RU171441U1 - SECRET ELECTRONIC LOCK - Google Patents
SECRET ELECTRONIC LOCK Download PDFInfo
- Publication number
- RU171441U1 RU171441U1 RU2016137855U RU2016137855U RU171441U1 RU 171441 U1 RU171441 U1 RU 171441U1 RU 2016137855 U RU2016137855 U RU 2016137855U RU 2016137855 U RU2016137855 U RU 2016137855U RU 171441 U1 RU171441 U1 RU 171441U1
- Authority
- RU
- Russia
- Prior art keywords
- code
- lock
- digits
- key
- electronic
- Prior art date
Links
Classifications
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
Abstract
Электронный замок повышенной секретности в виде электронных ключа и замка, имеющий в своем составе светодиодные матрицы и приемные матрицы, управляемые микроконтроллерами, разделительные матрицы, использующий дуплексный диалог и автономно формирующий код из массива случайных цифр, код представляет виртуальное число, в явном виде не выраженное, может применяться в различных системах и устройствах, предотвращающих несанкционированный доступ к объектам и зонам. Формирование кода из массива случайных цифр в сочетании с матрицами позволяет иметь практически беспредельное количество вариантов кода. Код изменяется при каждом активировании замка ключом. Код никогда не передается от ключа к замку в явном виде. Вероятность случайного подбора кода стремится к бесконечно малой величине. Электронный замок не имеет ограничений по количеству ключей. Наличие разделительной матрицы позволяет легко организовать поточное производство. Сочетание ключа и замка в едином устройстве позволяет использовать его в системах распознавания «свой-чужой».An electronic lock of increased secrecy in the form of an electronic key and a lock, incorporating LED matrices and receiving matrices controlled by microcontrollers, separation matrices using a duplex dialogue and autonomously generating code from an array of random digits, the code represents a virtual number that is not explicitly expressed, It can be used in various systems and devices that prevent unauthorized access to objects and zones. Generating code from an array of random numbers in combination with matrices allows you to have a virtually unlimited number of code options. The code changes each time the lock is activated with a key. The code is never passed explicitly from key to lock. The probability of random code selection tends to an infinitesimal value. The electronic lock has no restrictions on the number of keys. The presence of a separation matrix makes it easy to organize in-line production. The combination of key and lock in a single device allows you to use it in recognition systems "friend or foe".
Description
Электронные замки относятся к устройствам, предотвращающим несанкционированный доступ к объектам или зонам. В общем виде они представляют собой электронную схему разной сложности и составляющих ее элементов, в которой происходит сравнение пришедшего или введенного сигнала, пароля, кода, в общем случае - кода, с хранящемся в замке, с выдачей по итогам сравнения соответствующей команды. Наибольшее применение электронные замки нашли в противоугонных устройствах, автосигнализациях, электромеханических воротах, сейфах, компьютерной технике.Electronic locks are devices that prevent unauthorized access to objects or areas. In general terms, they are an electronic circuit of varying complexity and its constituent elements, in which a comparison of a received or entered signal, password, code, in the general case, a code, stored in the lock, with the issuance of the corresponding command based on the results of comparison. Electronic locks are most widely used in anti-theft devices, car alarms, electromechanical gates, safes, and computer equipment.
Из области техники известны электронные замки, код у которых как постоянный, так и изменяемый. Наиболее низкой секретностью обладают замки с постоянным кодом. Низкая секретность обусловлена тем, что передаваемый код и/или команда достаточно просто перехватываются, что приводит к несанкционированному доступу. Изменяемый код в замках может изменяться как владельцем замка, так и изменяться по определенной программе вне зависимости от владельца. Существенным недостатком в первом случае является необходимость систематического изменения кода к тому же во всех ключах, а в большинстве случаев, особенно для единственного ключа, необходимость где-то зафиксировать последний код на случай потери или повреждения ключа. Как правило, такие коды весьма просты, обычно связаны с определенными датами, самим владельцем или его окружением. Наиболее часто это применяется в компьютерной технике. Секретность здесь выше, чем у неизменяемых кодов, однако не редки случаи несанкционированного доступа. При изменении по программе код в замке может не совпасть с кодом в ключе в результате естественных или искусственных помех. Рано или поздно такая программа или принцип ее построения, поскольку это постоянная система, осуществляется по строгим правилам, становится известной, что приводит к снижению секретности. Это наиболее уязвимые моменты при программной перекодировке.Electronic locks are known in the art for which the code is either constant or variable. The locks with a constant code possess the lowest secrecy. Low secrecy is due to the fact that the transmitted code and / or command is simply intercepted, which leads to unauthorized access. The changeable code in the locks can be changed both by the owner of the castle, and by a certain program, regardless of the owner. A significant drawback in the first case is the need to systematically change the code in addition to all keys, and in most cases, especially for a single key, the need to fix the last code somewhere in case of loss or damage of the key. As a rule, such codes are very simple, usually associated with specific dates, by the owner himself or his environment. Most often it is used in computer technology. Secrecy here is higher than that of immutable codes, however, cases of unauthorized access are not rare. When changing the program, the code in the lock may not coincide with the code in the key as a result of natural or artificial interference. Sooner or later, such a program or the principle of its construction, since it is a permanent system, is carried out according to strict rules, becomes known, which leads to a decrease in secrecy. These are the most vulnerable points in software transcoding.
Повышенную секретность имеет замок с диалоговой функцией (а.с. 2295465, Противоугонная система для транспортного средства). В этом электронном замке мастер-ридер (замок) передает мастеру-тэги (ключу) случайное число, которое в ключе и замке преобразуется в другое по одному и тому же алгоритму. Переданный от ключа к замку результат сравнивается с результатом в замке. Количество вариантов при этом существенно зависит от количества алгоритмов, реально их не так много, а в каждом реализованном устройстве они должны быть различными. Недостатком таких замков является и то, что и число, и результат преобразования передаются в явном виде, могут быть доступны (перехвачены), при соответствующей статистической подборке определяется функция преобразования. Все в совокупности приводит к недостаточной секретности. Ставится задача повышения секретности.The lock with dialogue function has an increased secrecy (AS 2295465, Anti-theft system for a vehicle). In this electronic lock, the master reader (lock) transmits a random number to the master tags (key), which in the key and lock is converted to another one using the same algorithm. The result transmitted from the key to the lock is compared with the result in the lock. The number of options in this case significantly depends on the number of algorithms, in reality there are not so many, and in each implemented device they should be different. The disadvantage of such locks is that both the number and the result of the conversion are transmitted explicitly, can be accessed (intercepted), and the conversion function is determined with the appropriate statistical selection. All together leads to insufficient secrecy. The task is to increase secrecy.
Технический результат, на достижение которого направлено заявленное техническое решение, заключается в повышение секретности.The technical result, the achievement of which the claimed technical solution is aimed, is to increase secrecy.
Предлагаемый электронный замок повышенной секретности свободен от указанных недостатков, поскольку от замка к ключу передается массив из сотен или тысяч случайных цифр (передача такого объема информации занимает доли секунды), количество комбинаций по выбору числа для преобразования из массива составляет многие миллионы, код представляет собой виртуальное число, результат преобразования в явном виде не передается, а встраивается в случайное число из десятков цифр, которое затем и передается. Найти систему выделения числа и преобразования практически невозможно. Идентичность большинства элементов электронного замка и наличие, по сути, лишь одного изменяемого элемента позволяет организовать поточное производство любыми партиями. Количество ключей ограничивается только целесообразностью. Вероятность несанкционированного доступа сводится практически к угадыванию случайного числа из десятков цифр. За счет совмещения ключа и замка в единое устройство область применения может быть расширена на системы распознавания «свой-чужой».The proposed high-security electronic lock is free from these drawbacks, since an array of hundreds or thousands of random digits is transmitted from the lock to the key (transferring such a volume of information takes fractions of a second), the number of combinations for choosing the number to convert from the array is many millions, the code is virtual number, the result of the conversion is not explicitly transmitted, but is embedded in a random number of tens of digits, which is then transmitted. Finding a system for extracting numbers and converting is almost impossible. The identity of most elements of the electronic lock and the presence, in fact, of only one variable element allows you to organize in-line production in any batches. The number of keys is limited only by expediency. The probability of unauthorized access comes down to almost guessing a random number of dozens of digits. By combining the key and the lock into a single device, the scope can be expanded to recognition systems "friend or foe".
1. Функционально работа электронного замка повышенной секретности заключается в следующем. При инициировании ключа от последнего к замку отправляется запрос на исполнение определенного действия. Этот запрос запоминается в замке, в ответ от замка в ключ передается массив из Ν, к примеру, из 256, случайных цифр от генератора цифрового шума. Этот же массив цифр в замке участвует в формировании кода. Цифры массива в виде двоичного кода или соответствующих длительностей преобразуются в светодиодной матрице в импульсы света. Световые импульсы попадают через разделительную матрицу на приемную, с которой микроконтроллером считывается информация и обрабатывается. В светодиодной матрице все диоды включены параллельно и работают одновременно. Функция разделительной матрицы сводится к тому, чтобы в определенных местах пропускать или не пропускать свет. Количество таких мест К по усмотрению изготовителя может быть различным, к примеру, десять. Съем информации с приемной матрицы происходит построчно либо по столбцам, но одинаково в ключе и замке, последовательно, начиная от исходной точки. Исходная точка, как правило, угловая. Съем построчно либо по столбцам определяется четностью либо нечетностью какой-либо наперед выбранной по порядку поступления цифры, в том числе может и первой. По умолчанию может быть установлено, к примеру, построчное подключение, пока не закончится строка, в которой находится такая цифра, затем, в зависимости от четности-нечетности этой цифры, продолжается построчное подключения либо осуществляется переход на подключение по столбцам. Считанные приемными матрицами импульсы и преобразованные в цифры в ячейке памяти образуют какое-то случайное виртуальное число, которое далее по наперед заданному алгоритму в ключе и замке преобразуется. Преобразованное число, к примеру, из десяти знаков встраивается в ключе в случайное число М, к примеру, из 25 цифр от своего генератора цифрового шума, в замке запоминается. Алгоритм встройки, он должен быть известен и замку, может быть, к примеру, следующим. Заранее выбирается еще одна опорная по порядку прихода цифр точка. Заранее установлен постоянный сдвиг начала встройки, к примеру, четыре цифры. Цифра в этой опорной точке определяет, на сколько цифр еще необходимо сдвинуть начало встройки, по окончании которой останутся еще несколько случайных цифр из выбранных нами 25. В пришедшем в замок случайном числе из 25 знаков обратным алгоритмом определяется код и сравнивается с запомненным. По результатам сравнения выдается соответствующая команда. Количество вариантов для формирования кода практически беспредельно. В нашем примере оно соразмерно количеству комбинаций из 256 по 10. Вероятность случайного подбора кода сводится к вероятности угадывания по нашему примеру 25-значного числа. За счет случайного состава исходного массива цифр и встройки кода в случайное число достигается высокая секретность электронного замка.1. Functionally, the operation of an electronic lock of high security is as follows. When initiating a key from the last to the lock, a request is sent to perform a certain action. This request is stored in the lock, in response to the lock, an array of Ν is transmitted to the key, for example, from 256, random digits from the digital noise generator. The same array of numbers in the lock is involved in the formation of the code. The array numbers in the form of binary code or corresponding durations are converted in the LED matrix into pulses of light. Light pulses pass through the dividing matrix to the reception, with which information is read and processed by the microcontroller. In the LED matrix, all diodes are connected in parallel and work simultaneously. The function of the separation matrix is reduced to transmit or not transmit light in certain places. The number of such places K at the discretion of the manufacturer may be different, for example, ten. Information is taken from the receiving matrix row by row or in columns, but equally in the key and lock, sequentially, starting from the starting point. The starting point is usually angular. A row-by-row or column-by-column survey is determined by the parity or oddness of a previously selected digit in the order of receipt, including the first one. By default, for example, a line-by-line connection can be established until the line containing such a digit is completed, then, depending on the parity-oddness of this number, the line-by-line connection is continued or the connection is switched to columns. The pulses read by the receiving matrices and converted into digits in the memory cell form some random virtual number, which is further transformed according to a predetermined algorithm in the key and lock. The converted number, for example, of ten characters is embedded in the key into a random number M, for example, of 25 digits from its digital noise generator, it is remembered in the lock. The insertion algorithm, it should be known to the castle, maybe, for example, as follows. Another reference point in the order of arrival of the numbers is selected in advance. A constant shift of the start of installation is established in advance, for example, four digits. The number at this reference point determines how many digits it is still necessary to shift the beginning of the build-in, after which a few more random digits from the 25 selected by us will remain. In a random number of 25 characters that came to the castle, the code is determined by the inverse algorithm and compared with the stored one. Based on the comparison results, the corresponding command is issued. The number of options for generating code is almost unlimited. In our example, it is commensurate with the number of combinations from 256 to 10. The probability of random selection of code is reduced to the probability of guessing a 25-digit number in our example. Due to the random composition of the original array of numbers and embedding the code into a random number, high secrecy of the electronic lock is achieved.
2. Функционально работа такого электронного замка повышенной секретности практически идентична 1. Видоизменяется разделительная матрица. В местах, которые пропускают свет, устанавливают светофильтры, пропускающие или задерживающие, что не принципиально, определенный цвет. Приемная матрица, к примеру, по типу цветных электронных фотоаппаратов. Вводится несколько новых опорных точек, но расположенных в разделительной матрице. Они также работают на определенный цвет. К примеру, их три. Сочетания чет-нечет для них дает 8 комбинаций, поэтому на разделительной матрице можем иметь 8 групп разного цвета и, в принципе, разной длины, и в зависимости от конкретного сочетания чет-нечет используется та или иная группа. Количество ячеек памяти соответствует количеству групп. В каждой ячейке накапливаются цифры одного цвета. За счет дополнительных опорных точек еще более повышается секретность, особенно когда массивы из N во многом совпадают. Вероятность случайного подбора кода не меняется. Вариант электронного замка позволяет иметь универсальный ключ за счет неизменяемой в собственно замке части разделительной матрицы и схему ИЛИ, что дает возможность его применения, к примеру, в гостиничных комплексах.2. Functionally, the operation of such an electronic lock of increased secrecy is almost identical 1. The separation matrix is modified. In places that allow light to pass through, filters are installed that transmit or delay, not fundamentally, a specific color. The receiving matrix, for example, according to the type of color electronic cameras. Several new reference points are introduced, but located in the separation matrix. They also work on a specific color. For example, there are three of them. Odd-even combinations for them give 8 combinations, therefore, on the separation matrix we can have 8 groups of different colors and, in principle, different lengths, and depending on the particular combination of even-odd, one or another group is used. The number of memory cells corresponds to the number of groups. In each cell, digits of the same color accumulate. Due to additional reference points, secrecy is further enhanced, especially when arrays of N coincide in many respects. The probability of random code selection does not change. The electronic lock option allows you to have a universal key due to the part of the separation matrix that is not changed in the lock itself and the OR circuit, which makes it possible to use it, for example, in hotel complexes.
3. Функционально работа такого электронного замка повышенной секретности практически идентична 1 или 2. Дополнительно вводятся несколько опорных точек по порядку прихода цифр массива N. Число, образованное из этих цифр, определяет величину задержки по времени на отправку Μ со встроенным кодом от ключа к замку. В замке формируется определенный интервал времени с минимальным запасом, в течение которого должно прийти М. Замок не дает разрешение на исполнение запрошенного определенного действия, если такое условие не выполняется. За счет этого секретность еще более повышается.3. Functionally, the operation of such an electronic lock of increased secrecy is almost identical to 1 or 2. Additionally, several reference points are entered in order of arrival of the digits of the array N. The number formed from these digits determines the amount of time delay for sending Μ with the built-in key-to-lock code. A certain time interval is formed in the castle with a minimum margin, during which M. must arrive. The castle does not give permission to perform the requested specific action if such a condition is not met. Due to this, secrecy is further enhanced.
Таким образом, электронный замок повышенной секретности, отличающийся тем, что код представляет собой виртуальное число, исходным для кода является массив случайных цифр, выбор числа из массива осуществляет разделительная матрица, позволяет существенно повысить секретность и, более того, дает возможность организовать поточное производство.Thus, an electronic lock of increased secrecy, characterized in that the code is a virtual number, the source for the code is an array of random digits, the selection of a number from the array is carried out by a separation matrix, it can significantly increase privacy and, moreover, it makes it possible to organize in-line production.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016137855U RU171441U1 (en) | 2016-09-22 | 2016-09-22 | SECRET ELECTRONIC LOCK |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016137855U RU171441U1 (en) | 2016-09-22 | 2016-09-22 | SECRET ELECTRONIC LOCK |
Publications (1)
Publication Number | Publication Date |
---|---|
RU171441U1 true RU171441U1 (en) | 2017-05-31 |
Family
ID=59032752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016137855U RU171441U1 (en) | 2016-09-22 | 2016-09-22 | SECRET ELECTRONIC LOCK |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU171441U1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU1761U1 (en) * | 1994-03-02 | 1996-02-16 | Товарищество с ограниченной ответственностью "Система и Ко" | STATIONARY PROTECTION SYSTEM |
RU2117745C1 (en) * | 1992-10-22 | 1998-08-20 | Юрий Геннадьевич Васильев | Electronic key and lock |
RU2443840C2 (en) * | 2010-05-11 | 2012-02-27 | Виктор Анатольевич Кущенко | Code-lock system |
-
2016
- 2016-09-22 RU RU2016137855U patent/RU171441U1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2117745C1 (en) * | 1992-10-22 | 1998-08-20 | Юрий Геннадьевич Васильев | Electronic key and lock |
RU1761U1 (en) * | 1994-03-02 | 1996-02-16 | Товарищество с ограниченной ответственностью "Система и Ко" | STATIONARY PROTECTION SYSTEM |
RU2443840C2 (en) * | 2010-05-11 | 2012-02-27 | Виктор Анатольевич Кущенко | Code-lock system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US3821704A (en) | Self re keying security device with coded key | |
JP6285536B2 (en) | System and method for encrypting data | |
US3944976A (en) | Electronic security apparatus | |
US3764742A (en) | Cryptographic identification system | |
US4965827A (en) | Authenticator | |
US5473689A (en) | Method for authentication between two electronic devices | |
USRE29259E (en) | Self re-keying security device | |
JPH07309209A (en) | Vehicle safeguarding device with electronically coded right to use | |
US20050017844A1 (en) | Secure data tagging systems | |
KR101393806B1 (en) | Multistage physical unclonable function system | |
CN101317361A (en) | Proofs of vicinity using CPUFs | |
CN105940439A (en) | Countermeasures against side-channel attacks on cryptographic algorithms using permutations | |
JPS61501484A (en) | Method and apparatus for protecting stored and transmitted data from danger or eavesdropping | |
EP2002589A1 (en) | Symmetric key cryptographic method and apparatus for information encryption and decryption | |
CN101753304A (en) | Method for binding biological specificity and key | |
US4058673A (en) | Arrangement for ciphering and deciphering of information | |
RU171441U1 (en) | SECRET ELECTRONIC LOCK | |
Carroll et al. | Fast" infinite-key" privacy transformation for resource-sharing systems | |
US5101208A (en) | IFF authentication system | |
CN116527258B (en) | Unlocking method, device, equipment and storage medium of coded lock | |
CN116132977B (en) | Mouse safety encryption authentication method | |
US4177355A (en) | Array device for data scrambling | |
CN112260821A (en) | Method, system and equipment for generating temporary password of off-line electronic lock | |
Avoine et al. | Tree-based RFID authentication protocols are definitively not privacy-friendly | |
RU2562776C2 (en) | Method for authorised access to secured facility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20190923 |