SK287284B6 - Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém - Google Patents

Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém Download PDF

Info

Publication number
SK287284B6
SK287284B6 SK1447-2002A SK14472002A SK287284B6 SK 287284 B6 SK287284 B6 SK 287284B6 SK 14472002 A SK14472002 A SK 14472002A SK 287284 B6 SK287284 B6 SK 287284B6
Authority
SK
Slovakia
Prior art keywords
key
user
lock
electronic
encryption key
Prior art date
Application number
SK1447-2002A
Other languages
English (en)
Other versions
SK14472002A3 (sk
Inventor
Inge Lid�N
Rolf Norberg
Bj�Rn Magnusson
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
J�Rgen Kr�Hn
Bernd Kikebusch
Arnaud Lefebvre
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Publication of SK14472002A3 publication Critical patent/SK14472002A3/sk
Publication of SK287284B6 publication Critical patent/SK287284B6/sk

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)
  • Programmable Controllers (AREA)

Abstract

Spôsob autorizácie kľúčového alebo zámkového zariadenia zahrnuje nasledujúce kroky: vytvoria sa prvé zariadenie (UD1) užívateľa a prvé systémové zariadenie (SD1), použitie na prvej úrovni uzamykacieho systému, ako je výrobca. Prvý kódovací kľúč (kľúč1) sa zapamätá v prvom zariadení užívateľa a v prvom systémovom zariadení. Keď sa má zariadenie užívateľa dopraviť na druhú úroveň uzamykacieho systému, ako je zámočník, uskutoční sa overovací proces medzi prvým zariadením užívateľa a prvým systémovým zariadením s použitím prvého kódovacieho kľúča, ktorý je tam zapamätaný. V prípade, že overovací proces bol úspešný, uskutoční sa softvérová operácia prvým systémovým zariadením, pri ktorej sa prvý kódovací kľúč, zapamätaný v prvom zariadení užívateľa, nahradí druhým kódovacím kľúčom (kľúč2). Tento druhý kódovací kľúč sa zapamätá v druhých systémových a užívateľových zariadeniach (SD2, UD2, UD3), použitých na druhej úrovni uzamykacieho systému, čím sa prvé zariadenie užívateľa stane prevádzkyschopným s druhými systémovými a užívateľovými zariadeniami. To zabráni neautorizovanému použitiu kľúčov a zámok.

Description

Vynález sa týka vo všeobecnosti kľúčového a zámkového zariadenia a konkrétnejšie elektromechanického uzamykacieho zariadenia, vhodného na použitie v uzamykacom systéme, kde sa používa meniteľný elektronický kódovací kľúč na zvýšenie bezpečnosti medzi rôznymi úrovňami uzamykacieho systému počas výrobných krokov. Vynález sa týka tiež spôsobu a systému, ktoré používajú meniteľný kódovací kľúč.
Doterajší stav techniky
V doteraz známych elektromechanických uzamykacích systémoch sa kľúče priraďujú rôznym užívateľom bežným spôsobom, podobným spôsobu, akým sa kľúče rozdeľujú v mechanickom uzamykacom systéme. Ale toto rozdeľovanie sa ťažko uskutočňuje a rozdeľovanie nových kľúčov je ťažkopádnou procedúrou. Tiež tu vždy existuje nebezpečenstvo, že neoprávnená osoba dostane systémový kľúč, čo vedie k bezpečnostným rizikám atď.
Ďalším problémom je to, že elektronické kódy sa dajú kopírovať, napríklad „nahratím“ kódu pomocou čítača, pričom kópie môžu byť prítomné v kľúčovom systéme bez vedomia vlastníka systému.
Ešte iným problémom doterajšieho stavu techniky je, že polotovary kľúčov môže používať ktokoľvek, čo predstavuje bezpečnostné riziko.
US patentový dokument US 6 005 487 (Hyatt Jr. a ďalší) opisuje elektronický bezpečnostný systém, zahrnujúci elektronický zámkový mechanizmus a elektronický kľúč. Aby sa eliminovala požiadavka nákladného prekľúčovania v prípade straty kľúča, alebo aby sa eliminovala možnosť vnútornej sprenevery a krádeže, systém podľa Hyatta Jr. a ďalších zabezpečuje zmenu ID kódu kľúča alebo zámky. Ale uvedené problémy doterajšieho stavu techniky sa týmto systémom neriešia.
Cieľom tohto vynálezu je poskytnúť elektromechanické kľúčové a zámkové zariadenie na začiatku uvedeného druhu a používané v systéme, v ktorom rozdeľovanie a autorizácia kľúčov a zámok medzi výrobcom, distribútorom a zákazníkom majú vysokú úroveň bezpečnosti.
Ďalším cieľom tohto vynálezu je poskytnúť elektromechanické uzamykacie zariadenie, pri ktorom sú rozdeľovanie a autorizácia kľúčov uľahčené.
Ďalším cieľomje poskytnúť kľúčové zariadenie, ktoré sa ťažko kopíruje bez vedomia vlastníka systému.
Ďalším cieľomje poskytnúť kľúčový polotovar, ktorý je obmedzený, čo sa týka jeho použitia, na obmedzený počet distribútorov.
Ďalším cieľomje zabezpečiť ľahké a bezpečné pridávanie kľúčov a zámok k uzamykaciemu systému.
Ďalším cieľomje poskytnúť spôsob a systém na zapamätanie a zobrazenie informácie o systéme s hlavným kľúčom bezpečným spôsobom.
Ďalším cieľomje poskytnúť spôsob a systém výmeny informácií medzi výrobcom, distribútorom a koncovým užívateľom kľúčového a zámkového zariadenia.
Vynález sa zakladá na zistení, že uvedené problémy doterajšieho stavu techniky sa dajú vyriešiť vytvorením a zmenou elektronických kódov v kľúčoch a zámkach, pričom uvedené kódy sa používajú na kódovanú komunikáciu medzi kľúčmi a zámkami a medzi rôznymi stranami, zúčastňujúcimi sa vybudovania a údržby uzamykacieho systému.
Podstata vynálezu
Cieľ bol vyriešený spôsobom autorizácie kľúčového alebo zámkového zariadenia, zahrnujúcim nasledujúce kroky:
- vytvorenie prvého zariadenia užívateľa, ktoré má elektronický obvod,
- vytvorenie prvého systémového zariadenia, ktoré má elektronický obvod a používa sa na prvej úrovni uzamykacieho systému, a
- zapamätanie prvého kódovacieho kľúča v prvom zariadení užívateľa a prvom systémovom zariadení, podstatou ktorého je, že zahrnuje kroky:
- uskutočnenia overovacieho procesu medzi prvým zariadením užívateľa a prvým systémovým zariadením s použitím prvého kódovacieho kľúča, a
- v prípade, že overovací proces bol úspešný, uskutočnenia softvérovej operácie prvým systémovým zariadením, pričom sa touto softvérovou operáciou prvý kódovací kľúč, zapamätaný v prvom zariadení užívateľa, nahradí druhým kódovacím kľúčom,
- pričom sa druhý kódovací kľúč zapamätá v druhých systémových zariadeniach a zariadeniach užívateľa, používaných na druhej úrovni uzamykacieho systému, čím sa prvé zariadenie užívateľa stane prevádzkyschopným s druhým systémom a zariadeniami užívateľa.
Ďalej vynález poskytuje elektromechanické kľúčové a zámkové zariadenie, zahrnujúce:
- elektronický obvod s elektronickou pamäťou, prispôsobenou na zapamätanie elektronického kódu, pričom uvedený elektronický kód jednoznačne identifikuje zariadenie a zahrnuje prvý elektronický kódovací kľúč, pričom
- prvý elektronický kódovací kľúč je prispôsobený na to, aby sa nahradil druhým kódovacím kľúčom pomocou operácie overeného softvéru, uskutočnenej prvým systémovým zariadením, ktoré má uvedený prvý kódovací kľúč a používa sa na prvej úrovni uzamykacieho systému,
- a pričom druhý kódovací kľúč je zapamätaný v zariadeniach systému a užívateľov, používaných na druhej úrovni uvedeného uzamykacieho systému, čím sa prvé zariadenie užívateľa urobí prevádzkyschopným s druhými systémovými zariadeniami a zariadeniami užívateľov.
Vynález ďalej poskytuje kľúčový a zámkový systém, zahrnujúci:
- viaceré zariadenia užívateľov, zahrnujúce:
- viaceré kľúče užívateľov s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie meniteľného elektronického kódovacieho kľúča, a
- viaceré zámky s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie meniteľného elektronického kódovacieho kľúča,
- pričom kľúč a zámka užívateľa sú prevádzkyschopné len vtedy, keď sú v uvedenom kľúči a zámke užívateľa zapamätané identické kódovacie kľúče, pričom tento kľúčový a zámkový systém zahrnuje:
- najmenej jedno systémové zariadenie s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie permanentného elektronického kódovacieho kľúča, a
- počítačový programový softvér, prispôsobený na zmenu meniteľného elektronického kódovacieho kľúča zariadenia užívateľa z prvého na druhý kódovací kľúč v dôsledku úspešného overovacieho procesu, uskutočneného medzi
- zámkou alebo kľúčom užívateľa, ktorý má zapamätaný meniteľný elektronický kódovací kľúč, a
- systémovým zariadením, ktoré má identický kódovací kľúč ako uvedená zámka alebo kľúč užívateľa.
Ďalšie výhodné uskutočnenia sú určené v závislých nárokoch.
Spôsobom, kľúčovým a zámkovým zariadením a systémom podľa tohto vynálezu sú vyriešené prinajmenšom niektoré z uvedených problémov v doterajšom stave techniky.
Vynález teraz opíšeme pomocou príkladu s odkazom na priložené výkresy.
Prehľad obrázkov na výkresoch
Obr. 1 je diagram, vysvetľujúci základnú myšlienku tohto vynálezu;
obr. 2 je celkový pohľad na hierarchický uzamykací systém so zámkovými a kľúčovými zariadeniami podľa tohto vynálezu;
obr. 3a a 3b sú reprezentácie informačných prvkov kľúčového a zámkového zariadenia podľa tohto vynálezu;
obr. 4 je obrázok, znázorňujúci príklad informačného toku v systéme, znázornenom na obr. 2;
obr. 5 je prehľad kódových prvkov elektronického kľúča, vytvorených v kľúčovom a zámkovom zariadení podľa tohto vynálezu;
obr. 6 je diagram, znázorňujúci príklad bezpečnosti na výmenu údajov medzi výrobcom, distribútorom a zákazníkom;
obr. 7 je prehľad kódovania databázy, použitého v tomto vynáleze; a obr. 8 znázorňuje príklad kódovacích tabuliek databázového súboru.
Príklady uskutočnenia vynálezu
Teraz opíšeme výhodné uskutočnenia tohto vynálezu. Aby sme poskytli jasný opis, výraz „kľúč“ sa objasní pridaním slova „fyzický“, ak sa kľúč bude týkať fyzického kľúča, t. j. mechanického kľúča, prispôsobeného na použitie so zámkou, a pridaním slova „elektronický“ alebo „kódovací“, ak sa kľúč týka elektronického kľúča, ako je kódovací kľúč.
Okrem toho sa predpona „e“ použije na označenie zakódovanej informácie a predpona „d“ na označenie dekódovanej informácie. Použitý kódovací kľúč nasleduje po prepone. Teda napríklad eKx(Filcl) označuje Filel (súbor 1), zakódovaný kódovacím kľúčom „Kx“.
V tomto opise niekedy odkazujeme na „zariadenie“. Zariadenie v kontexte tohto vynálezu sa má interpretovať ako kľúčové alebo zámkové zariadenie.
Najprv vysvetlíme základnú myšlienku, ktorá sa skrýva za týmto vynálezom, s odkazom na obr. 1, ktorý znázorňuje diagram rôznych časti v uzamykacom systéme podľa tohto vynálezu. Znázornené sú tri „úrovne“ uzamykacieho systému, označené ako „výrobca“, „zámočník“ a „používateľov MKS“. Na každej úrovni existuje systémové zariadenie a voliteľne počítač na jednej alebo viacerých úrovniach. Zariadenia užívateľov, ako sú kľúče a/alebo zámky, sú znázornené na rôznych úrovniach. Ale „zariadenie 1 užívateľa“ je to isté zariadenie na všetkých úrovniach, aj keď v rôznych „režimoch“.
Každé zariadenie systému a užívateľa má v sebe zapamätaný skrytý kódovací kľúč, „kľúči“, „kľúč2“ atď. Tieto kódovacie kľúče sa používajú pre overovacie procesy medzi zariadeniami systému a užívateľov, ako aj medzi rôznymi zariadeniami užívateľov, t. j. medzi kľúčmi a zámkami na úrovni koncového užívateľa. Kódovacie kľúče, zapamätané v zariadeniach užívateľov, sú meniteľné, t. j. dajú sa zmeniť pomocou systémového zariadenia, prípadne spolu s počítačovým softvérom, ako vysvetlíme ďalej.
Na začiatku má zariadenie UD1 užívateľa, zapamätané na úrovni 1, kódovací kľúč „kľúči“, vytvorený napríklad počas výroby kľúčového polotovaru. Ak sa má zariadenie 1 užívateľa dopraviť na úroveň 2, začne sa overovací proces medzi systémovým zariadením SD1 a zariadením UD1 užívateľa s použitím kódovacieho kľúča „kľúči“. Ak je overovací proces úspešný, „kľúči“, zapamätaný v zariadení užívateľa, sa nahradí kódovacím kľúčom „kľúč2“ a proces sa skončí. Nový kódovací kľúč „kľúč2“ môže dodať buď systémové zariadenie samotné, alebo voliteľne počítač Cl. Následne sa na tejto úrovni nemôže medzi príslušným zariadením užívateľa a systémovým zariadením uskutočniť žiadny ďalší úspešný overovací proces, pretože kódovacie kľúče sa nezhodujú.
Zariadenie užívateľa sa teraz môže bezpečne dopraviť na úroveň 2, k zámočníkovi, pretože falošná strana, ktorá chce zneužiť zariadenie užívateľa, nebude schopná použiť ho bez znalosti skrytého kódovacieho kľúča, ktorý je v ňom zapamätaný, t. j. kódovacieho kľúča „kľúč2“.
Na úrovni 2 sa uskutoční procedúra, zodpovedajúca procedúre na úrovni 1, predtým, než sa zariadenie užívateľa dodá koncovému užívateľovi, t. j. „kľúč2“, zapamätaný v zariadení užívateľa, sa nahradí kódovacím kľúčom „kľúč3“ pomocou systémového zariadenia SD2, prípadne spolu s počítačom C2.
Zariadenie užívateľa, ktoré prišlo na úroveň koncového užívateľa, úroveň 3, sa nedá použiť, kým sa nebude autorizovať pomocou systémového zariadenia SD3 rovnakým spôsobom ako na úrovni 2. To znamená, že kódovací kľúč „kľúč3“ sa nahradí kódovacím kľúčom „kľúč4“ po úspešnom overovacom procese s použitím kódovacieho kľúča „kľúč3“. Všetky zariadenia užívateľa, t. j. všetky kľúče a zámky systému s hlavným kľúčom musia prejsť týmto procesom predtým, než sa môžu použiť. To tiež znamená, že všetky „aktivované“ zariadenia užívateľa majú v sebe zapamätaný kódovací kľúč „kľúč4“, a preto môžu uskutočňovať úspešné overovacie procesy medzi sebou navzájom. To zabezpečuje úplnú bezpečnosť, keď sa kľúče alebo zámky dodávajú systému s hlavným kľúčom koncového užívateľa.
Uzamykací systém, zahrnujúci kľúčové a zámkové zariadenia podľa tohto vynálezu, teraz opíšeme podrobne s odkazom na obr. 2, ktorý znázorňuje typické rozdelenie hardvérových a softvérových nástrojov medzi rôzne hierarchické úrovne, a síce zákazníka 100, distribútora 200 a výrobcu 300.
Kľúče užívateľa
V systéme 100 zákazníka je niekoľko kľúčov 101 užívateľov, prispôsobených na použitie s viacerými zámkami 20. Kľúče užívateľov a zámky spolu tvoria systém s hlavným kľúčom (MKS). Každý kľúč má jedinečný individuálny elektronický kód, kontrolujúci jeho funkciu. Elektronický kód je rozdelený na rôzne segmenty na použitie u výrobcov, distribútorov a zákazníkov. Verejný segment je vytvorený pre otvorenú informáciu, zatiaľ čo tajný segment je vytvorený pre tajnú informáciu. Segmenty sú ďalej rozdelené na rôzne prvky alebo položky elektronického kódu. Elektronickým kľúčovým kódom sa budeme zaoberať ďalej v súvislosti s opisom chránených režimov.
Programovací a autorizačný kľúč
Existuje najmenej jeden zákazníkov programovací a autorizačný kľúč (C-kľúč) 102 pre zákazníkov systém 100. Na C-kľúče, spolu s D-kľúčmi a M-kľúčmi (pozri ďalej), budeme v tomto dokumente tiež odkazovať ako na systémové kľúče (SYS-kľúče).
Programovacia škatuľa zákazníka
U zákazníka existuje programovacia škatuľa 106, prispôsobená na pripojenie k počítaču (PC) 104 cez napríklad sériové rozhranie. Táto programovacia škatuľa zahrnuje statický čítač 107 a používa sa na programovanie v zákazníkovom systéme. Statický čítač je čítač kľúčov bez blokovacieho mechanizmu a teda obsahuje elektronické obvody atď. na čítanie a programovanie kľúčov.
Hoci je zákazníkova programovacia škatuľa znázornená na obrázku, môže sa vo veľmi malých uzamykacích systémoch vynechať.
Zákazníkov softvér
Zákazník má prístup k osobnému počítaču 104, na ktorom beží zákazníkov správcovský softvér (C-softvér) len s otvorenými informáciami o systéme. Teda C-softvér sleduje, ktoré kľúče sú autorizované v ktorých zámkach príslušného systému s hlavným kľúčom v takzvanom uzamykacom diagrame. Ale tajné identity (pozri ďalej) všetkých kľúčov sú zapamätané v zakódovanej forme, ktorá sa dá čítať len pomocou systémového kľúča.
Autorizačný kľúč pre distribútora
Existuje autorizačný kľúč (D-kľúč) 202 pre distribútora uzamykacieho systému, ktorým môže byť napríklad zámočník.
Programovacia škatuľa distribútora
U distribútora existuje tiež programovacia škatuľa 206, prispôsobená na pripojenie k počítaču (PC) 204 cez napríklad sériové rozhranie. Táto programovacia škatuľa môže byť identická alebo podobná škatuli, opísanej v spojitosti so zákazníkovým systémom 100.
Softvér distribútora
Distribútor má špeciálny počítačový softvér (D-softvér) pre osobný počítač 204. D-softvér zahrnuje otvorenú časť na zobrazenie otvorených informácií o systéme a na navrhovanie zmien atď. Tiež zahrnuje tajnú časť, ktorá zahrnuje autorizačné kódy a tajné kľúčové slová, použité v systéme. D-softvér tiež podporuje kódovanú komunikáciu s počítačom 304 výrobcu uzamykacieho systému cez napríklad modemové spojenie 208, ako rozoberieme ďalej.
Softvér distribútora používa ako modul register kľúč/zámka, ktorý opisuje zákazníkov systém. Týmto spôsobom môže distribútor pracovať transparentne, ako keby softvér distribútora a zákazníka boli jedným systémom. To je nevyhnutné pre distribútora, keď sa má dôkladne venovať údržbe zákazníkovho systému.
Autorizačný kľúč pre výrobcu
Existuje autorizačný kľúč (M-kľúč) 302 výrobcu pre výrobcu uzamykacieho systému.
Programovacia škatuľa výrobcu
U výrobcu existuje tiež programovacia škatuľa 306, podobná programovacej škatuli 206 distribútora a prispôsobená na pripojenie k počítaču (PC) 304.
Softvér výrobcu
Výrobca má prístup k osobnému počítaču 304, na ktorom beží softvér (M-softvér) s úplnou autorizáciou pre operácie, ktoré sa týkajú pridaní a zrušení kľúčov a zámok.
Informačné prvky
Všetky kľúče a zámky majú jedinečnú elektronickú identitu alebo kód, zahrnujúci niekoľko informačných prvkov, kontrolujúcich funkcie kľúčov a zámok. Tieto informačné prvky kľúča alebo zámky teraz opíšeme s odkazom na obr. 3a a 3b.
Elektronický kód je rozdelený na rôzne segmenty na použitie u výrobcov, distribútorov a zákazníkov. Niektoré verejné prvky sú spoločné pre zariadenia MKS, zatiaľ čo pre tajnú informáciu je vytvorený tajný segment a ten je vždy individuálny pre danú skupinu.
Každý elektronický kľúčový kód zahrnuje nasledujúce časti:
- verejnú kľúčovú ID (PKID), zahrnujúcu
- identifikáciu výrobcu (M)
- Master Key Systém identifikáciu (MKS)
- identifikáciu (F) funkcie
- skupinovú ID (GR)
-jedinečnú identitu (UID)
- kódovací kľúč (KDES)
- tajnú kľúčovú ID (SKID), zahrnujúcu
- tajnú skupinovú ID (SGR).
Tomu zodpovedajúco každý elektronický zámkový kód zahrnuje nasledujúce časti:
- verejnú zámkovú ID (PLID), zahrnujúcu
- identifikáciu výrobcu (M)
- Master Key Systém identifikáciu (MKS)
- identifikáciu (F) funkcie
- skupinovú ID (GR)
-jedinečnú identitu (UID)
- kódovací kľúč (KDES)
- tajnú zámkovú identifikáciu (SLID), zahrnujúcu
- tajnú skupinovú ID (SGR).
Základné prvky teraz opíšeme podrobnejšie.
M - výrobca
M identifikuje výrobcu systému s hlavným kľúčom. Teda každému výrobcovi, ktorý používa tento vynález, sa priradí jedinečný M kód, identifikujúci kľúče a zámky, pochádzajúce od tohto výrobcu.
MKS - Master Key Systém (systém s hlavným kľúčom)
MKS identifikuje rôzne systémy 100 s hlavným kľúčom. Zámka bude akceptovať kľúč užívateľa alebo C-kľúč len vtedy, ak majú ten istý MKS kód.
F - funkcia
F identifikuje úlohu zariadenia; či je to zámka, kľúč užívateľa, C-kľúč, D-kľúč, M-kľúč atď.
GR - skupina
GR je celé číslo, ktoré identifikuje skupinu. GR je jedinečné v každom MKS a začína číslom 1 s prírastkom 1.
UID - jedinečná identita
UID identifikuje rôznych užívateľov v skupine. UID je jedinečné v každej skupine, začína číslom 1 s prírastkom 1. Teda kombinácia identifikátora skupiny a jedinečnej identity jednoznačne identifikuje zariadenie v MKS.
Kdes - kódovací kľúč
KDEs zahrnuje náhodne generovaný kódovací kľúč. Vo výhodnom uskutočnení sa používa DES kódovací algoritmus, čiastočne kvôli jeho rýchlosti, a výhodne Triple DES (3DES). Existuje niekoľko režimov uskutočnenia DES kódovania a dva režimy sú v tomto vynáleze výhodné: ECB (Electronic Code Book) a CBC (Cipher Block Chaining).
Kdes je identický vo všetkých zariadeniach v systéme s hlavným kľúčom.
KDes sa v žiadnom prípade nedá čítať zvonku a používa sa len v algoritmoch, ktoré sa vykonajú vnútorne v kľúčových a zámkových zariadeniach. To je veľmi dôležitým znakom, lebo to eliminuje možnosť kopírovať kľúč jednoducho prečítaním obsahu jeho pamäte. Ďalej, KUĽS je prítomný len v kľúčoch vo funkčnom režime, pozri ďalej diskusiu o chránenom režime.
Kdes sa používa v autorizačných procesoch, uskutočňujúcich sa medzi rôznymi zariadeniami. Teda, aby kľúč mohol ovládať zámku, tak kľúč, ako aj zámka musia mať ten istý KDES. Ináč autorizačný proces zlyhá.
SGR - tajná skupina
SGR je náhodne generované číslo, ktoré je rovnaké pre jednu skupinu. Uvedené informačné prvky, ako aj iné informácie vo forme elektronických údajov, ktoré sa použijú v kľúčovom a zámkovom systéme podľa tohto vynálezu, sú samozrejme rozhodujúcimi pre fungovanie systému. Preto, aby sa zabezpečila integrita údajov, pre niektoré z údajov sa používa MAC (Message Authentication Code - overovací kód pre správy). V kľúčovom alebo zámkovom zariadení sa používa pre každý autorizačný zoznam v čipe, ktorý používa Kdes- Tiež sa používa pre niektoré údajové prvky predtým, než sa zariadenie uvedie do funkčného režimu (pozri ďalej), ako aj pre niektoré iné údajové prvky. V C-, D- alebo M-softvéri sa MAC používa pre niektoré nezakódované údajové súbory.
Kľúčový a zámkový systém podľa tohto vynálezu má veľmi vysokú bezpečnostnú úroveň. Bezpečnostná architektúra sa zakladá na skutočnosti, že systémový kľúč, t. j. C-, D- alebo M-kľúč, môže pracovať s mnohými rôznymi softvérmi. Teda nie je ľahké zmeniť overovací kódovací kľúč pre každé vykonané overovanie. Typický informačný tok v hierarchickom systéme, znázornenom na obr. 2, je znázornený na obr. 4. Tento obrázok znázorňuje príklad zložitosti systému a informácií, vymieňaných medzi rôznymi úrovňami, t. j. výrobcom, distribútorom a zákazníkom.
V tomto príklade chce zákazník pridať kľúč užívateľa k svojmu systému s hlavným kľúčom (krok 401). Teda, s použitím softvéru projektanta (krok 402) sa informácia, týkajúca sa požadovaných zmien, prenesie k výrobcovi cez napríklad modemové spojenie 108 - 308, pozri obr. 2. U výrobcu 300 sa s použitím M-softvéru 304 (krok 403) vstúpi (krok 404) do databázy 304 M-softvéru pomocou M-kľúča (krok 405). Data báza M-softvéru sa potom aktualizuje a relevantná informácia sa pošle D-softvéru (krok 406), napríklad cez modemové spojenie 308 - 208.
U distribútora 200 sa vstúpi (krok 407) do databázy 204 D-softvéru a táto sa aktualizuje pomocou D-kľúča 202 (krok 408). Zariadenie v chránenom režime, patriace k príslušnému MKS, sa privedie do činnosti a naprogramuje pomocou D-kľúča 202 a programovacej škatule 206.
U zákazníka 100 C-softvér 104 dostane informáciu od distribútora (krok 409), napríklad pomocou modemového spojenia. Vstúpi sa (krok 410) do databázy C-softvéru a táto sa aktualizuje a nové zariadenie, dodané distribútorom (krok 411), sa naprogramuje pomocou programovacej škatule 106 a C-kľúča 102 (krok 412). Keď sa chránené zariadenie uviedlo do funkčného režimu (krok 413), M-softvér 304 sa na túto skutočnosť upozorní a databáza M-softvéru sa zodpovedajúco aktualizuje.
Čitateľ pochopí zložitosť všetkých týchto operácií a potrebu jednoduchého a pritom bezpečného spôsobu prenosu elektronickej informácie, ako aj kľúčového a zámkového zariadenia samotného.
Chránený režim
Na vyriešenie problému bezpečného prenosu zariadenia, napríklad k zákazníkovi alebo distribútorovi, je znakom zámkového a kľúčového zariadenia podľa tohto vynálezu takzvaný chránený režim. To v podstate znamená, že užívatelia na rôznych hierarchických úrovniach, t. j. výrobca, distribútor a koncový užívateľ, majú úplnú kontrolu nad autorizáciou zariadení, ktoré patria k systému.
To sa uskutoční použitím meniteľného kódovacieho kľúča, zapamätaného v elektronickom kľúčovom kóde zariadenia. Funkciu tohto meniteľného kódovacieho kľúča opíšeme ďalej s odkazom na obr. 5a až 5e, na ktorých je znázornený obsah elektronického kódu, zapamätaného v elektronickej pamäti zariadenia.
Na začiatku sa u výrobcu vyrobí polotovar zariadenia, t. j. zariadenie bez mechanického alebo elektronického kódovania. Teda pamäť elektronického kóduje prázdna, pozri obr. 5a.
Nasledujúcim krokom u výrobcu je pridať kódový prvok, špecifický pre príslušného výrobcu, pozri obr. 5b. Tento druhý prvok, označený ako „M“, označuje špecifického výrobcu a je jedinečný pre každého výrobcu. Je teda možné jednoducho prečítaním prvku M zistiť, od ktorého výrobcu kľúč pochádza.
Prvok, ktorý je označený ako „KDES.M“, je DES kódovací kľúč, použitý výrobcom M ako dopravný alebo skladovací kód. Ako sme už uviedli, kódovací kľúč KDES, nevyhnutný na prevádzkovanie zariadení, je prítomný len v zariadeniach vo funkčnom režime, t. j. v aktivovaných kľúčoch a zámkach, použiteľných v zákazníkovom MKS 100. Kľúč KDES.M je vytvorený výrobcovým softvérom (M-softvérom) a pre nikoho okrem výrobcu, ktorý má M-softvér, nie je možné vybaviť kľúčový polotovar jedinečným KDES.M kľúčom pre tohto špecifického výrobcu. Týmto spôsobom sú kľúče chránené počas skladovania u výrobcu, pretože nie sú použiteľné pre nikoho okrem správneho výrobcu.
Keď sa výrobca chystá posiať zariadenie distribútorovi, pridá sa eiektronický kódový prvok, špecifický pre príslušného distribútora, pozri obr. 5c. Tento prvok, označený ako „D“, označuje špecifického distribútora a je jedinečný pre každého distribútora. Tento je zapamätaný v polohe, ktorá sa normálne používa pre MKS kód.
Súčasne sa u výrobcu kódovací kľúč KDES.M nahradí KDES.D, kódovacím kľúčom, ktorý je jedinečný pre príslušného distribútora. Aby sme však boli schopní uskutočniť túto zmenu, musí sa uskutočniť overovací proces medzi výrobcom chráneným kľúčom a M-kľúčom. Tento overovací proces bude úspešný len vtedy, keď sú kódovacie kľúče výrobcom chráneného zariadenia a M-kľúča, t. j. Kdes-m> identické. Kódovací kľúč Kdfs-d je zapamätaný v M-softvéri, odkiaľ sa vytiahne po úspešnom overovacom procese. Zariadenie, vybavené KDES.D kódovacím kľúčom, je v distribútorom chránenom režime.
Keď dodá zákazník objednávku, buď výrobcovi, alebo distribútorovi, začne sa proces uvedenia kľúča do zákazníkom chráneného režimu, ako je opísané s odkazom na obr. 4. Informácia, ktorá je potrebná na tento proces, sa potom pošle elektronicky zo softvéru výrobcu k distribútorovi, ale nie nešifrovaným textom. Namiesto toho sa pošle zakódovaná distribútorovým kódovacím kľúčom KDES.D. Napríklad, zákazníkov kódovací kľúč KDES_c pre zariadenia v zákazníkom chránenom režime sa pošle v nasledujúcom formáte: eKDEs_D(KDEs-c).
Iné relevantné informačné prvky, ako sú MKS, GR, UID, KDES a, ak sa nepoužije zákazníkom chránený režim, KDES.C, sa pošlú zakódované rovnakým spôsobom. Táto informácia sa potom stiahne do distribútorom chráneného kľúča.
Aby sa dekódovala zakódovaná informácia, musí sa uskutočniť overovací proces u distribútora. Tento proces sa uskutočňuje medzi chráneným zariadením a D-kľúčom, v ktorom je zapamätaný kódovací kľúč Kdes-d· Kódové prvky sa teda dekódujú, pričom sa distribútorom chránené zariadenie, znázornené na obr. 5c, zmení na zákazníkom chránené zariadenie, znázornené na obr. 5d. Súčasne sa zapamätá správny funkčný kódový prvok „F“, ktorý indikuje funkciu prvku, napríklad ako užívateľov kľúč.
Ale zariadenie, ktoré opúšťa distribútora, sa ešte nemôže použiť v konečnom systéme s hlavným kľúčom u zákazníka, t. j. nie je vo funkčnom režime. Pomocou C-softvéru a C-kľúča zákazník prijme zákazníkom chránené zariadenie a nahradí kódovací kľúč KDEs-c kľúčom KDĽS, pozri obr. 5e. Až potom sa zariadenie môže použiť v systéme s hlavným kľúčom.
C-kľúč sa normálne dodá od výrobcu priamo k zákazníkovi. Výraz „zákazníkom chránený režim“ sa týka skutočnosti, že nikto iný okrem správneho, autorizovaného zákazníka nemôže použiť kľúč, dodaný distribútorom, pretože kľúče uzamykacieho systému musí prijať systém pomocou C-kľúča.
Znak, že fyzický kľúč, t. j. systémový kľúč, sa používa na zmenu kódu iného zariadenia, má niekoľko výhod. Po prvé sa s fyzickým kľúčom ľahko zaobchádza. Po druhé zaisťuje bezpečný systém. Nikto nemôže uviesť zariadenie do funkčného režimu bez správneho systémového kľúča (napríklad C-kľúča).
V alternatívnom uskutočnení vynálezu je krok distribútora vynechaný. Teda výrobca je zodpovedný za kroky, ktoré sú opísané s odkazom na obr. 5a až 5c, a dodá tak zariadenia, ako aj systémový kľúč zákazníkovi. To neovplyvní bezpečnosť systému, pokiaľ sa zariadenia a systémové kľúče dodajú oddelene.
Alternatívne, ak to zákazník vyžaduje, sa môže kľúč dodať zákazníkovi vo funkčnom režime, t. j. s už zapamätaným KDes- To by poskytlo menej bezpečný systém, ale možnosť vynechať jeden alebo viac krokov poukazuje na flexibilitu koncepcie chráneného režimu.
Ako sme už uviedli, informačný prvok F - prvok funkcie - elektronického kódu určuje úlohu zariadenia. Tento prvok je „0“, t. j. nedefinovaný počas skladovania u výrobcu alebo distribútora a dostane vopred určenú hodnotu, keď sa kľúč uvedie do funkčného režimu. Táto hodnota závisí od úlohy kľúča; či je to zámka alebo kľúč užívateľa, C-, D- alebo M-kľúč. Presný spôsob, ako sa táto identifikácia robí, nie je pre tento vynález dôležitý.
Bezpečnosť výmeny údajov
V ďalšom opíšeme bezpečnostné aspekty výmeny údajov medzi softvérom na rôznych hierarchických úrovniach s odkazom na obr. 6. Každý pár výrobca-distribútor, výrobca-zákazník a distribútor-zákazník má svoj vlastný kódovací kľúč, aby sa zabezpečila dostatočná bezpečnosť. Ale tie isté kódovacie kľúče sa používajú v oboch smeroch, napríklad tak od distribútora k zákazníkovi, ako aj naopak. Všetky požadované kódovacie kľúče sú zapamätané v príslušnom softvéri. Kódovacie kľúče sa dodajú spolu so softvérom, ale ak sa kódovacie kľúče musia aktualizovať, nové kódovacie kľúče pošle výrobca zakódované súčasnými komunikačnými kódovacími kľúčmi.
Užívateľské a systémové kľúče
Každý užívateľ systému, znázorneného na obr. 2, musí byť identifikovaný použitým softvérom. Na tento účel má každý užívateľ svoje vlastné jedinečné meno užívateľa a patrí do jednej z troch kategórií užívateľov: superužívateľ, read/wnte (čítaj/zapisuj) alebo read only (len čítaj). Rôzne kategórie majú rôzne privilégiá a prístupové obmedzenia, ktoré ďalej stručne opíšeme.
Superužívateľ môže meniť práva užívateľov a vlastníctvo systémových kľúčov. Tiež môže zmeniť heslo a PIN kód všetkých systémových kľúčov a užívateľov a zmeniť autorizáciu C-kľúča v softvéri. Ďalej môže vykonať všetky operácie, povolené „read/write“ užívateľovi. Aby mal prístup k softvéru, superužívateľ potrebuje špeciálny systémový kľúč, takzvaný hlavný systémový kľúč, a musí zadať PIN kód. Existuje len jeden hlavný systémový kľúč pre každý softvér.
„Read/write“ užívateľ môže zmeniť autorizáciu v uzamykacom diagrame MKS. Tiež môže dekódovať a zakódovať súbor na prenos do iného softvéru v systéme. Aby mal prístup k softvéru, „read/write“ užívateľ potrebuje autorizovaný systémový kľúč a musí zadať PIN kód.
Aby mal prístup k softvéru, „read only“ užívateľ potrebuje kľúč, ktorý patrí k MKS, a musí zadať heslo. „Read only“ užívateľ môže len prečítať konfiguráciu uzamykacieho systému, t. j. pozrieť si uzamykací diagram a nemôže robiť žiadne autorizačné zmeny, atď.
Tiež existuje overovací protokol medzi užívateľom, systémovými kľúčmi a rôznymi použitými softvérmi. Softvérový identifikačný kódovací kľúč KSW|Dj je zapamätaný v softvéri v zakódovanom súbore. Kódovací kľúč KSWIDj je jedinečný pre každý systémový kľúč a úplný overovací proces sleduje nasledujúce kroky: Najprv sa vymenia verejné identity medzi softvérom a systémovým kľúčom. Užívateľ potom vloží meno užívateľa a PIN kód. Softvér potom overí autorizáciu systémového kľúča spôsobom podobným tomu, ktorý je opísaný ďalej pod hlavičkou „Bezpečnosť databázy“, s použitím uvedeného jedinečného softvérového identifikačného kódovacieho kľúča.
Bezpečnosť databázy
V ďalšom rozoberieme aspekty bezpečnosti databázy s odkazom na obr. 7 a 8, ktoré znázorňujú kódovanie databázy, použité so systémom, znázorneným na obr. 2. V jednom MKS sú zapamätané rôzne informačné položky v rôznych súboroch. To znamená, že ak sa prekoná kódovací kľúč, prenikne sa len do časti databázy. Príkladmi rôznych informačných prvkov sú:
- Filé 1 - uzamykací diagram
- File2 - zoznam kľúčov a zámok s ich verejnou identitou (PID)
- Filci
Každý z týchto súborov je zakódovaný samostatným kódovacím kľúčom, v príklade nazvaným KDB_Fi, Kdb.f2, · · Kdb-fí, pozri obr. 7.
Užívateľ, vstupujúci do softvéru, uvedie svoje meno užívateľa a PIN kód (okrem prípadu „read only“ užívateľa, ktorý namiesto toho zadá heslo). Užívateľ tiež použije systémový kľúč j a začne sa overovací proces. Za predpokladu úspešného overovacieho procesu sa kódovací kľúč KSYSj, zapamätaný v systémovom kľúči j, použitom na vstup do softvéru, použije v následných dekódovacích procesoch. Ako vidieť na obr. 7, KSYSj· sa použije pri vyťahovaní radu zakódovaných kódovacích kľúčov KDB.F1, KDB.F2 ... KDD.Fi atd’., použitých na zakódovanie databázových súborov 1, 2, 3 atď. Teda kódovacie kľúče KDB.F1, KoB-f2 · Kdb-fí atď. samotné sú zapamätané ako zakódované kódovacím kľúčom KSYSj a dekódujú sa pomocou kódovacieho kľúča, ktorý je zapamätaný v autorizovanom fyzickom systémovom kľúči.
Aby sa napríklad čítal súbor filei, na dekódovanie informácie, zapamätanej v databáze, sa použije dekódovaný kľúč KDB.F1. Ale aby sa ďalej zvýšila bezpečnosť, kódovací kľúč súboru sa zmení po každom vstupe do súboru. To sa uskutočni pomocou modifikátora, na obr. 7 a 8 je to Rds-í· Aktuálny kódovací kľúč, použitý na dekódovanie konkrétneho súboru, sa nazýva KDB.Fi.mod = KDB.Fi Φ Rdb_í. Po každý raz, keď sa filei zapamätáva, vypočíta sa nový RDB.j, filei sa zakóduje s novým KL>B.Fi.mod a nový Rdb-í sa zapamätá načisto.
Je dôležité, že použité kódovacie kľúče sa nezapamätávajú na zbytočne dlhý čas. Preto, pozri obr. 7, sa údajové prvky, obklopené rámčekom A, zapamätávajú len do primárnej pamäte a nie na disk. Údajové prvky a informačné súbory, obklopené rámčekom, ktorý je na obr. 7 označený ako B, sa zapamätajú na disk. Toto riešenie zaisťuje bezpečné zapamätanie databázy kľúčov, pretože kódovacie kľúče existujú v počítači len tak dlho, ako dlho je zapnutý. Tak napríklad, ak niekto počítač s databázou ukradne, neexistuje nebezpečenstvo, že dekódované kódovacie kľúče budú prítomné v počítačovom systéme.
Identifikačná procedúra
Keď sa kľúč vloží do zámky, začne sa identifikačná procedúra. Táto identifikačná procedúra sa zakladá na použití zakódovaných kľúčov a ďalej je opísaná v našej prihláške SE-9901643-8, taktiež v konaní, na ktorú odkazujeme. Ale dôležitým znakom je, že dve zariadenia, ktoré navzájom komunikujú, musia mať ten istý kódovací kľúč, aby úspešne uskutočnili proces, ako je overovací proces.
Výhodné uskutočnenia vynálezu sme opísali. Odborník v tejto oblasti zistí, že uzamykacie zariadenie podľa tohto vynálezu sa dá obmieňať bez odchýlenia sa od rámca tohto vynálezu, ako je určený v nárokoch. Teda hoci DES kódovanie sme opísali v spojitosti výhodným uskutočnením, rovnako sa dajú použiť iné kódovacie metódy.
PATENTOVÉ NÁROKY

Claims (9)

1. Spôsob autorizácie zariadenia užívateľa kľúčového a zámkového systému, v ktorom uvedené zariadenie užívateľa je kľúč (101) užívateľa alebo zámka (20) systému (100) s hlavným kľúčom, zahrnujúci nasledujúce kroky: - vytvorenie uvedeného zariadenia (UD1) užívateľa, ktoré má elektronický obvod, - vytvorenie prvého systémového zariadenia (SD1), ktoré má elektronický obvod a používa sa na prvej úrovni uvedeného kľúčového a uzamykacieho systému (úroveň 1), a zapamätanie prvého kódovacieho kľúča (kľúči) v uvedenom zariadení užívateľa a uvedenom prvom systémovom zariadení, vyznačujúci sa tým, že zahrnuje kroky: - uskutočnenia overovacieho procesu medzi uvedeným zariadením užívateľa a prvým systémovým zariadením s použitím prvého kódovacieho kľúča, a v prípade, že overovací proces bol úspešný, uskutočnenia softvérovej operácie prvým systémovým zariadením, pričom sa touto softvérovou operáciou prvý kódovací kľúč, zapamätaný v uvedenom zariadení užívateľa, nahradí druhým kódovacím kľúčom (kľúč2), pričom sa druhý kódovací kľúč zapamätá v druhých systémových zariadeniach (SD2) a ďalších zariadeniach (UD2, UD3) užívateľa, používaných na druhej úrovni uvedeného kľúčového a uzamykacieho systému (úroveň 2), čím sa uvedené zariadenie užívateľa stane prevádzkyschopným s druhým systémom a ďalšími zariadeniami užívateľa.
2. Spôsob podľa nároku 1, vyznačujúci sa tým, že počas kroku nahradzovania prvého kódovacieho kľúča (kľúči), zapamätaného v uvedenom zariadení užívateľa, druhý kódovací kľúč (kľúč2) dodá prvé systémové zariadenie (SD1).
3. Spôsob podľa nároku 1, vyznačujúci sa tým, že počas kroku nahradzovania prvého kódovacieho kľúča (kľúči), zapamätaného v uvedenom zariadení užívateľa, druhý kódovací kľúč (kľúč2) dodá počítač (C 1).
4. Spôsob podľa nároku 3, vyznačujúci sa tým, že zahrnuje ďalší krok dodania druhého kódovacieho kľúča (kľúč2) do počítača (Cl) cez sieť, zahrnujúcu lokálne siete a verejné telefónne siete.
5. Spôsob podľa ktoréhokoľvek z nárokov 1 až 4, vyznačujúci sa tým, že prvým systémovým zariadením je systémový kľúč systému s hlavným kľúčom.
6. Spôsob podľa ktoréhokoľvek z nárokov 1 až 5, vyznačujúci sa tým, že uvedeným zariadením užívateľa je kľúč (101) užívateľa systému (100) s hlavným kľúčom.
7. Spôsob podľa ktoréhokoľvek z nárokov 1 až 5, vyznačujúci sa tým, že uvedeným zariadením užívateľa je zámka (20) systému (100) s hlavným kľúčom.
8. Spôsob podľa ktoréhokoľvek z nárokov laž7, vyznačujúci sa tým, že elektronické kódovacie kľúče (kľúči, kľúč2) sa nedajú čítať z vonkajšej strany elektronického obvodu.
9. Kľúčový a zámkový systém, zahrnujúci: - viaceré zariadenia (UD1 až UD3) užívateľov, zahrnujúce: - viaceré kľúče užívateľov s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie meniteľného elektronického kódovacieho kľúča, a viaceré zámky s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie meniteľného elektronického kódovacieho kľúča, pričom kľúč a zámka užívateľa sú prevádzkyschopné len vtedy, keď sú v uvedenom kľúči a zámke užívateľa zapamätané identické kódovacie kľúče, vyznačujúci sa tým, že zahrnuje: - najmenej jedno systémové zariadenie (SD1 až SD3) s elektronickým obvodom, zahrnujúcim elektronickú pamäť, prispôsobenú na zapamätanie permanentného elektronického kódovacieho kľúča, a počítačový programový softvér, prispôsobený na zmenu meniteľného elektronického kódovacieho kľúča zariadenia užívateľa z prvého na druhý kódovací kľúč v dôsledku úspešného overovacieho procesu, uskutočneného medzi zámkou alebo kľúčom užívateľa, ktorý má zapamätaný meniteľný elektronický kódovací kľúč, a systémovým zariadením, ktoré má identický kódovací kľúč ako uvedená zámka alebo kľúč užívateľa, pričom sa druhý kódovací kľúč zapamätá v druhých systémových zariadeniach (SD2) a zariadeniach (UD2, UD3) užívateľa, používaných na druhej úrovni uvedeného kľúčového a uzamykacieho systému (úroveň 2), čím sa uvedené zariadenia užívateľa stanú prevádzkyschopnými s druhým systémom a zariadeniami užívateľa.
SK1447-2002A 2000-03-10 2001-03-09 Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém SK287284B6 (sk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
PCT/SE2001/000501 WO2001066888A1 (en) 2000-03-10 2001-03-09 Key and lock device

Publications (2)

Publication Number Publication Date
SK14472002A3 SK14472002A3 (sk) 2003-09-11
SK287284B6 true SK287284B6 (sk) 2010-05-07

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
SK1447-2002A SK287284B6 (sk) 2000-03-10 2001-03-09 Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém

Country Status (27)

Country Link
US (1) US7111165B2 (sk)
EP (1) EP1261791B1 (sk)
JP (1) JP4906213B2 (sk)
CN (1) CN1239801C (sk)
AT (1) ATE320051T1 (sk)
AU (2) AU2001239627B2 (sk)
BR (1) BR0109084B1 (sk)
CA (1) CA2401210C (sk)
CZ (1) CZ301556B6 (sk)
DE (1) DE60117757T2 (sk)
DK (1) DK1261791T3 (sk)
EE (1) EE04823B1 (sk)
ES (1) ES2259025T3 (sk)
HK (1) HK1054256B (sk)
HU (1) HU224790B1 (sk)
IL (2) IL151631A0 (sk)
IS (1) IS2451B (sk)
NO (1) NO337718B1 (sk)
NZ (1) NZ521012A (sk)
PL (1) PL201058B1 (sk)
PT (1) PT1261791E (sk)
RU (1) RU2261315C2 (sk)
SE (1) SE517465C2 (sk)
SK (1) SK287284B6 (sk)
TW (1) TW543313B (sk)
WO (1) WO2001066888A1 (sk)
ZA (1) ZA200206858B (sk)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ297920B6 (cs) * 2001-03-14 2007-04-25 Systém zajistení ochrany klícu proti neoprávnené manipulaci
AU2002303561A1 (en) * 2002-04-30 2003-11-17 Ge Interlogix, Inc. Lock box security system with improved communication
WO2004012893A1 (en) * 2002-08-02 2004-02-12 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
WO2006102109A2 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
NZ714501A (en) * 2012-02-13 2016-04-29 Xceedid Corp Credential management system
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
AU2018330295B2 (en) 2017-09-08 2023-11-30 Dormakaba Usa Inc. Electro-mechanical lock core
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5749253A (en) 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
EP0958444A1 (en) * 1996-12-03 1999-11-24 E.J. Brooks Company Programmable lock and security system therefor
EP0958443A1 (en) * 1997-11-05 1999-11-24 Medeco Security Locks, Inc. Electronic lock in cylinder of standard lock
US6000609A (en) 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
ES2236973T3 (es) * 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.

Also Published As

Publication number Publication date
RU2261315C2 (ru) 2005-09-27
AU3962701A (en) 2001-09-17
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
DE60117757D1 (de) 2006-05-04
CZ20023361A3 (cs) 2003-05-14
SK14472002A3 (sk) 2003-09-11
US20010021977A1 (en) 2001-09-13
HK1054256B (zh) 2006-08-04
BR0109084B1 (pt) 2014-10-14
CZ301556B6 (cs) 2010-04-14
CA2401210A1 (en) 2001-09-13
IS2451B (is) 2008-11-15
HK1054256A1 (en) 2003-11-21
WO2001066888A1 (en) 2001-09-13
JP2003526032A (ja) 2003-09-02
ES2259025T3 (es) 2006-09-16
ZA200206858B (en) 2003-07-03
SE0000795D0 (sv) 2000-03-10
CN1239801C (zh) 2006-02-01
HUP0300118A2 (en) 2003-05-28
NO20024313L (no) 2002-11-11
EP1261791B1 (en) 2006-03-08
PT1261791E (pt) 2006-07-31
BR0109084A (pt) 2003-06-03
ATE320051T1 (de) 2006-03-15
SE517465C2 (sv) 2002-06-11
IL151631A (en) 2007-07-04
DE60117757T2 (de) 2006-11-02
IL151631A0 (en) 2003-04-10
SE0000795L (sv) 2001-09-11
EP1261791A1 (en) 2002-12-04
CN1416493A (zh) 2003-05-07
PL201058B1 (pl) 2009-03-31
US7111165B2 (en) 2006-09-19
CA2401210C (en) 2012-05-01
RU2002127121A (ru) 2004-03-20
HU224790B1 (en) 2006-02-28
EE04823B1 (et) 2007-04-16
IS6541A (is) 2002-09-04
AU2001239627B2 (en) 2004-07-08
DK1261791T3 (da) 2006-07-10
TW543313B (en) 2003-07-21
EE200200512A (et) 2004-02-16
NO20024313D0 (no) 2002-09-09
JP4906213B2 (ja) 2012-03-28
PL357861A1 (en) 2004-07-26

Similar Documents

Publication Publication Date Title
SK287284B6 (sk) Spôsob autorizácie kľúčového alebo zámkového zariadenia, kľúčové a zámkové zariadenie a kľúčový a zámkový systém
EP1248190B1 (en) Enabling and disabling software features
AU2002213436B2 (en) Method and apparatus for automatic database encryption
JP4906212B2 (ja) キー及びロックデバイス
US6195732B1 (en) Storage device capacity management
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
CN101507224B (zh) 保护数据盒带
US20060107057A1 (en) Method and apparatus for providing television services using an authenticating television receiver device
AU2001239627A1 (en) Key and lock device
EP1271277A2 (en) Security system and software to prevent unauthorized use of a computing device
WO1990015211A1 (en) Security system
CN111311840A (zh) 一种物流密码箱、物流管理系统及方法
CN100409685C (zh) 用于通信保护内容的验证权限的系统和方法
KR960005111B1 (ko) 메모리 카드와 같은 휴대용 물체에 의한 외부 허가 데이터 식별 방법
AU2021302513B2 (en) Method and system for starting up or managing an offline control device
KR100286146B1 (ko) 집적회로 카드를 이용한 자동 로그-온 방법
AU633106B2 (en) Security system

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of maintenance fees

Effective date: 20150309