CN111406271B - 用于钥匙复制的改进方法和基础设施 - Google Patents

用于钥匙复制的改进方法和基础设施 Download PDF

Info

Publication number
CN111406271B
CN111406271B CN201880076536.8A CN201880076536A CN111406271B CN 111406271 B CN111406271 B CN 111406271B CN 201880076536 A CN201880076536 A CN 201880076536A CN 111406271 B CN111406271 B CN 111406271B
Authority
CN
China
Prior art keywords
key
software module
infrastructure
remote unit
operating instructions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880076536.8A
Other languages
English (en)
Other versions
CN111406271A (zh
Inventor
M·多纳迪尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silca SpA
Original Assignee
Silca SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silca SpA filed Critical Silca SpA
Publication of CN111406271A publication Critical patent/CN111406271A/zh
Application granted granted Critical
Publication of CN111406271B publication Critical patent/CN111406271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually
    • B23Q35/02Copying discrete points from the pattern, e.g. for determining the position of holes to be drilled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually
    • B23Q35/04Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually using a feeler or the like travelling along the outline of the pattern, model or drawing; Feelers, patterns, or models therefor
    • B23Q35/42Patterns; Masters models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10198Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
    • G06K7/10227Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes loading programming parameters or programs into the interrogator, e.g. for configuring the interrogator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually

Abstract

一种用于获得钥匙(5)的副本钥匙(66)的改进的方法,其特征在于,所述方法包括以下步骤:‑借助于检测装置(4)获取钥匙(5)的特征参数(3),‑识别对应的操作指令(40),以获得如此获取的特征参数(3),‑当期望获得已经对其执行了所述获取的钥匙(5)的至少一个副本钥匙(66)时,需要加载到复制机器(60)中和/或由复制机器(60)使用要用于创建所述副本钥匙(66)的操作指令(40)的授权,‑仅在给予所述授权的情况下,所述操作指令(40)才加载到所述复制机器(60)中和/或可供所述复制机器使用,‑至少一个复制中心(58)的所述复制机器(60)基于先前加载和/或使得可用的所述操作指令(40)被相应地控制,以获得至少一个副本钥匙(66),‑一旦获得了所述至少一个副本钥匙(66),就从所述复制机器(60)上移除先前加载并用于获得所述至少一个副本钥匙(66)的操作指令(40)。

Description

用于钥匙复制的改进方法和基础设施
技术领域
本发明涉及用于钥匙复制的方法以及实现并使用这种方法的基础设施。
背景技术
当前,要复制钥匙,必须要有可得到的初始钥匙(original key)。因此,如果唯一的初始钥匙丢失了,则不可能制作其副本了,除非先前已获取初始钥匙的特定标识码,其包括多个信息,诸如原始钥匙(raw key)的类型/型号、其简档及其加密以及,在电子钥匙的情况下,还包括应答器数据(例如,与应答器的类型相关,以便随后识别加密算法)和/或其存储器中包含的数据(例如与秘密代码相关)。
在这种情况下,已知方法和IT基础设施从钥匙中提取识别信息以将其存储在适当的数据库中,以便随后在用户需要所述钥匙的副本时可供用户得到,因此副本可以即使没有初始钥匙也可以获取。
特别地,US2016/0004892的方法设想了第一阶段,其中仅从特定的加密的钥匙中获取与要开始的原始钥匙的类型相关的数据以及与其加密相关的数据;然后将如此获取的数据存储在数据库中。随后,当期望这个钥匙的副本时,从数据库下载先前获取和存储的数据,并首先将其用于选择要开始的原始钥匙的类型,然后以适当的方式命令复制机以获得与下载的数据对应的加密。
特别地,US2014/229317的方法设想使用信息亭,该信息亭借助于相机或数字扫描仪来获取钥匙的数字图像或扫描的图像,以便随后通过图像的适当软件模块处理来提取识别钥匙本身的几何特征。然后将提取出的特征保存在数据库中,并与如此获取的钥匙持有者的账户适当地关联。
根据这种方法,但是还根据当前可用的其它方法,当用户需要从数据库中存储的信息中获得钥匙的物理副本时,该用户必须本人出现在钥匙复制中心以便获得钥匙的物理副本。因此,尽管用户通常选择离自己最近或方便的复制中心,但是用户可以自由地去任何复制中心。
但是,在这种情况下,常常发生这样的情况,即,用户所前往的复制中心未必配备有适合获得用户请求的特定钥匙的物理副本的处理机器和/或开始获得所述副本的特定原始钥匙不可获得。因此,用户被迫转向另一个复制中心,而不可避免存在再次处于相同的情况的风险。很容易理解这种情况是相当不适宜且不希望的。
此外,已知的方法的结构不保证所获取的信息的足够安全性,并且该信息既与钥匙又与和所述钥匙相关联的用户相关。特别地,这些方法没有对用户和/或获取和/或复制中心的访问权限进行适当的控制。
WO2017/024043描述了一种方法,该方法用于获取与加密的钥匙表面上提供的切口的几何形状相关的信息,以将由此获取的信息与已知并存储在适当的数据库中的信息进行分析和比较,以便识别数据-例如关于切口的位置和尺寸(并通过与已知圆柱体匹配的代码来识别)-该数据然后被用于在新的原始钥匙上复制上面提到的切口的几何形状。
WO2006/032354描述了一种用于加密的钥匙的复制方法,其中,为了保证更高的安全性标准和机密性,复制中心连接到中央单元,以便向中央单元传输与要复制的钥匙相关的间接代码以及锁的标识数据;仅当中央单元已识别出间接代码和接收到的锁的标识数据时,才执行复制。
EP1339024描述了一种用于处理用户对钥匙的副本的请求的方法。特别地,这种方法涉及将第一代码与每个出售的钥匙相关联,并将第二代码与已购买所述钥匙的每个用户相关联。因此,当用户需要获得钥匙的副本时,他必须将第一和第二代码都提供给操作者,并且仅当管理员正确识别了如此提供的两个代码时,才执行钥匙的复制。更详细地,仅在后一种情况下,与要复制的钥匙的加密相关的信息才被传输到处理器,以对自动复制机器进行适当的控制。
发明内容
本发明的目的是提出一种用于钥匙复制的方法和基础设施,其消除了传统技术中存在的上面提到的缺点。
本发明的另一个目的是提出一种不需要用户在复制时使初始钥匙是可得到的的方法和基础设施。
本发明的另一个目的是提出一种向用户提供能够复制所需钥匙的复制中心的一定指示的方法和基础设施。
本发明的另一个目的是提出一种向用户提供最靠近他和/或最方便的复制中心的指示的方法和基础设施。
本发明的另一个目的是提出一种向用户提供为复制他所请求的钥匙提供最方便的价格的复制中心的指示的方法和基础设施。
本发明的另一个目的是提出一种在数据存储和数据传输中都保证足够的安全性的方法和基础设施。
本发明的另一个目的是提出一种为获得用户钥匙所必需的数据提供足够的安全性和机密性标准并且对于获取/复制中心的主管和操作者也是如此的方法和基础设施。
本发明的另一个目的是提出一种确保仅由合法持有者或授权方来复制初始钥匙的方法和基础设施。
本发明的另一个目的是提出一种高度自动化的方法和基础设施。
本发明的另一个目的是提出一种确保被授权读取信息的操作者的适当控制的方法和基础设施。
本发明的另一个目的是提出一种对传统方法和基础设施进行改进和/或替代的方法和基础设施。
本发明的另一个目的是提出一种相对于传统方法和基础设施在功能和实现方面都具有替代特点的方法和基础设施。
本发明的另一个目的是提出一种允许所涉及的硬件设备的较低资源消耗以及网络所占用的频带的较低使用的方法和基础设施。
本发明的另一个目的是提出一种对于用户来说使用简单、容易且直观的方法。
本发明的另一个目的是提出一种可以以简单、快速的方式并且以低成本实现的基础设施。
根据本发明,通过具有权利要求1中指示的特点的方法以及具有权利要求17中指示的特点的基础设施,可以实现以下描述所产生的所有这些和其它目的。
附图说明
在下文中,在本发明的优选实施例中进一步阐明本发明,该实施例纯粹通过非限制性示例的方式参考附图,其中:
图1示出了实现根据本发明的方法的IT基础设施的示意图,以及
图2示出了在根据本发明的基础设施中提供的模块的细节的示意图。
具体实施方式
如从图中可以看出的,总体上以附图标记2指示的根据本发明的基础设施包括用于从钥匙5的物理样本6开始检测钥匙5的特征参数3的装置4。
特别地,“钥匙的特征参数”是指单义地描述每个钥匙的特征并且为了能够复制特定钥匙而所必需的(在它们必须已知的意义上)参数的组合。
更详细地,在专用机械类型的钥匙5的情况下(即,具有头部和加密的杆的传统钥匙),特征参数3包括原始钥匙的型号/类型及其加密。在专用电子类型的钥匙5(例如访问标志)的情况下,特征参数3包括应答器的类型和其存储器中包含的数据。
合适地,在混合钥匙的情况下(诸如典型的汽车钥匙,其既配备有作为机械钥匙的加密的杆来转动锁芯,又配备有通常位于钥匙的头部的电子组件,并用于打开车门并允许车门的防盗系统停用),特征参数3包括原始钥匙的型号/类型及其相对的加密,以及应答器的类型和其存储器中包含的数据。
适当地,在具有用于汽车或其它车辆的无线电遥控器的电子钥匙的情况下,特征参数3包括车辆底盘号,或者可替代地包括汽车或车辆的品牌、型号、注册年份以及无线电控制器的操作频率。优选地,在这种情况下,特征参数3还包括遥控器的图像。
适当地,在用于汽车或其它车辆的电子接近钥匙的情况下,或者在单独使用无线电遥控器的情况下(例如,用于自动门或上翻门(up-and-over)),特征参数3包括至少无线电传输器的品牌和型号,及其操作频率。优选地,特征参数3包括无线电控制器的图像。
方便地,在机械或混合钥匙5的情况下,用于检测钥匙的特征参数3的装置4包括光学设备(例如相机和/或光学读取器),其被适当地配置为获取钥匙5的一个或多个图像,然后有可能通过适当的软件模块方法从中获得上面提到的特征参数。例如,所述检测装置4被结合在机器(诸如WO 2015/010936中所述的机器)中,和/或被结合在装备(诸如WO 2008/071619中所描述的装备)中,以允许检测简档和/或钥匙的加密。这两个专利文献的内容应理解为通过引用整体并入本文。有利的是,用于检测钥匙5的特征参数的装置4可以包括机械设备,诸如例如探针和/或激光计。
方便地,在电子或混合类型的钥匙5的情况下,用于检测这种钥匙的特征参数3的装置4包括例如诸如WO2011/039148或WO2016/012604中或在意大利专利申请No.102016000029205中所述的方法和/或过程,所有这三个文献的内容都应理解为通过引用整体并入本文。
方便地,检测装置4被关联并连接到第一设备8,第一设备8优选地包括中央处理单元(CPU)或由中央处理单元(CPU)组成。优选地,第一设备8是计算机。有利地,第一设备8也可以被结合在设有所述检测装置4的机器内部。有利地,第一设备8还设有其自己的显示器7,在其上显示通过装置4获取的钥匙5的特征参数3。
方便地,检测装置4可以是自动的和/或半自动的。特别地,在半自动检测装置的情况下,提供了用于由操作者手动插入钥匙5的一些特征参数3(诸如例如其简档的标识代码)的装置。
方便地,在第一设备8中加载并执行第一软件模块。
方便地,检测装置4和第一设备8位于第一获取中心9中。优选地,提供适当地分布在整个服务区域内的多个获取中心9。
根据本发明的基础设施2还包括第二设备10,其优选地是便携式的(例如,移动电话、智能电话、平板电脑等)。方便地,第二设备10包括CPU或由CPU组成。优选地,第二设备10由作为钥匙5的所有者/管理者并且去往获取中心9的用户80管理。
有利地,根据在此未示出的实施例,同一便携式设备10可以配备有钥匙5的特征参数3的检测装置4。例如,这些检测装置4包括光学感测装置14,例如数码相机,以获取钥匙5的至少一个数字图像(照片)。有利地,有可能通过适当的软件模块处理从数字图像中提取钥匙本身的特征参数3。
有利地,第一设备8和/或第二设备10与第一通信装置12相关联或相结合。优选地,通信装置12包括短程传输装置(即,几十厘米至一米的数量级),诸如使用NFC技术(“近场通信”)的那些短程传输装置或例如RFID类型(“无线电频率识别”)的应答器,或者使用蓝牙标准的传输装置。这些短距离通信装置12本质上是传统的,但是从未用于这个具体应用中实现的目的。相应地,通信装置12包括未示出的短程接收装置,其使用NFC技术或RFID应答器或蓝牙标准。
可替代地,第一设备8和第二设备10之间的通信装置12可以使用互联网网络和/或移动电话技术(具有诸如GSM、UMTS、GPRS等标准)和/或使用电缆连接或经由大容量存储(例如,经由USB驱动器、光盘、存储卡等)的数据传送。
有利地,第一设备8的第一软件模块被配置为生成数据包20,该数据包20是相对的/具有代表性的和/或包含借助于检测装置识别出的钥匙5的特征参数3。
有利地,所生成的数据包20通过第一设备8的通信装置12被发送到第二设备10。优选地,通过使第二设备10接近第一设备8,所述第二设备能够获取由第一设备8生成的数据包20。
方便地,可以在第二设备10的处理器内加载并执行第二软件模块。
优选地,第二软件模块可以被配置为以有序且适当地格式化的方式在设备本身的显示器15上表示从第一设备8接收到的数据包20。有利地,包括钥匙5的特征参数3的数据包20也可以被自动地本地存储在第二设备10中为此提供的存储器单元中。
有利地,第二设备10设有第二通信装置22,用于将从设备8接收的数据包20发送到远程存储和/或处理单元24。特别地,远程单元24包括具有对应处理器的至少一个存储器单元27,该处理器例如由一个或多个真实或虚拟远程计算机和/或服务器25定义。
方便地,第二设备10和远程单元24之间的第二通信装置22可以使用蜂窝移动电话技术(具有诸如GSM、UMTS、GPRS等标准)和/或互联网。优选地,通信装置22使用安全通信协议,诸如例如TLS或SSL协议。
有利地,在远程单元24内部,数据包20以有组织的方式方便地存储和存档,以便即使在一定时间之后也允许容易地查询和使用。优选地,借助于适当的IT安全性装置或过程来保护存储在远程单元24中的数据包20。
优选地,当第二设备10由智能电话或平板电脑组成时,在其内加载并执行的第二软件模块是合适的移动软件模块应用(APP)。有利地,APP被配置为允许直接在设备本身与远程单元24之间进行通信和/或交换数据和/或信息。适当地,同一APP还被配置为在第二设备10的显示器15上执行数据包20的处理和格式化表示。
有利地,由获取中心9定位和管理的第一设备8可以设有所述第二通信装置22,用于将相对数据包20和/或通过检测装置4获取的钥匙5的特征参数3的代表直接发送到远程单元24(即,无需第二设备10的中介)。
有利地,至少一个软件模块被配置为实现控制/授权过程(即,允许或不允许)检测装置4的激活和/或通过所述检测装置4对钥匙5的特征参数3的获取阶段的开始。
优选地,在远程单元24中加载并执行的软件模块、在第二设备10中加载并执行的第二软件模块以及在第一设备8中加载并执行的第一软件模块被配置为进行交互以实现针对借助于检测装置4获取钥匙5的特征参数3的所述授权过程,并且这是为了向用户80(其管理第二设备10并且是钥匙5的所有者/合法持有者)确保获取阶段被安全执行和授权。
有利地,第二软件模块被配置为仅在所述第二设备8接收到由第二设备10发送和/或手动插入所述第一设备8中的授权信号之后才控制检测装置4的激活和/或特征参数3的获取阶段的开始。
更详细地,有利地,为了实现这种授权过程,在远程单元24中加载并执行的软件模块、在第二设备10中加载并执行的第二软件模块(由作为钥匙5的所有者/合法持有者的用户80管理)和在第一设备8中加载并执行的第一软件模块(由获取中心9的操作者管理)被配置为执行以下操作:
-在第二设备10中加载并执行的第二软件模块向远程单元24发送请求;适当地,这个请求还包括所需操作的类型的指示,在这种情况下,涉及获取新钥匙的特征参数3;
-在这个请求之后,在远程单元24上加载和/或执行的软件模块生成授权代码;合适地,这个代码与所述请求的数据(因此也与所请求的操作的类型)相关联地至少暂时存储在所述远程单元24中,而且被发送到执行请求的第二设备10的第二软件模块;
-第一设备8的第一软件模块接收所述授权代码,即,第二设备10的第二软件模块已经从远程单元24接收到的授权代码;特别地,这可以通过通信装置并且由用户80在所述第一设备8的用户界面上键入所述授权代码和/或在第二设备10的显示器上读取它的获取中心9的操作者的键入来发生,或者可以通过由第二设备10直接向所述第一设备8发送来发生,
-在接收到授权代码之后,第一设备8的第一软件模块将其发送到在远程单元24上加载和/或执行的软件模块,
-在远程单元24上加载和/或执行的软件模块检查从第一设备8接收的授权代码是否与最初创建并发送到第二设备10的第二软件模块的授权代码对应;如果这个核实成功,那么生成第一请求信号并将其发送到第二设备10的第二软件模块,
-第二设备10的第二软件模块从远程单元24接收第一请求信号,并且通过所述第二设备的图形界面请求用户80向第一设备8(直接或通过远程单元24)发送开始获取阶段的命令信号,
-第一设备8的第一软件模块接收命令信号,并因此借助于检测装置4来发起钥匙5的特征参数3的获取阶段。
这个认证过程用于保证作为钥匙5的合法拥有者/管理者而有权请求所述钥匙5的特征参数3的获取和随后存储的用户80通过受保护的和安全的授权来有效地控制对所述钥匙5的特征参数3的获取和存储的操作。
优选地,授权代码由加载的软件模块随机生成并在远程单元24中执行。
有利地,在远程单元24上加载和/或执行的软件模块被配置为创建所述授权代码,并将其与有效性的时间间隔(持续时间)(例如几分钟)相关联,使得在所述间隔之后该代码不再有效和/或不再可核实(即,例如,该代码已从远程单元24的内部存储器中删除,从而消除了后续核实的任何可能性)。特别地,为了更大的安全性,除了检查从第一设备8接收的授权代码是否与最初创建并发送到第二设备10的第二软件模块的授权代码对应之外,在远程单元24上加载和/或执行的软件模块被配置为检查在创建授权代码(和/或将其发送到第二设备10的第二软件模块)和接收所述代码(它从第一设备8被发送到远程单元24)之间经过的时间是否小于某个预定义的时间间隔;适当地,仅当上面提到的间隔小于预定义的间隔时,它才生成第一请求信号并将其发送到第二设备10的第二软件模块。
适当地,通过在远程单元24上加载和/或执行的软件来创建和核实授权代码的事实允许远程单元24能够同时处理多于一个设备10的若干请求;实际上,以这种方式,对于由第二设备10发送到远程单元24的每个请求,创建并关联唯一的授权代码。
适当地,在由用户80管理的第二设备10中加载并执行的第二软件模块(其是钥匙5的合法所有者/管理者并且去往获取中心9)被配置为接收由远程单元24创建并在该第二设备10的显示器15上显示的授权代码。方便地,第一设备8的第一软件模块被配置为一旦在所述第一设备8的用户界面上输入授权代码后接收授权代码本身。有利地,在这种情况下,授权代码被显示在第二设备10的显示器15上,以允许主体(例如,用户80和/或获取中心9的操作者)相应地在第一设备8的用户界面上读取和键入这个代码。
有利地,在不同的实施例中(其可以是上述实施例的补充或替代),由远程单元24创建并由第二设备10接收的授权代码可以由第一通信装置12直接发送到第一设备8。
基础设施2还包括数据库36,该数据库36包括参数数据集37和指令数据集39,其中参数数据集37包含钥匙5的所有可能的特征参数3,并且指令数据集39包含获得钥匙所必需的所有可能的操作指令40。
有利地,操作指令40包括至少以下数据:
-从其开始的原始钥匙类型的标识数据,
-与要供给复制机器以获得特定加密(机械和电子)的操作指令/命令相关的数据。
优选地,操作指令40包括以下数据:
-与用于加密的复制机器相关的数据,
-识别用于加密的刀具或铣刀的数据,
-识别铣削过程中用于锁定钥匙的夹具或卡爪的类型的数据,
-与要供给复制机器的操作指令/命令相关的数据,以便获得特定的加密(机械和电子),
-与要供给复制机器以获得特定加密(机械和电子)的操作指令/命令相关的数据。
优选地,操作指令40还包括识别机械探针的数据,该机械探针用于在获取钥匙5的特征参数3期间检测加密。
方便地,数据库36被配置和构造成使得参数数据集37和指令数据集39通过关系35(其实质上构成另一个数据集)彼此相关联,该关系35包含获得钥匙的特征参数3的具体组合所必需的具体操作指令40。换句话说,在数据库36中,钥匙的特征参数3与获得这些参数所必需/所需的对应操作指令40相关联/匹配。
方便地,以传统方式向数据库36提供对数据存储的支持以及用于处理这些数据的处理器(数据库服务器)和用于创建、操纵、高效管理存储在介质上的数据的软件应用(即,数据库管理系统)。
基础设施2还包括数据库36的询问软件模块38,该询问软件模块38具有通过检测装置4获取的具体特征参数3'(输入),以便提取获得具有特征参数3'的具体组合的钥匙5所必需的对应具体操作指令40'(输出)。有利地,存储器单元36和询问软件模块38的存在/组合使得有可能将每个钥匙5的具体特征参数3'转换/变换成获得它们所必需的对应具体操作指令40'。
有利地,根据本发明,数据库36和询问软件模块38都可以在第一设备8上加载并执行,或者数据库36可以在远程单元24中加载,而询问软件模块38可以在第一设备8和/或第二设备10上加载并执行。但是,在这两种情况下,由所述询问软件模块38提取的操作指令40都被插入到数据包20中,该数据包由第一设备8通过第二通信装置22直接发送到远程单元24,在那里将其存档,或者首先借助于第一通信装置12传输到第二设备10,然后,由第二设备10通过第二通信装置22将其发送到远程单元24以存储在远程单元24中。
优选地,数据库36和询问软件模块38都可以在远程单元24中加载并执行。在这种情况下,从远程单元24接收的数据包20包含钥匙5的具体特征参数3',用于通过模块38询问数据库36,以便从数据库中提取对应的具体操作指令40,然后将该指令适当地存储在远程单元24中。
方便地,在远程单元24的存储器单元27内提供多个数据结构42(记录),借助于检测装置4获取的每个钥匙5一个这样的数据结构。特别地,每个数据结构42包括钥匙5的唯一识别字段以及一个或多个字段,包含用于获得这个钥匙的对应操作指令40,已经从询问模块38提取适当地查询数据库36的指令。方便地,在数据结构42中提供的钥匙5的标识字段可以是唯一的代码,其由远程单元24中提供的合适的软件随机地指派或预先确定,和/或可以是钥匙5的图像。
优选地,数据结构42还包括包含通过检测装置4获取并存在于从远程单元24接收的数据包20中的特征参数3的字段。方便地,数据结构42可以包括其它数据,诸如钥匙的拍摄的图像、识别钥匙的加密的字母数字代码(例如,在钥匙属于主控系统或具有主钥匙的情况下)或那个代码的拍摄的图像,以及其它有用的附件信息,诸如相对于钥匙的使用目的地的标签。
方便地,在远程单元24的存储器单元27内,每个钥匙5的数据结构42(记录)被组织并与一个或多个用户组合,该用户基本上与每个钥匙的所有者/管理者对应。
有利地,在由作为一个或多个钥匙5的合法所有者/用户的用户80管理的第二设备10中,简化的数据结构43也可以存储在本地,包括至少以下数据:
-获取的每个钥匙5的唯一标识字段;适当地,简化的数据结构43的这个唯一标识字段与在远程单元24中存储的数据结构42中提供的相同,以便允许两个数据结构42和43之间的相互关联/连接。
-获取的每个钥匙5的至少一个拍摄的图像,
-获取的每个钥匙5至少有一个标签;优选地,所述标签至少部分地包含与每个获取的钥匙的预期用途相关的信息。
优选地,在第二设备10中加载并执行的第二软件模块被配置为以有序方式显示与管理第二设备10的用户80相结合的每个钥匙5的简化的数据结构43。
方便地,简化的数据结构43可以在借助于检测装置4获取钥匙5的特征参数3期间创建并存储,和/或可以在远程单元24相对于给定钥匙5存储对应的数据结构42之后从远程单元24下载。
根据本发明的基础设施还包括至少第三设备50,其优选地包括处理器或由处理器组成。优选地,第三设备50是计算机51和/或便携式设备52(例如智能电话、平板电脑等)。
方便地,在第三设备50内部加载并执行第三软件模块。
方便地,第三设备50包括复制机器60的控制设备。
方便地,第三设备50位于复制中心58中,当钥匙的用户需要获得初始钥匙5的副本钥匙66时,钥匙的用户可以与已经借助于检测装置4获取其特征参数3'并且其对应的操作指令40'已经在远程单元24中归档的复制中心58联系。优选地,提供适当地分布在整个服务区域内的多个复制中心58。
第三设备50设有其自己的显示器59和/或与其自己的显示器59相关联,用于显示已从远程单元30下载的数据结构42的内容,并因此选择从中获得副本钥匙66的原始钥匙。
有利地,第三设备50连接到和/或结合在机械或电子钥匙的传统复制机器60中,该传统复制机器可以是机械的或者,优选地,是电子的,为了从所选择的原始钥匙开始获得副本钥匙66,该传统复制机器基于包含在数据结构42中的根据第一设备8和/或第三设备50作出的/发送的请求由远程单元24下载/获得的操作指令40被适当地控制。合适地,复制机器60可以包括使用/实现3D打印技术的机器。
优选地,第三设备50与复制机器60的处理器(控制单元)对应。有利地,第三设备50的显示器59与复制机器60的显示器对应。
方便地,还应理解的是,第三设备50也可以独立于复制机器60的控制设备,其可以是机械的或电子的。在这种情况下,包含在数据结构42中的操作指令40被简单地显示在第三设备50的显示器59上,从而使得操作者可以逐步地遵循它们和/或使得他们可以被第三设备50传送到复制机器60的控制设备。
方便地,在机械钥匙的情况下,复制机器60包括一个或多个用于对原始钥匙执行机械加密的钻头,而在电子钥匙的情况下,复制机器60包括用于在原始钥匙的应答器中写入(即,发送和存储)其操作所必需的配置代码作为初始钥匙5的复制钥匙的传统设备。在机械和电子混合钥匙的情况下,可以提供单个复制机器60,其包括用于对任一电子写入设备进行机械编码的两个切割器,或者可以提供被顺序使用的两个不同的机器60,一个用于机械加密,一个用于电子写入。
有利地,第三设备50借助于第三通信装置53与远程单元24连接,以便相互交换数据和/或命令。适当地,第三设备50借助于第三通信装置53连接到远程单元24,以便请求并直接从远程单元24下载/获取存储在其中的具体数据结构42。优选地,使用标识字段执行数据结构42的请求,每个钥匙5利用该标识字段存储在远程单元24内部。
方便地,第三设备50可以直接和/或通过第二设备10间接地连接到远程单元24,第二设备10通过第二通信装置22与所述远程单元24通信。特别地,为此目的,第二设备10也借助于第二通信装置22连接到远程单元24,用于从其请求和下载/直接获得具体的数据结构42,该具体的数据结构42被存储在所述单元24中。另外,第二设备10借助于第四通信装置55与第三设备50连接,以便向第三设备50传输从远程单元24下载的数据结构42。
有利地,通信装置12、22、53和/或55优选地借助于安全连接来使用移动蜂窝电话技术(具有诸如GSM、UMTS、GPRS等标准)和/或互联网。
基础设施2包括被配置为授权/控制(即允许或不允许)以下各项的至少一个软件模块:
-从远程单元24下载要用于获得已经获取的钥匙5的副本钥匙66的操作指令40,和/或
-将操作指令40加载在复制机器60上,特别是加载在与所述复制机器结合或关联的第三设备50上,该操作指令40被用于获得已经执行了其获取的钥匙5的副本钥匙66,和/或
-由复制机器60使用操作指令40来获得已经执行其获取的钥匙5的复制钥匙。
有利地,所述至少一个被配置为执行上述操作的模块包括在第三设备50中加载并执行的第三软件模块。
有利地,在优选实施例中,在远程单元24中加载并执行的软件模块、在第二设备10中加载并执行的第二软件模块以及在第三设备50中加载并执行的第三软件模块也被配置为实现所述第三设备50的授权过程,并且这是为了确保用户80(其管理第二设备10并且想要获得他是合法所有者/管理者的钥匙5的副本钥匙66)获得/创建副本钥匙66的步骤被授权并且被安全地执行。因此,基本上以这种方式,授权或不授权通过所述复制机器60获得副本钥匙66的可能性。
特别地,第三软件模块被配置为命令从包含操作指令40的远程单元24的数据结构42下载和/或在复制机器60内加载操作指令40和/或仅在由所述第三设备50接收到由第二设备10发送到复制机器60和/或手动插入到所述第三设备50中的授权信号之后才由复制机器60执行所述操作指令40。
更详细地,为了实现这种授权过程,在远程单元24中加载并执行的软件、在第二设备10中加载并执行的第二软件模块(其由作为为其获得副本钥匙66的钥匙5的合法所有者/管理者的用户80管理)和在第三设备50中加载并执行的第三软件模块(其由复制中心操作者58管理)被配置为执行以下操作:
-在第二设备10中加载并执行的第二软件模块向远程单元24发送请求;适当地,这个请求还包括所需操作的类型的指示,并且在这种情况下,涉及获得已经获取其特征参数3的钥匙5的副本钥匙66,
-在这个请求之后,在远程单元24上加载和/或执行的软件生成授权代码;合适地,这个代码与所述请求的数据相关联地(因此也与所需操作的类型相关联地)至少暂时存储在所述远程单元24中,此外,所述代码被发送到已做出请求的第二设备10的第二软件模块;
-第三设备50的第三软件模块接收第二设备10的第二软件模块已经从远程单元24接收到的授权代码;特别地,这可以通过通信装置以及由在第二设备10的显示器上读取所述授权代码的用户80和/或由复制中心58的操作者在所述用户第三设备50的用户界面上键入所述授权代码来发生,或者可以通过由第二设备10直接向该第三设备50发送代码来完成,
-在接收到授权代码之后,第三设备50的第三软件模块将其发送到在远程单元24上加载和/或执行的软件,
-在远程单元24上加载和/或执行的软件检查从第三设备50接收到的授权代码是否与最初创建并发送到第二设备10的第二软件模块的授权代码对应;如果这个核实成功,那么生成第一请求信号并将其发送到第二设备10的第二软件模块,
-第二设备10的第二软件模块从远程单元24接收第一请求信号,并且通过所述第二设备的图形界面请求用户80向远程单元发送授权由第三设备50下载操作指令40的命令信号以及将其加载到复制机器60中和/或授权复制机器60使用所述操作指令40,
-一旦远程单元24已经接收到命令信号,就开始在所述第三设备50中下载操作指令40和/或基于所述操作指令发送开始由复制机器60进行的操作的信号。
需要这种认证过程以保证用户80(其被授权作为钥匙5的合法所有者/管理者,以请求并获得钥匙5的副本钥匙66)通过受保护的和安全授权对数据恢复操作(即,它们的本地下载)执行有效控制,并且在开始获得副本钥匙66所需的操作之前。
优选地,授权代码由在远程单元24中加载和/或执行的软件随机生成。
有利地,在远程单元上加载和/或执行的软件被配置为创建所述授权代码,并将其与用于其有效性的时间间隔(例如几分钟)相关联,使得在这个间隔之后,所述代码不再有效和/或不再可核实(即,它已从远程单元24的内部存储器单元中删除,从而防止了后续核实的任何可能性)。特别地,为了更大的安全性,除了检查从第三设备50接收的授权代码是否与最初创建并发送到第二设备10的第二软件模块的授权代码对应之外,在远程单元24上加载和/或执行的软件被配置为检查在创建授权代码(和/或将其发送到第二设备10的第二软件模块)和接收所述代码(由第三设备50发送到远程单元24)之间经过的时间是否小于某个预定义的时间间隔;适当地,仅当上面提到的间隔小于预定义的间隔时,它才生成第一请求信号并将其发送到第二设备10的第二软件模块。
适当地,通过在远程单元24上加载和/或执行的软件来创建和核实授权代码的事实允许远程单元24能够同时处理多于一个设备10的若干请求;实际上,以这种方式,对于由第二设备10发送到远程单元24的每个请求,创建并关联唯一的授权代码。
适当地,在由用户80管理的第二设备10中加载并执行的第二软件模块(其是钥匙5的合法所有者/管理者并且前往获取中心9)被配置为接收由远程单元24创建授权代码并在该第二设备10的显示器15上显示授权代码。方便地,第三设备50的第三软件模块被配置为在一旦所述第三设备50的用户界面上输入授权代码就接收授权代码。有利地,在这种情况下,授权代码被显示在第二设备10的显示器15上,以允许主体(例如,用户80和/或复制中心58的操作者)相应地在第三设备50的用户界面上读取和键入这个代码。
有利地,在不同的实施例中(其可以是上述实施例的补充或替代),由远程单元24创建并由第二设备10接收的授权代码可以通过第四通信装置55直接发送到第三设备50。
有利地,一旦被授权,第三设备50的第三软件模块就被配置为通过第三通信装置53直接从远程单元24下载/获取存储在其中的具体数据结构42(包含所需的操作指令40)。
有利地,第三设备50的第三软件模块被配置为在其显示器59上显示包含在已下载/接收的具体数据结构42中的操作指令40的一部分。
优选地,第三设备50的第三软件模块被配置为在其显示器59上显示以下数据中的一个或多个:
-从其开始的原始钥匙类型的标识数据,和/或
-有关用于加密的复制机器的数据,和/或
-识别要用于加密的刀具或铣刀的数据,和/或
-识别铣削过程中用于锁定钥匙的夹具或卡爪的类型的数据。
优选地,第三设备50的第三软件模块被配置为不在显示器59上显示与要被供应给复制机器以便获得特定加密(机械的和电子的)的操作指令/命令相关的数据。特别地,与要获得的加密相关的这些数据被发送到复制机器60和/或由复制机器使用,而不以任何方式在显示器59上示出。合适地,在上面提到的数据中与要供给复制机器以获得特定加密的操作指令/命令相关的部分应当用于指导操作者进行复制操作的情况下,仅数据的那部分在显示器59上示出。因此,不显示任何上面提到的数据或最多仅部分显示而不是整体显示它们,这确保与要获得的副本钥匙66相关的最敏感数据的适当机密性,从而防止攻击者(以及复制中心的操作者)从显示器59上读取此类数据并知道如何获得某种加密。
基础设施2包括第三软件模块,该第三软件模块被配置为使得,一旦已经通过所述复制机器60获得了至少一个副本钥匙66,先前已经被所述复制机器60接收/获得并已被使用创建所述至少一个副本钥匙66的操作指令40'就被复制机器60,特别是被与所述复制机器结合或相关联的第三设备50,移除/删除。优选地,一旦已经通过所述复制机器60获得了至少一个副本钥匙66,就自动移除/删除操作指令40',即,在不需要操作者的操作或干预以控制这种移除/删除的意义上。
有利地,第三设备50的第三软件模块被配置为自动地从其内部存储器单元中删除(一旦复制机器60已经使用操作指令40执行获得至少一个副本钥匙66所需的处理)被下载并用于在副本钥匙66上获得与要复制的钥匙5的加密对应的加密的对应的操作指令40。方便地,这确保数据的适当安全性和机密性,还防止了攻击者(以及复制中心的操作者)获得未经合法所有者的用户授权的另一个未授权的副本钥匙66。
优选地,第三软件模块被配置为使得被删除和移除的操作指令40至少或仅包括与要被供应给具体复制机器60以获得特定代码的操作指令相关的数据。
有利地,如果有必要获得至少两个副本钥匙66,那么第三设备50的第三软件模块被配置为仅在已依次执行了与要获得的副本钥匙66的数量对应的数量的机加工操作之后,才从内部存储器单元中自动删除被下载的并且与要供给复制机器60以获得确定的加密的操作指令/命令相关的数据。
有利地,在这种情况下,在授权步骤期间,第三设备50的第三软件模块仅在复制机器60已使用接收到的上面提到的操作指令与要获得的副本钥匙的数量对应的次数之后,才接收要获得的副本钥匙的数量的指示,以便对操作指令的移除/取消进行编程。
有利地,第三设备50的第三软件模块被配置为一旦接收到对应的用于中断复制机器60正在执行/已经执行的操作的命令就自动从其内部存储器单元中删除下载的操作指令40并且特别是与要供给复制机器60以获得一定加密的操作指令/命令相关的数据。方便地,可以将中断命令发送到直接作用在所述第三设备50的接口上的第三设备50,或者可以将其由第二设备10通过第四通信装置55发送到第三设备50。
有利地,还提供了另一个核实过程(检查),用于授权复制机器60执行和/或开始和/或继续设想的处理(作业)以便获得副本钥匙66。方便地,可以在由复制机器60执行的处理(作业)之前和/或期间和/或结束时执行这样的核实,以便获得副本钥匙66。
为了实现这种核实过程,方便地将第三设备50的第三软件模块以及在远程单元24中加载并执行的软件配置为与第四通信装置55相互交互,以便执行以下操作:
-第三设备50的第三软件模块向在远程单元24上加载和/或执行的软件发送控制信号,
-在远程单元24上加载和/或执行的软件核实这个控制信号的正确性,如果这种核实成功,那么生成对应的授权或中断信号并将其发送到第三设备50的第三软件模块,
-如果第三设备50的软件模块接收到授权信号,那么所述软件模块控制复制机器60开始和/或继续获得副本钥匙66所需的机加工操作;否则,如果第三设备50的软件模块接收到中断信号,那么所述软件模块命令复制机器60立即中断为获得副本钥匙66而提供的处理并且,优选地,命令取消复制机器60正在使用/使用过的操作指令40。
这个核实过程用于允许被授权作为钥匙5的合法所有者/管理者请求并获得钥匙的副本的用户80撤销先前授权的复制操作。
方便地,数据库36和询问软件模块38都可以在第三设备50中加载并执行。在这种情况下,由第一或第二设备8或10发送到远程单元24的数据包20基本上仅包含钥匙5的具体特征参数3以及,对应地,第三设备50直接地或通过第二设备10从远程单元24下载的数据结构42,该数据结构包含将被用于借助于模块38询问数据库36的钥匙5的具体特征参数3',以便从数据库36中提取将用于控制复制机器60的对应具体操作指令40。
方便地,虽然数据库36可以被加载到远程单元24中,但是询问软件模块38可以被加载并在第三设备50中执行。在这种情况下,由第一或第二设备8或10发送到远程单元24的数据包20包含钥匙5的具体特征参数3'以及,对应地,第三设备50直接或通过第二设备10从远程单元24下载的包含钥匙5的具体特征参数3'的数据结构42,该数据结构42被用于通过模块38询问加载在远程单元24中的数据库36,以便从中提取和下载对应的具体操作指令40以便然后用于控制复制机器60。
方便地,在数据库36内,还提供了复制中心数据集70,其包含所有复制中心58的标识和有用数据,优选地是注册并属于某个网络的所有复制中心的标识和有用数据。本质上,每个复制中心58定义一个位置,该位置的特征在于存在一个或多个具体的复制机器60。
方便地,借助于在数据集70中提供的对应单义标识码,在数据库36内唯一地识别每个复制中心58。此外,包含在数据集70中的数据57涉及复制中心58的位置,优选地以GPS坐标表述;和/或涉及中心本身的开放时间和/或用户为获得复制钥匙所请求的价格等。
方便地,数据库36还被配置和构造成使得指令数据集39和复制中心数据集70通过关系71(其实质上构成另一个数据集)彼此关联,从而定义某个复制中心58是否能够实现某些具体的操作指令40(因此能够提供具有某些特征参数3的钥匙)。换句话说,在数据库36中,操作指令40与(一个或多个)复制中心58的数据57适当地相关联/组合,复制中心58被配备为实现这些指令,例如,在他们可以使用特定类型的原始钥匙以开始或具有特定的复制机器的意义上。
有利地,询问软件模块38还以这样一种方式来进行配置,以使得基于要制作副本钥匙66的特定钥匙5'的具体特征参数3',相应地询问数据库36,以便除了提取相应的特定操作指令40'之外还提取能够实现这些操作指令的中心或复制中心的数据57'。
有利地,询问软件模块38还被配置为使得从第二设备10(其由需要获得副本钥匙66的用户80管理)接收输入,优选地根据GPS坐标来表述的设备本身的位置,它选择在地理上更靠近第二设备10/对于第二设备(因此对于上述用户80)方便的(一个或多个)钥匙复制中心58的数据57。
方便地,在数据库36内,从能够实现获得某种类型的钥匙5的副本钥匙66所必需的操作指令40的那些复制中心和/或在某个时间窗口内(当前和将来)开放/操作的那些复制中心和/或提供最便宜价格的那些复制中心的数据当中选择复制中心58的数据57。方便地,询问软件模块38被配置为根据一个或多个标准(诸如例如相对于某个参考位置的距离、开放时间、复制所需的价格等)来选择和/或排序数据库36中提供的复制中心58的数据57。
方便地,在设备8、10、50或远程单元24内部,加载并执行软件模块以更新数据40和57以及数据库36中包含的数据集37、39和70之间的关系35和71。特别地,这些模块被配置为在数据集中插入新操作指令40的指令39并且用新关系替换先前的关系35和/或添加到先前的关系35,该新关系将钥匙的特征参数3与这样插入的新指令40相关联/匹配。此外,这些更新模块被配置为将与复制中心58相关的新数据57插入到数据集70中,并且用新关系替换先前的关系71和/或添加到先前的关系71,该新关系将新数据57与插入的操作指令相关联。有利地,这种更新模块的存在允许例如针对该部门的不可避免的技术发展来修改和保持更新数据库36中的内容。例如,在获取某个钥匙5的特征参数3之后就在市场上提出新的复制机器60并且新的复制机器60能够对该钥匙进行加密的情况下,更新软件模块被用于干预数据库36,并且通过引入与这种新复制机器60相关的新操作指令40,并通过与上面提到的钥匙的特征参数3的新关系35将它们相关联,并通过引入与提供新复制机器60的复制中心58相关的新数据57并借助于新关系71将它们与引入的指令40相关联。
有利地,基础设施2还包括用于校正和优化通过检测装置4获取的钥匙5的特征参数3的软件模块。优选地,这种校正和优化软件模块被配置为校正/优化通过检测装置4获取的钥匙5的加密的值,并且特别是校正/优化与定义所述加密的凹口的深度和/或位置相关的值。
更详细地,这种校正/优化软件模块被配置用于:
-识别适当地预先存储的正常/标准值,该正常/标准值比所获取的与定义加密的凹口的深度相关的值更接近和/或更合适,
-修改获取的值,使其达到如此识别出的标准/标准值,然后将其用于定义对应的操作指令40。
在钥匙特别磨损或肮脏的情况下,这是特别有利的,在这种情况下,可以更改对定义加密的凹口的深度的检测。
适当地,可以在第一设备8和/或第二设备10和/或远程单元24和/或第三设备50上加载并执行这种校正和优化软件模块。
借助于现在描述的基础设施实现的根据本发明的钥匙复制方法提供了一系列操作步骤,这些步骤在下文中列出并描述。
在第一步骤(也称为“获取”步骤)中,拥有和管理第二设备10的用户80前往获取中心9,在那里,通过检测装置4,从钥匙的对应物理样本6开始,获取用户80的一个或多个钥匙5的特征参数3。适当地,检测装置4的获取步骤的开始经受如上所述的在第一设备8的第一软件模块、第二设备10的第二软件模块以及在远程单元24上加载和/或执行的软件之间执行的控制/授权过程。
特别地,由检测装置4获取的每个钥匙5的特征参数3被由获取中心9管理的第一设备8接收。
第一设备8基于所述特征参数3生成对应的数据包20,然后优选地借助于第一通信装置12将其发送到用户80的第二设备10,该第二设备10然后借助于第二通信装置22将其发送到远程单元24。方便地,还可以规定,第一设备8将数据包20直接传输(即,无需第二设备10的中介)到远程单元24。
方便地,在远程单元24内,接收到的数据包20被适当地存储和存档,以允许方便的询问和推迟的使用。
另外,借助于在第一设备8和/或第二设备10和/或远程单元24中加载并执行的询问软件模块38,从每个钥匙5的具体特征参数3'开始,从存储器单元36中提取出获得特征参数3'的具体组合所必需的对应具体操作指令40'。
如此提取出的操作指令40'随后以有组织的和可查阅的方式被存储在远程单元24的存储器单元27内,从而借助于检测装置4获取的每个钥匙5与对应的数据结构42(记录)相关联,如前所述。
在所述第一步骤之后的第二步骤(也称为“复制”步骤)中,用户80需要获得特定钥匙5的副本钥匙66,该特定钥匙5已经在所述第一步骤中预先获取并存储在所述远程单元24中。
然后,作用在第二设备10上的用户80询问远程单元24,以便在与之相关联的所有钥匙中识别要获得副本66的一个。优选地,使用数据结构42的标识字段来执行对远程单元24的询问,每个钥匙5利用该数据结构42的识别字段存储在远程单元24内部。
一旦被识别出,就再次使用第二设备10,用户从他的设备10中的远程单元24下载对应的数据结构42,该数据结构与要获得其副本钥匙66的钥匙5相关联。
有利地,基于用户80的位置和实现要为其获得副本的钥匙所必需的具体操作指令40',用户自己在他的设备10上还接收能够实现那些具体操作指令40'和/或在地理上更靠近他或更方便和/或在某个时间窗口内开放/操作和/或呈现最方便的复制价格的复制中心58的指示。
用户80通过通信装置55将下载到他的设备10上的数据结构42发送到由复制中心58管理的第三设备50。
然后,在复制中心58处,基于数据结构42中包含的操作指令40,选择并取回对应的原始开始钥匙(手动或自动,例如,借助于机械臂),并且选择能够生成具有特征参数3的具体组合的副本钥匙66的具体复制机器60。方便地,在数据结构42中提供的操作指令40还包含机加工命令,该机加工命令因此被发送和/或加载到复制机器60中,并且由复制机器60使用以便获得钥匙5的副本钥匙66请求。
一旦在复制中心58处获得了副本钥匙66,用户80就可以通过去中心本身来物理地取回它,或者可以将其从复制中心58物理地发送给用户80地址。因此,有利地,需要已经在所述第一步骤期间预先获取并存储在所述远程单元24中的钥匙5的副本66的用户80可以避免物理地并且必需去所选择的复制中心58,因为用户自己可以简单地向所述复制中心传送数据结构42中提供的操作指令40和/或授权他直接访问远程单元24以将上述指令下载到第三设备50中,他可以根据传统方法进行远程付款并指示可以接收副本钥匙66的送货地址。
方便地,应该理解的是,一旦已经识别出钥匙,就可以直接从复制中心58的第三设备50从远程单元24请求并下载对应的数据结构42,而无需用户80的第二设备10的介入。
方便地,在另一个实施例中,第三设备50直接地或通过第二设备10从远程单元24下载的数据结构42可以包含用于借助于模块38来询问数据库36的钥匙5的具体特征参数3',该数据库36可以被加载在第三设备50或远程单元24中,以便提取要用于控制复制机器60的对应的具体操作指令40。
合适地,在根据本发明的方法中,发起以下一个或多个操作:
-从远程单元24下载要用于获得已经获取的钥匙5的复制钥匙的操作指令40,和/或
-将所述操作指令40加载到复制机器60上,该操作指令40用于获得已经执行了获取的钥匙5的副本钥匙,和/或
-复制机器60使用操作指令40,该操作指令40用于获得已经执行了获取的钥匙5的副本钥匙
经受如上所述在第三设备50的第三软件模块、第二设备10的第二软件模块和远程单元24的软件之间执行的控制/授权过程。
有利地,如上所述,复制机器60的处理步骤的开始经受所述复制机器60的授权的进一步控制(检查)。
适当地,应该理解的是,获取和复制这两个步骤可以在两个不同的时刻执行,从时间的观点来看,这些时刻也可能彼此特别远离。
应该理解的是,同一中心既可以充当获取中心9又可以充当复制中心58,并且在这种情况下,适当地,第一设备8和第三设备50可以基本上重合。
应该理解的是,获取中心9和/或复制中心58可以以以下形式提供:
-全自动信息亭,和/或
-最终用户80与之交互的半自动信息亭;特别地,检测装置4和/或复制机器60由逐步被引导的最终用户80管理,和/或
-由至少一个操作者管理的传统专卖店(商店);特别地,检测装置4和复制机器60是由专门的操作者而不是由用户80来管理和控制的。
方便地,用户80对方法和基础设施2的使用可以服从用户自己的正确认证,例如通过显示在他的设备10上的介绍性屏幕,在该屏幕中要求用户自己执行适当的传统认证步骤,例如通过输入密码。
根据本发明的解决方案是特别有利的,因为:
-一旦获取了某个钥匙,即使没有可用的初始钥匙,也可以获得这个钥匙的副本,
-允许获得副本钥匙而无需亲自访问复制中心,或者最多只是去复制中心以收集已经准备好的副本钥匙,
-使用起来简单且直观,因为大多数步骤都是自动完成的,
-使用已经在市场上广泛传播且价格合理的装置,
-简单易行,
-特别安全,因为它确保在获取钥匙特征时,钥匙的所有者/管理者实际位于获取中心,
-向用户通知哪个复制中心能够复制某个钥匙和/或哪个复制中心对他/她更方便以及哪个复制中心正在某个时间窗口内营业和/或哪个复制中心价格最便利。
特别地,根据本发明的解决方案与在US2016/0004892、US2014/229317、WO2017/024043、WO2006/032354和EP1339024中提供的解决方案不同,因为这些都没有组合地提供:
-将操作指令40(被提供以为了获得特定的副本钥匙66)加载到相关联/结合在复制机器60中的设备上和/或复制机器60对所述操作指令40的使用经受事先授权,以及
-在复制机器60完成使用操作指令40以获得副本钥匙66之后,这些操作指令优选地由相关联/结合在复制机器60中的设备自动地移除/删除。
这是特别有利的,因为它确保获得副本钥匙所必需的数据(特别是操作指令)的高度安全性,从而避免所述数据可以被使用或甚至被重用,以至于没有被要被复制钥匙的合法持有人或管理者或与之相连的另一个主体授权。
中央单元24可以根据各种类型的数字计算机来实现,诸如膝上型计算机、台式计算机、工作站、计算机(PDA)、服务器、刀片服务器、大型计算机和其它适当的计算机。
设备8、10和50可以借助于台式计算机、便携式计算机、个人数字助理(PDA)、智能电话、平板电脑、膝上型计算机、上网本、超移动个人计算机(UMPC)、汽车定制PC和其它类似设备来实现。
在下文中仅通过非限制性示例来描述组件、它们的连接和关系以及它们的功能。
中央单元24包括处理器、存储器、存储设备、连接到存储器和高速扩展端口的高速接口以及以低速连接到总线并连接到存储设备的低速接口。每个上述组件都使用各种总线互连并且可以安装在通用主板上或以其它适当的方式安装。处理器可以处理指令以便在包括存储在存储器中或存储设备上的指令的中央单元24中运行它们,或者以便在外部输入/输出设备(例如耦合到高速接口的显示器)上显示适于图形用户界面(GUI)的图形信息。在其它实施方式中,根据不同的存储器和存储器类型,可以使用若干处理器和/或多个总线。它们还可以连接到多个计算机,其中每个计算机提供必要的操作的部分(例如,服务器组、服务器刀片单元或多处理器系统)。
存储器将信息存储在中央单元24内。在一个实施方式中,存储器包括一个或多个易失性或非易失性存储单元。存储器可以包括另一种形式的存储设备,诸如磁盘或光盘。
存储设备27可以为中央单元24提供大容量存储器。在实施方式中,存储设备可以是或包含的计算机可读装置,例如磁盘设备、硬盘设备、光盘设备、磁带设备、闪存或其它类似的固态存储器设备或一系列设备,包括存储区域网络(SAN)或其它配置中的设备。
第二软件模块可以有形地结合在存储设备中。存储设备可以是非计算机化的或计算机可读介质,诸如存储器、存储设备或处理器存储器。
高速接口管理中央单元24在高频带强度下的操作,而低速接口管理在低频带强度下的操作。这种功能分配仅作为示例。在一个实施方式中,高速接口耦合到存储器、显示器(例如通过图形处理器或加速器)以及可以接纳各种扩展卡的高速扩展端口(未示出)。在该实施方式中,低速调节器耦合到存储设备和低速扩展端口。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线)的低速扩展端口可以耦合到一个或多个输入/输出设备(例如,键盘、指示器设备、扫描仪或网络设备(诸如交换机或路由器,例如经由网络适配器))。
中央单元24可以以多种不同形式实现。例如,它可以被实现为标准服务器或成组的此类服务器。它也可以作为机架服务器系统的一部分或在可能是便携式的个人计算机中实现。可替代地,中央单元24的组件可以与移动设备中的其它组件组合。此类组件中的每一个可以包含一个或多个计算机,因此,中央单元24可以由彼此通信的多个计算机组成。
设备8、10和50包括处理器、存储器、输入/输出装置(诸如显示器、通信接口和收发器)。每个设备还可以被提供有存储介质(诸如微驱动器或另一种介质),以提供附加的存储空间。这些组件中的每一个使用各种总线互连并且可以安装在公共主板上或者以其它适当的方式安装。处理器可以在设备内部运行指令,包括存储在存储器中的指令。处理器可以被实现为集成电路(芯片组)的集合,其包括分离的多个模拟和数字处理器。处理器可以包括例如设备的其它组件的协调,诸如用户界面、由设备管理的应用以及来自设备的无线通信的控制。处理器可以经由控制接口和耦合到显示器的显示接口与用户通信。显示器可以是例如TFT显示器(薄膜晶体管液晶显示器)或显示器OLED(有机发光二极管)或另一种适当的显示技术。显示器接口可以包括用于控制显示器向用户呈现图形信息和其它信息的适当电路。控制接口可以从用户接收控制并且将它们转换成要经受处理器。此外,可以提供与处理器通信的外部接口,以允许设备与其它设备的近距离通信。外部接口可以例如在一些实施方式中提供有线通信或在其它实施方式中提供无线通信,并且也可以使用多个接口。存储器将信息存储在设备4或6内部。存储器可以被实现为一种装置或多种计算机可读介质、存储单元或多个易失性单元或者一个单元或多个非易失性存储单元。还可以提供扩展存储器,并通过扩展接口将其连接到设备,该扩展接口可以包括例如SIMM卡(单列直插式存储器模块)接口。这种存储器扩展可以为设备8、10和50提供附加的空间来存储,或者还可以存储用于设备本身的应用或其它信息。特别地,存储器扩展可以包括执行或完成上述处理的指令,并且还可以包括安全信息。因此,例如,可以将扩展存储器作为设备的安全性形式提供,并且可以用允许安全使用设备本身的指令进行编程。此外,经由SIMM卡,可以提供安全应用和附加信息,诸如以防止黑客入侵的方式插入识别信息的SIMM卡。存储器可以包括例如闪存和/或NVRAM,如下面所讨论的。
在一个实施方式中,第一软件模块有形地结合在存储设备中,该存储设备包括计算机可读或机器可读装置,诸如内部存储器、扩展存储器、处理器存储器或可以例如被收发器或被外部接口接收的传播信号。
如果必要,那么设备8、10和50可以经由通信接口进行无线通信,该通信接口可以包括数字信号处理电路。通信接口尤其可以提供各种模式或协议的通信,诸如语音呼叫GSM、SMS、EMS或MMS、CDMA、TDMA、PDC、WCDMA、CDMA2000或GPRS。这种通信可以例如借助于射频收发器进行。此外,例如,可以使用蓝牙、Wi-Fi或其它类似的收发器(未示出)发生短距离通信。模块GPS(全球定位系统)接收器可以提供与设备的导航或位置相关的附加无线数据,这些数据可以由在设备本身上运行或可以在设备上运行的应用方便地使用。
设备8、10和50还可以使用编解码器音频从音频角度进行通信,该编解码器音频可以从用户接收口头信息并将其转换成可用的数字信息。编解码器音频还可以向用户生成可听见的声音,例如通过扬声器,例如在客户端的接收器中。这种声音可以包括来自语音呼叫的声音、可以包括记录的声音(例如,语音消息、音乐文件等),并且还可以包括由在设备上操作的应用生成的声音。
可以使用不同的数字电子电路、集成电路、ASIC(即,专用集成电路)硬件、固件、软件和/或其组合来实现本文所述的系统和方法。这些不同的实施方式可以包括在一个或多个计算机程序中的实施方式,其可以在可编程系统上运行和/或译码,该可编程系统包括至少一个可编程处理器,该可编程处理器可以是专用的或通用的,被连接成在存储系统上接收数据和指令以及传输数据和指令,并被提供有至少一个输入设备和至少一个输出设备。
这些计算机程序(也称为软件、软件应用或代码)包括用于可编程处理器的机器指令,并且可以以高级过程和/或面向对象的编程语言和/或以汇编语言或机器语言来实现。
表述“机器可读装置”和“计算机可读装置”在本文中是指用于向可编程处理器提供机器指令和/或数据的计算机的任何产品、装置和/或介质(例如磁盘、光盘、存储器、可编程逻辑设备),包括可被机器读取并接收以机器本身可读的信号形式的机器指令的装置。词“机器可读信号”是指用于向可编程处理器提供指令和/或机器数据的任何信号。
为了与用户交互,这里描述的设备可以被提供有用于向用户显示信息的显示器(例如,阴极射线管)或LCD(液晶显示器)以及用户可以使用其向设备本身提供信息的键盘和指示器(例如,鼠标或轨迹球),可以使用其它类型的装置与用户进行交互;例如,对用户的反馈可以是任何形式的感觉反馈(例如,图形反馈、听觉反馈或触觉反馈),并且可以以包括听觉、声音或触觉输入的任何形式来接收用户输入。
基础设施还可以包括任何计算机化的系统,其包括后端组件(例如,数据服务器)或中间件组件(例如,应用服务器)或前端组件(例如,客户端计算机),其配备有用户可以通过其进行交互的图形用户界面或web浏览器或此类后端、中间件或前端组件的任意组合。基础设施组件可以与任何数字数据通信形式或装置(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)和互联网。
优选地,在根据本发明的基础设施2中,设备8、10和50充当客户端,而中央单元24充当服务器。方便地,客户端和服务器一般彼此远离并且一般经由通信网络进行交互,并且优选地,始终且仅通过互联网进行交互。客户端与服务器之间的关系是借助于在相应处理器上运行并具有相互客户端-服务器关系的适当计算机程序来实现的。

Claims (38)

1.一种用于获得钥匙(5)的副本钥匙(66)的改进的基础设施(2),其特征在于,所述基础设施(2)包括:
-至少一个第一设备(8),其与钥匙(5)的特征参数(3)的检测装置(4)相关联和/或设有该检测装置(4),
-远程单元(24),在其中对于借助于所述检测装置(4)获取的每个钥匙(5),以有组织的方式存储借助于所述检测装置
(4)识别出的特征参数(3')和/或获得这些参数所必需的对
应操作指令(40'),
-至少第二设备(10),被配置为管理、检查和/或控制将要获得副本钥匙(66)的步骤的开始,所述至少一个第二设备(10)是便携式的,并且由作为在远程单元(24)中要获取的钥匙
(5)的所有者和/或管理者的用户和/或由想要获得已经在远程
单元(24)中获取的钥匙的副本钥匙(66)的用户来管理,
-至少一个第三设备(50),其与所述第二设备(10)和/或与
所述远程单元(24)通信,并且被配置为接收/获得期望为其
获得副本钥匙(66)的钥匙的所述操作指令(40'),所述至
少一个第三设备(50)位于复制中心(58)并由所述复制中心
管理,
-钥匙复制机器(60),其设有所述第三设备(50)和/或与所
述第三设备(50)相关联,以基于由所述第三设备(50)接收/获得的所述操作指令(40')来创建副本钥匙(66),
并且其特征在于,所述基础设施(2)包括至少一个软件模块,该软件模块被配置为:
-授权所述第三设备(50)接收/获得和/或使用所述操作指令(40')以创建所述至少一个副本钥匙(66),
-一旦借助于所述复制机器(60)获得了至少一个副本钥匙(66),就从所述第三设备(50)中自动移除/删除先前从所述第三设备(50)接收/获得并且被所述复制机器(60)用来创建所述至少一个副本钥匙(66)的操作指令(40'),并且其特征还在于:
-第三设备(50)的第三软件模块被配置为从不在第三设备(50)的显示器(59)和/或复制机器(60)的显示器(59)上整体地或完整地可视化与要供给复制机器以获得对要复制的钥匙的特定加密的操作指令/命令相关的数据,
-被配置为授权所述第三设备(50)接收/获得和/或使用所述操作指令(40')的所述至少一个软件模块包括在远程单元(24)中加载并执行的软件、在所述至少一个第二设备(10)中加载并执行的第二软件模块和在所述至少一个第三设备(50)中加载并执行的第三软件模块,它们被配置为以这样一种方式进行交互,以使得实现用于授权所述第三设备(50)下载用于获得已获取的钥匙(5)的副本钥匙(66)的操作指令(40)的过程,
-为了实现所述授权过程,在远程单元(24)中加载并执行的所述软件、在所述第三设备(50)中加载并执行的所述第三软件模块以及在所述第二设备(10)中加载并执行的所述第二软件模块被配置为执行以下操作:
-在第二设备(10)中加载并执行的第二软件模块向远程单元(24)发送请求,
-根据这个请求,远程单元软件生成授权代码并将其发送到第二设备(10)的第二软件模块,
-第三设备(50)的第三软件模块接收被发送到第二设备(10)的第二软件模块的授权代码,
-在接收到授权代码之后,第三设备(50)的第三软件模块将其发送到远程单元软件,
-远程单元软件检查从第三设备(50)接收到的授权代码是否与先前生成并发送到第二设备(10)的授权代码对应,并且,如果这个检查成功,则生成第一请求信号并将其发送到第二设备(10)的第二软件模块,
-第二设备(10)的第二软件模块接收第一请求信号,并经由所述第二设备的图形界面请求用户向远程单元(24)发送命令信号,以授权由第三设备(50)下载操作指令(40)和将它们加载到复制机器(60)中。
2.如权利要求1所述的基础设施,其特征在于实现如前述权利要求中的一项或多项的方法的事实。
3.如权利要求1所述的基础设施,其特征在于,所述基础设施包括数据库(36)的询问软件模块(38),其中钥匙的特征参数(3)与获得这些参数所必需的对应的操作指令(40)相关联/匹配,所述询问软件模块(38)接收借助于所述检测装置(4)识别出的特征参数(3')作为输入,并提供用于获得它们的对应的操作指令(40')作为输出。
4.如权利要求1所述的基础设施,其特征在于,第三设备(50)包括复制机器(60)的控制设备或由其组成。
5.如权利要求1所述的基础设施,其特征在于,第三设备(50)被结合在复制机器(60)中。
6.如权利要求1所述的基础设施,其特征在于,第三设备(50)在复制机器(60)外部并且与复制机器(60)不同,并且连接到复制机器(60)的控制处理器。
7.如权利要求1所述的基础设施,其特征在于,所述至少一个第三设备(50)直接或借助于所述第二设备(10)与所述远程单元(24)连接,以接收要为其获得副本钥匙(66)的钥匙的所述特征参数(3')和/或所述操作指令(40')。
8.如权利要求中1所述的基础设施,其特征在于,所述第二设备(10)被配置为接收由所述检测装置(4)识别出的特征参数(3')并将其发送到所述远程单元(24)。
9.如权利要求3所述的基础设施,其特征在于,所述第二设备(10)被配置为借助于所述询问软件模块(38)来接收/获得对应的操作指令(40')并将它们发送到所述第三设备(50)和/或所述远程单元(24)。
10.如权利要求1所述的基础设施,其特征在于,所述第二设备(10)被配置为从所述远程单元(24)接收所述特征参数(3')和/或所述操作指令(40')并将它们发送到所述第三设备(50)。
11.如权利要求3所述的基础设施,其特征在于,所述数据库(36)的所述询问软件模块(38)被加载并执行:
-在所述第一设备(8)中,和/或
-在所述远程单元(24)中,和/或
-在所述第二设备(10)中,和/或
-在所述第三设备(50)中。
12.如权利要求1所述的基础设施,其特征在于,所述基础设施包括:
-在所述至少一个第一设备(8)与所述至少一个第二设备(10)之间的第一通信装置(12),
-在所述至少一个第一设备(8)和/或所述至少一个第二设备(10)与所述远程单元(24)之间的第二通信装置(22),
-在所述远程单元(24)与所述至少一个第三设备(50)之间的第三通信装置(53),
-在所述至少一个第二设备(10)与所述至少一个第三设备(50)之间的第四通信装置(55)。
13.如权利要求1所述的基础设施,其特征在于,所述第一设备(8)包括第一软件模块,该第一软件模块被配置为生成相对/有代表性和/或包含由所述检测装置(4)识别出的钥匙(5)中的特征参数(3)的数据包(20)。
14.如权利要求1所述的基础设施,其特征在于,所述第一设备(8)包括第一软件模块,该第一软件模块被配置用于:
-生成相对/有代表性和/或包含由所述检测装置(4)识别出的钥匙(5)的特征参数(3)的数据包(20),
-通过第一通信装置(12)将所述数据包(20)传送到所述至少一个第二设备。
15.如权利要求1所述的基础设施,其特征在于,所述第一设备(8)包括第一软件模块,该第一软件模块被配置为控制/授权检测装置(4)的激活和/或借助于所述检测装置(4)获取钥匙(5)的特征参数(3)的开始。
16.如权利要求1所述的基础设施,其特征在于,在第一设备(8)中加载并执行第一软件模块,并且在第二设备(10)中加载并执行第二软件模块,所述第一软件模块和第二软件模块被配置为彼此交互并且与在远程单元(24)中加载并执行的软件交互,以实现授权过程,以能够继续进行通过检测装置(4)对钥匙(5)的特征参数(3)的获取。
17.如权利要求1所述的基础设施,其特征在于,在远程单元(24)中加载并执行的所述软件、在第二设备(10)中加载并执行的所述第二软件模块以及在第一设备(8)中加载并执行的第一软件模块被配置用于执行以下操作:
-在第二设备(10)中加载并执行的第二软件模块向远程单元(24)发送请求,
-根据这个请求,远程单元软件生成授权代码并将其发送到第二设备(10)的第二软件模块,
-第一设备(8)的第一软件模块接收被发送到第二设备(10)的第二软件模块的授权代码,
-在接收到授权代码之后,第一设备(8)的第一软件模块将其发送到远程单元软件,
-远程单元软件检查从第一设备(8)接收到的授权代码是否与先前生成并发送到第二设备(10)的授权代码对应,并且,如果这个检查成功,那么生成第一请求信号并将其发送到第二设备(10)的第二软件模块,
-第二设备(10)的第二软件模块接收第一请求信号,并通过所述第二设备的图形界面请求用户命令向第一设备(8)发送用于开始获取步骤的命令信号,
-第一设备(8)的第一软件模块接收该命令信号,并相应地借助于检测装置(4)开始获取钥匙(5)的特征参数(3)。
18.如权利要求1所述的基础设施,其特征在于,响应于第二设备(10)请求授权获取钥匙(5)的特征参数(3)的请求,远程单元(24)的软件被配置为生成所述授权代码并将其与其有效性的时间间隔相关联,以使得在所述间隔之后,所述授权代码不再有效和/或不能再被核实。
19.如权利要求17所述的基础设施,其特征在于:
-所述第二设备(10)的所述第二软件模块从远程单元(24)接收授权代码,并将其显示在所述第二设备(10)的显示器上,
-第一设备(8)的所述第一软件模块被配置为一旦在所述第一设备(8)的用户界面上输入授权代码本身就接收授权代码。
20.如权利要求17所述的基础设施,其特征在于,从远程单元(24)发送到第二设备(10)的授权代码然后通过第一通信装置(12)被直接从所述第二设备(10)发送到第一设备(8)。
21.如权利要求1所述的基础设施,其特征在于,被配置为从所述第三设备(50)自动移除/删除操作指令(40')的所述至少一个软件模块包括第三软件模块,该第三软件模块被加载在所述至少一个第三设备(50)中并在其中被执行。
22.如权利要求1所述的基础设施,其特征在于,在远程单元(24)中加载并执行的所述软件、在所述第三设备(50)中加载并执行的所述第三软件模块以及在所述第二设备(10)中加载并执行的所述第二软件模块被配置为进行交互,以便授权/控制复制机器(60)对用于获得已经执行了获取的钥匙(5)的副本钥匙(66)的操作指令(40)的使用。
23.如权利要求1所述的基础设施,其特征在于,在第二设备(10)请求授权第三设备(50)下载操作指令(40)和/或将它们加载到复制机器(60)中和/或授权复制机器(60)使用所述操作指令(40)之后,远程单元软件被配置为生成所述授权代码并关联其有效性的时间间隔,使得在所述时间间隔之后,所述代码不再有效和/或不能再被核实。
24.如权利要求1所述的基础设施,其特征在于:
-所述第二软件模块接收所述授权代码,并将其显示在所述第二设备(10)的显示器上,
-第三设备(50)的所述第三软件模块被配置为一旦在所述第三设备(50)的用户界面上输入授权代码后接收授权代码本身。
25.如权利要求1所述的基础设施,其特征在于,从远程单元发送到第二设备(10)的授权代码然后通过第四通信装置(55)被直接从所述第二设备(10)发送到第三设备(50)。
26.如权利要求1所述的基础设施,其特征在于,第三设备(50)的第三软件模块被配置为在第三设备(50)的显示器(59)上和/或在复制机器(60)的显示器(59)上显示接收到的操作指令(40)的一部分。
27.如权利要求1所述的基础设施,其特征在于,第三设备(50)的第三软件模块被配置为在所述第三设备(50)的显示器(59)和/或在复制机器(60)的显示器(59)上显示以下数据中的一项或多项:
-从其开始的原始钥匙的类型的标识数据,和/或
-关于用于加密的复制机器的数据,和/或
-识别用于加密的刀具或铣刀的数据,和/或
-识别在铣削期间用于锁定钥匙的夹具或卡爪的类型的数据。
28.如权利要求1所述的基础设施,其特征在于,第三设备(50)的第三软件模块被配置为,一旦复制机器(60)已经使用操作指令(40)执行获得至少一个副本钥匙(66)所必需的处理,就从其内部存储器中自动地删除被下载并用于在副本钥匙(66)上获得与要复制的钥匙(5)对应的加密的对应操作指令(40)。
29.如权利要求1所述的基础设施,其特征在于,第三设备(50)的第三软件模块被配置为仅在已经依次执行了与要获得的副本钥匙(66)的数量对应的多个机加工操作之后才从内部存储器中自动地删除被下载并与要供给复制机器(60)以获得该特定加密的操作指令/命令相关的数据。
30.如权利要求1所述的基础设施,其特征在于,第三设备(50)的第三软件模块和在远程单元(24)中加载并执行的软件模块被配置为以这样一种方式进行交互以使得实现对复制机器(60)的授权的核实过程(检查),以执行和/或开始和/或继续进行用于获得副本钥匙的处理(作业)。
31.如权利要求1所述的基础设施,其特征在于,所述基础设施还包括用于校正和优化由检测装置(4)获取的钥匙(5)的特征参数(3)的软件模块。
32.如权利要求31所述的基础设施,其特征在于,所述校正/优化软件模块被配置用于:
-识别适当地预先存储的标准值,该标准值比借助于检测装置
(4)获取并且关于定义钥匙(5)的加密的凹口的深度的值更接近和/或更适合,
-通过将获取的值设置为如此识别出的标准值来修改获取的值。
33.如权利要求1所述的基础设施,其特征在于,所述第二设备(10)借助于第一短程通信装置(12)与所述第一设备(8)通信,所述第一设备(8)与钥匙(5)的特征参数的所述检测装置(4)相关联和/或装配有钥匙(5)的特征参数的所述检测装置(4)。
34.如权利要求1所述的基础设施,其特征在于,所述第二设备(10):
-连接到远程单元(24),以请求和下载要为其获得副本钥匙(66)的钥匙的操作指令(40'),
-连接到所述第三设备(50),以将从所述远程单元(24)下载的操作指令(40')发送到所述第三设备(50)。
35.如权利要求1所述的基础设施,其特征在于,与钥匙(5)的特征参数的检测装置(4)相关联和/或装配有钥匙(5)的特征参数的检测装置(4)的所述至少一个第一设备(8)位于获取中心(9)处并由所述获取中心管理。
36.如权利要求1所述的基础设施,其特征在于,所述基础设施包括数据库(36),在数据库(36)中单义地识别属于所述基础设施(2)的所有复制机器(60)的位置(57),所述位置(57)与能够在所述位置(57)中实现的对应操作指令(40)相关联/匹配(71)。
37.如权利要求36所述的基础设施,其特征在于,所述基础设施包括被配置为在所述数据库(36)中更新与操作指令(40)相关的数据和与钥匙的特征参数(3)的关联(35)的软件模块。
38.如权利要求36所述的基础设施,其特征在于,所述基础设施包括软件模块,该软件模块被配置为在所述数据库(36)中更新与所述复制机器(60)的位置(57)相关的数据及其与和所述操作指令(40)相关的数据的关联(71)。
CN201880076536.8A 2017-11-02 2018-10-31 用于钥匙复制的改进方法和基础设施 Active CN111406271B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT201700124508 2017-11-02
IT102017000124508 2017-11-02
PCT/IB2018/058546 WO2019087102A1 (en) 2017-11-02 2018-10-31 Improved method and infrastructure for the duplication of keys

Publications (2)

Publication Number Publication Date
CN111406271A CN111406271A (zh) 2020-07-10
CN111406271B true CN111406271B (zh) 2023-11-24

Family

ID=61527028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880076536.8A Active CN111406271B (zh) 2017-11-02 2018-10-31 用于钥匙复制的改进方法和基础设施

Country Status (6)

Country Link
US (1) US11351645B2 (zh)
EP (1) EP3704657B1 (zh)
CN (1) CN111406271B (zh)
AU (1) AU2018361949B2 (zh)
ES (1) ES2959761T3 (zh)
WO (1) WO2019087102A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112192274B (zh) * 2020-10-10 2022-04-19 深圳数马电子技术有限公司 一种应用于钥匙加工机的钥匙胚定位方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1339024A2 (en) * 2002-02-20 2003-08-27 ISEO SERRATURE S.p.A. Procedure and device for managing requests for copies of keys
CN101054868A (zh) * 2006-02-19 2007-10-17 模帝乐技术有限公司 钥匙复制方法及机器
CN104823221A (zh) * 2012-08-16 2015-08-05 谷歌公司 基于近场通信的钥匙共享技术

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
JP3379933B2 (ja) * 2000-03-23 2003-02-24 株式会社 川井商会 鍵情報登録手続き支援システム、記録媒体、鍵板切削機
ITVE20040035A1 (it) 2004-09-24 2004-12-24 Silca Spa Sistema telematico di duplicazione di chiavi da codice.
IT1394876B1 (it) * 2009-06-10 2012-07-20 Keyline S P A "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione"
US20130331976A1 (en) * 2010-06-03 2013-12-12 Minute Key Inc. Key duplicating system
US20140229317A1 (en) * 2013-02-13 2014-08-14 Adam Philip Fagan Kiosk for extracting geometric elements of a key, mapping to a master key-code database, and saving data into a customer's loyalty account
US9984352B2 (en) * 2013-09-26 2018-05-29 Amazon Technologies, Inc. Kiosk network in a kiosk management system
US9563885B2 (en) * 2014-07-03 2017-02-07 Keyme, Inc. Systems and methods for duplicating transponder keys and managing key information thereof
US9818041B2 (en) * 2015-08-03 2017-11-14 Hy-Ko Products Company High security key scanning system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1339024A2 (en) * 2002-02-20 2003-08-27 ISEO SERRATURE S.p.A. Procedure and device for managing requests for copies of keys
CN101054868A (zh) * 2006-02-19 2007-10-17 模帝乐技术有限公司 钥匙复制方法及机器
CN104823221A (zh) * 2012-08-16 2015-08-05 谷歌公司 基于近场通信的钥匙共享技术

Also Published As

Publication number Publication date
ES2959761T3 (es) 2024-02-28
AU2018361949A1 (en) 2020-05-21
EP3704657A1 (en) 2020-09-09
WO2019087102A1 (en) 2019-05-09
US20210370457A1 (en) 2021-12-02
AU2018361949B2 (en) 2023-10-19
CN111406271A (zh) 2020-07-10
EP3704657B1 (en) 2023-07-19
US11351645B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
US20200021434A1 (en) Vehicle access systems and methods
EP2383675B1 (en) Thin client-server system, thin client terminal, data management method, and computer readable recording medium
EP2767446A1 (en) Electronic key registration method and electronic key registration system
US11263329B2 (en) Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party
US11127230B2 (en) Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups
US20150347121A1 (en) Communication apparatus, electronic device, communication method, and key for vehicle
CA2593901C (en) Automatic management of security information for a security token access device with multiple connections
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US8307408B2 (en) System and method for file processing and file processing program
CN111478918A (zh) 一种具有访问控制功能的装置
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
CN111406271B (zh) 用于钥匙复制的改进方法和基础设施
US8132021B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
CN112632517A (zh) 一种usb存储设备的认证方法、系统及装置
KR20100040074A (ko) 내부정보 유출 방지 방법 및 서버
WO2022193615A1 (zh) 数字钥匙删除方法、装置、设备、系统及存储介质
US11847865B2 (en) App assisted voting
CN115039375A (zh) 用于利益拒绝系统中的秘密密钥转移的系统和技术
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
WO2018045918A1 (zh) 一种授权方法及系统
KR100520498B1 (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
JP5133743B2 (ja) 認証システム、認証方法、リーダ/ライタおよびプログラム
CN115081565A (zh) 通行卡自动录入方法、智能锁、录入系统及可读介质
JP2021086276A (ja) 情報処理装置、サーバ装置、情報処理プログラム、及びサーバプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant