ES2217968B1 - SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS. - Google Patents

SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.

Info

Publication number
ES2217968B1
ES2217968B1 ES200300904A ES200300904A ES2217968B1 ES 2217968 B1 ES2217968 B1 ES 2217968B1 ES 200300904 A ES200300904 A ES 200300904A ES 200300904 A ES200300904 A ES 200300904A ES 2217968 B1 ES2217968 B1 ES 2217968B1
Authority
ES
Spain
Prior art keywords
key
lock
identification
caik
caic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES200300904A
Other languages
Spanish (es)
Other versions
ES2217968A1 (en
Inventor
Miguel Angel Fernandez Graciani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES200300904A priority Critical patent/ES2217968B1/en
Priority to PCT/ES2004/000166 priority patent/WO2004093017A1/en
Publication of ES2217968A1 publication Critical patent/ES2217968A1/en
Application granted granted Critical
Publication of ES2217968B1 publication Critical patent/ES2217968B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C9/00039
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00603Power supply for the keyless data carrier by power transmission from lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00706Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with conductive components, e.g. pins, wires, metallic strips

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

El objeto de esta invención es un sistema y proceso de identificación personal ante cerraduras electrónicas y otros sistemas de computación. Básicamente permite al individuo autentificarse ante multitud de cerraduras (permitiéndole también manejarlas mecánicamente), sistemas de computación o servicios existentes en los mismos, utilizando para ello un solo elemento similar a una llave de vivienda o automóvil. Se compone de llave (personal) y cerradura (en el sistema que ofrece el servicio) ambas electrónicas, pudiendo alguna de ellas carecer de alimentación autóctona. Al introducir la llave en la cerradura, se habilitan un conjunto de contactos entre ambas. Unos posibilitan el que si una de las dos no tiene alimentación propia, sea alimentada por la otra; otros, permiten la transferencia de datos entre ambas. Mediante estos contactos, llave y cerradura se identifican mutuamente de forma biunívoca y exclusiva utilizando, por ejemplo, un sistema de clave asimétrica. Tras la identificación, ambos interlocutores actuarán en consecuencia.The object of this invention is a system and process of personal identification before electronic locks and other computer systems. Basically, it allows the individual to authenticate before a multitude of locks (also allowing them to handle them mechanically), computer systems or services existing therein, using a single element similar to a house or car key. It consists of key (personal) and lock (in the system that offers the service) both electronic, some of which may lack native power. When the key is inserted into the lock, a set of contacts between the two are enabled. Some make it possible that if one of the two does not have its own power, it will be fed by the other; others, allow the transfer of data between them. By means of these contacts, key and lock identify each other biunivocally and exclusively using, for example, an asymmetric key system. Upon identification, both partners will act accordingly.

Description

Sistema y proceso de identificación personal ante cerraduras electrónicas y otros sistemas de computación.Personal identification system and process before electronic locks and other computer systems.

Sector de aplicación de la invenciónField of application of the invention

El sistema y proceso de identificación personal ante cerraduras electrónicas, al que se refiere la presente invención, será de aplicación en todas aquellas industrias de cerrajería, tanto de viviendas como del automóvil, acceso a servicios bancarios y medios informáticos, en los que se pretende obtener un máximo de seguridad, en cuanto a la idoneidad del usuario para utilizar el sistema.The personal identification system and process before electronic locks, referred to in this invention will be applicable in all those industries of locksmith, both housing and automobile, access to banking services and computer media, in which it is intended obtain a maximum of security, regarding the suitability of the user to use the system.

Estado de la técnicaState of the art

Cotidianamente, tenemos que identificarnos personalmente para acceder al uso de los dispositivos y servicios que utilizamos de forma habitual. Tanto para abrir o cerrar la puerta de nuestra casa u oficina, como para encender el automóvil, para acceder a multitud de servicios en Internet, para utilizar las redes de cajeros automáticos o para activar o desactivar la alarma de nuestra casa; es necesario identificarnos de alguna manera.Every day, we have to identify personally to access the use of devices and services We use regularly. Both to open or close the door of our house or office, as if to start the car, to access a multitude of services on the Internet, to use the ATM networks or to activate or deactivate the alarm of our house; It is necessary to identify ourselves in some way.

Según el estado actual de la técnica, esta identificación se realiza utilizando mecanismos muy diversos. En el caso de la puerta de nuestra casa, al igual que en casi todos los vehículos, nos identificamos mediante el hecho de que tan solo nosotros tenemos la llave correspondiente, y una llave distinta para cada cerradura. Ante cajeros electrónicos utilizamos una tarjeta de crédito acompañada del correspondiente código de acceso, o ante servicios en Internet, mediante nuestra clave de acceso, con una tarjeta distinta y un código distinto para cada servicio.According to the current state of the art, this Identification is done using very diverse mechanisms. At case of the door of our house, as in almost all vehicles, we identify ourselves by the fact that only we have the corresponding key, and a different key For each lock. Before ATMs we use a credit card accompanied by the corresponding access code, or before services on the Internet, through our password, with a different card and a different code for each service.

En cuanto a las cerraduras de viviendas, edificios o vehículos que existen en la actualidad, estas pueden dividirse en dos clases, las mecánicas, en las cuales tan solo se permite abrir o cerrar a aquellas llaves que mecánicamente se acoplan a la cerradura. Y las electrónicas, en las cuales la función de la llave la realiza una tarjeta magnética, un teclado numérico, una identificación de huella digital o algún otro identificador. As for the locks of homes, buildings or vehicles that currently exist, these can be divided into two classes, the mechanics , in which only those keys that mechanically fit the lock are allowed to open or close. And the electronic ones , in which the function of the key is performed by a magnetic card, a numeric keypad, a fingerprint identification or some other identifier.

En el caso de las primeras, las cerraduras mecánicas, estas están compuestas por una cerradura mecánica y varias llaves iguales, de las cuales pueden obtenerse copias con mayor o menor dificultad.In the case of the first, the mechanical locks , these are composed of a mechanical lock and several identical keys, from which copies can be obtained with greater or lesser difficulty.

Entre las principales desventajas de este tipo de cerraduras podemos destacar el hecho de que es necesaria una llave distinta para cada cerradura. Esto genera la necesidad de que una persona lleve consigo multitud de llaves para abrir diversas puertas de viviendas, vehículos, etc.Among the main disadvantages of this type of locks we can highlight the fact that a different key is necessary for each lock. This creates the need for a person to carry a multitude of keys to open various doors of homes, vehicles, etc.

Otro problema importante es el hecho de que la perdida de una llave hace aconsejable el cambio de la cerradura. Siendo necesario sustituir el resto de llaves repartiéndolas a las personas a las que se les dieron anteriormente.Another important problem is the fact that the Loss of a key makes it advisable to change the lock. Being necessary to replace the rest of the keys distributing them to the people who were previously given.

Una limitación importante de este tipo de cerraduras es el que no es posible restringir el acceso de ninguna de las llaves a unos determinados días o a horas determinadas.An important limitation of this type of locks is the one that is not possible to restrict the access of any of the keys at certain days or at certain times.

También es una limitación, el que la cerradura no identifica cual de las llaves existentes es la que se inserta en cada momento, esto impide condicionar su acceso de forma independiente.It is also a limitation, which the lock does not  Identify which of the existing keys is the one inserted in every moment, this prevents conditioning your access so Independent.

Al ser un elemento mecánico, debido a la complejidad que conllevaría, no se almacena ningún tipo de información acerca del historial de accesos que se producen mediante dicha cerradura.Being a mechanical element, due to the complexity that would entail, no type of information about the history of accesses that occur by said lock.

En el caso de cerraduras electrónicas su principal característica es que la decisión de habilitar el acceso se realiza de forma computacional. Esto es, tras identificar la llave (tarjeta, clave numérica u otro elemento de identificación) que se introduce en la cerradura, un proceso de computación decide si se posibilita o no la abertura o cierre. In the case of electronic locks, its main characteristic is that the decision to enable access is made computationally. That is, after identifying the key (card, numerical key or other identification element) that is inserted into the lock, a computing process decides whether or not opening or closing is possible.

Las cerraduras electrónicas existentes en la actualidad, necesitan alimentación eléctrica externa y en ocasiones también es necesario un cableado que permita comunicar la cerradura con otros sistemas de computación (generalmente un ordenador central). Para su instalación, son necesarias por tanto obras de acondicionamiento que permitan llevar los cables eléctricos hasta ellas. Además, su dependencia del estado de los sistemas eléctricos del edificio puede ser un problema. Ya que en una situación de emergencia (incendios o catástrofes) es fácil que los sistemas eléctricos fallen, en los momentos en los que las cerraduras deben funcionar con la mayor eficiencia.The electronic locks existing in the currently, they need external power supply and sometimes wiring is also necessary to communicate the lock with other computer systems (usually a computer central). For its installation, works by both conditioning that allow electrical cables to be carried up they. In addition, its dependence on the state of electrical systems of the building can be a problem. Since in a situation of emergency (fire or catastrophe) it is easy for systems electrical failures, at times when the locks must Run with the greatest efficiency.

En cuanto al uso de tarjetas magnéticas, muy extendido tanto en el entorno de cerraduras electrónicas como en el de los cajeros automáticos. Estas se caracterizan básicamente por poseer una banda magnética en la cual se graba información suficiente para identificarla. Esta información puede ser leída posteriormente por cualquier lector de tarjeta del tipo correspondiente.As for the use of magnetic cards , very widespread both in the environment of electronic locks and in that of ATMs. These are basically characterized by having a magnetic strip in which sufficient information is recorded to identify it. This information can be read later by any card reader of the corresponding type.

Entre las desventajas de usar estas tarjetas como sistema de identificación podemos destacar el hecho de que estas sean básicamente un componente pasivo y visible. Pasivo en el sentido de que tan solo pueden ofrecer información siendo leídas (o escritas), pero no pueden procesar dicha información. Y visible porque cualquier lector puede obtener la información que contienen.Among the disadvantages of using these cards as an identification system we can highlight the fact that they are basically a passive and visible component. Passive in the sense that they can only offer information being read (or written), but cannot process such information. And visible because any reader can get the information they contain.

El hecho de que sean un elemento pasivo hace que el poseedor de la tarjeta no pueda identificar de forma fehaciente al otro interlocutor, es decir al sistema que lee la tarjeta. Por lo que su identidad puede ser fácilmente suplantada. Esto es, el sistema basado en tarjeta magnética no asegura al poseedor de la tarjeta la identidad del sistema lector en el que se inserta.The fact that they are a passive element makes the cardholder cannot identify reliably to the other party, that is to the system that reads the card. By what your identity can be easily supplanted. This is the \ It \ him Magnetic card based system does not assure the holder of the card the identity of the reader system in which it is inserted.

El hecho de que la información contenida en la tarjeta sea fácilmente visible hace que también sea fácilmente duplicable, lo que es poco conveniente en un dispositivo que tiene la función de identificar a su propietario. Para evitar la suplantación de identidad del propietario de la tarjeta, el sistema lector puede solicitar al poseedor de la tarjeta, la introducción de un número secreto, como ocurre en las redes de cajeros automáticos. Este requerimiento garantiza la identidad del propietario de la tarjeta ante el sistema lector, pero no autentifica el sistema lector ante el propietario de la tarjeta. Es decir, alguien podría poner un lector de tarjetas en al vía pública, simulando el cajero de una entidad bancaria por ejemplo, leer el contenido de la tarjeta y después solicitar al usuario su número secreto. El usuario, creyendo encontrarse ante un interlocutor válido, escribiría el número secreto, poniendo a disposición del impostor al información de su tarjeta y su número secreto, información esta suficiente para suplantar al usuario ante las entidades correspondientes. En el caso de la utilización de tarjetas de crédito para la compra en Internet, la situación es mas preocupante, ya que debido al peligro que supone solicitar el código secreto por Internet al usuario, el protocolo mas utilizado consiste en solicitar simplemente el número de la tarjeta, el cual es visible y por tanto utilizable por multitud de empleados de establecimientos, donde se utiliza la tarjeta. Este hecho es uno de los motivos que mas ha frenado las ventas por Internet.The fact that the information contained in the card is easily visible makes it also easily duplicable, which is inconvenient on a device that has the function of identifying its owner. To avoid the phishing of the card owner, the system reader can ask the cardholder for the introduction of a secret number, as is the case in ATM networks automatic This requirement guarantees the identity of the card owner before the reader system, but not authenticate the reader system to the card owner. Is say, someone could put a card reader on the track public, simulating the cashier of a banking entity for example, read the contents of the card and then ask the user for secret number The user, believing to be before a valid interlocutor, would write the secret number, putting disposition of the imposter to your card information and your number secret, information is enough to impersonate the user before the corresponding entities. In the case of the use of credit cards for purchase on the Internet, the situation is more worrying, because due to the danger of requesting the Internet secret code to the user, the most used protocol it consists of simply requesting the card number, which It is visible and therefore usable by many employees of establishments, where the card is used. This fact is one of the reasons that has slowed Internet sales the most.

En cuanto a la utilización de códigos de acceso, hoy en día es una de las formas mas seguras de validar la identidad de un usuario. Sin embargo, en la inmensa mayoría de los protocolos de usuario empleados hoy, por ejemplo en las redes de cajeros automáticos o en servicios de Internet, el interlocutor que ofrece los servicios (esto es el cajero automático o el servidor de Internet), no se identifica de forma fehaciente ante el usuario. Puede hacerlo utilizando un certificado, este mecanismo requiere la intervención de terceros. Esto, como ya hemos comentado en el párrafo anterior, es un problema importante. Otro problema importante en cuanto a la utilización de códigos de acceso, es el hecho de que cada servicio conlleva un código de acceso, siendo conveniente para aumentar la seguridad, que estos sean distintos para cada entidad o servicio. Es necesario por tanto memorizar multitud de estos códigos, lo cual es difícil o cuanto menos, engorroso.As for the use of access codes , today it is one of the safest ways to validate a user's identity. However, in the vast majority of user protocols used today, for example in ATM networks or Internet services, the interlocutor offering the services (this is the ATM or Internet server), is not reliably identifies the user. You can do it using a certificate, this mechanism requires the intervention of third parties. This, as we have already mentioned in the previous paragraph, is an important problem. Another important problem regarding the use of access codes is the fact that each service carries an access code, being convenient to increase security, that these are different for each entity or service. It is therefore necessary to memorize many of these codes, which is difficult or at least cumbersome.

En cuanto al estado del arte actual acerca de la identificación personal mediante parámetros biométricos, los avances mas significativos son los orientados a la identificación mediante huella digital o retina. Todos ellos son complejos de obtener, y generalmente sensibles al estado actual de la persona en cuestión. Por otra parte, al ser visibles, son reproducibles y por tanto, con mayor o menor dificultad, hacen posible la suplantación de la identidad del usuario. En cualquier caso, estos sistemas son también pasivos. Es decir permiten identificar al usuario, pero no posibilitan el que el usuario identifique al otro interlocutor. Conviene quizás destacar que aunque no suela considerarse como tal, el uso de pasword o clave secreta es básicamente un parámetro biométrico, ya que refleja una información que tiene un soporte biológico inserto en el individuo a identificar, de forma exclusiva. La ventaja en este caso es que dicho parámetro biológico, no es visible y sin embargo es fácil de obtener, si se cumple el requerimiento de que la voluntad del individuo este a favor.Regarding the state of the art about personal identification by means of biometric parameters , the most significant advances are those aimed at identification by fingerprint or retina. All of them are complex to obtain, and generally sensitive to the current state of the person in question. On the other hand, being visible, they are reproducible and therefore, with greater or lesser difficulty, make possible the impersonation of the user's identity. In any case, these systems are also passive. In other words, they allow the user to be identified, but they do not allow the user to identify the other party. It is perhaps worth noting that although it is not usually considered as such, the use of pasword or secret key is basically a biometric parameter, since it reflects information that has a biological support inserted in the individual to be identified, exclusively. The advantage in this case is that said biological parameter is not visible and yet it is easy to obtain, if the requirement that the individual's will be in favor is fulfilled.

En cuanto a las tarjetas electrónicas, se utilizan sobre todo como monederos electrónicos. Su forma física las limita ya que no están diseñadas para alimentar ni para manejar mecánicamente al sistema que las alberga, ni tienen la posibilidad de monitorizar los datos que contienen de forma directa. Las tarjetas electrónicas no están concebidas para sustituir con facilidad las cerraduras tradicionales.As for electronic cards , they are mostly used as electronic purses. Their physical form limits them since they are not designed to feed or mechanically handle the system that houses them, nor do they have the possibility to monitor the data they contain directly. Electronic cards are not designed to easily replace traditional locks.

Las técnicas criptográficas, y en concreto la firma digital, si facilitan mecanismos suficientes para identificar de forma mutua y segura a varios interlocutores. Sin embargo, no acaban de solucionar el problema de la identificación personal de una forma eficaz. El problema en este caso, no son los algoritmos criptográficos utilizados, si no los recursos y dispositivos físicos que se utilizan para procesarlos y almacenarlos. Es decir, el estado de las técnicas criptográficas permite, por ejemplo mediante claves asimétricas, identificar de forma mutua y segura a dos interlocutores. Lo que no está bien resuelto es como conseguir que el usuario pueda llevar consigo dichas claves (que por ser personales deben acompañar a la persona) y los recursos necesarios para utilizarlas, de forma que el usuario pueda validarse personalmente ante los diversos mecanismos o servicios, dispersos físicamente, y con distintos requerimiento mecánicos, eléctricos, o de acceso a la información; estos son cerraduras, cajeros, computadores, sistemas de alarma, vehículos, servicios de Internet ... Un ejemplo de esto es la utilización actual de la firma digital o los certificados en Internet, que en el caso de usuarios domésticos están asociados a un fichero que se encuentra almacenado en ordenadores con muy poca protección. Además, por cuestiones de seguridad, el fichero no debe salir de esa máquina, con lo que no puede ser utilizada por el usuario fuera de ella. Cryptographic techniques, and in particular the digital signature , if they provide sufficient mechanisms to identify several interlocutors mutually and securely. However, they have not just solved the problem of personal identification in an effective way. The problem in this case is not the cryptographic algorithms used, but the physical resources and devices used to process and store them. That is, the state of cryptographic techniques allows, for example, using asymmetric keys, to identify two interlocutors in a safe and mutual way. What is not well resolved is how to get the user to carry these keys (which, because they are personal, must accompany the person) and the resources necessary to use them, so that the user can personally validate himself before the various mechanisms or services, physically dispersed, and with different mechanical, electrical, or access to information requirements; These are locks, ATMs, computers, alarm systems, vehicles, Internet services ... An example of this is the current use of the digital signature or certificates on the Internet, which in the case of home users are associated with a file which is stored in computers with very little protection. In addition, for security reasons, the file must not leave that machine, so it cannot be used by the user outside it.

Descripción de la invenciónDescription of the invention

El sistema y proceso de identificación personal ante cerraduras electrónicas y otros sistemas de computación que se cita, está esencialmente compuesto por dos elementos acoplables, una llave y una cerradura, dotada respectivamente de un conector macho y un conector hembra, destinados a acoplarse en el momento de su utilización.The personal identification system and process before electronic locks and other computer systems that Quote, it is essentially composed of two attachable elements, a key and a lock, respectively provided with a connector male and a female connector, intended to be coupled at the time of  Its use.

El conector macho de la llave, está equipado de una pila y un sistema de computación que incluye un teclado y un sistema de monitorización mediante leds, cristal líquido u otro tipo; en tanto que el conector hembra existente en al cerradura, presenta un sistema de computación y los actuadores electromecánicos y conectores electrónicos precisos para manjar los recursos mecánicos ó para transferir información al sistema que la alberga. Este sistema de computación de la cerradura, puede estar dotado de alimentación propia o carecer de ella ya que está previsto que, al introducir la llave, la misma pila que alimenta al conector macho de la misma, pueda activar el sistema de la cerradura, o inversamente, la alimentación de la cerradura, puede activar el sistema de la llave, en cuyo caso no es precisa la pila de alimentación de ésta, o bien si la pila es recargable, puede ser recargada, sin mas operación que dejar la llave introducida en la cerradura.The male connector of the key is equipped with a battery and a computer system that includes a keyboard and a LED, liquid crystal or other monitoring system kind; while the female connector in the lock, presents a computer system and the actuators precise electromechanical and electronic connectors to handle the  mechanical resources or to transfer information to the system that the houses. This lock computing system can be endowed with its own food or lack it since it is provided that, when the key is inserted, the same battery that powers the  male connector of it, can activate the system of the lock, or conversely, the power of the lock, can activate the key system, in which case the battery is not required power supply, or if the battery is rechargeable, it can be recharged, with no more operation than leaving the key inserted in the lock.

La llave, fácilmente transportable por el usuario, tanto por forma como por dimensiones, será del tipo normalmente empleado para cualquier puerta de vivienda, edificio, automóvil o tipo de vehículo, sistema de alarma, cajero automático, ordenador personal o de toda clase de tipo, conectado o no a una red de ordenadores o un sistema de computación de cualquier tipo.The key, easily transportable by the user, both by shape and dimensions, will be of the type normally used for any door of housing, building, car or vehicle type, alarm system, ATM, personal computer or of all kinds of type, connected or not to a computer network or a computer system of any kind.

Por su parte la cerradura, acoplada a la correspondiente puerta, sistema de alarma, etc., etc., está incluida en el mecanismo que ofrece los servicios al usuario, bien sea apertura o cierre de puertas, vehículos o edificios, sistemas de alarma, sistemas de computación, redes de ordenadores, etc.On the other hand the lock, coupled to the corresponding door, alarm system, etc., etc., is included in the mechanism that offers the services to the user, either be it opening or closing doors, vehicles or buildings, systems alarm, computer systems, computer networks, etc.

Tanto la llave como la cerradura están dotados de sendos conectores compuestos de diversos contactos, destinados a la alimentación y carga, o a establecer una comunicación entre los sistema de computación de cerradura y llave. La forma física de estos conectores está definida de manera que al introducir la llave en la cerradura, la pila contenida en la llave, que ya alimenta los circuitos de esta, puede alimentar también el sistema de computación de la cerradura, y en caso de que la cerradura dispusiera de alimentación propia podría cargar la pila de la llave o alimentar sus circuitos. Al mismo tiempo, las conexiones destinadas a la comunicación de datos, establecen un circuito que permite la comunicación entre el sistema de computación de la llave y el de la cerradura. Mediante estos contactos, llave y cerradura se identifican mutuamente de forma biunívoca y exclusiva utilizando, por ejemplo, un sistema de clave asimétrica. Tras la identificación, el sistema que alberga la cerradura obrará en consecuencia atendiendo a las directrices asociadas al interlocutor correspondiente a la llave identificada.Both the key and the lock are equipped with  two connectors composed of various contacts, intended for feeding and charging, or to establish communication between lock and key computing system. The physical form of These connectors are defined so that when the key is inserted in the lock, the battery contained in the key, which already feeds the circuits of this, can also power the system lock computing, and in case the lock had its own power could charge the key battery Or feed your circuits. At the same time, the connections intended for data communication, establish a circuit that allows communication between the key computing system and the one with the lock. Through these contacts, key and lock identify each other biunivocally and exclusively using, for example, an asymmetric key system. Behind the identification, the system that houses the lock will work in consequence according to the guidelines associated with the interlocutor corresponding to the key identified.

Cada llave o cerradura posee un número de identificación de dispositivo (NID) y un juego de claves pública y privada exclusivos, que la identifican y la diferencia del resto de cerraduras o llaves existentes. Dicho número de identificación se asocia a la identidad del propietario de la llave o cerradura. En el caso de la llave, es posible garantizar la identidad del propietario, ya que él es el único que la posee y además es el único que puede activarla, puesto que es el único que conoce su clave de activación (número secreto). La cerradura funciona de forma pasiva como receptor, a la espera de identificar al usuario para ofrecer sus servicios. La llave funciona de forma activa, solicitando al receptor (mediante la inserción en la cerradura) que se realice un proceso de identificación mutua; tras esta identificación, si procede, el receptor ofrecerá sus servicios al propietario de la llave.Each key or lock has a device identification number (NID) and a set of exclusive public and private keys , which identify it and the difference from the rest of the existing locks or keys. Said identification number is associated with the identity of the owner of the key or lock . In the case of the key, it is possible to guarantee the identity of the owner, since he is the only one who owns it and is also the only one who can activate it, since he is the only one who knows his activation key (secret number). The lock works passively as a receiver, waiting to identify the user to offer their services. The key works actively, requesting the receiver (by insertion in the lock) to carry out a mutual identification process; After this identification, if applicable, the receiver will offer his services to the owner of the key.

Es conveniente destacar que el conector hembra, no siempre será el interlocutor ante quien el usuario desea identificarse. Con respecto a este hecho pueden darse dos tipos de conexión entre los interlocutores:It should be noted that the female connector, it will not always be the interlocutor with whom the user wishes identify. With regard to this fact, two types of connection between the partners:

1. Directa: De llave a cerradura. En este caso, el conector hembra dispone de su propio número de identificación de dispositivo (NID) y de sus claves públicas y privadas y se identifica como el otro interlocutor de la interconexión. Este será el caso de las cerraduras de puertas en viviendas, vehículos, ordenadores personales o centrales de alarmas. 1. Direct : From key to lock. In this case, the female connector has its own device identification number (NID) and its public and private keys and is identified as the other interlocutor of the interconnection. This will be the case of door locks in homes, vehicles, personal computers or alarm centers.

2. Indirecta: En este caso, el conector hembra (cerradura) no es el interlocutor ante el que se quiere identificar la llave, sino un intermediario que posibilita el que la llave se comunique con el sistema ante el que desea identificarse. En este caso, la cerradura estará incluida en un sistema de computación mas general al cual transfiere la información procedente de la llave, para que se transfiera hasta el interlocutor correspondiente, que es quien si utilizará su NID y claves para identificar e identificarse ante el propietario de la llave. Este interlocutor podrá encontrarse en una máquina remota hasta la que, el sistema de computación que alberga el conector hembra, hará llegar la información, utilizando cualquiera de las posibles interconexiones entre ordenadores presentes o futuras, esto es mediante red local, conexiones punto a punto, red de Internet, etc ... Algunos ejemplos de este tipo de comunicación pueden ser el caso de cajeros automáticos, o servicios de Internet. 2. Indirect : In this case, the female connector (lock) is not the interlocutor with whom you want to identify the key, but an intermediary that allows the key to communicate with the system to which you want to identify. In this case, the lock will be included in a more general computer system to which the information from the key is transferred, so that it is transferred to the corresponding interlocutor, who is the one who will use his NID and keys to identify and identify himself before the owner of the key. This interlocutor can be in a remote machine until the computer system that houses the female connector will send the information, using any of the possible interconnections between present or future computers, that is through local network, point-to-point connections, Internet network, etc ... Some examples of this type of communication may be the case of ATMs, or Internet services.

Para que una cerradura pueda identificar una llave, existe un proceso inicial de alta, mediante el que llave y cerradura intercambian sus denominaciones, la parte pública de sus claves asimétricas e información suficiente para mantener una secuencia de conexiones posteriores seguras, así como un historial de las mismas. Posteriormente llave y cerradura podrán identificarse mutuamente cada vez que la llave sea introducida en la cerradura.In order for a lock to identify a key, there is an initial registration process, through which key and lock exchange their denominations, the public part of their asymmetric keys and sufficient information to maintain a sequence of secure subsequent connections , as well as a history of the same. Subsequently, the key and lock may identify each other each time the key is inserted into the lock.

La llave dispone de un pequeño teclado alfanumérico que el propietario podrá utilizar para introducir información como por ejemplo, un código de activación al inicio de cada identificación que impida el que la llave pueda ser utilizada por extraños en caso de perdida, o bien instrucciones para la configuración de la llave o de la cerradura en la que esta se encuentre insertada. Para facilitar esta operación, la llave incluye también un pequeño monitor o display para visualizar la información correspondiente. Independientemente de lo expuesto, la llave podrá incluir otros recursos de conexión o comunicaciones que le permitan ampliar sus características de funcionamiento. The key has a small alphanumeric keypad that the owner can use to enter information such as an activation code at the beginning of each identification that prevents the key from being used by strangers in case of loss, or instructions for configuration of the key or lock in which it is inserted. To facilitate this operation, the key also includes a small monitor or display to display the corresponding information. Regardless of the above, the key may include other connection or communication resources that allow it to expand its operating characteristics.

A lo largo de su historia, tanto las llaves como las cerraduras, almacenan la información correspondiente a su secuencia de accesos. Esta información será accesible a los usuarios correspondientes, bien mediante la interfaz de usuario de la llave (teclado y monitor), o bien mediante los dispositivos correspondientes (sistemas de computación que incluyen la llave o la cerradura y poseen interfaz de acceso).Throughout its history, both keys and locks, store the information corresponding to its access sequence . This information will be accessible to the corresponding users, either through the user interface of the key (keyboard and monitor), or through the corresponding devices (computer systems that include the key or the lock and have an access interface).

En el caso de cerraduras de puerta, al sustituir el sistema tradicional de engranaje mecánico por un sistema como el que describe esta patente, la decisión de habilitar la abertura o cierre, se realiza de forma computacional y no mecánicamente. Esto permite identificar la llave de forma individual, pudiendo impedir el acceso a una llave que se haya perdido, sin necesidad de cambiar la cerradura. Del mismo modo una misma llave puede habilitarse en multitud de cerraduras, consiguiendo reducir el número de llaves que una persona debe llevar consigo. Tras el proceso de identificación que se produce entre llave y cerradura, la acción de cerrar o abrir el cerrojo podrá realizarse eléctricamente o mediante la tracción manual tradicional. Para los casos en los que la acción de correr físicamente el cerrojo se realice de forma mecánica y manual (opción muy conveniente para el consecuente ahorro de energía almacenada en la pila de la llave), el conector macho de la llave debe ser suficientemente robusto para soportar el giro manual que transmite la tracción para correr el cerrojo.In the case of door locks, by replacing the traditional mechanical gear system with a system such as the one described in this patent, the decision to enable the opening or closing is made computationally and not mechanically. This allows to identify the key individually, being able to prevent access to a key that has been lost, without changing the lock. In the same way the same key can be enabled in a multitude of locks, reducing the number of keys that a person must carry. After the identification process that occurs between key and lock, the action of closing or opening the bolt can be done electrically or by traditional manual traction. For cases where the action of physically running the bolt is done mechanically and manually (very convenient option for the consequent saving of energy stored in the key cell), the male connector of the key must be robust enough to support the manual rotation that transmits traction to run the bolt .

El sistema descrito tiene la propiedad de identificar mutuamente a los dos interlocutores, por lo que también el propietario de la llave se asegura que está ante el interlocutor adecuado. The described system has the property of mutually identifying the two partners , so that the owner of the key also ensures that it is before the appropriate partner.

El mismo sistema puede utilizarse para rubricar mediante firma digital o para procesar otros algoritmos criptográficos relacionados con la identidad o autoría del propietario de la llave.The same system can be used to sign by digital signature or to process other cryptographic algorithms related to the identity or authorship of the key owner.

Opcionalmente, una misma llave podrá definir varios niveles de seguridad ante cerraduras o servicios distintos, de forma, por ejemplo, que esta exija o no la inclusión de número secreto. Incluso cabe la posibilidad de que la misma llave contenga varios conjuntos de claves que se activarán con números secretos distintos.Optionally, the same key can define several levels of security against locks or different services, so, for example, whether or not the number inclusion is required secret. It is even possible that the same key contains several key sets that will be activated with secret numbers different.

Pasamos a continuación a describir como nuestra invención incluye mejoras sobre el anterior estado de la técnica.We will now describe how our invention includes improvements over the prior art .

En cuanto a las cerraduras de viviendas o vehículos, la invención objeto de este documento, esto es, el conjunto formado por llave y cerradura que aquí proponemos, reúne las ventajas de los sistemas de cerradura mecánicos y electrónicos, eliminando al tiempo las desventajas de estos. As for the locks of homes or vehicles , the invention object of this document, that is, the set formed by key and lock that we propose here, brings together the advantages of mechanical and electronic lock systems, while eliminating the disadvantages of these .

El objeto de esta invención gana en versatilidad frente a las cerraduras mecánicas, ya que tanto la decisión de abertura o cierre como la identificación de la llave se realiza de forma computacional. Este hecho permite también, la utilización de un protocolo de comunicaciones estándar con el que, cualquier llave pueda ser habilitada en cualquier cerradura. Lo que hace posible el uso de una sola llave para controlar varias cerraduras, en lugar de usar una llave para cada cerradura. Las cerraduras podrán también configurarse para restringir el acceso de determinadas llaves a un horario y calendario determinados. Es importante también resaltar que podrá tenerse acceso al historial de conexiones que han tenido lugar en cada llave y cerradura.The object of this invention gains in versatility against mechanical locks, since both the decision of opening or closing as the identification of the key is made of computational form This fact also allows the use of a standard communications protocol with which, any key  It can be enabled in any lock. What makes possible using a single key to control several locks, instead of using a key for each lock. The locks may also set to restrict access for certain keys to a certain schedule and calendar. It is important also highlight that the history of connections that have taken place in each key and lock.

Por otro lado, el objeto de está invención gana en autonomía y disponibilidad, frente a los sistemas de cerradura electrónicas. Ya que el conjunto de llave- cerradura, no necesita de alimentación externa alguna, pues según hemos mencionado la llave dispone de una pila interna y de los conectores necesarios para alimentar con esta no sólo su circuitería, sino también la de la cerradura. Para instalar la cerradura, no será por tanto necesario realizar obras de acondicionamiento para llevar los cables eléctricos hasta esta. El cambio de una cerradura mecánica o una cerradura como las que describe este documento, no será mas complejo que el de una cerradura mecánica clásica por otra del mismo tipo.On the other hand, the object of this invention wins in autonomy and availability, compared to lock systems Electronic Since the key-lock assembly does not need external power, as we have mentioned the key It has an internal battery and the necessary connectors for feed with this not only your circuitry, but also that of the lock. To install the lock, it will therefore not be necessary carry out conditioning works to carry the cables electrical up to this. Changing a mechanical lock or a lock like the ones described in this document, it won't be more complex than that of a classic mechanical lock by another of the same kind.

En cuanto a los sistemas de identificación personal esta invención básicamente resuelve el problema de que el usuario pueda llevar consigo el contenido de las claves y los recursos de computación necesarios para validarse personalmente, mediante algoritmos de criptografía adecuados, ante los diversos mecanismos o servicios que podrán encontrarse físicamente dispersos, o con requerimientos mecánicos, eléctricos, o de acceso a la información distintos. Esto es, el usuario puede identificarse personalmente ante cerraduras, cajeros, computadores, sistemas de alarma, vehículos o servicios de Internet, de forma segura, utilizando un solo dispositivo y necesitando recordar una sola clave (la que activa la llave), ya que con esa misma llave será suficiente para cualquier identificación. Otra ventaja importante es la seguridad de las claves, ya que la parte privada de la clave estará escrita en la memoria interna de la llave, y puede hacerse que esta solo sea accesible por programación, si esta programación se encuentra en la misma ROM y suponemos todo el sistema empotrado dentro de un mismo circuito integrado, la parte privada de la clave no estará visible en ningún caso. Regarding personal identification systems, this invention basically solves the problem that the user can carry with them the content of the keys and the computing resources necessary to personally validate , by means of appropriate cryptography algorithms, before the various mechanisms or services that may be physically dispersed, or with different mechanical, electrical, or access to information requirements. That is, the user can personally identify themselves to locks, ATMs, computers, alarm systems, vehicles or Internet services, safely, using a single device and needing to remember a single key (the one that activates the key), since with That same key will be sufficient for any identification. Another important advantage is the security of the keys, since the private part of the key will be written in the internal memory of the key, and it can be made that it is only accessible by programming, if this programming is in the same ROM and we assume The entire system embedded within the same integrated circuit, the private part of the key will not be visible under any circumstances .

Esta invención básicamente propone un sistema hardware con un conector adecuado (la llave) para que el interlocutor se pueda identificar ante cualquier servicio (mediante el conector hembra o cerradura) utilizando mecanismos de criptografía adecuados, un protocolo de comunicación mediante claves asimétricas o cualquier otro tipo de los que el estado del arte de las técnicas criptográficas le permiten en la actualidad o en el futuro. Esta invención a su vez permite proteger el uso indebido de la llave mediante una clave de acceso a la misma, pudiendo impedir que esta se utilice ante cualquier servicio sin incluir previamente dicho código de acceso a la llave. Posibilitamos el hecho de que el sistema de identificación vaya acompañando a la persona y pueda ser utilizada en cualquier ordenador simplemente introduciendo la llave en la cerradura (conector hembra en el ordenador) para validarse ante cualquier
servicio
This invention basically proposes a hardware system with a suitable connector (the key) so that the interlocutor can be identified before any service (using the female connector or lock) using appropriate cryptography mechanisms, a communication protocol using asymmetric keys or any other type of which the state of the art of cryptographic techniques allow it today or in the future. This invention in turn allows to protect the improper use of the key by means of an access key to the same, being able to prevent it from being used before any service without previously including said key access code. We enable the fact that the identification system accompanies the person and can be used on any computer simply by entering the key in the lock (female connector on the computer) to be validated before any
service

La misma llave, sin que el usuario tenga que recordar mas que un código de acceso (el de acceso a la llave, que podrá ser el mismo para todas sus activaciones), puede utilizarse para controlar cerraduras de vivienda, oficinas, vehículos, para habilitar el acceso a servicios en Internet para identificarse de forma mutua y segura ante servicios bancarios o ante la administración, para habilitar el funcionamiento o el acceso a ordenadores de cualquier tipo, para identificarse ante sistemas de alarma, o en definitiva para identificar la presencia de su propietario y validar por tanto las operaciones pertinentes.The same key, without the user having to remember more than an access code (the key access, which it may be the same for all its activations), it can be used to control locks of housing, offices, vehicles, for enable access to services on the Internet to identify yourself from mutual and secure way before banking services or before the administration, to enable operation or access to computers of any kind, to identify before systems alarm, or ultimately to identify the presence of your owner and therefore validate the relevant operations.

De la misma forma, el objeto de esta invención posibilita el que podamos identificar a los usuarios de servicios incluyendo en nuestro sistema un conector hembra (cerradura), bien sea incluyéndolo en la cerradura de nuestra casa, edificio u oficina, donde podremos definir con gran versatilidad las características de acceso de cada uno de los usuarios al caso; bien sea mediante una red de cajeros, incluyendo en cada uno de ellos el conector hembra (cerradura) pertinente, bien mediante Internet, ya que el usuario podrá incluir en su ordenador pertinente el dispositivo necesario (cerradura), en el que insertará la llave, mediante la que se identificará ante el servicio e identificará el mismo de forma mutua y segura.In the same way, the object of this invention makes it possible for us to identify service users including in our system a female connector (lock), well either by including it in the lock of our house, building or office, where we can define with great versatility the access characteristics of each of the users to the case; good either through a network of ATMs, including in each of them the relevant female connector (lock), either via the Internet, now that the user may include in his relevant computer the necessary device (lock), in which you will insert the key, through which he will identify himself to the service and identify the same in a mutual and safe way.

Del mismo modo, puesto que la forma física de la llave es parecida a la de una llave de vivienda o vehículo de las existentes en la actualidad, puede manejar mecánicamente el cerrojo de las cerraduras de vehículos o viviendas. Siendo a la vez robusta y fácilmente transportable.Similarly, since the physical form of the key is similar to that of a housing or vehicle key existing today, can mechanically handle the bolt of vehicle or home locks. Being both robust and easily transportable.

En resumen podemos afirmar que el objeto de esta patente, debido a sus características eléctricas y mecánicas, puede reunir en un solo dispositivo la capacidad de identificar, de forma mutua y muy segura, tanto al usuario como a la entidad que ofrece el servicio, en entornos tan diversos como son las cerraduras de edificios o vehículos, los cajeros automáticos, los programas de ordenador, servicios de Internet, etc...In summary we can affirm that the object of this patent, due to its electrical and mechanical characteristics, can gather in a single device the ability to identify, so mutual and very secure, both to the user and to the entity that offers the service, in environments as diverse as the locks of buildings or vehicles, ATMs, programs computer, internet services, etc ...

Descripción de los dibujosDescription of the drawings

A continuación se hará una detallada descripción de los dibujos que se acompañan, en los que se representa a simple título de ejemplo, no limitativo, una forma preferente de realización, susceptible de todas aquellas variaciones de detalle que no supongan una alteración fundamental de las características esenciales del sistema que se cita.A detailed description will be made below. of the accompanying drawings, in which simple is represented non-limiting example title, a preferred form of realization, susceptible to all those variations of detail that do not involve a fundamental alteration of the characteristics Essential system cited.

En dichos dibujos se ilustra:These drawings illustrate:

En la figura 1: Vista general perspectiva de la llave del sistema.In Figure 1: General perspective view of the system key

En la figura 2: Vista general perspectiva con detalle de su interior, de la cerradura del sistema.In Figure 2: General perspective view with detail of its interior, of the system lock.

Según el ejemplo de ejecución representado, el sistema y proceso de identificación personal ante cerraduras electrónicas y otros sistemas de computación que se preconiza, está constituido por una llave (1) del tamaño de las llaves utilizadas normalmente para automóviles y similares, dotada de un conector macho (3) sobresaliente del cuerpo (5) donde se incluye el sistema de computación un teclado (13) y una pila (4) de alimentación, estando constituido el conjunto incluido en el cuerpo (5) por un sistema de monitorización mediante leds, cristal líquido o de cualquier otro tipo y en el conector macho sobresaliente, en sus caras unos contactos (10).According to the example of execution represented, the system and process of personal identification before locks electronic and other computer systems that are recommended, is consisting of a key (1) the size of the keys used normally for cars and the like, equipped with a connector male (3) protruding from the body (5) where the system is included of computing a keyboard (13) and a battery (4) of power, the set included in the body (5) being constituted by a LED monitoring system, liquid crystal or any other type and in the outstanding male connector, in its expensive contacts (10).

La cerradura (2), presenta en su interior un conector hembra (6) destinado a conectar con el macho (3) de la llave, el sistema de computación (7) de la cerradura, unos actuadores electromecánicos (8) para manejar los recurso mecánicos o el anclaje que permita la tracción manual del cerrojo mediante el giro correspondiente.The lock (2), presents inside a female connector (6) intended to connect to the male (3) of the key, the computer system (7) of the lock, about electromechanical actuators (8) to handle mechanical resources or the anchor that allows manual traction of the bolt by means of the corresponding turn.

Incluye también unos conectores electrónicos (9) para transferir información y alimentación al sistema, así como unos contactos (11) para contacto con los correspondientes (10) de la llave cuando ésta se introduce, y una pestaña (12) de sujeción del contacto macho (3) cuando éste queda introducido en la
cerradura.
It also includes electronic connectors (9) to transfer information and power to the system, as well as contacts (11) for contact with the corresponding (10) of the key when it is inserted, and a tab (12) for holding the male contact (3) when it is introduced in the
lock.

Organizado de esta forma el sistema constituido por llave y cerradura, el funcionamiento de conjunto, será como sigue:Organized in this way the system constituted by key and lock, the whole operation will be like follow:

En cuanto al sistema de computación de llave, este debe contener un microprocesador, memoria RAM, memoria ROM para el almacenamiento de la programación y de su clave privada, memoria FALSH o EEPROM para el almacenamiento de programas e información referente a los interlocutores (otras cerraduras ante las que se le haya habilitado), la lógica necesaria para establecer la conexión con el interlocutor mediante las conexiones establecidas durante la inserción de la llave en la cerradura, la lógica necesaria para manejar los interfaces con el teclado o sistema de monitorización si lo hubiera, la lógica de reloj necesaria para el funcionamiento del sistema y el control horario (pudiendo contener una pequeña pila independiente para el reloj) y la lógica necesaria para las funciones misceláneas del sistema como control del estado de la alimentación, control de recarga de las baterías, etc. La estructura del sistema de computación, puede ser la estructura típica de cualquier sistema basado en microprocesador, los únicos requerimientos específicos son la existencia de una interfaz de comunicaciones que utiliza el conector macho de la llave, sin que esta interfaz requiera recurso alguno fuera de los conocidos en el estado actual de la técnica. As for the key computing system , it must contain a microprocessor, RAM, ROM for storing the programming and its private key, FALSH or EEPROM for storing programs and information regarding the partners (other locks before which it has been enabled), the logic necessary to establish the connection with the interlocutor through the connections established during the insertion of the key in the lock, the logic necessary to handle the interfaces with the keyboard or monitoring system if there were one , the clock logic necessary for the operation of the system and the time control (it may contain a small independent battery for the clock) and the logic necessary for the miscellaneous functions of the system such as control of the state of the power, recharge control of the batteries , etc. The structure of the computer system, can be the typical structure of any microprocessor-based system, the only specific requirements are the existence of a communications interface that uses the male connector of the key, without this interface requiring any resource outside the known in the current state of the art.

Para conseguir cumplir los requerimientos mecánicos impuestos en el caso de la llave, será suficiente con un diseño mecánico como el que puede verse en la figura 1. El conector macho de la llave tendrá consistencia suficiente para soportar la tracción necesaria para el giro de cerrojos u otros mecanismos de tracción mecánica. Su superficie le permite albergar las conexiones de alimentación y datos que deben establecerse con la cerradura. El conector macho de la llave podría ser retraible, y también puede tener una pequeña hendidura que le sirva para que una pestaña de presión, existente en la cerradura, la sujete una vez introducida en a la misma. El módulo de la llave debe ser suficiente robusto y compacto como para ser transportado personalmente (en el bolsillo). Como ya hemos comentado, opcionalmente podrá incluir un teclado y display.To meet the requirements mechanics imposed in the case of the key, it will be enough with a mechanical design as can be seen in figure 1. The connector key male will have sufficient consistency to support the traction necessary for the rotation of bolts or other mechanisms of mechanical traction Its surface allows it to house power and data connections that must be established with the lock. The male connector of the key could be retractable, and You can also have a small slit that will help you pressure tab, existing in the lock, hold it once introduced in to it. The key module must be robust and compact enough to be transported personally (in the pocket). As we have already commented, Optionally you can include a keyboard and display.

En cuanto al sistema de computación de la cerradura, este debe contener igualmente un microprocesador, memoria RAM, memoria ROM para el almacenamiento de la programación y su clave privada, memoria FALSH o EEPROM para el almacenamiento de programas e información referente a los interlocutores (otras llaves que se hayan habilitado ante ella), la lógica necesaria para establecer la conexión con el interlocutor mediante las conexiones establecidas durante la inserción de la llave en la cerradura, la lógica de reloj necesaria para el funcionamiento del sistema y el control horario (pudiendo contener una pequeña pila independiente para el reloj) y la lógica necesaria para las funciones misceláneas del sistema como control del estado de la alimentación, control de recarga de las baterías si las hubiera, etc... Al igual que en el caso de la llave, la estructura del sistema de computación puede ser la estructura típica de cualquier sistema basado en microprocesador, del mismo modo, los únicos requerimientos específicos son la existencia de una interfaz de comunicaciones que utiliza el conector hembra de la cerradura, sin que esta interfaz requiera recurso alguno, fuera de los ya conocidos en el estado actual de la técnica.As for the lock computing system , it must also contain a microprocessor, RAM, ROM for storing the programming and its private key, FALSH or EEPROM for storing programs and information regarding the partners (other keys that have been enabled before it), the logic necessary to establish the connection with the interlocutor through the connections established during the insertion of the key in the lock, the clock logic necessary for the operation of the system and the time control (may contain a small independent battery for the clock) and the necessary logic for the miscellaneous functions of the system such as control of the state of the power, control of recharge of the batteries if there were them, etc ... As in the case of the key, The structure of the computing system can be the typical structure of any microprocessor-based system, in the same way The only specific requirements are the existence of a communications interface that uses the female connector of the lock, without this interface requiring any resources, outside those already known in the current state of the art.

En la cerradura existen otros dos interfaces que habrá que realizar. Por un lado, en cerraduras que deban manejar elementos mecánicamente, esto es cerradura de viviendas o vehículos, existirá un actuador (que puede ser un motor de giro o un anclaje magnético), que permite que se produzca el giro del cerrojo. Por otro lado, en el caso de cerraduras empotradas en sistemas de computación mas amplios, como es el caso de ordenadores personales o cajeros automáticos, existirá una interfaz de comunicación con el sistema de computación que alberga la cerradura mediante el que se establecerá conexión con el mismo, por esta vía la llave podrá identificarse e identificar interlocutores remotos utilizando las conexiones telefónicas o de red, del sistema de computación que la alberga. Tanto los recursos de interconexión para este propósito, como los actuadores necesarios para el manejo mecánico de los elementos mencionados, pueden resolverse dentro del estado actual de la técnica.In the lock there are two other interfaces that will have to be done. On the one hand, in locks that must be handled mechanically elements, this is home lock or vehicles, there will be an actuator (which can be a turning motor or a magnetic anchor), which allows the rotation of the bolt. On the other hand, in the case of recessed locks in broader computer systems, such as computers  personal or ATM, there will be an interface of communication with the computer system that houses the lock through which a connection to it will be established, in this way the key can identify and identify remote partners using the telephone or network connections of the system computing that houses it. Both interconnection resources for this purpose, as the actuators necessary for handling mechanical of the mentioned elements, can be solved within the  Current state of the art.

Tanto la llave como la pila son activadas al insertar la llave en la cerradura. Este hecho conlleva unas características especiales en cuanto a la conexión entre los conectores de la llave (3) y de la cerradura (6). Para que la activación se produzca sin problemas es aconsejable que en primer lugar se realicen las conexiones de datos, después la conexión de alimentación y por último la conexión de activación/desactivación. Este hecho puede conseguirse adecuando la longitud y colocación de los conectores entre llave y cerradura. Los que primero deben interconectarse deben ser mas largos en la llave para activarse al inicio de la introducción y permanecer conectados cuando esta se completa. Estos requerimientos pueden ser satisfechos con conectores (3 y 6-f.1) como el que se indican en las figuras 1 y 2.Both the key and the battery are activated by Insert the key into the lock. This fact entails some special features regarding the connection between key (3) and lock (6) connectors. So that the activation occurs without problems it is advisable that first place the data connections are made, then the connection of power and finally the activation / deactivation connection. This fact can be achieved by adapting the length and placement of the connectors between key and lock. Those who must first interconnect must be longer in the key to activate the start of the introduction and stay connected when it is complete. These requirements can be satisfied with connectors (3 and 6-f.1) as indicated in the  Figures 1 and 2.

A continuación vamos a realizar las apreciaciones necesarias en cuanto a la realización del software necesario para el buen funcionamiento de nuestra invención.Then we will make the necessary assessments regarding the realization of the software necessary for the proper functioning of our invention.

Una vez activos los sistemas de computación de la llave y la cerradura tras la correspondiente inserción y establecidos los circuitos de comunicación entre ambos, se establece un protocolo entre la llave y la cerradura, destinado a que ambos se identifiquen mutuamente de forma biunívoca y segura. Tras el proceso de identificación, en el caso de cerraduras de vehículos o viviendas se procederá a tomar la decisión, para esa llave concreta y en el momento de la conexión, de habilitar o no la apertura o cierre del cerrojo. En el caso de otros sistemas de computación en general, como es el caso de cajeros automáticos o servicios de Internet, tras la identificación se procederá a realizar las tareas consecuentes para atender al usuario, al que se ha identificado mediante la llave.Once the computer systems of the  key and lock after corresponding insertion and established the communication circuits between the two, it establishes a protocol between the key and the lock, destined to that both identify each other in a biunivocal and safe way. After the identification process, in the case of locks vehicles or homes will proceed to make the decision, for that concrete key and at the time of connection, to enable or not the bolt opening or closing. In the case of other systems of general computing, such as ATMs or Internet services, after identification will proceed to perform the consistent tasks to serve the user, to whom It has been identified by the key.

La estructura del software existente en la llave no debe ser compleja, puesto que la consideramos un sistema empotrado no requiere sistema operativo alguno, pudiendo funcionar como un solo proceso. Este proceso estará dedicado a atender los distintos protocolos de funcionamiento, mediante los que la llave y la cerradura realizarán las funciones a las que están destinadas.The structure of the existing software in the key it should not be complex, since we consider it a system recessed does not require any operating system, being able to work As a single process. This process will be dedicated to serving the different operating protocols, through which the key and the lock will perform the functions to which they are destined

Para que la llave y la cerradura puedan identificarse de forma biunívoca, puede utilizarse un sistema de claves asimétricas, donde cada uno posee un sistema simétrico de clave pública y clave privada exclusivo, definido durante el proceso de fabricación.So that the key and the lock can be identified biunivocally, a system of asymmetric keys, where each one has a symmetric system of public key and exclusive private key, defined during the fabrication process.

El protocolo de comunicación entre llave y cerradura debe cubrir las distintas necesidades asociadas al funcionamiento del sistema. Expondremos en detalle el protocolo destinado a su función mas fundamental, la identificación mutua. Esta puede realizarse mediante el siguiente "protocolo para el proceso de identificación", que podría definirse cualitativamente mediante los siguientes pasos:The key-lock communication protocol must cover the different needs associated with the operation of the system. We will explain in detail the protocol destined to its most fundamental function, the mutual identification. This can be done using the following " protocol for the identification process ", which could be qualitatively defined by the following steps:

1.one.
Utilizando la conexión establecida al insertar la llave en la cerradura, la llave envía a la cerradura un mensaje HELLO indicando que desea identificarse ante esta, o la operación que desea realizar.Using the connection established to insert the key into the lock, the key sends to the lock a HELLO message indicating that you want to identify yourself to it, or the operation you want to perform.

2.2.
Si la cerradura esta activa y dispuesta a realizar la operación solicitada, contesta con un mensaje de OK que envía hacia la llave.If the lock is active and ready to perform the operation requested, answer with an OK message that you send to the key.

3.3.
La llave envía a la cerradura su número de identificación (único, definido en el proceso de fabricación).The key sends your identification number to the lock (unique, defined in the manufacturing process).

4.Four.
Si la cerradura no tiene información referente a ese número de identificación (la llave no ha sido habilitada para esa cerradura) solicita permiso para validarla, y si no lo obtiene la rechaza.If the lock has no information regarding that number of identification (the key has not been enabled for that lock) request permission to validate it, and if you don't get it denies.

5.5.
Si la cerradura conoce la llave conocerá su clave pública y tendrá información acerca de su historia de accesos. Utilizando mecanismos aleatorios la cerradura construye una cadena denominada CAIC (código aleatorio de identificación de la cerradura).If the lock knows the key will know your public key and will have information about your access history. Using mechanisms  random the lock builds a chain called CAIC (random lock identification code).

6.6.
La cerradura cifra la cadena CAIC utilizando la clave pública de la llave. El mensaje cifrado incluye también el número de identificación de la cerradura (NIDcerradura), para que la llave pueda identificar a su interlocutor.The lock encrypts the CAIC chain using the public key of the key. The encrypted message also includes the number of Lock identification (NID lock), so that the key Can identify your caller.

7.7.
La cerradura envía el resultado del paso anterior (CAIC+ NIDcerradura) al sistema de computación de la llave.The lock sends the result of the previous step (CAIC + NID lock) to the key computing system.

8.8.
La llave desencripta el mensaje (CAIC+ NIDcerradura) utilizando su clave privada, obteniendo CAIC decodificado y NIDcerradura de donde podrá saber quien es su interlocutor y por tanto que llave pública y que llave simétrica debe utilizar.The key decrypts the message (CAIC + NID lock) using its private key, obtaining decoded CAIC and NID lock where you can know who your interlocutor is and therefore what key public and what symmetric key you should use.

9.9.
La llave, utilizando mecanismos aleatorio construye una cadena denominada CAIK (código aleatorio de identificación de la llave).The key, using random mechanisms builds a string called CAIK (random identification code of the key).

10.10.
La llave, construye una cadena con el CAIC de la cerradura y su CAIK y la encripta utilizando la clave simétrica (SKO) acordada en la última conexión entre ambos dispositivos.The key, build a chain with the CAIC of the lock and its CAIK and encrypts it using the symmetric key (SKO) agreed in the Last connection between both devices.

11.eleven.
La llave toma el resultado del paso anterior (CAIC+CAIK encriptados con clave simétrica SKO) y la vuelve a encriptar con la clave pública de la cerradura (la cual conoció durante el proceso de habilitación ante esta).The key takes the result from the previous step (CAIC + CAIK encrypted with symmetric key SKO) and re-encrypt it with the key public of the lock (which he met during the process of habilitation before this).

12.12.
La llave envía el resultado del paso anterior ((CAIC+ CAIK)) al sistema de computación de la cerradura utilizando para ello la línea de comunicación establecida.The key sends the result of the previous step ((CAIC + CAIK)) to lock computing system using the established communication line.

13.13.
La cerradura desencripta el mensaje ((CAIC+CAIK)) utilizando su clave privada, obteniendo (CAIC+CAIK) codificado por la clave simétrica SKO que conoce de la conexión anterior.The lock decrypts the message ((CAIC + CAIK)) using your password private, obtaining (CAIC + CAIK) encoded by the symmetric key SKO that knows about the previous connection.

14.14.
La cerradura desencripta el mensaje (CAIC+CAIK) utilizando su clave simétrica SKO, obteniendo CAIC+CAIK decodificado. Si CAIC coincide con la cadena que la cerradura envió, el sistema cerradura sabe que el interlocutor con el que se comunica no es un impostor.The lock decrypts the message (CAIC + CAIK) using your password symmetric SKO, obtaining CAIC + CAIK decoded. If CAIC matches with the chain that the lock sent, the lock system knows that the interlocutor with whom you communicate is not a impostor.

15.fifteen.
Utilizando mecanismos aleatorios la cerradura construye una nueva clave simétrica de conexión NSK. Esta clave simétrica será almacenada en la memoria de la cerradura, ya que será utilizada como SKO, la próxima vez que la llave se intente identificar ante la cerradura.Using random mechanisms the Lock builds a new symmetric NSK connection key. This symmetric key will be stored in the memory of the lock, since it will be used as SKO, the next time the key is Try to identify before the lock.

16.16.
La cerradura construye una cadena con el CAIK que ha descifrado proveniente de la llave y la nueva clave simétrica CAIK+NSK, y cifra esta cadena (CAIK+NSK) utilizando la clave pública de la llave.The lock builds a chain with the CAIK that has deciphered from the key and the new symmetric key CAIK + NSK, and encrypt this string (CAIK + NSK) using the public key of the key.

17.17.
La cerradura envía el resultado del paso anterior (CAIK+NSK) al sistema de computación de la llave.The lock sends the result of the previous step (CAIK + NSK) to key computing system.

18.18.
La llave desencripta el mensaje (CAIK+NSK) utilizando su clave privada, obteniendo CAIK y NSK decodificados. Si CAIK coincide con la que envió, la llave sabe que el interlocutor de la cerradura no es un impostor y lo clasifica como válido.The key decrypts the message (CAIK + NSK) using your password private, obtaining decoded CAIK and NSK. If CAIK matches the one that sent, the key knows that the interlocutor of the lock does not It is an imposter and classifies it as valid.

Una vez que llave y cerradura se han identificado de forma biunívoca, otra serie de protocolos definirán el proceso a seguir, bien para comunicar a otras aplicaciones que el interlocutor es un interlocutor válido, con lo que en el caso de cerraduras de edificios o vehículos se procedería a habilitar la apertura o cierre del cerrojo, o en el caso de otros servicios se procedería a ofrecer dichos servicios al usuario según corresponda. O bien para realizar operaciones de mantenimiento o control como son la habilitación de una llave en una cerradura, la actualización de reglas de acceso en una cerradura, el acceso a información del historial de la cerradura, la actualización de configuración de una llave, el acceso a información del historial de la llave, o la activación de la llave mediante introducción del código secreto. La misma llave puede utilizarse para realizar otras tareas o algoritmos criptográficos como la firma digital, que permitan identificar o rubricar documentos electrónicos, o cualquier otra tarea que requiera una identificación mediante métodos criptográficos del propietario de la llave. Todos estos procesos pueden realizarse mediante los mecanismos disponibles en el estado de las técnicas criptográficas.Once the key and lock have been identified biunivocally, another series of protocols will define the process to be followed, either to communicate to other applications that the interlocutor is a valid interlocutor , so that in the case of building or vehicle locks would proceed to enable the opening or closing of the bolt, or in the case of other services, these services would be offered to the user as appropriate. Or to perform maintenance or control operations such as enabling a key in a lock, updating access rules in a lock, accessing information about the history of the lock, updating configuration of a key, access to key history information, or activation of the key by entering the secret code. The same key can be used to perform other tasks or cryptographic algorithms such as the digital signature, which allow identification or initiation of electronic documents, or any other task that requires identification by cryptographic methods of the owner of the key. All these processes can be performed using the mechanisms available in the state of cryptographic techniques.

Pasamos a continuación a describir como se utiliza el objeto de esta patente. Su utilización puede ir destinada a dos objetivos, uno la identificación del propietario de la llave ante diversos sistemas de computación y una segunda, menos importante, de mantenimiento de la configuración y acceso a la información contenida en las entidades que lo componen. Comentamos a continuación, como se utiliza nuestra invención en cada uno de estos casos.We will now describe how the object of this patent is used . Its use can be aimed at two objectives, one the identification of the owner of the key before various computer systems and a second, less important, maintenance of the configuration and access to the information contained in the entities that compose it. We comment below, how our invention is used in each of these cases.

Para la identificación será suficiente con introducir la llave en la cerradura. El protocolo de comunicación entre ambas se encarga de tramitar el flujo de información hasta identificar la llave. Si así se ha definido, solicitará la entrada de clave por el teclado. Y con esto quedará identificado el usuario. El proceso que prosigue depende de la naturaleza de los interlocutores. Si se emplea sobre una cerradura, esta se abrirá o cerrará por los correspondientes medios eléctricos o mecánicos. Si se trata de otros sistemas como cajeros, ordenadores personales, etc... el sistema de computación habrá identificado al usuario de la llave, este habrá identificado el servicio y ambos actuarán en consecuencia. For identification it will be sufficient to enter the key in the lock. The communication protocol between the two is responsible for processing the flow of information until the key is identified. If so defined, it will request the key entry by the keyboard. And with this the user will be identified. The process that continues depends on the nature of the interlocutors. If used on a lock, it will be opened or closed by the corresponding electrical or mechanical means. If it is other systems such as ATMs, personal computers, etc ... the computer system will have identified the user of the key, he will have identified the service and both will act accordingly.

Según se ha definido la naturaleza de esta invención, es posible acceder a los datos o a la configuración de la llave o de la cerradura de forma independiente. Para configurar o acceder a los datos de la llave se pueden utilizar los mismos recursos de esta, si es que posee teclado y sistema de visualización (o bien si está integrada en un sistema de computación mas complejo, como por ejemplo un teléfono móvil. También puede insertarse la llave en una cerradura albergada en un sistema de computación con capacidad de monitorización de datos (por ejemplo un PC); mediante los protocolos pertinentes, la información contenida en la llave será transferida a la cerradura y de allí al sistema de monitorización (PC), donde quedará a disposición del usuario.As the nature of this invention has been defined, it is possible to access the data or the configuration of the key or the lock independently. To configure or access the key data, you can use the same resources of the key, if it has a keyboard and display system (or if it is integrated into a more complex computer system, such as a mobile phone. the key can be inserted into a lock housed in a computer system with data monitoring capability (for example a PC); through the relevant protocols, the information contained in the key will be transferred to the lock and from there to the monitoring system ( PC), where it will be available to the user.

En cuanto al acceso a datos y configuración de la cerradura, el proceso es evidente si esta está albergada en un sistema de computación con capacidad de monitorización (por ejemplo un PC). Para el caso de cerraduras aisladas, como es el caso de cerraduras de puertas de viviendas o edificios, se utilizará una llave insertada en la misma. Puesto que la llave tiene capacidad de monitorizar y controlar los datos, estos podrán verse de forma directa al ser transferidos desde la cerradura hasta la llave. Para los caos en los que la información a monitorizar sea muy extensa, la llave recogerá los datos de la cerradura, los cuales podrán verse al insertar la llave en un sistema de computación con capacidad de monitorización (por ejemplo un PC con la cerradura correspondiente). Desde un sistema del mismo tipo (por ejemplo PC con cerradura), también podrá generarse la configuración correspondiente que será almacenada en la llave y descargada sobre la cerradura aislada a configurar, una vez que la llave sea insertada en la misma.Regarding data access and configuration of the lock , the process is evident if it is housed in a computer system with monitoring capability (for example a PC). In the case of insulated locks, as in the case of door locks in homes or buildings, a key inserted in it will be used. Since the key has the ability to monitor and control the data, these can be seen directly when transferred from the lock to the key. For chaos in which the information to be monitored is very extensive, the key will collect the data of the lock, which can be seen when the key is inserted into a computer system with monitoring capacity (for example a PC with the corresponding lock) . From a system of the same type (for example, PC with a lock), the corresponding configuration that will be stored in the key and downloaded onto the lock to be configured can also be generated, once the key is inserted into it.

La forma, materiales y dimensiones, podrán ser variables y en general cuanto sea accesorio y secundario, siempre que no altere, cambie o modifique la esencialidad del sistema que se ha descrito.The shape, materials and dimensions may be variables and in general whatever accessory and secondary, always that does not alter, change or modify the essentiality of the system that It has been described.

Claims (22)

1. Sistema de identificación personal ante cerraduras electrónicas y otros sistema de computación, caracterizado por estar constituido por dos elementos básicos: UNO, un elemento llave que incorpora un sistema de computación, un sistema de introducción de datos de usuario (teclado o similar) y un sistema de monitorización de datos para el usuario (display o similar), así como un conector macho, el cual incorpora conectores de alimentación y de datos. Y dos, un elemento bombín de cerradura, que incorpora un sistema de computación, así como un conector hembra que incorpora a su vez conectores de datos y de alimentación.1. Personal identification system before electronic locks and other computer systems, characterized by being constituted by two basic elements: UNO, a key element that incorporates a computer system, a user data entry system (keyboard or similar) and a user data monitoring system (display or similar), as well as a male connector, which incorporates power and data connectors. And two, a lock cylinder element, which incorporates a computer system, as well as a female connector that also incorporates data and power connectors. 2. Sistema de identificación personal ante cerraduras electrónicas y otros sistema de computación, según reivindicación primera, caracterizado porque tanto la llave como la cerradura, están dotadas de conectores que le permiten alimentar una a la otra, para el caso de que alguna de ellas, no esté dotada de dicha alimentación eléctrica, pudiendo además la llave o la cerradura disponer de baterías internas susceptibles de ser recargadas por el sistema de alimentación eléctrica.2. Personal identification system before electronic locks and other computer systems, according to claim one, characterized in that both the key and the lock are provided with connectors that allow it to feed one another, in the event that any of them, it is not equipped with said power supply, and the key or lock may also have internal batteries that can be recharged by the power supply system. 3. Sistema de identificación personal ante cerraduras electrónicas y otros sistema de computación, según cualquiera de las reivindicaciones primera y segunda, caracterizado por haberse previsto en el elemento llave, un medio de unión al elemento cerradura, cuando se conecta, que permite que el giro de la llave se transfiera a los componentes mecánicos de la cerradura, para su apertura y
cierre.
3. Personal identification system before electronic locks and other computing system, according to any of the first and second claims, characterized in that a means of attachment to the lock element, when connected, is provided in the key element, which allows the rotation of the key is transferred to the mechanical components of the lock, for opening and
closing.
4. Sistema de identificación personal ante cerraduras electrónicas y otros sistema de computación, según cualquiera de las reivindicaciones primera a tercera, caracterizado por el hecho de que el elemento DOS, bombín de cerradura, puede estar además conectado con otros sistemas de computación de control de seguridad de accesos, disponiendo, el sistema de computación de la cerradura, de otra interfaz de comunicaciones susceptible de comunicarse con la computadora local, o cualquier otro sistema de computación accesible mediante cualquier tipo de red de comunicaciones.4. Personal identification system for electronic locks and other computer systems, according to any of the first to third claims, characterized in that the DOS element, a lock cylinder, can also be connected to other computer control systems. access security, providing the lock computing system, another communications interface capable of communicating with the local computer, or any other computer system accessible through any type of communications network. 5. Proceso de identificación personal ante cerraduras electrónicas y otros sistema de computación, caracterizado por estar constituido por un proceso iniciado al introducir el conector macho del elemento UNO, en la hembra del elemento DOS se establecen conexiones de alimentación y de datos, posibilitando la identificación entre datos y cerradura, previa introducción por el usuario, de la clave personal mediante el sistema de introducción de datos de la llave, comprendiendo el referido proceso de identificación los pasos siguientes:5. Personal identification process before electronic locks and other computing system, characterized by being a process initiated by introducing the male connector of the UNO element, in the female of the DOS element, power and data connections are established, making it possible to identify between data and lock, prior introduction by the user, of the personal key through the key data entry system, the aforementioned identification process comprising the following steps:
1.one.
Inserción de la llave en la cerradura, mediante la conexión establecida y envió de un mensaje HELLO de llave a cerradura, solicitando identificación o la operación que desee realizar.Insertion of the key in the lock, via the established connection and sent a HELLO message from key to lock, requesting identification or the operation that want to perform
2.2.
Respuesta de un mensaje OK de la cerradura a la llave.Answer of an OK message from the key lock.
3.3.
Envío de la llave a la cerradura del número de identificación, único, definido en el proceso de fabricación.Shipping from the key to the identification number lock, unique, defined in the manufacturing process.
4.Four.
Solicitud de validación por parte de la cerradura, en caso de no tener registrado dicho número de identificación y rechazo, de no obtenerla.Request for validation by the lock, in case of not having registered said number of identification and rejection, of not obtaining it.
5.5.
Construcción de una cadena CAIC, código aleatorio de identificación de la cerradura, en caso de ser reconocida la llave por la cerradura, mediante el historial de accesos conocido por la cerra-dura.Construction of a CAIC chain, code  random identification of the lock, if it is recognized the key by the lock, through the history of access known for the cerra-dura.
6.6.
Cifrado de la cadena CAIC mediante la clave pública de la llave, incluyendo el número de identificación de la cerradura.CAIC chain encryption through public key of the key, including the identification number of the lock.
7.7.
Envío del resultado del paso anterior al sistema de computación de la llave.Shipping of the result of the previous step to the computer system of the key.
8.8.
Desencriptación del mensaje por la llave mediante su clave privada, obteniendo el CAIC decodificado y el número de identificación de la cerradura, determinando su interlocutor y la llave pública y la llave simétrica a utilizar.Message decryption by key using your private key, obtaining the decoded CAIC and the identification number of the lock, determining its partner and the public key and the symmetric key to use.
9.9.
Generación por la llave de una cadena CAIK, código aleatorio de identificación de la llave.Generation by the key of a chain CAIK, random key identification code.
10.10.
Generación, por la llave, de una cadena con el CAIC de la cerradura y su CAIK, encriptada mediante una clave simétrica SKO definida en la ultima conexión entre llave y cerradura. Generation, by the key, of a chain with the CAIC of the lock and its CAIK, encrypted using a SKO symmetric key defined in the last connection between key and lock.
11.eleven.
Segunda encriptación, por la llave, del resultado anterior mediante la clave pública de la cerradura. Second encryption, by key, of the previous result by The public key of the lock.
12.12.
Envío, por parte de la llave, del resultado del paso anterior al sistema de computación de la cerradura mediante la línea de comunicación establecida. Sending, by the key, the result of the previous step to lock computing system using the line of established communication.
13.13.
Desencriptación, por la cerradura, del mensaje anterior, mediante su clave privada, obteniendo (CAIC+CAIK) codificado por la clave simétrica SKO. Decryption, by the lock, of the previous message, by your private key, obtaining (CAIC + CAIK) encoded by the key symmetric SKO.
14.14.
Desencriptación, por la cerradura, del mensaje anterior, mediante su clave su clave simétrica SKO y verificación de la cadena CAIC enviada anteriormen-te. Decryption, by the lock, of the previous message, by your key your symmetric SKO key and verification of the CAIC chain sent previously.
15.fifteen.
Generación por parte de la cerradura, mediante mecanismos aleatorios, de una nueva clave simétrica de conexión NSK y su almacenamiento en memoria para ser utilizada como SKO en próxima identificación de la llave. Generation by the lock, through mechanisms randomization of a new NSK symmetric connection key and its memory storage to be used as SKO in next key identification
16.16.
Generación, por la cerradura de una cadena con el CAIK descifrado, proveniente de la llave y la nueva clave simétrica NSK, encriptandose con la clave pública de la llave. Generation, by the lock of a chain with the decrypted CAIK, coming from the key and the new NSK symmetric key, Encrypting with the public key of the key.
17.17.
Envío, por la cerradura, del resultado del paso anterior (CAIK+NSK) al sistema de computación de la llave. Sending, by the lock, the result of the previous step (CAIK + NSK) to the key computing system.
18.18.
Desencriptación, por la llave, del mensaje (CAIK+NSK) mediante su clave privada y verificación del CAIK con el enviado
\hbox{anteriormente}
.
Decryption, by key, of the message (CAIK + NSK) using your private key and verification of the CAIK with the sent one
 \ hbox {formerly} 
.
ES200300904A 2003-04-16 2003-04-16 SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS. Expired - Lifetime ES2217968B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES200300904A ES2217968B1 (en) 2003-04-16 2003-04-16 SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.
PCT/ES2004/000166 WO2004093017A1 (en) 2003-04-16 2004-04-16 Personal identification system for electronic locks and other computer systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200300904A ES2217968B1 (en) 2003-04-16 2003-04-16 SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.

Publications (2)

Publication Number Publication Date
ES2217968A1 ES2217968A1 (en) 2004-11-01
ES2217968B1 true ES2217968B1 (en) 2006-01-16

Family

ID=33186150

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200300904A Expired - Lifetime ES2217968B1 (en) 2003-04-16 2003-04-16 SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.

Country Status (2)

Country Link
ES (1) ES2217968B1 (en)
WO (1) WO2004093017A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110254661A1 (en) 2005-12-23 2011-10-20 Invue Security Products Inc. Programmable security system and method for protecting merchandise
US11017656B2 (en) 2011-06-27 2021-05-25 Invue Security Products Inc. Programmable security system and method for protecting merchandise
WO2013177037A1 (en) 2012-05-21 2013-11-28 Invue Security Products Inc. Cabinet lock key with audio indicators
WO2016081188A1 (en) 2014-11-18 2016-05-26 Invue Security Products Inc. Key and security device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
SE517464C2 (en) * 2000-03-10 2002-06-11 Assa Abloy Ab Electromechanical key and lock device, locking system and method for updating authorization information
US20020024418A1 (en) * 1999-08-11 2002-02-28 Ayala Raymond F. Method for a key to selectively allow access to an enclosure

Also Published As

Publication number Publication date
ES2217968A1 (en) 2004-11-01
WO2004093017A1 (en) 2004-10-28

Similar Documents

Publication Publication Date Title
ES2202344T3 (en) PROCEDURE FOR LOADING A MEMORY AREA PROTECTED FROM AN INFORMATION PROCESSING DEVICE AND ASSOCIATED DEVICE.
ES2388215T3 (en) Input control system
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
ES2664947T3 (en) Lock lock and lock control procedure
ES2527793T3 (en) Method and device for question-answer authentication
US7624280B2 (en) Wireless lock system
US8689013B2 (en) Dual-interface key management
ES2257781T3 (en) METHOD AND SYSTEM TO ENSURE THE SECURITY OF THE SUPPLY A DISTANCE FROM FINANCIAL INSTITUTIONS SERVICES.
ES2230110T3 (en) WRENCH AND LOCK DEVICE.
US20060242423A1 (en) Isolated authentication device and associated methods
ES2906784T3 (en) Secure box with default content and dynamic management
WO1999008217A1 (en) Fingerprint collation
CN101375259A (en) Data security system
ES2643223T3 (en) Storage medium with encryption device
CN112787813B (en) Identity authentication method based on trusted execution environment
ES2774397A1 (en) METHOD AND SYSTEM FOR RECOVERY OF CRYPTOGRAPHIC KEYS FROM A BLOCK CHAIN NETWORK (Machine-translation by Google Translate, not legally binding)
ES2653260T3 (en) Method and apparatus for access control
WO2013186711A2 (en) Gatekeeper lock system
JP2010128600A (en) Fingerprint authentication function mounted mobile device
ES2217968B1 (en) SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.
ES2336543T3 (en) DATA PROCESSING WITH A KEY.
ES2236137T3 (en) METHOD OF ANTICLONATION.
US20190028470A1 (en) Method For Verifying The Identity Of A Person
ES2923919T3 (en) Protection of a P2P communication
US10225734B1 (en) Secured storage for electronic devices

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20041101

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2217968B1

Country of ref document: ES

FA2A Application withdrawn

Effective date: 20061002