SE525847C2 - Ways to configure a locking system and locking system - Google Patents

Ways to configure a locking system and locking system

Info

Publication number
SE525847C2
SE525847C2 SE0302733A SE0302733A SE525847C2 SE 525847 C2 SE525847 C2 SE 525847C2 SE 0302733 A SE0302733 A SE 0302733A SE 0302733 A SE0302733 A SE 0302733A SE 525847 C2 SE525847 C2 SE 525847C2
Authority
SE
Sweden
Prior art keywords
certificate
door access
manufacturer
locking system
access control
Prior art date
Application number
SE0302733A
Other languages
Swedish (sv)
Other versions
SE0302733D0 (en
SE0302733L (en
Inventor
Hans Thorsen
Original Assignee
Solid Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Solid Ab filed Critical Solid Ab
Priority to SE0302733A priority Critical patent/SE525847C2/en
Publication of SE0302733D0 publication Critical patent/SE0302733D0/en
Priority to AT04775530T priority patent/ATE451672T1/en
Priority to EP04775530A priority patent/EP1678683B1/en
Priority to DE602004024567T priority patent/DE602004024567D1/en
Priority to AU2004281437A priority patent/AU2004281437A1/en
Priority to PCT/SE2004/001448 priority patent/WO2005038727A1/en
Priority to PCT/SE2004/001491 priority patent/WO2005038728A1/en
Publication of SE0302733L publication Critical patent/SE0302733L/en
Publication of SE525847C2 publication Critical patent/SE525847C2/en
Priority to NO20062179A priority patent/NO336212B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed

Abstract

A lock system (100) is owned by a lock system owner and comprises a management computer (110) connected to a plurality of door access control units (120). A method of configuring this system comprises the following steps: installing in the door access control units a first certificate issued by a manufacturer (10) of the lock system; providing at the management computer (110) a second certificate issued by the lock system owner and signed by the manufacturer; transmitting from the management computer to a first door access control unit of the door access units the signed second certificate together with a symmetric encryption key used by the lock system owner; installing by means of asymmetric encryption the second certificate at the first door access control unit after checking the authenticity of the signed second certificate; and establishing of symmetric encryption communication between the management computer and the first door access unit. Simple yet secure installation of the lock system is thereby achieved.

Description

”for” rñflH .. t) 2 ringsnycklar. Dessa nycklar skulle kunna installeras av ut- bildad personal som förser varje enskild enhet med de erfordra- de nycklarna. Ett problem sammanhörande med denna lösning är att de personer som vanligtvis installerar sådana låssystem ej är utbildad personal i den meningen att de ej är bekanta med datorhårdvara och -mjukvara. Installation av krypterings/ dekrypteringsnycklar skulle sålunda utföras av dyr personal i ett separat steg efter den fysiska installationen av systemet, vilket leder till ökade kostnader. Användningen av enskilda personer för att installera mjukvara är i sig en säkerhetsrisk. "For" rñ fl H .. t) 2 ring keys. These keys could be installed by trained personnel who provide each individual unit with the required keys. A problem associated with this solution is that the persons who usually install such locking systems are not trained personnel in the sense that they are not familiar with computer hardware and software. Installation of encryption / decryption keys would thus be performed by expensive personnel in a separate step after the physical installation of the system, leading to increased costs. The use of individuals to install software is in itself a security risk.

Ett problem vid känd teknik är sålunda att åstadkomma ett lås- system som visar en hög grad av säkerhet samtidigt som in- stallationen och uppsättningen av systemet kan åstadkommas på ett enkelt sätt. fiAb/IMANFATTNING AV LJBBEINNINGEN Ett ändamål med föreliggande uppfinning är att åstadkomma ett làssystem vid vilket nackdelarna med känd teknik undvikes och vid vilket krypteringsnycklar kan installeras på ett enkelt och ändå säkert sätt. Detta innebär att ett specifikt ändamål är att installationen av komponenter måste vara så enkel som möjligt.A problem with the prior art is thus to provide a locking system which shows a high degree of security at the same time as the installation and set-up of the system can be achieved in a simple manner. An object of the present invention is to provide a locking system in which the disadvantages of the prior art are avoided and in which encryption keys can be installed in a simple and yet secure manner. This means that a specific purpose is that the installation of components must be as simple as possible.

Ett annat ändamål är att säkerhetsbrister till följd av kund- misstag ej får påverka andra kunder eller tillverkaren.Another purpose is that safety deficiencies as a result of customer mistakes must not affect other customers or the manufacturer.

Ytterligare ett ändamål är att åstadkomma ett system och ett sätt där existerande standarder och implementeringar används så mycket som möjligt.Another purpose is to provide a system and a way in which existing standards and implementations are used as much as possible.

Ytterligare ett ändamål är att åstadkomma ett sätt vid vilket systemkrav hålls så låga som möjligt.Another object is to provide a way in which system requirements are kept as low as possible.

Uppfinningen baseras på insikten att användningen av certifikat i kombination med asymmetrisk och symmetrisk kryptering i ett lássystem ger en säker och ändå effektiv lösning av det ovan beskrivna problemet.The invention is based on the insight that the use of certificates in combination with asymmetric and symmetric encryption in a locking system provides a secure and yet effective solution to the problem described above.

Enligt uppfinningen àstadkommes ett sätt att installera ett lässystem såsom definierat i patentkravet l och ett làssystem såsom definierat i patentkravet 9.According to the invention there is provided a method of installing a reading system as defined in claim 1 and a locking system as defined in claim 9.

Genom att åstadkomma ett låssystem som sätts upp medelst både asymmetrisk och symmetrisk kommunikation mellan enheterna i systemet uppnås både enkel installation och hög säkerhet.By providing a locking system that is set up by means of both asymmetric and symmetrical communication between the units in the system, both simple installation and high security are achieved.

Vid en särskilt föredragen utföringsform används en unik symmetrisk krypteringsnyckel för varje dörraccesstyrenhet.In a particularly preferred embodiment, a unique symmetric encryption key is used for each door access controller.

Detta tillförsäkrar att låssystemets integritet bibehålles i det fall en eller flera av DAC-enheterna tas över av en bedräg- lig person som försöker tillskansa sig obehörig access till det område i vilket làssystemet är installerat.This ensures that the integrity of the locking system is maintained in the event that one or more of the DAC units is taken over by a fraudulent person who tries to gain unauthorized access to the area in which the locking system is installed.

Ytterligare föredragna utföringsformer definieras av de under- ordnade patentkraven.Further preferred embodiments are defined by the dependent claims.

KORTFATTAD BESKRIVNING AV RITNINQARNA Uppfinningen kommer nu att beskrivas, såsom exempel, under hänvisning till bifogade ritningar, på vilka: Fig. 1 är en översiktsvy över en hårdvara som inkluderar en tillverkare och kundlàssystem; Fig. 2 är ett blockschema som visar en infrastruktur med publik nyckel som implementerats i làssystemet enligt uppfinningen; Fig. 3 är ett förenklat schema som visar de olika stegen vid sättet enligt uppfinningen och Fig. 4 är ett detaljerat schema som visar de olika stegen vid sättet enligt uppfinningen. 4 DETALQERAD BESKRIVNING AV UPPFINNINGEN I det följande kommer en detaljerad beskrivning att ges av en föredragen utföringsform av föreliggande uppfinning.BRIEF DESCRIPTION OF THE DRAWINGS The invention will now be described, by way of example, with reference to the accompanying drawings, in which: Fig. 1 is an overview view of a hardware including a manufacturer and customer locking system; Fig. 2 is a block diagram showing a public key infrastructure implemented in the locking system according to the invention; Fig. 3 is a simplified diagram showing the different steps of the method according to the invention and Fig. 4 is a detailed diagram showing the different steps of the method according to the invention. DETAILED DESCRIPTION OF THE INVENTION In the following, a detailed description will be given of a preferred embodiment of the present invention.

I denna beskrivning avser termen "lässystem" täcka alla typer av elektroniska låssystem där dörraccesstyrenheter styr elek- troniska eller elektromekaniska läs, kortläsare, panikreglar etc (ej visade i figurerna) och begränsas sålunda ej till system innefattande konventionella làscylindrar eller liknande.In this description, the term "reading system" is intended to cover all types of electronic locking systems where door access control units control electronic or electromechanical readings, card readers, panic bars, etc. (not shown in the figures) and are thus not limited to systems comprising conventional locking cylinders or the like.

En miljö i vilken föreliggande uppfinning implementeras kommer nu att beskrivas under hänvisning till fig. 1. Där visas ett tillverkardatorsystem 10, som innefattar datorhàrdvara med periferienheter etc och tillgång till Internet. Tillverkar- datorsystemet kör programvara anpassad för att behandla kund- certifikat. Administrationssystemet är uppdelat i ett front- system som samlar in signaturbegäran och ett baksystem som håller tillverkarens privata nyckel som används för signering av en publik kundnyckel. Undersystemet som innehåller den privata nyckeln ansvarig för signering av kunders certifikat är ej exponerat för publika nät.An environment in which the present invention is implemented will now be described with reference to Fig. 1. There is shown a manufacturer computer system 10, which includes computer hardware with peripheral devices, etc., and access to the Internet. The manufacturer's computer system runs software adapted to process customer certificates. The administration system is divided into a front system that collects signature requests and a back system that holds the manufacturer's private key that is used for signing a public customer key. The subsystem that contains the private key responsible for signing customers' certificates is not exposed to public networks.

Ett antal kundlàssystem, allmänt betecknade 100, av vilka två visas i figuren, innefattar vart och ett en kundadministra- tionsdator 110 ansluten till ett flertal dörraccesstyrenheter (DAC-enheter) 120 via ett lokalt nätverk (LAN) 130. Nämnda LAN kan vara Ethernet-baserat men uppfinningen utesluter inte andra typer av nätverk.A number of customer lock systems, generally designated 100, two of which are shown in the figure, each include a customer management computer 110 connected to a plurality of door access controllers (DAC units) 120 via a local area network (LAN) 130. The LAN may be Ethernet based but the invention does not exclude other types of networks.

Administrationsdatorn 110 är den dator där samtliga regler av- seende lâssystemet 100 hanteras och lagras. Dessa regler kan avse vilka enskilda individer som är behöriga att öppna olika dörrar, tidsbegränsningar för access till dörrar etc. Dessa regler laddas ner till de enskilda DAC-enheterna 120 som utför den fysiska styrningen av dörrarna medelst påverkningsorgan etc.The administration computer 110 is the computer where all the rules regarding the locking system 100 are handled and stored. These rules may refer to which individuals are authorized to open different doors, time limits for access to doors, etc. These rules are downloaded to the individual DAC units 120 which perform the physical control of the doors by means of actuating means, etc.

Föreliggande uppfinning använder den välkända "Public Key Infrastructure" (PKI) som använder tekniker för kryptering med publika nycklar, även refererad till som asymmetrisk krypte- ring. Vid krypteringssystem med publika nycklar har varje enhet en publik nyckel och en motsvarande privat nyckel. Den publika nyckeln definierar en krypteringstransformering under det att den privata nyckeln definierar den sammanhörande dekrypterings- transformeringen. En enhet som önskar sända ett meddelande till en annan enhet A erhåller en autentisk kopia av Azs publika nyckel, använder krypteringstransformeringen för att erhålla chiffertexten och sänder denna chiffertext till A. För att dekryptera chiffertexten använder A dekrypteringstransforme- ringen för att erhålla det ursprungliga meddelandet.The present invention utilizes the well-known "Public Key Infrastructure" (PKI) which uses public key encryption techniques, also referred to as asymmetric encryption. In encryption systems with public keys, each device has a public key and a corresponding private key. The public key defines an encryption transformation while the private key defines the associated decryption transformation. A device wishing to send a message to another device A receives an authentic copy of Az's public key, uses the encryption transform to obtain the ciphertext, and sends this ciphertext to A. To decrypt the ciphertext, A uses the decryption transform to obtain the original message.

Den publika nyckeln behöver inte hållas hemlig och kan i prak- tiken vara vitt spridd - endast dess autenticitet krävs för att garantera att A verkligen är den enda part som känner till mot- svarande privata nyckel. En huvudfördel med sådana system är att det i allmänhet är enklare att tillhandahålla autentiska publika nycklar än att på säkert sätt distribuera hemliga nycklar, såsom krävs i system med symmetriska nycklar.The public key does not have to be kept secret and can in practice be widely disseminated - only its authenticity is required to guarantee that A is really the only party that knows the corresponding private key. A major advantage of such systems is that it is generally easier to provide authentic public keys than to securely distribute secret keys, as required in symmetric key systems.

Eftersom A:s krypteringstransformering är allmän kunskap ger inte kryptering med publika nycklar ensam autentisering av dataursprung eller dataintegritet. Sådana garantier måste ges genom användning av ytterligare tekniker, inklusive meddelande- autentiseringskoder och digitala signaturer. Sätt med krypte- ring med publika nycklar är typiskt betydligt långsammare än krypteringsalgoritmer med symmetriska nycklar.Since A's encryption transformation is general knowledge, encryption with public keys alone does not provide data authentication or data integrity. Such guarantees must be given through the use of additional technologies, including message authentication codes and digital signatures. Methods of encryption with public keys are typically much slower than encryption algorithms with symmetric keys.

Dekryptering med publika nycklar kan också ge autentiserings- garantier vid enhetsautentisering och protokoll för upprättande av autentiserade nycklar.Decryption with public keys can also provide authentication guarantees for device authentication and protocols for establishing authenticated keys.

Infrastrukturen med publika nycklar i ett làssystem enligt upp- finningen kommer nu att beskrivas under hänvisning till fig. 2, 6 där en del av den miljö som visas i fig. 1 visas i detalj. Mer specifikt visas där tillverkardatorsystemet 10, en administra- tionsdator 110 och en DAC-enhet 120 men inte de fysiska för- bindelserna (Internet, LAN). Man ser här att tillverkaren fungerar som en övre nivàns certifikatinstans - (Certificate Authority) - CA-nivå l - och làssystemägaren som en nedre nivàns CA - CA-nivå 2. För att àstadkomma en skalbar installa- tion av DAC-enheterna 120 och för att begränsa problem av en innefattad administrationsdator till en kunddomän har en del av nämnda PKI anordnats som denna hierarki.The infrastructure with public keys in a locking system according to the invention will now be described with reference to Figs. 2, 6 where a part of the environment shown in Fig. 1 is shown in detail. More specifically, the manufacturer's computer system 10, an administration computer 110 and a DAC unit 120 are shown, but not the physical connections (Internet, LAN). It is seen here that the manufacturer acts as an upper level CA - CA level 1 and the lock system owner as a lower level CA - CA level 2. In order to achieve a scalable installation of the DAC units 120 and for to limit problems of an embedded administration computer to a customer domain, a part of the PKI has been arranged as this hierarchy.

Installationsproceduren för làssystemet som visas i fig. 1 kommer nu att förklaras i detalj under hänvisning till fig. 3, som visar procedurens huvudsteg, och fig. 4, som är en mer detaljerad representation.The installation procedure for the locking system shown in Fig. 1 will now be explained in detail with reference to Fig. 3, which shows the main steps of the procedure, and Fig. 4, which is a more detailed representation.

Som ett första steg installeras tillverkarens publika nyckel i DAC-enheten vid en betrodd fabrik. En säkerhetsdetalj boot- strappas i DAC-enheterna i form av ett certifikat som litar på tillverkarens programvara. Detta innebär att DAC-enheternas programvara endast kan installeras under tillverkarens kon- troll.As a first step, the manufacturer's public key is installed in the DAC at a trusted factory. A security feature is boot-strapped in the DACs in the form of a certificate that trusts the manufacturer's software. This means that the DAC devices' software can only be installed under the manufacturer's control.

Varje enskild DAC-enhet 120 är sålunda försedd med tillverka- rens publika nyckel. Detta är ett effektivare och mer tillför- litligt sätt än att tillhandahålla den publika nyckeln då DAC- enheten redan har installerats. Detta sätt ger också DAC- enheter som är väsentligen identiska före leverans, vilket underlättar logistik och lagring. Valfritt är varje DAC-enhet försedd med ett unikt serienummer. Detta är dock ej viktigt för föreliggande uppfinning.Each individual DAC unit 120 is thus provided with the manufacturer's public key. This is a more efficient and reliable way than providing the public key when the DAC has already been installed. This method also provides DAC units that are essentially identical before delivery, which facilitates logistics and storage. Optionally, each DAC unit is provided with a unique serial number. However, this is not important for the present invention.

Då en DAC-enhet bootar för första gången hämtar den installe- ringsprogrammet, kontrollerar signaturen mot tillverkarens fabrikinstallerade publika nyckel och börjar exekvera vid över- ensstämmelse. Den temporära installeringsapplikationen kan 7 verifiera tillverkarens signatur hos kundens publika nyckel och skulle kunna verifiera att det certifikat som visas av admini- strationsdatorn 110 har signerats av tillverkardatorn 10. Till- verkarens publika certifikat tillhandahàlles tillsammans med installerarprogrammet som signeras av tillverkarens privata nyckel.When a DAC device boots for the first time, it downloads the installer, checks the signature against the manufacturer's factory-installed public key, and starts executing for compliance. The temporary installation application can 7 verify the manufacturer's signature of the customer's public key and could verify that the certificate displayed by the administration computer 110 has been signed by the manufacturer's computer 10. The manufacturer's public certificate is provided with the installer program signed by the manufacturer's private key.

Eftersom DAC-enheterna vid leverans endast litar på tillverka- ren har inte kunderna full kontroll över sina egna system, vilket i deras ögon är oacceptabelt. Varje kund vill ha kon- troll över sitt eget system. Därför mottar kunden ett certifi- kat signerat av tillverkaren. Detta certifikat levereras on- line via en procedur där mottagaren mäste identifiera sig själv. Mer specifikt anges mottagaren i certifikatet som attribut. Detta tillförsäkrar att en specifik enskild person är ansvarig, vilket ökar säkerhetsnivàn hos uppfinningsidën.Since the DAC units only trust the manufacturer upon delivery, customers do not have full control over their own systems, which in their eyes is unacceptable. Each customer wants control over their own system. Therefore, the customer receives a certificate signed by the manufacturer. This certificate is delivered online via a procedure where the recipient must identify himself. More specifically, the recipient is specified in the certificate as an attribute. This ensures that a specific individual is responsible, which increases the security level of the inventive idea.

Det certifikat som signerats av tillverkaren används i ett ytterligare steg för att installera ett certifikat som litar på kunden. Pà detta sätt får kunden full kontroll över systemet förutom vad gäller programvaruuppdatering, se nedan.The certificate signed by the manufacturer is used in an additional step to install a certificate that trusts the customer. In this way, the customer gets full control of the system except for software updates, see below.

Dà en låssystemägare köper administrationsdatorprogramvaran och erhåller media tillsammans med en unik kod registreras läs- systemägarens namn i tillverkardatorn 10 tillsammans med programvaruversionen. Därefter instrueras låssystemägaren att kontakta tillverkaren för att fä sin administrationsdators publika nyckel signerad av tillverkaren, dvs den övre nivåns CA. Làssystemägarens publika administrationsdatorcertifikat adderas dà i en databas placerad i tillverkardatorn 10.When a lock system owner buys the management computer software and receives media together with a unique code, the reading system owner's name is registered in the manufacturer's computer 10 together with the software version. The lock system owner is then instructed to contact the manufacturer to get his public computer's public key signed by the manufacturer, ie the upper level CA. The lock system owner's public administration computer certificate is then added to a database located in the manufacturer's computer 10.

Då làssystemägaren installerar låssystemprogramvaran eller då làssystemet 100 skall sättas upp genererar administrations- datorn 110 ett symmetriskt krypteringsnyckelpar och gör det certifikat som signeras av tillverkaren tillgängligt. På detta sätt blir administrationsdatorn 110 själv en CA. 8 Efter att ha anslutits till det lokala nätverket 130 accepte- rar, då DAC-enheten 120 slås pà, installeringsprogrammet som har installerats i DAC-enheten administrationsdatorns publika certifikat som signerats av tillverkaren. En krypterad och autentiserad kanal upprättas därefter, såsom genom en SSL- session som utnyttjar asymmetrisk kryptering, mellan admini- strationsdatorn och DAC-enheten. Med hjälp av denna kommunika- tionskanal installerar DAC-enheten därefter den symmetriska hemliga nyckeln från administrationsdatorn. Från detta ögon- blick ersätts asymmetriska metoder av symmetriska genom av-. slutande av den asymmetriskt krypterade kanalen och upprättande av en symmetriskt krypterad tunnel och DAC-enheten kan därefter endast styras av administrationsdatorn för att förhindra fient- ligt Övertagande från andra administrationsdatorsystem_ Vid den föredragna utföringsformen bibehålls tillverkarens fabriksinstallerade publika nyckel i DAC-enheten för att verifiera programvara från tillverkaren. Detta förhindrar kunder att fjärrinstallera obehörig programvara i DAC-enheten.When the lock system owner installs the lock system software or when the lock system 100 is to be set up, the administration computer 110 generates a symmetric encryption key pair and makes the certificate signed by the manufacturer available. In this way, the administration computer 110 itself becomes a CA. 8 After connecting to the local network 130, when the DAC 120 is turned on, the installer installed in the DAC accepts the public certificate of the administration computer signed by the manufacturer. An encrypted and authenticated channel is then established, such as through an SSL session using asymmetric encryption, between the management computer and the DAC. Using this communication channel, the DAC then installs the symmetric secret key from the administration computer. From this moment on, asymmetric methods are replaced by symmetrical ones by av-. closing the asymmetrically encrypted channel and establishing a symmetrically encrypted tunnel and the DAC unit can then only be controlled by the administration computer to prevent hostile takeover from other administration computer systems. from the manufacturer. This prevents customers from remotely installing unauthorized software on the DAC.

Efter att uppsättningen av làssystemet 100 har fullbordats sker vidare kommunikation mellan administrationsdatorn 110 och DAC- enheten 120 medelst symmetrisk kryptering. En unik symmetrisk krypteringsnyckel används för varje DAC-enhet, dvs administra- tionsdatorn använder olika symmetriska krypteringsnycklar för DAC-enheterna. Detta tillförsäkrar att làssystemets integritet bibehälles i det fall en eller flera av DAC-enheterna tas över av en bedräglig person som försöker tillskansa sig obehörig access till det område på vilket làssystemet är installerat.After the set-up of the locking system 100 has been completed, further communication takes place between the administration computer 110 and the DAC unit 120 by means of symmetric encryption. A unique symmetric encryption key is used for each DAC device, ie the administration computer uses different symmetric encryption keys for the DAC devices. This ensures that the integrity of the locking system is maintained in the event that one or more of the DAC units is taken over by a fraudulent person attempting to gain unauthorized access to the area on which the locking system is installed.

Asymmetrisk kryptering kräver mer av hårdvaran vilket är olämp- ligt då man tar hänsyn till hàrdvarukostnader. Detta är en anledning varför làssystemet enligt uppfinningen arbetar pä ett säkert och ändå effektivt sätt. 9 Det har beskrivits hur tillverkarens publika nyckel distribue- ras on-line. Tillverkarens publika nyckel kan dock även distri- bueras på CD-skiva exempelvis då programvaruprodukten köps.Asymmetric encryption requires more of the hardware, which is inappropriate when hardware costs are taken into account. This is one reason why the locking system according to the invention works in a safe and yet efficient manner. 9 It has been described how the manufacturer's public key is distributed on-line. However, the manufacturer's public key can also be distributed on a CD, for example when the software product is purchased.

Vidare kommunikation mellan tillverkaren och kunden kan ske on- line via exempelvis Internet eller genom annat media, såsom CD- skivor.Further communication between the manufacturer and the customer can take place online via, for example, the Internet or through other media, such as CDs.

I den beskrivna utföringsformen anges mottagaren av tillverkar- certifikatet som attribut i certifikatet. Som ett alternativ har varje certifikat ett unikt serienummer som skiljer det från andra certifikat. Man föredrar även att certifikatet skyddas med någon typ av lösenord, såsom en PIN-kod.In the described embodiment, the recipient of the manufacturer's certificate is specified as an attribute in the certificate. Alternatively, each certificate has a unique serial number that distinguishes it from other certificates. It is also preferred that the certificate is protected with some type of password, such as a PIN code.

En föredragen utföringsform av ett låssystem enligt uppfin- ningen har beskrivits. Fackmannen inom teknikomràdet inser att denna skulle kunna varieras inom ramen för bifogade patentkrav.A preferred embodiment of a locking system according to the invention has been described. Those skilled in the art will appreciate that this could be varied within the scope of the appended claims.

Tillverkardatorsystemet och administrationsdatorerna har beskrivits som förbundna via Internet. Det inses att vissa av administrationsdatorerna ej behöver vara anslutna till om- världen. I detta fall kan kommunikation mellan tillverkardator- systemet och administrationsdatorerna ske via andra media, såsom disketter, CD-skivor etc.The manufacturer's computer system and administration computers have been described as connected via the Internet. It is understood that some of the administration computers do not need to be connected to the outside world. In this case, communication between the manufacturer's computer system and the administration computers can be via other media, such as floppy disks, CDs, etc.

För enklare förståelse har tillverkardatorsystemet beskrivits som en enda dator. Det inses att det kan finnas fler än en dator hos tillverkaren vilka har olika funktioner.For easier understanding, the manufacturer's computer system has been described as a single computer. It is understood that there may be more than one computer at the manufacturer which has different functions.

Claims (10)

10 PATENTKRAV10 PATENT REQUIREMENTS 1. Sätt att konfigurera ett lâssystem (100) som ägs av en làssystemägare och vilket innefattar en administrationsdator (110) ansluten till ett flertal dörraccesstyrenheter (120), vilket sätt innefattar följande steg: a) att man i dörraccesstyrenheterna installerar ett första certifikat som utgivits av en tillverkare (10) av làs- systemet; b) att man vid administrationsdatorn (110) tillhanda- häller ett andra certifikat som utgivits av làssystemägaren och som är signerat av tillverkaren; c) att man från administrationsdatorn till en första dörraccesstyrenhet av dörraccesstyrenheterna sänder det signe- rade andra certifikatet tillsammans med en symmetrisk krypte- ringsnyckel som används av làssystemanvändaren; d) att man medelst asymmetrisk kryptering installerar det andra certifikatet vid den första dörraccesstyrenheten efter att det signerade andra certifikatets autenticitet kontrollerats och e) att man upprättar symmetrisk krypteringskommunika- tion mellan administrationsdatorn och den första dörraccess- styrenheten.A method of configuring a locking system (100) owned by a locking system owner and comprising a management computer (110) connected to a plurality of door access controllers (120), the method comprising the steps of: a) installing in the door access controllers a first certificate issued by a manufacturer (10) of the locking system; b) obtaining at the administration computer (110) a second certificate issued by the lock system owner and signed by the manufacturer; c) sending from the administration computer to a first door access control unit the signed second certificate together with a symmetric encryption key used by the locking system user; d) asymmetric encryption installs the second certificate at the first door access controller after verifying the authenticity of the signed second certificate; and e) establishing symmetric encryption communication between the administration computer and the first door access controller. 2. Sätt enligt patentkravet 1, vid vilket en unik symme- trisk krypteringsnyckel används för varje dörraccesstyrenhet.A method according to claim 1, wherein a unique symmetric encryption key is used for each door access control unit. 3. Sätt enligt patentkravet 1 eller 2, vid vilket steget att man installerar ett första certifikat utförs under kontroll av en bootstrappad säkerhetsdel i dörraccesstyrenheten.A method according to claim 1 or 2, wherein the step of installing a first certificate is performed under the control of a bootstrapped security part in the door access control unit. 4. Sätt enligt något av patentkraven 1-3, vid vilket steget att man vid administrationsdatorn tillhandahåller ett ll andra certifikat utförs on-line via en procedur där en mottaga- re identifierar sig.A method according to any one of claims 1-3, wherein the step of providing a second certificate to the administration computer is performed on-line via a procedure in which a recipient identifies himself. 5. Sätt enligt patentkravet 4, vid vilket mottagarens identitet anges i det andra certifikatet som attribut.A method according to claim 4, wherein the identity of the recipient is stated in the second certificate as an attribute. 6. Sätt enligt nàgot av patentkraven 1-5, vid vilket steget att man tillhandahåller ett andra certifikat innefattar att man tillhandahåller ett symmetriskt krypteringsnyckelpar.A method according to any one of claims 1-5, wherein the step of providing a second certificate comprises providing a symmetric encryption key pair. 7. Sätt enligt något av patentkraven 1-6, vid vilket steget att man från administrationsdatorn sänder det signerade andra certifikatet till en första dörraccesstyrenhet utförs som en SSL-session.A method according to any one of claims 1-6, wherein the step of sending the signed second certificate from the administration computer to a first door access controller is performed as an SSL session. 8. Sätt enligt något av patentkraven l-7, vid vilket steget att man installerar det andra certifikatet involverar att man bibehåller det första certifikatet för att verifiera data från tillverkaren.A method according to any one of claims 1-7, wherein the step of installing the second certificate involves maintaining the first certificate to verify data from the manufacturer. 9. Låssystem (100) som ägs av en làssystemägare och vilket innefattar en administrationsdator (110) ansluten till ett flertal dörraccesstyrenheter (120), k ä n n e t e c k n a t a v - ett första certifikat utgivet av en tillverkare (10) av làssystemet och anordnat i dörraccesstyrenheterna (120): - ett andra certifikat utgivet av làssystemägaren och signerat av tillverkaren vilket är anordnat i administrations- datorn (llO); - ett symmetriskt krypteringsnyckelpar anordnat i administrationsdatorn och en respektive dörraccesstyrenhet (120) och - en publik asymmetrisk krypteringsnyckel för till- verkaren anordnad i dörraccesstyrenheterna. 12Locking system (100) owned by a locking system owner and comprising an administration computer (110) connected to a plurality of door access control units (120), identification mark - a first certificate issued by a manufacturer (10) of the locking system and arranged in the door access control units (120). ): - a second certificate issued by the lock system owner and signed by the manufacturer which is arranged in the administration computer (110); a symmetric encryption key pair arranged in the administration computer and a respective door access control unit (120) and - a public asymmetric encryption key for the manufacturer arranged in the door access control units. 12 10. Låssystem enligt patentkravet 9, vid vilket en unik symmetrisk krypteringsnyckel är anordnad för varje dörraccess- styrenhet.A locking system according to claim 9, wherein a unique symmetric encryption key is provided for each door access control unit.
SE0302733A 2003-10-16 2003-10-16 Ways to configure a locking system and locking system SE525847C2 (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
SE0302733A SE525847C2 (en) 2003-10-16 2003-10-16 Ways to configure a locking system and locking system
AT04775530T ATE451672T1 (en) 2003-10-16 2004-10-12 LOCK SYSTEM AND METHOD FOR CONFIGURING A LOCK SYSTEM
EP04775530A EP1678683B1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
DE602004024567T DE602004024567D1 (en) 2003-10-16 2004-10-12 LOCKING SYSTEM AND METHOD FOR CONFIGURING A LOCKING SYSTEM
AU2004281437A AU2004281437A1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
PCT/SE2004/001448 WO2005038727A1 (en) 2003-10-16 2004-10-12 A lock system and a method of configuring a lock system.
PCT/SE2004/001491 WO2005038728A1 (en) 2003-10-16 2004-10-18 A lock system and a method of configuring a lock system.
NO20062179A NO336212B1 (en) 2003-10-16 2006-05-15 Locking system and a method for configuring a locking system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0302733A SE525847C2 (en) 2003-10-16 2003-10-16 Ways to configure a locking system and locking system

Publications (3)

Publication Number Publication Date
SE0302733D0 SE0302733D0 (en) 2003-10-16
SE0302733L SE0302733L (en) 2005-04-17
SE525847C2 true SE525847C2 (en) 2005-05-10

Family

ID=29398746

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0302733A SE525847C2 (en) 2003-10-16 2003-10-16 Ways to configure a locking system and locking system

Country Status (7)

Country Link
EP (1) EP1678683B1 (en)
AT (1) ATE451672T1 (en)
AU (1) AU2004281437A1 (en)
DE (1) DE602004024567D1 (en)
NO (1) NO336212B1 (en)
SE (1) SE525847C2 (en)
WO (2) WO2005038727A1 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8232860B2 (en) 2005-10-21 2012-07-31 Honeywell International Inc. RFID reader for facility access control and authorization
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices
IT1392268B1 (en) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A AUTHENTICATION PROCESS VIA TOKEN GENERANTE ONE TIME PASSWORD
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
FR2945177A1 (en) * 2009-04-30 2010-11-05 Pascal Metivier SECURE PROGRAMMING AND MANAGEMENT SYSTEM FOR LOCKS HAVING CONTACTLESS AND COMMANDABLE COMMUNICATION MEANS BY AN NFC PORTABLE TELEPHONE
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
CN104137154B (en) 2011-08-05 2019-02-01 霍尼韦尔国际公司 Systems and methods for managing video data
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
PL2821970T5 (en) 2013-07-05 2019-12-31 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
WO2016038457A1 (en) 2014-09-10 2016-03-17 Assa Abloy Ab First entry notification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
SE517465C2 (en) * 2000-03-10 2002-06-11 Assa Abloy Ab Method of authorizing a key or lock device, electromechanical key and lock device and key and lock system

Also Published As

Publication number Publication date
DE602004024567D1 (en) 2010-01-21
EP1678683B1 (en) 2009-12-09
NO336212B1 (en) 2015-06-15
AU2004281437A1 (en) 2005-04-28
SE0302733D0 (en) 2003-10-16
SE0302733L (en) 2005-04-17
NO20062179L (en) 2006-05-15
EP1678683A1 (en) 2006-07-12
WO2005038727A1 (en) 2005-04-28
ATE451672T1 (en) 2009-12-15
WO2005038728A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
US8301887B2 (en) Method and system for automated authentication of a device to a management node of a computer network
EP2328107B1 (en) Identity controlled data center
SE525847C2 (en) Ways to configure a locking system and locking system
US7904952B2 (en) System and method for access control
US7526654B2 (en) Method and system for detecting a secure state of a computer system
EP3675415B1 (en) A method of controlling use of data and a cryptographic device
US20060253702A1 (en) Secure gaming server
US20080077796A1 (en) System and method for facilitating secure online transactions
WO2007094165A1 (en) Id system and program, and id method
WO2018157247A1 (en) System and method for securing communications with remote security devices
WO2012091895A1 (en) Management of ssl certificate escrow
US11743053B2 (en) Electronic signature system and tamper-resistant device
WO2005107146A1 (en) Trusted signature with key access permissions
US11514419B2 (en) Method of configuring or changing a configuration of a POS terminal and/or assignment of the POS terminal to an operator
KR20190120559A (en) System and Method for Security Provisioning based on Blockchain
WO2023009230A1 (en) Security device and methods for end-to-end verifiable elections
EP2070248B1 (en) System and method for facilitating secure online transactions
CN113647080A (en) Providing digital certificates in a cryptographically secured manner
JP2022520226A (en) One-click login procedure
GB2585010A (en) Cryptocurrency key management
TW201638826A (en) System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
CN101102195A (en) Safety method for accessing and protecting network device
JP2016071644A (en) License management method and license management system
JP4219076B2 (en) Electronic document management method, electronic document management system, and recording medium
JP7230287B1 (en) REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD

Legal Events

Date Code Title Description
NUG Patent has lapsed