BE1022614B1 - Sleutelbeheersysteem - Google Patents
Sleutelbeheersysteem Download PDFInfo
- Publication number
- BE1022614B1 BE1022614B1 BE2014/5111A BE201405111A BE1022614B1 BE 1022614 B1 BE1022614 B1 BE 1022614B1 BE 2014/5111 A BE2014/5111 A BE 2014/5111A BE 201405111 A BE201405111 A BE 201405111A BE 1022614 B1 BE1022614 B1 BE 1022614B1
- Authority
- BE
- Belgium
- Prior art keywords
- key
- cylinder lock
- central database
- nfc
- configuration device
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000015654 memory Effects 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000007726 management method Methods 0.000 description 27
- 230000007246 mechanism Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 230000003936 working memory Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00634—Power supply for the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
Sleutelbeheersysteem bevattende minstens één sleutel die voorzien is om fysiek verbonden te worden met een passief cilinderslot, waarbij de sleutel energiemiddelen bevat voor het aansturen van het cilinderslot, waarbij de sleutel verder een geheugen, een processor en een nearfield communication (NFC) module bevat, waarbij het sleutelbeheersysteem verder een configuratietoestel bevat met een verdere NFC module, waarbij de NFC module en de verdere NFC module geconfigureerd zijn om een vooraf bepaalde applicatie te starten wanneer de NFC modules verbinding maken, welke vooraf bepaalde applicatie voorzien is om een beveiligde verbinding te vormen tussen configuratietoestel en een centrale database, welke centrale database de toegangsvoorwaarden beheert, om sleutel gerelateerde toegangsvoorwaarden te ontvangen op het configuratietoestel via de beveiligde verbinding, en om via de verbinding tussen de NFC modules de ontvangen toegangsvoorwaarden op te slaan in het geheugen van de sleutel, op basis van welke toegangsvoorwaarden de authenticatieprocedure uitvoerbaar is.
Description
Sleutelbeheersysteem
De huidige uitvinding heeft betrekking op een sleutelbeheersysteem voor het op efficiënte en veilige manier dynamisch beheren van sleutels.
Verschillende soorten sleutelbeheersystemen zijn bekend in de stand van de techniek. Meest conventionele sleutelbeheersysteem bevat cilindersloten en bijbehorende fysieke sleutels, waarbij de groeven in de sleutels aangepast zijn aan het cilinderslot zodanig dat met de sleutels het cilinderslot te openen is. Daarbij kunnen sleutels beheerd worden door fysieke kopieën van de sleutel te maken en deze fysieke kopieën aan betreffende personen et overhandigen. Het voordeel van een dergelijk sleutelbeheersysteem is dat standaard cilinders en standaard sleutels kunnen gebruikt worden, waarbij zowel de cilindersloten als de sleutels passief zijn, dit wil zeggen dat geen energiemiddelen moeten voorzien en/of vervangen worden, waardoor het technisch opzetten en onderhouden van een dergelijk sleutelbeheersysteem goedkoop en eenvoudig is.
Echter het verdelen van de sleutels tussen meerdere personen moet fysiek gebeuren waardoor het sleutelbeheersysteem weinig dynamisch is.
Alternatieve sleutelbeheersystemen bijvoorbeeld toegepast in hotels werken met digitale sleutels, bijvoorbeeld met een cijfercode, die compatibel zijn met digitale sloten. Daarbij kan bijvoorbeeld een deur voorzien worden van een numeriek klavier en een logica en mechanisme dat de deur ontgrendelt wanneer een correcte code wordt ingegeven via het numerieke klavier. Daarbij kan de code periodiek wijzigen. De digitale sleutel kan verzonden worden aan personen die toegang hebben om het slot te openen. Het voordeel van een dergelijk systeem is dat de sleutels uiterst dynamisch beheerd kunnen worden. Omdat de sleutels digitaal verzonden kunnen worden, en omdat aan de sleutels ook tijdrestricties kunnen gehangen worden, is uitdelen en beheren van sleutels snel en gemakkelijk. Nadeel van een dergelijk systeem is dat het fysieke beheer van het sleutelsysteem, dit wil zeggen het plaatsen en onderhouden van de digitale sloten, en het op een veilige manier doorsturen van sleutels, moeilijk en complex is. Namelijk de sloten zijn noemenswaardig minder standaard dan algemeen bekende en gestandaardiseerde cilindersloten. Verder zijn digitale sloten voorzien van energiemiddelen zoals batterijen of aansluiting op het elektriciteitsnet. Deze batterijen en/of aansluiting met het net moeten periodiek onderhouden worden om goede werking van het slot te verzekeren. Verder worden de digitale sleutels bij voorkeur geëncrypteerd bezorgd aan de betreffende personen, en moet dus een encryptiesysteem voorzien worden om de sleutel op een veilige manier bij de betreffende persoon te krijgen. Dit alles maakt de bestaande digitale sleutelbeheersystemen duur en complex.
Het is een doel om een sleutelbeheersysteem te voorzien dat eenvoudig en goedkoop is in onderhoud, waarmee sleutels dynamisch kunnen toegekend worden en waarbij sleutels op een veilige manier kunnen uitgewisseld worden.
Hiertoe voorziet de uitvinding in een sleutelbeheersysteem met minstens één sleutel die voorzien is om fysiek verbonden te worden met een passief cilinderslot, waarbij de sleutel energiemiddelen bevat voor het leveren van energie aan het passief cilinderslot om een authenticatieprocedure uit te voeren tussen sleutel en cilinderslot en op basis hiervan een actuator in het cilinderslot aan te sturen teneinde het cilinderslot te openen, waarbij de sleutel verder een geheugen, een processor en een near field communication (NFC) module bevat, waarbij het sleutelbeheersysteem verder een configuratietoestel bevat met een verdere NFC module die compatibel is met de NFC module van de sleutel, waarbij de NFC module van de sleutel en de verdere NFC module van het configuratietoestel geconfigureerd zijn om een vooraf bepaalde applicatie te starten wanneer de NFC modules verbinding maken, welke vooraf bepaalde applicatie voorzien is om een beveiligde verbinding te vormen tussen configuratietoestel en een centrale database, welke centrale database de toegangsvoorwaarden beheert, om sleutelgerelateerde toegangsvoorwaarden te ontvangen op het configuratietoestel via de beveiligde verbinding, en om via de verbinding tussen de NFC modules de ontvangen toegangsvoorwaarden op te slaan in het geheugen van de sleutel, op basis van welke toegangsvoorwaarden de authenticatieprocedure uitvoerbaar is.
Het sleutelbeheersysteem volgens de uitvinding bevat een elektronische fysieke sleutel die compatibel is met een elektronisch cilinderslot. Daarbij is het elektronische cilinderslot passief, dit wil zeggen dat het elektronische cilinderslot geen energiemiddelen bevat. Omdat het slot een cilinderslot is, is het op eenvoudige wijze toepasbaar in vele situaties zoals deuren, ramen, kasten, poorten en zo verder. Cilindersloten zijn gestandaardiseerd en daarom zal het eenvoudig zijn om eender welk conventioneel cilinderslot te vervangen door een elektronisch cilinderslot. Omdat het cilinderslot passief is, is periodiek onderhoud van het cilinderslot niet nodig waardoor de sloten toepasbaar zijn op afgelegen en moeilijk toegankelijke plaatsen. Daarbij is de uitvinding onder andere gebaseerd op het inzicht dat het cilinderslot slechts moet werken wanneer het cilinderslot verbonden is met de sleutel. Door de energiemiddelen in de sleutel te voorzien, kan het cilinderslot na verbinding met de sleutel van energie voorzien worden door de sleutel. Sleutels worden typisch door personen gedragen en bijgehouden, en daarom is onderhoud van de elektronische sleutels noemenswaardig eenvoudiger dan onderhoud van cilindersloten.
De elektronische sleutel is voorzien voor het uitvoeren van een authenticatieprocedure met het elektronische cilinderslot, waarbij voorafbepaalde toegangsvoorwaarden opgeslagen zijn in het geheugen van de sleutel, en welke toegangsvoorwaarden het slagen van de authenticatieprocedure en/of het daaropvolgend openen van het cilinderslot beïnvloedt. De vakman zal begrijpen dat verschillende uitvoeringsvormen bekend zijn voor het uitvoeren van een authenticatieprocedure op basis van toegangsvoorwaarden. De toegangsvoorwaarden worden volgens de uitvinding beheerd op een centrale database. Omdat de toegangsvoorwaarden op een centrale database beheerd worden, kunnen de toegangsvoorwaarden zeer dynamisch geïmplementeerd worden. Hierdoor is een zeer flexibel beheer van de sleutels mogelijk. De toegangsvoorwaarden worden opgeslagen in het geheugen van de sleutel nadat ze ontvangen worden via een configuratietoestel. Het configuratietoestel bevat een verdere NFC module die compatibel is met een NFC module in de sleutel. NFC is bekend om zeer veilig te zijn, en wordt onder andere toegepast voor het uitvoeren van betalingen. NFC laat toe een veilige verbinding op te zetten tussen twee toestellen, in casu de sleutel en het configuratietoestel, wanneer deze binnen een afstand van enkele centimeters komen. De NFC modules zijn voorzien om, wanneer de NFC modules verbinding maken, een applicatie te starten op het configuratietoestel, welke applicatie een beveiligde verbinding opzet naar de centrale database. Omdat de verbinding beveiligd is, kunnen toegangsvoorwaarden voor de sleutel op een veilige manier van de centrale database naar de sleutel gestuurd worden. Het configuratietoestel kan bijvoorbeeld gevormd worden door een smartphone. De applicatie wordt opgestart wanneer de NFC modules verbinding maken. Dit heeft tot gevolg dat de gebruiker van de sleutel slechts de sleutel in de nabijheid van het configuratietoestel moet houden om de sleutel te configureren. Het in de nabijheid houden van de sleutel en configuratietoestel triggert het starten van de applicatie, welke applicatie automatisch de beveiligde verbinding gaat opzetten, de toegangsvoorwaarden voor de sleutel gaat ontvangen en opslaan in het geheugen van de sleutel. Dit wil zeggen dat een gebruiker van de sleutel geen noemenswaardige kennis moet hebben van de werking van de sleutel, om de sleutel te kunnen gebruiken. Hierdoor wordt gebruik van het sleutelbeheersysteem volgens de uitvinding noemenswaardig vereenvoudigd. Verder is de veiligheid van het sleutelbeheersysteem hoog, is het sleutelbeheersysteem gemakkelijk te plaatsen en te onderhouden, en is dynamisch toekennen van toegangsvoorwaarden mogelijk op een veilige manier.
Bij voorkeur strekt de beveiligde verbinding zich uit tussen de centrale database en de verdere NFC module van het configuratietoestel, meer bij voorkeur tussen de centrale database en de NFC module van de sleutel, meest bij voorkeur tussen de centrale database en de processor van de sleutel. Wanneer de beveiligde verbinding zich uitstrekt tussen NFC module en de centrale database, worden toegangsvoorwaarden niet opgeslagen in een werkgeheugen van het configuratietoestel. Hierdoor kunnen toegangsvoorwaarden niet onderschept worden. Wanneer het mogelijk zou zijn om toegangsvoorwaarden te onderscheppen, is de veiligheid van het sleutelbeheersysteem gecompromitteerd. Door de beveiligde verbinding te laten uitstrekken tussen centrale database, die verondersteld wordt veilig te zijn, en NFC module bij voorkeur de sleutel, die verondersteld wordt veilig te zijn, kunnen toegangsvoorwaarden op een veilige manier over een publiek netwerk verzonden worden. De verbinding tussen configuratietoestel en centrale database wordt namelijk typisch via een publiek netwerk zoals het internet opgezet.
Bij voorkeur is de applicatie voorzien om een identificateur van de sleutel te verzenden naar de centrale database via de beveiligde verbinding. Hiermee wordt de sleutel geïdentificeerd op de centrale database, en kan de centrale database toegangsvoorwaarden selecteren en beheren op basis van sleutel-ID.
Bij voorkeur wordt de beveiligde verbinding opgebouwd op basis van een set encryptiesleutels die eenmalig bij initialisatie van de sleutel gegenereerd worden en dan opgeslagen worden in de sleutel en in de centrale database. Door het opbouwen van de beveiligde verbinding op basis van een set encryptiesleutels, kan een sleutel via beveiligde verbinding communiceren met de centrale database. Wanneer de encryptiesleutels slechts eenmalig aangemaakt worden, wordt het processorgebruik van de sleutel geoptimaliseerd. Namelijk, telkens opnieuw genereren van encryptiesleutels zou de processor en de batterij van de sleutel onnodig belasten. Door het eenmalig genereren van een set encryptiesleutels kan op een snelle en efficiënte wijze een beveiligde verbinding opgezet worden tussen centrale database en de sleutel via het configuratietoestel. Een verder voordeel van het opslaan van de encryptiesleutels op de sleutel is dat eender welk configuratietoestel gebruikt kan worden als schakel tussen de centrale database en de sleutel voor het uitwisselen van toegangsvoorwaarden.
In vele gevallen wordt gebruik gemaakt van een symmetrische encryptie: hierbij zijn aan de twee zijden, centrale database enerzijds en sleutel anderzijds, twee identieke sleutels veilig opgeslagen. Specifiek voor deze oplossing zou dit conventioneel tot gevolg hebben dat de leverancier van de sleutels de geheime sleutel reeds bij levering op de sleutel moet opslaan. Dit zou uiteraard een zwak punt zijn in de beveiliging. Een tweede zwak punt zou zijn dat dan operationeel bijna moet gekozen worden voor eenzelfde geheime sleutel voor alle sleutels. Indien dan een sleutel wordt gehackt, komt de veiligheid van het hele systeem op de helling te staan.
Een alternatieve methode zou zijn dat bij elke communicatiesessie beiderzijds at random een sleutel wordt gegenereerd die dan enkel wordt gebruikt voor die ene sessie (vb Diffie-Helman). Specifiek voor deze oplossing zou het probleem zijn dat dit teveel rekenkracht gebruikt, waardoor de communicatie sterk vertraagt. Dit geeft daardoor operationeel problemen.
De oplossing volgens de voorkeursuitvoeringsvorm van de uitvinding is dat enkel van de alternatieve methode gebruik gemaakt wordt tijdens de initialisatie van de sleutel en daarna de sleutels van die sessie opslagen worden. Daarna kunnen deze worden opnieuw worden gebruikt voor de volgende sessies. Hierbij combineren we de voordelen van de twee alternatieven: enerzijds hoeft de leverancier geen geheime sleutel in het geheugen op te slaan en maken we voor de communicatie met iedere sleutel gebruik van een verschillende set encryptiesleutels en scoren we dus op vlak van veiligheid zeer goed en anderzijds behoeven we voor het operationele gebruik relatief weinig rekenkracht, zodat dit vlotter kan verlopen.
Bij voorkeur is de sleutel verder voorzien van een logmodule voor het loggen van verbindingen met cilindersloten. Daarbij is de logmodule bij voorkeur voorzien voor het verzenden van logbestanden naar de centrale database wanneer communicatie over de beveiligde verbinding is opgezet. Door het loggen van verbindingen met cilindersloten kunnen geslaagde als ook niet-geslaagde pogingen tot openen van een cilinderslot bij gehouden worden en gecommuniceerd worden naar de centrale database. In de centrale database worden de toegangsvoorwaarden beheerd, en kan op basis van informatie uit de logmodule ook het gebruik van de sleutels gecontroleerd worden. Door de logmodule wordt het sleutelbeheersysteem verder geoptimaliseerd doordat een sleutelbeheerder ook elke geslaagde en niet-geslaagde poging voor het openen van een cilinderslot kent. Op basis hiervan kunnen toegangsvoorwaarden verder geoptimaliseerd worden.
De uitvinding heeft verder betrekking op een werkwijze voor het beheren van een sleutelsysteem bevattende minstens één sleutel die voorzien is om fysiek verbonden te worden met een passief cilinderslot, waarbij de sleutel energiemiddelen bevat voor het leveren van energie aan het passief cilinderslot om een authenticatieprocedure uit te voeren tussen sleutel en cilinderslot en op basis hiervan een actuator in het cilinderslot aan te sturen teneinde het cilinderslot te openen, waarbij de sleutel verder een geheugen, een processor en een nearfield communication (NFC) module bevat, waarbij de werkwijze bevat: - het maken van een verbinding tussen de NFC module van de sleutel en een verdere NFC module van het configuratietoestel die compatibel is met de NFC module van de sleutel; - het starten van een vooraf bepaalde applicatie wanneer de NFC modules verbinding maken, welke applicatie voorzien is voor het uitvoeren van volgende stappen van de werkwijze; - het vormen van een beveiligde verbinding tussen configuratietoestel en een centrale database, welke centrale database de toegangsvoorwaarden beheert; - het ontvangen van sleutel gerelateerde toegangsvoorwaarden; - het via de verbinding tussen de NFC modules opslaan van de ontvangen toegangsvoorwaarden in het geheugen van de sleutel, op basis van welke toegangsvoorwaarden de authenticatieprocedure uitvoerbaar is.
Via de werkwijze volgens de uitvinding kan een sleutelsysteem volgens de uitvinding op efficiënte en veilige manier dynamisch beheerd worden.
Bij voorkeur wordt de beveiligde verbinding gevormd om zich uit te strekken tussen de centrale database en de verdere NFC module van het configuratietoestel. Hierdoor zal de communicatie over het configuratietoestel beveiligd zijn tot in de verdere NFC module, waardoor de toegangsvoorwaarden niet onbeveiligd in het werkgeheugen van het configuratietoestel terecht komen. De toegangsvoorwaarden kunnen hierdoor niet verkregen worden door het inbreken op het werkgeheugen van het configuratietoestel, zodat de veiligheid verder verhoogd is.
Bij voorkeur is de applicatie verder voorzien om een identificateur van de sleutel te verzenden naar de centrale database via de beveiligde verbinding. Door het verzenden van een identificateur kan de centrale database op eenvoudige wijze specifieke toegangsvoorwaarden selecteren of genereren die gerelateerd zijn aan de sleutel.
Bij voorkeur is de applicatie voorzien om de beveiligde verbinding op te bouwen op basis van een set encryptiesleutels die eenmalig bij initialisatie van de sleutel gegenereerd worden en dan opgeslagen worden in de sleutel en in de centrale database. Door het eenmalig initialiseren van de sleutels en daarbij genereren en opslaan van encryptiesleutels wordt het processorgebruik en energiegebruik van de sleutels, in het bijzonder bij configuratie daarvan, geoptimaliseerd.
Bij voorkeur bevat de sleutel verder een log-module en bevat de werkwijze verder de stap van het verzenden van logbestanden naar de centrale database wanneer communicatie over de beveiligde verbinding is opgezet.
De uitvinding zal nu nader worden beschreven aan de hand van een in de tekening weergegeven uitvoeringsvoorbeeld.
In de tekening laat : figuur 1 een schematische weergave zien van een sleutelbeheersysteem volgens een uitvoeringsvorm van de uitvinding; figuur 2 een geïmplementeerde weergave van een sleutelbeheersysteem volgens een verdere uitvoeringsvorm van de uitvinding; figuur 3 een schema voor het opslaan van toegangsvoorwaarden op het geheugen van de sleutel volgens een uitvoeringsvorm van de uitvinding; en figuur 4 een schema voor het openen van een elektronisch cilinderslot volgens een uitvoeringsvorm van de uitvinding.
In de tekening is aan eenzelfde of analoog element eenzelfde verwijzingscijfer toegekend.
Figuur 1 toont een schematische voorstelling van een sleutelbeheersysteem volgens een uitvoeringsvorm van de uitvinding. Daarbij zijn in figuur 1 de verschillende functies weergegeven als aparte blokken. Deze verschillende functies kunnen door verschillende hardwarecomponenten uitgevoerd worden, echter de vakman zal begrijpen dat deze verschillende functies ook gecombineerd kunnen worden in één of meerdere hardwarecomponenten. De beschrijving is daarom niet beperkend voor hoe de verschillende functies geïmplementeerd worden in de verschillende componenten van het sleutelbeheersysteem.
Figuur 1 toont een elektronisch cilinderslot 1, hierna ook cilinderslot 1 genoemd. Een cilinderslot is in het kader van de uitvinding gedefinieerd als een fysiek slotmechanisme waarbij het unieke deel van het slotmechanisme in een cilindervormige plug gevormd is. Deze plug bevat electronica en intelligentie en vormt ook de toegang voor de sleutel. Deze plug kan ingebouwd worden in talrijke behuizingen die de plug dan mechanisch aandrijft. Figuur 2 toont verschillende uitvoeringvormen van cilindersloten 1, en toont hoe een cilinder kan geplaatst worden in bijvoorbeeld hangsloten, kastsloten, hendelsloten, deursloten en andere soorten sloten. Daarbij zal een aandrijfelement uit de cilinder het verdere slotmechanisme, dat buiten de cilinder ligt, bedienen wanneer de juiste sleutel gebruikt wordt. In een conventioneel cilinderslot kan de juiste sleutel een sleutel zijn waarbij de groeven en tanden overeenstemmen met de interne groeven en tanden in de cilinder. In het cilinderslot volgens de uitvinding is de overeenstemmende of ‘juiste’ sleutel die sleutel die digitale codes bevat, ook toegangsvoorwaarden genoemd, die overeenstemmen met digitale codes die opgeslagen zijn in een geheugen van het cilinderslot volgens de uitvinding, zodanig dat tussen het cilinderslot en een overeenstemmende sleutel en een positieve authenticatieprocedure uitvoerbaar is. Het zal voor de vakman duidelijk zijn dat een cilinderslot volgens de uitvinding verschillende subtypes kan hebben zoals europrofiel, scandinavian oval en dergelijke.
Het cilinderslot 1 bevat een mechanisme 2 voor het fysieke openen van het slotmechanisme. Daarbij is het mechanisme 2 voorzien voor het uitvoeren van een fysieke beweging die overeenstemt met het draaien van een conventionele cilinder zodanig dat het slot waarin de cilinder geplaatst is geopend wordt. Het elektronische cilinderslot bevat verder een geheugen 3 en een processor 4. Het elektronisch cilinderslot volgens de uitvinding is passief, dit wil zeggen dat er geen energiemiddelen aanwezig zijn, dit wil zeggen dat er geen batterij in het cilinderslot aanwezig is. Figuur 2 toont verschillende types cilindersloten. De cilinder 1 is voorzien om in standaard sloten als cilinder ingebouwd te worden. Het geheugen 3, de processor 4, en het mechanisme 2 voor het openen van het slot kunnen pas in werking treden wanneer een sleutel 6 via verbindingsmiddelen 11 en 5 verbinding maakt met de cilinder 1. In tegenstelling tot de cilinder 1 bevat de sleutel 6 wel energiemiddelen, en kan de sleutel 6 energie leveren aan de elementen in de cilinder 1, zoals het geheugen 3, de processor 4, en het mechanisme 2 voor het fysiek openen van het slot.
De processor 4 van het cilinderslot 1 is voorzien voor het uitlezen van geheugen 3, voor het ten minste gedeeltelijk uitvoeren van een authenticatieprocedure die hieronder verder zal toegelicht worden, en is voorzien voor het ten minste gedeeltelijk aansturen van het mechanisme 2. Het connectiegedeelte 5 van het cilinderslot 1 is bij voorkeur een vrouwelijk deel van een verbindingsmechanisme dat minstens 3 contactpunten tussen sleutel 6 en cilinderslot 1 vormt zodanig dat digitale signalen en energie getransfereerd kunnen worden tussen de sleutel 6 en cilinderslot 1 via de verbindingselementen 5 en 11. In het geheugen 3 van het cilinderslot 1 is bij voorkeur een unieke ID opgeslagen alsook een systeemcode waarmee het slot wordt herkend als deel van het systeem wanneer het verbinding maakt met sleutel 6.
Figuur 1 toont verder een sleutel 6. De sleutel 6 vormt, zoals ook weergegeven is in figuur 2, een elektronische fysieke sleutel die een near field comunication module 7 (hierna NFC-module 7), een geheugen 8, een processor 9, energiemiddelen 10, en een verbindingselement 11 dat compatibel is met verbindingselement 5 van het cilinderslot 1 bevat. Bij voorkeur is verbindingselement 11 een mannelijk deel van een verbindingsmechanisme dat toelaat een sleutel 6 te verbinden met de cilinder 1. De sleutel 6 is een actief element, dit wil zeggen dat het zelfvoorzienend is in zijn energie door middel van energiemiddelen 10 die bijvoorbeeld kunnen uitgevoerd worden als een batterij. Verder zijn de energiemiddelen 10 voorzien voor het leveren van energie aan het cilinderslot 1 wanneer de sleutel en het cilinderslot verbonden zijn.
Het geheugen van de sleutel 6 bevat minstens 2, bij voorkeur 3 segmenten. Een eerste segment is voorzien voor het opslaan van een unieke ID van de sleutel. Deze sleutel-ID ligt bij voorkeur vast, en wordt bij voorkeur bepaald bij productie van de sleutel of bij eerste configuratie van de sleutel. In een tweede segment van het geheugen 8 worden toegangsvoorwaarden opgeslagen die ontvangen worden van een centrale database volgens een werkwijze die hieronder verder zal toegelicht worden aan de hand van figuur 3. Een derde segment van het geheugen 8 is voorzien om gebruikshistoriek van de sleutel bij te houden, oftewel te loggen. In dit derde deel wordt elke verbinding met een cilinderslot, dit wil zeggen zowel geslaagde als niet-geslaagde pogingen tot openen van het cilinderslot, opgeslagen.
Figuur 1 toont verder een configuratietoestel 12. Het configuratietoestel 12 kan gevormd worden door bijvoorbeeld een gateway, een gsm of een laptop. Alternatief kan het configuratietoestel 12 een vast opgesteld toestel zijn zoals een personal computer. Configuratietoestel 12 bevat NFC-module 13 die compatibel met NFC-module 7 van de sleutel. Het configuratietoestel bevat verder een intemetcommunicatiemodule 14 waarmee de configuratietoestel 12 verbinding kan maken met het internet. Configuratietoestel 12 bevat verder een processor 15 en een werkgeheugen 16. Optioneel bevat het configuratietoestel verder een gebruikersinterface 17, echter voor toepassing van de uitvinding is dit niet essentieel, daarom kan een gateway zonder gebruikersinterface 17 ook als configuratietoestel fungeren.
Figuur 1 toont verder een centrale database 18 waarin de toegangsvoorwaarden voor alle sleutels 6 opgeslagen zijn en gemanaged kunnen worden. De centrale database kan geconfigureerd en ge-update worden via een gebruikersinterface ( niet weergegeven). Centrale database 18 kan gevormd worden door een Cloud systeem, een server, of andere internetapplicatie.
Het gebruik van het sleutelbeheersysteem zoals weergegeven in figuur 1 zal uitgelegd worden aan de hand van de figuren 3 en 4. In figuren 3 en 4 worden verschillende functionele elementen uit het sleutelbeheersysteem als verticale lijnen weergegeven en wordt de interactie tussen de verschillende modules aangeduid met horizontale pijlen die zich tussen de elementen uitstrekken. Waar figuur 3 betrekking heeft op downloaden van toegangsgegevens op de sleutel, heeft figuur 4 betrekking op het openen van een cilinderslot door middel van een elektronische sleutel. Elk van de figuren 3 en 4 tonen een opeenvolging van stappen, van boven naar beneden in de figuur, waarbij elke stap is voorgesteld als een interactie tussen minstens twee elementen.
Figuur 3 start met het contact maken 20 tussen de NFC-module van de sleutel 7 en de NFC-module van het configuratietoestel 13. Daarbij is NFC, near field communicatie, bij voorkeur gedefinieerd als de specifieke technologie waarbij gegevens worden overgedragen tussen toestellen op een frequentie van 13,56 MHz. Deze specifieke NFC technologie wordt gekenmerkt door het relatief kleine bereik, typisch kleiner dan 20 cm, bij voorkeur kleiner dan 15 cm, meer bij voorkeur kleiner dan 10 cm. Dit wil zeggen dat 2 NFC-modules elkaar moeten naderen tot op een afstand die kleiner is dan het NFC-bereik om contact te kunnen maken en gegevens te kunnen uitwisselen. Deze stap 20 bevat daarom het fysiek in de nabijheid brengen van de sleutel 6 en het configuratietoestel 12 zodat hun respectievelijk NFC-modules 7 en 13 in eikaars bereik komen. De NFC-modules zijn daarbij zodanig geconfigureerd dat ze elkaar kunnen identificeren en op basis van deze identificatie een vooraf bepaalde applicatie kunnen starten. Deze functionaliteit is ingebakken in de specifieke NFC-technologie, die onder andere gebruikt wordt voor het uitvoeren van betalingen met bijvoorbeeld met een mobiele telefoon die een NFC-module bevat.
Op het configuratietoestel 12 start door het contact maken van de NFC-modules 20 een applicatie die de intemetcommunicatie 14 triggert. Dit is in figuur 3 weergegeven met pijl 21. Pijl 21 is in figuur 3 weergegeven tussen NFC-module 13 en intemetcommunicatiemodule 14. De vakman zal begrijpen dat het starten van een applicatie op het configuratietoestel 12 in de praktijk kan impliceren dat ook processor 15 en werkgeheugen 16 van het configuratietoestel 12 ingeschakeld worden, die dan op hun beurt de intemetcommunicatiemodule 14 instrueren. De pijl 21 in figuur 3 duidt aan dat de trigger voor het instrueren van de intemetcommunicatiemodule 14 komt van de NFC-module 13 omdat de NFC-module de applicatie start. Hierdoor kan de applicatie starten zonder dat de gebruiker via de gebruikersinterface van het confïguratietoestel een actie moet ondernemen. In de praktijk kan de intemetcommunicatiemodule zijn instructies ook ontvangen van de processor 15 van het configuratietoestel 12.
De intemetcommunicatiemodule 14 legt contact met de centrale database 18, dit is aangeduid met de pijl 22. Bij voorkeur wordt in stap 22 een beveiligde standaard SSL (TSL)-communicatie opgezet, gebruikmakend van beproefde PKI’s. Hierbij kan het configuratietoestel zich registreren, bijvoorbeeld door middel van een publieke sleutel (public key). Verder zal een authenticatieprocedure uitgevoerd worden waarbij de server een challenge naar het configuratietoestel stuurt, en waarbij het configuratietoestel deze challenge digitaal signeert met zijn private sleutel (private key). De server kan dan controleren of deze private sleutel overeenstemt met de publieke sleutel van het configuratietoestel. Verder worden sessiesleutels uitgewisseld door middel van een sessiesleuteluitwisselprocedure. Deze procedure kan gebaseerd zijn op het Diffie-Hellmanalgoritme. Eens de sessiesleutels (session keys) uitgewisseld zijn, kan door middel van de sessiesleutels een beveiligde verbinding opgezet worden naar de centrale database 18. De sessiesleutels worden ter plaatse van de centrale database 18 opgeslagen zodat deze sessiesleutels kunnen hergebruikt worden bij een volgend contact met de sleutel 6 teneinde de sessiesleuteluitwisselprocedure slechts bij initialisatie te moeten uitvoeren. Ter plaatse van het configuratietoestel worden de sessiesleutels opgeslagen op de sleutel 6. Door gebruik van de sessiesleutels ontstaat een beveiligde verbinding die in figuur 3 aangeduid is met referentiecijfer 23, tussen enerzijds de centrale database 18 en anderzijds de NFC-module 13 van het configuratietoestel. Alternatief wordt de beveiligde verbinding 23 opgezet tussen de NFC-module van de sleutel 7 en de centrale database 18. Het voordeel hiervan is dat de gegevens die van de centrale database naar de sleutel verstuurd worden, en de gegevens die van de sleutel naar de centrale database verstuurd worden, enkel in versleutelde vorm op het configuratietoestel 12 terechtkomen. Hierdoor zal het onmogelijk zijn, door bijvoorbeeld in te breken in het geheugen van het configuratietoestel, om sleutels of toegangsvoorwaarden voor sleutels 6 te bekomen.
Via de beveiligde verbinding 24 worden toegangsvoorwaarden van de centrale database 18 naar de NFC-module van de sleutel, zie stap 24, en vervolgens naar het geheugen 8 van de sleutel, zie stap 25, verzonden. Daarbij zal duidelijk zijn dat de centrale database 18 de toegangsvoorwaarden naar de sleutel verzendt op basis van een identificatie van de sleutel die in voorgaande stappen 21 en 22 naar de centrale database gecommuniceerd is. Alternatief wordt de identificatie van de sleutel pas verstuurd nadat de beveiligde verbinding 23 is opgezet zodanig dat ook de identificatie van de sleutel versleuteld (in het Engels: geëncrypteerd) verzonden wordt. Stappen 26, 27 en 28 hebben betrekking op het versturen van loggegevens die opgeslagen zijn op het geheugen 8 van de sleutel via de NFC-modules 7 en 13 naar de centrale database 18 over de beveiligde verbinding 28. Daarbij zal voor de vakman duidelijk zijn dat de beveiligde verbinding 23 en de beveiligde verbinding 28 éénzelfde verbinding kan zijn, en dat deze beveiligde verbinding in de figuur twee keer is weergegeven omdat deze in het voorbeeld van de figuur twee keer in de tijd gebruikt wordt voor het verzenden van data.
Via de werkwijze die weergegeven is in figuur 3 kunnen toegangsvoorwaarden op een sleutel 6 geplaatst worden op een veilige manier en zonder noemenswaardige kennis van een gebruiker. Een gebruiker van een sleutel 6 moet enkel de sleutel in de nabijheid van het configuratietoestel 12 houden, waarna de sleutel en het configuratietoestel automatisch alle stappen voor het configureren van de sleutel en het updaten van de centrale database 18 met loggegevens uit de sleutel zullen uitvoeren. Daarbij lopen bij voorkeur alle gevoelige gegevens, dit wil zeggen de toegangsvoorwaarden, de loggegevens, en optioneel ook de ID van de sleutel, over een versleutelde verbinding zodanig dat de veiligheid van het sleutelbeheersysteem kan gegarandeerd worden.
Figuur 4 toont hoe het openen van een elektronisch cilinderslot 1 door middel van een elektronische sleutel 6 start met het contact maken tussen de connectiemiddelen 5 van de cilinder 1 en de connectiemiddelen 11 van de sleutel 6, dit is weergegeven in figuur 4 met pijl 30. Wanneer deze connectiemiddelen verbinding maken, zullen de energiemiddelen 10 uit de sleutel niet enkel de processor 9 en het geheugen 8 van de sleutel van energie voorzien, maar tevens de processor 4 en het geheugen 3 van de cilinder van energie voorzien, dit is geïllustreerd in de figuur met pijlen 31. Hierdoor kan een authenticatieprocedure uitgevoerd worden waarbij de processor 9 van de sleutel toegangsvoorwaarde uit het geheugen 8 van de sleutel gaat ophalen, alsook eventueel identificatie- en/of authenticatiegegevens van de sleutel. Dit is geïllustreerd in figuur 4 met pijl 32. Eveneens zal de processor 4 van de cilinder 1 authenticatie- en/of identificatiegegevens ophalen uit een geheugen 3 van de cilinder. Dit is geïllustreerd in figuur 4 met pijl 33. Op basis van deze opgehaalde gegevens kunnen de respectievelijke processoren 9 en 4 een authenticatieprocedure uitvoeren, dit is geïllustreerd met pijl 34. Op basis van deze authenticatieprocedure kan vastgesteld worden of de sleutel toestemming heeft om het cilinderslot te openen. De voorwaarden voor deze toestemming liggen vast in de toegangsvoorwaarden. De toegangsvoorwaarden worden gebruikt om een positieve authenticatie te verkrijgen tussen sleutel en cilinder.
Wanneer geen positieve authenticatie bekomen wordt tussen sleutel en cilinder, stopt de communicatie tussen sleutel en cilinder en zal de cilinder niet openen. Slechts wanneer wel een positieve authenticatie bekomen wordt tussen sleutel en cilinder zullen de stappen 35, 36 en 37 uit figuur 4 uitgevoerd worden. In stap 35 wordt het mechanisme 2 voor het openen van het slot in werking gezet. Om het cilinderslot te openen ontvangt het mechanisme 2 energie van de energiemiddelen 10 van de sleutel. Dit is in de figuur geïllustreerd met pijl 36. Het mechanisme voor het fysiek openen bevat bij voorkeur een elektrische actuator die door middel van het uitvoeren van een beweging het cilinderslot fysiek opent of minstens het cilinderslot in een toestand brengt waarin het geopend kan worden. In laatstgenoemd geval zal stap 37 uitgevoerd worden, waarbij de sleutel 6 die via connectiemiddelen 11 en 5 met de cilinder verbonden is, geroteerd wordt om door middel van de rotatie het cilinderslot te openen. Dit is geïllustreerd in figuur 4 met pijl 37.
Figuur 4 toont verder pijl 38 die aanduidt dat de processor 9 van de sleutel gegevens opslaat met betrekking tot de poging van het openen van het cilinderslot, ongeacht of de poging gelukt is of niet, op het geheugen 8 van de sleutel om zo een logbestand bij te houden over activiteiten met de sleutel 6.
Op basis van bovenstaande beschrijving zal duidelijk zijn dat verschillende manieren kunnen bedacht worden om de werkwijze volgens de uitvinding in de praktijk vorm te geven en te optimaliseren. De uitvinding is daarom niet beperkt tot de beschreven voorbeelden, en zal enkel gedefinieerd worden in de conclusies.
Claims (11)
- Conclusies1. Sleutelbeheersysteem bevattende minstens één sleutel die voorzien is om fysiek verbonden te worden met een passief cilinderslot, waarbij de sleutel energiemiddelen bevat voor het leveren van energie aan het passief cilinderslot om een authenticatieprocedure uit te voeren tussen sleutel en cilinderslot en op basis hiervan een actuator in het cilinderslot aan te sturen teneinde het cilinderslot te openen, waarbij de sleutel verder een geheugen, een processor en een nearfïeld communication (NFC) module bevat, waarbij het sleutelbeheersysteem verder een confïguratietoestel bevat met een verdere NFC module die compatibel is met de NFC module van de sleutel, waarbij de NFC module van de sleutel en de verdere NFC module van het configuratietoestel geconfigureerd zijn om een vooraf bepaalde applicatie te starten wanneer de NFC modules verbinding maken, welke vooraf bepaalde applicatie voorzien is om een beveiligde verbinding te vormen tussen configuratietoestel en een centrale database, welke centrale database de toegangsvoorwaarden beheert, om sleutel gerelateerde toegangsvoorwaarden te ontvangen op het configuratietoestel via de beveiligde verbinding, en om via de verbinding tussen de NFC modules de ontvangen toegangsvoorwaarden op te slaan in het geheugen van de sleutel, op basis van welke toegangsvoorwaarden de authenticatieprocedure uitvoerbaar is.
- 2. Sleutelbeheersysteem volgens conclusie 1, waarbij de beveiligde verbinding zich uitstrekt tussen de centrale database en de verdere NFC module van het configuratietoestel.
- 3. Sleutelbeheersysteem volgens één van de voorgaande conclusies, waarbij de applicatie voorzien is om een identificateur van de sleutel te verzenden naar de centrale database via de beveiligde verbinding.
- 4. Sleutelbeheersysteem volgens één van de voorgaande conclusies, waarbij de beveiligde verbinding opgebouwd wordt op basis van set encryptiesleutels die eenmalig bij initialisatie van de sleutel gegenereerd worden en dan opgeslagen worden in de sleutel en in de centrale database.
- 5. Sleutelbeheersysteem volgens één van de voorgaande conclusies, waarbij de sleutel verder voorzien is van een log-module voor het loggen van verbindingen met cilindersloten.
- 6. Sleutelbeheersysteem volgens conclusie 5, waarbij de log-module voorzien is voor het verzenden van logbestanden naar de centrale database wanneer communicatie over de beveiligde verbinding is opgezet.
- 7. Werkwijze voor het beheren van een sleutelsysteem bevattende minstens één sleutel die voorzien is om fysiek verbonden te worden met een passief cilinderslot, waarbij de sleutel energiemiddelen bevat voor het leveren van energie aan het passief cilinderslot om een authenticatieprocedure uit te voeren tussen sleutel en cilinderslot en op basis hiervan een actuator in het cilinderslot aan te sturen teneinde het cilinderslot te openen, waarbij de sleutel verder een geheugen, een processor en een nearfield communication (NFC) module bevat, waarbij de werkwijze bevat: - het maken van een verbinding tussen de NFC module van de sleutel en een verdere NFC module van het configuratietoestel die compatibel is met de NFC module van de sleutel; - het starten van een vooraf bepaalde applicatie wanneer de NFC modules verbinding maken, welke applicatie voorzien is voor het uitvoeren van volgende stappen van de werkwijze; - het vormen van een beveiligde verbinding tussen configuratietoestel en een centrale database, welke centrale database de toegangsvoorwaarden beheert; - het ontvangen van sleutel gerelateerde toegangsvoorwaarden; - het via de verbinding tussen de NFC modules opslaan van de ontvangen toegangsvoorwaarden in het geheugen van de sleutel, op basis van welke toegangsvoorwaarden de authenticatieprocedure uitvoerbaar is.
- 8. Werkwijze volgens conclusie 7, waarbij de beveiligde verbinding gevormd wordt om zich uit te strekken tussen de centrale database en de verdere NFC module van het configuratietoestel.
- 9. Werkwijze volgens conclusie 7 of 8, waarbij de applicatie verder voorzien is om een identificateur van de sleutel te verzenden naar de centrale database via de beveiligde verbinding.
- 10. Werkwijze volgens één van de conclusies 7 — 9, waarbij de applicatie voorzien is om de beveiligde verbinding op te bouwen op basis van een set encryptiesleutels die eenmalig bij initialisatie van de sleutel gegenereerd worden en dan opgeslagen worden in de sleutel en in de centrale database.
- 11. Werkwijze volgens één van de conclusies 7-10, waarbij de sleutel verder een log-module bevat en waarbij de werkwijze verder de stap bevat van het verzenden van logbestanden naar de centrale database wanneer communicatie over de beveiligde verbinding is opgezet.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| BE2014/5111A BE1022614B1 (nl) | 2014-12-10 | 2014-12-10 | Sleutelbeheersysteem |
| PCT/IB2015/059325 WO2016092432A1 (en) | 2014-12-10 | 2015-12-03 | Key management system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| BE2014/5111A BE1022614B1 (nl) | 2014-12-10 | 2014-12-10 | Sleutelbeheersysteem |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BE1022614A1 BE1022614A1 (nl) | 2016-06-16 |
| BE1022614B1 true BE1022614B1 (nl) | 2016-06-16 |
Family
ID=52745852
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BE2014/5111A BE1022614B1 (nl) | 2014-12-10 | 2014-12-10 | Sleutelbeheersysteem |
Country Status (2)
| Country | Link |
|---|---|
| BE (1) | BE1022614B1 (nl) |
| WO (1) | WO2016092432A1 (nl) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106355716A (zh) * | 2016-08-31 | 2017-01-25 | 中山达华智能科技股份有限公司 | 无源电子锁 |
| AT519755B1 (de) * | 2017-02-14 | 2018-10-15 | Avl List Gmbh | Zylindergehäuse einer brennkraftmaschine |
| SE545428C2 (en) | 2018-10-31 | 2023-09-05 | Swedlock Ab | A rescue system to provide access to premises |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5140317A (en) * | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
| US5552777A (en) * | 1992-02-14 | 1996-09-03 | Security People, Inc. | Mechanical/electronic lock and key |
| US20120280789A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
| WO2014044832A1 (de) * | 2012-09-21 | 2014-03-27 | Simonsvoss Technologies Gmbh | VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2348490B1 (en) * | 2009-12-22 | 2020-03-04 | 9Solutions Oy | Access control system |
-
2014
- 2014-12-10 BE BE2014/5111A patent/BE1022614B1/nl not_active IP Right Cessation
-
2015
- 2015-12-03 WO PCT/IB2015/059325 patent/WO2016092432A1/en active Application Filing
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5140317A (en) * | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
| US5552777A (en) * | 1992-02-14 | 1996-09-03 | Security People, Inc. | Mechanical/electronic lock and key |
| US20120280789A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
| WO2014044832A1 (de) * | 2012-09-21 | 2014-03-27 | Simonsvoss Technologies Gmbh | VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2016092432A1 (en) | 2016-06-16 |
| BE1022614A1 (nl) | 2016-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11580801B2 (en) | Access control system with dynamic access permission processing | |
| US11502848B2 (en) | Blockchain entity, off-chain entity, certification device for blockchain operations and method for performing a cooperation between a blockchain entity and an off-chain entity | |
| TWI808160B (zh) | 包含電子鎖之物聯網裝置之安全佈建 | |
| CN104167029B (zh) | 一种智能锁具及其操作方法 | |
| CN104823221B (zh) | 基于近场通信的钥匙共享技术 | |
| US10841303B2 (en) | Apparatus and methods for micro-segmentation of an enterprise internet-of-things network | |
| US20220006651A1 (en) | Methods and systems for submission and validating decentralized verifiable claims in a physical world | |
| CN105257145B (zh) | 远程保险箱 | |
| TW202031028A (zh) | 包含電子鎖之物聯網裝置的驗證 | |
| CN104123768B (zh) | 一种安全智能锁系统及开锁、关锁控制方法 | |
| CN207409010U (zh) | 加密参数动态更新的临时密码门禁系统 | |
| WO2016185013A1 (en) | Reader setup/rekeying with dedicated card | |
| US10964141B2 (en) | Internet-of-things (IoT) enabled lock with management platform processing | |
| CN106780893A (zh) | 一种互联网智能门锁及系统 | |
| CN103093531A (zh) | 利用互联网控制的锁系统 | |
| CN107742339A (zh) | 一种基于平台的无源电子锁具的管理方法 | |
| JP2013185346A (ja) | 出入管理システム | |
| US20210225100A1 (en) | Universal smart interface for electronic locks | |
| BE1022614B1 (nl) | Sleutelbeheersysteem | |
| CN104380301A (zh) | 管理分布式操作系统物理资源 | |
| KR20220072657A (ko) | 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템 | |
| CN109035515A (zh) | 智能锁的控制方法及门锁系统 | |
| CN103942863A (zh) | 一种智能锁的钥匙扣的配制方法 | |
| Dutta et al. | ES3B: enhanced security system for smart building using IoT | |
| Sok et al. | Blockchain and Internet of Things opportunities and challenges |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Patent granted |
Effective date: 20160616 |
|
| MM | Lapsed because of non-payment of the annual fee |
Effective date: 20171231 |