BR0109084B1 - Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho - Google Patents

Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho Download PDF

Info

Publication number
BR0109084B1
BR0109084B1 BRPI0109084-4A BR0109084A BR0109084B1 BR 0109084 B1 BR0109084 B1 BR 0109084B1 BR 0109084 A BR0109084 A BR 0109084A BR 0109084 B1 BR0109084 B1 BR 0109084B1
Authority
BR
Brazil
Prior art keywords
key
encryption key
user
electronic
encryption
Prior art date
Application number
BRPI0109084-4A
Other languages
English (en)
Other versions
BR0109084A (pt
Inventor
Inge Liden
Rolf Norberg
Bjoern Magnusson
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
Juergen Kruehn
Bernd Kikebusch
Arnaud Lefebvre
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Publication of BR0109084A publication Critical patent/BR0109084A/pt
Publication of BR0109084B1 publication Critical patent/BR0109084B1/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Switches With Compound Operations (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Programmable Controllers (AREA)

Description

Relatório Descritivo da Patente de Invenção para "MÉTO- DO PARA AUTORIZAR UM DISPOSITIVO DE CHAVE OU DE FE- CHO, DISPOSITIVO ELETROMECÂNICO DE CHAVE E FECHO E SISTEMA DE CHAVE E FECHO".
Campo da Invenção [001] A presente invenção refere-se geralmente com dispositivos de chave e fecho e mais especifica mente, com um dispositivo eletro- mecânico adequado para uso em um sistema de fecho onde uma cha- ve de criptografia eletrônica variável é utilizada para aumentar a segu- rança entre níveis diferentes do sistema de fecho durante as etapas de fabricação. A invenção também relaciona-se com um método e um sis- tema utilizando uma chave de criptografia variável.
Fundamento [002] São anteriormente conhecidos sistemas eletromecânicos de fecho onde as chaves são designadas para usuários diferentes de um modo convencional similar ao modo em que as chaves são distribuídas em um sistema de fecho mecânico, contudo, esta distribuição é difícil de realizar e é um procedimento incômodo distribuir novas chaves. A- lém disso, existe sempre um perigo de que uma pessoa não autorizada obtenha uma chave do sistema, levando aos riscos de segurança, etc. [003] Outro problema é que os códigos eletrônicos podem ser copiados, por exemplo, pela "gravação" do código por meio de uma leitora, por meio da qual as cópias podem estar presentes no sistema de chave sem o conhecimento do proprietário do sistema, [004] Ainda outro problema da técnica anterior é que peças brutas de chave podem ser utilizadas por qualquer pessoa, propondo um risco de segurança. [005] O documento de patente dos Estados Unidos US 6.005.487 (Hyatt, Jr. et al) descreve um sistema de segurança eletrônico incluindo uma mecanismo de fecho eletrônico e uma chave eletrônica. Para eli- minar o requerimentos de novo chaveamento oneroso no caso de uma perda de chave ou para eliminar a possibilidade de fraude ou roubo interno, o sistema de acordo com Hyatt, Jr. et al proporciona uma alte- ração de um código de ID de uma chave ou de um fecho, Entretanto, os problemas mencionados acima da técnica anterior não são endere- çados por este sistema.
Sumário da Invenção [006] Um objetivo da presente invenção é proporcionar um dispo- sitivo de chave e de fecho eletromecânico do tipo inicialmente mencio- nado e utilizado em um sistema onde a distribuição e autorização das chaves e dos fechos entre o fabricante, distribuidor e cliente possuem um alto nível de segurança. [007] Outro objetivo da presente invenção é proporcionar um dis- positivo de fecho eletromecânico onde a distribuição e autorização das chaves sejam facilitados. [008] Outro objetivo é proporcionar um dispositivo de chave, o qual seja difícil de copiar sem o conhecimento do proprietário do sis- tema. [009] Outro objetivo é proporcionar uma peça bruta de chave que seja limitada com respeito ao seu uso até um número limitado de dis- tribuidores. [0010] Outro objetivo é proporcionar a adição fácil e segura de chaves e de fechos para um sistema de fecho. [0011] Outro objetivo é proporcionar um método e um sistema para armazenar e exibir informação a cerca de um sistema de chave mestre de um modo seguro. [0012] Outro objetivo é proporcionar um método e um sistema para trocar informação entre fabricante, distribuidor e usuário final de um dispositivo de chave e fecho. [0013] A invenção é baseada na percepção de que os problemas da técnica anterior mencionados acima podem ser resolvidos por se proporcionar e alterar códigos eletrônicos em chaves e fechos, onde os ditos códigos são utilizados para comunicação criptografada entre cha- ves e fechos e entre partes diferentes envolvidas com a construção e manutenção de um sistema de fecho. [0014] Com o método, dispositivo de chave e fecho e o sistema de acordo com a invenção, pelo menos alguns dos problemas com a téc- nica anterior discutidos acima são resolvidos.
Breve Descrição dos Desenhos [0015] A invenção é agora descrita, a titulo de exemplo, com refe- rência aos desenhos acompanhantes, nos quais: [0016] A Fig. 1 é um diagrama explicando a idéia básica da pre- sente invenção; [0017] A Fig. 2 é uma vista geral de um sistema de fecho hierár- quico com os dispositivos de fecho e de chave de acordo com a inven- ção; [0018] As Figs. 3a e 3b são representações dos elementos de in- formação de um dispositivo de chave e fecho, respectivamente, de a- cordo com a invenção; [0019] A Fig. 4 é uma figura apresentando um exemplo do fluxo de informação do sistema apresentado na figura 2; [0020] A Fig. 5 é uma vista geral dos elementos de código de cha- ve eletrônica proporcionados em um dispositivo de chave e fecho de acordo com a invenção; [0021] A Fig. 6 é um diagrama exemplificando a segurança para a troca de dados entre fabricante, distribuidor e cliente; [0022] A Fig. 7 é uma vista geral da criptografia da base de dados utilizada com a invenção; e [0023] A Fig. 8 apresenta as tabelas ilustrativas da criptografia do arquivo da base de dados.
Descrição Detalhada da Invenção [0024] As modalidades preferidas da invenção serão agora descri- tas. De modo a proporcionar uma clara descrição, a expressão "chave" será clarificada pela adição de "física" se a chave referir-se a uma cha- ve física, isto é, uma chave mecânica adaptada para uso com um fecho e pela adição de "eletrônica" ou "de criptografia" se a chave referir-se a uma chave eletrônica, tal como uma chave de criptografia. [0025] Em adição, o prefixo "e" é utilizado para denotar a informa- ção criptografada e o prefixo "d" para denotar informação decriptogra- fada. A chave de criptografia utilizada segue o prefixo. Portanto, por exemplo, eKx(Filel) denota um Filei criptografado com a chave de criptografia "Kx", [0026] Nesta descrição, algumas vezes é feita referência a um "dispositivo". Um dispositivo no contexto da invenção é para ser inter- pretado como um dispositivo de chave ou de fecho. [0027] Inicialmente, a idéia básica por trás da presente invenção será explicada com referência à fíg. 1, que apresenta um diagrama das diferentes partes em um sistema de fecho de acordo com a invenção.
Três "níveis" de um sistema de fecho são apresentados, denominados "Fabricante", "Serralheiro" e "MKS do Usuário", respectivamente. Em cada nível, existe um dispositivo do sistema e opcional mente um com- putador em um ou mais dos níveis. Os dispositivos do usuário, tal co- mo chaves e/ou fechos, são apresentados em níveis diferentes. Entre- tanto, "Dispositivo do Usuário 1" é o mesmo dispositivo em todos os níveis, embora em "modos" diferentes. [0028] Cada sistema e dispositivo do usuário possui uma chave de criptografia secreta, "Chavei", "Chave2", etc., armazenada no mesmo, Estas chaves de criptografia são utilizadas para os processos de au- tenticação entre o sistema e os dispositivos de usuário bem como en- tre diferentes dispositivos de usuário, isto é, entre chaves e fechos no nível do usuário final. As chaves de criptografia armazenadas nos dis- positivos de usuário são variáveis, isto é, elas podem ser alteradas por meio de um dispositivo do sistema, possivelmente junto com um soft- ware de computador, como será explicado no dito a seguir. [0029] Inicialmente, um dispositivo de usuário UD1 armazenado no Nível 1 possui uma chave de criptografia "Chavel" proporcionada du- rante a fabricação do branco de chave, por exemplo. Quando o dispo- sitivo de usuário 1 é para ser expedido para o Nível 2, um processo de autenticação é iniciado entre o dispositivo do sistema SD1 e o disposi- tivo do usuário UD1 utilizando a chave de criptografia "Chavel". Se o processo de autenticação tiver sucesso, a "Chavel" armazenada no dispositivo de usuário é substituída pela "Chave2" e o processo é ter- minado. A nova chave de criptografia "Chave2" pode ser fornecida pelo próprio dispositivo do sistema ou opcionalmente por um computador C1. Nenhum processo de autenticação com sucesso adicional pode subseqüentemente ser executado neste nível entre o dispositivo usuá- rio em questão e o dispositivo do sistema a media que as chaves de criptografia não combinam. [0030] O dispositivo do usuário pode agora de forma segura ser expedido para o Nível 2, o serralheiro, porque uma parte fraudulenta interceptando o dispositivo do usuário não estará apta a utilizar o mesmo sem conhecimento da chave de criptografia secreta armazena- da no mesmo, isto é, a "Chave2". [0031] No Nível 2, um procedimento correspondente ao do Nível 1 é executado antes do dispositivo do usuário ser entregue para o usuá- rio final, isto é, a "Chave2" armazenada no dispositivo do usuário é substituída pela "Chave3" por meio de um dispositivo do sistema SD2, possivelmente junto com um computador C2. [0032] Um dispositivo do usuário chegando no nível do usuário fi- nal, Nível 3, não podo ser utilizado até que ele tenha sido autorizado opor meio de um dispositivo do sistema SD3 do mesmo modo que no Nível 2. Isto significa que a chave de criptografia "Chave3" é substituí- da pela "Chave4" após um processo de autenticação com sucesso uti- lizando a "Chave3". Todos os dispositivos de usuário, isto é, todas as chaves e fechos do sistema de chave mestre devem passar por este processo antes que eles possam ser utilizados. Isto também significa que todos os dispositivos de usuário "ativados" possuem a chave de criptografia "Chave4" armazenada nos mesmos e portanto podem exe- cutar processos de autenticação com sucesso entre cada um deles.
Isto proporciona a segurança total quando distribuindo chaves ou fe- chos para um sistema de chave mestre do usuário final. [0033] Um sistema de fecho compreendendo os dispositivos de chave e de fecho de acordo com a invenção será agora descrito em detalhes com referência à fig. 2, que apresenta uma distribuição típica de ferramentas de hardware e de software entre níveis hierárquicos diferentes, a saber, cliente 100, distribuidor 200 e fabricante 300.
Chaves de Usuário [0034] No sistema do cliente 100, existem várias chaves de usuá- rio 101 adaptadas para uso com uma série de fechos 20. As chaves de usuário e os fechos juntos constituem um sistema de chave mestre (MKS), Cada chave possui um único código eletrônico individual con- trolando sua função. O código eletrônico é dividido em segmentos dife- rentes para o uso dos fabricantes, distribuidores e clientes. Um seg- mento público é proporcionado para informação aberta enquanto um segmento secreto é proporcionado para informação secreta. Os seg- mentos são adicionalmente divididos em elementos ou itens diferentes do código eletrônico. O código eletrônico da chave é adicionalmente discutido abaixo em conexão com a descrição dos modos protegidos.
Chave de Programação e de autorização [0035] Existe pelo menos uma chave de programação e de autori- zação do cliente (C-chave) 102 para um sistema do cliente 100. As C- chaves junto com as D-chaves e as M-chaves {veja abaixo), também irão ser referidas neste documento como chaves do sistemas (SYS- chaves) Caixa de programação do cliente [0036] No cliente, existe uma caixa de programação 106 adaptada para conexão com um computador (PC) 104 via, por exemplo, uma in- terface serial. Esta caixa de programação compreende uma leitora es- tática 107 e ela é utilizada para programação no sistema do cliente.
Uma leitora estática é uma leitora chave sem um mecanismo de fecho e portanto compreende circuitos elétricos, etc., para leitura e progra- mação de uma chave. [0037] Apesar de uma caixa de programação do cliente ser apre- sentada na figura, esta caixa pode ser omitida em sistemas de fecho muito pequenos.
Software do Cliente [0038] O cliente tem acesso a computador pessoal 104 rodando o software de administração do cliente (C-software) com somente a in- formação do sistema aberto. Portanto, o C-software mantém um rastro de quais chaves estão autorizadas em quais fechos no sistema de chave mestre em questão em um assim chamado gráfico de fecho. En- tretanto, identidades secretas (veja abaixo) de todas as chaves são armazenadas em forma criptografada, as quais somente podem ser lidas por melo de uma chave do sistema.
Chave de autorização para o distribuidor [0039] Existe uma chave de autorização do distribuidor (D-chave) 202 para o distribuidor do sistema de fecho, que pode ser por exemplo, um serralheiro.
Caixa de programação do distribuidor [0040] No distribuidor, existe também uma caixa de programação 206 adaptada para conexão com um computador (PC) 204 via, por e- xemplo, uma interface serial. Esta caixa de programação pode ser i- dêntica ou similar à descrita em conexão com o sistema do cliente 100.
Software do distribuidor [0041] O distribuidor possui um software de computador especial (D-software) para o computador pessoal 204. O D-software inclui uma parte aberta para exibição da informação do sistema aberta e para planejamento das alterações, etc. Ele também inclui uma parte secreta incluindo códigos de autorização e senhas secretas utilizadas no sis- tema. O D-software também suporta a comunicação criptografada com um computador do sistema de fecho do fabricante 304 através, por e- xemplo, de uma conexão por modem 208, como será adicionalmente discutido abaixo. [0042] O software do distribuidor utiliza como um módulo um regis- tro de chave/fecho, que descreve o sistema do cliente. Deste modo, o distribuidor pode trabalhar de forma transparente como se o software do distribuidor e do cliente fosse um sistema. Isto é necessário para o distribuidor se ele for ficar muito envolvido com a manutenção do sis- tema do cliente.
Chave de autenticação para o fabricante [0043] Existe uma chave de autorização do fabricante (M-chave) 302 para o fabricante do sistema de fecho.
Caixa de programação do fabricante [0044] No fabricante, existe também uma caixa de programação 306 similar à caixa de programação do distribuidor 206 e adaptada pa- ra conexão com um computador (PC) 304.
Software do fabricante [0045] O fabricante tem acesso ao computador pessoal 304 ro- dando o software (M-software) com total autorização para operações com respeito a adições e deleções de chaves e de fechos.
Elementos de Informação [0046] Todas as chaves e fechos possuem uma identidade ou có- digo eletrônico único compreendendo vários elementos de informação controlando a função das chaves e dos fechos. Os elementos de infor- mação de uma chave ou de um fecho serão agora descritos com refe- rência às figuras 3a e 3b, respectiva mente. [0047] O código eletrônico é dividido em segmentos diferentes pa- ra o uso dos fabricantes, distribuidores e clientes. Alguns elementos públicos são comuns para os dispositivos de um MKS enquanto um segmento secreto é proporcionado para informação secreta e é sem- pre individual para o grupo.
Cada código eletrônico da chave compreende as seguintes partes: [0048] . Id da Chave Pública (PKID) compreendendo [0049] . Identificação do fabricante (M) [0050] . Identificação do Sistema de Chave Mestre (MKS) [0051] . Identificação de Função (F) [0052] . ID do Grupo (GR) [0053] . Identidade única (UID) [0054] . Chave de Criptografia (Kdes) [0055] . ID da Chave Secreta (SKID) compreendendo [0056] . ID do grupo secreto (SGR) [0057] De forma correspondente, cada código eletrônico de fecho compreende as seguintes partes: [0058] . Id do fecho Público (PLID) compreendendo [0059] . Identificação do fabricante (M) [0060] . Identificação do Sistema de Chave Mestre (MKS) [0061] , Identificação de Função (F) [0062] . ID do Grupo (GR) [0063] . Identidade única (UID) [0064] . Chave de Criptografia (KDEs) [0065] . ID do fecho Secreto (SL1D) compreendendo [0066] . ID do grupo secreto (SGR) [0067] Os elementos básicos serão agora descritos em mais deta- lhes. M - Fabricante [0068] M identifica o fabricante do sistema de chave mestre. Por- tanto, cada fabricante utilizando a invenção é designado com um códi- go M único identificando chaves e fechos originando-se do fabricante. MKS - Sistema de Chave Mestre [0069] MKS identifica os diferentes Sistemas de Chave Mestre 100. Um fecho somente irá aceita uma chave do usuário ou uma C- chave se elas possuírem o mesmo código do MKS. F - Função [0070] F identifica papel do dispositivo; que ele seja um fecho, uma chave do usuário, uma C-chave, D-chave, M-chave, etc. GR - Gruoo [0071] GR é um inteiro identificando um grupo de dispositivos. GR é único e cada MKS e começa em 1 com um incremento de 1. UID - Identidade Única [0072] UID identifica os diferentes usuários em um grupo. UID é único em cada grupo, começa com 1 com um incremento de 1. Portan- to, a combinação do identificador de grupo com a identidade única de forma única identifica um dispositivo em um MKS.
KnFs Chave de Criptografia [0073] A Kdes compreende uma chave de criptografia randomica- rne nte gerada. Na modalidade preferida, o algoritmos de criptografia DES é utilizado, parcial mente por causa de sua velocidade e de prefe- rência a DES Tripla (3DES). Existem vários modos de operação da criptografia DES e dois modos são preferidos com a invenção: ECB (Livro de Código Eletrônico) e CBC (Encadeamento de Bloco de Cifra). [0074] A Kdes é idêntica em todos os dispositivos em um sistema de chave mestre. [0075] A Kdes não é de modo algum legível de fora e é somente utilizada pelos algoritmos executados internamente os dispositivos de chave e de fecho. Isto é um aspecto muito importante a medida que ele elimina a possibilidade de cópia de uma chave apenas pela leitura do conteúdo em sua memória. Adicionalmente, a Kdes está presente so- mente em chaves em modo funcional, veja a discussão abaixo do mo- do protegido. [0076] A Kdes é utilizada nos processos de autorização acontecen- do entre dispositivos diferentes. Portanto, para uma chave estar apta a operar um fecho, tanto a chave como o fecho devem ter a mesma Kdes- Caso contrário, o processo de autorização irá falhar. SGR - Grupo Secreto [0077] O SGR é um número randomicamente gerado que é o mesmo para um grupo. O elemento de informação mencionado acima bem como outras informações de dados eletrônicos utilizadas em um sistema de chave e de fecho de acordo com a invenção são obviamen- te informações vitais para a função do sistema. Portanto, de modo a garantir a integridade dos dados, o MAC (Código de Autenticação de Mensagem) é utilizado para alguns dos dados. Em um dispositivo de chave e fecho, ele é utilizado para cada lista de autorização no chip utilizando a Kdes- Ele também é utilizado para alguns elementos de da- do antes do dispositivo ser colocado em modo funcional (ver abaixo) bem como para alguns outros elementos de dado. No C-software, D- software ou M-software, o MAC é utilizado para alguns arquivos de da- dos não criptografados. [0078] Um sistema de chave e de fecho de acordo com a invenção exibe um nível muito alto de segurança. A arquitetura de segurança é baseada no fato de que uma chave do sistema, isto é, uma C-chave, D-chave, ou M-chave, pode trabalhar com vários softwares diferentes.
Portanto, não é fácil alterar a chave de criptografia de autenticação pa- ra cada autenticação executada. Um fluxo de informação típico no sis- tema hierárquico apresentado na figura 2 é apresentado na figura 4.
Esta figura exemplifica a complexidade do sistema e da informação trocada entre os níveis diferentes, isto é, fabricante, distribuidor e clien- te. [0079] No exemplo, o cliente deseja uma adição de uma chave de usuário para seu sistema de chave mestre (etapa 401). Portanto, utili- zando um software planejador (etapa 402), a informação com respeito às alterações requisitadas é transferida para o fabricante através, por exemplo, da conexão por modem 108 - 308, veja figura 2. No fabrican- te 300, utilizando o M-software 304 (etapa 403), a base de dados do M- software 304 é acessada (etapa 404) por meio de uma M-chave (etapa 405). A base de dados do M-software é então atualizada e a informa- ção relevante enviada para o D-software (etapa 406), por exemplo, a- través da conexão por modem 308 - 208. [0080] No distribuidor 200, a base de dados do M-software 204 é acessada (etapa 407) e atualizada por meio de uma D-chave 202 (eta- pa 408). Um dispositivo no modo protegido pertencendo ao MKS em questão é procurado e programado por meio da D-chave 202 e da cai- xa de programação 206. [0081] No cliente 100, o C-software 104 recebe a informação do distribuidor (etapa 409), por exemplo, por meio da conexão por mo- dem. A base de dados do C-software é acessada (etapa 410) e atuali- zada e o novo dispositivo liberado pelo distribuidor (etapa 411) é pro- gramado por meio da caixa de programação 106 e da C-chave 102 (e- tapa 412). Quando o dispositivo protegido tiver sido colocado em modo funcional (etapa 413), o M-software 304 é alertado deste fato e a base de dados do M-software por conseqüência atualizada. [0082] O leito percebe a complexidade de todas estas operações e a necessidade de um modo simples e ainda seguro de transferir infor- mação eletrônica bem como o próprio dispositivo de chave ou de fe- cho.
Modo Protegido [0083] Para endereçar o problema da transferência segura de um dispositivo para um cliente ou para um distribuidor, por exemplo, um aspecto do dispositivo de chave e de fecho de acordo com a invenção é o assim chamado modo protegido. Isto essencial mente significa que o usuário em níveis hierárquicos diferentes, isto é, fabricante, distribui- dor e usuário final possuem controle total da autorização dos dispositi- vos pertencendo ao sistema. [0084] Isto é realizado pelo uso da chave de criptografia variável armazenada no código eletrônico da chave do dispositivo. A função desta chave de criptografia variável será descrita no dito a seguir com referência às figs. 5a até 5e, onde o conteúdo do código eletrônico ar- mazenado em uma memória eletrônica de um dispositivo é apresenta- do. [0085] Inicialmente, um dispositivo em branco é feito no fabricante, isto é, um dispositivo sem codificação mecânica ou eletrônica. Portan- to, a memória do código eletrônico está vazia, veja a fig. 5a. [0086] A próxima etapa na fabricante é adicionar o elemento de código específico para o fabricante em questão, veja a fig. 5b. Este segundo elemento, rotulado "M", designa o fabricante específico e é único para cada fabricante. Portanto, é possível apenas pela leitura do elemento M descobrir de qual fabricante uma chave se origina.
[0087] O elemento rotulado "Kdes-m" é a chave de criptografia DES utilizada pelo fabricante M como um código de transporte ou de arma- zenamento. Como já declarado, a chave de criptografia Kdes necessá- ria para operar os dispositivos está somente presente nos dispositivos no modo funcional, isto é, chaves e fecho ativados operáveis em um MKS do cliente 100. A chave Kdes-m é proporcionada pelo software do fabricante (M-software) e não é possível para qualquer pessoa a não ser o fabricante ter o M-software para proporcionar um branco de cha- ve com a chave Kdes-m única para este fabricante específico. Deste modo, as chaves estão protegidas durante o armazenamento no fabri- cante porque elas são sem uso para qualquer um a não ser o fabrican- te correto. [0088] Quando o fabricante está para enviar um dispositivo para um distribuidor, um elemento de código eletrônico específico para o distribuidor em questão é adicionado, veja fig. 5c. Este elemento, rotu- lado "D", designa o distribuidor específico e é único para cada distribu- idor. Este é armazenado na posição normalmente utilizada pelo código do MKS. [0089] Ao mesmo tempo, no fabricante, a chave de criptografia Kdes-m é substituída pela KDes-d, uma chave de criptografia única para o distribuidor em questão. Entretanto, para estar apto a realizar esta alte- ração, um processo de autenticação deve ser executado entre a chave protegida do fabricante e a M-chave. Este processo de autenticação somente tem sucesso se as chaves de criptografia do dispositivo pro- tegido do fabricante e a M-chave, isto é, KDEs-m, forem idênticas. A chave de criptografia KDes-d é armazenada no M-software, de onde ela é recuperada após um processo de autenticação com sucesso. Pro- porcionado com a chave de criptografia KDes-d, o dispositivo está no modo protegido do distribuidor. [0090] Quando uma encomenda é feita por um cliente, para o fa- bricante ou para o distribuidor, um processo para colocar a chave no modo protegido do cliente é iniciado, como descrito com referência à figura 4. A informação necessária para este processo é então enviada eletronicamente do software do fabricante para o distribuidor, mas não em texto simples. Ao invés disso, ela é envida criptografada com a chave de criptografia do distribuidor KDes-d- Por exemplo, a chave de criptografia do cliente Kdes-c para os dispositivos no modo protegido do cliente é enviada no seguinte formato: [0091] oKdes-d( Kdes-c) [0092] Outros elementos de informação relevantes, tal como MKS, GR, UID, Kdes e, se nenhum modo protegido do cliente for utilizado, Kdes-c, são enviados criptografados do mesmo modo. Esta informação é então transferida para a chave protegida do distribuidor. [0093] De modo a decriptografar a informação criptografada, um processo de autenticação deve acontecer no distribuidor. Este proces- so acontece entre o dispositivo protegido e a D-chave, na qual a chave de criptografia KDes-d é armazenada. Os elementos do código são por- tanto decriptografados, por meio do que o dispositivo protegido do dis- tribuidor apresentado na figura 5c é transformado em um dispositivo protegido do cliente apresentado na figura 5d. Ao mesmo tempo, o e- lemento do código de função correto "F" é armazenado, indicando a função do elemento, por exemplo, como uma chave do usuário. [0094] Entretanto, o dispositivo deixando o distribuidor não pode ainda ser utilizado no sistema de chave mestre final do cliente, isto é, ele não está em modo funcional. Por meio do C-software e de uma C- chave, o cliente aceita o dispositivo protegido do cliente e substitui a chave de criptografia Kdes-c pela KDes, veja a fig. 5e. Somente então o dispositivo pode ser utilizado no sistema de chave mestre. [0095] A C-chave normalmente é fornecida a partir do fabricante diretamente para o cliente. A expressão "modo protegido do cliente" refere-se ao fato de que nenhum outro a não ser o cliente autorizado correto pode utilizar uma chave liberada por um distribuidor porque as chaves do sistema de fecho devem ser aceitas pelo sistema por meio de uma C-chave. [0096] O aspecto em que uma chave física, isto é, uma chave do sistema é utilizada para alterar o código de outro dispositivo tem várias vantagens. Prime ira mente, uma chave física é fácil de manipular. Em segundo lugar, ela proporciona um sistema seguro. Ninguém pode co- locar um dispositivo em modo funcional sem uma chave do sistema correta (por exemplo, C-chave). [0097] Em uma modalidade alternativa da invenção, a etapa do distribuidor é omitida. Portanto, o fabricante é responsável pelas eta- pas descritas com referência às figs. 5a até 5c e entrega tanto os dis- positivos como a chave do sistema para o cliente. Isto não afeta a se- gurança do sistema contanto que os dispositivos e as chaves do siste- ma sejam entregues separadamente. [0098] Alternativa mente, se o cliente desse modo requisitar, a cha- ve pode ser entregue para o cliente no modo funcional, isto é, com a Kdes já armazenada. Isto daria um sistema menos seguro, mas a pos- sibilidade de omitir uma ou várias etapas apresenta a flexibilidade do conceito do modo protegido. [0099] Como já declarado, o elemento de informação F - o ele- mento de Função - do código eletrônico determina o papel do disposi- tivo. Este elemento é "0", isto é, indefinido durante o armazenamento no fabricante ou no distribuidor e é dado ao mesmo um valor prede- terminado quando a chave é colocada no modo funcional. O valor de- pende do papel da chave; se ela for um fecho ou um usuário, uma C- chave, D-chave ou M-chave. O modo exato no qual esta identificação é feita não é importante para a invenção.
Segurança na troca de dados [00100] No dito a seguir, os aspectos de segurança da troca de da- dos entre o software em níveis hierárquicos diferentes serão discutidos com referência à figura 6. Cada par de fabricante-dístribuidor, fabrican- te-cliente e distribuidor-cliente possui sua própria chave de criptografia de modo a garantir segurança suficiente. Entretanto, as mesma chaves de criptografia são utilizadas em ambas as direções, por exemplo, tan- to de um distribuidor para um cliente como vice versa. Todas as cha- ves de criptografia requeridas são armazenadas no software em ques- tão. As chaves de criptografia são entregues junto com o software, mas se as chaves de criptografia tiverem que ser atualizadas, novas chaves de criptografia são enviadas criptografadas com as chaves de cripto- grafia de comunicação corrente do fabricante.
Usuários e chaves do sistema [00101] Cada usuário do sistema apresentado na figura 2 tem que ser identificado pelo software utilizado. Para este fim, cada usuário possui seu próprio nome do usuário único e pertence a uma dentre três categorias: superusuário, leitura/gravação ou somente leitura. As dife- rentes categorias possuem diferentes privilégios e restrições de aces- so, os quais serão discutidos resumidamente no dito a seguir. [00102] Um superusuário pode alterar as propriedades dos direitos do usuário e das chaves do sistema. Ele também pode alterar a senha e o código PIN de todas as chaves usuários dos sistemas e alterar a autorização da C-chave no software. Adicionalmente, ele pode execu- tar todas as operações permitidas para um usuário de leitura/gravação.
De modo a obter acesso a um software, um superusuário necessita uma chave especial do sistema, uma assim chamada chave do siste- ma mestre e entrar com um código PIN. Existe somente uma chave do sistema mestre para cada software. [00103] Um usuário de leitura/gravação pode alterar a autorização no gráfico de fecho de um MKS. Ele também pode decriptografar e criptografar o arquivo para transferência para outro software do siste- ma. De modo a obter acesso a um software, um usuário de leitu- ra/gravação necessita uma chave do sistema autorizada e entrar com um código PIN. [00104] De modo a obter acesso a um software, um usuário somen- te para leitura necessita uma chave pertencendo ao MKS e entrar com uma senha. Um usuário somente para leitura somente pode ler a confi- guração de um sistema de fecho, isto é, ver um gráfico de fecho e não pode fazer qualquer alteração de autorização, etc. [00105] Também existe um protocolo de autorização entre o usuá- rio, chaves do sistema e o software diferente utilizado. Uma chave de criptografia de identificação do software Kswidj é armazenada no soft- ware em um arquivo criptografado. A chave de criptografia Kswidj é ú- nica para cada chave de sistema e todo o processo de autenticação segue as seguintes etapas: Primeiro, identidades públicas são troca- das entre o software e a chave do sistema. O usuário então informa o nome do usuário e o código PIN. O software então verifica a autentici- dade da chave do sistema de um modo similar ao que é descrito abai- xo sob o cabeçalho "Segurança da Base de Dados" utilizando a chave de criptografia de identificação de software única mencionada acima.
Segurança da Base de Dados [00106] No dito a seguir, aspectos em relação a segurança da base de dados serão discutidos com referência às figuras 7 e 8, as quais apresentam a criptografia da base de dados utilizada com o sistema apresentado na figura 2. Em um MKS, itens de informação diferentes são armazenados em arquivos diferentes. Isto significa que se uma chave de criptografia for violada, apenas uma parte da base de dados foi violada. Exemplos de elementos de informação diferentes são: [00107] . Arquivo 1 - gráfico de fechos [00108] . Arquivo 2 - lista das chaves e fechos com sua identidade pública (PID) [00109] . [00110] .
[00111] . Arquivo I [00112] Cada um destes arquivos é criptografado com uma chave de criptografia separada, no exemplo denominada KDb-fi, KDb-f2, ■■·, Kdb-fí, veja a figura 7. [00113] Um usuário acessando um software irá fornecer seu nome do usuário e um código PIN (a não ser no caso de um usuário somente para leitura, onde uma senha é ao invés disso informada). O usuário também utiliza uma chave do sistema j e um processo de autenticação é iniciado. Assumindo um processo de autenticação com sucesso, uma chave de criptografia KSysj, armazenada na chave do sistema j utiliza- da para acessar o software, é utilizada nos processos de decriptografia seguintes. Como é visto na figura 7, a KSysj é utilizada quando recupe- rando-se o conjunto de chaves de criptografia KDb-fi, KDb-f2, ■■·, Kdb-fí, etc., utilizadas para criptografia dos arquivos da base de dados 1, 2, 3, etc. Portanto, as chaves de criptografia KDb-fi, KDb-f2, ■■·, Kdb-fí, etc., são elas próprias armazenadas criptografadas com a chave de cripto- grafia Ksysj e são decriptografadas por meio desta chave de criptogra- fia armazenada na chave do sistema física autorizada. [00114] De modo a ler o arquivo 1, por exemplo, a chave decripto- grafada KDb-fi é utilizada para decriptografar a informação armazenada na base de dados. Entretanto, de modo a adicionalmente aumentar a segurança, a chave de criptografia de um arquivo é modificada cada vez que o arquivo é acessado. Isto é realizado por meio de um modifi- cador, RDb-í nas figuras 7 e 8. A chave de criptografia real utilizada para decriptografar um arquivo particular é chamada KDB-Fi-mod = Kdb-fí Θ Rdb- í. Cada vez que o Arquivo i é armazenado, uma nova Rdb-í é calculada, arquivo i é criptografado com a nova DB-Fi-mod e o novo Rdb-í é armaze- nado em branco. [00115] É importante que as chaves de criptografia utilizadas não sejam armazenadas por um período de tempo desnecessariamente longo. Portanto, veja a figura 7, os elementos de dado envolvidos pela caixa A são armazenados na memória primária somente e não no dis- co. Os elementos de dado e os arquivos de informações envolvidos pela caixa designada B na figura 7 são armazenados no disco. Esta solução proporciona um armazenamento seguro da base de dados de chaves, a medida que as chaves de criptografia existem no computa- dor somente enquanto ele estiver ligado. Desse modo, por exemplo, se um computador com uma base de dados for roubado, não existe perigo de que as chaves de criptografia decriptografadas estarão presentes no sistema de computador.
Procedimento de Identificação [00116] Quando uma chave é inserida em um fecho, um procedi- mento de identificação é iniciado. Este procedimento de identificação é baseado no uso das chaves criptografadas e é adícionalmente descrito em nosso pedido copendente SE-9901643-8, ao qual é feita referência.
Entretanto, o aspecto importante é que dois dispositivos comunicando- se um com o outro deve possuir a mesma chave de criptografia de modo a executar com sucesso um processo, tal como um processo de autenticação. [00117] As modalidades preferidas da invenção foram descritas a- cima. Os com conhecimento na técnica percebem que o dispositivo de fecho de acordo com a invenção pode ser variado sem sair do escopo da invenção como definido nas reivindicações. Portanto, apesar da criptografia DES ter sido descrita em conexão com a modalidade pre- ferida, outros métodos de criptografia podem ser igual mente utilizados.

Claims (12)

1. Método para autorizar um dispositivo de chave ou de fe- cho, compreendendo as seguintes etapas: - criar um primeiro dispositivo de usuário (UD1) possuindo um circuitamento eletrônico, - criar um primeiro dispositivo de sistema (SD1) possuindo um circuitamento eletrônico e sendo utilizado em um primeiro nível de um sistema de fecho (Nível 1), e - armazenar uma primeira chave de criptografia (Chavel) no dito primeiro dispositivo de usuário e no dito primeiro dispositivo de sistema, caracterizado pelas etapas de - realizar um processo de autenticação entre o dito primeiro dispositivo de usuário e o dito primeiro dispositivo de sistema utilizan- do a dita primeira chave de criptografia, e - no caso do dito processo de autenticação tiver tido suces- so, realizar um processo pelo dito primeiro dispositivo de sistema, pro- cesso pelo qual a dita primeira chave de criptografia armazenada no dito primeiro dispositivo de usuário é substituída por uma segunda chave de criptografia (Chave2), - onde a dita segunda chave de criptografia é armazenada em segundos dispositivos de sistema (SD2) e em dispositivos de usuá- rio (UD2, UD3) utilizados em um segundo nível do dito sistema de fe- cho (Nível 2), desse modo tornando o dito primeiro dispositivo de usuá- rio operável com o dito segundo sistema e dispositivos de usuário.
2. Método, de acordo com a reivindicação 1, caracterizado por, durante a etapa de substituir a dita primeira chave de criptografia (Chavel) armazenada no dito primeiro dispositivo de usuário, a dita segunda chave de criptografia (Chave2) ser fornecida pelo dito primei- ro dispositivo de sistema (SD1).
3. Método, de acordo com a reivindicação 1, caracterizado por, durante a etapa de substituir a dita primeira chave de criptografia (Chavel) armazenada no dito primeiro dispositivo de usuário, a dita segunda chave de criptografia (Chave2) ser fornecida por um compu- tador (C1).
4. Método, de acordo com a reivindicação 3, caracterizado por compreender a etapa adicional de fornecer a dita segunda chave de criptografia (Chave2) para o dito computador (C1) através de uma rede incluindo redes locais e redes de telefone públicas.
5. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado por o dito primeiro dispositivo de sistema ser uma chave de sistema de um sistema de chave mestre.
6. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado por o dito primeiro dispositivo de usuário ser uma chave de usuário (101) de um sistema de chave mestre (100).
7. Método, de acordo com qualquer uma das reivindicações 1 até 5, caracterizado por o dito primeiro dispositivo de usuário ser um fecho (20) de um sistema de chave mestre (100).
8. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado por as ditas chaves de criptografia eletrôni- ca (Chavel, Chave2) não poderem ser lidas de fora do dito circuita- mento eletrônico.
9. Dispositivo eletromecânico de fecho e chave, compreen- dendo: - um circuitamento eletrônico possuindo uma memória ele- trônica (101a) adaptada para armazenar um código eletrônico, o dito código eletrônico de forma única identificando o dispositivo e compre- endendo uma primeira chave de criptografia eletrônica (Chavel), caracterizado por, - a dita primeira chave de criptografia ser adaptada para ser substituída por uma segunda chave de criptografia (Chave2) por meio de um processo autenticado realizado por um primeiro dispositivo de sistema (SD1) possuindo a dita primeira chave de criptografia (Cha- ve1) e sendo utilizado em um primeiro nível de um sistema de fecho (Nível 1), - onde a dita primeira chave de criptografia é armazenada no sistema e dispositivos de usuário utilizados em um segundo nível do dito sistema de fecho, desse modo tornando o dito primeiro dispositivo de usuário operável com os ditos segundo sistema e dispositivos de usuário.
10. Dispositivo, de acordo com a reivindicação 9, caracteri- zado por o dito primeiro dispositivo de sistema (SD1) ser uma chave possuindo um circuitamento eletrônico programável.
11. Dispositivo, de acordo com a reivindicação 9 ou 10, ca- racterizado por as ditas chaves de criptografia eletrônicas (Chavel, Chave2) não poderem ser lidas fora do dito circuitamento eletrônico.
12. Sistema de fecho e chave, compreendendo: - uma pluralidade de dispositivos de usuários (UD1-UD3) compreendendo: - uma pluralidade de chaves de usuário possuindo um cir- cuitamento eletrônico compreendendo uma memória eletrônica adap- tada para armazenar uma chave de criptografia eletrônica variável, e - uma pluralidade de fechos possuindo um circuitamento eletrônico compreendendo uma memória adaptada para armazenar uma chave de criptografia eletrônica variável, - onde uma chave do usuário e um fecho são operáveis so- mente se existirem armazenadas chaves de criptografia idênticas na dita chave de usuário e no fecho, caracterizado por, - pelo menos um dispositivo de sistema (SD1 - SD3) possu- indo um circuitamento eletrônico compreendendo uma memória eletrô- nica adaptada para armazenar uma chave de criptografia eletrônica permanente, e - meios para um processo para alterar a chave de criptogra- fia eletrônica variável de um dispositivo de usuário de uma primeira para uma segunda chave de criptografia como resultado de um pro- cesso de autenticação com sucesso realizado entre as mesmas - uma trava ou chave de usuário possuindo uma chave de criptografia eletrônica variável armazenada, e - um dispositivo de sistema possuindo uma chave de cripto- grafia idêntica ao dito fecho ou chave de usuário.
BRPI0109084-4A 2000-03-10 2001-03-09 Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho BR0109084B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
SE0000795-5 2000-03-10
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (2)

Publication Number Publication Date
BR0109084A BR0109084A (pt) 2003-06-03
BR0109084B1 true BR0109084B1 (pt) 2014-10-14

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0109084-4A BR0109084B1 (pt) 2000-03-10 2001-03-09 Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho

Country Status (27)

Country Link
US (1) US7111165B2 (pt)
EP (1) EP1261791B1 (pt)
JP (1) JP4906213B2 (pt)
CN (1) CN1239801C (pt)
AT (1) ATE320051T1 (pt)
AU (2) AU3962701A (pt)
BR (1) BR0109084B1 (pt)
CA (1) CA2401210C (pt)
CZ (1) CZ301556B6 (pt)
DE (1) DE60117757T2 (pt)
DK (1) DK1261791T3 (pt)
EE (1) EE04823B1 (pt)
ES (1) ES2259025T3 (pt)
HK (1) HK1054256B (pt)
HU (1) HU224790B1 (pt)
IL (2) IL151631A0 (pt)
IS (1) IS2451B (pt)
NO (1) NO337718B1 (pt)
NZ (1) NZ521012A (pt)
PL (1) PL201058B1 (pt)
PT (1) PT1261791E (pt)
RU (1) RU2261315C2 (pt)
SE (1) SE517465C2 (pt)
SK (1) SK287284B6 (pt)
TW (1) TW543313B (pt)
WO (1) WO2001066888A1 (pt)
ZA (1) ZA200206858B (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ14807U1 (cs) * 2001-03-14 2004-10-18 Jan Kalous Zajišťovací systém ochrany klíčů proti neoprávněné výrobě
WO2003093997A1 (en) * 2002-04-30 2003-11-13 Ge Interlogix, Inc. Lock box security system with improved communication
AU2003258079A1 (en) * 2002-08-02 2004-02-23 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
WO2006102109A2 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
CA2864535C (en) * 2012-02-13 2019-08-27 Xceedid Corporation Credential management system
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
US11913254B2 (en) 2017-09-08 2024-02-27 dormakaba USA, Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
AU5687798A (en) * 1996-12-03 1998-06-29 E.J. Brooks Company Programmable lock and security system therefor
NZ336537A (en) * 1997-11-05 2001-02-23 Medeco Security Locks Electronic lock including a mechanical drive train and a solenoid engageable with a drive member
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
DE69924349T2 (de) * 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren

Also Published As

Publication number Publication date
ZA200206858B (en) 2003-07-03
SE0000795D0 (sv) 2000-03-10
IL151631A0 (en) 2003-04-10
RU2261315C2 (ru) 2005-09-27
ES2259025T3 (es) 2006-09-16
WO2001066888A1 (en) 2001-09-13
HUP0300118A2 (en) 2003-05-28
SE517465C2 (sv) 2002-06-11
EE200200512A (et) 2004-02-16
NO20024313L (no) 2002-11-11
US20010021977A1 (en) 2001-09-13
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
JP2003526032A (ja) 2003-09-02
SK287284B6 (sk) 2010-05-07
CN1416493A (zh) 2003-05-07
DK1261791T3 (da) 2006-07-10
IS2451B (is) 2008-11-15
EP1261791B1 (en) 2006-03-08
CA2401210C (en) 2012-05-01
IL151631A (en) 2007-07-04
RU2002127121A (ru) 2004-03-20
CA2401210A1 (en) 2001-09-13
PL201058B1 (pl) 2009-03-31
HK1054256B (zh) 2006-08-04
CN1239801C (zh) 2006-02-01
EP1261791A1 (en) 2002-12-04
CZ20023361A3 (cs) 2003-05-14
CZ301556B6 (cs) 2010-04-14
BR0109084A (pt) 2003-06-03
EE04823B1 (et) 2007-04-16
JP4906213B2 (ja) 2012-03-28
PT1261791E (pt) 2006-07-31
DE60117757D1 (de) 2006-05-04
HU224790B1 (en) 2006-02-28
SK14472002A3 (sk) 2003-09-11
TW543313B (en) 2003-07-21
HK1054256A1 (en) 2003-11-21
PL357861A1 (en) 2004-07-26
NO20024313D0 (no) 2002-09-09
IS6541A (is) 2002-09-04
DE60117757T2 (de) 2006-11-02
SE0000795L (sv) 2001-09-11
US7111165B2 (en) 2006-09-19
ATE320051T1 (de) 2006-03-15
AU3962701A (en) 2001-09-17
AU2001239627B2 (en) 2004-07-08

Similar Documents

Publication Publication Date Title
BR0109084B1 (pt) Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
US7594257B2 (en) Data security for digital data storage
EP0773490B1 (en) Security system for protecting information stored in storage media
EP1946209B1 (en) Secure data cartridge
AU2001239627A1 (en) Key and lock device
AU2002213436A1 (en) Method and apparatus for automatic database encryption
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
US7725740B2 (en) Generating a root key for decryption of a transmission key allowing secure communications
WO2000052558A1 (en) Method and system for secure information handling
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
JP2004070875A (ja) セキュアシステム
JPH10107789A (ja) キー情報記録のための方法及びシステム
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
KR19990050227A (ko) 집적회로 카드를 이용한 자동 로그-온 방법
Oer Neal R. Wagner Siemen S AG, Muenchen, Germany

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/10/2014, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time
B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)