RU2261315C2 - Запорное устройство с ключом - Google Patents

Запорное устройство с ключом Download PDF

Info

Publication number
RU2261315C2
RU2261315C2 RU2002127121/12A RU2002127121A RU2261315C2 RU 2261315 C2 RU2261315 C2 RU 2261315C2 RU 2002127121/12 A RU2002127121/12 A RU 2002127121/12A RU 2002127121 A RU2002127121 A RU 2002127121A RU 2261315 C2 RU2261315 C2 RU 2261315C2
Authority
RU
Russia
Prior art keywords
key
user
electronic
encryption key
encryption
Prior art date
Application number
RU2002127121/12A
Other languages
English (en)
Other versions
RU2002127121A (ru
Inventor
Инге ЛИДЕН (SE)
Инге ЛИДЕН
Рольф НОРБЕРГ (SE)
Рольф НОРБЕРГ
Бьёрн МАГНУССОН (SE)
Бьёрн МАГНУССОН
Ханну СИВОНЕН (FI)
Ханну СИВОНЕН
Гудрун БРЕННЕКЕ (DE)
Гудрун БРЕННЕКЕ
Кристоф ШАНЕЛЬ (DE)
Кристоф ШАНЕЛЬ
Юрген КРЮН (DE)
Юрген КРЮН
Бернд КИКЕБУШ (DE)
Бернд КИКЕБУШ
Арно ЛЕФЕБВР (FR)
Арно ЛЕФЕБВР
Original Assignee
Асса Аблой Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Асса Аблой Аб filed Critical Асса Аблой Аб
Publication of RU2002127121A publication Critical patent/RU2002127121A/ru
Application granted granted Critical
Publication of RU2261315C2 publication Critical patent/RU2261315C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Clamps And Clips (AREA)
  • Programmable Controllers (AREA)

Abstract

Изобретение относится к области электромеханических запорных устройств и касается запорного устройства с ключом, содержащего несколько пользовательских устройств, включающих несколько пользовательских ключей с электронной схемой, которая содержит электронную память, способную хранить переменный электронный шифровальный ключ, и несколько замков с электронной схемой, способной хранить переменный электронный шифровальный ключ. Замок и пользовательский ключ способны совместно работать, только если в их память записаны идентичные шифровальные ключи. Имеется, по меньшей мере, одно системное устройство, имеющее электронную схему с электронной памятью, способной хранить постоянный электронный шифровальный ключ. Компьютерное программное обеспечение может изменять переменный электронный шифровальный ключ пользовательского устройства таким образом, что в случае успешной процедуры аутентификации, осуществляемой между замком или пользовательским ключом с записанным переменным электронным шифровальным ключом и системным устройством с записанным шифровальным ключом, идентичным упомянутому шифровальному ключу замка или пользовательского ключа, первый шифровальный ключ заменяется вторым шифровальным ключом. Данное устройство обеспечивает высокий уровень безопасности. 3 н. и 9 з.п. ф-лы, 8 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение в основном относится к запорному устройству с ключом, а более конкретно, к электромеханическому запорному устройству, пригодному для использования в запорной системе, в которой для повышения уровня безопасности между различными уровнями запорной системы на стадии производства применяется переменный электронный шифровальный ключ. Изобретение также относится к способу и системе, в которой используется переменный шифровальный ключ.
УРОВЕНЬ ТЕХНИКИ
Известны электромеханические запорные системы, в которых выдача ключей различным пользователям происходит обычным образом, подобным распределению ключей в механической запорной системе. Однако выполнение такого распределения весьма затруднительно, и оно является обременительной процедурой в плане выдачи новых ключей. Кроме того, постоянно существует опасность попадания системного ключа неуполномоченному лицу, что приводит к угрозе безопасности и т.д.
Другая проблема заключается в том, что электронные коды могут быть скопированы, например, путем "записи" кода при помощи считывающего устройства, в силу чего в системе возможно наличие копий ключей без уведомления об этом владельца системы.
Следующая проблема известных из уровня техники систем заключается в возможности использования заготовок ключей любым лицом, что также ставит вопрос об угрозе безопасности.
В патентном документе США №6005487 (Hyatt, Jr. и др.) раскрыта электронная система безопасности, включающая электронный запорный механизм и электронный ключ. С целью устранения необходимости дорогостоящего повторного изготовления ключей в случае их утраты, а также возможности внутреннего воровства и подделок, система согласно Hyatt, Jr. и др. предусматривает смену идентификационного кода ключа или замка. Однако вышеупомянутые проблемы уровня техники в данной системе не решены.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Задачей настоящего изобретения является создание электромеханического запорного устройства ранее упомянутого типа, используемого в системе, в которой распределение и авторизация (выдача разрешений на осуществление определенных операций) ключей и замков между производителем, дистрибьютором и пользователем происходит на высоком уровне безопасности.
Другая задача настоящего изобретения состоит в обеспечении электромеханического запорного устройства с усовершенствованной процедурой распределения и авторизации ключей.
Следующая задача - это создание ключа, копирование которого было бы затруднительно без уведомления собственника системы.
Очередная задача заключается в разработке заготовки ключа, использование которой было бы ограничено некоторым числом дистрибьюторов.
Еще одна задача состоит в обеспечении простой и надежной процедуры добавления ключей и замков к запорной системе.
Следующая задача - это разработка способа и системы безопасного хранения и отображения информации о системе мастер ключа.
Другая задача заключается в разработке способа и системы обмена информацией между производителем, дистрибьютором и конечным пользователем запорного устройства.
В основе изобретения лежит представление о том, что вышеупомянутые проблемы уровня техники могут быть решены за счет обеспечения и замены электронных кодов в ключах и замках, причем эти коды используются для шифрования данных, передаваемых между ключами и замками, а также между различными сторонами, работающими в здании и занятыми в обслуживании запорной системы.
В соответствии с настоящим изобретением предлагается способ, определенный в пункте 1.
В соответствии с настоящим изобретением также предлагается запорное устройство с ключом, определенное в пункте 9, а также запорное устройство с ключом, определенное в пункте 12.
Дальнейшие предпочтительные варианты осуществления изобретения определены в зависимых пунктах.
Способ, запорное устройство с ключом и система согласно изобретению позволяют решить, по меньшей мере, некоторые из перечисленных выше проблем предшествующего уровня техники.
ПЕРЕЧЕНЬ ФИГУР ЧЕРТЕЖЕЙ
Далее изобретение описывается при помощи примеров со ссылками на сопроводительные чертежи, где
на фиг.1 представлена схема, поясняющая основную идею настоящего изобретения;
на фиг.2 представлен общий вид иерархической запорной системы, содержащей запорные устройства согласно изобретению.
на фиг.3а и 3б представлены информационные элементы соответственно ключа и замка запорного устройства согласно изобретению;
на фиг.4 представлен пример информационного потока системы, показанной на фиг.2;
на фиг.5 дано общее представление кодовых элементов электронного ключа, имеющихся в запорном устройстве согласно изобретению;
на фиг.6 представлена схема, иллюстрирующая защищенный обмен данными между производителем, дистрибьютором и пользователем;
на фиг.7 представлен общий вид процедуры шифрования базы данных, используемой в рамках изобретения; и
на фиг.8 представлены примерные таблицы шифрования файлов базы данных.
СВЕДЕНИЯ, ПОДТВЕРЖДАЮЩИЕ ВОЗМОЖНОСТЬ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Далее описываются предпочтительные варианты осуществления изобретения. Для ясности изложения понятие "ключ" уточняется добавлением прилагательного "физический", если ключ относится к физическим ключам, то есть механическим ключам, используемым для замков, или добавлением прилагательного "электронный" или "шифровальный", если он относится к электронным ключам, таким как шифровальные ключи.
Кроме того, приставка "е" используется для обозначения закодированной информации, а приставка "d" - для обозначения декодированной информации. За приставкой идет шифровальный ключ, использованный для операции кодирования или декодирования. Таким образом, например, выражение еКх(файл 1) означает файл 1, закодированный с помощью шифровального ключа "Кх".
В данном описании иногда приводится понятие "устройство". В контексте изобретения устройство понимается как запорное устройство с ключом.
Сначала поясняется основная идея настоящего изобретения со ссылкой на фиг.1, иллюстрирующей схему различных частей запорной системы согласно изобретению. Показаны три "уровня" запорной системы, обозначенные соответственно как "Производитель", "Мастер по замкам" и "Пользователь MKS (системы мастер-ключа)". На каждом уровне предусмотрено системное устройство и в качестве необязательного компонента компьютер, присутствующий на одном или более уровнях. На различных уровнях показаны пользовательские устройства, такие как ключи и/или замки. Однако "устройство 1 пользователя" является одним и тем же на всех уровнях, хотя и находится в различных "режимах".
Каждое системное и пользовательское устройство имеет скрытый шифровальный ключ, "ключ 1", "ключ 2" и т.д., хранимый в памяти этого устройства. Эти шифровальные ключи используются для процедуры аутентификации (опознавания) между системными и пользовательскими устройствами, а также между различными пользовательскими устройствами, то есть между ключами и замками, на уровне конечного пользователя. Шифровальные ключи, хранимые в памяти пользовательских устройств, являются переменными, то есть они могут быть изменены при помощи системного устройства, используемого для этой цели, возможно, совместно с компьютером, на котором установлено программное обеспечение, как будет пояснено в дальнейшем.
Изначально пользовательское устройство UD1, находящееся на уровне 1, содержит шифровальный ключ "ключ 1", записанный, например, во время изготовления заготовки ключа. Когда пользовательское устройство 1 должно быть отправлено на уровень 2, между системным устройством SD1 и пользовательским устройством UD1 инициируется процедура аутентификации с использованием шифровального ключа "ключ 1". В случае успешного опознавания в ходе этой процедуры "ключ 1", хранимый в памяти пользовательского устройства, заменяется "ключом 2", и процедура завершается. Новый шифровальный ключ "ключ 2" может быть обеспечен либо самим системным устройством, либо, факультативно, компьютером С1. На этом уровне между данным пользовательским устройством и системным устройством в дальнейшем невозможно успешное осуществление процессов аутентификации, поскольку шифровальные ключи не соответствуют друг другу.
Теперь пользовательское устройство может быть без риска переправлено на уровень 2 мастера по замкам, так как мошенник, получивший незаконным путем это устройство, не в состоянии использовать его без получения скрытого шифровального ключа, содержащегося в памяти этого устройства, то есть "ключа 2".
Как и на уровне 1, на уровне 2 соответствующая процедура выполняется перед моментом доставки пользовательского устройства конечному пользователю, а именно, "ключ 2", хранимый в памяти пользовательского устройства, заменяется "ключом 3" при помощи системного устройства SD2, используемого для этой цели, возможно, вместе с компьютером С2.
Пользовательское устройство, получаемое на уровне 3 конечного пользователя, не может быть применено до его авторизации, осуществляемой системным устройством SD3 таким же образом, как и на уровне 2. Это означает, что шифровальный ключ "ключ 3" заменяется "ключом 4" после успешного опознавания с использованием "ключа 3". Все пользовательские устройства, то есть все ключи и замки системы мастер ключа должны пройти через такой процесс до начала их использования. Это также означает, что все "активированные" пользовательские устройства содержат в памяти шифровальный ключ "ключ 4" и тем самым способны успешно опознавать друг друга. В результате обеспечивается полная безопасность при распределении ключей или замков конечному пользователю системы мастер ключа.
В дальнейшем со ссылкой на фиг.2 подробно описывается запорная система, содержащая запорные устройства согласно изобретению. На фиг.2 показан обычный порядок распределения аппаратных средств и программного обеспечения по различным иерархическим уровням, а именно, уровню (системе) 100 пользователя или клиента, уровню (системе) 200 дистрибьютора или продавца и уровню (системе) 300 производителя или изготовителя.
Пользовательские ключи
В системе 100 пользователя имеются несколько пользовательских ключей 101, используемых с некоторым количеством замков 20. Вместе эти ключи и замки составляют систему мастер ключа (MKS). Каждый ключ содержит уникальный индивидуальный электронный код, управляющий его работой. Код разделен на различные сегменты, которые используются производителями, дистрибьюторами и пользователями. Для открытой (общедоступной) информации предусмотрен открытый сегмент, а для закрытой информации - закрытый сегмент. Сегменты далее разделены на различные элементы электронного кода или атрибуты. Ниже применительно к описанию защищенных режимов объясняется, что такое электронный код ключа.
Ключ программирования и авторизации
В системе 100 пользователя предусмотрен, по меньшей мере, один пользовательский ключ 102 программирования и авторизации (С-ключ). С-ключи, а также D-ключи и М-ключи (описаны в дальнейшем) в данной заявке именуются системными ключами (SYS-ключами).
Программируемый модуль пользователя
В системе пользователя предусмотрен программируемый модуль 106, соединяемый с компьютером (персональным компьютером) 104 через, например, последовательный интерфейс. Этот программируемый модуль содержит статическое считывающее устройство 107 и применяется для программирования системы пользователя. Статическое считывающее устройство представляет собой устройство для считывания данных с ключа, не имеющего блокирующего механизма, и содержащее электронные схемы и т.п. для считывания и программирования ключа.
Хотя программируемый модуль пользователя и представлен на фиг.2, он может отсутствовать в очень небольших запорных системах.
Программное обеспечение пользователя
Пользователь имеет доступ к персональному компьютеру 104, на котором установлено управляющее программное обеспечение пользователя (С-обеспечение), работающее только с открытой системной информацией. Таким образом, С-обеспечение ведет в так называемой таблице замка учет разрешенных ключей для каждого замка данной системы мастер ключа. Однако секретные идентификаторы (описаны ниже) всех ключей хранятся в зашифрованном виде и могут быть считаны лишь при помощи системного ключа.
Ключ авторизации дистрибьютора
Предусмотрен ключ 202 авторизации дистрибьютора (D-ключ), предназначенный для дистрибьютора запорной системы, которым может быть, например, мастер по замкам.
Программируемый модуль дистрибьютора
В системе дистрибьютора имеется также программируемый модуль 206, соединяемый с компьютером 204 (персональным компьютером) через, например, последовательный интерфейс. Этот программируемый модуль может быть идентичен или подобен модулю, описанному применительно к системе 100 пользователя.
Программное обеспечение дистрибьютора
Дистрибьютор обладает специальным компьютерным программным обеспечением (D-обеспечением), предназначенным для персонального компьютера 204. Это D-обеспечение содержит открытый раздел для отображения открытой системной информации, а также для внесения изменений и т.п. Кроме того, обеспечение содержит закрытый раздел, включающий используемые в системе коды разрешений и секретные пароли. D-обеспечение поддерживает передачу данных в зашифрованном виде на компьютер 304 производителя запорной системы, осуществляемую, например, через модемную схему 208, как будет пояснено в дальнейшем.
В качество одного из модулей программное обеспечение производителя использует регистр ключей или замков, описывающий систему пользователя. Таким образом, дистрибьютор может работать незаметно для пользователя, как если бы программное обеспечение дистрибьютора и пользователя являлось бы одной системой. Это необходимо для дистрибьютора, если он собирается вплотную заниматься обслуживанием системы пользователя.
Ключ авторизации производителя
Для производителя запорной системы предусмотрен ключ 302 авторизации производителя (М-ключ).
Программируемый модуль производителя
В системе производителя также имеется программируемый модуль 306, который подобен программируемому модулю 206 дистрибьютора и может быть соединен с компьютером 304 (персональным компьютером).
Программное обеспечение производителя
Производитель имеет доступ к персональному компьютеру 304, на котором установлено программное обеспечение (М-обеспечение) с полным разрешением на проведение операций добавления и удаления ключей и замков.
Информационные элементы
Все ключи и замки имеют уникальную электронную идентификацию или код, содержащий несколько информационных элементов, управляющих функционированием ключей и замков. Информационные элементы ключа и замка далее описываются соответственно со ссылками на фиг.3а и 3b.
Электронный код разделен на различные сегменты, используемые производителями, дистрибьюторами и пользователями. Некоторые открытые элементы являются общими для нескольких устройств системы мастер ключа, в то время как для хранения закрытой информации предусмотрен закрытый сегмент, который всегда индивидуален для группы.
Каждый электронный код ключа содержит следующие части:
- открытый идентификатор ключа (PKID), включающий:
- идентификатор производителя (М);
- идентификатор системы мастер ключа (MKS);
- идентификатор ролевой функции (F);
- идентификатор группы (GR);
- уникальную идентификацию (UID);
- шифровальный ключ (KDES);
- секретный идентификатор ключа (SKID), включающий
- секретный идентификатор группы (SGR).
Соответственно, каждый электронный код замка содержит следующие части:
- открытый идентификатор замка (PLID), включающий
- идентификатор производителя (М);
- идентификатор системы мастер ключа (MKS);
- идентификатор ролевой функции (F);
- идентификатор группы (GR);
- уникальную идентификацию (UID);
- шифровальный ключ (KDES);
- секретный идентификатор замка (SLID), включающий
- секретный идентификатор группы (SGR).
Более подробно основные элементы описываются ниже.
М-производитель
Элемент М означает производителя системы мастер ключа. Таким образом, каждому производителю, использующему техническое решение согласно изобретению, присваивается уникальный М код, распознающий ключи и замки, которые поставлены этим производителем.
MKS - система мастер ключа
Элемент MKS идентифицирует различные системы 100 мастер ключа. К замку подойдет пользовательский ключ или С-кпюч, только если их коды MKS совпадают.
F-ролевая функция
Элемент F идентифицирует ролевое имя устройства, то есть является ли оно замком, пользовательским ключом, С-ключом, D-ключом, М-ключом и т.д.
GR-группа
Элемент GR является целым числом, идентифицирующим группу устройств. Элемент GR уникален для каждой системы мастер ключа, а его значение возрастает на единицу, начиная от числа 1.
UID - уникальная идентификация
Элемент UID идентифицирует различных пользователей в группе. Он уникален для каждой группы и возрастает на единицу, начиная от числа 1. Таким образом, комбинация идентификатора группы и элемента уникальной идентификации однозначным образом распознает устройство в системе мастер ключа.
KDES - шифровальный ключ
KDES - шифровальный ключ - содержит случайно генерируемый шифровальный ключ. В предпочтительном варианте осуществления изобретения используется шифровальный алгоритм DES (стандарт шифрования данных) отчасти в связи с его скоростью реализации, а предпочтительно тройной DES (трехкратное применение стандарта шифрования данных). Существуют несколько режимов DES-шифрования, в изобретении предусмотрены два из них: ЕСВ (режим электронной кодовой книги) и СВС (режим шифрования со сцеплением блоков).
Для всех устройств системы мастер ключа ключ KDES идентичен.
KDES никоим образом не может быть считан извне и используется только алгоритмами, выполняемыми внутри запорных устройств согласно изобретению. Это является очень важной особенностью, поскольку устраняет возможность копирования ключа просто путем считывания содержимого его памяти. Далее, KDES присутствует только в ключах, находящихся в рабочем режиме. Ниже приведено описание защищенного режима.
KDES используется в процедуре авторизации, реализуемой между различными устройствами. Таким образом, чтобы ключ был способен приводить в действие замок, оба этих устройства должны иметь одинаковый KDES. Иначе процедура авторизации не будет успешной.
SGR - секретная группа
Элемент SGR является случайно генерируемым числом, которое одинаково для одной группы. Вышеупомянутые информационные элементы, так же как и другие электронные данные, используемые в запорной системе согласно изобретению, представляют собой информацию, которая, без сомнения, жизненно важна для функционирования системы. Таким образом, с целью обеспечения целостности данных для некоторых их видов применяется MAC (код идентификации сообщения). В запорном устройстве этот код применяется для каждого перечня разрешений, содержащемся в чипе, который использует KDES. Он также применяется для некоторых элементов данных до момента переведения устройства в рабочий режим, как поясняется ниже, а также для некоторых других элементов информации. В С-, D- и М-обеспечении код MAC используется для некоторых незашифрованных файлов данных.
Запорное устройство согласно изобретению демонстрирует очень высокий уровень безопасности. Архитектура безопасности основана на том обстоятельстве, что системный ключ, то есть С-, D- или М-ключ, способен работать с многими видами программного обеспечения. Таким образом, изменение идентификационного шифровального ключа для каждой операции аутентификации (распознавания) является непростой задачей. На фиг.4 показан обычный информационный поток иерархической системы, представленной на фиг.2. Фиг.4 дает примерное представление о сложности системы и обмене информацией между различными уровнями, то есть производителем, дистрибьютором и пользователем.
В приведенном примере пользователь имеет намерение добавить пользовательский ключ к своей системе мастер ключа (стадия 401). Таким образом, при использовании программы компоновки (стадия 402) информация, относящаяся к запрашиваемым изменениям, передается производителю, например, через модемную схему 108-308, показанную на фиг.2. В системе 300 производителя, где используется М-обеспечение 304 (стадия 403), посредством М-ключа (стадия 405) предоставляется доступ к базе данных М-обеспечения 304 (стадия 404). Затем происходит обновление базы данных М-обеспечения и соответствующая информация передается D-обеспечению (стадия 406), например, через модемную схему 308-208.
В системе 200 дистрибьютора посредством D-ключа 202 (стадия 408) предоставляется доступ к базе данных D-обеспечения 204 (стадия 407) и производится обновление содержащейся в ней информации. Изготавливается устройство, принадлежащее к данной системе мастер ключа, которое находится в защищенном режиме. Это устройство программируется при помощи D-ключа 202 и программируемого модуля 206.
В системе 100 пользователя С-обеспечение 104 получает информацию от дистрибьютора (стадия 409), поступающую, например, через модемную схему. Предоставляется доступ к базе данных С-обеспечения (стадия 410) и происходит обновление содержащейся в ней информации. Новое устройство, поставленное дистрибьютором, программируется на стадии 411 при помощи программируемого модуля 106 и С-ключа 102 (стадия 412). После переведения на стадии 413 в рабочий режим устройства, находящегося в защищенном режиме, М-обеспечение 304 получает уведомление об осуществлении этой операции, и происходит соответствующее обновление базы данных М-обеспечения.
Читатель может представить всю сложность таких операций и необходимость в простом, но в то же время безопасном способе передачи электронной информации, а также в простом и безопасном запорном устройстве с ключом.
Защищенный режим
Для решения проблемы безопасной передачи устройства пользователю или дистрибьютору в запорном устройстве согласно изобретению предусмотрен так называемый защищенный режим. По существу это означает, что участники на различных иерархических уровнях, то есть производитель, дистрибьютор и конечный пользователь, способны полностью управлять авторизацией принадлежащих системе устройств.
Это достигается за счет использования переменного шифровального ключа, записанного в электронном коде в памяти устройства. Назначение этого ключа описывается в дальнейшем со ссылкой на фиг.5а -5е, на которых показано содержание электронного кода, хранимого в электронной памяти устройства.
На первой стадии в системе производителя изготавливается так называемая заготовка устройства, то есть устройство без механической или электронной кодировки. Таким образом, память, содержащая электронный код, пуста, смотри фиг.5а.
На следующей стадии в системе производителя в память устройства записывается кодовый элемент, характерный для данного производителя, смотри фиг.5b. Этот второй элемент, обозначенный буквой "М", определяет конкретного производителя и является уникальным для каждого производителя. Таким образом, в результате простого считывания элемента М существует возможность установления, кто изготовил ключ.
Элемент, обозначенный как "KDES-M", является шифровальным ключом DES, используемым производителем в качестве кода в процессе транспортировки или хранения устройства. Как уже обсуждалось, шифровальный ключ KDES-M, необходимый для функционирующих устройств, присутствует лишь в устройствах, находящихся в рабочем режиме, то есть активированных ключах и замках, работающих в системе мастер ключа 100 пользователя. Ключ KDES-M генерируется программным обеспечением производителя (М-обеспечением), и никто, кроме обладающего М-обеспечением производителя, не имеет возможности создать заготовку ключа, содержащую этот ключ KDES-M, уникальный для данного конкретного производителя. Следовательно, ключи защищены в процессе их хранения на уровне производителя, так как они не представляют собой никакой ценности ни для кого, кроме истинного производителя.
Когда производитель готовится отправить устройство дистрибьютору, добавляется элемент электронного кода, характерный для данного дистрибьютора, смотри фиг.5с. Этот элемент, обозначенный буквой "D", определяет конкретного дистрибьютора и уникален для каждого дистрибьютора. Он записан в ячейке, обычно занимаемой кодом MKS.
Одновременно на уровне производителя осуществляется замена шифровального ключа KDES-M на KDES-D, то есть на шифровальный ключ, уникальный для данного дистрибьютора. Однако чтобы обеспечить возможность такой замены, необходима процедура аутентификации между ключом, находящимся в защищенном режиме в системе производителя, и М-ключом. Эта процедура успешна лишь в случае, если шифровальные ключи такого защищенного устройства и М-ключа, то есть шифровальный ключ KDES-M, идентичны. Ключ KDES-D хранится в М-обеспечении и извлекается из него после успешного завершения процедуры аутентификации. После записи шифровального ключа KDES-M устройство переводится в защищенный режим в системе дистрибьютора.
Когда пользователь направляет заказ либо производителю, либо дистрибьютору, инициируется процедура перевода ключа в защищенный режим в системе пользователя, как описано со ссылкой на фиг.4. Необходимая для этого информация направляется дистрибьютору от программного обеспечения производителя электронным образом, но не в открытом тексте. Направляемая информация шифруется с помощью шифровального ключа KDES-D дистрибьютора. Например, шифровальный ключ KDES-C пользователя, предназначенный для устройств, находящихся в защищенном режиме в системе пользователя, отсылается в следующем формате: еКDES-DDES-C).
Другие важные информационные элементы, такие как MKS, GR, DID, KDES, а также KDES-C, если защищенный режим в системе пользователя не используется, отсылаются в закодированном таким же образом виде. Эта информация затем загружается в память ключа дистрибьютора, находящегося в защищенном режиме.
Для декодирования зашифрованной информации на уровне дистрибьютора необходима процедура аутентификации, которая осуществляется между находящимся в защищенном режиме устройством и D-ключом, в памяти которого записан шифровальный ключ KDES-D. Таким образом, дешифруются кодовые элементы, при этом устройство, находящееся в защищенном режиме в системе дистрибьютора, показанное на фиг.5с, трансформируется в устройство, находящееся в защищенном режиме в системе пользователя, которое показано на фиг.5d. Одновременно в память устройства записывается истинный кодовый элемент F ролевой функции, указывающий на назначение устройства, например, пользовательский ключ.
Однако устройство, отправляемое с уровня дистрибьютора, не может еще использоваться в конечной системе мастер ключа пользователя, то есть оно не переведено в рабочий режим. При помощи С-обеспечения и С-ключа пользователь акцептует это устройство, находящееся в защищенном режиме в системе пользователя, и заменяет шифровальный ключ KDES-C ключом KDES, смотри фиг.5e. Только после этого возможно использование устройства в системе мастер ключа.
Производитель обычно поставляет С-ключ напрямую пользователю. Под выражением "защищенный режим в системе пользователя" подразумевается, что никакое лицо, за исключением истинного, уполномоченного пользователя, не может использовать доставленный дистрибьютором ключ, поскольку ключи запорной системы должны быть акцептованы системой при помощи С-ключа.
Та особенность, что для изменения кода другого устройства используется физический, то есть системный ключ, имеет несколько преимуществ. Во-первых, физический ключ прост в обращении. Во-вторых, он обеспечивает безопасность системы. Никто не имеет возможности перевести устройство в рабочий режим, не имея истинного системного ключа, например С-ключа.
В альтернативном варианте осуществления изобретения опускается стадия дистрибьютора. Таким образом, за осуществление операций на стадиях, описанных применительно к фиг.5а, 5b, ответственен производитель, который доставляет пользователю как устройства, так и системный ключ. Это не влияет негативным образом на безопасность системы, если устройства и системные ключи поставляются раздельно.
Альтернативно, по просьбе пользователя доставляемый ему ключ может находиться в рабочем режиме, то есть с уже записанным в память ключом KDES. В результате безопасность системы несколько снижается, однако, возможность исключения одной или нескольких стадий является показателем гибкости концепции защищенного режима.
Как обсуждалось выше, информационный элемент F электронного кода - элемент ролевой функции - определяет функцию устройства. На время хранения ключа на уровне производителя или дистрибьютора этому элементу присваивается значение "0", иными словами, элемент в этот период времени не определен. При переводе устройства в рабочий режим указанному элементу присваивается заранее заданное значение, которое зависит от ролевой функции устройства, то есть является ли оно замком, пользовательским ключом, С-, D- или М-ключом. Для цели изобретения конкретный способ такой идентификации не является важной информацией.
Безопасность обмена данных
В дальнейшем обсуждаются аспекты безопасности обмена данных между программным обеспечением на различных иерархических уровнях со ссылкой на фиг.6. Каждая пара "производитель-дистрибьютор", "производитель-пользователь" и "дистрибьютор-пользователь" обладает своим собственным шифровальным ключом для обеспечения достаточной степени безопасности. Однако те же самые шифровальные ключи используются в обоих направлениях, например, как в направлении от дистрибьютора к пользователю, так и обратно. Все необходимые шифровальные ключи хранятся в данном программном обеспечении. Шифровальные ключи поставляются вместе с программным обеспечением, а в случае необходимости их обновления производитель направляет новые шифровальные ключи, закодированные с помощью текущих коммуникационных шифровальных ключей.
Пользовательские и системные ключи
Каждый пользователь представленной на фиг.2 системы должен иметь возможность идентификации посредством используемого программного обеспечения. Для этой цели каждый пользователь имеет свое уникальное имя и принадлежит к одной из трех категорий пользователей: привилегированный пользователь, пользователь, имеющий возможность считывания и записи или только считывания. Разным категориям свойственен различный объем привилегий и ограничения на доступ, что вкратце описывается в дальнейшем.
Привилегированный пользователь способен изменять по своему усмотрению права пользователя и системные ключи. Он также может менять пароли и ПИН коды всех пользовательских и системных ключей и вносить изменения в программное обеспечение относительно авторизации С-ключа. Кроме того, такой пользователь способен осуществлять все операции, разрешенные пользователю, который имеет возможность считывания и записи. Для получения доступа к программному обеспечению привилегированному пользователю необходим специальный системный ключ, так называемый мастер ключ системы, а также требуется введение ПИН кода. Для каждого программного обеспечения существует только один мастер ключ системы.
Пользователь, имеющий возможность считывания и записи, способен изменять разрешения, записанные в таблице замка системы мастер ключа. Он также может расшифровывать или кодировать файлы, подлежащие передаче другому программному обеспечению системы. Для получения доступа к программному обеспечению такому пользователю требуется разрешенный системный ключ и введение ПИН кода.
Для получения доступа к программному обеспечению пользователю, имеющему возможность только считывания, требуется ключ, принадлежащий системе мастер ключа, а также введение пароля. Такой пользователь может только считывать конфигурацию запорной системы, то есть просматривать таблицу разрешений замка, но не имеет права вносить какие-либо изменения, относящиеся к разрешениям и т.п.
Между пользовательскими, системными ключами и различным программным обеспечением также предусмотрен протокол аутентификации. Шифровальный ключ KSWIDJ, идентифицирующий программное обеспечение, содержится в нем в зашифрованном файле. Шифровальный ключ KSWIDJ уникален для каждого системного ключа, и полная процедура аутентификации включает следующие стадии. Сначала между программным обеспечением и системным ключом происходит обмен открытыми идентификаторами. Затем пользователь вводит свое имя и ПИН код. После этого программное обеспечение проверяет подлинность системного ключа подобно тому, как описано ниже под заголовком "безопасность базы данных", используя вышеупомянутый уникальный шифровальный ключ, идентифицирующий программное обеспечение.
Безопасность базы данных
В дальнейшем со ссылкой на фиг.7 и 8, которые представляют процедуру шифрования базы данных, используемой в показанной на фиг.2 системе, обсуждаются некоторые аспекты безопасности базы данных. В одной и той же системе мастер ключа различные информационные элементы хранятся в разных файлах. Это означает, что в случае повреждения какого-либо шифровального ключа будет нарушена лишь часть базы данных. Примеры различных информационных элементов представлены ниже:
файл 1 - таблица разрешений замка;
файл 2 - перечень ключей и замков с их открытыми идентификаторами (PID);
...
файл i
Каждый из этих файлов зашифрован с помощью отдельного шифровального ключа, обозначенного в приведенном примере как KDB-F1, КDB-F2,... КDB-Fi, смотри фиг.7.
Пользователь, входящий в программное обеспечение, вводит свое имя и ПИН код, за исключением пользователя, имеющего возможность только считывания информации, который вводит пароль вместо имени и кода. Пользователь также применяет системный ключ j, и после этого начинается процедура аутентификации. Если эта процедура завершается успешно, в дальнейших операциях дешифровки используется шифровальный ключ KSYS, записанный в системном ключе j, который применяется для получения доступа к программному обеспечению. Как показано на фиг. 7, ключ KSYS используется при получении комплекта закодированных шифровальных ключей КDB-F1, KDB-F2,... KDB-Fi и т.д., используемых для шифрования файлов 1, 2, 3... базы данных. Таким образом, сами ключи KDB-F1, КDB-F2,... КDB-Fi и т.д. хранятся в зашифрованном с помощью ключа KSYS виде и декодируются посредством этого шифровального ключа, хранимого в разрешенном физическом системном ключе.
Чтобы прочитать содержание файла 1, используется, например, декодированный ключ KDB-F1, расшифровывающий информацию, которая содержится в базе данных. Однако с целью дальнейшего увеличения степени безопасности записанный в файл шифровальный ключ изменяется при каждом доступе к файлу. Такое изменение осуществляется посредством модификатора RDB-i, показанного на фиг.7 и 8. Действительный шифровальный ключ, используемый для декодирования определенного файла, именуется КDB-Fi-modDB-Fi⊗RDB-i. Каждый раз при сохранении файла i вычисляется новый модификатор RDB-i, файл i шифруется с помощью нового ключа КDB-Fi-mod, а новый модификатор RDB-i записывается в незашифрованном виде.
Важно, чтобы используемые шифровальные ключи не хранились в памяти в течение излишне длительного промежутка времени. Таким образом, как показано на фиг.7, заключенные в блок А элементы данных хранятся лишь в первичной памяти и не записаны на диске. Элементы данных и файлы с информацией, заключенные в блок В, записаны на диске. Такое решение обеспечивает безопасное хранение базы данных ключей, поскольку шифровальные ключи существуют только во включенном компьютере. Если, например, компьютер с базой данных похищен, угроза появления декодированных шифровальных ключей в компьютерной системе отсутствует.
Процедура идентификации
После введения ключа в замок начинается процедура идентификации. Эта процедура основана на использовании закодированных ключей и дополнительно описана в находящейся на рассмотрении нашей заявке SE-9901643-8, на которую сделана ссылка. Однако важным является то, что два устройства, взаимодействующие друг с другом, должны иметь один и тот же шифровальный ключ для успешного осуществления какой-либо операции, например процедуры аутентификации.
Выше были описаны предпочтительные варианты осуществления изобретения. Специалисту понятно, что запорное устройство согласно изобретению может быть изменено, не выходя за определенные формулой пределы изобретения. Таким образом, хотя шифрование DES описывалось применительно к предпочтительному варианту, можно использовать также и другие способы шифрования.

Claims (12)

1. Способ авторизации ключа или запорного устройства, включающий следующие операции: создание первого пользовательского устройства (UD1) с электронной схемой, создание первого системного устройства (SD1) с электронной схемой, используемого на первом уровне запорной системы (уровень 1) и запись первого шифровального ключа (ключ 1) в память первого пользовательского устройства, а также в память первого системного устройства, отличающийся тем, что процедуру аутентификации между первым пользовательским устройством и первым системным устройством осуществляют с использованием первого шифровального ключа, а в случае успешного осуществления этой процедуры аутентификации при помощи первого системного устройства выполняют программную операцию, заключающуюся в замене первого шифровального ключа, записанного в памяти первого пользовательского устройства, вторым шифровальным ключом (ключ 2), причем этот второй шифровальный ключ записывают в память системных устройств (SD2) и пользовательских устройств (UD2, UD3), используемых на втором уровне упомянутой запорной системы (уровень 2), обеспечивая тем самым возможность работы первого пользовательского устройства с упомянутыми системными и пользовательскими устройствами, используемыми на втором уровне запорной системы.
2. Способ по п.1, отличающийся тем, что во время операции замены первого шифровального ключа (ключ 1), записанного в памяти первого пользовательского устройства, второй шифровальный ключ (ключ 2) обеспечивается первым системным устройством (SD1).
3. Способ по п.1, отличающийся тем, что во время операции замены первого шифровального ключа (ключ 1), записанного в памяти первого пользовательского устройства, второй шифровальный ключ (ключ 2) обеспечивается компьютером (С1).
4. Способ по п.3, отличающийся тем, что он содержит дополнительную операцию доставки второго шифровального ключа (ключ 2) компьютеру (С1), осуществляемую через компьютерную сеть, которая включает локальные компьютерные сети и телефонные сети общего пользования.
5. Способ по любому из пп.1-4, отличающийся тем, что первое системное устройство является системным ключом системы мастер ключа.
6. Способ по любому из пп.1-5, отличающийся тем, что первое пользовательское устройство является пользовательским ключом (101) системы (100) мастер-ключа.
7. Способ по любому из пп.1-5, отличающийся тем, что первое пользовательское устройство является замком (20) системы (100) мастер-ключа.
8. Способ по любому из пп.1-7, отличающийся тем, что электронные шифровальные ключи (ключ 1, ключ 2) являются читаемыми только в пределах упомянутой электронной схемы.
9. Электромеханическое запорное устройство с ключом, содержащее электронную схему с электронной памятью (101а), способной хранить электронный код, однозначно идентифицирующий устройство и включающий первый электронный шифровальный ключ (ключ 1), отличающееся тем, что упомянутый первый шифровальный ключ может быть заменен вторым шифровальным ключом (ключ 2) в результате подтвержденной программной операции, выполняемой при помощи первого системного устройства (SD1), которое содержит первый шифровальный ключ (ключ 1) и используется на первом уровне запорной системы (уровень 1), причем упомянутый второй шифровальный ключ хранится в памяти системных и пользовательских устройств, используемых на втором уровне запорной системы, обеспечивая тем самым возможность работы упомянутого первого пользовательского устройства с упомянутыми системными и пользовательскими устройствами, используемыми на втором уровне запорной системы.
10. Устройство по п.9, отличающееся тем, что первое системное устройство (SD1) является ключом с программируемой электронной схемой.
11. Устройство по любому из п.9 или 10, отличающееся тем, что электронные шифровальные ключи (ключ 1, ключ 2) являются читаемыми только в пределах упомянутой электронной схемы.
12. Запорное устройство с ключом, содержащее несколько пользовательских устройств (UD1-UD3), включающих несколько пользовательских ключей с электронной схемой, которая содержит электронную память, способную хранить переменный электронный шифровальный ключ, и несколько замков с электронной схемой, которая содержит электронную память, способную хранить переменный электронный шифровальный ключ, причем замок и пользовательский ключ способны совместно работать, только если в их память записаны идентичные шифровальные ключи, отличающееся тем, что оно включает по меньшей мере одно системное устройство (SD1-SD3), имеющее электронную схему с электронной памятью, способной хранить постоянный электронный шифровальный ключ, а компьютерное программное обеспечение способно изменять упомянутый переменный электронный шифровальный ключ пользовательского устройства таким образом, что в случае успешной процедуры аутентификации, осуществляемой между замком или пользовательским ключом с записанным переменным электронным шифровальным ключом и системным устройством с записанным шифровальным ключом, идентичным упомянутому шифровальному ключу замка или пользовательского ключа, первый шифровальный ключ заменяется вторым шифровальным ключом.
RU2002127121/12A 2000-03-10 2001-03-09 Запорное устройство с ключом RU2261315C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000795-5 2000-03-10
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Publications (2)

Publication Number Publication Date
RU2002127121A RU2002127121A (ru) 2004-03-20
RU2261315C2 true RU2261315C2 (ru) 2005-09-27

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002127121/12A RU2261315C2 (ru) 2000-03-10 2001-03-09 Запорное устройство с ключом

Country Status (27)

Country Link
US (1) US7111165B2 (ru)
EP (1) EP1261791B1 (ru)
JP (1) JP4906213B2 (ru)
CN (1) CN1239801C (ru)
AT (1) ATE320051T1 (ru)
AU (2) AU3962701A (ru)
BR (1) BR0109084B1 (ru)
CA (1) CA2401210C (ru)
CZ (1) CZ301556B6 (ru)
DE (1) DE60117757T2 (ru)
DK (1) DK1261791T3 (ru)
EE (1) EE04823B1 (ru)
ES (1) ES2259025T3 (ru)
HK (1) HK1054256B (ru)
HU (1) HU224790B1 (ru)
IL (2) IL151631A0 (ru)
IS (1) IS2451B (ru)
NO (1) NO337718B1 (ru)
NZ (1) NZ521012A (ru)
PL (1) PL201058B1 (ru)
PT (1) PT1261791E (ru)
RU (1) RU2261315C2 (ru)
SE (1) SE517465C2 (ru)
SK (1) SK287284B6 (ru)
TW (1) TW543313B (ru)
WO (1) WO2001066888A1 (ru)
ZA (1) ZA200206858B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670398C2 (ru) * 2013-07-05 2018-10-22 Асса Аблой Аб Ключевое устройство, способ работы такого устройства и программный продукт
US10282930B2 (en) 2013-07-05 2019-05-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ297920B6 (cs) * 2001-03-14 2007-04-25 Systém zajistení ochrany klícu proti neoprávnené manipulaci
EP1502181A4 (en) * 2002-04-30 2010-01-27 Ge Interlogix Inc SECURITY SYSTEM WITH SECURITY HOUSING ENSURING IMPROVED COMMUNICATION
US7890878B2 (en) * 2002-08-02 2011-02-15 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
CA2601504A1 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
US6097306A (en) * 1996-12-03 2000-08-01 E.J. Brooks Company Programmable lock and security system therefor
AU750759B2 (en) * 1997-11-05 2002-07-25 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
DE69924349T2 (de) * 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670398C2 (ru) * 2013-07-05 2018-10-22 Асса Аблой Аб Ключевое устройство, способ работы такого устройства и программный продукт
US10192380B2 (en) 2013-07-05 2019-01-29 Assa Abloy Ab Key device and associated method, computer program and computer program product
US10282930B2 (en) 2013-07-05 2019-05-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product

Also Published As

Publication number Publication date
US20010021977A1 (en) 2001-09-13
CA2401210C (en) 2012-05-01
PT1261791E (pt) 2006-07-31
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
HU224790B1 (en) 2006-02-28
EE200200512A (et) 2004-02-16
DE60117757D1 (de) 2006-05-04
BR0109084B1 (pt) 2014-10-14
IL151631A0 (en) 2003-04-10
ZA200206858B (en) 2003-07-03
EP1261791B1 (en) 2006-03-08
SE0000795L (sv) 2001-09-11
IS6541A (is) 2002-09-04
AU3962701A (en) 2001-09-17
CN1416493A (zh) 2003-05-07
BR0109084A (pt) 2003-06-03
SK287284B6 (sk) 2010-05-07
HK1054256B (zh) 2006-08-04
SK14472002A3 (sk) 2003-09-11
SE0000795D0 (sv) 2000-03-10
CZ20023361A3 (cs) 2003-05-14
US7111165B2 (en) 2006-09-19
CN1239801C (zh) 2006-02-01
CA2401210A1 (en) 2001-09-13
NO20024313D0 (no) 2002-09-09
IL151631A (en) 2007-07-04
NO20024313L (no) 2002-11-11
IS2451B (is) 2008-11-15
JP4906213B2 (ja) 2012-03-28
EP1261791A1 (en) 2002-12-04
PL201058B1 (pl) 2009-03-31
JP2003526032A (ja) 2003-09-02
CZ301556B6 (cs) 2010-04-14
RU2002127121A (ru) 2004-03-20
TW543313B (en) 2003-07-21
DE60117757T2 (de) 2006-11-02
ATE320051T1 (de) 2006-03-15
AU2001239627B2 (en) 2004-07-08
ES2259025T3 (es) 2006-09-16
WO2001066888A1 (en) 2001-09-13
DK1261791T3 (da) 2006-07-10
SE517465C2 (sv) 2002-06-11
EE04823B1 (et) 2007-04-16
HK1054256A1 (en) 2003-11-21
PL357861A1 (en) 2004-07-26
HUP0300118A2 (en) 2003-05-28

Similar Documents

Publication Publication Date Title
RU2261315C2 (ru) Запорное устройство с ключом
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
CN101507224B (zh) 保护数据盒带
US6031910A (en) Method and system for the secure transmission and storage of protectable information
US9286481B2 (en) System and method for secure and distributed physical access control using smart cards
CN100497050C (zh) 安全设备、车辆验证设备、方法和程序
AU2001239627A1 (en) Key and lock device
WO2005008563A2 (en) Encryption of radio frequency identification tags
CN102906755A (zh) 利用证书撤销列表的内容控制方法
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JPH04245368A (ja) 電子ファイルキャビネットシステム
CN100486157C (zh) 一种分布式数据加密方法
JP2005165738A (ja) 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
KR960005111B1 (ko) 메모리 카드와 같은 휴대용 물체에 의한 외부 허가 데이터 식별 방법
AU2021302513B2 (en) Method and system for starting up or managing an offline control device
KR20020081762A (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
KR100948599B1 (ko) 이동통신 단말의 보안성 강화 방법 및 그 시스템
JP2003174442A (ja) 暗号鍵生成処理方法
JPH04243494A (ja) カード発行管理方法
JPH1091741A (ja) 記憶媒体の変造、偽造防止方式
JPS6180433A (ja) 分散型デ−タベ−スの機密保護方式

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170310