AT520170B1 - Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers - Google Patents

Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers Download PDF

Info

Publication number
AT520170B1
AT520170B1 ATA8015/2018A AT80152018A AT520170B1 AT 520170 B1 AT520170 B1 AT 520170B1 AT 80152018 A AT80152018 A AT 80152018A AT 520170 B1 AT520170 B1 AT 520170B1
Authority
AT
Austria
Prior art keywords
key
computer
input unit
lock
encrypted
Prior art date
Application number
ATA8015/2018A
Other languages
English (en)
Other versions
AT520170A1 (de
Original Assignee
Dormakaba Schweiz Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dormakaba Schweiz Ag filed Critical Dormakaba Schweiz Ag
Priority to ATA8015/2018A priority Critical patent/AT520170B1/de
Publication of AT520170A1 publication Critical patent/AT520170A1/de
Application granted granted Critical
Publication of AT520170B1 publication Critical patent/AT520170B1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F1/00Cylinders; Cylinder heads 
    • F02F1/02Cylinders; Cylinder heads  having cooling means
    • F02F1/10Cylinders; Cylinder heads  having cooling means for liquid cooling
    • F02F1/16Cylinder liners of wet type
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F1/00Cylinders; Cylinder heads 
    • F02F1/004Cylinder liners
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F1/00Cylinders; Cylinder heads 
    • F02F1/02Cylinders; Cylinder heads  having cooling means
    • F02F1/10Cylinders; Cylinder heads  having cooling means for liquid cooling
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F1/00Cylinders; Cylinder heads 
    • F02F1/02Cylinders; Cylinder heads  having cooling means
    • F02F1/10Cylinders; Cylinder heads  having cooling means for liquid cooling
    • F02F1/16Cylinder liners of wet type
    • F02F1/166Spacer decks
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F7/00Casings, e.g. crankcases or frames
    • F02F7/0002Cylinder arrangements
    • F02F7/0007Crankcases of engines with cylinders in line
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F01MACHINES OR ENGINES IN GENERAL; ENGINE PLANTS IN GENERAL; STEAM ENGINES
    • F01PCOOLING OF MACHINES OR ENGINES IN GENERAL; COOLING OF INTERNAL-COMBUSTION ENGINES
    • F01P3/00Liquid cooling
    • F01P3/02Arrangements for cooling cylinders or cylinder heads
    • F01P2003/021Cooling cylinders
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F1/00Cylinders; Cylinder heads 
    • F02F1/02Cylinders; Cylinder heads  having cooling means
    • F02F1/10Cylinders; Cylinder heads  having cooling means for liquid cooling
    • F02F2001/106Cylinders; Cylinder heads  having cooling means for liquid cooling using a closed deck, i.e. the water jacket is not open at the block top face
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F7/00Casings, e.g. crankcases or frames
    • F02F7/0021Construction
    • F02F2007/0041Fixing Bolts
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02FCYLINDERS, PISTONS OR CASINGS, FOR COMBUSTION ENGINES; ARRANGEMENTS OF SEALINGS IN COMBUSTION ENGINES
    • F02F7/00Casings, e.g. crankcases or frames
    • F02F7/006Camshaft or pushrod housings
    • F02F2007/0063Head bolts; Arrangements of cylinder head bolts

Landscapes

  • Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cylinder Crankcases Of Internal Combustion Engines (AREA)
  • Storage Device Security (AREA)

Abstract

Zum sicheren Administrieren eines Schlosses (11), insbesondere für einen Safe, mittels eines Computers (14) wird vorgeschlagen, dass man einen Initialschlüssel und einen Kundenschlüssel erzeugt, den Kundenschlüssel in einem Dongle (15) abspeichert und dass man an den Computer eine gesicherte Eingabeeinheit (16) anschließt. Kundenschlüssel und Initialschlüssel können ein asymmetrisches Schlüsselpaar bilden, oder aber beide können symmetrisch sein. Im ersten Fall wird der Initialschlüssel im Schloss (11) gespeichert, im zweiten Fall zusätzlich in einer Datei (17), die nur mit dem Kundenschlüssel entschlüsselt werden kann. Mittels des Kundenschlüssels und des Initialschlüssels wird zwischen Computer (14) oder Eingabeeinheit (16) einerseits und dem Schloss (11) andererseits ein Session-Schlüssel ausgehandelt, wonach die in der Eingabeeinheit (16) eingegebene Information mit dem Session-Schlüssel verschlüsselt an das Schloss (11) übermittelt wird. Auf diese Weise kann eine sichere Verbindung auch über das Internet hergestellt werden.

Description

Beschreibung [0001] Die vorliegende Erfindung betrifft ein Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers.
[0002] Unter Administration eines Schlosses soll zum Beispiel verstanden werden, dass neue Benutzercodes in das Schloss geschrieben werden oder dass Zeiten, in denen das Schloss betätigt (und somit der Safe geöffnet) werden kann, festgelegt werden.
[0003] Für die Administration eines Schlosses wird von den Kunden zunehmend gefordert, dass diese nicht nur lokal möglich sein soll, sondern auch fernbedient (remote), zum Beispiel von einem zentralen Administrationssystem aus. Durch die vorliegende Erfindung soll auch eine sichere Fernbedienung ermöglicht werden.
[0004] Es ist bereits bekannt, dass für eine Fernbedienung das Schloss mit einer sogenannten IP-Box versehen ist, die beispielsweise über das Internet eine Datenverbindung zu einem entfernt aufgestellten Computer herstellt. Diese Datenverbindung wird mittels einer symmetrischen Verschlüsselung verschlüsselt.
[0005] Nachteilig bei diesem System ist, dass die Daten über die Tastatur des Computers eingegeben werden und somit leicht mittels Schadsoftware (Keylogger) ausspioniert werden können.
[0006] Es ist Aufgabe der vorliegenden Erfindung, das Verfahren sicherer zu machen.
[0007] Diese Aufgabe wird durch die vorliegende Erfindung dadurch gelöst, dass man einen Initialschlüssel und einen Kundenschlüssel erzeugt; dass man den Initialschlüssel an das Schloss überträgt und dort speichert; dass [0008] a) entweder der Initialschlüssel und der Kundenschlüssel ein asymmetrisches Schlüsselpaar bilden;
b) oder der Initialschlüssel und der Kundenschlüssel symmetrisch sind und man den Initialschlüssel mittels des Kundenschlüssels verschlüsselt und in einer Datei oder einer Datenbank am Computer abspeichert;
[0009] dass zum Aufbau einer gesicherten Verbindung zum Schloss an den Computer eine gesicherte Eingabeeinheit angeschlossen ist und dass bei dem Computer bzw. bei der gesicherten Eingabeeinheit der Kundenschlüssel verfügbar ist;
[0010] dass [0011] i) entweder im Schloss ein Session-Schlüssel erzeugt, mit dem Initialschlüssel verschlüsselt und an den Computer oder im Fall
a) an die gesicherte Eingabeeinheit übermittelt und dort entschlüsselt wird oder ii) im Computer oder im Fall a) in der gesicherten Eingabeeinheit ein Session-Schlüssel erzeugt, im Fall a) mit dem Kundenschlüssel und im Fall b) mit dem Initialschlüssel verschlüsselt und an das Schloss übermittelt und dort mit dem Initialschlüssel entschlüsselt wird;
[0012] und dass schließlich die in der gesicherten Eingabeeinheit eingegebene Information mit dem Session-Schlüssel verschlüsselt an das Schloss übermittelt wird.
[0013] Im Fall a) bilden also der Kundenschlüssel und der Initialschlüssel ein asymmetrisches Schlüsselpaar. Wenn das Schloss nun den Session-Schlüssel generiert und mit dem Initialschlüssel verschlüsselt, kann dieser nur vom Besitzer des Kundenschlüssels entschlüsselt werden. Damit ist sichergestellt, dass nur ein autorisierter Benützer (nämlich der Besitzer des Kundenschlüssels) das Schloss ansteuern kann. Es würde dabei nicht schaden, wenn der Initialschlüssel einem Angreifer bekannt würde, denn der mit dem Initialschlüssel verschlüsselte Session-Schlüssel kann nur mit dem Kundenschlüssel (aber nicht mit dem Initialschlüssel) entschlüsselt werden.
/9
AT520170 B1 2019-07-15 österreichisches
Patentamt [0014] Wenn der Verbindungsaufbau umgekehrt funktioniert, also wenn der Session-Schlüssel im Computer oder in der gesicherten Eingabeeinheit erzeugt wird, muss allerdings auch der Initialschlüssel geheim gehalten werden, andernfalls könnte ein Angreifer die mit dem SessionSchlüssel gesicherte Verbindung entschlüsseln und somit die an der gesicherten Eingabeeinheit eingegebenen Codes herausfinden. Diese Variante ist daher weniger bevorzugt.
[0015] Im Fall b), wenn also der Initialschlüssel symmetrisch ist, kann sowohl das Schloss als auch der Computer (oder die gesicherte Eingabeeinheit) den Session-Schlüssel generieren und mit dem Initialschlüssel verschlüsseln; die anderen Geräte können mit demselben Initialschlüssel den Session-Schlüssel entschlüsseln. In diesem Fall wird die Sicherheit dadurch hergestellt, dass der Initialschlüssel beim Computer (oder in der gesicherten Eingabeeinheit) mit dem Kundenschlüssel verschlüsselt vorliegt, sodass wiederum nur ein autorisierter Benützer (nämlich der Besitzer des Kundenschlüssels) den Initialschlüssel wiederherstellen und somit den Session-Schlüssel entschlüsseln (bzw. verschlüsseln) kann. Im Fall b) ist entscheidend, dass nicht nur der Kundenschlüssel, sondern auch der Initialschlüssel geheim gehalten werden, egal, in welcher Richtung der Verbindungsaufbau funktioniert. Dieser Nachteil wird aber dadurch zumindest teilweise ausgeglichen, dass im Fall b) der Initialschlüssel jederzeit neu erzeugt werden kann, ohne dass der Kundenschlüssel geändert werden muss. Man kann also z.B. jedes Mal, wenn eine unbefugte Person Zugang zum Safe hatte, einen neuen Initialschlüssel generieren. Der Vorteil von Fall b) besteht darin, dass vorhandene IP-Boxen, die nur symmetrische Verschlüsselung beherrschen, weiter verwendbar sind, d.h. im Bereich des Schlosses (Safes) sind keine Änderungen notwendig.
[0016] Es ist günstig, wenn die in der gesicherten Eingabeeinheit eingegebene Information bereits in der gesicherten Eingabeeinheit mit dem Session-Schlüssel verschlüsselt wird. Auf diese Weise liegt die eingegebene Information im Computer niemals unverschlüsselt vor.
[0017] Es ist weiters zweckmäßig, wenn der Kundenschlüssel in einer Smartcard oder in einem realen Dongle oder in einem virtuellen Dongle gespeichert ist und die Verschlüsselung und Entschlüsselung des Initialschlüssels bzw. des Session Schlüssels in der Smartcard bzw. dem Dongle erfolgt. Diese Technik ist z.B. von Signaturkarten bekannt und hat den Vorteil, dass man den Kundenschlüssel physisch sichern kann (indem man die Smartcard bzw. den Dongle bei sich trägt oder ständig beaufsichtigt oder in einem Safe verwahrt etc.). Im Normalfall wird der Kundenschlüssel niemals ausgelesen; die Smartcard bzw. der Dongle bekommt den verschlüsselten Session-Schlüssel oder den verschlüsselten Initialschlüssel, führt mittels des intern gespeicherten Kundenschlüssels die Entschlüsselung durch und gibt den entschlüsselten Session-Schlüssel oderden entschlüsselten Initialschlüssel aus.
[0018] Auf Grund der geschilderten Technik ist es ohne Sicherheitsrisiko möglich, dass der Computer räumlich getrennt vom Schloss in einem zentralen Administrationssystem aufgestellt ist und über eine IP-Verbindung mit dem Schloss verbunden ist. Es ist aber natürlich auch möglich, dass sich der Computer in räumlicher Nähe zum Schloss befindet und mittels einer USB-Verbindung mit diesem verbunden ist.
[0019] Weiters ist es zweckmäßig, wenn die in der gesicherten Eingabeeinheit gespeicherte Software bzw. ein Hash-Wert davon mit einer in einer Datenbank im zentralen Administrationssystem hinterlegten Information verglichen wird, bevor eine Verbindung zwischen der gesicherten Eingabeeinheit und dem Computer zugelassen wird. Auf diese Weise ist es unmöglich, dass die Software der gesicherten Eingabeeinheit unbemerkt manipuliert wird.
[0020] Dabei sollte eine Änderung der in der Datenbank hinterlegten Information nur nach Eingabe eines Lizenzpassworts möglich sein, um zu verhindern, dass nicht sowohl die Datenbank als auch die gesicherte Eingabeeinheit in gleicher Weise manipuliert werden, was zwangsläufig unbemerkt bleiben muss. (Andernfalls wäre kein Update der Software möglich.) [0021] Außerdem sollte der Vergleich über eine verschlüsselte Verbindung, z.B. über eine mittels AES 256 verschlüsselte Verbindung, zwischen der gesicherten Eingabeeinheit und dem zentralen Administrationssystem erfolgen, damit nicht durch Manipulation der Datenverbindung
2/9
AT520170 B1 2019-07-15 österreichisches patentamt dem Computer eine falsche in der gesicherten Eingabeeinheit gespeicherte Software bzw. ein falscher Hash-Wert vorgetäuscht werden kann. In diesem Fall sollte auch die gesamte Kommunikation zwischen der gesicherten Eingabeeinheit und dem Computer über dieselbe verschlüsselte Verbindung erfolgen, sodass diese Kommunikation nicht möglich ist, wenn ein Angreifer mit dem Computer den Schlüssel aushandelt und einen falschen Hashwert vorgibt (da dann der Schlüssel der gesicherten Eingabeeinheit nicht bekannt ist).
[0022] Schließlich ist es zweckmäßig, wenn die Information in der Datenbank verschlüsselt ist und vorzugsweise nur mit dem Kundenschlüssel entschlüsselbar ist.
[0023] An Hand der beiliegenden Zeichnungen wird die vorliegende Erfindung näher erläutert. Es zeigt:
[0024] Fig. 1 [0025] Fig. 2 [0026] Fig. 3 eine erste Ausführungsform der vorliegenden Erfindung; eine zweite Ausführungsform der vorliegenden Erfindung; und eine dritte Ausführungsform der vorliegenden Erfindung.
[0027] Ein Schloss 11 für einen Safe ist mit einer IP-Box 12 verbunden, die eine Verbindung zum Internet 13 herstellt. Ein Computer 14, der ebenfalls mit dem Internet 13 verbunden ist, kann somit - wie im Folgenden erläutert - eine Verbindung zum Schloss 11 hersteilen. An dem Computer 14 ist ein USB-Dongle 15 angeschlossen, in dem ein Kundenschlüssel abgespeichert ist. Derartige USB-Dongles werden z.B. von der Firma WIBU angeboten. Weiters ist an dem Computer 14 eine gesicherte Eingabeeinheit 16 angeschlossen, über die Daten (Codes) eingegeben werden können. Schließlich ist noch wichtig, dass eine mit dem Kundenschlüssel verschlüsselte Datei 17 vorhanden ist, die einen symmetrischen Initialschlüssel enthält. Dieser Initialschlüssel ist auch im Schloss 11 abgespeichert.
[0028] Der Initialschlüssel kann jederzeit vom Kunden neu generiert werden; er muss dann einerseits im Schloss 11 abgespeichert werden und andererseits mit dem Kundenschlüssel verschlüsselt und in der Datei 17 abgespeichert werden.
[0029] Der Kundenschlüssel im USB-Dongle 15 wird normalerweise nicht verändert. Für den USB-Dongle 15 sollte man daher ähnlich hohe Sicherheitsvorkehrungen treffen wie für den Safe selbst, d.h. wenn er nicht unmittelbar überwacht wird, sollte er sicher (z.B. in einem anderen Safe) verschlossen werden.
[0030] Eine Verbindung wird wie folgt aufgebaut: Die IP-Box 12 generiert einen zufälligen Session-Schlüssel; dieser wird mit dem symmetrischen Initialschlüssel verschlüsselt und an den Computer 14 gesendet. Da im Computer 14 der Initialschlüssel auch vorhanden ist (er wird zu diesem Zweck aus der Datei 17 mittels des USB-Dongles 15 wiederhergestellt), kann im Computer 14 der Session-Schlüssel entschlüsselt werden und danach eine mit dem SessionSchlüssel verschlüsselte Session durchgeführt werden.
[0031] Im Gegensatz zu üblichen https-Verbindungen, bei denen der Schlüssel nach DiffieHellmann ausgehandelt wird, wird bei diesem Verfahren die Identität des Computers 14 sichergestellt; denn nur wer den Initialschlüssel kennt, kann den Session Schlüssel entsprechend entschlüsseln.
[0032] Damit nun nicht einfach der in der Datei 17 gespeicherte Initialschlüssel auf einen anderen Computer kopiert werden kann, ist diese Datei 17 verschlüsselt. Diese Datei 17 kann nur mit dem Kundenschlüssel entschlüsselt werden, und dieser ist in einem gesicherten Bereich des USB-Dongles 15 abgespeichert, d.h. er kann nicht ausgelesen werden.
[0033] Um zu verhindern, dass z.B. durch einen USB-Schnüffler die entschlüsselte Datei in Erfahrung gebracht wird, erfolgt die Verbindung zwischen dem Computer 14 und dem USBDongle 15 verschlüsselt (wie dies bei USB-Dongles der Firma WIBU üblich ist).
[0034] Die Verbindung zwischen der gesicherten Eingabeeinheit 16 und dem Computer 14 erfolgt ebenfalls verschlüsselt, wobei der Schlüssel z.B. nach Diffie-Hellmann ausgehandelt wird. Um eine unentdeckte Manipulation der gesicherten Eingabeeinheit auszuschließen, wird
3/9
AT520170 B1 2019-07-15 österreichisches
Patentamt nach jedem neuen Anschließen der gesicherten Eingabeeinheit 16 (d.h. jedes Mal nach einer Unterbrechung der Spannungsversorgung) vom PC die Software überprüft, d.h. z.B., dass von der Software ein Hash-Wert abgeleitet wird, der mit einem im PC gespeicherten Soll-Wert verglichen wird. Auch dies erfolgt bereits über die verschlüsselte Verbindung.
[0035] Der Session-Schlüssel wird vom Computer 14 auch zur gesicherten Eingabeeinheit 16 übertragen. Wenn nun an der gesicherten Eingabeeinheit 16 ein Code eingegeben wird, wird dieser zunächst mit dem Session-Schlüssel verschlüsselt, dann über die verschlüsselte Verbindung zum Computer 14 übertragen (d.h. der Code ist zu diesem Zeitpunkt zwei Mal verschlüsselt), im Computer 14 wird er einmal entschlüsselt (mit dem z.B. nach Diffie-Hellmann ausgehandelten Schlüssel) und dann an das Schloss 11 weitergeleitet. Im Schloss 11 wird dann der eingegebene Code mit dem Session-Schlüssel entschlüsselt, und wenn er korrekt ist, wird die entsprechende Änderung vorgenommen (z.B. ein neuer Zugangscode eingefügt). Der in der gesicherten Eingabeeinheit 16 eingegebene Code liegt also weder im Computer 14 noch an irgendeiner Stelle der Übertragungsleitungen im Klartext vor, kann also nicht abgefangen oder manipuliert werden.
[0036] Diese Ausführungsform ist gegen Keylogger und USB-Schnüffler sicher. Ein Angreifer, der den Computer 14 vollkommen unter seine Kontrolle bekommt, kann aber prinzipiell den Session Schlüssel oder auch den Initialisierungsschlüssel ausspähen, da diese dem Programm, das die Kommunikation durchführt, bekannt sein müssen.
[0037] Will man auch dies verhindern, kann man die Ausführungsform gemäß Fig. 2 realisieren.
[0038] Hier wird ein asymmetrisches Schlüsselpaar erzeugt; ein Schlüssel (Kundenschlüssel) wird wiederum in einem USB-Dongle 15 gespeichert und verlässt im Normalfall niemals diesen USB-Dongle 15. Der komplementäre Schlüssel (Initialisierungsschlüssel) wird im Schloss 11 abgespeichert. Im Gegensatz zur Ausführungsform gemäß Fig. 1 ist der USB-Dongle 15 nicht am Computer 14, sondern an der gesicherten Eingabeeinheit 16 angeschlossen. Um nun eine verschlüsselte Session aufzubauen, generiert das Schloss 11 einen zufälligen SessionSchlüssel, verschlüsselt diesen mit dem Initialisierungsschlüssel und sendet ihn überden Computer 14 oder direkt an die gesicherte Eingabeeinheit 16. Diese kann mit Hilfe des USB-Dongle 15, in dem der Kundenschlüssel gespeichert ist, den Session-Schlüssel entschlüsseln. Nun kann die gesicherte Eingabeeinheit 16 die eingegebenen Codes mit dem Session-Schlüssel verschlüsseln und über den Computer 14 an das Schloss 11 übermitteln.
[0039] Da eine Entschlüsselung des Session-Schlüssels nur mithilfe des Kundenschlüssels möglich ist, ist dadurch wieder die Authentizität sichergestellt. Es schadet auch nicht, wenn der Initialisierungsschlüssel bekannt wird. Zusätzlich ergibt sich der Vorteil, dass der SessionSchlüssel nicht im Computer 14 vorhanden ist, sodass auch ein Angreifer, der volle Kontrolle über den Computer 14 erlangt, den Session-Schlüssel nicht in Erfahrung bringen kann. Der Angreifer müsste vielmehr die Software der gesicherten Eingabeeinheit 16 verändern, und die gesicherte Eingabeeinheit 16 kann man ebenso sicher verwahren wie den USB-Dongle 15.
[0040] Außerdem kann man wie oben beschrieben die Software in der gesicherten Eingabeeinheit nach jedem neuen Anschließen überprüfen. Dann müsste der Angreifer - nach Manipulation der Software der gesicherten Eingabeeinheit 16 - auch noch die Datenbank im Computer 14 ändern, damit die Änderung bei Überprüfung nicht auffällt. Dazu ist aber wiederum der Kundenschlüssel (also der USB-Dongle 15) und/oder ein spezielles Kennwort notwendig.
[0041] Im Falle von asymmetrischer Verschlüsselung ist es auch möglich, den USB-Dongle 15 am Computer 14 anzuschließen, wie dies in Fig. 3 dargestellt ist. In diesem Fall wird der vom Schloss generierte und mit dem Initialisierungsschlüssel verschlüsselte Session-Schlüssel im Computer 14 entschlüsselt und von diesem an die gesicherte Eingabeeinheit übertragen. Nachteilig daran ist, dass ein Angreifer, der volle Kontrolle über den Computer 14 erlangt, den Session-Schlüssel herausfinden kann. Der Vorteil besteht in einem einfacheren Aufbau der gesicherten Eingabeeinheit 16. Um ein Sicherheitsrisiko durch USB-Schnüffler auszuschließen, muss bei dieser Ausführungsform (ebenso wie bei der Ausführungsform gemäß Fig. 1) die Verbin4/9
AT520170 B1 2019-07-15 österreichisches
Patentamt düng zwischen Computer 14 und gesicherter Eingabeeinheit verschlüsselt erfolgen.
[0042] Jedenfalls dann, wenn die Software der gesicherten Eingabeeinheit 16 überprüft wird, sollte auch bei der Ausführungsform gemäß Fig. 2 die Verbindung zwischen Computer 14 und gesicherter Eingabeeinheit verschlüsselt erfolgen.
5/9
AT520170 B1 2019-07-15 österreichisches
Patentamt

Claims (9)

  1. Patentansprüche
    1. Verfahren zum sicheren Administrieren eines Schlosses (11), insbesondere für einen Safe, mittels eines Computers (14), dadurch gekennzeichnet, dass man einen Initialschlüssel und einen Kundenschlüssel erzeugt; dass man den Initialschlüssel an das Schloss (11) überträgt und dort speichert; dass
    a) entweder der Initialschlüssel und der Kundenschlüssel ein asymmetrisches Schlüsselpaar bilden;
    b) oder der Initialschlüssel und der Kundenschlüssel symmetrisch sind und man den Initialschlüssel mittels des Kundenschlüssels verschlüsselt und in einer Datei (17) oder einer Datenbank am Computer (14) abspeichert;
    dass zum Aufbau einer gesicherten Verbindung zum Schloss (11) an den Computer (14) eine gesicherte Eingabeeinheit (16) angeschlossen ist und dass bei dem Computer (14) bzw. bei der gesicherten Eingabeeinheit (16) der Kundenschlüssel verfügbar ist; dass
    i) entweder im Schloss (11) ein Session-Schlüssel erzeugt, mit dem Initialschlüssel verschlüsselt und an den Computer (14) oder im Fall a) an die gesicherte Eingabeeinheit (16) übermittelt und dort entschlüsselt wird oder ii) im Computer (14) oder im Fall a) in der gesicherten Eingabeeinheit (16) ein SessionSchlüssel erzeugt, im Fall a) mit dem Kundenschlüssel und im Fall b) mit dem Initialschlüssel verschlüsselt und an das Schloss (11) übermittelt und dort mit dem Initialschlüssel entschlüsselt wird;
    und dass schließlich die in der gesicherten Eingabeeinheit (16) eingegebene Information mit dem Session-Schlüssel verschlüsselt an das Schloss (11) übermittelt wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die in der gesicherten Eingabeeinheit (16) eingegebene Information bereits in der gesicherten Eingabeeinheit (16) mit dem Session-Schlüssel verschlüsselt wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Kundenschlüssel in einer Smartcard oder in einem realen Dongle (15) oder in einem virtuellen Dongle gespeichert ist und dass die Verschlüsselung und Entschlüsselung des Initialschlüssels oder des Session-Schlüssels in der Smartcard bzw. dem Dongle (15) erfolgt.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Computer räumlich getrennt vom Schloss in einem zentralen Administrationssystem aufgestellt ist und über eine IP-Verbindung mit dem Schloss verbunden ist.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die in der gesicherten Eingabeeinheit (16) gespeicherte Software bzw. ein Hash-Wert davon mit einer in einer Datenbank im zentralen Administrationssystem hinterlegten Information verglichen wird, bevor eine Verbindung zwischen der gesicherten Eingabeeinheit (16) und dem Computer (14) zugelassen wird.
  6. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass eine Änderung der in der Datenbank hinterlegten Information nur nach Eingabe eines Lizenzpassworts möglich ist.
  7. 7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass der Vergleich über eine verschlüsselte Verbindung, z.B. über eine mittels AES 256 verschlüsselte Verbindung, zwischen der gesicherten Eingabeeinheit und dem zentralen Administrationssystem erfolgt.
  8. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die gesamte Kommunikation zwischen der gesicherten Eingabeeinheit und dem Computer über dieselbe verschlüsselte Verbindung erfolgt.
    6/9
    AT520170 B1 2019-07-15 österreichisches
    Patentamt
  9. 9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Information in der Datenbank verschlüsselt ist und vorzugsweise nur mit dem Kundenschlüssel entschlüsselbar ist.
ATA8015/2018A 2017-02-14 2017-06-23 Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers AT520170B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATA8015/2018A AT520170B1 (de) 2017-02-14 2017-06-23 Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50123/2017A AT519755B1 (de) 2017-02-14 2017-02-14 Zylindergehäuse einer brennkraftmaschine
ATA8015/2018A AT520170B1 (de) 2017-02-14 2017-06-23 Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers

Publications (2)

Publication Number Publication Date
AT520170A1 AT520170A1 (de) 2019-01-15
AT520170B1 true AT520170B1 (de) 2019-07-15

Family

ID=61282929

Family Applications (2)

Application Number Title Priority Date Filing Date
ATA50123/2017A AT519755B1 (de) 2017-02-14 2017-02-14 Zylindergehäuse einer brennkraftmaschine
ATA8015/2018A AT520170B1 (de) 2017-02-14 2017-06-23 Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ATA50123/2017A AT519755B1 (de) 2017-02-14 2017-02-14 Zylindergehäuse einer brennkraftmaschine

Country Status (6)

Country Link
US (1) US10871123B2 (de)
JP (1) JP7312704B2 (de)
CN (1) CN110382852B (de)
AT (2) AT519755B1 (de)
DE (1) DE112018000806A5 (de)
WO (1) WO2018148773A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113482792B (zh) * 2021-07-06 2022-07-15 江门市朝扬精密制造有限公司 一种摩托车汽缸壳体结构及用于其的夹具

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
WO1999033222A1 (en) * 1997-12-23 1999-07-01 Arcot Systems, Inc. Method and apparatus for secure cryptographic key storage, certification and use
WO2001073530A2 (en) * 2000-03-27 2001-10-04 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
WO2015124168A1 (en) * 2014-02-18 2015-08-27 Bekey A/S Controlling access to a location
WO2016092432A1 (en) * 2014-12-10 2016-06-16 Viadact N.V. Key management system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1751787A1 (de) * 1968-07-30 1972-02-17 Daimler Benz Ag Zylinderkuehlung fuer ein- oder mehrzylindrige Verbrennungskraftmaschinen
JPS5493605U (de) * 1977-12-16 1979-07-03
JPS586385B2 (ja) * 1978-01-07 1983-02-04 株式会社神戸製鋼所 電磁樋
JPS6224772Y2 (de) * 1980-07-31 1987-06-24
JPS5890344U (ja) * 1981-12-14 1983-06-18 三菱自動車工業株式会社 内燃機関
JPS59101565A (ja) * 1982-11-30 1984-06-12 Hino Motors Ltd シリンダライナ
JPH0411241U (de) * 1990-05-17 1992-01-30
JPH10213005A (ja) * 1997-01-31 1998-08-11 Suzuki Motor Corp 内燃機関のシリンダ構造
EP1361355B1 (de) * 2001-02-15 2013-11-06 Yanmar Co., Ltd. Zylinderblock für motor
JP2005155600A (ja) * 2003-10-31 2005-06-16 Toyota Motor Corp 水冷式エンジン及びそのシリンダブロック
JP4367288B2 (ja) * 2004-08-17 2009-11-18 トヨタ自動車株式会社 エンジンのシリンダブロック
JP2007120359A (ja) * 2005-10-26 2007-05-17 Toyota Motor Corp シリンダブロック、エンジン及びエンジンの組付け方法
JP2011163215A (ja) * 2010-02-09 2011-08-25 Isuzu Motors Ltd 内燃機関のシリンダブロック
DE102012111521A1 (de) * 2012-11-28 2014-05-28 Ks Aluminium-Technologie Gmbh Verfahren zur Herstellung eines Zylinderkurbelgehäuses
US10584657B2 (en) * 2016-10-14 2020-03-10 Avl Powertrain Engineering, Inc. Oil cooled internal combustion engine cylinder liner and method of use

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
WO1999033222A1 (en) * 1997-12-23 1999-07-01 Arcot Systems, Inc. Method and apparatus for secure cryptographic key storage, certification and use
WO2001073530A2 (en) * 2000-03-27 2001-10-04 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
WO2015124168A1 (en) * 2014-02-18 2015-08-27 Bekey A/S Controlling access to a location
WO2016092432A1 (en) * 2014-12-10 2016-06-16 Viadact N.V. Key management system

Also Published As

Publication number Publication date
CN110382852A (zh) 2019-10-25
US20200003148A1 (en) 2020-01-02
US10871123B2 (en) 2020-12-22
AT519755A4 (de) 2018-10-15
DE112018000806A5 (de) 2019-11-21
AT520170A1 (de) 2019-01-15
AT519755B1 (de) 2018-10-15
JP7312704B2 (ja) 2023-07-21
WO2018148773A1 (de) 2018-08-23
CN110382852B (zh) 2022-02-15
JP2020507715A (ja) 2020-03-12

Similar Documents

Publication Publication Date Title
EP3295646B1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
EP2891266B1 (de) Verfahren und anordnung zur sicheren kommunikation zwischen netzwerkeinrichtungen in einem kommunikationsnetzwerk
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
EP3595267A1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
EP3151503A1 (de) Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3152880A1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
EP3582031A1 (de) Sichere verwaltung von zugangsdaten für steuereinrichtungen
DE102018004935A1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP3515033A1 (de) Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE102016106638A1 (de) Verfahren zum Freischalten einer Funktion einer Mess- und/oder Stellvorrichtung sowie entsprechend ausgebildete Mess- und/oder Stellvorrichtung
WO2021228797A1 (de) Konzept zum austausch von verschlüsselten daten
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
EP2950227B1 (de) Authentifizierungsverfahren
EP4288886A1 (de) Bereitstellung von zu schützenden daten in einer sicheren ausführungsumgebung eines datenverarbeitungssystems
EP3817315A1 (de) Prüfvorrichtung, vorrichtung und verfahren zum validieren von transaktionen
DE102020124909A1 (de) Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
EP3731483A1 (de) Verfahren zur erzeugung von digitalen signaturen