RU2261314C2 - Запорное устройство с ключом - Google Patents

Запорное устройство с ключом Download PDF

Info

Publication number
RU2261314C2
RU2261314C2 RU2002127119/12A RU2002127119A RU2261314C2 RU 2261314 C2 RU2261314 C2 RU 2261314C2 RU 2002127119/12 A RU2002127119/12 A RU 2002127119/12A RU 2002127119 A RU2002127119 A RU 2002127119A RU 2261314 C2 RU2261314 C2 RU 2261314C2
Authority
RU
Russia
Prior art keywords
key
keys
lock
list
identification attribute
Prior art date
Application number
RU2002127119/12A
Other languages
English (en)
Other versions
RU2002127119A (ru
Inventor
Инге ЛИДЕН (SE)
Инге ЛИДЕН
Рольф НОРБЕРГ (SE)
Рольф НОРБЕРГ
Бьёрн МАГНУССОН (SE)
Бьёрн МАГНУССОН
Ханну СИВОНЕН (FI)
Ханну СИВОНЕН
Гудрун БРЕННЕКЕ (DE)
Гудрун БРЕННЕКЕ
Кристоф ШАНЕЛЬ (DE)
Кристоф ШАНЕЛЬ
Юрген КРЮН (DE)
Юрген КРЮН
Бернд КИКЕБУШ (DE)
Бернд КИКЕБУШ
Арно ЛЕФЕБВР (FR)
Арно ЛЕФЕБВР
Original Assignee
Асса Аблой Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Асса Аблой Аб filed Critical Асса Аблой Аб
Publication of RU2002127119A publication Critical patent/RU2002127119A/ru
Application granted granted Critical
Publication of RU2261314C2 publication Critical patent/RU2261314C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Switches With Compound Operations (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

Запорное устройство с ключом содержит ключ (101) и автономный замок (20). Ключ оснащен электронной схемой (101а) с первым блоком (101b) памяти и первым выводом (101с). Замок (20) имеет электронную схему (20а) со вторым блоком (20b) памяти и второй вывод (20с), расположенный с возможностью взаимодействия с первым выводом (101с). Также предусмотрен блокирующий механизм (20d), способный выполнять операцию блокировки замка до момента введения в него разрешенного ключа. В запоминающем устройстве ключа хранится открытый идентификационный атрибут ключа, распознающий группу ключей с идентичными механическими кодами. В блоке памяти замка содержится перечень открытых и секретных идентификационных атрибутов разрешенных ключей, а также перечень открытых идентификационных атрибутов запрещенных ключей. Ключ считается разрешенным, если его открытый и секретный идентификационные атрибуты находятся в перечне разрешенных ключей, а открытый идентификационный атрибут отсутствует в перечне запрещенных ключей. В результате обеспечивается простой и гибкий способ выдачи разрешений запорным устройствам с ключами и добавление к системе новых ключей. 3 н. и 18 з.п. ф-лы, 6 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение в основном относится к запорным устройствам с ключом, более конкретно к электромеханическим запорным устройствам с ключом, а также к запорным системам, содержащим такие устройства.
УРОВЕНЬ ТЕХНИКИ
Известно множество запорных устройств, в которых для повышения надежности запирания и обеспечения эффективного управления и контроля над ключами и персоналом используются электронные устройства. Однако таким устройствам присущи недостатки, связанные с высокой стоимостью установки в случае их соединения между собой проводами, а если устройства являются автономными, они требуют существенного индивидуального объема работ для переналадки или дополнения системы новыми ключами и/или замками.
Другим недостатком, свойственным известным системам, являются сложности в их разработке и модифицировании применительно к специфическим требованиям пользователя.
В патенте США US 4887292 (Barrett и др.) описана электронная запорная система, оснащенная так называемым "блокирующим перечнем", который распознает ключи, запретные для отпирания замков системы. Эта система может использоваться совместно с запираемыми ящиками, используемыми при продаже недвижимости и содержащими ключи от предлагаемых к продаже домов. В описанной системе отсутствует возможность переналадки, что не решает описанные выше проблемы, которые присущи известным запорным системам с ключами.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Задачей настоящего изобретения является обеспечение возможности простого дополнения или удаления разрешения на доступ к операциям с замками, производимым посредством ключа.
Другая задача заключается в создании электромеханического запорного устройства с ключом ранее упомянутого типа, в котором распределение и задание ключей осуществляется более надежным образом по сравнению с известными запорными системами.
Следующая задача заключается в создании запорной системы с высоким уровнем контроля над ключами, в которой отсутствует возможность добавления ключей без уведомления собственника системы.
Еще одна задача состоит в создании запорной системы с высоким уровнем контроля санкционирования доступа (авторизации).
Очередная задача заключается в создании запорной системы, которая характеризовалась бы простотой разработки и обслуживания.
Наконец, последняя задача заключается в создании запорного устройства с ключом, характеризующегося более простым процессом задания ключей.
В основе изобретения лежит представление о том, что определенные элементы информации или атрибуты кода электронного ключа обеспечивают простое, но в то же время надежное распределение и задание ключей в системе мастер-ключа (главного ключа).
Согласно изобретению предлагается запорное устройство с ключом, определенное в пункте 1.
Также предлагается запорная система, определенная в пункте 14.
Далее предлагается способ обновления информации о санкционировании доступа к запорному устройству запорной системы, определенный в пункте 18.
Другие предпочтительные варианты осуществления изобретения определены в зависимых пунктах.
В запорном устройстве с ключом и запорной системе согласно изобретению решаются вышеупомянутые проблемы и устраняются указанные недостатки, свойственные известным устройствам. За счет обеспечения концепции "групп пользователей" с перечнями разрешенных (санкционированных, авторизованных) и неразрешенных (запрещенных) устройств получена возможность простого дополнения или исключения ключей и замков при одновременном поддержании высокого уровня безопасности. Для беспроводной системы концепция "группы пользователей" создает возможность добавления к системе новых ключей без наличия доступа к существующим замкам или их переналадки.
ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ
Далее изобретение описывается посредством примеров со ссылками на сопроводительные чертежи, где
на фиг.1 показан общий вид запорной системы согласно изобретению;
на фиг.2 показана блок-схема запорного устройства с ключом согласно изобретению;
на фиг.3 представлена диаграмма, иллюстрирующая концепцию "группы пользователей", используемую в изобретении;
на фиг 4а и 4b представлены диаграммы, иллюстрирующие элементы информации соответственно ключа и замка, согласно изобретению;
на фиг.5 представлена диаграмма, иллюстрирующая пример распределения ключей в административном здании.
СВЕДЕНИЯ, ПОДТВЕРЖДАЮЩИЕ ВОЗМОЖНОСТЬ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
В дальнейшем приводится подробное описание предпочтительных вариантов реализации изобретения.
Запорная система и инструментальные средства
Запорная система, содержащая запорные устройства согласно изобретению, далее описывается со ссылкой на фиг.1, на которой показано распределение аппаратных и программных средств по различным иерархическим уровням запорной системы, а именно уровню 100 пользователя или клиента, уровню 200 дистрибьютора или продавца и уровню 300 производителя или изготовителя. Уровни производителя, дистрибьютора и пользователя представляют собой компоненты общей запорной системы.
Каждый элемент системы, например ключ, замок и т.д., относится исключительно к одной системе мастер-ключа для поддержания высокого уровня безопасности, требуемого от сегодняшних запорных систем.
Программное обеспечение
На каждом уровне установлено программное обеспечение. Предусмотрено три различных вида программного обеспечения, по одному для каждого из трех уровней: программное обеспечение производителя (М-обеспечение), программное обеспечение дистрибьютора (D-обеспечение) и программное обеспечение пользователя (С-обеспечение).
Каждое установленное программное обеспечение поддерживает базу данных, например ключей шифрования и т.д. В случае необходимости замены коммуникационных ключей шифрования производитель направляет новые ключи, зашифрованные с помощью текущего коммуникационного ключа шифрования.
Пользовательские ключи
В системе 100 пользователя предусмотрено насколько пользовательских ключей 101, подходящих к некоторому количеству замков 20.
Ключ программирования и санкционирования доступа
Для системы пользователя предусмотрен по меньшей мере один специальный ключ программирования и санкционирования доступа (С-ключ) 102. По внешнему виду С-ключ может представлять собой обычный ключ, но он обладает особенными свойствами. Как и обычный ключ пользователя, он содержит простой пользовательский интерфейс в виде небольшого дисплея или зуммера.
Для замены утерянного С-ключа существует определенная процедура и последовательность действий. Такая процедура включает обращение на фабрику на предмет получения разрешения.
Программируемый блок пользователя
На уровне пользователя предусмотрен программируемый блок 106, соединяемый с компьютером (персональным компьютером) 104 посредством, например, последовательного интерфейса. Этот программируемый блок содержит статическое считывающее устройство 107 и используется для программирования ключей и замков в системе пользователя. Статическое считывающее устройство является устройством для считывания ключа без блокирующего механизма и содержит, таким образом, электронные схемы для считывания и программирования ключа.
Дополнительно программируемый блок может быть оснащен внутренним источником питания, следовательно, способен функционировать в качестве автономного блока, работающего без подключения к компьютеру 104.
Хотя на схеме и изображен программируемый блок пользователя, он может отсутствовать в случае очень небольших запорных систем.
Программное обеспечение пользователя
Пользователь имеет доступ к персональному компьютеру 104, работающему с административным программным обеспечением пользователя (С-обеспечением), только в режиме открытой (общедоступной) информации системы. Таким образом, С-обеспечение ведет учет ключей, разрешенных для каждого замка в данной запорной системе, а также содержит секретную идентификационную информацию всех ключей системы.
Ключ санкционирования доступа дистрибьютора
Предусмотрен ключ 202 санкционирования доступа (D-ключ) дистрибьютора запорной системы, которым может быть, например, специалист по замкам. Назначение этого ключа эквивалентно назначению С-ключа. Однако D-ключ имеет специальные данные санкционирования доступа для определенного программного обеспечения, с которым он должен использоваться. D-ключ также применяется в качестве безопасного канала передачи информации при любом виде программирования на уровне дистрибьютора.
Программируемый блок дистрибьютора
На уровне дистрибьютора предусмотрен имеющий считывающее устройство 207 программируемый блок 206, соединяемый с компьютером (персональным компьютером) 204 с помощью, например, последовательного интерфейса, подобного интерфейсу RS232C. Этот программируемый блок может быть идентичен блоку, описанному применительно к системе 100 клиента.
Программное обеспечение дистрибьютора
Дистрибьютор использует специальное программное обеспечение (D-обеспечение) для персонального компьютера 204. D-обеспечение включает открытый раздел для отображения открытой информации системы, а также для внесения изменений и т.п. D-обеспечение далее содержит секретный раздел, включающий коды доступа и используемые в системе секретные пароли. D-обеспечение также поддерживает передачу зашифрованных данных на компьютер 304 производителя запорной системы посредством, например, связи с применением модема 208 (108, 308).
В D-обеспечении хранится секретная информация, идентифицирующая ключи, но не в открытом тексте, а в зашифрованном формате. Однако ключи шифрования находятся в D-ключе, а не хранятся в D-обеспечении. Таким образом, для прочтения зашифрованной информации необходим D-ключ.
В качестве модуля программное обеспечение дистрибьютора может использовать регистр ключей или замков, представляющий собой систему пользователя. В этом случае дистрибьютор может работать незаметно для пользователя, как если бы программное обеспечение дистрибьютора и пользователя являлось бы одной системой. Это необходимо для дистрибьютора, если он собирается вплотную заниматься обслуживанием системы пользователя.
Ключ производителя
Предусмотрен ключ 302 санкционирования доступа (М-ключ), назначение которого сходно с назначением D-ключа, но который предоставляет доступ к М-обеспечению, включающему все системы мастер ключа, поставленные данным производителем.
Программируемый блок производителя
Предусмотрен имеющий считывающее устройство 307 программируемый блок 306, аналогичный программируемому блоку дистрибьютора.
Программное обеспечение производителя
Производитель имеет доступ к персональному компьютеру 304, работающему с программным обеспечением (М-обеспечением), с полным разрешением на осуществление всех операций.
Используемые средства обеспечивают гибкую конфигурацию системы, способную к адаптации для соответствия рыночным условиям. Доступ может быть ограничен или расширен на различных уровнях. Однако производитель обладает постоянной возможностью совершения всех потенциальных операций. Сам дистрибьютор не вправе хранить секретные коды, а пользователь обычно не может самостоятельно создавать новые или расширенные системы. Таким образом, производитель имеет возможность устанавливать уровень доступа для дистрибьютора, а дистрибьютор в свою очередь способен осуществлять текущее обслуживание системы.
В совокупности вышеупомянутые средства определяют возможные операции различных компонентов системы. На практике система способна работать по многочисленным схемам и с разнообразными настройками. Все зависит от того, кому распределены эти различные средства. В результате обеспечена гибкая система, способная к переналадке для широкого спектра приложений.
Электронные схемы ключа и замка
В дальнейшем со ссылкой на фиг.2, на которой схематично представлены структурные схемы ключа и запора, дается описание электронных схем этих компонентов.
Ключ, в целом обозначенный цифрой 101, содержит электронную схему 101а с микропроцессором, таймерами и т.п., предназначенными для выполнения обычных операций микропроцессорной схемы. В частности, показана схема 101b памяти, электрически соединенная с электронной схемой. Эта схема памяти используется для хранения информации, относящейся к ключу, как будет пояснено ниже.
Показан также вывод 101с, размещенный снаружи ключа 101 и соединенный электрическим образом со схемой 101а.
Замок, в целом обозначенный цифрой 20, содержит электронную схему 20а с микропроцессором, таймерами и т.п., предназначенными для выполнения обычных операций микропроцессорной схемы. Схема 20а подобна схеме 101а, размещенной в ключе. Это является преимуществом при массовом производстве, поскольку снижает себестоимость изделий.
Схема 20b памяти показана в электрическом соединении с электронной схемой 20а. Эта схема памяти используется для хранения информации, относящейся к замку и разрешенным ключам, как будет пояснено в дальнейшем.
Вывод 20с размещен в замке 20 и показан в электрическом соединении со схемой 20а. Этот вывод замка способен взаимодействовать с выводом 101с ключа с целью установления связи между электронными схемами ключа и замка.
В замке 20 предусмотрен также электрически управляемый блокирующий механизм 20d. Этот механизм управляется посредством задающей схемы (не показана) и отпирает замок в случае идентификации разрешенного ключа, вставленного в этот замок.
Групповой принцип
Уровень 100 клиента системы мастер-ключа, описанный применительно к фиг.1, может быть разделен на различные группы таким образом, чтобы каждый пользовательский ключ 101 принадлежал к одной и только одной группе. Однако группы могут быть определены согласно нескольким различным правилам, которые описываются в дальнейшем.
Стандартное решение
Стандартное решение заключается в одном ключе для отдельной двери и определении одной группы для каждого механического профиля ключа. Такое решение применяется в известных из предшествующего уровня техники системах и не нуждается в каких-либо изменениях при намерении разработать новую систему мастер-ключа. Это решение очень надежное, но недостаточно гибкое.
Организационное решение
Согласно организационному решению каждому "отделу" организации, использующей систему мастер-ключа, присваивается один механический профиль ключа и одна группа. Таким образом, каждому отделу продаж, проектно-конструкторскому отделу, отделу охраны, производственному отделу 1, производственному отделу 2 обычной компании присваивается конкретная группа. Это представлено на фиг.3, показывающей уровень 100 пользователя в системе мастер-ключа согласно изобретению.
Преимущество такого решения заключается в меньшем количестве требуемых различных механических профилей ключей, что обеспечивает гибкость настройки системы.
Один профиль ключа, много групп
В соответствии с таким решением изготавливается небольшое количество профилей ключей. Например, все отдельные пользовательские ключи на одном этаже, нескольких этажах или даже в целой компании могут быть одинакового профиля. Далее, все мастер-ключи имеют один профиль, мастер-ключи более низкого уровня 1 имеют другой профиль, а мастер-ключи следующего за ним уровня 2 имеют третий профиль и т.д.
Группы определяются таким же образом, как и в организационном решении, описанном применительно к фиг.3.
В изложенном в данном разделе решении используется очень небольшое количество механических профилей, в результате обеспечивается крайне гибкая система мастер-ключа.
Описанные решения, конечно, могут быть видоизменены в зависимости от специфических требований, предъявляемых к системе. Например, некоторые отделы могут быть разделены на несколько групп или же несколько маленьких отделов могут составлять одну группу. В пределах организации методы использования группового принципа могут быть различными. Однако важной особенностью является механическая идентичность всех ключей одной группы, то есть все ключи имеют идентичный профиль. Причина такого подхода поясняется в дальнейшем.
Информационные элементы
Все ключи и замки имеют уникальную электронную идентификацию или код, содержащий несколько информационных элементов, управляющих функционированием ключей и замков. Информационные элементы ключа и замка далее описываются соответственно со ссылками на фиг.4а и 4b.
Код разделен на различные сегменты, используемые производителями, дистрибьюторами и пользователями, а также на индивидуальные данные ключа. Для хранения секретной информации предусмотрен секретный сегмент, который всегда является индивидуальным для группы.
Все ключи и замки имеют уникальный электронный код или идентификацию. Каждый код замка содержит следующие части:
- идентификатор производителя (М);
- открытый (общедоступный) идентификатор замка (PLID), включающий
- идентификатор системы мастер ключа (MKS),
- идентификатор ролевой функции (F),
- идентификатор группы (GR),
- уникальную идентификацию (UID);
- ключ стандарта шифрования данных (DES);
- секретный идентификатор замка (SLID), включающий
- секретный идентификатор группы (SGR).
Соответственно, каждый код ключа содержит следующие части:
- идентификатор производителя (М);
- открытый (общедоступный) идентификатор ключа (PKID), включающий
- идентификатор системы мастер-ключа (MKS),
- идентификатор ролевой функции (F),
- идентификатор группы (GR),
- уникальную идентификацию (UID);
- ключ стандарта шифрования данных (DES);
- секретный идентификатор ключа (SKID), включающий
- секретный идентификатор группы (SGR).
Более подробно основные элементы описываются ниже.
М-производитель
Элемент М означает производителя системы мастер-ключа. В приведенном ниже описании и примерах изобретения этот элемент опущен, поскольку подразумевается, что все ключи и замки изготовлены одним производителем.
MKS - система мастер-ключа
Элемент MKS означает различные системы мастер-ключа. К замку подойдет пользовательский ключ или С-ключ, только если их коды MKS совпадают. В приведенном ниже описании и примерах изобретения этот элемент опущен, поскольку подразумевается, что все ключи и замки принадлежат одной и той же системе мастер-ключа.
F-ролевая функция
Элемент F означает ролевое имя устройства, то есть является ли оно замком, пользовательским ключом, С-ключом, D-ключом или М-ключом.
GR-группа
Элемент GR является целым числом, идентифицирующим группу. Элемент GR уникален для каждой системы мастер-ключа, а его значение возрастает на единицу, начиная от числа 1.
UID - уникальная идентификация
UID идентифицирует различных пользователей в группе. Элемент UID уникален для каждого элемента GR и возрастает на единицу, начиная от числа 1.
DES
Элемент DES содержит случайно генерируемый шифровальный ключ, единственный для одной системы мастер-ключа. Ключ DES недоступен для чтения извне и используется лишь алгоритмами, выполняемыми внутри устройства ключа и замка.
SGR - секретный идентификатор группы
Элемент SGR является случайно генерируемым числом, которое одинаково для одной группы.
Таблица разрешений
В электронной памяти каждого замка хранится таблица разрешений. Эта таблица определяет принимаемые данным замком ключи. Конфигурация и функция таблицы описываются ниже.
Таблица разрешений разделена на две части: перечень разрешенных ключей (А-перечень) и перечень запрещенных ключей (NA-перечень) Ключ является разрешенным, только если он содержится в А-перечне, а не в NA-перечне. А-перечень содержит как открытые PKID, так и секретные SKID идентификаторы разрешенных ключей. С другой стороны, NA-перечень содержит только открытые идентификаторы запрещенных ключей, и не содержит их секретные идентификаторы.
Ключ вносится в список в соответствии со своей группой и уникальной идентификацией. В обоих перечнях ключ определяется по открытому идентификатору PKID, содержащему информационные элементы GR-UID, как показано на фиг.4а. Для определения уникальной идентификации предусмотрены значения элементов GR и UID. Однако в случае необходимости определить группу, элементу UID присваивается значение 0, не означающее какой-либо конкретный ключ, поскольку UID для индивидуальных ключей может принимать значения 1, 2, 3 и т.д. Например, PKID, равное 2-0, то есть GR=2 и UID=0, означает целую группу 2 данной системы мастер ключа.
Таким образом, можно разрешить доступ всем ключам одной группы к одному замку путем записи в память значения UID=0 для данного элемента GR. При таком подходе все ключи группы в независимости от того, какое они имеют значение DID, будут иметь разрешение на отпирание замка при условии отсутствия этих ключей в NA-перечне. В результате существует возможность изготовления нового ключа, обладающего новым DID, который работает непосредственно с этим замком без необходимости перепрограммирования последнего.
Как уже говорилось, когда ключ содержится в А-перечне, в памяти также хранится секретный идентификатор ключа SKID. Элемент SKID идентичен для всех ключей одной группы и используется из соображений безопасности. Считать SKID с ключей или замков невозможно без выполнения специальной процедуры аутентификации при помощи С-ключа, которая излагается в дальнейшем.
Если все ключи группы описанным выше образом получили разрешение на доступ, можно ограничить доступ одного или более ключей этой группы путем занесения их PKID в NA-перечень замка.
Пример организационного образования групп и предоставления разрешения приводится со ссылкой на фиг.5, где схематично изображено административное здание, включающее проектно-конструкторский отдел и отдел продаж. Все здание относится к системе 1 мастер-ключа, то есть значение MKS=1 действует для всех ключей и замков. Всего в здании насчитывается семь дверей, три двери принадлежат проектно-конструкторскому отделу: R&D1 (проектно-конструкторский отдел 1), R&D2 (проектно-конструкторский отдел 2) и LAB (лаборатория), две двери принадлежат отделу продаж: SALES1 (отдел продаж 1) и SALES2 (отдел продаж 2), и две двери общего пользования: MAIN (главная) и COMMON (общая). В здании работают четыре человека, два в проектно-конструкторском отделе, исследователи 1 и 2, и два в отделе продаж, продавцы 1 и 2.
Система мастер-ключа разделена на две группы, закодированные электронным образом: GR=1 (проектно-конструкторский отдел) и GR=2 (отдел продаж), в каждой из которых имеются два ключа. Значения PKID этих ключей приведены ниже в таблице 1а.
Таблица1а
Группа Пользователь PKID (GR-UID)
1 Исследователь 1 1-1
1 Исследователь 2 1-2
2 продавец 1 2-1
2 продавец 2 2-2
Таблицы разрешений различных дверей приведены в таблице 2а.
Таблица 2а
MAIN R&D1 R&D2 LAB COMMON SALES1 SALES 2
А NA А NA A NA A NA A NA А NA А NA
1-0 1-1 1-2 1-0 1-0 2-1 2-2
2-0 2-0
В замках дверей общего пользования в А-перечне содержатся ключи всех групп, а в замках личных дверей А-перечень содержит лишь определенные допущенные ключи.
При такой конфигурации все четыре сотрудника могут входить через главную дверь и попадать в общую комнату. В лабораторию имеют доступ только исследователи, а в каждую из четырех личных комнат имеет право проходить лишь работающий в ней сотрудник.
Если какой-либо сотрудник увольняется, и его заменяют другим, необходима выдача новых ключей и перепрограммирование замков. Предположим, что исследователь 1 увольняется, не возвращая свои ключи, и его заменяют исследователем 3. Идентификация выданных ключей будет теперь такой, как показано в таблице 1b.
Таблица 1b
Группа Пользователь PKID (GR-UID)
1 Исследователь 1 1-1
1 Исследователь 2 1-2
1 Исследователь 3 1-3
2 продавец 1 2-1
2 продавец 2 2-2
Доступ в здание должен быть запрещен для исследователя 1 и предоставлен исследователю 3. Следовательно, в NA-перечень всех замков, на доступ к которым исследователь 1 имел разрешение, добавляется PKID ключа этого исследователя. Элемент PKID ключа исследователя 3 должен быть добавлен к замку его личной комнаты. Таблицы разрешений для данного случая представлены в таблице 2b.
Таблица 2b
MAIN R&D1 R&D2 LAB COMMON SALES1 SALES 2
А NA А NA А NA А NA А NA А NA А NA
1-0 1-1 1-1 1-1 1-2 1-0 1-1 1-0 1-1 2-1 2-2
2-0 1-3 2-0
Дополнения к таблице 2а выделены жирным шрифтом.
Таким образом, чрезвычайно просто производить необходимые изменения в замках системы мастер-ключа.
Понятно, что если введенные в А и NA перечни данные идентичны, такие данные могут быть удалены с целью экономии памяти.
Электронное кодирование может быть также дополнено механическим. В рассматриваемом примере могут быть всего лишь два механических профиля: МС1 и МС2, поскольку имеются две группы, закодированные электронным образом, а механическое кодирование в пределах группы должно быть одним и тем же.
Осуществляемые операции
В дальнейшем дается обзор различных операций, осуществляемых в системе. Изначально производитель создает исходную систему мастер-ключа, которая программируется с помощью программного обеспечения 304 производителя. Эта исходная система включает один или более С-ключей 102. Полная информация о созданной системе хранится в М-обеспечении 304.
Имеется большое количество операций, осуществляемых по отдельным правилам. Возможные операции перечислены ниже:
- добавить ключ;
- добавить С-ключ;
- заменить мастер-С-ключ;
- удалить ключ;
- удалить С-ключ;
- предоставить доступ ключу;
- запретить доступ ключу;
- прочесть контрольный журнал;
- прочесть перечень ключей;
- тестировать;
- прочесть регистр пользователя;
- обновить регистр пользователя.
Управляющие команды для программируемого устройства следующие:
- сканировать программируемый контрольный журнал;
- сканировать результаты тестирования;
- сканировать с замка перечень ключей;
- сканировать с замка контрольный журнал;
- идентифицировать замок;
- снять задачу;
- очистить перечень ключей;
- очистить контрольный журнал;
- очистить программируемый контрольный журнал;
- очистить все.
Данные о состоянии системы:
- задача, инициированная в С-ключе;
- задача, выполненная для замка;
- и т.д.
Далее более подробно обсуждаются некоторые из приведенных операций.
Операция добавления ключа
Добавление ключа к определенному количеству разрешенных ключей осуществляется путем дополнения А-перечня элементами PKID и SKID этого ключа.
Операция удаления ключа
Для удаления разрешения на доступ ключа, его элементы PKID и SKID удаляют из А-перечня. Это называется операцией удаления. Теперь ключ является запрещенным, и чтобы получить разрешение, необходимо снова осуществить операцию добавления.
Операция запрета доступа ключа
Как уже говорилось, когда ключ или группа имеет разрешение на доступ к замку, его элемент SKID хранится в А-перечне этого замка. Можно настроить замок таким образом, чтобы PKID копировался в NA-перечень, а элементы PKID и SKID оставались в А-перечне. В этом случае замок нельзя будет открыть с помощью данного ключа, так как замки не открываются ключами, содержащимися в NA-перечне, даже если они присутствуют в А-перечне. Такая операция копирования значения PKID ключа в NA-перечень называется операцией запрета доступа.
Операция повторного разрешения доступа ключа
Если ключу был запрещен доступ, можно совершить операцию повторного разрешения доступа, не имея при этом значения SKID ключа, то есть без непосредственного доступа к ключу. Все, что для этого требуется - это удаление PKID ключа из NA-перечня. Такая операция называется операцией повторного разрешения доступа.
Комбинация операций запрета и повторного разрешения доступа полезна в случае, когда ключ должен получить повторное разрешение без физического доступа к нему. Это означает, что значения PKID и SKID ключа должны быть внесены в А-перечень только один раз. Впоследствии производятся операции запрета или повторного разрешения доступа.
Операция замены ключа
Операция замены ключа позволяет изготовить ключ, сообщающий всем замкам, в которые его вставляют, что он заменяет какой-либо определенный ключ. Данная операция может быть осуществлена только в замках, на доступ к которым заменяемый ключ имел разрешение. В ходе операции проверяется, чтобы предыдущий ключ имелся в А-перечне и отсутствовал в NA-перечне. Затем значение PKID заменяемого ключа вводится в NA-перечень.
В результате такой операции перепрограммирование происходит автоматически. Это в особенности полезно в случае утраты ключа.
Операция создания инсталлирующего ключа
На начальных стадиях создания запорной системы существует потребность в так называемом "инсталлирующем ключе". Это всего лишь обычный пользовательский ключ с разрешением на доступ ко всем замкам системы, который используется в процессе установки. После использования инсталлирующий ключ должен быть исключен по типу "утраченного" ключа.
С-ключи
С-ключ принадлежит системе мастер-ключа, но содержит специальную кодировку, извещающую о том, что данный ключ является С-ключом. Этот ключ также имеет элемент PKID, однако, не способен открывать замки как пользовательский ключ. Всегда предусматривается мастер-С-ключ со специальным GR кодом, называемый первым С-ключом.
Для целей безопасности С-ключи используются для добавления или удаления идентификационных атрибутов из А-перечня или NA-перечня замка. Идентичность всех С-ключей, допущенных для внесения изменений в таблицы разрешений, записана в А-перечне каждого замка. Таким образом, возможна корректировка привилегий различных С-ключей в различных замках. Однако С-ключи не содержат какой-либо информации о пользовательских ключах.
Мастер-С-ключ используется для изменения разрешений на доступ С-ключей. Данные мастер С-ключа записаны во всех замках системы мастер ключа. Мастер-С-ключ допущен также для изменения разрешений на доступ пользовательского ключа.
С-ключи также применяются для гарантии безопасности данных, хранимых в С-обеспечении. В комбинации с вводимым пользователем PIN кодом (личным идентификационным номером) С-ключ позволяет считывать зашифрованные данные, содержащиеся в С-обеспечении.
Если С-ключ утерян, разрешение на доступ может быть изменено с помощью мастер С-ключа. В случае утраты мастер С-ключа производитель поставляет новый мастер С-ключ. Посредством этого нового мастер С-ключа и операции замены утраченный мастер С-ключ может быть заменен во всех замках системы мастер-ключа и С-обеспечения.
Использование С-ключей
С-ключ может использоваться различным образом для программирования замков в системе мастер-ключа. В дальнейшем описываются различные способы программирования замков, в частности со ссылкой на фиг.1.
Операции с С-обеспечением
С-обеспечение запорной системы ведет учет замков, ключей и их разрешений. Если требуется модификация, она может быть произведена в С-обеспечении компьютера 104 пользователя, а модифицированное обеспечение затем загружено в С-ключ через программный блок 106, соединенный с компьютером. В отношении замка процесс происходит следующим образом: С-ключ с загруженным обеспечением вставляется на определенный промежуток времени в замок 20, где необходимо произвести изменения, и обновленная информация передается замку 20 от С-ключа.
Итак, при использовании С-обеспечения информационные атрибуты, относящиеся к обновленным разрешениям на доступ пользовательского ключа, поступают от С-обеспечения, хранятся в С-ключе и передаются замку.
Если операция была выполнена правильно для какого-либо конкретного замка, этот факт фиксируется в С-ключе. Затем возможно обновление статуса системы в базе данных С-обеспечения, характеризующей систему. Таким образом, текущий статус системы мастер-ключа всегда хранится в С-обеспечении.
Операции с программируемым устройством
Если С-обеспечение недоступно, можно изменить таблицу разрешений замка при помощи С-ключа и программируемого устройства. Это программируемое устройство может представлять собой описанный выше блок 106, работающий без соединения с компьютером 104. В качестве альтернативы предлагается специализированный переносной модуль, не показанный на чертежах, оснащенный дисплеем и клавиатурой.
В качестве следующей альтернативы иногда используют недорогое программируемое устройство вместо обычного программируемого блока. В случае такой недорогой альтернативы возможно проведение только операций удаления, запрета доступа и повторного разрешения доступа.
Для осуществления операции добавления ключа требуется разрешенный С-ключ, программируемый блок и сам ключ. Ключ необходим, поскольку нужно записать элемент SKID в А-перечень. С-ключ может быть выполнен либо в виде отдельного ключа, вставляемого в блок, либо в виде встроенного в блок ключа. Затем из меню выбирается операция добавления, и эта информация передается замку.
Подобным образом также возможно производить другие операции, например предоставлять разрешение на доступ целой группы, обладая всего лишь одним ключом из этой группы, так как все ключи имеют одинаковый элемент SKID.
Для осуществления операции удаления требуется разрешенный С-ключ и программируемое устройство. С помощью программируемого устройства просматриваются содержащиеся в А и NA-перечнях элементы PKID ключей с целью выбора подлежащего удалению ключа. Наличие такого ключа не требуется, так как возможно ввести элемент PKID разрешенного пользовательского ключа в NA-перечень и удалить его PKID и SKID из А-перечня даже в отсутствие этого ключа.
Итак, при использовании программируемого устройства информационные элементы, относящиеся к обновленным разрешениям на доступ пользовательского ключа, получают от пользовательского ключа и передают непосредственно замку.
Операции, осуществляемые без программируемого устройства
В замке можно изменять разрешение на доступ пользовательского ключа, применяя только С-ключ и этот пользовательский ключ. Сначала в замок на определенный промежуток времени вставляют С-ключ. Затем в замок вставляется пользовательский ключ. После этого в замок снова вводят С-ключ, чтобы подтвердить обновление. В зависимости от требуемой операции С-ключ вставляют в замок на различные промежутки времени.
Можно удалить все ключи из А-перечня. Без удаления всех ключей из А-перечня невозможно удалить из него единственный утерянный ключ. Однако ключ может быть удален из А-перечня, если он имеется в наличии вместе с разрешенным и запрограммированным С-ключом.
Операция замены может быть осуществлена без программируемого блока. Таким образом, утерянный ключ может быть заменен новым ключом в результате операции замены.
Как и при использовании программируемого устройства, информационные элементы, относящие к обновленным разрешениям на доступ пользовательского ключа, получают от этого пользовательского ключа и передают непосредственно замку.
Другие возможные операции с С-ключом
Возможно наделение С-ключа некоторыми функциями, выполняемыми при его использовании с замками. Можно наделить С-ключ функцией добавления определенных ключей к таблице разрешений или их удаления из таблицы. При изготовлении некоторого количества новых ключей производитель может поставить вместе с ними новый С-ключ, функцией которого является предоставление разрешения на доступ этих новых ключей к некоторым или ко всем замкам системы. Это значительно упрощает процедуру разрешения доступа.
Следует заметить отсутствие связей между кодами GR пользовательских ключей и С-ключами. Однако возможно ограничение использования С-ключей конкретными группами запорной системы.
D-ключи и М-ключи
D-ключи (и М-ключи) используются подобно С-ключам. D-ключ необходим для определенных операций. Например, когда к системе должны быть добавлены замки или ключи, на уровне дистрибьютора используется D-обеспечение 204, доступ к которому разрешен D-ключом 202, совместно с загрузкой необходимой секретной информации из М-обеспечения 304. Для использования М-обеспечения необходим М-ключ.
Затем на уровне пользователя замок программируется либо с использованием С-ключа 102, либо при помощи адаптера, соединяющего программируемый блок 106 с замком 20.
Выше описан предпочтительный вариант осуществления запорного устройства с ключом. Понятно, что возможны видоизменения этого примера в пределах объема охраны, определенного формулой изобретения. Таким образом, хотя было описано цилиндровое запорное устройство, изобретение также применимо к замкам других типов, например, к замкам с ключами в виде карт.
Несмотря на то, что в описанном примере открытые идентификационные атрибуты и секретные идентификационные атрибуты хранятся в А-перечне, а в NA-перечне хранятся открытые идентификационные атрибуты, такой порядок может быть изменен. Например, существует полная возможность хранения либо только открытых, либо только секретных идентификационных атрибутов в обоих перечнях, или же другие комбинации.

Claims (21)

1. Электромеханическое запорное устройство с ключом, содержащее:
ключ (101) с механическим кодом и электронной схемой (101а), включающий блок (101b) памяти ключа, способный хранить открытый идентификационный атрибут ключа, и вывод (101с) ключа;
автономный замок (20) с электронной схемой (20а), включающий блок (20b) памяти замка, вывод (20с) замка, расположенный с возможностью взаимодействия с упомянутым выводом (101с) ключа, и блокирующий механизм (20d), способный блокировать работу замка до момента введения в него разрешенного ключа,
отличающееся тем, что упомянутый открытый идентификационный атрибут ключа содержит групповой идентификационный атрибут, распознающий группу ключей с идентичными механическими кодами, а упомянутый блок (20b) памяти замка выполнен с возможностью хранить перечень упомянутых открытых идентификационных атрибутов и секретный идентификационный атрибут разрешенных ключей, а также перечень упомянутых открытых идентификационных атрибутов запрещенных ключей, причем ключ считается разрешенным, если его открытый и секретный идентификационные атрибуты находятся в перечне разрешенных ключей, а открытый идентификационный атрибут ключа отсутствует в перечне запрещенных ключей.
2. Устройство по п.1, отличающееся тем, что упомянутые блоки (101b, 20b) памяти ключа и замка выполнены с возможностью хранения поля электронных кодов, содержащего упомянутый открытый идентификационный атрибут ключа и замка, упомянутый секретный идентификационный атрибут ключа и замка и шифровальный ключ (DES).
3. Устройство по п.1 или 2, отличающееся тем, что упомянутый открытый идентификационный атрибут ключа и замка содержит идентификационный атрибут ролевой функции, распознающий одну из следующих ролевых функций: пользовательский ключ, ключ санкционирования доступа пользователя, ключ санкционирования доступа дистрибьютора, ключ санкционирования доступа производителя и замок.
4. Устройство по любому из пп.1-3, отличающееся тем, что упомянутый открытый идентификационный атрибут ключа и замка содержит идентификационный атрибут устройства, распознающий различные устройства группы, причем этот идентификационный атрибут устройства является уникальным для каждой группы.
5. Устройство по любому из пп.1-4, отличающееся тем, что упомянутый секретный идентификационный атрибут ключа и замка идентичен для всех устройств в пределах группы.
6. Устройство по любому из пп.1-5, отличающееся тем, что открытый идентификационный атрибут, хранимый в упомянутом перечне разрешенных ключей или упомянутом перечне запрещенных ключей, содержит уникальный идентификационный атрибут устройства с приписанным ему определенным значением, обозначающим целую группу.
7. Устройство по любому из пп.1-6, отличающееся тем, что секретные идентификационные атрибуты ключа, хранимые в упомянутом блоке памяти ключа, могут быть считаны только посредством специального ключа санкционирования доступа.
8. Устройство по любому из пп.1-7, отличающееся тем, что добавление ключа к числу разрешенных ключей осуществляется путем добавления открытого и секретного идентификационных атрибутов ключа к упомянутому перечню разрешенных ключей.
9. Устройство по любому из пп.1-8, отличающееся тем, что удаление ключа из числа разрешенных ключей осуществляется путем удаления открытого и секретного идентификационных атрибутов ключа из упомянутого перечня разрешенных ключей.
10. Устройство по любому из пп.1-9, отличающееся тем, что удаление ключа из числа разрешенных ключей осуществляется путем добавления открытого идентификационного атрибута ключа к упомянутому перечню запрещенных ключей.
11. Устройство по п.10, отличающееся тем, что добавление ключа к числу разрешенных ключей осуществляется путем удаления открытого идентификационного атрибута ключа из упомянутого перечня запрещенных ключей.
12. Устройство по любому из пп.1-11, отличающееся тем, что замена первого ключа из числа разрешенных ключей вторым ключом осуществляется путем проверки, является ли упомянутый первый ключ разрешенным, добавления открытого идентификационного атрибута первого ключа к перечню запрещенных ключей и добавления открытого и секретного идентификационных атрибутов второго ключа к перечню разрешенных ключей.
13. Устройство по любому из пп.1-12, отличающееся тем, что в упомянутом перечне всех разрешенных ключей системы мастер-ключа записан мастер-ключ санкционирования доступа.
14. Запорная система, отличающаяся тем, что она содержит запорное устройство с ключом, заявленное в любом из предшествующих пунктов.
15. Система по п.14, отличающаяся тем, что она содержит базу данных пользователя (С-обеспечение), позволяющую вести учет разрешенных ключей для каждого замка запорной системы.
16. Система по п.14, отличающаяся тем, что она содержит базу данных дистрибьютора (D-обеспечение), включающую реестр замков и ключей с открытым разделом, чтобы отображать открытую информацию системы для внесения изменений, и закрытым разделом, включающим коды доступа, и используемые в системе секретные пароли.
17. Система по п.14, отличающаяся тем, что она содержит по меньшей мере один ключ санкционирования доступа (С-ключ), используемый для программирования запорных устройств, причем по меньшей мере один такой ключ разрешает доступ к обновлению информации, хранимой в упомянутых блоках памяти замков запорных устройств.
18. Способ обновления информации о санкционировании доступа к запорному устройству запорной системы, заявленной в любом из пп.14-17, отличающийся тем, что он включает операцию обновления упомянутой информации, содержащейся в блоке памяти замка запорного устройства.
19. Способ по п.18, отличающийся тем, что обновляется информация о санкционировании доступа к запорному устройству запорной системы, заявленной в любом из п.15 или 16, причем способ содержит следующие операции:
передачу обновленной информации от упомянутых баз данных пользователя или дистрибьютора (С-обеспечение, D-обеспечение, М-обеспечение) ключу санкционирования доступа (С-ключ, D-ключ, М- ключ) и
передачу обновленной информации от этого ключа санкционирования доступа упомянутому блоку памяти замка запорного устройства.
20. Способ по п.18, отличающийся тем, что он содержит следующие операции:
выдачу команды на проведение операции обновления информации путем введения в замок ключа санкционирования доступа и
передачу обновленной информации от пользовательского ключа упомянутому блоку памяти замка запорного устройства.
21. Способ по любому из пп.18-20, отличающийся тем, что он дополнительно содержит следующие операции:
проверку осуществления операции обновления информации путем введения в замок ключа санкционирования доступа и
передачу контрольной информации от этого ключа санкционирования доступа упомянутому программному обеспечению пользователя или дистрибьютора.
RU2002127119/12A 2000-03-10 2001-03-09 Запорное устройство с ключом RU2261314C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000794-8 2000-03-10
SE0000794A SE517464C2 (sv) 2000-03-10 2000-03-10 Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion

Publications (2)

Publication Number Publication Date
RU2002127119A RU2002127119A (ru) 2004-03-20
RU2261314C2 true RU2261314C2 (ru) 2005-09-27

Family

ID=20278760

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002127119/12A RU2261314C2 (ru) 2000-03-10 2001-03-09 Запорное устройство с ключом

Country Status (27)

Country Link
US (1) US6822552B2 (ru)
EP (1) EP1261790B1 (ru)
JP (1) JP4906212B2 (ru)
CN (1) CN1244749C (ru)
AT (1) ATE319147T1 (ru)
AU (2) AU3962601A (ru)
BR (1) BRPI0109083B1 (ru)
CA (1) CA2401346C (ru)
CZ (1) CZ300524B6 (ru)
DE (1) DE60117519T2 (ru)
DK (1) DK1261790T3 (ru)
EE (1) EE04918B1 (ru)
ES (1) ES2259656T3 (ru)
HK (1) HK1054255B (ru)
HU (1) HU224668B1 (ru)
IL (2) IL151630A0 (ru)
IS (1) IS2406B (ru)
NO (1) NO337719B1 (ru)
NZ (1) NZ521011A (ru)
PL (1) PL201514B1 (ru)
PT (1) PT1261790E (ru)
RU (1) RU2261314C2 (ru)
SE (1) SE517464C2 (ru)
SK (1) SK286824B6 (ru)
TW (1) TW542956B (ru)
WO (1) WO2001066887A1 (ru)
ZA (1) ZA200206862B (ru)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL198428B1 (pl) * 1999-05-06 2008-06-30 Assa Abloy Ab Urządzenie elektromechaniczne zamykające z kluczem
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
FR2837956B1 (fr) * 2002-03-26 2004-07-16 Cogelec Systeme et procede pour retrouver l'identificateur unique d'une cle particuliere ainsi qu'une unite de gestion mise en oeuvre dans ce systeme
ES2217968B1 (es) * 2003-04-16 2006-01-16 Miguel Angel Fernandez Graciani Sistema y proceso de identificacion personal ante cerraduras electronicas y otros sistemas de computacion.
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
EP1643457A1 (de) * 2004-10-04 2006-04-05 SimonsVoss Technologies AG Schliessanlagensystem und Verfahren zum Betreiben einer elektronischen Schliessanlage
US20060244269A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners, Llc Automatic window fastener and locking system
US20060244270A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners Llc Automatic window tilt latch mechanism
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
WO2008034022A2 (en) 2006-09-14 2008-03-20 The Knox Company Electronic lock and key assembly
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US20090112346A1 (en) * 2007-10-24 2009-04-30 Steffen Tichatschke Method and System for Adaptive Equipment Notifications
US8925809B2 (en) * 2008-10-20 2015-01-06 Codman Neuro Sciences Sarl Key-card access system for providing selective access to medical equipment
US8276415B2 (en) 2009-03-20 2012-10-02 Knox Associates Holding coil for electronic lock
CA2686844A1 (en) * 2009-12-02 2011-06-02 Yosi Shachar Remote access procedure for electronic locks
ES2392387T3 (es) * 2010-01-15 2012-12-10 Iloq Oy Cerradura electromecánica
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
FR2996947B1 (fr) * 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
US9041510B2 (en) 2012-12-05 2015-05-26 Knox Associates, Inc. Capacitive data transfer in an electronic lock and key assembly
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
USD881677S1 (en) 2017-04-27 2020-04-21 Knox Associates, Inc. Electronic key
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CZ309688B6 (cs) * 2021-01-18 2023-07-26 Miroslav Tyrpa Elektronický zabezpečovací systém

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
EP0239342A3 (en) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Electronic locking systems
WO1990015211A1 (en) 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (de) * 1989-07-24 1994-10-27 Siemens Ag Elektronisches Schliesssystem.
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5552777A (en) * 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
US5347267A (en) * 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
FR2729700B1 (fr) 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
JPH08199872A (ja) * 1995-01-30 1996-08-06 Honda Motor Co Ltd メモリ内蔵キー
DE19600556A1 (de) 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure

Also Published As

Publication number Publication date
NO20024312L (no) 2002-11-07
PL201514B1 (pl) 2009-04-30
SE517464C2 (sv) 2002-06-11
NZ521011A (en) 2002-12-20
US6822552B2 (en) 2004-11-23
AU2001239626B2 (en) 2004-12-23
HU0204497D0 (en) 2003-02-28
CN1416494A (zh) 2003-05-07
EE200200513A (et) 2004-02-16
IL151630A (en) 2008-12-29
TW542956B (en) 2003-07-21
US20010028298A1 (en) 2001-10-11
PL358013A1 (en) 2004-08-09
EE04918B1 (et) 2007-10-15
IS2406B (is) 2008-09-15
SE0000794D0 (sv) 2000-03-10
DK1261790T3 (da) 2006-07-03
EP1261790A1 (en) 2002-12-04
IS6542A (is) 2002-09-04
RU2002127119A (ru) 2004-03-20
CZ20023360A3 (cs) 2003-05-14
BRPI0109083B1 (pt) 2016-10-11
HUP0204497A2 (en) 2003-04-28
CA2401346C (en) 2012-02-14
CN1244749C (zh) 2006-03-08
SE0000794L (sv) 2001-09-11
PT1261790E (pt) 2006-06-30
EP1261790B1 (en) 2006-03-01
CA2401346A1 (en) 2001-09-13
DE60117519D1 (de) 2006-04-27
BR0109083A (pt) 2003-06-03
ZA200206862B (en) 2003-07-24
JP2003526031A (ja) 2003-09-02
HK1054255B (zh) 2006-08-18
IL151630A0 (en) 2003-04-10
HU224668B1 (hu) 2005-12-28
JP4906212B2 (ja) 2012-03-28
SK286824B6 (sk) 2009-06-05
NO337719B1 (no) 2016-06-06
DE60117519T2 (de) 2006-09-21
ES2259656T3 (es) 2006-10-16
WO2001066887A1 (en) 2001-09-13
AU3962601A (en) 2001-09-17
SK14462002A3 (sk) 2003-10-07
NO20024312D0 (no) 2002-09-09
HK1054255A1 (en) 2003-11-21
CZ300524B6 (cs) 2009-06-10
ATE319147T1 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
RU2261314C2 (ru) Запорное устройство с ключом
US5591950A (en) Programmable electronic lock
JPS63575A (ja) 改良キ−イングシステム
US7145434B2 (en) System and method for key control in an electronic locking system
AU2001239626A1 (en) Key and lock device
RU2261315C2 (ru) Запорное устройство с ключом
WO2001042598A1 (en) Key control system for electronic locks
EP0239342A2 (en) Electronic locking systems
EP0238361A2 (en) Electronic locking systems
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JPS58575A (ja) 電子錠
JP4672250B2 (ja) 入退室管理システム
JPS63300177A (ja) 出入管理方法
JPH0288863A (ja) Icカード入退室管理システム
JP2007063858A (ja) 入館権限情報システム
JP2683056B2 (ja) Icカード入退室管理システム
CA2393564A1 (en) Key control system for electronic locks
JPH0288862A (ja) Icカード入退室管理システム
JPS63201283A (ja) 改良キ−イングシステム
JPH0288858A (ja) Icカード入退室管理システム
JPH0533536A (ja) 鍵の管理保管装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170310