HU224790B1 - Method for authorising a key and lock device, key and/or lock, as well as key and lock system - Google Patents

Method for authorising a key and lock device, key and/or lock, as well as key and lock system Download PDF

Info

Publication number
HU224790B1
HU224790B1 HU0300118A HUP0300118A HU224790B1 HU 224790 B1 HU224790 B1 HU 224790B1 HU 0300118 A HU0300118 A HU 0300118A HU P0300118 A HUP0300118 A HU P0300118A HU 224790 B1 HU224790 B1 HU 224790B1
Authority
HU
Hungary
Prior art keywords
key
lock
user
encryption key
key2
Prior art date
Application number
HU0300118A
Other languages
English (en)
Inventor
Inge Liden
Rolf Norberg
Bjoern Magnusson
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
Juergen Kruehn
Bernd Kikebusch
Arnaud Lefebvre
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Publication of HUP0300118A2 publication Critical patent/HUP0300118A2/hu
Publication of HU224790B1 publication Critical patent/HU224790B1/hu

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Programmable Controllers (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)

Description

A leírás terjedelme 16 oldal (ezen belül 7 lap ábra)
HU 224 790 Β1 közeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot (Key1), ahol az eszközöknek a rendszer első szintjén lévő és első titkosítókulccsal (Key1) ellátott első rendszereszköz (SD1) engedélyezett szoftverműveletével második titkosítókulcsra (Key2) cserélhető titkosítókulcsa van, amely második titkosítókulcs (Key2) a rendszer második szintjén lévő rendszereszközben (SD2) és használói eszközökben (UD1, UD2) van tárolva, a második szint eszközeit az első használói eszközzel (UD1) manipulálható módon.
A találmány továbbá zár és zárkulcs rendszer, használói eszközökkel (UD1, UD2, UD3), amely eszközök egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár, amely rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező rendszereszköze (SD1), amelyben állandó titkosítókulcs (Key1) van tárolva, és van a titkosítókulcs- (Key1) használói eszközökben (UD1, UD2, UD3), sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot tartalmazó zár vagy zárkulcs és ugyanazon titkosítókulcsot tartalmazó rendszereszköz (SD1, SD2, SD3) közötti művelet.
A találmány tárgya eljárás zár és/vagy kulcs jellegű 20 eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt, létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt, az első használói eszköz- 25 ben és rendszereszközben egy első titkosítókulcsot tárolunk. A találmány tárgya továbbá elektromechanikus zár és zárkulcs rendszer, amely zár és zárkulcs rendszer eszközeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, 30 amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot, végül a találmány tárgya olyan zár és zárkulcs rendszer, használói eszközökkel, amely eszközök egy része elektronikus műveletvégző áramkörrel 35 és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár. 40
Ismertek olyan elektromechanikus zár és kulcs rendszerek, amelyekben a zárkulcsok kiosztása és zárakhoz rendelése hagyományos módon, a tiszta mechanikus kulcsokhoz és zárakhoz hasonlóan történik.
Ez azonban körülményes és rugalmatlan módszer, 45 amelyben elveszett kulcsok pótlása vagy új kulcsok használatbavétele nehézkes, és amely nem nyújt kellő biztonságot illetéktelen behatolás ellen.
A probléma gyökere abban van, hogy a zárak és zárkulcsok megkülönböztetésére alkalmazott kódok 50 másolhatók. Egy, például kódolvasó használatával lemásolt kód illetéktelen kezekbe kerülhet, és ezt a zárrendszer tulajdonoskezelője nem tudja felismerni.
Egy további hiányosság, hogy a nyerskulcsokhoz bárki hozzáférhet, ami növeli a biztonság kockázatát. 55
Az US 6,005,487 (Hyatt, Jr. et. al.) szabadalmi leírásban egy elektronikus biztonsági rendszer van ismertetve, amelynek lényege, hogy a kulcs vagy a zár azonosító kódjának változtatásával küszöbölik ki az új zárak és zárkulcsok beszerzésének igényét, amely a 60 zárkulcs elvesztése esetén vagy zárcsere esetén keletkezne. Ez a kialakítás nem nyújt megoldást a fent említett, más hiányosságokra.
Célunk a találmánnyal az ismert megoldások említett hiányosságainak kiküszöbölése, olyan, zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására alkalmas eljárás, továbbá zár és zárkulcs rendszer kialakítása, amely biztosítja a kulcsok megvédését eltulajdonított kulcs illetéktelen használatától a gyártó telephelyétől a beépítésig és ezután is, amely megoldás védelmet nyújt illetéktelen másolás ellen, és kellő rugalmasságot biztosít a rendszer módosítása, zárkulcsok pótlása, újraelosztása terén.
A feladat találmány szerinti megoldása eljárás zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt, létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt, az első használói eszközben és a rendszereszközben egy első titkosítókulcsot tárolunk, amely eljárás során az első titkosítókulcs alkalmazásával az első rendszereszköz és használói eszköz között engedélyezési műveletet végzünk, ha az engedélyezés sikeres, az első rendszereszközben szoftverműveletet végzünk, amellyel az első titkosítókulcsot az első használói eszközben második titkosítókulcsra cseréljük, amely második titkosítókulcsot egy második szintű rendszereszközökben és használói eszközökben tároljuk, és így az első használói eszközzel a második szintű rendszereszközök és használói eszközök manipulálhatóságát biztosítjuk.
Előnyösen az első titkosítókulcs első használói eszközben második titkosítókulcsra cserélése során a második titkosítókulcsot az első rendszereszközben képezzük.
Célszerűen az első titkosítókulcs első használói eszközben, második titkosítókulcsra cserélése során a második titkosítókulcsot egy számítógép szolgáltatja.
Előnyösen a második titkosítókulcsot a számítógéphez helyi és/vagy nyilvános telefonhálózaton át továbbítjuk.
HU 224 790 Β1
Célszerűen az első rendszereszköz egy mesterkulcsos rendszer rendszerkulcsa.
Előnyösen az első használói eszköz egy mesterkulcsos használói rendszerben alkalmazott zárkulcs.
Célszerűen az első használói eszköz egy mesterkulcsos használói rendszerben alkalmazott zár.
Előnyösen külső eszköz számára olvashatatlan, elektronikus titkosítókódokat alkalmazunk.
A találmány szerinti megoldás másrészt elektromechanikus zár és zárkulcs rendszer, amely zár és zárkulcs rendszer eszközeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot, ahol az eszközöknek a rendszer első szintjén lévő és első titkosítókulccsal ellátott első rendszereszköz engedélyezett szoftverműveletével második titkosítókulcsra cserélhető titkosítókulcsa van, amely második titkosítókulcs a rendszer második szintjén lévő rendszereszközben és használói eszközökben van tárolva, a második szint eszközeit az első használói eszközzel manipulálható módon.
Előnyösen az első rendszereszköz egy programozható elektronikus áramkörrel rendelkező kulcs.
Célszerűen a rendszerben külső eszköz számára olvashatatlan, elektronikus titkosítókódok vannak alkalmazva.
A találmány szerinti megoldás továbbá zár és zárkulcs rendszer, használói eszközökkel, amely eszközök egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár, amely rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező rendszereszköze, amelyben állandó titkosítókulcs van tárolva, és van a titkosítókulcs-használói eszközökben, sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot tartalmazó zár vagy zárkulcs és ugyanazon titkosítókulcsot tartalmazó rendszereszköz közötti művelet.
Az alábbiakban, kiviteli példákra vonatkozó rajz alapján, részletesen ismertetjük a találmány lényegét. A rajzon az
1. ábra tömbvázlat a találmány szerinti alapgondolat szemléltetésére, a
2. ábra háromszintű elektromechanikus zár és zárkulcs rendszer szemléltető tömbvázlata, a
3a. ábra zárkulcs kódjának felépítése információelemekből, a
3b. ábra zár kódjának felépítése információelemekből, a
4. ábra a 2. ábra szerinti rendszer információfolyamának lépései, az
5a. ábra nyers (kódolatlan) használói eszköz memóriájának tartalma, az
5b. ábra gyártó titkosítókulcsával ellátott használói eszköz memóriájának tartalma, az
5c. ábra értékesítő titkosítókulcsával ellátott használói eszköz memóriájának tartalma, az
5d. ábra használó által védett eszköz memóriájának tartalma, az
5e. ábra engedélyezett zárkulcs memóriájának tartalma,
6. ábra biztonságos adatcsere eszközei a gyártó, értékesítő és használó közötti adatforgalomban, a
7. ábra az adatbázis titkosításának találmány szerinti eszközei, a
8. ábra példakénti adatfájl-titkosítási táblázatok.
Az ábrákon és leírásban a kód (K) neve előtti ’e’ karakter azt jelenti, hogy a kód titkosítókulccsal kódolt alakban van. A titkosítókulccsal kódolt kód vagy más információ dekódolt alakját ’d’ előtag jelzi. Az eKx(File 1) például azt jelenti, hogy a Fiié 1 fájl Kx titkosítókulccsal kódolva van. Elektromechanikus zár az elektronikus kódolással ellátott reteszelésű, egyébként hagyományos mechanikus vagy kulcskártyával nyitható zár, amely csak a találmány szerinti, elektronikus kóddal engedélyezett, kódhordozó zárkulccsal nyitható.
A leírásban alkalmazott „eszköz” kifejezés jelenthet például zárat, zárkulcsot, engedélyezőkulcsot, amely funkcióját a kódolása tükrözi.
A találmány alapgondolatát az 1. ábrán szemléltetjük. Az 1. ábrán egy háromszintes szervezésű zár és zárkulcs rendszer tömbvázlata van feltüntetve, és ezen belül a titkosítókulcsok változásai. A felső szint (1. szint) a gyártó rendszere, egy közbenső szint (2. szint) az értékesítő (beszerelő lakatos vállalkozó) rendszere, a harmadik szint (3. szint) a zár és zárkulcs rendszer használójának rendszere, amelyen belül vannak az egyes zárak és zárkulcsok. Mindegyik szinten található SD1, SD2, SD3 rendszereszköz, és szervezéstől függően, egy vagy több szintet kiszolgáló C1, C2, C3 számítógép is. UD1, UD2, UD3 használói eszközök (kulcsok, zárak) minden szinten előfordulhatnak, de egy UD1 használói eszköz például minden szinten UD1 használói eszköz, bár különböző funkciókat betölthet.
Mindegyik rendszereszközben és használói eszközben rejtetten tárolva van egy-egy Key1, Key2... titkosítókulcs, amely titkosítókulcsokat a különböző eszközöket összerendelő, engedélyezőeljárásban használunk. Az engedélyezőeljárás történhet rendszereszköz és használói eszköz között, vagy különböző használói eszközök (zárkulcs és zár) között. A Key1, Key2... titkosítókulcsok lecserélését rendszereszköz végezheti, általában számítógép támogatásával.
Az első kódolás egy nyers (üres memóriájú) használói eszközön kezdődik. Egy 1. szintű (gyártó szintű) UD1 használói eszköz kódolása során a gyártó először egy Key1 titkosítókulcsot tárol az UD1 használói eszköz memóriájában. Mielőtt az UD1 használói eszközt a gyártó az értékesítőhöz (2. szint) szállítaná, egy engedélyezőműveletet végeztet az SD1 rendszereszközével az UD1 használói eszközön, amelynek során, ha
HU 224 790 Β1 az engedélyezés sikeres volt, a Key1 titkosítókulcs Key2 titkosítókulcsra cserélődik. Az új Key2 titkosítókulcsot az SD1 rendszereszköz generálja, vagy egy C1 számítógép szolgáltatja. Ezután az SD1 rendszereszköz nem tud újabb műveletet végezni az UD1 használói eszközön, mert annak Key2 titkosítókulcsa nem egyezik az SD1 rendszereszköz Key1 titkosítókulcsával.
Ebben az állapotában az UD1 használói eszköz nyugodtan szállítható a 2. szintű (lakatos vállalkozó) értékesítőhöz, egy harmadik fél nem tudja használni azt a rejtve tárolt Key2 titkosítókulcs ismerete hiányában.
Mielőtt az értékesítő a használóhoz (3. szint) szállítaná az UD1 használói eszközt, egy engedélyezőműveletet végeztet az SD2 rendszereszközével az UD1 használói eszközön, amelynek során, ha az engedélyezés sikeres volt, a Key2 titkosítókulcs Key3 titkosítókulcsra cserélődik. Az új Key3 titkosítókulcsot az SD2 rendszereszköz generálja, vagy egy C2 számítógép szolgáltatja. Ez után az SD2 rendszereszköz nem tud újabb műveletet végezni az UD1 használói eszközön, mert annak Key3 titkosítókulcsa nem egyezik az SD2 rendszereszköz Key2 titkosítókulcsával.
A 3. szinten, a használónak (a rendszer használójának) is először engedélyeztetnie kell az UD1 használati eszköz használatát. A használó tehát engedélyezőműveletet végeztet az SD3 rendszereszközével az UD1 használói eszközön, amelynek során, ha az engedélyezés sikeres volt, a Key3 titkosítókulcs Key4 titkosítókulcsra cserélődik. Az új Key4 titkosítókulcsot az SD3 rendszereszköz generálja, vagy egy C3 számítógép szolgáltatja. A zár és zárkulcs rendszer mindegyik zárkulcsát és zárát engedélyezni (jogosítványokkal egymáshoz rendelni) szükséges. Az így aktivált zárkulcsok és zárak mindegyikében a Key4 titkosítókulcs van tárolva, így a különböző UD1, UD2, UD3 használói eszközök között folytathatók le engedélyezőműveletek. Ez a szervezés teljes biztonságot nyújt a rendszer feltörése ellen a kulcsok és zárak szállítása idején, egy végfelhasználó számára.
Az alábbiakban, a 2. ábra kapcsán, egy jellemző, háromszintes zár-zárkulcs rendszert részletesebben ismertetünk. A rendszer a három szintet képviselő három rendszerből áll: 100 használó rendszeréből (C), 200 értékesítő rendszeréből (D), és 300 gyártó rendszeréből (M).
Használói kulcsok
A 100 használó rendszerében 20 zárak nyitására engedélyezett 101 zárkulcsok vannak, és legalább egy 102 engedélyezőkulcs (C-kulcs) van. A 100 használó rendszere egy mesterkulcsos rendszer. Minden kulcsnak van egyedi elektronikus kódja, amely a többitől megkülönbözteti. A kulcs elektronikus kódjai három szegmensre oszthatók: gyártóra jellemző, értékesítőre jellemző és használóra jellemző kódok képezik a kulcs elektronikus kódolását. Másrészt a kulcs elektronikus kódolásának van nyitott és titkosított része. Az egyes szegmensek is többféle kódmezőt tartalmaznak.
A 3. szintű 102 engedélyezőkulcs (C-kulcs) mellett a 2. szinten és 1. szinten is szükség van engedélyezőkulcsra, így van 202 engedélyezőkulcs (D-kulcs),
302 engedélyezőkulcs (M-kulcs) is.
Használói programozóegység
A 100 használó rendszerének része egy, a 104 számítógépre csatlakoztatott 106 programozóegység, amely kulcsok és zárak programozására alkalmasan van kialakítva. A 106 programozóegység része egy 107 kódolvasó/-író, amely olyan, mint egy elektronikus eszközökkel ellátott, de mechanikus reteszelés nélküli zár, amelybe a kulcsok beleillenek és így kódtartalmuk kiolvasható, átírható. Egy lehetséges kialakításban a 107 kódolvasó/-író a 104 számítógéptől függetlenül működtethető, saját táppal ellátva. Kisméretű zár-zárkulcs rendszerben a 107 kódolvasó/-író nélkülözhető.
Használó szoftvere
A 100 használó rendszerének C-szoftverrel ellátott számítógépe automatikusan nyilvántartja a 20 zárakat és a hozzájuk rendelt, engedélyezett 101 zárkulcsokat, valamint nyomon követi az ezekkel kapcsolatos változásokat, eseményeket (adattára nyilvános részében), továbbá kódolt formában tartalmazza a rendszer összes kulcsának titkos azonosítóját (adattára nem nyilvános részében). A használó a 104 számítógép adattárának csak a nem titkos információkat tartalmazó részéhez férhet hozzá rendszerkulcs nélkül.
Értékesítő engedélyezőkulcsa
A 200 értékesítő (például a zárakat felszerelő lakatos vállalkozó) rendszere is tartalmaz egy 202 engedélyezőkulcsot (D-kulcs). A D-kulcs funkciói hasonlóak, mint a C-kulcs funkciói, de ez a 202 engedélyezőkulcs a D-szoftverrel működik együtt.
A 200 értékesítő rendszerének van egy, a 204 számítógépre, például RS232C soros interfészen át csatlakoztatott 206 programozóegysége, amely egység része egy 207 kódolvasó/-író. A 206 programozóegység célszerűen olyan, mint a 100 használó rendszere kapcsán már leírt 106 programozóegység.
Értékesítő szoftvere
A 200 értékesítő rendszere 204 számítógépének D-szoftvere az értékesítő számára az adattárának nyílt részéhez tesz lehetővé hozzáférést, az adattár titkos információt tartalmazó részéhez való hozzáférést nem teszi lehetővé. Az adattár nyilvános részében tárolt információk a zárhálózat felépítésével, változtatásaival kapcsolatos információk, az adattárban tárolt titkos információk a rendszerben használatos titkos kulcsszavak, titkosítókódok. A D-szoftver támogatja a 300 gyártó rendszere 304 számítógépével folytatott, titkosítókóddal kódolt formában, 208 modemen és nyilvános telefonhálózaton át lefolytatható adatcserét.
A D-szoftver a titkos információt kódoltan tárolja el. A titkosítókód nincs tárolva a 204 számítógépben, hanem azt a 202 engedélyezőkulcs (D-kulcs) tartalmazza. A titkos információval való műveletvégzéshez tehát szükség van a 202 engedélyezőkulcsra.
A D-szoftver modulként fel tudja használni a 100 használó rendszerének zárkulcs/zár regiszterét. Az értékesítő számára tehát átlátható a 100 használó rendszere, ha a két, 104, 204 számítógép össze van
HU 224 790 Β1 kapcsolva. Erre az értékesítőnek a 100 használó rendszerének szervizelése során lehet szüksége.
Gyártó engedélyezőkulcsa
A 300 gyártó rendszere is tartalmaz egy 302 engedélyezőkulcsot (M-kulcs). Az M-kulcs funkciói hasonlóak, mint a D-kulcs funkciói, de ez a 302 engedélyezőkulcs az M-szoftverrel működik együtt.
Gyártó programozóegysége
A 300 gyártó rendszerének van egy, a 304 számítógépre, például RS232C soros interfészen át csatlakoztatott 306 programozóegysége, amely egységnek része egy 307 kódolvasó/-író. A 306 programozóegység célszerűen olyan, mint 100 használó rendszere kapcsán már leírt 106 programozóegység.
Gyártó szoftvere
A gyártó 304 számítógépének M-szoftvere korlátozás nélkül lehetővé tesz zárra és kulcsra vonatkozó minden adattal történő műveletvégzést és jogosítványok elosztását a három szinten.
Az alábbiakban, a 3a., 3b. ábra alapján, részletesebben ismertetjük a zárak és kulcsok kódolásának információelemeit.
A 101 zárkulcs és a 20 zár elektronikus azonosító kódjai szegmensekre vannak osztva, a gyártó, az értékesítő és a használó, továbbá zárkulcs vagy zár azonosítóit tükrözően. Van továbbá egy titkos szegmens is az azonosító kódban, amelyben a zárak és zárkulcsok csoportjára jellemző, egyedi kód van tárolva.
Az egyes 101 zárkulcsok azonosító kódja az alábbi felépítésű (3a. ábra):
- gyártó azonosítója (M)
- zárkulcs nyilvános (kód)kulcsa (PKID), amelynek részei:
- mesterkulcsos rendszer-azonosító (MKS)
- funkcióazonosító (F)
- csoportazonosító (GR)
- egyedi azonosító (UID)
- KDES titkosítókulcs
- a zárkulcs titkos azonosítója (SKID), amelynek része a
- titkos csoportazonosító (SGR).
Az egyes 20 zárak azonosító kódja az alábbi felépítésű (3b. ábra):
- gyártó azonosítója (M)
- zár nyilvános (kód)kulcsa (PLID), amelynek részei:
- mesterkulcsos rendszer-azonosító (MKS)
- funkcióazonosító (F)
- csoportazonosító (GR)
- egyedi azonosító (UID)
- KDES titkosítókulcs
- a zár titkos azonosítója (SLID), amelynek része a
- titkos csoportazonosító (SGR).
Ezeket a kódelemeket az alábbiakban részletesebben ismertetjük:
M - gyártó azonosítója
M azonosítja az adott mesterkulcsos rendszer gyártóját, és a gyártó által gyártott mindegyik zár-zárkulcs rendszerre azonos.
MKS - mesterkulcsrendszer azonosítója:
Az MKS mesterkulcsrendszer azonosítója a
100 használó rendszereket azonosítja. Egy használói
101 engedélyezőkulccsal (C-kulcs) csak azok a zárak kódolhatók, amelyeknek azonos MKS mesterkulcsrendszer-azonosítója van.
F - funkcióazonosító
F azonosítja az eszköz (zár vagy kulcs) funkcióját a rendszerben, így azt, hogy az eszköz egy zár, zárkulcs, C-kulcs, D-kulcs vagy M-kulcs.
GR - csoportazonosító
GR egy számjegy, amely a zárak és zárkulcsok egy csoportjának azonosítására szolgál. Minden MKS rendszerkulcsos rendszerazonosítóhoz tartozó első csoport GR csoportazonosítója 1, a másodiké 2 stb.
UID - egyedi azonosító
Az UID egy csoporton belül, különböző használók azonosítására szolgál. Minden MKS rendszerkulcsos rendszerazonosítóhoz tartozó első csoport UID egyedi azonosítója 1, a másodiké 2 stb. A GR csoportazonosító és az UID egyedi azonosító együtt definiálnak egy eszközt az MKS rendszerkulcsos rendszerben.
KDES - titkosítókulcs
A KDES titkosítókulcs egy véletlenszám, amely egy-egy rendszerkulcsos rendszerben azonos. Ez a titkosítókulcs kívülről nem hozzáférhető, csak a zárakban és kulcsokban végrehajtott algoritmusokban van szerepe. Ez nagyon fontos jellemző, mert ez akadályozza meg a kódok memóriából történő kiolvasás útján megvalósítható illetéktelen lemásolását. A biztonságot tovább növeli, hogy KDES titkosítókulcs csak a funkcióra programozott használói eszközben van jelen. A találmány szerint egy DES titkosítóalgoritmust, előnyösen 3DES tripla titkosítóalgoritmust alkalmazunk, mert ez gyors működésű. A DES kódolásnak számos különböző, lehetséges módja van, ezek közül leginkább az ECB (Electronic Code Book) és a CBC (Chiper Block Chaining) módszereket alkalmazzuk. KDES titkosítókulcsot különböző eszközök közötti engedélyezőműveletek során alkalmazzuk. Egy zárkulcs adott zárhoz történő engedélyezése csak akkor hajtható végre, ha a zárnak és zárkulcsnak ugyanaz a KDES titkosítókulcsa.
SGR - titkos csoportazonosító
Az SGR egy véletlenszám, amely egy-egy GR csoportban azonos. A fent ismertetett és más, a kulcsok és a zár programozásában szereplő információs elemek is fontosak a rendszer működése szempontjából. Ezért, az adatok integritásának biztosítása érdekében, MAC (Message Autentication Code) kódolást alkalmazunk egyes adatokon. Egy zár és zárkulcs rendszerben minden eszköz csipjében, az engedélyezett eszközök kódjainak listáját KDES titkosítókóddal kódoltan tároljuk. Előnyösen kódoltan tárolunk néhány olyan adatot is, amelyeket a funkció bekódolását megelőzően írtunk be az eszközbe. A C-, D- és M-szoftverekben MAC kódolást alkalmazunk a nem kódolt adatfájlokra is.
A találmány szerinti zár és zárkulcs rendszer magas szintű biztonság elérésére alkalmas. A biztonság felépítése azon alapul, hogy C-, D- és M-kulcsot alkalmazunk, amelyek különböző szoftverekkel működnek együtt, így nem könnyű hozzáférni az engedélyező, titkos kulcsokhoz, amelyek nélkül illetéktelen nem tudja
HU 224 790 Β1 működtetni a zárakat. Ebben a (2. ábra szerinti) biztonsági felépítményben lehetséges, példaként! információáramlás folyamatábrája a 4. ábrán van feltüntetve. Ebben a gyártót, értékesítőt és használót átfogó, komplex rendszerben a szintek között is van információáramlás.
A példában, egy használó egy első 401 lépésben, a mesterkulcskészletét ki kívánja egészíteni egy 101 zárkulccsal, ehhez a 402 lépésben rendszertervező szoftvert alkalmaz. A kért változtatásra vonatkozó információt a használó a 2. ábra szerinti 108, 308 modemeken és nyilvános telefonhálózaton át továbbítja a gyártóhoz. A 300 gyártó rendszerében 304 számítógép veszi az információt (403 lépés), és 404 lépésben az M-adatbázishoz fordul, 405 lépésben igénybe veszi az M-kulcsot, és az M-kulccsal módosítja az M-adatbázis megfelelő adatait, majd a módosított adatokat a 308, 208 modemek közötti adatátviteli kapcsolaton át a 200 értékesítő rendszere 204 számítógépére továbbítja. A 204 számítógép egy 406 lépésben D-adatbázishoz fordul, 408 lépésben használja a D-kulcsot, és a D-kulccsal módosítja a D-adatbázist, beírva a módosítóadatokat. Az értékesítő egy nyerskulcsba vagy más eszközbe, a D-kulcs és a 206 programozóegység segítségével titkosítókódot ír be, majd az így kódolt eszközt a használóhoz továbbítja (411 lépés).
A 100 használó rendszerében a 104 számítógép C-szoftvere 108 modemen át veszi az értékesítőtől az új zárkulcs adatait (409 lépés), frissíti a C-adatbázis adatait (410 lépés) és a C-szoftver a C-kulcs segítségével, a 106 programozóegység 107 kódolvasó/-írójában programozza az új eszközt (412 lépés). Az új eszközbe a C-szoftver zárkulcsfunkciót kódol, amivel előállt a 101 zárkulcs.
Ezt az eseményt a rendszer visszajelzi az M-szoftvernek, amely a zárkulcs aktiválásának tényét bejegyzi az M-adatbázisba.
A fent ismertetett eljárás bár összetett, de biztonságos és egyértelmű kódolást tesz lehetővé, ahol az egyes lépések kihagyásával nem klónozhatók a kódolt eszközök.
Védett mód
A 20 zárak és 101 zárkulcsok védelme illetéktelen használhatóság ellen, a találmány szerint, használatbavétel előtt, a gyártótól az értékesítőig, és az értékesítőtől a használónál történő alkalmazásbavételig is biztosítva van azáltal, hogy egy eszköz használatbavételéhez szükség van mind a gyártó, mind az értékesítő, mind a mesterkulcsos zár és zárkulcs rendszer használójának közreműködésére. Minden kódolt eszköz kódja tartalmaz egy változó titkosítókulcsot, és egyes kódok csak e titkosítókulccsal olvashatók ki. Az 5a-5e. ábrákon egy elektronikusan kódolt eszköz kódolásának menetét szemléltetjük.
A gyártó által elkészített eszköz (zár vagy kulcs) memóriája az 5a. ábra szerint még üres. Egy következő lépésben a gyártó, M-szoftvere útján, a rá jellemző M kódot ülteti be a memóriába, amihez KDES.M titkosítókulcsot használ (5b. ábra). Az M kód a gyártót azonosítja, nemcsak egy mesterkulcsos rendszerben, hanem a gyártó által előállított, mindegyik más mesterkulcsos rendszerben is. Az M kód ismeretében tehát azt lehet tudni, hogy ki állította elő az eszközt.
A KDES.M titkosítókulcs az eszköz tárolása és kiszállítása során az eszköz memóriájában tárolva van. A KDES titkosítókulcsokra az aktivált eszközök használata során van szükség, enélkül a kódolt eszközök nem tudnak egymással kommunikálni. A KDES.M titkosítókulcsot csak a gyártó M-szoftvere tudja előállítani, és a nyers eszközbe beírni. Ily módon illetéktelen személyek a nyerseszközt nem tudják használhatóvá tenni.
Amikor a gyártó kiszállítja az eszközt az értékesítőhöz, előbb beírja az értékesítő D kódját, a később beírandó MKS mesterkulcs-azonosító helyére. Ezzel egyidejűleg a gyártó lecseréli a saját KDES.M titkosítókulcsát egy KDES_D titkosítókulcsra, amelyet csak az eszközt átvevő értékesítő használhat. A KDES.M titkosítókulcs lecserélése egy engedélyezőeljárásban történik, az M-szoftver és M-kulcs részvételével. Az engedélyezőeljárás csak akkor sikeres, ha az eszközbe kódolt KDes-m titkosítókulcs és az M-kulcs azonos tartalmú.
A KDES.D titkosítókulcs az M-szoftverben van tárolva, innen kerül beírásra az eszközbe, az eredményes engedélyezőeljárás után. A KDES.D titkosítókulccsal ellátott eszköz az értékesítő által védett módban van.
Ha az értékesítő vagy a gyártó egy megrendelést kap egy használótól, az értékesítő az eszköz használó által védett módba helyezését kezdeményezi és folytatja le. Erre vonatkozó példát ismertettünk a 4. ábra kapcsán. Az ehhez szükséges információt az értékesítő D-szoftvere a gyártó M-szoftverétől hívja le, amely M-szoftver az információt az értékesítő KDES.D titkosítókulcsával kódoltan küldi, így például a használó KDes-c titkosítókulcsát a használó által védett módban lévő eszközhöz az alábbi formátumban küldi: e KDES.D (Kdes-c)
Más releváns információelemek, mint az MKS, GR, UID, KDES, és ha nem védett módban, akkor KDEs-c is. hasonló módon, kódolva kerül átvitelre. Ezeket az információkat az értékesítő által védett formátumú eszközbe töltjük be.
A titkosítókulccsal kódolt információ dekódolásához ismét egy engedélyezőműveletre van szükség, az értékesítő rendszerében. Ez a művelet a védett eszköz és a D-kulcs között történik, amelyben a KDES.D titkosítókulcs tárolva van. A kódelemek dekódolásával az eddig értékesítő által védett formátumú eszköz (5c. ábra) a használó által védett eszközzé (5d. ábra) alakul át. Ekkor tárolódik az eszközbe az F funkcióazonosító is, amely definiálja, hogy az eszköz például zárkulcsként lesz használható.
Az ily módon definiált eszköz kerül a használó szintjére, ebben a formájában azonban még nem használható (mert nincs funkcionális módban). A használó szintjén (C-szint) a 100 használó rendszerének C-szoftvere és C-kulcsa alkalmazásával a használó az eszköz Kdes-c titkosítókulcsát KDES titkosítókulcsra cseréli (5e. ábra), ezzel aktiválódik, ezzel válik használhatóvá a 100 használó rendszerében a kódolt eszköz.
A C-kulcsot jellemzően a gyártó, közvetlenül a használónak szolgáltatja. A „használó által védett mód”
HU 224 790 Β1 azt a tényt jelzi, hogy senki más, csak a rendszerben engedélyezett, jogosult használó, akinek a gyártó szállította, az tudja kezelni a mesterkulcsos rendszert a használó szintjén, mert a rendszerben használandó minden eszköz csak a C-kulccsal aktiválva válik használhatóvá.
Az a jellemző, hogy az engedélyező-, aktiválóeszköz (hordozója) egy megfogható, fizikai kulcs, számos előnyt hordoz. Egyrészt, egy fizikai (mechanikus) kulcsot könnyű kezelni, másrészt ez növeli a biztonságot.
A találmány szerinti zár és zárkulcs rendszer egy változatában nincs értékesítő-rendszer, ehelyett közvetlenül a gyártó látja el az értékesítő funkcióit, a gyártó végzi el az eszközök 5a-5c. szerinti kódolását, és így szállítja az eszközöket és a rendszerkulcsot, közvetlenül a használónak. Ez nem csökkenti a biztonságot, feltéve, hogy a kódolt eszközök és a rendszerkulcs egymástól elkülönülten lesznek leszállítva.
Ha a használó úgy kéri, az eszközt funkcionális módban is megkaphatja, azaz benne tárolt KDES titkosítókulccsal veheti át. Ez ugyan kisebb biztonságot nyújtó megoldás, de számos kódolási lépés megtakarítható általa. Ez a példa is mutatja a találmány szerinti megoldás flexibilitását.
Amint már említettük, az F funkcióazonosító határozza meg az egyébként kódolt eszköz szerepét a rendszerben. F=0 azt jelenti, hogy az eszközhöz nincs funkció rendelve (gyártónál és értékesítőnél így tárolódik az eszköz). A különböző funkcióknak (zár, zárkulcs, C-kulcs, D-kulcs, M-kulcs) a O-tól különböző számjegyek felelnek meg.
Adatforgalom biztonsága
Az alábbiakban, a 6. ábra alapján, a különböző szintek közötti adatcsere biztonságát elemezzük. Az adatot cserélő párt alkotó mindkét félnek (gyártó-értékesítő, gyártó-használó, értékesítő-használó) saját titkosítókulcsa van, a megfelelő biztonság érdekében. Egy adatcserében viszont mindkét irányban ugyanazt a titkosítókulcsot szükséges használni. A szükséges titkosítókulcsok a szoftverekben vannak tárolva, a szoftverekkel együtt kerültek átadásra. Ha a titkosítókulcsokat cserélni szükséges, az új titkosítókulcsot a még érvényes titkosítókulccsal kódoltan szállítják.
A 6. ábra szerint M-| gyártó két D2 értékesítővel, továbbá C1( C2, C3, C4 használóval tart kapcsolatot, a D-, értékesítő a C1 és C2 használóval, a D2 értékesítő a C3, C4 használókkal tart kapcsolatot, KC1_M1, KC2_M1, KD1_M1, KD1_C1, KD1_C2 stb. titkosítókódok használatával.
Használók és rendszerkulcsok
A 2. ábra szerinti rendszerben a szoftverek használóit megkülönbözteti a rendszer, minden szoftverhasználónak egyedi használóneve van, és minden szoftverhasználó be van osztva az alábbi három jogosítványkategória valamelyikébe:
Szuperhasználó az, aki megváltoztathatja a többi szoftverhasználó jogosítványait, változtathatja a jelszót és PIN kódokat, mindegyik engedélyezőkulcsban, és változtathatja a C-kulcs jogosítványát. Ezenkívül elláthat minden olyan funkciót, amelyre a következő, olvasó/író jogosítványkategóriába sorolt szoftverhasználó elláthat.
Egy szoftverhez való hozzáférés céljából a szuperhasználónak speciális rendszerkulcsa (mesterrendszerkulcs) van, amely a PIN kódjával együtt megnyitja számára bármely szoftver használatának lehetőségét.
Az „olvasó/író” szoftverhasználó megváltoztathatja a 100 használó rendszerét alkotó eszközök (zárkulcsok, zárak) jogosítványait, kódolni és dekódolni tudja a különböző szintek szoftverei közötti adatcseréhez szükséges fájlokat. Az olvasó/író szoftverhasználónak szoftverhez történő hozzáférésnél engedélyezett rendszerkulcs- és PIN kódra van szüksége.
A harmadik jogosítványkategória a „csak olvasó” szoftverhasználó kategóriája. A csak olvasó szoftverhasználónak a szoftver használatához egy jelszóra és egy használói szintű kulcsra van szüksége. A csak olvasó szoftverhasználó megtekintheti a zárak és zárkulcsok jogosítványainak táblázatát, de nem módosíthatja ezek jogosítványait.
Van továbbá egy engedélyezőprotokoll a rendszerben, amely a szoftverhasználó és rendszerkulcsok, valamint különböző szoftverek közötti műveletekből áll.
Egy szoftverazonosító, KSWiDj titkosítókulcs a szoftverben, titkosított fájlban van tárolva. Mindegyik rendszerkulcsnak egyedi KSW)Dj titkosítókulcsa van.
Az engedélyezőprotokoll műveletei az alábbiak: Először a nyilvános azonosítók cserélődnek ki a szoftver és rendszerkulcs között. Azután a szoftverhasználó beadja a használói nevét és PIN kódját. A szoftver ezeket ellenőrzi a rendszerkulcs jogosultsága tekintetében, az alább „adatbázis biztonsága” címszó alatt ismertetettekhez hasonló módon.
Adatbázis biztonsága
Az alábbiakban, a 7. és 8. ábra alapján, a 2. ábra szerinti rendszer példáján ismertetjük az adatbázis biztonsági rendszerének szerkezetét. Egy 100 használói rendszerben az eszközök különböző információelemei különböző fájlokban vannak tárolva. Így, ha valaki feltör egy titkosítókulcsot, az adatbázisnak csak egy részéhez férhet hozzá. A fájlrendszer lehet az alábbi példa szerint kialakítva:
- Filel zárak
- Fiié 2 zárak és zárkulcsok PED-listája
- Fiié I
A fájlok mindegyike titkosítva van különböző KDB_F1, Kdb_E2,...,KDB-fí titkosítókulcsokkal (7. ábra). A szoftverhasználó saját használói nevének és PIN kódjának beadásával fér hozzá a szoftverhez (kivéve a csak olvasó szoftverhasználót, aki jelszót ad be). A szoftverhasználó továbbá alkalmazza a j rendszerkulcsot, és beindítja az engedélyezési protokoll végrehajtását. Az engedélyezési protokoll sikeres lefuttatása után egy, a j rendszerkulcsban tárolt KSYSj titkosítókulcsot alkalmazunk a következő, dekódoló lépésekben, amelyekben a KDB_F1, KDB_F2.....KDB.Fi titkosítókódokat bontjuk ki, KSYSj titkosítókulccsal kódolt állapotukból. A KgYgj titkosítókulcs az engedélyezett, fizikai rendszerkulcsban van tárolva.
HU 224 790 Β1
Az adatbázis Fiié 1 fájljának kiolvasásához például a KDB_F1 titkosítókulcsot használjuk. A biztonság további növelése céljából a titkosítókulcsokat minden használat után megváltoztatjuk. Ezt a változtatást egy RDB.j módosító alkalmazásával végezzük (7. és 8. ábra) az alábbi összefüggés szerint: Κμπιοό_ρί © RDB.j. Mindannyiszor, ahányszor a Fiié i fájlt eltároljuk, új RDB_i-t képezünk, és ezzel módosított KDB.Fi.mod titkosítókulccsal kódoltan mentjük el a fájlt. Elmentjük továbbá (nem kódoltan) az új RDB_j-t <s.
Fontos, hogy a titkosítókulcsokat ne tároljuk szükségtelenül hosszú ideig. E cél érdekében a 7. ábra szerinti A adatelemkörben lévő adatelemeket egy elsődleges memóriában tároljuk, de nem tároljuk cserélhető lemezen. A 7. ábra szerinti B adatelemkörben lévő adatelemeket viszont lemezen tároljuk. Ez növeli az adattárolás biztonságát, mert egy közös helyen minden adat csak addig hozzáférhető, amíg dolgozunk vele (amíg a lemez forog). Ha például ellopják az adatbázist tartalmazó számítógépet, az nem tartalmazza az adatok dekódolásához szükséges titkosítókulcsokat.
Azonosító eljárás
Ha egy zárkulcsot behelyezünk egy zárba, ezzel egy azonosító eljárást indítunk el. Az azonosítás a titkosítókulcsok alkalmazásával történik, az eljárás részletesebben ismertetve van a függő EP 1116268 szabadalmi bejelentés leírásában. Fontos jellemző, hogy az egymással kommunikáló két eszköz (zár és zárkulcs) titkosítókulcsának azonosnak kell lennie, különben nem lehet eredményes az azonosítás és az engedélyezés művelete.
A találmány szerint a fenti példáktól eltérő titkosítási mód is alkalmazható, nemcsak DES titkosítókulcsok alkalmazhatók.

Claims (12)

1. Eljárás zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt (UD1), létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt (SD1), az első használói eszközben (UD1) és a rendszereszközben (SD1) egy első titkosítókulcsot (Key1) tárolunk, azzal jellemezve, hogy az első titkosítókulcs (Key1) alkalmazásával az első rendszereszköz (SD1) és a használói eszköz (UD1) között engedélyezési műveletet végzünk, ha az engedélyezés sikeres, az első rendszereszközben (SD1) szoftverműveletet végzünk, amellyel az első titkosítókulcsot (Key1) az első használói eszközben (UD1) második titkosítókulcsra (Key2) cseréljük, amely második titkosítókulcsot (Key2) második szintű rendszereszközökben (SD2) és használói eszközökben (UD2, UD3) tároljuk, és így az első használói eszközzel (UD1) a második szintű rendszereszközök (SD2) és használói eszközök (UD2, UD3) manipulálhatóságát biztosítjuk.
2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első titkosítókulcs (Key1) első használói eszközben (UD1) második titkosítókulcsra (Key2) cserélése során a második titkosítókulcsot (Key2) az első rendszereszközben (SD1) képezzük.
3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első titkosítókulcs (Key1) első használói eszközben (UD1) második titkosítókulcsra (Key2) cserélése során a második titkosítókulcsot (Key2) egy számítógép (C1) szolgáltatja.
4. A 3. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosítókulcsot (Key2) a számítógéphez (C1) helyi és/vagy nyilvános telefonhálózaton át továbbítjuk.
5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első rendszereszköz (SD1) egy mesterkulcsos rendszer rendszerkulcsa.
6. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első használói eszköz (UD1) egy mesterkulcsos használói rendszerben (100) alkalmazott zárkulcs (101).
7. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első használói eszköz (UD1) egy mesterkulcsos használói rendszerben (100) alkalmazott zár (20).
8. Az 1-7. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy külső eszköz számára olvashatatlan elektronikus titkosítókulcsokat (Key1, Key2) alkalmazunk.
9. Elektromechanikus zár és/vagy zárkulcs zár és zárkulcs rendszer, amely zárnak vagy zárkulcsnak mint a rendszer használói eszközének (UD1) elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak a használói eszköz (UD1) egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot (Key1), azzal jellemezve, hogy a használói eszköz (UD1) első titkosítókulcsa (Key1) a rendszer első szintjén lévő és az első titkosítókulccsal (Key1) ellátott első rendszereszköz (SD1) engedélyezett szoftverműveletével második titkosítókulcsra (Key2) cserélhető, amely második titkosítókulcs (Key2) a rendszer második szintjén lévő rendszereszközben (SD2) és használói eszközökben (UD2, UD3) van tárolva, ezáltal a második szint rendszereszközét (SD2) és használói eszközeit (UD2, UD3) az első használói eszközzel (UD1) manipulálhatóvá téve.
10. A 9. igénypont szerinti zár és/vagy zárkulcs, azzal jellemezve, hogy az első rendszereszköz (SD1) egy programozható elektronikus áramkörrel rendelkező kulcs.
11. A 9. vagy 10. igénypont szerinti rendszer, azzal jellemezve, hogy külső eszköz számára olvashatatlan elektronikus titkosítókulcsok (Key1, Key2) vannak alkalmazva.
12. Zár és zárkulcs rendszer, használói eszközökkel (UD1, UD2, UD3), amely használói eszközök (UD1, UD2, UD3) egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs (101) más része elektronikus műveletvégző áramkörrel
HU 224 790 Β1 és kódtároló memóriával rendelkező zár (20), amely zár (20) a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható, azzal jellemezve, hogy a rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló 5 memóriával rendelkező rendszereszköze (SD1, SD2, SD3), amelyben állandó titkosítókulcs (Key1, Key2, Key3) van tárolva, és van a titkosítókulcs- (Key1, Key2,
Key3) használói eszközökben (UD1, UD2, UD3), sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot (Key1, Key2, Key3) tartalmazó zár (20) vagy zárkulcs (101) és ugyanazon titkosítókulcsot (Key1, Key2, Key3) tartalmazó rendszereszköz (SD1, SD2, SD3) közötti művelet.
HU0300118A 2000-03-10 2001-03-09 Method for authorising a key and lock device, key and/or lock, as well as key and lock system HU224790B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (2)

Publication Number Publication Date
HUP0300118A2 HUP0300118A2 (en) 2003-05-28
HU224790B1 true HU224790B1 (en) 2006-02-28

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0300118A HU224790B1 (en) 2000-03-10 2001-03-09 Method for authorising a key and lock device, key and/or lock, as well as key and lock system

Country Status (27)

Country Link
US (1) US7111165B2 (hu)
EP (1) EP1261791B1 (hu)
JP (1) JP4906213B2 (hu)
CN (1) CN1239801C (hu)
AT (1) ATE320051T1 (hu)
AU (2) AU2001239627B2 (hu)
BR (1) BR0109084B1 (hu)
CA (1) CA2401210C (hu)
CZ (1) CZ301556B6 (hu)
DE (1) DE60117757T2 (hu)
DK (1) DK1261791T3 (hu)
EE (1) EE04823B1 (hu)
ES (1) ES2259025T3 (hu)
HK (1) HK1054256B (hu)
HU (1) HU224790B1 (hu)
IL (2) IL151631A0 (hu)
IS (1) IS2451B (hu)
NO (1) NO337718B1 (hu)
NZ (1) NZ521012A (hu)
PL (1) PL201058B1 (hu)
PT (1) PT1261791E (hu)
RU (1) RU2261315C2 (hu)
SE (1) SE517465C2 (hu)
SK (1) SK287284B6 (hu)
TW (1) TW543313B (hu)
WO (1) WO2001066888A1 (hu)
ZA (1) ZA200206858B (hu)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ14807U1 (cs) * 2001-03-14 2004-10-18 Jan Kalous Zajišťovací systém ochrany klíčů proti neoprávněné výrobě
WO2003093997A1 (en) * 2002-04-30 2003-11-13 Ge Interlogix, Inc. Lock box security system with improved communication
WO2004012893A1 (en) * 2002-08-02 2004-02-12 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
WO2006102109A2 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
CN104412536B (zh) * 2012-02-13 2017-11-21 爱克西德Id公司 凭证管理方法
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
ES2943290T3 (es) 2016-10-19 2023-06-12 Dormakaba Usa Inc Núcleo de cerradura electromecánico
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
AU5687798A (en) * 1996-12-03 1998-06-29 E.J. Brooks Company Programmable lock and security system therefor
CA2276259C (en) * 1997-11-05 2002-08-06 Matthew O. Schroeder Electronic lock in cylinder of standard lock
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
EP1024239B1 (en) * 1999-01-28 2005-03-23 International Business Machines Corporation Electronic access control system and method

Also Published As

Publication number Publication date
SE0000795L (sv) 2001-09-11
EP1261791A1 (en) 2002-12-04
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
CA2401210C (en) 2012-05-01
TW543313B (en) 2003-07-21
NO20024313L (no) 2002-11-11
PT1261791E (pt) 2006-07-31
WO2001066888A1 (en) 2001-09-13
SE517465C2 (sv) 2002-06-11
JP2003526032A (ja) 2003-09-02
HUP0300118A2 (en) 2003-05-28
CZ20023361A3 (cs) 2003-05-14
DE60117757T2 (de) 2006-11-02
AU2001239627B2 (en) 2004-07-08
CN1416493A (zh) 2003-05-07
PL201058B1 (pl) 2009-03-31
BR0109084B1 (pt) 2014-10-14
PL357861A1 (en) 2004-07-26
HK1054256A1 (en) 2003-11-21
IL151631A (en) 2007-07-04
ATE320051T1 (de) 2006-03-15
IL151631A0 (en) 2003-04-10
DK1261791T3 (da) 2006-07-10
CZ301556B6 (cs) 2010-04-14
SK14472002A3 (sk) 2003-09-11
BR0109084A (pt) 2003-06-03
RU2002127121A (ru) 2004-03-20
EE04823B1 (et) 2007-04-16
CA2401210A1 (en) 2001-09-13
SK287284B6 (sk) 2010-05-07
EP1261791B1 (en) 2006-03-08
US20010021977A1 (en) 2001-09-13
JP4906213B2 (ja) 2012-03-28
RU2261315C2 (ru) 2005-09-27
US7111165B2 (en) 2006-09-19
SE0000795D0 (sv) 2000-03-10
EE200200512A (et) 2004-02-16
NO20024313D0 (no) 2002-09-09
DE60117757D1 (de) 2006-05-04
IS6541A (is) 2002-09-04
IS2451B (is) 2008-11-15
AU3962701A (en) 2001-09-17
CN1239801C (zh) 2006-02-01
ZA200206858B (en) 2003-07-03
ES2259025T3 (es) 2006-09-16
HK1054256B (zh) 2006-08-04

Similar Documents

Publication Publication Date Title
HU224790B1 (en) Method for authorising a key and lock device, key and/or lock, as well as key and lock system
CN101507224B (zh) 保护数据盒带
EP1325476B1 (en) Wireless lock system
EP0821326B1 (en) Method and system for the secure transmission and storage of protectable information
AU2002213436B2 (en) Method and apparatus for automatic database encryption
US6195732B1 (en) Storage device capacity management
US5619574A (en) Personal access management system
JP3830365B2 (ja) コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP1271277A2 (en) Security system and software to prevent unauthorized use of a computing device
AU2001239627A1 (en) Key and lock device
KR20040096583A (ko) 소프트웨어 보호 방법 및 장치
WO1996025700A1 (en) Personal access management system
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JPH04245368A (ja) 電子ファイルキャビネットシステム
RU2189912C2 (ru) Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников
KR100948599B1 (ko) 이동통신 단말의 보안성 강화 방법 및 그 시스템
AU2021302513B2 (en) Method and system for starting up or managing an offline control device
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JPH03276361A (ja) 複数コンピュータの相互アクセス管理方法
AU3897001A (en) Access control/crypto system

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees