KR20160030929A - 키 디바이스 및 관련된 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품 - Google Patents

키 디바이스 및 관련된 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20160030929A
KR20160030929A KR1020167000059A KR20167000059A KR20160030929A KR 20160030929 A KR20160030929 A KR 20160030929A KR 1020167000059 A KR1020167000059 A KR 1020167000059A KR 20167000059 A KR20167000059 A KR 20167000059A KR 20160030929 A KR20160030929 A KR 20160030929A
Authority
KR
South Korea
Prior art keywords
access control
code
key
lock
access
Prior art date
Application number
KR1020167000059A
Other languages
English (en)
Other versions
KR102262222B1 (ko
Inventor
앤더스 보그
매츠 세데르블라드
다니엘 가르멘
토마스 존슨
피터 시클로시
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20160030929A publication Critical patent/KR20160030929A/ko
Application granted granted Critical
Publication of KR102262222B1 publication Critical patent/KR102262222B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00103
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00706Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with conductive components, e.g. pins, wires, metallic strips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하기 위한 기계 인터페이스를 구비한 키 디바이스가 제시된다. 기계 인터페이스는 락 디바이스에 전력을 공급하고 상기 락 디바이스가 키 디바이스를 이용해 전기적 액세스 제어를 수행할 수 있도록 상기 락 디바이스와 통신을 위한 커넥터를 구비한다. 키 디바이스는 클록; 메모리; 무선통신모듈; 및 무선통신모듈을 이용해 액세스 제어 디바이스와 온라인 통신하고 상기 액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 오프라인 통신을 위한 임시 저장장치로서 메모리를 이용하도록 갖추어진 컨트롤러를 더 구비한다. 해당하는 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품도 또한 제시되어 있다.

Description

키 디바이스 및 관련된 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품{KEY DEVICE AND ASSOCIATED METHOD, COMPUTER PROGRAM AND COMPUTER PROGRAM PRODUCT}
본 발명은 키 디바이스 및 액세스 제어 디바이스 간에 통신을 용이하게 하기 위한 키 디바이스, 관련된 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품에 관한 것이다.
전자적 액세스 기반의 액세스 제어 시스템이 다양한 다른 토폴리지들을 이용해 오늘날 제공되어 있다. 이런 한가지 방안은 전자적 락 디바이스들이 전원 없이 설치될 때이다. 그런 후 락 디바이스들은 키 디바이스와 전기연결을 이용해 매칭 키 디바이스가 삽입될 때 전력을 공급받을 수 있다.
락 디바이스들에게 최신의 액세스 권한이 어떻게 제공되는지에 대해 논쟁이 있다. 예컨대, 한 사람이 키 디바이스를 분실하면, 액세스 제어 시스템의 운영자는 분실한 키 디바이스가 액세스 제어 시스템의 임의의 락 디바이스들에 대한 액세스 하지 못하게 하는 것이 쉽고도 신뢰할 수 있어야 한다.
US 2007/296545 A1은 원격 작동 키 디바이스, 가령, 무선신호를 무선 송신하도록 갖추어진 휴대용 부재와, 상기 신호를 수신하기 위한 패시브 락 디바이스를 갖는 락 시스템을 개시하고 있다.
WO 93/14571 A1은 보안입력 시스템을 통해 락, 키, 및 관련된 구성요소들과 통신하기 위한 무선송신을 이용한 보안입력 시스템을 개시하고 있다.
US 5 475 375 A은 액세스 제어 디바이스(즉, 키)에 데이터베이스를 제공하는 액세스 제어 시스템을 개시하고 데이터베이스, 및 마스터 데이터베이스가 계속 업데이트되는 것을 보장하는 절차들을 포함한다.
종래 기술에서, 키 디바이스들은 전용 키 업데이트 디바이스들을 이용해 업데이트된다. 이는 락 디바이스들에 제공용으로 키 디바이스들에 대한 업데이트된 액세스 권한을 제공할 수 있으나, 키 업데이트 디바이스들은 크고 성가시며, 따라서 키들이 자주 업데이트되지 않는다. 이는 액세스 권한을 업데이트하고 업데이트된 액세스 권한들이 전파되게 하는 운영자로부터 모든 키 디바이스들과 모든 락 디바이스들에까지 상당량의 시간이 걸릴 수 있기 때문에 보안에 취약하게 된다.
본 발명의 목적은 액세스 컨트롤 디바이스와 락 디바이스 간에 통신을 제공하는 더 간편한 방법을 제공하는 것이다.
제 1 태양에 따르면, 성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하기 위한 기계 인터페이스를 구비한 키 디바이스가 제시된다. 기계 인터페이스는 락 디바이스에 전력을 공급하고 상기 락 디바이스가 키 디바이스를 이용해 전기적 액세스 제어를 수행할 수 있도록 상기 락 디바이스와 통신을 위한 커넥터를 구비한다. 키 디바이스는 클록; 메모리; 무선통신모듈; 및 무선통신모듈을 이용해 액세스 제어 디바이스와 온라인 통신하고 상기 액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 오프라인 통신을 위한 임시 저장장치로서 메모리를 이용하도록 갖추어진 컨트롤러를 더 구비한다. 무선통신모듈을 포함함으로써, 액세스 제어 디바이스와 편리한 통신이 달성되고, 이로써 락 디바이스가 키 디바이스외 다른 통신 수단들을 전혀 갖지 않더라도 락 디바이스와 액세스 제어 디바이스 간에 통신을 제공한다. 기계적 인터페이스는 가령, 종래 키와 유사한 블레이드일 수 있고, 따라서 블레이드에는 종래 기계적 락들을 열기 위한, 티스(teeth)와 같은 기계 코드가 제공될 수 있다(허나 제공될 필요가 없을 수 있다).
컨트롤러는 하나 이상의 락 디바이스들용으로 속박된 액세스 제어 디바이스로부터 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하도록 갖추어질 수 있다.
액세스 권한 리스트는 액세스 획득이 금지된 키 디바이스들을 나타내는 철회 리스트를 포함할 수 있다.
컨트롤러는 액세스 제어 디바이스용으로 속박된 하나 이상의 락 디바이스들로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하도록 갖추어질 수 있다.
컨트롤러는 키 디바이스의 클록을 위한 업데이트 시간을 수신하도록 갖추어질 수 있다.
컨트롤러는 액세스 제어 디바이스에 질의코드를 송신하고: 업데이트 타임과 함께 상기 질의코드를 기초로 한 응답코드를 수신하며; 응답코드가 유효한 것으로 판단되면 업데이트 시간이 유효한 것으로 판단하도록 갖추어질 수 있다.
컨트롤러는 응답코드가 질의코드와 응답시간를 기반으로 정확한 암호처리결과를 포함할 경우 상기 응답코드가 유효한 것으로 판단하도록 갖추어질 수 있다.
컨트롤러는 응답코드가 질의코드를 기반으로 정확한 암호처리결과를 포함할 경우 및 질의코드가 송신된 경우 임계시간내에 응답코드가 수신된 경우 상기 응답코드가 유효한 것으로 판단하도록 갖추어질 수 있다.
컨트롤러는 액세스 제어 디바이스와의 하기의 통신: 즉, 특히 키 디바이스에 대한 업데이트된 액세스 권한을 수신, 키 디바이스에 대한 업데이트된 유효시간을 수신, 및 키 디바이스에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 수행하도록 갖추어질 수 있다. 키 디바이스의 클록은 유효시간과 같은 기능을 포함하는 능력을 제공하며, 이는 패시브 액세스 제한을 제공하는데, 유효시간이 결국 만료될 것이기 때문이다.
컨트롤러는 키 디바이스의 커넥터가 락 디바이스의 커넥터와 연결된 경우 키 디바이스가 락 디바이스에 액세스가 허용되는 인가를 얻도록 액세스 제어 디바이스와 통신하도록 갖추어질 수 있다.
컨트롤러는 트리거 조건이 참이라 판단되면 액세스 제어 디바이스와 단지 통신을 수행하도록 갖추어질 수 있다.
키 디바이스의 커넥터가 락 디바이스의 커넥터와 연결된 경우 트리거 조건은 참일 수 있다.
트리거 조건은 키 디바이스의 타이머가 만료된 경우 참일 수 있다.
키 디바이스는 사용자 입력 디바이스를 더 포함할 수 있고, 사용자 입력 디바이스가 작동되면 트리거 조건이 참일 수 있다.
키 디바이스는 코드 입력 디바이스를 더 포함할 수 있다.
컨트롤러는 액세스 제어 디바이스로부터 무선통신모듈이 오프라인인 경우 키 디바이가 액세스를 요청하게 신호를 보내기 위해 코드 입력 디바이스를 이용해 정확한 코드가 입력되는 것을 필요로 하도록 갖추어질 수 있다.
컨트롤러는 코드 입력 디바이스를 이용해 정확한 코드가 입력되었다면 키 디바이스의 유효시간을 연장하도록 갖추어질 수 있다.
무선통신모듈은 중간 액세스 제어 통신 디바이스를 통해 액세스 제어 디바이스와 통신하기 위한 단거리 통신모듈일 수 있다.
무선통신모듈은 셀룰러 네트워크를 통해 통신하기 위한 셀룰러 네트워크 통신모듈일 수 있다.
제 2 태양에 따르면, 키 디바이스에서 수행되는 방법이 제시된다. 키 디바이스는 성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하고, 락 디바이스에 전력을 공급하고 상기 락 디바이스와 통신을 위한 커넥터를 구비하는 기계 인터페이스; 클록; 메모리; 무선통신모듈; 및 컨트롤러를 구비한다. 상기 방법은: 무선통신모듈을 이용해 액세스 제어 디바이스와 온라인 통신하는 단계; 및 액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 오프라인 통신을 위한 임시 저장장치로서 메모리를 이용하는 단계를 포함한다.
임시 저장장치로서 메모리를 이용하는 단계는 하나 이상의 락 디바이스들용의 속박된 액세스 제어 디바이스로부터 업데이트된 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하는 단계를 포함할 수 있다.
액세스 권한 리스트는 액세스 획득을 금지하도록 되어 있는 키 디바이스들을 나타내는 철회 리스트를 포함할 수 있다.
임시 저장장치로서 메모리를 이용하는 단계는 액세스 제어 디바이스용으로 속박된 하나 이상의 락 디바이스들로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하는 단계를 포함할 수 있다.
액세스 제어 디바이스와 통신하는 단계는 키 디바이스의 클록에 대한 업데이트 시간을 수신하는 단계를 포함할 수 있다.
액세스 제어 디바이스와 통신하는 단계는: 액세스 제어 디바이스에 질의코드를 송신하는 단계; 업데이트 시간에 따라, 질의코드를 기반으로 한 응답코드를 수신하는 단계; 및 응답코드가 유효하다고 판단되면 업데이트 시간이 유효한 것으로 판단하는 단계를 포함할 수 있다.
업데이트 시간이 유효한 것으로 판단하는 단계는 응답코드가 질의코드 및 업데이트 시간을 기반으로 정확한 암호처리결과를 포함할 경우 응답코드가 유효한 것으로 판단하는 단계를 포함할 수 있다.
업데이트 시간이 유효한 것으로 판단하는 단계는 응답코드가 질의코드를 기반으로 정확한 암호처리결과를 포함할 경우 및 질의코드가 송신될 때 임계시간내에 응답코드가 수신될 경우 응답코드가 유효한 것으로 판단하는 단계를 포함할 수 있다.
액세스 제어 디바이스와 통신하는 단계는 하기의 서브단계들: 즉, 특히 키 디바이스에 대한 업데이트된 액세스 권한을 수신, 키 디바이스에 대한 업데이트된 유효시간을 수신, 및 키 디바이스에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 포함할 수 있다.
상기 방법은 트리거 조건이 참인지 판단하는 단계를 더 포함하고, 트리거 조건이 참이라 판단되면 액세스 제어 디바이스와 통신하는 단계가 단지 발생한다.
상기 방법은 무선통신모듈이 액세스 제어 디바이스로부터 오프라인인 경우, 코드 입력 디바이스를 이용해, 사용자가 입력한 코드를 수신하는 단계; 및 코드가 정확한 것으로 판단된 경우에만 액세스를 요청하도록 락 디바이스와 통신하는 단계를 더 포함할 수 있다.
상기 방법은 코드가 정확한 것으로 판단된 경우 키 디바이스의 유효시간을 연장하는 단계를 더 포함할 수 있다.
제 3 태양에 따르면, 성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하고, 락 디바이스에 전력을 공급하고 상기 락 디바이스와 통신을 위한 커넥터를 구비하는 기계 인터페이스; 클록; 메모리; 무선통신모듈; 및 컨트롤러를 구비한 키 디바이스에 실행시, 키 디바이스가:
상기 키 디바이스의 무선통신모듈을 이용해 액세스 제어 디바이스와 통신하는 단계; 및
액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 오프라인 통신을 위한 임시 저장장치로서 키 디바이스의 메모리를 이용하도록 컴퓨터 프로그램 코드를 포함한 컴퓨터 프로그램이 제시된다.
제 4 태양에 따르면, 제 3 태양에 따른 컴퓨터 프로그램과 상기 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 매체를 포함한 컴퓨터 프로그램 제품이 제공된다.
제 1, 2, 3 및 4 태양들 중 어느 한 특징이, 적절한 경우, 이들 태양들 중 임의의 다른 태양에 적용될 수 있음에 유의해야 한다.
전반적으로, 특허청구범위에 사용된 모든 용어들은 본 명세서에서 명백히 다르게 정의되지 않는 한 기술분야의 통상적인 의미에 따르는 것으로 해석되어야 한다. "a/an/the 요소, 기기, 구성요소, 수단, 단계 등"에 대한 모든 참조들은 명백히 다르게 진술되지 않는 한 요소, 기기, 구성요소, 수단, 단계 등 중 적어도 하나의 예를 의미하는 것으로 공공연히 해석되어야 한다. 본 명세서에 개시된 임의의 방법의 단계들은 명백히 진술되지 않는 한 개시된 정확한 순서대로 실행될 필요가 없다.
본 발명의 내용에 포함됨.
예로써, 첨부도면을 참조로 본 발명을 설명한다.
도 1은 본 명세서에 기술된 실시예들이 적용될 수 있는 액세스 제어 시스템을 도시한 개략도이다.
도 2는 도 1의 락 디바이스와 키 디바이스를 더 밀접하게 도시한 개략도이다.
도 3은 도 1 및 도 2의 키 디바이스의 몇몇 구성요소들을 도시한 개략도이다.
도 4는 도 1의 액세스 제어 통신 디바이스를 도시한 개략도이다.
도 5는 도 1, 도 2 및 도 3의 키 디바이스에 수행된 방법을 도시한 개략도이다.
도 6은 도 5의 서버와의 통신 실시예를 도시한 개략도이다.
본 발명의 몇몇 실시예들이 도시되어 있는 첨부도면을 참조로 본 발명을 하기에 더 상세히 설명한다. 그러나, 본 발명은 다른 많은 형태들로 구현될 수 있고, 본 명세서에 나타낸 실시예들에 국한되는 것으로 해석하지 않아야 한다; 오히려, 이들 실시예들은 본 출원이 철저히 그리고 완전해지고 본 발명의 범위를 당업자들에 완전히 전달되도록 예로써 제공된다. 동일한 참조부호는 상세한 설명 전체에 걸쳐 동일한 요소를 말한다.
도 1은 본 명세서에 나타낸 실시예들이 적용될 수 있는 액세스 컨트롤 시스템(3)을 도시한 개략도이다. 락 디바이스들(20)이 많이 있다. 락 디바이스들(20)은 락 디바이스에 도입된, 가령, 상기 락 디바이스(20)에 해당 키 디바이스(1)를 삽입함으로써 키 디바이스들의 액세스 컨트롤을 수행하고, 이로써, 상기 키 디바이스(1)에 의해 락 디바이스(20)에 전력이 공급된다. 또한, 키 디바이스(1)와 락 디바이스(20) 간에 통신이 있어, 이로써 락 디바이스가 키 디바이스(1)의 전자 액세스 제어를 수행한다. 액세스가 허락되면, 락 디바이스(20)는 개방가능한 상태로 설정되고, 이로써 사용자는 가령 락 디바이스(20)에 의해 액세스 제어되는 문을 열어 물리적 공간에 액세스할 수 있다.
키 디바이스(1)에는 무선통신모듈이 설비되어 있어, 액세스 제어 시스템(3)의 액세스 제어 디바이스(30)와 통신할 수 있다. 온라인 통신은 필요에 따라 요구시 통신하는 능력으로 해석될 수 있다. 다른 한편으로, 오프라인 통신은 수취인에 대한 다음 링크가 가용할 때 더 포워딩하게 중간 디바이스에 의해 통신이 저장되는 통신으로 해석될 수 있다. 무선통신모듈이 셀룰러 네트워크(32)에 적합하면, 키 디바이스(1)는, 하기에 기술된 원리들이 적용될 수 있는 한, 셀룰러 네트워크 링크(34)통해 셀룰러 네트워크(32), 가령, LTE(Long Term Evolution), W-CDMA(Wideband Code Division Multiplex)를 이용한 UMTS(Universal Mobile Telecommunications System), CDMA2000(Code Division Multiple Access 2000) 중 어느 하나 또는 임의의 조합, 또는 임의의 다른 현재 또는 장래의 무선 네트워크와 통신한다. 무선통신모듈이 (블루투스, Wifi 등과 같은) 단거리 무선 네트워크에 적용되면, 키 디바이스(1)는 단거리 무선링크(36)를 통해 액세스 제어 통신 디바이스(70)와 통신한다. 액세스 제어 통신 디바이스(70)는 셀룰러 통신링크(35)를 통해 셀룰러 네트워크(32)와 통신한다. 이런 식으로, 액세스 제어 통신 디바이스(70)는 게이트웨이로서 동작하며, 키 디바이스(1)용 액세스 제어 디바이스(30)에 액세스를 제공하거나 그 반대로 액세스를 제공한다.
액세스 제어 디바이스(30)는 액세스 제어 시스템(3)에 있는 컨트롤러로서 작동하고, 예를 들면, 하나 이상의 컴퓨터들, 가령, 서버 및 운영자 단말기를 이용해 구현될 수 있다. 운영자는 이로써 액세스 제어 권한을 통제하고 액세스 제어 디바이스(30)를 이용해 액세스 제어 시스템의 다른 보안 측면들을 모니터할 수 있다.
키 디바이스(1)와 액세스 제어 디바이스(30) 간의 연결은 다용도로 사용될 수 있다. 예컨대, 키 디바이스(1)는 액세스 제어 디바이스에서 락 디바이스(20)로 데이터를 제공하는데 사용될 수 있다. 이를 구현하기 위해, 키 디바이스(1)는 이런 데이터를 다운로드하기 위해 가끔 액세스 제어 디바이스(30)에 연결된다. 이들 키 디바이스들(1) 중 각각 하나가 추후 락 디바이스(20)에 삽입되면, 락 디바이스(20)용으로 묶인 데이터가 락 디바이스(20)에 전송된다.
액세스 권한에 대한 일예를 제시한다. 키 디바이스(1)는, 가끔, 상기 키 디바이스(1)가 삽입될 때 추후 락 디바이스(20)에 제공되는 액세스 권한을 액세스 제어 디바이스(30)와 온라인 통신을 이용해 다운로드한다. 액세스 권한이 키 디바이스(1)의 메모리에 저장되므로, 락 디바이스(20)에(또는 락 디바이스로부터) 오프라인(또한 비동기로 알려진) 통신을 제공한다. 이들 액세스 권한은 액세스 권한 획득이 금지되는 키 디바이스들을 나타내는 철회 리스트를 포함할 수 있다. 철회 리스트는 액세스 제어 시스템에서 글로벌적이어서 따라서 모든 키 디바이스들(1)과 모든 락 디바이스들(20)에 적용된다. 이런 식으로 철회 리스트에 대한 임의의 변경들은 이들이 자체적으로 전원이 없고 액세스 제어 디바이스(30)와 직접 통신할 수 없더라도 액세스 제어 시스템(3)을 통해 락 디바이스로 효율적으로 그리고 차별없이 전파된다. 그럼에도 불구하고, 액세스 권한에서 소정의 항목들은 특정 락 디바이스 또는 락 디바이스 그룹과 관련될 수 있다.
액세스 제어 시스템(3)에서 사용자가 키 디바이스를 분실하면, 액세스 제어 디바이스(30)의 운영자는 철회 리스트가 분실한 키 디바이스의 ID를 포함하도록 액세스 제어 디바이스에 액세스 권한을 업데이트할 수 있다. 하나 이상의 키 디바이스들(1)이 새 철회 리스트를 다운로드하면, 철회 리스트는 키 디바이스(1)가 삽입된 임의의 락 디바이스(20)에 제공된다. 심지어 분실한 키 디바이스도 많은 경우 새 철회 리스트를 다운로드할 것이며, 이로써 범법자가 분실한 키 디바이스를 이용해 액세스를 얻으려 시도할 때 거부될 것이다.
대안으로 또는 추가로, 액세스 권한은 액세스를 얻으려 하는 키 디바이스의 ID 리스트를 포함한 액세스 리스트를 포함할 수 있다. 액세스 권한은 모든 락 디바이스들, 개개의 락 디바이스들 또는 락 디바이스들의 그룹에 대해 시스템 내에서 글로벌적일 수 있다.
대안으로 또는 추가로, 각 키 디바이스(1)는, 가끔, 해당 키 디바이스(1)에 대한 업데이트 유효시간을 수신할 수 있다. 각 키 디바이스(1)는 특정 시간 때까지만 유효한 액세스 권한을 가질 수 있고, 그 후로 키 디바이스(1)는 액세스 권한을 상실한다. 키 디바이스(1)가 액세스 제어 디바이스와 접촉하면, 유효시간이 연장, 즉, 갱신될 수 있다. 이런 식으로, 키 디바이스(1)는 액세스 제어 디바이스(30)와 접촉하지 않는다면 소정의 시간이 지난 후 액세스 권한을 상실한다. 일실시예에서, 업데이트된 액세스 권한은 키 디바이스의 유효시간이 연장될 때 동일한 경우로 다운로드된다.
액세스 권한과 유효시간의 이런 조합의 의미를 일예로 설명한다. 키 디바이스(1)를 분실했다고 하자. 원래 소유자가 이를 보고하고 액세스 제어 디바이스(30)는 새 액세스 권한으로 업데이트되어, 분실한 키 디바이스가 액세스 제어 시스템(3)의 락 디바이스들에 액세스하는 것을 막는다. 범법자는 이들 새 액세스 권한들이 락 디바이스들에 제공되는 것을 바라지 않으며, 키 디바이스와 액세스 제어 디바이스(30) 간에 통신이 발생하는 것을 막을 수 있다. 그러나, 유효시간이 결국 만료될 것이고 분실된 키 디바이스(1)는 이런 식으로 액세스를 얻지 못하게 된다. 범법자가 유효시간이 만료된 것을 다소 알고 상기 키 디바이스(1)가 액세스 제어 디바이스(30)와 통신하게끔 하면, 유효시간이 연장될 수 있으나, 상기 키 디바이스(1)는 또한 업데이트된 액세스 권한을 다운로드할 것이고, 이로써 분실된 키 디바이스(1)는 이런 식으로 액세스가 금지된다. 선택적으로, 액세스 제어 디바이스(30)는 분실된 키 디바이스가 금지(또는 분실)로 플래그될 수 있기 때문에 심지어 연장 유효시간도 허용하지 않을 것이다.
대안으로 또는 추가로, 각 키 디바이스(1)는, 가끔, 키 디바이스의 클록에 대한 업데이트 시간을 수신할 수 있다. 이는 키 디바이스의 클록이 정확한 것을 보장하며, 유효시간이 정확히 적용되는 것을 보장한다.
키 디바이스(1)와 액세스 제어 디바이스(30) 간의 통신이 다른 방향으로 액세스 제어 디바이스를 향해 또한 적용될 수 있다. 메카니즘은 동일하며, 락 디바이스(20)에 키 디바이스(1)의 삽입시 통신이 발생한다. 그러나, 본 명세서에서, 데이터는 락 디바이스(20)에서 키 디바이스(1)로 송신된다. 키 디바이스(1)가 액세스 제어 디바이스(30)와 접촉하면, 액세스 제어 디바이스(30)에 데이터가 업데이트된다.
이런 식으로, 키 디바이스(1)는 락 디바이스(20)에서 액세스 제어 디바이스(30)로 데이터의 임시 저장장치로서 메모리를 이용한다. 예컨대, 락 디바이스(20)로부터의 감사추적(audit trail)이 이런 식으로 액세스 제어 디바이스(30)에 업로드될 수 있다. 액세스 제어 디바이스에 대한 감사추적은 해당 락 디바이스에 대한 액세스 획득 시도가 성공 및/또는 실패했는지에 대한 데이터를 포함한다.
또한, 키 디바이스(1)로부터의 감사추적은 락 디바이스에 대한 액세스를 획득한 해당 키 디바이스의 시도가 성공 및/또는 실패했는지 나타내며 액세스 제어 디바이스(30)에 업로드 될 수 있다.
선택적으로, 키 디바이스(1)는 액세스 제어 디바이스(30)와 통신해 상기 키 디바이스(1)가 락 디바이스(20)에 삽입될 때 상기 키 디바이스(1)가 실시간으로 락 디바이스(20)에 의해 액세스가 허용되는 인가를 얻는다. 이런 식으로, 액세스 제어 디바이스(30)는 어떤 키 디바이스(1)가 어떤 락 디바이스(20)를 이용해 액세스를 얻도록 허용되는지 전체적으로 제어된다.
하기에 더 상세히 설명된 바와 같이, 키 디바이스(1)와 액세스 제어 디바이스(30) 간에 통신을 개시하기 위한 다양한 트리거 조건들이 사용될 수 있다.
도 2는 도 1의 키 디바이스와 락 디바이스를 더 근접해 도시한 개략도이다.
키 디바이스(1)는 서로 전기적으로 절연된 커네터(12)와 (블레이드와 같은) 기계 인터페이스(13)를 포함한다. 락 디바이스(20)는 제 1 커넥터(22) 및 제 2 커넥터(23)를 갖는 소켓을 포함한다. 제 1 커넥터(22)는 키 디바이스(1)가 소켓에 삽입될 때 제 1 커넥터(22)가 키 디바이스의 커넥터(12)와 접촉하는 위치에 있다. 연결은 갈바닉일 수 있거나, 대안으로 유도 연결일 수 있다. 유도 연결의 경우, 커넥터는 물리적으로 연결될 필요가 없다. 유사하게, 제 2 커넥터(23)는 키 디바이스(1)가 소켓에 삽입될 때 제 2 커넥터(23)가 키 디바이스(1)의 기계 인터페이스터(13)와 갈바닉(또는 유도) 접촉하는 위치에 있다. 이 배열은 키 디바이스(1)가 락 디바이스(20)의 소켓에 삽입될 때 키 디바이스(1)와 락 디바이스(20) 간에 이중단말연결을 제공한다. 이중단말연결은 키 디바이스(1)와 락 디바이스 간에 통신을 위해 그리고 키 디바이스(1)의 전원에서 락 디바이스(20)로 전력을 전송함으로써 락 디바이스에 전력을 공급하기 위해 모두 사용된다. 대안으로, 락 디바이스(20)에 전력을 공급하고 키 디바이스(1)와 락 디바이스(20) 간에 통신을 위해 별개의 커넥터들(미도시)이 제공될 수 있다.
도 3은 도 1 및 도 2의 키 디바이스의 몇몇 구성요소들을 도시한 개략도이다. 컴퓨터 프로그램 제품일 수 있는 메모리(17)에 저장된 소프트웨어 명령(66)을 실행할 수 있는 적절한 중앙처리장치(CPU), 멀티프로세서, 마이크로프로세서, 디지털 시그널 프로세서(DSP), ASIC(Aplication Specific Integrated Circuit)의 하나 이상의 임의의 조합을 이용해 프로세서(2)가 제공된다. 하기의 도 5를 참조로 상기 방법들 중 어느 하나를 수행하기 위해 메모리(78)에 저장된 소프트웨어 명령을 실행하도록 프로세서(2)가 갖추어질 수 있다.
메모리(17)는 읽기 및 쓰기 메모리(RAM) 및 ROM(Read Only Memory)의 임의의 조합일 수 있다. 메모리(17)는 또한 영구 저장장치를 포함하고 상기 저장장치는, 가령, 고체상태 메모리, 자기 메모리 또는 광학 메모리 중 어느 하나 또는 임의의 조합일 수 있다. 선택적으로, 메모리(17) 중 일부 또는 전부는 SIM(Subscriber Identity Module)의 일부일 수 있어, 안전한 저장 및 애플리케이션 실행 환경을 구현하고, 무선통신모듈(6)에 의해 사용될 수 있는 크리덴셜(credentials)을 제공할 수 있다.
선택적으로, 프로세서(2) 및 메모리(17)가 하나의 마이크로컨트롤러 유닛(MCU)에 제공될 수 있다.
키 디바이스(1)는 또한 무선통신모듈(6)을 포함한다. 무선통신모듈(6)은 아날로그 및 디지털 구성요소를 포함한 하나 이상의 트랜시버와, 적절한 수의 안테나들을 포함한다. 무선통신모듈은 셀룰러 네트워크와 통신 또는 (블루투스, WiFi 등과 같은) 단거리 무선을 통한 통신을 위해 제공될 수 있다. 무선통신모듈(6)을 이용해, 키 디바이스(1)는 상술한 바와 같이 액세스 제어 디바이스와 통신할 수 있다.
키 디바이스(1)의 일부로서 클록(4)이 제공되고, 상술한 유효시간을 보강하는데 사용된다.
키 디바이스의 모든 전기 구성요소들에 그리고 또한 상술한 바와 같은 락 디바이스들에 전력을 공급하기 위해 배터리(18)가 제공된다. 배터리(18)는 충전식 배터리 또는 교환식 일회용 배터리일 수 있다.
키 디바이스(1)에는 선택적으로 푸시버트(7) 등과 같은 사용자 입력요소가 제공되고, 상기 입력요소는, 가령, 사용자가 액세스 제어 디바이스와 통신을 시작하게 사용될 수 있다.
선택적으로, 코드 입력 디바이스(8)가 키 디바이스(1)의 일부로서 제공된다. 코드 입력 디바이스(8)는 가령 사용자가 액세스 제어 디바이스에 대한 액세스가 현재 무선상태/무선단절로 인해 이용불가할 때, 키 디바이스(1)의 유효시간을 연장시키게 하도록 사용될 수 있다.
키 디바이스(1)의 다른 구성요소들은 본 명세서에 나타낸 개념들을 불명료하게 하지 않도록 생략되어 있다.
키 디바이스(1)는 성공적인 액세스 제어시 락 디바이스(20)를 기계적으로 기동시키기 위한 기계 인터페이스(13)를 포함한다. 커넥터(12)에는 락 디바이스와 2개의 별개의 갈바닉 접촉단자들을 허용하기 위해 기계 인터페이스로부터 전기 절연(14)이 제공된다.
도 4는 도 1의 액세스 제어 통신 디바이스(70)의 몇몇 구성요소들을 도시한 개략도이다. 컴퓨터 프로그램 제품일 수 있는 메모리(78)에 저장된 소프트웨어 명령을 실행할 수 있는 적절한 중앙처리장치(CPU), 멀티프로세서, 마이크로프로세서, 디지털 시그널 프로세서(DSP), ASIC(Aplication Specific Integrated Circuit)의 하나 이상의 임의의 조합을 이용해 컨트롤러로 또한 알려진 프로세서(72)가 제공된다.
메모리(78)는 읽기 및 쓰기 메모리(RAM) 및 ROM(Read Only Memory)의 임의의 조합일 수 있다. 메모리(78)는 또한 영구 저장장치를 포함하고 상기 저장장치는, 가령, 고체상태 메모리, 자기 메모리 또는 광학 메모리 중 어느 하나 또는 임의의 조합일 수 있다. 선택적으로, 메모리(78) 중 일부 또는 모두가 SIM(Subscriber Identity Module)에 포함되며, 이로써 안전한 저장 및 애플리케이션 실행환경을 구현하고, 셀룰러 통신모듈(76)이 이용할 수 있는 크리덴셜(credentials)을 제공할 수 있다.
셀룰러 통신모듈(76)은 아날로그 및 디지털 구성요소를 포함한 하나 이상의 트랜시버들과 적절한 개수의 안테나들을 포함한다. 셀룰러 통신모듈(76)은 셀룰러 네트워크와 통신을 위해 제공된다.
블루투스, WiFi 등과 같은 단거리 무선을 통해 상술한 바와 같이 키 디바이스(1)와 통신을 위해 단거리 무선 통신모듈(75)이 제공된다.
클록(74)이 제공되고, 액세스 제어 통신모듈(70)의 모든 전기 구성요소들에 전력을 공급하기 위해 배터리(79)가 제공된다. 배터리(79)는 충전식 배터리 또는 교환식 일회용 배터리일 수 있다.
사용자가 데이터를 입력하고 데이터의 출력을 수신하도록 사용자 인터페이스(71)가 제공된다. 예컨대, 사용자 인터페이스(71)는 선택적으로 접촉 감지, 키패드, 마이크, 스피커 등인 하나 이상의 디스플레이들을 포함할 수 있다.
액세스 제어 통신 디바이스(70)의 다른 구성요소들은 본 명세서에 나타낸 개념들을 불명료하게 하지 않도록 생략되어 있다.
일실시예로, 액세스 제어 통신 디바이스(70)는 모바일 통신 단말기의 일부를 형성한다.
도 5는 도 1, 도 2, 및 도 3의 키 디바이스(1)에 수행된 방법을 예시한 개략도이다. 상기 방법은, 가령, 프로세서(컨트롤러)(2)에 의한 실행시 상기 프로세서가 후술된 방법의 어느 한 실시예를 수행하는 메모리(78)에 저장된 소프트웨어 명령을 이용해 키 디바이스(1)에 구현될 수 있다.
트리거 조건이 참인 개시단계(50)에서, 트리거 조건이 참인지 판단된다. 트리거 조건이 참이면, 상기 방법은 액세스 제어 디바이스와 통신단계(51)를 계속한다. 그렇지 않으면, 상기 방법은 선택적으로 유효 주기 후 조건적 트리거 조건단계(50)를 반복한다.
트리거 조건은, 가령, 키 디바이스의 커넥터가가 락 디바이스의 커넥터와 연결될 수 있는 것일 수 있다. 대안으로 또는 추가로, 트리거 조건은 키 디바이스의 타이머가 만료될 수 있는 것일 수 있다. 대안으로 또는 추가로, 트리거 조건은 키 디바이스의 사용자 입력 요소(도 3의 7)가 작동되는 것일 수 있다.
액세스 제어 디바이스와 통신단계(51)에서, 키 디바이스는, 가령, 액세스 권한을 업데이트 및/또는 로그감사를 제공하기 위해, 상기 도 1을 참조로 기술된 바와 같이, 할 수 있다면, 액세스 제어 디바이스와 온라인 통신을 이용해 통신한다. 키 디바이스가 액세스 제어 디바이스와 통신할 수 없다면, 키 디바이스는 오프라인인 것으로 간주된다. 예컨대, 셀룰러 네트워크 링크를 통해 IP(Internet Protocol)를 이용해 통신이 발생할 수 있다.
이 단계는 가령 키 디바이스의 클록을 위한 업데이트 시간을 수신하는 단계를 포함할 수 있다. 이런 식으로, 키 디바이스의 클록이 정확한 것이 보장된다. 클록은 가령 키 디바이스(1)가 특정 시간 후 액세스 권한을 상실한 상술한 바와 같이키의 유효시간을 제한하는데 사용될 수 있다. 또한, 유효시간을 갖는 클록은 스케줄용으로 사용될 수 있고, 액세스 권한은 몇 시간 및/또는 주의 며칠 동안만 유효할 수 있다.
조건적 코드 입력단계(53)에서, 코드가 입력될 필요가 있는지 여부가 판단된다. 이는, 가령, 오프라인된 액세스 제어 통신 디바이스로 인한 것일 수 있고, 코드는 유효시간을 연장하도록 입력되는 것이 필요하다. 일실시예에서, 키 디바이스의 유효시간을 연장시키기 위해 종종 코드를 매번 입력하는 것이 요구된다. 이는 유효시간이 매번 연장될 때마 또는 그보다 덜(또는 종종 더)할 수 있다. 이는 철회 리스트가 아직 업데이트되지 않았더라도 코드를 모르는 누군가가 분실한 키 디바이스를 이용해 액세스를 획득하는 것을 막는다. 일실시예에서, 키 디바이스가 오프라인인지 온라인지에 무관하게, 락 디바이스에 대한 액세스가 필요할 때마다 코드를 입력하는 것 요구된다. 코드가 입력될 필요가 있으면, 상기 방법은 코드입력 수신단계(54)로 계속된다. 그렇지 않으면, 상기 방법은 액세스 요청 통신단계(56)로 계속된다.
코드입력 수신단계(54)에서, 키 디바이스의 코드 입력 디바이스를 이용해 키 디바이스의 사용자로부터 코드가 수신된다.
조건적 코드 정정단계(55)에서, 사용자가 입력한 코드가 맞는지 여부가 평가된다. 맞다면, 상기 방법은 유효시간 연장단계(58)로 계속된다. 그렇지 않으면, 상기 방법은 코드입력 수신단계(54)로 돌아가거나, 코드 입력 시도가 너무 많이 실패한 것이 감지되면, 상기 방법은 종료된다.
선택적 유효시간 연장단계(58)에서, 키 디바이스(1)의 유효시간은 상술한 바와 같이 연장된다.
상술한 바와 같이, 유효시간은 또한 사용자가 코드를 입력하지 않고도 연장될 수 있음에 유의해야 한다.
선택적 액세스 요청 통신단계(56)에서, 키 디바이스는 액세스를 요청하기 위해 락 디바이스와 통신한다. 몇몇 상황에서, 이 단계는 가령, 키 디바이스가 자동으로 액세스 제어 디바이스와 통신할 경우 또는 키 디바이스에 사용자 입력으로 인해 수행될 필요가 없을 수 있다. 이 단계가 수행되면, 락 디바이스는 난수(또는 의사난수)를 생성하고 상기 난수를 키 디바이스로 보낼 수 있다. 키 디바이스와 락 디바이스는 비밀 키와 함께 원웨이 기능을 통해 난수를 별개로 전해 응답을 생성한다. 키 디바이스는 락 디바이스에 응답을 보내고 상기 락디바이스는 키 디바이스로부터 수신된 응답과 락 디바이스에 의해 생성된 응답을 비교한다. 응답이 일치하면, 락 디바이스는 액세스를 허용한다. 이 프로세스는 질의 응답 프로세스(challenge response process) 타입으로 알려져 있다. 다른 적절한 인증방법도 동일하게 잘 사용될 수 있다.
선택적으로, 상기 방법은 키 디바이스 및 액세스 제어 디바이스와 더 많은 통신을 준비하기 위해 반복된다.
도 6은 도 5의 액세스 제어 디바이스와 통신단계(51)의 실시예를 도시한 개략도이다.
질의 코드 송신단계(51a)에서, 질의 코드가 액세스 제어 디바이스로 송신된다. 질의 코드는, 가령, 난수 또는 임의의 다른 적절한 스트링 또는 숫자일 수 있다. 질의 코드는 이 단계가 실행될 때마다 다르다.
응답코드 수신단계(51b)에서, 응답코드는 업데이트 시간과 함께 수신된다. 예컨대, 업데이트 시간과 응답시간이 하나의 메시지에 포함될 수 있다. 응답코드는 질의코드와 업데이트 시간을 기반으로 액세스 제어 디바이스에 의해 생성된다. 예컨대, 응답코드는 액세스 제어 디바이스의 디지털 서명을 이용한 업데이트 시간과 연결된 질의코드의 디지털 서명일 수 있다. 대안으로 또는 추가로, 응답코드는 질의코드 및 업데이트 시간의 암호일 수 있다.
유효성 판단단계(51c)에서, 업데이트 시간은 응답코드가 유효한 것으로 판단된 경우, 가령, 응답코드가 질의코드와 업데이트 시간을 기반으로 정확한 전자서명을 포함할 때 그리고 질의코드가 보내진 시간부터 임계시간 내에 질의코드가 수신될 때 유효한다고 판단된다. 이런 식으로, 중간자는 업데이트 시간에 따른 응답을 지연시킴으로써 키 디바이스의 유효성에 영향을 줄 수 없다.
본 명세서에는 로마 숫자로 표시된 또 다른 관점의 실시예들의 리스트가 있다.
i.
성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하고, 락 디바이스에 전력을 공급하고 상기 락 디바이스가 키 디바이스를 이용해 전기적 액세스 제어를 수행할 수 있도록 상기 락 디바이스와 통신을 위한 커넥터를 구비하는 블레이드;
클록;
메모리;
무선통신모듈; 및
무선통신모듈을 이용해 액세스 제어 디바이스와 통신하고 상기 액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 비동기식 통신을 위한 임시 저장장치로서 메모리를 이용하도록 갖추어진 컨트롤러를 구비한 키 디바이스.
ii. 청구항 i에 있어서,
컨트롤러는 하나 이상의 락 디바이스들용으로 속박된 액세스 제어 디바이스로부터 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하도록 갖추어진 키 디바이스.
iii. 청구항 ii에 있어서,
액세스 권한 리스트는 액세스 획득이 금지된 키 디바이스들을 나타내는 철회 리스트를 포함하는 키 디바이스.
iv. 청구항 i 내지 청구항 iii 중 어느 한 항에 있어서,
컨트롤러는 액세스 제어 디바이스용으로 속박된 하나 이상의 락 디바이스들로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하도록 갖추어진 키 디바이스.
v. 청구항 i 내지 청구항 iv 중 어느 한 항에 있어서,
컨트롤러는 액세스 제어 디바이스와의 하기의 통신: 즉, 특히 키 디바이스에 대한 업데이트된 액세스 권한을 수신, 키 디바이스에 대한 업데이트된 유효시간을 수신, 키 디바이스의 클록에 대한 업데이트 시간을 수신, 키 디바이스에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 수행하도록 갖추어진 키 디바이스.
vi. 청구항 i 내지 청구항 v 중 어느 한 항에 있어서,
컨트롤러는 키 디바이스의 커넥터가 락 디바이스의 커넥터와 연결된 경우 키 디바이스가 락 디바이스에 액세스가 허용되도록 인가를 얻기 위해 액세스 제어 디바이스와 통신하도록 갖추어진 키 디바이스.
vii. 청구항 i 내지 청구항 vi 중 어느 한 항에 있어서,
컨트롤러는 트리거 조건이 키 디바이스에서 참인 것으로 판단되었으면 액세스 제어 디바이스와 통신을 단지 수행하도록 갖추어진 키 디바이스.
viii. 청구항 vii에 있어서,
키 디바이스는 사용자 입력 디바이스를 더 포함하고, 사용자 입력 디바이스가 작동되면 트리거 조건이 참인 키 디바이스.
ix. 청구항 i 내지 청구항 viii 중 어느 한 항에 있어서,
코드 입력 디바이스를 더 포함하는 키 디바이스.
x. 청구항 ix에 있어서,
컨트롤러는 액세스 제어 디바이스로부터 무선통신모듈이 오프라인인 경우 키 디바이가 액세스를 요청하게 신호를 보내기 위해 코드 입력 디바이스를 이용해 정확한 코드가 입력되는 것을 필요로 하도록 갖추어진 키 디바이스.
xi. 청구항 x에 있어서,
컨트롤러는 코드 입력 디바이스를 이용해 정확한 코드가 입력되었다면 키 디바이스의 유효시간을 연장하도록 갖추어진 키 디바이스.
xii. 청구항 i 내지 청구항 xi 중 어느 한 항에 있어서,
무선통신모듈은 중간 액세스 제어 통신 디바이스를 통해 액세스 제어 디바이스와 통신을 위한 단거리 통신모듈인 키 디바이스.
xiii. 청구항 i 내지 청구항 xi 중 어느 한 항에 있어서,
무선통신모듈은 셀룰러 네트워크를 통해 통신하기 위한 셀룰러 네트워크 통신모듈인 키 디바이스.
xiv.
성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하고, 락 디바이스에 전력을 공급하고 상기 락 디바이스와 통신을 위한 커넥터를 구비하는 블레이드; 및 클록을 구비한 키 디바이스에서 수행되는 방법으로서,
상기 방법은:
키 디바이스의 무선통신모듈을 이용해 액세스 제어 디바이스와 통신하는 단계; 및
액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 비동기식 통신을 위한 임시 저장장치로서 키 디바이스의 메모리를 이용하는 단계를 포함하는 방법.
xv. 청구항 xiv에 있어서,
임시 저장장치로서 메모리를 이용하는 단계는 하나 이상의 락 디바이스들용의 속박된 액세스 제어 디바이스로부터 업데이트된 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하는 단계를 포함하는 방법.
xvi. 청구항 xv에 있어서,
액세스 권한 리스트는 액세스 획득을 금지하도록 되어 있는 키 디바이스들을 나타내는 철회 리스트를 포함하는 방법.
xvii. 청구항 xvi 중 어느 한 항에 있어서,
임시 저장장치로서 메모리를 이용하는 단계는 액세스 제어 디바이스용으로 속박된 하나 이상의 락 디바이스들로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하는 단계를 포함하는 방법.
xviii. 청구항 xiv 내지 청구항 xvii 중 어느 한 항에 있어서,
액세스 제어 디바이스와 통신하는 단계는 하기의 서브단계들: 즉, 특히 키 디바이스에 대한 업데이트된 액세스 권한을 수신, 키 디바이스에 대한 업데이트된 유효시간을 수신, 키 디바이스의 클록에 대한 업데이트 시간을 수신, 및 키 디바이스에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 포함하는 방법.
xix. 청구항 xiv 내지 청구항 xviii 중 어느 한 항에 있어서,
트리거 조건이 참인지 판단하는 단계를 더 포함하고,
트리거 조건이 참이라 판단되면 액세스 제어 디바이스와 통신하는 단계가 단지 발생하는 방법.
xx. 청구항 xiv 내지 청구항 xix 중 어느 한 항에 있어서,
무선통신모듈이 액세스 제어 디바이스로부터 오프라인인 경우, 코드 입력 디바이스를 이용해, 사용자가 입력한 코드를 수신하는 단계; 및
코드가 정확한 것으로 판단된 경우에만 액세스를 요청하도록 락 디바이스와 통신하는 단계를 더 포함하는 방법.
xxi. 청구항 xviii 항에 있어서,
코드가 정확한 것으로 판단된 경우 키 디바이스의 유효시간을 연장하는 단계를 더 포함하는 방법.
xxii.
성공적인 액세스 제어시 락 디바이스를 기계적으로 조작하고, 락 디바이스에 전력을 공급하고 상기 락 디바이스와 통신을 위한 커넥터를 구비하는 블레이드; 및 클록을 구비한 키 디바이스에 실행시, 키 디바이스가:
상기 키 디바이스의 무선통신모듈을 이용해 액세스 제어 디바이스와 통신하는 단계; 및
셀룰러 무선통신모듈을 이용해 키 디바이스와 관련된 액세스 권한을 셀룰러 통신 네트워크를 통해
액세스 제어 디바이스와 하나 이상의 락 디바이스들 간에 비동기식 통신을 위한 임시 저장장치로서 키 디바이스의 메모리를 이용하도록 컴퓨터 프로그램 코드를 포함한 컴퓨터 프로그램.
xxiii. 청구항 xxii에 따른 컴퓨터 프로그램과 상기 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 매체를 포함한 컴퓨터 프로그램 제품.
주로 몇몇 실시예들을 참조로 본 발명을 기술하였다. 그러나, 당업자가 쉽게 이해하는 바와 같이, 상술한 실시예와는 다른 실시예들도 동일하게 특허청구범위에 정의된 바와 같이 본 발명의 범위내에서 가능하다.

Claims (31)

  1. 성공적인 액세스 제어시 락 디바이스(20)를 기계적으로 조작하고, 락 디바이스(20)에 전력을 공급하고 상기 락 디바이스(20)가 키 디바이스(1)를 이용해 전기적 액세스 제어를 수행할 수 있도록 상기 락 디바이스(20)와 통신을 위한 커넥터(12)를 구비하는 기계 인터페이스(13);
    클록(4);
    메모리(17);
    무선통신모듈(6); 및
    무선통신모듈(6)을 이용해 액세스 제어 디바이스(30)와 온라인 통신하고 상기 액세스 제어 디바이스와 하나 이상의 락 디바이스들(20) 간에 오프라인 통신을 위한 임시 저장장치로서 메모리(17)를 이용하도록 갖추어진 컨트롤러(2)를 구비한 키 디바이스(1).
  2. 제 1 항에 있어서,
    컨트롤러는 하나 이상의 락 디바이스들(20)용으로 속박된 액세스 제어 디바이스로부터 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하도록 갖추어진 키 디바이스.
  3. 제 2 항에 있어서,
    액세스 권한 리스트는 액세스 획득이 금지된 키 디바이스들을 나타내는 철회 리스트를 포함하는 키 디바이스.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    컨트롤러는 액세스 제어 디바이스(30)용으로 속박된 하나 이상의 락 디바이스들(20)로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하도록 갖추어진 키 디바이스.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    컨트롤러는 키 디바이스(1)의 클록(4)을 위한 업데이트 시간을 수신하도록 갖추어진 키 디바이스.
  6. 제 5 항에 있어서,
    컨트롤러는 액세스 제어 디바이스(30)에 질의코드를 송신하고: 업데이트 타임과 함께 상기 질의코드를 기초로 한 응답코드를 수신하며; 응답코드가 유효한 것으로 판단되면 업데이트 시간이 유효한 것으로 판단하도록 갖추어진 키 디바이스.
  7. 제 6 항에 있어서,
    컨트롤러는 응답코드가 질의코드와 업데이트 시간을 토대로 정확한 암호처리결과를 포함한 경우 상기 응답코드를 유효한 것으로 판단하도록 갖추어진 키 디바이스.
  8. 제 5 항 또는 제 6 항에 있어서,
    컨트롤러는 응답코드가 질의코드를 기반으로 정확한 암호처리결과를 포함할 경우 및 질의코드가 송신된 경우 임계시간내에 응답코드가 수신된 경우 상기 응답코드가 유효한 것으로 판단하도록 갖추어진 키 디바이스.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    컨트롤러는 액세스 제어 디바이스(30)와의 하기의 통신: 즉, 특히 키 디바이스(1)에 대한 업데이트된 액세스 권한을 수신, 키 디바이스(1)에 대한 업데이트된 유효시간을 수신, 및 키 디바이스(1)에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 수행하도록 갖추어진 키 디바이스.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    컨트롤러는 키 디바이스(1)의 커넥터(12)가 락 디바이스(20)의 커넥터(23)와 연결된 경우 키 디바이스(1)가 락 디바이스(20)에 액세스가 허용되는 인가를 얻도록 액세스 제어 디바이스(30)와 통신하도록 갖추어진 키 디바이스.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    컨트롤러(2)는 키 디바이스(1)에서 트리거 조건이 참이라 판단되면 액세스 제어 디바이스와 단지 통신을 수행하도록 갖추어진 키 디바이스.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    키 디바이스(1)는 사용자 입력 디바이스(7)를 더 포함하고, 사용자 입력 디바이스가 작동되면 트리거 조건이 참인 키 디바이스.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    코드 입력 디바이스(8)를 더 포함하는 키 디바이스.
  14. 제 13 항에 있어서,
    컨트롤러(2)는 액세스 제어 디바이스(30)로부터 무선통신모듈(6)이 오프라인인 경우 키 디바이스(1)가 액세스를 요청하게 신호를 보내기 위해 코드 입력 디바이스(8)를 이용해 정확한 코드가 입력되는 것을 필요로 하도록 갖추어진 키 디바이스.
  15. 제 14 항에 있어서,
    컨트롤러는 코드 입력 디바이스(8)를 이용해 정확한 코드가 입력되었다면 키 디바이스(1)의 유효시간을 연장하도록 갖추어진 키 디바이스.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    무선통신모듈(6)은 중간 액세스 제어 통신 디바이스(70)를 통해 액세스 제어 디바이스와 통신을 위한 단거리 통신모듈인 키 디바이스.
  17. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    무선통신모듈(6)은 셀룰러 네트워크를 통해 통신하기 위한 셀룰러 네트워크 통신모듈인 키 디바이스.
  18. 성공적인 액세스 제어시 락 디바이스(20)를 기계적으로 조작하고, 락 디바이스(20)에 전력을 공급하고 상기 락 디바이스(20)와 통신을 위한 커넥터(12)를 구비하는 기계 인터페이스(13); 및 클록(4)을 구비한 키 디바이스(1)에서 수행되는 방법으로서,
    상기 방법은:
    키 디바이스(1)의 무선통신모듈(6)을 이용해 액세스 제어 디바이스(30)와 온라인 통신하는 단계(51); 및
    액세스 제어 디바이스와 하나 이상의 락 디바이스들(20) 간에 오프라인 통신을 위한 임시 저장장치로서 키 디바이스(1)의 메모리(17)를 이용하는 단계(53)를 포함하는 방법.
  19. 제 18 항에 있어서,
    임시 저장장치로서 메모리를 이용하는 단계(53)는 하나 이상의 락 디바이스들(20)용의 속박된 액세스 제어 디바이스로부터 업데이트된 액세스 권한 리스트에 대한 임시 저장장치로서 메모리를 이용하는 단계를 포함하는 방법.
  20. 제 19 항에 있어서,
    액세스 권한 리스트는 액세스 획득을 금지하도록 되어 있는 키 디바이스들을 나타내는 철회 리스트를 포함하는 방법.
  21. 제 18 항 내지 제 20 항 중 어느 한 항에 있어서,
    임시 저장장치로서 메모리를 이용하는 단계(53)는 액세스 제어 디바이스(30)용으로 속박된 하나 이상의 락 디바이스들(20)로부터 추적감사를 위한 임시 저장장치로서 메모리를 이용하는 단계를 포함하는 방법.
  22. 제 18 항 내지 제 21 항 중 어느 한 항에 있어서,
    액세스 제어 디바이스와 통신하는 단계(51)는 키 디바이스(1)의 클록(4)에 대한 업데이트 시간을 수신하는 단계를 포함하는 방법.
  23. 제 22 항에 있어서,
    액세스 제어 디바이스와 통신하는 단계(51)는:
    액세스 제어 디바이스(30)에 질의코드를 송신하는 단계(51a);
    업데이트 시간에 따라, 질의코드를 기반으로 한 응답코드를 수신하는 단계(51b); 및
    응답코드가 유효하다고 판단되면 업데이트 시간이 유효한 것으로 판단하는 단계(51c)를 포함하는 방법.
  24. 제 23 항에 있어서,
    업데이트 시간이 유효한 것으로 판단하는 단계(51c)는 응답코드가 질의코드 및 업데이트 시간을 기반으로 정확한 암호처리결과를 포함할 경우 응답코드가 유효한 것으로 판단하는 단계를 포함하는 방법.
  25. 제 23 항 또는 제 24 항에 있어서,
    업데이트 시간이 유효한 것으로 판단하는 단계(51c)는 응답코드가 질의코드를 기반으로 정확한 암호처리결과를 포함할 경우 및 질의코드가 송신될 때 임계시간내에 응답코드가 수신될 경우 응답코드가 유효한 것으로 판단하는 단계를 포함하는 방법.
  26. 제 18 항 내지 제 25 항 중 어느 한 항에 있어서,
    액세스 제어 디바이스와 통신하는 단계(51)는 하기의 서브단계들: 즉, 특히 키 디바이스(1)에 대한 업데이트된 액세스 권한을 수신, 키 디바이스(1)에 대한 업데이트된 유효시간을 수신, 및 키 디바이스(1)에 대한 추적감사를 송신하는 것 중 임의의 하나 이상을 포함하는 방법.
  27. 제 18 항 내지 제 26 항 중 어느 한 항에 있어서,
    트리거 조건이 참인지 판단하는 단계(50)를 더 포함하고,
    트리거 조건이 참이라 판단되면 액세스 제어 디바이스와 통신하는 단계(51)가 단지 발생하는 방법.
  28. 제 18 항 내지 제 27 항 중 어느 한 항에 있어서,
    무선통신모듈(6)이 액세스 제어 디바이스(30)로부터 오프라인인 경우, 코드 입력 디바이스(8)를 이용해, 사용자가 입력한 코드를 수신하는 단계(54); 및
    코드가 정확한 것으로 판단된 경우에만 액세스를 요청하도록 락 디바이스(20)와 통신하는 단계(56)를 더 포함하는 방법.
  29. 제 28 항에 있어서,
    코드가 정확한 것으로 판단된 경우 키 디바이스(1)의 유효시간을 연장하는 단계(58)를 더 포함하는 방법.
  30. 성공적인 액세스 제어시 락 디바이스(20)를 기계적으로 조작하고, 락 디바이스(20)에 전력을 공급하고 상기 락 디바이스(20)와 통신을 위한 커넥터(12)를 구비하는 기계 인터페이스(13); 및 클록(4)을 구비한 키 디바이스(1)에 실행시, 키 디바이스(1)가:
    상기 키 디바이스(1)의 무선통신모듈(6)을 이용해 액세스 제어 디바이스(30)와 통신하는 단계; 및
    액세스 제어 디바이스와 하나 이상의 락 디바이스들(20) 간에 오프라인 통신을 위한 임시 저장장치로서 키 디바이스(1)의 메모리(17)를 이용하도록 컴퓨터 프로그램 코드를 포함한 컴퓨터 프로그램(66).
  31. 제 30 항에 따른 컴퓨터 프로그램과 상기 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 매체를 포함한 컴퓨터 프로그램 제품(17).
KR1020167000059A 2013-07-05 2014-07-03 키 디바이스 및 관련된 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품 KR102262222B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13175355.0A EP2821972B1 (en) 2013-07-05 2013-07-05 Key device and associated method, computer program and computer program product
EP13175355.0 2013-07-05
PCT/EP2014/064178 WO2015001019A1 (en) 2013-07-05 2014-07-03 Key device and associated method, computer program and computer program product

Publications (2)

Publication Number Publication Date
KR20160030929A true KR20160030929A (ko) 2016-03-21
KR102262222B1 KR102262222B1 (ko) 2021-06-08

Family

ID=48771309

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167000059A KR102262222B1 (ko) 2013-07-05 2014-07-03 키 디바이스 및 관련된 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품

Country Status (12)

Country Link
US (4) US9589406B2 (ko)
EP (1) EP2821972B1 (ko)
JP (1) JP6657078B2 (ko)
KR (1) KR102262222B1 (ko)
CN (2) CN105556575B (ko)
AU (2) AU2014286137B2 (ko)
CL (1) CL2015003670A1 (ko)
MX (1) MX361601B (ko)
RU (1) RU2670398C2 (ko)
SA (1) SA516370348B1 (ko)
WO (1) WO2015001019A1 (ko)
ZA (1) ZA201600360B (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418497B2 (en) * 2013-03-15 2016-08-16 Michael Earl Ingle Device and method for self-limiting access to objects and substances
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
CN108027991B (zh) * 2015-09-07 2022-01-14 通力股份公司 用于在环境中控制访问的方法和系统
CN105357693A (zh) * 2015-09-28 2016-02-24 深圳市江波龙科技有限公司 WiFi设备的网络配置方法和系统
US10225283B2 (en) * 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
US10257205B2 (en) * 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
CN108351927B (zh) 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
DE102016104530A1 (de) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
CN106982198B (zh) * 2016-04-26 2019-04-26 平安科技(深圳)有限公司 访客授权管理方法和装置
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
US10794089B2 (en) * 2016-11-09 2020-10-06 Quanzhou Guoguang Software Development Co., Ltd. Security lock
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107833326A (zh) * 2017-11-17 2018-03-23 深圳市驿固科技有限公司 一种可视化界面管理智能锁的方法
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN108487783B (zh) * 2018-04-18 2023-06-30 胡津铭 防盗钥匙
WO2020100057A1 (es) * 2018-11-13 2020-05-22 Mariam Ayadi Dispositivo electronico transmisor de la clave de seguridad de una red inalambrica
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11373470B1 (en) * 2021-04-12 2022-06-28 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for unlocking a digital lock

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007315149A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 認証システムと電子鍵、認証サーバおよび電子錠
JP2010534286A (ja) * 2007-07-23 2010-11-04 チエツクポイント システムズ, インコーポレーテツド ユビキタスに配設されたインテリジェントなロックの管理システム
JP2012522151A (ja) * 2009-03-30 2012-09-20 ケソ アーゲー 電子機械式ロック装置

Family Cites Families (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727368A (en) 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US5475375A (en) * 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US4887292A (en) 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4789859A (en) * 1986-03-21 1988-12-06 Emhart Industries, Inc. Electronic locking system and key therefor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
DE69221165T2 (de) * 1992-01-09 1997-11-27 Supra Prod Inc Sicheres zugangssystem mit funkverbindung
US6937140B1 (en) 1993-07-30 2005-08-30 Ge Interlogix, Inc. Personal digital assistant key for an electronic lock
US20110050390A1 (en) 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
US5678200A (en) 1995-06-21 1997-10-14 Mercur Ltd. Independent wideband RF transmission detector for cellular telephone
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5903845A (en) 1996-06-04 1999-05-11 At&T Wireless Services Inc. Personal information manager for updating a telecommunication subscriber profile
EP0829828A1 (en) 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
US6999936B2 (en) 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ATE212774T1 (de) 1997-06-16 2002-02-15 Swisscom Mobile Ag Mobilgerät, chipkarte und kommunikationsverfahren
WO1999023332A1 (en) * 1997-11-05 1999-05-14 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US7167892B2 (en) 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
WO2000011596A1 (en) 1998-08-18 2000-03-02 Digital Ink, Inc. Handwriting device with detection sensors for absolute and relative positioning
DE19844360A1 (de) 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
ATE249663T1 (de) 1999-04-07 2003-09-15 Swisscom Mobile Ag Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6719200B1 (en) 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6763463B1 (en) 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
DE19956359A1 (de) 1999-11-24 2001-05-31 Alcatel Sa Kartenbuchung mittels einer virtuellen Eintrittskarte
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
US7308254B1 (en) 1999-12-15 2007-12-11 Nokia Corporation Wireless electronic couponing technique
US6474122B2 (en) 2000-01-25 2002-11-05 Videx, Inc. Electronic locking system
GB0009599D0 (en) 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
JP2002109238A (ja) * 2000-09-27 2002-04-12 Nec Commun Syst Ltd 決済用カード、決済用カードシステム、決済用端末、決済システム、決済方法
JP2002176671A (ja) 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002129792A (ja) 2000-10-19 2002-05-09 Hibiya Eng Ltd インターネット接続機能を有する携帯電話機等のアクセス端末を用いた入室管理方法
DE10164831B4 (de) 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
US7376839B2 (en) 2001-05-04 2008-05-20 Cubic Corporation Smart card access control system
US20030008680A1 (en) 2001-05-24 2003-01-09 Huh Stephen S. Using identification information obtained from a portable phone
GB2376116A (en) 2001-06-01 2002-12-04 Nicholas Paul Stevens Locking system using real-time clocks to produce release code and checking code
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US20030190887A1 (en) 2001-09-14 2003-10-09 Arne Hook System and method for wireless multimedia communication
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE50214332D1 (de) * 2001-12-21 2010-05-20 Kaba Ag Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
JP3958975B2 (ja) 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
PT1336937E (pt) 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
US7730126B2 (en) 2002-02-25 2010-06-01 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US7295556B2 (en) 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
PT1488653E (pt) 2002-03-26 2010-12-31 Nokia Corp Aparelho, método e sistema de autenticação
US7344074B2 (en) 2002-04-08 2008-03-18 Nokia Corporation Mobile terminal featuring smart card interrupt
AU2003223802A1 (en) 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
FR2839833B1 (fr) 2002-05-15 2004-11-19 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
US20060164235A1 (en) 2002-06-24 2006-07-27 Gounder Manickam A Cargo container locking system and method
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20040059590A1 (en) 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
KR20040032311A (ko) 2002-10-09 2004-04-17 에스케이 텔레콤주식회사 이동통신 단말기의 로그 파일 분석 방법 및 그 시스템
US7512989B2 (en) 2002-10-22 2009-03-31 Geocodex Llc Data loader using location identity to provide secure communication of data to recipient devices
WO2004070664A1 (fr) 2003-02-06 2004-08-19 Nagracard Sa Procede de fabrication d'un module de securite destine notamment au controle d'acces et module de securite obtenu selon ce procede
SG176317A1 (en) 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices
WO2004077848A2 (en) 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
JP4389450B2 (ja) 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
WO2004092514A1 (en) 2003-04-16 2004-10-28 Tcam Technology Pte. Ltd. Electronic lock and key for access management
ATE512428T1 (de) 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
CN101635021B (zh) * 2003-09-26 2011-08-10 日本电信电话株式会社 标签装置、标签自动识别系统和标签隐私保护方法
SE525847C2 (sv) 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
US20050149443A1 (en) 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20110140838A1 (en) 2004-02-05 2011-06-16 Salto Systems, S.L. Access control system
ES2253971B1 (es) 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
SE525104C2 (sv) 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7697026B2 (en) 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
SE527954C2 (sv) 2004-03-22 2006-07-18 Tagmaster Ab Identifikationsanordning med en mobiltelefonintegrerad transponder
NO20041347L (no) 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US7698566B1 (en) 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7309012B2 (en) 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
EP2312487B1 (en) 2004-11-02 2016-09-28 Dai Nippon Printing Co., Ltd. Management system and management method
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US20060182661A1 (en) 2005-02-11 2006-08-17 Aquila Albert B Blood alcohol content (BAC) level actuated lock box
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20160005248A1 (en) 2005-04-05 2016-01-07 Assa Abloy Ab First entry notification
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP2007108806A (ja) 2005-09-16 2007-04-26 Dowango:Kk ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
JP4588646B2 (ja) 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
EP1841166A1 (en) 2006-03-28 2007-10-03 British Telecommunications Public Limited Company Subject identification
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
EP3023894B1 (en) 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US7822985B2 (en) 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
US8479003B2 (en) 2006-08-21 2013-07-02 The Boeing Company Electronic signature validation systems and methods for asynchronous environments
GB0618266D0 (en) 2006-09-18 2006-10-25 Dosanjh Harkamaljit Mobile devices and systems for using them
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
WO2008048933A2 (en) 2006-10-16 2008-04-24 Assa Abloy Hospitality, Inc. Centralized wireless network for multi-room large properties
SE531723C2 (sv) 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
WO2008108474A1 (ja) 2007-03-07 2008-09-12 Nec Corporation リーチャビリティ実現サーバ、管理システム、管理方法および実現プログラム
US20090153291A1 (en) 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
DK2085934T3 (da) 2008-01-31 2013-10-21 Bekey As Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle
US8037295B2 (en) 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20100042954A1 (en) 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
CN101667308B (zh) * 2008-09-04 2013-02-27 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法
US8052060B2 (en) 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
JP4737316B2 (ja) 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
FR2945177A1 (fr) 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US20100300163A1 (en) 2009-05-29 2010-12-02 Stanton Concepts Inc. A Combination Lock Having Wheels with A Plurality Of Cams
SE534135C2 (sv) 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
EP2348490B1 (en) 2009-12-22 2020-03-04 9Solutions Oy Access control system
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8334765B2 (en) 2010-05-24 2012-12-18 Keylockit Ltd. Wireless network apparatus and method for lock indication
US20120169461A1 (en) 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
EP2479731B1 (en) 2011-01-18 2015-09-23 Alcatel Lucent User/vehicle-ID associating access rights and privileges
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
ES2647295T3 (es) 2011-03-29 2017-12-20 Inventio Ag Gestión de derechos de acceso a datos operativos y/o datos de control de edificios o de complejos de edificios
CN102426715A (zh) 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2584538B1 (en) 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
WO2014044832A1 (de) 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
JP5640060B2 (ja) 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
CN103035054B (zh) 2012-12-29 2015-04-08 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN103093531B (zh) 2013-01-18 2016-08-17 陈志衍 利用互联网控制的锁系统
AT513461B1 (de) 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007315149A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 認証システムと電子鍵、認証サーバおよび電子錠
JP2010534286A (ja) * 2007-07-23 2010-11-04 チエツクポイント システムズ, インコーポレーテツド ユビキタスに配設されたインテリジェントなロックの管理システム
JP2012522151A (ja) * 2009-03-30 2012-09-20 ケソ アーゲー 電子機械式ロック装置

Also Published As

Publication number Publication date
CL2015003670A1 (es) 2017-02-24
RU2670398C2 (ru) 2018-10-22
AU2017258940A1 (en) 2017-11-30
MX2015017800A (es) 2016-07-19
JP6657078B2 (ja) 2020-03-04
US20180182197A1 (en) 2018-06-28
CN105556575A (zh) 2016-05-04
EP2821972A1 (en) 2015-01-07
CN105556575B (zh) 2018-04-13
US20170193721A1 (en) 2017-07-06
EP2821972B1 (en) 2020-04-08
AU2014286137A1 (en) 2016-01-21
KR102262222B1 (ko) 2021-06-08
US9905066B2 (en) 2018-02-27
US9704321B1 (en) 2017-07-11
RU2016103107A (ru) 2017-08-15
RU2016103107A3 (ko) 2018-04-26
US20160379431A1 (en) 2016-12-29
JP2016530411A (ja) 2016-09-29
AU2017258940B2 (en) 2019-05-09
CN108280915A (zh) 2018-07-13
WO2015001019A1 (en) 2015-01-08
US9589406B2 (en) 2017-03-07
US20170309099A1 (en) 2017-10-26
ZA201600360B (en) 2017-05-31
MX361601B (es) 2018-08-21
CN108280915B (zh) 2020-12-22
SA516370348B1 (ar) 2017-07-20
AU2014286137B2 (en) 2017-10-12
US10192380B2 (en) 2019-01-29

Similar Documents

Publication Publication Date Title
US10192380B2 (en) Key device and associated method, computer program and computer program product
KR102323374B1 (ko) 액세스 제어 통신 디바이스, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품
KR102237312B1 (ko) 휴대용 액세스 제어 통신 디바이스, 방법, 컴퓨터 프로그램과 컴퓨터 프로그램 제품
SE2151323A1 (en) Access control communication device, method, computer program and computer program product

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant