SE517465C2 - Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem - Google Patents

Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Info

Publication number
SE517465C2
SE517465C2 SE0000795A SE0000795A SE517465C2 SE 517465 C2 SE517465 C2 SE 517465C2 SE 0000795 A SE0000795 A SE 0000795A SE 0000795 A SE0000795 A SE 0000795A SE 517465 C2 SE517465 C2 SE 517465C2
Authority
SE
Sweden
Prior art keywords
key
encryption key
user
electronic
encryption
Prior art date
Application number
SE0000795A
Other languages
English (en)
Other versions
SE0000795L (sv
SE0000795D0 (sv
Inventor
Hannu Sivonen
Bjoern Magnusson
Gudrun Brennecke
Christophe Chanel
Bernd Kikebusch
Juergen Kruehn
Arnaud Lefebvre
Inge Liden
Rolf Norberg
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Priority to SE0000795A priority Critical patent/SE517465C2/sv
Publication of SE0000795D0 publication Critical patent/SE0000795D0/sv
Priority to JP2000617297A priority patent/JP4620259B2/ja
Priority to CZ2001-3987A priority patent/CZ304736B6/cs
Priority to EEP200100585A priority patent/EE04859B1/xx
Priority to US09/565,495 priority patent/US7099474B1/en
Priority to PCT/SE2000/000899 priority patent/WO2000068536A1/en
Priority to BRPI0010334A priority patent/BRPI0010334B1/pt
Priority to DK00930034T priority patent/DK1181424T3/da
Priority to EP00930034A priority patent/EP1181424B1/en
Priority to MXPA01011232A priority patent/MXPA01011232A/es
Priority to NZ514985A priority patent/NZ514985A/xx
Priority to AT00930034T priority patent/ATE278090T1/de
Priority to KR1020017014281A priority patent/KR100611502B1/ko
Priority to CA2371179A priority patent/CA2371179C/en
Priority to IL14616800A priority patent/IL146168A/xx
Priority to PT00930034T priority patent/PT1181424E/pt
Priority to DE60014362T priority patent/DE60014362T2/de
Priority to PL351620A priority patent/PL198428B1/pl
Priority to AU47928/00A priority patent/AU771848B2/en
Priority to SK1604-2001A priority patent/SK287176B6/sk
Priority to HU0202020A priority patent/HU222702B1/hu
Priority to CNB008072442A priority patent/CN1187510C/zh
Priority to ES00930034T priority patent/ES2230110T3/es
Priority to TW089116446A priority patent/TW482855B/zh
Priority to TW089123855A priority patent/TW543313B/zh
Priority to EP01914280A priority patent/EP1261791B1/en
Priority to CNB018062687A priority patent/CN1239801C/zh
Priority to NZ521012A priority patent/NZ521012A/xx
Priority to EEP200200512A priority patent/EE04823B1/xx
Priority to PCT/SE2001/000501 priority patent/WO2001066888A1/en
Priority to DE60117757T priority patent/DE60117757T2/de
Priority to ES01914280T priority patent/ES2259025T3/es
Priority to AU2001239627A priority patent/AU2001239627B2/en
Priority to PT01914280T priority patent/PT1261791E/pt
Priority to CA2401210A priority patent/CA2401210C/en
Priority to JP2001565482A priority patent/JP4906213B2/ja
Priority to BRPI0109084-4A priority patent/BR0109084B1/pt
Priority to HU0300118A priority patent/HU224790B1/hu
Priority to DK01914280T priority patent/DK1261791T3/da
Priority to CZ20023361A priority patent/CZ301556B6/cs
Priority to RU2002127121/12A priority patent/RU2261315C2/ru
Priority to SK1447-2002A priority patent/SK287284B6/sk
Priority to PL357861A priority patent/PL201058B1/pl
Priority to IL15163101A priority patent/IL151631A0/xx
Priority to AU3962701A priority patent/AU3962701A/xx
Priority to AT01914280T priority patent/ATE320051T1/de
Priority to US09/802,931 priority patent/US7111165B2/en
Publication of SE0000795L publication Critical patent/SE0000795L/sv
Priority to IS6142A priority patent/IS2327B/is
Priority to NO20015433A priority patent/NO336376B1/no
Publication of SE517465C2 publication Critical patent/SE517465C2/sv
Priority to ZA200206858A priority patent/ZA200206858B/xx
Priority to IS6541A priority patent/IS2451B/is
Priority to IL151631A priority patent/IL151631A/en
Priority to NO20024313A priority patent/NO337718B1/no
Priority to HK02107066.2A priority patent/HK1045864B/zh
Priority to HK03106518.7A priority patent/HK1054256B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Switches With Compound Operations (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Programmable Controllers (AREA)
  • Clamps And Clips (AREA)

Description

25 30 35 517 465 Ett annat syfte med föreliggande uppfinning är att åstad- komma en elektromekanisk låsanordning, där distribution och auktorisation av nycklar förenklas.
Ett annat syfte är att åstadkomma en nyckelanordning, som är svår att kopiera utan systemägarens vetskap.
Ett annat syfte är att åstadkomma ett nyckelämne, vars användning är begränsad till ett begränsat antal distribu- törer.
Ett annat syfte är att enkelt och säkert tillfoga nycklar och lås till ett låssystem.
Ett annat syfte är att åstadkomma en metod och ett system för att lagra och visa information om ett huvudnyckel- system på ett säkert sätt.
Ett annat syfte är att åstadkomma en metod och ett system för att utbyta information mellan tillverkare, distributör och slutanvändare av en nyckel- och låsanordning.
Uppfinningen i sammandrag Uppfinningen är baserad på insikten att de ovannämnda problemen med känd teknik kan lösas genom att man sörjer för och ändrar elektroniska koder i nycklar och lås, var- vid dessa koder används för krypterad kommunikation mellan nycklar och lås och mellan olika parter som är inblandade i att bygga och underhålla ett låssystem.
Enligt föreliggande uppfinning åstadkommes en metod enligt patentkravet 1.
Enligt föreliggande uppfinning åstadkommes även en nyckel- och låsanordning som definieras i patentkravet 8, och ett nyckel- och låssystem som definieras i patentkravet ll. De beroende patentkraven avser ytterligare, föredragna ut- föringsformer. 10 15 20 25 30 35 I ø n u on 517 465 nu. nu Med metoden, nyckel- och låsanordningen och systemet enligt uppfinningen löser man åtminstone några av de ovan avhandlade problemen.
Kortfattad beskrivning av ritningarna Uppfinningen beskrivs nu i form av exempel med hjälp av ritningarna, i vilka: Fig 1 är en översiktsvy av ett hierarkiskt låssystem med lås- och nyckelanordningar enligt uppfinningen; Fig 2a och 2b är framställningar av en nyckel- resp lås- anordnings informationselement; Fig 3 är en figur som visar ett exempel på informations- flödet i systemet i fig 1; Fig 4 är en översikt över elektroniska nyckelkodelement, som finns i en nyckel- och låsanordning enligt upp- finningen; Fig 5 är ett diagram som exemplifierar säkerhet för datautbyte mellan tillverkare, distributör och kund; Fig 6 är en översikt över databaskryptering, som används med uppfinningen; och Fig 7 visar exempel på krypteringstabeller för databas- filer.
Detaljerad beskrivning av uppfinningen Föredragna utföringsformer av uppfinningen kommer nu att beskrivas. För att åstadkomma en klar beskrivning kommer uttrycket "nyckel" att förtydligas genom tillägg av "fysisk" om nyckeln avser en fysiskt nyckel, dvs en meka- nisk nyckel som är avsedd att användas tillsammans med ett lås, och med tillägg av "elektronisk" eller "krypterings" om nyckeln avser en elektronisk nyckel, såsom en krypte- ringsnyckel.
Därutöver används prefixet "e" för att beteckna krypterad information och prefixet "d" för att beteckna dekrypterad information. De använda krypteringsnycklarna följer efter prefixet. Exempelvis eKx(Fil 1) betecknar en fil 1 krypte- rad med krypteringsnyckeln "Kx". 10 15 20 25 30 35 517 465 I denna beskrivning hänvisas ibland till en "anordning".
En anordning i uppfinningens sammanhang skall tolkas som en nyckel- eller låsanordning.
Till att börja med beskrivs ett nyckel- och låssystem enligt uppfinningen med hänvisning till fig 1, som visar en typisk fördelning av hårdvaru- och mjukvaruverktyg på olika hierarkiska nivåer, nämligen kund 100, distributör 200 och tillverkare 300.
Användarnycklar I kundsystemet 100 finns det flera användarnycklar 101, som är avsedda att användas tillsammans med ett antal lås ett indivi- elek- använ- 20. Användarnycklarna och låsen bildar tillsammans huvudnyckelsystem (MKS). Varje nyckel har en unik, duell elektronisk kod, som styr dess funktion. Den troniska koden är uppdelad i olika segment för att das av tillverkare, distributörer och kunder. Det finns ett öppet segment för öppen information och ett hemligt segment för hemlig information. Segmenten är vidare in- delade i olika elektroniska kodelement eller -poster. Den elektroniska nyckelkoden avhandlas vidare nedan i samband med beskrivningen av skyddade moder.
Proqrammerinqs- och auktorisationsnvckel Det finns åtminstone en kundprogrammerings- och auktorisa- tionsnyckel (C-nyckel) 102 för ett kundsystem 100. C-nyck- lar jämte D-nycklar och M-nycklar (se nedan) kommer i detta dokument att betecknas systemnycklar (SYS-nycklar).
Kundens programmeringsbox Hos kunden finns det en programmeringsbox 106, som är avpassad för att anslutas till en dator (PC) 104 via tex ett seriegränssnitt. Denna programmeringsbox innefattar en statisk läsare 107 och den används för att programmera kundsystemet. En statisk läsare är en nyckelläsare utan 10 15 20 25 30 35 S11 465 ” något spärrmekanism och består således av elektronik- kretsar etc för att läsa och programmera en nyckel.
Visserligen visas en kundprogrammeringsbox i figuren, men denna box kan utelämnas i mycket små låssystem.
Kundens mjukvara Kunden har tillgång till persondatorn 104, som kör kund- administrationsmjukvara (C-mjukvara) med endast öppen systeminformation. C-programvaran håller således reda på vilka nycklar som är auktoriserade i vilka lås i ifråga- varande huvudnyckelsystem i en s.k. låstabell. Hemliga identiteter (se nedan) för alla nycklar lagras emellertid i krypterad form, som endast kan läsas medelst en system- nyckel.
Auktorisationsnvckel för distributören Det finns en distributörauktorisationsnyckel (D-nyckel) 202 för låssystemets distributör, som tex kan vara en låssmed.
Distributörens Droqrammerinqsbox Hos distributören finns det också en programmeringsbox 206, som är avpassad för att anslutas till en dator (PC) 204 via tex ett seriegränssnitt. Denna programmeringsbox kan vara identisk eller likartad med den som beskrevs i samband med kundsystemet 100.
Distributörens míukvara Distributören har en speciell datormjukvara (D-mjukvara) för persondatorn 204. D-mjukvaran innefattar en öppen del för visning av öppen systeminformation och för utformning av ändringar etc. Den innefattar även en hemlig del som innehåller auktorisationskoder och hemliga nyckelord, som används i systemet. D-mjukvaran stöder även krypterad kommunikation till tillverkarens låssystemdator 304 genom tex en modemanslutning 208, såsom kommer att avhandlas närmare nedan. 10 15 20 25 30 35 51 7 4635 Distributörens mjukvara använder ett nyckel/låsregister som en modul, som beskriver kundsystemet. På så sätt kan distributören arbeta transparent som om distributör- och kundmjukvaran vore ett system. Detta är nödvändigt för distributören om han skall vara intimt inblandad i att ge service till kundsystemet.
Auktorisationsnvckel för tillverkaren Det finns en tillverkarauktorisationsnyckel (M-nyckel) 302 för tillverkaren av låssystemet.
Tillverkarens programmeringsbox Hos tillverkaren finns det också en programmeringsbox 306, som är likartad med distributörens programmeringsbox 206 och är avpassad för att anslutas till en dator (PC) 304.
Tillverkarens mjukvara Tillverkaren har tillgång till en persondator 304 för att köra mjukvara (M-mjukvara) med fullständig auktorisation för operationer avseende tilläggning och strykning av nycklar och lås.
Informationselement Alla nycklar och lås har en unik elektronisk identitet eller kod, vilken omfattar flera informationselement som styr nycklars och lås funktion. En nyckels eller ett lås informationselement kommer nu att beskrivas med hänvisning till fig 2a resp 2b.
Den elektroniska koden är indelad i olika segment för att användas av tillverkare, distributörer och kunder. Vissa öppna element är gemensamma för anordningar i ett huvud- nyckelsystem, medan ett hemligt segment finns för hemlig information, som alltid är individuell för gruppen.
Varje elektronisk nyckelkod omfattar följande delar: 0 öppen nyckel-ID (PKID) omfattande 10 15 20 25 30 35 517 465 tillverkarens identifikation (M) huvudnyckelsystemets identifikation (MKS) 0 funktionsidentifikation (F) 0 grupp-ID (GR) 0 unik identitet (UID) I krypteringsnyckel (KMS) 0 hemlig nyckel-ID (SKID) omfattande 0 hemlig grupp-ID (SGR).
På motsvarande sätt omfattar varje elektronisk låskod följande delar: I öppen lås-ID (PLID) omfattande 0 tillverkarens identifikation (M) huvudnyckelsystemets identifikation (MKS) 0 funktionsidentifikation (F) 0 grupp-ID (GR) 0 unik identitet (UID) 0 krypteringsnyckel (Kws) v hemlig nyckel-ID (SLID) omfattande 0 hemlig grupp-ID (SGR).
De grundläggande elementen kommer nu att beskrivas mer detaljerat.
M - tillverkare M identifierar tillverkaren av huvudnyckelsystemet. Varje tillverkare som använder uppfinningen tilldelas således en unik M-kod, vilken identifierar nycklar och lås som härrör från tillverkaren.
MKS - huvudnvckelsvstem MKS identifierar de olika huvudnyckelsystemen 100. Ett lås accepterar en användarnyckel eller en C-nyckel endast om de har samma MKS-kod.
F - funktion F identifierar anordningens roll, dvs om den är ett lås, en användarnyckel, en C-nyckel, D-nyckel, M-nyckel etc. o v .nu en 10 15 20 25 30 35 517 465 o os: ao GR - grupp GR är ett heltal som identifierar en grupp anordningar. GR är unik i varje huvudnyckelsystem och börjar med 1 och stegas upp med 1.
UID - unik identitet UID identifierar de olika användarna i en grupp. UID är unik i varje grupp och börjar med 1 och stegas upp med 1.
Kombinationen av gruppidentifierare och unik identitet identifierar således unikt en anordning i ett huvudnyckel- system. ggï - krvpterinqsnvckel KMS omfattar en slumpvis genererad krypteringsnyckel. I den föredragna utföringsformen används DES-krypteringsalgorit- men, delvis på grund av dess snabbhet och företrädesvis triple-DES (3DES). Det finns flera moder för att sköta DES-krypteringen, och två moder är att föredra tillsammans med uppfinningen: ECB (Electronic Code Book) och CBC (Cipher Block Chaining).
KMS är identisk för alla anordningar i ett huvudnyckel- system.
Kms kan inte läsas på något sätt utifrån och används endast av algoritmerna, som exekveras internt i nyckel- och lås- anordningarna. Detta är ett mycket viktigt särdrag efter- som det eliminerar möjligheten att kopiera en nyckel genom att endast läsa innehållet i dess minne. Vidare finns KMS endast i nycklar i funktionell mod, se diskussionen nedan om den skyddade moden.
Kws används i auktorisationsprocesserna, som sker mellan olika anordningar. För att en nyckel skall kunna manövrera ett lås, måste således både nyckeln och låset ha samma KMS.
Annars misslyckas auktorisationsprocessen. 10 15 20 25 30 35 517 46.5 c o u . .- n SGR - hemlig qrupp SGR är ett slumpvis genererat tal, som är detsamma för en grupp. De ovannämnda informationselementen liksom annan elektronisk datainformation, som används i nyckel- och låssystemet enligt uppfinningen, är givetvis information som är avgörande för systemets funktion. För att säker- ställa integriteten för data används MAC (Message Autheti- cation Code) för viss data. I en nyckel- eller låsanord- ning används den för varje auktorisationslista i det chip som använder KMS. Den används även för vissa dataelement innan anordningen försätts i funktionell mod (se nedan) och för vissa andra dataelement. I C-, D- eller M-mjuk- varan används MAC för vissa ej krypterade datafiler.
Ett nyckel- och låssystem enligt uppfinningen uppvisar mycket hög säkerhetsnivå. Säkerhetsarkitekturen grundar sig på att en systemnyckel, dvs en C-, D- eller M-nyckel, kan arbeta med många olika mjukvaror. Det är således inte lätt att ändra verifieringskrypteringsnyckeln för varje utförd verifiering. Ett typiskt informationsflöde i det hierarkiska systemet visas i fig 3. Denna figur exempli- fierar komplexiteten hos systemet och hos informationen, som utväxlas mellan de olika nivåerna, dvs tillverkare, distributör och kund.
I detta exempel önskar kunden lägga till en användarnyckel i sitt huvudnyckelsystem (steg 401). Med användning av planeringsmjukvara (steg 402) överförs information avse- ende de begärda ändringarna till tillverkaren genom tex en modemförbindelse 108-308, mjukvaran 304 (steg 403) hos tillverkaren 300 anropas M- mjukvarans databas 304 (steg 404) medelst en M-nyckel (steg 405). M-databasen uppdateras sedan och relevant information skickas till D-mjukvaran (steg 406), tex genom en modemförbindelse 308-208. se fig 1. Med användning av M- Hos distributören 200 anropas D-mjukvarans databas 204 (steg 407) och uppdateras medelst en D-nyckel 202 (steg 10 15 20 25 30 35 517 4.65 _]_Q.. 408). En anordning i skyddad mod, som hör till ifråga- varande huvudnyckelsystem, tas fram och programmeras medelst D-nyckeln 202 och programmeringsboxen 206.
Hos kunden 100 tar C-mjukvaran 104 emot information från distributören (steg 409) tex medelst modemförbindelsen. C- mjukvarans databas anropas (steg 410) och uppdateras, och den nya anordningen, som levereras av distributören (steg 411), programmeras medelst programmeringsboxen 106 och en C-nyckel 102 (steg 412). När den skyddade anordningen har försatts i funktionell mod (steg 413), underrättas M-mjuk- varan 304 om detta, och M-mjukvarans databas uppdateras på motsvarande sätt.
Läsaren inser komplexiteten hos alla dessa operationer och behovet av ett enkelt men ändå säkert sätt att överföra elektronisk information, liksom hos själva nyckel- och låsanordningen.
Skyddad mod För att angripa problemet med säker överföring av en an- ordning tex till en kund eller distributör är ett särdrag hos lås- och nyckelanordningen enligt uppfinningen den s.k. skyddade moden. Detta innebär huvudsakligen att användare vid olika hierarkiska nivåer, dvs tillverkare, distributör och slutanvändare, har full kontroll över auktorisationen av anordningarna, som hör till systemet.
Detta verkställs genom användning av den variabla krypte- ringsnyckeln, som är lagrad i anordningens elektroniska nyckelkod. Denna variabla krypteringsnyckels funktion kommer att beskrivas nedan med hänvisningar till fig 4a- 4e, där det elektroniska kodinnehållet visas som är lagrat i en anordnings elektroniska minne.
Till att börja med tillverkas ett ämne till en anordning hos tillverkaren, dvs en anordning utan mekanisk eller .aa nu 10 15 20 25 30 35 517 465 _ 11 _ elektrisk kodning. Det elektroniska kodminnet är således tomt, se fig 4a.
Det nästa steget hos tillverkaren är att lägga till ett kodelement, som är specifikt för ifrågavarande till- verkare, se fig 4b. Detta andra element, som betecknas "M", anger den specifika tillverkaren och är unikt för varje tillverkare. Det är således möjligt att genom att endast läsa M-elementet utröna från vilken tillverkare en nyckel härstammar.
Elementet med beteckningen "Km&M" är DES-krypteringsnyck- eln, som används av tillverkaren M som en transport- eller lagringskod. Såsom nämnts ovan finns krypteringsnyckeln Kws, som är nödvändig för att använda anordningar, endast i anordningar i funktionell mod, dvs aktiverade nycklar och lås som är användbara i en kunds huvudnyckelsystem 100.
KWSM-nyckeln tillhandahålls av tillverkarens mjukvara (M- mjukvara), och det är inte möjligt för någon annan än tillverkaren, som har M-mjukvaran, att åstadkomma ett nyckelämne med den unika Kwgfl-nyckeln för denna speciella tillverkare. På detta sätt skyddas nycklar under lagring hos tillverkaren, eftersom de är oanvändbara för alla utom för den korrekta tillverkaren.
När tillverkaren skall sända en anordning till en distri- butör, lägger han till ett elektroniskt kodelement, som är specifikt för ifrågavarande distributör, se fig 4c. Detta element, som betecknas "D", anger den specifika distribu- tören och är unikt för varje distributör. Detta lagras i den position som vanligen används för MKS-koden.
Samtidigt hos tillverkaren ersätts krypteringsnyckeln Kw$M med Kæßo, vilket är en krypteringsnyckel som är unik för ifrågavarande distributör. För att vara i stånd att utföra denna ändring måste emellertid en verifieringsprocess utföras mellan tillverkarens skyddade nyckel och M-nyck- eln. Denna verifieringsprocess blir godkänd endast om 10 15 20 25 30 35 517 465 f; ~_~;=_ .-. _ 12 _ krypteringsnycklarna hos den tillverkarskyddade anord- ningen och hos M-nyckeln är identiska, dvs Kap". Krypte- ringsnyckeln Kmsm lagras i M-mjukvaran, varifrån den hämtas efter godkänd verifieringsprocess. Försedd med Kwp D-krypteringsnyckeln är anordningen i distributörskyddad mod.
När en kund gör en beställning, antingen hos tillverkaren eller hos distributören, initieras en process för att placera nyckeln i kundskyddad mod, såsom beskrevs i sam- band med fig 3. Erforderlig information för denna process sänds sedan elektroniskt från tillverkarens mjukvara till distributören, men inte i klartext. I stället sänds den krypterad med distributörkrypteringsnyckeln Kwgm. Exempel- vis skickas kundkrypteringsnyckeln Kuga för anordningar i kundskyddad mod i följande format: eKDES-D ( KDES-C ) Andra relevanta informationselement, såsom MKS, GR, UID, Kws samt om kundskyddad mod inte används Kmsæ, sänds kryp- terade på samma sätt. Denna information laddas sedan ner i den distributörskyddade nyckeln.
För att dekryptera den krypterade informationen måste det ske en verifieringsprocess hos distributören. Denna pro- cess sker mellan den skyddade anordningen och D-nyckeln, i vilken Kmgm-krypteringsnyckeln är lagrad. Kodelementen dekrypteras således, varigenom den distributörskyddade anordningen, som visas i fig 4c, omvandlas till en kund- skyddad anordning som visas i fig 4d. Samtidigt lagras det korrekta funktionskodelementet "F", som indikerar ele- mentets funktion, tex som en användarnyckel.
Anordningen som lämnar distributören kan emellertid ännu inte användas i kundens slutliga huvudnyckelsystem, dvs den är inte i funktionell mod. Medelst C-mjukvaran och en C-nyckel accepterar kunden den kundskyddade anordningen 10 15 20 25 30 35 517 465 f: _;~;-;;=_ _13.. och ersätter Kmsæ-krypteringsnyckeln med KMS, se fig 4e.
Först då kan anordningen användas i huvudnyckelsystemet.
C-nyckeln levereras normalt från tillverkaren direkt till kunden. Uttrycket "kundskyddad mod" avser det faktum, att ingen annan än den korrekta, auktoriserade kunden kan använda en nyckel, som levereras av distributören, efter- som låssystemnycklarna måste accepteras av systemet medelst en C-nyckel.
Särdraget att en fysisk nyckel, dvs en systemnyckel, används för att ändra koden hos en annan anordning innebär flera fördelar. För det första är en fysisk nyckel lätt att hantera. För det andra ger det ett säkert system.
Ingen kan försätta en anordning i funktionsmod utan en korrekt systemnyckel (tex C-nyckel).
I en alternativ utföringsform av uppfinningen utelämnas distributörssteget. Således är tillverkaren ansvarig för stegen som beskrevs i samband med fig 4a-4c och levererar både anordningarna och systemnyckeln till kunden. Detta inverkar inte på systemet säkerhet så länge som anordning- arna och systemnycklarna levereras separat.
Om kunden så fordrar kan alternativt nyckeln levereras till kunden i funktionell mod, dvs med Kmsredan lagrad.
Detta skulle ge ett mindre säkert system, men möjligheten att utelämna ett eller flera steg visar flexibiliteten hos principen med skyddad mod.
Såsom har angetts ovan gäller, att F-informationselementet - funktionselementet - i den elektroniska koden bestämmer anordningens roll. Detta element är "O" dvs odefinierat under lagring hos tillverkaren eller distributören och ges ett bestämt värde när nyckeln försätts i funktionell mod.
Värdet är beroende av nyckelns roll, huruvida det är frågan om ett lås, en användarnyckel eller en C-, D- eller n un. en 10 15 20 25 30 35 517 465 _ 14 _ M-nyckel. Det sätt på vilket denna identifikation utförs är inte väsentligt för uppfinningen.
Datautbytessäkerhet Nedan kommer säkerhetsaspekterna på datautbyte mellan mjukvara på de olika hierarkiska nivåerna att avhandlas med hjälp av fig 5. Varje par av tillverkare-distributör, tillverkare-kund och distributör-kund har sin egen krypte- ringsnyckel för att säkerställa tillräcklig säkerhet.
Emellertid används samma krypteringsnycklar i båda rikt- ningarna, tex både från en distributör till en kund och vice versa. Alla erforderliga krypteringsnycklar är lag- rade i ifrågavarande mjukvara. Krypteringsnycklarna leve- reras tillsammans med mjukvaran, men om krypteringsnyck- larna måste uppdateras sänds nya krypteringsnycklar kryp- terade med gällande kommunikationskrypteringsnycklar från tillverkaren.
Användar- och svstemnvcklar Varje användare av det i fig 1 visade systemet måste iden- tifieras av den använda mjukvaran. För detta ändamål har varje användare sitt egen unika användarnamn och tillhör en av tre användarkategorier: överanvändare, läs/skrivberättigad eller endast läsberättigad. De olika kategorierna har olika rättigheter och åtkomstrestriktio- ner, som kommer att avhandlas i korthet nedan.
En överanvändare kan ändra användarrättigheter och ägare till systemnycklar. Han kan även ändra lösenord och PIN- kod hos alla systemnycklar och användare och ändra C-nyck- elauktorisation i mjukvaran. Vidare kan han utföra alla operationer som är tillåtna för den läs/skrivberättigade användaren. För att få åtkomst till mjukvaran och för att mata in en PIN-kod behöver överanvändaren en speciell systemnyckel, en s.k. mastersystemnyckel. Det finns endast en mastersystemnyckel för varje mjukvara. 10 15 20 25 30 35 . . - n o: 517 465 ësrwfíëšqëf _15- En läs/skrivberättigad användare kan ändra auktorisationen i huvudnyckelsystemets lâstabell. Han kan även dekryptera och kryptera filer för övarföring till annan mjukvara i systemet. För att få åtkomst till en mjukvara och för att mata in en PIN-kod behöver en läs/skrivberättigad använ- dare en auktoriserad systemnyckel.
För att få åtkomst till en mjukvara och för att mata in ett lösenord behöver en endast läsberättigad användare en nyckel, som hör till huvudnyckelsystemet. En endast läs- berättigad användare kan endast läsa ett låssystems konfi- guration, dvs betrakta en låstabell, och han kan inte göra några förändringar av auktorisation etc.
Det finns också ett verifieringsprotokoll mellan använ- dare, systemnycklar och de olika programvaror som används.
En mjukvaruidentifieringskrypteringsnyckel Kwmj är lagrad i mjukvara i en krypterad fil. Krypteringsnyckeln Kflum är unik för varje systemnyckel och den kompletta verifie- ringsprocessen har följande steg: först utväxlas öppna identiteter mellan mjukvara och systemnyckel. Användaren matar sedan in användarnamn och PIN-kod. Mjukvaran verifi- erar sedan systemnyckelns äkthet på ett sätt som är lik- artat med det som beskrivs nedan under rubriken ”databas- säkerhet” med användning av den ovannämnda unika mjukvaru- identifikationskrypteringsnyckeln.
Databassäkerhet Nedan avhandlas aspekter på databassäkerhet med hänvis- ningar till fig 6 och 7, som visar den databaskryptering som används i systemet i fig l. I ett huvudnyckelsystem lagras olika informationsposter i olika filer. Detta inne- bär att om en krypteringsnyckel knäcks, knäcks endast en del av databasen. Exempel på olika informationselement är: o Fil 1 - låstabell 0 Fil 2 - lista över nycklar och lås med deras öppna iden- titet (PID) o u .nu u: 10 15 20 25 30 35 . . o n ou n 517 465 u .nu 00 _16- O Fil i.
Var och en av dessa filer är krypterad med en separat krypteringsnyckel som tex benämns K”4¶, K“41,... Kw4ï, se fig 6.
En användare, som anropar en mjukvara, anger sitt använ- darnamn och PIN-kod (utom i fallet med en endast läsberät- tigad användare, då ett lösenord i stället matas in).
Användaren utnyttjar en systemnyckel j, och en verifie- ringsprocess initieras. Om en verifieringsprocess är god- känd används en krypteringsnyckel Kflfi i den efterföljande dekrypteringsprocessen, vilken krypteringsnyckel lagrats i systemnyckeln j som använts för åtkomst av mjukvaran.
Såsom framgår av fig 6 används Kflfi när man hämtar en upp- sättning krypteringsnycklar KMJ1, Km4,,... Kmqï etc som används för kryptering av databasfilerna 1, 2, 3 etc.
Således lagras själva krypteringsnycklarna Kwqï, Km%n,...
KWJÉ, etc krypterade med krypteringsnyckeln Kaa och dekrypteras medelst den krypteringsnyckel, som är lagrad i den auktoriserade, fysiska systemnyckeln.
För att exempelvis läsa fil 1 används den dekrypterade nyckeln KM4¶ för dekryptering av informationen som är lagrad i databasen. För att ytterligare öka säkerheten modifieras emellertid en fils krypteringsnyckel varje gång filen anropas. Detta utförs medelst en modifierare, RW4 i fig 6 och 7. Den faktiska dekrypteringsnyckeln, som an- vänds för dekryptering av en viss fil, benämns Kwæbm = Kmqiæ R“¿. Varje gång fil 1 lagras beräknas en ny Rud, fil i krypteras med den nya MJL¶w och den nya RMÄ lagras i klartext.
Det är viktigt att de använda krypteringsnycklarna inte lagras onödigt lång tid. Därför, se fig 6, lagras data- elementen, som omges av rutan A, endast i primärminnet och inte på disken. Dataelementen och informationsfilerna, som 10 15 20 25 517 465 , . u Q nu u _17.. omges av rutan B i fig 6, lagras på disken. Denna lösning sörjer för säker lagring av nyckeldatabasen, eftersom krypteringsnycklarna existerar i datorn endast så långe som denna är påslagen. Om tex en dator med en databas stjäls finns det därför ingen risk för att de dekrypterade krypteringsnycklarna finns i datorsystemet.
Identifikationsprocedur När en nyckel sätts in i ett lås initieras en identifika- tionsprocedur. Denna identifikationsprocedur är grundad på användningen av krypterade nycklar och beskrivs närmare i vår anhängiga patentansökan SE-9901643-8 till vilken här refereras. Det viktigaste särdraget är emellertid att två anordningar, som kommunicerar med varandra, måste ha samma krypteringsnyckel för att genomföra en process framgångs- rikt, tex en verifieringsprocess.
Föredragna utföringsformer av uppfinningen har beskrivits ovan. En fackman inser att låsanordningen enligt uppfin- ningen kan varieras inom ramen för uppfinningen såsom denna definieras i patentkraven. Således har visserligen DES-kryptering beskrivigts i samband med den föredragna utföringsformen, men andra krypteringsmetoder kan användas lika väl.

Claims (11)

1. 0 15 20 25 30 35 517 465 _18_ Patentkrav 1. (20, Metod för att auktorisera en nyckel- eller låsanordning 101), som innefattar följande steg: att man skapar en första användaranordning (20, 101) vilken innefattar en elektronikkrets; att man skapar en första systemanordning (102, 202, 302) som innefattar en elektronikkrets och vilken används i en första nivå av ett låssystem, och att man lagrar en första krypteringsnyckel (Kugfl, Km&D, Kmgæ, KMS) i nämnda första användaranordning och nämnda första systemanordning, kännetecknad av steget: att man utför en verifieringsprocess mellan nämnda första systemanordning (102, 202, 302) och nämnda första systemanordning med användande av nämnda första krypteringsnyckel, och i det fall nämnda verifieringsprocedur är framgångsrik, man utför en mjukvaruoperation medelst nämnda första systemanordning, med vilken mjukvaruoperation den första krypteringsnyckeln, som är lagrad i den första användaranordningen, ersätts med en andra krypteringsnyckel, varvid den andra krypteringsnyckeln är lagrad i andra 101) som används i en andra nivå av nämnda låssystem, varigenom systemanordningar och användaranordningar (20, de första användaranordningarna görs användbara med de andra system- och användaranordningarna.
2. Metod enligt kravet 1, varvid, under steget att man ersätter den första krypteringsnyckeln som är lagrad i den första användaranordningen, man tillhandahåller den andra krypteringsnyckeln medelst den första systemanordningen.
3. Metod enligt kravet 1, varvid, under steget att man ersätter den första krypteringsnyckeln som är lagrad i den 10 15 20 25 30 35 517 465 _ 19 _ första användaranordningen, man tillhandahåller den andra krypteringsnyckeln medelst en dator.
4. Metod enligt kravet 3, innefattande det ytterligare steget att man tillhandahåller den andra krypterings- nyckeln till datorn via ett nätverk inkluderande publika telenät.
5. Metod enligt något av kraven 1-4, varvid den första systemanordningen är en systemnyckel i ett huvudnyckel- system.
6. Metod enligt något av kraven l-5, varvid den första användaranordningen är en användarnyckel (101) i ett huvudnyckelsystem (100).
7. Metod enligt något av kraven 1-5, varvid den första användaranordningen är ett lås (20) i ett huvudnyckel- system (100).
8. Metod enligt något av kraven 1-7, varvid de elektro- niska krypteringsnycklarna (KW&¶, Kwßß, Kwsæ, KMS) är oläs- bara från utsidan av elektronikkretsen.
9. Elektromekanisk nyckel- och låsanordning, som innefat- tar: - en elektronikkrets som har ett elektroniskt minne (l0la), vilket är anpassat för att lagra en elektronisk kod, vilken unikt identifierar anordningen och innefat- tar en första elektronisk krypteringsnyckel (Kuga, Kw$D, KDES-C I KDES) I kännetecknad av, att den första krypteringsnyckeln är avsedd att ersättas med en andra krypteringsnyckel medelst en auktoriserad mjukvaruoperation, som utförs medelst en första systemanordning (102, 202, 302), vilken har den första krypteringsnyckeln (Kmgfl, Kwgw, Kuga) och används i en första nivå av ett låssystem, 10 15 20 25 30 35 517 465 _ 20 _ - varvid den andra krypteringsnyckeln lagras i system- och användaranordningar, vilka används i en andra nivå av låssystemet, varigenom den första användaranordningen görs användbar med de andra system- och användar- anordningarna.
10. Anordning enligt kravet 9, varvid den första system- anordningen (102, 202, 302) är en nyckel, som har en programmerbar elektronikkrets.
11. Anordning enligt kravet 9 eller 10, varvid de elek- troniska krypteringsnycklarna (KMS) är oläsbara från utsidan av elektronikkretsen. ll. Nyckel- och låssystem som innefattar: - ett flertal användaranordningar (20, 101) som inne- fattar: - ett flertal användarnycklar (101), som har en elektro- nikkrets innefattande ett elektroniskt minne, vilket är avsett för att lagra en variabel elektronisk kryp- teringsnyckel, och - ett flertal lås (20), som har en elektronikkrets inne- fattande_ett elektroniskt minne, vilket är avsett för att lagra en variabel elektronisk krypteringsnyckel, - varvid en användarnyckel och ett lås kan samverka endast om identiska krypteringsnycklar är lagrade i användar- nyckeln och låset, kännetecknat av - åtminstone en systemanordning (102, 202, 302), som har en elektronikkrets innefattande ett elektroniskt minne, som är avsett för att lagra en permanent elektronisk krypteringsnyckel, och - en datorprogrammjukvara, som är avsedd för att ändra en användaranordnings variabla elektroniska krypterings- nyckel från en första till en andra krypteringsnyckel som resultat av en godkänd verifieringsprocess, vilken utförs mellan 517 465 _ 21 _ - ett lås eller en användarnyckel, som har en lagrad, variabel, elektronisk krypteringsnyckel, och - en systemanordning, vilken har en krypteringsnyckel som är identisk med låsets eller användarnyckelns.
SE0000795A 1999-05-06 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem SE517465C2 (sv)

Priority Applications (55)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
JP2000617297A JP4620259B2 (ja) 1999-05-06 2000-05-05 鍵及び錠装置
CZ2001-3987A CZ304736B6 (cs) 1999-05-06 2000-05-05 Zařízení klíče a zámku
EEP200100585A EE04859B1 (et) 1999-05-06 2000-05-05 Võtmest ning lukust koosnev lukuseade
US09/565,495 US7099474B1 (en) 1999-05-06 2000-05-05 Key and lock device
PCT/SE2000/000899 WO2000068536A1 (en) 1999-05-06 2000-05-05 Key and lock device
BRPI0010334A BRPI0010334B1 (pt) 1999-05-06 2000-05-05 dispositivo de chave e fechadura
DK00930034T DK1181424T3 (da) 1999-05-06 2000-05-05 Nögle- og låseindretning
EP00930034A EP1181424B1 (en) 1999-05-06 2000-05-05 Key and lock device
MXPA01011232A MXPA01011232A (es) 1999-05-06 2000-05-05 Aparato de llave y cerradura.
NZ514985A NZ514985A (en) 1999-05-06 2000-05-05 Key and lock each storing secret information enabling unblocking of locking device after exchange of random numbers
AT00930034T ATE278090T1 (de) 1999-05-06 2000-05-05 Schlüssel und schlossvorrichtung
KR1020017014281A KR100611502B1 (ko) 1999-05-06 2000-05-05 열쇠 및 자물쇠 장치
CA2371179A CA2371179C (en) 1999-05-06 2000-05-05 Key and lock device
IL14616800A IL146168A (en) 1999-05-06 2000-05-05 Key and lock device
PT00930034T PT1181424E (pt) 1999-05-06 2000-05-05 Dispositivo de chave e fechadura
DE60014362T DE60014362T2 (de) 1999-05-06 2000-05-05 Schlüssel und schlossvorrichtung
PL351620A PL198428B1 (pl) 1999-05-06 2000-05-05 Urządzenie elektromechaniczne zamykające z kluczem
AU47928/00A AU771848B2 (en) 1999-05-06 2000-05-05 Key and lock device
SK1604-2001A SK287176B6 (sk) 1999-05-06 2000-05-05 Kľúčové a uzamykacie zariadenie
HU0202020A HU222702B1 (hu) 1999-05-06 2000-05-05 Kulcs és zárszerkezet, valamint kulcsszerkezet
CNB008072442A CN1187510C (zh) 1999-05-06 2000-05-05 钥匙和锁装置
ES00930034T ES2230110T3 (es) 1999-05-06 2000-05-05 Dispositivo de llave y cerradura.
TW089116446A TW482855B (en) 1999-05-06 2000-08-15 Key and lock device
TW089123855A TW543313B (en) 2000-03-10 2000-11-10 Key and lock device
EP01914280A EP1261791B1 (en) 2000-03-10 2001-03-09 Key and lock device
CNB018062687A CN1239801C (zh) 2000-03-10 2001-03-09 钥匙和锁设备
NZ521012A NZ521012A (en) 2000-03-10 2001-03-09 Authenticating process of encryption keys for an electromechanical key and lock device
EEP200200512A EE04823B1 (et) 2000-03-10 2001-03-09 Meetod võtme- ja lukusüsteemis kasutajaseadme lubamiseks ning sellele vastav võtme- ja lukuseade
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device
DE60117757T DE60117757T2 (de) 2000-03-10 2001-03-09 Schlüssel- und schliesseinrichtung
ES01914280T ES2259025T3 (es) 2000-03-10 2001-03-09 Dispositivo de llave y cerradura.
AU2001239627A AU2001239627B2 (en) 2000-03-10 2001-03-09 Key and lock device
PT01914280T PT1261791E (pt) 2000-03-10 2001-03-09 Dispositivo de chave e fechadura
CA2401210A CA2401210C (en) 2000-03-10 2001-03-09 Key and lock device
JP2001565482A JP4906213B2 (ja) 2000-03-10 2001-03-09 キー及びロックデバイス
BRPI0109084-4A BR0109084B1 (pt) 2000-03-10 2001-03-09 Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho
HU0300118A HU224790B1 (en) 2000-03-10 2001-03-09 Method for authorising a key and lock device, key and/or lock, as well as key and lock system
DK01914280T DK1261791T3 (da) 2000-03-10 2001-03-09 Nögle- og låseindretning
CZ20023361A CZ301556B6 (cs) 2000-03-10 2001-03-09 Zpusob autorizace uživatelského zarízení systému klíce a zámku a systém klíce a zámku
RU2002127121/12A RU2261315C2 (ru) 2000-03-10 2001-03-09 Запорное устройство с ключом
SK1447-2002A SK287284B6 (sk) 2000-03-10 2001-03-09 Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém
PL357861A PL201058B1 (pl) 2000-03-10 2001-03-09 Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka
IL15163101A IL151631A0 (en) 2000-03-10 2001-03-09 Key and lock device
AU3962701A AU3962701A (en) 2000-03-10 2001-03-09 Key and lock device
AT01914280T ATE320051T1 (de) 2000-03-10 2001-03-09 Schlüssel- und schliesseinrichtung
US09/802,931 US7111165B2 (en) 2000-03-10 2001-03-12 Key and lock device
IS6142A IS2327B (is) 2000-03-10 2001-11-01 Lykla- og lásbúnaður
NO20015433A NO336376B1 (no) 1999-05-06 2001-11-06 Nøkkel- og låsinnretning
ZA200206858A ZA200206858B (en) 2000-03-10 2002-08-27 Key and lock device.
IS6541A IS2451B (is) 2000-03-10 2002-09-04 Lykla- og lásabúnaður
IL151631A IL151631A (en) 2000-03-10 2002-09-05 Key and lock device
NO20024313A NO337718B1 (no) 2000-03-10 2002-09-09 Nøkkel- og låsinnretning
HK02107066.2A HK1045864B (zh) 1999-05-06 2002-09-26 鑰匙和鎖裝置
HK03106518.7A HK1054256B (zh) 2000-03-10 2003-09-11 鑰匙和鎖設備

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Publications (3)

Publication Number Publication Date
SE0000795D0 SE0000795D0 (sv) 2000-03-10
SE0000795L SE0000795L (sv) 2001-09-11
SE517465C2 true SE517465C2 (sv) 2002-06-11

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0000795A SE517465C2 (sv) 1999-05-06 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Country Status (27)

Country Link
US (1) US7111165B2 (sv)
EP (1) EP1261791B1 (sv)
JP (1) JP4906213B2 (sv)
CN (1) CN1239801C (sv)
AT (1) ATE320051T1 (sv)
AU (2) AU3962701A (sv)
BR (1) BR0109084B1 (sv)
CA (1) CA2401210C (sv)
CZ (1) CZ301556B6 (sv)
DE (1) DE60117757T2 (sv)
DK (1) DK1261791T3 (sv)
EE (1) EE04823B1 (sv)
ES (1) ES2259025T3 (sv)
HK (1) HK1054256B (sv)
HU (1) HU224790B1 (sv)
IL (2) IL151631A0 (sv)
IS (1) IS2451B (sv)
NO (1) NO337718B1 (sv)
NZ (1) NZ521012A (sv)
PL (1) PL201058B1 (sv)
PT (1) PT1261791E (sv)
RU (1) RU2261315C2 (sv)
SE (1) SE517465C2 (sv)
SK (1) SK287284B6 (sv)
TW (1) TW543313B (sv)
WO (1) WO2001066888A1 (sv)
ZA (1) ZA200206858B (sv)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ297920B6 (cs) * 2001-03-14 2007-04-25 Systém zajistení ochrany klícu proti neoprávnené manipulaci
WO2003093997A1 (en) * 2002-04-30 2003-11-13 Ge Interlogix, Inc. Lock box security system with improved communication
MXPA05001361A (es) * 2002-08-02 2005-10-05 Hy Ko Products Co Sistema de identificacion de objetos.
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
CA2601504A1 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
US20130212660A1 (en) * 2012-02-13 2013-08-15 Xceedid Corporation Credential manangement system
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5749253A (en) 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
WO1998025000A1 (en) * 1996-12-03 1998-06-11 E.J. Brooks Company Programmable lock and security system therefor
AU750759B2 (en) * 1997-11-05 2002-07-25 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
US6000609A (en) 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
DE69924349T2 (de) * 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren

Also Published As

Publication number Publication date
SE0000795L (sv) 2001-09-11
RU2261315C2 (ru) 2005-09-27
SK14472002A3 (sk) 2003-09-11
DE60117757D1 (de) 2006-05-04
NO20024313L (no) 2002-11-11
SE0000795D0 (sv) 2000-03-10
CZ301556B6 (cs) 2010-04-14
HK1054256A1 (en) 2003-11-21
CA2401210C (en) 2012-05-01
PL357861A1 (en) 2004-07-26
EP1261791A1 (en) 2002-12-04
IS2451B (is) 2008-11-15
NO20024313D0 (no) 2002-09-09
JP2003526032A (ja) 2003-09-02
US20010021977A1 (en) 2001-09-13
BR0109084B1 (pt) 2014-10-14
EE04823B1 (et) 2007-04-16
AU2001239627B2 (en) 2004-07-08
SK287284B6 (sk) 2010-05-07
PT1261791E (pt) 2006-07-31
PL201058B1 (pl) 2009-03-31
IL151631A0 (en) 2003-04-10
CZ20023361A3 (cs) 2003-05-14
CN1239801C (zh) 2006-02-01
IS6541A (is) 2002-09-04
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
CA2401210A1 (en) 2001-09-13
IL151631A (en) 2007-07-04
HK1054256B (zh) 2006-08-04
RU2002127121A (ru) 2004-03-20
ES2259025T3 (es) 2006-09-16
EE200200512A (et) 2004-02-16
TW543313B (en) 2003-07-21
WO2001066888A1 (en) 2001-09-13
DE60117757T2 (de) 2006-11-02
US7111165B2 (en) 2006-09-19
BR0109084A (pt) 2003-06-03
CN1416493A (zh) 2003-05-07
HU224790B1 (en) 2006-02-28
AU3962701A (en) 2001-09-17
HUP0300118A2 (en) 2003-05-28
JP4906213B2 (ja) 2012-03-28
EP1261791B1 (en) 2006-03-08
ZA200206858B (en) 2003-07-03
DK1261791T3 (da) 2006-07-10
ATE320051T1 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
SE517465C2 (sv) Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
AU2002213436B2 (en) Method and apparatus for automatic database encryption
US9003177B2 (en) Data security for digital data storage
US5058162A (en) Method of distributing computer data files
US20040101142A1 (en) Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
AU2001239627A1 (en) Key and lock device
AU2002213436A1 (en) Method and apparatus for automatic database encryption
CN101036096B (zh) 用于进行加解密操作的方法和系统
CN105103488A (zh) 借助相关联的数据的策略施行
TWI517653B (zh) 電子裝置及密碼材料供應之方法
EP1941417A1 (en) A method for controlling access to file systems, related system, sim card and computer program product for use therein
KR20120110089A (ko) 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법
CN100596058C (zh) 可信计算平台密钥授权数据管理系统及方法
CN100486157C (zh) 一种分布式数据加密方法
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP2002281015A (ja) 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム
KR20150069863A (ko) 보안 장치
JPH0756795A (ja) センタ機能集中型アクセスコントロ−ル方法
KR20040031525A (ko) 비밀값 관리 시스템 및 방법

Legal Events

Date Code Title Description
NUG Patent has lapsed