CN1416494A - 钥匙和锁设备 - Google Patents

钥匙和锁设备 Download PDF

Info

Publication number
CN1416494A
CN1416494A CN01806269A CN01806269A CN1416494A CN 1416494 A CN1416494 A CN 1416494A CN 01806269 A CN01806269 A CN 01806269A CN 01806269 A CN01806269 A CN 01806269A CN 1416494 A CN1416494 A CN 1416494A
Authority
CN
China
Prior art keywords
key
lock
approval
item
pkid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01806269A
Other languages
English (en)
Other versions
CN1244749C (zh
Inventor
英格·利丹
罗尔夫·诺伯格
伯恩·麦格奴森
汉奴·塞文恩
古德莱恩·布莱恩克
克里斯托弗·夏奈尔
朱贞·克莱恩
伯恩·凯克伯斯
阿诺德·利弗伯拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN1416494A publication Critical patent/CN1416494A/zh
Application granted granted Critical
Publication of CN1244749C publication Critical patent/CN1244749C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

一种钥匙和锁设备包括钥匙(101)和独立的锁(20)。钥匙具有一个带有第一存储器(101b)的电子电路(101a)以及第一触点(101c)。锁具有一个带有第二存储器装置(20b)的电子电路(20a)以及排列成和第一触点装置(101c)配合的第二触点装置(20c)。另外,还有一个除非在锁中插入批准的钥匙阻止锁的操作的阻挡机构(20d)。钥匙的存储器存储钥匙的标识具有相同机械码的钥匙群的公用标识项。在锁的存储器中,设置一个各批准钥匙的公用标识项及保密标识项表以及一个各未批准钥匙的公用标识项表。若其公用和保密标识项存在于该批准钥匙表中并且其公用标识项不存在于该未批准钥匙表中,一个钥匙是批准的。这提供一种批准钥匙和锁设备并且向系统增添新钥匙的方便且灵活的方法。

Description

钥匙和锁设备
技术领域
本发明一般地涉及钥匙和锁设备,并且更具体地涉及机电式钥匙和锁设备以及由这种设备构成的锁系统。
背景技术
以前已知各种各样的使用用来提高锁的安全性并且用来对钥匙和人员提供有效的管理、处理和控制的电子设备的锁设备。但是,这些系统具有固有缺点,即,或者附带着高安装成本或者附带着独立设备,其中为了改变或扩充带有钥匙和/或锁的系统这些独立设备需要大量工作量。
现有锁系统的另一个缺点是它们难以形成和适应用户的特有要求。
美国专利文献US4,887,292(Barrett等)公开一种带有标明各个不能打开系统锁的钥匙的“锁定表”的电子锁系统。该系统适用于和房地产业中用来装盛标明要出售的房屋的各种钥匙的房地产锁盒一起使用。该公开系统的不灵活性造成它不能解决上述现有钥匙和锁系统中的问题。
发明内容
本发明的一个目的是提供易于添加或删除通过钥匙对锁的操作的访问的批准的方法。
另一个目的是提供一种上述类型的机电钥匙和锁设备,其中钥匙的分发和分配要比已知的锁系统更加安全。
另一个目的是提供一种对钥匙有高程度控制的并且未在系统拥有者知道下不能添加钥匙的锁系统。
另一个目的是提供一种具有高程度的批准控制的锁系统。
另一个目的是提供一种易于建立并且服务的锁系统。
再一个目的是提供一种其中便于分配钥匙的钥匙和锁设备。
本发明基于为电子钥匙码提供某些信息元素或信息项的实现,以便简单且安全地在主钥匙系统中分发和分配钥匙。
依据本发明提供一种如权利要求1中定义的钥匙和锁设备。
还提供一种如权利要求14中定义的锁系统。
还提供一种如权利要求18中定义的更新锁系统的锁设备的批准信息的方法。
在附属权利要求书中定义其它优选实施例。
依据本发明的钥匙和锁设备以及锁系统解决上述现有技术设备的问题和缺点。通过提供群概念以及指示批准的和未批准的表组,易于添加、删除钥匙和锁成为可能并且同时保持高程度的安全性。在不连线的系统中,该群概念使在不必访问或改变现有的各个锁的情况下向系统添加新的钥匙成为可能。
附图说明
现参照各附图以例子的方式说明本发明,附图是:
图1是依据本发明的锁系统的总图。
图2是依据本发明的钥匙和锁系统的方块图;
图3示出和本发明一起使用的群概念;
图4a和4b分别示出依据本发明的钥匙中的和锁中的信息元素组;以及
图5示出一个在办公楼内分发锁的例子。
具体实施方式
以下,说明本发明的各优选实施例的详细描述。锁系统和工具
现参照图1说明依据本发明的一种包含锁设备的锁系统,图中示出在一个锁系统的不同层次级,即顾客100、销售商200和制造商300,上硬件和软件工具的分布。制造商、销售商和顾客组成整个锁系统的各个成员。
在该系统中每个部件,即钥匙、锁等,属于一个并且只属于一个主钥匙系统。这是为了保持当今锁系统所需要的高级别安全性。软件
每一级上安装着软件。存在三种不同类型的软件,各用于三级中的一级:制造商软件(M软件)、销售商软件(D软件)和顾客软件(C软件)。
每个安装的软件保持一个由信息,例如密钥等,构成的数据库。在必须改变通信密钥的情况下,制造商发送用现行通信密钥加密的新钥匙。用户钥匙
在顾客系统100中,存在数个适应于和若干锁20一起使用的用户钥匙101。编程和批准钥匙
至少有一个用于顾客系统的专用编程和批准钥匙(C钥)102。C钥匙看起来可以是常规的钥匙,但是带有特别的特性。类似于常规的用户钥匙,它包括一个简单的用户接口,或者是一个小显示器或者是一个蜂鸣器。
为了替代丢代的C钥,存在规定好的例行程序和顺序。该例行程序导致为了得到批准返回到工厂。用户编程盒
在顾客处,存在一个适应于例如通过串行接口和计算机(PC)104连接的编程盒106。该编程盒包括一个静态读出器107并且用于对顾客系统中的钥匙和锁编程。静态读出器是一个不带有阻挡机构的读钥器并且从而包括用于读出和编程钥匙的电子电路等。
任选地,该编程盒可以带有内部电源,从而还充当不和计算机104连接下操作的备用盒。
尽管在该图中示出顾客编程盒,在非常小的锁系统中可以省略该盒。顾客软件
顾客只利用公开的系统信息访问个人计算机104从便运行顾客管理软件(C软件)。这样,C软件始终监视在所涉及的锁系统里在哪些锁中认可哪些钥匙。它还含有有关一系统中的所有钥匙的保密身份的信息。用于销售商的批准钥匙
对于锁系统的销售商,例如其可以是锁匠,存在一个批准钥匙(D钥)202。该钥的功能等同于C钥。但是,D钥具有用于和它一起使用的特定软件的专用批准数据。对于所有的销售商级编程,D钥还充当保密通信桥。销售商编程盒
在销售商处,存在一个适用于通过例如象RS232C接口那样的串行接口和计算机(PC)204连接的编程盒。该编程盒可以和随同顾客系统100说明的编程盒完全一样。销售商软件
销售商具有用于个人计算机204的专用计算机软件(D软件)。D软件包括一个用于显示公开的系统信息并用于设计更改等的公开部分。它还包括一个含有系统中使用的批准码和保密关键字的保密部分。D软件还支持通过例如调制解调器连接208的和制造商锁系统计算机304的加密通信。
D软件保存各钥匙的保密身份,但不是在明文下而是在加密格式下,但是,加密密钥不用D软件保存,而是存在于D钥中。从而,当要读加密信息时需要D钥。
销售商软件可用作为一个钥/锁寄存器模块,其中该模块构成顾客系统。在这种方式下,销售商可以透明地工作,仿佛销售商和顾客软件是一个系统似的。如果销售商近距离地为顾客系统服务,这一点对于销售商是必要的。制造商钥匙
存在一个功能上类似于D钥的批准钥匙(M钥)302,但其对M软件的批准包括由所涉及的制造商供应的所有主钥匙系统。制造商编程盒
它是一个类似于销售商编程盒的编程盒306。制造商软件
制造商访问个人计算机304以运行准许所有操作的软件(M软件)。
所使用的各种工具建立一种灵活的环境,可以在符合市场条件的方式下配置该环境。可限制或者扩充不同级上的批准。但是,制造商总是可以完成任何可以完成的事情。销售商自己永远不能存储保密的代码而顾客自己通常不能建立或者扩展系统。从而制造商可以控制销售商的批准级别,而销售商可以控制系统维护。
上面提到的各种工具合起来确定不同部分可能完成的操作。实际上,可以在许多不同的结构和编排下运行系统。这全取决于对谁分发的这些不同的工具。这样提供了一种灵活的系统,其适应大范围的应用。钥匙和锁电子电路
下面参照图2说明钥匙和锁电子电路,其中图2是钥匙和锁的示意方块图。
概括地用101标志的钥匙包括一个具有微处理器、计时器电路等的用于执行微处理器装置的常规操作的电子电路101a。特别示出和该电子电路电气连接的存储器电路101b。该存储器电路用于存储有关该钥匙的信息,如后面所解释的那样。
还示出位于钥匙101的外表上的触点101c电气上和电路101a连接。
概括地用20标志的锁包括一个具有微处理器、计时器电路等的用于执行微处理器装置的常规操作的电子电路20a。该电路20a类似于位于钥匙中的电路101a。这具有大规模生产减小制造成本的优点。
存储电路20b示成电气上和电子电路20a连接。该存储器电路用于存储有关该锁以及批准的钥匙的信息,如后面解释的那样。
触点20c位于锁20上并示成电气上和电路20a连接。锁的触点排列成和钥匙触点101a相配合,以便建立钥匙电子电路和锁电子电路之间的电连接。
锁20中还有一个电控制的阻挡机构20d。通过驱动电路(未示出)控制该机构并且作为辩别出批准的钥匙在锁中的结果打开该锁。群概念
参照图1说明的主钥匙系统的顾客级100可以划分成不同的群并且每个用户钥匙101属于一个并且只属于一个群,但是,可以根据后面会说明的数种不同的规则定义各个群。标准解决办法
标准解决办法是使每扇门具有一种钥匙式样并且每个群一种机构钥匙式样。现有技术锁系统中采用这种解决办法,从而不必修改思路以开发一种新的MKS。这给出一种非常安全的但是有些不灵活的解决办法。机构解决办法
按照机构解决办法,利用MKS向机构的每个“部门”分配一个机械钥匙式样以及一个群。这样,在一个典型公司里,销售部门、研发部门、保安部门、生产部1、生产部2等等各分配一个具体的群。这在图3中示意说明,该图示出依据本发明的一个MKS的顾客级。
该解决办法的优点是需要较少的不同钥匙式样,从而它在系统建立中赋予灵活性。一种钥匙式样,多个群
按照这种解决办法,制造很少的钥匙式样。例如,一层的、数层的甚至整个公司的全部的各个用户钥匙具有相同的钥匙式样。另外,所有的主钥匙具有相同的钥匙式样,子主钥匙级1具有另一种式样,级2具有再一种式样,并依次类推。
接着象参照图3说明的机构解决办法中那样定义各个群。
该解决办法产生非常少的机械钥匙式样,从而形成非常灵活的主钥匙系统。
取决于系统的特殊要求当然可以改变所说明的解决办法。例如,某些部门可能分成数个群。备择地,几个小部门可能组成一个群。在一个机构内还可以改变使用群概念的方式。但是,一个重要的特征是,一个群中的所用钥匙在机械上是相同的,即具有相同的钥匙式样。其理由后面会说明。信息元素
所有的钥匙和锁具有一个唯一的电子身份或代码,其由控制钥匙和锁的功能的数个信息元素构成。现分别参照图4a和4b说明钥匙或锁的各个信息元素。
该代码划分成多个不同的用于制造商、销售商、顾客和各个钥匙数据的段,并且设置一个用于保密信息的并且对于群总是独特的保密段。
所有的钥匙和锁具有唯一电子代码或身份。每个锁代码包括下述部分:
·制造商标识(M)
·公用锁ID(PLID),包括
·主钥匙系统标识(MKS)
·功能标识(F)
·群ID(GR)
·唯一身份(UID)
·DES钥匙
·保密锁ID(SLID)包括
·保密群ID(SGR)
对应地,每个钥匙代码包括下述部分:
·制造商标识(M)
·公用钥匙ID(PKID),包括
·主钥匙系统标识(MKS)
·功能标识(F)
·群ID(GR)
·唯一身份(UID)
·DES钥匙
·保密钥匙ID(SKID),包括
·保密群ID(SGR)
现更详细地说明各基本元素。M-制造商
M标志主钥匙系统的制造商。在以下给出的本发明的说明和例子中,省略该元素,因为假定所有钥匙和锁都具有相同的制造商。MKS-主钥匙系统
MKS标志不同的主钥匙系统。锁只接受具有相同MKS码的用户钥匙或C钥。在以下给出的本发明的说明和例子中,省略该元素,因为假定所有钥匙和锁都属于相同的主钥匙系统。F-功能
F标志设备的作用;它是锁、是用户钥匙、是C钥、是D钥还是M钥。GR-群
GR是一个标志群的整数。在每个MKS中GR是唯一的并且以增量为1从1开始。UID-唯一身份
UID标志一个群中的不同用户。在每个GR中UID是唯一的,其以增量为1从1开始。DES
DES由一个随机产生的DES加密钥构成,在一个MKS中它是相同的。从外部没有办法可读出DES,并且DES只由在该钥匙和锁系统内部执行的算法使用。SGR-保密群
SGR是一个对于一个GR是相同的随机生成数。批准表
每个锁中有一个存储在电子存储器中的批准表。该批准表确定所涉及的锁接受哪些钥匙。现说明其配置和作用。
批准表分为二个部分,即,批准钥匙表(A表)和未批准钥匙表(NA表)。仅当一个钥匙在A表中列出并且不在NA表中列出时它才是批准的,A表包括批准钥匙的PKID以及SKID。但是,NA表只包括未批准钥匙的PKID但不包括其SKID。
通过它的群或者它的唯一身份列出钥匙。在这二个种情况下,通过由信息元素GR-UID组成的PKID(见图4a)予以确定。为了规定唯一身份,设置GR以及UID的值。然而,在要规定一个群的情况下,对UID赋予值“O”,表示不是特定的钥匙,因为各个钥匙的UID可以取值“1”、“2”、“3”等等。例如,为2-0,即GR=2和UID=0,的PKID表示所涉及的主钥匙系统中的整个群2。
从而通过对所涉及的GR记忆UID=0,有可能批准一个锁内一个群中的所有钥匙。通过该办法,一个群中的所有钥匙只要它们未列在NA表中不论它们的UID是什么都会准予打开该锁。这允许不必对锁重新编程下做一个能直接在该锁中工作的带有新UID的新钥匙。
如已提到那样,当在A表中列出某钥匙时,还存储保密钥匙身份SKID。对于一个群内的所有钥匙SKID是相同的并且其用于安全目的。未通过C钥进行特定批准过程的情况下不可能从钥匙或锁读出SKID,这会在后面讨论。
若通过上面说明的方式批准整个群,有可能通过在锁的NA表中包含该群中一个或多个钥匙的PKID来限制这些钥匙的访问。
现参照图5给出机构分群和批准的一个例子,图5中示意示出一个包括一个研发部和一个销售部的办公楼。整个办公区属于主钥匙系统1,即,对于所有的钥匙和锁MKS=1。该办公区总共有七个门,三个门属于研发部:R&D1、R&D2和LAB(试验室),二个门属于销售部;SALES1和SALES2,并有二个公用的门:MAIN(大门)和COMMON(公用间)。有四个人在里面办公,二个人属于研发部即研究人员1和研究人员2,并且二个人属于销售部即销售人员1和销售人员2。
主钥匙系统划分成二个电子编码的群,GR=1(研发)和GR=2(销售),每个群有二把钥匙。在下面的表1中给出各钥匙的PKID:
                表1a
    群     用户   PKID(GR-UID)
    1     研究人员1     1-1
    1     研究人员2     1-2
    2     销售人员1     2-1
    2     销售人员2     2-2
在表2中给出各个门的批准表:
                                                表2a
     MAIN     R&D1      R&D2       LAB    COMMON     SALES1    SALES2
  A  NA  A  NA   A  NA   A  NA  A  NA   A  NA   A  NA
  1-0  1-1   1-2   1-0  1-0   2-1  2-2
  2-0  2-0
在公用的门上所有的群都列在A表中,而在专用的门上只在A表里列出允许的特定钥匙。
利用该配置,所有四个雇员允许通过大门和公用房间。只对研究人员允许试验室。对于四个人的房间,只允许在其中工作的个人进入。
如果一个雇员辞职并由另一个代替,必须发放新的钥匙并且必须对锁重新编程。假定研究人员1在没有退还他的各把钥匙的情况下辞职并且由研究人员3代替。已发放钥匙的身分现在看起来如表1b中那样:
                 表1b
    群     用户    PKID(GR-UID)
    1     研究人员1     1-1
    1     研究人员2     1-2
    1     研究人员3     1-3
    2     销售人员1     2-1
    2     销售人员2     2-2
必须拒绝研究人员1进入办公室而且替代地赋予研究人员3。从而把研究人员1的钥匙的PKID添加到所有曾批准研究人员1的锁的NA表中。必须把研究人员3的钥匙的PKID添加到他的专用房间。从而核准表看起来象图2b中那样:
                                             表2b
     MAIN      R&D1     R&D2      LAB     COMMON     SALES1    SALES2
  A  NA    A    NA   A  NA    A   NA   A   NA   A  NA    A  NA
 1-0  1-1  1-1   1-1  1-2   1-0  1-1  1-0  1-1   2-1   2-2
 2-0  1-3  2-0
用粗线示出和表2a相比的增加。
从而非常容易完成对主钥匙系统的各锁的必要修改。
应理解若在A表和NA表中存在相同的项,则都应删除以节约存储器。
也可以通过机械编码补充电子编码。在本例中,可以只有二种机械式样MC1和MC2,因为只存在二个电子编码的群并且在一个群内机械编码必须相同。规定的操作
下面给出该系统中各种不同操作的概要。最初,制造商利用制造商软件304建立并编写原始主钥匙系统。该初始系统包括一个或多个C钥102。在M软件304中保存关于所建立的系统的全部信息。
存在若干带有它们各自规则的规定操作。下面列出各种可能的操作:
·增加钥匙
·增加C钥
·更换主C钥
·注销钥匙
·注销C钥
·批准钥匙
·禁止钥匙
·读检查跟踪
·读钥匙表
·检查
·读用户登记
·更新用户登记
用于编程设备的控制命令
·扫描编程的检查跟踪
·扫描检查结果
·从某个锁扫描钥匙表
·从某个锁扫描检查跟踪表
·辩别锁
·删除任务
·删除钥匙表
·删除检查跟踪
·删除编程的检查跟踪
·全部删除
状态数据:
·某C钥中激励的任务
·为某锁完成的任务
·等等
现详细讨论这些操作中的一部分。增加钥匙操作
通过把它的PKID和SKID添加到A表中把一个钥匙增添为批准钥匙中的一员。删除钥匙操作
为注销某个钥匙的核准,从A表中删除该钥匙的PKID和SID。这称为删除操作。从现在起,该钥匙不再是批准的,并且要批准它必须再进行一次增加操作。禁止钥匙操作
如已提及那样,当在一个锁内批准一个钥匙或一个群时,还在该锁的A表中保存其SKID。该操作能指示锁把PKID拷贝到NA表并且在A表中保留PKID和SKID。在这种情况下,对该涉及到的钥匙该锁不会打开,因为对一个NA表中的钥匙,即使它在A表中,锁不会打开。把PKID拷贝到NA表的操作称为禁止操作。重新批准钥匙操作
如果已对某钥匙进行了禁止操作,能在不具有它的SKID下,即不必接入该钥匙本身的情况下,重新批准该钥匙。所需要做的事情只是删除NA表中的PKID。该操作称为重新批准操作。
当要在不访问某钥匙的情况下重新批准该钥匙时,禁止操作和重新批准操作的组合是有用的。这意味着只需把一个钥匙的PKID和SKID输入到A表中一次。然后,进行禁止操作或重新批准操作。更换钥匙操作
更换操作使得能制造会告诉其插入的所有锁它代替某特定钥匙的钥匙。可以只在其中批准被替换钥匙的那些锁中进行该操作。该操作检查该先前的钥匙在A表中但不在NA表中。接着它把被替换钥匙的PKID放在NA表中。
借助该操作,自动地进行重新编程。当丢失某钥匙时这是特别有用的。建立安装者钥匙操作
在建立一个锁系统的初始阶段中,需要一把所谓的“安装者钥匙”。这只是一把普通的在该系统的所有锁中都批准的用户钥匙,并且它只用于安装阶段。在使用后,必须象任何“丢失的”钥匙那样排斥它。C钥
C钥属于主钥匙系统,但具有表明它是C钥的专用码。它也具有PKID但不能象用户钥匙那样开启锁。总存在一个带有专用GR码的主C钥。这是第一C钥。
出于安全目的,C钥用于在一把锁的A表或NA表中增添加删除条目。在每个锁中,在A表里记录允许在批准表中进行改变的所有C钥的身份。从而,能在不同的锁中修改不同的C钥的权利。不过,C钥不含有任何有关用户钥匙的信息。
主C钥用于更改对各C钥的批准。主C钥记录在主钥匙系统的所有锁里。还允许主C钥更改用户钥匙批准。
各C钥还用于确保C软件中存储的数据的安全性。在和用户输入的PIN码的结合下,C钥使得能读出C软件中的加密数据。
如果丢失某C钥,可以通过主C钥更改批准。如果丢失主C钥,制造商发送新的主C钥。借助该新的C钥以及更换操作,可以在主钥匙系统中的所有锁和C软件中替换遗失的主C钥。C钥的使用
可以以不同的方式使用C钥以便对主钥匙系统中的锁编程。下面,部分参照图1地说明对锁编程的不同方法。通过C软件的操作
锁系统的C软件跟踪锁、钥匙以及对它们的批准。如果希望修改,可以在用户计算机104的C软件里完成该修改,然后通过和该计算机连接的编程盒106下载到C钥。接着锁处的过程如下;把该C钥在规定的时间阶段内插入想要修改的锁20内从而把新信息从该C钥传送到锁20。
这样,当使用C软件时,从该C软件提供有关更新用户钥匙批准的信息项目,存储在C钥中并提供给锁。
当对某特定锁正确地执行了操作时,其写入C钥。接着能在描述该系统的C软件数据库中更新系统的状态。以这种方式,总是在C软件中存储主钥匙系统的最新状态。通过编程设备的操作
如果不能使用C软件,能通过使用C钥和编程设备改变锁的批准表。该编程设备可以是前面所述的不和计算机104连接下操作的盒106。备择地,它是一个未在图中示出并带有显示器和小键盘的专用便携盒。
作为一种替代,有时可以用一个低成本编程设备代替该通常的编程盒。通过这种低成本的替代,只可能执行删除、禁止和重新批准操作。
为了进行增加运算,需要一个批准的C钥、一个编程设备和该钥匙。需要该钥匙是因为A表中需要SKID。C钥可以是一个插入该盒的独立的钥匙或者集成在该盒中。接着从菜单选择增加操作,从而该信息传送给该锁。
还可能以类似方式进行其它操作,例如批准整个群,其办法是具有该群中的一把钥匙,因为群中的所有钥匙具有相同的SKID。
为了进行删除操作,需要一把批准的C钥和一个编程设备。借助该编程设备滚动A表和NA表中的钥匙的PKID,从而选出要删除的钥匙。不需要要被删除的钥匙,这是因为即使没有用户钥匙能把不批准的该用户钥匙的PKID放到NA表中并从A表中删除它的PKID和SKID。
这样,当使用编程设备时,从用户钥匙直接向锁提供要更新的用户钥匙批准的信息项。无编程设备下的操作
只利用C钥和某用户钥匙,能改变该用户钥匙在某锁内的批准。首先把该C钥插入到该锁内规定的时间。然后把该用户钥匙插入到该锁内。接着把该C钥插入该锁内以确实更新。取决于想要的操作,C钥插入的时间长度不同。
能从A表删除所有的钥匙,不可能不在删除A表中的所有钥匙下从A表中删除单个丢失的钥匙。但是,若有某个钥匙以及一个批准的并编过程的C钥,则能从A表删除该钥匙。
能在没有编程盒下进行更换操作。这样,利用一个新的钥匙,可以通过替换操作替换丢失的钥匙。
类似于使用编程设备,从用户钥匙直接向锁提供有关要更新的用户钥匙批准的信息项。利用C钥的其它可能操作
有可能对C钥赋予某些当它和锁一起使用时所执行的功能。能对C钥赋予向批准表增加或删除特定钥匙的功能。当发放若干新钥匙时,制造商从而能和这些新钥匙一起提供一把C钥,该C钥起对一系统中的一些或全部锁批准所有这些新钥匙的作用。这会明显地简化批准过程。
请注意,在用户钥匙的GR码和C钥之间不存在联系。但是,能对锁系统的一些特定群限止C钥的使用。D钥和M钥
D钥(以及M钥)类似于C钥地使用。对于某些操作,需要一个D钥,例如,在销售商处,当对系统增加锁或钥匙时,和从M软件304下载的必要保密信息一起使用通过D钥202批准的D软件204。在使用M软件时需要M钥。
然后在顾客处或者利用C钥102或者通过和编程盒106以及锁20互连的适配器对锁编程。
已说明了一种钥匙和锁设备的一种优选实施例。应意识到在权利要求书所规定的范围内它是可改变的。从而,尽管说明了柱体锁,本发明同样也可应用其它类型的锁,例如卡式锁。
尽管说明了一种其中在A表中存储公用标识项和保密标识项并在NA表中存储公用标识项的实施例,但这是可以改变的。从而,例如,完全有可能只在这二个表中存储公用标识项或保密标识或者它们的其它组合。

Claims (21)

1.一种机电钥匙和锁设备,包括:
具有机械码和钥匙电子电路(101a)的钥匙(101)包括
适用于存储所述钥匙的公用标识项(PKID)的钥匙存储器(101b),以及
钥匙触点(101c);以及
具有锁电子电路(20a)的独立的锁(20)包括
锁存储器(20b),
布置成和所述钥匙触点(101c)配合的锁触点(20c),以及
阻挡机构(20d),其适用阻止所述锁的操作除非在该锁中插入批准的钥匙;其特征在于
所述钥匙的所述公用标识项(PKID)包含一个标识具有相同机械码的钥匙群的群标识项(GR),以及
所述锁存储器(20b)适用于存储
各批准钥匙的所述公用标识项(PKID)以及保密标识项(SKID)表,以及
未批准钥匙的所述公用标识项(PKID)表,
其中当若其所述公用和保密标识项存在于批准钥匙表中但其所述公用标识项不存在于未批准钥匙表中钥匙是批准的。
2.依据权利要求1的钥匙和锁设备,其中所述钥匙和锁存储器(101b,20b)设置成存储包括所述公用标识项(PKID、PLID)、所述保密标识项(SKID,SLID)和密钥(DES)的电子代码字段。
3.依据权利要求1或2的钥匙和锁设备,其中所述公用标识项(PKID、PLID)包含一个标识下述功能:用户钥匙、顾客批准钥匙、销售商批准钥匙、制造商批准钥匙和锁,之一的功能标识项(F)。
4.依据权利要求1-3中任一权利要求的钥匙和锁设备,其中所述公用标识项(PKID、PLID)包括一个标识一个群中的不同设备的设备标识项(UID)并且其中该设备标识项在每个群中是唯一的。
5.依据权利要求1-4中任一权利要求的钥匙和锁设备,其中所述保密标识项(SKID、SLID)对于一个群内的所有设备是相同的。
6.依据权利要求1-5中任一权利要求的钥匙和锁设备,其中存储在所述批准钥匙表中或所述未批准钥匙表中的公用标识项(PKID)包含一个表示某整个群的特定值的设备标识项(UID)。
7.依据权利要求1-6中任一权利要求的钥匙和锁设备,其中所述钥匙存储器中存储的保密标识项(SKID)只能通过一特定批准钥匙读出。
8.依据权利要求1-7中任一权利要求的钥匙和锁设备,其中通过把它的公用和保密识别项(PKID、SKID)添加到所述批准钥匙表中把一钥匙增加到批准钥匙中。
9.依据权利要求1-8中任一权利要求的钥匙和锁设备,其中通过从所述批准钥匙表中删除它的公用和保密识别项(PKID,SKID)从批准钥匙中删除一钥匙。
10.依据权利要求1-9中任一权利要求的钥匙和锁设备,其中通过把它的公用标识项(PKID)添加到所述未批准钥匙表中从批准钥匙中删除一钥匙。
11.依据权利要求10的钥匙和锁设备,其中通过从所述未批准钥匙表中删除它的公用标识项(PKID)将一钥匙增加到批准钥匙中。
12.依据权利要求1-11中任一权利要求的钥匙和锁设备,其中通过检查批准钥匙中的一个第一钥匙是否是批准的而用所述第二钥匙替换所述第一钥匙,将其所述公用标识项添加到所述未批准钥匙表中以及把某第二钥匙的所述公用和保密标识项添加到所述批准钥匙表中。
13.依据权利要求1-12中任一权利要求的钥匙和锁设备,其中在一主钥匙系统的所有锁的所述批准表中记录一主批准钥匙。
14.一个锁系统,其特征在于依据上述任一权利要求的钥匙和锁设备。
15.依据权利要求14的锁系统,其包括一个设置成始终监视所述锁系统中在哪些锁中批准哪些钥匙的顾客数据库(C软件)。
16.依据权利要求14的锁系统,其包括一个包含钥匙/锁记录的销售商数据库(D软件),其中钥匙/锁记录包括一个用于显示供改变设计的系统公开信息的公开部分和一个包含该系统中使用的批准代码和保密关键字的保密部分。
17.依据权利要求14的锁系统,其包括至少一个用来对锁设备编程的批准钥匙(C钥),所述至少一个批准钥匙被准予更新锁设备的所述锁存储器中存储的所述信息。
18.一种更新依据权利要求14-17中任一权利要求的锁系统的锁设备的批准信息的方法,其特征在于更新所述锁设备的所述锁存储器中的所述信息的步骤。
19.依据权利要求18的方法,当服从权利要求15或16时,包括下述步骤:
从所述顾客或销售商数据库(C软件、D软件、M软件)向批准钥匙(C钥、D钥、M钥)传送更新信息,以及
从所述批准钥匙向一个锁设备的所述锁存储器传送更新信息。
20.依据权利要求18的方法,包括下述步骤:
通过把一批准钥匙插入到所述锁中指示一更新操作,以及
从一用户钥匙向所述锁设备的所述锁存储器传送更新信息。
21.依据权利要求18-20中任一权利要求的方法,包括附加步骤:
通过把所述批准钥匙插入到所述锁中核实该更新操作,以及
从所述批准钥匙向所述顾客或销售商数据库传送核实信息。
CNB018062695A 2000-03-10 2001-03-09 钥匙和锁设备 Expired - Lifetime CN1244749C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000794A SE517464C2 (sv) 2000-03-10 2000-03-10 Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
SE00007948 2000-03-10

Publications (2)

Publication Number Publication Date
CN1416494A true CN1416494A (zh) 2003-05-07
CN1244749C CN1244749C (zh) 2006-03-08

Family

ID=20278760

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018062695A Expired - Lifetime CN1244749C (zh) 2000-03-10 2001-03-09 钥匙和锁设备

Country Status (27)

Country Link
US (1) US6822552B2 (zh)
EP (1) EP1261790B1 (zh)
JP (1) JP4906212B2 (zh)
CN (1) CN1244749C (zh)
AT (1) ATE319147T1 (zh)
AU (2) AU2001239626B2 (zh)
BR (1) BRPI0109083B1 (zh)
CA (1) CA2401346C (zh)
CZ (1) CZ300524B6 (zh)
DE (1) DE60117519T2 (zh)
DK (1) DK1261790T3 (zh)
EE (1) EE04918B1 (zh)
ES (1) ES2259656T3 (zh)
HK (1) HK1054255B (zh)
HU (1) HU224668B1 (zh)
IL (2) IL151630A0 (zh)
IS (1) IS2406B (zh)
NO (1) NO337719B1 (zh)
NZ (1) NZ521011A (zh)
PL (1) PL201514B1 (zh)
PT (1) PT1261790E (zh)
RU (1) RU2261314C2 (zh)
SE (1) SE517464C2 (zh)
SK (1) SK286824B6 (zh)
TW (1) TW542956B (zh)
WO (1) WO2001066887A1 (zh)
ZA (1) ZA200206862B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ304736B6 (cs) * 1999-05-06 2014-09-17 Assa Abloy Ab Zařízení klíče a zámku
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
FR2837956B1 (fr) * 2002-03-26 2004-07-16 Cogelec Systeme et procede pour retrouver l'identificateur unique d'une cle particuliere ainsi qu'une unite de gestion mise en oeuvre dans ce systeme
ES2217968B1 (es) * 2003-04-16 2006-01-16 Miguel Angel Fernandez Graciani Sistema y proceso de identificacion personal ante cerraduras electronicas y otros sistemas de computacion.
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
EP1643457A1 (de) * 2004-10-04 2006-04-05 SimonsVoss Technologies AG Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage
US20060244270A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners Llc Automatic window tilt latch mechanism
US20060244269A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners, Llc Automatic window fastener and locking system
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
WO2008034022A2 (en) 2006-09-14 2008-03-20 The Knox Company Electronic lock and key assembly
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US20090112346A1 (en) * 2007-10-24 2009-04-30 Steffen Tichatschke Method and System for Adaptive Equipment Notifications
US8925809B2 (en) * 2008-10-20 2015-01-06 Codman Neuro Sciences Sarl Key-card access system for providing selective access to medical equipment
US8276415B2 (en) 2009-03-20 2012-10-02 Knox Associates Holding coil for electronic lock
CA2686844A1 (en) * 2009-12-02 2011-06-02 Yosi Shachar Remote access procedure for electronic locks
ES2392387T3 (es) * 2010-01-15 2012-12-10 Iloq Oy Cerradura electromecánica
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
FR2996947B1 (fr) * 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
US9041510B2 (en) 2012-12-05 2015-05-26 Knox Associates, Inc. Capacitive data transfer in an electronic lock and key assembly
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
AU2016342501B2 (en) * 2015-10-21 2021-08-19 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
USD881677S1 (en) 2017-04-27 2020-04-21 Knox Associates, Inc. Electronic key
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CZ309688B6 (cs) * 2021-01-18 2023-07-26 Miroslav Tyrpa Elektronický zabezpečovací systém

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
EP0239342A3 (en) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Electronic locking systems
WO1990015211A1 (en) 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5552777A (en) * 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
US5347267A (en) * 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
FR2729700B1 (fr) 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure

Also Published As

Publication number Publication date
NO20024312L (no) 2002-11-07
PL201514B1 (pl) 2009-04-30
EE200200513A (et) 2004-02-16
IS2406B (is) 2008-09-15
TW542956B (en) 2003-07-21
PT1261790E (pt) 2006-06-30
EP1261790B1 (en) 2006-03-01
CA2401346A1 (en) 2001-09-13
AU3962601A (en) 2001-09-17
HU0204497D0 (en) 2003-02-28
IL151630A0 (en) 2003-04-10
SK286824B6 (sk) 2009-06-05
EP1261790A1 (en) 2002-12-04
DK1261790T3 (da) 2006-07-03
IL151630A (en) 2008-12-29
HK1054255A1 (en) 2003-11-21
HUP0204497A2 (en) 2003-04-28
ES2259656T3 (es) 2006-10-16
JP2003526031A (ja) 2003-09-02
NO337719B1 (no) 2016-06-06
HU224668B1 (hu) 2005-12-28
SE517464C2 (sv) 2002-06-11
HK1054255B (zh) 2006-08-18
RU2261314C2 (ru) 2005-09-27
DE60117519D1 (de) 2006-04-27
CZ300524B6 (cs) 2009-06-10
SK14462002A3 (sk) 2003-10-07
CA2401346C (en) 2012-02-14
WO2001066887A1 (en) 2001-09-13
US6822552B2 (en) 2004-11-23
ATE319147T1 (de) 2006-03-15
PL358013A1 (en) 2004-08-09
JP4906212B2 (ja) 2012-03-28
BR0109083A (pt) 2003-06-03
AU2001239626B2 (en) 2004-12-23
NO20024312D0 (no) 2002-09-09
DE60117519T2 (de) 2006-09-21
NZ521011A (en) 2002-12-20
SE0000794L (sv) 2001-09-11
BRPI0109083B1 (pt) 2016-10-11
ZA200206862B (en) 2003-07-24
RU2002127119A (ru) 2004-03-20
EE04918B1 (et) 2007-10-15
US20010028298A1 (en) 2001-10-11
CN1244749C (zh) 2006-03-08
IS6542A (is) 2002-09-04
SE0000794D0 (sv) 2000-03-10
CZ20023360A3 (cs) 2003-05-14

Similar Documents

Publication Publication Date Title
CN1244749C (zh) 钥匙和锁设备
CN1220953C (zh) 通过多个外部登记从主登记检索明码口令
CN1130627C (zh) 一种以Java虚拟机实现的信息处理设备
CN1096166C (zh) 为多个客户机提供口令组合检查的方法和网络系统服务器
CN1239801C (zh) 钥匙和锁设备
CN1110166C (zh) 从一个主登记向多个外部登记传播明码口令的系统和方法
CN1223144C (zh) 用于保护数字信息的方法及用于其的系统
CN1287289C (zh) 记录设备、介质以及方法
CN1079968C (zh) 包括便携式数据处理单元的数据交换系统
CN1188785C (zh) 安全管理系统、数据分配设备和便携式终端设备
CN1222855C (zh) 用于保证数字数据分配和回放安全的系统
CN1556952A (zh) 内容管理系统和信息记录媒体
CN1826570A (zh) 基于混合的设备和人的授权域架构
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN103098071B (zh) 提供对数字文件的差异化访问的方法和设备
CN1286022C (zh) 用户身份确认和授予操作权限的方法
CN1543616A (zh) 计算机安全系统及其装置
CN1761923A (zh) 加密数据库列的方法和设备
CN1304105A (zh) 便携式终端、服务器、系统及它们的程序记录介质
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
CN101076969A (zh) 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
CN1447225A (zh) 搅乱的源程序、源程序转换方法和设备,以及源转换程序
CN1682227A (zh) 医学信息管理系统
CN101743714A (zh) 更新和确认密码保护文档
CN1408082A (zh) 授权使用被保护信息的便携式授权装置以及相关的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060308