[go: up one dir, main page]

JP2011511350A - アクセス制御の管理方法および装置 - Google Patents

アクセス制御の管理方法および装置 Download PDF

Info

Publication number
JP2011511350A
JP2011511350A JP2010544529A JP2010544529A JP2011511350A JP 2011511350 A JP2011511350 A JP 2011511350A JP 2010544529 A JP2010544529 A JP 2010544529A JP 2010544529 A JP2010544529 A JP 2010544529A JP 2011511350 A JP2011511350 A JP 2011511350A
Authority
JP
Japan
Prior art keywords
key
locking unit
communication device
identification code
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010544529A
Other languages
English (en)
Inventor
ウルマン、ヨハネス
Original Assignee
エバ ズィヒェルハイツテクノロジー ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40521913&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2011511350(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by エバ ズィヒェルハイツテクノロジー ゲーエムベーハー filed Critical エバ ズィヒェルハイツテクノロジー ゲーエムベーハー
Publication of JP2011511350A publication Critical patent/JP2011511350A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

アクセス許可が中央処理装置で記憶管理され、ロッキングユニットの所定の選択に対する許可情報でそれぞれのアクセス許可に追随してキーがプログラミングされ、アクセス要求の際はキーからロッキングユニットに無線で許可情報が送出され、ロッキングユニットでは受信した許可情報の関数としてアクセス許可が判定される、ロッキングユニット、特にロックおよび電子キーでアクセス制御を管理する方法であって、キーのプログラミングが、無線通信ネットワークを介して無線通信装置に許可情報を送出することと、移動通信装置の受信した許可情報をキーのメモリに送信することと、を特徴とする。

Description

本発明は、アクセス許可が中央処理装置で記憶管理され、それぞれのアクセス許可の関数としてロッキングユニットの所定の選択に対する許可情報でキーがプログラミングされ、アクセス要求の際はキーからロッキングユニットに無線で許可情報が送出され、ロッキングユニットでは受信した許可情報の関数としてアクセス許可が判定される、ロッキングユニット、特にロックおよび電子キーでアクセス制御を管理する方法に関するものである。
本発明は更に、
−複数のロッキングユニット、特にロック、およびロッキングユニットのロックおよびロック解除を無線で行うための複数の電子キーと、
−アクセス許可を記憶管理するための中央処理装置と、
−それぞれのアクセス許可の関数としてロッキングユニットの所定の選択に対する許可情報でキーをプログラミングするための手段と、
−キーからロッキングユニットに無線で許可情報を送信するための手段と
を含む、アクセス制御を管理するための装置であって、
得られた許可情報に基づいてアクセス許可を判定するために各ロッキングユニットは評価回路を含む、アクセス制御管理装置に関するものである。
本発明の状況で、「ロッキングユニット」という用語は電気的、電子的、または電子機械的なロッキングユニット、および特にロックを包含する意味がある。これについては、ロッキングユニットは、たとえば、識別された媒体の読み出し手段、特に電子キー、ロック電子システムのような種々の構成要素を含み得る。
無接触システムでの電子アクセス制御にはいくつかの選択肢がある。従来知られている各RFIDシステムは電子キーをそなえており、これに識別符号(identification)またはアクセス符号が電子的に記憶され、これはしばしば、「トランスポンダ」と呼ばれ、読み出し装置とも呼ばれる。トランスポンダは通常、それ自身のエネルギー源なしに構成され、必要なエネルギーは読み出し装置の電磁界から得られる。更に、キーがそれ自身のエネルギー源をそなえた能動送信器である無線システム(たとえば、自動車の中央ロッキングシステムの遠隔開放)も知られている。
複数のロッキングユニットおよび電子キーをそなえた、より大きなロックシステムでは、管理を容易にするためアクセス許可は中央処理装置に記憶される。これらの場合、中央処理装置は通常、データベースをそなえており、データベースで個々のロッキングユニット、キー、およびそれぞれのアクセス許可を管理することができる。電子キーはそれぞれの所望のアクセス許可の機能として、中央処理装置に接続された書き込み装置を介してアクセス符号と許可情報でプログラミングすることができる。
他のシステムでは、それぞれのロッキングユニットにアクセス許可を排他的に記憶することができる。これは、キー自身を必ずしもプログラミングする必要がないという利点はある。しかし、ロッキングユニットのアクセス許可の変更の度毎にロッキングユニットにそれぞれの情報を与えなければならず、ロッキングユニットに直接アクセスすることが必要になることが多いという欠点がある。
アクセス許可の変更の影響を受けるキーを特定の点、たとえば、プログラミングステーションに持参する必要なしに、センターからアクセス許可の変更が行えるように、読み出し装置のようなドア上の構成要素をネットワークに接続することもこれまでに知られている。しかし、ドアおよびロッキングユニットをネットワークに接続できない場合には、アクセス許可の変更時に、影響を受けたキーを利用可能にしなければならないか、もしくはネットワーク経由以外の方法、たとえば、プログラミング装置の助けを得て、変更された情報をドアにもたらさなければならないという問題が生じる。
本発明は、アクセス制御を管理するための方法および装置を改善して、それぞれ該当するキーをプログラミングステーションに持参する必要はなく、同時にロッキングユニットのネットワーキングを必要とすることなく簡単な形式でアクセス許可を提供し、変更できるようにすることを目的とする。したがって、ロッキングユニットに直接アクセスすることなく中央制御ステーションからアクセス許可を提供、変更することがいつでも可能となるべきである。
この目的を達成するために、本発明による方法は本質的に、キーのプログラミングが無線通信ネットワークを介して無線通信装置に許可情報を送出することと、通信装置の受信した許可情報をキーのメモリに送信することとを含むことを特徴とする。
この目的を達成するために、当初規定された種類の装置は本発明により更に発展されて、装置は更に少なくとも一つの無線移動通信装置を含み、キーをプログラミングするための手段は無線通信ネットワークを介して許可情報を移動通信装置の第一の通信インタフェースに送出するための手段を含み、そして移動通信装置が受信した許可情報をキーのメモリに送信するための手段が設けられる。
許可情報でのキーのプログラミングが無線通信ネットワークを介して行われるため、移動通信装置がそれぞれの通信ネットワークに登録されれば、許可情報を中央処理装置から所望のユーザまたはキーの所有者それぞれの無線移動通信装置に送出することができる。移動通信装置が受信した許可情報を適当な識別された媒体が利用可能とすることができ、したがってこれにはキー機能が割り当てられる。したがって、本発明によれば、「オンラインキー」という種別が設けられる。移動通信ネットワークおよびそれぞれの移動端末を介してキーを再プログラミングすることにより、許可情報を変更してキー所有者のアクセス許可を変更することができるからである。
キーの遠隔プログラミングの選択のため、アクセス許可の変更のために個々のロッキングユニットへ直接アクセスする必要はもはやない。据付けおよび初期設定の後にロッキングユニットは自律的な装置として動作することができ、特にどのようなネットワーク接続をも必要としない。これが特に有利なのは、ローカル環境のためにロッキングユニットのネットワーク化が望ましくない場合、たとえば、ロックシステムがより小さくてネットワーク化のコストが高過ぎる場合、またはドア内およびドア領域内の構造的介在が望ましくない場合である。
既に説明したように、本発明の趣旨による通信装置が受信した許可情報を識別された媒体に送信してキー機能を識別された媒体に割り当てるか、または識別された媒体に記憶された許可情報を更新する。この目的のため、いくつかの選択肢を設けてもよい。本発明のもう一つの好適な発展によれば、移動通信装置自身がキーとして使用され、移動通信装置が受信した許可情報をキーのメモリに送信することは、許可情報をロッキングユニットに無線で送出するために移動通信装置の通信インタフェースに対応するメモリに許可情報を書き込むことを含む。この場合、本発明による装置を更に発展させて、キーが通信装置内に形成され、メモリが移動通信装置の第2の通信インタフェースと接続された通信装置メモリとして構成され、第2の通信インタフェースは第1の通信インタフェースとは異なっており、キーからロッキングユニットへの許可情報の無線送信のために構成されている。このような更なる発展により、移動通信装置が受信した許可情報の外部媒体への送信が余計なものとなる。むしろ、許可情報は通信装置内に集積されたキーモジュールに直接送信され、特にこのキーモジュールのメモリに直接送信され、そこで退避される。これはキーモジュールの専用メモリである必要はなく、通信装置の主メモリとすることができる。この場合の許可情報は移動通信装置の通信インタフェースが利用できるように記憶されるので、この通信インタフェースを介してロッキングユニットへの許可情報の無線送信が可能となる。好適な形式では、これは通信装置の別の通信インタフェースであり、それを介して中央処理装置から許可情報を受信する通信インタフェースとは異なる。それを介して中央処理装置から許可情報を受信する通信インタフェースは好ましくは、GSMまたはUMTSインタフェースのような通信ネットワークの従来の通信インタフェースであるが、ロッキングユニットへの許可情報の無線送出のための通信インタフェースは好ましくはローカル通信のための、それに応じて削減された送信範囲で構成される。この場合のキーからロッキングユニットへの許可情報の送信は好ましくはRFIDを使用して行われる。もう一つの好適な更なる発展によれば、キーからロッキングユニットへの許可情報の送信は短距離無線通信(near−field communication)を使用して、たとえばNFC規格に従って行われる。好適な仕方では、送信は許可の不要な帯域、すなわちISM帯域で行われる。
移動通信装置からキーへの許可情報の送信のためのもう一つの選択肢は、移動通信装置の受信した許可情報のキーのメモリへの送信に識別された媒体等のための書き込み読み出し装置を使用することである。この状況での本発明による装置を更に発展させて、移動通信装置の受信した許可情報のキーのメモリへの送信のための手段は識別された媒体等のための書き込み読み出し装置を含む。このような場合には、外部識別された媒体がキーとして使用され、これは書き込み装置の助けでプログラミングされる、すなわちそれぞれの許可情報が書き込まれる。これは勿論、付加的な書き込み手順とそれぞれの書き込み手段を必要とするが、本発明のこの変形例のキーは拡張した応用ができるように、移動通信装置によらないようにしている。更に、一般的に、電力供給がなくてもキー機能が維持されるようにこのような外部識別された媒体はそれ自身の電力供給を必要としないが、移動通信装置自体をキーとして使用する場合には充分な電力供給を常に確保しなければならない。
本発明を好適に更に発展させた結果、許可情報が少なくとも一つのロック識別符号を含む。したがって、キー内の特定のロック識別符号の存在はたとえば、それぞれのロック識別符号に対してロッキングユニットに対するアクセス許可が実際に存在するということを意味する。
この点について本発明により、好適に進めた結果、ロッキングユニットでアクセス許可を判定する際に、受信した許可情報をロッキングユニットに記憶された自身のロック識別符号と比較される。この場合に本発明による装置を更に発展させた結果、ロッキングユニットの評価回路は、受信した許可情報を自身のロック識別符号と比較する比較回路を含む。したがって、この場合のアクセス許可の判定はロッキングユニットに記憶された自身のロック識別符号を使用して行われ、このロック識別符号は好ましくはロックシステム内のはっきりしたロック識別符号であり、設置時にロッキングユニットに割り当てられてロッキングユニット内にプログラミングされたものである。
許可情報の許可されていない読み出しを防止するため、そして特にキーからのロック識別符号の許可されていない読み出しとキーコピーの作成を防止するために、好適に進められた形式では、許可情報は暗号化された形式でキー内に与えられる。その結果、本発明による装置を更に発展させた結果、ロッキングユニットの評価回路は解読装置を含む。
これについては、最も簡単な場合には好適に進められた結果、どの識別符号情報も全体システムキーで暗号化された形式で与えられる。これにより、全体システムキーの知識無しに多分読み出しキーから実際のロック許可についての情報を得ることが防止される。したがって、キー毎にそしてロッキングユニット毎にしっかりと記憶され、読み出すことができない全体システムキーによって、キーのロック許可の後続の変化の防止が容易に行われる。
暗号化は種々の仕方で実現することができる。好適な手順によれば、ロック別の暗号化キーが各々ロッキングユニットに割り当てられ、ロッキングユニットに対する許可情報は中央処理装置内のそれぞれ割り当てられたロック別の暗号化キーで暗号化されて、通信装置および/またはキーにロック別に暗号化された許可情報として送出され、またロック別に暗号化された許可情報はロッキングユニット内で、そこに記憶されている割り当てられたロック別の暗号化キーを使用して解読される。したがって、この場合に中央処理装置は許可情報、すなわち、たとえば、ロック識別符号を暗号化する。その際、許可が与えられたそれぞれのロック識別符号を含むロッキングユニットだけが、そこに与えられたロック別の暗号化キーに基づいて許可情報の解読ができ、引き続いて解読された情報に基づいてアクセス許可の判定が行えるように、暗号化が行なわれる。それぞれに使用されるロック別の暗号化キーが知られていない限り、中央処理装置またはキーからの許可情報の許可されていない読み出しはアクセス制御の環境の意味で価値がない。
安全性を更に向上するために、好適に進められた結果、キー別の暗号化キーが各々キーに割り当てられ、キーに対する許可情報が中央処理装置内でそれぞれ割り当てられたキー別の暗号化キーで暗号化され、キー別に暗号化された許可情報として通信装置および/またはキーに送出されて、そこに記憶され、またキー別に暗号化された許可情報はキー内で、そこに記憶された、割り当てられたキー別の暗号化キーを使用して解読される。この手順により、許可情報はロック別ではなく、キー別に暗号化される。これにより、与えられたキーに送出された許可情報はこのキーに割り当てられた暗号化キー、たとえばキーIDで暗号化され、このキーだけが許可情報を解読したり、使用したりすることができる。その結果、キーからの暗号化された許可情報の許可されていない読み出しはアクセス制御の環境の意味で好ましくない。このとき、許可情報の解読と使用はもはや可能でないからである。安全性を更に向上するために、キー別のキーは全体システムキーと単純に結合することができる(たとえば、全体システムキーで暗号化することができる)。
ロック別暗号化キーとキー別暗号化キーの両方で許可情報を暗号化する場合には、安全性の更なる向上が可能となる。この場合の方法を遂行する好ましい仕方によれば、許可情報は各々最初に中央処理装置内でそれぞれのロック別暗号化キーで暗号化され、ロック別に暗号化された許可情報は次にキー別暗号化キーで暗号化され、ロック別に暗号化された許可情報およびキー別に暗号化された許可情報はそれぞれ通信装置およびキーに送出されてそこに記憶され、ロック別に暗号化された許可情報およびキー別に暗号化された許可情報はキー内に記憶されたキー別暗号化キーを使用してキー内で解読され、(部分的に)解読された許可情報はロッキングユニットに送信されて、そこに記憶されているロック別暗号化キーを使用してロッキングユニット内で解読される。このように、許可情報は二重暗号化され、解読は2段階で行なわれる。初めは、許可情報が対象とするそのキーだけがキー別暗号化の解読を行なうことができよう。このとき、一つまたは数個のロッキングユニットに対する一つまたは数個のロック別に暗号化されたデータパッケージがキー内にとどまろう。これらのデータをロッキングユニットに送信した後、ロッキングユニットは最終的にデータの解読を行ない、それぞれの動作(たとえば、アクセスチェック)を行なうことができよう。このような手順は、情報経路に沿った複写攻撃を防止するかも知れない。更に、情報経路のすべてを安全にする必要はない。とにかく、データの解読を行なえるのはそれぞれの許可された受信器だけであるからである。
許可されていない行動に対する安全策を更に強化するため、好適に進められた結果、キーからロッキングユニットへの許可情報の送信は安全にされた接続を介して行なわれる。この点についての本発明による装置の好適な更なる発展の結果、キーからロッキングユニットへ許可情報を送信するための安全な接続を作成するための手段が設けられる。このような構成により、キーからロッキングユニットへの無線送信の間に許可情報が「傍受される」ことが防止される。
更に、中央処理装置から移動通信装置および/またはキーへの許可情報の送出は安全にされた接続を介して行なうこととしてもよい。
本発明の関係では、アクセス許可は必ずしもロック識別符号によって行なう必要はない。許可情報がキー識別符号を含むということも考え得る。勿論、このような場合のロッキングユニットにおけるアクセス許可のチェックはロッキングユニットに記憶されたロック識別符号との簡単な比較に基づくことはできない。むしろ、ロッキングユニットは演算アルゴリズムを使用してそれぞれのキー識別符号からアクセス許可を判定するかも知れない。この演算アルゴリズムは中央処理装置でキーを作成するときにも考慮に入れなければならない。しかし、許可情報は両方、すなわちロック識別符号とそれぞれのキー識別符号を含んでもよい。このことは、ロッキングユニットでのアクセス許可の判定は更に、キーの受信したキー識別符号をロッキングユニットに記憶されたキー識別符号リストと比較し、受信したキー識別符号がキー識別符号リストからのキー識別符号と一致した場合にアクセスを拒絶するという好適手順では利点があろう。この点で本発明による装置を好適に更に発展させた結果、ロッキングユニットはキー識別符号リストのためのメモリを含み、メモリはロッキングユニット内の評価回路とともに、キーの受信したキー識別符号をロッキングユニットに記憶されたキー識別符号と比較し、受信したキー識別符号がキー識別符号リストからのキー識別符号と一致した場合にはアクセスが拒絶される。
したがって、ロッキングユニットに記憶されたキー識別符号リストがいわゆる「ブラックリスト」を構成し、キーが送信したロック識別符号からアクセス許可を行なうか否かにかかわらず、どんなことがあってもアクセスを許すべきではないキー識別符号を含んでいる。これが特に利点があるのは、たとえば、システムの個別のユーザが加入することを禁止すべきで、このように許可情報をそれに応じて変更するため中央処理装置が当該ユーザの移動通信装置を利用できない場合である。
好適手順によって進められた結果、キー識別符号リストが中央処理装置で記憶管理され、無線通信ネットワークを介して移動通信装置に送信され、キーからロッキングユニットに無線送出され、ロッキングユニットに記憶される。この状況での装置を好適に更に発展させた結果、中央処理装置がキー識別符号リストのためのメモリを含み、また、無線通信ネットワークを介して移動通信装置にキー識別符号リストを送信し、キーからロッキングユニットにキー識別符号リストを無線送出するための手段が設けられる。このような構成では、好ましくはシステムのすべてのロッキングユニットで準備完了状態に維持されたキー識別符号リストは簡単に、非常に短時間で更新することにより、リストに付加的なキー識別符号を追加したり、リストからキー識別符号を抹消したりすることができる。この場合の特定のロッキングユニットのキー識別符号リストの更新は、キー識別符号リストについて中央処理装置がその移動通信装置またはキーを更新した第1のユーザがそれぞれのロッキングユニットに接近して、開始または終了の手順を開始するとただちに行なわれる。ロッキングユニットに記憶されたキー識別符号リストのこのような更新手順の後に、そのキー識別符号がそのときまでにキー識別符号リストに組み込まれたが、その移動通信装置が通信ネットワークの範囲外にあるか、または中央処理装置が到達できないようなユーザが開始または終了の手順を開始することを希望しても、そのユーザに対してはアクセスが拒絶される。
中央処理装置と移動通信装置との間のデータ転送を容易にするために、好適に進められた結果、無線通信ネットワークを介して移動通信装置にショートメッセージとして許可情報および/またはキー識別符号リストが送信される。この状況での本発明による装置を好適に更に発展させた結果、無線通信ネットワークを介して移動通信装置にショートメッセージとして許可情報および/またはキー識別符号リストを送信するためにショートメッセージサービスが提供される。移動通信装置にショートメッセージの送出により、動作費用を最小にするようにユーザの介在または寄与の危険なしに受信が行なわれるという利点が得られる。良好なデータ送信のためには、移動通信装置が通信ネットワークの伝送範囲内にあり、装置をターンオンすれば充分である。許可情報、ステータス情報等をトリガするために、中央処理装置に対するユーザ側の要求は必ずしも必要とされない。
しかし、誰かが、たとえば、それまでアクセス許可を持っていなかった特定のロッキングユニットに対するアクセス許可を申請した場合、ユーザはそれぞれの要求を中央処理装置に送出することが可能であるべきである。この目的で方法を好適に実行する仕方では、中央処理装置から移動通信装置への許可情報の送出は、移動通信装置から中央処理装置へユーザが送出する要求に対する応答として行なわれる。
複数のロッキングユニットとキーを含み、より大きなロック設備の管理を容易にするために、個々のロッキングユニットのステータスについての調査を中央処理装置で問い合わせることができれば都合がよい。このため、ロッキングユニットから中央処理装置へのステータス情報の送信が必要とされよう。この状況での本発明による方法を好適に更に発展させた結果、ロッキングユニットのステータス情報、たとえば、電池充電状態、ログデータ等がキーおよび/または移動通信装置に無線送信され、無線通信ネットワークを介して移動通信装置によって中央処理装置に送出される。この状況での本発明による装置を更に発展させた結果、ロッキングユニットは、たとえば、電池充電状態、ログデータ等のようなロッキングユニットのステータス情報のためのメモリ、およびキーおよび/または移動通信装置にステータス情報を無線送信するための手段を含む。ロッキングユニットの開始または終了の手順毎に各ステータス情報が送信されれば、中央処理装置で個々の終了および開始の手順毎に、各ロッキングユニットと各キーの両方に関連する情報を検索することが可能となろう。
しかし、許可情報の送信の他に、もう一方の方向に、すなわち中央処理装置から個々のロッキングユニットにデータ送信を行なうことも可能である。このようなデータ送信はたとえば、ロッキングユニットのプログラミングに役立つことができ、これはたとえば、ロッキングユニット毎にロック識別符号を与え、かつ選択的にロック別暗号化キーを与える最初の始動に関して行なわれる。この場合、それを介してデータ送信が行なわれる移動通信装置はロッキングユニットに対するプログラミング装置として役立つことになる。
全体として本発明により、ロッキングユニットのネットワーク接続を必要とすることなく、アクセス制御管理が大幅に容易となる。したがって、ロッキングユニットでのアクセス許可の判定は都合のよいことに、キーから得られて選択的に既にロッキングユニットに記憶されているデータのみに基づいて行なわれる。したがって、アクセス制御の間にそれぞれキーから得られるデータの他に、ロッキングユニットが別の制御または認証ステーションから、または中央処理装置から更なるデータを受信することはアクセス許可の判定には必要でない。むしろ、ネットワーク接続のない自律的な装置としてロッキングユニットを設計することが行なわれる。
第1の構成におけるアクセス制御システムの概略構造を示す図である。 アクセス制御システムのもう一つの構成を示す図である。
以下、図面に概略図示された実施例により本発明を更に詳しく説明する。
図1で、中央処理装置は1で示される。アクセス制御システムの助けで、それへのアクセスを制御すべき対象は2で示され、この場合、家として概略図示される。対象2は各々、RFIDに基づくロッキングユニットのあるドアをそなえている。管理者3は中央処理装置1を管理し、アクセス許可を割り当てることができる。中央処理装置1は、GSM移動ネットワークのような移動無線通信ネットワーク4に接続され、GSM移動ネットワーク4を介して移動通信装置5に許可情報を送出することができる。移動通信装置5はキー機能を含んだ移動電話である。各移動電話はたとえば、RFIDモジュールを含み、中央処理装置1から得られた許可情報をRFIDモジュールのメモリに書き込むことができる。最も簡単な場合には、許可情報がロック識別符号として移動通信装置5に送出される。非常に単純化された例で、図1に示された対象のロッキングユニットが識別符号100、101、および102をそなえている場合には、識別符号101の形式での通信装置5への許可情報の送信は、これが識別符号101を含んだロッキングユニットに対するアクセス許可に対応するということを意味する。このようにして、キーとして使用される通信装置5が識別符号101を含んだロッキングユニットの近くに持っていかれ、アクセス許可のチェックの進行中に許可情報、すなわちロック識別符号「101」が送信されたとき、キーが送信するロック識別符号とそれ自身のロック識別符号との比較に基づいて、一致した場合にはロッキングユニットはアクセス許可の存在を認め、これによりロックがイネーブルされる。
図2から、種々の応用が明らかである。図2でも、中央処理装置は1で示され、管理者は3で示されている。中央処理装置1はデータベース6を含むかまたは、中央処理装置1がこのようなデータベースと接続され、データベースにアクセス許可が記憶され、管理される。中央処理装置1は更に書き込み装置7と接続され、書き込み装置7はたとえば、RFIDタグまたはトランスポンダに対する書き込み装置として構成される。RFIDトランスポンダ8が図示されており、これには書き込み装置7で書き込みを行なうことができる。これは基本的には、RFIDトランスポンダをプログラミングするための従来の方法に対応する。
図2の構成による移動通信装置5と中央処理装置1との間のデータ接続は種々の仕方で実現することができる。インタネット9との無線接続は、たとえば、W−LAN、GSMまたはUMTSのような種々の接続プロトコルを介して確立することができ、この場合、中央処理装置1もインタネット9と接続される。代わりに、または付加的に、SMSゲートウェイ10を設けて、中央処理装置1と移動通信装置5との間のデータ交換をショートメッセージサービスにより行なってもよい。
この場合の移動通信装置5のユーザ11は線12で示されるように中央処理装置1にアクセスすることができ、中央処理装置1への所要のアクセス権を持っていれば、アクセス許可を管理することができる。ユーザ11が管理者でなければ、ユーザ11に許された中央処理装置1へのアクセスはユーザ11自身のアクセス許可を管理し、そして選択的に変更することだけが許される。中央処理装置1へのアクセスはたとえば、ウェブインタフェースを介して行なうことができ、ユーザ11は任意のウェブ使用可能なコンピュータを使用してアクセス許可を管理することができる。
図2に5で示された移動通信装置はNFCモジュールをそなえた移動電話であってもよい。この場合、中央処理装置1から得られる許可情報を集積化されたNFCモジュールが入手することができ、NFC接続を介して許可情報をロッキングユニット13に送信することが可能となる。
図2はもう一つの移動通信装置14を示す。移動通信装置14自身はキー機能をそなえていない。中央処理装置1によって送信される許可情報はむしろ、外部RFIDトランスポンダ15に転送される。次に、RFIDトランスポンダ15を移動通信装置14とは独立して使用して、ロッキングユニット13をロックすることができる。

Claims (38)

  1. アクセス許可が中央処理装置で記憶管理され、
    それぞれのアクセス許可の関数としてロッキングユニットの所定の選択に対する許可情報でキーがプログラミングされ、
    アクセス要求の際はキーからロッキングユニットに無線で許可情報が送出され、
    ロッキングユニットでは受信した許可情報の関数としてアクセス許可が判定される、ロッキングユニット、特にロックおよび電子キーでアクセス制御を管理する方法であって、
    キーのプログラミングが、無線通信ネットワークを介して無線通信装置に許可情報を送出することと、
    通信装置の受信した許可情報をキーのメモリに送信することと、
    を含むことを特徴とする方法。
  2. 請求項1に記載された方法であって、移動通信装置がキーとして使用され、移動通信装置が受信した許可情報をキーのメモリに送信することは、許可情報をロッキングユニットに無線で送出するために移動通信装置の通信インタフェースに対応するメモリに許可情報を書き込むステップを含むこととを特徴とする方法。
  3. 請求項1または2に記載された方法であって、移動通信装置の受信した許可情報のキーのメモリへの送信は、識別された媒体等のための書き込み読み出し装置を使用することを含むことを特徴とする方法。
  4. 請求項1、2または3に記載された方法であって、許可情報が少なくとも一つのロック識別符号を含むことを特徴とする方法。
  5. 請求項4に記載された方法であって、ロッキングユニットでのアクセス許可の判定は、受信した許可情報をロッキングユニットに記憶された自身のロック識別符号と比較することを含むことを特徴とする方法。
  6. 請求項1から5のいずれか1項に記載された方法であって、許可情報は暗号化された形式でキー内に与えられることを特徴とする方法。
  7. 請求項1から6のいずれか1項に記載された方法であって、どの識別符号情報も全体システムキーで暗号化された形式で与えられることを特徴とする方法。
  8. 請求項1から7のいずれか1項に記載された方法であって、ロック別の暗号化キーが各々ロッキングユニットに割り当てられることと、
    ロッキングユニットに対する許可情報は中央処理装置内のそれぞれ割り当てられたロック別の暗号化キーで暗号化されて、通信装置および/またはキーにロック別に暗号化された許可情報として送出されることと、
    ロック別に暗号化された許可情報はロッキングユニット内で、そこに記憶されている割り当てられたロック別の暗号化キーを使用して解読されることと、
    を特徴とする方法。
  9. 請求項1から8のいずれか1項に記載された方法であって、キー別の暗号化キーが各々キーに割り当てられることと、
    キーに対する許可情報が中央処理装置内でそれぞれ割り当てられたキー別の暗号化キーで暗号化され、キー別に暗号化された許可情報として通信装置および/またはキーに送出されて、そこに記憶されることと、
    またキー別に暗号化された許可情報はキー内で、そこに記憶された、割り当てられたキー別の暗号化キーを使用して解読されることと、
    を特徴とする方法。
  10. 請求項8および9に記載された方法であって、許可情報は各々最初に中央処理装置内でそれぞれのロック別暗号化キーで暗号化されることと、
    ロック別に暗号化された許可情報は次にキー別暗号化キーで暗号化されることと、
    ロック別に暗号化された許可情報およびキー別に暗号化された許可情報はそれぞれ通信装置およびキーに送出されてそこに記憶されることと、
    ロック別に暗号化された許可情報およびキー別に暗号化された許可情報はキー内に記憶されたキー別暗号化キーを使用してキー内で解読されることと、
    (部分的に)解読された許可情報はロッキングユニットに送信されて、そこに記憶されているロック別暗号化キーを使用してロッキングユニット内で解読されることと、
    を特徴とする方法。
  11. 請求項1から10のいずれか1項に記載された方法であって、キーからロッキングユニットへの許可情報の送信は安全化された接続を介して行なわれることを特徴とする方法。
  12. 請求項1から11のいずれか1項に記載された方法であって、中央処理装置から移動通信装置および/またはキーへの許可情報の送出は安全化された接続を介して行なわれることを特徴とする方法。
  13. 請求項1から12のいずれか1項に記載された方法であって、キーからロッキングユニットへの許可情報の送信はRFIDを使用して行われることを特徴とする方法。
  14. 請求項1から13のいずれか1項に記載された方法であって、キーからロッキングユニットへの許可情報の送信が、たとえばNFC規格に従って短距離無線通信(near−field communication)を使用して行われることを特徴とする方法。
  15. 請求項1から14のいずれか1項に記載された方法であって、ロッキングユニットでのアクセス許可の判定は更に、キーの受信したキー識別符号をロッキングユニットに記憶されたキー識別符号リストと比較し、受信したキー識別符号がキー識別符号リストからのキー識別符号と一致した場合にアクセスを拒絶することを特徴とする方法。
  16. 請求項15に記載された方法であって、キー識別符号リストが中央処理装置で記憶管理され、無線通信ネットワークを介して移動通信装置に送信され、キーからロッキングユニットに無線送出され、ロッキングユニットに記憶されることを特徴とする方法。
  17. 請求項1から16のいずれか1項に記載された方法であって、無線通信ネットワークを介して移動通信装置にショートメッセージとして許可情報および/またはキー識別符号リストが送信されることを特徴とする方法。
  18. 請求項1から17のいずれか1項に記載された方法であって、ロッキングユニット内での許可情報の判定は、キーから得られるデータだけに基づくことを特徴とする方法。
  19. 請求項1から18のいずれか1項に記載された方法であって、中央処理装置から移動通信装置への許可情報の送出は、移動通信装置から中央処理装置へユーザが送出する要求に対する応答として行なわれることを特徴とする方法。
  20. 請求項1から19のいずれか1項に記載された方法であって、ロッキングユニットのステータス情報、たとえば、電池充電状態、ログデータ、ロック状態等がキーおよび/または移動通信装置に無線送信され、無線通信ネットワークを介して移動通信装置によって中央処理装置に送出されることを特徴とする方法。
  21. アクセス制御を管理するための、特に請求項1から20のいずれか1項に記載された方法を実行するための装置であって、
    −複数のロッキングユニット、特にロック、およびロッキングユニットのロックおよびロック解除を無線で行うための複数のキーと、
    −アクセス許可を記憶管理するための中央処理装置と、
    −それぞれのアクセス許可の関数としてロッキングユニットの所定の選択に対する許可情報でキーをプログラミングするための手段と、
    −キーからロッキングユニットに無線で許可情報を送信するための手段と
    を含み、
    得られた許可情報に基づいてアクセス許可を判定するために各ロッキングユニットは評価回路を含み、
    装置は更に少なくとも一つの無線移動通信装置を含むことと、
    キーをプログラミングするための手段は無線通信ネットワークを介して許可情報を移動通信装置の第一の通信インタフェースに送出するための手段を含むことと、
    移動通信装置が受信した許可情報をキーのメモリに送信するための手段が設けられることと、
    を特徴とする装置。
  22. 請求項21に記載された装置であって、キーが通信装置内に形成され、
    メモリが移動通信装置の第2の通信インタフェースと接続された通信装置メモリとして構成され、
    第2の通信インタフェースは第1の通信インタフェースとは異なっており、キーからロッキングユニットへの許可情報の無線送信のために構成されていること、
    を特徴とする装置。
  23. 請求項21に記載された装置であって、移動通信装置の受信した許可情報のキーのメモリへの送信のための手段は識別された媒体等のための書き込み読み出し装置を含むことを特徴とする装置。
  24. 請求項21、22、または23に記載された装置であって、許可情報が少なくとも一つのロック識別符号を含むことを特徴とする装置。
  25. 請求項21から24のいずれか1項に記載された装置であって、ロッキングユニットの評価回路は、受信した許可情報を自身のロック識別符号と比較するための比較回路を含むことを特徴とする装置。
  26. 請求項21から25のいずれか1項に記載された装置であって、許可情報は暗号化された形式でキー内に存在することを特徴とする装置。
  27. 請求項21から26のいずれか1項に記載された装置であって、どの識別符号情報も全体システムキーで暗号化された形式で存在することを特徴とする装置。
  28. 請求項21から27のいずれか1項に記載された装置であって、許可情報がロック別に暗号化された形式で存在することと、評価回路が解読装置を含むことを特徴とする装置。
  29. 請求項21から28のいずれか1項に記載された装置であって、許可情報がキー別に暗号化された形式でキー内に存在することと、キーが解読装置を含むことを特徴とする装置。
  30. 請求項21から29のいずれか1項に記載された装置であって、キーからロッキングユニットへの許可情報の送信のための安全な接続を作成するための手段が設けられることを特徴とする装置。
  31. 請求項21から30のいずれか1項に記載された装置であって、中央処理装置から移動通信装置および/またはキーへの許可情報の送出のための安全な接続を作成するための手段が設けられることを特徴とする装置。
  32. 請求項21から31のいずれか1項に記載された装置であって、キーがRFIDデータキャリアとして構成されることを特徴とする装置。
  33. 請求項21から32のいずれか1項に記載された装置であって、キーからロッキングユニットへの許可情報の無線送信のための手段が、たとえばNFC規格に従って短距離無線通信(near−field communication)対応に構成されることを特徴とする装置。
  34. 請求項21から33のいずれか1項に記載された装置であって、ロッキングユニットはキー識別符号リストのためのメモリを含み、メモリはロッキングユニット内の評価回路と協力して、キーの受信したキー識別符号をロッキングユニットに記憶されたキー識別符号と比較し、受信したキー識別符号がキー識別符号リストからのキー識別符号と一致した場合にはアクセスが拒絶されることを特徴とする装置。
  35. 請求項34に記載された装置であって、中央処理装置がキー識別符号リストのためのメモリを含み、また、無線通信ネットワークを介して移動通信装置にキー識別符号リストを送信し、キーからロッキングユニットにキー識別符号リストを無線送出するための手段が設けられることを特徴とする装置。
  36. 請求項21から35のいずれか1項に記載された装置であって、無線通信ネットワークを介して移動通信装置にショートメッセージとして許可情報および/またはキー識別符号リストを送信するためにショートメッセージサービスが提供されることを特徴とする装置。
  37. 請求項21から36のいずれか1項に記載された装置であって、ネットワーク接続のない自律的な装置としてロッキングユニットが設計され、ロッキングユニット内でのアクセス許可の判定はキーの受信したデータのみに基づいて行なわれることを特徴とする装置。
  38. 請求項21から37のいずれか1項に記載された装置であって、ロッキングユニットは、たとえば、電池充電状態、ログテータ、ロック状態等のようなロッキングユニットのステータス情報のためのメモリを含むことと、キーおよび/または移動通信装置にステータス情報を無線送信するための手段が設けられることとを特徴とする装置。
JP2010544529A 2008-01-30 2009-01-30 アクセス制御の管理方法および装置 Pending JP2011511350A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA145/2008A AT506344B1 (de) 2008-01-30 2008-01-30 Verfahren und vorrichtung zur steuerung der zutrittskontrolle
PCT/AT2009/000033 WO2009094683A1 (de) 2008-01-30 2009-01-30 Verfahren und vorrichtung zur steuerung der zutrittskontrolle

Publications (1)

Publication Number Publication Date
JP2011511350A true JP2011511350A (ja) 2011-04-07

Family

ID=40521913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010544529A Pending JP2011511350A (ja) 2008-01-30 2009-01-30 アクセス制御の管理方法および装置

Country Status (8)

Country Link
US (1) US8635462B2 (ja)
EP (1) EP2238576B1 (ja)
JP (1) JP2011511350A (ja)
AT (1) AT506344B1 (ja)
ES (1) ES2686106T3 (ja)
IL (1) IL206986A (ja)
RU (1) RU2503063C2 (ja)
WO (1) WO2009094683A1 (ja)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2945162A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme d'alimentation externe d'une serrure comportant des moyens de communication sans contact de type nfc
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
EP2348490B1 (en) * 2009-12-22 2020-03-04 9Solutions Oy Access control system
EP2387006A1 (de) * 2010-05-11 2011-11-16 SkiData AG Verfahren zur Verwaltung einer mittels eines NFC-fähigen mobilen Geräts erworbenen oder in einem NFC-fähigen mobilen Gerät gespeicherten oder generierten berührungslos auslesbaren Zutrittsberechtigung
US20120025947A1 (en) 2010-08-02 2012-02-02 Anshuman Sinha Security system with offline credential analyis based on location information where secured access is desired
EP2442282B1 (en) * 2010-09-23 2014-05-14 BlackBerry Limited Communications system providing personnel access based upon near-field communication and related methods
US8682245B2 (en) 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
WO2012073265A1 (en) * 2010-12-02 2012-06-07 Cisa S.P.A Method for the control and management of keys for access to spaces delimited by electronic locks and the like, and device that can be enabled as key according to the method
WO2012116037A1 (en) * 2011-02-22 2012-08-30 Stanley Security Solutions, Inc. Wireless lock with lockdown
CN103548060B (zh) * 2011-02-28 2016-06-22 跃动有限公司 用于对电子锁的访问进行控制的系统和方法
DE102011004849A1 (de) 2011-02-28 2012-08-30 Deutsche Post Ag System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
US9196104B2 (en) * 2011-03-17 2015-11-24 Unikey Technologies Inc. Wireless access control system and related methods
US9501880B2 (en) 2011-03-17 2016-11-22 Unikey Technologies Inc. Wireless access control system including remote access wireless device generated magnetic field based unlocking and related methods
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
US9501883B2 (en) 2011-03-17 2016-11-22 Unikey Technologies Inc. Wireless access control system including lock assembly generated magnetic field based unlocking and related methods
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US20120280783A1 (en) 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
FR2975561B1 (fr) * 2011-05-20 2015-11-13 Renault Sas Acces et personnalisation d'un vehicule automobile par telephone
EP2620919B1 (en) * 2012-01-26 2022-01-05 SimonsVoss Technologies GmbH Locking system
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
CN102638790A (zh) * 2012-03-15 2012-08-15 华为终端有限公司 密码控制方法、装置及系统
US9330514B2 (en) 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
EP2880584A4 (en) * 2012-08-02 2016-05-25 Google Inc ACCESSION TO A SECURE LOCKER VIA A MOBILE DEVICE
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
DK2701124T3 (da) 2012-08-21 2021-10-18 Bekey As Styring af en adgang til en lokalitet
US9842446B2 (en) 2012-08-21 2017-12-12 Onity Inc. Systems and methods for lock access management using wireless signals
WO2014044832A1 (de) * 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
KR20140051012A (ko) 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
US9128471B1 (en) 2012-11-30 2015-09-08 Shah Technologies LLC Electronic real estate access system
US10140828B2 (en) 2015-06-04 2018-11-27 August Home, Inc. Intelligent door lock system with camera and motion detector
US11072945B2 (en) 2013-03-15 2021-07-27 August Home, Inc. Video recording triggered by a smart lock device
US11441332B2 (en) 2013-03-15 2022-09-13 August Home, Inc. Mesh of cameras communicating with each other to follow a delivery agent within a dwelling
US9704314B2 (en) 2014-08-13 2017-07-11 August Home, Inc. BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling
US10691953B2 (en) 2013-03-15 2020-06-23 August Home, Inc. Door lock system with one or more virtual fences
US11802422B2 (en) 2013-03-15 2023-10-31 August Home, Inc. Video recording triggered by a smart lock device
US11421445B2 (en) 2013-03-15 2022-08-23 August Home, Inc. Smart lock device with near field communication
US10181232B2 (en) 2013-03-15 2019-01-15 August Home, Inc. Wireless access control system and methods for intelligent door lock system
US11043055B2 (en) 2013-03-15 2021-06-22 August Home, Inc. Door lock system with contact sensor
US10388094B2 (en) * 2013-03-15 2019-08-20 August Home Inc. Intelligent door lock system with notification to user regarding battery status
US10443266B2 (en) 2013-03-15 2019-10-15 August Home, Inc. Intelligent door lock system with manual operation and push notification
US11352812B2 (en) 2013-03-15 2022-06-07 August Home, Inc. Door lock system coupled to an image capture device
US11527121B2 (en) 2013-03-15 2022-12-13 August Home, Inc. Door lock system with contact sensor
US9916746B2 (en) 2013-03-15 2018-03-13 August Home, Inc. Security system coupled to a door lock system
US9624695B1 (en) 2013-03-15 2017-04-18 August Home, Inc. Intelligent door lock system with WiFi bridge
AT513461B1 (de) 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
CN104581854B (zh) * 2013-10-16 2019-07-12 中兴通讯股份有限公司 一种无线连接方法和装置
US20160203315A1 (en) * 2014-01-21 2016-07-14 Everykey Inc System and method for granting access to secured environments
WO2015124168A1 (en) * 2014-02-18 2015-08-27 Bekey A/S Controlling access to a location
FR3019425B1 (fr) * 2014-03-26 2016-03-18 Silis Electronique Systeme domotique comprenant un boitier interrupteur en communication avec un ou plusieurs telephones portables autorises
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
AT516288B1 (de) * 2014-09-19 2024-09-15 Evva Sicherheitstechnologie Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
MX373404B (es) 2014-12-02 2025-03-05 Carrier Corp Sistema de control de acceso con datos de tarjeta virtual.
CA2968521A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Capturing user intent when interacting with multiple access controls
US10720001B1 (en) 2015-04-02 2020-07-21 Mark Y. Grosberg System and method for verified admission through access controlled locations
US9640002B1 (en) 2015-04-02 2017-05-02 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
US10360363B1 (en) 2015-04-02 2019-07-23 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
US9386450B1 (en) * 2015-04-06 2016-07-05 John C. Kennedy System and method for authentication utilizing a physical break in an electronic pathway
NL2015145B1 (nl) * 2015-07-10 2017-02-01 Boekit B V Systeem voor het beheren van apparaten in een gebouw, apparaat en mobiel communicatiemiddel voor gebruik in een dergelijk systeem.
AT517780A1 (de) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage
CA3007504A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
CN109074686B (zh) 2016-04-06 2021-04-02 奥的斯电梯公司 移动访客管理
WO2017180454A1 (en) * 2016-04-11 2017-10-19 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
CN109074618B (zh) * 2016-04-11 2024-04-09 开利公司 在与多个访问控件交互时捕获用户意图
WO2017180381A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
CN109074692A (zh) 2016-04-11 2018-12-21 开利公司 在与多个访问控制装置交互时捕获行为用户意图
US10257190B2 (en) 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
US20180091641A1 (en) * 2016-09-28 2018-03-29 Sensormatic Electronics, LLC Repeater for frictionless access control system
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
US10505938B2 (en) * 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
US10891814B2 (en) 2017-11-07 2021-01-12 Carrier Corporation Mobile credential management system for vehicle key box access control
US10706703B1 (en) 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
EP3518186A1 (de) * 2018-01-30 2019-07-31 EUCHNER GmbH + Co. KG Adapter und kommunikationssystem
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11507711B2 (en) 2018-05-18 2022-11-22 Dollypup Productions, Llc. Customizable virtual 3-dimensional kitchen components
WO2019227389A1 (zh) * 2018-05-31 2019-12-05 深圳市蚂蚁雄兵物联技术有限公司 无线门锁交互方法及门锁系统
RU184516U1 (ru) * 2018-07-31 2018-10-29 Александр Александрович Миллер Домофон
US10810816B1 (en) * 2018-08-28 2020-10-20 Robert William Kocher Information-based, biometric, asynchronous access control system
AU2019344067B2 (en) 2018-09-21 2023-01-05 Schlage Lock Company Llc Wireless access credential system
BR112021015724A2 (pt) * 2019-02-25 2021-10-26 Honda Motor Co., Ltd. Veículo, dispositivo interno de veículo e método de gerenciamento
US10685516B1 (en) * 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10846958B2 (en) 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US11055943B2 (en) * 2019-04-02 2021-07-06 Honeywell International Inc. Multi-site building access using mobile credentials
AT522608A1 (de) 2019-05-16 2020-12-15 Evva Sicherheitstechnologie Verfahren zum Betreiben eines Zutrittskontrollsystems sowie Zutrittskontrollsystem
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
EP4046143A1 (en) * 2019-10-18 2022-08-24 Carrier Corporation A method and an apparatus for switching premises
EP4046141A1 (en) 2019-10-18 2022-08-24 Carrier Corporation Method and system for switching the premises
CN111080853B (zh) * 2019-12-20 2021-02-05 珠海格力电器股份有限公司 一种智能门锁系统、开锁方法、装置、设备及介质
FR3110749B3 (fr) * 2020-05-20 2022-07-01 D Home Smaart Personnalisation de badges d’accès à des locaux.
IL301391A (en) 2020-09-17 2023-05-01 Assa Abloy Inc Magnetic sensor for lock position
WO2022066470A1 (en) 2020-09-25 2022-03-31 ASSA ABLOY Residential Group, Inc. Door lock with magnetometers
US11995931B2 (en) 2021-08-20 2024-05-28 Schlage Lock Company Llc Universal credential
CN115080928B (zh) * 2022-06-30 2024-07-30 北京亚控科技发展有限公司 应用授权管理方法及相关设备
CN115424381B (zh) * 2022-08-24 2023-10-24 深圳市极致科技股份有限公司 门禁机内授权数据的更新方法、装置和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088337A (ja) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd キーレス制御方法、識別コード登録方法、通信機器及び制御プログラム
JP2004211405A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 錠前装置
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006104696A (ja) * 2004-10-01 2006-04-20 Matsushita Electric Works Ltd 電子鍵装置、及び電子鍵システム
JP2006188922A (ja) * 2005-01-07 2006-07-20 Toshiba Corp 入退室管理システムおよび方法
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2007128428A (ja) * 2005-11-07 2007-05-24 Denso Wave Inc 入場管理システム
JP2007141210A (ja) * 2005-07-28 2007-06-07 Inventio Ag データ交換方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072402A (en) * 1992-01-09 2000-06-06 Slc Technologies, Inc. Secure entry system with radio communications
WO1993014571A1 (en) * 1992-01-09 1993-07-22 Supra Products, Inc. Secure entry system with radio communication
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
RU2152076C1 (ru) * 1999-04-26 2000-06-27 Летнев Олег Васильевич Способ динамической идентификации различного рода объектов и система для его осуществления
JP2003515688A (ja) * 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
WO2002018733A1 (en) * 2000-09-01 2002-03-07 Globalock Corporation Limited Electronic device with time dependent access codes and apparatus for generating those codes
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
DE50200512D1 (de) * 2002-02-13 2004-07-15 Swisscom Ag Bern Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20050254652A1 (en) * 2002-07-16 2005-11-17 Haim Engler Automated network security system and method
WO2004092514A1 (en) 2003-04-16 2004-10-28 Tcam Technology Pte. Ltd. Electronic lock and key for access management
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
ES2253971B1 (es) * 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
SE527644C2 (sv) * 2004-09-16 2006-05-02 Steab Stendal El Ab Ett låssystem samt ett förfarande vid ett låssystem
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US7880584B2 (en) * 2006-06-07 2011-02-01 Utc Fire & Security Americas Corporation, Inc. Lockbox key with callback feature
US8058971B2 (en) * 2006-06-07 2011-11-15 Utc Fire & Security Americas Corporation, Inc. Access control system
US8063734B2 (en) * 2006-11-06 2011-11-22 Harrow Products Llc Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device
US8370911B1 (en) * 2008-11-20 2013-02-05 George Mallard System for integrating multiple access controls systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088337A (ja) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd キーレス制御方法、識別コード登録方法、通信機器及び制御プログラム
JP2004211405A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 錠前装置
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006104696A (ja) * 2004-10-01 2006-04-20 Matsushita Electric Works Ltd 電子鍵装置、及び電子鍵システム
JP2006188922A (ja) * 2005-01-07 2006-07-20 Toshiba Corp 入退室管理システムおよび方法
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2007141210A (ja) * 2005-07-28 2007-06-07 Inventio Ag データ交換方法
JP2007128428A (ja) * 2005-11-07 2007-05-24 Denso Wave Inc 入場管理システム

Also Published As

Publication number Publication date
US20100306549A1 (en) 2010-12-02
US8635462B2 (en) 2014-01-21
IL206986A0 (en) 2010-12-30
EP2238576A1 (de) 2010-10-13
RU2503063C2 (ru) 2013-12-27
IL206986A (en) 2015-01-29
AT506344B1 (de) 2015-06-15
WO2009094683A1 (de) 2009-08-06
AT506344A1 (de) 2009-08-15
EP2238576B1 (de) 2018-06-06
RU2010136284A (ru) 2012-03-10
ES2686106T3 (es) 2018-10-16

Similar Documents

Publication Publication Date Title
JP2011511350A (ja) アクセス制御の管理方法および装置
US11968525B2 (en) Vehicle digital key sharing service method and system
CA2632298C (en) Integrated access control system and a method of controlling the same
US8793784B2 (en) Secure method for controlling the opening of lock devices by means of a communicating object such as a mobile phone
TWI491790B (zh) 智慧鎖具及其操作方法
CN105447928B (zh) 门禁控制方法及控制系统
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
KR101211477B1 (ko) 모바일키 서비스 제공 방법
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
CN104952128A (zh) 一种基于智能手持终端的电子解锁系统及其解锁方法
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
KR101638585B1 (ko) 스마트폰을 이용한 주차장 출입시스템
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
KR102142906B1 (ko) 모바일 보안환경에서의 디지털 키 서비스 시스템
CN105282148A (zh) 数据的远程鉴权系统和方法
US20240420531A1 (en) A locking system of one or more buildings
US11568694B2 (en) Realestate as tradable digital assets through blockchain integration
US12170890B2 (en) Method for the release of use, and function release device
NL1041353B1 (en) Method and system for access control using mobile telecommunication devices.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140107