。
ドアは、自動的には再施錠されないので、レバー41がク
ラツチを開放して、ドアに再び錠をかけて許可のない人
が入るのを防止するためにクラツチに逆のパルス電流を
与えることができるようにレバー41をいつ操作して開放
したかをマイクロコンピユータが知ることが非常に重要
である。この検知機能は、錠30に取付けられており、赤
外光発光ダイオード81及びジヤツク83によつてマイクロ
コンピユータに接続されているホトトランジスタ82を備
えている光学スイツチ85によつて行われる。マイクロコ
ンピユータ51の出力PC5は、発光ダイオード81を起動す
るために作動可能化パルスを線ENAB OPTO SWを通して
加えるドライバ90の動作を制御する。発光ダイオード81
及びトランジスタ82は、発光ダイオードからホトトラン
ジスタに向けられた赤外光が通常レバー41によつて遮断
されるように位置づけられている。しかし、レバーが錠
を開くために旋回されると、レバーは赤外光の通路から
取除かれて、入射光はトランジスタ82にマイクロコンピ
ユータの入力PD1に加えられる出力信号を発生させ、マ
イクロコンピユータにクラツチをレバー41から切離すよ
うにリレー80を付勢させる。本締めボルトスイツチ86
は、単に錠に付いている第4図の本締めボルト34の投入
されていることを監視して、この状態の情報をPDOにお
いてマイクロプロセツサに入力するだけである。
錠出力回路56には、前述のソレノイド操作を行う出力PA
1〜3がある。なお、出力PA4〜6は、状態発光ダイオー
ド36を発光させるのに用いられ、PC7はブザー40の動作
を行うのに用いられる。
コンデンサ62にトランジスタ61によつて加えられる充電
電圧は、演算増幅器と非常に似た構成をしている比較器
回路72の反転入力に接続された「低電池検知」リードに
よつて監視される。ツエナーダイオード87は、比較器72
の非反転入力に、例えば、3.3ボルトの安定な基準電圧
を与える。「低電池検知」線を通して充電電圧が分圧器
89を介して非反転入力に加えられ、充電電圧が所望のし
きい値レベル(最低電池電圧)より大きいかそれに等し
いとき、基準電圧入力にある電圧より大きいかそれに等
しい電圧を反転入力に加える。従つて、比較器72の出力
は、マイクロプロセツサの入力PD2に加えられて低電池
状態を真または真でないとして検知するのに用いられ
る。
実際には出力は二つの異なるやり方で用いられる。第1
は、マイクロプロセツサ51がコンデンサを完全に充電さ
れた状態に保つことのできるように任意の与えられた時
点でコンデンサ67にある電荷を監視するのに用いられ
る。これはカードが錠読取り器を通して引かれるとき、
瞬間的なソレノイドの動作を与える。第2に、コンデン
サ62を充電するのにかかる時間の量が電池の充電状態の
指示を与える。RCを抵抗64とコンデンサ62によつて与え
られる時定数であるとしたとき、5RCの充電時間が普通
に充電された電池を用いるコンデンサに99%の電荷を普
通与える。従つて、マイクロコンピユータ51によつて定
められた充電時間が5RCを超えれば、低電池状態が指示
され、それらの電池は取替えられるべきである。
H.増強オプシヨン盤 第13図の略図は選択自由の時計/カレンダー増強オプシ
ヨン盤105を示している。この盤は、増強オプシヨン盤
インターフエース57を用いて主制御回路50にプラグで接
続され、電子錠30に追加の特徴と能力を与える。
増強オプシヨン盤インターフエース57は、時計/カレン
ダーオプシヨン盤、2方向赤外インターフエース、及び
エレベータインターフエースを含むが、それに限られな
い幾つかの異なる形式のオプシヨン盤をすべて後者に変
更を何ら加えずに主回路盤50にプラグで接続できる点に
汎用である。
時計/カレンダーオプシヨン盤105は、次の四つのセク
シヨンで構成されている。すなわち電源回路106、時計
/カレンダー/CMOS RAM107、サイト通し番号108、及び
直列インターフエース109である。
各オプシヨン盤は、その電源を主制御回路50からオプシ
ヨン盤電源リードVBATT及びVS+を介して駆動する。時
計/カレンダー増強オプシヨン盤には、VBATTがダイオ
ード110及び111を介してダイオード隔離されている2本
のバスVB+及びVC+に分けられている。VB+は、VBATT
が電力をもつている場合のみ、すなわち電池58が主回路
盤にプラグで接続されているときのみ、電力を与えられ
る。VC+は、電池を10時間以上まで取除かれても時計/
カレンダー/CMOS RAM 107に対する予備電力を維持す
るために大容量(IF)保持コンデンサ120を備えてい
る。電力バスVS+は、主回路盤にあるトランジスタ70を
介してマイクロコンピユータ51によつて作動可能にさ
れ、マイクロコンピユータが休止しているときオフであ
る。
時計/カレンダー/CMOS RAM 回路107は、市販の集積
回路113を用いており、その錠のための一定時間後に作
動するようにした機能を与え、かつ日付と時刻を捺印し
てその50バイトのCMOS RAMの中に九つの監査の手掛り
記入事項まで記憶する。
時計/カレンダー/RAMチツプは、通常錠が休止状態にあ
るとき、STBYピンを低レベルに維持させるVS+低レベル
のために「待期」モードにある。マイクロコンピユータ
がウエイクアツプすると、マイクロコンピユータは、VS
+を高レベルに引張り、時計/カレンダーチツプの他方
の入出力ピン、サイト通し番号回路108及び直列インタ
ーフエース109を作動可能にする。増補オプシヨン盤イ
ンターフエース57のリードPA7は、PA7が高レベルのとき
時計/カレンダー/RAMチツプまたはPA7が低レベルのと
きサイト通し番号回路のいずれかを選択する。リードPC
0〜3は時計/カレンダー/RAMチツプのための追加の制
御線を与え、リードPB0〜7は低レベルである。リードP
C0〜3は時計/カレンダー/RAMチツプのための追加の制
御線を与え、リードPB0〜7は、時計/カレンダー/RAM
チツプのためのアドレスとデータ及びサイト通し番号回
路からのデータを与える。
ゲート114及び115は電池が取除かれたとき、アンドゲー
ト115を作動不能にする低レベルになるVB+のためにマ
イクロコンピユータへの外部割込み(OBIRQ)を抑止す
る。この特徴は、低レベルになる電力バスVW+のために
電池を取除いたとき作動不能にされている主盤にあるウ
エイクアツプスイツチ71に類似している。両方の場合
に、意図は、電池を取除いたとき、コンデンサ69があま
り速く放電することになるリセツトパルスまたはIRQパ
ルスのいずれかによつてマイクロコンピユータがウエイ
クアツプできないようにすることである。
サイト通し番号回路108は、各設備に独得の8ビツトの
ハードウエア符号化通し番号を与える。その番号は、一
つ以上のサイト通し番号トレース116を切ることによつ
て符号化される。マイクロコンピユータは、8ビツトの
ハードウエアサイト通し番号をスタートアツプカードに
あるソフトウエアサイト通し番号内の16ビツトのうちの
8ビツトと整合するので、一つの設備からのスタートア
ツプカードをよそで用いられないようにする(サイト通
し番号0及び255は無視されるので、それが動くのは、2
54の中の1チヤンスしかなく、トレースが切られていな
いオプシヨン盤が、所望ならば、どのスタートカードと
も整合できる)。
サイト通し番号は、電力VS+をマルチプレクサ回路117
にセレクトリードPA7を低レベルにして加えることによ
つて読出される。次にそのデータがリードPB0〜7を通
して読出される。
直列インタフエース109は、マイクロコンピユータ51とN
EC82012A(型式番号)のような可搬型端末装置との間に
インターフエースを与える。可搬型端末装置は、時計/
カレンダー/RAMチツプからの監査の手掛り情報(その錠
に接近するため最後のいくかのカードの試みの((成功
したものまたはしないもの))の日付と時刻など)をダ
ウンロードするのに用いられ、さらにコンソールにおい
て切られたプログラミングカードを介する代りに直接に
時計/カレンダー/RAMチツプの中の時計をセツトするの
に用いられる。リードCLK1は伝送データに対する同期ク
ロツクを(リードTXD1を通して)与えると共に、データ
を(リードRXD1を通して受ける。トランジスタ118及び1
19は、出力リードを駆動するのに十分な電流を与える。
従つて、電子施錠方式の好ましいそして代替の実施例を
説明したが、その施錠方式はそれによつて与えられる機
密保護とデータメツセージの機能を独特に分離すること
及び公開の暗号キーによる暗号及びこの施錠方式を作動
するのに用いられる柔軟性のあるプロトコルの説明と合
せて行つたが、当業者は本発明の範囲内にある追加の変
更形及び実施例を容易に推理するであろう。
【図面の簡単な説明】
第1図ないし第3図はキーの正当性の検査をしてそれに
応じて組合せし直して錠を開く三つの従来の方法を示
し、正当なキーが用いられないとき普通に生ずる順序付
け問題を開示し、 第4図は、本発明の電子施錠装置全体の略図であり、 第5図は、本発明の電子施錠方式に組込まれてその操作
に用いられる公開の暗号キーによる暗号による方法を図
解的に示しており、 第6図は、符号化されたメツセージxを2乗するのに必
要な錠メモリ及び錠計算を少なくする反復重複ルーチン
を示し、 第7図、第8図および第9図はそれぞれ例示的磁気カー
ド、そのカード上の16進情報の組織、及びデータ領域の
組織を示し、 第10図は、電子錠に用いられた制御回路の略図であり、 第11図は、錠のレベル組織を図解的に示しており、 第12図及び第12A〜12D図はマスタレベル、領域、及び錠
キーイングの間の例示的関係を示し、 第13図は、増強オプシヨン回路の略図を示している。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロナルド・デー・リクテイ アメリカ合衆国カリフオルニア州サンフラ ンシスコ.フオレスト・サイド・アベニユ ー155 (72)発明者 ウエイン・デビソン アメリカ合衆国オークランド州ポートラン ド.ノースウエスト・シエルタード・ノツ ク・ロード16011 (72)発明者 ジエイムス・アール・ゴールドバーグ アメリカ合衆国カリフオルニア州ノバト. スクール・ロード444 (72)発明者 レオナルド・エル・ホフハインズ アメリカ合衆国カリフオルニア州コンコー ド.シエラ ロード.ナンバースリー2040 (72)発明者 チヤールス・エイ・ボルム アメリカ合衆国オークランド州シヤーウツ ド.サウスウエスト・ラツド.ヒル・ロー ド24850 (72)発明者 ステフエン・エツチ・ボルム アメリカ合衆国オークランド州シヤーウツ ド.サウスウエスト・ラツド.ヒル・ロー ド24911 (56)参考文献 特開 昭58−120972(JP,A)

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】磁気カードなどの電磁記憶媒体(32)に担
    持されたデータメッセージを符号化して照合することに
    よって暗号に基づく電子錠装置を作動させる方法におい
    て、 送信場所(21)において、データメッセージを符号化す
    るのに非公開暗号キーを適用する段階、 符号化データメッセージ(102)を前記記憶媒体(32)
    に書き込む段階、及び 受信場所(30)において、符号化されたデータメッセー
    ジ(102)を復号するのに公開の暗号キーを適用する段
    階、 を備えることを特徴とする暗号に基づく電子錠装置作動
    方法。
  2. 【請求項2】送信場所(21)においてデータをそのモジ
    ュロ数体系平方根を見いだすことによって符号化するた
    めに非公開の暗号キーを適用する段階、 前記平方根を前記記憶媒体(32)に磁気的に書き込む段
    階、 受信場所(30)において、前記符号化メッセージ(10
    2)を前記モジュロ数体系を用いてデータ領域を2乗す
    ることによって復号して前記メッセージを照合し、前記
    メッセージを検索するために公開の暗号キーを適用する
    段階、 をさらに含む磁気カードのような媒体(32)に担持され
    たデータメッセージを符号化して照合する特許請求の範
    囲第1項に記載された方法。
  3. 【請求項3】公開のキーがnであり、かつ二つの素因数
    p、qの積であり、データメッセージがmであって、符
    号化メッセージ(102)がxであり、xはx2mod n=mに
    なるように選択され、メッセージを復号する段階がx2mo
    d nの演算を行うことを含む特許請求の範囲第1項また
    は第2項に記載の方法。
  4. 【請求項4】磁気カード(32)からのデータメッセージ
    の入力によって制御される選択された機能を行うために
    電子錠(30)を起動させることによって電子錠を作動さ
    せる方法において、データを符号化し復号する段階が、 1対の素因数p、qを定めてpq=nを求める段階と、 選択された機能を電子錠(30)に行わせるためのデータ
    メッセージmを選択する段階と、 nを電子錠(30)に与える段階と、 値xをx2mod n=mになるように求める段階と、 符号化された値xをカード(32)に磁気的に書き込む段
    階と、 値xを電子錠(30)に読み込む段階と、 データメッセージを照合するために電子錠(30)におい
    てx2mod nを計算する段階とを特徴とする電子錠作動方
    法。
  5. 【請求項5】コンピュータによって制御される独立形の
    電子錠(30)に提示される可搬型記憶媒体(32)にある
    暗号化データメッセージ(102)の妥当性検査に基いて
    選択された機能を行うために前記電子錠の動作を選択的
    に行う電子錠装置を作動させる方法において、 符号化したメッセージを書き込む設備を表面に備えたカ
    ードを用意し、外部の処理装置又は記憶装置に接続され
    たり連絡することのない独立した装置となっている電子
    錠を用意する段階と、 1対の素因数p及びqを定めてpq=nを公開暗号キーに
    する段階と、 前記電子錠に前記選択された機能を行わせるデータメッ
    セージmを選択する段階と、 公開暗号キーnを前記電子錠に与える段階と、 符号化されたメッセージの値xをx2mod n=mとなるよ
    うに求める段階と、 前記符号化されたデータメッセージを可搬型記憶媒体に
    記憶させる段階と、 前記電子錠にあるコンピュータを用いて、前記符号化さ
    れたデータメッセージを公開暗号キーによって復号して
    データメッセージの正しいことを定める段階と、 前記メッセージが正しい場合、前記電子錠を前記電子錠
    に記憶されたデータメッセージに従って動作させる段階
    と、 を備える電子錠装置作動方法。
  6. 【請求項6】前記選択された機能が順次に発行された記
    憶媒体に基づき前の順序で発行されたどの記憶媒体が使
    用されなかったかに関係なく前記電子錠の作動を実行す
    ることを含み、前記作動は、 前記電子錠(30)に順序番号SLを与える段階と、 前記記憶媒体(32)に順序番号SCを与える段階と、 SLをSCに比較する段階と、 SC=SLの場合、電子錠をあける段階と、 を備えていることを特徴とする特許請求の範囲第5項に
    記載の方法。
  7. 【請求項7】前記選択された機能が順次に発行された記
    憶媒体に基づき前の順序で発行されたどの記憶媒体が使
    用されなかったかに関係なく前記電子錠の作動を実行す
    ることを含み、前記作動は、 ブリッジ数bを前記電子錠(30)に記憶する段階と、 前記電子錠に順序番号SLを与える段階と、 前記記憶媒体に順序番号SCを与える段階と、 SLをSCに比較する段階と、 SC−SL≦bの場合、電子錠をあける段階と、 を備えていることを特徴とする特許請求の範囲第5項に
    記載の方法。
  8. 【請求項8】前記選択された機能が順次に発行された記
    憶媒体に基づき前の順序で発行されたどの媒体が使用さ
    れなかったかに関係なく前記電子錠の作動を実行するこ
    とを含み、前記作動は、 ブリッジ数bを前記電子錠(30)に記憶する段階と、 前記電子錠(30)に順序番号SLを与える段階と、 前記記憶媒体(32)に順序番号SCを与える段階と、 SLをSCに比較する段階と、 0≦(SC−SL)<bの場合、電子錠(30)をあける段階
    と、 0<(SC−SL)<bの場合、SLをSCに更新する段階と、 を備えていることを特徴とする特許請求の範囲第5項に
    記載の方法。
  9. 【請求項9】前記選択された機能が順次に発行された記
    憶媒体(32)に基づき前の順序で発行されたどの記憶媒
    体が使用されなかったかに関係なく前記電子錠(30)の
    作動を実行することを含み、前記作動は、 負のブリッジ数bnを前記電子錠(30)に記憶する段階
    と、 前記電子錠(30)に順序番号SLを与える段階と、 前記記憶媒体(32)に順序番号SCを与える段階と、 SLをSCに比較する段階と、 SCがSLよりbn以下の差だけ小さい場合、前記電子錠(3
    0)をあける段階と、 SCがSLより大きい場合、SLをSCに更新する段階と、 を備えていることを特徴とする特許請求の範囲第5項に
    記載の方法。
  10. 【請求項10】前記データメッセージがオペランドとサ
    ブメッセージのタイプと長さを規定するオペレーション
    コードを含むサブメッセージを備え、記憶されたデータ
    メッセージに従って錠(30)を操作する前記段階が錠
    (30)に知られていないサブメッセージをスキップし
    て、次の既知のサブメッセージに進む段階を含む特許請
    求の範囲第5項に記載の方法。
  11. 【請求項11】前記データメッセージが錠操作機能及び
    錠プログラミング機能から選択された一つ以上の関係あ
    る錠行動の集合を含む個々の領域に対して指定されたサ
    ブメッセージを含む特許請求の範囲第5項に記載の方
    法。
  12. 【請求項12】錠(30)が順序番号を含み、前記データ
    メッセージが単一の領域に対する少なくとも一つの錠行
    動を指定しており、かつさらに錠(30)において錠の順
    序番号とデータメッセージの順序番号を比較し、それら
    の番号が等しい場合又はデータメッセージの順序番号が
    錠の順序番号より大きいが二つの差がブリッジより大き
    くない場合、その動作を実現する段階をさらに含む特許
    請求の範囲第5項に記載の方法。
  13. 【請求項13】公開暗号キーが非公開暗号キーである二
    つの素因数p、qの積からなるnであり、データメッセ
    ージがmであり、データメッセージを復号する段階が関
    数x2mod nの計算を行うことを含む特許請求の範囲第5
    項ないし第12項のいずれかに記載の方法。
  14. 【請求項14】磁気カード(32)のような離散的記憶媒
    体によって担持されるデータメッセージを符号化して確
    認することに基づいた操作に適応した錠装置(20)にお
    いて、前記データメッセージを符号化するのに暗号キー
    を適用するのに適応した第1の計算機手段(22)と、 ラッチ(33、34)を備え、符号化データメッセージ(10
    2)の確認に応じてラッチ(33、34)を開く錠手段(3
    0)と、 前記データメッセージを確認するために符号化データメ
    ッセージ(102)に暗号キーを適用する第2の計算機手
    段(51)を備えることを特徴とする暗号に基づく電子錠
    装置。
  15. 【請求項15】磁気カード(32)のような離散的記憶媒
    体によって担持されるデータメッセージを符号化して確
    認することに基づいた操作に適応した電子錠装置(20)
    において、 前記データメッセージを符号化するのに暗号キーを適用
    するのに適応した第1の計算機手段(22)と、 符号化データメッセージ(102)を前記記憶媒体(32)
    に書き込む手段(27)と、 ラッチ(33、34)を備え、符号化データメッセージ(10
    2)の確認に応じてラッチ(33、34)を開く錠手段(3
    0)と、 前記錠にあって前記データメッセージを確認するために
    公開暗号キーを符号化データメッセージ(102)に適用
    する第2の計算機手段(51)を備えることを特徴とする
    暗号に基づく電子錠装置。
  16. 【請求項16】前記公開暗号キーが非公開暗号キーであ
    る二つの素数p、qの積からなるnであり、データメッ
    セージがmであり、符号化メッセージ(102)がx2mod n
    になるように選択されたxであり、前記符号化データメ
    ッセージ(102)の確認がx2mod nから得られる特許請求
    の範囲第16項に記載の電子錠装置(20)。
JP62084944A 1986-04-08 1987-04-08 暗号に基づく電子錠装置及び作動方法 Expired - Lifetime JPH07109144B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/849,472 US4837822A (en) 1986-04-08 1986-04-08 Cryptographic based electronic lock system and method of operation
US849472 1986-04-08

Publications (2)

Publication Number Publication Date
JPS62242079A JPS62242079A (ja) 1987-10-22
JPH07109144B2 true JPH07109144B2 (ja) 1995-11-22

Family

ID=25305823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62084944A Expired - Lifetime JPH07109144B2 (ja) 1986-04-08 1987-04-08 暗号に基づく電子錠装置及び作動方法

Country Status (9)

Country Link
US (1) US4837822A (ja)
JP (1) JPH07109144B2 (ja)
AU (1) AU614715B2 (ja)
CA (1) CA1274608A (ja)
DE (1) DE3711746A1 (ja)
FR (1) FR2597142B1 (ja)
GB (1) GB2190523B (ja)
IT (1) IT1202715B (ja)
SE (1) SE8701411L (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5198643A (en) * 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5170431A (en) * 1991-09-20 1992-12-08 Mas-Hamilton Group Electronic bolt lock with enhanced security features
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US6408388B1 (en) 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
ES2078867B1 (es) * 1993-09-16 1998-01-01 Btv S A Cerradura electronica por tarjeta magnetica.
CA2133057C (en) * 1993-10-20 2005-03-15 Gerald Lee Dawson Electronic combination lock utilizing a one-time use combination
USRE37011E1 (en) 1993-10-20 2001-01-09 Mas-Hamilton Group, Inc. Electronic combination lock utilizing a one time use combination
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
FR2749956B1 (fr) * 1996-06-28 1998-07-31 Poste Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
US6380843B1 (en) 1996-04-19 2002-04-30 La Poste Secured access checking system enabling the automatic transfer of entitlement to produce keys
FR2747813B1 (fr) * 1996-04-19 1998-06-05 Poste Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
KR100214222B1 (ko) * 1997-06-10 1999-08-02 김지태 키패드 및 카드 겸용 금고 개폐 시스템과 장치
US6535136B1 (en) * 1998-02-26 2003-03-18 Best Lock Corporation Proximity card detection system
US6442986B1 (en) 1998-04-07 2002-09-03 Best Lock Corporation Electronic token and lock core
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
ES2236973T3 (es) * 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
US8065155B1 (en) 1999-06-10 2011-11-22 Gazdzinski Robert F Adaptive advertising apparatus and methods
US6603445B1 (en) * 1999-12-30 2003-08-05 Yeda Research And Development Co. Ltd. Method and apparatus for factoring large numbers with optoelectronic devices
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US20020046173A1 (en) * 2000-05-19 2002-04-18 Kelly Stephen J. Method, apparatus and system to facilitate delivery of goods and services to secure locations
US6824066B2 (en) * 2000-10-06 2004-11-30 Leon H. Weyant Electronic access security key card pamphlet
ES2183739B1 (es) * 2001-08-03 2004-01-01 Talleres Escoriaza Sa Sistema de cerradura electronica para control de accesos.
US7311247B1 (en) 2001-08-23 2007-12-25 Rockwell Automation Technologies, Inc. Electronic lockout/tagout systems
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
CA2479869C (en) * 2002-04-08 2013-07-09 Corestreet, Ltd. Physical access control
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US6901298B1 (en) * 2002-09-30 2005-05-31 Rockwell Automation Technologies, Inc. Saving and restoring controller state and context in an open operating system
US20040160305A1 (en) * 2003-02-18 2004-08-19 Michael Remenih Electronic access control system
US8756431B1 (en) * 2003-11-12 2014-06-17 Utc Fire & Security Americas Corporation, Inc. Remote access privileges renewal
US20080111659A1 (en) * 2004-03-09 2008-05-15 Dominic Pesapane Access Control System With Multi-Segment Access Codes and Automatic Void List Deletion
DE102004044892A1 (de) * 2004-09-14 2006-03-30 Thoughtfab Limited, Birmingham Verfahren zur Dokumentation eines Eigentums bzw. Besitzes sowie des Überganges desselben an einer Ware
DE102005013098B4 (de) * 2005-03-18 2019-10-17 Insys Microelectronics Gmbh Schlosssystem
DE102006015320B4 (de) * 2006-03-30 2011-06-30 INSYS MICROELECTRONICS GmbH, 93047 Schlosssystem
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
EP2392533B1 (en) * 2008-04-28 2014-07-16 Inventio AG Electronic door trim, elevator system comprising a building door having said electronic door trim integrated therein, and building door comprising said electronic door trim
WO2009132690A1 (de) * 2008-04-28 2009-11-05 Inventio Ag Verfahren zum benutzen eines aufzugssystems, aufzugssystem für ein solches verfahren und verfahren zur nachrüstung eines solchen aufzugssystems
ES2516890T3 (es) * 2008-04-28 2014-10-31 Inventio Ag Panel para puerta electrónica, sistema de ascensor que incluye una puerta de acceso que presenta dicho panel para puerta electrónica integrado en la misma, y puerta de acceso provista de dicho panel para puerta electrónica
US8907794B2 (en) * 2008-05-30 2014-12-09 Texas Instruments Incorporated Cryptographic lock, method of operation thereof and secure container employing the same
AU2009201756B1 (en) 2009-05-04 2010-05-20 Nexkey, Inc. Electronic locking system and method
US9222282B2 (en) 2013-10-11 2015-12-29 Nexkey, Inc. Energy efficient multi-stable lock cylinder
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
US10127485B2 (en) 2015-07-01 2018-11-13 Carrier Corporation Onion layer encryption scheme for secure multi-access with single card
US10008061B2 (en) 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
EP3552188A1 (en) * 2016-12-06 2019-10-16 Assa Abloy AB Providing access to a lock by service consumer device
GB2569968B (en) * 2018-01-04 2020-07-22 Uk Locker Ltd Improvements in or relating to locks and lockers

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US29259A (en) * 1860-07-24 Machine for making friction-wires
US3821704A (en) * 1972-03-13 1974-06-28 D Sabsay Self re keying security device with coded key
US3800284A (en) * 1973-01-12 1974-03-26 Pitney Bowes Inc Electronic combination lock and lock system
US3906447A (en) * 1973-01-31 1975-09-16 Paul A Crafton Security system for lock and key protected secured areas
JPS5538464B2 (ja) 1973-04-16 1980-10-04
US3860911A (en) * 1973-11-01 1975-01-14 Pitney Bowes Inc Electronic combination lock and lock system
US4177657A (en) * 1976-04-16 1979-12-11 Kadex, Inc. Electronic lock system
US4411144A (en) * 1976-04-16 1983-10-25 Kadex, Inc. Electronic lock system
CA1101513A (en) * 1976-11-08 1981-05-19 Leonard J. Genest Security system
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4207555A (en) * 1978-03-03 1980-06-10 The Eastern Company Lock system
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
US4519228A (en) * 1981-04-01 1985-05-28 Trioving A/S Electronic recodeable lock
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
GB2102606B (en) * 1981-06-19 1985-01-30 Nat Res Dev Apparatus and methods for making payments electronically
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPS58120972A (ja) * 1982-01-13 1983-07-19 オムロン株式会社 ホテル等における入室制御方法
GB2124808B (en) * 1982-07-27 1986-06-11 Nat Res Dev Security system
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
NO153409C (no) * 1982-09-02 1986-03-12 Trioving As Omkodbar elektronisk laas.
US4511946A (en) * 1983-01-14 1985-04-16 Schlage Lock Company Programmable combination electronic lock
GB2137685B (en) * 1983-02-16 1987-10-21 Kumahira Safe Co Magnetic lock
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble

Also Published As

Publication number Publication date
IT8719898A0 (it) 1987-03-30
JPS62242079A (ja) 1987-10-22
GB2190523B (en) 1989-12-13
AU614715B2 (en) 1991-09-12
IT1202715B (it) 1989-02-09
GB2190523A (en) 1987-11-18
FR2597142A1 (fr) 1987-10-16
US4837822A (en) 1989-06-06
CA1274608A (en) 1990-09-25
AU7065287A (en) 1987-10-15
DE3711746A1 (de) 1987-10-15
GB8707750D0 (en) 1987-05-07
FR2597142B1 (fr) 1990-08-31
SE8701411D0 (sv) 1987-04-03
SE8701411L (sv) 1987-10-09

Similar Documents

Publication Publication Date Title
JPH07109144B2 (ja) 暗号に基づく電子錠装置及び作動方法
US4800590A (en) Computer key and computer lock system
AU776552B2 (en) Security access and authentication token with private key transport functionality
US4972182A (en) Electronic security lock
US4819267A (en) Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
WO1990015211A1 (en) Security system
WO2019153778A1 (zh) 遥控电子锁系统及其加解密方法
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
EP0253885A4 (en) Solid state key for controlling access to computer systems and to computer software and/or for secure communications
CN101465726B (zh) 用于秘钥的反破解方法及执行此方法的控制器与储存装置
WO1998024998A1 (fr) Cle electronique et verrouillage electronique
Leong et al. Implementation of smart-card access control with threshold scheme
JPH10303886A (ja) 識別信号照合装置および識別信号照合方法
JPH0224464A (ja) 操作制御装置
JPH02285179A (ja) 操作制御装置
JP2007197924A (ja) カードロックシステム
RU2636092C1 (ru) Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции
JPH07506066A (ja) 保安システム
JP3055783B2 (ja) 操作制御装置
Chor et al. Group accesses with smart card and threshold scheme
WO1988007119A1 (en) Security and control systems
JP2602094B2 (ja) 操作制御装置
JPH02304183A (ja) 操作制御装置