亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

鑰匙和鎖設(shè)備的制作方法

文檔序號:2057911閱讀:310來源:國知局
專利名稱:鑰匙和鎖設(shè)備的制作方法
技術(shù)領(lǐng)域
一般地說,本發(fā)明涉及鑰匙和鎖設(shè)備,更具體地說,涉及一種機電鎖設(shè)備,它適用于鎖系統(tǒng)中,那里使用可變的電子加密鑰匙以增強各制造步驟過程中鎖系統(tǒng)不同級別之間的安全性。本發(fā)明還涉及使用可變加密鑰匙的方法和系統(tǒng)。
另一個問題是電子代碼能被拷貝,例如借助讀出器“記錄”該代碼,從而能在鑰匙系統(tǒng)中存在拷貝而系統(tǒng)的所有者并不知道。
先有技術(shù)的又一個問題是鑰匙坯件(lock blank)能被任何人使用,導(dǎo)致安全隱患。
美國專利文件US6,005,487(Hyatt,Jr.等)公開了一個電子安全系統(tǒng),它包括電子鎖機構(gòu)和電子鑰匙。為了在丟失鑰匙時不需要進行費錢的重新加配鑰匙,或為了清除內(nèi)部欺詐和偷盜的可能性,根據(jù)Hyatt,Jr等的系統(tǒng)提供鑰匙或鎖的ID代碼的改變功能。然而,這一系統(tǒng)沒有解決先有技術(shù)中的上述問題。
本發(fā)明的另一目的是提供一個機電鎖設(shè)備,其中有利于鑰匙的分發(fā)和授權(quán)。
另一個目的是提供一個鑰匙設(shè)備,在系統(tǒng)的所有者不知道的情況下要拷貝它是困難的。
另一目的是鑰匙坯件的使用限制在有限數(shù)目的分銷商內(nèi)。
另一個目的是提供向一鎖系統(tǒng)添加鑰匙和鎖的容易而且安全的手段。
另一個目的是提供一種方法和系統(tǒng),用于以安全的方式存儲和顯示關(guān)于主鑰匙系統(tǒng)的信息。
另一個目的是提供一種方法和系統(tǒng),用于在鑰匙和鎖設(shè)備的制造商,分銷商和終端用戶之間改變信息。
本發(fā)明基于這樣的理解,即可以通過提供和改變鑰匙和鎖中的電子代碼來解決先有技術(shù)的上述問題,這里所述代碼用于鑰匙和鎖之間的加密通信以及構(gòu)建和維護一個鑰匙系統(tǒng)所涉及的不同部件之間的加密通信。
根據(jù)本發(fā)明,提供了如權(quán)利要求1中定義的方法。
根據(jù)本發(fā)明,還提供了如權(quán)利要求9中定義的鑰匙和鎖設(shè)備以及如權(quán)利要求12中定義的鑰匙和鎖系統(tǒng)。
在附屬權(quán)利要求中進一步定義了最佳實施例。
利用根據(jù)本發(fā)明的方法、鑰匙和鎖設(shè)備以及系統(tǒng),上文討論的先有技術(shù)的問題中至少有一些被解決了。
圖6以例說明制造商、分銷商和客戶之間數(shù)據(jù)交換的安全性;圖7是本發(fā)明使用的數(shù)據(jù)庫的加密概貌;以及圖8顯示數(shù)據(jù)庫文件加密表示例。
具體實施例方式
現(xiàn)在將描述本發(fā)明的最佳實施例。為了提供清楚的描述,如果該鑰匙是指一個物理鑰匙,即適于和鎖一起使用的機械鑰匙,則在“鑰匙”前加上“物理的”,如果“鑰匙”是指電子鑰匙,如加密鑰匙,則在“鑰匙”前加上“電子的”或“加密的”,以使“鑰匙”這一表述清晰。
此外,用前綴“e”表示被加密的信息,用前綴“d”表示被解密的信息。所用加密鑰匙跟隨這一前綴。這樣,例如eKx(文件1)表示對文件1用加密鑰匙“Kx”加密了。
在這一描述中,有時引用術(shù)語“設(shè)備”。在本發(fā)明的范圍內(nèi),設(shè)備被解釋為鑰匙或鎖設(shè)備。
首先,參考

圖1解釋本發(fā)明的基本思想,圖1顯示根據(jù)本發(fā)明的鎖系統(tǒng)中不同的部件。圖中顯示鎖系統(tǒng)的三個“級別”,分別標為“制造商”、“鎖匠”和“用戶MKS”。在每一級別,有一個系統(tǒng)設(shè)備,并在一個或多個級別上可選地裝有計算機。在不同級別上顯示出用戶設(shè)備,如鑰匙和/或鎖。然而,在所有各級別中。“用戶設(shè)備1”是同一設(shè)備,盡管處于不同的“方式(mode)”。
每個系統(tǒng)和用戶設(shè)備都在其中存儲一個隱藏的加密鑰匙“鑰匙1”、“鑰匙2”等。這些加密鑰匙用于系統(tǒng)和用戶設(shè)備之間以及不同用戶設(shè)備之間(即在終端用戶級的鑰匙和鎖之間)進行認證的過程。存儲在用戶設(shè)備中的加密鑰匙是可變的,即它們能由系統(tǒng)設(shè)備(可能與計算機軟件一起)改變,下文中將對此進行解釋。
開始時,在級別1存儲的用戶設(shè)備UD1有加密鑰匙“鑰匙1”,例如,是在制造鑰匙坯件(blank)的過程中提供的。當用戶設(shè)備1被運到級別2時,使用加密鑰匙“鑰匙1”在系統(tǒng)設(shè)備SD1和用戶設(shè)備UD1之間發(fā)起認證過程。如果該認證過程是成功的,則在用戶設(shè)備中存儲的“鑰匙1”由“鑰匙2”取代,于是該過程終止。新的加密鑰匙“鑰匙2”可由系統(tǒng)設(shè)備本身提供,或者可選地由計算機C1提供。在這一級別,在所考慮的用戶設(shè)備和該系統(tǒng)設(shè)備之間,其后不可能再進行成功的認證過程,因為它們的鑰匙不匹配。
現(xiàn)在,用戶設(shè)備能被安全地運到級別2,即鎖匠,因為截獲該用戶設(shè)備的詐騙團伙在不知道存在其中的隱藏加密鑰匙(即“鑰匙2”)的情況下將不能使用它。
在級別2,在用戶設(shè)備發(fā)送給終端用戶之前進行與在級別1的過程相對應(yīng)的過程,即由系統(tǒng)設(shè)備SD2,可能與計算機C2一起,以“Key3”取代用戶設(shè)備中存儲的“鑰匙2”。
到達終端用戶級(級別3)的用戶設(shè)備要等到由系統(tǒng)設(shè)備SD3以在級別2中相同的方式對其授權(quán)之后才能被使用。這意味著在使用“Key3”成功地進行認證過程之后加密鑰匙“Key3”被“Key4”取代。所有用戶設(shè)備,即該主鑰匙系統(tǒng)的所有鑰匙和鎖在它們能被使用之前都必須通過這一過程。這還意味著所有“被活化了”的用戶設(shè)備有加密鑰匙“Key4”存儲其中,所以能在彼此之間進行成功的認證過程。這在為一終端用戶主鑰匙系統(tǒng)分發(fā)鑰匙和鎖時提供了充分的安全性。
現(xiàn)在將參考圖2詳細描述一個鎖系統(tǒng),該系統(tǒng)包含根據(jù)本發(fā)明的鑰匙和鎖設(shè)備,圖2顯示不同分級級別(即客戶100、分銷商200和制造商300)當中硬件和軟件工具的典型分布。用戶鑰匙在客戶系統(tǒng)100中,有若干個用戶鑰匙101適用于與若干個鎖20一起使用。這些用戶鑰匙和鎖一起構(gòu)成一個主鑰匙系統(tǒng)(MKS)。每個鑰匙有唯一的單個電子代碼控制它的功能。該電子代碼被分成不同的段,供制造商,分銷商和客戶使用,提供一個公用段用于公開的信息,同時提供一個秘密段用于秘密信息。這些段又進一步被分成不同的電子代碼單元或項(item)。下文中將結(jié)合對保護方式的描述進一步討論電子鑰匙代碼。編程和授權(quán)鑰匙對于客戶系統(tǒng)100,至少有一個編程和授權(quán)鑰匙(C-Key)102,在這一文件中把C-Key與D-Key和M-Key(見下文)一起稱作系統(tǒng)鑰匙(SYS-Keys)??蛻艟幊毯性诳蛻籼帲幸粋€編程盒106適于通過例如串行接口與計算機(PC)104相連。這一編程盒包含靜態(tài)讀出器107并用于在計算機系統(tǒng)中編程。靜態(tài)讀出器是一個沒有鎖定機構(gòu)的鑰匙讀出器,因而包含電子電路等用于讀出和編程鑰匙。
盡管在圖中顯示了客戶編程盒,但在很小的鎖系統(tǒng)中這個盒可以被略去??蛻糗浖蛻裟茉L問個人計算機104,運行只帶有公開系統(tǒng)信息的客戶管理軟件(C-軟件)。這樣,C-軟件跟蹤所謂鎖圖中所考慮的主鑰匙系統(tǒng)中在哪些鎖中有哪些鑰匙被授權(quán)。然而,所有鑰匙的秘密標識(見下文)被以加密形式存儲,只能利用系統(tǒng)鑰匙讀它。分銷商使用的授權(quán)鑰匙有分銷商授權(quán)鑰匙(D-Key)202用于鎖系統(tǒng)的分銷商,它可以是例如鎖匠。分銷商編程盒在分銷商處,也有一個編程盒206適于通過例如串行接口與計算機(PC)204相連。這一編程盒能與結(jié)合客戶系統(tǒng)100所描述的編程盒完全相同或者相似。分銷商軟件分銷商有特殊的計算機軟件(D-軟件)用于個人計算機204,D-軟件包括一個開放部分用于顯示公開的系統(tǒng)信息和被設(shè)計用于改變等。它還包括秘密部分,其中包括該系統(tǒng)中使用的授權(quán)代碼和秘密口令。D-軟件還支持通過例如調(diào)制解調(diào)器連接208進行與制造商鎖系統(tǒng)計算機304的加密通信,下文中將進一步討論。
分銷商軟件使用鑰匙/鎖寄存器作為一個模塊,它描述該客戶系統(tǒng)。以那種方式,分銷商能透明地工作,猶如該分銷商和客戶軟件是一個系統(tǒng)。這對于分銷商是必須的,如果分銷商要更密切地涉及對客戶系統(tǒng)的服務(wù)的話。制造商使用的授權(quán)鑰匙有一個制造商授權(quán)鑰匙(M-Key)302用于鎖系統(tǒng)的制造商。制造商編程盒在制造商處,也有一個編程盒306類似于分銷商編程盒206,適于與計算機(PC)304相連。制造商軟件制造商能訪問個人計算機304,運行具有進行關(guān)于添加和刪除鑰匙和鎖操作的完全授權(quán)的軟件(M-軟件)。信息單元所有鑰匙和鎖都具有唯一的電子標識或代碼,包含若干信息單元用于控制鑰匙和鎖的功能。現(xiàn)在將分別參考圖3a和3b,描述一個鑰匙或鎖的信息單元。
該電子代碼被分成不同的段供制造商、分銷商和客戶使用。一些公用單元對一個MKS的各設(shè)備是共同的,而秘密段用于秘密信息而且對該組總是個體的。
每個電子鑰匙代碼包含以下部分·公用鑰匙ID(PKID),包含·制造商標識(M)·主鑰匙系統(tǒng)標識(MKS)·功能標識(F)·組ID(GR)·唯一標識(UID)·加密鑰匙(KDES)·秘密鑰匙ID(SKID),包含·秘密組ID(SGR)相應(yīng)地,每個電子鎖代碼包含以下部分·公用鎖ID(PLID),包含·制造商標識(M)·主鑰匙系統(tǒng)標識(MKS)·功能標識(F)
·組ID(GR)·唯一標識(UID)·加密鑰匙(KDES)·秘密鎖ID(SLID),包含·秘密組ID(SGR)現(xiàn)在將更詳細地描述各基本單元。M-制造商M標識該主鑰匙系統(tǒng)的制造商。這樣,使用本發(fā)明的每個制造商被賦予一個唯一的M代碼,標識源于該制造商的鑰匙和鎖。MKS-主鑰匙系統(tǒng)MKS標識不同的主鑰匙系統(tǒng)100。只有當一個鎖和一個用戶鑰匙或C-Key有同一個MKS代碼,該鎖才接受該用戶鑰匙或C-Key。F-功能F標識設(shè)備的作用它是否是鎖、用戶鑰匙、C-Key、D-Key、M-Key等。GR-組GR是一個整數(shù),標識一組設(shè)備。在每個MKS中GR是唯一的,以1開始,并以1為增量。UID-唯一標識UID標識一組中的不同用戶。在每組中UID是唯一的,以1開始,并以1為增量。這樣,組標識和唯一標識的組合標識一個MKS中的一個設(shè)備。KDES-加密鑰匙KDES包含隨機產(chǎn)生的加密鑰匙。在該最佳實施例中,使用DES加密算法,部分原因是它的速度,最好是三重DES(3DES)。DES加密有若干操作方式,本發(fā)明中優(yōu)選的兩種方式ECB(電子代碼本)和CBC(密碼塊鏈接)。
在一個主鑰匙系統(tǒng)中的所有設(shè)備中KDES是完全相同的。
沒有任何辦法可從外部讀出KDES,它只能由鑰匙和鎖設(shè)備的內(nèi)部執(zhí)行的算法所使用。這是一個很重要的特性,因為這消除了只由讀取其存儲器中的內(nèi)容來拷貝鑰匙的可能性。再有,KDES只是在功能方式中存在于鑰匙中,見下文中對被保護方式的描述。
KDES用于不同設(shè)備之間發(fā)生的授權(quán)過程。這樣,為了使一個鑰匙能操作一個鎖,該鑰匙和該鎖必須有相同的KDES。否則,授權(quán)過程將失敗。SGR-秘密組SGR是一個隨機產(chǎn)生的數(shù),對于一個組有同一個SGR。根據(jù)本發(fā)明的鑰匙和鎖系統(tǒng)中使用的上述信息單元以及其他電子數(shù)據(jù)信息當然是對該系統(tǒng)的功能至關(guān)重要的信息。所以,為了保證數(shù)據(jù)的完整性,對一些數(shù)據(jù)使用MAC(消息認證代碼)。在鑰匙和鎖設(shè)備中,它用于使用KDES的芯片中的每個授權(quán)列表。它還在該設(shè)備被置于功能方式(見下文)之前用于一些數(shù)據(jù)單元,以及用于其他一些數(shù)據(jù)單元。在C-、D-、或M-軟件中,MAC用于一些未加密的數(shù)據(jù)文件。
根據(jù)本發(fā)明的鑰匙和鎖系統(tǒng)表現(xiàn)出很高的安全水平。該安全體系結(jié)構(gòu)是基于這樣的事實一個系統(tǒng),即C-、D、或M-Key能與許多不同的軟件一起工作。這樣,對于執(zhí)行的每次認證,要改變認證加密鑰匙是不容易的。圖2中所示分級系統(tǒng)的典型信息流示于圖4。這個圖以示例說明該系統(tǒng)的復(fù)雜性和在不同級別(制造商、分銷商和客戶)之間交換的信息的復(fù)雜性。
在這個例子中,客戶希望向他的主鑰匙系統(tǒng)中添加一個用戶鑰匙(步驟401)。這樣,使用一個計劃員軟件(步驟402),關(guān)于所請求改變的信息經(jīng)由例如調(diào)制解調(diào)器連接108-308(見圖2)傳送到制造商。在制造商300處,使用M-軟件304(步驟403),利用M-Key(405)訪問M-軟件數(shù)據(jù)庫304。然后,M-軟件數(shù)據(jù)庫被更新。相關(guān)信息經(jīng)由例如調(diào)制解調(diào)器連接308-208發(fā)送到D-軟件(步驟406)。
在分銷商200處,由D-鑰匙202訪問D-軟件數(shù)據(jù)庫204(步驟407)并更新數(shù)據(jù)庫204(408)。利用D-鑰匙202和編程盒206,取得屬于所考慮的MKS的處于被保護方式的設(shè)備并對其編程。
在客戶100處,C-軟件104接收來自分銷商的信息(步驟409),例如借助調(diào)制解調(diào)器連接。訪問C-軟件數(shù)據(jù)庫(步驟410)并對其更新,并利用編程盒106和C-鑰匙102(步驟412)對分銷商分發(fā)的新設(shè)備進行編程(步驟411)。當已經(jīng)把被保護設(shè)備置于功能方式時(步驟413),M-軟件304得到關(guān)于這一事實的通告,M-軟件數(shù)據(jù)庫相應(yīng)地被更新。
讀者理解所有這些操作的復(fù)雜性和需要簡單卻又安全的方式來傳輸電子信息,以及理解鑰匙和鎖設(shè)備本身。被保護方式為解決一個設(shè)備向客戶或分銷商的安全傳輸問題,例如,根據(jù)本發(fā)明的鎖和鑰匙系統(tǒng)的一個特性是所謂被保護方式。這基本上是指不同級雖的使用者,即制造商、分銷商和終端用戶,對屬于該系統(tǒng)的設(shè)備的認證有完全的控制。
這是通過使用存儲在該設(shè)備的電子鑰匙代碼中的可變加密鑰匙實現(xiàn)的。在下文中將參考圖5a-e描述這一可變加密鑰匙的功能,圖中顯示了一個設(shè)備的電子存儲器中存儲的電子代碼內(nèi)容。
首先,在制造商處制造一個空白設(shè)備,即沒有機械或電子編碼的設(shè)備。這樣,電子代碼存儲器是空的,見圖5a。
在制造商處的下一個步驟是添加所考慮的制造商特有的代碼單元,見圖5b。這以“M”為標簽的第二個單元指明特定的制造商,對每個制造商是唯一的。這樣,有可能只通過讀M單元便找出一個鑰匙源于哪個制造商。
標簽為“KDES-M”的單元是DES加密鑰匙,由該制造商用作傳輸或存儲代碼。如已說明的那樣,為操作那些設(shè)備所必須的加密鑰匙KDES只存在于處在功能方式的設(shè)備中,即在客戶MKS100中可操作的被激活的鑰匙和鎖。KDES-M鑰匙是由制造商軟件(M-軟件)提供的,除具有M-軟件的制造商以外的任何人都不可能向鑰匙空白提供那個特定制造商的唯一KDES-M鑰匙。以那種方式,在制造商處的存儲過程中,鑰匙被保護起來,因為除了正確的制造商外,這些鑰匙對于任何人都是無用的。
當制造商要把一個設(shè)備發(fā)送到分銷商時,為所考慮的分銷商添加一個特定的電子代碼單元,見圖5C。這個標簽為“D”的單元表示特定的分銷商,對每個分銷商是唯一的。這一單元通常被存儲在由MKS代碼使用的位置。
與此同時,在制造商處,加密鑰匙KDES-M被KDES-D取代,這是對所考慮的分銷商唯一的加密鑰匙。然而,為了能進行這一改變,必須在制造商保護的鑰匙和M-Key之間進行一個認證過程。只有當制造商保護的設(shè)備和M-Key,(即KDES-M)完全相同時,這一認證過程才是成功的,加密鑰匙KDES-D存儲在M-軟件中,在成功進行認證過程之后,從那里把它提取出來。具有KDES-D加密鑰匙的設(shè)備是處于分銷商保護方式。
當由客戶向制造商或分銷商提出訂單時,開始把該鑰匙放入客戶保護方式,如參考圖4描述的那樣。然后,把這一過程所需要的信息從制造商軟件傳送到分銷商,但不是以普通文本形式傳送。相反,它是以分銷商加密鑰匙KDES-D加密后傳送的。例如,對于處在客戶保護方式的設(shè)備,其客戶加密鑰匙KDES-C是以如下格式發(fā)送的。
eKDES-D(KDES-C)其他相關(guān)信息單元(如MKS、GR、UID、KDES以及如果不使用客戶保護方式時KDES-C)都以相同方式加密發(fā)送。然后將這些信息下載到分銷商保護鑰匙中。
為了對加密的信息解密,必須在分銷商處發(fā)生認證過程。這一過程是在被保護的設(shè)備和D-Key之間進行的,在D-Key中存儲KDES-D加密鑰匙。這樣,這些代碼單元被解密,從而使圖5C中所示分銷商保護設(shè)備變換為圖5d中所示客戶保護設(shè)備。與此同時,存儲正確功能代碼單元“F”,指出該單元的功能,如作為用戶鑰匙。
然而,離開分銷商的設(shè)備尚不能在客戶的最終主鑰匙系統(tǒng)中使用,即它不是處于功能方式,利用C-軟件和C-Key,客戶接受客戶保護設(shè)備并以KDES代替KDES-C加密鑰匙,見圖5e。只有在此之后,該設(shè)備才能在該主鑰匙系統(tǒng)中使用。
通常,C-Key是由制造商直接提供給客戶的,“客戶保護方式”這一表述是指這樣一個事實,即只有正確的被授權(quán)的客戶才能使用由分銷商分發(fā)的鑰匙,因為該鎖系統(tǒng)的鑰匙必須借助C-Key才能由該系統(tǒng)接受。
使用物理鑰匙(即系統(tǒng)鑰匙)來改變另一設(shè)備的代碼,這一特性有若干好處。首先,物理鑰匙容易操縱。第二,它提供了一個安全系統(tǒng),如果沒有正確的系統(tǒng)鑰匙(例如C-Key),則任何人都不能把一個設(shè)備置于功能方式。
在本發(fā)明的另一個實施例中,分銷商步驟被略去。這樣,制造商負責參考圖5a-c描述的步驟并將設(shè)備和系統(tǒng)鑰匙分發(fā)給客戶。只要分開分發(fā)設(shè)備和系統(tǒng)鑰匙,這樣做便不會影響系統(tǒng)的安全性。
另一種做法是,如果客戶要求的話,能以功能方式向客戶分發(fā)鑰匙,即采用已經(jīng)存儲的KDES,這會給出安全性差一些的系統(tǒng),但略去一個或若干個步驟的可能性表明保護方式構(gòu)想的靈活性。
如已說明的那樣,電子代碼的F信息單元——功能單元——確定該設(shè)備的作用。當存儲在制造商或分銷商處時,這一單元為“0”,即未定義的;當該鑰匙被置于功能方式時,它被給予一個預(yù)先確定的值。該值取決于該鑰匙的作用;即它是否是一個鑰匙或一個用戶,C-、D-或M-Key。對于本發(fā)明,進行這一識別的確切方式是不重要的。數(shù)據(jù)交換安全性在下文中,將參考圖6討論不同分級級別上軟件之間數(shù)據(jù)交換的安全性方面。制造商—分銷商,制造商—客戶以及分銷商—客戶每一對有其自己的加密鑰匙,以保證有足夠的安全性。然而,在兩個方向上,即從分銷商到客戶和反過來從客戶到分銷商,使用相同的加密鑰匙。所需要的全部加密鑰匙被存儲在所考慮的軟件中。加密鑰匙和軟件一起分發(fā)。但如果不得不更新加密鑰匙的話,則使用來自制造商的當前通信加密鑰匙來加密發(fā)送新的加密鑰匙。用戶和系統(tǒng)鑰匙圖2所示系統(tǒng)的每個用戶需要由所用軟件識別。為此目的,每個用戶有他/她自己的唯一用戶名并屬于三種用戶類別之一超級用戶、讀/寫、或只讀。不同類別有不同的特權(quán)和訪問限制,下文將簡要討論。
超級用戶能改變用戶權(quán)限和系統(tǒng)鑰匙所有權(quán)。他還能改變?nèi)肯到y(tǒng)鑰匙和用戶的口令和PIN代碼和軟件中的C-Key授權(quán)。再有,他能進行對于讀/寫用戶允許的全部操作。為了得到對一軟件的訪問,超級用戶需要特殊的系統(tǒng)鑰匙,即所謂主控系統(tǒng)鑰匙,并輸入PIN代碼。對每個軟件只有一個主控系統(tǒng)鑰匙。
讀/寫用戶能改變一個MKS的鎖圖中的授權(quán)。他還能解密和加密文件以傳送到該系統(tǒng)的其他軟件。為了得到對一軟件的訪問權(quán),讀/寫用戶需要一個被授權(quán)的系統(tǒng)鑰匙并輸入PIN代碼。
為了得到對一軟件的訪問權(quán),只讀用戶需要一個屬于該MKS的鑰匙并輸入口令。一個只讀用戶只能讀一個鎖系統(tǒng)的配置,即鎖圖視圖,而不能進行任何改變授權(quán)等操作。
在用戶、系統(tǒng)鑰匙和所用不同軟件之間還有一個認證協(xié)議。一個軟件識別加密鑰匙KSWIDj存儲在一個被加密的文件中的軟件中,加密鑰匙KSWIDj對每個系統(tǒng)鑰匙是唯一的,完全的認證過程遵從下列步驟第一,在軟件和系統(tǒng)鑰匙之間交換公用標識。然后用戶輸入用戶名和PIN代碼。然后軟件使用上述唯一軟件識別加密鑰匙證實該系統(tǒng)鑰匙的真實性,其證實方式類似于下文中在“數(shù)據(jù)庫安全性”標題下描述的方式。數(shù)據(jù)庫安全性下面將參考圖7和8討論關(guān)于數(shù)據(jù)庫安全性的各方面,圖中顯示圖2所示系統(tǒng)使用的數(shù)據(jù)庫加密。在一個MKS中,不同的信息事項存儲在不同的文件中。這意味著如果一個加密鑰匙被破壞,則只有一部分數(shù)據(jù)庫被破壞。不同信息單元的例子是·文件1——鎖圖·文件2——鑰匙和鎖列表,其中帶有它們的公用標識(PID)·文件i在名為KDB-F1、KDB-F2、…、KDB-Fi的例子中,這些文件每個被以單獨的加密鑰匙加密,見圖7。
訪問一軟件的用戶將給出他/她的用戶名和PIN代碼(除非是只讀用戶的情況,那里代之以輸入口令)。該用戶使用系統(tǒng)鑰匙j,于是啟動一個認證過程。假定一個成功的認證過程,則在后面的解密過程中使用存儲在系統(tǒng)鑰匙j中的用于訪問該軟件的加密鑰匙“KSYSj”。如圖7中所見,當提取為加密數(shù)據(jù)庫文件1、2、3等所使用的一組被加密的加密密鑰KDB-F1、KDB-F2…、KDB-Fi等的時候,使用了KSYSj。這樣,加密密鑰KDB-F1、KDB-F2、…、KDB-Fi等本身以加密鑰匙KSYSj加密存儲,并利用存儲在被授權(quán)的物理系統(tǒng)鑰匙中的加密鑰匙進行解密。
例如,為了讀文件1,使用被解密的鑰匙KDB-F1,對存儲在數(shù)據(jù)庫中的信息解密。然而,為了進一步增強安全性,每次訪問一個文件時,該文件的加密鑰匙便被修改。這是利用圖7和8中的修改器RDB-i進行的。實際用于對一特定文件解密的加密鑰匙稱作KDB-Fi-mod=KDB-FiRDB-i。每次存儲文件i時,便計算出一個新的RDB-i,文件i以新的KDB-Fi-mod加密,新的RDB-i被存儲。
重要的是所用的加密鑰匙的存儲時間不要沒必要地長。所以,參見圖7,由框A包圍的數(shù)據(jù)元素只存儲在主存儲器中而不是存儲在盤上。圖7中由標為B的框包圍的數(shù)據(jù)單元和信息文件存儲在盤上。這一解決方案提供了安全存儲鑰匙數(shù)據(jù)庫,因為加密鑰匙只在計算機開機的時間里存在于計算機中。因此,例如如果一個帶有數(shù)據(jù)庫的計算機被偷,則被解密的加密鑰匙存在于該計算機系統(tǒng)中這樣的危險是沒有的。識別過程當把一個鑰匙插入一個鎖中時,便啟動一個識別過程。這一識別過程是基于使用一個被加密的鑰匙,在我們的待決申請SE-9901643-8中對此有進一步的描述,這里參考該申請。然而,重要的特性是彼此通信的兩個設(shè)備必須有相同的加密鑰匙才能成功地完成一個過程,例如認證過程。
上文已描述了本發(fā)明的最佳實施例。本領(lǐng)域技術(shù)人員會理解,根據(jù)本發(fā)明的鎖設(shè)備能被改變而不離開如權(quán)利要求中定義的本發(fā)明的范圍。這樣,盡管結(jié)合最佳實施例描述了DES加密,但其他加密方法也能使用。
權(quán)利要求
1.一種對一個鑰匙和鎖設(shè)備授權(quán)的方法,包含如下步驟—建立帶有電子電路的第一用戶設(shè)備(UD1),—建立帶有電子電路的第一系統(tǒng)設(shè)備(SD1),該設(shè)備用于一個鎖系統(tǒng)的第一級別(級別1)中,以及—把第一加密鑰匙(鑰匙1)存儲在所述第一用戶設(shè)備和所述第一系統(tǒng)設(shè)備中,其特點在于如下步驟—使用所述第一加密鑰匙,在所述第一用戶設(shè)備和所述第一系統(tǒng)設(shè)備之間進行認證過程,以及—在所述認證過程成功的情況下,由所述第一系統(tǒng)設(shè)備進行軟件操作,通過該軟件操作,存儲在所述第一用戶設(shè)備中的所述第一加密鑰匙被第二加密鑰匙(鑰匙2)取代,—這里所述第二加密鑰匙存儲在所述鎖系統(tǒng)的第二級別(級別2)中使用的第二系統(tǒng)設(shè)備(SD2)和用戶設(shè)備(UD2、UD3)中,從而使所述第一用戶設(shè)備能由所述第二系統(tǒng)和用戶設(shè)備進行操作。
2.根據(jù)權(quán)利要求1的方法,這里,在取代所述第一用戶設(shè)備中存儲的所述第一加密鑰匙(鑰匙1)的步驟中,所述第二加密鑰匙(鑰匙2)是由所述第一系統(tǒng)設(shè)備(SD1)提供的。
3.根據(jù)權(quán)利要求1的方法,這里,在取代所述第一用戶設(shè)備中存儲的所述第一加密鑰匙(鑰匙1)的步驟中,所述第二加密鑰匙(鑰匙2)是由一計算機(C1)提供的。
4.根據(jù)權(quán)利要求3的方法,還包含一個附加步驟,該步驟通過一個包括本地網(wǎng)絡(luò)和公用電話網(wǎng)絡(luò)的網(wǎng)絡(luò),向所述計算機(C1)提供所述第二加密鑰匙(鑰匙2)。
5.根據(jù)權(quán)利要求1-4中任何一個的方法,這里所述第一系統(tǒng)設(shè)備是主鑰匙系統(tǒng)的系統(tǒng)鑰匙。
6.根據(jù)權(quán)利要求1-5中任何一個的方法,這里所述第一用戶設(shè)備是主鑰匙系統(tǒng)(100)的用戶鑰匙(101)。
7.根據(jù)權(quán)利要求1-5中任何一個的方法,這里所述第一用戶設(shè)備是主鑰匙系統(tǒng)(100)的鎖(20)。
8.根據(jù)權(quán)利要求1-7中任何一個的方法,這里所述電子加密鑰匙(鑰匙1、鑰匙2)不能從外部的所述電子電路讀取。
9.一種機電鑰匙和鎖設(shè)備,包含—一個電子電路,帶有電子存儲器(101a)適于存儲電子代碼,所述電子代碼唯一地標識該設(shè)備并包含第一電子加密鑰匙(鑰匙1),其特點在于—所述第一加密鑰匙適于利用被確認的軟件操作由第二加密鑰匙(鑰匙2)取代,該軟件操作由第一系統(tǒng)設(shè)備(SD1)進行,該第一系統(tǒng)設(shè)備(SD1)有所述第一加密鑰匙(鑰匙1)并用于一個鎖系統(tǒng)的第一級別(級別1)中,—這里所述第二加密鑰匙存儲在所述鎖系統(tǒng)的第二級別中使用的系統(tǒng)設(shè)備和用戶設(shè)備中,從而使所述第一用戶設(shè)備能由所述第二系統(tǒng)和用戶設(shè)備進行操作。
10.根據(jù)權(quán)利要求9的設(shè)備,這里所述第一系統(tǒng)設(shè)備(SD1)是具有可編程電子電路的鑰匙。
11.根據(jù)權(quán)利要求9或10的設(shè)備,這里所述電子加密鑰匙(鑰匙1、鑰匙2)不能從外部的所述電子電路讀取。
12.一種鑰匙和鎖系統(tǒng),包含—多個用戶設(shè)備(UD1-UD3),包含—多個具有電子電路的鑰匙,該電子電路包含電子存儲器適于存儲可變的電子加密鑰匙,以及—多個具有電子電路的鎖,該電子電路包含電子存儲器適于存儲可變的電子加密鑰匙,—這里,只有當在用戶鑰匙和鎖中存儲完全相同的加密鑰匙時,該用戶鑰匙和鎖才是可操作的,其特點在于—至少一個具有電子電路的系統(tǒng)設(shè)備(SD1-SD3),該電子電路包含電子存儲器,適于存儲永久性加密鑰匙,以及—一個計算機程序軟件,適于把用戶設(shè)備的可變電子加密鑰匙從第一加密鑰匙改變?yōu)榈诙用荑€匙,作為在—具有所存儲的可變電子加密鑰匙的鎖或用戶鑰匙,以及—具有與所述鎖或用戶鑰匙完全相同的加密鑰匙的系統(tǒng)設(shè)備二者之間成功地進行了認證過程的結(jié)果。
全文摘要
對一個鑰匙或鎖設(shè)備進行授權(quán)的一種方法包含如下步驟建立第一用戶設(shè)備(UD1)和第一系統(tǒng)設(shè)備(SD1)用于一個鎖系統(tǒng)的第一級別,如制造商。第一加密鑰匙(鑰匙1)存儲在第一用戶設(shè)備和第一系統(tǒng)設(shè)備中。當要把用戶設(shè)備運送到該鎖系統(tǒng)的第二級別(如鎖匠)時,使用在其中存儲的第一加密鑰匙在第一用戶設(shè)備和第一系統(tǒng)設(shè)備之間進行認證過程。在認證過程成功的情況下,由第一系統(tǒng)設(shè)備進行軟件操作,通過該軟件操作,存儲在第一用戶設(shè)備中的第一加密鑰匙被第二加密鑰匙(鑰匙2)取代。這一第二加密鑰匙存儲在該鎖系統(tǒng)的第二級別中使用的第二系統(tǒng)設(shè)備和用戶設(shè)備(SD2、UD2、UD3)中,從而使第一用戶設(shè)備能以第二系統(tǒng)和用戶設(shè)備進行操作。這防止了對鑰匙和鎖的未授權(quán)使用。
文檔編號E05B49/00GK1416493SQ01806268
公開日2003年5月7日 申請日期2001年3月9日 優(yōu)先權(quán)日2000年3月10日
發(fā)明者英格·利丹, 羅爾夫·諾伯格, 伯恩·麥格奴森, 漢奴·塞文恩, 古德萊恩·布萊恩克, 克里斯托弗·夏奈爾, 朱貞·克萊恩, 伯恩·凱克伯斯, 阿諾德·利弗伯拉 申請人:愛莎·艾伯萊有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1