ES2959761T3 - Método e infraestructura mejorados para la duplicación de llaves - Google Patents

Método e infraestructura mejorados para la duplicación de llaves Download PDF

Info

Publication number
ES2959761T3
ES2959761T3 ES18807708T ES18807708T ES2959761T3 ES 2959761 T3 ES2959761 T3 ES 2959761T3 ES 18807708 T ES18807708 T ES 18807708T ES 18807708 T ES18807708 T ES 18807708T ES 2959761 T3 ES2959761 T3 ES 2959761T3
Authority
ES
Spain
Prior art keywords
key
software module
remote unit
operating instructions
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18807708T
Other languages
English (en)
Inventor
Michele Donadini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silca SpA
Original Assignee
Silca SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silca SpA filed Critical Silca SpA
Application granted granted Critical
Publication of ES2959761T3 publication Critical patent/ES2959761T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually
    • B23Q35/02Copying discrete points from the pattern, e.g. for determining the position of holes to be drilled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually
    • B23Q35/04Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually using a feeler or the like travelling along the outline of the pattern, model or drawing; Feelers, patterns, or models therefor
    • B23Q35/42Patterns; Masters models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10198Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
    • G06K7/10227Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes loading programming parameters or programs into the interrogator, e.g. for configuring the interrogator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q35/00Control systems or devices for copying directly from a pattern or a master model; Devices for use in copying manually

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Machine Translation (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Método mejorado para obtener una copia de clave (66) de una clave (5) caracterizado porque comprende los siguientes pasos: - los parámetros característicos (3) de una clave (5) se adquieren mediante medios de detección (4), - se identifican las correspondientes instrucciones de funcionamiento (40), para obtener los parámetros característicos (3) así adquiridos, - cuando se desea obtener al menos una clave de copia (66) de una clave (5) sobre la que ya se ha realizado dicha adquisición Para llevar a cabo, se requiere la autorización para cargar en una máquina duplicadora (60) y/o para su uso por una máquina duplicadora (60) de las instrucciones de funcionamiento (40) que se utilizarán para crear dicha clave de copia (66), - únicamente si se otorga dicha autorización, dichas instrucciones de funcionamiento (40) se cargan en dicha máquina duplicadora (60) y/o se ponen a disposición para su uso por dicha máquina duplicadora, - dicha máquina duplicadora (60) de al menos un centro de duplicación (58) se controla correspondientemente, en base a dichas instrucciones operativas (40) previamente cargadas y/o puestas a disposición, para obtener al menos una clave de copia (66), - una vez obtenida dicha al menos una clave de copia (66), las instrucciones operativas (40) previamente cargados y utilizados para obtener dicha al menos una clave de copia (66) se retiran de dicha máquina duplicadora (60). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método e infraestructura mejorados para la duplicación de llaves
[0001] La presente invención se refiere a una infraestructura para obtener una llave de copia de una llave.
[0002] Actualmente, para hacer una copia de una llave, es necesario tener disponible la llave original. Por lo tanto, si se ha perdido la única llave original, no existe posibilidad de realizar una copia de esta, a no ser que se haya adquirido previamente el código de identificación específico de la llave original, que incluye una pluralidad de información, tal como el tipo/modelo de la llave en bruto, su perfil y su cifrado y, en el caso de llaves electrónicas, también incluye los datos del transpondedor (por ejemplo, relativos al tipo de transpondedor para identificar después el algoritmo de cifrado) y/o los datos contenidos en su memoria (por ejemplo, relativos al código secreto).
[0003] En este contexto, ya se conocen métodos e infraestructuras informáticas para extraer la información de identificación de una llave para almacenarla en una base de datos apropiada con el fin de ponerla posteriormente a disposición del usuario cuando este necesite una copia de dicha llave, una copia que, por lo tanto, puede obtenerse incluso sin la llave original.
[0004] En particular, el método del documento US2016/0004892 contempla una primera fase en la que solo se adquieren los datos relativos al tipo de llave en bruto para empezar y los datos relativos a su cifrado a partir de una llave cifrada en particular; los datos adquiridos de este modo se almacenan entonces en una base de datos. Posteriormente, cuando se desea una copia de esta llave, los datos previamente adquiridos y almacenados se descargan de la base de datos y se utilizan primero para seleccionar el tipo de llave en bruto para empezar y después para ordenar a la máquina duplicadora de manera apropiada que obtenga un cifrado correspondiente al de los datos descargados.
[0005] En particular, el método del documento US2014/229317 contempla el uso de un quiosco que, por medio de una cámara o escáner digital, adquiere una imagen digital o escaneada de la llave para extraerla y después, a través de un módulo desoftwareapropiado que procesa la imagen, las características geométricas que identifican a la propia llave. Las características extraídas se guardan entonces en una base de datos y se asocian adecuadamente con la cuenta del propietario de llave adquirida de este modo.
[0006] Según este método, pero también según otros métodos disponibles actualmente, cuando el usuario necesita obtener una copia física de la llave a partir de información almacenada en la base de datos, ese mismo usuario debe estar necesariamente presente físicamente en un centro de duplicación de llaves para obtener la copia física de la llave. Por lo tanto, el usuario es libre de acudir a cualquier centro de duplicación, aunque, por lo general, elija el más cercano o conveniente.
[0007] No obstante, en esta situación, suele suceder que el centro de duplicación al que se dirija el usuario no esté necesariamente provisto de las máquinas de procesado adecuadas para obtener la copia física de la llave concreta requerida por el usuario y/o no esté disponible la llave en bruto concreta para empezar a obtener dicha copia. Por lo tanto, el usuario se ve obligado a recurrir a otro centro de duplicación con el riesgo inevitable de volver a encontrarse en la misma situación. Es fácil entender que esta situación es bastante inapropiada e indeseable.
[0008] Asimismo, los métodos conocidos no están estructurados para garantizar una seguridad adecuada de la información adquirida y relacionada tanto con la llave como con el usuario al que está asociada dicha llave. En concreto, estos métodos no realizan un control adecuado de los permisos de acceso de los usuarios y/o de los centros de adquisición y/o duplicación.
[0009] En el documento WO2017/024043 se describe un método para adquirir la información relacionada con la geometría de los cortes proporcionados en la superficie de una llave cifrada, para analizar y comparar la información adquirida de este modo con la conocida y almacenada en una base de datos apropiada para identificar los datos; por ejemplo, en cuanto a la posición y tamaño de los cortes (e identificados por un código que coincide con los cilindros conocidos) que se utilizan después para poder replicar la geometría de corte anteriormente mencionada en una nueva llave en bruto.
[0010] En el documento WO2006/032354 se describe un método de duplicación para llaves cifradas en el que, para garantizar un mayor estándar de seguridad y confidencialidad, los centros de duplicación están conectados a una unidad central para transmitir a esta un código indirecto relacionado con la llave que se va a duplicar y los datos de información de la cerradura; la duplicación se realiza únicamente si la unidad central ha reconocido el código indirecto y los datos de identificación de la cerradura recibidos.
[0011] En el documento EP1339024 se describe un método para gestionar solicitudes para copias de llaves por parte de un usuario. En particular, este método implica asociar un primer código a cada llave vendida y un segundo código a cada usuario que ha comprado dicha llave. Por consiguiente, cuando un usuario necesita obtener una copia de una llave, debe proporcionar tanto el primer como el segundo código al operario y la copia de la llave solo se realizará si el gestor ha reconocido correctamente los dos códigos proporcionados. De forma más detallada, solo en este último caso, la información relativa al cifrado de la llave que se va a duplicar se transmite a un procesador para el control apropiado de una máquina duplicadora automática.
[0012] El objeto de la presente invención es proponer una infraestructura para la duplicación de llaves que elimine los inconvenientes mencionados anteriormente presentes en la técnica tradicional.
[0013]Otro objeto de la invención es proponer una infraestructura que no requiera que el usuario tenga disponible la llave original en el momento de la duplicación.
[0014]Otro objeto de la invención es proponer una infraestructura que proporcione al usuario una determinada indicación de un centro de duplicación capaz de duplicar la llave requerida.
[0015]Otro objeto de la invención es proponer una infraestructura que proporcione al usuario la indicación del centro de duplicación más cercano y/o más conveniente.
[0016]Otro objeto de la invención es proponer una infraestructura que proporcione al usuario una indicación del centro de duplicación que ofrece el precio más conveniente para la duplicación de la llave requerida por este.
[0017]Otro objeto de la invención es proponer una infraestructura que garantice la seguridad adecuada tanto en el almacenamiento de datos como en la transmisión de datos.
[0018]Otro objeto de la invención es proponer una infraestructura que proporcione un estándar adecuado de seguridad y confidencialidad para los datos necesarios para obtener las llaves del usuario, y también con respecto a los directores y operarios de los centros de adquisición/duplicación.
[0019]Otro objeto de la invención es proponer una infraestructura que asegure la duplicación de la llave original solo por el propietario legítimo o por una parte autorizada.
[0020]Otro objeto de la invención es proponer una infraestructura que esté altamente automatizada.
[0021]Un objeto adicional de la invención es proponer una infraestructura que garantice un control adecuado de los operarios autorizados para leer la información.
[0022]Otro objeto de la invención es proponer una infraestructura que suponga una mejora y/o alternativa a las tradicionales.
[0023]Otro objeto de la invención es proponer una infraestructura con una caracterización alternativa, tanto en términos funcionales como de implementación, con respecto a las tradicionales.
[0024]Otro objeto de la invención es proponer una infraestructura que permita un menor consumo de recursos por parte de los dispositivos dehardwareimplicados y un menor uso de la banda ocupada por la red.
[0025]Otro objeto de la invención es proponer una infraestructura que sea simple de utilizar, fácil e intuitiva para los usuarios.
[0026]Otro objeto de la invención es proponer una infraestructura que pueda implementarse de forma simple, rápida y con bajos costes.
[0027]Todos estos y otros objetos que se derivarán de la siguiente descripción se logran, de acuerdo con la invención, con la infraestructura que presenta las características indicadas en la reivindicación 1.
[0028]La presente invención queda más clara en adelante en referencia a las tablas de dibujos adjuntas, en las cuales: la figura 1 muestra una vista esquemática de la infraestructura informática de acuerdo con la invención, y
la figura 2 muestra una vista esquemática de un detalle de los módulos proporcionados en la infraestructura de acuerdo con la invención.
[0029]Como se puede observar a partir de las figuras, la infraestructura de acuerdo con la invención, indicada en conjunto con el número de referencia 2, comprende medios 4 para detectar los parámetros característicos 3 de una llave 5 a partir de una muestra física 6 de la misma.
[0030]En particular, por «parámetros característicos de una llave», se entiende la combinación de parámetros que describen unívocamente las características de cada llave y que son necesarios (en el sentido de que deben conocerse) para poder duplicar una llave en particular.
[0031]De forma más detallada, en el caso de una llave 5 de tipo exclusivamente mecánico (es decir, las llaves tradicionales que tienen una cabeza y un vástago cifrado), los parámetros característicos 3 comprenden el modelo/tipo de la llave en bruto y su cifrado. En el caso de una llave 5 de tipo exclusivamente electrónico (por ejemplo, tarjetas de acceso), los parámetros característicos 3 comprenden el tipo de transpondedor y los datos contenidos en su memoria.
[0032]De manera adecuada, en el caso de una llave mixta (como una llave de coche típica que está equipada tanto con una varilla cifrada, como llave mecánica, para girar el cilindro de la cerradura, como con componentes electrónicos, que normalmente están ubicados en la cabeza de la llave, y que se utilizan para abrir las puertas del coche y permiten la desactivación del inmovilizador de este), los parámetros característicos 3 incluyen tanto el modelo/tipo de llave en bruto y su cifrado relativo, como el tipo de transpondedor y los datos contenidos en su memoria.
[0033]De manera apropiada, en el caso de una llave electrónica con control remoto por radio para coches u otros vehículos, los parámetros característicos 3 incluyen el número de chasis del vehículo, o alternativamente la marca, el modelo, el año de registro del coche o vehículo, y la frecuencia de operación del control por radio. Preferiblemente, en este caso, los parámetros característicos 3 también comprenden una imagen del control remoto.
[0034] De manera apropiada, en el caso de una llave electrónica de proximidad para coches u otros vehículos, o en el caso de un control remoto por radio solo (por ejemplo, para la automatización de puertas o puertas basculantes), los parámetros característicos 3 comprenden al menos la marca y modelo del radiotransmisor, y su frecuencia de funcionamiento. Preferiblemente, los parámetros característicos 3 comprenden una imagen del control por radio.
[0035] Convenientemente, en el caso de una llave mecánica o mixta 5, los medios 4 para detectar los parámetros característicos 3 de la llave comprenden dispositivos ópticos (por ejemplo, una cámara y/o un lector óptico) que están configurados de manera apropiada para adquirir una o más imágenes de la llave 5, a partir de las cuales es posible obtener entonces los parámetros característicos anteriormente mencionados a través de métodos de módulo desoftwareapropiados. Por ejemplo, dichos medios de detección 4 están incorporados en una máquina, como la que se describe en el documento WO 2015/010936, y/o en un aparato, como el que se describe en el documento WO 2008/071619, que permiten detectar el perfil y/o el cifrado de la llave. Ventajosamente, los medios 4 para detectar los parámetros característicos de la llave 5 pueden comprender dispositivos mecánicos, como, por ejemplo, una sonda, y/o un medidor láser.
[0036] Convenientemente, en el caso de una llave 5 de tipo electrónico o mixto, los medios 4 para detectar los parámetros característicos 3 de dicha llave comprenden, por ejemplo, un método y/o procedimiento como los descritos en los documentos WO2011/039148, o WO2016/012604 o en la solicitud de patente italiana n.° 102016000029205.
[0037] Convenientemente, los medios de detección 4 están asociados y conectados a un primer dispositivo 8, que preferiblemente comprende o consiste en una unidad central de procesamiento (CPU). Preferiblemente, el primer dispositivo 8 es un ordenador. Ventajosamente, el primer dispositivo 8 también puede estar incorporado dentro de la máquina que está provista de dichos medios de detección 4. Ventajosamente, el primer dispositivo 8 también está provisto de su propia pantalla 7 en la que se visualizan los parámetros característicos 3 de la llave 5 adquiridos por los medios 4.
[0038] Convenientemente, los medios de detección 4 pueden ser automáticos y/o semiautomáticos. En particular, en el caso de medios de detección semiautomáticos, se proporcionan medios para la inserción manual por parte del operario de algunos parámetros característicos 3 de la llave 5, como, por ejemplo, el código de identificación de su perfil.
[0039] Convenientemente, en el primer dispositivo 8, se carga y se ejecuta un primer módulo desoftware.
[0040] Convenientemente, los medios de detección 4 y el primer dispositivo 8 están ubicados en un primer centro de adquisición 9. Preferiblemente, se proporciona una pluralidad de centros de adquisición 9 que se distribuyen adecuadamente en todo el territorio que se quiere atender.
[0041] La infraestructura 2 según la invención también comprende un segundo dispositivo 10, que es portátil (por ejemplo, un teléfono móvil, teléfono inteligente, tableta, etc.). Convenientemente, el segundo dispositivo 10 comprende o consiste en una CPU. Preferiblemente, el segundo dispositivo 10 es gestionado por el usuario 80 que es el propietario/gestor de la llave 5 y quien fue al centro de adquisición 9.
[0042] Ventajosamente, según una forma de realización no representada en el presente documento, el mismo dispositivo portátil 10 puede estar provisto de los medios de detección 4 de los parámetros característicos 3 de la llave 5. Por ejemplo, estos medios de detección 4 comprenden medios de detección óptica 14, por ejemplo, una cámara digital, para adquirir al menos una imagen digital (fotografía) de la llave 5. Ventajosamente, a partir de la imagen digital, es posible extraer, a través del procesamiento del módulo desoftwareapropiado, los parámetros característicos 3 de la propia llave.
[0043] Ventajosamente, el primer dispositivo 8 y/o el segundo dispositivo 10 están asociados, o están incorporados, con unos primeros medios de comunicación 12. Preferiblemente, los medios de comunicación 12 comprenden medios de transmisión de corto alcance (es decir, del orden de decenas de centímetros hasta un metro), tales como los que utilizan tecnología NFC («comunicación de campo cercano») o transpondedor, por ejemplo, de tipo RFID («identificación por radiofrecuencia») o, también, medios de transmisión que utilizan el estándar Bluetooth. Estos medios de comunicación de corto alcance 12 son intrínsecamente tradicionales, pero nunca se han utilizado para los fines que se logran en esta aplicación específica. En consecuencia, los medios de comunicación 12 comprenden medios de recepción de corto alcance, no representados, que utilizan la tecnología NFC o transpondedores RFID o el estándar Bluetooth.
[0044] Alternativamente, los medios de comunicación 12 entre el primer dispositivo 8 y el segundo dispositivo 10 pueden utilizar la red de Internet y/o la tecnología de telefonía móvil (con estándares como GSM, UMTS, GPRs , etc.) y/o utilizar una conexión por cable o transferencia de datos a través de almacenamiento masivo (p. ej., mediante memorias USB, discos ópticos, tarjetas de memoria, etc.).
[0045] Ventajosamente, el primer módulo desoftwaredel primer dispositivo 8 está configurado para generar un paquete de datos 20 que es relativo/representativo y/o contiene los parámetros característicos 3 de la llave 5 identificados mediante los medios de detección.
[0046] Ventajosamente, el paquete de datos generado 20 se envía al segundo dispositivo 10 mediante los medios de comunicación 12 del primer dispositivo 8. Preferiblemente, al acercar el segundo dispositivo 10 al primer dispositivo 8, dicho segundo dispositivo puede adquirir el paquete de datos 20 que es generado por el primer dispositivo 8.
[0047] Convenientemente, se puede cargar y ejecutar un segundo módulo desoftwareen el procesador del segundo dispositivo 10.
[0048]Preferiblemente, el segundo módulo desoftwarepuede estar configurado para representar en la pantalla 15 del propio dispositivo, de manera ordenada y adecuadamente formateada, el paquete de datos 20 recibido desde el primer dispositivo 8. Ventajosamente, el paquete de datos 20 que comprende los parámetros característicos 3 de la llave 5 también se puede almacenar automáticamente localmente en una unidad de memoria proporcionada por este motivo en el segundo dispositivo 10.
[0049]Ventajosamente, el segundo dispositivo 10 está provisto de unos segundos medios de comunicación 22 para enviar el paquete de datos 20, recibido desde el dispositivo 8, a una unidad de procesamiento y/o almacenamiento remota 24. En particular, la unidad remota 24 comprende al menos una unidad de memoria 27 con un correspondiente procesador, que, por ejemplo, se define por uno o más ordenadores y/o servidores remotos reales o virtuales 25.
[0050]Convenientemente, los segundos medios de comunicación 22 entre el segundo dispositivo 10 y la unidad remota 24 pueden utilizar la tecnología de telefonía móvil celular (con estándares como GSM, UMTS, GPRS, etc.) y/o Internet. Preferiblemente, los medios de comunicación 22 utilizan protocolos de comunicación seguros, como, por ejemplo, los protocolos TLS o SSL.
[0051]Ventajosamente, dentro de la unidad remota 24, los paquetes de datos 20 están almacenados y archivados convenientemente de manera organizada para permitir una fácil interrogación y uso de los mismos, incluso después de cierto tiempo. Preferiblemente, los paquetes de datos 20 almacenados en la unidad remota 24 están protegidos mediante medios o procedimientos de seguridad informática apropiados.
[0052]Preferiblemente, cuando el segundo dispositivo 10 consiste en un teléfono inteligente o tableta, el segundo módulo desoftwarecargado y ejecutado en este es una aplicación (APP) de módulo desoftwaremóvil adecuada. Ventajosamente, la APP está configurada para permitir la comunicación y/o el intercambio de datos y/o información directamente entre el propio dispositivo y la unidad remota 24. De manera apropiada, la misma APP está configurada para realizar el procesamiento y la representación formateada del paquete de datos 20 en la pantalla 15 del segundo dispositivo 10.
[0053]Ventajosamente, el primer dispositivo 8 cargado y gestionado por el centro de adquisición 9 puede estar provisto de dichos segundos medios de comunicación 22 para enviar el relativo paquete de datos 20 representativo de los parámetros característicos 3 de la llave 5 adquiridos a través de los medios de detección 4 directamente a la unidad remota 24 (es decir, sin la intermediación del segundo dispositivo 10).
[0054]Ventajosamente, al menos un módulo desoftwareestá configurado para implementar un procedimiento de control/autorización (es decir, para permitir o no) para la activación de los medios de detección 4 y/o el inicio de la fase de adquisición de los parámetros característicos 3 de la llave 5 a través de dichos medios de detección 4.
[0055]Preferiblemente, el módulo desoftwarecargado y ejecutado en la unidad remota 24, el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 y el primer módulo desoftwarecargado y ejecutado en el primer dispositivo 8 están configurados para interactuar para implementar dicho procedimiento de autorización para la adquisición de los parámetros característicos 3 de la llave 5 mediante los medios de detección 4, con el fin de asegurar al usuario 80 (que gestiona el segundo dispositivo 10 y que es el propietario/dueño legítimo de la llave 5) que la fase de adquisición se realiza de forma segura y autorizada.
[0056]Ventajosamente, el segundo módulo desoftwareestá configurado para controlar la activación de los medios de detección 4 y/o el inicio de la fase de adquisición de los parámetros característicos 3 solo después de la recepción, por parte de dicho segundo dispositivo 8, de una señal de autorización enviada por el segundo dispositivo 10 y/o insertada manualmente en dicho primer dispositivo 8.
[0057]De forma más detallada, ventajosamente, para implementar dicho proceso de autorización, el módulo desoftwarecargado y ejecutado en la unidad remota 24, el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 (que es gestionado por el usuario 80 que es el propietario/dueño legítimo de la llave 5) y el primer módulo desoftwarecargado y ejecutado en el primer dispositivo 8 (que es gestionado por el operario del centro de adquisición 9) están configurados para realizar las siguientes operaciones:
- el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 envía una solicitud a la unidad remota 24; oportunamente, esta solicitud también incluye una indicación del tipo de operación requerida que, en este caso, se refiere a la adquisición de los parámetros característicos 3 de una nueva llave;
- tras esta solicitud, el módulo desoftwarecargado y/o ejecutado en la unidad remota 24 genera un código de autorización; de manera adecuada, este código se memoriza, al menos temporalmente, en dicha unidad remota 24 en asociación con los datos de dicha solicitud (y, por lo tanto, también con el tipo de operación solicitada) y, además, se envía al segundo módulo desoftwaredel segundo dispositivo 10 que realizó la solicitud;
- el primer módulo desoftwaredel primer dispositivo 8 recibe dicho código de autorización, código que había recibido el segundo módulo desoftwaredel segundo dispositivo 10 desde la unidad remota 24; en particular, esto puede ocurrir mediante medios de comunicación y escribiendo dicho código de autorización en la interfaz de usuario de dicho primer dispositivo 8 por parte del usuario 80 y/o del operario del centro de adquisición 9 que lo leyó en la pantalla del segundo dispositivo 10, o puede ocurrir por envío directo a dicho primer dispositivo 8 por parte del segundo dispositivo 10.
- tras recibir el código de autorización, el primer módulo desoftwaredel primer dispositivo 8 lo envía al módulo desoftwarecargado y/o ejecutado en la unidad remota 24,
- el módulo desoftwarecargado y/o ejecutado en la unidad remota 24 comprueba si el código de autorización recibido desde el primer dispositivo 8 corresponde al creado inicialmente y enviado al segundo módulo desoftwaredel segundo dispositivo 10; si esta verificación resulta satisfactoria, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo 10,
- el segundo módulo desoftwaredel segundo dispositivo 10 recibe desde la unidad remota 24 la primera señal de solicitud y, a través de la interfaz gráfica de dicho segundo dispositivo, solicita al usuario 80 que envíe (directamente o a través de la unidad remota 24) una señal de comando al primer dispositivo 8 para iniciar la fase de adquisición,
- el primer módulo desoftwaredel primer dispositivo 8 recibe la señal de comando y, en consecuencia, inicia la fase de adquisición de los parámetros característicos 3 de la llave 5 mediante los medios de detección 4.
[0058]Este procedimiento de autentificación sirve para garantizar al usuario 80 (que tiene derecho, como legítimo propietario/gestor de la llave 5, a solicitar la adquisición, y el posterior almacenamiento, de los parámetros característicos 3 de dicha llave 5) que se pone en marcha un control efectivo, a través de una autorización protegida y segura, sobre las operaciones de adquisición y memorización de los parámetros característicos 3 de dicha llave 5.
[0059]Preferiblemente, el código de autorización es generado aleatoriamente por el módulo desoftwarecargado y ejecutado en la unidad remota 24.
[0060]Ventajosamente, el módulo desoftwarecargado y/o ejecutado en la unidad remota 24 está configurado para crear dicho código de autorización y asociarlo con un intervalo de tiempo (duración) para su validez (por ejemplo, unos pocos minutos) de manera que, tras dicho intervalo, el código ya no es más válido y/o ya no es verificable (es decir, por ejemplo, se elimina de la memoria interna de la unidad remota 24, eliminando así cualquier posibilidad de verificación posterior). En particular, para mayor seguridad, el módulo desoftwarecargado y/o ejecutado en la unidad remota 24 (aparte de comprobar si el código de autorización recibido desde el primer dispositivo 8 corresponde al creado inicialmente y enviado al segundo módulo desoftwaredel segundo dispositivo 10) está configurado para comprobar si el tiempo transcurrido entre la creación del código de autorización (y/o el envío de este al segundo módulo desoftwaredel segundo dispositivo 10) y la recepción de dicho código (que se envió a la unidad remota 24 desde el primer dispositivo 8) es menor que un cierto intervalo de tiempo predefinido; oportunamente, solo si el intervalo anteriormente mencionado es menor que el predefinido, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo 10.
[0061]De manera apropiada, el hecho de que el código de autorización se cree y se verifique mediante elsoftwarecargado y/o ejecutado en la unidad remota 24 permite que este sea capaz de gestionar diversas solicitudes al mismo tiempo mediante más de un dispositivo 10; de hecho, de este modo, para cada solicitud enviada por un segundo dispositivo 10 a la unidad remota 24, se crea y se asocia un código de autorización único.
[0062]De manera apropiada, el segundo módulo desoftwareque se carga y se ejecuta en el segundo dispositivo 10 gestionado por el usuario 80 (que es el propietario/gestor legítimo de la llave 5 y que ha acudido al centro de adquisición 9) está configurado para recibir el código de autorización creado por la unidad remota 24 y para mostrar este código en la pantalla 15 de dicho segundo dispositivo 10. Convenientemente, el primer módulo desoftwaredel primer dispositivo 8 está configurado para recibir el código de autorización tras introducir el propio código en la interfaz de usuario de dicho primer dispositivo 8. Ventajosamente, en este caso, el código de autorización se muestra en la pantalla 15 del segundo dispositivo 10 para permitir que un sujeto (por ejemplo, el usuario 80 y/o el operario del centro de adquisición 9) lea y escriba este código en consecuencia en la interfaz de usuario del primer dispositivo 8.
[0063]Ventajosamente, en una forma de realización diferente que no forma parte de la invención reivindicada, el código de autorización creado por la unidad remota 24 y recibido por el segundo dispositivo 10 puede enviarse directamente al primer dispositivo 8 mediante los primeros medios de comunicación 12.
[0064]La infraestructura 2 también comprende una base de datos 36 que comprende un conjunto de datos de parámetros 37, que contiene todos los posibles parámetros característicos 3 de las llaves 5, y un conjunto de datos de instrucciones 39, que contiene todas las posibles instrucciones operativas 40 necesarias para obtener una llave.
[0065]Ventajosamente, las instrucciones operativas 40 comprenden al menos los siguientes datos:
- los datos de identificación del tipo de llave en bruto desde la que comenzar,
- datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener ese cifrado particular (tanto mecánico como electrónico).
[0066]Preferiblemente, las instrucciones operativas 40 comprenden los siguientes datos:
- datos relativos a la máquina duplicadora que se utilizan para el cifrado,
- datos que identifican la cortadora o fresa que se utiliza para el cifrado,
- datos que identifican el tipo de abrazaderas o mordazas que se utilizan para bloquear la llave durante el fresado, - los datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener ese cifrado particular (tanto mecánico como electrónico),
- datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener ese cifrado particular (tanto mecánico como electrónico).
[0067]Preferiblemente, las instrucciones operativas 40 también incluyen los datos que identifican la sonda mecánica utilizada para detectar el cifrado durante la adquisición de los parámetros característicos 3 de la llave 5.
[0068]Convenientemente, la base de datos 36 está configurada y estructurada para que el conjunto de datos de parámetros 37 y el conjunto de datos de instrucciones 39 estén asociados entre sí mediante una relación 35 (que constituye sustancialmente otro conjunto de datos) que contiene las instrucciones operativas 40 específicas necesarias para obtener una combinación específica de parámetros característicos 3 de la llave. Dicho de otro modo, en la base de datos 36, los parámetros característicos 3 de las llaves están asociados/emparejados con las correspondientes instrucciones operativas 40 necesarias/requeridas para obtener estos parámetros.
[0069]Convenientemente, la base de datos 36 está provista, de manera tradicional, de soportes para el almacenamiento de datos y un procesador para procesar estos datos (servidores de bases de datos) y aplicaciones desoftware(es decir, un sistema de gestión de bases de datos) para la creación, manipulación, gestión eficiente de datos almacenados en los medios.
[0070]La infraestructura 2 también comprende un módulo desoftwarede interrogación 38 de la base de datos 36 con los parámetros característicos específicos 3' (entrada) adquiridos a través de los medios de detección 4 para extraer las correspondientes instrucciones operativas específicas 40' (salida) necesarias para obtener una llave 5 que presenta esa combinación específica de parámetros característicos 3'. Ventajosamente, la presencia/combinación de la unidad de memoria 36 y del módulo desoftwarede interrogación 38 hacen posible trasladar/transformar los parámetros característicos 3' específicos de cada llave 5 en las correspondientes instrucciones operativas específicas 40' necesarias para obtenerlas.
[0071]Ventajosamente, según la invención, tanto la base de datos 36 como el módulo desoftwarede interrogación 38 pueden cargarse y ejecutarse en el primer dispositivo 8, o la base de datos 36 puede cargarse en la unidad remota 24 mientras que el módulo desoftwarede interrogación 38 puede cargarse y ejecutarse en el primer dispositivo 8 y/o en el segundo dispositivo 10. No obstante, en ambos casos, las instrucciones operativas 40, extraídas por dicho módulo desoftwarede interrogación 38, se insertan en el paquete de datos 20 que es transmitido por el primer dispositivo 8, mediante los segundos medios de comunicación 22, directamente a la unidad remota 24 donde se archiva o se transmite primero al segundo dispositivo 10 mediante los primeros medios de comunicación 12 y, posteriormente, mediante los segundos medios de comunicación 22, es enviado por el segundo dispositivo 10 a la unidad remota 24 para almacenarse en esta última.
[0072]Preferiblemente, tanto la base de datos 36 como el módulo desoftwarede interrogación 38 pueden cargarse y ejecutarse en la unidad remota 24. En este caso, el paquete de datos 20 recibido desde la unidad remota 24 contiene los parámetros característicos específicos 3' de la llave 5, que se utilizan para interrogar, a través del módulo 38, la base de datos 36 para extraer de esta última las correspondientes instrucciones operativas específicas 40 que se almacenan entonces oportunamente en la unidad remota 24.
[0073]Convenientemente, se proporciona una pluralidad de estructuras de datos 42 (registros) en la unidad de memoria 27 de la unidad remota 24, una para cada llave 5 que se ha adquirido mediante los medios de detección 4. En concreto, cada estructura de datos 42 comprende un campo de identificación único de la llave 5 y uno o más campos que contienen las correspondientes instrucciones operativas 40 para obtener esta llave, instrucciones que han sido extraídas del módulo de interrogación 38 consultando adecuadamente la base de datos 36. Convenientemente, el campo de identificación de la llave 5 proporcionado en la estructura de datos 42 puede ser un código único, asignado aleatoriamente o predeterminado por unsoftwareadecuado proporcionado en la unidad remota 24 y/o puede ser una imagen de la llave 5.
[0074]Preferiblemente, la estructura de datos 42 también incluye un campo que contiene los parámetros característicos 3 adquiridos a través de los medios de detección 4 y presentes en el paquete de datos 20 recibido desde la unidad remota 24. Convenientemente, la estructura de datos 42 puede comprender otros datos, tales como una imagen fotográfica de la llave, el código alfanumérico que identifica el cifrado de la llave (por ejemplo, en el caso de las llaves que pertenecen a un sistema masterizado o con una llave maestra) o una imagen fotográfica de ese código, así como otra información adicional útil, como una etiqueta relativa al destino de uso de la llave.
[0075]Convenientemente, dentro de la unidad de memoria 27 de la unidad remota 24, las estructuras de datos 42 (registros) de cada llave 5 se organizan y combinan con uno o más usuarios, que corresponden sustancialmente a los propietarios/gestores de cada llave.
[0076]Ventajosamente, en el segundo dispositivo 10 (que es gestionado por un usuario 80 que es el propietario/usuario legítimo de una o más llaves 5), también se puede almacenar localmente una estructura de datos simplificada 43, que comprende al menos los siguientes datos:
- un campo de identificación único de cada llave 5 adquirida; apropiadamente, este campo de identificación único de la estructura de datos simplificada 43 es el mismo que se proporciona en la estructura de datos 42 almacenada en la unidad remota 24 para permitir la asociación/conexión mutua entre las dos estructuras de datos 42 y 43,
- al menos una imagen fotográfica de cada llave 5 adquirida,
- al menos una etiqueta para cada llave 5 adquirida; preferiblemente, dicha etiqueta contiene, al menos en parte, información relativa al uso previsto de cada llave adquirida.
[0077]Preferiblemente, el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 está configurado para mostrar de manera ordenada la estructura de datos simplificada 43 de cada llave 5 combinada con el usuario 80 que gestiona el segundo dispositivo 10.
[0078]Convenientemente, la estructura de datos simplificada 43 puede crearse y almacenarse durante la adquisición de los parámetros característicos 3 de la llave 5 mediante los medios de detección 4 y/o puede descargarse de la unidad remota 24 una vez que esta última haya memorizado la correspondiente estructura de datos 42 relativa a una llave 5 determinada.
[0079]La infraestructura de acuerdo con la invención comprende, además, al menos un tercer dispositivo 50, que preferiblemente comprende o consiste en un procesador. Preferiblemente, el tercer dispositivo 50 es un ordenador 51 y/o un dispositivo portátil 52, por ejemplo, teléfonos inteligentes, tabletas, etc.
[0080]Convenientemente, se carga y se ejecuta un tercer módulo desoftwareen el tercer dispositivo 50.
[0081]Convenientemente, el tercer dispositivo 50 comprende el dispositivo de control de una máquina duplicadora 60.
[0082]Convenientemente, el tercer dispositivo 50 está ubicado en un centro de duplicación 58 con el que pueden ponerse en contacto los usuarios de llaves que necesiten obtener una llave de copia 66 de una llave original 5, cuyos parámetros característicos 3' hayan sido adquiridos mediante los medios de detección 4 y cuyas instrucciones operativas 40' correspondientes hayan sido archivadas en la unidad remota 24. Preferiblemente, se proporciona una pluralidad de centros de duplicación 58 que se distribuyen adecuadamente en todo el territorio que se quiere atender.
[0083]El tercer dispositivo 50 está provisto y/o asociado con su propia pantalla 59 para mostrar el contenido de la estructura de datos 42, que se ha descargado desde la unidad remota 30, y para seleccionar así la llave en bruto desde la que obtener la llave de copia 66.
[0084]Ventajosamente, el tercer dispositivo 50 está conectado y/o incorporado en una máquina duplicadora tradicional 60, que puede ser mecánica o, preferiblemente, electrónica, de llaves mecánicas o electrónicas que, para obtener la llave de copia 66 a partir de la llave en bruto seleccionada, se controla de manera apropiada en función de las instrucciones operativas 40 contenidas en la estructura de datos 42 que se descargó/obtuvo mediante la unidad remota 24 tras la solicitud realizada/enviada por el primer dispositivo 8 y/o por el tercer dispositivo 50. De forma adecuada, la máquina duplicadora 60 puede incluir una máquina que utiliza/implementa tecnología de impresión 3D.
[0085]Preferiblemente, el tercer dispositivo 50 corresponde al procesador (unidad de control) de la máquina duplicadora 60. Ventajosamente, la pantalla 59 del tercer dispositivo 50 corresponde a la pantalla de la máquina duplicadora 60.
[0086]Convenientemente, se entiende también que el tercer dispositivo 50 puede ser también independiente del dispositivo de control de la máquina duplicadora 60, que puede ser mecánica o bien electrónica. En este caso, las instrucciones operativas 40, contenidas en la estructura de datos 42, simplemente se muestran en la pantalla 59 del tercer dispositivo 50 para que el operario pueda seguirlas después paso a paso y/o para que puedan ser transferidas después por el tercer dispositivo 50 al dispositivo de control de la máquina duplicadora 60.
[0087]Convenientemente, en el caso de las llaves mecánicas, la máquina duplicadora 60 comprende uno o más taladros para realizar el cifrado mecánico de la llave en bruto, mientras que, en el caso de las llaves electrónicas, la máquina duplicadora 60 comprende un dispositivo tradicional para escribir (es decir, enviar y almacenar) dentro del transpondedor de la llave en bruto los códigos de configuración necesarios para su funcionamiento como llave de copia de la llave original 5. En el caso de las llaves mixtas mecánicas y electrónicas, se puede proporcionar una única máquina duplicadora 60, que comprenda tanto cortadoras para la codificación mecánica de un dispositivo de escritura electrónica, o se pueden proporcionar dos máquinas 60 distintas, una para el cifrado mecánico y otra para la escritura electrónica, que se utilicen en secuencia.
[0088]Ventajosamente, el tercer dispositivo 50 está conectado mediante unos terceros medios de comunicación 53 con la unidad remota 24 para intercambiar mutuamente datos y/o comandos. De forma apropiada, el tercer dispositivo 50 está conectado a la unidad remota 24 mediante los terceros medios de comunicación 53 para solicitar y descargar/obtener directamente desde esta una estructura de datos específica 42 almacenada en la misma. Preferiblemente, la solicitud de la estructura de datos 42 se lleva a cabo utilizando el campo de identificación con el que se almacena cada llave 5 dentro de la unidad remota 24.
[0089]Convenientemente, el tercer dispositivo 50 puede estar conectado a la unidad remota 24 directamente y/o indirectamente a través del segundo dispositivo 10 que se comunica con dicha unidad remota 24 mediante los segundos medios de comunicación 22. En concreto, para este propósito, el segundo dispositivo 10 está conectado a la unidad remota 24 mediante los segundos medios de comunicación 22 también con el fin de solicitar y descargar/obtener directamente de esta una estructura de datos específica 42 que esté almacenada en dicha unidad 24. Además, el segundo dispositivo 10 está conectado, mediante unos cuartos medios de comunicación 55, con el tercer dispositivo 50 para transmitir a este último la estructura de datos 42 descargada desde la unidad remota 24.
[0090]Ventajosamente, los medios de comunicación 12, 22, 53 y/o 55 utilizan tecnología de telefonía celular móvil (con estándares tales como GSM, UMTS, GPRS, etc.) y/o Internet, preferiblemente por medio de una conexión segura.
[0091]La infraestructura 2 incluye al menos un módulo desoftwareconfigurado para autorizar/controlar (es decir, permitir o no):
- la descarga desde la unidad remota 24 de las instrucciones operativas 40 que se utilizan para obtener una llave de copia 66 de una llave 5 que ya ha sido adquirida, y/o
- la carga en una máquina duplicadora 60 (y, en concreto, en el tercer dispositivo 50 incorporado o asociado con dicha máquina duplicadora) de las instrucciones operativas 40 que se utilizan para obtener una llave de copia 66 de una llave 5 cuya adquisición ya se ha realizado, y/o
- el uso mediante una máquina duplicadora 60 de las instrucciones operativas 40 que se utilizan para obtener una llave de copia de una llave 5 cuya adquisición ya se ha realizado.
[0092]Ventajosamente, dicho al menos un módulo configurado para realizar las operaciones anteriormente mencionadas comprende el tercer módulo desoftwareque se carga y se ejecuta en el tercer dispositivo 50.
[0093]El módulo desoftwarecargado y ejecutado en la unidad remota 24, el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 y el tercer módulo desoftwarecargado y ejecutado en el tercer dispositivo 50 también están configurados para implementar un procedimiento de autorización de dicho tercer dispositivo 50, y con el fin de asegurar al usuario 80 (que gestiona el segundo dispositivo 10 y que desea obtener una llave de copia 66 de una llave 5 de la que es dueño/propietario legítimo) que la etapa de obtención/creación de la llave de copia 66 se autoriza y realiza de forma segura. Por lo tanto, sustancialmente, de este modo, se autoriza o no la posibilidad de obtener, a través de dicha máquina duplicadora 60, una llave de copia 66.
[0094]En particular, el tercer módulo desoftwareestá configurado para ordenar la descarga desde la estructura de datos 42 de la unidad remota 24 que contiene las instrucciones operativas 40 y/o la carga de estas en la máquina duplicadora 60 y/o la ejecución de dichas instrucciones operativas 40 mediante la máquina duplicadora 60 solo después de recibir, mediante dicho tercer dispositivo 50, una señal de autorización enviada a esta por el segundo dispositivo 10 y/o insertada manualmente en dicho tercer dispositivo 50.
[0095]De forma más detallada, para implementar dicho proceso de autorización, elsoftwarecargado y ejecutado en la unidad remota 24, el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 (que es gestionado por el usuario 80 que es el propietario/dueño legítimo de la llave 5 para la que se va a obtener una llave de copia 66) y el tercer módulo desoftwarecargado y ejecutado en el tercer dispositivo 50 (que es gestionado por el operario del centro de duplicación 58) están configurados para realizar las siguientes operaciones:
- el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo 10 envía una solicitud a la unidad remota 24; oportunamente, esta solicitud también incluye una indicación del tipo de operación requerida y que, en este caso, se refiere a la obtención de una llave de copia 66 de una llave 5 cuyos parámetros característicos 3 ya hayan sido adquiridos,
- tras esta solicitud, elsoftwarecargado y/o ejecutado en la unidad remota 24 genera un código de autorización; de manera adecuada, este código se memoriza, al menos temporalmente, en dicha unidad remota 24 en asociación con los datos de dicha solicitud (y, por lo tanto, también con el tipo de operación solicitada) y, además, dicho código se envía al segundo módulo desoftwaredel segundo dispositivo 10 que ha realizado la solicitud;
- el tercer módulo desoftwaredel tercer dispositivo 50 recibe el código de autorización que había recibido el segundo módulo desoftwaredel segundo dispositivo 10 desde la unidad remota 24; en particular, esto puede ocurrir mediante medios de comunicación y escribiendo dicho código de autorización en la interfaz de usuario de dicho tercer dispositivo 50 por parte del usuario 80 y/o del operario del centro de duplicación 58, quien lo lee en la pantalla del segundo dispositivo 10, o puede realizarse enviando directamente el código a dicho tercer dispositivo 50 mediante el segundo dispositivo 10.
- tras recibir el código de autorización, el tercer módulo desoftwaredel tercer dispositivo 50 lo envía alsoftwarecargado y/o ejecutado en la unidad remota 24,
- elsoftwarecargado y/o ejecutado en la unidad remota 24 comprueba si el código de autorización recibido desde el tercer dispositivo 50 corresponde al creado inicialmente y enviado al segundo módulo desoftwaredel segundo dispositivo 10; si esta verificación resulta satisfactoria, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo 10,
- el segundo módulo desoftwaredel segundo dispositivo 10 recibe desde la unidad remota 24 la primera señal de solicitud y, a través de la interfaz gráfica de dicho segundo dispositivo, solicita al usuario 80 que envíe a la unidad remota una señal de comando para autorizar la descarga de las instrucciones operativas 40 mediante el tercer dispositivo 50 y su carga en la máquina duplicadora 60 y/o para autorizar a esta última a utilizar dichas instrucciones operativas 40.
- una vez que la unidad remota 24 ha recibido la señal de comando, comienza la descarga de las instrucciones operativas 40 en dicho tercer dispositivo 50 y/o se envía una señal para iniciar las operaciones mediante la máquina duplicadora 60 en función de dichas instrucciones operativas.
[0096]Este procedimiento de autentificación es necesario para garantizar al usuario 80 (que tiene derecho, como legítimo propietario/gestor de la llave 5, a solicitar y obtener una llave de copia 66 de la llave 5) que se lleva a cabo un control efectivo, a través de una autorización protegida y segura, de las operaciones de recuperación de datos (es decir, su descarga local) y antes de iniciar las operaciones necesarias para obtener la llave de copia 66.
[0097]Preferiblemente, el código de autorización es generado aleatoriamente por elsoftwarecargado y/o ejecutado en la unidad remota 24.
[0098]Ventajosamente, elsoftwarecargado y/o ejecutado en la unidad remota está configurado para crear dicho código de autorización y para asociarlo con un intervalo de tiempo para su validez (por ejemplo, unos pocos minutos) de manera que, después de dicho intervalo, dicho código ya no es válido y/o ya no es verificable (es decir, se elimina de la unidad de memoria interna de la unidad remota 24, evitando así cualquier posibilidad de verificación posterior). En particular, para mayor seguridad, elsoftwarecargado y/o ejecutado en la unidad remota 24 (además de comprobar si el código de autorización recibido desde el tercer dispositivo 50 corresponde al creado inicialmente y enviado al segundo módulo desoftwaredel segundo dispositivo 10) está configurado para comprobar si el tiempo transcurrido entre la creación del código de autorización (y/o el envío de este al segundo módulo desoftwaredel segundo dispositivo 10) y la recepción de dicho código (que se envió a la unidad remota 24 mediante el tercer dispositivo 50) es igual o menor a un cierto intervalo de tiempo predefinido; oportunamente, solo si el intervalo anteriormente mencionado es menor que el predefinido, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo 10.
[0099]De manera apropiada, el hecho de que el código de autorización se cree y se verifique mediante elsoftwarecargado y/o ejecutado en la unidad remota 24 permite que este sea capaz de gestionar diversas solicitudes al mismo tiempo mediante más de un dispositivo 10; de hecho, de este modo, para cada solicitud enviada por un segundo dispositivo 10 a la unidad remota 24, se crea y se asocia un código de autorización único.
[0100]De manera apropiada, el segundo módulo desoftwareque se carga y se ejecuta en el segundo dispositivo 10 gestionado por el usuario 80 (que es el propietario/gestor legítimo de la llave 5 y que ha acudido al centro de adquisición 9) está configurado para recibir el código de autorización creado por la unidad remota 24 y para mostrar este código en la pantalla 15 de dicho segundo dispositivo 10. Convenientemente, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para recibir el código de autorización tras introducir el código en la interfaz de usuario de dicho tercer dispositivo 50. Ventajosamente, en este caso, el código de autorización se muestra en la pantalla 15 del segundo dispositivo 10 para permitir que un sujeto (por ejemplo, el usuario 80 y/o el operario del centro de duplicación 58) lea y escriba este código en consecuencia en la interfaz de usuario del tercer dispositivo 50.
[0101]Ventajosamente, en una forma de realización diferente que no forma parte de la invención reivindicada, el código de autorización creado por la unidad remota 24 y recibido por el segundo dispositivo 10 puede enviarse directamente al tercer dispositivo 50 mediante los cuartos medios de comunicación 55.
[0102]Ventajosamente, una vez autorizado, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para descargar/obtener directamente desde la unidad remota 24 (a través de los terceros medios de comunicación 53) una estructura de datos específica 42 (que contiene las instrucciones operativas 40 requeridas) contenida en esta.
[0103]Ventajosamente, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para mostrar en su pantalla 59 una parte de las instrucciones operativas 40 contenidas en una estructura de datos específica 42 que ha sido descargada/recibida.
[0104]Preferiblemente, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para mostrar en su pantalla 59 uno o más de los siguientes datos:
- los datos de identificación del tipo de llave en bruto desde la que comenzar, y/o
- datos relativos a la máquina duplicadora que se utiliza para el cifrado, y/o
- datos que identifican la cortadora o fresa que se utiliza para el cifrado, y/o
- los datos que identifican el tipo de abrazaderas o mordazas que se utilizan para bloquear la llave durante el fresado.
[0105]El tercer módulo desoftwaredel tercer dispositivo 50 está configurado para no mostrar en la pantalla 59 los datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener ese cifrado particular (tanto mecánico como electrónico). En concreto, estos datos relativos al cifrado que se quiere obtener se envían a la máquina duplicadora 60 y/o son utilizados por esta última, sin mostrarse de ningún modo en la pantalla 59. De manera adecuada, en caso de que parte de los datos anteriormente mencionados, que son relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener ese cifrado concreto, deban servir para guiar al operario en la operación de duplicación, solo se muestra esa parte de los datos en la pantalla 59. Por lo tanto, al no mostrar ninguno de los datos anteriormente mencionados o mostrándolos como máximo solo parcialmente, pero nunca en su totalidad, se garantiza una confidencialidad adecuada de los datos más sensibles relacionados con la llave de copia 66 que se quiere obtener, impidiendo así que un atacante (así como el operario del centro de duplicación) lea dichos datos en la pantalla 59 y sepa cómo obtener un determinado cifrado.
[0106]La infraestructura 2 comprende un tercer módulo desoftwareconfigurado para que, una vez que se haya obtenido al menos una llave de copia 66 a través de dicha máquina duplicadora 60, las instrucciones operativas 40', que se han recibido/obtenido previamente y que han sido utilizadas por dicha máquina duplicadora 60 para crear dicha al menos una llave de copia 66, se borren/eliminen mediante la máquina duplicadora 60, y en particular mediante el tercer dispositivo 50 incorporado o asociado con dicha máquina duplicadora. Preferiblemente, una vez que se ha obtenido al menos una llave de copia 66 a través de dicha máquina duplicadora 60, las instrucciones operativas 40' se borran/eliminan automáticamente, es decir, en el sentido de que no se requiere ninguna operación o intervención por parte del operario para controlar dicho borrado/eliminación.
[0107]Ventajosamente, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para eliminar automáticamente de su unidad de memoria interna, una vez que la máquina duplicadora 60 ha utilizado las instrucciones operativas 40 para realizar el procesamiento necesario para obtener al menos una llave de copia 66, las correspondientes instrucciones operativas 40 descargadas y utilizadas para obtener en la llave de copia 66 un cifrado correspondiente al de la llave 5 que se va a duplicar. Convenientemente, esto garantiza una seguridad y confidencialidad adecuadas de los datos, impidiendo también que un atacante (así como el operario del centro de duplicación) obtenga una llave de copia 66 adicional no autorizada sin la autorización del usuario que es el propietario legítimo.
[0108]Preferiblemente, el tercer módulo desoftwareestá configurado de modo que las instrucciones operativas 40 que se eliminan y borran comprendan al menos o únicamente los datos relativos a las instrucciones operativas que se suministran a una máquina duplicadora específica 60 para obtener un código específico.
[0109]Ventajosamente, si es necesario obtener al menos dos llaves de copia 66, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para eliminar automáticamente de la unidad de memoria interna los datos descargados y relativos a los comandos/instrucciones operativas que se van a suministrar a la máquina duplicadora 60 para obtener el cifrado determinado, solo después de que se haya llevado a cabo en secuencia un número de operaciones de mecanizado correspondientes al número de llaves de copia 66 que se vaya a obtener.
[0110]Ventajosamente, en este caso, durante la etapa de autorización, el tercer módulo desoftwaredel tercer dispositivo 50 recibe una indicación del número de llaves de copia que se quiere obtener para programar la eliminación/cancelación de las instrucciones operativas solo después de que la máquina duplicadora 60 haya utilizado las instrucciones operativas anteriormente mencionadas recibidas un número de veces correspondiente al número de llaves de copia que se va a obtener.
[0111]Ventajosamente, el tercer módulo desoftwaredel tercer dispositivo 50 está configurado para eliminar automáticamente de su unidad de memoria interna, tras la recepción de un correspondiente comando para interrumpir la operación que la máquina duplicadora 60 está realizando/ha realizado, las instrucciones operativas 40 descargadas y, en concreto, los datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora 60 para obtener un determinado cifrado. Convenientemente, el comando de interrupción se puede enviar al tercer dispositivo 50 que actúa directamente en la interfaz de dicho tercer dispositivo 50 o puede enviarse al tercer dispositivo 50 mediante el segundo dispositivo 10 a través de los cuartos medios de comunicación 55.
[0112]Ventajosamente, también se proporciona un proceso de verificación adicional (comprobación) para la autorización de una máquina duplicadora 60 para llevar a cabo y/o comenzar y/o continuar el procesamiento (trabajo) previsto para obtener una llave de copia 66. Convenientemente, dicha verificación se puede realizar antes y/o durante y/o al final del procesamiento (trabajo) realizado por la máquina duplicadora 60 para obtener la llave de copia 66.
[0113]Con el fin de implementar este procedimiento de verificación, el tercer módulo desoftwaredel tercer dispositivo 50 y elsoftwarecargado y ejecutado en la unidad remota 24 están convenientemente configurados para interactuar mutuamente con los cuartos medios de comunicación 55 para realizar tales operaciones:
- el tercer módulo desoftwaredel tercer dispositivo 50 envía una señal de control alsoftwarecargado y/o ejecutado en la unidad remota 24,
- elsoftwarecargado y/o ejecutado en la unidad remota 24 verifica la corrección de esta señal de control y, si la verificación resulta satisfactoria, genera y envía al tercer módulo desoftwaredel tercer dispositivo 50 una correspondiente señal de autorización o interrupción,
- si el módulo desoftwaredel tercer dispositivo 50 recibe una señal de autorización, dicho módulo desoftwarecontrola la máquina duplicadora 60 para iniciar y/o continuar la operación la operación de mecanizado requerida para obtener la llave de copia 66; por el contrario, si el módulo desoftwaredel tercer dispositivo 50 recibe una señal de interrupción, dicho módulo desoftwareordena a la máquina duplicadora 60 que interrumpa inmediatamente el procesamiento proporcionado para obtener la llave de copia 66 y, preferiblemente, ordena la cancelación de las instrucciones operativas 40 que está usando/ha usado la máquina duplicadora 60.
[0114]Este proceso de verificación sirve para permitir que el usuario 80 (que tiene derecho, como legítimo propietario/gestor de la llave 5, a solicitar y obtener una copia de la llave) revoque una operación de duplicación previamente autorizada.
[0115]Convenientemente, tanto la base de datos 36 como el módulo desoftwarede interrogación 38 pueden cargarse y ejecutarse en el tercer dispositivo 50. En este caso, el paquete de datos 20 enviado por el primer o segundo dispositivo 8 o 10 a la unidad remota 24 contiene sustancialmente solo los parámetros característicos 3 específicos de la llave 5 y, en consecuencia, la estructura de datos 42 que descarga el tercer dispositivo 50 desde la unidad remota 24, directamente o a través del segundo dispositivo 10, contiene los parámetros característicos 3' específicos de la llave 5 que se van a utilizar para interrogar, por medio del módulo 38, la base de datos 36 para extraer de esta las correspondientes instrucciones operativas 40 específicas que se van a usar para controlar la máquina duplicadora 60.
[0116]Convenientemente, mientras que la base de datos 36 puede cargarse en la unidad remota 24, el módulo desoftwarede interrogación 38 puede cargarse y ejecutarse en el tercer dispositivo 50. En este caso, el paquete de datos 20 enviado por el primer o segundo dispositivo 8 o 10 a la unidad remota 24 contiene los parámetros característicos 3' específicos de la llave 5 y, en consecuencia, la estructura de datos 42 que descarga el tercer dispositivo 50, directamente o a través del segundo dispositivo 10, desde la unidad remota 24, contiene los parámetros característicos 3' específicos de la llave 5 que se van a utilizar para interrogar, a través del módulo 38, la base de datos 36 cargada en la unidad remota 24 para extraer y descargar de esta las correspondientes instrucciones operativas 40 específicas que se van a usar después para controlar la máquina duplicadora 60.
[0117]Convenientemente, dentro de la base de datos 36, se proporciona también un conjunto de datos del centro de duplicación 70 que contiene la identificación y datos útiles de todos los centros de duplicación 58, preferiblemente de todos los centros de duplicación registrados y que pertenecen a una determinada red. En esencia, cada centro de duplicación 58 define una ubicación que se caracteriza por la presencia de una o más máquinas duplicadoras 60 específicas.
[0118]Convenientemente, cada centro de duplicación 58 se identifica de forma única dentro de la base de datos 36 por medio de un correspondiente código de identificación unívoco proporcionado en el conjunto de datos 70. Asimismo, los datos 57 contenidos en el conjunto de datos 70 se relacionan con la posición del centro de duplicación 58, preferiblemente expresada en coordenadas GPS, y/o se refieren al horario de apertura del propio centro y/o a los precios requeridos por el usuario para obtener una llave de copia etc.
[0119]Convenientemente, la base de datos 36 también está configurada y estructurada para que el conjunto de datos de instrucciones 39 y el conjunto de datos de centros de duplicación 70 estén asociados entre sí mediante una relación 71 (que sustancialmente constituye otro conjunto de datos) para definir si un determinado centro de duplicación 58 es capaz de implementar ciertas instrucciones operativas 40 específicas (y, por lo tanto, es capaz de proporcionar una llave con unos parámetros característicos 3 determinados). Dicho de otro modo, en la base de datos 36, las instrucciones operativas 40 están asociadas/combinadas de manera apropiada con datos 57 del/de los centro(s) de duplicación 58 que están equipados para implementar estas instrucciones, en el sentido de que, por ejemplo, tienen a su disposición ese tipo concreto de llave en bruto para empezar o que tienen una máquina duplicadora particular, etc.
[0120]Ventajosamente, el módulo desoftwarede interrogación 38 también está configurado de tal manera que, en función de los parámetros característicos 3' específicos de una llave 5' determinada de la que se va a realizar una llave de copia 66, interroga la base de datos 36 en consecuencia para extraer, además de las correspondientes instrucciones operativas 40' específicas, también los datos 57' del centro o los centros de duplicación que son capaces de implementar estas instrucciones operativas.
[0121]Ventajosamente, el módulo desoftwarede interrogación 38 también está configurado para que, recibiendo la entrada desde el segundo dispositivo 10 (que es gestionado por el usuario 80 que necesita obtener una llave de copia 66) la posición, preferiblemente expresada según las coordenadas GPS, del propio dispositivo, selecciona los datos 57 del/de los centro(s) de duplicación de llaves 58 que están geográficamente más cerca/convenientes para el segundo dispositivo 10 (y, por lo tanto, para el usuario 80 anteriormente mencionado).
[0122]Convenientemente, los datos 57 de los centros de duplicación 58 se seleccionan, dentro de la base de datos 36, de entre aquellos capaces de implementar las instrucciones operativas 40 necesarias para obtener una llave de copia 66 de un cierto tipo de llave 5 y/o aquellos que estén abiertos/operativos en una determinada ventana de tiempo (tanto actual como futura) y/o aquellos que ofrezcan el precio más barato. Convenientemente, el módulo desoftwarede interrogación 38 está configurado para seleccionar y/o clasificar os datos 57 de los centros de duplicación 58 proporcionados en la base de datos 36 según uno o más criterios, como, por ejemplo, la distancia con respecto a una determinada posición de referencia, horarios de apertura, precio requerido para la duplicación, etc.
[0123]Convenientemente, dentro de los dispositivos 8, 10, 50 o de la unidad remota 24, se cargan y ejecutan módulos desoftwarepara actualizar tanto los datos 40 y 57 como las relaciones 35 y 71 entre los conjuntos de datos 37, 39 y 70 contenidos en la base de datos 36. En concreto, estos módulos están configurados para insertar en el conjunto de datos instrucciones 39 de las nuevas instrucciones operativas 40 y para sustituir y/o añadir a las relaciones anteriores 35 las nuevas relaciones que asocian/emparejan los parámetros característicos 3 de las llaves con las nuevas instrucciones 40 insertadas de este modo. Asimismo, estos módulos de actualización están configurados para insertar los nuevos datos 57 relativos a los centros de duplicación 58 en el conjunto de datos 70 y para sustituir y/o añadir a las relaciones anteriores 71 las nuevas relaciones que asocian los nuevos datos 57 con las instrucciones operativas insertadas. Ventajosamente, la presencia de dichos módulos de actualización permite modificar y mantener actualizado el contenido en la base de datos 36, por ejemplo, frente a las evoluciones tecnológicas inevitables del sector. Por ejemplo, en caso de que se proponga una nueva máquina duplicadora 60 en el mercado mucho después de la adquisición de los parámetros característicos 3 de una determinada llave 5 y de que la nueva máquina duplicadora 60 sea capaz de cifrar esta llave, los módulos desoftwarede actualización se utilizan para intervenir en la base de datos 36 e introduciendo nuevas instrucciones operativas 40 relativas a esta nueva máquina duplicadora 60 y asociándolas a través de una nueva relación 35 a los parámetros característicos 3 de la llave anteriormente mencionada, e introduciendo nuevos datos 57 relativos a los centros de duplicación 58 proporcionados en la nueva máquina duplicadora 60 y asociándolos por medio de una nueva relación 71 a las instrucciones 40 introducidas.
[0124]Ventajosamente, la infraestructura 2 también comprende un módulo desoftwarepara corregir y optimizar los parámetros característicos 3 de una llave 5 adquirida por los medios de detección 4. Preferiblemente, este módulo desoftwarede corrección y optimización está configurado para corregir/optimizar los valores del cifrado de la llave 5 adquirida a través de los medios de detección 4 y, en particular, para corregir/optimizar los valores relativos a la profundidad y/o posición de las muescas que definen dicho cifrado.
[0125]De forma más detallada, este módulo desoftwarede corrección/optimización está configurado para:
- identificar los valores estándar/normales, adecuadamente prealmacenados, que son más cercanos y/o más apropiados que los valores adquiridos relacionados con la profundidad de las muescas que definen el cifrado,
- modificar los valores adquiridos llevándolos a los valores estándar/normales identificados de este modo, que se utilizarán después para definir las correspondientes instrucciones operativas 40.
[0126]Esto resulta particularmente ventajoso en el caso de llaves especialmente desgastadas o sucias, en cuyo caso se puede alterar la detección de la profundidad de las muescas que definen el cifrado.
[0127]De forma apropiada, este módulo desoftwarede corrección y optimización se puede cargar y ejecutar en el primer dispositivo 8 y/o en el segundo dispositivo 10 y/o en la unidad remota 24 y/o en el tercer dispositivo 50.
[0128]El método para la duplicación de llaves descrito en el presente documento e implementado por medio de la infraestructura descrita ahora proporciona una secuencia de etapas operativas, que se enumeran y describen a continuación.
[0129]En una primera etapa (también denominada etapa de «adquisición»), el usuario 80, que posee y gestiona el segundo dispositivo 10, acude a un centro de adquisición 9, donde, a través de los medios de detección 4, se adquieren los parámetros característicos 3 de una o más llaves 5 del usuario 80, a partir de las correspondientes muestras físicas 6 de la misma. De forma apropiada, el inicio de la etapa de adquisición mediante los medios de detección 4 está sujeto a un procedimiento de control/autorización, como se ha descrito anteriormente, llevado a cabo entre el primer módulo desoftwaredel primer dispositivo 8, el segundo módulo desoftwaredel segundo dispositivo 10 y elsoftwarecargado y/o ejecutado en la unidad remota 24.
[0130]En particular, los parámetros característicos 3 de cada llave 5, adquiridos de este modo mediante los medios de detección 4, los recibe el primer dispositivo 8 gestionado por el centro de adquisición 9.
[0131]El primer dispositivo 8, en función de dichos parámetros característicos 3, genera un correspondiente paquete de datos 20 que se envía después, preferiblemente mediante los primeros medios de comunicación 12, al segundo dispositivo 10 del usuario 80, que lo envía entonces a la unidad remota 24 mediante los segundos medios de comunicación 22. Convenientemente, también se puede proporcionar que el primer dispositivo 8 transmita directamente (es decir, sin la intermediación del segundo dispositivo 10) el paquete de datos 20 a la unidad remota 24.
[0132]Convenientemente, en la unidad remota 24, los paquetes de datos recibidos 20 se almacenan y archivan de manera apropiada para permitir una interrogación conveniente y un uso diferido.
[0133]Además, por medio del módulo desoftwarede interrogación 38 (que se carga y ejecuta en el primer dispositivo 8 y/o en el segundo dispositivo 10 y/o en la unidad remota 24) que se extraen de la unidad memoria 36, a partir de los parámetros característicos 3' específicos de cada llave 5, las correspondientes instrucciones operativas 40' específicas necesarias para obtener esa combinación específica de parámetros característicos 3'.
[0134]Las instrucciones operativas 40' extraídas de este modo se archivan entonces, de manera organizada y consultable, dentro de la unidad de memoria 27 de la unidad remota 24 para que, a cada llave 5 que se ha adquirido mediante los medios de detección 4, se le asocia una correspondiente estructura de datos 42 (registro) como se ha descrito anteriormente.
[0135]En una segunda etapa (también denominada etapa de «duplicación»), que es posterior a dicha primera etapa, el usuario 80 necesita obtener una llave de copia 66 de una llave 5 concreta que ha sido previamente adquirida y almacenada en dicha unidad remota 24 durante dicha primera etapa.
[0136]A continuación, el usuario 80 que actúa en el segundo dispositivo 10 interroga la unidad remota 24 para identificar, entre todas las llaves asociadas con esta, aquella de la que se va a obtener una copia 66. Preferiblemente, la interrogación de la unidad remota 24 se lleva a cabo utilizando el campo de identificación de la estructura de datos 42 con la que se almacena cada llave 5 dentro de la unidad remota 24.
[0137]Una vez identificada, utilizando de nuevo el segundo dispositivo 10, el usuario descarga desde la unidad remota 24 en su dispositivo 10 la correspondiente estructura de datos 42, que está asociada con la llave 5 de la que se va a obtener una llave de copia 66.
[0138]Ventajosamente, en función de la posición del usuario 80 y las instrucciones operativas 40' específicas necesarias para implementar la llave de la que se va a obtener una copia, el propio usuario recibe en su dispositivo 10 también una indicación del centro de duplicación 58 que es capaz de implementar aquellas instrucciones operativas 40' específicas y/o que está geográficamente más cerca de él o resulta más conveniente y/o que está abierto/operativo en una determinada ventana de tiempo y/o que presenta los precios de duplicación más convenientes.
[0139]El usuario 80 envía, mediante los medios de comunicación 55, la estructura de datos 42 descargada en su dispositivo 10 al tercer dispositivo 50 que es gestionado por el centro de duplicación 58.
[0140]A continuación, en el centro de duplicación 58, en función de las instrucciones operativas 40 contenidas en la estructura de datos 42, la correspondiente llave en bruto de partida se selecciona y se retira (manualmente o automáticamente, por ejemplo, mediante brazos robóticos) y se selecciona la máquina duplicadora 60 específica capaz de generar una llave de copia 66 que presenta una combinación específica de parámetros característicos 3.
Convenientemente, las instrucciones operativas 40 proporcionadas en la estructura de datos 42 también contienen los comandos de mecanizado que, por lo tanto, se envían y/o cargan en la máquina duplicadora 60, y que son utilizados por esta última para obtener una llave de copia 66 de la solicitud de llave 5.
[0141]Una vez que se ha obtenido la llave de copia 66 en el centro de duplicación 58, esta puede ser retirada físicamente por el usuario 80 acudiendo al propio centro o puede enviarse físicamente desde el centro de duplicación 58 a una dirección del usuario 80. Por lo tanto, ventajosamente, el usuario 80 que requiere una copia 66 de una llave 5, que ha sido previamente adquirida y almacenada en dicha unidad remota 24 durante dicha primera etapa, puede evitar acudir físicamente y necesariamente al centro de duplicación 58 escogido, puesto que el propio usuario puede comunicar simplemente a dicho centro de duplicación las instrucciones operativas 40 proporcionadas en la estructura de datos 42 y/o autorizarle a acceder directamente a la unidad remota 24 para descargar las instrucciones anteriores en el tercer dispositivo 50, puede pagar de forma remota de acuerdo con métodos tradicionales e indicar una dirección de envío donde se puede recibir la llave de copia 66.
[0142]Convenientemente, se entiende que, una vez identificada la llave, se puede solicitar y descargar la correspondiente estructura de datos 42 desde la unidad remota 24 directamente desde el tercer dispositivo 50 del centro de duplicación 58, sin la intermediación del segundo dispositivo 10 del usuario 80.
[0143]Convenientemente, en una forma de realización adicional, la estructura de datos 42 que descarga el tercer dispositivo 50, directamente o a través del segundo dispositivo 10, desde la unidad remota 24, puede contener los parámetros característicos 3' específicos de la llave 5 que se utilizan para interrogar, por medio del módulo 38, la base de datos 36 (que puede cargarse en el tercer dispositivo 50 o en la unidad remota 24) para extraer las correspondientes instrucciones operativas 40 específicas que se utilizan para controlar la máquina duplicadora 60.
[0144]En el método descrito en el presente documento, el inicio de una o más de las siguientes operaciones:
- la descarga desde la unidad remota 24 de las instrucciones operativas 40 que se utilizan para obtener una llave de copia de una llave 5 que ya ha sido adquirida, y/o
- la carga en una máquina duplicadora 60 de dichas instrucciones operativas 40 que se utilizan para obtener una llave de copia de una llave 5 cuya adquisición ya se ha realizado, y/o
- el uso mediante una máquina duplicadora 60 de las instrucciones operativas 40 que se utilizan para obtener una llave de copia de una llave 5 cuya adquisición ya se ha realizado.
se somete a un procedimiento de control/autorización, como se ha descrito anteriormente, llevado a cabo entre el tercer módulo desoftwaredel tercer dispositivo 50, el segundo módulo desoftwaredel segundo dispositivo 10 y elsoftwarede la unidad remota 24.
[0145]Ventajosamente, como se ha descrito anteriormente, el inicio de la etapa de procesamiento por parte de la máquina duplicadora 60 está sujeto a un control adicional (comprobación) de la autorización de dicha máquina duplicadora 60.
[0146]De manera apropiada, se entiende que las dos etapas, la de adquisición y la de duplicación, pueden llevarse a cabo en dos momentos distintos, momentos que también podrían ser particularmente distantes entre sí desde un punto de vista temporal.
[0147]Se entiende que el mismo centro puede actuar como centro de adquisición 9 y también como centro de duplicación 58 y, oportunamente, en este caso, el primer dispositivo 8 y el tercer dispositivo 50 pueden coincidir sustancialmente.
[0148]Se entiende que el centro de adquisición 9 y/o el centro de duplicación 58 pueden proporcionarse en forma de:
- un quiosco totalmente automatizado, y/o
- un quiosco semiautomático con el que interactúa el usuario final 80; en particular, los medios de detección 4 y/o la máquina duplicadora 60 son gestionados por el usuario final 80, que es guiado paso a paso, y/o
- una tienda especializada tradicional (tienda) que es gestionada por al menos un operario; en particular, los medios de detección 4 y la máquina duplicadora 60 son gestionados y controlados por un operario especializado y no por el usuario 80.
[0149]Convenientemente, el uso por parte del usuario 80 del método y la infraestructura 2 puede estar subordinado a una correcta autentificación por parte del propio usuario, por ejemplo, a través de una pantalla introductoria mostrada en su dispositivo 10 en la que se requiere que el propio usuario lleve a cabo una etapa de autentificación tradicional apropiada, por ejemplo, introduciendo una contraseña.
[0150]La solución de acuerdo con la invención es particularmente ventajosa porque:
- una vez adquirida una determinada llave, puede obtenerse una copia de esta llave incluso sin disponer de la llave original,
- permite obtener una llave de copia sin tener que visitar físicamente el centro de duplicación o, como máximo, acudir a este último solo para recoger la llave de copia ya preparada,
- es simple e intuitiva de utilizar porque la mayoría de las etapas se realizan automáticamente,
- utiliza medios que ya están ampliamente difundidos en el mercado y a un coste asequible,
- es simple y fácil de implementar,
- es particularmente segura, ya que garantiza que, cuando se adquieren las características de la llave, el propietario/gestor de la llave está físicamente presente en el centro de adquisición,
- informa al usuario sobre qué centro de duplicación es capaz de duplicar una determinada llave y/o cuál es más conveniente para él/ella y cuál está operando en una determinada ventana de tiempo y/o cuál tiene el precio más conveniente.
[0151]En particular, la solución de acuerdo con la invención difiere de las que se proporcionan en los documentos US2016/0004892, US2014/229317, WO2017/024043, WO2006/032354 y EP1339024 puesto que ninguno de estos proporciona en combinación:
- que la carga de las instrucciones operativas 40 (que se proporcionan para obtener una llave de copia 66 específica) en un dispositivo asociado/incorporado en una máquina duplicadora 60 y/o el uso mediante una máquina duplicadora 60 de dichas instrucciones operativas 40 están sujetos a autorización previa, y
- que, después de que la máquina duplicadora 60 haya terminado de usar las instrucciones operativas 40 para obtener una llave de copia 66, estas instrucciones operativas se eliminan/borran, preferiblemente de forma automática, mediante el dispositivo asociado/incorporado en la máquina duplicadora 60.
[0152]Esto resulta particularmente ventajoso, ya que garantiza una alta seguridad de los datos (y, en particular, de las instrucciones operativas) necesarias para obtener la llave de copia, evitando así que dichos datos puedan ser utilizados o incluso reutilizados para que no hayan sido autorizados por un legítimo propietario o gestor de la llave para duplicarse u otro sujeto conectado a este.
[0153]La unidad central 24 puede implementarse de acuerdo con varios tipos de ordenadores digitales, tales como ordenadores portátiles, ordenadores de sobremesa, estaciones de trabajo, ordenadores (PDA), servidores, servidoresblade,ordenadores centrales y otros ordenadores apropiados.
[0154]Los dispositivos 8, 10 y 50 pueden implementarse por medio de ordenadores de sobremesa, ordenadores portátiles, asistentes digitales personales (PDA), teléfonos inteligentes, tabletas, ordenadores portátiles,notebooks,ordenadores personales ultramóviles (UMPC), ordenadores para automóviles(carputers)y otros dispositivos similares.
[0155]La unidad central 24 comprende un procesador, una memoria, un dispositivo de almacenamiento, una interfaz de alta velocidad conectada a la memoria y a los puertos de expansión de alta velocidad y una interfaz de baja velocidad conectada al bus a baja velocidad y al dispositivo de almacenamiento. Cada uno de los componentes anteriormente mencionados está interconectado usando varios buses y puede montarse en una placa base común o de otra manera apropiada. El procesador puede procesar instrucciones para ejecutarlas en la unidad central 24 que comprende las instrucciones almacenadas en la memoria o en el dispositivo de almacenamiento, o para mostrar información gráfica adaptada para una interfaz gráfica de usuario (GUI) en un dispositivo externo de entrada/salida, por ejemplo, una pantalla acoplada a la interfaz de alta velocidad. En otras implementaciones, se pueden utilizar varios procesadores y/o múltiples buses, de acuerdo con las diferentes memorias y tipos de memorias. También pueden conectarse a múltiples ordenadores, donde cada ordenador proporciona parte de las operaciones necesarias (por ejemplo, un banco de servidores, una unidad de servidorbladeo un sistema multiprocesador).
[0156]La memoria almacena la información dentro de la unidad central 24. En una implementación, la memoria comprende una o más unidades de almacenamiento volátil o no volátil. La memoria puede comprender otra forma de dispositivo de almacenamiento, tal como un disco magnético u óptico.
[0157]El dispositivo de almacenamiento 27 puede proporcionar una memoria masiva para la unidad central 24. En una implementación, el dispositivo de almacenamiento puede ser o contener medios legibles por ordenador, por ejemplo, un dispositivo de disquete, un dispositivo de disco duro, un dispositivo de disco óptico, un dispositivo de cinta, una memoriaflashu otro dispositivo de memoria de estado sólido similar o una serie de dispositivos, incluidos dispositivos en una red de área de almacenamiento (SAN) o en otras configuraciones.
[0158]El segundo módulo desoftwarepuede incorporarse tangiblemente en un dispositivo de almacenamiento. El dispositivo de almacenamiento puede ser un medio no computarizado o legible por ordenador, tal como la memoria, el dispositivo de almacenamiento o la memoria del procesador.
[0159]La interfaz de alta velocidad gestiona las operaciones de la unidad central 24 a una intensidad de banda alta, mientras que la interfaz de baja velocidad gestiona operaciones a una intensidad baja de la banda. Esta asignación de funciones es solo a modo de ejemplo. En una implementación, la interfaz de alta velocidad está acoplada a la memoria, a la pantalla (p. ej., a través de un procesador gráfico o acelerador) y a los puertos de expansión de alta velocidad que pueden aceptar varias tarjetas de expansión (no representadas). En la implementación, el regulador de baja velocidad está acoplado al dispositivo de almacenamiento y al puerto de expansión de baja velocidad. El puerto de expansión de baja velocidad, que puede comprender varios puertos de comunicación (por ejemplo, USB, Bluetooth, Ethernet, inalámbrico), puede acoplarse a uno o más dispositivos de entrada/salida, por ejemplo, un teclado, un dispositivo puntero, un escáner o un dispositivo de red, tal como un interruptor o rúter, por ejemplo, a través de un adaptador de red.
[0160]La unidad central 24 puede implementarse en una pluralidad de formas diferentes. Por ejemplo, se puede implementar como un servidor estándar o en grupos de tales servidores. También se puede implementar como parte de un sistema de servidorracko en un ordenador personal, posiblemente portátil. Alternativamente, los componentes de la unidad central 24 se pueden combinar con otros componentes en un dispositivo móvil. Cada uno de dichos componentes puede contener uno o más ordenadores y, por lo tanto, la unidad central 24 puede consistir en múltiples ordenadores que se comunican entre sí.
[0161]Los dispositivos 8, 10 y 50 comprenden un procesador, memoria, medios de entrada/salida, tales como una pantalla, una interfaz de comunicación y un transceptor. Cada dispositivo también puede estar provisto de un medio de almacenamiento, tal como unmicrodriveu otro medio, para proporcionar espacio de almacenamiento adicional. Cada uno de estos componentes está interconectado usando varios buses y puede montarse en una placa base común o de otra manera, según sea apropiado. El procesador puede ejecutar instrucciones dentro del dispositivo, incluyendo instrucciones almacenadas en la memoria. El procesador puede implementarse como un conjunto de circuitos integrados(chipset)que comprenden procesadores analógicos y digitales separados y múltiples. El procesador puede incluir, por ejemplo, la coordinación de otros componentes del dispositivo, como el control de las interfaces de usuario, las aplicaciones gestionadas por el dispositivo y la comunicación inalámbrica desde el dispositivo. El procesador se puede comunicar con un usuario a través de la interfaz de control y la interfaz de visualización acoplada a una pantalla. La pantalla puede ser, por ejemplo, una pantalla TFT (pantalla de cristal líquido de transistor de películas finas) o una pantalla OLED (diodo orgánico de emisión de luz) u otra tecnología de visualización apropiada. La interfaz de visualización puede comprender circuitos apropiados para controlar la pantalla para presentar información gráfica y otra información a un usuario. La interfaz de control puede recibir controles de un usuario y convertirlos para someterse al procesador. Asimismo, se puede proporcionar una interfaz externa en comunicación con el procesador, para permitir la comunicación cercana del dispositivo con otros dispositivos. La interfaz externa puede proporcionar, por ejemplo, comunicación por cable en algunas implementaciones o comunicación inalámbrica en otras implementaciones, y también se pueden utilizar múltiples interfaces. La memoria almacena la información dentro del dispositivo 4 o 6. La memoria puede implementarse como un medio o más medios legibles por ordenador, una unidad de almacenamiento o múltiples unidades volátiles o una unidad o más unidades de almacenamiento no volátiles. La memoria de expansión también se puede proporcionar y conectar al dispositivo a través de la interfaz de expansión, que puede incluir, por ejemplo, una interfaz de tarjeta SIMM (módulo de memoria única en línea). Dicha expansión de memoria puede proporcionar espacio adicional para almacenar los dispositivos 8, 10 y 50 o puede almacenar aplicaciones u otra información para el propio dispositivo. En particular, la expansión de memoria puede incluir instrucciones para realizar o completar procesos anteriormente descritos y también puede incluir información segura. Por lo tanto, por ejemplo, la memoria de expansión se puede proporcionar como una forma de seguridad para el dispositivo, y se puede programar con las instrucciones que permiten el uso seguro del propio dispositivo. Asimismo, mediante las tarjetas SIMM, se pueden proporcionar aplicaciones de seguridad e información adicional, como la inserción de información de identificación de la tarjeta SIMM con el fin de evitar “hackeos”. La memoria puede incluir, por ejemplo, la memoriaflashy/o NVRAM, como se describe a continuación.
[0162]En una implementación, el primer módulo desoftwarese incorpora de forma tangible en un dispositivo de almacenamiento, que incluye medios legibles por ordenador o máquina, tales como la memoria interna, la memoria de expansión, la memoria del procesador o una señal propagada que puede ser recibida, por ejemplo, por el transceptor o por la interfaz externa.
[0163]Los dispositivos 8, 10 y 50 pueden comunicarse de forma inalámbrica a través de la interfaz de comunicación, que puede incluir los circuitos de procesamiento de señales digitales, en caso necesario. La interfaz de comunicación puede proporcionar, entre otras, comunicaciones en diversos modos o protocolos, tales como llamadas de voz GSM, SMS, EMS o MMS, CDMA, TDMA, PDC, WCDMA, CDMA2000 o GPRS. Dicha comunicación se puede producir, por ejemplo, por medio del transceptor de radiofrecuencia. Asimismo, se puede producir una comunicación de corto alcance, p. ej., con el uso de un Bluetooth, wifi u otros transceptores similares (no representados). El receptor del módulo GPS (Sistema de Posicionamiento Global) puede proporcionar datos inalámbricos adicionales relativos a la navegación o la ubicación del dispositivo que pueden ser utilizados convenientemente por aplicaciones que se ejecutan o se pueden ejecutar en el propio dispositivo.
[0164]Los dispositivos 8, 10 y 50 también se pueden comunicar desde el punto de vista del audio usando audio códec que puede recibir información verbal de un usuario y convertirla en información digital utilizable. El audio códec también puede generar un sonido audible para un usuario, p. ej., a través de un altavoz, por ejemplo, en un receptor del cliente. Dicho sonido puede incluir un sonido de llamadas de voz, puede incluir sonidos registrados (p. ej., mensajes de voz, archivos de música, etc.) y también puede incluir los sonidos generados por aplicaciones que funcionan en el dispositivo.
[0165]El sistema y método descritos en el presente documento se pueden implementar usando diferentes circuitos electrónicos digitales, circuitos integrados, ASIC (esto es, circuito integrado de aplicación específica),hardware, firmware, softwarey/o combinaciones de los mismos. Estas distintas implementaciones pueden incluir la implementación en uno o más programas informáticos, que se pueden ejecutar y/o interpretar en un sistema programable, que comprende al menos un procesador programable, que puede ser específico o general, conectado para recibir datos e instrucciones y para transmitir datos e instrucciones en un sistema de almacenamiento, y provisto de al menos un dispositivo de entrada y al menos un dispositivo de salida.
[0166]Estos programas informáticos (también denominadossoftware,aplicaciones desoftwareo código) incluyen instrucciones de máquina para un procesador programare y puede implementarse en un lenguaje de programación orientado a objetos y/o de procedimiento de alto nivel y/o en lenguaje ensamblador o lenguaje de máquina.
[0167]Las expresiones «medios legibles por máquina» y «medios legibles por ordenador» hacen referencia en el presente documento a cualquier producto, aparato y/o medio para ordenadores (p. ej., discos magnéticos, discos ópticos, memoria, dispositivos lógicos programables) utilizados para proporcionar instrucciones de máquina y/o datos a un procesador programable, incluyendo un medio que es legible por una máquina y que recibe instrucciones de máquina en forma de una señal legible por la propia máquina. La expresión «señal legible por máquina» se refiere a cualquier señal utilizada para proporcionar instrucciones y/o datos de la máquina a un procesador programable.
[0168]Para interactuar con el usuario, los dispositivos descritos en el presente documento pueden estar provistos de una pantalla (p. ej., tubo de rayos catódicos) o una LDC (pantalla de cristal líquido) para visualizar información al usuario y un teclado y puntero (p. ej., un ratón o rueda de desplazamiento) con la que el usuario puede proporcionar información al propio dispositivo. Se pueden utilizar otros tipos de medios para interactuar con el usuario; por ejemplo, la retroalimentación al usuario puede ser cualquier forma de retroalimentación sensorial (p. ej., retroalimentación gráfica, retroalimentación auditiva o retroalimentación táctil) y se puede recibir la entrada del usuario en cualquier forma, incluyendo entrada acústica, vocal o táctil.
[0169]La infraestructura también puede comprender cualquier sistema computarizado que comprende un componenteback-end(p. ej., un servidor de datos) o un componente demiddleware(por ejemplo, un servidor de aplicaciones) o un componentefront-end(p. ej., un ordenador cliente, equipado con una interfaz gráfica de usuario o un navegador web a través del cual puede interactuar un usuario) o cualquier combinación de dichos componentes deback-end, middlewareofront-end.Los componentes de la infraestructura pueden estar interconectados con cualquier forma o medio de comunicación de datos digital (p. ej., una red de comunicación). Los ejemplos de redes de comunicación incluyen una red de área local ("LAN"), una red de área amplia ("WAN") e Internet.
[0170]Preferiblemente, en la infraestructura 2 de acuerdo con la invención, los dispositivos 8, 10 y 50 actúan como clientes, mientras que la unidad central 24 actúa como servidor. Convenientemente, los clientes y el servidor generalmente son mutuamente distantes e interactúan generalmente mediante una red de comunicación y, preferiblemente, interactúan siempre y únicamente a través de Internet. La relación entre cliente y servidor se implemente por medio de programas informáticos apropiados que se ejecutan en los respectivos procesadores y que presentan relaciones mutuas clienteservidor.

Claims (15)

REIVINDICACIONES
1. Infraestructura (2) para obtener una llave de copia (66) de una llave (5)caracterizada por quecomprende:
- al menos un primer dispositivo (8) asociado o provisto de medios de detección (4) de los parámetros característicos (3) de una llave (5)
- una unidad remota (24) en la que, de manera organizada, para cada llave (5) adquirida por medio de dichos medios de detección (4), se memorizan los parámetros característicos (3') identificados por medio de dichos medios de detección (4) y las correspondientes instrucciones operativas (40') necesarias para obtener estos parámetros,
- al menos un segundo dispositivo (10) configurado para gestionar, comprobar o controlar el inicio de la etapa en la que se va a obtener una llave de copia (66), siendo dicho al menos un segundo dispositivo (10) portátil y pudiendo ser gestionado por el usuario que es el propietario o gestor de una llave (5) que se va a adquirir en la unidad remota (24) o por el usuario que desea obtener una llave de copia (66) de una llave ya adquirida en la unidad remota (24), - al menos un tercer dispositivo (50) que se comunica con dicho segundo dispositivo (10) y con dicha unidad remota (24) y está configurado para recibir/obtener desde dicha base de datos (36) dichas instrucciones operativas (40') de una llave para la que se desea obtener una llave de copia (66), estando ubicado dicho al menos un tercer dispositivo (50) en un centro de duplicación (58) y siendo gestionado por dicho centro,
- una máquina duplicadora de llaves (60), que está provista o asociada con dicho tercer dispositivo (50), para crear una llave de copia (66) basándose en dichas instrucciones operativas (40') recibidas/obtenidas por dicho tercer dispositivo (50) ycaracterizada por quecomprende al menos un módulo desoftwareconfigurado para:
- autorizar a dicho tercer dispositivo (50) a recibir/obtener o utilizar dichas instrucciones operativas (40') para crear dicha al menos una llave de copia (66),
- retirar/eliminar automáticamente de dicho tercer dispositivo (50), una vez que se haya obtenido al menos una llave de copia (66) por medio de dicha máquina duplicadora (60), las instrucciones operativas (40') recibidas/obtenidas previamente por dicho tercer dispositivo (50) y utilizadas por dicha máquina duplicadora (60) para crear dicha al menos una llave de copia (66), ycaracterizada por que, además:
- dicho al menos un módulo desoftwareconfigurado para autorizar a dicho tercer dispositivo (50) a recibir/obtener o utilizar dichas instrucciones operativas (40') comprende unsoftwarecargado y ejecutado en la unidad remota (24), un segundo módulo desoftwarecargado y ejecutado en dicho al menos un segundo dispositivo (10) y un tercer módulo desoftwarecargado y ejecutado en dicho al menos un tercer dispositivo (50), que están configurados para interactuar de tal manera que se implemente un proceso para autorizar a dicho tercer dispositivo (50) para descargar las instrucciones operativas (40) con el fin de obtener una llave de copia (66) de una llave (5) que ya se ha adquirido,
- para implementar dicho proceso de autorización, dichosoftwarecargado y ejecutado en la unidad remota (24), dicho tercer módulo desoftwareque está cargado y ejecutado en dicho tercer dispositivo (50), y dicho segundo módulo desoftwareque está cargado y ejecutado en dicho segundo dispositivo (10), están configurados para realizar las siguientes operaciones:
- el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo (10) envía una solicitud a la unidad remota (24),
- sobre esta solicitud, elsoftwarede la unidad remota (24) genera un código de autorización y lo envía al segundo módulo desoftwaredel segundo dispositivo (10),
- el tercer módulo desoftwaredel tercer dispositivo (50) recibe el código de autorización que se envió al segundo módulo desoftwaredel segundo dispositivo (10),
- tras recibir el código de autorización, el tercer módulo desoftwaredel tercer dispositivo (50) lo envía alsoftwarede la unidad remota (24),
- elsoftwarede la unidad remota (24) comprueba si el código de autorización recibido desde el tercer dispositivo (50) corresponde al previamente generado y enviado al segundo dispositivo (10) y, si esta comprobación resulta satisfactoria, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo (10),
- el segundo módulo desoftwaredel segundo dispositivo (10) recibe la primera señal de solicitud y solicita que el usuario, a través de la interfaz gráfica de dicho segundo dispositivo, envíe una señal de comando a la unidad remota (24) para autorizar la descarga de las instrucciones operativas (40) por el tercer dispositivo (50) y su carga en la máquina duplicadora (60); donde
- el tercer módulo desoftwaredel tercer dispositivo (50) está configurado para no visualizar nunca totalmente/completamente en una pantalla (59) del tercer dispositivo (50) o de la máquina duplicadora (60) los datos relativos a los comandos/instrucciones operativas que se suministran a la máquina duplicadora para obtener un cifrado particular en la llave que se va a copiar.
2. Infraestructura según la reivindicación 1,caracterizada por queel tercer dispositivo (50)
- comprende o consiste en el dispositivo de control de una máquina duplicadora (60), y está incorporado en una máquina duplicadora (60), o bien
- es externo y distinto de la máquina duplicadora (60) y está conectado al procesador de control de la máquina duplicadora (60).
3. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quedicho segundo dispositivo (10) está configurado para recibir dichos parámetros característicos (3') y dichas instrucciones operativas (40') desde dicha unidad remota (24) y enviarlas a dicho tercer dispositivo (50).
4. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quedicho primer módulo desoftwarese carga y se ejecuta en el primer dispositivo (8) y dicho segundo módulo desoftwarese carga y se ejecuta en el segundo dispositivo (10), estando configurados dichos primer y segundo módulo desoftwarepara interactuar entre sí y con elsoftwarecargado y ejecutado en la unidad remota (24) para implementar un proceso de autorización para poder proceder a la adquisición de los parámetros característicos (3) de la llave (5) mediante los medios de detección (4).
5. Infraestructura según cualquiera de las reivindicaciones 1 a 3,caracterizada por quedichosoftwarecargado y ejecutado en la unidad remota (24), dicho segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo (10) y dicho primer módulo desoftwarecargado y ejecutado en el primer dispositivo (8) están configurados para realizar las siguientes operaciones antes de adquirir los parámetros de la llave:
- el segundo módulo desoftwarecargado y ejecutado en el segundo dispositivo (10) envía una solicitud a la unidad remota (24),
- sobre esta solicitud, elsoftwarede la unidad remota (24) genera un código de autorización y lo envía al segundo módulo desoftwaredel segundo dispositivo (10),
- el primer módulo desoftwaredel primer dispositivo (8) recibe el código de autorización que se envió al segundo módulo desoftwaredel segundo dispositivo (10),
- tras recibir el código de autorización, el primer módulo desoftwaredel primer dispositivo (8) lo envía alsoftwarede la unidad remota (24),
- elsoftwarede la unidad remota (24) comprueba si el código de autorización recibido desde el primer dispositivo (8) corresponde al previamente generado y enviado al segundo dispositivo (10) y, si esta comprobación resulta satisfactoria, genera una primera señal de solicitud y la envía al segundo módulo desoftwaredel segundo dispositivo (10),
- el segundo módulo desoftwaredel segundo dispositivo (10) recibe la primera señal de solicitud y solicita al usuario, a través de la interfaz gráfica de dicho segundo dispositivo, que ordene el envío al primer dispositivo (8) de una señal de comando para el inicio de la etapa de adquisición,
- el primer módulo desoftwaredel primer dispositivo (8) recibe la señal de comando y, en consecuencia, comienza la adquisición de los parámetros característicos (3) de la llave (5) mediante los medios de detección (4).
6. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quedicho al menos un módulo desoftwareconfigurado para retirar/eliminar automáticamente las instrucciones operativas (40') de dicho tercer dispositivo (50) comprende dicho tercer módulo desoftwareque se carga y ejecuta en dicho al menos un tercer dispositivo (50).
7. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por que, después de la solicitud por parte del segundo dispositivo (10) para autorizar la descarga de las instrucciones operativas (40) mediante el tercer dispositivo (50) o para cargarlas en la máquina duplicadora (60) o para autorizar a esta a utilizar dichas instrucciones operativas (40), elsoftwarede la unidad remota está configurado para generar dicho código de autorización y asociar un intervalo de tiempo para su validez, de manera que, después de dicho intervalo de tiempo, dicho código ya no sea válido o ya no pueda ser verificado.
8. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por que:
- dicho segundo módulo desoftwarerecibe dicho código de autorización y lo muestra en la pantalla de dicho segundo dispositivo (10),
- dicho tercer módulo desoftwaredel tercer dispositivo (50) está configurado para recibir el código de autorización tras introducir el propio código en la interfaz de usuario de dicho tercer dispositivo (50).
9. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por queel tercer módulo desoftwaredel tercer dispositivo (50) está configurado para eliminar automáticamente de su memoria interna, una vez que la máquina duplicadora (60) ha utilizado las instrucciones operativas (40) para realizar el procesamiento necesario para obtener al menos una llave de copia (66), las correspondientes instrucciones operativas (40) descargadas y utilizadas para obtener en la llave de copia (66) un cifrado correspondiente al de la llave (5) que se va a duplicar.
10. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por queel tercer módulo desoftwaredel tercer dispositivo (50) está configurado para eliminar automáticamente de la memoria interna los datos descargados y relativos a los comandos/instrucciones operativas que se van a suministrar a la máquina duplicadora (60) para obtener ese cifrado particular, solo se lleva a cabo en secuencia un número de operaciones de mecanizado correspondiente al número llaves de copia (66) que se vaya a obtener.
11. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por queel tercer módulo desoftwaredel tercer dispositivo (50) y el módulo desoftwarecargado y ejecutado en la unidad remota (24) están configurados para interactuar de tal manera que se implemente un proceso de verificación (comprobación) de la autorización de una máquina duplicadora (60) para llevar a cabo o empezar o continuar un proceso (trabajo) para obtener una llave de copia.
12. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quetambién comprende un módulo desoftwarepara corregir y optimizar los parámetros característicos (3) de una llave (5) adquirida por los medios de detección (4).
13. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quedicho segundo dispositivo (10) comunica por medio de unos primeros medios de comunicación de corto alcance (12) con dicho primer dispositivo (8) que está asociado o provisto de dichos medios de detección (4) de los parámetros característicos de una llave (5).
14. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quecomprende una base de datos (36) en la que la localización (57) de todas las máquinas duplicadoras (60) que pertenecen a dicha infraestructura (2) se identifica unívocamente, estando asociada/emparejada (71) dicha localización (57) con las correspondientes instrucciones operativas (40) que se pueden implementar en dicha localización (57).
15. Infraestructura según cualquiera de las reivindicaciones anteriores,caracterizada por quecomprende módulos desoftwareconfigurados para actualizar en dicha base de datos (36) los datos relativos a:
- las instrucciones operativas (40) y su asociación (35) con los parámetros característicos (3) de las llaves, o - la localización (57) de dichas máquina duplicadoras (60) y su asociación (71) con los datos relativos a dichas instrucciones operativas (40).
ES18807708T 2017-11-02 2018-10-31 Método e infraestructura mejorados para la duplicación de llaves Active ES2959761T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT201700124508 2017-11-02
PCT/IB2018/058546 WO2019087102A1 (en) 2017-11-02 2018-10-31 Improved method and infrastructure for the duplication of keys

Publications (1)

Publication Number Publication Date
ES2959761T3 true ES2959761T3 (es) 2024-02-28

Family

ID=61527028

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18807708T Active ES2959761T3 (es) 2017-11-02 2018-10-31 Método e infraestructura mejorados para la duplicación de llaves

Country Status (6)

Country Link
US (1) US11351645B2 (es)
EP (1) EP3704657B1 (es)
CN (1) CN111406271B (es)
AU (1) AU2018361949B2 (es)
ES (1) ES2959761T3 (es)
WO (1) WO2019087102A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112192274B (zh) * 2020-10-10 2022-04-19 深圳数马电子技术有限公司 一种应用于钥匙加工机的钥匙胚定位方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
JP3379933B2 (ja) * 2000-03-23 2003-02-24 株式会社 川井商会 鍵情報登録手続き支援システム、記録媒体、鍵板切削機
ITMI20020341A1 (it) * 2002-02-20 2003-08-20 Iseo Serrature Spa Procedimento e dispositivo di gestione di richieste di duplicati di chiavi
ITVE20040035A1 (it) * 2004-09-24 2004-12-24 Silca Spa Sistema telematico di duplicazione di chiavi da codice.
IL173803A (en) * 2006-02-19 2013-01-31 Mul T Lock Technologies Ltd Key duplication machine
IT1394876B1 (it) * 2009-06-10 2012-07-20 Keyline S P A "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione"
US20130331976A1 (en) * 2010-06-03 2013-12-12 Minute Key Inc. Key duplicating system
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US20140229317A1 (en) * 2013-02-13 2014-08-14 Adam Philip Fagan Kiosk for extracting geometric elements of a key, mapping to a master key-code database, and saving data into a customer's loyalty account
US9984352B2 (en) * 2013-09-26 2018-05-29 Amazon Technologies, Inc. Kiosk network in a kiosk management system
US9563885B2 (en) * 2014-07-03 2017-02-07 Keyme, Inc. Systems and methods for duplicating transponder keys and managing key information thereof
US9818041B2 (en) * 2015-08-03 2017-11-14 Hy-Ko Products Company High security key scanning system

Also Published As

Publication number Publication date
CN111406271B (zh) 2023-11-24
WO2019087102A1 (en) 2019-05-09
US20210370457A1 (en) 2021-12-02
EP3704657B1 (en) 2023-07-19
AU2018361949B2 (en) 2023-10-19
AU2018361949A1 (en) 2020-05-21
US11351645B2 (en) 2022-06-07
CN111406271A (zh) 2020-07-10
EP3704657A1 (en) 2020-09-09

Similar Documents

Publication Publication Date Title
US20180341775A1 (en) Digital license authentication with secure privacy logging
US9225696B2 (en) Method for different users to securely access their respective partitioned data in an electronic apparatus
US8555066B2 (en) Systems and methods for controlling access to encrypted data stored on a mobile device
US9684900B2 (en) Authentication on mobile device using two-dimensional code
US20120233428A1 (en) Apparatus and method for securing portable storage devices
CN105279449A (zh) 基于上下文的数据访问控制
US20080183841A1 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US8307408B2 (en) System and method for file processing and file processing program
WO2011137743A1 (zh) 一种文件保护方法及系统
US9276887B2 (en) Systems and methods for managing security certificates through email
US20140096270A1 (en) Secure data containers and data access control
EP1335365A2 (en) Data storage apparatus and method
ES2959761T3 (es) Método e infraestructura mejorados para la duplicación de llaves
US20170264438A1 (en) Location-locked data
US9705861B2 (en) Method of authorizing a person, an authorizing architecture and a computer program product
US10867047B2 (en) Booting user devices to custom operating system (OS) images
TW200512658A (en) Authentication process for data storage application and IC card authentication hardware
JP5865878B2 (ja) プログラマブル表示器
JP2007200244A (ja) 情報管理システムおよび情報管理方法
US9922199B2 (en) Document security tool
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
ES2717262T3 (es) Sistema de gestión de contenido, servidor de gestión de contenido y programa de gestión para un servidor, terminal cliente y programa de gestión para un terminal, y medio extraíble
JP2005252458A (ja) 車両遠隔操作システム及び通信局装置
US11949840B1 (en) Redacting confidential information in a document and reversal thereof
JP2005081763A (ja) 印刷装置