CN1239801C - 钥匙和锁设备 - Google Patents

钥匙和锁设备 Download PDF

Info

Publication number
CN1239801C
CN1239801C CNB018062687A CN01806268A CN1239801C CN 1239801 C CN1239801 C CN 1239801C CN B018062687 A CNB018062687 A CN B018062687A CN 01806268 A CN01806268 A CN 01806268A CN 1239801 C CN1239801 C CN 1239801C
Authority
CN
China
Prior art keywords
key
encryption key
equipment
lock
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018062687A
Other languages
English (en)
Other versions
CN1416493A (zh
Inventor
英格·利丹
罗尔夫·诺伯格
伯恩·麦格奴森
汉奴·塞文恩
古德莱恩·布莱恩克
克里斯托弗·夏奈尔
朱贞·克莱恩
伯恩·凯克伯斯
阿诺德·利弗伯拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN1416493A publication Critical patent/CN1416493A/zh
Application granted granted Critical
Publication of CN1239801C publication Critical patent/CN1239801C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Programmable Controllers (AREA)

Abstract

对一个钥匙或锁设备进行授权的一种方法包含如下步骤:建立第一用户设备(UD1)和第一系统设备(SD1)用于一个锁系统的第一级别,如制造商。第一加密钥匙(钥匙1)存储在第一用户设备和第一系统设备中。当要把用户设备运送到该锁系统的第二级别(如锁匠)时,使用在其中存储的第一加密钥匙在第一用户设备和第一系统设备之间进行认证过程。在认证过程成功的情况下,由第一系统设备进行软件操作,通过该软件操作,存储在第一用户设备中的第一加密钥匙被第二加密钥匙(钥匙2)取代。这一第二加密钥匙存储在该锁系统的第二级别中使用的第二系统设备和用户设备(SD2、UD2、UD3)中,从而使第一用户设备能以第二系统和用户设备进行操作。这防止了对钥匙和锁的未授权使用。

Description

钥匙和锁设备
技术领域
一般地说,本发明涉及钥匙和锁设备,更具体地说,涉及一种机电锁设备,它适用于锁系统中,那里使用可变的电子加密钥匙以增强各制造步骤过程中锁系统不同级别之间的安全性。本发明还涉及使用可变加密钥匙的方法和系统。
背景技术
先前已知机电锁系统,那里以与机械锁系统中分发钥匙的方式类似的传统方式向不同的用户分配钥匙。然而,这种分发难于完成,而且分发新的钥匙是一处麻烦的过程。再有,总是存在未被授权的人得到系统钥匙的危险,导致安全隐患等。
另一个问题是电子代码能被拷贝,例如借助读出器“记录”该代码,从而能在钥匙系统中存在拷贝而系统的所有者并不知道。
先有技术的又一个问题是钥匙坯件(lock blank)能被任何人使用,导致安全隐患。
美国专利文件US6,005,487(Hyatt,Jr.等)公开了一个电子安全系统,它包括电子锁机构和电子钥匙。为了在丢失钥匙时不需要进行费钱的重新加配钥匙,或为了清除内部欺诈和偷盗的可能性,根据Hyatt,Jr等的系统提供钥匙或锁的ID代码的改变功能。然而,这一系统没有解决先有技术中的上述问题。
发明内容
本发明的一个目的是提供一种机电钥匙和锁设备。它用于一个系统,其中在制造商、分销商和客户之间对钥匙和锁的分配与授权具有高级安全性。
本发明的另一目的是提供一个机电锁设备,其中有利于钥匙的分发和授权。
另一个目的是提供一个钥匙设备,在系统的所有者不知道的情况下要拷贝它是困难的。
另一目的是钥匙坯件的使用限制在有限数目的分销商内。
另一个目的是提供向一锁系统添加钥匙和锁的容易而且安全的手段。
另一个目的是提供一种方法和系统,用于以安全的方式存储和显示关于主钥匙系统的信息。
另一个目的是提供一种方法和系统,用于在钥匙和锁设备的制造商,分销商和终端用户之间改变信息。
本发明基于这样的理解,即可以通过提供和改变钥匙和锁中的电子代码来解决先有技术的上述问题,这里所述代码用于钥匙和锁之间的加密通信以及构建和维护一个钥匙系统所涉及的不同部件之间的加密通信。
根据本发明,提供了一种对一个钥匙和锁设备授权的方法,包含如下步骤:建立带有电子电路的第一用户设备,建立带有电子电路的第一系统设备,该第一系统设备用于一个锁系统的第一级别(级别1)中,以及把第一加密钥匙(钥匙1)存储在所述第一用户设备和所述第一系统设备中,其特点在于如下步骤:使用所述第一加密钥匙,在所述第一用户设备和所述第一系统设备之间进行认证过程,以及在所述认证过程成功的情况下,由所述第一系统设备进行软件操作,通过该软件操作,存储在所述第一用户设备中的所述第一加密钥匙被第二加密钥匙(钥匙2)取代,这里所述第二加密钥匙存储在所述锁系统的第二级别(级别2)中使用的第二系统设备和用户设备中,从而使所述第一用户设备能与所述第二系统和用户设备进行操作。
根据本发明,还提供了一种机电钥匙和锁设备,包含:一个电子电路,带有电子存储器适于存储电子代码,所述电子代码唯一地标识所述机电钥匙和锁设备并包含一个第一加密钥匙(钥匙1),其特点在于所述第一加密钥匙适于利用被确认的软件操作由第二加密钥匙(钥匙2)取代,该软件操作由第一系统设备进行,该第一系统设备有所述第一加密钥匙(钥匙1)并用于一个锁系统的第一级别(级别1)中,这里所述第二加密钥匙存储在所述锁系统的第二级别中使用的第二系统设备和用户设备中,从而使所述第一用户设备能与所述第二系统和用户设备进行操作。
根据本发明,还提供了一种钥匙和锁系统,包含:多个用户设备,包含:多个具有电子电路的用户钥匙,该电子电路包含电子存储器适于存储可变的电子加密钥匙,以及多个具有电子电路的锁,该电子电路包含电子存储器适于存储可变的电子加密钥匙,这里,只有当在用户钥匙和锁中存储完全相同的电子加密钥匙时,该用户钥匙和锁才是可操作的,其特点在于:至少一个具有电子电路的系统设备,该电子电路包含电子存储器,适于存储永久性加密钥匙,以及一个电子装置,根据在具有所存储的可变的电子加密钥匙的锁或用户钥匙,和具有与所述锁或用户钥匙完全相同的电子加密钥匙的系统设备二者之间成功地进行了认证过程的结果,适于把用户设备的可变的电子加密钥匙从第一加密钥匙改变为第二加密钥匙。
利用根据本发明的方法、钥匙和锁设备以及系统,上文讨论的先有技术的问题中至少有一些被解决了。
附图说明
现在参考附图,通过举例,描述本发明,这里:
图1解决本发明的基本思想;
图2是具有根据本发明的钥匙和锁设备的一个分级锁系统的总视图;
图3a和3b是根据本发明的钥匙和锁设备各信息元素的表示;
图4显示图2所示系统的信息流举例;
图5是根据本发明在钥匙和锁设备中提供的电子钥匙代码元素概貌。
图6以例说明制造商、分销商和客户之间数据交换的安全性;
图7是本发明使用的数据库的加密概貌;以及
图8显示数据库文件加密表示例。
具体实施方式
现在将描述本发明的最佳实施例。为了提供清楚的描述,如果该钥匙是指一个物理钥匙,即适于和锁一起使用的机械钥匙,则在“钥匙”前加上“物理的”,如果“钥匙”是指电子钥匙,如加密钥匙,则在“钥匙”前加上“电子的”或“加密的”,以使“钥匙”这一表述清晰。
此外,用前缀“e”表示被加密的信息,用前缀“d”表示被解密的信息。所用加密钥匙跟随这一前缀。这样,例如eKx(文件1)表示对文件1用加密钥匙“Kx”加密了。
在这一描述中,有时引用术语“设备”。在本发明的范围内,设备被解释为钥匙或锁设备。
首先,参考图1解释本发明的基本思想,图1显示根据本发明的锁系统中不同的部件。图中显示锁系统的三个“级别”,分别标为“制造商”、“锁匠”和“用户MKS”。在每一级别,有一个系统设备,并在一个或多个级别上可选地装有计算机。在不同级别上显示出用户设备,如钥匙和/或锁。然而,在所有各级别中。“用户设备1”是同一设备,尽管处于不同的“方式(mode)”。
每个系统和用户设备都在其中存储一个隐藏的加密钥匙“钥匙1”、“钥匙2”等。这些加密钥匙用于系统和用户设备之间以及不同用户设备之间(即在终端用户级的钥匙和锁之间)进行认证的过程。存储在用户设备中的加密钥匙是可变的,即它们能由系统设备(可能与计算机软件一起)改变,下文中将对此进行解释。
开始时,在级别1存储的用户设备UD1有加密钥匙“钥匙1”,例如,是在制造钥匙坯件(blank)的过程中提供的。当用户设备1被运到级别2时,使用加密钥匙“钥匙1”在系统设备SD1和用户设备UD1之间发起认证过程。如果该认证过程是成功的,则在用户设备中存储的“钥匙1”由“钥匙2”取代,于是该过程终止。新的加密钥匙“钥匙2”可由系统设备本身提供,或者可选地由计算机C1提供。在这一级别,在所考虑的用户设备和该系统设备之间,其后不可能再进行成功的认证过程,因为它们的钥匙不匹配。
现在,用户设备能被安全地运到级别2,即锁匠,因为截获该用户设备的诈骗团伙在不知道存在其中的隐藏加密钥匙(即“钥匙2”)的情况下将不能使用它。
在级别2,在用户设备发送给终端用户之前进行与在级别1的过程相对应的过程,即由系统设备SD2,可能与计算机C2一起,以“Key3”取代用户设备中存储的“钥匙2”。
到达终端用户级(级别3)的用户设备要等到由系统设备SD3以在级别2中相同的方式对其授权之后才能被使用。这意味着在使用“Key3”成功地进行认证过程之后加密钥匙“Key3”被“Key4”取代。所有用户设备,即该主钥匙系统的所有钥匙和锁在它们能被使用之前都必须通过这一过程。这还意味着所有“被活化了”的用户设备有加密钥匙“Key4”存储其中,所以能在彼此之间进行成功的认证过程。这在为一终端用户主钥匙系统分发钥匙和锁时提供了充分的安全性。
现在将参考图2详细描述一个锁系统,该系统包含根据本发明的钥匙和锁设备,图2显示不同分级级别(即客户100、分销商200和制造商300)当中硬件和软件工具的典型分布。
用户钥匙
在客户系统100中,有若干个用户钥匙101适用于与若干个锁20一起使用。这些用户钥匙和锁一起构成一个主钥匙系统(MKS)。每个钥匙有唯一的单个电子代码控制它的功能。该电子代码被分成不同的段,供制造商,分销商和客户使用,提供一个公用段用于公开的信息,同时提供一个秘密段用于秘密信息。这些段又进一步被分成不同的电子代码单元或项(item)。下文中将结合对保护方式的描述进一步讨论电子钥匙代码。
编程和授权钥匙
对于客户系统100,至少有一个编程和授权钥匙(C-Key)102,在这一文件中把C-Key与D-Key和M-Key(见下文)一起称作系统钥匙(SYS-Keys)。
客户编程盒
在客户处,有一个编程盒106适于通过例如串行接口与计算机(PC)104相连。这一编程盒包含静态读出器107并用于在计算机系统中编程。静态读出器是一个没有锁定机构的钥匙读出器,因而包含电子电路等用于读出和编程钥匙。
尽管在图中显示了客户编程盒,但在很小的锁系统中这个盒可以被略去。
客户软件
客户能访问个人计算机104,运行只带有公开系统信息的客户管理软件(C-软件)。这样,C-软件跟踪所谓锁图中所考虑的主钥匙系统中在哪些锁中有哪些钥匙被授权。然而,所有钥匙的秘密标识(见下文)被以加密形式存储,只能利用系统钥匙读它。
分销商使用的授权钥匙
有分销商授权钥匙(D-Key)202用于锁系统的分销商,它可以是例如锁匠。
分销商编程盒
在分销商处,也有一个编程盒206适于通过例如串行接口与计算机(PC)204相连。这一编程盒能与结合客户系统100所描述的编程盒完全相同或者相似。
分销商软件
分销商有特殊的计算机软件(D-软件)用于个人计算机204,D-软件包括一个开放部分用于显示公开的系统信息和被设计用于改变等。它还包括秘密部分,其中包括该系统中使用的授权代码和秘密口令。D-软件还支持通过例如调制解调器连接208进行与制造商锁系统计算机304的加密通信,下文中将进一步讨论。
分销商软件使用钥匙/锁寄存器作为一个模块,它描述该客户系统。以那种方式,分销商能透明地工作,犹如该分销商和客户软件是一个系统。这对于分销商是必须的,如果分销商要更密切地涉及对客户系统的服务的话。
制造商使用的授权钥匙
有一个制造商授权钥匙(M-Key)302用于锁系统的制造商。
制造商编程盒
在制造商处,也有一个编程盒306类似于分销商编程盒206,适于与计算机(PC)304相连。
制造商软件
制造商能访问个人计算机304,运行具有进行关于添加和删除钥匙和锁操作的完全授权的软件(M-软件)。
信息单元
所有钥匙和锁都具有唯一的电子标识或代码,包含若干信息单元用于控制钥匙和锁的功能。现在将分别参考图3a和3b,描述一个钥匙或锁的信息单元。
该电子代码被分成不同的段供制造商、分销商和客户使用。一些公用单元对一个MKS的各设备是共同的,而秘密段用于秘密信息而且对该组总是个体的。
每个电子钥匙代码包含以下部分:
·公用钥匙ID(PKID),包含:
·制造商标识(M)
·主钥匙系统标识(MKS)
·功能标识(F)
·组ID(GR)
·唯一标识(UID)
·加密钥匙(KDES)
·秘密钥匙ID(SKID),包含
·秘密组ID(SGR)
相应地,每个电子锁代码包含以下部分:
·公用锁ID(PLID),包含:
·制造商标识(M)
·主钥匙系统标识(MKS)
·功能标识(F)
·组ID(GR)
·唯一标识(UID)
·加密钥匙(KDES)
·秘密锁ID(SLID),包含
·秘密组ID(SGR)
现在将更详细地描述各基本单元。
M-制造商
M标识该主钥匙系统的制造商。这样,使用本发明的每个制造商被赋予一个唯一的M代码,标识源于该制造商的钥匙和锁。
MKS-主钥匙系统
MKS标识不同的主钥匙系统100。只有当一个锁和一个用户钥匙或C-Key有同一个MKS代码,该锁才接受该用户钥匙或C-Key。
F-功能
F标识设备的作用:它是否是锁、用户钥匙、C-Key、D-Key、M-Key等。
GR-组
GR是一个整数,标识一组设备。在每个MKS中GR是唯一的,以1开始,并以1为增量。
UID-唯一标识
UID标识一组中的不同用户。在每组中UID是唯一的,以1开始,并以1为增量。这样,组标识和唯一标识的组合标识一个MKS中的一个设备。
K DES -加密钥匙
KDES包含随机产生的加密钥匙。在该最佳实施例中,使用DES加密算法,部分原因是它的速度,最好是三重DES(3DES)。DES加密有若干操作方式,本发明中优选的两种方式:ECB(电子代码本)和CBC(密码块链接)。
在一个主钥匙系统中的所有设备中KDES是完全相同的。
没有任何办法可从外部读出KDES,它只能由钥匙和锁设备的内部执行的算法所使用。这是一个很重要的特性,因为这消除了只由读取其存储器中的内容来拷贝钥匙的可能性。再有,KDES只是在功能方式中存在于钥匙中,见下文中对被保护方式的描述。
KDES用于不同设备之间发生的授权过程。这样,为了使一个钥匙能操作一个锁,该钥匙和该锁必须有相同的KDES。否则,授权过程将失败。
SGR-秘密组
SGR是一个随机产生的数,对于一个组有同一个SGR。根据本发明的钥匙和锁系统中使用的上述信息单元以及其他电子数据信息当然是对该系统的功能至关重要的信息。所以,为了保证数据的完整性,对一些数据使用MAC(消息认证代码)。在钥匙和锁设备中,它用于使用KDES的芯片中的每个授权列表。它还在该设备被置于功能方式(见下文)之前用于一些数据单元,以及用于其他一些数据单元。在C-、D-、或M-软件中,MAC用于一些未加密的数据文件。
根据本发明的钥匙和锁系统表现出很高的安全水平。该安全体系结构是基于这样的事实:一个系统,即C-、D、或M-Key能与许多不同的软件一起工作。这样,对于执行的每次认证,要改变认证加密钥匙是不容易的。图2中所示分级系统的典型信息流示于图4。这个图以示例说明该系统的复杂性和在不同级别(制造商、分销商和客户)之间交换的信息的复杂性。
在这个例子中,客户希望向他的主钥匙系统中添加一个用户钥匙(步骤401)。这样,使用一个计划员软件(步骤402),关于所请求改变的信息经由例如调制解调器连接108-308(见图2)传送到制造商。在制造商300处,使用M-软件304(步骤403),利用M-Key(405)访问M-软件数据库304。然后,M-软件数据库被更新。相关信息经由例如调制解调器连接308-208发送到D-软件(步骤406)。
在分销商200处,由D-钥匙202访问D-软件数据库204(步骤407)并更新数据库204(408)。利用D-钥匙202和编程盒206,取得属于所考虑的MKS的处于被保护方式的设备并对其编程。
在客户100处,C-软件104接收来自分销商的信息(步骤409),例如借助调制解调器连接。访问C-软件数据库(步骤410)并对其更新,并利用编程盒106和C-钥匙102(步骤412)对分销商分发的新设备进行编程(步骤411)。当已经把被保护设备置于功能方式时(步骤413),M-软件304得到关于这一事实的通告,M-软件数据库相应地被更新。
读者理解所有这些操作的复杂性和需要简单却又安全的方式来传输电子信息,以及理解钥匙和锁设备本身。
被保护方式
为解决一个设备向客户或分销商的安全传输问题,例如,根据本发明的锁和钥匙系统的一个特性是所谓被保护方式。这基本上是指不同级虽的使用者,即制造商、分销商和终端用户,对属于该系统的设备的认证有完全的控制。
这是通过使用存储在该设备的电子钥匙代码中的可变加密钥匙实现的。在下文中将参考图5a-e描述这一可变加密钥匙的功能,图中显示了一个设备的电子存储器中存储的电子代码内容。
首先,在制造商处制造一个空白设备,即没有机械或电子编码的设备。这样,电子代码存储器是空的,见图5a。
在制造商处的下一个步骤是添加所考虑的制造商特有的代码单元,见图5b。这以“M”为标签的第二个单元指明特定的制造商,对每个制造商是唯一的。这样,有可能只通过读M单元便找出一个钥匙源于哪个制造商。
标签为“KDES-M”的单元是DES加密钥匙,由该制造商用作传输或存储代码。如已说明的那样,为操作那些设备所必须的加密钥匙KDES只存在于处在功能方式的设备中,即在客户MKS100中可操作的被激活的钥匙和锁。KDES-M钥匙是由制造商软件(M-软件)提供的,除具有M-软件的制造商以外的任何人都不可能向钥匙空白提供那个特定制造商的唯一KDES-M钥匙。以那种方式,在制造商处的存储过程中,钥匙被保护起来,因为除了正确的制造商外,这些钥匙对于任何人都是无用的。
当制造商要把一个设备发送到分销商时,为所考虑的分销商添加一个特定的电子代码单元,见图5C。这个标签为“D”的单元表示特定的分销商,对每个分销商是唯一的。这一单元通常被存储在由MKS代码使用的位置。
与此同时,在制造商处,加密钥匙KDES-M被KDES-D取代,这是对所考虑的分销商唯一的加密钥匙。然而,为了能进行这一改变,必须在制造商保护的钥匙和M-Key之间进行一个认证过程。只有当制造商保护的设备和M-Key,(即KDES-M)完全相同时,这一认证过程才是成功的,加密钥匙KDES-D存储在M-软件中,在成功进行认证过程之后,从那里把它提取出来。具有KDES-D加密钥匙的设备是处于分销商保护方式。
当由客户向制造商或分销商提出订单时,开始把该钥匙放入客户保护方式,如参考图4描述的那样。然后,把这一过程所需要的信息从制造商软件传送到分销商,但不是以普通文本形式传送。相反,它是以分销商加密钥匙KDES-D加密后传送的。例如,对于处在客户保护方式的设备,其客户加密钥匙KDES-C是以如下格式发送的。
eKDES-D(KDES-C)
其他相关信息单元(如MKS、GR、UID、KDES以及如果不使用客户保护方式时KDES-C)都以相同方式加密发送。然后将这些信息下载到分销商保护钥匙中。
为了对加密的信息解密,必须在分销商处发生认证过程。这一过程是在被保护的设备和D-Key之间进行的,在D-Key中存储KDES-D加密钥匙。这样,这些代码单元被解密,从而使图5C中所示分销商保护设备变换为图5d中所示客户保护设备。与此同时,存储正确功能代码单元“F”,指出该单元的功能,如作为用户钥匙。
然而,离开分销商的设备尚不能在客户的最终主钥匙系统中使用,即它不是处于功能方式,利用C-软件和C-Key,客户接受客户保护设备并以KDES代替KDES-C加密钥匙,见图5e。只有在此之后,该设备才能在该主钥匙系统中使用。
通常,C-Key是由制造商直接提供给客户的,“客户保护方式”这一表述是指这样一个事实,即只有正确的被授权的客户才能使用由分销商分发的钥匙,因为该锁系统的钥匙必须借助C-Key才能由该系统接受。
使用物理钥匙(即系统钥匙)来改变另一设备的代码,这一特性有若干好处。首先,物理钥匙容易操纵。第二,它提供了一个安全系统,如果没有正确的系统钥匙(例如C-Key),则任何人都不能把一个设备置于功能方式。
在本发明的另一个实施例中,分销商步骤被略去。这样,制造商负责参考图5a-c描述的步骤并将设备和系统钥匙分发给客户。只要分开分发设备和系统钥匙,这样做便不会影响系统的安全性。
另一种做法是,如果客户要求的话,能以功能方式向客户分发钥匙,即采用已经存储的KDES,这会给出安全性差一些的系统,但略去一个或若干个步骤的可能性表明保护方式构想的灵活性。
如已说明的那样,电子代码的F信息单元——功能单元——确定该设备的作用。当存储在制造商或分销商处时,这一单元为“0”,即未定义的;当该钥匙被置于功能方式时,它被给予一个预先确定的值。该值取决于该钥匙的作用;即它是否是一个钥匙或一个用户,C-、D-或M-Key。对于本发明,进行这一识别的确切方式是不重要的。
数据交换安全性
在下文中,将参考图6讨论不同分级级别上软件之间数据交换的安全性方面。制造商-分销商,制造商-客户以及分销商-客户每一对有其自己的加密钥匙,以保证有足够的安全性。然而,在两个方向上,即从分销商到客户和反过来从客户到分销商,使用相同的加密钥匙。所需要的全部加密钥匙被存储在所考虑的软件中。加密钥匙和软件一起分发。但如果不得不更新加密钥匙的话,则使用来自制造商的当前通信加密钥匙来加密发送新的加密钥匙。
用户和系统钥匙
图2所示系统的每个用户需要由所用软件识别。为此目的,每个用户有他/她自己的唯一用户名并属于三种用户类别之一:超级用户、读/写、或只读。不同类别有不同的特权和访问限制,下文将简要讨论。
超级用户能改变用户权限和系统钥匙所有权。他还能改变全部系统钥匙和用户的口令和PIN代码和软件中的C-Key授权。再有,他能进行对于读/写用户允许的全部操作。为了得到对一软件的访问,超级用户需要特殊的系统钥匙,即所谓主控系统钥匙,并输入PIN代码。对每个软件只有一个主控系统钥匙。
读/写用户能改变一个MKS的锁图中的授权。他还能解密和加密文件以传送到该系统的其他软件。为了得到对一软件的访问权,读/写用户需要一个被授权的系统钥匙并输入PIN代码。
为了得到对一软件的访问权,只读用户需要一个属于该MKS的钥匙并输入口令。一个只读用户只能读一个锁系统的配置,即锁图视图,而不能进行任何改变授权等操作。
在用户、系统钥匙和所用不同软件之间还有一个认证协议。一个软件识别加密钥匙KSWIDj存储在一个被加密的文件中的软件中,加密钥匙KSWIDj对每个系统钥匙是唯一的,完全的认证过程遵从下列步骤:第一,在软件和系统钥匙之间交换公用标识。然后用户输入用户名和PIN代码。然后软件使用上述唯一软件识别加密钥匙证实该系统钥匙的真实性,其证实方式类似于下文中在“数据库安全性”标题下描述的方式。
数据库安全性
下面将参考图7和8讨论关于数据库安全性的各方面,图中显示图2所示系统使用的数据库加密。在一个MKS中,不同的信息事项存储在不同的文件中。这意味着如果一个加密钥匙被破坏,则只有一部分数据库被破坏。不同信息单元的例子是:
·文件1——锁图
·文件2——钥匙和锁列表,其中带有它们的公用标识(PID)
·
·
·
·文件i
在名为KDB-F1、KDB-F2、…、KDB-Fi的例子中,这些文件每个被以单独的加密钥匙加密,见图7。
访问一软件的用户将给出他/她的用户名和PIN代码(除非是只读用户的情况,那里代之以输入口令)。该用户使用系统钥匙j,于是启动一个认证过程。假定一个成功的认证过程,则在后面的解密过程中使用存储在系统钥匙j中的用于访问该软件的加密钥匙“KSYSj”。如图7中所见,当提取为加密数据库文件1、2、3等所使用的一组被加密的加密密钥KDB-F1、KDB-F2…、KDB-Fi等的时候,使用了KSYSj。这样,加密密钥KDB-F1、KDB-F2、…、KDB-Fi等本身以加密钥匙KSYSj加密存储,并利用存储在被授权的物理系统钥匙中的加密钥匙进行解密。
例如,为了读文件1,使用被解密的钥匙KDB-F1,对存储在数据库中的信息解密。然而,为了进一步增强安全性,每次访问一个文件时,该文件的加密钥匙便被修改。这是利用图7和8中的修改器RDB-i进行的。实际用于对一特定文件解密的加密钥匙称作KDB-Fi-mod=KDB-FiRDB-i。每次存储文件i时,便计算出一个新的RDB-i,文件i以新的KDB-Fi-mod加密,新的RDB-i被存储。
重要的是所用的加密钥匙的存储时间不要没必要地长。所以,参见图7,由框A包围的数据元素只存储在主存储器中而不是存储在盘上。图7中由标为B的框包围的数据单元和信息文件存储在盘上。这一解决方案提供了安全存储钥匙数据库,因为加密钥匙只在计算机开机的时间里存在于计算机中。因此,例如如果一个带有数据库的计算机被偷,则被解密的加密钥匙存在于该计算机系统中这样的危险是没有的。
识别过程
当把一个钥匙插入一个锁中时,便启动一个识别过程。这一识别过程是基于使用一个被加密的钥匙,在我们的待决申请SE-9901643-8中对此有进一步的描述,这里参考该申请。然而,重要的特性是彼此通信的两个设备必须有相同的加密钥匙才能成功地完成一个过程,例如认证过程。
上文已描述了本发明的最佳实施例。本领域技术人员会理解,根据本发明的锁设备能被改变而不脱离本发明的范围。这样,尽管结合最佳实施例描述了DES加密,但其他加密方法也能使用。

Claims (12)

1.一种对一个钥匙和锁设备授权的方法,包含如下步骤:
—建立带有电子电路的第一用户设备(UD1),
—建立带有电子电路的第一系统设备(SD1),该第一系统设备用于一个锁系统的第一级别中,以及
—把第一加密钥匙存储在所述第一用户设备和所述第一系统设备中,其特征在于如下步骤:
—使用所述第一加密钥匙,在所述第一用户设备和所述第一系统设备之间进行认证过程,以及
—在所述认证过程成功的情况下,由所述第一系统设备进行软件操作,通过该软件操作,存储在所述第一用户设备中的所述第一加密钥匙被第二加密钥匙取代,
—这里所述第二加密钥匙存储在所述锁系统的第二级别中使用的第二系统设备(SD2)和用户设备(UD2、UD3)中,从而使所述第一用户设备能与所述第二系统和用户设备进行操作。
2.根据权利要求1的方法,其特征在于,在取代所述第一用户设备中存储的所述第一加密钥匙的步骤中,所述第二加密钥匙是由所述第一系统设备(SD1)提供的。
3.根据权利要求1的方法,其特征在于,在取代所述第一用户设备中存储的所述第一加密钥匙的步骤中,所述第二加密钥匙是由一计算机(C1)提供的。
4.根据权利要求3的方法,还包含一个附加步骤,该步骤通过一个包括本地网络和公用电话网络的网络,向所述计算机(C1)提供所述第二加密钥匙。
5.根据权利要求1-4中任何一个的方法,其中所述第一系统设备是主钥匙系统的系统钥匙。
6.根据权利要求1-4中任何一个的方法,其中所述第一用户设备是主钥匙系统(100)的用户钥匙(101)。
7.根据权利要求1-4中任何一个的方法,其中所述第一用户设备是主钥匙系统(100)的锁(20)。
8.根据权利要求1-4中任何一个的方法,其中所述第一和第二加密钥匙不能从所述第一用户设备和所述第一系统设备的所述电子电路的外部读取。
9.一种机电钥匙和锁设备,包含:
—一个电子电路,带有电子存储器(101a)适于存储电子代码,所述电子代码唯一地标识所述机电钥匙和锁设备并包含一个第一加密钥匙,
其特征在于在于
—所述第一加密钥匙适于利用被确认的软件操作由第二加密钥匙取代,该软件操作由第一系统设备(SD1)进行,该第一系统设备(SD1)具有所述第一加密钥匙并用于一个锁系统的第一级别中,
—其中所述第二加密钥匙存储在所述锁系统的第二级别中使用的第二系统设备和用户设备中,从而使所述第一用户设备能与所述第二系统和用户设备进行操作。
10.根据权利要求9的设备,其中所述第一系统设备(SD1)是具有可编程电子电路的钥匙。
11.根据权利要求9或10的设备,其中所述第一和第二加密钥匙不能从所述机电钥匙和锁设备的所述电子电路的外部读取。
12.一种钥匙和锁系统,包含:
—多个用户设备(UD1-UD3),包含:
—多个具有电子电路的用户钥匙,该电子电路包含电子存储器适于存储可变的电子加密钥匙,以及
—多个具有电子电路的锁,该电子电路包含电子存储器适于存储可变的电子加密钥匙,
—其中,只有当在用户钥匙和锁中存储完全相同的电子加密钥匙时,该用户钥匙和锁才是可操作的,
其特征在于在于:
—至少一个具有电子电路的系统设备(SD1-SD3),该电子电路包含电子存储器,适于存储永久性加密钥匙,以及
—一个电子装置,根据在
—具有所存储的可变的电子加密钥匙的锁或用户钥匙,和
—具有与所述锁或用户钥匙完全相同的电子加密钥匙的系统设备
二者之间成功地进行了认证过程的结果,适于把用户设备的可变的电子加密钥匙从第一加密钥匙改变为第二加密钥匙。
CNB018062687A 2000-03-10 2001-03-09 钥匙和锁设备 Expired - Lifetime CN1239801C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE00007955 2000-03-10
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Publications (2)

Publication Number Publication Date
CN1416493A CN1416493A (zh) 2003-05-07
CN1239801C true CN1239801C (zh) 2006-02-01

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018062687A Expired - Lifetime CN1239801C (zh) 2000-03-10 2001-03-09 钥匙和锁设备

Country Status (27)

Country Link
US (1) US7111165B2 (zh)
EP (1) EP1261791B1 (zh)
JP (1) JP4906213B2 (zh)
CN (1) CN1239801C (zh)
AT (1) ATE320051T1 (zh)
AU (2) AU3962701A (zh)
BR (1) BR0109084B1 (zh)
CA (1) CA2401210C (zh)
CZ (1) CZ301556B6 (zh)
DE (1) DE60117757T2 (zh)
DK (1) DK1261791T3 (zh)
EE (1) EE04823B1 (zh)
ES (1) ES2259025T3 (zh)
HK (1) HK1054256B (zh)
HU (1) HU224790B1 (zh)
IL (2) IL151631A0 (zh)
IS (1) IS2451B (zh)
NO (1) NO337718B1 (zh)
NZ (1) NZ521012A (zh)
PL (1) PL201058B1 (zh)
PT (1) PT1261791E (zh)
RU (1) RU2261315C2 (zh)
SE (1) SE517465C2 (zh)
SK (1) SK287284B6 (zh)
TW (1) TW543313B (zh)
WO (1) WO2001066888A1 (zh)
ZA (1) ZA200206858B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ14807U1 (cs) * 2001-03-14 2004-10-18 Jan Kalous Zajišťovací systém ochrany klíčů proti neoprávněné výrobě
EP1502181A4 (en) * 2002-04-30 2010-01-27 Ge Interlogix Inc SECURITY SYSTEM WITH SECURITY HOUSING ENSURING IMPROVED COMMUNICATION
US7890878B2 (en) * 2002-08-02 2011-02-15 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
CA2601504A1 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
BR112014020105B1 (pt) * 2012-02-13 2022-10-18 Xceedid Corporation Método, sistema e telefone móvel para gerenciamento de credenciais
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
CA3040171A1 (en) 2016-10-19 2018-04-26 Dormakaba Usa Inc. Electro-mechanical lock core
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
EP0958444A1 (en) * 1996-12-03 1999-11-24 E.J. Brooks Company Programmable lock and security system therefor
NZ336537A (en) * 1997-11-05 2001-02-23 Medeco Security Locks Electronic lock including a mechanical drive train and a solenoid engageable with a drive member
US6000609A (en) 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
ES2236973T3 (es) * 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.

Also Published As

Publication number Publication date
ZA200206858B (en) 2003-07-03
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
IL151631A0 (en) 2003-04-10
CA2401210A1 (en) 2001-09-13
CZ20023361A3 (cs) 2003-05-14
TW543313B (en) 2003-07-21
SE0000795D0 (sv) 2000-03-10
SK287284B6 (sk) 2010-05-07
US20010021977A1 (en) 2001-09-13
IL151631A (en) 2007-07-04
HK1054256B (zh) 2006-08-04
ES2259025T3 (es) 2006-09-16
JP4906213B2 (ja) 2012-03-28
SK14472002A3 (sk) 2003-09-11
PL201058B1 (pl) 2009-03-31
DE60117757D1 (de) 2006-05-04
HU224790B1 (en) 2006-02-28
WO2001066888A1 (en) 2001-09-13
RU2002127121A (ru) 2004-03-20
NO20024313L (no) 2002-11-11
DK1261791T3 (da) 2006-07-10
HK1054256A1 (en) 2003-11-21
EP1261791A1 (en) 2002-12-04
DE60117757T2 (de) 2006-11-02
SE517465C2 (sv) 2002-06-11
RU2261315C2 (ru) 2005-09-27
AU2001239627B2 (en) 2004-07-08
EE200200512A (et) 2004-02-16
JP2003526032A (ja) 2003-09-02
NO20024313D0 (no) 2002-09-09
CZ301556B6 (cs) 2010-04-14
US7111165B2 (en) 2006-09-19
SE0000795L (sv) 2001-09-11
EE04823B1 (et) 2007-04-16
PL357861A1 (en) 2004-07-26
CA2401210C (en) 2012-05-01
CN1416493A (zh) 2003-05-07
BR0109084B1 (pt) 2014-10-14
HUP0300118A2 (en) 2003-05-28
EP1261791B1 (en) 2006-03-08
ATE320051T1 (de) 2006-03-15
BR0109084A (pt) 2003-06-03
PT1261791E (pt) 2006-07-31
IS6541A (is) 2002-09-04
IS2451B (is) 2008-11-15
AU3962701A (en) 2001-09-17

Similar Documents

Publication Publication Date Title
CN1239801C (zh) 钥匙和锁设备
US20210256095A1 (en) Federated Digital Rights Management Scheme Including Trusted Systems
CN1133935C (zh) 保护存储在便携式存储介质的信息的保密系统
CN1223144C (zh) 用于保护数字信息的方法及用于其的系统
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1820482B (zh) 产生并管理局域网的方法
RU2284569C2 (ru) Разблокирование и блокирование признаков программного обеспечения
US8483393B2 (en) Key management system for digital cinema
CN1689361A (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN1145302C (zh) 采用具有多个加密密码的信息的条件存取系统
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
US20090006852A1 (en) Method and Apparatus for Securing Unlock Password Generation and Distribution
CN1617492A (zh) 提供服务的系统和方法
EP1556748A2 (en) Method and device for authorizing content operations
CN1969498A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
CN101043403A (zh) 基于域的数字版权保护家庭网络系统
US20070106911A1 (en) Method and system for redundant secure storage of sensitive data by using multiple keys
US7076666B2 (en) Hard disk drive authentication for personal video recorder
CN1851606A (zh) 一种版权信息处理方法及系统
CN1572114A (zh) 使用实体锁定安全注册表访问素材的装置与方法
CN1339893A (zh) 基于存储的有条件接收系统和文件授权、加密、解密方法
JP2005092729A (ja) 電子文書の保護方法、電子文書編集装置、電子文書編集プログラム
JP2006155022A (ja) セキュリティ管理装置およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060201