RU171441U1 - SECRET ELECTRONIC LOCK - Google Patents

SECRET ELECTRONIC LOCK Download PDF

Info

Publication number
RU171441U1
RU171441U1 RU2016137855U RU2016137855U RU171441U1 RU 171441 U1 RU171441 U1 RU 171441U1 RU 2016137855 U RU2016137855 U RU 2016137855U RU 2016137855 U RU2016137855 U RU 2016137855U RU 171441 U1 RU171441 U1 RU 171441U1
Authority
RU
Russia
Prior art keywords
code
lock
digits
key
electronic
Prior art date
Application number
RU2016137855U
Other languages
Russian (ru)
Inventor
Евгений Пантелеевич Сухоносов
Original Assignee
Евгений Пантелеевич Сухоносов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Пантелеевич Сухоносов filed Critical Евгений Пантелеевич Сухоносов
Priority to RU2016137855U priority Critical patent/RU171441U1/en
Application granted granted Critical
Publication of RU171441U1 publication Critical patent/RU171441U1/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means

Abstract

Электронный замок повышенной секретности в виде электронных ключа и замка, имеющий в своем составе светодиодные матрицы и приемные матрицы, управляемые микроконтроллерами, разделительные матрицы, использующий дуплексный диалог и автономно формирующий код из массива случайных цифр, код представляет виртуальное число, в явном виде не выраженное, может применяться в различных системах и устройствах, предотвращающих несанкционированный доступ к объектам и зонам. Формирование кода из массива случайных цифр в сочетании с матрицами позволяет иметь практически беспредельное количество вариантов кода. Код изменяется при каждом активировании замка ключом. Код никогда не передается от ключа к замку в явном виде. Вероятность случайного подбора кода стремится к бесконечно малой величине. Электронный замок не имеет ограничений по количеству ключей. Наличие разделительной матрицы позволяет легко организовать поточное производство. Сочетание ключа и замка в едином устройстве позволяет использовать его в системах распознавания «свой-чужой».An electronic lock of increased secrecy in the form of an electronic key and a lock, incorporating LED matrices and receiving matrices controlled by microcontrollers, separation matrices using a duplex dialogue and autonomously generating code from an array of random digits, the code represents a virtual number that is not explicitly expressed, It can be used in various systems and devices that prevent unauthorized access to objects and zones. Generating code from an array of random numbers in combination with matrices allows you to have a virtually unlimited number of code options. The code changes each time the lock is activated with a key. The code is never passed explicitly from key to lock. The probability of random code selection tends to an infinitesimal value. The electronic lock has no restrictions on the number of keys. The presence of a separation matrix makes it easy to organize in-line production. The combination of key and lock in a single device allows you to use it in recognition systems "friend or foe".

Description

Электронные замки относятся к устройствам, предотвращающим несанкционированный доступ к объектам или зонам. В общем виде они представляют собой электронную схему разной сложности и составляющих ее элементов, в которой происходит сравнение пришедшего или введенного сигнала, пароля, кода, в общем случае - кода, с хранящемся в замке, с выдачей по итогам сравнения соответствующей команды. Наибольшее применение электронные замки нашли в противоугонных устройствах, автосигнализациях, электромеханических воротах, сейфах, компьютерной технике.Electronic locks are devices that prevent unauthorized access to objects or areas. In general terms, they are an electronic circuit of varying complexity and its constituent elements, in which a comparison of a received or entered signal, password, code, in the general case, a code, stored in the lock, with the issuance of the corresponding command based on the results of comparison. Electronic locks are most widely used in anti-theft devices, car alarms, electromechanical gates, safes, and computer equipment.

Из области техники известны электронные замки, код у которых как постоянный, так и изменяемый. Наиболее низкой секретностью обладают замки с постоянным кодом. Низкая секретность обусловлена тем, что передаваемый код и/или команда достаточно просто перехватываются, что приводит к несанкционированному доступу. Изменяемый код в замках может изменяться как владельцем замка, так и изменяться по определенной программе вне зависимости от владельца. Существенным недостатком в первом случае является необходимость систематического изменения кода к тому же во всех ключах, а в большинстве случаев, особенно для единственного ключа, необходимость где-то зафиксировать последний код на случай потери или повреждения ключа. Как правило, такие коды весьма просты, обычно связаны с определенными датами, самим владельцем или его окружением. Наиболее часто это применяется в компьютерной технике. Секретность здесь выше, чем у неизменяемых кодов, однако не редки случаи несанкционированного доступа. При изменении по программе код в замке может не совпасть с кодом в ключе в результате естественных или искусственных помех. Рано или поздно такая программа или принцип ее построения, поскольку это постоянная система, осуществляется по строгим правилам, становится известной, что приводит к снижению секретности. Это наиболее уязвимые моменты при программной перекодировке.Electronic locks are known in the art for which the code is either constant or variable. The locks with a constant code possess the lowest secrecy. Low secrecy is due to the fact that the transmitted code and / or command is simply intercepted, which leads to unauthorized access. The changeable code in the locks can be changed both by the owner of the castle, and by a certain program, regardless of the owner. A significant drawback in the first case is the need to systematically change the code in addition to all keys, and in most cases, especially for a single key, the need to fix the last code somewhere in case of loss or damage of the key. As a rule, such codes are very simple, usually associated with specific dates, by the owner himself or his environment. Most often it is used in computer technology. Secrecy here is higher than that of immutable codes, however, cases of unauthorized access are not rare. When changing the program, the code in the lock may not coincide with the code in the key as a result of natural or artificial interference. Sooner or later, such a program or the principle of its construction, since it is a permanent system, is carried out according to strict rules, becomes known, which leads to a decrease in secrecy. These are the most vulnerable points in software transcoding.

Повышенную секретность имеет замок с диалоговой функцией (а.с. 2295465, Противоугонная система для транспортного средства). В этом электронном замке мастер-ридер (замок) передает мастеру-тэги (ключу) случайное число, которое в ключе и замке преобразуется в другое по одному и тому же алгоритму. Переданный от ключа к замку результат сравнивается с результатом в замке. Количество вариантов при этом существенно зависит от количества алгоритмов, реально их не так много, а в каждом реализованном устройстве они должны быть различными. Недостатком таких замков является и то, что и число, и результат преобразования передаются в явном виде, могут быть доступны (перехвачены), при соответствующей статистической подборке определяется функция преобразования. Все в совокупности приводит к недостаточной секретности. Ставится задача повышения секретности.The lock with dialogue function has an increased secrecy (AS 2295465, Anti-theft system for a vehicle). In this electronic lock, the master reader (lock) transmits a random number to the master tags (key), which in the key and lock is converted to another one using the same algorithm. The result transmitted from the key to the lock is compared with the result in the lock. The number of options in this case significantly depends on the number of algorithms, in reality there are not so many, and in each implemented device they should be different. The disadvantage of such locks is that both the number and the result of the conversion are transmitted explicitly, can be accessed (intercepted), and the conversion function is determined with the appropriate statistical selection. All together leads to insufficient secrecy. The task is to increase secrecy.

Технический результат, на достижение которого направлено заявленное техническое решение, заключается в повышение секретности.The technical result, the achievement of which the claimed technical solution is aimed, is to increase secrecy.

Предлагаемый электронный замок повышенной секретности свободен от указанных недостатков, поскольку от замка к ключу передается массив из сотен или тысяч случайных цифр (передача такого объема информации занимает доли секунды), количество комбинаций по выбору числа для преобразования из массива составляет многие миллионы, код представляет собой виртуальное число, результат преобразования в явном виде не передается, а встраивается в случайное число из десятков цифр, которое затем и передается. Найти систему выделения числа и преобразования практически невозможно. Идентичность большинства элементов электронного замка и наличие, по сути, лишь одного изменяемого элемента позволяет организовать поточное производство любыми партиями. Количество ключей ограничивается только целесообразностью. Вероятность несанкционированного доступа сводится практически к угадыванию случайного числа из десятков цифр. За счет совмещения ключа и замка в единое устройство область применения может быть расширена на системы распознавания «свой-чужой».The proposed high-security electronic lock is free from these drawbacks, since an array of hundreds or thousands of random digits is transmitted from the lock to the key (transferring such a volume of information takes fractions of a second), the number of combinations for choosing the number to convert from the array is many millions, the code is virtual number, the result of the conversion is not explicitly transmitted, but is embedded in a random number of tens of digits, which is then transmitted. Finding a system for extracting numbers and converting is almost impossible. The identity of most elements of the electronic lock and the presence, in fact, of only one variable element allows you to organize in-line production in any batches. The number of keys is limited only by expediency. The probability of unauthorized access comes down to almost guessing a random number of dozens of digits. By combining the key and the lock into a single device, the scope can be expanded to recognition systems "friend or foe".

1. Функционально работа электронного замка повышенной секретности заключается в следующем. При инициировании ключа от последнего к замку отправляется запрос на исполнение определенного действия. Этот запрос запоминается в замке, в ответ от замка в ключ передается массив из Ν, к примеру, из 256, случайных цифр от генератора цифрового шума. Этот же массив цифр в замке участвует в формировании кода. Цифры массива в виде двоичного кода или соответствующих длительностей преобразуются в светодиодной матрице в импульсы света. Световые импульсы попадают через разделительную матрицу на приемную, с которой микроконтроллером считывается информация и обрабатывается. В светодиодной матрице все диоды включены параллельно и работают одновременно. Функция разделительной матрицы сводится к тому, чтобы в определенных местах пропускать или не пропускать свет. Количество таких мест К по усмотрению изготовителя может быть различным, к примеру, десять. Съем информации с приемной матрицы происходит построчно либо по столбцам, но одинаково в ключе и замке, последовательно, начиная от исходной точки. Исходная точка, как правило, угловая. Съем построчно либо по столбцам определяется четностью либо нечетностью какой-либо наперед выбранной по порядку поступления цифры, в том числе может и первой. По умолчанию может быть установлено, к примеру, построчное подключение, пока не закончится строка, в которой находится такая цифра, затем, в зависимости от четности-нечетности этой цифры, продолжается построчное подключения либо осуществляется переход на подключение по столбцам. Считанные приемными матрицами импульсы и преобразованные в цифры в ячейке памяти образуют какое-то случайное виртуальное число, которое далее по наперед заданному алгоритму в ключе и замке преобразуется. Преобразованное число, к примеру, из десяти знаков встраивается в ключе в случайное число М, к примеру, из 25 цифр от своего генератора цифрового шума, в замке запоминается. Алгоритм встройки, он должен быть известен и замку, может быть, к примеру, следующим. Заранее выбирается еще одна опорная по порядку прихода цифр точка. Заранее установлен постоянный сдвиг начала встройки, к примеру, четыре цифры. Цифра в этой опорной точке определяет, на сколько цифр еще необходимо сдвинуть начало встройки, по окончании которой останутся еще несколько случайных цифр из выбранных нами 25. В пришедшем в замок случайном числе из 25 знаков обратным алгоритмом определяется код и сравнивается с запомненным. По результатам сравнения выдается соответствующая команда. Количество вариантов для формирования кода практически беспредельно. В нашем примере оно соразмерно количеству комбинаций из 256 по 10. Вероятность случайного подбора кода сводится к вероятности угадывания по нашему примеру 25-значного числа. За счет случайного состава исходного массива цифр и встройки кода в случайное число достигается высокая секретность электронного замка.1. Functionally, the operation of an electronic lock of high security is as follows. When initiating a key from the last to the lock, a request is sent to perform a certain action. This request is stored in the lock, in response to the lock, an array of Ν is transmitted to the key, for example, from 256, random digits from the digital noise generator. The same array of numbers in the lock is involved in the formation of the code. The array numbers in the form of binary code or corresponding durations are converted in the LED matrix into pulses of light. Light pulses pass through the dividing matrix to the reception, with which information is read and processed by the microcontroller. In the LED matrix, all diodes are connected in parallel and work simultaneously. The function of the separation matrix is reduced to transmit or not transmit light in certain places. The number of such places K at the discretion of the manufacturer may be different, for example, ten. Information is taken from the receiving matrix row by row or in columns, but equally in the key and lock, sequentially, starting from the starting point. The starting point is usually angular. A row-by-row or column-by-column survey is determined by the parity or oddness of a previously selected digit in the order of receipt, including the first one. By default, for example, a line-by-line connection can be established until the line containing such a digit is completed, then, depending on the parity-oddness of this number, the line-by-line connection is continued or the connection is switched to columns. The pulses read by the receiving matrices and converted into digits in the memory cell form some random virtual number, which is further transformed according to a predetermined algorithm in the key and lock. The converted number, for example, of ten characters is embedded in the key into a random number M, for example, of 25 digits from its digital noise generator, it is remembered in the lock. The insertion algorithm, it should be known to the castle, maybe, for example, as follows. Another reference point in the order of arrival of the numbers is selected in advance. A constant shift of the start of installation is established in advance, for example, four digits. The number at this reference point determines how many digits it is still necessary to shift the beginning of the build-in, after which a few more random digits from the 25 selected by us will remain. In a random number of 25 characters that came to the castle, the code is determined by the inverse algorithm and compared with the stored one. Based on the comparison results, the corresponding command is issued. The number of options for generating code is almost unlimited. In our example, it is commensurate with the number of combinations from 256 to 10. The probability of random selection of code is reduced to the probability of guessing a 25-digit number in our example. Due to the random composition of the original array of numbers and embedding the code into a random number, high secrecy of the electronic lock is achieved.

2. Функционально работа такого электронного замка повышенной секретности практически идентична 1. Видоизменяется разделительная матрица. В местах, которые пропускают свет, устанавливают светофильтры, пропускающие или задерживающие, что не принципиально, определенный цвет. Приемная матрица, к примеру, по типу цветных электронных фотоаппаратов. Вводится несколько новых опорных точек, но расположенных в разделительной матрице. Они также работают на определенный цвет. К примеру, их три. Сочетания чет-нечет для них дает 8 комбинаций, поэтому на разделительной матрице можем иметь 8 групп разного цвета и, в принципе, разной длины, и в зависимости от конкретного сочетания чет-нечет используется та или иная группа. Количество ячеек памяти соответствует количеству групп. В каждой ячейке накапливаются цифры одного цвета. За счет дополнительных опорных точек еще более повышается секретность, особенно когда массивы из N во многом совпадают. Вероятность случайного подбора кода не меняется. Вариант электронного замка позволяет иметь универсальный ключ за счет неизменяемой в собственно замке части разделительной матрицы и схему ИЛИ, что дает возможность его применения, к примеру, в гостиничных комплексах.2. Functionally, the operation of such an electronic lock of increased secrecy is almost identical 1. The separation matrix is modified. In places that allow light to pass through, filters are installed that transmit or delay, not fundamentally, a specific color. The receiving matrix, for example, according to the type of color electronic cameras. Several new reference points are introduced, but located in the separation matrix. They also work on a specific color. For example, there are three of them. Odd-even combinations for them give 8 combinations, therefore, on the separation matrix we can have 8 groups of different colors and, in principle, different lengths, and depending on the particular combination of even-odd, one or another group is used. The number of memory cells corresponds to the number of groups. In each cell, digits of the same color accumulate. Due to additional reference points, secrecy is further enhanced, especially when arrays of N coincide in many respects. The probability of random code selection does not change. The electronic lock option allows you to have a universal key due to the part of the separation matrix that is not changed in the lock itself and the OR circuit, which makes it possible to use it, for example, in hotel complexes.

3. Функционально работа такого электронного замка повышенной секретности практически идентична 1 или 2. Дополнительно вводятся несколько опорных точек по порядку прихода цифр массива N. Число, образованное из этих цифр, определяет величину задержки по времени на отправку Μ со встроенным кодом от ключа к замку. В замке формируется определенный интервал времени с минимальным запасом, в течение которого должно прийти М. Замок не дает разрешение на исполнение запрошенного определенного действия, если такое условие не выполняется. За счет этого секретность еще более повышается.3. Functionally, the operation of such an electronic lock of increased secrecy is almost identical to 1 or 2. Additionally, several reference points are entered in order of arrival of the digits of the array N. The number formed from these digits determines the amount of time delay for sending Μ with the built-in key-to-lock code. A certain time interval is formed in the castle with a minimum margin, during which M. must arrive. The castle does not give permission to perform the requested specific action if such a condition is not met. Due to this, secrecy is further enhanced.

Таким образом, электронный замок повышенной секретности, отличающийся тем, что код представляет собой виртуальное число, исходным для кода является массив случайных цифр, выбор числа из массива осуществляет разделительная матрица, позволяет существенно повысить секретность и, более того, дает возможность организовать поточное производство.Thus, an electronic lock of increased secrecy, characterized in that the code is a virtual number, the source for the code is an array of random digits, the selection of a number from the array is carried out by a separation matrix, it can significantly increase privacy and, moreover, it makes it possible to organize in-line production.

Claims (16)

1. Электронный замок повышенной секретности, состоящий из электронного ключа и собственно замка с выходом на исполнительные схемы, механизмы, генераторов цифрового шума, микроконтроллеров и использующий дуплексный диалог, отличающийся тем, что:1. An electronic lock of increased secrecy, consisting of an electronic key and the actual lock with access to executive circuits, mechanisms, digital noise generators, microcontrollers and using a duplex dialogue, characterized in that: - в качестве кода служит виртуальное число;- the code is a virtual number; - исходная группа цифр для формирования кода выбирается из массива в N случайных цифр, образованных генератором цифрового шума замка;- the initial group of digits for generating the code is selected from an array of N random digits formed by the digital noise generator of the castle; - исходная группа цифр выбирается разделительной матрицей;- the original group of digits is selected by a separation matrix; - сформированное исходное число параллельно в ключе и замке преобразуется по установленному алгоритму, полученный результат из К цифр, является кодом;- the generated initial number is converted in parallel in the key and lock according to the established algorithm, the result obtained from K digits is a code; - код в ключе встраивается в последовательность из М случайных цифр от собственного генератора цифрового шума;- the code in the key is embedded in a sequence of M random digits from its own digital noise generator; - в замке из последовательности в М цифр выделяется код и сравнивается с кодом, полученном в замке.- in the lock, a code is allocated from a sequence of M digits and compared with the code received in the lock. 2. Электронный замок по п. 1, отличающийся тем, что2. The electronic lock according to claim 1, characterized in that - разделительная матрица имеет светофильтры;- the separation matrix has light filters; - разделительная матрица определяет дополнительное количество групп и вариант выбора группы для дальнейшего преобразования;- the separation matrix determines the additional number of groups and the option of selecting a group for further conversion; - с приемной матрицы считывается дополнительная информация по цвету;- additional color information is read from the receiving matrix; - микроконтроллер группирует цифры в зависимости от цвета;- the microcontroller groups the numbers depending on the color; - группа цифр для дальнейшего преобразования по алгоритму выбирается квазислучайно.- a group of numbers for further conversion according to the algorithm is chosen quasi-randomly. 3. Электронный замок по пп. 1 и 2, отличающийся тем, что3. Electronic lock according to paragraphs. 1 and 2, characterized in that - передача последовательности в М цифр производится с задержкой;- transmission of a sequence in M digits is delayed; - задержка устанавливается квазислучайно.- the delay is set quasi randomly.
RU2016137855U 2016-09-22 2016-09-22 SECRET ELECTRONIC LOCK RU171441U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016137855U RU171441U1 (en) 2016-09-22 2016-09-22 SECRET ELECTRONIC LOCK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016137855U RU171441U1 (en) 2016-09-22 2016-09-22 SECRET ELECTRONIC LOCK

Publications (1)

Publication Number Publication Date
RU171441U1 true RU171441U1 (en) 2017-05-31

Family

ID=59032752

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016137855U RU171441U1 (en) 2016-09-22 2016-09-22 SECRET ELECTRONIC LOCK

Country Status (1)

Country Link
RU (1) RU171441U1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU1761U1 (en) * 1994-03-02 1996-02-16 Товарищество с ограниченной ответственностью "Система и Ко" STATIONARY PROTECTION SYSTEM
RU2117745C1 (en) * 1992-10-22 1998-08-20 Юрий Геннадьевич Васильев Electronic key and lock
RU2443840C2 (en) * 2010-05-11 2012-02-27 Виктор Анатольевич Кущенко Code-lock system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2117745C1 (en) * 1992-10-22 1998-08-20 Юрий Геннадьевич Васильев Electronic key and lock
RU1761U1 (en) * 1994-03-02 1996-02-16 Товарищество с ограниченной ответственностью "Система и Ко" STATIONARY PROTECTION SYSTEM
RU2443840C2 (en) * 2010-05-11 2012-02-27 Виктор Анатольевич Кущенко Code-lock system

Similar Documents

Publication Publication Date Title
US3821704A (en) Self re keying security device with coded key
JP6285536B2 (en) System and method for encrypting data
US3944976A (en) Electronic security apparatus
US3764742A (en) Cryptographic identification system
US4965827A (en) Authenticator
US5473689A (en) Method for authentication between two electronic devices
USRE29259E (en) Self re-keying security device
JPH07309209A (en) Vehicle safeguarding device with electronically coded right to use
US20050017844A1 (en) Secure data tagging systems
KR101393806B1 (en) Multistage physical unclonable function system
CN101317361A (en) Proofs of vicinity using CPUFs
CN105940439A (en) Countermeasures against side-channel attacks on cryptographic algorithms using permutations
JPS61501484A (en) Method and apparatus for protecting stored and transmitted data from danger or eavesdropping
EP2002589A1 (en) Symmetric key cryptographic method and apparatus for information encryption and decryption
CN101753304A (en) Method for binding biological specificity and key
US4058673A (en) Arrangement for ciphering and deciphering of information
RU171441U1 (en) SECRET ELECTRONIC LOCK
Carroll et al. Fast" infinite-key" privacy transformation for resource-sharing systems
US5101208A (en) IFF authentication system
CN116527258B (en) Unlocking method, device, equipment and storage medium of coded lock
CN116132977B (en) Mouse safety encryption authentication method
US4177355A (en) Array device for data scrambling
CN112260821A (en) Method, system and equipment for generating temporary password of off-line electronic lock
Avoine et al. Tree-based RFID authentication protocols are definitively not privacy-friendly
RU2562776C2 (en) Method for authorised access to secured facility

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20190923