HU224790B1 - Method for authorising a key and lock device, key and/or lock, as well as key and lock system - Google Patents
Method for authorising a key and lock device, key and/or lock, as well as key and lock system Download PDFInfo
- Publication number
- HU224790B1 HU224790B1 HU0300118A HUP0300118A HU224790B1 HU 224790 B1 HU224790 B1 HU 224790B1 HU 0300118 A HU0300118 A HU 0300118A HU P0300118 A HUP0300118 A HU P0300118A HU 224790 B1 HU224790 B1 HU 224790B1
- Authority
- HU
- Hungary
- Prior art keywords
- key
- lock
- user
- encryption key
- key2
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000013475 authorization Methods 0.000 claims description 24
- 238000003860 storage Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00587—Power supply for the keyless data carrier by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7147—Combination or key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Push-Button Switches (AREA)
- Clamps And Clips (AREA)
- Programmable Controllers (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Electrophonic Musical Instruments (AREA)
- Switches With Compound Operations (AREA)
Description
A leírás terjedelme 16 oldal (ezen belül 7 lap ábra)
HU 224 790 Β1 közeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot (Key1), ahol az eszközöknek a rendszer első szintjén lévő és első titkosítókulccsal (Key1) ellátott első rendszereszköz (SD1) engedélyezett szoftverműveletével második titkosítókulcsra (Key2) cserélhető titkosítókulcsa van, amely második titkosítókulcs (Key2) a rendszer második szintjén lévő rendszereszközben (SD2) és használói eszközökben (UD1, UD2) van tárolva, a második szint eszközeit az első használói eszközzel (UD1) manipulálható módon.
A találmány továbbá zár és zárkulcs rendszer, használói eszközökkel (UD1, UD2, UD3), amely eszközök egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár, amely rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező rendszereszköze (SD1), amelyben állandó titkosítókulcs (Key1) van tárolva, és van a titkosítókulcs- (Key1) használói eszközökben (UD1, UD2, UD3), sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot tartalmazó zár vagy zárkulcs és ugyanazon titkosítókulcsot tartalmazó rendszereszköz (SD1, SD2, SD3) közötti művelet.
A találmány tárgya eljárás zár és/vagy kulcs jellegű 20 eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt, létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt, az első használói eszköz- 25 ben és rendszereszközben egy első titkosítókulcsot tárolunk. A találmány tárgya továbbá elektromechanikus zár és zárkulcs rendszer, amely zár és zárkulcs rendszer eszközeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, 30 amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot, végül a találmány tárgya olyan zár és zárkulcs rendszer, használói eszközökkel, amely eszközök egy része elektronikus műveletvégző áramkörrel 35 és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár. 40
Ismertek olyan elektromechanikus zár és kulcs rendszerek, amelyekben a zárkulcsok kiosztása és zárakhoz rendelése hagyományos módon, a tiszta mechanikus kulcsokhoz és zárakhoz hasonlóan történik.
Ez azonban körülményes és rugalmatlan módszer, 45 amelyben elveszett kulcsok pótlása vagy új kulcsok használatbavétele nehézkes, és amely nem nyújt kellő biztonságot illetéktelen behatolás ellen.
A probléma gyökere abban van, hogy a zárak és zárkulcsok megkülönböztetésére alkalmazott kódok 50 másolhatók. Egy, például kódolvasó használatával lemásolt kód illetéktelen kezekbe kerülhet, és ezt a zárrendszer tulajdonoskezelője nem tudja felismerni.
Egy további hiányosság, hogy a nyerskulcsokhoz bárki hozzáférhet, ami növeli a biztonság kockázatát. 55
Az US 6,005,487 (Hyatt, Jr. et. al.) szabadalmi leírásban egy elektronikus biztonsági rendszer van ismertetve, amelynek lényege, hogy a kulcs vagy a zár azonosító kódjának változtatásával küszöbölik ki az új zárak és zárkulcsok beszerzésének igényét, amely a 60 zárkulcs elvesztése esetén vagy zárcsere esetén keletkezne. Ez a kialakítás nem nyújt megoldást a fent említett, más hiányosságokra.
Célunk a találmánnyal az ismert megoldások említett hiányosságainak kiküszöbölése, olyan, zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására alkalmas eljárás, továbbá zár és zárkulcs rendszer kialakítása, amely biztosítja a kulcsok megvédését eltulajdonított kulcs illetéktelen használatától a gyártó telephelyétől a beépítésig és ezután is, amely megoldás védelmet nyújt illetéktelen másolás ellen, és kellő rugalmasságot biztosít a rendszer módosítása, zárkulcsok pótlása, újraelosztása terén.
A feladat találmány szerinti megoldása eljárás zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt, létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt, az első használói eszközben és a rendszereszközben egy első titkosítókulcsot tárolunk, amely eljárás során az első titkosítókulcs alkalmazásával az első rendszereszköz és használói eszköz között engedélyezési műveletet végzünk, ha az engedélyezés sikeres, az első rendszereszközben szoftverműveletet végzünk, amellyel az első titkosítókulcsot az első használói eszközben második titkosítókulcsra cseréljük, amely második titkosítókulcsot egy második szintű rendszereszközökben és használói eszközökben tároljuk, és így az első használói eszközzel a második szintű rendszereszközök és használói eszközök manipulálhatóságát biztosítjuk.
Előnyösen az első titkosítókulcs első használói eszközben második titkosítókulcsra cserélése során a második titkosítókulcsot az első rendszereszközben képezzük.
Célszerűen az első titkosítókulcs első használói eszközben, második titkosítókulcsra cserélése során a második titkosítókulcsot egy számítógép szolgáltatja.
Előnyösen a második titkosítókulcsot a számítógéphez helyi és/vagy nyilvános telefonhálózaton át továbbítjuk.
HU 224 790 Β1
Célszerűen az első rendszereszköz egy mesterkulcsos rendszer rendszerkulcsa.
Előnyösen az első használói eszköz egy mesterkulcsos használói rendszerben alkalmazott zárkulcs.
Célszerűen az első használói eszköz egy mesterkulcsos használói rendszerben alkalmazott zár.
Előnyösen külső eszköz számára olvashatatlan, elektronikus titkosítókódokat alkalmazunk.
A találmány szerinti megoldás másrészt elektromechanikus zár és zárkulcs rendszer, amely zár és zárkulcs rendszer eszközeinek elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak az eszköz egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot, ahol az eszközöknek a rendszer első szintjén lévő és első titkosítókulccsal ellátott első rendszereszköz engedélyezett szoftverműveletével második titkosítókulcsra cserélhető titkosítókulcsa van, amely második titkosítókulcs a rendszer második szintjén lévő rendszereszközben és használói eszközökben van tárolva, a második szint eszközeit az első használói eszközzel manipulálható módon.
Előnyösen az első rendszereszköz egy programozható elektronikus áramkörrel rendelkező kulcs.
Célszerűen a rendszerben külső eszköz számára olvashatatlan, elektronikus titkosítókódok vannak alkalmazva.
A találmány szerinti megoldás továbbá zár és zárkulcs rendszer, használói eszközökkel, amely eszközök egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs, más része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező, a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható zár, amely rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező rendszereszköze, amelyben állandó titkosítókulcs van tárolva, és van a titkosítókulcs-használói eszközökben, sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot tartalmazó zár vagy zárkulcs és ugyanazon titkosítókulcsot tartalmazó rendszereszköz közötti művelet.
Az alábbiakban, kiviteli példákra vonatkozó rajz alapján, részletesen ismertetjük a találmány lényegét. A rajzon az
1. ábra tömbvázlat a találmány szerinti alapgondolat szemléltetésére, a
2. ábra háromszintű elektromechanikus zár és zárkulcs rendszer szemléltető tömbvázlata, a
3a. ábra zárkulcs kódjának felépítése információelemekből, a
3b. ábra zár kódjának felépítése információelemekből, a
4. ábra a 2. ábra szerinti rendszer információfolyamának lépései, az
5a. ábra nyers (kódolatlan) használói eszköz memóriájának tartalma, az
5b. ábra gyártó titkosítókulcsával ellátott használói eszköz memóriájának tartalma, az
5c. ábra értékesítő titkosítókulcsával ellátott használói eszköz memóriájának tartalma, az
5d. ábra használó által védett eszköz memóriájának tartalma, az
5e. ábra engedélyezett zárkulcs memóriájának tartalma,
6. ábra biztonságos adatcsere eszközei a gyártó, értékesítő és használó közötti adatforgalomban, a
7. ábra az adatbázis titkosításának találmány szerinti eszközei, a
8. ábra példakénti adatfájl-titkosítási táblázatok.
Az ábrákon és leírásban a kód (K) neve előtti ’e’ karakter azt jelenti, hogy a kód titkosítókulccsal kódolt alakban van. A titkosítókulccsal kódolt kód vagy más információ dekódolt alakját ’d’ előtag jelzi. Az eKx(File 1) például azt jelenti, hogy a Fiié 1 fájl Kx titkosítókulccsal kódolva van. Elektromechanikus zár az elektronikus kódolással ellátott reteszelésű, egyébként hagyományos mechanikus vagy kulcskártyával nyitható zár, amely csak a találmány szerinti, elektronikus kóddal engedélyezett, kódhordozó zárkulccsal nyitható.
A leírásban alkalmazott „eszköz” kifejezés jelenthet például zárat, zárkulcsot, engedélyezőkulcsot, amely funkcióját a kódolása tükrözi.
A találmány alapgondolatát az 1. ábrán szemléltetjük. Az 1. ábrán egy háromszintes szervezésű zár és zárkulcs rendszer tömbvázlata van feltüntetve, és ezen belül a titkosítókulcsok változásai. A felső szint (1. szint) a gyártó rendszere, egy közbenső szint (2. szint) az értékesítő (beszerelő lakatos vállalkozó) rendszere, a harmadik szint (3. szint) a zár és zárkulcs rendszer használójának rendszere, amelyen belül vannak az egyes zárak és zárkulcsok. Mindegyik szinten található SD1, SD2, SD3 rendszereszköz, és szervezéstől függően, egy vagy több szintet kiszolgáló C1, C2, C3 számítógép is. UD1, UD2, UD3 használói eszközök (kulcsok, zárak) minden szinten előfordulhatnak, de egy UD1 használói eszköz például minden szinten UD1 használói eszköz, bár különböző funkciókat betölthet.
Mindegyik rendszereszközben és használói eszközben rejtetten tárolva van egy-egy Key1, Key2... titkosítókulcs, amely titkosítókulcsokat a különböző eszközöket összerendelő, engedélyezőeljárásban használunk. Az engedélyezőeljárás történhet rendszereszköz és használói eszköz között, vagy különböző használói eszközök (zárkulcs és zár) között. A Key1, Key2... titkosítókulcsok lecserélését rendszereszköz végezheti, általában számítógép támogatásával.
Az első kódolás egy nyers (üres memóriájú) használói eszközön kezdődik. Egy 1. szintű (gyártó szintű) UD1 használói eszköz kódolása során a gyártó először egy Key1 titkosítókulcsot tárol az UD1 használói eszköz memóriájában. Mielőtt az UD1 használói eszközt a gyártó az értékesítőhöz (2. szint) szállítaná, egy engedélyezőműveletet végeztet az SD1 rendszereszközével az UD1 használói eszközön, amelynek során, ha
HU 224 790 Β1 az engedélyezés sikeres volt, a Key1 titkosítókulcs Key2 titkosítókulcsra cserélődik. Az új Key2 titkosítókulcsot az SD1 rendszereszköz generálja, vagy egy C1 számítógép szolgáltatja. Ezután az SD1 rendszereszköz nem tud újabb műveletet végezni az UD1 használói eszközön, mert annak Key2 titkosítókulcsa nem egyezik az SD1 rendszereszköz Key1 titkosítókulcsával.
Ebben az állapotában az UD1 használói eszköz nyugodtan szállítható a 2. szintű (lakatos vállalkozó) értékesítőhöz, egy harmadik fél nem tudja használni azt a rejtve tárolt Key2 titkosítókulcs ismerete hiányában.
Mielőtt az értékesítő a használóhoz (3. szint) szállítaná az UD1 használói eszközt, egy engedélyezőműveletet végeztet az SD2 rendszereszközével az UD1 használói eszközön, amelynek során, ha az engedélyezés sikeres volt, a Key2 titkosítókulcs Key3 titkosítókulcsra cserélődik. Az új Key3 titkosítókulcsot az SD2 rendszereszköz generálja, vagy egy C2 számítógép szolgáltatja. Ez után az SD2 rendszereszköz nem tud újabb műveletet végezni az UD1 használói eszközön, mert annak Key3 titkosítókulcsa nem egyezik az SD2 rendszereszköz Key2 titkosítókulcsával.
A 3. szinten, a használónak (a rendszer használójának) is először engedélyeztetnie kell az UD1 használati eszköz használatát. A használó tehát engedélyezőműveletet végeztet az SD3 rendszereszközével az UD1 használói eszközön, amelynek során, ha az engedélyezés sikeres volt, a Key3 titkosítókulcs Key4 titkosítókulcsra cserélődik. Az új Key4 titkosítókulcsot az SD3 rendszereszköz generálja, vagy egy C3 számítógép szolgáltatja. A zár és zárkulcs rendszer mindegyik zárkulcsát és zárát engedélyezni (jogosítványokkal egymáshoz rendelni) szükséges. Az így aktivált zárkulcsok és zárak mindegyikében a Key4 titkosítókulcs van tárolva, így a különböző UD1, UD2, UD3 használói eszközök között folytathatók le engedélyezőműveletek. Ez a szervezés teljes biztonságot nyújt a rendszer feltörése ellen a kulcsok és zárak szállítása idején, egy végfelhasználó számára.
Az alábbiakban, a 2. ábra kapcsán, egy jellemző, háromszintes zár-zárkulcs rendszert részletesebben ismertetünk. A rendszer a három szintet képviselő három rendszerből áll: 100 használó rendszeréből (C), 200 értékesítő rendszeréből (D), és 300 gyártó rendszeréből (M).
Használói kulcsok
A 100 használó rendszerében 20 zárak nyitására engedélyezett 101 zárkulcsok vannak, és legalább egy 102 engedélyezőkulcs (C-kulcs) van. A 100 használó rendszere egy mesterkulcsos rendszer. Minden kulcsnak van egyedi elektronikus kódja, amely a többitől megkülönbözteti. A kulcs elektronikus kódjai három szegmensre oszthatók: gyártóra jellemző, értékesítőre jellemző és használóra jellemző kódok képezik a kulcs elektronikus kódolását. Másrészt a kulcs elektronikus kódolásának van nyitott és titkosított része. Az egyes szegmensek is többféle kódmezőt tartalmaznak.
A 3. szintű 102 engedélyezőkulcs (C-kulcs) mellett a 2. szinten és 1. szinten is szükség van engedélyezőkulcsra, így van 202 engedélyezőkulcs (D-kulcs),
302 engedélyezőkulcs (M-kulcs) is.
Használói programozóegység
A 100 használó rendszerének része egy, a 104 számítógépre csatlakoztatott 106 programozóegység, amely kulcsok és zárak programozására alkalmasan van kialakítva. A 106 programozóegység része egy 107 kódolvasó/-író, amely olyan, mint egy elektronikus eszközökkel ellátott, de mechanikus reteszelés nélküli zár, amelybe a kulcsok beleillenek és így kódtartalmuk kiolvasható, átírható. Egy lehetséges kialakításban a 107 kódolvasó/-író a 104 számítógéptől függetlenül működtethető, saját táppal ellátva. Kisméretű zár-zárkulcs rendszerben a 107 kódolvasó/-író nélkülözhető.
Használó szoftvere
A 100 használó rendszerének C-szoftverrel ellátott számítógépe automatikusan nyilvántartja a 20 zárakat és a hozzájuk rendelt, engedélyezett 101 zárkulcsokat, valamint nyomon követi az ezekkel kapcsolatos változásokat, eseményeket (adattára nyilvános részében), továbbá kódolt formában tartalmazza a rendszer összes kulcsának titkos azonosítóját (adattára nem nyilvános részében). A használó a 104 számítógép adattárának csak a nem titkos információkat tartalmazó részéhez férhet hozzá rendszerkulcs nélkül.
Értékesítő engedélyezőkulcsa
A 200 értékesítő (például a zárakat felszerelő lakatos vállalkozó) rendszere is tartalmaz egy 202 engedélyezőkulcsot (D-kulcs). A D-kulcs funkciói hasonlóak, mint a C-kulcs funkciói, de ez a 202 engedélyezőkulcs a D-szoftverrel működik együtt.
A 200 értékesítő rendszerének van egy, a 204 számítógépre, például RS232C soros interfészen át csatlakoztatott 206 programozóegysége, amely egység része egy 207 kódolvasó/-író. A 206 programozóegység célszerűen olyan, mint a 100 használó rendszere kapcsán már leírt 106 programozóegység.
Értékesítő szoftvere
A 200 értékesítő rendszere 204 számítógépének D-szoftvere az értékesítő számára az adattárának nyílt részéhez tesz lehetővé hozzáférést, az adattár titkos információt tartalmazó részéhez való hozzáférést nem teszi lehetővé. Az adattár nyilvános részében tárolt információk a zárhálózat felépítésével, változtatásaival kapcsolatos információk, az adattárban tárolt titkos információk a rendszerben használatos titkos kulcsszavak, titkosítókódok. A D-szoftver támogatja a 300 gyártó rendszere 304 számítógépével folytatott, titkosítókóddal kódolt formában, 208 modemen és nyilvános telefonhálózaton át lefolytatható adatcserét.
A D-szoftver a titkos információt kódoltan tárolja el. A titkosítókód nincs tárolva a 204 számítógépben, hanem azt a 202 engedélyezőkulcs (D-kulcs) tartalmazza. A titkos információval való műveletvégzéshez tehát szükség van a 202 engedélyezőkulcsra.
A D-szoftver modulként fel tudja használni a 100 használó rendszerének zárkulcs/zár regiszterét. Az értékesítő számára tehát átlátható a 100 használó rendszere, ha a két, 104, 204 számítógép össze van
HU 224 790 Β1 kapcsolva. Erre az értékesítőnek a 100 használó rendszerének szervizelése során lehet szüksége.
Gyártó engedélyezőkulcsa
A 300 gyártó rendszere is tartalmaz egy 302 engedélyezőkulcsot (M-kulcs). Az M-kulcs funkciói hasonlóak, mint a D-kulcs funkciói, de ez a 302 engedélyezőkulcs az M-szoftverrel működik együtt.
Gyártó programozóegysége
A 300 gyártó rendszerének van egy, a 304 számítógépre, például RS232C soros interfészen át csatlakoztatott 306 programozóegysége, amely egységnek része egy 307 kódolvasó/-író. A 306 programozóegység célszerűen olyan, mint 100 használó rendszere kapcsán már leírt 106 programozóegység.
Gyártó szoftvere
A gyártó 304 számítógépének M-szoftvere korlátozás nélkül lehetővé tesz zárra és kulcsra vonatkozó minden adattal történő műveletvégzést és jogosítványok elosztását a három szinten.
Az alábbiakban, a 3a., 3b. ábra alapján, részletesebben ismertetjük a zárak és kulcsok kódolásának információelemeit.
A 101 zárkulcs és a 20 zár elektronikus azonosító kódjai szegmensekre vannak osztva, a gyártó, az értékesítő és a használó, továbbá zárkulcs vagy zár azonosítóit tükrözően. Van továbbá egy titkos szegmens is az azonosító kódban, amelyben a zárak és zárkulcsok csoportjára jellemző, egyedi kód van tárolva.
Az egyes 101 zárkulcsok azonosító kódja az alábbi felépítésű (3a. ábra):
- gyártó azonosítója (M)
- zárkulcs nyilvános (kód)kulcsa (PKID), amelynek részei:
- mesterkulcsos rendszer-azonosító (MKS)
- funkcióazonosító (F)
- csoportazonosító (GR)
- egyedi azonosító (UID)
- KDES titkosítókulcs
- a zárkulcs titkos azonosítója (SKID), amelynek része a
- titkos csoportazonosító (SGR).
Az egyes 20 zárak azonosító kódja az alábbi felépítésű (3b. ábra):
- gyártó azonosítója (M)
- zár nyilvános (kód)kulcsa (PLID), amelynek részei:
- mesterkulcsos rendszer-azonosító (MKS)
- funkcióazonosító (F)
- csoportazonosító (GR)
- egyedi azonosító (UID)
- KDES titkosítókulcs
- a zár titkos azonosítója (SLID), amelynek része a
- titkos csoportazonosító (SGR).
Ezeket a kódelemeket az alábbiakban részletesebben ismertetjük:
M - gyártó azonosítója
M azonosítja az adott mesterkulcsos rendszer gyártóját, és a gyártó által gyártott mindegyik zár-zárkulcs rendszerre azonos.
MKS - mesterkulcsrendszer azonosítója:
Az MKS mesterkulcsrendszer azonosítója a
100 használó rendszereket azonosítja. Egy használói
101 engedélyezőkulccsal (C-kulcs) csak azok a zárak kódolhatók, amelyeknek azonos MKS mesterkulcsrendszer-azonosítója van.
F - funkcióazonosító
F azonosítja az eszköz (zár vagy kulcs) funkcióját a rendszerben, így azt, hogy az eszköz egy zár, zárkulcs, C-kulcs, D-kulcs vagy M-kulcs.
GR - csoportazonosító
GR egy számjegy, amely a zárak és zárkulcsok egy csoportjának azonosítására szolgál. Minden MKS rendszerkulcsos rendszerazonosítóhoz tartozó első csoport GR csoportazonosítója 1, a másodiké 2 stb.
UID - egyedi azonosító
Az UID egy csoporton belül, különböző használók azonosítására szolgál. Minden MKS rendszerkulcsos rendszerazonosítóhoz tartozó első csoport UID egyedi azonosítója 1, a másodiké 2 stb. A GR csoportazonosító és az UID egyedi azonosító együtt definiálnak egy eszközt az MKS rendszerkulcsos rendszerben.
KDES - titkosítókulcs
A KDES titkosítókulcs egy véletlenszám, amely egy-egy rendszerkulcsos rendszerben azonos. Ez a titkosítókulcs kívülről nem hozzáférhető, csak a zárakban és kulcsokban végrehajtott algoritmusokban van szerepe. Ez nagyon fontos jellemző, mert ez akadályozza meg a kódok memóriából történő kiolvasás útján megvalósítható illetéktelen lemásolását. A biztonságot tovább növeli, hogy KDES titkosítókulcs csak a funkcióra programozott használói eszközben van jelen. A találmány szerint egy DES titkosítóalgoritmust, előnyösen 3DES tripla titkosítóalgoritmust alkalmazunk, mert ez gyors működésű. A DES kódolásnak számos különböző, lehetséges módja van, ezek közül leginkább az ECB (Electronic Code Book) és a CBC (Chiper Block Chaining) módszereket alkalmazzuk. KDES titkosítókulcsot különböző eszközök közötti engedélyezőműveletek során alkalmazzuk. Egy zárkulcs adott zárhoz történő engedélyezése csak akkor hajtható végre, ha a zárnak és zárkulcsnak ugyanaz a KDES titkosítókulcsa.
SGR - titkos csoportazonosító
Az SGR egy véletlenszám, amely egy-egy GR csoportban azonos. A fent ismertetett és más, a kulcsok és a zár programozásában szereplő információs elemek is fontosak a rendszer működése szempontjából. Ezért, az adatok integritásának biztosítása érdekében, MAC (Message Autentication Code) kódolást alkalmazunk egyes adatokon. Egy zár és zárkulcs rendszerben minden eszköz csipjében, az engedélyezett eszközök kódjainak listáját KDES titkosítókóddal kódoltan tároljuk. Előnyösen kódoltan tárolunk néhány olyan adatot is, amelyeket a funkció bekódolását megelőzően írtunk be az eszközbe. A C-, D- és M-szoftverekben MAC kódolást alkalmazunk a nem kódolt adatfájlokra is.
A találmány szerinti zár és zárkulcs rendszer magas szintű biztonság elérésére alkalmas. A biztonság felépítése azon alapul, hogy C-, D- és M-kulcsot alkalmazunk, amelyek különböző szoftverekkel működnek együtt, így nem könnyű hozzáférni az engedélyező, titkos kulcsokhoz, amelyek nélkül illetéktelen nem tudja
HU 224 790 Β1 működtetni a zárakat. Ebben a (2. ábra szerinti) biztonsági felépítményben lehetséges, példaként! információáramlás folyamatábrája a 4. ábrán van feltüntetve. Ebben a gyártót, értékesítőt és használót átfogó, komplex rendszerben a szintek között is van információáramlás.
A példában, egy használó egy első 401 lépésben, a mesterkulcskészletét ki kívánja egészíteni egy 101 zárkulccsal, ehhez a 402 lépésben rendszertervező szoftvert alkalmaz. A kért változtatásra vonatkozó információt a használó a 2. ábra szerinti 108, 308 modemeken és nyilvános telefonhálózaton át továbbítja a gyártóhoz. A 300 gyártó rendszerében 304 számítógép veszi az információt (403 lépés), és 404 lépésben az M-adatbázishoz fordul, 405 lépésben igénybe veszi az M-kulcsot, és az M-kulccsal módosítja az M-adatbázis megfelelő adatait, majd a módosított adatokat a 308, 208 modemek közötti adatátviteli kapcsolaton át a 200 értékesítő rendszere 204 számítógépére továbbítja. A 204 számítógép egy 406 lépésben D-adatbázishoz fordul, 408 lépésben használja a D-kulcsot, és a D-kulccsal módosítja a D-adatbázist, beírva a módosítóadatokat. Az értékesítő egy nyerskulcsba vagy más eszközbe, a D-kulcs és a 206 programozóegység segítségével titkosítókódot ír be, majd az így kódolt eszközt a használóhoz továbbítja (411 lépés).
A 100 használó rendszerében a 104 számítógép C-szoftvere 108 modemen át veszi az értékesítőtől az új zárkulcs adatait (409 lépés), frissíti a C-adatbázis adatait (410 lépés) és a C-szoftver a C-kulcs segítségével, a 106 programozóegység 107 kódolvasó/-írójában programozza az új eszközt (412 lépés). Az új eszközbe a C-szoftver zárkulcsfunkciót kódol, amivel előállt a 101 zárkulcs.
Ezt az eseményt a rendszer visszajelzi az M-szoftvernek, amely a zárkulcs aktiválásának tényét bejegyzi az M-adatbázisba.
A fent ismertetett eljárás bár összetett, de biztonságos és egyértelmű kódolást tesz lehetővé, ahol az egyes lépések kihagyásával nem klónozhatók a kódolt eszközök.
Védett mód
A 20 zárak és 101 zárkulcsok védelme illetéktelen használhatóság ellen, a találmány szerint, használatbavétel előtt, a gyártótól az értékesítőig, és az értékesítőtől a használónál történő alkalmazásbavételig is biztosítva van azáltal, hogy egy eszköz használatbavételéhez szükség van mind a gyártó, mind az értékesítő, mind a mesterkulcsos zár és zárkulcs rendszer használójának közreműködésére. Minden kódolt eszköz kódja tartalmaz egy változó titkosítókulcsot, és egyes kódok csak e titkosítókulccsal olvashatók ki. Az 5a-5e. ábrákon egy elektronikusan kódolt eszköz kódolásának menetét szemléltetjük.
A gyártó által elkészített eszköz (zár vagy kulcs) memóriája az 5a. ábra szerint még üres. Egy következő lépésben a gyártó, M-szoftvere útján, a rá jellemző M kódot ülteti be a memóriába, amihez KDES.M titkosítókulcsot használ (5b. ábra). Az M kód a gyártót azonosítja, nemcsak egy mesterkulcsos rendszerben, hanem a gyártó által előállított, mindegyik más mesterkulcsos rendszerben is. Az M kód ismeretében tehát azt lehet tudni, hogy ki állította elő az eszközt.
A KDES.M titkosítókulcs az eszköz tárolása és kiszállítása során az eszköz memóriájában tárolva van. A KDES titkosítókulcsokra az aktivált eszközök használata során van szükség, enélkül a kódolt eszközök nem tudnak egymással kommunikálni. A KDES.M titkosítókulcsot csak a gyártó M-szoftvere tudja előállítani, és a nyers eszközbe beírni. Ily módon illetéktelen személyek a nyerseszközt nem tudják használhatóvá tenni.
Amikor a gyártó kiszállítja az eszközt az értékesítőhöz, előbb beírja az értékesítő D kódját, a később beírandó MKS mesterkulcs-azonosító helyére. Ezzel egyidejűleg a gyártó lecseréli a saját KDES.M titkosítókulcsát egy KDES_D titkosítókulcsra, amelyet csak az eszközt átvevő értékesítő használhat. A KDES.M titkosítókulcs lecserélése egy engedélyezőeljárásban történik, az M-szoftver és M-kulcs részvételével. Az engedélyezőeljárás csak akkor sikeres, ha az eszközbe kódolt KDes-m titkosítókulcs és az M-kulcs azonos tartalmú.
A KDES.D titkosítókulcs az M-szoftverben van tárolva, innen kerül beírásra az eszközbe, az eredményes engedélyezőeljárás után. A KDES.D titkosítókulccsal ellátott eszköz az értékesítő által védett módban van.
Ha az értékesítő vagy a gyártó egy megrendelést kap egy használótól, az értékesítő az eszköz használó által védett módba helyezését kezdeményezi és folytatja le. Erre vonatkozó példát ismertettünk a 4. ábra kapcsán. Az ehhez szükséges információt az értékesítő D-szoftvere a gyártó M-szoftverétől hívja le, amely M-szoftver az információt az értékesítő KDES.D titkosítókulcsával kódoltan küldi, így például a használó KDes-c titkosítókulcsát a használó által védett módban lévő eszközhöz az alábbi formátumban küldi: e KDES.D (Kdes-c)
Más releváns információelemek, mint az MKS, GR, UID, KDES, és ha nem védett módban, akkor KDEs-c is. hasonló módon, kódolva kerül átvitelre. Ezeket az információkat az értékesítő által védett formátumú eszközbe töltjük be.
A titkosítókulccsal kódolt információ dekódolásához ismét egy engedélyezőműveletre van szükség, az értékesítő rendszerében. Ez a művelet a védett eszköz és a D-kulcs között történik, amelyben a KDES.D titkosítókulcs tárolva van. A kódelemek dekódolásával az eddig értékesítő által védett formátumú eszköz (5c. ábra) a használó által védett eszközzé (5d. ábra) alakul át. Ekkor tárolódik az eszközbe az F funkcióazonosító is, amely definiálja, hogy az eszköz például zárkulcsként lesz használható.
Az ily módon definiált eszköz kerül a használó szintjére, ebben a formájában azonban még nem használható (mert nincs funkcionális módban). A használó szintjén (C-szint) a 100 használó rendszerének C-szoftvere és C-kulcsa alkalmazásával a használó az eszköz Kdes-c titkosítókulcsát KDES titkosítókulcsra cseréli (5e. ábra), ezzel aktiválódik, ezzel válik használhatóvá a 100 használó rendszerében a kódolt eszköz.
A C-kulcsot jellemzően a gyártó, közvetlenül a használónak szolgáltatja. A „használó által védett mód”
HU 224 790 Β1 azt a tényt jelzi, hogy senki más, csak a rendszerben engedélyezett, jogosult használó, akinek a gyártó szállította, az tudja kezelni a mesterkulcsos rendszert a használó szintjén, mert a rendszerben használandó minden eszköz csak a C-kulccsal aktiválva válik használhatóvá.
Az a jellemző, hogy az engedélyező-, aktiválóeszköz (hordozója) egy megfogható, fizikai kulcs, számos előnyt hordoz. Egyrészt, egy fizikai (mechanikus) kulcsot könnyű kezelni, másrészt ez növeli a biztonságot.
A találmány szerinti zár és zárkulcs rendszer egy változatában nincs értékesítő-rendszer, ehelyett közvetlenül a gyártó látja el az értékesítő funkcióit, a gyártó végzi el az eszközök 5a-5c. szerinti kódolását, és így szállítja az eszközöket és a rendszerkulcsot, közvetlenül a használónak. Ez nem csökkenti a biztonságot, feltéve, hogy a kódolt eszközök és a rendszerkulcs egymástól elkülönülten lesznek leszállítva.
Ha a használó úgy kéri, az eszközt funkcionális módban is megkaphatja, azaz benne tárolt KDES titkosítókulccsal veheti át. Ez ugyan kisebb biztonságot nyújtó megoldás, de számos kódolási lépés megtakarítható általa. Ez a példa is mutatja a találmány szerinti megoldás flexibilitását.
Amint már említettük, az F funkcióazonosító határozza meg az egyébként kódolt eszköz szerepét a rendszerben. F=0 azt jelenti, hogy az eszközhöz nincs funkció rendelve (gyártónál és értékesítőnél így tárolódik az eszköz). A különböző funkcióknak (zár, zárkulcs, C-kulcs, D-kulcs, M-kulcs) a O-tól különböző számjegyek felelnek meg.
Adatforgalom biztonsága
Az alábbiakban, a 6. ábra alapján, a különböző szintek közötti adatcsere biztonságát elemezzük. Az adatot cserélő párt alkotó mindkét félnek (gyártó-értékesítő, gyártó-használó, értékesítő-használó) saját titkosítókulcsa van, a megfelelő biztonság érdekében. Egy adatcserében viszont mindkét irányban ugyanazt a titkosítókulcsot szükséges használni. A szükséges titkosítókulcsok a szoftverekben vannak tárolva, a szoftverekkel együtt kerültek átadásra. Ha a titkosítókulcsokat cserélni szükséges, az új titkosítókulcsot a még érvényes titkosítókulccsal kódoltan szállítják.
A 6. ábra szerint M-| gyártó két D2 értékesítővel, továbbá C1( C2, C3, C4 használóval tart kapcsolatot, a D-, értékesítő a C1 és C2 használóval, a D2 értékesítő a C3, C4 használókkal tart kapcsolatot, KC1_M1, KC2_M1, KD1_M1, KD1_C1, KD1_C2 stb. titkosítókódok használatával.
Használók és rendszerkulcsok
A 2. ábra szerinti rendszerben a szoftverek használóit megkülönbözteti a rendszer, minden szoftverhasználónak egyedi használóneve van, és minden szoftverhasználó be van osztva az alábbi három jogosítványkategória valamelyikébe:
Szuperhasználó az, aki megváltoztathatja a többi szoftverhasználó jogosítványait, változtathatja a jelszót és PIN kódokat, mindegyik engedélyezőkulcsban, és változtathatja a C-kulcs jogosítványát. Ezenkívül elláthat minden olyan funkciót, amelyre a következő, olvasó/író jogosítványkategóriába sorolt szoftverhasználó elláthat.
Egy szoftverhez való hozzáférés céljából a szuperhasználónak speciális rendszerkulcsa (mesterrendszerkulcs) van, amely a PIN kódjával együtt megnyitja számára bármely szoftver használatának lehetőségét.
Az „olvasó/író” szoftverhasználó megváltoztathatja a 100 használó rendszerét alkotó eszközök (zárkulcsok, zárak) jogosítványait, kódolni és dekódolni tudja a különböző szintek szoftverei közötti adatcseréhez szükséges fájlokat. Az olvasó/író szoftverhasználónak szoftverhez történő hozzáférésnél engedélyezett rendszerkulcs- és PIN kódra van szüksége.
A harmadik jogosítványkategória a „csak olvasó” szoftverhasználó kategóriája. A csak olvasó szoftverhasználónak a szoftver használatához egy jelszóra és egy használói szintű kulcsra van szüksége. A csak olvasó szoftverhasználó megtekintheti a zárak és zárkulcsok jogosítványainak táblázatát, de nem módosíthatja ezek jogosítványait.
Van továbbá egy engedélyezőprotokoll a rendszerben, amely a szoftverhasználó és rendszerkulcsok, valamint különböző szoftverek közötti műveletekből áll.
Egy szoftverazonosító, KSWiDj titkosítókulcs a szoftverben, titkosított fájlban van tárolva. Mindegyik rendszerkulcsnak egyedi KSW)Dj titkosítókulcsa van.
Az engedélyezőprotokoll műveletei az alábbiak: Először a nyilvános azonosítók cserélődnek ki a szoftver és rendszerkulcs között. Azután a szoftverhasználó beadja a használói nevét és PIN kódját. A szoftver ezeket ellenőrzi a rendszerkulcs jogosultsága tekintetében, az alább „adatbázis biztonsága” címszó alatt ismertetettekhez hasonló módon.
Adatbázis biztonsága
Az alábbiakban, a 7. és 8. ábra alapján, a 2. ábra szerinti rendszer példáján ismertetjük az adatbázis biztonsági rendszerének szerkezetét. Egy 100 használói rendszerben az eszközök különböző információelemei különböző fájlokban vannak tárolva. Így, ha valaki feltör egy titkosítókulcsot, az adatbázisnak csak egy részéhez férhet hozzá. A fájlrendszer lehet az alábbi példa szerint kialakítva:
- Filel zárak
- Fiié 2 zárak és zárkulcsok PED-listája
- Fiié I
A fájlok mindegyike titkosítva van különböző KDB_F1, Kdb_E2,...,KDB-fí titkosítókulcsokkal (7. ábra). A szoftverhasználó saját használói nevének és PIN kódjának beadásával fér hozzá a szoftverhez (kivéve a csak olvasó szoftverhasználót, aki jelszót ad be). A szoftverhasználó továbbá alkalmazza a j rendszerkulcsot, és beindítja az engedélyezési protokoll végrehajtását. Az engedélyezési protokoll sikeres lefuttatása után egy, a j rendszerkulcsban tárolt KSYSj titkosítókulcsot alkalmazunk a következő, dekódoló lépésekben, amelyekben a KDB_F1, KDB_F2.....KDB.Fi titkosítókódokat bontjuk ki, KSYSj titkosítókulccsal kódolt állapotukból. A KgYgj titkosítókulcs az engedélyezett, fizikai rendszerkulcsban van tárolva.
HU 224 790 Β1
Az adatbázis Fiié 1 fájljának kiolvasásához például a KDB_F1 titkosítókulcsot használjuk. A biztonság további növelése céljából a titkosítókulcsokat minden használat után megváltoztatjuk. Ezt a változtatást egy RDB.j módosító alkalmazásával végezzük (7. és 8. ábra) az alábbi összefüggés szerint: Κ0Β.ρμπιοό=Κ0Β_ρί © RDB.j. Mindannyiszor, ahányszor a Fiié i fájlt eltároljuk, új RDB_i-t képezünk, és ezzel módosított KDB.Fi.mod titkosítókulccsal kódoltan mentjük el a fájlt. Elmentjük továbbá (nem kódoltan) az új RDB_j-t <s.
Fontos, hogy a titkosítókulcsokat ne tároljuk szükségtelenül hosszú ideig. E cél érdekében a 7. ábra szerinti A adatelemkörben lévő adatelemeket egy elsődleges memóriában tároljuk, de nem tároljuk cserélhető lemezen. A 7. ábra szerinti B adatelemkörben lévő adatelemeket viszont lemezen tároljuk. Ez növeli az adattárolás biztonságát, mert egy közös helyen minden adat csak addig hozzáférhető, amíg dolgozunk vele (amíg a lemez forog). Ha például ellopják az adatbázist tartalmazó számítógépet, az nem tartalmazza az adatok dekódolásához szükséges titkosítókulcsokat.
Azonosító eljárás
Ha egy zárkulcsot behelyezünk egy zárba, ezzel egy azonosító eljárást indítunk el. Az azonosítás a titkosítókulcsok alkalmazásával történik, az eljárás részletesebben ismertetve van a függő EP 1116268 szabadalmi bejelentés leírásában. Fontos jellemző, hogy az egymással kommunikáló két eszköz (zár és zárkulcs) titkosítókulcsának azonosnak kell lennie, különben nem lehet eredményes az azonosítás és az engedélyezés művelete.
A találmány szerint a fenti példáktól eltérő titkosítási mód is alkalmazható, nemcsak DES titkosítókulcsok alkalmazhatók.
Claims (12)
1. Eljárás zár és/vagy kulcs jellegű eszköz engedélyezőprogramozására, amely eljárás során létrehozunk egy elektronikusan programozható első használói eszközt (UD1), létrehozunk egy zárrendszer első szintjén alkalmazható, elektronikusan programozható, első rendszereszközt (SD1), az első használói eszközben (UD1) és a rendszereszközben (SD1) egy első titkosítókulcsot (Key1) tárolunk, azzal jellemezve, hogy az első titkosítókulcs (Key1) alkalmazásával az első rendszereszköz (SD1) és a használói eszköz (UD1) között engedélyezési műveletet végzünk, ha az engedélyezés sikeres, az első rendszereszközben (SD1) szoftverműveletet végzünk, amellyel az első titkosítókulcsot (Key1) az első használói eszközben (UD1) második titkosítókulcsra (Key2) cseréljük, amely második titkosítókulcsot (Key2) második szintű rendszereszközökben (SD2) és használói eszközökben (UD2, UD3) tároljuk, és így az első használói eszközzel (UD1) a második szintű rendszereszközök (SD2) és használói eszközök (UD2, UD3) manipulálhatóságát biztosítjuk.
2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első titkosítókulcs (Key1) első használói eszközben (UD1) második titkosítókulcsra (Key2) cserélése során a második titkosítókulcsot (Key2) az első rendszereszközben (SD1) képezzük.
3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első titkosítókulcs (Key1) első használói eszközben (UD1) második titkosítókulcsra (Key2) cserélése során a második titkosítókulcsot (Key2) egy számítógép (C1) szolgáltatja.
4. A 3. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosítókulcsot (Key2) a számítógéphez (C1) helyi és/vagy nyilvános telefonhálózaton át továbbítjuk.
5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első rendszereszköz (SD1) egy mesterkulcsos rendszer rendszerkulcsa.
6. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első használói eszköz (UD1) egy mesterkulcsos használói rendszerben (100) alkalmazott zárkulcs (101).
7. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első használói eszköz (UD1) egy mesterkulcsos használói rendszerben (100) alkalmazott zár (20).
8. Az 1-7. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy külső eszköz számára olvashatatlan elektronikus titkosítókulcsokat (Key1, Key2) alkalmazunk.
9. Elektromechanikus zár és/vagy zárkulcs zár és zárkulcs rendszer, amely zárnak vagy zárkulcsnak mint a rendszer használói eszközének (UD1) elektronikus áramköre elektronikus kódok tárolására alkalmas memóriával rendelkezik, amely elektronikus kódok alkalmasak a használói eszköz (UD1) egyedi azonosítására, és tartalmaznak egy első elektronikus titkosítókulcsot (Key1), azzal jellemezve, hogy a használói eszköz (UD1) első titkosítókulcsa (Key1) a rendszer első szintjén lévő és az első titkosítókulccsal (Key1) ellátott első rendszereszköz (SD1) engedélyezett szoftverműveletével második titkosítókulcsra (Key2) cserélhető, amely második titkosítókulcs (Key2) a rendszer második szintjén lévő rendszereszközben (SD2) és használói eszközökben (UD2, UD3) van tárolva, ezáltal a második szint rendszereszközét (SD2) és használói eszközeit (UD2, UD3) az első használói eszközzel (UD1) manipulálhatóvá téve.
10. A 9. igénypont szerinti zár és/vagy zárkulcs, azzal jellemezve, hogy az első rendszereszköz (SD1) egy programozható elektronikus áramkörrel rendelkező kulcs.
11. A 9. vagy 10. igénypont szerinti rendszer, azzal jellemezve, hogy külső eszköz számára olvashatatlan elektronikus titkosítókulcsok (Key1, Key2) vannak alkalmazva.
12. Zár és zárkulcs rendszer, használói eszközökkel (UD1, UD2, UD3), amely használói eszközök (UD1, UD2, UD3) egy része elektronikus műveletvégző áramkörrel és kódtároló memóriával rendelkező zárkulcs (101) más része elektronikus műveletvégző áramkörrel
HU 224 790 Β1 és kódtároló memóriával rendelkező zár (20), amely zár (20) a titkosítókulcsával egyforma tárolt titkosítókulccsal rendelkező zárkulccsal manipulálható, azzal jellemezve, hogy a rendszernek van legalább egy, elektronikus műveletvégző áramkörrel és kódtároló 5 memóriával rendelkező rendszereszköze (SD1, SD2, SD3), amelyben állandó titkosítókulcs (Key1, Key2, Key3) van tárolva, és van a titkosítókulcs- (Key1, Key2,
Key3) használói eszközökben (UD1, UD2, UD3), sikeres engedélyezési művelet eredményeképpen történő változtatására alkalmas számítógépes szoftvere, amely engedélyezési művelet az elektronikus titkosítókulcsot (Key1, Key2, Key3) tartalmazó zár (20) vagy zárkulcs (101) és ugyanazon titkosítókulcsot (Key1, Key2, Key3) tartalmazó rendszereszköz (SD1, SD2, SD3) közötti művelet.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0000795A SE517465C2 (sv) | 2000-03-10 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
PCT/SE2001/000501 WO2001066888A1 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
Publications (2)
Publication Number | Publication Date |
---|---|
HUP0300118A2 HUP0300118A2 (en) | 2003-05-28 |
HU224790B1 true HU224790B1 (en) | 2006-02-28 |
Family
ID=20278761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU0300118A HU224790B1 (en) | 2000-03-10 | 2001-03-09 | Method for authorising a key and lock device, key and/or lock, as well as key and lock system |
Country Status (27)
Country | Link |
---|---|
US (1) | US7111165B2 (hu) |
EP (1) | EP1261791B1 (hu) |
JP (1) | JP4906213B2 (hu) |
CN (1) | CN1239801C (hu) |
AT (1) | ATE320051T1 (hu) |
AU (2) | AU2001239627B2 (hu) |
BR (1) | BR0109084B1 (hu) |
CA (1) | CA2401210C (hu) |
CZ (1) | CZ301556B6 (hu) |
DE (1) | DE60117757T2 (hu) |
DK (1) | DK1261791T3 (hu) |
EE (1) | EE04823B1 (hu) |
ES (1) | ES2259025T3 (hu) |
HK (1) | HK1054256B (hu) |
HU (1) | HU224790B1 (hu) |
IL (2) | IL151631A0 (hu) |
IS (1) | IS2451B (hu) |
NO (1) | NO337718B1 (hu) |
NZ (1) | NZ521012A (hu) |
PL (1) | PL201058B1 (hu) |
PT (1) | PT1261791E (hu) |
RU (1) | RU2261315C2 (hu) |
SE (1) | SE517465C2 (hu) |
SK (1) | SK287284B6 (hu) |
TW (1) | TW543313B (hu) |
WO (1) | WO2001066888A1 (hu) |
ZA (1) | ZA200206858B (hu) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
CZ14807U1 (cs) * | 2001-03-14 | 2004-10-18 | Jan Kalous | Zajišťovací systém ochrany klíčů proti neoprávněné výrobě |
WO2003093997A1 (en) * | 2002-04-30 | 2003-11-13 | Ge Interlogix, Inc. | Lock box security system with improved communication |
WO2004012893A1 (en) * | 2002-08-02 | 2004-02-12 | Hy-Ko Products Company | Object identification system |
SE525847C2 (sv) * | 2003-10-16 | 2005-05-10 | Solid Ab | Sätt att konfigurera ett låssystem samt låssystem |
WO2006102109A2 (en) * | 2005-03-17 | 2006-09-28 | Dorma Door Controls, Inc. | Key security method and system |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
IT1392268B1 (it) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | Processo di autenticazione mediante token generante one time password |
CN104412536B (zh) * | 2012-02-13 | 2017-11-21 | 爱克西德Id公司 | 凭证管理方法 |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
ES2577882T5 (es) | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
DE102013111087B4 (de) * | 2013-10-07 | 2020-11-19 | Vodafone Holding Gmbh | Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
ES2943290T3 (es) | 2016-10-19 | 2023-06-12 | Dormakaba Usa Inc | Núcleo de cerradura electromecánico |
CN111094676B (zh) | 2017-09-08 | 2022-04-08 | 多玛卡巴美国公司 | 机电锁芯 |
CN109712276A (zh) * | 2017-10-25 | 2019-05-03 | 上海宝信软件股份有限公司 | 一种面向轨道交通的线网级门禁授权方法 |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
CA3097041C (en) | 2018-04-13 | 2022-10-25 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4209782A (en) * | 1976-08-05 | 1980-06-24 | Maximilian Wachtler | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
EP0180948B1 (en) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Method of and system for issuing cards |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
DE58908418D1 (de) * | 1989-07-24 | 1994-10-27 | Siemens Ag | Elektronisches Schliesssystem. |
US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
US5541581A (en) * | 1990-05-11 | 1996-07-30 | Medeco Security Locks, Inc. | Electronic combination lock security system |
US5749253A (en) * | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
AUPM282493A0 (en) * | 1993-12-06 | 1994-01-06 | Robert Bosch (Australia) Proprietary Ltd. | A siren unit |
DE4405693A1 (de) | 1994-02-23 | 1995-08-24 | Dieter Arndt Elektronic System | Vorrichtung zur Verschlußsicherung von Vitrinen |
JPH08199872A (ja) * | 1995-01-30 | 1996-08-06 | Honda Motor Co Ltd | メモリ内蔵キー |
DE19600556A1 (de) | 1996-01-09 | 1997-07-24 | Siemens Ag | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem |
JPH10184120A (ja) * | 1996-11-06 | 1998-07-14 | Tokai Rika Co Ltd | 車両の情報伝達方法、イグニッションキー、及びキーホルダー |
AU5687798A (en) * | 1996-12-03 | 1998-06-29 | E.J. Brooks Company | Programmable lock and security system therefor |
CA2276259C (en) * | 1997-11-05 | 2002-08-06 | Matthew O. Schroeder | Electronic lock in cylinder of standard lock |
US6000609A (en) * | 1997-12-22 | 1999-12-14 | Security People, Inc. | Mechanical/electronic lock and key therefor |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
EP1024239B1 (en) * | 1999-01-28 | 2005-03-23 | International Business Machines Corporation | Electronic access control system and method |
-
2000
- 2000-03-10 SE SE0000795A patent/SE517465C2/sv not_active IP Right Cessation
- 2000-11-10 TW TW089123855A patent/TW543313B/zh not_active IP Right Cessation
-
2001
- 2001-03-09 BR BRPI0109084-4A patent/BR0109084B1/pt not_active IP Right Cessation
- 2001-03-09 IL IL15163101A patent/IL151631A0/xx active IP Right Grant
- 2001-03-09 EE EEP200200512A patent/EE04823B1/xx not_active IP Right Cessation
- 2001-03-09 DK DK01914280T patent/DK1261791T3/da active
- 2001-03-09 AU AU2001239627A patent/AU2001239627B2/en not_active Expired
- 2001-03-09 SK SK1447-2002A patent/SK287284B6/sk not_active IP Right Cessation
- 2001-03-09 ES ES01914280T patent/ES2259025T3/es not_active Expired - Lifetime
- 2001-03-09 WO PCT/SE2001/000501 patent/WO2001066888A1/en active IP Right Grant
- 2001-03-09 CA CA2401210A patent/CA2401210C/en not_active Expired - Fee Related
- 2001-03-09 AT AT01914280T patent/ATE320051T1/de active
- 2001-03-09 DE DE60117757T patent/DE60117757T2/de not_active Expired - Lifetime
- 2001-03-09 PT PT01914280T patent/PT1261791E/pt unknown
- 2001-03-09 HU HU0300118A patent/HU224790B1/hu not_active IP Right Cessation
- 2001-03-09 EP EP01914280A patent/EP1261791B1/en not_active Expired - Lifetime
- 2001-03-09 CZ CZ20023361A patent/CZ301556B6/cs not_active IP Right Cessation
- 2001-03-09 AU AU3962701A patent/AU3962701A/xx active Pending
- 2001-03-09 PL PL357861A patent/PL201058B1/pl unknown
- 2001-03-09 NZ NZ521012A patent/NZ521012A/xx not_active IP Right Cessation
- 2001-03-09 JP JP2001565482A patent/JP4906213B2/ja not_active Expired - Fee Related
- 2001-03-09 CN CNB018062687A patent/CN1239801C/zh not_active Expired - Lifetime
- 2001-03-09 RU RU2002127121/12A patent/RU2261315C2/ru not_active IP Right Cessation
- 2001-03-12 US US09/802,931 patent/US7111165B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 ZA ZA200206858A patent/ZA200206858B/xx unknown
- 2002-09-04 IS IS6541A patent/IS2451B/is unknown
- 2002-09-05 IL IL151631A patent/IL151631A/en unknown
- 2002-09-09 NO NO20024313A patent/NO337718B1/no not_active IP Right Cessation
-
2003
- 2003-09-11 HK HK03106518.7A patent/HK1054256B/zh not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HU224790B1 (en) | Method for authorising a key and lock device, key and/or lock, as well as key and lock system | |
CN101507224B (zh) | 保护数据盒带 | |
EP1325476B1 (en) | Wireless lock system | |
EP0821326B1 (en) | Method and system for the secure transmission and storage of protectable information | |
AU2002213436B2 (en) | Method and apparatus for automatic database encryption | |
US6195732B1 (en) | Storage device capacity management | |
US5619574A (en) | Personal access management system | |
JP3830365B2 (ja) | コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置 | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
EP1271277A2 (en) | Security system and software to prevent unauthorized use of a computing device | |
AU2001239627A1 (en) | Key and lock device | |
KR20040096583A (ko) | 소프트웨어 보호 방법 및 장치 | |
WO1996025700A1 (en) | Personal access management system | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
JPH04245368A (ja) | 電子ファイルキャビネットシステム | |
RU2189912C2 (ru) | Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников | |
KR100948599B1 (ko) | 이동통신 단말의 보안성 강화 방법 및 그 시스템 | |
AU2021302513B2 (en) | Method and system for starting up or managing an offline control device | |
JPS63127334A (ja) | 保護されたアプリケーションの実行権に条件を付ける方法 | |
JPH03276361A (ja) | 複数コンピュータの相互アクセス管理方法 | |
AU3897001A (en) | Access control/crypto system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of definitive patent protection due to non-payment of fees |