Запорное устройство с ключом - RU2261314C2

Код документа: RU2261314C2

Чертежи

Описание

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение в основном относится к запорным устройствам с ключом, более конкретно к электромеханическим запорным устройствам с ключом, а также к запорным системам, содержащим такие устройства.

УРОВЕНЬ ТЕХНИКИ

Известно множество запорных устройств, в которых для повышения надежности запирания и обеспечения эффективного управления и контроля над ключами и персоналом используются электронные устройства. Однако таким устройствам присущи недостатки, связанные с высокой стоимостью установки в случае их соединения между собой проводами, а если устройства являются автономными, они требуют существенного индивидуального объема работ для переналадки или дополнения системы новыми ключами и/или замками.

Другим недостатком, свойственным известным системам, являются сложности в их разработке и модифицировании применительно к специфическим требованиям пользователя.

В патенте США US 4887292 (Barrett и др.) описана электронная запорная система, оснащенная так называемым "блокирующим перечнем", который распознает ключи, запретные для отпирания замков системы. Эта система может использоваться совместно с запираемыми ящиками, используемыми при продаже недвижимости и содержащими ключи от предлагаемых к продаже домов. В описанной системе отсутствует возможность переналадки, что не решает описанные выше проблемы, которые присущи известным запорным системам с ключами.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Задачей настоящего изобретения является обеспечение возможности простого дополнения или удаления разрешения на доступ к операциям с замками, производимым посредством ключа.

Другая задача заключается в создании электромеханического запорного устройства с ключом ранее упомянутого типа, в котором распределение и задание ключей осуществляется более надежным образом по сравнению с известными запорными системами.

Следующая задача заключается в создании запорной системы с высоким уровнем контроля над ключами, в которой отсутствует возможность добавления ключей без уведомления собственника системы.

Еще одна задача состоит в создании запорной системы с высоким уровнем контроля санкционирования доступа (авторизации).

Очередная задача заключается в создании запорной системы, которая характеризовалась бы простотой разработки и обслуживания.

Наконец, последняя задача заключается в создании запорного устройства с ключом, характеризующегося более простым процессом задания ключей.

В основе изобретения лежит представление о том, что определенные элементы информации или атрибуты кода электронного ключа обеспечивают простое, но в то же время надежное распределение и задание ключей в системе мастер-ключа (главного ключа).

Согласно изобретению предлагается запорное устройство с ключом, определенное в пункте 1.

Также предлагается запорная система, определенная в пункте 14.

Далее предлагается способ обновления информации о санкционировании доступа к запорному устройству запорной системы, определенный в пункте 18.

Другие предпочтительные варианты осуществления изобретения определены в зависимых пунктах.

В запорном устройстве с ключом и запорной системе согласно изобретению решаются вышеупомянутые проблемы и устраняются указанные недостатки, свойственные известным устройствам. За счет обеспечения концепции "групп пользователей" с перечнями разрешенных (санкционированных, авторизованных) и неразрешенных (запрещенных) устройств получена возможность простого дополнения или исключения ключей и замков при одновременном поддержании высокого уровня безопасности. Для беспроводной системы концепция "группы пользователей" создает возможность добавления к системе новых ключей без наличия доступа к существующим замкам или их переналадки.

ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ

Далее изобретение описывается посредством примеров со ссылками на сопроводительные чертежи, где

на фиг.1 показан общий вид запорной системы согласно изобретению;

на фиг.2 показана блок-схема запорного устройства с ключом согласно изобретению;

на фиг.3 представлена диаграмма, иллюстрирующая концепцию "группы пользователей", используемую в изобретении;

на фиг 4а и 4b представлены диаграммы, иллюстрирующие элементы информации соответственно ключа и замка, согласно изобретению;

на фиг.5 представлена диаграмма, иллюстрирующая пример распределения ключей в административном здании.

СВЕДЕНИЯ, ПОДТВЕРЖДАЮЩИЕ ВОЗМОЖНОСТЬ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

В дальнейшем приводится подробное описание предпочтительных вариантов реализации изобретения.

Запорная система и инструментальные средства

Запорная система, содержащая запорные устройства согласно изобретению, далее описывается со ссылкой на фиг.1, на которой показано распределение аппаратных и программных средств по различным иерархическим уровням запорной системы, а именно уровню 100 пользователя или клиента, уровню 200 дистрибьютора или продавца и уровню 300 производителя или изготовителя. Уровни производителя, дистрибьютора и пользователя представляют собой компоненты общей запорной системы.

Каждый элемент системы, например ключ, замок и т.д., относится исключительно к одной системе мастер-ключа для поддержания высокого уровня безопасности, требуемого от сегодняшних запорных систем.

Программное обеспечение

На каждом уровне установлено программное обеспечение. Предусмотрено три различных вида программного обеспечения, по одному для каждого из трех уровней: программное обеспечение производителя (М-обеспечение), программное обеспечение дистрибьютора (D-обеспечение) и программное обеспечение пользователя (С-обеспечение).

Каждое установленное программное обеспечение поддерживает базу данных, например ключей шифрования и т.д. В случае необходимости замены коммуникационных ключей шифрования производитель направляет новые ключи, зашифрованные с помощью текущего коммуникационного ключа шифрования.

Пользовательские ключи

В системе 100 пользователя предусмотрено насколько пользовательских ключей 101, подходящих к некоторому количеству замков 20.

Ключ программирования и санкционирования доступа

Для системы пользователя предусмотрен по меньшей мере один специальный ключ программирования и санкционирования доступа (С-ключ) 102. По внешнему виду С-ключ может представлять собой обычный ключ, но он обладает особенными свойствами. Как и обычный ключ пользователя, он содержит простой пользовательский интерфейс в виде небольшого дисплея или зуммера.

Для замены утерянного С-ключа существует определенная процедура и последовательность действий. Такая процедура включает обращение на фабрику на предмет получения разрешения.

Программируемый блок пользователя

На уровне пользователя предусмотрен программируемый блок 106, соединяемый с компьютером (персональным компьютером) 104 посредством, например, последовательного интерфейса. Этот программируемый блок содержит статическое считывающее устройство 107 и используется для программирования ключей и замков в системе пользователя. Статическое считывающее устройство является устройством для считывания ключа без блокирующего механизма и содержит, таким образом, электронные схемы для считывания и программирования ключа.

Дополнительно программируемый блок может быть оснащен внутренним источником питания, следовательно, способен функционировать в качестве автономного блока, работающего без подключения к компьютеру 104.

Хотя на схеме и изображен программируемый блок пользователя, он может отсутствовать в случае очень небольших запорных систем.

Программное обеспечение пользователя

Пользователь имеет доступ к персональному компьютеру 104, работающему с административным программным обеспечением пользователя (С-обеспечением), только в режиме открытой (общедоступной) информации системы. Таким образом, С-обеспечение ведет учет ключей, разрешенных для каждого замка в данной запорной системе, а также содержит секретную идентификационную информацию всех ключей системы.

Ключ санкционирования доступа дистрибьютора

Предусмотрен ключ 202 санкционирования доступа (D-ключ) дистрибьютора запорной системы, которым может быть, например, специалист по замкам. Назначение этого ключа эквивалентно назначению С-ключа. Однако D-ключ имеет специальные данные санкционирования доступа для определенного программного обеспечения, с которым он должен использоваться. D-ключ также применяется в качестве безопасного канала передачи информации при любом виде программирования на уровне дистрибьютора.

Программируемый блок дистрибьютора

На уровне дистрибьютора предусмотрен имеющий считывающее устройство 207 программируемый блок 206, соединяемый с компьютером (персональным компьютером) 204 с помощью, например, последовательного интерфейса, подобного интерфейсу RS232C. Этот программируемый блок может быть идентичен блоку, описанному применительно к системе 100 клиента.

Программное обеспечение дистрибьютора

Дистрибьютор использует специальное программное обеспечение (D-обеспечение) для персонального компьютера 204. D-обеспечение включает открытый раздел для отображения открытой информации системы, а также для внесения изменений и т.п. D-обеспечение далее содержит секретный раздел, включающий коды доступа и используемые в системе секретные пароли. D-обеспечение также поддерживает передачу зашифрованных данных на компьютер 304 производителя запорной системы посредством, например, связи с применением модема 208 (108, 308).

В D-обеспечении хранится секретная информация, идентифицирующая ключи, но не в открытом тексте, а в зашифрованном формате. Однако ключи шифрования находятся в D-ключе, а не хранятся в D-обеспечении. Таким образом, для прочтения зашифрованной информации необходим D-ключ.

В качестве модуля программное обеспечение дистрибьютора может использовать регистр ключей или замков, представляющий собой систему пользователя. В этом случае дистрибьютор может работать незаметно для пользователя, как если бы программное обеспечение дистрибьютора и пользователя являлось бы одной системой. Это необходимо для дистрибьютора, если он собирается вплотную заниматься обслуживанием системы пользователя.

Ключ производителя

Предусмотрен ключ 302 санкционирования доступа (М-ключ), назначение которого сходно с назначением D-ключа, но который предоставляет доступ к М-обеспечению, включающему все системы мастер ключа, поставленные данным производителем.

Программируемый блок производителя

Предусмотрен имеющий считывающее устройство 307 программируемый блок 306, аналогичный программируемому блоку дистрибьютора.

Программное обеспечение производителя

Производитель имеет доступ к персональному компьютеру 304, работающему с программным обеспечением (М-обеспечением), с полным разрешением на осуществление всех операций.

Используемые средства обеспечивают гибкую конфигурацию системы, способную к адаптации для соответствия рыночным условиям. Доступ может быть ограничен или расширен на различных уровнях. Однако производитель обладает постоянной возможностью совершения всех потенциальных операций. Сам дистрибьютор не вправе хранить секретные коды, а пользователь обычно не может самостоятельно создавать новые или расширенные системы. Таким образом, производитель имеет возможность устанавливать уровень доступа для дистрибьютора, а дистрибьютор в свою очередь способен осуществлять текущее обслуживание системы.

В совокупности вышеупомянутые средства определяют возможные операции различных компонентов системы. На практике система способна работать по многочисленным схемам и с разнообразными настройками. Все зависит от того, кому распределены эти различные средства. В результате обеспечена гибкая система, способная к переналадке для широкого спектра приложений.

Электронные схемы ключа и замка

В дальнейшем со ссылкой на фиг.2, на которой схематично представлены структурные схемы ключа и запора, дается описание электронных схем этих компонентов.

Ключ, в целом обозначенный цифрой 101, содержит электронную схему 101а с микропроцессором, таймерами и т.п., предназначенными для выполнения обычных операций микропроцессорной схемы. В частности, показана схема 101b памяти, электрически соединенная с электронной схемой. Эта схема памяти используется для хранения информации, относящейся к ключу, как будет пояснено ниже.

Показан также вывод 101с, размещенный снаружи ключа 101 и соединенный электрическим образом со схемой 101а.

Замок, в целом обозначенный цифрой 20, содержит электронную схему 20а с микропроцессором, таймерами и т.п., предназначенными для выполнения обычных операций микропроцессорной схемы. Схема 20а подобна схеме 101а, размещенной в ключе. Это является преимуществом при массовом производстве, поскольку снижает себестоимость изделий.

Схема 20b памяти показана в электрическом соединении с электронной схемой 20а. Эта схема памяти используется для хранения информации, относящейся к замку и разрешенным ключам, как будет пояснено в дальнейшем.

Вывод 20с размещен в замке 20 и показан в электрическом соединении со схемой 20а. Этот вывод замка способен взаимодействовать с выводом 101с ключа с целью установления связи между электронными схемами ключа и замка.

В замке 20 предусмотрен также электрически управляемый блокирующий механизм 20d. Этот механизм управляется посредством задающей схемы (не показана) и отпирает замок в случае идентификации разрешенного ключа, вставленного в этот замок.

Групповой принцип

Уровень 100 клиента системы мастер-ключа, описанный применительно к фиг.1, может быть разделен на различные группы таким образом, чтобы каждый пользовательский ключ 101 принадлежал к одной и только одной группе. Однако группы могут быть определены согласно нескольким различным правилам, которые описываются в дальнейшем.

Стандартное решение

Стандартное решение заключается в одном ключе для отдельной двери и определении одной группы для каждого механического профиля ключа. Такое решение применяется в известных из предшествующего уровня техники системах и не нуждается в каких-либо изменениях при намерении разработать новую систему мастер-ключа. Это решение очень надежное, но недостаточно гибкое.

Организационное решение

Согласно организационному решению каждому "отделу" организации, использующей систему мастер-ключа, присваивается один механический профиль ключа и одна группа. Таким образом, каждому отделу продаж, проектно-конструкторскому отделу, отделу охраны, производственному отделу 1, производственному отделу 2 обычной компании присваивается конкретная группа. Это представлено на фиг.3, показывающей уровень 100 пользователя в системе мастер-ключа согласно изобретению.

Преимущество такого решения заключается в меньшем количестве требуемых различных механических профилей ключей, что обеспечивает гибкость настройки системы.

Один профиль ключа, много групп

В соответствии с таким решением изготавливается небольшое количество профилей ключей. Например, все отдельные пользовательские ключи на одном этаже, нескольких этажах или даже в целой компании могут быть одинакового профиля. Далее, все мастер-ключи имеют один профиль, мастер-ключи более низкого уровня 1 имеют другой профиль, а мастер-ключи следующего за ним уровня 2 имеют третий профиль и т.д.

Группы определяются таким же образом, как и в организационном решении, описанном применительно к фиг.3.

В изложенном в данном разделе решении используется очень небольшое количество механических профилей, в результате обеспечивается крайне гибкая система мастер-ключа.

Описанные решения, конечно, могут быть видоизменены в зависимости от специфических требований, предъявляемых к системе. Например, некоторые отделы могут быть разделены на несколько групп или же несколько маленьких отделов могут составлять одну группу. В пределах организации методы использования группового принципа могут быть различными. Однако важной особенностью является механическая идентичность всех ключей одной группы, то есть все ключи имеют идентичный профиль. Причина такого подхода поясняется в дальнейшем.

Информационные элементы

Все ключи и замки имеют уникальную электронную идентификацию или код, содержащий несколько информационных элементов, управляющих функционированием ключей и замков. Информационные элементы ключа и замка далее описываются соответственно со ссылками на фиг.4а и 4b.

Код разделен на различные сегменты, используемые производителями, дистрибьюторами и пользователями, а также на индивидуальные данные ключа. Для хранения секретной информации предусмотрен секретный сегмент, который всегда является индивидуальным для группы.

Все ключи и замки имеют уникальный электронный код или идентификацию. Каждый код замка содержит следующие части:

- идентификатор производителя (М);

- открытый (общедоступный) идентификатор замка (PLID), включающий

- идентификатор системы мастер ключа (MKS),

- идентификатор ролевой функции (F),

- идентификатор группы (GR),

- уникальную идентификацию (UID);

- ключ стандарта шифрования данных (DES);

- секретный идентификатор замка (SLID), включающий

- секретный идентификатор группы (SGR).

Соответственно, каждый код ключа содержит следующие части:

- идентификатор производителя (М);

- открытый (общедоступный) идентификатор ключа (PKID), включающий

- идентификатор системы мастер-ключа (MKS),

- идентификатор ролевой функции (F),

- идентификатор группы (GR),

- уникальную идентификацию (UID);

- ключ стандарта шифрования данных (DES);

- секретный идентификатор ключа (SKID), включающий

- секретный идентификатор группы (SGR).

Более подробно основные элементы описываются ниже.

М-производитель

Элемент М означает производителя системы мастер-ключа. В приведенном ниже описании и примерах изобретения этот элемент опущен, поскольку подразумевается, что все ключи и замки изготовлены одним производителем.

MKS - система мастер-ключа

Элемент MKS означает различные системы мастер-ключа. К замку подойдет пользовательский ключ или С-ключ, только если их коды MKS совпадают. В приведенном ниже описании и примерах изобретения этот элемент опущен, поскольку подразумевается, что все ключи и замки принадлежат одной и той же системе мастер-ключа.

F-ролевая функция

Элемент F означает ролевое имя устройства, то есть является ли оно замком, пользовательским ключом, С-ключом, D-ключом или М-ключом.

GR-группа

Элемент GR является целым числом, идентифицирующим группу. Элемент GR уникален для каждой системы мастер-ключа, а его значение возрастает на единицу, начиная от числа 1.

UID - уникальная идентификация

UID идентифицирует различных пользователей в группе. Элемент UID уникален для каждого элемента GR и возрастает на единицу, начиная от числа 1.

DES

Элемент DES содержит случайно генерируемый шифровальный ключ, единственный для одной системы мастер-ключа. Ключ DES недоступен для чтения извне и используется лишь алгоритмами, выполняемыми внутри устройства ключа и замка.

SGR - секретный идентификатор группы

Элемент SGR является случайно генерируемым числом, которое одинаково для одной группы.

Таблица разрешений

В электронной памяти каждого замка хранится таблица разрешений. Эта таблица определяет принимаемые данным замком ключи. Конфигурация и функция таблицы описываются ниже.

Таблица разрешений разделена на две части: перечень разрешенных ключей (А-перечень) и перечень запрещенных ключей (NA-перечень) Ключ является разрешенным, только если он содержится в А-перечне, а не в NA-перечне. А-перечень содержит как открытые PKID, так и секретные SKID идентификаторы разрешенных ключей. С другой стороны, NA-перечень содержит только открытые идентификаторы запрещенных ключей, и не содержит их секретные идентификаторы.

Ключ вносится в список в соответствии со своей группой и уникальной идентификацией. В обоих перечнях ключ определяется по открытому идентификатору PKID, содержащему информационные элементы GR-UID, как показано на фиг.4а. Для определения уникальной идентификации предусмотрены значения элементов GR и UID. Однако в случае необходимости определить группу, элементу UID присваивается значение 0, не означающее какой-либо конкретный ключ, поскольку UID для индивидуальных ключей может принимать значения 1, 2, 3 и т.д. Например, PKID, равное 2-0, то есть GR=2 и UID=0, означает целую группу 2 данной системы мастер ключа.

Таким образом, можно разрешить доступ всем ключам одной группы к одному замку путем записи в память значения UID=0 для данного элемента GR. При таком подходе все ключи группы в независимости от того, какое они имеют значение DID, будут иметь разрешение на отпирание замка при условии отсутствия этих ключей в NA-перечне. В результате существует возможность изготовления нового ключа, обладающего новым DID, который работает непосредственно с этим замком без необходимости перепрограммирования последнего.

Как уже говорилось, когда ключ содержится в А-перечне, в памяти также хранится секретный идентификатор ключа SKID. Элемент SKID идентичен для всех ключей одной группы и используется из соображений безопасности. Считать SKID с ключей или замков невозможно без выполнения специальной процедуры аутентификации при помощи С-ключа, которая излагается в дальнейшем.

Если все ключи группы описанным выше образом получили разрешение на доступ, можно ограничить доступ одного или более ключей этой группы путем занесения их PKID в NA-перечень замка.

Пример организационного образования групп и предоставления разрешения приводится со ссылкой на фиг.5, где схематично изображено административное здание, включающее проектно-конструкторский отдел и отдел продаж. Все здание относится к системе 1 мастер-ключа, то есть значение MKS=1 действует для всех ключей и замков. Всего в здании насчитывается семь дверей, три двери принадлежат проектно-конструкторскому отделу: R&D1 (проектно-конструкторский отдел 1), R&D2 (проектно-конструкторский отдел 2) и LAB (лаборатория), две двери принадлежат отделу продаж: SALES1 (отдел продаж 1) и SALES2 (отдел продаж 2), и две двери общего пользования: MAIN (главная) и COMMON (общая). В здании работают четыре человека, два в проектно-конструкторском отделе, исследователи 1 и 2, и два в отделе продаж, продавцы 1 и 2.

Система мастер-ключа разделена на две группы, закодированные электронным образом: GR=1 (проектно-конструкторский отдел) и GR=2 (отдел продаж), в каждой из которых имеются два ключа. Значения PKID этих ключей приведены ниже в таблице 1а.

Таблица1аГруппаПользовательPKID (GR-UID)1Исследователь 11-11Исследователь 21-22продавец 12-12продавец 22-2

Таблицы разрешений различных дверей приведены в таблице 2а.

Таблица 2аMAINR&D1R&D2LABCOMMONSALES1SALES 2АNAАNAANAANAANAАNAАNA1-01-11-21-01-02-12-22-02-0

В замках дверей общего пользования в А-перечне содержатся ключи всех групп, а в замках личных дверей А-перечень содержит лишь определенные допущенные ключи.

При такой конфигурации все четыре сотрудника могут входить через главную дверь и попадать в общую комнату. В лабораторию имеют доступ только исследователи, а в каждую из четырех личных комнат имеет право проходить лишь работающий в ней сотрудник.

Если какой-либо сотрудник увольняется, и его заменяют другим, необходима выдача новых ключей и перепрограммирование замков. Предположим, что исследователь 1 увольняется, не возвращая свои ключи, и его заменяют исследователем 3. Идентификация выданных ключей будет теперь такой, как показано в таблице 1b.

Таблица 1b ГруппаПользовательPKID (GR-UID)1Исследователь 11-11Исследователь 21-21Исследователь 31-32продавец 12-12продавец 22-2

Доступ в здание должен быть запрещен для исследователя 1 и предоставлен исследователю 3. Следовательно, в NA-перечень всех замков, на доступ к которым исследователь 1 имел разрешение, добавляется PKID ключа этого исследователя. Элемент PKID ключа исследователя 3 должен быть добавлен к замку его личной комнаты. Таблицы разрешений для данного случая представлены в таблице 2b.

Таблица 2bMAINR&D1R&D2LABCOMMONSALES1SALES 2АNAАNAАNAАNAАNAАNAАNA1-01-11-11-11-21-01-1 1-01-12-12-22-01-32-0

Дополнения к таблице 2а выделены жирным шрифтом.

Таким образом, чрезвычайно просто производить необходимые изменения в замках системы мастер-ключа.

Понятно, что если введенные в А и NA перечни данные идентичны, такие данные могут быть удалены с целью экономии памяти.

Электронное кодирование может быть также дополнено механическим. В рассматриваемом примере могут быть всего лишь два механических профиля: МС1 и МС2, поскольку имеются две группы, закодированные электронным образом, а механическое кодирование в пределах группы должно быть одним и тем же.

Осуществляемые операции

В дальнейшем дается обзор различных операций, осуществляемых в системе. Изначально производитель создает исходную систему мастер-ключа, которая программируется с помощью программного обеспечения 304 производителя. Эта исходная система включает один или более С-ключей 102. Полная информация о созданной системе хранится в М-обеспечении 304.

Имеется большое количество операций, осуществляемых по отдельным правилам. Возможные операции перечислены ниже:

- добавить ключ;

- добавить С-ключ;

- заменить мастер-С-ключ;

- удалить ключ;

- удалить С-ключ;

- предоставить доступ ключу;

- запретить доступ ключу;

- прочесть контрольный журнал;

- прочесть перечень ключей;

- тестировать;

- прочесть регистр пользователя;

- обновить регистр пользователя.

Управляющие команды для программируемого устройства следующие:

- сканировать программируемый контрольный журнал;

- сканировать результаты тестирования;

- сканировать с замка перечень ключей;

- сканировать с замка контрольный журнал;

- идентифицировать замок;

- снять задачу;

- очистить перечень ключей;

- очистить контрольный журнал;

- очистить программируемый контрольный журнал;

- очистить все.

Данные о состоянии системы:

- задача, инициированная в С-ключе;

- задача, выполненная для замка;

- и т.д.

Далее более подробно обсуждаются некоторые из приведенных операций.

Операция добавления ключа

Добавление ключа к определенному количеству разрешенных ключей осуществляется путем дополнения А-перечня элементами PKID и SKID этого ключа.

Операция удаления ключа

Для удаления разрешения на доступ ключа, его элементы PKID и SKID удаляют из А-перечня. Это называется операцией удаления. Теперь ключ является запрещенным, и чтобы получить разрешение, необходимо снова осуществить операцию добавления.

Операция запрета доступа ключа

Как уже говорилось, когда ключ или группа имеет разрешение на доступ к замку, его элемент SKID хранится в А-перечне этого замка. Можно настроить замок таким образом, чтобы PKID копировался в NA-перечень, а элементы PKID и SKID оставались в А-перечне. В этом случае замок нельзя будет открыть с помощью данного ключа, так как замки не открываются ключами, содержащимися в NA-перечне, даже если они присутствуют в А-перечне. Такая операция копирования значения PKID ключа в NA-перечень называется операцией запрета доступа.

Операция повторного разрешения доступа ключа

Если ключу был запрещен доступ, можно совершить операцию повторного разрешения доступа, не имея при этом значения SKID ключа, то есть без непосредственного доступа к ключу. Все, что для этого требуется - это удаление PKID ключа из NA-перечня. Такая операция называется операцией повторного разрешения доступа.

Комбинация операций запрета и повторного разрешения доступа полезна в случае, когда ключ должен получить повторное разрешение без физического доступа к нему. Это означает, что значения PKID и SKID ключа должны быть внесены в А-перечень только один раз. Впоследствии производятся операции запрета или повторного разрешения доступа.

Операция замены ключа

Операция замены ключа позволяет изготовить ключ, сообщающий всем замкам, в которые его вставляют, что он заменяет какой-либо определенный ключ. Данная операция может быть осуществлена только в замках, на доступ к которым заменяемый ключ имел разрешение. В ходе операции проверяется, чтобы предыдущий ключ имелся в А-перечне и отсутствовал в NA-перечне. Затем значение PKID заменяемого ключа вводится в NA-перечень.

В результате такой операции перепрограммирование происходит автоматически. Это в особенности полезно в случае утраты ключа.

Операция создания инсталлирующего ключа

На начальных стадиях создания запорной системы существует потребность в так называемом "инсталлирующем ключе". Это всего лишь обычный пользовательский ключ с разрешением на доступ ко всем замкам системы, который используется в процессе установки. После использования инсталлирующий ключ должен быть исключен по типу "утраченного" ключа.

С-ключи

С-ключ принадлежит системе мастер-ключа, но содержит специальную кодировку, извещающую о том, что данный ключ является С-ключом. Этот ключ также имеет элемент PKID, однако, не способен открывать замки как пользовательский ключ. Всегда предусматривается мастер-С-ключ со специальным GR кодом, называемый первым С-ключом.

Для целей безопасности С-ключи используются для добавления или удаления идентификационных атрибутов из А-перечня или NA-перечня замка. Идентичность всех С-ключей, допущенных для внесения изменений в таблицы разрешений, записана в А-перечне каждого замка. Таким образом, возможна корректировка привилегий различных С-ключей в различных замках. Однако С-ключи не содержат какой-либо информации о пользовательских ключах.

Мастер-С-ключ используется для изменения разрешений на доступ С-ключей. Данные мастер С-ключа записаны во всех замках системы мастер ключа. Мастер-С-ключ допущен также для изменения разрешений на доступ пользовательского ключа.

С-ключи также применяются для гарантии безопасности данных, хранимых в С-обеспечении. В комбинации с вводимым пользователем PIN кодом (личным идентификационным номером) С-ключ позволяет считывать зашифрованные данные, содержащиеся в С-обеспечении.

Если С-ключ утерян, разрешение на доступ может быть изменено с помощью мастер С-ключа. В случае утраты мастер С-ключа производитель поставляет новый мастер С-ключ. Посредством этого нового мастер С-ключа и операции замены утраченный мастер С-ключ может быть заменен во всех замках системы мастер-ключа и С-обеспечения.

Использование С-ключей

С-ключ может использоваться различным образом для программирования замков в системе мастер-ключа. В дальнейшем описываются различные способы программирования замков, в частности со ссылкой на фиг.1.

Операции с С-обеспечением

С-обеспечение запорной системы ведет учет замков, ключей и их разрешений. Если требуется модификация, она может быть произведена в С-обеспечении компьютера 104 пользователя, а модифицированное обеспечение затем загружено в С-ключ через программный блок 106, соединенный с компьютером. В отношении замка процесс происходит следующим образом: С-ключ с загруженным обеспечением вставляется на определенный промежуток времени в замок 20, где необходимо произвести изменения, и обновленная информация передается замку 20 от С-ключа.

Итак, при использовании С-обеспечения информационные атрибуты, относящиеся к обновленным разрешениям на доступ пользовательского ключа, поступают от С-обеспечения, хранятся в С-ключе и передаются замку.

Если операция была выполнена правильно для какого-либо конкретного замка, этот факт фиксируется в С-ключе. Затем возможно обновление статуса системы в базе данных С-обеспечения, характеризующей систему. Таким образом, текущий статус системы мастер-ключа всегда хранится в С-обеспечении.

Операции с программируемым устройством

Если С-обеспечение недоступно, можно изменить таблицу разрешений замка при помощи С-ключа и программируемого устройства. Это программируемое устройство может представлять собой описанный выше блок 106, работающий без соединения с компьютером 104. В качестве альтернативы предлагается специализированный переносной модуль, не показанный на чертежах, оснащенный дисплеем и клавиатурой.

В качестве следующей альтернативы иногда используют недорогое программируемое устройство вместо обычного программируемого блока. В случае такой недорогой альтернативы возможно проведение только операций удаления, запрета доступа и повторного разрешения доступа.

Для осуществления операции добавления ключа требуется разрешенный С-ключ, программируемый блок и сам ключ. Ключ необходим, поскольку нужно записать элемент SKID в А-перечень. С-ключ может быть выполнен либо в виде отдельного ключа, вставляемого в блок, либо в виде встроенного в блок ключа. Затем из меню выбирается операция добавления, и эта информация передается замку.

Подобным образом также возможно производить другие операции, например предоставлять разрешение на доступ целой группы, обладая всего лишь одним ключом из этой группы, так как все ключи имеют одинаковый элемент SKID.

Для осуществления операции удаления требуется разрешенный С-ключ и программируемое устройство. С помощью программируемого устройства просматриваются содержащиеся в А и NA-перечнях элементы PKID ключей с целью выбора подлежащего удалению ключа. Наличие такого ключа не требуется, так как возможно ввести элемент PKID разрешенного пользовательского ключа в NA-перечень и удалить его PKID и SKID из А-перечня даже в отсутствие этого ключа.

Итак, при использовании программируемого устройства информационные элементы, относящиеся к обновленным разрешениям на доступ пользовательского ключа, получают от пользовательского ключа и передают непосредственно замку.

Операции, осуществляемые без программируемого устройства

В замке можно изменять разрешение на доступ пользовательского ключа, применяя только С-ключ и этот пользовательский ключ. Сначала в замок на определенный промежуток времени вставляют С-ключ. Затем в замок вставляется пользовательский ключ. После этого в замок снова вводят С-ключ, чтобы подтвердить обновление. В зависимости от требуемой операции С-ключ вставляют в замок на различные промежутки времени.

Можно удалить все ключи из А-перечня. Без удаления всех ключей из А-перечня невозможно удалить из него единственный утерянный ключ. Однако ключ может быть удален из А-перечня, если он имеется в наличии вместе с разрешенным и запрограммированным С-ключом.

Операция замены может быть осуществлена без программируемого блока. Таким образом, утерянный ключ может быть заменен новым ключом в результате операции замены.

Как и при использовании программируемого устройства, информационные элементы, относящие к обновленным разрешениям на доступ пользовательского ключа, получают от этого пользовательского ключа и передают непосредственно замку.

Другие возможные операции с С-ключом

Возможно наделение С-ключа некоторыми функциями, выполняемыми при его использовании с замками. Можно наделить С-ключ функцией добавления определенных ключей к таблице разрешений или их удаления из таблицы. При изготовлении некоторого количества новых ключей производитель может поставить вместе с ними новый С-ключ, функцией которого является предоставление разрешения на доступ этих новых ключей к некоторым или ко всем замкам системы. Это значительно упрощает процедуру разрешения доступа.

Следует заметить отсутствие связей между кодами GR пользовательских ключей и С-ключами. Однако возможно ограничение использования С-ключей конкретными группами запорной системы.

D-ключи и М-ключи

D-ключи (и М-ключи) используются подобно С-ключам. D-ключ необходим для определенных операций. Например, когда к системе должны быть добавлены замки или ключи, на уровне дистрибьютора используется D-обеспечение 204, доступ к которому разрешен D-ключом 202, совместно с загрузкой необходимой секретной информации из М-обеспечения 304. Для использования М-обеспечения необходим М-ключ.

Затем на уровне пользователя замок программируется либо с использованием С-ключа 102, либо при помощи адаптера, соединяющего программируемый блок 106 с замком 20.

Выше описан предпочтительный вариант осуществления запорного устройства с ключом. Понятно, что возможны видоизменения этого примера в пределах объема охраны, определенного формулой изобретения. Таким образом, хотя было описано цилиндровое запорное устройство, изобретение также применимо к замкам других типов, например, к замкам с ключами в виде карт.

Несмотря на то, что в описанном примере открытые идентификационные атрибуты и секретные идентификационные атрибуты хранятся в А-перечне, а в NA-перечне хранятся открытые идентификационные атрибуты, такой порядок может быть изменен. Например, существует полная возможность хранения либо только открытых, либо только секретных идентификационных атрибутов в обоих перечнях, или же другие комбинации.

Реферат

Запорное устройство с ключом содержит ключ (101) и автономный замок (20). Ключ оснащен электронной схемой (101а) с первым блоком (101b) памяти и первым выводом (101с). Замок (20) имеет электронную схему (20а) со вторым блоком (20b) памяти и второй вывод (20с), расположенный с возможностью взаимодействия с первым выводом (101с). Также предусмотрен блокирующий механизм (20d), способный выполнять операцию блокировки замка до момента введения в него разрешенного ключа. В запоминающем устройстве ключа хранится открытый идентификационный атрибут ключа, распознающий группу ключей с идентичными механическими кодами. В блоке памяти замка содержится перечень открытых и секретных идентификационных атрибутов разрешенных ключей, а также перечень открытых идентификационных атрибутов запрещенных ключей. Ключ считается разрешенным, если его открытый и секретный идентификационные атрибуты находятся в перечне разрешенных ключей, а открытый идентификационный атрибут отсутствует в перечне запрещенных ключей. В результате обеспечивается простой и гибкий способ выдачи разрешений запорным устройствам с ключами и добавление к системе новых ключей. 3 н. и 18 з.п. ф-лы, 6 ил.

Формула

1. Электромеханическое запорное устройство с ключом, содержащее:
ключ (101) с механическим кодом и электронной схемой (101а), включающий блок (101b) памяти ключа, способный хранить открытый идентификационный атрибут ключа, и вывод (101с) ключа;
автономный замок (20) с электронной схемой (20а), включающий блок (20b) памяти замка, вывод (20с) замка, расположенный с возможностью взаимодействия с упомянутым выводом (101с) ключа, и блокирующий механизм (20d), способный блокировать работу замка до момента введения в него разрешенного ключа,
отличающееся тем, что упомянутый открытый идентификационный атрибут ключа содержит групповой идентификационный атрибут, распознающий группу ключей с идентичными механическими кодами, а упомянутый блок (20b) памяти замка выполнен с возможностью хранить перечень упомянутых открытых идентификационных атрибутов и секретный идентификационный атрибут разрешенных ключей, а также перечень упомянутых открытых идентификационных атрибутов запрещенных ключей, причем ключ считается разрешенным, если его открытый и секретный идентификационные атрибуты находятся в перечне разрешенных ключей, а открытый идентификационный атрибут ключа отсутствует в перечне запрещенных ключей.
2. Устройство по п.1, отличающееся тем, что упомянутые блоки (101b, 20b) памяти ключа и замка выполнены с возможностью хранения поля электронных кодов, содержащего упомянутый открытый идентификационный атрибут ключа и замка, упомянутый секретный идентификационный атрибут ключа и замка и шифровальный ключ (DES).
3. Устройство по п.1 или 2, отличающееся тем, что упомянутый открытый идентификационный атрибут ключа и замка содержит идентификационный атрибут ролевой функции, распознающий одну из следующих ролевых функций: пользовательский ключ, ключ санкционирования доступа пользователя, ключ санкционирования доступа дистрибьютора, ключ санкционирования доступа производителя и замок.
4. Устройство по любому из пп.1-3, отличающееся тем, что упомянутый открытый идентификационный атрибут ключа и замка содержит идентификационный атрибут устройства, распознающий различные устройства группы, причем этот идентификационный атрибут устройства является уникальным для каждой группы.
5. Устройство по любому из пп.1-4, отличающееся тем, что упомянутый секретный идентификационный атрибут ключа и замка идентичен для всех устройств в пределах группы.
6. Устройство по любому из пп.1-5, отличающееся тем, что открытый идентификационный атрибут, хранимый в упомянутом перечне разрешенных ключей или упомянутом перечне запрещенных ключей, содержит уникальный идентификационный атрибут устройства с приписанным ему определенным значением, обозначающим целую группу.
7. Устройство по любому из пп.1-6, отличающееся тем, что секретные идентификационные атрибуты ключа, хранимые в упомянутом блоке памяти ключа, могут быть считаны только посредством специального ключа санкционирования доступа.
8. Устройство по любому из пп.1-7, отличающееся тем, что добавление ключа к числу разрешенных ключей осуществляется путем добавления открытого и секретного идентификационных атрибутов ключа к упомянутому перечню разрешенных ключей.
9. Устройство по любому из пп.1-8, отличающееся тем, что удаление ключа из числа разрешенных ключей осуществляется путем удаления открытого и секретного идентификационных атрибутов ключа из упомянутого перечня разрешенных ключей.
10. Устройство по любому из пп.1-9, отличающееся тем, что удаление ключа из числа разрешенных ключей осуществляется путем добавления открытого идентификационного атрибута ключа к упомянутому перечню запрещенных ключей.
11. Устройство по п.10, отличающееся тем, что добавление ключа к числу разрешенных ключей осуществляется путем удаления открытого идентификационного атрибута ключа из упомянутого перечня запрещенных ключей.
12. Устройство по любому из пп.1-11, отличающееся тем, что замена первого ключа из числа разрешенных ключей вторым ключом осуществляется путем проверки, является ли упомянутый первый ключ разрешенным, добавления открытого идентификационного атрибута первого ключа к перечню запрещенных ключей и добавления открытого и секретного идентификационных атрибутов второго ключа к перечню разрешенных ключей.
13. Устройство по любому из пп.1-12, отличающееся тем, что в упомянутом перечне всех разрешенных ключей системы мастер-ключа записан мастер-ключ санкционирования доступа.
14. Запорная система, отличающаяся тем, что она содержит запорное устройство с ключом, заявленное в любом из предшествующих пунктов.
15. Система по п.14, отличающаяся тем, что она содержит базу данных пользователя (С-обеспечение), позволяющую вести учет разрешенных ключей для каждого замка запорной системы.
16. Система по п.14, отличающаяся тем, что она содержит базу данных дистрибьютора (D-обеспечение), включающую реестр замков и ключей с открытым разделом, чтобы отображать открытую информацию системы для внесения изменений, и закрытым разделом, включающим коды доступа, и используемые в системе секретные пароли.
17. Система по п.14, отличающаяся тем, что она содержит по меньшей мере один ключ санкционирования доступа (С-ключ), используемый для программирования запорных устройств, причем по меньшей мере один такой ключ разрешает доступ к обновлению информации, хранимой в упомянутых блоках памяти замков запорных устройств.
18. Способ обновления информации о санкционировании доступа к запорному устройству запорной системы, заявленной в любом из пп.14-17, отличающийся тем, что он включает операцию обновления упомянутой информации, содержащейся в блоке памяти замка запорного устройства.
19. Способ по п.18, отличающийся тем, что обновляется информация о санкционировании доступа к запорному устройству запорной системы, заявленной в любом из п.15 или 16, причем способ содержит следующие операции:
передачу обновленной информации от упомянутых баз данных пользователя или дистрибьютора (С-обеспечение, D-обеспечение, М-обеспечение) ключу санкционирования доступа (С-ключ, D-ключ, М- ключ) и
передачу обновленной информации от этого ключа санкционирования доступа упомянутому блоку памяти замка запорного устройства.
20. Способ по п.18, отличающийся тем, что он содержит следующие операции:
выдачу команды на проведение операции обновления информации путем введения в замок ключа санкционирования доступа и
передачу обновленной информации от пользовательского ключа упомянутому блоку памяти замка запорного устройства.
21. Способ по любому из пп.18-20, отличающийся тем, что он дополнительно содержит следующие операции:
проверку осуществления операции обновления информации путем введения в замок ключа санкционирования доступа и
передачу контрольной информации от этого ключа санкционирования доступа упомянутому программному обеспечению пользователя или дистрибьютора.

Патенты аналоги

Авторы

Патентообладатели

СПК: G07C9/00309 G07C2009/00761 G07C2009/00587

Публикация: 2005-09-27

Дата подачи заявки: 2001-03-09

0
0
0
0
Невозможно загрузить содержимое всплывающей подсказки.
Поиск по товарам