JP4906212B2 - キー及びロックデバイス - Google Patents

キー及びロックデバイス Download PDF

Info

Publication number
JP4906212B2
JP4906212B2 JP2001565481A JP2001565481A JP4906212B2 JP 4906212 B2 JP4906212 B2 JP 4906212B2 JP 2001565481 A JP2001565481 A JP 2001565481A JP 2001565481 A JP2001565481 A JP 2001565481A JP 4906212 B2 JP4906212 B2 JP 4906212B2
Authority
JP
Japan
Prior art keywords
key
lock
lock device
list
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001565481A
Other languages
English (en)
Other versions
JP2003526031A5 (ja
JP2003526031A (ja
Inventor
リーデン、インゲ
ノルベルク、ロルフ
マグナッソン、ビョルン
シボネン、ハンヌ
ブレンネッケ、グドルン
シャネル、クリストフ
クリューン、ユルゲン
キケブッシュ、ベルント
ルフェーヴル、アルノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of JP2003526031A publication Critical patent/JP2003526031A/ja
Publication of JP2003526031A5 publication Critical patent/JP2003526031A5/ja
Application granted granted Critical
Publication of JP4906212B2 publication Critical patent/JP4906212B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Switches With Compound Operations (AREA)
  • Electrophonic Musical Instruments (AREA)

Description

【0001】
発明の分野
本発明は、一般的に、キー及びロックデバイスに関し、特に、電子機械式キー及びロックデバイスとこのようなロックデバイスを含むロックシステムとに関する。
【0002】
背景
ロックのセキュリティを高め又キー及び職員の運営、管理、及び統制を効果的に行うための電子デバイスを用いる様々なロックデバイスが以前から知られている。しかしながら、これらのデバイスは、配線工事費用が高い、あるいはキー及び/又はロックを用いてシステムを変更又は拡張するために多大な個別の努力を要するスタンドアロンデバイスであるという特有のいずれかの欠点を有する。
【0003】
従来技術によるロックシステムの他の欠点は、ロックシステムの作成が困難であり、また、顧客の特定の要求事項に適合させることが困難なことである。
米国特許第4、887、292号(Barrettらによる)では、システムロックの開錠を防止するキーを識別する“ロックアウトリスト”が設けられた電子ロックシステムが開示されている。このシステムは、不動産業界において用いられる不動産ロックボックスで用いて、販売用にリスト化された家屋のキーを含むようになっている。開示されたシステムが柔軟性を持たないため、上述した従来技術のキー及びロックシステムの問題解決には至らない。
【0004】
発明の概要
本発明の目的は、キーによるロック動作へのアクセス許可の追加又は削除を簡単にできるようにすることである。
他の目的は、キーの配信及び割当てが既知のロックシステムより安全な当初述べた種類の電子機械式キー及びロックデバイスを提供することである。
【0005】
他の目的は、高いレベルのキー制御を有し、また、システム所有者が知ること無くキーを追加できないロックシステムを提供することである。
他の目的は、高いレベルの許可制御を有するロックシステムを提供することである。
【0006】
他の目的は、作成及び運用が簡単なロックシステムを提供することである。
更に他の目的は、キーの割当てが容易なキー及びロックデバイスを提供することである。
本発明は、電子キーコードにおける一定の情報要素又は項目は、マスタキー系列に簡単ではあるがキーの安全な配信や割当てを提供するという認識に基づく。
【0007】
本発明によれば、請求項1に記載のキー及びロックデバイスが提供される。
また、請求項14に記載のロックシステムが提供される。
また、請求項18に記載のロックシステムにおけるロックデバイスの許可情報を更新するための方法が提供される。
更に、好適な実施形態が、従属請求項に記載されている。
本発明によるキー及びロックデバイス及びロックシステムによって、従来技術によるデバイスの上述した問題及び欠点が解決される。許可済及び非許可デバイスを示すリストと共にグループ概念を提供することによって、キー及びロックの追加及び削除が可能になる一方で、高いレベルのセキュリティが維持される。無線システムにおいて、グループ概念によって、既存のロックへアクセスしたり又はそれを変更したりする必要無くシステムに新しいキーを追加することが可能になる。
次に、例として、添付の図面を参照して、本発明について説明する。
【0008】
発明の詳細な説明
以下、本発明の好適な実施形態について詳細に説明する。
ロックシステム及びツール
次に、図1を参照して、本発明によるロックデバイスを含むロックシステムについて説明するが、この図は、ロックシステムの異なる階層レベル間、すなわち、顧客100、配信業者200及び製造業者300間におけるハードウェア及びソフトウェアツールの配信を示す。製造業者、配信業者及び顧客は、ロックシステム全体のメンバを構成する。
【0009】
システムの各要素すなわちキーやロック等は、唯一のマスタキー系列に属する。このことによって、今日のロックシステムに要求される高いセキュリティレベルが維持される。
【0010】
ソフトウェア
各レベルにおいて、ソフトウェアがインストールされている。3つの異なる種類のソフトウェアが3つのレベル各々に1つづつある。すなわち、製造業者ソフトウェア(Mソフトウェア)、配信業者ソフトウェア(Dソフトウェア)及び顧客ソフトウェア(Cソフトウェア)が存在する。
【0011】
各インストールされたソフトウェアは、暗号化キー等の情報を含むデータベースを維持する。通信暗号化キーを変更しなければならない場合、製造業者は、現在の通信暗号化キーで暗号化した新しいキーを送信する。
【0012】
ユーザキー
顧客システム100において、多数のロック20に用いるようになったユーザキー101が幾つかある。
プログラミング及び許可キー
顧客システム用として、少なくとも1つの特別なプログラミング及び許可キー(Cキー)102がある。Cキーは、普通に見えるキーであるが特別な特徴を持つことができる。Cキーには、通常のユーザキーのように、小型のディスプレイ又はブザーのいずれかの簡単なユーザインタフェースが含まれる。
紛失したCキーを置換するために、ルーティン及びシーケンスが定義されている。このルーティンは、許可に関して工場まで遡る。
【0013】
顧客プログラミングボックス
顧客には、例えば、シリアルインタフェースを介して、コンピュータ(PC)104に接続するようになっているプログラミングボックス106がある。このプログラミングボックスは、静的読取器107を含み、顧客システムにおいて、キー及びロックをプログラミングするために用いられる。静的読取器は、ブロック機構の無いキー読取器であり、従って、キーを読込み又プログラミングするための電子回路等を含む。
【0014】
オプションとして、プログラミングボックスには、内部電源を設けることができ、またこれによって、コンピュータ104とは未接続の状態で動作するスタンドアロン式のボックスとして機能することができる。
顧客プログラミングボックスを図示するが、このボックスは、極めて小規模なロックシステムにおいては、省略し得る。
【0015】
顧客ソフトウェア
顧客は、公開システム情報のみを用いて、顧客運営ソフトウェア(Cソフトウェア)を動作させるパーソナルコンピュータ104アクセスする。従って、Cソフトウェアは、どのキーが、対象のロックシステムのどのロックにおいて許可されているかを確認する。また、Cソフトウェアには、システムにおける全キーの秘密の識別に関する情報が含まれる。
【0016】
配信業者用許可キー
許可キー(Dキー)202が、例えば、ロック業者であり得るロックシステムの配信業者用に存在する。このキーの機能は、Cキーと等価である。しかしながら、Dキーは、特定のソフトウェア用の特別な許可データを有し、このソフトウェアにおいて用いられる。また、Dキーは、全ての配信業者レベルのプログラミングに対して安全な通信ブリッジとして用いられる。
【0017】
配信業者プログラミングボックス
配信業者には、例えば、RS232Cインタフェースの様なシリアルインタフェースを介して、コンピュータ(PC)204に接続するようになっているプログラミングボックス206がある。このプログラミングボックスは、顧客システム100との関係で述べたものと同一であり得る。
【0018】
配信業者ソフトウェア
配信業者は、パーソナルコンピュータ204用の特別なコンピュータソフトウェア(Dソフトウェア)を有する。Dソフトウェアには、公開システム情報表示及び設計変更等用の公開部分が含まれる。また、Dソフトウェアには、システムで用いられる許可コード及び秘密のキーワードを含む秘密の部分が含まれる。また、Dソフトウェアは、例えば、モデム接続208を介して、製造業者ロックシステムコンピュータ304への暗号化通信をサポートする。
【0019】
Dソフトウェアは、キーの秘密の識別を記憶するが、平文ではなく暗号化したフォーマットで記憶する。しかしながら、暗号化キーは、Dソフトウェアでは記憶されないが、Dキーに存在する。従って、Dキーは、暗号化した情報を読込む際、必要である。
【0020】
配信業者ソフトウェアは、モジュールとして、顧客システムを構成するキーレジスタまたはロックレジスタを用い得る。このように、配信業者は、配信業者及び顧客ソフトウェアが1つのシステムであるかのように、透過的に機能することができる。このことは、配信業者が顧客システムに対して密接に関与しようとする場合、配信業者にとって必要である。
【0021】
製造業者キー
Dキーと同様の機能を有するが、対象の製造業者によって配信される全てのマスタキー系列を含むMソフトウェアに対する許可を有する許可キー(Mキー)302がある。
【0022】
製造業者プログラミングボックス
これは、配信業者プログラミングボックスと同様のプログラミングボックス306である。
【0023】
製造業者ソフトウェア
製造業者は、全ての動作に対する完全な許可によりソフトウェア(Mソフトウェア)を実行するパーソナルコンピュータ304アクセスる。
用いられるツールは、柔軟な環境を生み出し、その環境は市場の条件に合致するように構成され得る。許可は、異なるレベルにおいて制限又は拡張され得る。しかしながら、製造業者は、出来ることは常に何であろうとできる。配信業者は、決して秘密のコードを自分自身で記憶できず、また、顧客は、通常、新しい又は拡張したシステムを自分自身で作成できない。従って、製造業者は、配信業者用の許可のレベルを制御でき、配信業者は、システムの維持を制御し得る。
【0024】
上述したツールは共に、異なるパートについて可能性のある処理を判断する。実際、システムは、数多くの異なる構成や配置で動作し得る。これは、これらの異なるツールが誰に配信されたかに全て依存する。このことによって、柔軟なシステムが提供され、このシステムは広範囲なアプリケーションに適用可能である。
【0025】
キー及びロック電子回路
以下、図2を参照して、キー及びロック電子回路について説明するが、図2は、キー及びロックの概略図である。
全体的に101で示すキーには、マイクロプロセッサを有する電子回路101aや、マイクロプロセッサ配置の動作を正常に実行するためのタイマ回路等が含まれる。具体的には、電子回路に電気的に接続されたメモリ回路101bを示す。このメモリ回路は、キーに関する情報を記憶するために用いられるが、これに関しては、後述する。
【0026】
また、図示したように、キー101の外部に配置されたコンタクト101cが、回路101aに電気的に接続されている。
全般的に20で示すロックには、マイクロプロセッサを有する電子回路20aや、マイクロプロセッサ配置の動作を正常に実行するためのタイマ回路等が含まれる。この回路20aは、キーに配置された電子回路101aと同様である。このことは、大量生産により製造コストが低減される点において有利である。
【0027】
電子回路20aに電気的に接続されたメモリ回路20bを示す。このメモリ回路は、ロック及び許可されたキーに関する情報を記憶するために用いられるが、これに関しては、後述する。
【0028】
図示したように、コンタクト20cが、ロック20に配置され、回路20aに電気的に接続されている。このロックコンタクトは、キー電子回路とロック電子回路との間の電気的な接続を行うために、キーコンタクト101aと協働するように配置されている。
【0029】
また、電気的に制御されたブロック機構20dがロック20にある。この機構は、駆動回路(図示せず)によって制御され、また、ロックの許可されたキーが識別されるとロックを開く。
【0030】
グループ概念
図1を参照して説明したマスタキー系列の顧客レベル100は、異なるグループに分割することができ、また、各ユーザキー101は、唯一のグループに属する。しかしながら、グループは、幾つかの異なる規則によって定義し得るが、このことについては、後述する。
【0031】
標準的な解決策
標準的な解決策は、個々のドア当り1つのキーと、機械的なキー当り1つのグループとを持つことである。この解決策は、従来技術のロックシステムにおいて用いられ、また、従って、新しいマスタキー系列識別(MKSの開発を考える上で如何なる修正も必要としない。このことによって、極めて安全ではあるが、ある程度柔軟性のない解決策が与えられる。
【0032】
組織的な解決策
組織的な解決策によれば、1つの機械的なキー及び1つのグループが、MKSを用いて、組織の各“部門”に割当てられる。従って、通常の企業において、販売部門、研究開発部門、セキュリティ装置、生産部門1、生産部門2等は各々、特定のグループに割当てられる。このことは、本発明によるMKSの顧客レベルを示す図3で例示する。
【0033】
この解決策の利点は、異なる機械的なキーが少なくてすむこと及びそれによって、システム構成に柔軟性が与えられるということである。
1つのキー、多数のグループ
この解決策によれば、少数のキーが作成される。例として、1つのフロア、幾つかのフロア又は会社全体における全ての個別ユーザキーは、同じキーとなる。更に、全てのマスタキーは、同じキーとなりレベル1のサブマスタキーは別のキーとなり、レベル2のサブマスタキーは更にまたのキーとなる
【0034】
更に、グループは、図3を参照して説明する組織的な解決策におけるグループとして定義される。
この解決策によって、極めて少数の機械的なキーが与えられ、この結果、極めて柔軟なマスタキー系列が生ずる。
【0035】
勿論、説明した解決策は、システムの特別な要求事項に依存して変更し得る。
例として、幾つかの部門は、幾つかのグループに分割し得る。他の選択肢として、幾つかの小規模な部門が1つのグループを構成し得る。また、グループ概念が用いられる方法は、組織内で変更し得る。しかしながら、重要な特徴は、1つのグループにおける全てのキーが機械的に同じであること、すなわち、キーが同じであることである。この理由は、以下に述べる。
【0036】
情報要素
全てのキー及びロックは、キー及びロックの機能を制御する幾つかの情報要素を含む一意的な電子回路識別又はコードを有する。次に、図4a及び4bを参照して、それぞれキー又はロックの情報要素について説明する。
【0037】
コードは、製造業者、配信業者、顧客及び個別のキーデータ用の異なるセグメントに分割される一方で、秘密のセグメントが秘密の情報用に提供され、又、常にグループに対して個別である。
【0038】
全てのキー及びロックは、一意的な電子コード又は識別を有する。各ロックコードは、次の部分を含む。すなわち、
製造業者識別(M)
以下の部分を含む公開ロックID(PLID)
マスタキー系列識別(MKS)
機能識別(F)
グループID(GR)
一意的な識別(UID)
DESキー
以下を含む秘密のロックID(SLID)
秘密のグループID(SGR)
【0039】
これに対応して、各キーコードは、以下の部分を含む。すなわち、
製造業者識別(M)
以下を含む公開キーID(PKID)
マスタキー系列識別(MKS)
機能識別(F)
グループID(GR)
一意的な識別(UID)
DESキー
以下を含む秘密のキーID(SKID)
秘密のグループID(SGR)
【0040】
次に、基本的な要素について更に詳細に説明する。
M―製造業者
Mは、マスタキー系列の製造業者を識別する。以下に示す本発明の説明及び例では、全てのキー及びロックが同じ製造業者を有すると仮定するため、この要素は省略される。
【0041】
MKS−マスタキー系列
MKSは、異なるマスタキー系列を識別する。ロックは、ユーザキー又はCキーを、それらが同じMKSコードを持つ場合にのみ、受け付ける。以下に示す本発明の説明及び例において、全てのキー及びロックが同じマスタキー系列に属すると仮定されるため、この要素は省略される。
【0042】
F―機能
Fは、デバイスの役割、すなわち、それが、ロック、ユーザキー、Cキー、Dキー、Mキーであるか否か識別する。
GR−グループ
GRは、グループを識別する整数である。GRは、各MKSにおいて一意的であり、1で始まり、1づつ増える。
【0043】
UID一意的な識別
UIDは、グループ中の異なるユーザを識別する。UIDは、各グループにおいて一意的であり、1で始まり、1づつ増える。
DES
DESは、ランダムに生成されたDES暗号化キーを含む(1つのMKSにおいて同じ)。DESは、外部からは決して読込むことができず、キー及びロックデバイスで内部的に実行されるアルゴリズムによってのみ用いられる。
【0044】
SGR―秘密のグループ
SGRは、1つのGRに対して同じであるランダムに生成された数である。
許可表
各ロックには、電子メモリに記憶された許可表がある。許可表は、対象のロックがどのキーを受取るか判断する。その構成と機能は、次に述べる。
許可表は、2つの部分に分割される。すなわち、許可されたキーのリスト(Aリスト)と不許可キーのリスト(NAリスト)に分割される。キーは、NAリストではなく、Aリストに記載されている場合にのみ、許可される。Aリストは、PKID及び許可されたキーのSKIDを含む。しかしながら、NAリストは、PKIDのみを含み、不許可キーのSKIDを含まない。
【0045】
キーは、そのグループ又はその一意的な識別毎に記載される。両方の場合、それは、PKIDによって決定され、情報要素GR―UIDを含む(図4a参照)。一意的な識別を指定するために、GRとUIDとの両方の値が提供される。しかしながら、グループが指定される場合、個別キー用のUIDは、値“1”、“2”、“3”等をとり得るため、UIDは、値“0”が与えられ、特定のキーを示さない。例として、2―0のPKID、すなわち、GR=2及びUID=0は、対象のマスタキー系列におけるグループ2全体を示す。
【0046】
こうして、対象のGRに対してUID=0を記憶することによって、1つのロックにおける1つのグループの全キーを許可することが可能である。この解決策の場合、グループにおける全てのキーが、それらが何であれ、NAリストに記載されていなければ、許可されロックが開かれる。このことによって、ロックを再プログラムする必要無く、そのロックにおいて直接機能する新しいUIDの新しいキーの作成が可能になる。
【0047】
既に述べたように、キーがAリストに記載されている場合、秘密のキー識別SKIDもまた記憶されている。SKIDは、1つのグループにおける全キーに対して同じであり、また、セキュリティの理由のために用いられる。Cキーによる特別な認証手続きを経ずにキー又はロックからSKIDを読込むことは不可能であるが、このことは、後述する。
【0048】
グループ全体が上述した様に許可される場合、そのグループにおける1つ以上のキーのアクセスを、それらのPKIDをロックのNAリストに含むことによって、制約することが可能である。
【0049】
次に、図5を参照して、組織的なグループ化及び許可の例について述べるが、ここでは、研究開発部門及び販売部門を含むオフィスビルの概略を示す。オフィス全体は、マスタキー系列1に属する。すなわち、全てのキー及びロックに対してMKS=1である。オフィスには、全部で7つのドアがあり、研究開発部門であるR&D1、R&D2、及びLABに属する3つのドアと、販売部門である販売1及び販売2に属する2つのドアと、更に、共通のドアであるメイン及び共通の2つのドアがある。オフィスでは、4人が働いており、研究者1及び2の2人が研究開発部門で、販売担当者1及び2の2人が販売部門で働いている。
【0050】
マスタキー系列は、2つの電子コード化したグループ、GR=1(R&D)及びGR=2(販売)、に分割され、各グループには2つのキーが与えられる。キーのPKIDは、以下の表1に与えられる。
【0051】
【表1】
Figure 0004906212
異なるドアの許可表を表2に与える。
【0052】
【表2】
Figure 0004906212
共通ドアにおいて、グループ全体がAリスト及びプライベートなドアに記載されており、入室を許可される特定のキーのみが、Aリストに記載されている。
【0053】
この構成において、4人の従業員全てが、メインドアからの又共通の部屋への入室を許可される。研究者のみが、研究室への入室を許可される。4つの個人の部屋へは、そこで働いている人のみが入室を許可される。
【0054】
1人の従業員が退職して、他の人と入れ代わった場合、新しいキーを発行しなければならず、また、ロックを再プログラムしなければならない。研究者1が自分のキーを返却せずに退職して、研究者3と入れ代わったと仮定する。この場合、発行されたキーの識別は、表1bのようになる。すなわち、
【0055】
【表3】
Figure 0004906212
オフィスへのアクセスは、研究者1に対しては拒否しなければならず、また、その代わり、研究者3に与えなければならない。従って、研究者1のキーのPKIDは、研究者1が許可されていた全てのロックのNAリストに追加される。研究者3のキーのPKIDは、研究者3自身のプライベートな部屋に追加しなければならない。こうして、許可表は、表2bのようになる。すなわち、
【0056】
【表4】
Figure 0004906212
表2aと比較した追加項目は、太字で示す。
従って、マスタキー系列のロックに対して必要な変更を行うことは極めて簡単である。
【0057】
A及びNAリストに同じ項目がある場合、両者を削除してメモリを節約できることが分かる。
また、電子符号化は、機械的な符号化によって補足され得る。本例においては、電子的に符号化されたグループが2つしかなく、また、機械的な符号化は、グループ内で同じでなければならないため、MC1及びMC2の2つの機械的な切断のみであり得る。
【0058】
定義された動作
以下、システム中の異なる動作の概要を述べる。まず、元のマスタキー系列が、製造業者により、製造業者ソフトウェア304によって作成されプログラム化される。この初期のシステムは、1つ以上のCキー102を含む。作成されたシステムに関する完全な情報は、Mソフトウェア304に記憶される。
【0059】
個別の規則で定義された多数の動作がある。可能な動作を以下に記載する。すなわち、
追加キー
追加Cキー
置換マスタCキー
削除キー
削除Cキー
許可キー
禁止キー
読込み監査トレイル
読込みキーリスト
試験
読込みユーザレジスタ
更新ユーザレジスタ
【0060】
プログラミングデバイス用の制御命令
走査プログラミング監査トレイル
走査試験結果
ロックからの走査キーリスト
ロックからの走査監査トレイルリスト
ロックの識別
削除タスク
削除キーリスト
削除監査トレイル
削除プログラミング監査トレイル
全削除
【0061】
ステータスデータ
Cキーにおいて起動されたタスク
ロックに対して行なわれたタスク

次に、これらの動作の幾つかについて詳細に述べる。
追加キー動作
キーが、そのPKID及びSKIDをAリスト追加ことによって、多数の許可されたキーに追加される。
【0062】
削除キー動作
キーの許可を削除する場合、キーのPKID及びSKIDがAリストから削除される。このことは、削除動作と呼ばれる。これ以後、そのキーは、許可されず、また、それを許可された状態にするためには、追加動作をもう一度実行しなければならない。
【0063】
禁止キー動作
既に述べたように、ロックにおいてキー又はグループが許可される場合、そのSKIDもそのロックのAリストに記憶される。ロックに対してPKIDをNAリストにコピーし、また、PKIDとSKIDをAリストに残すように命令することが可能である。この場合、NAリストのキーに対してロックは開かないため、このロックは、たとえ、それがAリストにあっても、対象のキーに対して開かない。PKIDをAリストにコピーするこの動作は、禁止動作と呼ばれる。
【0064】
再許可キー動作
キーに対して禁止動作が実行された場合、そのSKIDが無くても、すなわち、そのキー自体にアクセスせずに、そのキーを再許可することが可能である。唯1つしなければならないことは、NAリストにあるPKIDを削除することである。この動作は、再許可動作と呼ばれる。
【0065】
禁止及び再許可動作の組み合わせは、キーにアクセスせずに、そのキーを再許可する場合、有用である。これは、キーのPKID及びSKIDをAリストに一度だけ入力すればよいことを意味する。その後、禁止又は再許可動作が実行される。
【0066】
置換キー動作
置換動作は、キーが挿入された全てのロックにそれが特定のキーを置換することを示すキーの製造を可能にする。この動作は、置換されたキーが許可されたロックのみにおいて実行し得る。この動作によって、前のキーがAリストにあり、また、NAリストにはないことがチェックされる。更に、この動作によって、置き換えられたキーのPKIDがNAリストに置かれる。
この動作では、再プログラミングが自動的に行なわれる。このことは、キーが紛失された場合、特に有用である。
【0067】
作成インストーラキー動作
ロックシステム作成の初期段階において、所謂“インストーラキー”が必要である。このインストーラキーは、システムの全てのロックにおいて許可を有する単なる通常のユーザキーであって、インストール中に用いられる。これは、“紛失された”キーの如く、使用後は、除外しなければならない。
【0068】
Cキー
Cキーは、マスタキー系列に属するが、それがCキーであるということを通知する特別なコードを有する。また、PKIDを有するが、ユーザキーとしてロックを操作できない。特別なGRコードを有するマスタCキーが常にある。これが、第1Cキーである。
【0069】
セキュリティ確保の理由により、Cキーは、ロックのAリスト又はNAリストにおいて項目を追加したり削除したりするために用いられる。各ロックにおいて、許可表において変更できる全てのCキーの識別が、Aリストに記録される。これによって、各ロックにおいて各Cキーに対する権利を変更することが可能である。しかしながら、Cキーは、ユーザキーに関する情報を含まない。
【0070】
マスタCキーは、Cキーの許可を変更するために用いられる。マスタCキーは、マスタキー系列の全てのロックに記録される。また、マスタCキーは、ユーザキー許可を変更し得る。
【0071】
また、Cキーは、Cソフトウェアに記憶されたデータのセキュリティを保証するために用いられる。ユーザによって入力されたPINコードと組み合わせると、Cキーは、Cソフトウェア中の暗号化したデータの読み出しを可能にする。
【0072】
Cキーを紛失した場合、許可は、マスタCキーによって変更し得る。マスタCキーを紛失した場合、製造業者は、新しいマスタCキーを配信する。この新しいマスタCキー及び置換動作によって、紛失したマスタCキーは、マスタキー系列及びCソフトウェアの全てのロックにおいて、置換可能である。
【0073】
Cキーの使用方法
Cキーは、マスタキー系列のロックをプログラミングするための異なる方法で用い得る。以下、一部図1を参照して、ロックをプログラミングするための異なる方法について述べる。
【0074】
Cソフトウェアによる動作
ロックシステムのCソフトウェアは、ロック、キー、及びそれらの許可を記録する。修正したい場合、顧客コンピュータ104のCソフトウェアにおいて行なわれ、更に、コンピュータに接続されたプログラミングボックス106によってCキーにダウンロードされる。そして、ロックにおける手続きは、以下の通りである。すなわち、Cキーは、更に、所定の時間中に修正が望まれるロック20に挿入され、新しい情報がCキーからロック20に転送される。
【0075】
こうして、Cソフトウェアを用いる場合、更新されたユーザキー許可に関する情報項目が、Cソフトウェアから供給され、Cキーに記憶され、ロックに供給される。
【0076】
動作が特定のロックに対して正しく実行された場合、このことがCキーに書込まれる。そして、システムを記述するCソフトウェアデータベースにおいてシステムの状態を更新することが可能である。こうして、マスタキー系列の現在のステータスは、常に、Cソフトウェアに記憶される。
【0077】
プログラミングデバイスによる動作
Cソフトウェアが利用不可能な場合、Cキー及びプログラミングデバイスを用いて、ロックの許可表を変更することが可能である。このプログラミングデバイスは、コンピュータ104から接続を切断されて動作する上述したボックス106であり得る。他の選択肢として、これは、ディスプレイやキーパッドを有する図示しない専用の携帯型ボックスである。
【0078】
他の選択肢として、通常のプログラミングボックスの代わりに、低コストのプログラミングデバイスを用い得ることがある。この低コストのプログラミングデバイスの場合、削除、禁止及び再許可動作のみを実行し得る。
【0079】
追加動作を実行するために、許可されたCキー、プログラミングデバイス及びキーが必要である。キーが必要な理由は、SKIDがAリストで必要なためである。Cキーは、ボックスに挿入される個別のキー又はボックスに組み込まれた個別のキーのいずれかであり得る。そして、追加動作は、メニューから選択され、また、この情報は、ロックに転送される。
【0080】
また、グループにおけるキーは全て同じSKIDを有するようにしてグループ1つのキーを持つというような解決策グループ全体を許可する等と同様な方法で他の動作を実行することも可能である。
【0081】
削除動作を実行するためには、許可されたCキー及びプログラミングデバイスが必要である。プログラミングデバイスによって、A−及びNAリストのキーのPKIDは、スクロールされて、キーが選択削除される。削除されるキーは不要であるが、これは、ユーザキーが無くても、許可されたユーザキーのPKIDをNAリストに置くことが可能なためであり、また、そのPKID及びSKIDをAリストから削除することが可能なためである。
従って、プログラミングデバイスを用いる場合、更新されたユーザキー許可に関する情報項目は、ユーザキーから直接ロックに供給される。
【0082】
プログラミングデバイスによらない動作
Cキー及びユーザキーのみによって、ロックのユーザキーの許可を変更することが可能である。まず、Cキーは、所定の時間、ロックに挿入される。更に、ユーザキーがロックに挿入される。そして再度、Cキーは、更新確認のためにロックに挿入される。所望の動作に依存して、Cキーは、異なる時間の間挿入される。
【0083】
Aリストから全てのキーを削除することが可能である。リスト全てのキーを削除することなく、Aリストから紛失した唯1つのキーを削除することはできない。しかしながら、許可されてプログラム化されたCキーと共にキーが存在している場合、Aリストからキーを削除することは可能である。
【0084】
置換動作は、プログラミングボックス無しで、実行可能である。従って、新しいキーの場合、置換動作によって、紛失したキーは置換し得る。
プログラミングデバイスを用いる場合のように、更新されたユーザキー許可に関する情報項目は、ユーザキーから直接ロックに供給される。
【0085】
Cキーにより可能な他の動作
Cキーがロックで用いられる場合、Cキーに何らかの機能を与えて実行することが可能である。許可表に対して特定のキーを追加したり又は削除したりする機能をCキーに与えることが可能である。多数の新しいキー発行する場合、製造業者は、新しいキーとともにCキーを供給して、システムのロックの一部又は全てにおいて新しいキー全てを許可するように機能することが可能である。このことによって、許可手続きは大幅に簡素化される。
【0086】
ユーザキーのGRコードとCキーのGRコードとの間にはリンクが無いことに留意されたい。しかしながら、Cキーの用途をロックシステムの特定のグループに制限することが可能である。
【0087】
Dキー及びMキー
Dキー(Mキー)は、Cキーと同様に用いられる。ある動作の場合、Dキーが必要である。例として、配信業者では、ロック又はキーがシステムに追加される場合、Dキー202によって許可されたDソフトウェア204が、Mソフトウェア304からの必要な秘密情報のダウンロードと共に用いられる。Mソフトウェアを用いる場合、Mキーが必要である。
【0088】
更に、ロックは、顧客側において、Cキー102又は、プログラミングボックス106とロック20を相互接続するアダプタのいずれかを用いて、プログラム化される。
【0089】
キー及びロックデバイスの好適な実施形態について説明した。このことは、請求項によって定義される範囲内において変更し得ることに気付く。従って、円柱形のロックデバイスについて説明したが、本発明は、カードロック等、他の種類のロックにもまた適用可能である。
【0090】
公開識別項目と秘密の識別項目の両方がAリストに記憶され、また、この公開識別項目がNAリストに記憶される実施形態について説明したが、このことは、変更し得る。従って、例えば、公開識別項目のみ又は秘密の識別項目のみを両方のリストに又はそれらの他の組み合わせで記憶することが全面的に可能である。
【図面の簡単な説明】
【図1】 本発明によるロックシステムの概観図。
【図2】 本発明によるキー及びロックデバイスのブロック図。
【図3】 本発明で用いられるグループ概念を示す図。
【図4a】 本発明によるキーにおける情報要素を示す図。
【図4b】 本発明によるロックにおける情報要素を示す図。
【図5】 オフィスビルにおけるロックの配信例を示す図。

Claims (21)

  1. 電子機械式キー及びロックデバイスであって、
    機械的なコードとキー電子回路(101a)を有するキー(101)であって、前記キー電子回路(101a)には、前記キーの公開識別項目(PKID)を記憶するようになっているロックメモリ(101b)と、キーコンタクト(101c)と、が含まれる前記キー(101)と、
    ロック電子回路(20a)を有するスタンドアロン式のロック(20)であって、前記ロック電子回路(20a)には、ロックメモリ(20b)と、前記キーコンタクト(101c)と協働するように配置されたロックコンタクト(20c)と、許可されたキーがロックに挿入されない場合、前記ロックの動作をブロックするようになっているブロック機構(20d)と、が含まれる前記ロック(20)と、
    を備えた電子機械式キー及びロックデバイスにおいて、
    前記キーの前記公開識別項目(PKID)には、機械的コードを有するキーのグループを識別するグループ識別項目(GR)が含まれ、
    前記ロックメモリ(20b)は、前記公開識別項目(PKID)のリスト及び許可されたキーの秘密の識別項目(SKID)と、不許可キーの前記公開識別項目(PKID)のリストと、を記憶するようになっており、
    キーは、その前記公開及び秘密の識別項目が、許可されたキーのリストに存在し、かつ、その公開識別項目が、不許可キーのリストに存在しない場合、許可されることを特徴とする電子機械式キー及びロックデバイス。
  2. 請求項1に記載のキー及びロックデバイスにおいて、
    前記キー及びロックメモリ(101b、20b)は、前記公開識別項目(PKID、PLID)、前記秘密の識別項目(SKID、SLID)、及び暗号化キー(DES)が含まれる電子コードを記憶するように構成されていることを特徴とするキー及びロックデバイス。
  3. 請求項1又は2に記載のキー及びロックデバイスにおいて、
    前記公開識別項目(PKID、PLID)には、次の機能、すなわち、ユーザキー、顧客許可キー、配信業者許可キー、製造業者許可キー、及びロックの内の1つを識別する機能識別項目(F)が含まれることを特徴とするキー及びロックデバイス。
  4. 請求項1乃至3のいずれかに記載のキー及びロックデバイスにおいて、
    前記公開識別項目(PKID、PLID)は、前記グループの異なるデバイスを識別するデバイス識別項目(UID)を含み、
    デバイス識別項目は、各グループにおいて一意的であることを特徴とするキー及びロックデバイス。
  5. 請求項1乃至4のいずれかに記載のキー及びロックデバイスにおいて、
    前記秘密の識別項目(SKID、SLID)は、グループ内の全てのデバイスに対して同じであることを特徴とするキー及びロックデバイス。
  6. 請求項1乃至5のいずれかに記載のキー及びロックデバイスにおいて、
    許可されたキーの前記リスト又は不許可キーの前記リストに記憶された前記公開識別項目(PKID)は、グループ全体を示す特定の値のデバイス識別項目(UID)を含むことを特徴とするキー及びロックデバイス。
  7. 請求項1乃至6のいずれかに記載のキー及びロックデバイスにおいて、
    前記キーメモリに記憶された前記秘密の識別項目(SKID)は、特別な許可キーによってのみ認証手続を経た後に読込み得ることを特徴とするキー及びロックデバイス。
  8. 請求項1乃至7のいずれかに記載のキー及びロックデバイスにおいて、
    キーの公開及び秘密の識別項目(PKID、SKID)を、許可されたキーの前記リストに追加することによって、キーが多数の許可されたキーに追加されることを特徴とするキー及びロックデバイス。
  9. 請求項1乃至8のいずれかに記載のキー及びロックデバイスにおいて、
    ーの公開及び秘密の識別項目(PKID、SKID)を、許可されたキーの前記リストから削除することによって、キーが多数の許可されたキーから削除されることを特徴とするキー及びロックデバイス。
  10. 請求項1乃至9のいずれかに記載のキー及びロックデバイスにおいて、
    ーの公開識別項目(PKID)を不許可キーの前記リストに追加することによって、キーが多数の許可されたキーから削除されることを特徴とするキー及びロックデバイス。
  11. 請求項10に記載のキー及びロックデバイスにおいて、
    ーの公開識別項目(PKID)を不許可キーの前記リストから削除することによって、キーが多数の許可されたキーに追加されることを特徴とするキー及びロックデバイス。
  12. 請求項1乃至11のいずれかに記載のキー及びロックデバイスにおいて、
    多数の許可されたキーの第1キーが許可されているか否かチェック記公開識別項目を不許可キー前記リストに追加、更に、第2キーの前記公開及び秘密の識別項目を許可されたキーの前記リストに追加することによって、前記第1キーが前記第2キーによって置換されることを特徴とするキー及びロックデバイス。
  13. 請求項1乃至12のいずれかに記載のキー及びロックデバイスにおいて、
    マスタ許可キーが、マスタキー系列全てのロックの前記許可されたリストに記録されることを特徴とするキー及びロックデバイス。
  14. ロックシステムであって、請求項1乃至13のいずれかに記載のキー及びロックデバイスを備えるロックシステム。
  15. 請求項14に記載のロックシステムにおいて、
    前記ロックシステムにおいて、どのキーが、どのロックにおいて許可されたか記録するように配置された顧客データベースソフトウェアが含まれることを特徴とするロックシステム。
  16. 請求項14に記載のロックシステムにおいて、
    設計変更用の公開システム情報を表示するための公開部分と、システムにおいて用いられる許可コード及び秘密のキーワードが含まれる秘密の部分とを有するキー/ロックレジスタを含む配信業者データベースソフトウェアを備えることを特徴とするロックシステム。
  17. 請求項14に記載のロックシステムにおいて、
    ロックデバイスのプログラミングに用いられる少なくとも1つの顧客許可キーが含まれ、前記少なくとも1つの許可キーは、ロックデバイスの前記ロックメモリに記憶された前記情報を更新するために、許可されることを特徴とするロックシステム。
  18. 請求項14乃至17のいずれかに記載のロックシステムにおけるロックデバイスの許可情報を更新するための方法において、
    前記ロックデバイスの前記ロックメモリにおける前記情報を更新する段階を備える方法。
  19. 請求項18に記載の方法において、請求項15又は16に従属する場合、
    前記顧客データベースソフトウェア、配信業者データベースソフトウェア、又は製造業者データベースソフトウェアか顧客、配信業者、又は製造業者許可キーへ更新情報を転送する段階と、
    前記許可キーからロックデバイスの前記ロックメモリへ更新情報を転送する段階と、が含まれることを特徴とする方法。
  20. 請求項18に記載の方法において、
    前記ロックに許可キーを挿入することによって、更新動作を指示する段階と、
    ユーザキーから前記ロックデバイスの前記ロックメモリへ更新情報を転送する段階と、が含まれることを特徴とする方法。
  21. 請求項18乃至20のいずれかに記載の方法において、更に、
    前記ロックに許可キーを挿入することによって、更新動作を検証する段階と、
    前記許可キーから前記顧客又は配信業者データベースへ検証情報を転送する段階と、が含まれることを特徴とする方法。
JP2001565481A 2000-03-10 2001-03-09 キー及びロックデバイス Expired - Fee Related JP4906212B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0000794-8 2000-03-10
SE0000794A SE517464C2 (sv) 2000-03-10 2000-03-10 Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
PCT/SE2001/000500 WO2001066887A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (3)

Publication Number Publication Date
JP2003526031A JP2003526031A (ja) 2003-09-02
JP2003526031A5 JP2003526031A5 (ja) 2011-07-28
JP4906212B2 true JP4906212B2 (ja) 2012-03-28

Family

ID=20278760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001565481A Expired - Fee Related JP4906212B2 (ja) 2000-03-10 2001-03-09 キー及びロックデバイス

Country Status (27)

Country Link
US (1) US6822552B2 (ja)
EP (1) EP1261790B1 (ja)
JP (1) JP4906212B2 (ja)
CN (1) CN1244749C (ja)
AT (1) ATE319147T1 (ja)
AU (2) AU3962601A (ja)
BR (1) BRPI0109083B1 (ja)
CA (1) CA2401346C (ja)
CZ (1) CZ300524B6 (ja)
DE (1) DE60117519T2 (ja)
DK (1) DK1261790T3 (ja)
EE (1) EE04918B1 (ja)
ES (1) ES2259656T3 (ja)
HK (1) HK1054255B (ja)
HU (1) HU224668B1 (ja)
IL (2) IL151630A0 (ja)
IS (1) IS2406B (ja)
NO (1) NO337719B1 (ja)
NZ (1) NZ521011A (ja)
PL (1) PL201514B1 (ja)
PT (1) PT1261790E (ja)
RU (1) RU2261314C2 (ja)
SE (1) SE517464C2 (ja)
SK (1) SK286824B6 (ja)
TW (1) TW542956B (ja)
WO (1) WO2001066887A1 (ja)
ZA (1) ZA200206862B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL198428B1 (pl) * 1999-05-06 2008-06-30 Assa Abloy Ab Urządzenie elektromechaniczne zamykające z kluczem
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
FR2837956B1 (fr) * 2002-03-26 2004-07-16 Cogelec Systeme et procede pour retrouver l'identificateur unique d'une cle particuliere ainsi qu'une unite de gestion mise en oeuvre dans ce systeme
ES2217968B1 (es) * 2003-04-16 2006-01-16 Miguel Angel Fernandez Graciani Sistema y proceso de identificacion personal ante cerraduras electronicas y otros sistemas de computacion.
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
EP1643457A1 (de) * 2004-10-04 2006-04-05 SimonsVoss Technologies AG Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage
US20060244269A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners, Llc Automatic window fastener and locking system
US20060244270A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners Llc Automatic window tilt latch mechanism
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
WO2008034022A2 (en) 2006-09-14 2008-03-20 The Knox Company Electronic lock and key assembly
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US20090112346A1 (en) * 2007-10-24 2009-04-30 Steffen Tichatschke Method and System for Adaptive Equipment Notifications
US8925809B2 (en) * 2008-10-20 2015-01-06 Codman Neuro Sciences Sarl Key-card access system for providing selective access to medical equipment
US8276415B2 (en) 2009-03-20 2012-10-02 Knox Associates Holding coil for electronic lock
CA2686844A1 (en) * 2009-12-02 2011-06-02 Yosi Shachar Remote access procedure for electronic locks
ES2392387T3 (es) * 2010-01-15 2012-12-10 Iloq Oy Cerradura electromecánica
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
FR2996947B1 (fr) * 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
US9041510B2 (en) 2012-12-05 2015-05-26 Knox Associates, Inc. Capacitive data transfer in an electronic lock and key assembly
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
USD881677S1 (en) 2017-04-27 2020-04-21 Knox Associates, Inc. Electronic key
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CZ309688B6 (cs) * 2021-01-18 2023-07-26 Miroslav Tyrpa Elektronický zabezpečovací systém

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
EP0239342A3 (en) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Electronic locking systems
WO1990015211A1 (en) 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5552777A (en) * 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
US5347267A (en) * 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
FR2729700B1 (fr) 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー

Also Published As

Publication number Publication date
NO20024312L (no) 2002-11-07
PL201514B1 (pl) 2009-04-30
SE517464C2 (sv) 2002-06-11
NZ521011A (en) 2002-12-20
US6822552B2 (en) 2004-11-23
AU2001239626B2 (en) 2004-12-23
HU0204497D0 (en) 2003-02-28
CN1416494A (zh) 2003-05-07
EE200200513A (et) 2004-02-16
IL151630A (en) 2008-12-29
TW542956B (en) 2003-07-21
US20010028298A1 (en) 2001-10-11
PL358013A1 (en) 2004-08-09
EE04918B1 (et) 2007-10-15
IS2406B (is) 2008-09-15
SE0000794D0 (sv) 2000-03-10
DK1261790T3 (da) 2006-07-03
EP1261790A1 (en) 2002-12-04
IS6542A (is) 2002-09-04
RU2002127119A (ru) 2004-03-20
CZ20023360A3 (cs) 2003-05-14
BRPI0109083B1 (pt) 2016-10-11
HUP0204497A2 (en) 2003-04-28
CA2401346C (en) 2012-02-14
CN1244749C (zh) 2006-03-08
SE0000794L (sv) 2001-09-11
PT1261790E (pt) 2006-06-30
EP1261790B1 (en) 2006-03-01
CA2401346A1 (en) 2001-09-13
DE60117519D1 (de) 2006-04-27
BR0109083A (pt) 2003-06-03
ZA200206862B (en) 2003-07-24
JP2003526031A (ja) 2003-09-02
HK1054255B (zh) 2006-08-18
IL151630A0 (en) 2003-04-10
HU224668B1 (hu) 2005-12-28
SK286824B6 (sk) 2009-06-05
RU2261314C2 (ru) 2005-09-27
NO337719B1 (no) 2016-06-06
DE60117519T2 (de) 2006-09-21
ES2259656T3 (es) 2006-10-16
WO2001066887A1 (en) 2001-09-13
AU3962601A (en) 2001-09-17
SK14462002A3 (sk) 2003-10-07
NO20024312D0 (no) 2002-09-09
HK1054255A1 (en) 2003-11-21
CZ300524B6 (cs) 2009-06-10
ATE319147T1 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
JP4906212B2 (ja) キー及びロックデバイス
AU2001239626A1 (en) Key and lock device
US7145434B2 (en) System and method for key control in an electronic locking system
JPS63575A (ja) 改良キ−イングシステム
RU2261315C2 (ru) Запорное устройство с ключом
WO2001042598A1 (en) Key control system for electronic locks
CN1331824A (zh) 远程访问和安全***
EP0239342A2 (en) Electronic locking systems
JP5338045B2 (ja) 入退室管理システム、入退室管理装置およびサーバ
EP0238361A2 (en) Electronic locking systems
JPH0288863A (ja) Icカード入退室管理システム
JPH0288859A (ja) Icカード入退室管理システム
JP2683056B2 (ja) Icカード入退室管理システム
JP2007063858A (ja) 入館権限情報システム
CA2393564A1 (en) Key control system for electronic locks
JP3678821B2 (ja) 入退室管理システム
JPH0288858A (ja) Icカード入退室管理システム
JP2764406B2 (ja) Icカード入退室管理システム
JPH0288862A (ja) Icカード入退室管理システム
JPH05280236A (ja) ホテルのロックシステム
CA2292014A1 (en) Hierarchical key control for electronic locks
JPH0533536A (ja) 鍵の管理保管装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4906212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110610

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees