ITPN20070040A1 - "metodo per la duplicazione di chiavi con codice elettronico" - Google Patents
"metodo per la duplicazione di chiavi con codice elettronico" Download PDFInfo
- Publication number
- ITPN20070040A1 ITPN20070040A1 ITPN20070040A ITPN20070040A1 IT PN20070040 A1 ITPN20070040 A1 IT PN20070040A1 IT PN20070040 A ITPN20070040 A IT PN20070040A IT PN20070040 A1 ITPN20070040 A1 IT PN20070040A1
- Authority
- IT
- Italy
- Prior art keywords
- data
- code
- encrypted
- key
- processing center
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000002093 peripheral effect Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000015654 memory Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Electrophonic Musical Instruments (AREA)
- Telephone Function (AREA)
Description
Descrizione
del brevetto per invenzione industriale avente per titolo:
“METODO PER LA DUPLICAZIONE DI CHIAVI CON CODICE
ELETTRONICO”
La presente invenzione riguarda un metodo e un dispositivo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice. Chiavi di questo tipo sono sempre più largamente usate per serrature, in particolare per sistemi di avviamento di autoveicoli.
Come è noto, il problema della duplicazione di una chiave codificata elettronicamente presenta diversi aspetti che devono essere presi in considerazione.
Un primo aspetto è quello del collegamento e dell’accesso ai centri che conservano e gestiscono i codici di programmazione delle chiavi dei diversi produttori: tali centri sono lontani dal luogo in cui avviene materialmente la duplicazione della chiave, per cui l’operazione deve essere effettuata mediante trasmissione e controllo telematico. Un secondo aspetto è quello della sicurezza; l’utente che per qualsiasi motivo necessita di una copia della sua chiave deve avere la certezza che la duplicazione o generazione di un nuovo duplicato sia possibile soltanto per il legittimo proprietario e non sia accessibile a terzi, eventualmente malintenzionati. Un ulteriore aspetto è quello della rapidità del servizio; normalmente la richiesta di duplicazione è urgente per una specifica esigenza dell’utente e deve essere soddisfatta nel più breve tempo possibile.
Per risolvere queste problematiche sono stati proposti diversi sistemi.
La recente domanda di brevetto W02006/032354 descrive un sistema telematico di duplicazione di chiavi da codice che prevede l’impiego di almeno un’unità centrale contenente almeno un archivio elettronico nel quale a ciascun codice sono associati i dati relativi alla corrispondente chiave da duplicare. L’operazione di duplicazione richiede la trasmissione del codice da un’unità periferica all’unità centrale, il riconoscimento nell’unità centrale del codice trasmesso, e infine la trasmissione di un segnale composito dall’unità centrale all’unità periferica dove si effettua la duplicazione. Questo sistema, che sembrerebbe semplice, risulta in realtà complicato per la necessità di dotare ciascuna unità periferica di mezzi di occultamento o di cancellazione dei dati ricevuti dall’unità centrale. Questi mezzi sono necessari per garantire la riservatezza e quindi la sicurezza dell’operazione.
Analogamente al brevetto precedentemente citato, il brevetto US 5,838,251 riguarda un metodo e un dispositivo per programmare dati operativi nei componenti di un autoveicolo, in particolare le chiavi dell’autoveicolo. Il sistema prevede la raccolta dei dati in un’unità centrale di memoria e la loro trasmissione in forma codificata attraverso una qualsiasi linea adatta, per esempio una rete telefonica, ad un’unità periferica dove devono essere utilizzati. Il rischio che una persona non autorizzata entri in possesso dei dati trasmessi è ridotto al minimo per il fatto che i dati possono essere decodificati soltanto nel componente finale da programmare con i medesimi. Diversi gradi di informazione e speciali adattatori sono previsti per proteggere il sistema nel modo migliore contro possibili intrusioni.
Comunque, i sistemi finora noti utilizzano una pluralità di archivi elettronici centralizzati, in ciascuno dei quali si effettuano controlli multipli dei dati mediante un confronto che viene eseguito tra i dati trasmessi dalle unità periferiche per la richiesta operativa e quelli memorizzati nelle unità centrali che devono dare il consenso a soddisfare tale richiesta.
Scopo principale della presente invenzione è quello di proporre un metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice che assicuri l’operatività a distanza in condizioni di assoluta sicurezza evitando, però, la necessità di impiegare a tale scopo dei dispositivi specifici, quali basi di dati proprietari con relativi mezzi di interrogazione.
Ulteriore scopo dell’invenzione è quello di realizzare un sistema che utilizza un unico centro di elaborazione dati al quale sono collegate tutte le unità periferiche interessate, in modo che queste ultime vengono abilitate per effettuare le duplicazioni richieste mediante un’apposita elaborazione di dati. L’elaborazione, effettuata tramite un algoritmo, consente di codificare e trasmettere i dati richiesti, senza la necessità di costituire una pluralità di archivi o memorie a cui accedere per il confronto e il riconoscimento dei dati richiesti.
Ancora uno scopo dell’invenzione è quello di consentire all’utente di eliminare la necessità di utilizzare una pluralità di unità periferiche particolarmente performanti ed intelligenti, limitando l’impiego di una semplice unità di lettura/ scrittura di tipo noto.
Infine, il metodo secondo l’invenzione può essere facilmente esteso in applicazioni per altri dispositivi di sicurezza operanti attraverso codici elettronici {particolarmente telecomandi e radiocomandi, oltre che chiavi con transponder).
Le caratteristiche dell’invenzione sono precisate nelle rivendicazioni che concludono il presente brevetto.
Vantaggi e particolari dell’invenzione risulteranno evidenti dalla descrizione che segue, a titolo esemplificativo e non limitativo, con riferimento ai disegni allegati, in cui:
la Figura 1 mostra in modo schematico i vari blocchi funzionali di cui si compone un mezzo di riconoscimento elettronico a codice;
la Figura 2 mostra schematicamente un primo modo per realizzare il metodo secondo l’invenzione;
la Figura 3 mostra schematicamente un secondo modo per realizzare il metodo secondo l’invenzione;
la Figura 4 mostra schematicamente il metodo di riconoscimento dei dati secondo l’invenzione.
Con riferimento in particolare alle figure 1 e 4, la chiave da duplicare 10 è provvista di mezzi di riconoscimento elettronici a codice, quali un transponder. La figura 1 mostra in modo schematico i vari blocchi funzionali di cui si compone un mezzo di riconoscimento elettronico a codice.
Il mezzo di riconoscimento elettronico a codice 11 è costituito da un microchip appositamente progettato contenuto in un supporto dove è realizzata un’antenna 12 per la comunicazione bidirezionale in radiofrequenza. Il mezzo di riconoscimento elettronico a codice è alimentato tramite un accoppiamento elettromagnetico stabilito attraverso un'antenna di un’unità di lettura/scrittura 13, atta ad accogliere una chiave 10 o 30 in un pozzetto 14 (figura 4).
Un primo blocco funzionale è costituito da una memoria programmata EEPROM 5 che ha una capacità, per esempio, di 256 bit. La memoria EEPROM 5 è suddivisa in alcuni frammenti predisposti ad ospitare alcuni dati identificativi e un codice segreto della chiave. I dati identificativi della chiave possono consistere, per esempio, di un codice di riconoscimento, di un codice che identifica il produttore, di un numero di serie, etc., in cui ognuno occupa un certo numero caratteristico di bit, mentre il codice segreto é un dato che è composto di una stringa della dimensione di alcuni Byte, per esempio cinque. Il codice segreto non può essere copiato né letto dall’unità di lettura/ scrittura 13 che alloggia la chiave 10, ma solo interpretato in una modalità che sarà spiegata in seguito.
Un secondo blocco funzionale è costituito da un’unità di calcolo 16 dove è implementato un algoritmo proprietario protetto.
Un terzo blocco funzionale si riferisce ad una logica di controllo 17 cui è demandato il compito di elaborare il codice segreto della chiave 10 (contenuta nel blocco 5) attraverso l’algoritmo implementato nell’unità di calcolo 16, come risposta ad un segnale di interrogazione che è inviato dall’unità di lettura/ scrittura 13 che alloggia la chiave 10. Il blocco funzionale che concerne la logica di controllo 17, inoltre, implementa una procedura dì decriptazione che è richiamata nel momento in cui un dato giunge in ingresso in forma criptata con lo stesso algoritmo proprietario protetto. Il mezzo di riconoscimento elettronico contiene inoltre, come noto, alcuni componenti che costituiscono una interfaccia senza contatto 18 (figura 1).
La figura 2 mostra lo schema di flusso secondo l'invenzione, in cui tutti i dispositivi coinvolti si appoggiano ad una rete Internet.
L’unità di lettura/ scrittura periferica 13 è collegata ad un computer 15, per esempio, mediante un’interfaccia seriale RS232 o un collegamento USB. Il computer 15 è interconnesso con la rete Internet ed è posto nelle vicinanze dell’unità di lettura/ scrittura 13. Nel computer 15 è installato un programma applicativo che gestisce il flusso di dati provenienti dall’unità di lettura/scrittura 13.
L’unità di lettura/ scrittura 13 effettua operazioni di lettura e scrittura di dati, ed è in grado di identificare il tipo di chiave. Nel dispositivo è predisposta una memoria interna, ad esempio di 64 Kb. L’unità di lettura/ scrittura 13, inoltre, dispone di un display 20 formato, ad esempio, da due righe per venti caratteri, di un’antenna (non mostrata) per la ricezione e la trasmissione dei dati, e di due tasti, un tasto di lettura 21 e un tasto di scrittura 22, attraverso i quali un operatore interviene in modo interattivo.
Un calcolatore di servizio (o server) 25 remoto è interconnesso con la rete Internet e la sua funzione primaria è quella di gestire con una coda, ad esempio in modalità F.I.F.O., la pluralità delle richieste d’autenticazione che giungono dalle unità di lettura/ scrittura 13 periferiche. Il server è collegato ad un centro di elaborazione dati 26 la cui prerogativa è l’alta capacità di calcolo. Questo centro 26, inoltre, implementa lo stesso algoritmo proprietario e protetto che è messo a punto nel microchip contenuto nel mezzo di riconoscimento elettronico a codice 1 1 ; detto centro di elaborazione dati 26 fa da riferimento a tutti i dispositivi di lettura/ scrittura 13 ovunque dislocati.
Essendo, inoltre, interconnesso anch’esso con la rete Internet attraverso il calcolatore di servizio (o server) 25, il circuito telematico si completa.
Secondo il metodo dell’invenzione, una chiave 10 da duplicare è introdotta nella sede 14 di un’unità di Iettura/scrittura 13, Tramite il tasto interattivo di lettura 21, l’unita di lettura/ scrittura 13 legge i dati identificativi della chiave 10 riconoscendone il tipo e li memorizza temporaneamente nella sua memoria interna. Nell’ipotesi che la chiave 10 sia del tipo a codice segreto (criptato), l’unità di lettura/ scrittura 13 effettua in concomitanza un'interrogazione della chiave 10. L’interrogazione avviene attraverso un codice che è implementato nell’unità di lettura/ scrittura 13 ed è noto solo al produttore. Viene stabilita, quindi, una comunicazione wireless tra l’unità di lettura/ scrittura 13 e il mezzo di riconoscimento elettronico a codice 11 della chiave 10. 11 mezzo di riconoscimento elettronico a codice 1 1 elabora il dato segreto attraverso l’algoritmo proprietario e protetto che è implementato all’interno del proprio microchip, come risposta al segnale di interrogazione. L’unità di lettura/ scrittura 13 acquisisce, pertanto, un dato che è criptato casualmente in una prima forma di criptazione, qui definita con il termine INCODE.
L’unità di lettura/ scrittura 13 assegna automaticamente un indice alla chiave 10, ad esempio, attribuito con una successione numerica. L’unità di lettura/ scrittura trasmette al computer collegato TINCODE che contiene anche l’informazione che identifica in modo univoco la chiave 10 da duplicare, avendone assegnato un log . Il computer 15 dotato del programma applicativo, riceve il dato e lo trasmette al calcolatore di servizio (o server) 25. L1NCODE contiene a questo punto anche l’informazione relativa all’in dirizzo IP (internet) del computer 15.
L1NCODE ricevuto dal calcolatore di servizio (o server) 25 viene indicizzato in sequenza di indirizzo IP da cui è pervenuto, in modo da poter essere classificato. In seguito, la richiesta di autenticazione sarà gestita tramite la coda F.I.F.O.. Nel momento in cui la richiesta di autenticazione diventa la prima nella lista della coda è servita, e quindi, HNCODE viene inviato al centro di elaborazione dati 26, dove si procede alla ricerca del codice segreto contenuto nel microchip da cui è stato derivato HNCODE.
Il riconoscimento del codice segreto si verifica a seguito di un processo di elaborazione che richiede un'elevata capacità di calcolo. I passi fondamentali sono così riassumibili. Nel centro di elaborazione dati 26 HNCODE viene decriptato attraverso l’algoritmo proprietario e protetto, e attraverso una elaborazione viene trovata una corrispondenza con uno della pluralità dei codici segreti neH’ambito di tutte le combinazioni possibili relative alla dimensione della stringa del codice segreto. Nel momento in cui è stabilita questa relazione di corrispondenza, il codice segreto è stato riconosciuto e autenticato, e di conseguenza viene acquisito l’unico codice segreto corrispondente a quello contenuto nel microchip della chiave 10 da duplicare. Il centro di elaborazione dati 26 cripta casualmente il codice segreto corrispondente attraverso l’algoritmo proprietario protetto in una seconda forma di criptazione, qui definita con il termine OUTCODE. Il centro di elaborazione dati 26 trasmette l’OUTCODE, sempre attraverso la medesima rete telematica, al dispositivo di lettura/ scrittura 13 mittente. Naturalmente, il codice criptato di risposta è diverso anche se da un codice di INPUT trasmesso al centro di elaborazione dati corrisponde un solo codice di OUTPUT. Tuttavia, il codice criptato di risposta OUTCODE risulta indicizzato in conformità del codice di entrata INCODE al centro di elaborazione dati 26 ed è, quindi, correttamente indirizzato al dispositivo di lettura/ scrittura 13 dal quale è partita la richiesta di elaborazione.
Il codice segreto criptato e trasmesso dal centro di elaborazione dati 26 è ricevuto dal dispositivo di lettura/ scrittura 13, nella cui sede 14 è stata inserita una chiave grezza 30 da programmare in sostituzione della chiave originale 10 da duplicare. L’unità di lettura/scrittura 13 viene quindi attivata e, associando il codice OUTCODE pervenuto dal centro di elaborazione dati 26 con il resto dei dati identificativi della chiave originale 10 precedentemente memorizzati, trasferisce tutti i dati identificativi di questa nel microchip della nuova chiave grezza 30, operazione che è eseguita tramite il tasto interattivo di scrittura 22. Il codice OUTCODE, così come elaborato dal centro di elaborazione dati 26, viene decriptato e memorizzato definitivamente, assieme agli altri dati identificativi, solo all’interno del microchip della chiave grezza 30. La chiave 30 dopo la duplicazione risulta strutturalmente costituita da una diversa configurazione di riconoscimento, ma che emula esattamente le funzioni della configurazione della chiave originale.
L’unità di lettura/ scrittura 13 è programmata per distruggere, dopo ogni operazione di programmazione, tutte le informazioni temporaneamente memorizzate. In virtù della doppia criptazione, in trasmissione e in ricezione, dei codici trasferiti nel sistema della chiave si garantisce che la nuova chiave 30 sarà identica all’originale e, grazie alla distruzione dei dati memorizzati soltanto temporaneamente, si garantisce che nessuno avrà accesso al codice segreto della chiave originale né parimenti del duplicato stesso.
La figura 3 mostra lo stesso schema di flusso descritto nella figura 2, con la differenza che l’unità di lettura/ scrittura 13 si avvale di una rete di telefonia mobile 40 per trasmettere 11NCODE e ricevere l’OUTCODE.
In questo caso 11NCODE, visualizzato nel display dell’unità di lettura/scrittura 13, può essere trasmesso in modalità messaggio di testo (SMS) con un telefono mobile, ed è indicizzato in sequenza con il numero di telefono da cui è pervenuto nel calcolatore di servizio (o server) 25, e in tal modo classificato.
L’OUTCODE, ricevuto anch’esso in modalità SMS, è inserito nell’unità di lettura/ scrittura 13 attraverso la combinazione dei due tasti 21 e 22 e, successivamente attraverso il tasto interattivo di scrittura 22, viene programmata la chiave grezza come descritto in precedenza. E’ prevista la possibilità di ripetere l’operazione di programmazione in caso di digitazione errata dell’OUTCODE.
Nella figura 4 è messo in evidenza il fatto che i dati identificativi della chiave e del codice segreto, necessari per programmare la chiave grezza, non sono mai disponibili in concomitanza in un qualsiasi nodo della rete telematica.
L’intero procedimento risulta, quindi, sicuramente protetto in quanto ogni dato viene trasmesso e ricevuto in forma criptata e i dati identificativi della chiave da duplicare 10 sono disponibili nell’unità di lettura/scrittura 13 soltanto per il tempo strettamente necessario all’operazione di programmazione. L’insieme delle operazioni richiedono un tempo variabile da qualche decina di secondi a un massimo di tre minuti, grazie alla velocità di trasmissione telematica e alla capacità di calcolo e di elaborazione del centro di elaborazione dati.
Da notare il fatto, di particolare importanza, che Finterò procedimento non utilizza alcuna base di dati fissa alla quale accedere per un riconoscimento mediante confronto diretto, ma bensì si basa su una elaborazione di calcolo autonoma e dedicata alla singola transazione.
Pertanto, il sistema secondo l’invenzione raggiunge gli scopi proposti, in particolare quello di consentire una gestione completamente centralizzata della duplicazione di chiavi elettroniche di tipo criptato, senza dover accedere a banche-dati proprietarie con la necessità di utilizzare addizionali dispositivi di sicurezza per garantire la riservatezza delle operazioni. Inoltre, l’uso di un supercomputer per l’elaborazione dei dati consente di avere una risposta estremamente rapida, che offre la massima soddisfazione per l’utente.
Claims (7)
- RIVENDICAZIONI 1. Metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice, metodo che utilizza un’unità di lettura/ scrittura di dati (13) e mezzi telematici per la trasmissione di dati, caratterizzato dal fatto che - l’unità di lettura/ scrittura (13) acquisisce il codice della chiave originale da duplicare (10), una parte di detto codice in forma criptata; - l’unità di lettura/ scrittura trasmette la parte di codice criptato sotto forma di un primo dato criptato e indicizzato ad un centro di elaborazione dati (26); - questo primo dato criptato e indicizzato viene riconosciuto presso il centro di elaborazione dati, che elabora in risposta un secondo dato criptato ma con la medesima indicizzazione del primo dato criptato; - questo secondo dato criptato viene trasmesso di ritorno all’unità periferica di lettura/ scrittura, dove viene riconosciuto tramite l’indicizzazione e viene associato alla restante parte del codice della chiave da duplicare; - il codice ricostruito viene memorizzato e decriptato in una chiave grezza (30), che costituirà la duplicazione dell’originale.
- 2. Metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che l’unità di lettura/ scrittura (13) acquisisce e memorizza in una memoria temporanea i dati identificativi contenuti nel codice della chiave da duplicare (10), mentre riceve e trasmette al centro di elaborazione (26) la parte di codice criptato.
- 3. Metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che il primo dato criptato e indicizzato che perviene al centro di elaborazione (26) viene decriptato e confrontato con tutti i dati elaborabili dal centro di elaborazione fino ad ottenere il suo riconoscimento mediante la corrispondenza univoca con uno dei dati elaborati dal centro di elaborazione.
- 4. Metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che il centro di elaborazione dati (26) procede ad una seconda criptazione del dato ricevuto e riconosciuto e procede alla trasmissione del secondo dato criptato e indicizzato verso la rispettiva unità di lettura/ scrittura (13).
- 5. Metodo per la duplicazione di chiavi provviste di mezzi di riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che il secondo dato criptato e indicizzato transita all 'unità di lettura/ scrittura (13) dove viene associato ai rispettivi dati identificativi della chiave da duplicare (10) contenuti nella memoria temporanea per ricostruire il codice che viene trasferito alla chiave grezza (30) per realizzare la duplicazione.
- 6. Metodo per la duplicazione di chiavi provviste di mezzi dì riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che le diverse operazioni di criptazione e di decriptazione vengono effettuate utilizzando uno stesso algoritmo proprietario e protetto.
- 7. Metodo per la duplicazione di chiavi provviste di mezzi dì riconoscimento elettronici a codice secondo la rivendicazione 1, caratterizzato dal fatto che a seguito del completamento della duplicazione della chiave i dati identificativi della stessa vengono automaticamente cancellati dalla memoria temporanea dell’unità di lettura/ scrittura (13).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITPN20070040 ITPN20070040A1 (it) | 2007-05-29 | 2007-05-29 | "metodo per la duplicazione di chiavi con codice elettronico" |
PCT/EP2007/060856 WO2008145199A1 (en) | 2007-05-29 | 2007-10-11 | Method for the duplication of electronic-code keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITPN20070040 ITPN20070040A1 (it) | 2007-05-29 | 2007-05-29 | "metodo per la duplicazione di chiavi con codice elettronico" |
Publications (1)
Publication Number | Publication Date |
---|---|
ITPN20070040A1 true ITPN20070040A1 (it) | 2008-11-30 |
Family
ID=38988295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITPN20070040 ITPN20070040A1 (it) | 2007-05-29 | 2007-05-29 | "metodo per la duplicazione di chiavi con codice elettronico" |
Country Status (2)
Country | Link |
---|---|
IT (1) | ITPN20070040A1 (it) |
WO (1) | WO2008145199A1 (it) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1394876B1 (it) * | 2009-06-10 | 2012-07-20 | Keyline S P A | "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione" |
IT1396333B1 (it) | 2009-10-02 | 2012-11-16 | Silca Spa | Metodo di duplicazione di chiavi elettroniche per auto con mutua autenticazione. |
WO2016012604A1 (en) * | 2014-07-24 | 2016-01-28 | Keyline S.P.A. | Method and apparatus for duplicating keys with electronic code |
WO2017015698A1 (en) * | 2015-07-24 | 2017-02-02 | Info Wise Limited | Wireless access tag duplication system and method |
ES2611784B1 (es) * | 2015-11-10 | 2018-03-05 | Jma Alejandro Altuna, S.L.U. | Sistema y método de duplicado de elementos de apertura de cerraduras |
EP3327678A1 (en) | 2016-11-24 | 2018-05-30 | Robert Bosch Gmbh | Method to facilitate communication between a lock and a key |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
EP0835790B1 (en) * | 1996-10-14 | 2003-12-10 | Denso Corporation | Anti-theft device using code type transponder |
GB9817867D0 (en) * | 1998-08-18 | 1998-10-14 | Rover Group | A security system |
US20020049904A1 (en) * | 2000-08-24 | 2002-04-25 | Juergen Nowottnick | Access system with possibility of learing unknown access keys |
US20020133716A1 (en) * | 2000-09-05 | 2002-09-19 | Shlomi Harif | Rule-based operation and service provider authentication for a keyed system |
US7543755B2 (en) * | 2001-12-28 | 2009-06-09 | Panasonic Electric Works Co., Ltd. | Electronic key, electronic locking apparatus, electronic security system, and key administering server |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
FR2869134B1 (fr) * | 2004-04-16 | 2008-10-03 | Somfy Soc Par Actions Simplifiee | Procede de transmission d'informations entre objets bidirectionnels |
ITVE20040035A1 (it) * | 2004-09-24 | 2004-12-24 | Silca Spa | Sistema telematico di duplicazione di chiavi da codice. |
-
2007
- 2007-05-29 IT ITPN20070040 patent/ITPN20070040A1/it unknown
- 2007-10-11 WO PCT/EP2007/060856 patent/WO2008145199A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2008145199A1 (en) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106953724A (zh) | 动态加密式指纹传感器及动态加密指纹数据的方法 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
US8340286B2 (en) | Interleaving and deinterleaving method for preventing periodic position interference | |
CA3030129C (en) | Electronic credential management system | |
CN101507224B (zh) | 保护数据盒带 | |
JP2528895B2 (ja) | 公共通信用キ―管理方式 | |
CN105184935B (zh) | 一种可微信分享密码的蓝牙智能锁系统 | |
CN107771383A (zh) | 使用认证服务器将至少两个认证设备映射到用户账户的方法 | |
US9690916B2 (en) | Multi-function identification system and operation method thereof | |
ITPN20070040A1 (it) | "metodo per la duplicazione di chiavi con codice elettronico" | |
CN103875006A (zh) | 包含密码编译的射频识别技术 | |
JPH086520B2 (ja) | 遠隔アクセスシステム | |
CN101449276B (zh) | 用于安全地存储数据的方法和系统 | |
CN104167029A (zh) | 一种智能锁具及其操作方法 | |
CN101562040A (zh) | 高安全性移动存储器及其数据处理方法 | |
CN104462901A (zh) | 一种安全打印管理的方法及系统 | |
CN101593252A (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
CN101561855B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
CN104778774A (zh) | 一种蓝牙手机替代rfid卡的蓝牙一体控制机和控制方法 | |
CN104123777B (zh) | 一种门禁远程授权方法 | |
CN101645124B (zh) | 一种解锁pin码的方法和智能密钥设备 | |
CN106971092A (zh) | 基于云平台的usb加密卡管理系统 | |
CN111869165A (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN102105885B (zh) | 具有卡和读取器的授权系统 | |
CN105393254A (zh) | 允许访问数据 |