SE517465C2 - Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem - Google Patents
Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystemInfo
- Publication number
- SE517465C2 SE517465C2 SE0000795A SE0000795A SE517465C2 SE 517465 C2 SE517465 C2 SE 517465C2 SE 0000795 A SE0000795 A SE 0000795A SE 0000795 A SE0000795 A SE 0000795A SE 517465 C2 SE517465 C2 SE 517465C2
- Authority
- SE
- Sweden
- Prior art keywords
- key
- encryption key
- user
- electronic
- encryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000008569 process Effects 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 8
- 238000013475 authorization Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00587—Power supply for the keyless data carrier by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7147—Combination or key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Push-Button Switches (AREA)
- Switches With Compound Operations (AREA)
- Electrophonic Musical Instruments (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Programmable Controllers (AREA)
- Clamps And Clips (AREA)
Description
25 30 35 517 465 Ett annat syfte med föreliggande uppfinning är att åstad- komma en elektromekanisk låsanordning, där distribution och auktorisation av nycklar förenklas.
Ett annat syfte är att åstadkomma en nyckelanordning, som är svår att kopiera utan systemägarens vetskap.
Ett annat syfte är att åstadkomma ett nyckelämne, vars användning är begränsad till ett begränsat antal distribu- törer.
Ett annat syfte är att enkelt och säkert tillfoga nycklar och lås till ett låssystem.
Ett annat syfte är att åstadkomma en metod och ett system för att lagra och visa information om ett huvudnyckel- system på ett säkert sätt.
Ett annat syfte är att åstadkomma en metod och ett system för att utbyta information mellan tillverkare, distributör och slutanvändare av en nyckel- och låsanordning.
Uppfinningen i sammandrag Uppfinningen är baserad på insikten att de ovannämnda problemen med känd teknik kan lösas genom att man sörjer för och ändrar elektroniska koder i nycklar och lås, var- vid dessa koder används för krypterad kommunikation mellan nycklar och lås och mellan olika parter som är inblandade i att bygga och underhålla ett låssystem.
Enligt föreliggande uppfinning åstadkommes en metod enligt patentkravet 1.
Enligt föreliggande uppfinning åstadkommes även en nyckel- och låsanordning som definieras i patentkravet 8, och ett nyckel- och låssystem som definieras i patentkravet ll. De beroende patentkraven avser ytterligare, föredragna ut- föringsformer. 10 15 20 25 30 35 I ø n u on 517 465 nu. nu Med metoden, nyckel- och låsanordningen och systemet enligt uppfinningen löser man åtminstone några av de ovan avhandlade problemen.
Kortfattad beskrivning av ritningarna Uppfinningen beskrivs nu i form av exempel med hjälp av ritningarna, i vilka: Fig 1 är en översiktsvy av ett hierarkiskt låssystem med lås- och nyckelanordningar enligt uppfinningen; Fig 2a och 2b är framställningar av en nyckel- resp lås- anordnings informationselement; Fig 3 är en figur som visar ett exempel på informations- flödet i systemet i fig 1; Fig 4 är en översikt över elektroniska nyckelkodelement, som finns i en nyckel- och låsanordning enligt upp- finningen; Fig 5 är ett diagram som exemplifierar säkerhet för datautbyte mellan tillverkare, distributör och kund; Fig 6 är en översikt över databaskryptering, som används med uppfinningen; och Fig 7 visar exempel på krypteringstabeller för databas- filer.
Detaljerad beskrivning av uppfinningen Föredragna utföringsformer av uppfinningen kommer nu att beskrivas. För att åstadkomma en klar beskrivning kommer uttrycket "nyckel" att förtydligas genom tillägg av "fysisk" om nyckeln avser en fysiskt nyckel, dvs en meka- nisk nyckel som är avsedd att användas tillsammans med ett lås, och med tillägg av "elektronisk" eller "krypterings" om nyckeln avser en elektronisk nyckel, såsom en krypte- ringsnyckel.
Därutöver används prefixet "e" för att beteckna krypterad information och prefixet "d" för att beteckna dekrypterad information. De använda krypteringsnycklarna följer efter prefixet. Exempelvis eKx(Fil 1) betecknar en fil 1 krypte- rad med krypteringsnyckeln "Kx". 10 15 20 25 30 35 517 465 I denna beskrivning hänvisas ibland till en "anordning".
En anordning i uppfinningens sammanhang skall tolkas som en nyckel- eller låsanordning.
Till att börja med beskrivs ett nyckel- och låssystem enligt uppfinningen med hänvisning till fig 1, som visar en typisk fördelning av hårdvaru- och mjukvaruverktyg på olika hierarkiska nivåer, nämligen kund 100, distributör 200 och tillverkare 300.
Användarnycklar I kundsystemet 100 finns det flera användarnycklar 101, som är avsedda att användas tillsammans med ett antal lås ett indivi- elek- använ- 20. Användarnycklarna och låsen bildar tillsammans huvudnyckelsystem (MKS). Varje nyckel har en unik, duell elektronisk kod, som styr dess funktion. Den troniska koden är uppdelad i olika segment för att das av tillverkare, distributörer och kunder. Det finns ett öppet segment för öppen information och ett hemligt segment för hemlig information. Segmenten är vidare in- delade i olika elektroniska kodelement eller -poster. Den elektroniska nyckelkoden avhandlas vidare nedan i samband med beskrivningen av skyddade moder.
Proqrammerinqs- och auktorisationsnvckel Det finns åtminstone en kundprogrammerings- och auktorisa- tionsnyckel (C-nyckel) 102 för ett kundsystem 100. C-nyck- lar jämte D-nycklar och M-nycklar (se nedan) kommer i detta dokument att betecknas systemnycklar (SYS-nycklar).
Kundens programmeringsbox Hos kunden finns det en programmeringsbox 106, som är avpassad för att anslutas till en dator (PC) 104 via tex ett seriegränssnitt. Denna programmeringsbox innefattar en statisk läsare 107 och den används för att programmera kundsystemet. En statisk läsare är en nyckelläsare utan 10 15 20 25 30 35 S11 465 ” något spärrmekanism och består således av elektronik- kretsar etc för att läsa och programmera en nyckel.
Visserligen visas en kundprogrammeringsbox i figuren, men denna box kan utelämnas i mycket små låssystem.
Kundens mjukvara Kunden har tillgång till persondatorn 104, som kör kund- administrationsmjukvara (C-mjukvara) med endast öppen systeminformation. C-programvaran håller således reda på vilka nycklar som är auktoriserade i vilka lås i ifråga- varande huvudnyckelsystem i en s.k. låstabell. Hemliga identiteter (se nedan) för alla nycklar lagras emellertid i krypterad form, som endast kan läsas medelst en system- nyckel.
Auktorisationsnvckel för distributören Det finns en distributörauktorisationsnyckel (D-nyckel) 202 för låssystemets distributör, som tex kan vara en låssmed.
Distributörens Droqrammerinqsbox Hos distributören finns det också en programmeringsbox 206, som är avpassad för att anslutas till en dator (PC) 204 via tex ett seriegränssnitt. Denna programmeringsbox kan vara identisk eller likartad med den som beskrevs i samband med kundsystemet 100.
Distributörens míukvara Distributören har en speciell datormjukvara (D-mjukvara) för persondatorn 204. D-mjukvaran innefattar en öppen del för visning av öppen systeminformation och för utformning av ändringar etc. Den innefattar även en hemlig del som innehåller auktorisationskoder och hemliga nyckelord, som används i systemet. D-mjukvaran stöder även krypterad kommunikation till tillverkarens låssystemdator 304 genom tex en modemanslutning 208, såsom kommer att avhandlas närmare nedan. 10 15 20 25 30 35 51 7 4635 Distributörens mjukvara använder ett nyckel/låsregister som en modul, som beskriver kundsystemet. På så sätt kan distributören arbeta transparent som om distributör- och kundmjukvaran vore ett system. Detta är nödvändigt för distributören om han skall vara intimt inblandad i att ge service till kundsystemet.
Auktorisationsnvckel för tillverkaren Det finns en tillverkarauktorisationsnyckel (M-nyckel) 302 för tillverkaren av låssystemet.
Tillverkarens programmeringsbox Hos tillverkaren finns det också en programmeringsbox 306, som är likartad med distributörens programmeringsbox 206 och är avpassad för att anslutas till en dator (PC) 304.
Tillverkarens mjukvara Tillverkaren har tillgång till en persondator 304 för att köra mjukvara (M-mjukvara) med fullständig auktorisation för operationer avseende tilläggning och strykning av nycklar och lås.
Informationselement Alla nycklar och lås har en unik elektronisk identitet eller kod, vilken omfattar flera informationselement som styr nycklars och lås funktion. En nyckels eller ett lås informationselement kommer nu att beskrivas med hänvisning till fig 2a resp 2b.
Den elektroniska koden är indelad i olika segment för att användas av tillverkare, distributörer och kunder. Vissa öppna element är gemensamma för anordningar i ett huvud- nyckelsystem, medan ett hemligt segment finns för hemlig information, som alltid är individuell för gruppen.
Varje elektronisk nyckelkod omfattar följande delar: 0 öppen nyckel-ID (PKID) omfattande 10 15 20 25 30 35 517 465 tillverkarens identifikation (M) huvudnyckelsystemets identifikation (MKS) 0 funktionsidentifikation (F) 0 grupp-ID (GR) 0 unik identitet (UID) I krypteringsnyckel (KMS) 0 hemlig nyckel-ID (SKID) omfattande 0 hemlig grupp-ID (SGR).
På motsvarande sätt omfattar varje elektronisk låskod följande delar: I öppen lås-ID (PLID) omfattande 0 tillverkarens identifikation (M) huvudnyckelsystemets identifikation (MKS) 0 funktionsidentifikation (F) 0 grupp-ID (GR) 0 unik identitet (UID) 0 krypteringsnyckel (Kws) v hemlig nyckel-ID (SLID) omfattande 0 hemlig grupp-ID (SGR).
De grundläggande elementen kommer nu att beskrivas mer detaljerat.
M - tillverkare M identifierar tillverkaren av huvudnyckelsystemet. Varje tillverkare som använder uppfinningen tilldelas således en unik M-kod, vilken identifierar nycklar och lås som härrör från tillverkaren.
MKS - huvudnvckelsvstem MKS identifierar de olika huvudnyckelsystemen 100. Ett lås accepterar en användarnyckel eller en C-nyckel endast om de har samma MKS-kod.
F - funktion F identifierar anordningens roll, dvs om den är ett lås, en användarnyckel, en C-nyckel, D-nyckel, M-nyckel etc. o v .nu en 10 15 20 25 30 35 517 465 o os: ao GR - grupp GR är ett heltal som identifierar en grupp anordningar. GR är unik i varje huvudnyckelsystem och börjar med 1 och stegas upp med 1.
UID - unik identitet UID identifierar de olika användarna i en grupp. UID är unik i varje grupp och börjar med 1 och stegas upp med 1.
Kombinationen av gruppidentifierare och unik identitet identifierar således unikt en anordning i ett huvudnyckel- system. ggï - krvpterinqsnvckel KMS omfattar en slumpvis genererad krypteringsnyckel. I den föredragna utföringsformen används DES-krypteringsalgorit- men, delvis på grund av dess snabbhet och företrädesvis triple-DES (3DES). Det finns flera moder för att sköta DES-krypteringen, och två moder är att föredra tillsammans med uppfinningen: ECB (Electronic Code Book) och CBC (Cipher Block Chaining).
KMS är identisk för alla anordningar i ett huvudnyckel- system.
Kms kan inte läsas på något sätt utifrån och används endast av algoritmerna, som exekveras internt i nyckel- och lås- anordningarna. Detta är ett mycket viktigt särdrag efter- som det eliminerar möjligheten att kopiera en nyckel genom att endast läsa innehållet i dess minne. Vidare finns KMS endast i nycklar i funktionell mod, se diskussionen nedan om den skyddade moden.
Kws används i auktorisationsprocesserna, som sker mellan olika anordningar. För att en nyckel skall kunna manövrera ett lås, måste således både nyckeln och låset ha samma KMS.
Annars misslyckas auktorisationsprocessen. 10 15 20 25 30 35 517 46.5 c o u . .- n SGR - hemlig qrupp SGR är ett slumpvis genererat tal, som är detsamma för en grupp. De ovannämnda informationselementen liksom annan elektronisk datainformation, som används i nyckel- och låssystemet enligt uppfinningen, är givetvis information som är avgörande för systemets funktion. För att säker- ställa integriteten för data används MAC (Message Autheti- cation Code) för viss data. I en nyckel- eller låsanord- ning används den för varje auktorisationslista i det chip som använder KMS. Den används även för vissa dataelement innan anordningen försätts i funktionell mod (se nedan) och för vissa andra dataelement. I C-, D- eller M-mjuk- varan används MAC för vissa ej krypterade datafiler.
Ett nyckel- och låssystem enligt uppfinningen uppvisar mycket hög säkerhetsnivå. Säkerhetsarkitekturen grundar sig på att en systemnyckel, dvs en C-, D- eller M-nyckel, kan arbeta med många olika mjukvaror. Det är således inte lätt att ändra verifieringskrypteringsnyckeln för varje utförd verifiering. Ett typiskt informationsflöde i det hierarkiska systemet visas i fig 3. Denna figur exempli- fierar komplexiteten hos systemet och hos informationen, som utväxlas mellan de olika nivåerna, dvs tillverkare, distributör och kund.
I detta exempel önskar kunden lägga till en användarnyckel i sitt huvudnyckelsystem (steg 401). Med användning av planeringsmjukvara (steg 402) överförs information avse- ende de begärda ändringarna till tillverkaren genom tex en modemförbindelse 108-308, mjukvaran 304 (steg 403) hos tillverkaren 300 anropas M- mjukvarans databas 304 (steg 404) medelst en M-nyckel (steg 405). M-databasen uppdateras sedan och relevant information skickas till D-mjukvaran (steg 406), tex genom en modemförbindelse 308-208. se fig 1. Med användning av M- Hos distributören 200 anropas D-mjukvarans databas 204 (steg 407) och uppdateras medelst en D-nyckel 202 (steg 10 15 20 25 30 35 517 4.65 _]_Q.. 408). En anordning i skyddad mod, som hör till ifråga- varande huvudnyckelsystem, tas fram och programmeras medelst D-nyckeln 202 och programmeringsboxen 206.
Hos kunden 100 tar C-mjukvaran 104 emot information från distributören (steg 409) tex medelst modemförbindelsen. C- mjukvarans databas anropas (steg 410) och uppdateras, och den nya anordningen, som levereras av distributören (steg 411), programmeras medelst programmeringsboxen 106 och en C-nyckel 102 (steg 412). När den skyddade anordningen har försatts i funktionell mod (steg 413), underrättas M-mjuk- varan 304 om detta, och M-mjukvarans databas uppdateras på motsvarande sätt.
Läsaren inser komplexiteten hos alla dessa operationer och behovet av ett enkelt men ändå säkert sätt att överföra elektronisk information, liksom hos själva nyckel- och låsanordningen.
Skyddad mod För att angripa problemet med säker överföring av en an- ordning tex till en kund eller distributör är ett särdrag hos lås- och nyckelanordningen enligt uppfinningen den s.k. skyddade moden. Detta innebär huvudsakligen att användare vid olika hierarkiska nivåer, dvs tillverkare, distributör och slutanvändare, har full kontroll över auktorisationen av anordningarna, som hör till systemet.
Detta verkställs genom användning av den variabla krypte- ringsnyckeln, som är lagrad i anordningens elektroniska nyckelkod. Denna variabla krypteringsnyckels funktion kommer att beskrivas nedan med hänvisningar till fig 4a- 4e, där det elektroniska kodinnehållet visas som är lagrat i en anordnings elektroniska minne.
Till att börja med tillverkas ett ämne till en anordning hos tillverkaren, dvs en anordning utan mekanisk eller .aa nu 10 15 20 25 30 35 517 465 _ 11 _ elektrisk kodning. Det elektroniska kodminnet är således tomt, se fig 4a.
Det nästa steget hos tillverkaren är att lägga till ett kodelement, som är specifikt för ifrågavarande till- verkare, se fig 4b. Detta andra element, som betecknas "M", anger den specifika tillverkaren och är unikt för varje tillverkare. Det är således möjligt att genom att endast läsa M-elementet utröna från vilken tillverkare en nyckel härstammar.
Elementet med beteckningen "Km&M" är DES-krypteringsnyck- eln, som används av tillverkaren M som en transport- eller lagringskod. Såsom nämnts ovan finns krypteringsnyckeln Kws, som är nödvändig för att använda anordningar, endast i anordningar i funktionell mod, dvs aktiverade nycklar och lås som är användbara i en kunds huvudnyckelsystem 100.
KWSM-nyckeln tillhandahålls av tillverkarens mjukvara (M- mjukvara), och det är inte möjligt för någon annan än tillverkaren, som har M-mjukvaran, att åstadkomma ett nyckelämne med den unika Kwgfl-nyckeln för denna speciella tillverkare. På detta sätt skyddas nycklar under lagring hos tillverkaren, eftersom de är oanvändbara för alla utom för den korrekta tillverkaren.
När tillverkaren skall sända en anordning till en distri- butör, lägger han till ett elektroniskt kodelement, som är specifikt för ifrågavarande distributör, se fig 4c. Detta element, som betecknas "D", anger den specifika distribu- tören och är unikt för varje distributör. Detta lagras i den position som vanligen används för MKS-koden.
Samtidigt hos tillverkaren ersätts krypteringsnyckeln Kw$M med Kæßo, vilket är en krypteringsnyckel som är unik för ifrågavarande distributör. För att vara i stånd att utföra denna ändring måste emellertid en verifieringsprocess utföras mellan tillverkarens skyddade nyckel och M-nyck- eln. Denna verifieringsprocess blir godkänd endast om 10 15 20 25 30 35 517 465 f; ~_~;=_ .-. _ 12 _ krypteringsnycklarna hos den tillverkarskyddade anord- ningen och hos M-nyckeln är identiska, dvs Kap". Krypte- ringsnyckeln Kmsm lagras i M-mjukvaran, varifrån den hämtas efter godkänd verifieringsprocess. Försedd med Kwp D-krypteringsnyckeln är anordningen i distributörskyddad mod.
När en kund gör en beställning, antingen hos tillverkaren eller hos distributören, initieras en process för att placera nyckeln i kundskyddad mod, såsom beskrevs i sam- band med fig 3. Erforderlig information för denna process sänds sedan elektroniskt från tillverkarens mjukvara till distributören, men inte i klartext. I stället sänds den krypterad med distributörkrypteringsnyckeln Kwgm. Exempel- vis skickas kundkrypteringsnyckeln Kuga för anordningar i kundskyddad mod i följande format: eKDES-D ( KDES-C ) Andra relevanta informationselement, såsom MKS, GR, UID, Kws samt om kundskyddad mod inte används Kmsæ, sänds kryp- terade på samma sätt. Denna information laddas sedan ner i den distributörskyddade nyckeln.
För att dekryptera den krypterade informationen måste det ske en verifieringsprocess hos distributören. Denna pro- cess sker mellan den skyddade anordningen och D-nyckeln, i vilken Kmgm-krypteringsnyckeln är lagrad. Kodelementen dekrypteras således, varigenom den distributörskyddade anordningen, som visas i fig 4c, omvandlas till en kund- skyddad anordning som visas i fig 4d. Samtidigt lagras det korrekta funktionskodelementet "F", som indikerar ele- mentets funktion, tex som en användarnyckel.
Anordningen som lämnar distributören kan emellertid ännu inte användas i kundens slutliga huvudnyckelsystem, dvs den är inte i funktionell mod. Medelst C-mjukvaran och en C-nyckel accepterar kunden den kundskyddade anordningen 10 15 20 25 30 35 517 465 f: _;~;-;;=_ _13.. och ersätter Kmsæ-krypteringsnyckeln med KMS, se fig 4e.
Först då kan anordningen användas i huvudnyckelsystemet.
C-nyckeln levereras normalt från tillverkaren direkt till kunden. Uttrycket "kundskyddad mod" avser det faktum, att ingen annan än den korrekta, auktoriserade kunden kan använda en nyckel, som levereras av distributören, efter- som låssystemnycklarna måste accepteras av systemet medelst en C-nyckel.
Särdraget att en fysisk nyckel, dvs en systemnyckel, används för att ändra koden hos en annan anordning innebär flera fördelar. För det första är en fysisk nyckel lätt att hantera. För det andra ger det ett säkert system.
Ingen kan försätta en anordning i funktionsmod utan en korrekt systemnyckel (tex C-nyckel).
I en alternativ utföringsform av uppfinningen utelämnas distributörssteget. Således är tillverkaren ansvarig för stegen som beskrevs i samband med fig 4a-4c och levererar både anordningarna och systemnyckeln till kunden. Detta inverkar inte på systemet säkerhet så länge som anordning- arna och systemnycklarna levereras separat.
Om kunden så fordrar kan alternativt nyckeln levereras till kunden i funktionell mod, dvs med Kmsredan lagrad.
Detta skulle ge ett mindre säkert system, men möjligheten att utelämna ett eller flera steg visar flexibiliteten hos principen med skyddad mod.
Såsom har angetts ovan gäller, att F-informationselementet - funktionselementet - i den elektroniska koden bestämmer anordningens roll. Detta element är "O" dvs odefinierat under lagring hos tillverkaren eller distributören och ges ett bestämt värde när nyckeln försätts i funktionell mod.
Värdet är beroende av nyckelns roll, huruvida det är frågan om ett lås, en användarnyckel eller en C-, D- eller n un. en 10 15 20 25 30 35 517 465 _ 14 _ M-nyckel. Det sätt på vilket denna identifikation utförs är inte väsentligt för uppfinningen.
Datautbytessäkerhet Nedan kommer säkerhetsaspekterna på datautbyte mellan mjukvara på de olika hierarkiska nivåerna att avhandlas med hjälp av fig 5. Varje par av tillverkare-distributör, tillverkare-kund och distributör-kund har sin egen krypte- ringsnyckel för att säkerställa tillräcklig säkerhet.
Emellertid används samma krypteringsnycklar i båda rikt- ningarna, tex både från en distributör till en kund och vice versa. Alla erforderliga krypteringsnycklar är lag- rade i ifrågavarande mjukvara. Krypteringsnycklarna leve- reras tillsammans med mjukvaran, men om krypteringsnyck- larna måste uppdateras sänds nya krypteringsnycklar kryp- terade med gällande kommunikationskrypteringsnycklar från tillverkaren.
Användar- och svstemnvcklar Varje användare av det i fig 1 visade systemet måste iden- tifieras av den använda mjukvaran. För detta ändamål har varje användare sitt egen unika användarnamn och tillhör en av tre användarkategorier: överanvändare, läs/skrivberättigad eller endast läsberättigad. De olika kategorierna har olika rättigheter och åtkomstrestriktio- ner, som kommer att avhandlas i korthet nedan.
En överanvändare kan ändra användarrättigheter och ägare till systemnycklar. Han kan även ändra lösenord och PIN- kod hos alla systemnycklar och användare och ändra C-nyck- elauktorisation i mjukvaran. Vidare kan han utföra alla operationer som är tillåtna för den läs/skrivberättigade användaren. För att få åtkomst till mjukvaran och för att mata in en PIN-kod behöver överanvändaren en speciell systemnyckel, en s.k. mastersystemnyckel. Det finns endast en mastersystemnyckel för varje mjukvara. 10 15 20 25 30 35 . . - n o: 517 465 ësrwfíëšqëf _15- En läs/skrivberättigad användare kan ändra auktorisationen i huvudnyckelsystemets lâstabell. Han kan även dekryptera och kryptera filer för övarföring till annan mjukvara i systemet. För att få åtkomst till en mjukvara och för att mata in en PIN-kod behöver en läs/skrivberättigad använ- dare en auktoriserad systemnyckel.
För att få åtkomst till en mjukvara och för att mata in ett lösenord behöver en endast läsberättigad användare en nyckel, som hör till huvudnyckelsystemet. En endast läs- berättigad användare kan endast läsa ett låssystems konfi- guration, dvs betrakta en låstabell, och han kan inte göra några förändringar av auktorisation etc.
Det finns också ett verifieringsprotokoll mellan använ- dare, systemnycklar och de olika programvaror som används.
En mjukvaruidentifieringskrypteringsnyckel Kwmj är lagrad i mjukvara i en krypterad fil. Krypteringsnyckeln Kflum är unik för varje systemnyckel och den kompletta verifie- ringsprocessen har följande steg: först utväxlas öppna identiteter mellan mjukvara och systemnyckel. Användaren matar sedan in användarnamn och PIN-kod. Mjukvaran verifi- erar sedan systemnyckelns äkthet på ett sätt som är lik- artat med det som beskrivs nedan under rubriken ”databas- säkerhet” med användning av den ovannämnda unika mjukvaru- identifikationskrypteringsnyckeln.
Databassäkerhet Nedan avhandlas aspekter på databassäkerhet med hänvis- ningar till fig 6 och 7, som visar den databaskryptering som används i systemet i fig l. I ett huvudnyckelsystem lagras olika informationsposter i olika filer. Detta inne- bär att om en krypteringsnyckel knäcks, knäcks endast en del av databasen. Exempel på olika informationselement är: o Fil 1 - låstabell 0 Fil 2 - lista över nycklar och lås med deras öppna iden- titet (PID) o u .nu u: 10 15 20 25 30 35 . . o n ou n 517 465 u .nu 00 _16- O Fil i.
Var och en av dessa filer är krypterad med en separat krypteringsnyckel som tex benämns K”4¶, K“41,... Kw4ï, se fig 6.
En användare, som anropar en mjukvara, anger sitt använ- darnamn och PIN-kod (utom i fallet med en endast läsberät- tigad användare, då ett lösenord i stället matas in).
Användaren utnyttjar en systemnyckel j, och en verifie- ringsprocess initieras. Om en verifieringsprocess är god- känd används en krypteringsnyckel Kflfi i den efterföljande dekrypteringsprocessen, vilken krypteringsnyckel lagrats i systemnyckeln j som använts för åtkomst av mjukvaran.
Såsom framgår av fig 6 används Kflfi när man hämtar en upp- sättning krypteringsnycklar KMJ1, Km4,,... Kmqï etc som används för kryptering av databasfilerna 1, 2, 3 etc.
Således lagras själva krypteringsnycklarna Kwqï, Km%n,...
KWJÉ, etc krypterade med krypteringsnyckeln Kaa och dekrypteras medelst den krypteringsnyckel, som är lagrad i den auktoriserade, fysiska systemnyckeln.
För att exempelvis läsa fil 1 används den dekrypterade nyckeln KM4¶ för dekryptering av informationen som är lagrad i databasen. För att ytterligare öka säkerheten modifieras emellertid en fils krypteringsnyckel varje gång filen anropas. Detta utförs medelst en modifierare, RW4 i fig 6 och 7. Den faktiska dekrypteringsnyckeln, som an- vänds för dekryptering av en viss fil, benämns Kwæbm = Kmqiæ R“¿. Varje gång fil 1 lagras beräknas en ny Rud, fil i krypteras med den nya MJL¶w och den nya RMÄ lagras i klartext.
Det är viktigt att de använda krypteringsnycklarna inte lagras onödigt lång tid. Därför, se fig 6, lagras data- elementen, som omges av rutan A, endast i primärminnet och inte på disken. Dataelementen och informationsfilerna, som 10 15 20 25 517 465 , . u Q nu u _17.. omges av rutan B i fig 6, lagras på disken. Denna lösning sörjer för säker lagring av nyckeldatabasen, eftersom krypteringsnycklarna existerar i datorn endast så långe som denna är påslagen. Om tex en dator med en databas stjäls finns det därför ingen risk för att de dekrypterade krypteringsnycklarna finns i datorsystemet.
Identifikationsprocedur När en nyckel sätts in i ett lås initieras en identifika- tionsprocedur. Denna identifikationsprocedur är grundad på användningen av krypterade nycklar och beskrivs närmare i vår anhängiga patentansökan SE-9901643-8 till vilken här refereras. Det viktigaste särdraget är emellertid att två anordningar, som kommunicerar med varandra, måste ha samma krypteringsnyckel för att genomföra en process framgångs- rikt, tex en verifieringsprocess.
Föredragna utföringsformer av uppfinningen har beskrivits ovan. En fackman inser att låsanordningen enligt uppfin- ningen kan varieras inom ramen för uppfinningen såsom denna definieras i patentkraven. Således har visserligen DES-kryptering beskrivigts i samband med den föredragna utföringsformen, men andra krypteringsmetoder kan användas lika väl.
Claims (11)
1. 0 15 20 25 30 35 517 465 _18_ Patentkrav 1. (20, Metod för att auktorisera en nyckel- eller låsanordning 101), som innefattar följande steg: att man skapar en första användaranordning (20, 101) vilken innefattar en elektronikkrets; att man skapar en första systemanordning (102, 202, 302) som innefattar en elektronikkrets och vilken används i en första nivå av ett låssystem, och att man lagrar en första krypteringsnyckel (Kugfl, Km&D, Kmgæ, KMS) i nämnda första användaranordning och nämnda första systemanordning, kännetecknad av steget: att man utför en verifieringsprocess mellan nämnda första systemanordning (102, 202, 302) och nämnda första systemanordning med användande av nämnda första krypteringsnyckel, och i det fall nämnda verifieringsprocedur är framgångsrik, man utför en mjukvaruoperation medelst nämnda första systemanordning, med vilken mjukvaruoperation den första krypteringsnyckeln, som är lagrad i den första användaranordningen, ersätts med en andra krypteringsnyckel, varvid den andra krypteringsnyckeln är lagrad i andra 101) som används i en andra nivå av nämnda låssystem, varigenom systemanordningar och användaranordningar (20, de första användaranordningarna görs användbara med de andra system- och användaranordningarna.
2. Metod enligt kravet 1, varvid, under steget att man ersätter den första krypteringsnyckeln som är lagrad i den första användaranordningen, man tillhandahåller den andra krypteringsnyckeln medelst den första systemanordningen.
3. Metod enligt kravet 1, varvid, under steget att man ersätter den första krypteringsnyckeln som är lagrad i den 10 15 20 25 30 35 517 465 _ 19 _ första användaranordningen, man tillhandahåller den andra krypteringsnyckeln medelst en dator.
4. Metod enligt kravet 3, innefattande det ytterligare steget att man tillhandahåller den andra krypterings- nyckeln till datorn via ett nätverk inkluderande publika telenät.
5. Metod enligt något av kraven 1-4, varvid den första systemanordningen är en systemnyckel i ett huvudnyckel- system.
6. Metod enligt något av kraven l-5, varvid den första användaranordningen är en användarnyckel (101) i ett huvudnyckelsystem (100).
7. Metod enligt något av kraven 1-5, varvid den första användaranordningen är ett lås (20) i ett huvudnyckel- system (100).
8. Metod enligt något av kraven 1-7, varvid de elektro- niska krypteringsnycklarna (KW&¶, Kwßß, Kwsæ, KMS) är oläs- bara från utsidan av elektronikkretsen.
9. Elektromekanisk nyckel- och låsanordning, som innefat- tar: - en elektronikkrets som har ett elektroniskt minne (l0la), vilket är anpassat för att lagra en elektronisk kod, vilken unikt identifierar anordningen och innefat- tar en första elektronisk krypteringsnyckel (Kuga, Kw$D, KDES-C I KDES) I kännetecknad av, att den första krypteringsnyckeln är avsedd att ersättas med en andra krypteringsnyckel medelst en auktoriserad mjukvaruoperation, som utförs medelst en första systemanordning (102, 202, 302), vilken har den första krypteringsnyckeln (Kmgfl, Kwgw, Kuga) och används i en första nivå av ett låssystem, 10 15 20 25 30 35 517 465 _ 20 _ - varvid den andra krypteringsnyckeln lagras i system- och användaranordningar, vilka används i en andra nivå av låssystemet, varigenom den första användaranordningen görs användbar med de andra system- och användar- anordningarna.
10. Anordning enligt kravet 9, varvid den första system- anordningen (102, 202, 302) är en nyckel, som har en programmerbar elektronikkrets.
11. Anordning enligt kravet 9 eller 10, varvid de elek- troniska krypteringsnycklarna (KMS) är oläsbara från utsidan av elektronikkretsen. ll. Nyckel- och låssystem som innefattar: - ett flertal användaranordningar (20, 101) som inne- fattar: - ett flertal användarnycklar (101), som har en elektro- nikkrets innefattande ett elektroniskt minne, vilket är avsett för att lagra en variabel elektronisk kryp- teringsnyckel, och - ett flertal lås (20), som har en elektronikkrets inne- fattande_ett elektroniskt minne, vilket är avsett för att lagra en variabel elektronisk krypteringsnyckel, - varvid en användarnyckel och ett lås kan samverka endast om identiska krypteringsnycklar är lagrade i användar- nyckeln och låset, kännetecknat av - åtminstone en systemanordning (102, 202, 302), som har en elektronikkrets innefattande ett elektroniskt minne, som är avsett för att lagra en permanent elektronisk krypteringsnyckel, och - en datorprogrammjukvara, som är avsedd för att ändra en användaranordnings variabla elektroniska krypterings- nyckel från en första till en andra krypteringsnyckel som resultat av en godkänd verifieringsprocess, vilken utförs mellan 517 465 _ 21 _ - ett lås eller en användarnyckel, som har en lagrad, variabel, elektronisk krypteringsnyckel, och - en systemanordning, vilken har en krypteringsnyckel som är identisk med låsets eller användarnyckelns.
Priority Applications (55)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0000795A SE517465C2 (sv) | 2000-03-10 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
JP2000617297A JP4620259B2 (ja) | 1999-05-06 | 2000-05-05 | 鍵及び錠装置 |
CZ2001-3987A CZ304736B6 (cs) | 1999-05-06 | 2000-05-05 | Zařízení klíče a zámku |
EEP200100585A EE04859B1 (et) | 1999-05-06 | 2000-05-05 | Võtmest ning lukust koosnev lukuseade |
US09/565,495 US7099474B1 (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
PCT/SE2000/000899 WO2000068536A1 (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
BRPI0010334A BRPI0010334B1 (pt) | 1999-05-06 | 2000-05-05 | dispositivo de chave e fechadura |
DK00930034T DK1181424T3 (da) | 1999-05-06 | 2000-05-05 | Nögle- og låseindretning |
EP00930034A EP1181424B1 (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
MXPA01011232A MXPA01011232A (es) | 1999-05-06 | 2000-05-05 | Aparato de llave y cerradura. |
NZ514985A NZ514985A (en) | 1999-05-06 | 2000-05-05 | Key and lock each storing secret information enabling unblocking of locking device after exchange of random numbers |
AT00930034T ATE278090T1 (de) | 1999-05-06 | 2000-05-05 | Schlüssel und schlossvorrichtung |
KR1020017014281A KR100611502B1 (ko) | 1999-05-06 | 2000-05-05 | 열쇠 및 자물쇠 장치 |
CA2371179A CA2371179C (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
IL14616800A IL146168A (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
PT00930034T PT1181424E (pt) | 1999-05-06 | 2000-05-05 | Dispositivo de chave e fechadura |
DE60014362T DE60014362T2 (de) | 1999-05-06 | 2000-05-05 | Schlüssel und schlossvorrichtung |
PL351620A PL198428B1 (pl) | 1999-05-06 | 2000-05-05 | Urządzenie elektromechaniczne zamykające z kluczem |
AU47928/00A AU771848B2 (en) | 1999-05-06 | 2000-05-05 | Key and lock device |
SK1604-2001A SK287176B6 (sk) | 1999-05-06 | 2000-05-05 | Kľúčové a uzamykacie zariadenie |
HU0202020A HU222702B1 (hu) | 1999-05-06 | 2000-05-05 | Kulcs és zárszerkezet, valamint kulcsszerkezet |
CNB008072442A CN1187510C (zh) | 1999-05-06 | 2000-05-05 | 钥匙和锁装置 |
ES00930034T ES2230110T3 (es) | 1999-05-06 | 2000-05-05 | Dispositivo de llave y cerradura. |
TW089116446A TW482855B (en) | 1999-05-06 | 2000-08-15 | Key and lock device |
TW089123855A TW543313B (en) | 2000-03-10 | 2000-11-10 | Key and lock device |
EP01914280A EP1261791B1 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
CNB018062687A CN1239801C (zh) | 2000-03-10 | 2001-03-09 | 钥匙和锁设备 |
NZ521012A NZ521012A (en) | 2000-03-10 | 2001-03-09 | Authenticating process of encryption keys for an electromechanical key and lock device |
EEP200200512A EE04823B1 (et) | 2000-03-10 | 2001-03-09 | Meetod võtme- ja lukusüsteemis kasutajaseadme lubamiseks ning sellele vastav võtme- ja lukuseade |
PCT/SE2001/000501 WO2001066888A1 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
DE60117757T DE60117757T2 (de) | 2000-03-10 | 2001-03-09 | Schlüssel- und schliesseinrichtung |
ES01914280T ES2259025T3 (es) | 2000-03-10 | 2001-03-09 | Dispositivo de llave y cerradura. |
AU2001239627A AU2001239627B2 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
PT01914280T PT1261791E (pt) | 2000-03-10 | 2001-03-09 | Dispositivo de chave e fechadura |
CA2401210A CA2401210C (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
JP2001565482A JP4906213B2 (ja) | 2000-03-10 | 2001-03-09 | キー及びロックデバイス |
BRPI0109084-4A BR0109084B1 (pt) | 2000-03-10 | 2001-03-09 | Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho |
HU0300118A HU224790B1 (en) | 2000-03-10 | 2001-03-09 | Method for authorising a key and lock device, key and/or lock, as well as key and lock system |
DK01914280T DK1261791T3 (da) | 2000-03-10 | 2001-03-09 | Nögle- og låseindretning |
CZ20023361A CZ301556B6 (cs) | 2000-03-10 | 2001-03-09 | Zpusob autorizace uživatelského zarízení systému klíce a zámku a systém klíce a zámku |
RU2002127121/12A RU2261315C2 (ru) | 2000-03-10 | 2001-03-09 | Запорное устройство с ключом |
SK1447-2002A SK287284B6 (sk) | 2000-03-10 | 2001-03-09 | Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém |
PL357861A PL201058B1 (pl) | 2000-03-10 | 2001-03-09 | Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka |
IL15163101A IL151631A0 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
AU3962701A AU3962701A (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
AT01914280T ATE320051T1 (de) | 2000-03-10 | 2001-03-09 | Schlüssel- und schliesseinrichtung |
US09/802,931 US7111165B2 (en) | 2000-03-10 | 2001-03-12 | Key and lock device |
IS6142A IS2327B (is) | 2000-03-10 | 2001-11-01 | Lykla- og lásbúnaður |
NO20015433A NO336376B1 (no) | 1999-05-06 | 2001-11-06 | Nøkkel- og låsinnretning |
ZA200206858A ZA200206858B (en) | 2000-03-10 | 2002-08-27 | Key and lock device. |
IS6541A IS2451B (is) | 2000-03-10 | 2002-09-04 | Lykla- og lásabúnaður |
IL151631A IL151631A (en) | 2000-03-10 | 2002-09-05 | Key and lock device |
NO20024313A NO337718B1 (no) | 2000-03-10 | 2002-09-09 | Nøkkel- og låsinnretning |
HK02107066.2A HK1045864B (zh) | 1999-05-06 | 2002-09-26 | 鑰匙和鎖裝置 |
HK03106518.7A HK1054256B (zh) | 2000-03-10 | 2003-09-11 | 鑰匙和鎖設備 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0000795A SE517465C2 (sv) | 2000-03-10 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0000795D0 SE0000795D0 (sv) | 2000-03-10 |
SE0000795L SE0000795L (sv) | 2001-09-11 |
SE517465C2 true SE517465C2 (sv) | 2002-06-11 |
Family
ID=20278761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0000795A SE517465C2 (sv) | 1999-05-06 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
Country Status (27)
Country | Link |
---|---|
US (1) | US7111165B2 (sv) |
EP (1) | EP1261791B1 (sv) |
JP (1) | JP4906213B2 (sv) |
CN (1) | CN1239801C (sv) |
AT (1) | ATE320051T1 (sv) |
AU (2) | AU3962701A (sv) |
BR (1) | BR0109084B1 (sv) |
CA (1) | CA2401210C (sv) |
CZ (1) | CZ301556B6 (sv) |
DE (1) | DE60117757T2 (sv) |
DK (1) | DK1261791T3 (sv) |
EE (1) | EE04823B1 (sv) |
ES (1) | ES2259025T3 (sv) |
HK (1) | HK1054256B (sv) |
HU (1) | HU224790B1 (sv) |
IL (2) | IL151631A0 (sv) |
IS (1) | IS2451B (sv) |
NO (1) | NO337718B1 (sv) |
NZ (1) | NZ521012A (sv) |
PL (1) | PL201058B1 (sv) |
PT (1) | PT1261791E (sv) |
RU (1) | RU2261315C2 (sv) |
SE (1) | SE517465C2 (sv) |
SK (1) | SK287284B6 (sv) |
TW (1) | TW543313B (sv) |
WO (1) | WO2001066888A1 (sv) |
ZA (1) | ZA200206858B (sv) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
CZ297920B6 (cs) * | 2001-03-14 | 2007-04-25 | Systém zajistení ochrany klícu proti neoprávnené manipulaci | |
WO2003093997A1 (en) * | 2002-04-30 | 2003-11-13 | Ge Interlogix, Inc. | Lock box security system with improved communication |
MXPA05001361A (es) * | 2002-08-02 | 2005-10-05 | Hy Ko Products Co | Sistema de identificacion de objetos. |
SE525847C2 (sv) * | 2003-10-16 | 2005-05-10 | Solid Ab | Sätt att konfigurera ett låssystem samt låssystem |
CA2601504A1 (en) * | 2005-03-17 | 2006-09-28 | Dorma Door Controls, Inc. | Key security method and system |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
IT1392268B1 (it) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | Processo di autenticazione mediante token generante one time password |
US20130212660A1 (en) * | 2012-02-13 | 2013-08-15 | Xceedid Corporation | Credential manangement system |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
EP2821970B2 (en) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Access control communication device, method, computer program and computer program product |
DE102013111087B4 (de) * | 2013-10-07 | 2020-11-19 | Vodafone Holding Gmbh | Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US20160065374A1 (en) * | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
EP3679207B1 (en) | 2017-09-08 | 2022-08-03 | Dormakaba USA Inc. | Electro-mechanical lock core |
CN109712276A (zh) * | 2017-10-25 | 2019-05-03 | 上海宝信软件股份有限公司 | 一种面向轨道交通的线网级门禁授权方法 |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4209782A (en) | 1976-08-05 | 1980-06-24 | Maximilian Wachtler | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
US4558175A (en) | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
EP0180948B1 (en) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Method of and system for issuing cards |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
EP0410024B1 (de) * | 1989-07-24 | 1994-09-21 | Siemens Aktiengesellschaft | Elektronisches Schliesssystem |
US5541581A (en) * | 1990-05-11 | 1996-07-30 | Medeco Security Locks, Inc. | Electronic combination lock security system |
US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
US5749253A (en) | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
AUPM282493A0 (en) * | 1993-12-06 | 1994-01-06 | Robert Bosch (Australia) Proprietary Ltd. | A siren unit |
DE4405693A1 (de) | 1994-02-23 | 1995-08-24 | Dieter Arndt Elektronic System | Vorrichtung zur Verschlußsicherung von Vitrinen |
JPH08199872A (ja) * | 1995-01-30 | 1996-08-06 | Honda Motor Co Ltd | メモリ内蔵キー |
DE19600556A1 (de) | 1996-01-09 | 1997-07-24 | Siemens Ag | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem |
JPH10184120A (ja) * | 1996-11-06 | 1998-07-14 | Tokai Rika Co Ltd | 車両の情報伝達方法、イグニッションキー、及びキーホルダー |
WO1998025000A1 (en) * | 1996-12-03 | 1998-06-11 | E.J. Brooks Company | Programmable lock and security system therefor |
AU750759B2 (en) * | 1997-11-05 | 2002-07-25 | Medeco Security Locks, Inc. | Electronic lock in cylinder of standard lock |
US6000609A (en) | 1997-12-22 | 1999-12-14 | Security People, Inc. | Mechanical/electronic lock and key therefor |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
DE69924349T2 (de) * | 1999-01-28 | 2006-02-09 | International Business Machines Corp. | Elektronisches Zugangskontrollsystem und Verfahren |
-
2000
- 2000-03-10 SE SE0000795A patent/SE517465C2/sv not_active IP Right Cessation
- 2000-11-10 TW TW089123855A patent/TW543313B/zh not_active IP Right Cessation
-
2001
- 2001-03-09 EE EEP200200512A patent/EE04823B1/xx not_active IP Right Cessation
- 2001-03-09 PT PT01914280T patent/PT1261791E/pt unknown
- 2001-03-09 DK DK01914280T patent/DK1261791T3/da active
- 2001-03-09 IL IL15163101A patent/IL151631A0/xx active IP Right Grant
- 2001-03-09 JP JP2001565482A patent/JP4906213B2/ja not_active Expired - Fee Related
- 2001-03-09 AT AT01914280T patent/ATE320051T1/de active
- 2001-03-09 SK SK1447-2002A patent/SK287284B6/sk not_active IP Right Cessation
- 2001-03-09 PL PL357861A patent/PL201058B1/pl unknown
- 2001-03-09 CA CA2401210A patent/CA2401210C/en not_active Expired - Fee Related
- 2001-03-09 CZ CZ20023361A patent/CZ301556B6/cs not_active IP Right Cessation
- 2001-03-09 AU AU3962701A patent/AU3962701A/xx active Pending
- 2001-03-09 DE DE60117757T patent/DE60117757T2/de not_active Expired - Lifetime
- 2001-03-09 RU RU2002127121/12A patent/RU2261315C2/ru not_active IP Right Cessation
- 2001-03-09 AU AU2001239627A patent/AU2001239627B2/en not_active Expired
- 2001-03-09 BR BRPI0109084-4A patent/BR0109084B1/pt not_active IP Right Cessation
- 2001-03-09 CN CNB018062687A patent/CN1239801C/zh not_active Expired - Lifetime
- 2001-03-09 WO PCT/SE2001/000501 patent/WO2001066888A1/en active IP Right Grant
- 2001-03-09 EP EP01914280A patent/EP1261791B1/en not_active Expired - Lifetime
- 2001-03-09 HU HU0300118A patent/HU224790B1/hu not_active IP Right Cessation
- 2001-03-09 ES ES01914280T patent/ES2259025T3/es not_active Expired - Lifetime
- 2001-03-09 NZ NZ521012A patent/NZ521012A/xx not_active IP Right Cessation
- 2001-03-12 US US09/802,931 patent/US7111165B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 ZA ZA200206858A patent/ZA200206858B/xx unknown
- 2002-09-04 IS IS6541A patent/IS2451B/is unknown
- 2002-09-05 IL IL151631A patent/IL151631A/en unknown
- 2002-09-09 NO NO20024313A patent/NO337718B1/no not_active IP Right Cessation
-
2003
- 2003-09-11 HK HK03106518.7A patent/HK1054256B/zh not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE517465C2 (sv) | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem | |
AU2002213436B2 (en) | Method and apparatus for automatic database encryption | |
US9003177B2 (en) | Data security for digital data storage | |
US5058162A (en) | Method of distributing computer data files | |
US20040101142A1 (en) | Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method | |
AU2001239627A1 (en) | Key and lock device | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
CN101036096B (zh) | 用于进行加解密操作的方法和系统 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
EP1941417A1 (en) | A method for controlling access to file systems, related system, sim card and computer program product for use therein | |
KR20120110089A (ko) | 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법 | |
CN100596058C (zh) | 可信计算平台密钥授权数据管理系统及方法 | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
WO2010061443A1 (ja) | ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ | |
JP2002281015A (ja) | 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム | |
KR20150069863A (ko) | 보안 장치 | |
JPH0756795A (ja) | センタ機能集中型アクセスコントロ−ル方法 | |
KR20040031525A (ko) | 비밀값 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |