PL201058B1 - Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka - Google Patents
Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamkaInfo
- Publication number
- PL201058B1 PL201058B1 PL357861A PL35786101A PL201058B1 PL 201058 B1 PL201058 B1 PL 201058B1 PL 357861 A PL357861 A PL 357861A PL 35786101 A PL35786101 A PL 35786101A PL 201058 B1 PL201058 B1 PL 201058B1
- Authority
- PL
- Poland
- Prior art keywords
- key
- user
- encryption key
- electronic
- encryption
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 60
- 230000008569 process Effects 0.000 claims abstract description 35
- 230000003993 interaction Effects 0.000 claims abstract description 5
- 238000013475 authorization Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000182988 Assa Species 0.000 description 1
- 235000015844 Citrullus colocynthis Nutrition 0.000 description 1
- 240000000885 Citrullus colocynthis Species 0.000 description 1
- 208000001873 Pseudoaminopterin syndrome Diseases 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000001824 photoionisation detection Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00587—Power supply for the keyless data carrier by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7147—Combination or key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Push-Button Switches (AREA)
- Clamps And Clips (AREA)
- Electrophonic Musical Instruments (AREA)
- Switches With Compound Operations (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Programmable Controllers (AREA)
Abstract
Sposób polega na tym, ze przeprowadza si e proces uwierzytelniania pomi edzy pierwszym urz adzeniem u zytkownika (UD1) i pierwszym urz adzeniem systemu (SD1) przy u zyciu pierwszego klucza szyfrowania (klucz 1), a w przypadku pomy slnego zako nczenia procesu uwierzytelniania, prze- prowadza si e operacje programowania przez pierwsze urz adzenie systemu (SD1), w wyniku której pierwszy klucz szyfrowania (klucz 1), przechowywany w pierwszym urz adzeniu u zytkownika (UD1) zast epuje si e przez drugi klucz szyfrowania (klucz 2), przy czym drugi klucz szyfrowania (klucz 2) przechowuje si e w drugim urz adzeniu systemu (SD2) i urz adzeniach u zytkownika (UD2, UD3), stoso- wanych na drugim poziomie (poziom 2) systemu zamykania dla wspó ldzia lania pierwszego urz adzenia u zytkownika (UD1) z drugim urz adzeniem systemu (SD2) i urz adzeniami u zytkownika (UD2, UD3). Uk lad klucza i zamka zawiera co najmniej urz adzenie systemu (SD1 - SD3) maj ace uk lad elektronicz- ny, zawieraj acy pami ec elektroniczn a do przechowywania sta lego elektronicznego klucza szyfrowania, do laczone do komputera dla zmiany zmiennego, elektronicznego klucza szyfrowania urz adzenia u zyt- kownika (UD1) z pierwszego na drugi w wyniku pomy slnego procesu uwierzytelniania przeprowadza- nego pomi edzy zamkiem lub kluczem u zytkownika, maj acym przechowywany zmienny, elektroniczny klucz szyfrowania, i urz adzeniem systemu (SD1 - SD3) maj acym identyczny klucz szyfrowania, jak zamek lub klucz u zytkownika. PL PL PL PL
Description
| RZECZPOSPOLITA POLSKA | (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 357861 | (11) 201058 (13) B1 |
| Β» | (22) Data zgłoszenia: 09.03.2001 | (51) Int.Cl. E05B 49/00 (2006.01) |
| (86) Data i numer zgłoszenia międzynarodowego: | G07C 9/00 (2006.01) | |
| Urząd Patentowy Rzeczypospolitej Polskiej | 09.03.2001, PCT/SE01/00501 (87) Data i numer publikacji zgłoszenia międzynarodowego: | H04L 9/00 (2006.01) |
| 13.09.2001, WO01/66888 |
PCT Gazette nr 37/01
Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka
| (73) Uprawniony z patentu: ASSA ABLOY AB,Sztokholm,SE | |
| (30) Pierwszeństwo: | (72) Twórca(y) wynalazku: |
| 10.03.2000,SE,0000795-5 | Inge Liden,Eskilstuna,SE |
| (43) Zgłoszenie ogłoszono: | Rolf Norberg,Taby,SE Bjorn Magnusson,Tumba,SE Hannu Sivonen,Marjovaara,FI |
| 26.07.2004 BUP 15/04 | Gudrun Brennecke,Berlin,DE Christophe Chanel,Berlin,DE |
| (45) O udzieleniu patentu ogłoszono: | Jurgen Kmhn,Berlin,DE Bernd Kikebusch,Berlin,DE Arnaud Lefebvre,Troyes,FR |
| 31.03.2009 WUP 03/09 | (74) Pełnomocnik: Palka Grażyna, POLSERVICE, Kancelaria Rzeczników Patentowych Sp. z o.o. |
(57) Sposób polega na tym, że przeprowadza się proces uwierzytelnian ia pomiędzy pierwszym urządzeniem użytkownika (UD1) i pierwszym urządzeniem systemu (SD1) przy użyciu pierwszego klucza szyfrowania (klucz 1), a w przypadku pomyślnego zakończenia procesu uwierzytelniania, przeprowadza się operacje programowania przez pierwsze urządzenie systemu (SD1), w wyniku której pierwszy klucz szyfrowania (klucz 1), przechowywany w pierwszym urządzeniu użytkownika (UD1) zastępuje się przez drugi klucz szyfrowania (klucz 2), przy czym drugi klucz szyfrowania (klucz 2) przechowuje się w drugim urządzeniu systemu (SD2) i urządzeniach użytkownika (UD2, UD3), stosowanych na drugim poziomie (poziom 2) systemu zamykania dla współdziałania pierwszego urządzenia użytkownika (UD1) z drugim urządzeniem systemu (SD2) i urządzeniami użytkownika (UD2, UD3). Układ klucza i zamka zawiera co najmniej urządzenie systemu (SD1 - SD3) mające układ elektroniczny, zawierający pamięć elektroniczną do przechowywania stałego elektronicznego klucza szyfrowania, dołączone do komputera dla zmiany zmiennego, elektronicznego klucza szyfrowania urządzenia użytkownika (UD1) z pierwszego na drugi w wyniku pomyślnego procesu uwierzytelniania przeprowadzanego pomiędzy zamkiem lub kluczem użytkownika, mającym przechowywany zmienny, elektroniczny klucz szyfrowania, i urządzeniem systemu (SD1 - SD3) mającym identyczny klucz szyfrowania, jak zamek lub klucz użytkownika.
PL 201 058 B1
Opis wynalazku
Przedmiotem wynalazku jest sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka, zwłaszcza zamek elektromechaniczny do zastosowania w systemie zamykania, w którym jest stosowany zmienny klucz szyfrowania elektronicznego do zwiększania bezpieczeństwa wzajemnego działania różnych elementów systemu zamykania podczas produkcji.
Znane są elektromechaniczne systemy zamykania, w których klucze są przypisywane różnym użytkownikom w typowy sposób, podobnie do przydzielania kluczy w mechanicznym systemie zamykania. Jednak kody elektroniczne mogą zostać skopiowane, na przykład przez zarejestrowanie kodu przy użyciu czytnika. Poza tym wzorce kluczy mogą być użyte przez każdego, stwarzając zagrożenie bezpieczeństwa.
Znany jest z opisu patentowego USA nr 6 005 487 elektroniczny system bezpieczeństwa, zawierający elektroniczny mechanizm blokujący i klucz elektroniczny. W celu eliminacji kosztownego dorabiania kluczy w przypadku utraty klucza lub eliminacji możliwości oszustwa lub kradzieży, system ma możliwość zmiany kodu identyfikatora klucza lub zamka.
Sposób według wynalazku charakteryzuje się tym, że przeprowadza się proces uwierzytelniania pomiędzy pierwszym urządzeniem użytkownika i pierwszym urządzeniem systemu przy użyciu pierwszego klucza szyfrowania, a w przypadku pomyślnego zakończenia procesu uwierzytelniania, przeprowadza się operację programowania przez pierwsze urządzenie systemu, w wyniku której pierwszy klucz szyfrowania, przechowywany w pierwszym urządzeniu użytkownika zastępuje się przez drugi klucz szyfrowania, przy czym drugi klucz szyfrowania przechowuje się w drugim urządzeniu systemu i urzą dzeniach u ż ytkownika, stosowanych na drugim poziomie systemu zamykania dla współ dział ania pierwszego urządzenia użytkownika z drugim urządzeniem systemu i urządzeniami użytkownika.
Korzystnie podczas zastępowania pierwszego klucza szyfrowania, przechowywanego w pierwszym urządzeniu użytkownika, dostarcza się drugi klucz szyfrowania przez pierwsze urządzenie systemu.
Korzystnie podczas zastępowania pierwszego klucza szyfrowania, przechowywanego w pierwszym urządzeniu użytkownika, drugi klucz szyfrowania dostarcza się przez komputer.
Korzystnie dodatkowo dostarcza się drugi klucz szyfrowania do komputera za pośrednictwem sieci obejmującej sieci lokalne i publiczne sieci telefoniczne.
Korzystnie, jako pierwsze urządzenie systemu stosuje się klucz systemu klucza uniwersalnego.
Korzystnie, jako pierwsze urządzenie użytkownika stosuje się klucz użytkownika systemu klucza uniwersalnego klienta.
Korzystnie, jako pierwsze urządzenie użytkownika stosuje się zamek systemu klucza uniwersalnego klienta.
Korzystnie stosuje się elektroniczne klucze szyfrowania nieczytelne z zewnątrz układu elektronicznego.
Układ według wynalazku charakteryzuje się tym, że zawiera co najmniej jedno urządzenie systemu mające układ elektroniczny, zawierający pamięć elektroniczną do przechowywania stałego elektronicznego klucza szyfrowania, dołączone do komputera dla zmiany zmiennego, elektronicznego klucza szyfrowania urządzenia użytkownika z pierwszego na drugi w wyniku pomyślnego procesu uwierzytelniania przeprowadzanego pomiędzy zamkiem lub kluczem użytkownika, mającym przechowywany zmienny, elektroniczny klucz szyfrowania, i urządzeniem systemu mającym identyczny klucz szyfrowania, jak zamek lub klucz użytkownika.
Korzystnie pierwsze urządzenie systemu jest kluczem mającym programowalny układ elektroniczny.
Zaletą wynalazku jest zapewnienie elektromechanicznego układu klucza i zamka, dla którego dystrybucja i autoryzacja kluczy i zamków pomiędzy producentem, dystrybutorem i klientem zapewnia wysoki poziom bezpieczeństwa. Poza tym dystrybucja i autoryzacja kluczy są ułatwione. Klucz jest trudny do skopiowania bez wiedzy właściciela. Wzorzec klucza jest stosowany dla ograniczonej liczby dystrybutorów. Wynalazek umożliwia łatwe i bezpieczne dodawanie kluczy i zamków do systemu zamykania.
Zaleta wynalazku jest także zapewnienie bezpiecznego przechowywania i wyświetlania informacji o kluczu uniwersalnym dla tego układu oraz wymiany informacji miedzy producentem, dystrybutorem i użytkownikiem końcowym układu klucza i zamka. Wynalazek umożliwia zmianę kodów elektronicznych w kluczach i zamkach, przy czym kody te są stosowane do szyfrowanej komunikacji miedzy różnymi osobami zaangażowanymi przy budowie i przechowywaniu systemu zamykania. Wynalazek zapewnia prosty i bezpieczny sposób przesyłania informacji elektronicznej do obsługi klucza i zamka, jak również wygodny i skuteczny ukł ad klucza i zamka.
PL 201 058 B1
Przedmiot wynalazku jest pokazany w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat wyjaśniający główną ideę wynalazku, fig. 2 - widok ogólny hierarchicznego systemu zamykania z zamkami i kluczami według wynalazku, fig. 3a i 3b - reprezentacje elementów informacyjnych klucza i zamka według wynalazku, fig. 4 - przepływ informacji w systemie pokazanym na fig. 2, fig. 5 - przegląd elementów kodu klucza elektronicznego, występujących w zamku i kluczu według wynalazku, fig. 6 - schemat ilustrujący bezpieczeństwo wymiany danych między producentem, dystrybutorem i klientem, fig. 7 - przegląd kodowania bazy danych według wynalazku i fig. 8 - tablice kodowania pliku bazy danych.
W celu jasnego opisu klucz bę dzie okreś lany jako fizyczny, jeż eli dotyczy klucza mechanicznego, przystosowanego do użycia w zamku, oraz jako elektroniczny czy szyfrowania, jeżeli dotyczy klucza elektronicznego, takiego jak klucz szyfrowania. Dodatkowo przedrostek „e jest stosowany do oznaczania informacji kodowanej, a przedrostek „d do oznaczania informacji dekodowanej. Oznaczenie klucza szyfrowania następuje po przedrostku. Na przykład symbol eKx(Plik1) oznacza plik 1 kodowany przy użyciu klucza szyfrowania „Kx. W opisie stosuje się czasami określenie klucza lub zamka ogólnie jako urządzenie.
Fig. 1 pokazuje schemat różnych części w systemie zamykania według wynalazku. Pokazano trzy poziomy systemu zamykania: poziom 1 producenta, poziom 2 ślusarza i poziom 3 użytkownika MKS. Na każdym poziomie znajduje się urządzenie systemu i ewentualnie na jednym lub większej liczbie poziomów komputer. Urządzenia użytkownika, takie jak klucze i/lub zamki, są pokazane na różnych poziomach. Jednak urządzenie użytkownika 1 jest tym samym urządzeniem na wszystkich poziomach, ale znajdującym się w innych trybach.
Każde urządzenie systemu i urządzenie użytkownika ma przechowywany w nim, ukryty klucz szyfrowania - klucz 1, klucz 2 i tak dalej. Te klucze szyfrowania są stosowane w procesach uwierzytelniania miedzy urządzeniami systemu i użytkownika, jak również miedzy różnymi urządzeniami użytkownika, to jest miedzy kluczami i zamkami na poziomie użytkownika końcowego. Klucze szyfrowania, przechowywane w urządzeniach użytkownika, są zmienne, to znaczy mogą być zmieniane przy użyciu urządzenia systemu, na przykład wraz z oprogramowaniem komputera, co zostanie wyjaśnione dalej.
Początkowo urządzenie użytkownika UD1, przechowywane na poziomie 1, ma klucz szyfrowania - klucz 1 dostarczony na przykład podczas produkcji wzorca klucza. Gdy urządzenie użytkownika 1 ma być dostarczone na poziom 2, pomiędzy urządzeniem systemu SD1 i urządzeniem użytkownika UD1 rozpoczyna się proces uwierzytelniania przy użyciu klucza szyfrowania - klucza 1. Jeżeli proces uwierzytelniania zostaje zakończony pomyślnie, klucz 1 przechowywany w urządzeniu użytkownika jest zastępowany kluczem 2 i proces zostaje zakończony. Nowy klucz szyfrowania - klucz 2 może być dostarczony albo przez samo urządzenie systemu albo ewentualnie przez komputer C1. Na tym poziomie miedzy rozważanym urządzeniem użytkownika i urządzeniem systemu nie mogą zostać przeprowadzone żadne dalsze skuteczne procesy uwierzytelniania, gdyż klucze szyfrowania nie pasują do siebie.
Urządzenie użytkownika może być teraz bezpiecznie dostarczone na poziom 2 do ślusarza, ponieważ niepowołana osoba, która przechwyciłaby urządzenie użytkownika, nie byłaby w stanie użyć go bez znajomości przechowywanego w nim, ukrytego klucza szyfrowania, to jest klucza 2.
Na poziomie 2, zanim urządzenie użytkownika zostanie dostarczone do użytkownika końcowego, wykonywana jest procedura odpowiadająca procedurze wykonanej uprzednio na poziomie 1, to jest klucz 2 przechowywany w urządzeniu użytkownika zostaje zastąpiony przez klucz 3 przy użyciu urządzenia systemu SD2, na przykład przy użyciu komputera C2.
Urządzenie użytkownika, przybywające na poziom użytkownika końcowego - poziom 3, nie może być używane, dopóki nie uzyska autoryzacji przy użyciu urządzenia systemu SD3, w taki sam sposób, jak na poziomie 2. Oznacza to, że klucz szyfrowania - klucz 3 jest zastępowany przez klucz 4 po zakończonym pomyślnie procesie uwierzytelniania przy użyciu klucza 3. Wszystkie urządzenia użytkownika, to znaczy wszystkie klucze i zamki systemu klucza uniwersalnego, muszą przejść przez ten proces, zanim będą mogły być używane. Oznacza to również, że wszystkie aktywowane urządzenia użytkownika przechowują klucz szyfrowania - klucz 4 i mogą dzięki temu przeprowadzać skuteczne procesy uwierzytelniania wzajemnie miedzy sobą. Stwarza to pełne bezpieczeństwo podczas dystrybucji kluczy i zamków dla systemu klucza uniwersalnego użytkownika końcowego.
Fig. 2 pokazuje system zamykania zawierający zamki i klucze według wynalazku, przy czym przedstawiono typowe rozmieszczenie narzędzi sprzętowych i programowych na różnych poziomach hierarchii, mianowicie systemu klienta 100, systemu dystrybutora 200 i systemu producenta 300.
PL 201 058 B1
W systemie klienta 100 znajduje się kilka kluczy uż ytkownika 101, dostosowanych do uż ytkowania z pewną liczbą zamków 20. Klucze i zamki użytkownika tworzą razem system klucza uniwersalnego MKS. Każdy klucz ma unikalny, indywidualny kod elektroniczny, sterujący jego działaniem. Kod elektroniczny jest podzielony na różne segmenty do użytku producentów, dystrybutorów i klientów. Dla informacji jawnej jest przeznaczony segment jawny, a dla informacji tajnej jest przeznaczony segment tajny. Segmenty te są podzielone dalej na różne elementy lub pozycje kodu elektronicznego. Kod klucza elektronicznego jest omawiany poniżej w połączeniu z opisem trybów chronionych.
Występuje przynajmniej jeden klucz autoryzacji klienta - klucz C 102 dla systemu klienta 100. Klucze C, wraz z kluczami D i kluczami M będą omawiane jako klucze systemu - klucze SYS.
W systemie klienta znajduje się blok programowania 106 dołączany do komputera PC 104, na przykład przez złącze szeregowe. Ten blok programowania zawiera statyczny czytnik 107 i jest stosowany do programowania w systemie klienta. Statyczny czytnik 107 jest czytnikiem klucza bez mechanizmu blokującego, zawiera więc układy elektroniczne do odczytywania i programowania klucza.
Pomimo tego, że na fig. 2 jest pokazany blok programowania klienta, blok ten w bardzo małych systemach zamykania może zostać pominięty.
Klient ma dostęp do komputera osobistego 104, na którym działa oprogramowanie administracyjne klienta - oprogramowanie C zawierające wyłącznie jawną informację systemu. Oprogramowanie C zachowuje zatem zapis dotyczący tego, które klucze są autoryzowane i w których zamkach w rozważanym systemie klucza uniwersalnego z kartą zamka. Jednak identyfikatory tajne wszystkich kluczy są przechowywane w postaci kodowanej, która może być odczytana wyłącznie przy użyciu klucza systemu.
Występuje klucz autoryzacji dystrybutora - klucz D 202 dla dystrybutora systemu zamykania, którym może być na przykład ślusarz. U dystrybutora znajduje się blok programowania 206 dołączany do komputera PC 204, na przykład przez złącze szeregowe. Blok ten jest identyczny lub podobny do bloku opisanego dla systemu klienta 100.
Dystrybutor ma specjalne oprogramowanie komputera oprogramowanie D dla komputera osobistego 204. Oprogramowanie D zawiera część jawną do wyświetlania jawnej informacji systemu i do projektowania zmian. Zawiera ono również cześć tajną, zawierającą kody autoryzacji i tajne hasła używane w systemie. Oprogramowanie D obsługuje również kodowane połączenie z komputerem 304 producenta systemu zamykania, na przykład przez połączenie modemowe 208, co będzie wyjaśnione dalej.
Oprogramowanie dystrybutora stosuje jako moduł rejestr klucza/zamka, który opisuje system klienta. Tak więc dystrybutor może działać w sposób przezroczysty, jak gdyby oprogramowanie dystrybutora i klienta stanowiły jeden system. Jest to niezbędne, jeżeli dystrybutor ma być ściśle związany z serwisowaniem systemu klienta.
Występuje klucz autoryzacji producenta - klucz M 302 dla producenta systemu zamykania. U producenta znajduje się również blok programowania 306, podobny do bloku programowania 206 dystrybutora i przystosowany do dołączenia do komputera PC 304.
Producent ma dostęp do komputera osobistego 304, na którym działa oprogramowanie M, z pełnymi uprawnieniami do operacji dotyczących dodawania i usuwania kluczy i zamków.
Fig. 3a i 3b pokazują elementy informacyjne klucza lub zamka. Wszystkie klucze i zamki mają unikalny elektroniczny identyfikator lub kod zawierający kilka elementów informacyjnych, sterujących działaniem kluczy i zamków.
Kod elektroniczny jest podzielony na różne segmenty do użytku producentów, dystrybutorów i klientów. Pewne elementy jawne są wspólne dla urządzeń MKS, natomiast dla informacji tajnej jest przeznaczony segment tajny, który jest zawsze oddzielny dla danej grupy.
Każdy elektroniczny kod klucza zawiera jawny identyfikator klucza PKID, zawierający identyfikator producenta M, identyfikator systemu klucza uniwersalnego MKS, identyfikator funkcji F, identyfikator grupy GR i unikalny identyfikator urządzenia UID. Elektroniczny kod klucza zawiera także klucz szyfrowania KDES i tajny identyfikator klucza SKID zawierający tajny identyfikator grupy SGR.
Odpowiednio do tego każdy elektroniczny kod zamka zawiera jawny identyfikator zamka PLID, zawierający identyfikator producenta M, identyfikator systemu klucza uniwersalnego MKS, identyfikator funkcji F, identyfikator grupy GR i unikalny identyfikator urządzenia UID. Elektroniczny kod zamka zawiera także klucz szyfrowania KDES i tajny identyfikator zamka SLID, zawierający tajny identyfikator grupy SGR.
Zostaną teraz opisane bardziej szczegółowo wymienione główne elementy.
Identyfikator producenta M jest przeznaczony dla producenta danego systemu klucza uniwersalnego. Każdemu producentowi stosującemu wynalazek przypisuje się unikalny kod M identyfikujący klucze i zamki pochodzące od tego producenta.
PL 201 058 B1
System klucza uniwersalnego ma kod MKS identyfikujący różne systemy klucza uniwersalnego klienta 100. Zamek akceptuje klucz użytkownika czy klucz C tylko wtedy, gdy mają one ten sam kod MKS.
Identyfikator funkcji F określa w przypadku urządzenia, czy jest to zamek, klucz użytkownika, klucz C, klucz D lub klucz M i tym podobne.
Identyfikator grupy GR identyfikuje grupę urządzeń, gdzie GR jest liczbą całkowitą, unikalną w każ dym kodzie MKS i grupa ta rozpoczyna się od wartości 1 z przyrostem 1.
Unikalny identyfikator urządzenia UID identyfikuje różnych użytkowników w grupie, jest unikalny w każ dej grupie i rozpoczyna się od wartoś ci 1 z przyrostem 1. Połączenie identyfikatora grupy i unikalnego identyfikatora jednoznacznie identyfikuje urządzenie w kodzie MKS.
Klucz szyfrowania KDES zawiera wygenerowany losowo klucz szyfrowania. W korzystnym przykładzie wykonania jest stosowany algorytm szyfrowania DES, częściowo ze względu na jego szybkość, korzystnie Triple DES (3DES). Występuje kilka trybów szyfrowania DES, a według wynalazku są zalecane dwa tryby: tryb ECB - elektroniczna książka kodowa i tryb CBC - łączenie bloków zaszyfrowanych.
Klucz szyfrowania KDES jest identyczny we wszystkich urządzeniach systemu klucza uniwersalnego. Klucz szyfrowania KDES w żaden sposób nie jest możliwy do odczytania z zewnątrz i jest stosowany wyłącznie przez algorytmy wykonywane wewnątrz kluczy i zamków. Jest to bardzo istotna cecha, gdyż eliminuje możliwość skopiowania klucza przez zwykłe odczytanie zawartości jego pamięci.
Ponadto klucz szyfrowania KDES występuje tylko w trybie roboczym, co zostanie omówione poniżej odnośnie trybu chronionego.
Klucz szyfrowania KDES jest stosowany w procesach autoryzacji odbywających się miedzy różnymi urządzeniami. Zatem, aby klucz mógł obsługiwać zamek, zarówno ten klucz, jak i zamek muszą mieć taki sam klucz szyfrowania KDES. W przeciwnym przypadku proces autoryzacji zakończy się niepowodzeniem.
Tajny identyfikator grupy SGR jest losowo wygenerowaną liczbą, która jest taka sama dla jednej grupy.
Wymienione powyżej elementy informacyjne, jak również inne dane elektroniczne, stosowane w układzie klucza i zamka według wynalazku, są istotne dla działania systemu. W celu zapewnienia integralności danych, do niektórych danych stosuje się kod MAC - kod uwierzytelnienia wiadomości. W kluczu lub zamku jest stosowany on dla każdej listy autoryzacji w mikroukładzie, przy użyciu klucza szyfrowania KDES. Jest on także stosowany dla niektórych elementów informacyjnych, przed wprowadzeniem urządzenia w tryb roboczy, jak również dla innych elementów danych. W oprogramowaniu C, D oraz M, kod MAC jest stosowany dla pewnych niekodowanych plików danych.
Układ klucza i zamka według wynalazku ma bardzo wysoki poziom bezpieczeństwa. Architektura bezpieczeństwa jest oparta na fakcie, że klucz systemu, to jest klucz C, D lub M może pracować z wieloma róż nymi oprogramowaniami. Nie jest zatem ł atwe dokonanie zmiany klucza szyfrowania dla każdego wykonywanego uwierzytelniania.
Fig. 4 przedstawia typowy przepływ informacji w hierarchicznym systemie z fig. 2, pokazując złożoność systemu i wymiany informacji pomiędzy różnymi poziomami, to jest producentem, dystrybutorem i klientem.
Klient chce na przykład dodania klucza użytkownika do systemu klucza uniwersalnego w etapie 401. Zatem stosując oprogramowanie planujące w etapie 402, do producenta są przesyłane, na przykład za pośrednictwem połączenia modemowego 108 - 308, informacje dotyczące żądanych zmian, zgodnie z fig. 2. U producenta 300, przy użyciu oprogramowania M komputera 304 w etapie 403, jest udostępniana w etapie 404 baza danych komputera 304 z oprogramowaniem M, przy użyciu klucza M w etapie 405. Baza danych z oprogramowaniem M jest następnie aktualizowana, a odpowiednia informacja jest wysyłana do oprogramowania D w etapie 406, na przykł ad poprzez połączenie modemowe 308 - 208.
U dystrybutora 200 baza danych komputera 204 z oprogramowaniem D jest udostępniana w etapie 407 i aktualizowana przy uż yciu klucza D 202 w etapie 408. Urzą dzenie w trybie chronionym, należące do rozważanego MKS, jest chronione i programowane przy użyciu klucza D 202 i bloku programowania 206.
W systemie klienta 100 oprogramowanie C komputera 104 otrzymuje informację od dystrybutora w etapie 409, na przykład przy użyciu połączenia modemowego. W etapie 410 jest udostępniana baza danych oprogramowania C i jest ona aktualizowana, a nowe urządzenie dostarczone przez dystrybutora w etapie 411 jest programowane przy użyciu bloku programowania 106 i klucza C 102 w etapie 412. Po wprowadzeniu urządzenia chronionego w tryb roboczy w etapie 413, oprogramowanie M komputera 304 jest zawiadamiane o tym fakcie i zgodnie z tym jest aktualizowana baza danych oprogramowania M.
PL 201 058 B1
W celu rozwiązania problemu bezpiecznego przesyłania urzą dzenia na przykład do klienta lub dystrybutora, jedną z właściwości zamka i klucza według wynalazku jest tryb chroniony. Określa on, że użytkownicy na różnych poziomach hierarchii, to jest producent, dystrybutor i użytkownik końcowy, mają pełną kontrolę nad autoryzacją urządzeń należących do systemu. Osiągane jest to poprzez użycie zmiennego klucza szyfrowania, przechowywanego w elektronicznym kodzie klucza systemu.
Fig. 5a - e opisują funkcje zmiennego klucza szyfrowania, gdzie pokazano zawartość kodu elektronicznego, przechowywaną w pamięci elektronicznej urządzenia. Na wstępie jest wykonywany przez producenta wzorzec urządzenia, to jest urządzenie bez żadnego kodowania mechanicznego czy elektronicznego.
Fig. 5a pokazuje pustą pamięć kodu elektronicznego.
Fig. 5b pokazuje następną czynność producenta, którą jest dodanie elementu kodu M charakterystycznego dla producenta, który jest dla każdego producenta unikalny. Zatem jest możliwe, poprzez proste odczytanie elementu kodu M, odkrycie, od którego producenta pochodzi dany klucz.
Drugi element KDES-M jest kluczem szyfrowania DES stosowanym przez producenta jako kod transportowy lub przechowywania. Klucz szyfrowania KDES niezbędny do pracy urządzeń znajduje się wyłącznie w urządzeniach w trybie roboczym, to znaczy aktywowanych kluczach i zamkach, pracujących w systemie klucza uniwersalnego klienta 100. Klucz KDES-M jest wprowadzany przez oprogramowanie producenta - oprogramowanie M i nie jest możliwe dla nikogo poza producentem posiadanie oprogramowania M w celu utworzenia wzorca klucza z unikalnym kluczem KDES-M tego producenta. W ten sposób klucze są chronione podczas przechowywania u producenta, gdyż są one bezuż yteczne dla wszystkich poza właściwym producentem.
Fig. 5c pokazuje, że gdy producent ma wysłać urządzenie do dystrybutora, dodawany jest element D kodu elektronicznego, właściwy dla tego dystrybutora. Element D jest dla każdego dystrybutora unikalny i jest przechowywany w pozycji wykorzystywanej zwykle przez kod MKS.
Jednocześnie u producenta klucz szyfrowania KDES-M jest zastępowany przez klucz KDES-D klucz szyfrowania unikalny dla danego dystrybutora. Jednak w celu umożliwienia dokonania takiej zmiany, pomiędzy chronionym kluczem producenta i kluczem M musi zostać przeprowadzony proces uwierzytelniania. Ten proces uwierzytelniania kończy się pomyślnie tylko wtedy, gdy klucze szyfrowania chronionego urządzenia producenta i klucza M, to jest klucza KDES-M, są identyczne. Klucz szyfrowania KDES-M jest przechowywany w oprogramowaniu M, skąd jest pobierany po skutecznym procesie uwierzytelniania. Urządzenie zaopatrzone w klucz szyfrowania KDES-D znajduje się w trybie chronionym dystrybutora.
Gdy przez klienta jest składane zamówienie albo do producenta albo do dystrybutora, rozpoczynany jest proces wprowadzania klucza w tryb chroniony klienta, jak opisano to w odniesieniu do fig. 4. Następnie, przy użyciu oprogramowania producenta, jest wysyłana do dystrybutora, drogą elektroniczną, informacja wymagana w tym procesie, ale nie w postaci zwykłego tekstu. Jest ona wysyłana w postaci zaszyfrowanej przy użyciu klucza szyfrowania dystrybutora KDES-D. Przykładowo, klucz szyfrowania klienta KDES-C dla urządzeń w trybie chronionym klienta jest wysyłany w formacie eKDES-D (KDES-C).
Pozostałe, odpowiednie elementy informacyjne, takie jak MKS, GR, UID, KDES a także, jeżeli nie jest stosowany tryb chroniony klienta, KDES-C, są wysyłane w ten sam sposób w postaci kodowanej. Informacja ta jest następnie ładowana do chronionego klucza dystrybutora.
W celu dekodowania zaszyfrowanej informacji musi nastą pić u dystrybutora proces uwierzytelniania. Proces ten odbywa się miedzy chronionym urządzeniem i kluczem D, w którym jest przechowywany klucz szyfrowania KDES-D.
Fig. 5d pokazuje, że elementy kodu są dekodowane, dzięki czemu chronione urządzenie dystrybutora, pokazane na fig. 5c, jest przekształcane w chronione urządzenie klienta, pokazane na fig. 5d. W tym samym czasie jest zapamiętywany poprawny element kodu funkcji F, wskazujący funkcje elementu, na przykład klucz użytkownika.
Jednak urządzenie opuszczające dystrybutora nie może być jeszcze używane w końcowym systemie klucza uniwersalnego klienta, to znaczy nie znajduje się w trybie roboczym.
Fig. 5e pokazuje, że przy użyciu oprogramowania C i klucza C, klient akceptuje chronione urządzenie klienta i zastępuje klucz szyfrowania KDES-C kluczem KDES. Tylko wówczas urządzenie to może być stosowane w danym systemie klucza uniwersalnego.
Klucz C jest zwykle dostarczany bezpośrednio od producenta do klienta. Tryb chroniony klienta odnosi się do faktu, że nikt inny poza właściwym, uprawnionym klientem nie może używać klucza dostarczonego przez dystrybutora, ponieważ klucze systemu zamykania muszą zostać zaakceptowane przez ten system przy użyciu klucza C.
PL 201 058 B1
Właściwość polegająca na tym, że do zmiany kodu innego urządzenia jest stosowany klucz fizyczny, to jest klucz systemu, ma kilka zalet. Po pierwsze, klucz fizyczny jest łatwy do obsługi. Po drugie, zapewnia to bezpieczny system. Nikt nie może wprowadzić urządzenia w tryb roboczy bez właściwego klucza systemu, na przykład klucza C.
W innym przykł adzie wykonania wynalazku pomija się etap dystrybutora. Za etapy opisane w odniesieniu do fig. 5a - c jest odpowiedzialny producent, który dostarcza zarówno urzą dzenie, jak i klucz systemu do klienta. Nie wpływa to na bezpieczeństwo systemu, o ile urzą dzenia i klucze systemu są dostarczane oddzielnie.
Ewentualnie, jeżeli życzy sobie tego klient, klucz może zostać dostarczony do klienta w trybie roboczym, to znaczy z zapamiętanym już kluczem KDES. Daje to w rezultacie mniej bezpieczny system, ale możliwość pominięcia jednego lub kilku etapów wykazuje elastyczność koncepcji trybu chronionego.
Element informacyjny F - element funkcji kodu elektronicznego określa rolę urządzenia. Element ten wynosi 0, to znaczy ma wartość nieokreśloną podczas przechowywania u producenta lub dystrybutora i nadaje się mu określoną wartość wtedy, gdy klucz jest wprowadzany w tryb roboczy. Wartość zależy od funkcji klucza, czy jest to zamek, czy też klucz C, D lub M użytkownika. Szczegółowy sposób przeprowadzania tej identyfikacji nie jest ważny dla wynalazku.
Fig. 6 wyjaśnia aspekty bezpieczeństwa wymiany danych między oprogramowaniem na różnych poziomach hierarchii. Każda para producent - dystrybutor, producent - klient i dystrybutor - klient posiada swój własny klucz szyfrowania w celu zapewnienia wystarczającego bezpieczeństwa. Te same klucze szyfrowania są jednak stosowane w obu kierunkach, na przykład od dystrybutora do klienta i odwrotnie. Wszystkie wymagane klucze szyfrowania są przechowywane w rozważanym oprogramowaniu. Klucze szyfrowania są dostarczane wraz z oprogramowaniem, lecz gdy klucze te muszą zostać zaktualizowane, od producenta są wysyłane nowe klucze szyfrowania, kodowane przez bieżące komunikacyjne klucze szyfrowania.
Każdy użytkownik systemu pokazanego na fig. 2 musi być identyfikowany przez zastosowane oprogramowanie. W tym celu każdy użytkownik posiada unikalną nazwę użytkownika i należy do jednej z trzech kategorii użytkowników: użytkownika nadrzędnego, odczytu/zapisu lub wyłącznie odczytu. Te różne kategorie mają różne przywileje i ograniczenia dostępu, co zostanie omówione poniżej.
Użytkownik nadrzędny może zmieniać uprawnienia użytkownika i własności kluczy systemu. Może on także zmieniać hasło i kod PIN wszystkich kluczy systemu i użytkowników oraz zmieniać uprawnienia klucza C w oprogramowaniu. Może ponadto wykonywać wszystkie operacje dostępne dla użytkownika odczytu/zapisu. W celu uzyskania dostępu do oprogramowania, użytkownik nadrzędny potrzebuje specjalnego klucza systemu, tak zwanego nadrzędnego klucza systemu i musi wprowadzić kod PIN. Dla każdego oprogramowania występuje tylko jeden nadrzędny klucz systemu.
Użytkownik odczytu/zapisu może dokonywać zmian uprawnień w karcie zamka systemu MKS. Może on także dekodować i kodować plik przesyłany do innego oprogramowania systemu. W celu uzyskania dostępu do oprogramowania, użytkownik odczytu/zapisu potrzebuje autoryzowanego klucza systemu i musi wprowadzić kod PIN.
W celu dostępu do oprogramowania, użytkownik wyłącznie odczytu potrzebuje klucza należącego do systemu MKS oraz musi wprowadzić hasło. Użytkownik wyłącznie odczytu może jedynie odczytać konfiguracje systemu zamykania, to znaczy obejrzeć kartę zamka, a nie może dokonywać zmian uprawnień.
Pomiędzy kluczami użytkownika, systemu i różnym oprogramowaniem występuje również protokół identyfikacji. Klucz szyfrowania identyfikacji oprogramowania KSWIDj jest przechowywany w kodowanym pliku. Klucz szyfrowania KSWIDj jest unikalny dla każdego klucza systemu, a pełny proces uwierzytelniania następuje zgodnie z kolejnymi etapami. Po pierwsze, pomiędzy oprogramowaniem i kluczem systemu nastę puje wymiana jawnych identyfikatorów. Uż ytkownik wprowadza nastę pnie swoją nazwę użytkownika i kod PIN. Oprogramowanie weryfikuje wtedy autentyczność klucza systemu w sposób podobny do przedstawionego poniżej przy opisie bezpieczeństwa bazy danych, przy użyciu wymienionego powyżej, unikalnego klucza szyfrowania identyfikacji oprogramowania.
Fig. 7 i 8 wyjaśniają aspekty bezpieczeństwa bazy danych, gdzie przedstawiono kodowanie bazy danych, stosowane w systemie z fig. 2. W jednym systemie klucza uniwersalnego różne informacje są przechowywane w różnych plikach. Oznacza to, że jeżeli klucz szyfrowania zostaje złamany, tylko część bazy danych zostaje złamana. Przykładami różnych elementów informacyjnych są: plik 1 - karta zamka, plik 2 - lista kluczy i zamków z jawnymi identyfikatorami PID,..., plik(i). Każdy z tych plików jest
PL 201 058 B1 kodowany przy użyciu innego klucza szyfrowania, w tym przykładzie o nazwach KDB-f1, KDB-F2,..., KDB-Fi jak pokazano na fig. 7.
Użytkownik mający dostęp do oprogramowania podaje swą nazwę i kod PIN, za wyjątkiem użytkownika wyłącznie odczytu, który wprowadza tylko hasło. Użytkownik używa również klucza systemu j i w wyniku tego proces uwierzytelniania zostaje zapoczątkowany. Zakładając pomyślny proces uwierzytelniania, w następnych procesach kodowania jest stosowany klucz szyfrowania KSYSj, przechowywany w kluczu systemu j, stosowanym do uzyskania dostępu do oprogramowania. Na fig. 7 widać, że klucz KSYSj jest stosowany przy pobieraniu zestawu kodowanych kluczy szyfrowania KDB-F1, KDB.F2,.,KOB.Fi itd., stosowanych do kodowania plików bazy danych 1, 2, 3 itd. Zatem klucze szyfrowania KDB-f1, KDB-F2,..., KDB-Fi, są przechowywane w stanie zakodowanym przy użyciu klucza szyfrowania KSYSj i dekodowane przy użyciu tego klucza szyfrowania, przechowywanego w autoryzowanym, fizycznym kluczu systemu.
W celu odczytania na przykład pliku 1, do dekodowania informacji przechowywanej w bazie danych jest stosowany dekodowany klucz KDB-F1. Jednak następnie w celu zwiększenia bezpieczeństwa, klucz szyfrowania pliku jest modyfikowany za każdym razem, gdy następuje dostęp do pliku. Przeprowadzane jest to przy użyciu modyfikatora RDB-i na fig. 7 i 8. Rzeczywisty klucz szyfrowania, stosowany do dekodowania specjalnego pliku, jest KDB-Fi-mod = KDB-Fi © RDB-i. Za każdym razem, gdy plik(i) jest zapamiętywany, obliczane jest nowe RDB-i, a plik(i) jest kodowany przy użyciu nowego KDB-Fi-mod oraz nowy RDB-i jest przechowywany w stanie czystym.
Stosowane klucze szyfrowania nie są przechowywane przez niepotrzebnie długi okres czasu. Dlatego też elementy danych, otoczone przez blok A na fig. 7, są przechowywane tylko w pamięci głównej, a nie na dysku. Elementy danych i pliki informacyjne, otoczone przez blok B z fig. 7, są przechowywane na dysku. Rozwiązanie to realizuje bezpieczne przechowywanie bazy danych klucza, gdyż klucze szyfrowania występują w komputerze tylko tak długo, jak długo jest on włączony. Jeżeli na przykład komputer z bazą danych zostaje skradziony, nie ma niebezpieczeństwa, że w systemie komputera będą występować kodowane klucze szyfrowania.
Procedura identyfikacji zostaje zapoczątkowana, gdy w zamku jest umieszczany klucz. Ta procedura identyfikacji jest oparta na zastosowaniu kodowanych kluczy. Dwa komunikujące się ze sobą wzajemnie urządzenia muszą posiadać klucz szyfrowania w celu pomyślnego przeprowadzenia procesu, takiego jak proces uwierzytelniania.
Claims (10)
- Zastrzeżenia patentowe1. Sposób autoryzacji elektromechanicznego układu klucza i zamka, podczas którego tworzy się pierwsze urządzenia użytkownika, mające układ elektroniczny, tworzy się pierwsze urządzenie systemu mające układ elektroniczny i stosowane na pierwszym poziomie systemu zamykania oraz przechowuje się pierwszy klucz szyfrowania w pierwszym urządzeniu użytkownika i pierwszym urządzeniu systemu, znamienny tym, że przeprowadza się proces uwierzytelniania pomiędzy pierwszym urządzeniem użytkownika (UD1) i pierwszym urządzeniem systemu (SD1) przy użyciu pierwszego klucza szyfrowania (klucz 1), a w przypadku pomyślnego zakończenia procesu uwierzytelniania, przeprowadza się operację programowania przez pierwsze urządzenie systemu (SD1), w wyniku której pierwszy klucz szyfrowania (klucz 1), przechowywany w pierwszym urządzeniu użytkownika (UD1) zastępuje się przez drugi klucz szyfrowania (klucz 2), przy czym drugi klucz szyfrowania (klucz 2) przechowuje się w drugim urządzeniu systemu (SD2) i urządzeniach użytkownika (UD2, UD3), stosowanych na drugim poziomie (poziom 2) systemu zamykania dla współdziałania pierwszego urządzenia użytkownika (UD1) z drugim urządzeniem systemu (SD2) i urządzeniami użytkownika (UD2, UD3).
- 2. Sposób według zastrz. 1, znamienny tym, że podczas zastępowania pierwszego klucza szyfrowania (klucz 1), przechowywanego w pierwszym urządzeniu użytkownika (UD1), dostarcza się drugi klucz szyfrowania (klucz 2) przez pierwsze urządzenie systemu (SD1).
- 3. Sposób według zastrz. 1, znamienny tym, że podczas zastępowania pierwszego klucza szyfrowania (klucz 1), przechowywanego w pierwszym urządzeniu użytkownika (UD1), drugi klucz szyfrowania (klucz 2) dostarcza się przez komputer (C1).
- 4. Sposób według zastrz. 3, znamienny tym, że dodatkowo dostarcza się drugi klucz szyfrowania (klucz 2) do komputera (C1) za pośrednictwem sieci obejmującej sieci lokalne i publiczne sieci telefoniczne.PL 201 058 B1
- 5. Sposób według zastrz. 1 albo 2, znamienny tym, że jako pierwsze urzą dzenie systemu (SD1) stosuje się klucz systemu klucza uniwersalnego.
- 6. Sposób według zastrz. 1 albo 2, znamienny tym, ż e jako pierwsze urządzenie użytkownika (UD1) stosuje się klucz użytkownika (101) systemu klucza uniwersalnego klienta (100).
- 7. Sposób według zastrz. 1 albo 2, znamienny tym, ż e jako pierwsze urządzenie użytkownika (UD1) stosuje się zamek (20) systemu klucza uniwersalnego klienta (100).
- 8. Sposób według zastrz. 1 albo 2 albo 3 albo 4, znamienny tym, że stosuje się elektroniczne klucze szyfrowania (klucz 1, klucz 2) nieczytelne z zewnątrz układu elektronicznego.
- 9. Elektromechaniczny uk ład klucza i zamka, zawierający wiele urządzeń użytkownika zawierających wiele kluczy użytkownika mających układ elektroniczny, zawierający pamięć elektroniczną do przechowywania zmiennego, elektronicznego klucza szyfrowania, i wiele zamków mających układ elektroniczny, zawierający pamięć elektroniczną do przechowywania zmiennego, elektronicznego klucza szyfrowania, przy czym klucz użytkownika i zamek mają identyczne przechowywane klucze szyfrowania, znamienny tym, że zawiera co najmniej jedno urządzenie systemu (SD1 - SD3) mające układ elektroniczny, zawierający pamięć elektroniczną do przechowywania stałego elektronicznego klucza szyfrowania, dołączone do komputera dla zmiany zmiennego, elektronicznego klucza szyfrowania urządzenia użytkownika (UD1) z pierwszego na drugi w wyniku pomyślnego procesu uwierzytelniania przeprowadzanego pomiędzy zamkiem lub kluczem użytkownika, mającym przechowywany zmienny, elektroniczny klucz szyfrowania, i urządzeniem systemu (SD1 - SD3) mającym identyczny klucz szyfrowania, jak zamek lub klucz użytkownika.
- 10. Elektromechaniczny układ według zastrz. 9, znamienny tym, że pierwsze urządzenie systemu (SD1) jest kluczem mającym programowalny układ elektroniczny.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE0000795A SE517465C2 (sv) | 2000-03-10 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
| PCT/SE2001/000501 WO2001066888A1 (en) | 2000-03-10 | 2001-03-09 | Key and lock device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| PL357861A1 PL357861A1 (pl) | 2004-07-26 |
| PL201058B1 true PL201058B1 (pl) | 2009-03-31 |
Family
ID=20278761
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PL357861A PL201058B1 (pl) | 2000-03-10 | 2001-03-09 | Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka |
Country Status (27)
| Country | Link |
|---|---|
| US (1) | US7111165B2 (pl) |
| EP (1) | EP1261791B1 (pl) |
| JP (1) | JP4906213B2 (pl) |
| CN (1) | CN1239801C (pl) |
| AT (1) | ATE320051T1 (pl) |
| AU (2) | AU3962701A (pl) |
| BR (1) | BR0109084B1 (pl) |
| CA (1) | CA2401210C (pl) |
| CZ (1) | CZ301556B6 (pl) |
| DE (1) | DE60117757T2 (pl) |
| DK (1) | DK1261791T3 (pl) |
| EE (1) | EE04823B1 (pl) |
| ES (1) | ES2259025T3 (pl) |
| HK (1) | HK1054256B (pl) |
| HU (1) | HU224790B1 (pl) |
| IL (2) | IL151631A0 (pl) |
| IS (1) | IS2451B (pl) |
| NO (1) | NO337718B1 (pl) |
| NZ (1) | NZ521012A (pl) |
| PL (1) | PL201058B1 (pl) |
| PT (1) | PT1261791E (pl) |
| RU (1) | RU2261315C2 (pl) |
| SE (1) | SE517465C2 (pl) |
| SK (1) | SK287284B6 (pl) |
| TW (1) | TW543313B (pl) |
| WO (1) | WO2001066888A1 (pl) |
| ZA (1) | ZA200206858B (pl) |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
| CZ297920B6 (cs) * | 2001-03-14 | 2007-04-25 | Systém zajistení ochrany klícu proti neoprávnené manipulaci | |
| EP1502181A4 (en) * | 2002-04-30 | 2010-01-27 | Ge Interlogix Inc | SECURITY SYSTEM WITH SECURITY HOUSING ENSURING IMPROVED COMMUNICATION |
| EP1545820A4 (en) * | 2002-08-02 | 2007-08-15 | Hy Ko Products | IDENTIFICATION SYSTEM OF AN OBJECT |
| SE525847C2 (sv) * | 2003-10-16 | 2005-05-10 | Solid Ab | Sätt att konfigurera ett låssystem samt låssystem |
| WO2006102109A2 (en) * | 2005-03-17 | 2006-09-28 | Dorma Door Controls, Inc. | Key security method and system |
| US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
| US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
| US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
| IT1392268B1 (it) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | Processo di autenticazione mediante token generante one time password |
| CN104412536B (zh) * | 2012-02-13 | 2017-11-21 | 爱克西德Id公司 | 凭证管理方法 |
| EP2821972B1 (en) * | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
| DK2821970T4 (da) | 2013-07-05 | 2019-09-16 | Assa Abloy Ab | Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt |
| DE102013111087B4 (de) * | 2013-10-07 | 2020-11-19 | Vodafone Holding Gmbh | Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl |
| US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
| US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
| US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
| AU2017345308B2 (en) | 2016-10-19 | 2023-06-29 | Dormakaba Usa Inc. | Electro-mechanical lock core |
| ES2927419T3 (es) | 2017-09-08 | 2022-11-07 | Dormakaba Usa Inc | Bombín de cerradura electromecánico |
| CN109712276A (zh) * | 2017-10-25 | 2019-05-03 | 上海宝信软件股份有限公司 | 一种面向轨道交通的线网级门禁授权方法 |
| US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
| AU2019252796B2 (en) | 2018-04-13 | 2022-04-28 | Dormakaba Usa Inc. | Electro-mechanical lock core |
| US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
| CN114089697B (zh) * | 2021-10-15 | 2024-07-30 | 中广核工程有限公司 | 一种核电厂机械闭锁钥匙交换管理系统及方法 |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4209782A (en) | 1976-08-05 | 1980-06-24 | Maximilian Wachtler | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
| US4558175A (en) | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
| EP0180948B1 (en) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Method of and system for issuing cards |
| US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
| US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
| WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
| DE58908418D1 (de) * | 1989-07-24 | 1994-10-27 | Siemens Ag | Elektronisches Schliesssystem. |
| US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
| US5541581A (en) * | 1990-05-11 | 1996-07-30 | Medeco Security Locks, Inc. | Electronic combination lock security system |
| US5749253A (en) | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
| AUPM282493A0 (en) * | 1993-12-06 | 1994-01-06 | Robert Bosch (Australia) Proprietary Ltd. | A siren unit |
| DE4405693A1 (de) | 1994-02-23 | 1995-08-24 | Dieter Arndt Elektronic System | Vorrichtung zur Verschlußsicherung von Vitrinen |
| JPH08199872A (ja) * | 1995-01-30 | 1996-08-06 | Honda Motor Co Ltd | メモリ内蔵キー |
| DE19600556A1 (de) | 1996-01-09 | 1997-07-24 | Siemens Ag | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem |
| JPH10184120A (ja) * | 1996-11-06 | 1998-07-14 | Tokai Rika Co Ltd | 車両の情報伝達方法、イグニッションキー、及びキーホルダー |
| US6097306A (en) * | 1996-12-03 | 2000-08-01 | E.J. Brooks Company | Programmable lock and security system therefor |
| CA2276259C (en) * | 1997-11-05 | 2002-08-06 | Matthew O. Schroeder | Electronic lock in cylinder of standard lock |
| US6000609A (en) | 1997-12-22 | 1999-12-14 | Security People, Inc. | Mechanical/electronic lock and key therefor |
| US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
| DE69924349T2 (de) * | 1999-01-28 | 2006-02-09 | International Business Machines Corp. | Elektronisches Zugangskontrollsystem und Verfahren |
-
2000
- 2000-03-10 SE SE0000795A patent/SE517465C2/sv not_active IP Right Cessation
- 2000-11-10 TW TW089123855A patent/TW543313B/zh not_active IP Right Cessation
-
2001
- 2001-03-09 AU AU3962701A patent/AU3962701A/xx active Pending
- 2001-03-09 DE DE60117757T patent/DE60117757T2/de not_active Expired - Lifetime
- 2001-03-09 AU AU2001239627A patent/AU2001239627B2/en not_active Expired
- 2001-03-09 HK HK03106518.7A patent/HK1054256B/zh not_active IP Right Cessation
- 2001-03-09 ES ES01914280T patent/ES2259025T3/es not_active Expired - Lifetime
- 2001-03-09 PT PT01914280T patent/PT1261791E/pt unknown
- 2001-03-09 EE EEP200200512A patent/EE04823B1/xx not_active IP Right Cessation
- 2001-03-09 BR BRPI0109084-4A patent/BR0109084B1/pt not_active IP Right Cessation
- 2001-03-09 DK DK01914280T patent/DK1261791T3/da active
- 2001-03-09 EP EP01914280A patent/EP1261791B1/en not_active Expired - Lifetime
- 2001-03-09 JP JP2001565482A patent/JP4906213B2/ja not_active Expired - Fee Related
- 2001-03-09 HU HU0300118A patent/HU224790B1/hu not_active IP Right Cessation
- 2001-03-09 NZ NZ521012A patent/NZ521012A/xx not_active IP Right Cessation
- 2001-03-09 AT AT01914280T patent/ATE320051T1/de active
- 2001-03-09 RU RU2002127121/12A patent/RU2261315C2/ru not_active IP Right Cessation
- 2001-03-09 CA CA2401210A patent/CA2401210C/en not_active Expired - Fee Related
- 2001-03-09 CZ CZ20023361A patent/CZ301556B6/cs not_active IP Right Cessation
- 2001-03-09 CN CNB018062687A patent/CN1239801C/zh not_active Expired - Lifetime
- 2001-03-09 WO PCT/SE2001/000501 patent/WO2001066888A1/en not_active Ceased
- 2001-03-09 IL IL15163101A patent/IL151631A0/xx active IP Right Grant
- 2001-03-09 SK SK1447-2002A patent/SK287284B6/sk not_active IP Right Cessation
- 2001-03-09 PL PL357861A patent/PL201058B1/pl unknown
- 2001-03-12 US US09/802,931 patent/US7111165B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 ZA ZA200206858A patent/ZA200206858B/xx unknown
- 2002-09-04 IS IS6541A patent/IS2451B/is unknown
- 2002-09-05 IL IL151631A patent/IL151631A/en unknown
- 2002-09-09 NO NO20024313A patent/NO337718B1/no not_active IP Right Cessation
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| PL201058B1 (pl) | Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka | |
| JP4906212B2 (ja) | キー及びロックデバイス | |
| US6070171A (en) | Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field | |
| US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
| US5771287A (en) | Apparatus and method for secured control of feature set of a programmable device | |
| US5768379A (en) | System for the checking of limited access to authorized time slots renewable by means of a portable storage device | |
| EP0821326B1 (en) | Method and system for the secure transmission and storage of protectable information | |
| JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
| CN100464315C (zh) | 移动存储器失泄密防护的方法和系统 | |
| EP1271277A2 (en) | Security system and software to prevent unauthorized use of a computing device | |
| WO1990015211A1 (en) | Security system | |
| AU2001239627A1 (en) | Key and lock device | |
| WO2003075218A1 (en) | Identification card manufacturing security | |
| CN100374967C (zh) | 用于防止身份和金融文档生产设备的未授权操作的系统和方法 | |
| CN101507224A (zh) | 保护数据盒带 | |
| US20100228991A1 (en) | Using Hidden Secrets and Token Devices to Control Access to Secure Systems | |
| US20100042845A1 (en) | Ic tag system | |
| CA2396637A1 (en) | Electronic locking systems for access control | |
| JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
| AU2021302513A1 (en) | Method and system for starting up or managing an offline control device | |
| AU5736290A (en) | Security system | |
| KR19990050227A (ko) | 집적회로 카드를 이용한 자동 로그-온 방법 |