ES2259025T3 - Dispositivo de llave y cerradura. - Google Patents

Dispositivo de llave y cerradura.

Info

Publication number
ES2259025T3
ES2259025T3 ES01914280T ES01914280T ES2259025T3 ES 2259025 T3 ES2259025 T3 ES 2259025T3 ES 01914280 T ES01914280 T ES 01914280T ES 01914280 T ES01914280 T ES 01914280T ES 2259025 T3 ES2259025 T3 ES 2259025T3
Authority
ES
Spain
Prior art keywords
key
user
cryptographic
electronic
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01914280T
Other languages
English (en)
Inventor
Inge Liden
Rolf Norberg
Bjorn Magnusson
Hannu Sivonen
Gudrun Brennecke
Christophe Chanel
Jurgen Kruhn
Bernd Kikebusch
Arnaud Lefebvre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Application granted granted Critical
Publication of ES2259025T3 publication Critical patent/ES2259025T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7147Combination or key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Programmable Controllers (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)

Abstract

Un método para autorizar un dispositivo de usuario de un sistema de llaves y cerraduras, en el que dicho dispositivo de usuario es una llave (101) de usuario o una cerradura (20) de un sistema (100) de llave maestra, comprendiendo el método las operaciones siguientes: - crear dicho dispositivo (UD1) de usuario que tiene un circuito electrónico, - crear un primer dispositivo (SD1) de sistema que tiene un circuito electrónico y que se usa en un primer nivel de dicho sistema de llave y cerradura, y - almacenar una primera llave criptográfica en dicho dispositivo de usuario y dicho primer dispositivo de sistema, caracterizado por las operaciones de - realizar un procedimiento de autenticación entre dicho dispositivo de usuario y dicho primer dispositivo de sistema usando dicha primera llave criptográfica, y - en el caso de que dicho procedimiento de autenticación tenga éxito, realizar una operación de software mediante dicho primer dispositivo de sistema, mediante cuya operación de software dicha primera llave criptográfica almacenada en dicho dispositivo de usuario es sustituida por una segunda llave criptográfica, - en el que dicha segunda llave criptográfica es almacenada en segundos dispositivos (SD2) de sistema y dispositivos (UD2, UD3) de usuario adicionales usados en un segundo nivel de dicho sistema de llave y cerradura, haciendo de ese modo que dicho dispositivo de usuario sea operable con dicho segundo sistema y dispositivos de usuario adicionales.

Description

Dispositivo de llave y cerradura.
Campo de la invención
La presente invención se refiere a un método para autorizar un dispositivo de usuario de un sistema de llave y cerradura según el preámbulo de la reivindicación 1 y a un sistema de llave y cerradura según el preámbulo de la reivindicación 9.
Antecedentes
Se han conocido previamente sistemas de cerraduras electromecánicos en los que las llaves eran asignadas a diferentes usuarios de un modo convencional similar al modo en que las llaves eran distribuidas en un sistema de cerraduras mecánico. No obstante, esta distribución es difícil de efectuar y la distribución de nuevas llaves es un procedimiento engorroso. Asimismo existe siempre el peligro de que una persona no autorizada pueda obtener una llave de sistema, lo que acarrearía riesgos de seguridad, etc.
Otro problema radica en que los códigos electrónicos pueden ser copiados, por ejemplo, "registrando" el código por medio de una lectora, por lo que pueden estar presentes copias en el sistema de llaves sin el conocimiento del propietario del sistema.
Otro problema más de la técnica anterior se debe a que los modelos de llave pueden ser usados por cualquiera, lo cual representa un riesgo para la seguridad.
La Patente de EE.UU. Nº 6.005.487 (Hyatt, Jr. y otros) describe un sistema de seguridad electrónico que incluye un mecanismo de cerradura electrónico y una llave electrónica. Para eliminar el requisito del coste de la repetición de una llave en el caso de una pérdida de llave o para eliminar la posibilidad de fraude interno y robo, el sistema según Hyatt, Jr. y otros permite un cambio de un código de ID de una llave o cerradura. No obstante, los problemas mencionados anteriormente de la técnica anterior no son tratados por este sistema.
Sumario de la invención
Un objeto de la presente invención es proporcionar una llave y un dispositivo de cerradura electromecánicos de la clase mencionada inicialmente y usada en un sistema en el que la distribución y autorización de las llaves y cerraduras entre el fabricante, el distribuidor y el abonado tienen un alto nivel de seguridad.
Otro objeto de la presente invención es proporcionar un dispositivo de cerradura electromecánico en el que se facilite la distribución o autorización de las llaves.
Otro objeto es proporcionar un dispositivo de llave que sea difícil de copiar sin el conocimiento del propietario del sistema.
Otro objeto es proporcionar un modelo de llave que es limitado considerando que es usado por un número limitado de distribuidores.
Otro objeto es proporcionar un sistema de cerraduras en el que la adición de llaves y cerraduras sea fácil y segura.
Otro objeto es proporcionar un método y un sistema para almacenar y presentar información sobre un sistema de llave maestra de un modo seguro.
Otro objeto es proporcionar un método y un sistema para intercambiar información entre el fabricante, el distribuidor y el usuario final de un dispositivo de llaves y cerraduras.
La invención está basada en la idea de que los problemas mencionados anteriormente de la técnica anterior pueden ser resueltos proporcionando y cambiando códigos electrónicos en llaves y cerraduras, en las que dichos códigos se usan para una comunicación codificada entre llaves y cerraduras y entre las diferentes partes implicadas con el desarrollo y mantenimiento de un sistema de cerraduras.
Según la presente invención se proporciona un método como se define en la reivindicación 1.
Según la presente invención se proporciona también un sistema de llave y cerradura como se define en la reivindicación 9.
Realizaciones preferidas adicionales se definen en las reivindicaciones dependientes.
Con el método y el sistema de llaves y cerraduras según la invención, se resuelven al menos algunos de los problemas examinados anteriormente de la técnica anterior.
Breve descripción de los dibujos
La invención se describe ahora a modo de ejemplo, con referencia a los dibujos que se acompañan en los cuales:
la figura 1 es un diagrama que explica la idea básica de la presente invención;
la figura 2 es una vista global de un sistema de cerraduras jerárquico con dispositivos de llave y cerradura según la invención;
las figuras 3a y 3b son representaciones de los elementos de información de un dispositivo de llave y cerradura, respectivamente, según la invención;
la figura 4 es una figura que muestra un ejemplo de la circulación de información del sistema mostrado en la figura 2;
la figura 5 es una vista general de elementos de código de llave electrónicos proporcionados en un dispositivo de llave y cerradura según la invención;
la figura 6 es un diagrama que ejemplifica la seguridad para el intercambio de datos entre fabricante, distribuidor y abonado;
la figura 7 es una vista general de la criptografía de la base de datos usado con la invención; y
la figura 8 muestra tablas criptográficas de ficheros de la base de datos a modo de ejemplo.
Descripción detallada de la invención
A continuación se describirán realizaciones preferidas de la invención. Para proporcionar una descripción clara, la expresión "llave" será clarificada mediante la adición de "física" si la llave se refiere a una llave física, es decir, una llave mecánica destinada a ser usada con una cerradura, y mediante la adición de "electrónica" o "criptográfica" ("de encriptación") si la llave se refiere a una llave electrónica, tal como una llave criptográfica.
Adicionalmente, el prefijo "e" se usa para indicar información codificada o encriptada, y el prefijo "d" para indicar información descodificada. La llave criptográfica usada sigue al prefijo. Por tanto, por ejemplo eKx(Fichero1) indica un Fichero 1 codificado con la llave criptográfica "Kx".
En esta descripción, se hace referencia algunas veces a un "dispositivo". Un dispositivo en el contexto de la invención ha de interpretarse como un dispositivo de cerradura o llave.
Inicialmente, la idea básica en que se basa la presente invención se explicará con referencia a la figura 1, que muestra un diagrama de diferentes partes en un sistema de cerraduras según la invención. Se muestran tres "niveles" de un sistema de cerraduras, etiquetados "Fabricación", "Cerrajero" y "Usuario de MKS", respectivamente. En cada nivel hay un dispositivo de sistema y opcionalmente un ordenador en uno o más de los niveles. Los dispositivos de usuario, tales como llaves y/o cerraduras, se muestran en diferentes niveles. No obstante, "Dispositivo 1 de usuario" es el mismo dispositivo a través de todos los niveles, aunque en diferentes "modos".
Cada dispositivo de sistema y usuario tiene una llave criptográfica oculta, "Llave1", "Llave2", etc., almacenada en el mismo. Estas llaves criptográficas se usan para procedimientos de autenticación entre dispositivos de sistema y de usuario así como entre diferentes dispositivos de usuario, es decir, entre llaves y cerraduras al final de un nivel de usuario. Las llaves criptográficas almacenadas en dispositivos de usuario son variables, es decir, pueden ser cambiadas por medio de un dispositivo de sistema, posiblemente junto con un software de ordenador, como se explicará más adelante.
Inicialmente, un dispositivo UD1 de usuario almacenado en el Nivel 1 tiene una llave criptográfica "Llave1" proporcionada durante la fabricación de la llave en bruto, por ejemplo. Cuando el dispositivo 1 de usuario ha de ser enviado al Nivel 2, se inicia un procedimiento de autenticación entre el dispositivo SD1 de sistema y el dispositivo UD1 de usuario que usa la llave criptográfica "Llave1". Si el procedimiento de autenticación tiene éxito, "Llave1" almacenada en el dispositivo de usuario es sustituida por "Llave2" y el procedimiento finaliza. La nueva llave criptográfica "Llave2" puede ser suministrada por el propio dispositivo de sistema u opcionalmente por un ordenador C1. No se pueden realizar más procedimientos de autenticación posteriormente en este nivel entre el dispositivo de usuario en cuestión y el dispositivo de sistema pues las llaves criptográficas no concuerdan.
El dispositivo de usuario puede ser enviado con seguridad al Nivel 2, el cerrajero, debido a una interceptación parcialmente fraudulenta del dispositivo de usuario no podrá usar este sin conocer la llave criptográfica oculta almacenada en el mismo, es decir, "Llave2".
En el nivel 2, se realiza un procedimiento correspondiente, como el del Nivel 1, antes de que el dispositivo de usuario sea suministrado al usuario final, es decir, la "Llave2" almacenada en el dispositivo de usuario es sustituida por "Llave3" por medio de un dispositivo de sistema SD2, posiblemente junto con un ordenador C2.
Un dispositivo de usuario que llega al nivel de usuario final, Nivel 3, no puede ser usado hasta que haya sido autorizado por medio de un dispositivo SD3 de sistema del mismo modo que en el nivel 2. Esto significa que la llave criptográfica "Llave3" es sustituida por "Llave4" después de un procedimiento de autenticación que usa "Llave3". Todos los dispositivos de usuario, es decir, todas las llaves y cerraduras del sistema de llave maestra deben ejecutar este procedimiento antes de que puedan ser usadas. Esto significa también que todos los dispositivos de usuario "activados" tienen la llave criptográfica "Llave4" almacenada en los mismos y pueden por lo tanto realizar procedimientos de autenticación satisfactorios entre sí. Esto proporciona una seguridad total cuando se distribuyen las llaves y cerraduras para un sistema de llave maestra de usuario final.
Un sistema de cerraduras que comprende dispositivos de llave y cerraduras según la invención se describirá más adelante con referencia a la figura 2, que muestra una distribución típica de herramientas de hardware y software entre diferentes niveles jerárquicos, es decir, abonado 100, distribuidor 200 y fabricante 300.
Llaves de usuario
En el sistema 100 de abonado, hay varias llaves 101 de usuario destinadas a ser usadas con un cierto número de cerraduras 20. Las llaves de usuario y las cerraduras juntas constituyen un sistema de llave maestra (MKS). Cada llave tiene un código electrónico individual único que controla su funcionamiento. El código electrónico está dividido en diferentes segmentos para el uso de fabricantes, distribuidores, y abonados. Un segmento público se proporciona para información abierta mientras que un segmento secreto se proporciona para información cifrada. Los segmentos están divididos además en diferentes elementos o unidades de codificación electrónica. El código de llave electrónica se examina mejor más adelante en relación con la descripción de modos protegidos.
Llave de Programación y Autorización
Hay al menos una llave (llave C) 102 de programación y autorización para un sistema 100 de abonado. Las llaves C, junto con las llaves D y las llaves M (véase más adelante), serán también denominadas en este documento llaves de sistema (llaves-SIS).
Caja de programación de abonado
En el abonado, hay una caja 106 de programación destinada a ser conectada a un ordenador (PC) 104 por medio, por ejemplo, de una interfaz en serie. Esta caja de programación comprende una lectora estática 107 y se usa para programar en el sistema de abonado. Una lectora estática es una lectora de llaves sin un mecanismo de bloqueo y comprende por tanto circuitos electrónicos , etc., para leer y programar una llave.
Aunque se muestra una caja de programación de abonado en la figura 2, esta caja puede ser omitida en sistemas muy pequeños de cerraduras.
Software de abonado
El abonado tiene acceso al software de administración de abonados que funciona en el ordenador personal 104 (software-C) con información de sistema abierta solamente. Por tanto, el software-C sigue la pista de qué llaves están autorizadas en qué cerraduras en el sistema de llave maestra en cuestión en un gráfico denominado de cerraduras. No obstante, las identidades secretas (véase más adelante) de todas las llaves están almacenadas en una forma criptográfica o encriptada, que solamente pueden ser leída por medio de una llave de sistema.
Llave de autorización para el distribuidor
Existe una llave (llave-D) 202 de autorización de distribuidor para el distribuidor del sistema de cerraduras, que puede ser por ejemplo un cerrajero.
Caja de programación de distribuidor
En el distribuidor, hay también una caja 206 de programación destinada a la conexión con un ordenador (PC)204 por medio, por ejemplo, de una interfaz en serie. Esta caja de programación puede ser idéntica o similar a la descrita en relación con el sistema 100 de abonados.
Software de distribuidor
El distribuidor tiene un software de ordenador especial (software D) para el ordenador personal 204. El software D incluye una parte abierta para la presentación de información de sistema abierta y para el diseño de cambios, etc. También incluye una parte secreta que incluye códigos de autorización y palabras clave secretas usados en el sistema. El software D soporta también la comunicación criptográfica con un ordenador 304 del sistema de cerraduras de fabricante a través, por ejemplo, de una conexión 208 de módem, como se examinará mejor más adelante.
El software de distribuidor usa como módulo un registro de llaves/cerraduras, que describe el sistema de abonados. De ese modo, el distribuidor puede trabajar de modo transparente como si el software de distribuidor y abonado fueran un sistema. Esto es necesario para el distribuidor si este ha de estar estrechamente implicado con el servicio del sistema de abonados.
Llave de autorización para el fabricante
Hay una llave (llave M) 302 de autorización de fabricante del sistema de cerraduras.
Caja de programación de fabricante
En el fabricante, hay también una caja 306 de programación similar a la caja 206 de programación de distribuidor y destinada a ser conectada a un ordenador (PC) 304.
Software de fabricante
El fabricante tiene acceso al ordenador personal 304 que hace funcionar el software (software-M) con autorización completa para operaciones referentes a adiciones y anulaciones de llaves y cerraduras.
Elementos de información
Todas las llaves y cerraduras tienen una identidad o código electrónico único que comprende varios elementos de información que controlan el funcionamiento de las llaves y cerraduras. Los elementos de información de una llave o cerradura se describirán a continuación con referencia a las figuras 3a o 3b, respectivamente.
El código electrónico está dividido en diferentes segmentos para el uso de los fabricantes, distribuidores y abonados. Algunos elementos públicos son comunes para los dispositivos de un MKS mientras que se proporciona un segmento secreto para información secreta y es siempre individual para el grupo.
Cada código de llave electrónica comprende las partes siguientes:
\bullet ID de Llave Pública (PKID) que comprende
\bullet
Identificación (M) de fabricante
\bullet
Identificación de Sistema de Llave Maestra (MKS)
\bullet
Identificación de Función (F)
\bullet
ID de Grupo (GR)
\bullet
Identidad Única (UID)
\bullet Llave Criptográfica (K_{DES})
\bullet ID de Llave Secreta (SKID) que comprende
\bullet
ID Grupo Secreto (SGR)
En correspondencia, cada código de cerradura electrónica comprende las partes siguientes:
\bullet ID de Cerradura Pública (PLID) que comprende
\bullet
Identificación de fabricante (M)
\bullet
Identificación de Sistema de Llave Maestra (MKS)
\bullet
Identificación de Función (F)
\bullet
ID de Grupo (GR)
\bullet
Identidad Única (UID)
\bullet Llave Criptográfica (K_{DES})
\bullet ID de Cerradura Secreta (SLID), que comprende
\bullet
ID de grupo Secreto (SGR)
Los elementos básicos se describirán ahora detalladamente.
M - Fabricante
M identifica el fabricante del sistema de Llave maestra. Por tanto, se asigna a cada fabricante que usa la invención un código M único que identifica las llaves y cerraduras que origina el fabricante.
MKS - Sistema de Llave Maestra
MKS identifica los diferentes Sistemas 100 de Llave Maestra. Una cerradura aceptará una llave de usuario o una llave C solamente si tienen el mismo código MKS.
F - Función
F identifica el papel del dispositivo, tanto si es una cerradura, una llave de usuario, una llave C, una llave D, una llave M, etc.
GR - Grupo
GR es un entero que identifica un grupo de dispositivos. GR es único en cada MKS y empieza en 1 con un incremento de 1.
UID - Identidad Única
UID identifica los diferentes usuarios en un grupo. UID es único en cada grupo, empieza en 1 con un incremento de 1. Por tanto la combinación de identificador de grupo e identidad única solamente identifica un dispositivo en un MKS.
K_{DES} - Llave Criptográfica
La K_{DES} comprende una llave criptográfica generada de modo aleatorio. En la realización preferida, el algoritmo de encriptación de DES se usa parcialmente debido a su velocidad, y preferiblemente el Triple DES (3DES). Hay varios modos de funcionamiento de la encriptación DES y se prefieren dos modos con la invención: ECB (Libro de Códigos Electrónicos) y CBC (Cadena de Bloques de Cifras).
K_{DES} es idéntico en todos los dispositivos en un sistema de llave maestra.
K_{DES} no es legible en modo alguno desde el exterior y solamente se usa por los algoritmos ejecutados interiormente en los dispositivos de llave y cerradura. Esta es una característica muy importante pues elimina la posibilidad de copiar una llave justamente leyendo el contenido de su memoria. Además, K_{DES} está solamente presente en llaves en modo funcional, véase el examen más adelante del modo protegido.
K_{DES} se usa en los procedimientos de autorización que tienen lugar entre dispositivos diferentes. Por tanto, para que una llave sea capaz de hacer funcionar una cerradura, ambas la llave y la cerradura deben tener la misma K_{DES}. De lo contrario el procedimiento de autorización fallará.
SGR - Grupo Secreto
SGR es un número generado aleatoriamente que es el mismo para un grupo. Los elementos de información mencionados anteriormente así como otra información de datos electrónicos usada en un sistema llave y cerradura según la invención son por supuesto de información vital para el funcionamiento del sistema. Por lo tanto, para garantizar la integridad de los datos, se usa el MAC (Código de Autenticación de Mensajes) para algunos de los datos. En un dispositivo de llave o cerradura, se usa para cada lista de autorizaciones en el chip que usa K_{DES}. Se usa también para algunos elementos de datos antes de que el dispositivo sea puesto en modo de funcionamiento (véase más adelante) así como para algunos otros elementos de datos. En el software-M, MAC se usa para algunos ficheros de datos no cifrados.
Un sistema de llave y cerradura según la invención presenta un nivel de seguridad muy elevado. La arquitectura de la seguridad está basada en el hecho de que una llave de sistema, es decir, una llave C, D o M, puede trabajar con mucho software diferente. Por tanto no es fácil cambiar la llave criptográfica de autenticación para cada autenticación ejecutada. Una corriente de información típica en el sistema jerárquico mostrado en la figura 2 se muestra en la figura 4. Esta figura ejemplifica la complejidad del sistema y de la información intercambiada entre los diferentes niveles, es decir, fabricante, distribuidor y abonado.
En el ejemplo, el abonado desea una adición de una llave de usuario a su sistema de llave maestra (operación 401). Por tanto, usando un software planificador (operación 402), la información referente a los cambios solicitados se transfiere al fabricante, por ejemplo, a través de la conexión 108-308 de módem, véase la figura 2. En el fabricante 300, que usa el software M 304 (operación 403), se accede a la base 304 de datos de software-M (operación 404) por medio de una llave M (operación 405). La base de datos de software-M se actualiza entonces y la información pertinente es enviada al software D (operación 406), por ejemplo, a través de la conexión 308-208 de módem.
En el distribuidor 200, se accede la base 204 de datos de software-D (operación 407) y actualiza por medio de una llave D 202 (operación 408). Un dispositivo en modo protegido que pertenece al MKS en cuestión es conseguido y programado por medio de la llave-D 202 y la caja 206 de programación.
En el abonado 100, el software-C 104 recibe información del distribuidor (operación 409), por ejemplo, por medio de la conexión de módem. Se accede a la base de datos de software-C (operación 410) y actualiza y el nuevo dispositivo suministrado por el distribuidor (operación 411) es programado por medio de la caja 106 de programación y una caja 102 de llave C (operación 412). Cuando el dispositivo protegido ha sido puesto en un modo funcional (operación 413) el software-M 304 es alertado del hecho y la base de datos de software-M es actualizada consecuentemente.
La lectora efectúa la complejidad de todas estas operaciones y la necesidad de un modo simple y todavía seguro de transferir información electrónica así como el propio dispositivo de llave o cerradura.
Modo Protegido
Para atender al problema de asegurar la transferencia de un dispositivo a un abonado o un distribuidor, por ejemplo, una característica del dispositivo de llave y cerradura según la invención es el denominado modo protegido. Esto significa esencialmente que los usuarios de los diferentes niveles jerárquicos, por ejemplo, fabricante, distribuidor, y usuario final tienen un control completo de la autorización de los dispositivos que pertenecen al sistema.
Esto se consigue utilizando la llave criptográfica variable almacenada en el código de llave electrónica del dispositivo. El funcionamiento de esta llave criptográfica variable se describirá más adelante con referencia a las figuras 5a-e, en las que se muestra contenido de código eléctrico almacenado en una memoria electrónica de un dispositivo.
Inicialmente, el fabricante hace un dispositivo en bruto, es decir, un dispositivo sin codificación mecánica o electrónica. Por tanto, la memoria de códigos electrónicos está vacía, véase la figura 5a.
La operación siguiente en el fabricante es añadir el elemento de código concreto para el fabricante en cuestión, véase la figura 5b. Este segundo elemento, etiquetado "M", designa el fabricante concreto y es único para cada fabricante. Por tanto, es posible leyendo simplemente el elemento M hallar el fabricante de la llave original.
El elemento etiquetado "K_{DES-M}" es la llave criptográfica usada por el fabricante M como un código de transporte o almacenamiento. Como ya se ha expuesto, la llave criptográfica K_{DES} necesaria para que funcionen los dispositivos está solamente presente en dispositivos en el modo funcional, es decir, llaves activadas y cerraduras operables en un MKS 100 de abonado. La llave K_{DES-M} es proporcionada por el software del fabricante (software M) y no es posible para persona alguna a excepción del fabricante disponer del software M para proporcionar una llave en bruto con la llave única K_{DES-K} para ese fabricante concreto. De ese modo, las llaves están protegidas durante el almacenamiento en el fabricante porque son inútiles para cualquiera a excepción del fabricante correcto.
Cuando el fabricante va a enviar un dispositivo a un distribuidor, se añade un elemento de código electrónico concreto, véase la figura 5c. Este elemento, etiquetado "D", designa el distribuidor concreto y es único para cada distribuidor. Este se almacena en la posición normalmente usada por el código del MKS.
Al mismo tiempo, en el fabricante, la llave K_{DES-M} es sustituida por K_{DES-D}, una llave criptográfica única para el distribuidor en cuestión. No obstante, para poder efectuar este cambio debe ser realizado un procedimiento de autenticación entre la llave protegida de fabricante y la llave M. El procedimiento de autenticación tiene éxito solamente si las llaves criptográficas del dispositivo protegido de fabricante y la llave M, es decir, K_{DES-M}, son idénticas. La llave criptográfica K_{DES-D} se almacena en el software-M, del cual se recupera después de un procedimiento de autenticación satisfactorio. Provisto de la llave criptográfica K_{DES-D} de cifrado, el dispositivo está en modo protegido de distribuidor.
Cuando un abonado hace un pedido, ya sea al fabricante o al distribuidor, se inicia un procedimiento para colocar la llave en un modo protegido de abonado, como se describe con referencia a la figura 4. La información necesaria para este procedimiento se envía entonces electrónicamente desde el fabricante del software al distribuidor, pero no de manera sencilla. En lugar de ello se envía encriptada con la llave criptográfica R_{DES-D} del distribuidor. Por ejemplo, la llave criptográfica de abonado K_{DES-C} para dispositivos en modo protegido de abonado se envía con el formato siguiente:
eK_{DES-D}(K_{DES-C})
Otros elementos de informativos importantes, tales como MKS, GR, UID, K_{DES}, y, si no se usa el modo protegido de abonado, K_{DES-C} se envían codificados en la misma manera. Esta información se descarga entonces en la llave protegida de distribuidor.
Para descodificar la información codificada debe tener lugar un procedimiento de autenticación en el distribuidor. Este procedimiento tiene lugar entre el dispositivo protegido y la llave-D, en la que está almacenada la llave criptográfica K_{DES-D}. Los elementos de código son por tanto descodificados, por lo que el dispositivo que protege el distribuidor mostrado en la figura 5c se transforma en un dispositivo que protege un abonado mostrado en la figura 5d. Al mismo tiempo el elemento "F" de código de funcionamiento correcto se almacena, indicando el funcionamiento del elemento, por ejemplo, como una llave de usuario.
No obstante, el dispositivo que deja el distribuidor ya no puede ser utilizado en el sistema de llave maestra final del abonado, es decir, no está en modo de funcionamiento. Por medio del software-C y una llave-C, el abonado acepta el dispositivo protegido de abonado y sustituye la llave criptográfica K_{DES-C} con K_{DES}, véase la figura 5e. Solamente entonces puede ser usado el dispositivo en el sistema de llave maestra.
La llave-C es normalmente suministrada desde el fabricante directamente al abonado. La expresión "modo protegido de abonado" se refiere al hecho de que, ninguna otra distinta a la correcta, autorizada al abonado, puede usar una llave suministrada por un distribuidor porque las llaves del sistema de cerraduras deben ser aceptadas por el sistema por medio de una llave-C.
La característica de que una llave física, por ejemplo, una llave de sistema se usa para cambiar el código de otro dispositivo presenta diversas ventajas. En primer lugar, una llave física se manipula fácilmente. En segundo lugar, proporciona un sistema seguro. Nadie puede poner el dispositivo en el modo de funcionamiento sin una llave de sistema correcta (por ejemplo la llave-C).
En una realización alternativa de la invención la operación de distribuidor se omite. Por tanto, el fabricante es responsable de las operaciones descritas con referencia a las figuras 5a-c y suministra tanto los dispositivos como la llave de sistema al abonado. Esto no afecta a la seguridad del sistema siempre que los dispositivos y las llaves del sistema sean suministrados separadamente.
Alternativamente, si el abonado lo solicita, la llave puede ser suministrada al abonado, es decir, con la K_{DES} ya almacenada. Eso originará un sistema menos seguro pero la posibilidad de omitir una o varias operaciones muestra la flexibilidad del concepto de modo protegido.
Como se ha expuesto ya, el elemento de información F, el elemento de Funcionamiento, del código electrónico determina el papel del dispositivo. Este elemento es "0", es decir, no está definido durante el almacenamiento en el fabricante o distribuidor, y se le da un valor predeterminado cuando la llave se pone en modo funcional. El valor depende del papel de la llave; si es una cerradura o un usuario, llave -C, -D o -M. El modo exacto de efectuar esta identificación no es importante para la invención.
Seguridad de intercambio de datos
Seguidamente, se examinarán los aspectos de seguridad del intercambio de datos entre el software en los diferentes niveles jerárquicos con referencia a la figura 6. Cada par de fabricante/distribuidor, fabricante/abonado y distribuidor/abonado tiene su propia llave criptográfica para garantizar suficiente seguridad. No obstante, las mismas llaves criptográficas se usan en ambas direcciones, por ejemplo, ambas de un distribuidor a un abonado y viceversa. Todas las llaves criptográficas requeridas son almacenadas en el software en cuestión. Las llaves criptográficas son suministradas conjuntamente con el software pero si las llaves criptográficas han de ser actualizadas, se envían nuevas llaves criptográficas encriptadas con las llaves criptográficas de comunicación actuales del fabricante.
Llaves de usuarios y sistema
Cada usuario del sistema mostrado en la figura 2 tiene que ser identificado por el software usado. Con esta finalidad, cada usuario/a tiene su propio nombre único de usuario/a y pertenece a una de tres categorías de usuario: superusuario, lee/escribe, o lee solamente. Las diferentes categorías tienen diferentes privilegios y restricciones de acceso, que se examinarán brevemente a continuación.
Un superusuario puede cambiar derechos de usuario y la posesión de llaves de sistema. También puede cambiar la contraseña y el código PIN (Número de Identificación Personal) de todas las llaves de sistema o usuarios y cambiar la autorización de código-C en el software. Además, puede realizar todas las operaciones permitidas a un usuario de lectura/escritura. Para lograr el acceso a un software, un superusuario necesita una llave de sistema especial, una llave de sistema denominada maestra e introducir un código PIN. Hay solamente una llave de sistema maestra para cada software.
Un usuario de lectura/escritura puede cambiar la autorización en el cuadro de cerraduras de un MKS. Puede también descodificar y codificar ficheros para transferirlos a otro software del sistema. Para conseguir el acceso a un software, un usuario de lectura/escritura necesita una llave de sistema autorizada e introducir un código PIN.
Para conseguir el acceso a un software, un usuario de solamente lectura necesita una llave que pertenezca al MKS e introducir una contraseña. Un usuario de solamente lectura puede solamente leer la configuración de un sistema de cerraduras, es decir, ver un gráfico de cerraduras y no puede hacer cambios, etc., de autorización.
Hay también un protocolo de autenticación entre el usuario, las llaves de sistema y el diferente software usado. Una llave criptográfica K_{SWIDj} de identificación de software está almacenada en un fichero codificado. La llave criptográfica K_{SWIDj} es única para cada llave de sistema y el procedimiento de autenticación completo requiere las operaciones siguientes: Primera, se intercambian identidades públicas entre el software y la llave de sistema. El usuario introduce entonces el nombre de usuario y el código PIN. El software verifica entonces la autenticidad de la llave de sistema de una manera similar a la que se describe más adelante bajo el encabezamiento: "Seguridad de la base de datos" usando la anteriormente mencionada única llave de codificación de identificación de software.
Seguridad de la base de datos
Seguidamente, se examinarán aspectos sobre la seguridad de la base de datos con referencia a las figuras 7 y 8, que muestran la codificación usada con el sistema mostrado en la figura 2. En un MKS, están almacenados diferentes artículos de información en diferentes ficheros. Esto significa que si una llave criptográfica se rompe, justamente una parte de la base de datos ha sido rota. Ejemplos de diferentes elementos de información son:
* Fichero 1 - cuadro de cerraduras
* Fichero 2 - lista de llaves y cerraduras con su identidad pública (PID)
...
* Fichero i
Cada uno de estos ficheros está codificado con una llave criptográfica independiente. Denominadas en el ejemplo: K_{DB-F1}, K_{DB-F2}, ... K_{DB-Fi}, véase la figura 7.
Un usuario/a que necesita un software dará su nombre de usuario y un código PIN (a menos que se trate de un usuario de solamente lectura, en el que se introduce en vez de estos una contraseña). El usuario usa también una llave j de sistema y se inicia un procedimiento de autenticación. Suponiendo un procedimiento de autenticación satisfactorio, una llave criptográfica K_{SYSj} almacenada en la llave j de sistema, usada para acceder al software, se usa en el procedimiento siguiente de descodificación. Como se ve en la figura 7, K_{SYSj} se usa cuando se recupera el conjunto de llaves criptográficas encriptadas K_{DB-F1}, K_{DB-F2}, .. K_{DF-Fi}, etc., usado para codificar los ficheros 1, 2, 3, etc. de la base de datos. Por tanto las llaves criptográficas K_{DB-F1}, K_{DB-F2}, .. K_{DF-Fi}, etc., están ellas mismas almacenadas codificadas con la llave criptográfica K_{SISj} y son descodificadas por medio de esa llave criptográfica almacenada en la llave de sistema física autorizada.
Para leer el fichero 1, por ejemplo, se usa la llave K_{DB-F1} para descodificar la información almacenada en la base de datos. No obstante, para aumentar más la seguridad, la llave criptográfica de un fichero se modifica cada vez que se accede al fichero. Esto se efectúa por medio de un modificador, R_{DB-i} en las figuras 7 y 8. La llave criptográfica actual usada para descodificar un fichero particular es denominada K_{DB-F1-mod} = K_{DB-F1} + R_{DB-i}. Cada vez que el Fichero i se almacena, se calcula un nuevo R_{DB-i}, el fichero i se codifica con el nuevo_{DB-Fi-mod} y el nuevo R_{DB-i} se almacena sin codificar.
Es importante que las llaves criptográficas usadas no se almacenen durante un periodo innecesariamente largo de tiempo. Por lo tanto, véase la figura 7, los elementos de datos rodeados por la caja A son almacenados solamente en la memoria primaria y no en disco. Los ficheros de elementos de datos e información rodeados por la caja designada B en la figura 7 son almacenados en disco. Esta solución proporciona un almacenamiento seguro de la base de datos de llaves pues las llaves criptográficas existen en el ordenador solamente durante el tiempo que está encendido. Así, por ejemplo, si un ordenador con una base de datos es robado, no hay peligro de que las llaves de codificación descodificadas estén presentes en el sistema de ordenador.
Procedimiento de identificación
Cuando una llave se inserta en una cerradura, se inicia un procedimiento de identificación. Este procedimiento de identificación está basado en la utilización de llaves encriptadas y se describe además en nuestra solicitud copendiente SE-9901643-8, a la que se hace referencia. No obstante, la característica importante es que los dispositivos que se comunican entre sí deben tener la misma llave criptográfica para que ejecuten satisfactoriamente un procedimiento, tal como un procedimiento de autenticación.
Las realizaciones preferidas de la invención han sido descritas anteriormente. El experto en la técnica comprenderá que el dispositivo de cerradura según la invención puede ser modificado sin salirse del alcance de la invención tal como se define en las reivindicaciones. Por tanto, aunque la encriptación DES ha sido descrita en relación con la realización preferida otros métodos de encriptación pueden ser también usados.

Claims (9)

1. Un método para autorizar un dispositivo de usuario de un sistema de llaves y cerraduras, en el que dicho dispositivo de usuario es una llave (101) de usuario o una cerradura (20) de un sistema (100) de llave maestra, comprendiendo el método las operaciones siguientes:
- crear dicho dispositivo (UD1) de usuario que tiene un circuito electrónico,
- crear un primer dispositivo (SD1) de sistema que tiene un circuito electrónico y que se usa en un primer nivel de dicho sistema de llave y cerradura, y
- almacenar una primera llave criptográfica en dicho dispositivo de usuario y dicho primer dispositivo de sistema,
caracterizado por las operaciones de
- realizar un procedimiento de autenticación entre dicho dispositivo de usuario y dicho primer dispositivo de sistema usando dicha primera llave criptográfica, y
- en el caso de que dicho procedimiento de autenticación tenga éxito, realizar una operación de software mediante dicho primer dispositivo de sistema, mediante cuya operación de software dicha primera llave criptográfica almacenada en dicho dispositivo de usuario es sustituida por una segunda llave criptográfica,
- en el que dicha segunda llave criptográfica es almacenada en segundos dispositivos (SD2) de sistema y dispositivos (UD2, UD3) de usuario adicionales usados en un segundo nivel de dicho sistema de llave y cerradura, haciendo de ese modo que dicho dispositivo de usuario sea operable con dicho segundo sistema y dispositivos de usuario adicionales.
2. El método según la reivindicación 1, en el que durante la operación de sustituir dicha primera llave criptográfica almacenada en dicho dispositivo de usuario, dicha segunda llave criptográfica es suministrada mediante dicho primer dispositivo (SD1) de sistema.
3. El método según la reivindicación 1, en el que durante la operación de sustituir dicha primera llave criptográfica almacenada en dicho dispositivo de usuario, dicha segunda llave criptográfica es suministrada por un ordenador (C1).
4. El método según la reivindicación 3, que comprende la operación adicional de suministrar dicha segunda llave criptográfica a dicho ordenador (C1) a través de una red que incluye redes locales y redes telefónicas públicas.
5. El método según cualquiera de las reivindicaciones 1 a 4, en el que dicho primer dispositivo de sistema es una llave de sistema de un sistema de llave maestra.
6. El método según cualquiera de las reivindicaciones 1 a 5, en el que dicho dispositivo de usuario es una llave (101) de usuario de un sistema (100) de llave maestra.
7. El método según cualquiera de las reivindicaciones 1 a 5, en el que dicho dispositivo de usuario es una cerradura (20) de un sistema (100) de llave maestra.
8. El método según cualquiera de las reivindicaciones 1 a 7, en el que dichas llaves criptográficas electrónicas no pueden ser leídas fuera de dicho circuito electrónico.
9. Un sistema de llaves y cerraduras que comprende:
- una pluralidad de dispositivos (UD1-UD3) de usuario que comprende:
- una pluralidad de llaves de usuario que tiene un circuito electrónico que comprende una memoria electrónica destinada a almacenar una llave criptográfica electrónica variable, y
- una pluralidad de cerraduras que tienen un circuito electrónico que comprende una memoria electrónica destinada a almacenar una llave criptográfica electrónica variable,
- en el que una llave y una cerradura de usuario son accionables solamente si hay almacenadas idénticas llaves criptográfica en dichas llave de usuario y cerradura.
caracterizado por
- al menos un dispositivo (SD1-SD3) de sistema que tiene un circuito electrónico que comprende una memoria electrónica destinada a almacenar una llave criptográfica electrónica permanente, y
- un software de programas de ordenador destinado a cambiar la llave criptográfica electrónica variable de un dispositivo de usuario de una primera a una segunda llave criptográfica como resultado de un procedimiento de autenticación efectuado entre
- una cerradura o llave de usuario que tiene una llave criptográfica electrónica variable almacenada, y
- un dispositivo de sistema que tiene una llave criptográfica idéntica a la de dicha cerradura o llave de usuario,
- en el que dicha segunda llave criptográfica está almacenada en segundos dispositivos (SD2) de sistema y dispositivos (UD2, UD3) de usuario usados en un segundo nivel de dicho sistema de llaves y cerraduras, haciendo de ese modo dichos dispositivos de usuario accionables con dichos segundos dispositivos de sistema y usuario.
ES01914280T 2000-03-10 2001-03-09 Dispositivo de llave y cerradura. Expired - Lifetime ES2259025T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE2000100795 2000-03-10
SE0000795A SE517465C2 (sv) 2000-03-10 2000-03-10 Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem

Publications (1)

Publication Number Publication Date
ES2259025T3 true ES2259025T3 (es) 2006-09-16

Family

ID=20278761

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01914280T Expired - Lifetime ES2259025T3 (es) 2000-03-10 2001-03-09 Dispositivo de llave y cerradura.

Country Status (27)

Country Link
US (1) US7111165B2 (es)
EP (1) EP1261791B1 (es)
JP (1) JP4906213B2 (es)
CN (1) CN1239801C (es)
AT (1) ATE320051T1 (es)
AU (2) AU2001239627B2 (es)
BR (1) BR0109084B1 (es)
CA (1) CA2401210C (es)
CZ (1) CZ301556B6 (es)
DE (1) DE60117757T2 (es)
DK (1) DK1261791T3 (es)
EE (1) EE04823B1 (es)
ES (1) ES2259025T3 (es)
HK (1) HK1054256B (es)
HU (1) HU224790B1 (es)
IL (2) IL151631A0 (es)
IS (1) IS2451B (es)
NO (1) NO337718B1 (es)
NZ (1) NZ521012A (es)
PL (1) PL201058B1 (es)
PT (1) PT1261791E (es)
RU (1) RU2261315C2 (es)
SE (1) SE517465C2 (es)
SK (1) SK287284B6 (es)
TW (1) TW543313B (es)
WO (1) WO2001066888A1 (es)
ZA (1) ZA200206858B (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
CZ14807U1 (cs) * 2001-03-14 2004-10-18 Jan Kalous Zajišťovací systém ochrany klíčů proti neoprávněné výrobě
WO2003093997A1 (en) * 2002-04-30 2003-11-13 Ge Interlogix, Inc. Lock box security system with improved communication
WO2004012893A1 (en) * 2002-08-02 2004-02-12 Hy-Ko Products Company Object identification system
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
WO2006102109A2 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
CN104412536B (zh) * 2012-02-13 2017-11-21 爱克西德Id公司 凭证管理方法
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
DE102013111087B4 (de) * 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
ES2943290T3 (es) 2016-10-19 2023-06-12 Dormakaba Usa Inc Núcleo de cerradura electromecánico
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN109712276A (zh) * 2017-10-25 2019-05-03 上海宝信软件股份有限公司 一种面向轨道交通的线网级门禁授权方法
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) * 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
AUPM282493A0 (en) * 1993-12-06 1994-01-06 Robert Bosch (Australia) Proprietary Ltd. A siren unit
DE4405693A1 (de) 1994-02-23 1995-08-24 Dieter Arndt Elektronic System Vorrichtung zur Verschlußsicherung von Vitrinen
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
AU5687798A (en) * 1996-12-03 1998-06-29 E.J. Brooks Company Programmable lock and security system therefor
CA2276259C (en) * 1997-11-05 2002-08-06 Matthew O. Schroeder Electronic lock in cylinder of standard lock
US6000609A (en) * 1997-12-22 1999-12-14 Security People, Inc. Mechanical/electronic lock and key therefor
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
EP1024239B1 (en) * 1999-01-28 2005-03-23 International Business Machines Corporation Electronic access control system and method

Also Published As

Publication number Publication date
SE0000795L (sv) 2001-09-11
EP1261791A1 (en) 2002-12-04
NO337718B1 (no) 2016-06-06
NZ521012A (en) 2002-12-20
CA2401210C (en) 2012-05-01
TW543313B (en) 2003-07-21
NO20024313L (no) 2002-11-11
PT1261791E (pt) 2006-07-31
WO2001066888A1 (en) 2001-09-13
SE517465C2 (sv) 2002-06-11
JP2003526032A (ja) 2003-09-02
HUP0300118A2 (en) 2003-05-28
CZ20023361A3 (cs) 2003-05-14
DE60117757T2 (de) 2006-11-02
AU2001239627B2 (en) 2004-07-08
CN1416493A (zh) 2003-05-07
PL201058B1 (pl) 2009-03-31
BR0109084B1 (pt) 2014-10-14
PL357861A1 (en) 2004-07-26
HK1054256A1 (en) 2003-11-21
IL151631A (en) 2007-07-04
ATE320051T1 (de) 2006-03-15
IL151631A0 (en) 2003-04-10
DK1261791T3 (da) 2006-07-10
CZ301556B6 (cs) 2010-04-14
HU224790B1 (en) 2006-02-28
SK14472002A3 (sk) 2003-09-11
BR0109084A (pt) 2003-06-03
RU2002127121A (ru) 2004-03-20
EE04823B1 (et) 2007-04-16
CA2401210A1 (en) 2001-09-13
SK287284B6 (sk) 2010-05-07
EP1261791B1 (en) 2006-03-08
US20010021977A1 (en) 2001-09-13
JP4906213B2 (ja) 2012-03-28
RU2261315C2 (ru) 2005-09-27
US7111165B2 (en) 2006-09-19
SE0000795D0 (sv) 2000-03-10
EE200200512A (et) 2004-02-16
NO20024313D0 (no) 2002-09-09
DE60117757D1 (de) 2006-05-04
IS6541A (is) 2002-09-04
IS2451B (is) 2008-11-15
AU3962701A (en) 2001-09-17
CN1239801C (zh) 2006-02-01
ZA200206858B (en) 2003-07-03
HK1054256B (zh) 2006-08-04

Similar Documents

Publication Publication Date Title
ES2259025T3 (es) Dispositivo de llave y cerradura.
ES2267251T3 (es) Metodo para garantizar la seguridad de la informacion electronica.
ES2927668T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
CN100464315C (zh) 移动存储器失泄密防护的方法和***
ES2259656T3 (es) Dispositivo de llave y cerradura.
CN101507224B (zh) 保护数据盒带
ES2904501T3 (es) Implementación de un almacenamiento seguro con protección de integridad
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
CN1820482B (zh) 产生并管理局域网的方法
ES2230110T3 (es) Dispositivo de llave y cerradura.
ES2220671T3 (es) Metodo de control de filtraje.
US20060072755A1 (en) Wireless lock system
AU2001239627A1 (en) Key and lock device
KR20040096583A (ko) 소프트웨어 보호 방법 및 장치
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
CN1808975B (zh) 一种网络帐号防盗***及其方法
ES2265355T3 (es) Metodo de cifrado y descifrado de informacion electronica utilizando permutaciones aleatorias.
ES2236137T3 (es) Metodo anticlonacion.
ES2309770T3 (es) Metodo de actualizacion protegida de software instalado en un modulo de seguridad.
ES2235092T3 (es) Sistema de gestion de contenidos con la gestion de reglas de utilizacion.
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管***
JPH10107789A (ja) キー情報記録のための方法及びシステム
JP4209699B2 (ja) 情報処理装置、情報処理システム、および、情報処理方法
KR102588497B1 (ko) 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템