DE60117757T2 - Schlüssel- und schliesseinrichtung - Google Patents

Schlüssel- und schliesseinrichtung Download PDF

Info

Publication number
DE60117757T2
DE60117757T2 DE60117757T DE60117757T DE60117757T2 DE 60117757 T2 DE60117757 T2 DE 60117757T2 DE 60117757 T DE60117757 T DE 60117757T DE 60117757 T DE60117757 T DE 60117757T DE 60117757 T2 DE60117757 T2 DE 60117757T2
Authority
DE
Germany
Prior art keywords
key
operator
encryption key
lock
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60117757T
Other languages
English (en)
Other versions
DE60117757D1 (de
Inventor
Inge Liden
Rolf Norberg
Björn Magnusson
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
Jürgen Krühn
Bernd Kikebusch
Arnaud Lefebvre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Application granted granted Critical
Publication of DE60117757D1 publication Critical patent/DE60117757D1/de
Publication of DE60117757T2 publication Critical patent/DE60117757T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Programmable Controllers (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Clamps And Clips (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Autorisierung einer Bedienervorrichtung eines Schlüssel- und Schlosssystems gemäß dem Oberbegriff von Anspruch 1 und ein Schlüssel- und Schlosssystem gemäß dem Oberbegriff von Anspruch 9.
  • HINTERGRUND
  • Es sind zuvor bekannte elektromechanische Schließsysteme bekannt, wobei Schlüssel verschiedenen Bedienern auf herkömmliche Weise zugeordnet werden, auf ähnliche Art wie Schlüssel in einem mechanischen Schließsystem verteilt werden. Jedoch ist diese Verteilung schwierig zu erreichen und es ist eine beschwerliche Prozedur neue Schlüssel zu verteilen. Ebenso besteht immer die Gefahr, dass eine unautorisierte Person einen Systemschlüssel erhält, was zu Sicherheitsrisiken usw. führt.
  • Ein weiteres Problem ist, dass elektronische Codes kopiert werden können, z.B. durch „Aufzeichnen" des Codes mittels eines Lesers, wodurch Kopien im Schlüsselsystem vorliegen können, ohne das Wissen des Systemeigentümers.
  • Noch ein weiteres Problem des Standes der Technik ist es, dass Schlüsselrohlinge durch jeden verwendet werden können, was ein Sicherheitsrisiko aufwirft.
  • Das US-Patent Nr. 6,005,487 (Hyatt, Jr., et al) offenbart ein elektronisches Sicherheitssystem, das einen elektronischen Schlossmechanismus und einen elektronischen Schlüssel enthält. Um das Erfordernis der kostspieligen Neuschlüssel ausgabe im Fall eines Schlüsselverlustes zu eliminieren oder die Möglichkeit von internem Betrug oder Diebstahl zu eliminieren, stellt das System gemäß Hyatt, Jr. et al einen Wechsel eines ID-Codes eines Schlüssels oder eines Schlosses bereit. Jedoch werden die oben erwähnten Probleme des Standes der Technik nicht durch dieses System behandelt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine elektromechanische Schlüssel- und Schlossvorrichtung der Art bereitzustellen, die Eingangs erwähnt wurden und die in einem System verwendet werden, worin die Verteilung und Autorisierung von Schlüsseln und Schlössern zwischen Hersteller, Lieferanten und Kunden ein hohes Sicherheitsniveau aufweisen.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, eine elektromechanische Schlossvorrichtung bereitzustellen, worin die Verteilung und Autorisierung von Schlüsseln erleichtert wird.
  • Es ist eine weitere Aufgabe eine Schlüsselvorrichtung bereitzustellen, welche schwierig zu kopieren ist, ohne das Wissen des Systembesitzers.
  • Es ist eine weitere Aufgabe einen Schlüsselrohling bereitzustellen, der in Bezug auf seine Verwendung auf eine beschränkte Anzahl von Lieferanten beschränkt ist.
  • Eine weitere Aufgabe ist es, eine einfache und sichere Hinzufügung von Schlüsseln und Schlössern zu einem Schließsystem bereitzustellen.
  • Es ist eine weitere Aufgabe ein Verfahren und ein System zur Speicherung und Anzeige von Information über eine Schließanlage auf sichere Weise bereitzustellen.
  • Es ist eine weitere Aufgabe ein Verfahren und ein System zum Austausch von Informationen zwischen einem Hersteller, Lieferanten und Endanwender einer Schlüssel- und Schlossvorrichtung bereitzustellen.
  • Die Erfindung basiert auf der Erkenntnis, dass die oben erwähnten Probleme des Standes der Technik gelöst werden können, indem wechselnde elektronische Codes und Schlüssel und Schlösser bereitgestellt werden, worin die Codes für verschlüsselte Kommunikation zwischen Schlüsseln und Schlössern und zwischen verschiedenen Parteien verwendet werden, welche beim Aufbau und der Wartung eines Schlosssystems involviert sind.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren wie vorgegeben in Anspruch 1 bereitgestellt.
  • Gemäß der vorliegenden Erfindung wird ebenso ein Schlüssel- und Schlosssystem wie in Anspruch 9 vorgegeben bereitgestellt.
  • Weitere bevorzugte Ausführungsformen werden in den abhängigen Ansprüchen vorgegeben.
  • Mit dem Verfahren und dem Schlüssel- und Schlosssystem gemäß der Erfindung werden wenigstens einige der oben angesprochenen Probleme des Standes der Technik gelöst.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird nun als Beispiel mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen:
  • 1 ein Diagramm ist, dass die grundlegende Idee der vorliegenden Erfindung erklärt;
  • 2 eine Gesamtansicht eines hierarchischen Schlosssystems mit Schlüssel und Schlossvorrichtungen gemäß der vorliegenden Erfindung ist;
  • 3a und 3b Darstellungen von Informationselementen einer Schlüssel- und Schlossvorrichtung jeweils sind, gemäß der Erfindung;
  • 4 eine Zeichnung ist, die ein Beispiel eines Informationsflusses des Systems zeigt, das in 2 gezeigt ist;
  • 5 eine Übersicht von elektronischen Schlüsselcodeelementen ist, die in einer Schlüssel- und Schlossvorrichtung gemäß der vorliegenden Erfindung bereitgestellt sind;
  • 6 ein Diagramm ist, das beispielhaft die Sicherheit für den Datenaustausch zwischen dem Hersteller, Lieferanten und Kunden veranschaulicht;
  • 7 eine Übersicht der Datenbankverschlüsselung ist, die mit der Erfindung verwendet wird; und
  • 8 beispielhafte Datenbankverschlüsselungstabellen zeigt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Bevorzugte Ausführungsformen der Erfindung werden nun beschrieben werden. Um eine klare Beschreibung bereitzustellen wird der Ausdruck "Schlüssel" durch die Hinzufügung "physikalisch" klargestellt, wenn sich der Schlüssel auf einen physikalischen Schlüssel bezieht, d.h. einen mechanischen Schlüssel, der daran angepasst ist, mit einem Schloss verwendet zu werden und durch die Hinzufügung von "elektronisch" oder "Verschlüsselung" wenn der Schlüssel sich auf einen elektronischen Schlüssel so wie einen Verschlüsselungsschlüssel bezieht.
  • Zusätzlich wird der Präfix "e" verwendet, um verschlüsselte Information zu bezeichnen, und der Präfix "d" wird verwendet, um entschlüsselte Information zu bezeichnen. Der verwendete Verschlüsselungsschlüssel folgt auf den Präfix.
  • Folglich bezeichnet z.B. eKx(Dateil) eine Dateil, die durch den Verschlüsselungsschlüssel "Kx" verschlüsselt wurde.
  • In dieser Beschreibung wird manchmal Bezug auf eine "Vorrichtung" genommen. Eine Vorrichtung ist im Kontext der Erfindung als Schlüssel- und Schlossvorrichtung zu verstehen.
  • Zunächst wird die grundlegende Idee hinter der vorliegenden Erfindung mit Bezug auf 1 erklärt werden, welche ein Diagramm von verschiedenen Teilen in einem Schlosssystem gemäß der Erfindung zeigt. Drei "Niveaus" eines Schlosssystems werden gezeigt, die mit "Hersteller", "Schlüsseldienst", und "Bediener MKS" jeweils bezeichnet werden. Auf jedem Niveau gibt es eine Systemvorrichtung und optional einen Rechner bei einem oder mehreren der Niveaus. Bedienervorrichtungen, wie beispielsweise Schlüssel und/oder Schlösser werden auf verschiedenen Niveaus gezeigt. Jedoch ist die "Bedienervorrichtung 1" die gleiche Vorrichtung über alle Niveaus, obschon in verschiedenen "Modi".
  • Jedes System und Bedienervorrichtung hat einen versteckten Verschlüsselungsschlüssel, "Schlüssel 1", "Schlüssel 2" usw., der in ihr gespeichert ist. Die Verschlüsselungsschlüssel werden für Authentifizierungsprozesse zwischen System und Bedienervorrichtungen verwendet ebenso wie zwischen verschiedenen Bedienervorrichtungen, d.h. zwischen Schlüsseln und Schlössern auf dem Endanwenderniveau. Die Verschlüsselungsschlüssel, welche in den Bedienervorrichtungen gespeichert sind, sind variabel, d.h. sie können mittels einer Systemvorrichtung möglicherweise zusammen mit Computersoftware geändert werden, wie das im Nachfolgenden erklärt werden wird.
  • Zunächst hat eine Bedienervorrichtung UD1 auf dem Niveau 1 einen Verschlüsselungsschlüssel "Schlüssel 1" gespeichert, der während der Herstellung des Schlüsselrohlings z.B. bereitgestellt wird. Wenn die Bedienervorrichtung 1 an Niveau 2 ausgeliefert wird, wird ein Authentifizierungsprozess zwischen der Systemvor richtung SD1 in der Bedienervorrichtung UD1 unter Verwendung des Verschlüsselungsschlüssels "Schlüssel 1" angestoßen. Wenn der Authentifizierungsprozess erfolgreich ist, wird "Schlüssel 1", der in der Bedienervorrichtung gespeichert ist, durch "Schlüssel 2" ersetzt und der Prozess wird beendet. Der neue Verschlüsselungsschlüssel "Schlüssel 2" kann entweder durch die Systemvorrichtung selbst oder optional durch einen Rechner C1 zugeführt werden. Kein weiterer erfolgreicher Authentifizierungsprozess kann nachfolgend zwischen der fraglichen Bedienervorrichtung und der Systemvorrichtung durchgeführt werden, weil die Verschlüsselungsschlüssel nicht zusammenpassen.
  • Die Bedienervorrichtung kann nun sicher an Niveau 2 ausgeliefert werden, den Schlüsseldienst, weil eine betrügerische Partei, die die Bedienervorrichtung abfängt, nicht in der Lage sein wird, sie ohne das Wissen des darin gespeicherten verstreckten Verschlüsselungsschlüssels zu verwenden, d.h. "Schlüssel 2".
  • Auf dem Niveau 2 wird ein entsprechender Ablauf wie jener auf dem Niveau 1 durchgeführt, bevor die Bedienervorrichtung an den Endanwender ausgeliefert wird, d.h. "der in der Bedienervorrichtung gespeicherte "Schlüssel 2" wird durch den "Schlüssel 3" mittels einer Systemvorrichtung SD2 ersetzt, möglicherweise zusammen mit einem Rechner C2.
  • Eine Bedienervorrichtung, die auf dem Endanwenderniveau, Niveau 3, ankommt, kann nicht verwendet werden, bis sie mittels einer Systemvorrichtung SD3 auf die gleiche Weise wie auf Niveau 2 autorisiert wurde. Dies bedeutet, dass der Verschlüsselungsschlüssel "Schlüssel 3" durch "Schlüssel 4" ersetzt wird nach einem erfolgreichen Authentifizierungsprozess unter Verwendung von "Schlüssel 3". Alle Bedienervorrichtungen, d.h. alle Schlüssel und Schlösser der Schließanlage müssen diesen Prozess durchlaufen, bevor sie verwendet werden können. Dies bedeutet ebenso, dass alle "aktivierte" Bedienervorrichtungen darin den Verschlüsselungsschlüssel "Schlüssel 4" gespeichert enthalten und deswegen einen erfolgreichen Authentifizierungsprozess untereinander durchführen können. Dies sorgt für eine vollständige Sicherheit, wenn Schlüssel oder Schlösser für eine Endanwenderschließanlage verteilt werden.
  • Ein Schließsystem, das Schlüssel und Schlossvorrichtungen gemäß der Erfindung aufweist, wird nun im Einzelnen mit Bezug auf 2 beschrieben werden, die eine typische Verteilung von Hardware und Software Werkzeugen zwischen verschiedenen hierarchischen Niveaus nämlich, Kunden 100, Lieferanten 200 und Hersteller 300 zeigt.
  • Bedienerschlüssel
  • Im Kundensystem 100 gibt es verschiedene Kundenschlüssel 101, die daran angepasst sind, mit einer Anzahl von Schlössern 20 verwendet zu werden. Die Anwenderschlüssel und Schlösser bilden zusammen eine Schließanlage (MKS). Jeder Schlüssel hat einen einzigartigen individuellen elektronischen Code, der seine Funktion steuert. Der elektronische Code ist in verschiedene Segmente aufgeteilt zur Verwendung durch Hersteller, Lieferanten und Kunden. Ein öffentliches Segment wird für öffentliche Information bereitgestellt, während ein geheimes Segment für geheime Information bereitgestellt wird. Die Segmente sind weiter in verschiedene elektronische Codeelemente oder Gegenstände aufgeteilt. Der elektronische Schlüsselcode wird weiter unten besprochen werden in Verbindung mit der Beschreibung von geschützten Modi.
  • Programmierungs- und Autorisierungsschlüssel
  • Es gibt wenigstens einen Kundenprogrammierungs- und Autorisierungsschlüssel (C-Schlüssel) 102 für ein Kundensystem 100. C-Schlüssel, zusammen mit D-Schlüsseln und M-Schlüsseln (siehe unten) werden ebenso in diesem Dokument referiert als Systemschlüssel (SYS-Schlüssel).
  • Kundenprogrammierbox
  • Beim Kunden gibt es eine Programmierbox 106, die zur Verwendung mit einem Rechner (PC) 104 angepasst ist über z.B. eine serielle Schnittstelle. Diese Pro grammierbox umfasst einen statischen Leser 107 und wird zur Programmierung im Kundensystem verwendet. Ein statischer Leser ist ein Schlüsselleser ohne einen Blockiermechanismus und umfasst folglich elektronische Schaltungen usw. zum Lesen und Programmieren eines Schlüssels.
  • Obwohl eine Kundenprogrammierbox in der Figur gezeigt wird, kann diese Box bei sehr kleinen Schließsystemen weggelassen werden.
  • Kundensoftware
  • Der Kunde hat Zugriff auf den Personal Computer 104, auf dem eine Kundenverwaltungssoftware (C-Software) abläuft, mit lediglich offener Systeminformation. Folglich verfolgt die C-Software welche Schlüssel autorisiert sind in welchen Schlössern in der fraglichen Schließanlage auf einem so genannten Schlüsseldiagramm. Jedoch werden Schlüsselidentitäten (siehe nachfolgend) aller Schlüssel in verschlüsselter Form gespeichert, welche lediglich mittels eines Systemschlüssels gelesen werden können.
  • Autorisierungsschlüssel für den Lieferanten
  • Es gibt einen Autorisierungsschlüssel (D-Schlüssel) 202 für den Lieferanten des Schließsystems, der z.B. ein Schlüsseldienst sein kann.
  • Lieferantenprogrammierbox
  • Beim Lieferanten gibt es ebenso eine Programmierbox 206, die zur Verbindung mit einem Computer (PC) 204 über z.B. eine serielle Schnittstelle angepasst ist. Diese Programmierbox kann identisch oder ähnlich zu jener sein, die in Verbindung mit dem Kundensystem 100 beschrieben wurde.
  • Lieferantensoftware
  • Der Lieferant hat eine spezielle Computersoftware (D-Software) für den Personal Computer 204. Die D-Software enthält einen offenen Teil zur Anzeige von offener Systeminformation und zum Entwurf von Änderungen etc. Sie enthält ebenso einen geheimen Teil, der die Autorisierungscodes und geheimen Schlüsselwörter enthält, die im System verwendet werden. Die D-Software unterstützt ebenso verschlüsselte Kommunikation mit einem Herstellerschlüsselsystemcomputer 304 über beispielsweise eine Modemverbindung 208, wie dies weiter nachfolgend beschrieben werden wird.
  • Die Lieferantensoftware verwendet als Modul ein Schlüssel/Schlossregister, das das Kundensystem beschreibt. Auf diese Weise kann der Lieferant transparent arbeiten als ob die Lieferanten- und Kundensoftware ein System wären. Dies ist nötig für den Lieferanten, wenn er nahe in die Wartung des Kundensystems einbezogen wird.
  • Autorisierungsschlüssel für den Hersteller
  • Es gibt einen Herstellerautorisierungsschlüssel (M-Schlüssel) 302 für den Hersteller des Schließsystems.
  • Herstellerprogrammierbox
  • Beim Hersteller gibt es ebenso eine Programmierbox 306 ähnlich zur Lieferantenprogrammierbox 206 und angepasst zur Verbindung mit einem Computer (PC) 304.
  • Herstellersoftware
  • Die Herstellersoftware hat Zugriff auf den Personal Computer 304 auf dem Software (M-Software) abläuft mit voller Autorisierung für Abläufe betreffend Hinzufügung und Löschung von Schlüsseln und Schlössern.
  • Informationselemente
  • Alle Schlüssel und Schlösser haben eine einzigartige elektronische Identität oder einen Code, der verschiedene Informationselemente umfasst, die die Funktion der Schlüssel und Schlösser steuern. Die Informationselemente eines Schlüssels oder eines Schlosses werden nun mit Bezug auf 3a und 3b jeweils beschrieben werden.
  • Der elektronische Schlüssel ist unterteilt in verschiedene Segmente für die Verwendung von Herstellern, Lieferanten und Kunden. Einige öffentliche Elemente sind gemeinsam für Vorrichtungen eines MKS während ein geheimes Segment für geheime Information bereitgestellt ist und immer individuell für die Gruppe ist.
  • Jeder elektronische Schlüsselcode umfasst die folgenden Teile:
    • • Öffentliche Schlüssel-ID (PKID) aufweisend
    • • Herstelleridentifikation (M)
    • • Schließanlagenidentifikation (MKS)
    • • Funktionsidentifikation (F)
    • • Gruppen-ID (GR)
    • • Einzigartige Identität (UID)
    • • Verschlüsselungsschlüssel (KDES)
    • • Geheime Schlüssel-ID (SKID) aufweisend
    • • Geheime Gruppen-ID (SGR)
  • Entsprechend umfasst jeder Schlosscode die folgenden Teile:
    • • Öffentliche Schlüssel-ID (PLID) aufweisend
    • • Herstelleridentifikation (M)
    • • Schließanlagenidentifikation (MKS)
    • • Funktionsidentifikation (F)
    • • Gruppen-ID (GR)
    • • Einzigartige Identität (UID)
    • • Verschlüsselungsschlüssel (KDES)
    • • Geheime Schloss-ID (SLID) aufweisend
    • • Geheime Gruppen-ID (SKR)
  • Die grundlegenden Elemente werden nun in größerem Detail beschrieben werden.
  • M – Hersteller
  • M bezeichnet den Hersteller der Schließanlage. Folglich wird jedem Hersteller, der diese Erfindung verwendet, ein einzigartiger M-Code zugeordnet, der Schlüssel und Schlösser bezeichnet, die von diesem Hersteller kommen.
  • MKS – Schließanlage
  • MKS bezeichnet die verschiedenen Schließanlagensysteme 100. Ein Schloss wird lediglich einen Schlüssel eines C-Schlüssels akzeptieren wenn sie den gleichen MKS-Code haben.
  • F – Funktion
  • F bezeichnet die Rolle der Vorrichtung ob sie ein Schloss, ein Bedienerschlüssel, ein C-Schlüssel, ein D-Schlüssel, ein M-Schlüssel etc. ist.
  • GR – GRuppe
  • GR ist eine ganze Zahl, die eine Gruppe von Vorrichtungen bezeichnet. GR ist einzigartig für jedes MKS und beginnt mit 1 mit einem Inkrement von 1.
  • UID – Einzigartige Identität
  • UID bezeichnet die verschiedenen Bediener in einer Gruppe. Die UID ist einzigartig in jeder Gruppe beginnt mit 1 mit einem Inkrement von 1. Folglich bezeichnet die Kombination aus Gruppenbezeichner und einzigartiger Identität einzigartig eine Vorrichtung in einem MKS.
  • KDES – Verschlüsselungsschlüssel
  • Der KDES umfasst einen zufällig erzeugten Verschlüsselungsschlüssel. In der bevorzugten Ausführungsform wird der DES-Verschlüsselungsalgorithmus verwendet, teilweise wegen seiner Geschwindigkeit und bevorzugt der dreifache DES (3DES). Es gibt verschiedene Modi des Betriebs der DES-Verschlüsselung und zwei Modi werden mit der Erfindung bevorzugt: ECB (Electronic Code Book = elektronisches Codebuch) und CBC (Cipher Block Chaining = Chiffrierte Blockverkettung).
  • KDES ist identisch in allen Vorrichtungen einer Schließanlage.
  • KDES ist auf keine Weise von außen lesbar und wird lediglich durch die Algorithmen verwendet, die intern von Schließ- und Schlossvorrichtungen ausgeführt werden. Dies ist ein sehr wichtiges Merkmal, weil es die Möglichkeit eliminiert, einen Schlüssel lediglich durch Lesen seines Inhalts seines Speichers zu kopieren. Ferner ist KDES lediglich in Schlüssel in funktionierendem Modus vorliegend, siehe die nachfolgende Besprechung des geschützten Modus.
  • KDES wird in den Autorisierungsprozessen verwendet, die zwischen verschiedenen Vorrichtungen stattfinden. Folglich müssen damit ein Schlüssel in der Lage ist in einem Schloss zu arbeiten sowohl der Schlüssel als auch das Schloss den gleichen KDES haben. Andernfalls wird der Autorisierungsprozess fehlschlagen.
  • SGR – Geheime GRuppe
  • SGR ist eine zufällig erzeugte Zahl, die die gleiche ist für eine Gruppe. Die oben erwähnten Informationselemente ebenso wie andere elektronische Dateninformation, die in einem Schlüssel- und Schlosssystem gemäß der Erfindung verwendet werden, sind natürlich Informationen, die für die Funktion des Systems lebenswichtig sind. Daher, damit die Integrität der Daten sichergestellt wird, wird ein MAC (Message Authentication Code = Nachrichtenauthentifizierungscode) für einige der Daten verwendet. In einer Schlüssel- oder Schlossvorrichtung wird er für jede Autorisierungsliste im Chip verwendet, die KDES verwendet. Er wird ebenso für einige Datenelemente verwendet bevor die Vorrichtungen ihren funktionalen Modus gebracht wird (siehe unten) ebenso für einige andere Datenelemen te. In der C-, D- oder M-Software wird MAC für einige nicht verschlüsselte Datendateien verwendet.
  • Ein Schlüssel- und Schlosssystem gemäß der Erfindung zeigt ein sehr hohes Sicherheitsniveau. Die Sicherheitsarchitektur basiert auf der Tatsache, dass ein Systemschlüssel, d.h. ein C-, D- oder M-Schlüssel, mit vielen verschiedenen Softwaren arbeiten kann. Folglich ist es nicht einfach, den Autorisierungsverschlüsselungsschlüssel für jede durchgeführte Authentifizierung zu verändern. Ein typischer Informationsfluss im hierarchischen in 2 gezeigten System wird in 4 gezeigt. Diese Figur veranschaulicht beispielhaft die Komplexität des Systems und der Information, die zwischen den verschiedenen Niveaus, d.h. dem Hersteller, Lieferanten und Kunden ausgetauscht werden.
  • Im Beispiel will der Kunde eine Hinzufügung eines Bedienerschlüssels zu seiner Schließanlage (Schritt 401). Folglich wird unter Verwendung einer Planungssoftware (Schritt 402) Information betreffend die geforderten Wechsel an den Hersteller über beispielsweise die Modemverbindung 108308 übertragen, siehe 2. Beim Hersteller 300, der die M-Software 304 verwendet (Schritt 403) wird auf die M-Softwaredatenbank 304 (Schritt 404) mittels eines M-Schlüssels zugegriffen (Schritt 405). Die M-Softwaredatenbank wird dann aktualisiert und relevante Information wird an die D-Software geschickt (Schritt 406), d.h. über die Modemverbindung 308208.
  • Beim Lieferanten 200 wird auf die D-Softwaredatenbank 204 zugegriffen (Schritt 407) und sie wird aktualisiert mittels eines D-Schlüssels 202 (Schritt 408). Eine Vorrichtung im geschützten Modus, die zum fraglichen MKS-System gehört, wird hergestellt und mittels des D-Schlüssels 202 und der Programmierbox 206 programmiert.
  • Beim Kunden 100 empfängt die C-Software 104 Information vom Lieferanten (Schritt 409), d.h. mittels der Modem-Verbindung. Es wird auf die C- Softwaredatenbank zugegriffen (Schritt 410) und sie wird aktualisiert und die neue durch den Lieferanten gelieferte Vorrichtung (Schritt 411) wird mittels der Programmierbox 106 und einem C-Schlüssel 102 programmiert (Schritt 412). Wenn die geschützte Vorrichtung in den funktionierenden Modus gebracht wurde (Schritt 413) wird die M-Software 304 von der Tatsache alarmiert und die M-Softwaredatenbank wird entsprechend aktualisiert.
  • Der Leser realisiert die Komplexität all dieser Abläufe und das Erfordernis für eine einfache und doch sichere Art der Übertragung elektronischer Information ebenso wie der Schlüssel oder Schlossvorrichtung selbst.
  • Geschützter Modus
  • Um das Problem der sicheren Übertragung einer Vorrichtung zu einem Kunden oder Lieferanten zu behandeln, z.B. ist ein Merkmal der Schlüssel- und Schlossvorrichtung gemäß der Erfindung ein so genannter geschützter Modus. Dies bedeutet im Wesentlichen, dass Anwender auf verschiedenen hierarchischen Niveaus, d.h. Hersteller, Lieferant und Endanwender, volle Kontrolle der Autorisierung der Vorrichtungen, die zum System gehören, haben. Dies wird durch die Verwendung des variablen Verschlüsselungsschlüssels erreicht, der im elektronischen Schlüsselcode der Vorrichtung gespeichert ist. Die Funktion dieses variablen Verschlüsselungsschlüssels wird im Nachfolgenden mit Bezug auf 5a–e beschrieben, worin der elektronische Codeinhalt der im elektronischen Speicher einer Vorrichtung gespeichert ist gezeigt wird.
  • Zunächst wird ein Rohling beim Hersteller hergestellt. d.h. eine Vorrichtung ohne mechanische oder elektronische Codierung. Folglich ist der elektronische Codespeicher leer, siehe 5a.
  • Der nächste Schritt beim Hersteller ist es, das Codeelement spezifisch für den fraglichen Hersteller einzubringen, siehe 5b. Dieses zweite Element, mit "M" bezeichnet, bezeichnet den speziellen Hersteller und ist einzigartig für jeden Her steller. Folglich ist es möglich lediglich durch Hinzufügung des M-Elementes herauszufinden, von welchem Hersteller ein Schlüssel stammt.
  • Das Element bezeichnet mit "KDES-M" ist der DES-Verschlüsselungsschlüssel, der durch den Hersteller M als Transport- oder Speichercode verwendet wird. Wie bereits festgestellt ist der Verschlüsselungsschlüssel KDES der zum Betrieb der Vorrichtungen notwendig ist, lediglich in Vorrichtungen im funktionalen Modus vorliegend, d.h. aktivierten Schlüsseln und Schlössern, die in einem Kunden-MKS 100 betreibbar sind. Der KDES-M-Schlüssel wird durch die Herstellersoftware (M-Software) bereitgestellt und es ist für niemanden außer dem Hersteller der die M-Software hat möglich, einen Schlüsselrohling mit dem einzigartigen KDES-M-Schlüssel für den speziellen Hersteller bereitzustellen. Auf diese Weise sind die Schlüssel während des Speicherns beim Hersteller geschützt, weil sie für jeden nutzlos sind außer dem korrekten Hersteller.
  • Wenn der Hersteller dabei ist, eine Vorrichtung an einen Lieferanten zu schicken, wird ein elektronisches Codeelement spezifisch für den fraglichen Lieferanten hinzugefügt, siehe 5c. Dieses Element, etikettiert mit "D" bezeichnet den spezifischen Lieferanten und ist einzigartig für jeden Lieferanten. Dies wird normalerweise in der Position gespeichert, die durch den MKS-Code verwendet wird.
  • Zum gleichen Zeitpunkt wird beim Hersteller der Verschlüsselungsschlüssel KDES-M durch den KDES-D ersetzt, einen Verschlüsselungsschlüssel einzigartig für den fraglichen Lieferanten. Jedoch um in der Lage zu sein diesen Wechsel durchzuführen muss eine Authentifizierungsprozedur zwischen dem herstellergeschützten Schlüssel und dem M-Schlüssel durchgeführt werden. Dieser Authentifizierungsprozess ist lediglich erfolgreich, wenn die Verschlüsselungsschlüssel der herstellergeschützten Vorrichtung und des M-Schlüssel, d.h. KDES-M, identisch sind. Der Verschlüsselungsschlüssel KDES-D wird in der M-Software gespeichert, von wo er nach erfolgreichem Authentifizierungsprozess wieder erhalten wird. Bereitgestellt mit dem KDES-D-Verschlüsselungsschlüssel befindet sich die Vor richtung im lieferantengeschützten Modus. Wenn ein Auftrag durch einen Kunden platziert wird, entweder beim Hersteller oder Lieferanten wird ein Prozess um den Schlüssel in einem kundengeschützten Modus zu platzieren angestoßen, wie beschrieben mit Bezug auf 4. Die Information, die für diesen Prozess benötigt wird, wird dann elektronisch von der Herstellersoftware an den Lieferanten geschickt, aber nicht als lesbarer Text. Stattdessen wird sie durch den Lieferantenverschlüsselungsschlüssel KDES-D verschlüsselt gesendet. Zum Beispiel wird der Kundenverschlüsselungsschlüssel KDES-C für Schlüssel im kundengeschützten Modus im folgenden Format verschickt: eKDES-D(KDES-C)
  • Andere relevante Informationselemente, so wie MKS, GR, UID, KDES und, wenn kein kundengeschützter Modus verwendet wird, KDES_C werden auf die gleiche Weise verschlüsselt verschickt. Diese Information wird dann in den lieferantengeschützten Schlüssel heruntergeladen. Um die verschlüsselte Information zu entschlüsseln, muss beim Lieferanten ein Authentifizierungsprozess stattfinden. Dieser Prozess findet zwischen der geschützten Vorrichtung und dem D-Schlüssel statt, in welchem der KDES-D-Verschlüsselungsschlüssel gespeichert ist. Die Codeelemente werden folglich entschlüsselt, wodurch die lieferantengeschützte Vorrichtung die in 5c gezeigt ist, in eine kundengeschützte Vorrichtung, die in 5d gezeigt ist überführt wird. Zur gleichen Zeit wird das korrekte Funktionscodeelement "F" gespeichert, das die Funktion des Elementes anzeigt, d.h. eines Bedienerschlüssels.
  • Jedoch kann die Vorrichtung, die den Lieferanten verlässt, noch nicht in der endgültigen Schließanlage des Kunden verwendet werden, d.h. sie befindet sich nicht im funktionalen Modus. Mittels der C-Software und des C-Schlüssels akzeptiert der Kunde die kundengeschützte Vorrichtung und ersetzt den KDES-C-verschlüsselten Schlüssel mit dem KDES (siehe 5e). Lediglich dann kann die Vorrichtung in der Schließanlage verwendet werden.
  • Der C-Schlüssel wird normalerweise vom Hersteller direkt dem Kunden zur Verfügung gestellt. Der Ausdruck "kundengeschützter Modus" bezieht sich auf die Tatsache, dass kein anderer als der korrekte autorisierte Kunde einen Schlüssel verwenden kann, der durch einen Lieferanten geliefert wurde, weil die Schließanlagenschlüssel durch das System mittels eines C-Schlüssels akzeptiert werden müssen.
  • Die Tatsache, dass ein physikalischer Schlüssel, d.h. ein Systemschlüssel verwendet wird, um den Code einer weiteren Vorrichtung zu ändern, hat verschiedene Vorteile. Zunächst ist ein physikalischer Schlüssel einfach zu handhaben. Als zweites sorgt er für ein sicheres System. Keiner kann eine Vorrichtung in funktionalen Modus bringen, ohne einen korrekten Systemschlüssel (d.h. C-Schlüssel).
  • In einer alternativen Ausführungsform der Erfindung wird der Lieferantenschlüssel weggelassen. Folglich ist der Hersteller verantwortlich für die Schritte, die mit Bezug auf 5a–c beschrieben wurden und liefert sowohl die Vorrichtungen als auch den Systemschlüssel an den Kunden. Dies beeinträchtigt nicht die Sicherheit des Systems solange die Vorrichtungen und die Systemschlüssel separat ausgeliefert werden. Alternativ, wenn der Kunde dies fordert, kann der Schlüssel zum Kunden im funktionalen Modus ausgeliefert werden, d.h. mit dem bereits gespeicherten KDES. Dies würde für ein weniger sicheres System sorgen, aber die Möglichkeit einen oder mehrere Schritte wegzulassen zeigt die Flexibilität des geschützten Moduskonzeptes.
  • Wie bereits festgestellt, bestimmt das F-Informationselement – das Funktionselement – des elektronischen Codes die Rolle der Vorrichtung. Dieses Element ist "0", d.h. unbestimmt während des Speicherns beim Hersteller oder Lieferanten und erhält einen vorbestimmten Wert, wenn der Schlüssel in den funktionalen Modus überführt wird. Der Wert hängt von der Rolle des Schlüssels ab; ob er ein Schloss ist oder ein Bediener, C-, D- oder M-Schlüssel. Die exakte Weise auf der diese Identifikation durchgeführt wird ist nicht wichtig für die Erfindung.
  • Datenaustauschsicherheit
  • Im Nachfolgenden werden die Sicherheitsaspekte des Datenaustausches zwischen der Software auf den verschiedenen hierarchischen Niveaus mit Bezug auf die 6 besprochen. Jedes Paar von Hersteller-Lieferant, Hersteller-Kunde und Lieferant-Kunde hat seinen eigenen Verschlüsselungsschlüssel, um ausreichende Sicherheit sicherzustellen. Jedoch werden die gleichen Verschlüsselungsschlüssel in beiden Richtungen verwendet, d.h. sowohl von einem Lieferanten zu einem Kunden als auch umgekehrt. Alle benötigten Verschlüsselungsschlüssel sind in der fraglichen Software gespeichert. Die Verschlüsselungsschlüssel werden zusammen mit der Software ausgeliefert, aber wenn die Verschlüsselungsschlüssel aktualisiert werden müssen, werden die neuen Verschlüsselungsschlüssel mit den gegenwärtigen Kommunikationsverschlüsselungsschlüsseln vom Hersteller verschlüsselt versendet.
  • Bediener- und Systemschlüssel
  • Jeder Bediener des Systems, das in 2 gezeigt ist, muss durch die verwendete Software identifiziert werden. Zu diesem Zweck hat jeder Bediener seinen/ihren eigenen einzigartigen Bedienernamen und gehört zu einer der drei Anwenderkategorieren: Superuser, Lese/Schreib oder nur Lese. Die verschiedenen Kategorien haben verschiedene Privilegien und Zugriffsbeschränkungen, welche kurz nachfolgend beschrieben werden.
  • Der Superuser kann Anwenderrechte und Systemschlüsseleigentum ändern. Er kann ebenso das Passwort und den PIN-Code von allen Systemschlüsseln und Anwendern ändern und C-Schlüsselautorisierung in der Software. Ferner kann er alle Tätigkeiten durchführen, die für einen Lese/Schreib-Anwender erlaubt sind. Um Zugriff zur Software zu erlangen, benötigt der Superuser einen speziellen Systemschlüssel, einen so genannten Master-Systemschlüssel und er muss einen PIN-Code eingeben. Es gibt lediglich einen Master-Systemschlüssel für jede Software.
  • Ein Lese/Schreib- Anwender kann die Autorisierung in einem Schlüsseldiagramm eines MKS ändern. Er kann ebenso Dateien zur Übertragung zur anderen Software des Systems verschlüsseln und entschlüsseln. Um Zugang zur Software zu erlangen, benötigt ein Lese/Schreib-Anwender einen autorisierten Systemschlüssel und muss einen PIN-Code eingeben.
  • Um Zugang zu einer Software zu erlangen, muss ein Nur-Lese-Anwender einen Schlüssel haben, der zum MKS gehört und ein Passwort eingeben. Ein Nur-Lese-Anwender kann lediglich die Konfiguration eines Schließsystems lesen, d.h. das Schließdiagramm ansehen und kann keine Autorisierungsänderung durchführen usw.
  • Es gibt ebenso ein Authentifizierungsprotokoll zwischen Anwender, Systemschlüsseln und der verschiedenen verwendeten Software. Ein Software-Identifikations-Verschlüsselungsschlüssel KSWIDj ist in der Software in einer verschlüsselten Datei gespeichert. Der Verschlüsselungsschlüssel KSWIDj ist einzigartig für jeden Systemschlüssel und der vollständige Authentifizierungsprozess folgt den folgenden Schritten: Zunächst werden öffentliche Identitäten zwischen Software und Systemschlüssel ausgetauscht. Der Anwender gibt dann seinen Anwendernamen und PIN-Code ein. Die Software verifiziert dann die Authentizität des Systemschlüssels auf eine Weise ähnlich zu jener wie nachfolgend beschrieben und in der Überschrift "Datenbanksicherheit" unter Verwendung des oben erwähnten einzigartigen Software-Identifikations-Verschlüsselungsschlüssels.
  • Datenbanksicherheit
  • Im Folgenden werden die Aspekte von Datenbanksicherheit mit Bezug auf 7 und 8 besprochen, welche die verwendete Datenbankverschlüsselung im in 2 gezeigten System zeigt. In einem MKS werden verschiedene Informationsbe standteile in verschiedenen Dateien gespeichert. Dies bedeutet, dass wenn ein Verschlüsselungsschlüssel bricht, lediglich ein Teil der Datenbank gebrochen wurde. Beispiele von verschiedenen Informationsbestandteilen sind:
    • • Datei 1 – Schließdiagramm
    • • Datei 2 – Liste von Schlüsseln und Schlössern mit ihrer öffentlichen Identität (PID)
    • • Datei i
  • Jede dieser Dateien ist mit einem separaten Verschlüsselungsschlüssel verschlüsselt in dem Beispiel genannt KDB-F1, KDB-F2, ... KDB-Fi, siehe 7.
  • Ein Anwender, der auf die Software zugreift, wird seinen/ihren Anwendernamen und PIN-Code eingeben, (wenn nicht im Fall eines Nur-Lese-Anwenders, stattdessen nur ein Passwort eingegeben wird). Der Anwender verwendet ebenso einen Systemschlüssel j und ein Authentifizierungsprozess wird angestoßen. Unter der Annahme eines erfolgreichen Authentifizierungsprozesses wird ein im Systemsschlüssel j gespeicherter Verschlüsselungsschlüssel KSYSj zum Zugriff auf die Software im nachfolgenden Entschlüsselungsprozess verwendet. Wie in 7 erkannt werden kann, wird KSYSj zum Wiedererlangen des Satzes von verschlüsselten Verschlüsselungsschlüsseln KDB-F1, KDB-F2, ... KDB-Fi, etc. verwendet, die zur Verschlüsselung von Datenbankdateien 1, 2, 3 usw. verwendet werden. Folglich werden die Verschlüsselungsschlüssel KDB-F1, KDB-F2, ... KDB-Fi etc. selbst verschlüsselt mit dem Verschlüsselungsschlüssel KSYSj gespeichert und werden mittels des Verschlüsselungsschlüssels entschlüsselt, der im autorisierten physikalischen Systemschlüssel gespeichert ist.
  • Um die Dateil z.B. zu lesen, wird der entschlüsselte Schlüssel KDB-F1 verwendet zur Entschlüsselung der Information, die in der Datenbank gespeichert ist. Je doch, um weiter die Sicherheit zu erhöhen, wird der Verschlüsselungsschlüssel einer Datei jedes Mal verändert, wenn auf die Datei zugegriffen wird. Dies wird mittels eines Veränderers durchgeführt, RDB-i in 7 und 8. Der tatsächlich für die Verschlüsselung einer speziellen Datei verwendete Verschlüsselungsschlüssel wird KDB-Fi-mod = KDB-Fi ⊕ RDB-i genannt. Jedes Mal, wenn Datei i gespeichert wird, wird ein neuer RDB-i berechnet, die Datei i wird verschlüsselt mit dem neuen DB-Fi-mod und der neue RDB-i wird gespeichert in klar.
  • Es ist wichtig, dass verwendete Verschlüsselungsschlüssel nicht für eine unnötig lange Zeitperiode gespeichert werden. Daher sind die Datenelemente, siehe 7, die von der Box A umgeben werden, lediglich im Hauptspeicher gespeichert und nicht auf Platte. Die Datenelemente und Informationsdaten, die durch die Box umgeben sind, die mit B in 7 bezeichnet sind, werden auf der Platte gespeichert. Diese Lösung sorgt für eine sichere Speicherung der Schlüsseldatenbank, weil die Verschlüsselungsschlüssel lediglich so lange auf dem Computer existieren wie er eingeschaltet ist. So z.B. wenn der Computer mit der Datenbank gestohlen wird, besteht keine Gefahr, dass die entschlüsselten Verschlüsselungsschlüssel auf dem Computersystem vorliegen.
  • Identifikationsprozedur
  • Wenn ein Schlüssel in ein Schloss gesteckt wird, wird eine Identifikationsprozedur angestoßen. Diese Identifikationsprozedur basiert auf der Verwendung verschlüsselter Schlüssel und wird ferner in unserer ebenfalls anhängen Anmeldung SE-9901643-8 beschrieben, auf welche Bezug genommen wird. Jedoch ist das wichtige Merkmal, dass zwei Vorrichtungen, die miteinander kommunizieren, den gleichen Verschlüsselungsschlüssel haben müssen, um erfolgreich einen Prozess durchzuführen, so wie einen Authentifizierungsprozess.
  • Bevorzugte Ausführungsform der Erfindung wurden oben beschrieben. Der Fachmann erkennt, dass die Schließvorrichtung gemäß der Erfindung ohne vom Schutzbereich der Erfindung abzuweichen variiert werden kann wie vorgegeben in den Ansprüchen. Folglich, obwohl DES-Verschlüsselung in Verbindung mit der bevorzugten Ausführungsform beschrieben wurde, können andere Verschlüsselungsverfahren ebenso eingesetzt werden.

Claims (9)

  1. Verfahren zur Autorisierung einer Bedienervorrichtung eines Schlüssel- und Schlosssystems, worin die Bedienervorrichtung ein Bedienerschlüssel (101) oder ein Schloss (20) einer Schließanlage (100) ist, wobei das Verfahren die folgenden Schritte aufweist: – Erzeugung der Bedienervorrichtung (UD1), die eine elektronische Schaltung aufweist, – Erzeugung einer ersten Systemvorrichtung (SD1), die eine elektronische Schaltung aufweist und die auf einem ersten Niveau des Schüssel- und Schlosssystems verwendet wird, und – Speichern eines ersten Verschlüsselungsschlüssels in der Bedienervorrichtung und der ersten Systemvorrichtung, gekennzeichnet durch die Schritte von – Ausführen eines Authentifizierungsprozesses zwischen der Bedienervorrichtung und der ersten Systemvorrichtung unter Verwendung des ersten Verschlüsselungsschlüssels, und – im Fall, dass der Authentifizierungsprozess erfolgreich war, Ausführen eines Softwareablaufs durch die erste Systemvorrichtung, durch welchen Softwareablauf der erste Verschlüsselungsschlüssel, der in der ersten Bedienervorrichtung gespeichert ist, ersetzt wird durch einen zweiten Verschlüsselungsschlüssel, – wobei der zweite Verschlüsselungsschlüssel in der zweiten Systemvorrichtung (SD2) gespeichert wird und weiteren Bedienervorrichtungen (UD2, UD3), die auf einem zweiten Niveau des Schlüssel- und Schlosssystems verwendet werden, wodurch die Bedienervorrichtung betreibbar mit dem zweiten System und weiteren Bedienervorrichtungen wird.
  2. Verfahren nach Anspruch 1, wobei während des Schrittes des Ersetzens des ersten Verschlüsselungsschlüssels, der in der Bedienervorrichtung gespeichert ist, der zweite Verschlüsselungsschlüssel durch die erste Systemvorrichtung (SD1) zugeführt wird.
  3. Verfahren nach Anspruch 1, wobei während des Schrittes des Ersetzens des ersten Verschlüsselungsschlüssels, der in der Bedienervorrichtung gespeichert ist, der zweite Verschlüsselungsschlüssel durch einen Rechner (C1) zugeführt wird.
  4. Verfahren nach Anspruch 3, das einen zusätzlichen Schritt der Zufuhr des zweiten Verschlüsselungsschlüssels zu dem Rechner (C1) über ein Netzwerk einschließlich lokaler Netzwerke und öffentlicher Telefonnetzwerke aufweist.
  5. Verfahren nach irgendeinem der Ansprüche 1 bis 4, wobei die erste Systemvorrichtung ein Systemschlüssel einer Schließanlage ist.
  6. Verfahren nach irgendeinem der Ansprüche l bis 5, wobei die Bedienervorrichtung ein Bedienerschlüssel (101) einer Schließanlage (100) ist.
  7. Verfahren nach irgendeinem der Ansprüche 1 bis 5, wobei die Bedienervorrichtung ein Schloss (20) einer Schließanlage (100) ist.
  8. Verfahren nach irgendeinem der Ansprüche 1 bis 7, wobei die elektronischen Verschlüsselungsschlüssel nicht von außerhalb der elektronischen Schaltung lesbar sind.
  9. Schlüssel- und Schlosssystem, aufweisend: – eine Vielzahl von Bedienervorrichtungen (UD1–UD3) aufweisend: – eine Vielzahl von Bedienerschlüsseln mit elektronischen Schaltungen, die einen elektronischen Speicher aufweisen, der daran angepasst ist, einen variablen elektronischen Verschlüsselungsschlüssel zu speichern, und – eine Vielzahl von Schlössern mit einer elektronischen Schaltung, die einen elektronischen Speicher aufweist, der daran angepasst ist, einen variablen elektronischen Verschlüsselungsschlüssel zu speichern, – wobei ein Bedienerschlüssel und ein Schloss lediglich betreibbar sind, wenn identische Verschlüsselungsschlüssel im Schlüssel und im Schloss gespeichert sind, gekennzeichnet durch – wenigstens eine Systemvorrichtung (SD1–SD3), die eine elektronische Schaltung aufweist, welche einen elektronischen Speicher enthält, der daran angepasst ist, einen permanenten elektronischen Verschlüsselungsschlüssel zu speichern, und – eine Computerprogramm-Software, die daran angepasst ist, den variablen elektronischen Verschlüsselungsschlüssel von einer Bedienervorrichtung von einem ersten zu einem zweiten Verschlüsselungsschlüssel als Ergebnis eines erfolgreichen Authentifizierungsprozesses zu ändern, der ausgeführt wird zwischen – einem Schloss oder einem Bedienerschlüssel, der einen variablen elektronischen Verschlüsselungsschlüssel gespeichert hat, und – einer Systemvorrichtung, die einen identischen Verschlüsselungsschlüssel wie das Schloss oder der Bedienerschlüssel hat, wobei der zweite Verschlüsselungsschlüssel in den zweiten Systemvorrichtungen (SD2) und Bedienervorrichtunen (UD2–UD3) gespeichert ist, die auf einem zweiten Niveau des Schlüssel- und Schlosssystems verwendet werden, wodurch die Bedienervorrichtungen betreibbar mit dem zweiten System und den Bedienervorrichtungen werden.
DE60117757T 2000-03-10 2001-03-09 Schlüssel- und schliesseinrichtung Expired - Lifetime DE60117757T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
SE0000795 2000-03-10
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (2)

Publication Number Publication Date
DE60117757D1 DE60117757D1 (de) 2006-05-04
DE60117757T2 true DE60117757T2 (de) 2006-11-02

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60117757T Expired - Lifetime DE60117757T2 (de) 2000-03-10 2001-03-09 Schlüssel- und schliesseinrichtung

Country Status (27)

Country Link
US (1) US7111165B2 (de)
EP (1) EP1261791B1 (de)
JP (1) JP4906213B2 (de)
CN (1) CN1239801C (de)
AT (1) ATE320051T1 (de)
AU (2) AU3962701A (de)
BR (1) BR0109084B1 (de)
CA (1) CA2401210C (de)
CZ (1) CZ301556B6 (de)
DE (1) DE60117757T2 (de)
DK (1) DK1261791T3 (de)
EE (1) EE04823B1 (de)
ES (1) ES2259025T3 (de)
HK (1) HK1054256B (de)
HU (1) HU224790B1 (de)
IL (2) IL151631A0 (de)
IS (1) IS2451B (de)
NO (1) NO337718B1 (de)
NZ (1) NZ521012A (de)
PL (1) PL201058B1 (de)
PT (1) PT1261791E (de)
RU (1) RU2261315C2 (de)
SE (1) SE517465C2 (de)
SK (1) SK287284B6 (de)
TW (1) TW543313B (de)
WO (1) WO2001066888A1 (de)
ZA (1) ZA200206858B (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ297920B6 (cs) * 2001-03-14 2007-04-25 Systém zajistení ochrany klícu proti neoprávnené manipulaci
WO2003093997A1 (en) * 2002-04-30 2003-11-13 Ge Interlogix, Inc. Lock box security system with improved communication
US7890878B2 (en) * 2002-08-02 2011-02-15 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
US20060212398A1 (en) * 2005-03-17 2006-09-21 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
EP2821970B2 (de) 2013-07-05 2019-07-10 Assa Abloy Ab Kommunikationsvorrichtung zur Zugriffssteuerung, Verfahren, Computerprogramm und Computerprogrammprodukt
EP2821972B1 (de) * 2013-07-05 2020-04-08 Assa Abloy Ab Schlüsselvorrichtung und zugehöriges Verfahren, Computerprogramm und Computerprogrammprodukt
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
CA3040171A1 (en) 2016-10-19 2018-04-26 Dormakaba Usa Inc. Electro-mechanical lock core
ES2927419T3 (es) 2017-09-08 2022-11-07 Dormakaba Usa Inc Bombín de cerradura electromecánico
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
CN114089697B (zh) * 2021-10-15 2024-07-30 中广核工程有限公司 一种核电厂机械闭锁钥匙交换管理系统及方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (de) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Verfahren und System zur Kartenausgabe
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
US6097306A (en) * 1996-12-03 2000-08-01 E.J. Brooks Company Programmable lock and security system therefor
CA2276259C (en) * 1997-11-05 2002-08-06 Matthew O. Schroeder Electronic lock in cylinder of standard lock
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
ES2236973T3 (es) * 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.

Also Published As

Publication number Publication date
WO2001066888A1 (en) 2001-09-13
PL357861A1 (en) 2004-07-26
ZA200206858B (en) 2003-07-03
NO20024313D0 (no) 2002-09-09
SE0000795D0 (sv) 2000-03-10
US20010021977A1 (en) 2001-09-13
EE200200512A (et) 2004-02-16
BR0109084A (pt) 2003-06-03
IL151631A (en) 2007-07-04
SK14472002A3 (sk) 2003-09-11
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
SK287284B6 (sk) 2010-05-07
CZ20023361A3 (cs) 2003-05-14
HK1054256B (zh) 2006-08-04
ATE320051T1 (de) 2006-03-15
DK1261791T3 (da) 2006-07-10
EE04823B1 (et) 2007-04-16
PL201058B1 (pl) 2009-03-31
HU224790B1 (en) 2006-02-28
HUP0300118A2 (en) 2003-05-28
SE0000795L (sv) 2001-09-11
CZ301556B6 (cs) 2010-04-14
BR0109084B1 (pt) 2014-10-14
JP2003526032A (ja) 2003-09-02
EP1261791A1 (de) 2002-12-04
AU2001239627B2 (en) 2004-07-08
TW543313B (en) 2003-07-21
CA2401210A1 (en) 2001-09-13
CA2401210C (en) 2012-05-01
IS6541A (is) 2002-09-04
RU2261315C2 (ru) 2005-09-27
RU2002127121A (ru) 2004-03-20
CN1239801C (zh) 2006-02-01
IL151631A0 (en) 2003-04-10
HK1054256A1 (en) 2003-11-21
IS2451B (is) 2008-11-15
NO20024313L (no) 2002-11-11
AU3962701A (en) 2001-09-17
JP4906213B2 (ja) 2012-03-28
US7111165B2 (en) 2006-09-19
DE60117757D1 (de) 2006-05-04
CN1416493A (zh) 2003-05-07
ES2259025T3 (es) 2006-09-16
SE517465C2 (sv) 2002-06-11
PT1261791E (pt) 2006-07-31
EP1261791B1 (de) 2006-03-08

Similar Documents

Publication Publication Date Title
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE69624501T2 (de) Personenbezogenes zugangsverwaltungssystem
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE60117519T2 (de) Schlüssel- und schliesseinrichtung
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE69714422T2 (de) Zugriffssteuerungs/verschlüsselungssystem
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE19925910A1 (de) Verfahren zum Be- oder Verarbeiten von Daten
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE60215196T2 (de) Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition