ES2259025T3 - Dispositivo de llave y cerradura. - Google Patents
Dispositivo de llave y cerradura.Info
- Publication number
- ES2259025T3 ES2259025T3 ES01914280T ES01914280T ES2259025T3 ES 2259025 T3 ES2259025 T3 ES 2259025T3 ES 01914280 T ES01914280 T ES 01914280T ES 01914280 T ES01914280 T ES 01914280T ES 2259025 T3 ES2259025 T3 ES 2259025T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- user
- cryptographic
- electronic
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000013475 authorization Methods 0.000 description 17
- 238000009826 distribution Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005662 electromechanics Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00587—Power supply for the keyless data carrier by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7147—Combination or key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Push-Button Switches (AREA)
- Clamps And Clips (AREA)
- Programmable Controllers (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Electrophonic Musical Instruments (AREA)
- Switches With Compound Operations (AREA)
Abstract
Un método para autorizar un dispositivo de usuario de un sistema de llaves y cerraduras, en el que dicho dispositivo de usuario es una llave (101) de usuario o una cerradura (20) de un sistema (100) de llave maestra, comprendiendo el método las operaciones siguientes: - crear dicho dispositivo (UD1) de usuario que tiene un circuito electrónico, - crear un primer dispositivo (SD1) de sistema que tiene un circuito electrónico y que se usa en un primer nivel de dicho sistema de llave y cerradura, y - almacenar una primera llave criptográfica en dicho dispositivo de usuario y dicho primer dispositivo de sistema, caracterizado por las operaciones de - realizar un procedimiento de autenticación entre dicho dispositivo de usuario y dicho primer dispositivo de sistema usando dicha primera llave criptográfica, y - en el caso de que dicho procedimiento de autenticación tenga éxito, realizar una operación de software mediante dicho primer dispositivo de sistema, mediante cuya operación de software dicha primera llave criptográfica almacenada en dicho dispositivo de usuario es sustituida por una segunda llave criptográfica, - en el que dicha segunda llave criptográfica es almacenada en segundos dispositivos (SD2) de sistema y dispositivos (UD2, UD3) de usuario adicionales usados en un segundo nivel de dicho sistema de llave y cerradura, haciendo de ese modo que dicho dispositivo de usuario sea operable con dicho segundo sistema y dispositivos de usuario adicionales.
Description
Dispositivo de llave y cerradura.
La presente invención se refiere a un método
para autorizar un dispositivo de usuario de un sistema de llave y
cerradura según el preámbulo de la reivindicación 1 y a un sistema
de llave y cerradura según el preámbulo de la reivindicación 9.
Se han conocido previamente sistemas de
cerraduras electromecánicos en los que las llaves eran asignadas a
diferentes usuarios de un modo convencional similar al modo en que
las llaves eran distribuidas en un sistema de cerraduras mecánico.
No obstante, esta distribución es difícil de efectuar y la
distribución de nuevas llaves es un procedimiento engorroso.
Asimismo existe siempre el peligro de que una persona no autorizada
pueda obtener una llave de sistema, lo que acarrearía riesgos de
seguridad, etc.
Otro problema radica en que los códigos
electrónicos pueden ser copiados, por ejemplo, "registrando" el
código por medio de una lectora, por lo que pueden estar presentes
copias en el sistema de llaves sin el conocimiento del propietario
del sistema.
Otro problema más de la técnica anterior se debe
a que los modelos de llave pueden ser usados por cualquiera, lo cual
representa un riesgo para la seguridad.
La Patente de EE.UU. Nº 6.005.487 (Hyatt, Jr. y
otros) describe un sistema de seguridad electrónico que incluye un
mecanismo de cerradura electrónico y una llave electrónica. Para
eliminar el requisito del coste de la repetición de una llave en el
caso de una pérdida de llave o para eliminar la posibilidad de
fraude interno y robo, el sistema según Hyatt, Jr. y otros permite
un cambio de un código de ID de una llave o cerradura. No obstante,
los problemas mencionados anteriormente de la técnica anterior no
son tratados por este sistema.
Un objeto de la presente invención es
proporcionar una llave y un dispositivo de cerradura
electromecánicos de la clase mencionada inicialmente y usada en un
sistema en el que la distribución y autorización de las llaves y
cerraduras entre el fabricante, el distribuidor y el abonado tienen
un alto nivel de seguridad.
Otro objeto de la presente invención es
proporcionar un dispositivo de cerradura electromecánico en el que
se facilite la distribución o autorización de las llaves.
Otro objeto es proporcionar un dispositivo de
llave que sea difícil de copiar sin el conocimiento del propietario
del sistema.
Otro objeto es proporcionar un modelo de llave
que es limitado considerando que es usado por un número limitado de
distribuidores.
Otro objeto es proporcionar un sistema de
cerraduras en el que la adición de llaves y cerraduras sea fácil y
segura.
Otro objeto es proporcionar un método y un
sistema para almacenar y presentar información sobre un sistema de
llave maestra de un modo seguro.
Otro objeto es proporcionar un método y un
sistema para intercambiar información entre el fabricante, el
distribuidor y el usuario final de un dispositivo de llaves y
cerraduras.
La invención está basada en la idea de que los
problemas mencionados anteriormente de la técnica anterior pueden
ser resueltos proporcionando y cambiando códigos electrónicos en
llaves y cerraduras, en las que dichos códigos se usan para una
comunicación codificada entre llaves y cerraduras y entre las
diferentes partes implicadas con el desarrollo y mantenimiento de
un sistema de cerraduras.
Según la presente invención se proporciona un
método como se define en la reivindicación 1.
Según la presente invención se proporciona
también un sistema de llave y cerradura como se define en la
reivindicación 9.
Realizaciones preferidas adicionales se definen
en las reivindicaciones dependientes.
Con el método y el sistema de llaves y
cerraduras según la invención, se resuelven al menos algunos de los
problemas examinados anteriormente de la técnica anterior.
La invención se describe ahora a modo de
ejemplo, con referencia a los dibujos que se acompañan en los
cuales:
la figura 1 es un diagrama que explica la idea
básica de la presente invención;
la figura 2 es una vista global de un sistema de
cerraduras jerárquico con dispositivos de llave y cerradura según
la invención;
las figuras 3a y 3b son representaciones de los
elementos de información de un dispositivo de llave y cerradura,
respectivamente, según la invención;
la figura 4 es una figura que muestra un ejemplo
de la circulación de información del sistema mostrado en la figura
2;
la figura 5 es una vista general de elementos de
código de llave electrónicos proporcionados en un dispositivo de
llave y cerradura según la invención;
la figura 6 es un diagrama que ejemplifica la
seguridad para el intercambio de datos entre fabricante,
distribuidor y abonado;
la figura 7 es una vista general de la
criptografía de la base de datos usado con la invención; y
la figura 8 muestra tablas criptográficas de
ficheros de la base de datos a modo de ejemplo.
A continuación se describirán realizaciones
preferidas de la invención. Para proporcionar una descripción
clara, la expresión "llave" será clarificada mediante la
adición de "física" si la llave se refiere a una llave física,
es decir, una llave mecánica destinada a ser usada con una
cerradura, y mediante la adición de "electrónica" o
"criptográfica" ("de encriptación") si la llave se refiere
a una llave electrónica, tal como una llave criptográfica.
Adicionalmente, el prefijo "e" se usa para
indicar información codificada o encriptada, y el prefijo "d"
para indicar información descodificada. La llave criptográfica
usada sigue al prefijo. Por tanto, por ejemplo eKx(Fichero1)
indica un Fichero 1 codificado con la llave criptográfica
"Kx".
En esta descripción, se hace referencia algunas
veces a un "dispositivo". Un dispositivo en el contexto de la
invención ha de interpretarse como un dispositivo de cerradura o
llave.
Inicialmente, la idea básica en que se basa la
presente invención se explicará con referencia a la figura 1, que
muestra un diagrama de diferentes partes en un sistema de cerraduras
según la invención. Se muestran tres "niveles" de un sistema
de cerraduras, etiquetados "Fabricación", "Cerrajero" y
"Usuario de MKS", respectivamente. En cada nivel hay un
dispositivo de sistema y opcionalmente un ordenador en uno o más de
los niveles. Los dispositivos de usuario, tales como llaves y/o
cerraduras, se muestran en diferentes niveles. No obstante,
"Dispositivo 1 de usuario" es el mismo dispositivo a través de
todos los niveles, aunque en diferentes "modos".
Cada dispositivo de sistema y usuario tiene una
llave criptográfica oculta, "Llave1", "Llave2", etc.,
almacenada en el mismo. Estas llaves criptográficas se usan para
procedimientos de autenticación entre dispositivos de sistema y de
usuario así como entre diferentes dispositivos de usuario, es decir,
entre llaves y cerraduras al final de un nivel de usuario. Las
llaves criptográficas almacenadas en dispositivos de usuario son
variables, es decir, pueden ser cambiadas por medio de un
dispositivo de sistema, posiblemente junto con un software de
ordenador, como se explicará más adelante.
Inicialmente, un dispositivo UD1 de usuario
almacenado en el Nivel 1 tiene una llave criptográfica "Llave1"
proporcionada durante la fabricación de la llave en bruto, por
ejemplo. Cuando el dispositivo 1 de usuario ha de ser enviado al
Nivel 2, se inicia un procedimiento de autenticación entre el
dispositivo SD1 de sistema y el dispositivo UD1 de usuario que usa
la llave criptográfica "Llave1". Si el procedimiento de
autenticación tiene éxito, "Llave1" almacenada en el
dispositivo de usuario es sustituida por "Llave2" y el
procedimiento finaliza. La nueva llave criptográfica "Llave2"
puede ser suministrada por el propio dispositivo de sistema u
opcionalmente por un ordenador C1. No se pueden realizar más
procedimientos de autenticación posteriormente en este nivel entre
el dispositivo de usuario en cuestión y el dispositivo de sistema
pues las llaves criptográficas no concuerdan.
El dispositivo de usuario puede ser enviado con
seguridad al Nivel 2, el cerrajero, debido a una interceptación
parcialmente fraudulenta del dispositivo de usuario no podrá usar
este sin conocer la llave criptográfica oculta almacenada en el
mismo, es decir, "Llave2".
En el nivel 2, se realiza un procedimiento
correspondiente, como el del Nivel 1, antes de que el dispositivo
de usuario sea suministrado al usuario final, es decir, la
"Llave2" almacenada en el dispositivo de usuario es sustituida
por "Llave3" por medio de un dispositivo de sistema SD2,
posiblemente junto con un ordenador C2.
Un dispositivo de usuario que llega al nivel de
usuario final, Nivel 3, no puede ser usado hasta que haya sido
autorizado por medio de un dispositivo SD3 de sistema del mismo modo
que en el nivel 2. Esto significa que la llave criptográfica
"Llave3" es sustituida por "Llave4" después de un
procedimiento de autenticación que usa "Llave3". Todos los
dispositivos de usuario, es decir, todas las llaves y cerraduras del
sistema de llave maestra deben ejecutar este procedimiento antes de
que puedan ser usadas. Esto significa también que todos los
dispositivos de usuario "activados" tienen la llave
criptográfica "Llave4" almacenada en los mismos y pueden por
lo tanto realizar procedimientos de autenticación satisfactorios
entre sí. Esto proporciona una seguridad total cuando se
distribuyen las llaves y cerraduras para un sistema de llave maestra
de usuario final.
Un sistema de cerraduras que comprende
dispositivos de llave y cerraduras según la invención se describirá
más adelante con referencia a la figura 2, que muestra una
distribución típica de herramientas de hardware y software entre
diferentes niveles jerárquicos, es decir, abonado 100, distribuidor
200 y fabricante 300.
En el sistema 100 de abonado, hay varias llaves
101 de usuario destinadas a ser usadas con un cierto número de
cerraduras 20. Las llaves de usuario y las cerraduras juntas
constituyen un sistema de llave maestra (MKS). Cada llave tiene un
código electrónico individual único que controla su funcionamiento.
El código electrónico está dividido en diferentes segmentos para el
uso de fabricantes, distribuidores, y abonados. Un segmento público
se proporciona para información abierta mientras que un segmento
secreto se proporciona para información cifrada. Los segmentos
están divididos además en diferentes elementos o unidades de
codificación electrónica. El código de llave electrónica se examina
mejor más adelante en relación con la descripción de modos
protegidos.
Hay al menos una llave (llave C) 102 de
programación y autorización para un sistema 100 de abonado. Las
llaves C, junto con las llaves D y las llaves M (véase más
adelante), serán también denominadas en este documento llaves de
sistema (llaves-SIS).
En el abonado, hay una caja 106 de programación
destinada a ser conectada a un ordenador (PC) 104 por medio, por
ejemplo, de una interfaz en serie. Esta caja de programación
comprende una lectora estática 107 y se usa para programar en el
sistema de abonado. Una lectora estática es una lectora de llaves
sin un mecanismo de bloqueo y comprende por tanto circuitos
electrónicos , etc., para leer y programar una llave.
Aunque se muestra una caja de programación de
abonado en la figura 2, esta caja puede ser omitida en sistemas muy
pequeños de cerraduras.
El abonado tiene acceso al software de
administración de abonados que funciona en el ordenador personal 104
(software-C) con información de sistema abierta
solamente. Por tanto, el software-C sigue la pista
de qué llaves están autorizadas en qué cerraduras en el sistema de
llave maestra en cuestión en un gráfico denominado de cerraduras.
No obstante, las identidades secretas (véase más adelante) de todas
las llaves están almacenadas en una forma criptográfica o
encriptada, que solamente pueden ser leída por medio de una llave de
sistema.
Existe una llave (llave-D) 202
de autorización de distribuidor para el distribuidor del sistema de
cerraduras, que puede ser por ejemplo un cerrajero.
En el distribuidor, hay también una caja 206 de
programación destinada a la conexión con un ordenador (PC)204
por medio, por ejemplo, de una interfaz en serie. Esta caja de
programación puede ser idéntica o similar a la descrita en relación
con el sistema 100 de abonados.
El distribuidor tiene un software de ordenador
especial (software D) para el ordenador personal 204. El software D
incluye una parte abierta para la presentación de información de
sistema abierta y para el diseño de cambios, etc. También incluye
una parte secreta que incluye códigos de autorización y palabras
clave secretas usados en el sistema. El software D soporta también
la comunicación criptográfica con un ordenador 304 del sistema de
cerraduras de fabricante a través, por ejemplo, de una conexión 208
de módem, como se examinará mejor más adelante.
El software de distribuidor usa como módulo un
registro de llaves/cerraduras, que describe el sistema de abonados.
De ese modo, el distribuidor puede trabajar de modo transparente
como si el software de distribuidor y abonado fueran un sistema.
Esto es necesario para el distribuidor si este ha de estar
estrechamente implicado con el servicio del sistema de abonados.
Hay una llave (llave M) 302 de autorización de
fabricante del sistema de cerraduras.
En el fabricante, hay también una caja 306 de
programación similar a la caja 206 de programación de distribuidor y
destinada a ser conectada a un ordenador (PC) 304.
El fabricante tiene acceso al ordenador personal
304 que hace funcionar el software (software-M) con
autorización completa para operaciones referentes a adiciones y
anulaciones de llaves y cerraduras.
Todas las llaves y cerraduras tienen una
identidad o código electrónico único que comprende varios elementos
de información que controlan el funcionamiento de las llaves y
cerraduras. Los elementos de información de una llave o cerradura se
describirán a continuación con referencia a las figuras 3a o 3b,
respectivamente.
El código electrónico está dividido en
diferentes segmentos para el uso de los fabricantes, distribuidores
y abonados. Algunos elementos públicos son comunes para los
dispositivos de un MKS mientras que se proporciona un segmento
secreto para información secreta y es siempre individual para el
grupo.
Cada código de llave electrónica comprende las
partes siguientes:
\bullet ID de Llave Pública (PKID) que
comprende
- \bullet
- Identificación (M) de fabricante
- \bullet
- Identificación de Sistema de Llave Maestra (MKS)
- \bullet
- Identificación de Función (F)
- \bullet
- ID de Grupo (GR)
- \bullet
- Identidad Única (UID)
\bullet Llave Criptográfica (K_{DES})
\bullet ID de Llave Secreta (SKID) que
comprende
- \bullet
- ID Grupo Secreto (SGR)
En correspondencia, cada código de cerradura
electrónica comprende las partes siguientes:
\bullet ID de Cerradura Pública (PLID) que
comprende
- \bullet
- Identificación de fabricante (M)
- \bullet
- Identificación de Sistema de Llave Maestra (MKS)
- \bullet
- Identificación de Función (F)
- \bullet
- ID de Grupo (GR)
- \bullet
- Identidad Única (UID)
\bullet Llave Criptográfica (K_{DES})
\bullet ID de Cerradura Secreta (SLID), que
comprende
- \bullet
- ID de grupo Secreto (SGR)
Los elementos básicos se describirán ahora
detalladamente.
M identifica el fabricante del sistema de Llave
maestra. Por tanto, se asigna a cada fabricante que usa la invención
un código M único que identifica las llaves y cerraduras que origina
el fabricante.
MKS identifica los diferentes Sistemas 100 de
Llave Maestra. Una cerradura aceptará una llave de usuario o una
llave C solamente si tienen el mismo código MKS.
F identifica el papel del dispositivo, tanto si
es una cerradura, una llave de usuario, una llave C, una llave D,
una llave M, etc.
GR es un entero que identifica un grupo de
dispositivos. GR es único en cada MKS y empieza en 1 con un
incremento de 1.
UID identifica los diferentes usuarios en un
grupo. UID es único en cada grupo, empieza en 1 con un incremento
de 1. Por tanto la combinación de identificador de grupo e identidad
única solamente identifica un dispositivo en un MKS.
La K_{DES} comprende una llave criptográfica
generada de modo aleatorio. En la realización preferida, el
algoritmo de encriptación de DES se usa parcialmente debido a su
velocidad, y preferiblemente el Triple DES (3DES). Hay varios modos
de funcionamiento de la encriptación DES y se prefieren dos modos
con la invención: ECB (Libro de Códigos Electrónicos) y CBC (Cadena
de Bloques de Cifras).
K_{DES} es idéntico en todos los dispositivos
en un sistema de llave maestra.
K_{DES} no es legible en modo alguno desde el
exterior y solamente se usa por los algoritmos ejecutados
interiormente en los dispositivos de llave y cerradura. Esta es una
característica muy importante pues elimina la posibilidad de copiar
una llave justamente leyendo el contenido de su memoria. Además,
K_{DES} está solamente presente en llaves en modo funcional,
véase el examen más adelante del modo protegido.
K_{DES} se usa en los procedimientos de
autorización que tienen lugar entre dispositivos diferentes. Por
tanto, para que una llave sea capaz de hacer funcionar una
cerradura, ambas la llave y la cerradura deben tener la misma
K_{DES}. De lo contrario el procedimiento de autorización
fallará.
SGR es un número generado aleatoriamente que es
el mismo para un grupo. Los elementos de información mencionados
anteriormente así como otra información de datos electrónicos usada
en un sistema llave y cerradura según la invención son por supuesto
de información vital para el funcionamiento del sistema. Por lo
tanto, para garantizar la integridad de los datos, se usa el MAC
(Código de Autenticación de Mensajes) para algunos de los datos. En
un dispositivo de llave o cerradura, se usa para cada lista de
autorizaciones en el chip que usa K_{DES}. Se usa también para
algunos elementos de datos antes de que el dispositivo sea puesto en
modo de funcionamiento (véase más adelante) así como para algunos
otros elementos de datos. En el software-M, MAC se
usa para algunos ficheros de datos no cifrados.
Un sistema de llave y cerradura según la
invención presenta un nivel de seguridad muy elevado. La
arquitectura de la seguridad está basada en el hecho de que una
llave de sistema, es decir, una llave C, D o M, puede trabajar con
mucho software diferente. Por tanto no es fácil cambiar la llave
criptográfica de autenticación para cada autenticación ejecutada.
Una corriente de información típica en el sistema jerárquico
mostrado en la figura 2 se muestra en la figura 4. Esta figura
ejemplifica la complejidad del sistema y de la información
intercambiada entre los diferentes niveles, es decir, fabricante,
distribuidor y abonado.
En el ejemplo, el abonado desea una adición de
una llave de usuario a su sistema de llave maestra (operación 401).
Por tanto, usando un software planificador (operación 402), la
información referente a los cambios solicitados se transfiere al
fabricante, por ejemplo, a través de la conexión
108-308 de módem, véase la figura 2. En el
fabricante 300, que usa el software M 304 (operación 403), se accede
a la base 304 de datos de software-M (operación
404) por medio de una llave M (operación 405). La base de datos de
software-M se actualiza entonces y la información
pertinente es enviada al software D (operación 406), por ejemplo, a
través de la conexión 308-208 de módem.
En el distribuidor 200, se accede la base 204 de
datos de software-D (operación 407) y actualiza por
medio de una llave D 202 (operación 408). Un dispositivo en modo
protegido que pertenece al MKS en cuestión es conseguido y
programado por medio de la llave-D 202 y la caja 206
de programación.
En el abonado 100, el software-C
104 recibe información del distribuidor (operación 409), por
ejemplo, por medio de la conexión de módem. Se accede a la base de
datos de software-C (operación 410) y actualiza y el
nuevo dispositivo suministrado por el distribuidor (operación 411)
es programado por medio de la caja 106 de programación y una caja
102 de llave C (operación 412). Cuando el dispositivo protegido ha
sido puesto en un modo funcional (operación 413) el
software-M 304 es alertado del hecho y la base de
datos de software-M es actualizada
consecuentemente.
La lectora efectúa la complejidad de todas estas
operaciones y la necesidad de un modo simple y todavía seguro de
transferir información electrónica así como el propio dispositivo de
llave o cerradura.
Para atender al problema de asegurar la
transferencia de un dispositivo a un abonado o un distribuidor, por
ejemplo, una característica del dispositivo de llave y cerradura
según la invención es el denominado modo protegido. Esto significa
esencialmente que los usuarios de los diferentes niveles
jerárquicos, por ejemplo, fabricante, distribuidor, y usuario final
tienen un control completo de la autorización de los dispositivos
que pertenecen al sistema.
Esto se consigue utilizando la llave
criptográfica variable almacenada en el código de llave electrónica
del dispositivo. El funcionamiento de esta llave criptográfica
variable se describirá más adelante con referencia a las figuras
5a-e, en las que se muestra contenido de código
eléctrico almacenado en una memoria electrónica de un
dispositivo.
Inicialmente, el fabricante hace un dispositivo
en bruto, es decir, un dispositivo sin codificación mecánica o
electrónica. Por tanto, la memoria de códigos electrónicos está
vacía, véase la figura 5a.
La operación siguiente en el fabricante es
añadir el elemento de código concreto para el fabricante en
cuestión, véase la figura 5b. Este segundo elemento, etiquetado
"M", designa el fabricante concreto y es único para cada
fabricante. Por tanto, es posible leyendo simplemente el elemento M
hallar el fabricante de la llave original.
El elemento etiquetado
"K_{DES-M}" es la llave criptográfica usada
por el fabricante M como un código de transporte o almacenamiento.
Como ya se ha expuesto, la llave criptográfica K_{DES} necesaria
para que funcionen los dispositivos está solamente presente en
dispositivos en el modo funcional, es decir, llaves activadas y
cerraduras operables en un MKS 100 de abonado. La llave
K_{DES-M} es proporcionada por el software del
fabricante (software M) y no es posible para persona alguna a
excepción del fabricante disponer del software M para proporcionar
una llave en bruto con la llave única K_{DES-K}
para ese fabricante concreto. De ese modo, las llaves están
protegidas durante el almacenamiento en el fabricante porque son
inútiles para cualquiera a excepción del fabricante correcto.
Cuando el fabricante va a enviar un dispositivo
a un distribuidor, se añade un elemento de código electrónico
concreto, véase la figura 5c. Este elemento, etiquetado "D",
designa el distribuidor concreto y es único para cada distribuidor.
Este se almacena en la posición normalmente usada por el código del
MKS.
Al mismo tiempo, en el fabricante, la llave
K_{DES-M} es sustituida por
K_{DES-D}, una llave criptográfica única para el
distribuidor en cuestión. No obstante, para poder efectuar este
cambio debe ser realizado un procedimiento de autenticación entre
la llave protegida de fabricante y la llave M. El procedimiento de
autenticación tiene éxito solamente si las llaves criptográficas
del dispositivo protegido de fabricante y la llave M, es decir,
K_{DES-M}, son idénticas. La llave criptográfica
K_{DES-D} se almacena en el
software-M, del cual se recupera después de un
procedimiento de autenticación satisfactorio. Provisto de la llave
criptográfica K_{DES-D} de cifrado, el
dispositivo está en modo protegido de distribuidor.
Cuando un abonado hace un pedido, ya sea al
fabricante o al distribuidor, se inicia un procedimiento para
colocar la llave en un modo protegido de abonado, como se describe
con referencia a la figura 4. La información necesaria para este
procedimiento se envía entonces electrónicamente desde el fabricante
del software al distribuidor, pero no de manera sencilla. En lugar
de ello se envía encriptada con la llave criptográfica
R_{DES-D} del distribuidor. Por ejemplo, la llave
criptográfica de abonado K_{DES-C} para
dispositivos en modo protegido de abonado se envía con el formato
siguiente:
eK_{DES-D}(K_{DES-C})
Otros elementos de informativos importantes,
tales como MKS, GR, UID, K_{DES}, y, si no se usa el modo
protegido de abonado, K_{DES-C} se envían
codificados en la misma manera. Esta información se descarga
entonces en la llave protegida de distribuidor.
Para descodificar la información codificada debe
tener lugar un procedimiento de autenticación en el distribuidor.
Este procedimiento tiene lugar entre el dispositivo protegido y la
llave-D, en la que está almacenada la llave
criptográfica K_{DES-D}. Los elementos de código
son por tanto descodificados, por lo que el dispositivo que protege
el distribuidor mostrado en la figura 5c se transforma en un
dispositivo que protege un abonado mostrado en la figura 5d. Al
mismo tiempo el elemento "F" de código de funcionamiento
correcto se almacena, indicando el funcionamiento del elemento, por
ejemplo, como una llave de usuario.
No obstante, el dispositivo que deja el
distribuidor ya no puede ser utilizado en el sistema de llave
maestra final del abonado, es decir, no está en modo de
funcionamiento. Por medio del software-C y una
llave-C, el abonado acepta el dispositivo protegido
de abonado y sustituye la llave criptográfica
K_{DES-C} con K_{DES}, véase la figura 5e.
Solamente entonces puede ser usado el dispositivo en el sistema de
llave maestra.
La llave-C es normalmente
suministrada desde el fabricante directamente al abonado. La
expresión "modo protegido de abonado" se refiere al hecho de
que, ninguna otra distinta a la correcta, autorizada al abonado,
puede usar una llave suministrada por un distribuidor porque las
llaves del sistema de cerraduras deben ser aceptadas por el sistema
por medio de una llave-C.
La característica de que una llave física, por
ejemplo, una llave de sistema se usa para cambiar el código de otro
dispositivo presenta diversas ventajas. En primer lugar, una llave
física se manipula fácilmente. En segundo lugar, proporciona un
sistema seguro. Nadie puede poner el dispositivo en el modo de
funcionamiento sin una llave de sistema correcta (por ejemplo la
llave-C).
En una realización alternativa de la invención
la operación de distribuidor se omite. Por tanto, el fabricante es
responsable de las operaciones descritas con referencia a las
figuras 5a-c y suministra tanto los dispositivos
como la llave de sistema al abonado. Esto no afecta a la seguridad
del sistema siempre que los dispositivos y las llaves del sistema
sean suministrados separadamente.
Alternativamente, si el abonado lo solicita, la
llave puede ser suministrada al abonado, es decir, con la K_{DES}
ya almacenada. Eso originará un sistema menos seguro pero la
posibilidad de omitir una o varias operaciones muestra la
flexibilidad del concepto de modo protegido.
Como se ha expuesto ya, el elemento de
información F, el elemento de Funcionamiento, del código electrónico
determina el papel del dispositivo. Este elemento es "0", es
decir, no está definido durante el almacenamiento en el fabricante
o distribuidor, y se le da un valor predeterminado cuando la llave
se pone en modo funcional. El valor depende del papel de la llave;
si es una cerradura o un usuario, llave -C, -D o -M. El modo exacto
de efectuar esta identificación no es importante para la
invención.
Seguidamente, se examinarán los aspectos de
seguridad del intercambio de datos entre el software en los
diferentes niveles jerárquicos con referencia a la figura 6. Cada
par de fabricante/distribuidor, fabricante/abonado y
distribuidor/abonado tiene su propia llave criptográfica para
garantizar suficiente seguridad. No obstante, las mismas llaves
criptográficas se usan en ambas direcciones, por ejemplo, ambas de
un distribuidor a un abonado y viceversa. Todas las llaves
criptográficas requeridas son almacenadas en el software en
cuestión. Las llaves criptográficas son suministradas conjuntamente
con el software pero si las llaves criptográficas han de ser
actualizadas, se envían nuevas llaves criptográficas encriptadas con
las llaves criptográficas de comunicación actuales del
fabricante.
Cada usuario del sistema mostrado en la figura 2
tiene que ser identificado por el software usado. Con esta
finalidad, cada usuario/a tiene su propio nombre único de usuario/a
y pertenece a una de tres categorías de usuario: superusuario,
lee/escribe, o lee solamente. Las diferentes categorías tienen
diferentes privilegios y restricciones de acceso, que se examinarán
brevemente a continuación.
Un superusuario puede cambiar derechos de
usuario y la posesión de llaves de sistema. También puede cambiar
la contraseña y el código PIN (Número de Identificación Personal) de
todas las llaves de sistema o usuarios y cambiar la autorización de
código-C en el software. Además, puede realizar
todas las operaciones permitidas a un usuario de lectura/escritura.
Para lograr el acceso a un software, un superusuario necesita una
llave de sistema especial, una llave de sistema denominada maestra
e introducir un código PIN. Hay solamente una llave de sistema
maestra para cada software.
Un usuario de lectura/escritura puede cambiar la
autorización en el cuadro de cerraduras de un MKS. Puede también
descodificar y codificar ficheros para transferirlos a otro software
del sistema. Para conseguir el acceso a un software, un usuario de
lectura/escritura necesita una llave de sistema autorizada e
introducir un código PIN.
Para conseguir el acceso a un software, un
usuario de solamente lectura necesita una llave que pertenezca al
MKS e introducir una contraseña. Un usuario de solamente lectura
puede solamente leer la configuración de un sistema de cerraduras,
es decir, ver un gráfico de cerraduras y no puede hacer cambios,
etc., de autorización.
Hay también un protocolo de autenticación entre
el usuario, las llaves de sistema y el diferente software usado.
Una llave criptográfica K_{SWIDj} de identificación de software
está almacenada en un fichero codificado. La llave criptográfica
K_{SWIDj} es única para cada llave de sistema y el procedimiento
de autenticación completo requiere las operaciones siguientes:
Primera, se intercambian identidades públicas entre el software y
la llave de sistema. El usuario introduce entonces el nombre de
usuario y el código PIN. El software verifica entonces la
autenticidad de la llave de sistema de una manera similar a la que
se describe más adelante bajo el encabezamiento: "Seguridad de la
base de datos" usando la anteriormente mencionada única llave de
codificación de identificación de software.
Seguidamente, se examinarán aspectos sobre la
seguridad de la base de datos con referencia a las figuras 7 y 8,
que muestran la codificación usada con el sistema mostrado en la
figura 2. En un MKS, están almacenados diferentes artículos de
información en diferentes ficheros. Esto significa que si una llave
criptográfica se rompe, justamente una parte de la base de datos ha
sido rota. Ejemplos de diferentes elementos de información son:
* Fichero 1 - cuadro de cerraduras
* Fichero 2 - lista de llaves y cerraduras con
su identidad pública (PID)
...
* Fichero i
Cada uno de estos ficheros está codificado con
una llave criptográfica independiente. Denominadas en el ejemplo:
K_{DB-F1}, K_{DB-F2}, ...
K_{DB-Fi}, véase la figura 7.
Un usuario/a que necesita un software dará su
nombre de usuario y un código PIN (a menos que se trate de un
usuario de solamente lectura, en el que se introduce en vez de estos
una contraseña). El usuario usa también una llave j de sistema y se
inicia un procedimiento de autenticación. Suponiendo un
procedimiento de autenticación satisfactorio, una llave
criptográfica K_{SYSj} almacenada en la llave j de sistema, usada
para acceder al software, se usa en el procedimiento siguiente de
descodificación. Como se ve en la figura 7, K_{SYSj} se usa
cuando se recupera el conjunto de llaves criptográficas encriptadas
K_{DB-F1}, K_{DB-F2}, ..
K_{DF-Fi}, etc., usado para codificar los
ficheros 1, 2, 3, etc. de la base de datos. Por tanto las llaves
criptográficas K_{DB-F1},
K_{DB-F2}, .. K_{DF-Fi}, etc.,
están ellas mismas almacenadas codificadas con la llave
criptográfica K_{SISj} y son descodificadas por medio de esa
llave criptográfica almacenada en la llave de sistema física
autorizada.
Para leer el fichero 1, por ejemplo, se usa la
llave K_{DB-F1} para descodificar la información
almacenada en la base de datos. No obstante, para aumentar más la
seguridad, la llave criptográfica de un fichero se modifica cada
vez que se accede al fichero. Esto se efectúa por medio de un
modificador, R_{DB-i} en las figuras 7 y 8. La
llave criptográfica actual usada para descodificar un fichero
particular es denominada
K_{DB-F1-mod} =
K_{DB-F1} + R_{DB-i}. Cada vez
que el Fichero i se almacena, se calcula un nuevo
R_{DB-i}, el fichero i se codifica con el
nuevo_{DB-Fi-mod} y el nuevo
R_{DB-i} se almacena sin codificar.
Es importante que las llaves criptográficas
usadas no se almacenen durante un periodo innecesariamente largo de
tiempo. Por lo tanto, véase la figura 7, los elementos de datos
rodeados por la caja A son almacenados solamente en la memoria
primaria y no en disco. Los ficheros de elementos de datos e
información rodeados por la caja designada B en la figura 7 son
almacenados en disco. Esta solución proporciona un almacenamiento
seguro de la base de datos de llaves pues las llaves criptográficas
existen en el ordenador solamente durante el tiempo que está
encendido. Así, por ejemplo, si un ordenador con una base de datos
es robado, no hay peligro de que las llaves de codificación
descodificadas estén presentes en el sistema de ordenador.
Cuando una llave se inserta en una cerradura, se
inicia un procedimiento de identificación. Este procedimiento de
identificación está basado en la utilización de llaves encriptadas y
se describe además en nuestra solicitud copendiente
SE-9901643-8, a la que se hace
referencia. No obstante, la característica importante es que los
dispositivos que se comunican entre sí deben tener la misma llave
criptográfica para que ejecuten satisfactoriamente un procedimiento,
tal como un procedimiento de autenticación.
Las realizaciones preferidas de la invención han
sido descritas anteriormente. El experto en la técnica comprenderá
que el dispositivo de cerradura según la invención puede ser
modificado sin salirse del alcance de la invención tal como se
define en las reivindicaciones. Por tanto, aunque la encriptación
DES ha sido descrita en relación con la realización preferida otros
métodos de encriptación pueden ser también usados.
Claims (9)
1. Un método para autorizar un dispositivo de
usuario de un sistema de llaves y cerraduras, en el que dicho
dispositivo de usuario es una llave (101) de usuario o una cerradura
(20) de un sistema (100) de llave maestra, comprendiendo el método
las operaciones siguientes:
- crear dicho dispositivo (UD1) de usuario que
tiene un circuito electrónico,
- crear un primer dispositivo (SD1) de sistema
que tiene un circuito electrónico y que se usa en un primer nivel
de dicho sistema de llave y cerradura, y
- almacenar una primera llave criptográfica en
dicho dispositivo de usuario y dicho primer dispositivo de
sistema,
caracterizado por las operaciones de
- realizar un procedimiento de autenticación
entre dicho dispositivo de usuario y dicho primer dispositivo de
sistema usando dicha primera llave criptográfica, y
- en el caso de que dicho procedimiento de
autenticación tenga éxito, realizar una operación de software
mediante dicho primer dispositivo de sistema, mediante cuya
operación de software dicha primera llave criptográfica almacenada
en dicho dispositivo de usuario es sustituida por una segunda llave
criptográfica,
- en el que dicha segunda llave criptográfica es
almacenada en segundos dispositivos (SD2) de sistema y dispositivos
(UD2, UD3) de usuario adicionales usados en un segundo nivel de
dicho sistema de llave y cerradura, haciendo de ese modo que dicho
dispositivo de usuario sea operable con dicho segundo sistema y
dispositivos de usuario adicionales.
2. El método según la reivindicación 1, en el
que durante la operación de sustituir dicha primera llave
criptográfica almacenada en dicho dispositivo de usuario, dicha
segunda llave criptográfica es suministrada mediante dicho primer
dispositivo (SD1) de sistema.
3. El método según la reivindicación 1, en el
que durante la operación de sustituir dicha primera llave
criptográfica almacenada en dicho dispositivo de usuario, dicha
segunda llave criptográfica es suministrada por un ordenador
(C1).
4. El método según la reivindicación 3, que
comprende la operación adicional de suministrar dicha segunda llave
criptográfica a dicho ordenador (C1) a través de una red que incluye
redes locales y redes telefónicas públicas.
5. El método según cualquiera de las
reivindicaciones 1 a 4, en el que dicho primer dispositivo de
sistema es una llave de sistema de un sistema de llave maestra.
6. El método según cualquiera de las
reivindicaciones 1 a 5, en el que dicho dispositivo de usuario es
una llave (101) de usuario de un sistema (100) de llave
maestra.
7. El método según cualquiera de las
reivindicaciones 1 a 5, en el que dicho dispositivo de usuario es
una cerradura (20) de un sistema (100) de llave maestra.
8. El método según cualquiera de las
reivindicaciones 1 a 7, en el que dichas llaves criptográficas
electrónicas no pueden ser leídas fuera de dicho circuito
electrónico.
9. Un sistema de llaves y cerraduras que
comprende:
- una pluralidad de dispositivos
(UD1-UD3) de usuario que comprende:
- una pluralidad de llaves de usuario que tiene
un circuito electrónico que comprende una memoria electrónica
destinada a almacenar una llave criptográfica electrónica variable,
y
- una pluralidad de cerraduras que tienen un
circuito electrónico que comprende una memoria electrónica destinada
a almacenar una llave criptográfica electrónica variable,
- en el que una llave y una cerradura de usuario
son accionables solamente si hay almacenadas idénticas llaves
criptográfica en dichas llave de usuario y cerradura.
caracterizado por
- al menos un dispositivo
(SD1-SD3) de sistema que tiene un circuito
electrónico que comprende una memoria electrónica destinada a
almacenar una llave criptográfica electrónica permanente, y
- un software de programas de ordenador
destinado a cambiar la llave criptográfica electrónica variable de
un dispositivo de usuario de una primera a una segunda llave
criptográfica como resultado de un procedimiento de autenticación
efectuado entre
- una cerradura o llave de usuario que tiene una
llave criptográfica electrónica variable almacenada, y
- un dispositivo de sistema que tiene una llave
criptográfica idéntica a la de dicha cerradura o llave de
usuario,
- en el que dicha segunda llave criptográfica
está almacenada en segundos dispositivos (SD2) de sistema y
dispositivos (UD2, UD3) de usuario usados en un segundo nivel de
dicho sistema de llaves y cerraduras, haciendo de ese modo dichos
dispositivos de usuario accionables con dichos segundos dispositivos
de sistema y usuario.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE2000100795 | 2000-03-10 | ||
SE0000795A SE517465C2 (sv) | 2000-03-10 | 2000-03-10 | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2259025T3 true ES2259025T3 (es) | 2006-09-16 |
Family
ID=20278761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01914280T Expired - Lifetime ES2259025T3 (es) | 2000-03-10 | 2001-03-09 | Dispositivo de llave y cerradura. |
Country Status (27)
Country | Link |
---|---|
US (1) | US7111165B2 (es) |
EP (1) | EP1261791B1 (es) |
JP (1) | JP4906213B2 (es) |
CN (1) | CN1239801C (es) |
AT (1) | ATE320051T1 (es) |
AU (2) | AU2001239627B2 (es) |
BR (1) | BR0109084B1 (es) |
CA (1) | CA2401210C (es) |
CZ (1) | CZ301556B6 (es) |
DE (1) | DE60117757T2 (es) |
DK (1) | DK1261791T3 (es) |
EE (1) | EE04823B1 (es) |
ES (1) | ES2259025T3 (es) |
HK (1) | HK1054256B (es) |
HU (1) | HU224790B1 (es) |
IL (2) | IL151631A0 (es) |
IS (1) | IS2451B (es) |
NO (1) | NO337718B1 (es) |
NZ (1) | NZ521012A (es) |
PL (1) | PL201058B1 (es) |
PT (1) | PT1261791E (es) |
RU (1) | RU2261315C2 (es) |
SE (1) | SE517465C2 (es) |
SK (1) | SK287284B6 (es) |
TW (1) | TW543313B (es) |
WO (1) | WO2001066888A1 (es) |
ZA (1) | ZA200206858B (es) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
CZ14807U1 (cs) * | 2001-03-14 | 2004-10-18 | Jan Kalous | Zajišťovací systém ochrany klíčů proti neoprávněné výrobě |
WO2003093997A1 (en) * | 2002-04-30 | 2003-11-13 | Ge Interlogix, Inc. | Lock box security system with improved communication |
WO2004012893A1 (en) * | 2002-08-02 | 2004-02-12 | Hy-Ko Products Company | Object identification system |
SE525847C2 (sv) * | 2003-10-16 | 2005-05-10 | Solid Ab | Sätt att konfigurera ett låssystem samt låssystem |
WO2006102109A2 (en) * | 2005-03-17 | 2006-09-28 | Dorma Door Controls, Inc. | Key security method and system |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
US8052060B2 (en) * | 2008-09-25 | 2011-11-08 | Utc Fire & Security Americas Corporation, Inc. | Physical access control system with smartcard and methods of operating |
IT1392268B1 (it) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | Processo di autenticazione mediante token generante one time password |
CN104412536B (zh) * | 2012-02-13 | 2017-11-21 | 爱克西德Id公司 | 凭证管理方法 |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
ES2577882T5 (es) | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
DE102013111087B4 (de) * | 2013-10-07 | 2020-11-19 | Vodafone Holding Gmbh | Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
ES2943290T3 (es) | 2016-10-19 | 2023-06-12 | Dormakaba Usa Inc | Núcleo de cerradura electromecánico |
CN111094676B (zh) | 2017-09-08 | 2022-04-08 | 多玛卡巴美国公司 | 机电锁芯 |
CN109712276A (zh) * | 2017-10-25 | 2019-05-03 | 上海宝信软件股份有限公司 | 一种面向轨道交通的线网级门禁授权方法 |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
CA3097041C (en) | 2018-04-13 | 2022-10-25 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4209782A (en) * | 1976-08-05 | 1980-06-24 | Maximilian Wachtler | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
EP0180948B1 (en) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Method of and system for issuing cards |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
DE58908418D1 (de) * | 1989-07-24 | 1994-10-27 | Siemens Ag | Elektronisches Schliesssystem. |
US6005487A (en) * | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
US5541581A (en) * | 1990-05-11 | 1996-07-30 | Medeco Security Locks, Inc. | Electronic combination lock security system |
US5749253A (en) * | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
AUPM282493A0 (en) * | 1993-12-06 | 1994-01-06 | Robert Bosch (Australia) Proprietary Ltd. | A siren unit |
DE4405693A1 (de) | 1994-02-23 | 1995-08-24 | Dieter Arndt Elektronic System | Vorrichtung zur Verschlußsicherung von Vitrinen |
JPH08199872A (ja) * | 1995-01-30 | 1996-08-06 | Honda Motor Co Ltd | メモリ内蔵キー |
DE19600556A1 (de) | 1996-01-09 | 1997-07-24 | Siemens Ag | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem |
JPH10184120A (ja) * | 1996-11-06 | 1998-07-14 | Tokai Rika Co Ltd | 車両の情報伝達方法、イグニッションキー、及びキーホルダー |
AU5687798A (en) * | 1996-12-03 | 1998-06-29 | E.J. Brooks Company | Programmable lock and security system therefor |
CA2276259C (en) * | 1997-11-05 | 2002-08-06 | Matthew O. Schroeder | Electronic lock in cylinder of standard lock |
US6000609A (en) * | 1997-12-22 | 1999-12-14 | Security People, Inc. | Mechanical/electronic lock and key therefor |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
EP1024239B1 (en) * | 1999-01-28 | 2005-03-23 | International Business Machines Corporation | Electronic access control system and method |
-
2000
- 2000-03-10 SE SE0000795A patent/SE517465C2/sv not_active IP Right Cessation
- 2000-11-10 TW TW089123855A patent/TW543313B/zh not_active IP Right Cessation
-
2001
- 2001-03-09 BR BRPI0109084-4A patent/BR0109084B1/pt not_active IP Right Cessation
- 2001-03-09 IL IL15163101A patent/IL151631A0/xx active IP Right Grant
- 2001-03-09 EE EEP200200512A patent/EE04823B1/xx not_active IP Right Cessation
- 2001-03-09 DK DK01914280T patent/DK1261791T3/da active
- 2001-03-09 AU AU2001239627A patent/AU2001239627B2/en not_active Expired
- 2001-03-09 SK SK1447-2002A patent/SK287284B6/sk not_active IP Right Cessation
- 2001-03-09 ES ES01914280T patent/ES2259025T3/es not_active Expired - Lifetime
- 2001-03-09 WO PCT/SE2001/000501 patent/WO2001066888A1/en active IP Right Grant
- 2001-03-09 CA CA2401210A patent/CA2401210C/en not_active Expired - Fee Related
- 2001-03-09 AT AT01914280T patent/ATE320051T1/de active
- 2001-03-09 DE DE60117757T patent/DE60117757T2/de not_active Expired - Lifetime
- 2001-03-09 PT PT01914280T patent/PT1261791E/pt unknown
- 2001-03-09 HU HU0300118A patent/HU224790B1/hu not_active IP Right Cessation
- 2001-03-09 EP EP01914280A patent/EP1261791B1/en not_active Expired - Lifetime
- 2001-03-09 CZ CZ20023361A patent/CZ301556B6/cs not_active IP Right Cessation
- 2001-03-09 AU AU3962701A patent/AU3962701A/xx active Pending
- 2001-03-09 PL PL357861A patent/PL201058B1/pl unknown
- 2001-03-09 NZ NZ521012A patent/NZ521012A/xx not_active IP Right Cessation
- 2001-03-09 JP JP2001565482A patent/JP4906213B2/ja not_active Expired - Fee Related
- 2001-03-09 CN CNB018062687A patent/CN1239801C/zh not_active Expired - Lifetime
- 2001-03-09 RU RU2002127121/12A patent/RU2261315C2/ru not_active IP Right Cessation
- 2001-03-12 US US09/802,931 patent/US7111165B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 ZA ZA200206858A patent/ZA200206858B/xx unknown
- 2002-09-04 IS IS6541A patent/IS2451B/is unknown
- 2002-09-05 IL IL151631A patent/IL151631A/en unknown
- 2002-09-09 NO NO20024313A patent/NO337718B1/no not_active IP Right Cessation
-
2003
- 2003-09-11 HK HK03106518.7A patent/HK1054256B/zh not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2259025T3 (es) | Dispositivo de llave y cerradura. | |
ES2267251T3 (es) | Metodo para garantizar la seguridad de la informacion electronica. | |
ES2927668T3 (es) | Métodos y sistemas para preparar y realizar una autenticación de objeto | |
CN100464315C (zh) | 移动存储器失泄密防护的方法和*** | |
ES2259656T3 (es) | Dispositivo de llave y cerradura. | |
CN101507224B (zh) | 保护数据盒带 | |
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
ES2230110T3 (es) | Dispositivo de llave y cerradura. | |
ES2220671T3 (es) | Metodo de control de filtraje. | |
US20060072755A1 (en) | Wireless lock system | |
AU2001239627A1 (en) | Key and lock device | |
KR20040096583A (ko) | 소프트웨어 보호 방법 및 장치 | |
ES2347853T3 (es) | Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador. | |
CN1808975B (zh) | 一种网络帐号防盗***及其方法 | |
ES2265355T3 (es) | Metodo de cifrado y descifrado de informacion electronica utilizando permutaciones aleatorias. | |
ES2236137T3 (es) | Metodo anticlonacion. | |
ES2309770T3 (es) | Metodo de actualizacion protegida de software instalado en un modulo de seguridad. | |
ES2235092T3 (es) | Sistema de gestion de contenidos con la gestion de reglas de utilizacion. | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
CN101657822B (zh) | 数据保管方法、客户端装置、存储装置以及数据保管*** | |
JPH10107789A (ja) | キー情報記録のための方法及びシステム | |
JP4209699B2 (ja) | 情報処理装置、情報処理システム、および、情報処理方法 | |
KR102588497B1 (ko) | 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 |