NO337718B1 - Nøkkel- og låsinnretning - Google Patents

Nøkkel- og låsinnretning Download PDF

Info

Publication number
NO337718B1
NO337718B1 NO20024313A NO20024313A NO337718B1 NO 337718 B1 NO337718 B1 NO 337718B1 NO 20024313 A NO20024313 A NO 20024313A NO 20024313 A NO20024313 A NO 20024313A NO 337718 B1 NO337718 B1 NO 337718B1
Authority
NO
Norway
Prior art keywords
key
user
lock
encryption
encryption key
Prior art date
Application number
NO20024313A
Other languages
English (en)
Other versions
NO20024313D0 (no
NO20024313L (no
Inventor
Jürgen Krühn
Inge Lidén
Rolf Norberg
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
Arnaud Lefebvre
Björn Magnusson
Bernd Kikebusch
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Publication of NO20024313D0 publication Critical patent/NO20024313D0/no
Publication of NO20024313L publication Critical patent/NO20024313L/no
Publication of NO337718B1 publication Critical patent/NO337718B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Switches With Compound Operations (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Programmable Controllers (AREA)

Description

Oppfinnelsens område
Den foreliggende oppfinnelsen vedrører generelt nøkkel- og låsinnretninger, og mer spesifikt en elektromekanisk låsinnretning anvendelig for bruk i et låssystem der en variabel elektronisk krypteringsnøkkel benyttes for å øke sikkerheten mellom ulike nivåer i låssystemet under fremstillingstrinnene. Oppfinnelsen vedrører også en fremgangsmåte og et system som benytter en variabel krypteringsnøkkel.
Bakgrunn
Det er tidligere kjent elektromekaniske låssystemer der nøkler tilordnes ulike brukere på en konvensjonell måte som ligner den måten nøkler distrubueres på i et mekanisk låssystem. Imidlertid er denne distribusjonen vanskelig å gjennomføre, og det er en tungvinn prosedyre å distribuere nye nøkler. Det finnes også en fare for at en uautorisert person tilegner seg en systemnøkkel, hvilket fører til sikkerhetsrisikoer osv.
Et annet problem er at elektroniske koder kan kopieres, f.eks. ved å «registrere» koden ved hjelp av en leser, hvorved kopier kan være tilstede i nøkkelsystemet uten at systemeieren har kjennskap til det.
Enda et annet problem ved den tidligere kjente teknikk er at nøkkelemner kan benyttes av hvem som helst, hvilket skaper en sikkerhetsrisiko.
US patentdokumentet US 6 005 487 (Hyatt, Jr. et al.) beskriver et elektronisk sikkerhetssystem som omfatter en elektronisk låsmekanisme og en elektronisk nøkkel. For å eliminere behovet for kostbar nøkkelomkoding i det tilfellet at en nøkkel tapes, eller for å eliminere muligheten for internt bedrageri og tyveri, muliggjør systemet i samsvar med Hyatt, Jr. et al. en endring av en ID-kode for en nøkkel eller en lås. Imidlertid adresseres de ovenfor nevnte problemene ved tidligere kjent teknikk ikke ved dette systemet.
WO-1990/15211 Al vedrører et sikkerhetssystem. En elektronisk nøkkel inneholder koder i koderegistre. Hvis kodene bestemmes å stemme overens med en kode installert i et koderegister i en nøkkelleser under en normal operasjon av nøkkelen med kodeleseren, forårsakes utstedelse av et kontrollsignal til et sikret middel for å muliggjøre en endring av sikret tilstand. Dataoverføringen av koder mellom den elektroniske nøkkelen og nøkkelleseren er kontaktløs. En nøkkelkoder kan besørge registrering av den elektroniske nøkkelens kode med en ny kode av en bruker av systemet, noe som krever etterfølgende trinn for å levere den nye koden til nøkkelleseren, slik at den elektroniske nøkkelen og nøkkelleseren da vil være kodetilpasset for videre operasjon av systemet.
Sammenfatning av oppfinnelsen
En hensikt ved den foreliggende oppfinnelsen er å tilveiebringe en elektromekanisk nøkkel- og låsinnretning av den typen som er nevnt i innledningen, og som benyttes i et system der distribusjonen og autorisasjonen av nøkler og låser mellom produsent, distributør og kunde har et høyt sikkerhetsnivå.
En annen hensikt ved den foreliggende oppfinnelsen er å tilveiebringe en elektromekanisk låsinnretning der distribusjon og autorisasjon av nøkler er gjort lettere.
En annen hensikt er å tilveiebringe en nøkkelinnretning som er vanskelig å kopiere uten systemeierens kunnskap.
En annen hensikt er å tilveiebringe et nøkkelemne som er begrense i bruk til et begrenset antall av distributører.
En annen hensikt er å tilveiebringe enkel og sikker tilføyelse av nøkler og låser til et låssystem.
En annen hensikt er å tilveiebringe en fremgangsmåte og et system for å lagre og fremvise informasjon om et hovednøkkelsystem på en sikker måte.
En annen hensikt er å tilveiebringe en fremgangsmåte og et system for å utveksle informasjon mellom produsent, distributør og sluttbruker for en nøkkel- og låsinnretning.
Oppfinnelsen er basert på den innsikt at de ovenfor nevnte problemene ved den tidligere kjente teknikk kan løses ved å tilveiebringe og endre elektroniske koder ved nøkler og låser, der nevnte koder benyttes for kryptert kommunikasjon mellom nøkler og låser og mellom ulike parter som er involvert i konstruksjon og vedlikehold av et låssystem.
I samsvar med den foreliggende oppfinnelsen er det tilveiebrakt en fremgangsmåte som angitt i krav 1.
I samsvar med den foreliggende oppfinnelsen er det også tilveiebrakt et nøkkel- og låssystem som angitt i krav 9.
Ytterligere foretrukne utførelsesformer er definert i de uselvstendige krav.
Ved hjelp av fremgangsmåten, nøkkel- og låsinnretningen og systemet i samsvar med oppfinnelsen, løses i det minste noen av de ovenfor nevnte problemene med den tidligere kjente teknikk.
Kort beskrivelse av tegningene
Oppfinnelsen skal nå bli beskrevet som eksempel med henvisning til de vedføyde tegninger, der: Fig. 1 er et diagram som forklarer den grunnleggende idéen for den foreliggende oppfinnelsen; Fig. 2 er et samlet riss av et hierarkisk låssystem med lås- og nøkkelinnretninger i samsvar med oppfinnelsen; Fig. 3a og 3b er representasjoner av informasjonselementene hvor henholdsvis en nøkkel- og en låsinnretning, i samsvar med oppfinnelsen; Fig. 4 er en figur som viser et eksempel på informasjonsstrømmen i systemet vist i fig. 2; Fig. 5 er et overblikk over elektroniske nøkkelkodeelementer som er tilveiebrakt i en nøkkel- og låsinnretning i samsvar med oppfinnelsen; Fig. 6 er et diagram som eksemplifiserer sikkerheten for datautveksling mellom produsent, distributør og kunde; Fig. 7 er et overblikk over databasekrypteringen som benyttes med oppfinnelsen; og
Fig. 8 viser eksempler på databasefilkrypteringstabeller.
Detaljert beskrivelse av oppfinnelsen
Foretrukkede utførelsesformer av oppfinnelsen vil nå bli beskrevet. For å tilveiebringe en klar beskrivelse skal uttrykket «nøkkel» klargjøres ved tillegget av «fysisk» dersom nøkkel henviser til en fysisk nøkkel, dvs. en mekanisk nøkkel tilpasset for bruk med en lås, og ved tillegget «elektronisk» eller «krypterings-» dersom nøkkelen henviser til en elektronisk nøkkel, slik som en krypteringsnøkkel.
I tillegg benyttes prefikset «e» for å angi kryptert informasjon, og prefikset «d» for å angi dekryptert informasjon. Krypteringsnøkkelen som benyttes følger prefikset. Således angir f.eks. eKx(Filel) en Filel kryptert med krypteringsnøkkelen «Kx».
I denne beskrivelsen gjøres av og til henvisning til en «innretning». En innretning i oppfinnelsens sammenheng skal forstås som en nøkkel- eller låsinnretning.
Til å begynne med vil den grunnleggende idé bak den foreliggende oppfinnelse forklares med henvisning til fig. 1, som viser et diagram over ulike deler i et låssystem i samsvar med oppfinnelsen. Tre «nivåer» i et låssystem er vist, merket henholdsvis «produsent», «låsesmed», og «bruker MKS». På hvert nivå finnes en systeminnretning og valgfritt en datamaskin på ett eller flere av nivåene. Brukerinnretninger, slik som nøkler og/eller låser, er vist på de ulike nivåene. Imidlertid er «brukerinnretning 1» den samme innretning gjennom alle nivåene, men i ulike «moduser».
Hvert system og hver brukerinnretning har en skjult krypteringskode, «nøkkel 1», «nøkkel 2» osv., lagret i seg. Disse krypteringsnøklene benyttes for autentiseringsprosesser mellom systemet og brukerinnretninger såvel som mellom ulike brukerinnretninger, dvs. mellom nøkler og låser på sluttbrukernivå. De krypterte nøklene lagret i brukerinnretninger er variable, dvs. de kan endres ved hjelp av en systeminnretning, eventuelt sammen med en datamaskinprogramvare, slik det vil forklares i det følgende.
Initielt har en brukerinnretning UD1 lagret på nivå 1 en krypteringsnøkkel «nøkkel 1» forsynt f.eks. under produksjonen av nøkkelemnet. Når brukerinnretning 1 skal sendes til nivå 2, initieres en autentiseringsprosess mellom systeminnretningen SD1 og brukerinnretningen UD1 ved bruk av krypteringsnøkkelen «nøkkel 1». Dersom autentiseringsprosessen er vellykket, erstattes «nøkkel 1» lagret i brukerinnretningen med «nøkkel 2», og prosessen avsluttes. Den nye krypteringsnøkkelen «nøkkel 2» kan leveres enten av systeminnretningen selv eller valgfritt av en datamaskin Cl. Ingen ytterligere vellykkede autentiseringsprosesser kan etterfølgende utføres på dette nivået mellom den aktuelle brukerinnretningen og systeminnretningen, idet krypteringsnøklene ikke passer sammen.
Brukerinnretningen kan nå trygt sendes til nivå 2, låsesmeden, fordi en bedragersk part som avskjærer brukerinnretningen ikke vil være i stand til å benytte den uten kunnskapen om den skjulte krypteringsnøkkelen som er lagret i den, dvs. «nøkkel 2».
På nivå 2 utføres en prosedyre som tilsvarer den som utføres på nivå 1 før brukerinnretningen er levert til sluttbrukeren, dvs. «nøkkel 2» lagret i brukerinneretningen erstattes med «nøkkel 3» ved hjelp av en systeminnretningen SD2, eventuelt sammen med en datamaskin C2.
En brukerinnretning som ankommer på sluttbrukernivå, nivå 3, kan ikke benyttes inntil den har blitt autorisert ved hjelp av en systeminnretning SD3 på samme måte som på nivå 2. Dette betyr at krypteringsnøkkelen «nøkkel 3» erstattes med «nøkkel 4» etter en vellykket autentiseringsprosess ved bruk av «nøkkel 3». Alle brukerinnretninger, dvs. alle nøkler og låser for hovednøkkelsystemet, må gå gjennom denne prosessen før de kan benyttes. Dette betyr også at alle «aktiverte» brukerinnretninger har krypteringsnøkkelen «nøkkel 4» lagret i seg, og kan derfor utføre vellykkede autentiseringsprosesser seg imellom. Dette tilveiebringer full sikkerhet ved distribusjon av nøkler eller låser for et sluttbrukerhovednøkkelsystem.
Et låssystem omfattende nøkkel- og låsinnretninger i samsvar med oppfinnelsen vil nå bli beskrevet i detalj med henvisning til fig. 2, som viser en typisk distribusjon av maskinvare- og programvareverktøy blant ulike hierarkiske nivåer, nemlig kunde 100, distributør 200 og produsent 300.
Brukernøkler
I kundesystemet 100 finnes det flere brukernøkler 101 tilpasset for bruk med et antall låser 20. Brukernøklene og låsene utgjør til sammen et hovednøkkelsystem (MKS). Hver nøkkel har en unik individuell elektronisk kode som kontrollerer dens funksjon. Den elektroniske koden er inndelt i ulike segmenter for bruk av produsenter, distributører og kunder. Det finnes et offentlig segment for åpen informasjon, og et hemmelig segment for hemmelig informasjon. Segmentene er videre inndelt i ulike elektroniske kodeelementer. Den elektroniske nøkkelkoden er ytterligere omtalt nedenfor i forbindelse med beskrivelsen av beskyttede moduser.
Programmering og autorisasjonsnøkkel
Det finnes minst én kundeprogrammerings- og autorisasjonsnøkkel (C-nøkkel) 102 for et kundesystem 100. C-nøkler, sammen med D-nøkler og M-nøkler (se nedenfor) vil i dette dokumentet også omtales som systemnøkler (SYS-nøkler).
Kundeprogrammeringsboks
Hos kunden finnes en programmeringsboks 106 tilpasset for forbindelse til en datamaskin (PC) 104 via f. eks. et serielt grensesnitt. Denne programmeringsboksen omfatter en statisk leser 107, og den benyttes for programmering i kundesystemet. En statisk leser er en nøkkelleser uten en sperremekanisme, og omfatter således elektroniske kretser osv. for å lese og programmere en nøkkel.
Selv om en kundeprogrammeringsboks er vist i figuren, kan denne boksen utelates i svært små låssystemer.
Kundeprogramvare
Kunden har tilgang til den personlige datamaskinen 104 som kjører kundeadministrasjonsprogramvare (C-programvare) med bare åpen systeminformasjon. C-programvaren holder således orden på hvilke nøkler som er autorisert i hvilke låser i det aktuelle hovednøkkelsystemet i et såkalt låsediagram. Imidlertid er hemmelige identiteter (se nedenfor) for alle nøkler lagret i kryptert form, som bare kan leses ved hjelp av en systemnøkkel.
Autorisasjonsnøkkel for distributøren
Det finnes en distributørautorisasjonsnøkkel (D-nøkkel) 202 for distributøren av låssystemet, som f. eks. kan være en låsesmed.
Distributørprogrammeringsboks
Hos distributøren finnes også en programmeringsboks 206 tilpasset for forbindelse til en datamaskin (PC) 204 via f.eks. et serielt grensesnitt. Denne programmeringsboksen kan være identisk med eller likeartet med den som er beskrevet i forbindelse med kundesystemet 100.
Distributørprogramvare
Distributøren har en spesiell datamaskinprogramvare (D-programvare) for den personlige datamaskinen 204. D-programvaren inkluderer en åpen del for fremvisning av åpen systeminformasjon og for utforming av endringer osv. Den inneholder også en hemmelig del som inkluderer autorisasjonskoder og hemmelige nøkkelord som benyttes i systemet. D-programvaren støtter også kryptert kommunikasjon til en produsentlåssystemdatamaskin 304 gjennom f.eks. en modemforbindelse 208, slik det videre vil forklares nedenfor.
Distributørprogramvaren benytter som en modul et nøkkel-/låsregister, som beskriver kundesystemet. På denne måten kan distributøren arbeide transparent som om distributør- og kundeprogramvaren var på ett system. Dette er nødvendig for distributøren dersom han skal være nært involvert med å yte service på kundesystemet.
Autorisasjonsnøkkel for produsenten
Det finnes en produsentautorisasjonsnøkkel (M-nøkkel) 302 for produsenten av låssystemet.
Produsentprogrammeringsboks
Hos produsenten finnes det også en programmeringsboks 306, som ligner distributørprogrammeringsboksen 206 og som er tilpasset for forbindelse til en datamaskin (PC) 304.
Produsentprogramvare
Produsenten har tilgang til den personlige datamaskinen 304 som kjører programvare (M-programvare) med full autorisasjon for operasjoner vedrørende tilføyelser og slettinger av nøkler og låser.
Informas j onselementer
Alle nøkler og låser har en unik elektronisk identitet eller kode som omfatter flere informasjonselementer som kontrollerer funksjonen av nøklene og låsene. Informasjonselementene for en nøkkel eller en lås vil nå bli beskrevet med henvisning til fig. 3a henholdsvis 3b.
Den elektroniske koden inndeles i ulike segmenter for bruk av produsenter, distributører og kunder. Noen offentlige elementer er felles for innretninger i et MKS, mens et hemmelig segment er tilveiebrakt for hemmelig informasjon og er alltid individuell for gruppen.
Hver elektroniske nøkkelkode omfatter de følgende deler:
- Offentlig nøkkel-ID (PKID), omfattende:
Produsentidentifikasjon (M)
Hovednøkkelsystemidentifikasjon (MKS)
Funksjonsidentifikasjon (F)
Gruppe-ID (GR)
Unik identitet (UID)
- Krypteringsnøkkel (KDes)
- Hemmelig nøkkel-ID (SKID) omfattende
Hemmelig gruppe-ID (SGR)
Tilsvarende omfatter hver elektroniske låskode de følgende deler:
- Offentlig lås-ID (PLID) omfattende
Produsentidentifikasjon (M)
Hovednøkkelsystemidentifikasjon (MKS)
Funksjonsidentifikasjon (F)
Gruppe-ID (GR)
Unik identitet (UID)
- Krypteringsnøkkel (KDes)
- Hemmelig lås-ID (SLID), omfattende
Hemmelig gruppe-ID (SGR)
De grunnleggende elementene vil nå beskrives i nærmere detalj.
M - Produsent
M identifiserer produsenten av hovednøkkelsystemet. Hver produsent som benytter oppfinnelsen blir således tilordnet en unik kode M som identifiserer nøkler og låser som stammer fra produsenten.
MKS - Hovednøkkelsystem
MKS identifiserer de ulike hovednøkkelsystemer 100. En lås vil akseptere en brukernøkkel eller en C-nøkkel bare dersom de har den samme MKS-kode.
F - Funksjon
F identifiserer rollen for innretningen, hvorvidt det er en lås, en brukernøkkel, en C-nøkkel, D-nøkkel, M-nøkkel osv.
GR - Gruppe
GR er et heltall som identifiserer en gruppe av innretninger. GR er unik i hvert MKS, og starter ved 1 med et inkrement lik 1.
UID - Unik identitet
UID identifiserer de ulike brukerne i en gruppe. UID er unik i hver gruppe, starter med 1 med et inkrement lik 1. Således identifiserer kombinasjonen av gruppeidentifikator og unik identitet unikt en innretning i et MKS.
KpF. s - krypteringsnøkkel
KDesomfatter en tilfeldig generert krypteringsnøkkel. I den foretrukkede utførelsesformen benyttes DES-krypteringsalgoritmen, delvis på grunn av dens hastighet, og fortrinnsvis benyttes trippel DES (3DES). Det finnes flere operasjonsmoduser for DES-krypteringen, og to moduser er foretrukket ved oppfinnelsen: ECB (elektronisk kodebok - eng.: Electronic Code Book) og CBC (sifferblokklenking - eng.: Cipher Block Chaining).
Kdeser identisk i alle innretninger i et hovednøkkelsystem.
Kdeser på ingen måte lesbar fra utsiden, og kan bare benyttes av algoritmene som eksekveres internt i nøkkel- og låsinnretningene. Dette er et svært viktig trekk, idet det eliminerer muligheten for å kopiere en nøkkel bare ved å lese innholdet av dens minne. Videre er KDesbare til stede i nøkler i funksjonell modus, se omtalen nedenfor av beskyttet modus.
Kdesbenyttes i autorisasjonsprosessene som finner sted mellom ulike innretninger. For at en nøkkel skal være i stand til å operere en lås, må således både nøkkelen og låsen ha den samme KDes- Ellers vil autorisasjonsprosessen feile.
SGR - Hemmelig gruppe
SGR er et tilfeldig generert tall som er det samme for én gruppe. De ovenfor nevnte informasjonselementer såvel som annen elektronisk datainformasjon som benyttes i et nøkkel- og låssystem i samsvar med oppfinnelsen er selvsagt informasjon som er vital for systemets funksjon. For å sikre integriteten for dataene, benyttes derfor MAC (Message Authentication Code) for noen av dataene. I en nøkkel- eller låsinnretning benyttes den for hver autorisasjonsliste i brikken som benytter KDes-Den benyttes også for noen dataelementer før innretningen settes i funksjonell modus (se nedenfor), såvel som for noen andre dataelementer. I C-, D- eller M-programvaren benyttes MAC for noen ikke-krypterte datafiler.
Et nøkkel- og låssystem i samsvar med oppfinnelsen fremviser et svært høyt sikkerhetsnivå. Sikkerhetsarkitekturen er basert på det faktum at en systemnøkkel, dvs. en C-, D- eller M-nøkkel, kan arbeide med mange ulike programvarer. Det er derfor ikke enkelt å endre autorisasjonskrypteringsnøkkelen for hver autentisering som eksekveres. En typisk informasjonsstrøm i det hierarkiske systemet vist i fig. 2 er vist i fig. 4. Denne figuren eksemplifiserer kompleksiteten for systemet og for informasjonen som utveksles mellom de ulike nivåer, dvs. produsent, distributør og kunde.
I eksemplet ønsker kunden en tilføyelse av en brukernøkkel til sitt hovednøkkelsystem (trinn 401). Ved bruk av en planleggingsprogramvare (trinn 402), overføres så informasjon vedrørende de anmodede endringer til produsenten via f.eks. modemforbindelsen 108 til 308, se fig. 2. Hos produsenten 300 aksesseres M-programvaredatabasen 304 ved bruk av M-programvaren 304 (trinn 403), ved hjelp av en M-nøkkel (trinn 405). M-programvaredatabasen oppdateres deretter, og den relevante informasjonen blir sendt til D-programvaren (trinn 406), dvs. gjennom modemforbindelsen 308-208.
Hos distributøren 200 aksesseres (trinn 407) D-programvaredatabasen 204, og den oppdateres ved hjelp av en D-nøkkel 202 (trinn 408). En innretning i beskyttet modus som hører til det aktuelle MKS fremskaffes og programmeres ved hjelp av D-nøkkelen 202 og programmeringsboksen 206.
Hos kunden 100 mottar C-programvaren 104 informasjon fra distributøren (trinn 409), f.eks. ved hjelp av modemforbindelsen. C-programvaredatabasen aksesseres (trinn 410) og oppdateres, og den nye innretningen levert av distributøren (trinn 411) programmeres ved hjelp av programmeringsboksen 106 og en C-nøkkel 102 (trinn 412). Når den beskyttede innretningen har blitt satt i funksjonell modus (trinn 413), varsles M-programvaren 304 om dette faktum, og M-programvaredatabasen oppdateres tilsvarende.
Leseren forstår kompleksiteten av alle disse operasjonene og behovet for en enkel og likevel sikker måte å overføre elektronisk informasjon såvel som nøkkel- og låsinnretningen selv må.
Beskyttet modus
For å adressere problemet med sikker overføring av en innretning til f.eks. en kunde eller en distributør, er et trekk ved lås- og nøkkelinnretningen i samsvar med oppfinnelsen den såkalte beskyttede modus. Dette betyr essensielt at brukere på de ulike hierarkiske nivåer, dvs. produsent, distributør og sluttbruker, har full kontroll på autoriseringen av innretningene som hører til systemet.
Dette oppnås ved bruken av den variable krypteringsnøkkel lagret i den elektroniske nøkkelkoden for innretningen. Funksjonen for denne variable krypteringsnøkkelen vil bli beskrevet i det følgende med henvisning til fig. 5a-e, der det elektriske kodeinnholdet lagret i et elektronisk minne for en innretning er vist.
Initielt lages en tom innretning hos produsenten, dvs. en innretning uten mekanisk eller elektronisk koding. Det elektroniske kodeminnet er således tomt, se fig. 5a.
Det neste trinnet hos produsenten er å tillegge kodeelementet som er spesifikt for den aktuelle produsent (se fig. 5b). Dette andre elementet, betegnet «M», angir den spesifikke produsent, og er unik for hver produsent. Det er således mulig bare ved å lese elementet «M» å finne ut hvilken produsent en nøkkel stammer fra.
Elementet betegnet «KDes-m» er DES-krypteringsnøkkelen som benyttes av produsenten M som en transport- eller lagringskode. Slik det allerede er angitt, er krypteringsnøkkelen KDessom er nødvendig for å operere innretninger bare tilstede i innretninger i funksjonell modus, dvs. aktiverte nøkler og låser som er operative i et kunde-MKS 100. Nøkkelen KDes-m er tilveiebrakt av produsentprogramvaren (M-programvaren), og det er ikke mulig for noen andre enn produsenten som har M-programvaren å tilveiebringe et nøkkelemne med den unike KDEs-M-nøkkel for denne spesifikke produsent. På denne måten blir nøkler beskyttet under lagring hos produsenten fordi de er ubrukelige for andre enn den korrekte produsent.
Når produsenten skal sende en innretning til en distributør, tillegges et elektronisk kodeelement som er spesifikt for den aktuelle distributøren, se fig. 5c. Dette elementet, merket «D», angir den spesifikke distributør, og er unik for hver distributør. Dette lagres i den posisjon som normalt benyttes av MKS-koden.
Samtidig, hos produsenten, erstattes krypteringsnøkkelen KDes-m med KDES-d, en krypteringsnøkkel som er unik for den aktuelle distributør. For å være i stand til å utføre denne endringen, må imidlertid en autentiseringsprosess utføres mellom produsentens beskyttede nøkkel og M-nøkkelen. Denne autentiseringsprosessen er vellykket bare dersom krypteringsnøklene for den produsentbeskyttede innretningen og M-nøkkelen, dvs. KDes-m, er identiske. Krypteringsnøkkelen KDes-d lagres i M-programvaren, hvorfra den gjenfinnes etter en vellykket autentiseringsprosess. Når innretningen er forsynt med krypteringsnøkkelen KDES.D, er innretningen i distributørbeskyttet modus.
Når en kunde inngir en ordre, enten til produsenten eller til distributøren, initieres en prosess for å sette nøkkelen i kundebeskyttet modus, slik det er beskrevet med henvisning til fig. 4. Informasjon som er nødvendig for denne prosessen sendes da elektronisk fra produsentprogramvaren til distributøren, men ikke i klartekst. I stedet sendes den kryptert med distributørkrypteringsnøkkelen KDes-d- F.eks. sendes kundekrypteringsnøkkelen KDes-c for innretninger i kundebeskyttet modus i det følgende formatet:
eKoEs-D (Kdes-c)
Andre relevante informasjonselementer, slik som MKS, GR, UID, Kdesog, dersom ingen kundebeskyttet modus benyttes, KDES-c, sendes kryptert på samme måte. Denne informasjonen nedlastes deretter inn i den distributørbeskyttede nøkkel.
For å dekryptere den krypterte informasjonen må en autentiseringsprosess finne sted hos distributøren. Denne prosessen finner sted mellom den beskyttede innretning og D-nøkkelen, i hvilken krypteringsnøkkelen KDes-d er lagret. Kodeelementene blir derved dekryptert, hvorved den distributørbeskyttede innretningen vist i fig. 5c omformes til en kundebeskyttet innretning som vist i fig. 5d. Samtidig lagres det korrekte funksjonskodeelementet «F», hvilket angir funksjonen for elementet, f.eks. som en brukernøkkel.
Imidlertid kan innretningen som forlater distributøren ikke ennå benyttes i det endelige hovednøkkelsystem et for kunden, dvs. men er ikke i funksjonell modus. Ved hjelp av C-programvaren og en C-nøkkel aksepterer kunden den kundebeskyttede innretningen og erstatter krypteringsnøkkelen KDes-c med KDes, se fig. 5e. Bare da kan innretningen benyttes i hovednøkkelsystemet. C-nøkkelen leveres normalt fra produsenten direkte til kunden. Uttrykket «kundebeskyttet modus» viser til det faktum at ingen andre enn den korrekte, autoriserte kunden kan benytte en nøkkel som er levert av en distributør fordi låssystemnøklene må aksepteres av systemet ved hjelp av en C-nøkkel.
Det trekk at en fysisk nøkkel, dvs. en systemnøkkel, benyttes for å endre koden for en annen innretning, har flere fordeler. For det første er en fysisk nøkkel enkel å håndtere. For det andre tilveiebringer dette et sikkert system. Ingen kan sette en innretning til funksjonell modus uten en korrekt systemnøkkel (f.eks. C-nøkkel).
I en alternativ utførelsesform av oppfinnelsen utelates distributørtrinnet. Produsenten er da ansvarlig for trinnene beskrevet med henvisning til fig. 5a-c, og leverer både innretningene og systemnøkkelen til kunden. Dette påvirker ikke sikkerheten for systemet så lenge innretningene og systemnøklene leveres separat.
Alternativt, dersom kunden anmoder om det, kan nøkkelen leveres til kunden i funksjonell modus, dvs. med KDESallerede lagret. Dette ville gi et mindre sikkert system, men muligheten for å utelate ett eller flere trinn viser fleksibiliteten for det beskyttede modus-konseptet.
Slik det allerede er angitt, bestemmer informasjonselementet F - funksjonselementet - for den elektroniske koden innretningens rolle. Dette elementet er «0», dvs. udefinert, under lagring hos produsenten eller distributøren, og gis en forhåndsbestemt verdi når nøkkelen settes i funksjonell modus. Verdien avhenger av nøkkelens rolle; hvorvidt det er en lås eller en bruker, C-, D- eller M-nøkkel. Den eksakte måten denne identifikasjonen gjøres på er ikke vesentlig for oppfinnelsen.
Datautvekslingssikkerhet
I det følgende skal sikkerhetsaspektene for datautvekslingen mellom programvare på de ulike hierarkiske nivåer omtales med henvisning til fig. 6. Hvert par av produsent-distributør, produsent-kunde og distributør-kunde har sin egen krypteringsnøkkel for å sikre tilstrekkelig sikkerhet. Imidlertid benyttes de samme krypteringsnøkler i begge retninger, dvs. både fra en distributør til en kunde og vise versa. Alle nødvendige krypteringsnøkler blir lagret i den aktuelle programvare. Krypteringsnøklene leveres sammen med programvaren, men dersom krypteringsnøklene må oppdateres, sendes nye krypteringsnøkler kryptert med de gjeldende kommunikasjonskrypteringsnøkler fra produsenten.
Brukere og systemnøkler
Hver bruker i systemet vist i fig. 2 må identifiseres av programvaren som benyttes. Til dette formål har hver bruker hans/hennes eget unike brukernavn, og hører til én av tre brukerkategorier: superbruker, lese/skrive, eller bare lese. De ulike kategoriene har ulike privilegier og aksessrestriksjoner, hvilket vil drøftes kort i det følgende.
En superbruker kan endre brukerrettigheter og systemnøkkeleierskap. Man kan også endre passord og PIN-koder for alle systemnøkler og brukere og endre C-nøkkelautorisasjonen i programvare. Videre kan man utføre alle operasjoner som er tillatt for en lese-/skriveberettiget bruker. For å få aksess til en programvare, må en superbruker ha en spesiell systemnøkkel, en såkalt hovedsystemnøkkel, og han må inngi en PIN-kode. Det finnes bare én hovedsystemnøkkel for hver programvare.
En lese-/skriveberettiget bruker kan endre autorisasjon i låsediagrammet for et MKS. Han kan også dekryptere og kryptere filer for overføring til andre programvarer i systemet. For å få aksess til en programvare, må en lese-/skriveberettiget bruker ha en autorisert systemnøkkel og inngi en PIN-kode.
For å få tilgang til en programvare, må en bare leseberettiget bruker ha en nøkkel som hører til MKS, og inngi et passord. En bare leseberettiget bruker kan bare lese konfigurasjonen for et låssystem, dvs. betrakte et låsediagram, og han kan ikke gjøre noen autorisasjonsendringer osv.
Det finnes også en autentiseringsprotokoll mellom bruker, systemnøkler og de ulike programvarene som benyttes. En programvareidentifikasjonskrypteringsnøkkel KswiDjer lagret i programvare i en kryptert fil. Krypteringsnøkkelen KSwiDjer unik for hver systemnøkkel, og den fulle autentiseringsprosessen følger de følgende trinn: først utveksles offentlige identiteter mellom programvare og systemnøkkel. Brukeren innleser deretter brukernavn og PIN-kode. Programvaren verifiserer så autentisiteten for systemnøkkelen på en måte som ligner det som er beskrevet nedenfor under overskriften «databasesikkerhet» ved bruk av den ovenfor nevnte unike programvareidentifikasjonskrypteringsnøkkel.
Databasesikkerhet
I det følgende vil aspekter vedrørende databasesikkerhet bli beskrevet med henvisning til fig. 7 og 8, som viser databasekrypteringen som benyttes med systemet vist i fig. 2. I et MKS er ulike informasjonselementer lagret i ulike filer.
Dette betyr at dersom en krypteringsnøkkel brytes, har bare en del av databasen blitt brutt. Eksempler på ulike informasjonselementer er:
Filel - låsediagram
File 2 - liste over nøkler og låser med deres offentlige identitet (PID)
Filei
Hver av disse filene er kryptert med en separat krypteringsnøkkel, i eksemplet angitt ved KDb-fi, KDb-f2, ... KDB-Fi, se fig. 7.
En bruker som aksesserer en programvare vil angi sitt brukernavn og en PIN-kode (bortsett fra i tilfelle av en bare leseberettiget bruker, hvor et passord innleses i stedet). Forutsatt en vellykket autentiseringsprosess, benyttes en krypteringsnøkkel KsYSjlagret i systemnøkkel j som benyttes for å aksessere programvaren i de følgende dekrypteringsprosesser. Slik det vises i fig. 7, benyttes KSYSjved gjenfinning av settet av krypterte krypteringsnøkler KDb-fi, KDb-f2, ••• KDB-Fi, osv. benyttet for databasefilene 1, 2, 3 osv. Krypteringsnøklene KDB-fi, KDB-f2, ••• KDB-Fi, osv. er således selv lagret kryptert med krypteringsnøkkel KSYSj, og dekrypteres ved hjelp av den krypteringsnøkkel som er lagret i den autoriserte fysiske systemnøkkel.
For å lese f.eks. filel, benyttes den krypterte nøkkel KDb-fi for å dekryptere informasjonen som er lagret i databasen. For å øke sikkerheten ytterligere, modifiseres imidlertid krypteringsnøkkelen for en fil hver gang filen er aksessert. Dette utføres ved hjelp av en modifikator, RoB-i i fig- 7 og 8. Den faktiske krypteringsnøkkel som benyttes for dekryptering av en bestemt fil kalles KDB-Fi-mod = KDB-Fi © RDB-i- Hver gang Filei lagres, beregnes en ny RoB-i, file i krypteres med den nye DB-Fi-mod og den nye Rdb-i lagres i klartekst.
Det er viktig at krypteringsnøklene som benyttes ikke lagres i en unødvendig lang tidsperiode. Derfor, se fig. 7, lagres dataelementene omgitt av boksen A bare i primærminnet og ikke på disk. Dataelementene og informasjonsfilene omgitt av boksen angitt ved B i fig. 7 lagres på disk. Denne løsningen tilveiebringer en sikker lagring av nøkkeldatabasen, idet krypteringsnøklene bare eksisterer i datamaskinen så lenge den er slått på. Dersom en datamaskin med en database f.eks. blir stjålet, er det ingen fare for at de dekrypterte krypteringsnøkler vil være tilstede i datamaskinsystemet.
Identifikasj onsprosedyre
Når en nøkkel settes inn i en lås, initieres en identifikasj onsprosedyre. Denne identifikasjonsprosedyren er basert på bruken av krypterte nøkler, og er ytterligere beskrevet i den sam-verserende patentsøknaden SE-9901643-8, som det henvises til her. Det vesentlige trekk er imidlertid at to innretninger som kommuniserer med hverandre må ha den samme krypteringsnøkkel for vellykket å utføre en prosess, slik som en autentiseringsprosess.
Foretrukkede utførelsesformer av oppfinnelsen har blitt beskrevet ovenfor. Fagfolk på området vil innse at låsinnretningen i samsvar med oppfinnelsen kan varieres uten å fjerne seg fra rekkevidden av oppfinnelsen slik den er angitt i kravene. Selv om DES-kryptering har blitt beskrevet i forbindelse med de foretrukkede utførelsesformer, kan således andre krypteringsmetoder like gjerne benyttes.

Claims (9)

1. Fremgangsmåte for å autorisere en brukerinnretning for et nøkkel- og låssystem, hvor nevnte brukerinnretning er en brukernøkkel (101) eller en lås (20) for et hovednøkkelsystem (100), idet fremgangsmåten omfatter de følgende trinn: - å opprette nevnte brukerinnretning (UD1) som har en elektronisk krets, - å opprette en første systeminnretning (SD1) som har en elektronisk krets og som benyttes i et første nivå for nevnte nøkkel- og låssystem (Level 1), og - å lagre en første krypteringsnøkkel (nøkkel 1) i nevnte brukerinnretning og nevnte første systeminnretning, karakterisert vedtrinnene: - å utføre en autentiseringsprosess mellom nevnte brukerinnretning og nevnte første systeminnretning ved bruk av nevnte første krypteringsnøkkel, og - i det tilfelle at nevnte autentiseringsprosess var vellykket, å utføre en programvareoperasjon av nevnte første systeminnretning, ved hvilken programvareoperasjon nevnte første krypteringsnøkkel lagret i nevnte brukerinnretning erstattes av en andre krypteringsnøkkel (nøkkel 2), - hvor nevnte andre krypteringsnøkkel er lagret i andre systeminnretninger (SD2) og ytterligere brukerinnretninger (UD2, UD3) benyttet i et andre nivå for nevnte nøkkel- og låssystem (Level 2) for derved å gjøre nevnte brukerinnretning operativ med nevnte andre system- og ytterligere brukerinnretninger.
2. Fremgangsmåte i samsvar med krav 1, hvorunder trinnet med å erstatte nevnte første krypteringsnøkkel (nøkkel 1) lagret i nevnte brukerinnretning, nevnte andre krypteringsnøkkel (nøkkel 2) leveres av nevnte første systeminnretning (SD1).
3. Fremgangsmåte i samsvar med krav 1, hvorunder trinnet med å erstatte første krypteringsnøkkel (nøkkel 1) lagret i nevnte brukerinnretning, nevnte andre krypteringsnøkkel (nøkkel 2) leveres av en datamaskin (Cl).
4. Fremgangsmåte i samsvar med krav 3, omfattende det ytterligere trinnet å levere nevnte andre krypteringsnøkkel (nøkkel 2) til nevnte datamaskin (Cl) gjennom et nettverk som inkluderer lokale nettverk og offentlige telefonnettverk.
5. Fremgangsmåte i samsvar med et hvilket som helst av kravene 1-4, der nevnte første systeminnretning er en systemnøkkel for et hovednøkkelsystem.
6. Fremgangsmåte i samsvar med et hvilket som helst av kravene 1-5, der nevnte brukerinnretning er en brukernøkkel (101) for et hovednøkkelsystem (100).
7. Fremgangsmåte i samsvar med et hvilket som helst av kravene 1-5, der nevnte første brukerinnretning er en lås (20) i et hovedlåssystem (100).
8. Fremgangsmåte i samsvar med et hvilket som helst av kravene 1-7, der nevnte elektroniske krypteringsnøkler (nøkkel 1, nøkkel 2) ikke er lesbare fra utsiden av nevnte elektroniske krets.
9. Nøkkel- og låssystem, omfattende: - et flertall av brukerinnretninger (UD1-UD3), omfattende: - et flertall av brukernøkler som har en elektronisk krets som omfatter et elektronisk minne tilpasset for lagring av en variabel elektronisk krypteringsnøkkel, og - et flertall av låser som har en elektronisk krets som omfatter et elektronisk minne tilpasset for lagring av en variabel elektronisk krypteringsnøkkel, - hvor en brukernøkkel og en lås er operative bare dersom det finnes lagrede identiske krypteringsnøkler i nevnte brukernøkkel og låsen, karakterisert ved- at minst én systeminnretning (SD1-SD3) som har en elektronisk krets som omfatter et elektronisk minne tilpasset for lagring av en permanent elektronisk krypteringsnøkkel, og - en datamaskinprogramvare tilpasset for å endre den variable elektroniske krypteringsnøkkelen for en brukerinnretning fra en første til en andre krypteringsnøkkel som resultat av en vellykket autentiseringsprosess utført mellom - en lås eller brukernøkkel som har en lagret variabel elektronisk krypteringsnøkkel, og - en systeminnretning som har en identisk krypteringsnøkkel som nevnte lås eller brukernøkkel, hvor nevnte andre krypteringsnøkkel er lagret i andre systeminnretninger (SD2) og brukerinnretninger (UD2, UD3) brukt i et andre nivå for nevnte nøkkel- og låssystem (Level 2), for derved å gjøre nevnte brukerinnretninger operative med nevnte andre system- og brukerinnretninger.
NO20024313A 2000-03-10 2002-09-09 Nøkkel- og låsinnretning NO337718B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (3)

Publication Number Publication Date
NO20024313D0 NO20024313D0 (no) 2002-09-09
NO20024313L NO20024313L (no) 2002-11-11
NO337718B1 true NO337718B1 (no) 2016-06-06

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20024313A NO337718B1 (no) 2000-03-10 2002-09-09 Nøkkel- og låsinnretning

Country Status (27)

Country Link
US (1) US7111165B2 (no)
EP (1) EP1261791B1 (no)
JP (1) JP4906213B2 (no)
CN (1) CN1239801C (no)
AT (1) ATE320051T1 (no)
AU (2) AU2001239627B2 (no)
BR (1) BR0109084B1 (no)
CA (1) CA2401210C (no)
CZ (1) CZ301556B6 (no)
DE (1) DE60117757T2 (no)
DK (1) DK1261791T3 (no)
EE (1) EE04823B1 (no)
ES (1) ES2259025T3 (no)
HK (1) HK1054256B (no)
HU (1) HU224790B1 (no)
IL (2) IL151631A0 (no)
IS (1) IS2451B (no)
NO (1) NO337718B1 (no)
NZ (1) NZ521012A (no)
PL (1) PL201058B1 (no)
PT (1) PT1261791E (no)
RU (1) RU2261315C2 (no)
SE (1) SE517465C2 (no)
SK (1) SK287284B6 (no)
TW (1) TW543313B (no)
WO (1) WO2001066888A1 (no)
ZA (1) ZA200206858B (no)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ297920B6 (cs) * 2001-03-14 2007-04-25 Systém zajistení ochrany klícu proti neoprávnené manipulaci
EP1502181A4 (en) * 2002-04-30 2010-01-27 Ge Interlogix Inc SECURITY SYSTEM WITH SECURITY HOUSING ENSURING IMPROVED COMMUNICATION
AU2003258079A1 (en) * 2002-08-02 2004-02-23 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
CA2601504A1 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
WO2018075605A1 (en) 2016-10-19 2018-04-26 Best Access Solutions, Inc. Electro-mechanical lock core
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4912310A (en) * 1984-11-05 1990-03-27 Yoshitaka Uemura Method of and system for issuing cards
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024A1 (de) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Elektronisches Schliesssystem
WO1998025000A1 (en) * 1996-12-03 1998-06-11 E.J. Brooks Company Programmable lock and security system therefor
US6005478A (en) * 1993-12-06 1999-12-21 Robert Bosch Gmbh Siren unit

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
EP0958443A1 (en) * 1997-11-05 1999-11-24 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
US6000609A (en) 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
DE69924349T2 (de) * 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4912310A (en) * 1984-11-05 1990-03-27 Yoshitaka Uemura Method of and system for issuing cards
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024A1 (de) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US6005478A (en) * 1993-12-06 1999-12-21 Robert Bosch Gmbh Siren unit
WO1998025000A1 (en) * 1996-12-03 1998-06-11 E.J. Brooks Company Programmable lock and security system therefor

Also Published As

Publication number Publication date
BR0109084B1 (pt) 2014-10-14
PL357861A1 (en) 2004-07-26
US7111165B2 (en) 2006-09-19
EP1261791B1 (en) 2006-03-08
CA2401210C (en) 2012-05-01
CA2401210A1 (en) 2001-09-13
CZ20023361A3 (cs) 2003-05-14
NO20024313D0 (no) 2002-09-09
SK287284B6 (sk) 2010-05-07
HUP0300118A2 (en) 2003-05-28
JP2003526032A (ja) 2003-09-02
US20010021977A1 (en) 2001-09-13
IL151631A0 (en) 2003-04-10
CN1416493A (zh) 2003-05-07
PT1261791E (pt) 2006-07-31
CN1239801C (zh) 2006-02-01
ATE320051T1 (de) 2006-03-15
ES2259025T3 (es) 2006-09-16
IS6541A (is) 2002-09-04
SE0000795D0 (sv) 2000-03-10
SK14472002A3 (sk) 2003-09-11
DK1261791T3 (da) 2006-07-10
EE04823B1 (et) 2007-04-16
IL151631A (en) 2007-07-04
CZ301556B6 (cs) 2010-04-14
WO2001066888A1 (en) 2001-09-13
AU2001239627B2 (en) 2004-07-08
SE517465C2 (sv) 2002-06-11
BR0109084A (pt) 2003-06-03
DE60117757D1 (de) 2006-05-04
PL201058B1 (pl) 2009-03-31
RU2261315C2 (ru) 2005-09-27
EP1261791A1 (en) 2002-12-04
DE60117757T2 (de) 2006-11-02
IS2451B (is) 2008-11-15
HK1054256B (zh) 2006-08-04
RU2002127121A (ru) 2004-03-20
NZ521012A (en) 2002-12-20
HK1054256A1 (en) 2003-11-21
TW543313B (en) 2003-07-21
HU224790B1 (en) 2006-02-28
SE0000795L (sv) 2001-09-11
ZA200206858B (en) 2003-07-03
JP4906213B2 (ja) 2012-03-28
EE200200512A (et) 2004-02-16
NO20024313L (no) 2002-11-11
AU3962701A (en) 2001-09-17

Similar Documents

Publication Publication Date Title
NO337718B1 (no) Nøkkel- og låsinnretning
US5619574A (en) Personal access management system
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
US5604800A (en) Personal access management system
US7111005B1 (en) Method and apparatus for automatic database encryption
EP0821326B1 (en) Method and system for the secure transmission and storage of protectable information
US5692049A (en) Personal access management system
US5778068A (en) Personal access management system
US5610980A (en) Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) Personal access management system
US5727061A (en) Personal access management systems
AU2001239627A1 (en) Key and lock device
US5682428A (en) Personal access management system
US20060107057A1 (en) Method and apparatus for providing television services using an authenticating television receiver device
AU2002213436A1 (en) Method and apparatus for automatic database encryption
US5644710A (en) Personal access management system
US5696825A (en) Personal access management system
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
US5689564A (en) Personal access management system
JPH10111835A (ja) 使用装置id伝達方法及びシステム
JP2005266896A (ja) ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム

Legal Events

Date Code Title Description
MK1K Patent expired