(86) Data i numer zgłoszenia międzynarodowego: , PCT/SE00/00899 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Podobne dokumenty
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 G06F 12/16 G06F 1/30 H04M 1/64. (57)1. Układ podtrzymywania danych przy

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 24/15. PIOTR WOLSZCZAK, Lublin, PL WUP 11/16. rzecz. pat.

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

PL B1. SULECKI PIOTR, Kuźnica, PL BUP 20/05. PIOTR SULECKI, Kuźnica, PL WUP 10/10. rzecz. pat.

(54) (12) OPIS PATENTOWY (19) PL (11) PL B1 (13) B1 H02J 3/12

PL B1. Hydrometer Electronic GmbH,Nürnberg,DE ,DE,

(12) OPIS PATENTOWY (19) PL (11)

(12) OPIS PATENTOWY (19)PL (11)186259

PL B1 (19) PL (11) (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

PL B1. PRZEMYSŁOWY INSTYTUT AUTOMATYKI I POMIARÓW PIAP, Warszawa, PL BUP 12/10

PL B1. INSTYTUT TECHNIKI I APARATURY MEDYCZNEJ ITAM, Zabrze, PL BUP 09/13

PL B BUP 14/16

(54) PL B1 (19) PL (11) (13) B1 (12) OPIS PATENTOWY

(12) OPIS PATENTOWY (19) PL (11) (13) B1

PL B1. Akademia Górniczo-Hutnicza im. St. Staszica,Kraków,PL BUP 19/03

(12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia:

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL

(54) (12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 C23F 13/04 C23F 13/22 H02M 7/155

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE03/00923 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

WZORU UŻYTKOWEGO PL Y1 B60H 1/24 ( ) B62D 25/06 ( ) Leśniak Józef AUTOMET, Sanok, PL BUP 08/06

(12)OPIS PATENTOWY (19)PL (11)186470

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) OPIS PATENTOWY (19) PL (11)

PL B1. FUNDACJA ROZWOJU KARDIOCHIRURGII, Zabrze, PL BUP 10/10

(57) 1. Sposób definiowania znaków graficznych

WZORU UŻYTKOWEGO PL Y1. KŁOS ZBIGNIEW, Laski, PL BUP 24/ WUP 10/12. ZBIGNIEW KŁOS, Laski, PL RZECZPOSPOLITA POLSKA

(12) OPIS PATENTOWY (19) PL (11) (13) B1

PL B1. Sposób zabezpieczania termiczno-prądowego lampy LED oraz lampa LED z zabezpieczeniem termiczno-prądowym

PL B1. SMAY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kraków, PL BUP 16/10. JAROSŁAW WICHE, Kraków, PL

(12) OPIS PATENTOWY (19) PL

PL B1. CONSTRUCT A&D, a.s., Velke Mezirici, CZ , CZ, PUV STANISLAV PEJCHAL, Velke Mazirici, CZ

RZECZPOSPOLITAPOLSKA(12) OPIS PATENTOWY (19) PL (11)

(12) OPIS PATENTOWY (19) PL

(11) (13) B1 PL B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (22) Data zgłoszenia:

PL B1. METALPLAST-CZĘSTOCHOWA SPÓŁKA AKCYJNA, Częstochowa, PL BUP 26/10

(86) Data i numer zgłoszenia międzynarodowego: ,PCT/EP02/06600 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DK95/00460

PL B1. Układ do lokalizacji elektroakustycznych przetworników pomiarowych w przestrzeni pomieszczenia, zwłaszcza mikrofonów

PL B1 (12) OPIS PATENTOWY (19) PL (11) (13) B1. (51) Int.Cl.5: G01R 27/02. (21) Numer zgłoszenia:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) OPIS PATENTOWY (19)PL (11)

(13) B1 PL B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) fig. 1

WZORU UŻYTKOWEGO PL Y1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL HELLFEIER SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Ruda Śląska, PL

WZORU UŻYTKOWEGO PL Y1 E05C 17/16 ( ) Wiskulski Grzegorz, Warszawa, PL BUP 12/08. Grzegorz Wiskulski, Warszawa, PL

(19) PL (11) (13) B1 (12) OPIS PATENTOWY PL B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL

PL B1. PRZEDSIĘBIORSTWO HAK SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Wrocław, PL BUP 20/14. JACEK RADOMSKI, Wrocław, PL

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) OPIS PATENTOWY (19) PL

(12) OPIS PATENTOWY. (86) Data i numer zgłoszenia międzynarodowego: , PCT/DK98/00204

PL B1 (12) OPIS PATENTOWY (19)PL (11) (13) B1. (51) IntCl6: F16L3/00 F16L 55/00

(12) OPIS PATENTOWY (19) PL (11)

(73) Uprawniony z patentu:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

RZECZPOSPOLITA (12) OPIS PATENTOWY (19) PL (11)

PL B1. AMICA SPÓŁKA AKCYJNA, Wronki, PL BUP 06/16. TOMASZ JENEK, Wronki, PL PIOTR KRYSTKOWIAK, Ostrów Wielkopolski, PL

PL B1. Układ do przetwarzania interwału czasu na słowo cyfrowe metodą kompensacji wagowej

PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających

PL B1. ABB Sp. z o.o.,warszawa,pl BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL

(57) Tester dynamiczny współpracujący z jednej strony (13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1. (54) Tester dynamiczny

(43)Zgłoszenie ogłoszono: BUP 24/98

PL B1. POLITECHNIKA CZĘSTOCHOWSKA, Częstochowa, PL BUP 06/11

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 H01H 43/00. (54) Urządzenie do zasilania instalacji oświetleniowej klatki schodowej

(12) OPIS PATENTOWY (19) PL (11)

WZORU UŻYTKOWEGO PL Y1 E01B 7/02 ( ) B61L 5/02 ( ) Kolejowe Zakłady Nawierzchniowe BIEŻANÓW Sp. z o.o.

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (51) IntCl7 H02M 7/42

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

(86) Data i numer zgłoszenia międzynarodowego: , PCT/EP02/04612 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1. Fig. 2 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia:

ELEKTROZACZEP RE-97V-ZP zamek elektromagnetyczny do drzwi otwieranych na zewnątrz

PL B1. INSTYTUT TECHNIKI BUDOWLANEJ, Warszawa, PL BUP 23/ WUP 05/18. WOJCIECH KUJAWSKI, Poznań, PL

PL B1 (12) OPIS PATENTOWY (19) PL (11) (13) B1. (22) Data zgłoszenia:

PL B1. DEERE & COMPANY,Moline,US ,US,10/285,732. Scott Svend Hendron,Dubuque,US Judson P. Clark,Dubuque,US Bryan D.

PL B1. Hajduczek Krzysztof,Opole,PL BUP 20/05. Budziński Sławomir, Jan Wierzchoń & Partnerzy

PL B1. Trójfazowy licznik indukcyjny do pomiaru nadwyżki energii biernej powyżej zadanego tg ϕ

(73) Uprawniony z patentu: (72) Twórca wynalazku:

(13)B1 (19) PL (11) (12) OPIS PATENTOWY PL B1 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (22) Data zgłoszenia:

WZORU UŻYTKOWEGO PL Y1 B65D 19/10 ( ) B62B 3/02 ( ) Klimkowski Jan, Lublin, PL BUP 13/09

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 A47L 9/24. (54)Teleskopowa rura ssąca do odkurzacza

LEKCJA TEMAT: Zasada działania komputera.

PL B1. PYSZNY PIOTR PRO-TECH, Rybnik, PL BUP 13/08. JAKUB PYSZNY, Rybnik, PL WOJCIECH PYSZNY, Rybnik, PL

PL B1. Sposób podgrzewania żarników świetlówki przed zapłonem i układ zasilania świetlówki z podgrzewaniem żarników

(12) OPIS PATENTOWY (19) PL (11)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

PL B1. Sposób chłodzenia obwodów form odlewniczych i układ technologiczny urządzenia do chłodzenia obwodów form odlewniczych

PL B1. Sposób i układ tłumienia oscylacji filtra wejściowego w napędach z przekształtnikami impulsowymi lub falownikami napięcia

PL B1. SKRZETUSKI RAFAŁ, Niemodlin, PL SKRZETUSKI ZBIGNIEW, Niemodlin, PL SKRZETUSKI BARTOSZ, Niemodlin, PL

PL B1. POLITECHNIKA WARSZAWSKA, Warszawa, PL BUP 04/11. KRZYSZTOF GOŁOFIT, Lublin, PL WUP 06/14

PL B1. Balcer Józef Zakład Wielobranżowy RETRO,Nakło n/notecią,pl BUP 25/04. Józef Balcer,Nakło n/notecią,pl

PL B1. RAK PIOTR, Wąchock, PL BUP 10/11. PIOTR RAK, Wąchock, PL WUP 10/14. rzecz. pat. Grażyna Basa RZECZPOSPOLITA POLSKA

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1. 1. Zespół do kontroli ustawienia świateł

PL B1. Mechanizm obrotu i blokowania platformy nadwozia wagonu kolejowego do transportu kombinowanego

(13) C1 (54) PL C WUP 0 2 /9 5

(12) OPIS PATENTOWY (19) PL (11) (13) B1. (21) Numer zgłoszenia: (51)IntCl6: A47J 43/04 A47J 44/00. (2) Data zgłoszenia:

Transkrypt:

RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 198428 (21) Numer zgłoszenia: 351620 (22) Data zgłoszenia: 05.05.2000 (86) Data i numer zgłoszenia międzynarodowego: 05.05.2000, PCT/SE00/00899 (87) Data i numer publikacji zgłoszenia międzynarodowego: 16.11.2000, WO00/68536 PCT Gazette nr 46/00 (13) B1 (51) Int.Cl. E05B 49/00 (2006.01) (54) Urządzenie elektromechaniczne zamykające z kluczem (73) Uprawniony z patentu: ASSA ABLOY AB,Sztokholm,SE (30) Pierwszeństwo: 06.05.1999,SE,9901643-8 10.03.2000,SE,0000794-8 10.03.2000,SE,0000795-5 (43) Zgłoszenie ogłoszono: 19.05.2003 BUP 10/03 (45) O udzieleniu patentu ogłoszono: 30.06.2008 WUP 06/08 (72) Twórca(y) wynalazku: Inge Lidén,Eskilstuna,SE Björn Magnusson,Eskilstuna,SE Rolf Norberg,Täby,SE Johan Warnström,Järna,SE Reijo Hakkarainen,Joensuu,FI Hannu Sivonen,Marjovaara,FI Gudrun Brennecke,Berlin,DE Christophe Chanel,Berlin,DE Jens Gürtler,Rangsdorg,DE Jürgen Krühn,Berlin,DE Alain Varenne,Vandat,FR J.M. Thomas,Woignarue,FR Lance G. Schoell,Roanoke,US Gilbert Andre,Torvilliers,FR Christian Darmanin,Troyes,FR Arnaud Lefebvre,Troyes,FR Walter Hammer,Enges,CH Claude-Eric Jaquet,Les Joux-Derriere,CH Nicolas Peguiron,Le Locle,CH (74) Pełnomocnik: Palka Grażyna, POLSERVICE, Kancelaria Rzeczników Patentowych Sp. z o.o. PL 198428 B1 (57) 1. Urządzenie elektromechaniczne zamykające z kluczem, zawierające wiele pierwszych układów należących do grupy pierwszych układów, z których każdy pierwszy układ zawiera pierwszy procesor elektroniczny, pierwszą pamięć dołączoną do pierwszego procesora elektronicznego i pierwsze złącze dołączone do pierwszego procesora elektronicznego, drugi układ zawierający drugi procesor elektroniczny, drugą pamięć dołączoną do drugiego procesora elektronicznego i drugie złącze dołączone do drugiego procesora elektronicznego i mające konstrukcję do współdziałania mechanicznego z pierwszym złączem przy wprowadzeniu klucza do zamka dla przekazywania informacji między kluczem i zamkiem oraz źródło zasilania, elektryczny mechanizm blokowania działania zamka przy wprowadzeniu do zamka klucza nieautoryzowanego, przy czym pierwsza pamięć jest elementem przechowującym identyfikator publiczny i identyfikator tajny, znamienne tym, że zawiera mechaniczny mechanizm blokowania, pierwsza pamięć (17, 18) jest elementem przechowującym pojedynczy identyfikator tajny, taki sam, jak dla pierwszych układów należących do grupy pierwszych układów, druga pamięć (27, 28) jest elementem przechowującym identyfikator publiczny (PKID_1, PLID_1) i identyfikator tajny (SKID_1, SLID_1) dla autoryzowanych pierwszych urządzeń, pierwszy procesor elektroniczny (16) ma identyfikator publiczny (PKID, PLID) do identyfikacji w drugim procesorze elektronicznym (26), pierwszy i drugi procesory elektroniczne (16, 26) mają elementy do wymiany liczby losowej (RND).

2 PL 198 428 B1 Opis wynalazku Przedmiotem wynalazku jest urządzenie elektromechaniczne zamykające z kluczem. Znanych jest wiele różnych urządzeń zamykających, w których stosuje się układy elektroniczne do zabezpieczania zamka oraz skutecznej obsługi i kontroli kluczy. Znany jest ze zgłoszenia patentowego niemieckiego DE 196 00 556 A1, odpowiadającego zgłoszeniu patentowemu Wielkiej Brytanii GB 2 309 046, zamek, który wysyła liczbę losową do klucza stosującego algorytm kryptograficzny dla liczby losowej i wysyłającego słowo kodu z powrotem do zamka. W zamku słowo kodu zostaje porównane z żądanym słowem kodu, które jest generowane przez użycie tego samego algorytmu kryptograficznego dla liczby losowej. Następnie jest generowany sygnał uwierzytelnienia, jeżeli słowo kodu i żądane słowo kodu są w zasadzie, lecz niekoniecznie całkowicie zgodne. W tym urządzeniu komunikacja między zamkiem i kluczem jest bezprzewodowa, wprowadzając zakłócenia do transmitowanej informacji. W wyniku tego poziom bezpieczeństwa obniża się, ponieważ zachodzi konieczność dopuszczenia pewnej niezgodności między wynikami otrzymanymi w zamku i w kluczu. To jest dopuszczalne w przypadku zamków samochodowych, lecz nie w normalnych zastosowaniach zamka. Poza tym klucz jest ograniczony do zastosowania z pojedynczym zamkiem i jest niemożliwy do zastosowania w układzie klucza uniwersalnego. Znany jest z europejskiego zgłoszenia patentowego EP 0 816 600 pojedynczy układ klucza, zawierający zamek, klucze i układ kodowania. Zamek zawiera układ elektroniczny, który przechowuje kod dostępu i kody identyfikacji dla kluczy, z konkretnymi ograniczeniami. Klucze zawierają układy elektroniczne przechowujące kody dostępu dla jednego lub kilku kluczy. Możliwy jest tutaj odczyt lub przechwytywanie danych, co obniża poziom zabezpieczenia. Znany jest z europejskiego zgłoszenia patentowego EP O 427 465 system zabezpieczania bez bazy danych, zawierający przenośną kartę inteligentną i komputer główny, zawierający urządzenie uwierzytelniania, które przechowuje zaszyfrowaną wersję kodu tajnego, związanego z autoryzowaną kartą inteligentną, co eliminuje konieczność przechowywania przez komputer indywidualnych, osobistych numerów identyfikacyjnych dla każdego użytkownika wyszukującego dostęp do komputera. Znany jest z europejskiego zgłoszenia patentowego EP O 492 692 system zdalnego dostępu do uzyskiwania dostępu do pojazdu, w którym za pomocą złożonej generacji liczb losowych są eliminowane problemy związane z transmisją sygnału przez fale o wielkiej częstotliwości, przy czym jest możliwe przechwycenie tych sygnałów i następnie ich rejestracja dla dalszej retransmisji w celu sterowania pojazdem. Urządzenie według wynalazku charakteryzuje się tym, że zawiera mechaniczny mechanizm blokowania, pierwsza pamięć jest elementem przechowującym pojedynczy identyfikator tajny, taki sam, jak dla pierwszych układów należących do grupy pierwszych układów, druga pamięć jest elementem przechowującym identyfikator publiczny i identyfikator tajny dla autoryzowanych pierwszych urządzeń, pierwszy procesor elektroniczny ma identyfikator publiczny do identyfikacji w drugim procesorze elektronicznym, pierwszy i drugi procesory elektroniczne mają elementy do wymiany liczby losowej i obliczania słowa kodu przy użyciu przynajmniej części identyfikatora tajnego i przynajmniej części liczby losowej, a elektryczny mechanizm blokowania jest w położeniu nieblokowania przy identyczności słów kodu z procesorów elektronicznych. Korzystnie pierwsze układy są kluczami, a drugi układ jest zamkiem. Korzystnie pierwsze układy są zamkami, a drugi układ jest kluczem. Korzystnie procesory elektroniczne mają elementy do szyfrowania słowa kodu przed jego przekazaniem. Korzystnie słowo kodu jest szyfrowane za pomocą przynajmniej części klucza szyfrowania. Korzystnie słowo kodu jest szyfrowane za pomocą przynajmniej części identyfikatora tajnego. Korzystnie słowo kodu jest szyfrowane za pomocą przynajmniej części liczby losowej. Korzystnie w urządzeniu nie występuje odczyt informacji tajnej. Korzystnie procesory elektroniczne są identyczne pod względem konstrukcji sprzętowej. Korzystnie urządzenie zawiera przynajmniej jedną pamięć zabezpieczoną przed nie uprawnioną manipulacją. Korzystnie identyfikator tajny jest przechowywany w pamięci zabezpieczonej przed nie uprawnioną manipulacją. Korzystnie na końcu krawędzi roboczej klucza jest umieszczone pierwsze złącze.

PL 198 428 B1 3 Korzystnie na krawędzi uchwytu klucza jest umieszczone pierwsze złącze współdziałające ze złączem na zewnętrznej powierzchni zamka. Korzystnie urządzenie zawiera źródło zasilania z możliwością wymiany tego źródła. Korzystnie urządzenie dla źródła zasilania ma uszczelkę lub otwór o wysokim stopniu zabezpieczenia. Korzystne jest, gdy źródło zasilania, korzystnie bateria jest umieszczona w kluczu. Korzystne jest, gdy źródło zasilania, korzystnie bateria jest umieszczona w zamku. Korzystnie złącza są elementami przekazującymi moc elektryczną. Zaletą wynalazku jest opracowanie elektromechanicznego urządzenia zamykającego z kluczem, łatwego w obsłudze tak, że użytkownik nie odczuwa podczas obsługi różnicy w stosunku do całkowicie mechanicznego zamknięcia. Urządzenie zamykające z kluczem jest bardziej zabezpieczone i niezawodne niż znane zamki. Urządzenie to ułatwia przyporządkowanie kluczy oraz wprowadzanie lub kasowanie uwierzytelniania i dostępu do obsługi bębenka zamka przez klucz. Urządzenie zamykające zapewnia niezawodne przekazywanie danych i zasilanie między kluczem i bębenkiem, z krótkim czasem opóźnienia przy uruchamianiu bębenka. Zaletą wynalazku jest także opracowanie urządzenia zamykającego z kluczem, które jest łatwe do wymiany i rozbudowy istniejącego urządzenia zamykającego, od postaci mechanicznej do elektromechanicznej. Układ klucza nie podlega ograniczeniom mechanicznym. Przedmiot wynalazku jest pokazany w przykładach wykonania na rysunku, na którym fig. 1 przedstawia zamek z kluczem według wynalazku, w widoku ogólnym, fig. 2a pierwszy przykład wykonania klucza według wynalazku, w widoku z boku, fig. 2b - drugi przykład wykonania klucza według wynalazku, w widoku z boku, fig. 3 - układy elektroniczne klucza i zamka według wynalazku, w schemacie blokowym, fig. 4a i 4b - przegląd elektronicznych elementów informacyjnych klucza i zamka, fig. 5 - sieć działań procesu uwierzytelnienia według wynalazku i fig. 6 - sieć działań innego procesu uwierzytelnienia według wynalazku. Figura 1 przedstawia klucz 10 i zamek 20 ukształtowane podobnie, jak w przypadku znanych urządzeń, co ułatwia obsługę przez użytkownika, a bębenek istniejącego zamka można zastąpić bębenkiem zamka, przedstawionym na fig. 1, w celu rozbudowy zamka mechanicznego do postaci elektronicznej. Zamek ma bębenek na przykład typu przyjaznego włącz i używaj lub bębenek autonomiczny, umożliwiający użycie kluczy z poprawnym kodem mechanicznym i elektrycznym. Zamek może odłączać klucze od zamka elektrycznie. Właściwy klucz po jego włożeniu obraca wkładkę w obu kierunkach, jak w przypadku zamka lub zatrzasku, z którym bębenek jest połączony. Po wyjęciu klucza i po ponownym wprowadzeniu go, rozpoczyna się nowy cykl uwierzytelniania. Bębenek zamka składa się z obudowy 21 i rdzenia czyli wkładki 22 znajdującej się w otworze obudowy 21. Bębenek zawiera standardowe elementy blokujące (niepokazane). Elektryczne elementy blokujące i element wykonawczy 40, przedstawiony na fig. 3, znajdują się we wkładce 22, a funkcją elementu wykonawczego 40 jest sterowanie elementami blokującymi. Funkcją mechanicznych i elektrycznych elementów blokujących jest blokowanie działania rygla, gdy wprowadzony klucz ma niepoprawny kod mechaniczny i/lub elektryczny. Użytkownik, podobnie jak w przypadku standardowego klucza mechanicznego, wprowadza klucz i obraca go, aż zatrzask lub rygiel zostaną przesunięte do położenia blokowania lub zostaną odblokowane. Różnica polega na tym, że klucz ma wskaźnik rozładowania baterii, który sygnalizuje konieczność wymiany baterii. Mechaniczny element blokujący ma postać dowolnego standardowego elementu, na przykład sworznia, słupka, kulki lub tarczy, uruchamianego przez obrót wkładki bębenkowej. Położenie blokowania zapewnia, że nie jest możliwe swobodne przejście osoby nieupoważnionej, na przykład w przypadku awarii elektrycznej. Położenie blokowania jest zapewnione mechanicznie, gdy klucz jest wyjęty z bębenka, lub gdy powrócił do położenia wprowadzania do bębenka. Figura 2a przedstawia klucz 10, który ma uchwyt 11 i krawędź 12. W uchwycie 11 jest umieszczona bateria 13 i układ elektroniczny 14, zawierający mikroprocesor z pamięcią, których działanie zostanie opisane w odniesieniu do fig. 3. Krawędź 12 ma na zewnętrznym końcu złącze 15 do współdziałania ze złączem w zamku 20. Układ elektroniczny jest zasilany baterią 13, przedstawioną wraz z połączeniami i również połączoną, ze złączem 15.

4 PL 198 428 B1 Figura 2b przedstawia inny przykład wykonania klucza według wynalazku, w którym złącze 15 znajduje się na krawędzi uchwytu 11 i współdziała ze złączem na stronie czołowej zamka 20. Pod wszystkimi innymi względami złącze 15 z fig. 2b działa tak samo, jak złącze na fig. 2a. Bateria 13 w kluczu 10 jest standardową baterią umieszczoną w oprawce na baterię, dzięki czemu wymiana zużytej baterii jest łatwa. Możliwe jest także specjalnie otwierane zabezpieczenie. Wymiana baterii nie powoduje skasowania danych ani nie wpływa na realizowane funkcje, jednak zegar po wymianie baterii wymaga ponownego nastawienia, na przykład przez wstawienie do bloku programowania klucza. Przy prawie całkowitym rozładowaniu baterii, użytkownik zostaje powiadomiony, za pośrednictwem na przykład wyświetlacza, brzęczyka lub przez zwiększenie liczby nieskutecznych prób odblokowania, że konieczna jest wymiana baterii. Kompensacja obniżenia napięcia baterii i uniknięcie przedwczesnego alarmowania o stanie baterii są możliwe w wyniku wzrostu temperatury struktury układu scalonego. Gdy układ elektroniczny wykrywa zbyt niski poziom napięcia przy normalnej temperaturze, odblokowanie zostaje utrudnione. Klucz będzie otwierał przy drugiej próbie otwarcie, a następnie coraz rzadziej, dzięki czemu użytkownik jest powiadamiany, że bateria wymaga wymiany. Figura 3 przedstawia układy elektroniczne klucza 10 i zamka 20. Układy elektroniczne są skutecznie zabezpieczone przed nieupoważnioną obsługą, odczytem lub zmianą informacji przez zabezpieczenie i izolację wszystkich modułów elektrycznych przed zewnętrznymi oddziaływaniami, obsługą i wpływami środowiska. Na przykład mikroprocesor ma zapewnioną integralność pamięci w układzie scalonym. Układ elektroniczny klucza, przedstawiony na fig. 3, zawiera mikroprocesor 16 i związane z nim pamięci 17 i 18 oraz obwód analogowy 19. Do mikroprocesora 16 jest dołączona bateria 13 połączona również ze złączem 15 poprzez obwód analogowy 19 tak, że zasilanie baterii w kluczu może być przekazywane do układu elektronicznego zamka. Mikroprocesor 16 jest standardowy lub jest wykonywany na specjalne zamówienie i zawiera części potrzebne do realizacji wymaganych algorytmów, co zwiększa szybkość, z jaką jest realizowana procedura uwierzytelnienia i zapobiega niepożądanemu opóźnieniu uruchamiania zamka. Algorytm szyfrowania jest wykonywany całkowicie lub częściowo układowo albo programowo w mikroprocesorze 16. Układ elektroniczny klucza zawiera obwód analogowy 19, który działa jako interfejs dla cyfrowych obwodów elektronicznych. Odpowiedni obwód analogowy 29 jest zastosowany w zamku, co opisano poniżej. Obwód analogowy 29 w zamku działa jako interfejs dla elementu wykonawczego 40. Obwody analogowe wykonują również różne dodatkowe zadania, na przykład sprawdzanie, czy klucz jest w kontakcie z zamkiem. Realizują one również bardzo ważne zadania zabezpieczania: zabezpieczają obwody elektroniczne i element wykonawczy przed obsługą/otwieraniem zamka lub klucza przy atakach elektronicznych, przy użyciu na przykład wysokiego napięcia, dużego prądu, powtarzania prób kodów. To zabezpieczanie może być również archiwizowane przez zniszczenie obwodu analogowego w kluczu i/lub zamku, a zatem zapewnia, że element wykonawczy nie wchodzi do położenia nieblokowania. Figura 3 przedstawia również pamięci 17, 18 dołączone do mikroprocesora. Funkcją pierwszej pamięci 17 w kluczu jest przechowywanie danych dotyczących na przykład identyfikatora klucza czy identyfikatora zamka. Druga pamięć 18 jest pamięcią antywłamaniową, zabezpieczona przed zewnętrznymi fizycznymi próbami odczytu jej zawartości. W tej pamięci 18 są przechowywane wszystkie elementy informacji tajnej, na przykład kody szyfrowania. Dla lepszego bezpieczeństwa jest możliwe przechowywanie również oprogramowania. Ze względów bezpieczeństwa wszystkie ważne dane zawarte w pamięciach 17, 18 są zaszyfrowane przy użyciu algorytmów opisanych poniżej. Zatem dane są trudne do interpretacji w nieprawdopodobnym przypadku, w którym osoba nieupoważniona byłaby w stanie odczytać zawartość pamięci. Układ elektroniczny zamka 20 jest prawie identyczny względem układu elektronicznego klucza 10, z tym wyjątkiem, że w zamku nie ma baterii i opcjonalnie są obwody dodatkowego sterownika elementu wykonawczego (niepokazanego). Występuje tam złącze 25 do współdziałania ze złączem 15 w celu przekazywania zasilania i danych między kluczem 10 i zamkiem 20. Punkt styku złączy 15, 25 jest więc stosowany do przekazywania zarówno zasilania, jak i danych. Materiał, z jakiego jest wykonany klucz, stanowiący właściwy metal, służy za uziemienie. Złącze 25 jest dołączone do mikroprocesora 26 ze związanymi z nim pamięciami 27, 28. Elementy układowe mikroprocesora 26 są

PL 198 428 B1 5 identyczne względem elementów mikroprocesora 16. Dzięki temu zapewnia się oszczędność, a układy elektroniczne klucza i zamka są łatwiejsze do programowania. W kluczu i zamku można zastosować układy scalone. Mikroprocesor działa w różnych trybach, z dołączeniem do baterii lub bez, z ciągłym podawaniem zasilania lub bez, w zamku lub kluczu, sterując elementem wykonawczym lub nie. Bateria jest umieszczana w kluczu, w bębenku lub zarówno w kluczu, jak i w bębenku. Układy elektroniczne uniemożliwiają wejście każdemu, jeżeli zostały naruszone pamięci. Przy odtwarzaniu stanu stosuje się układ klucza wraz z oprogramowaniem do ponownego instalowania kluczy w bębenku. Stan jest sprawdzany następnie za pomocą zestawu testowego. Standardową funkcją elementu wykonawczego jest elektryczne odblokowywanie (otwieranie) mechanizmu blokującego i mechaniczne ponowne blokowanie (zamykanie) mechanizmu po wyjęciu klucza. Ponowne blokowanie mechanizmu może być również stosowane, gdy wkładka jest obracana z powrotem do położenia zablokowania bębenka. Układy elektroniczne mogą być także, zależnie od potrzeby, stosowane do ponownego blokowania elektronicznego mechanizmu blokującego. Wszystkie klucze i zamki mają własne unikalne identyfikatory lub kody reprezentujące kilka elementów informacyjnych, sterujących działaniem kluczy i zamków. Figury 4a i 4b przedstawiają elementy informacyjne klucza i zamka. Kod elektroniczny jest dzielony na różne segmenty do użycia przez wytwórców, dystrybutorów i klientów. Niektóre elementy publiczne są wspólne dla urządzeń klucza uniwersalnego, natomiast segment tajny jest podawany dla informacji tajnej. Każdy kod klucza elektronicznego zawiera następujące istotne części przedstawione na fig. 4a: identyfikator (PKID) klucza publicznego, identyfikator (SKID) klucza tajnego i klucz szyfrowania (K DES ). Odpowiednio do tego każdy kod zamka elektronicznego zawiera następujące części, przedstawione na fig. 4b: identyfikator (PLID) zamka publicznego, identyfikator (SLID) zamka tajnego i klucz szyfrowania (K DES ). Poniżej zostaną opisane bardziej szczegółowo podstawowe elementy. Identyfikator PKID/PLID klucza/zamka publicznego jednoznacznie identyfikuje urządzenie w układzie klucza uniwersalnego. Jak wskazuje nazwa, ta informacja jest publiczna, to znaczy, że nie ma żadnych specjalnych środków bezpieczeństwa podejmowanych dla zapobiegania odczytowi przez kogoś tej informacji. Identyfikator SKID/SLID klucza/zamka tajnego jest liczbą generowaną losowo, która jest na przykład taka sama dla jednej grupy urządzeń. Jak wskazuje nazwa, ta informacja jest ukryta od zewnątrz, to znaczy, że jest informacją nieodczytywalną, stosowaną wewnętrznie w urządzeniu. Klucz szyfrowania K DES zawiera generowany losowo klucz szyfrowania. Stosuje się na przykład algorytm szyfrowania DES częściowo z powodu jego szybkości i korzystnie algorytm potrójny DES (3DES). Klucz szyfrowania K DES jest na przykład identyczny we wszystkich urządzeniach klucza uniwersalnego. Klucz K DES nie jest odczytywalny od zewnątrz i jest stosowany przez algorytmy wykonywane wewnętrznie w urządzeniach zamykających z kluczem. Jest to bardzo ważna cecha, ponieważ eliminuje możliwość skopiowania klucza po prostu przez odczyt zawartości jego pamięci. Klucz K DES może być stosowany w procesach uwierzytelniania, wykonywanych między różnymi urządzeniami, jak w odniesieniu do fig. 6. Zatem w przypadku, gdy klucz ma być w stanie uruchomić zamek, zarówno klucz, jak i zamek muszą mieć ten sam klucz K DES. W przeciwnym przypadku proces uwierzytelnienia kończy się niepomyślnie, co zostanie opisane bardziej szczegółowo poniżej. W każdym zamku znajduje się tablica autoryzacji, przechowywana w pamięci elektronicznej. Tablica autoryzacji określa, które klucze są akceptowane przez badany zamek. Poniżej jest opisana jej konfiguracja i funkcje. W podstawowej postaci tablica autoryzacji po prostu tworzy listę kluczy autoryzowanych w badanym zamku, jak na fig. 5 pod nagłówkiem blokada. Zatem w przypadku inicjowania procedury uwierzytelniania identyfikator PKID klucza wprowadzonego do zamka musi być na liście autoryzowanych kluczy. Klucz jest zamieszczony na liście za pomocą unikalnego identyfikatora, który jest określony przez PKID, jak to już objaśniono. Jak już wspomniano, gdy klucz jest wyszczególniony w tablicy autoryzacji, odpowiedni identyfikator tajny SKID dla badanego klucza jest również przechowywany. Identyfikator SKID jest na przykład taki sam dla wszystkich kluczy jednej grupy kluczy i jest stosowany ze względów bezpieczeństwa.

6 PL 198 428 B1 Nie jest możliwy odczyt identyfikatora SKID z kluczy i zamków, bez spełnienia specjalnych procedur uwierzytelniania za pomocą układu klucza. W zastosowaniach, w których tablica autoryzacji jest przechowywana w pamięci bębenka, w celu sterowania uprawnieniami dostępu przy drzwiach, realizuje się procedurę identyfikacji lub uwierzytelniania. Poniżej objaśniono w odniesieniu do fig. 5 pierwszą podstawową procedurę, w której kroki realizowane w układzie elektronicznym 14 klucza są pokazane po stronie lewej, a etapy realizowane w układzie elektronicznym 24 zamka są pokazane po stronie prawej. Przed zainicjowaniem procedury uwierzytelniania do zamka 20 jest wprowadzany badany klucz. W tym przykładzie identyfikatorem PKID wprowadzonego klucza jest 1234", a identyfikatorem SKID jest 0017. Identyfikatorem PLID jest 9876. Lista autoryzowanych kluczy zamka zawiera identyfikatory PLID i SLID dla wszystkich autoryzowanych kluczy, to jest PKID_1 i SKID_1 dla pierwszego klucza, PKID_2 i SKID_2 dla drugiego klucza, itd. W tym przykładzie dane dla pierwszego klucza odpowiadają danym dla wprowadzonego klucza. Najpierw w kroku 100 identyfikator PKID zostaje wyszukany w pamięci 17 kluczy i jest transmitowany do układu elektronicznego 24 zamka. W tym przypadku następuje transmisja informacji 1234", która jest informacją publiczną. Ta informacja jest odbierana i przetwarzana w kroku 200 przez układ elektroniczny 24 zamka, przeglądający tablicę autoryzacji i sprawdzający, czy odebrany identyfikator PKID jest zgodny z którąś z pozycji w tablicy. Odebrany identyfikator PKID jest zgodny z PKID_1 i procedura uwierzytelniania może przejść do kroku 210. W kroku 210 układ elektroniczny zamka generuje słowo losowe RND, w tym przykładzie 4711. To słowo losowe jest transmitowane w kroku 220 do układu elektronicznego klucza, gdzie zostaje odebrane i jest przetwarzane w kroku 110. Układy elektroniczne zarówno klucza, jak i zamka znają obecnie już słowo RND, jak i identyfikator SKID. W następnych krokach 120 dla klucza i 210 dla zamka oblicza się słowa kodu CODE_KEY i CODE_LOCK. W tym uproszczonym przykładzie słowa kodu są obliczane jako funkcje RND i SKID, a dokładniej jako prosta suma RND i SKID. To daje w wyniku następujące obliczenia: RND - 4711, SKID - 0017 i słowo kodu - 4728. W kroku 130 układ elektroniczny klucza wysyła swoje obliczone słowo kodu CODE_KEY 4728" do zamka, który w kroku 240 odbiera i przetwarza tę informację. W układzie elektronicznym zamka odbywa się następnie w kroku 250 porównanie CODE_KEY i CODE_LOCK. Jeżeli CODE_KEY i CODE_LOCK są identyczne, to procedura uwierzytelniania kończy się pomyślnie i element wykonawczy 40 jest przemieszczany do położenia nieblokowania. Zatem mikroprocesory 16 i 26 w kluczu i w zamku mają odpowiedni kod i algorytm. Gdy z zamka do klucza zostaje przesłana liczba losowa, rozpoczyna się obliczanie w odpowiednim mikroprocesorze 16 i 26. Wyniki obliczeń są porównywane i jeżeli są identyczne, to elektryczny mechanizm blokowania zostaje odblokowany za pomocą elementu wykonawczego 40. Zatem funkcje klucza i zamka można wyrazić następująco: Funkcja klucza (liczba losowa, tajność) = wynik (klucz) Funkcja zamka (liczba losowa, tajność) = wynik (bębenek) Jeżeli wynik (klucz) = wynik (bębenek) to OK! W procedurze uwierzytelniania wprowadza się na przykład wspomniany powyżej klucz szyfrowania K DES. Wprowadzenie K DES daje dodatkowy poziom zabezpieczenia. To alternatywne wykonanie zostanie opisane w odniesieniu do fig. 6, na której etapy są ponumerowane, jak na fig. 5, lecz z dodatkowym znakiem prim. Gdy słowo kodu CODE_KEY zostało wygenerowane przez klucz, zostaje zaszyfrowane w kroku 130'. Przy tym szyfrowaniu stosuje się do szyfrowania połączenie K DES, SKID i RND. Zapewnia to znacznie bezpieczniejsze przekazywanie informacji między kluczem 10 i zamkiem 20. Po przekazaniu od klucza 10 do zamka 20 zaszyfrowane słowo CODE_KEY jest deszyfrowane przy użyciu informacji K DES, SKID_1 i RND, przechowywanych w zamku, a w krokach 250' i 260' następuje porównanie, podobnie jak opisano powyżej. Do procedur opisanych powyżej w odniesieniu do fig. 5 i 6 można dodać dalsze cechy. Na przykład w kroku 220 przesyła się razem z liczbą RND również identyfikator PLID. Ta dodana informacja może być stosowana w różny sposób. Po pierwsze, mogłaby być stosowana do aktualizacji śladu dla odczytu w kluczu, to jest do tworzenia listy wszystkich zamków, w których klucz został użyty. Również może to być lista w pamięci klucza, wyszczególniająca wszystkie zamki, z którymi klucz

PL 198 428 B1 7 może być stosowany. W przypadku nieznalezienia identyfikatora PKID na tej liście, procedura uwierzytelniania zostaje przerwana w kroku 110. W opisanych przykładach liczba losowa RND została obliczona przez układ elektroniczny zamka. To obliczenie może być wykonane również przez układ elektroniczny klucza. W opisanych przykładach SKID i RND były stosowane jako zmienne przy obliczaniu słów kodu. Może być stosowana również inna pozycja informacyjna. Na przykład lista autoryzowanych zamków może być przechowywana w kluczu, z pozycjami informacyjnymi PLID i SLID przechowywanymi na tej liście. Zamiast lub w uzupełnieniu do użycia identyfikatora SKID do obliczania słów kodu, można stosować również identyfikator SLID. Mogłoby to być szczególnie dogodne w układach zamków przemysłowych, w których występuje wiele zamków, lecz kilka kluczy. Opisany algorytm do obliczania słów kodu przyjęto dla ułatwienia zrozumienia jako nierealistycznie uproszczony. W praktyce może być stosowany algorytm znacznie bardziej rozwinięty. Elementy całej informacji są stosowane na przykład do obliczania słów kodu. Bez rezygnacji z bezpieczeństwa można stosować również część elementu informacyjnego. Przeciwnie, jeżeli stosuje się tylko część na przykład identyfikatora tajnego, to w rzeczywistości mogłoby nastąpić podwyższenie poziomu bezpieczeństwa w przypadku włamania się oszusta przez identyfikator tajny. Dzięki wewnętrznemu bezpieczeństwu urządzenia zamykającego z kluczem według wynalazku, wszelki skuteczny atak wymaga bardzo kosztownego sprzętu, stosowanego przez osoby z dużym doświadczeniem i dużą wiedzą. Wszelki taki skuteczny atak nie ma ujemnego wpływu na stosowanie układów innych niż ten, który był poddany atakowi. Układ zostaje zastąpiony nowym lub zostaje całkowicie przeprogramowany, wymagając tego samego wysiłku dla przeprowadzenia nowego skutecznego ataku. Dla zapewnienia takiego bezpieczeństwa jest stosowana podwójna identyfikacja/-uwierzytelnianie w komunikacji między kluczem i bębenkiem. Ponadto dla zwiększenia bezpieczeństwa można zastosować ponadto rzeczywisty generator losowy. Pamięci 17, 18 i 27, 28 i/lub obwody analogowe 19, 29 są na przykład scalone z odpowiednim procesorem 16 i 26 lub stanowią oddzielne układy scalone, zależnie od wymagań bezpieczeństwa. Przedstawiono pojedynczą baterię 13 w kluczu. Jednak przy zastosowaniu baterii zarówno w kluczu, jak i w zamku, nie ma potrzeby przekazywania zasilania za pośrednictwem złączy 15, 25. Zastrzeżenia patentowe 1. Urządzenie elektromechaniczne zamykające z kluczem, zawierające wiele pierwszych układów należących do grupy pierwszych układów, z których każdy pierwszy układ zawiera pierwszy procesor elektroniczny, pierwszą pamięć dołączoną do pierwszego procesora elektronicznego i pierwsze złącze dołączone do pierwszego procesora elektronicznego, drugi układ zawierający drugi procesor elektroniczny, drugą pamięć dołączoną do drugiego procesora elektronicznego i drugie złącze dołączone do drugiego procesora elektronicznego i mające konstrukcję do współdziałania mechanicznego z pierwszym złączem przy wprowadzeniu klucza do zamka dla przekazywania informacji między kluczem i zamkiem oraz źródło zasilania, elektryczny mechanizm blokowania działania zamka przy wprowadzeniu do zamka klucza nieautoryzowanego, przy czym pierwsza pamięć jest elementem przechowującym identyfikator publiczny i identyfikator tajny, znamienne tym, że zawiera mechaniczny mechanizm blokowania, pierwsza pamięć (17, 18) jest elementem przechowującym pojedynczy identyfikator tajny, taki sam, jak dla pierwszych układów należących do grupy pierwszych układów, druga pamięć (27, 28) jest elementem przechowującym identyfikator publiczny (PKID_1, PLID_1) i identyfikator tajny (SKID_1, SLID_1) dla autoryzowanych pierwszych urządzeń, pierwszy procesor elektroniczny (16) ma identyfikator publiczny (PKID, PLID) do identyfikacji w drugim procesorze elektronicznym (26), pierwszy i drugi procesory elektroniczne (16, 26) mają elementy do wymiany liczby losowej (RND) i obliczania słowa kodu (CODE_KEY, CODE_LOCK) przy użyciu przynajmniej części identyfikatora tajnego (SKID, SLID) i przynajmniej części liczby losowej (RND), a elektryczny mechanizm blokowania (40) jest w położeniu nieblokowania przy identyczności słów kodu 2 procesorów elektronicznych (16, 26). 2. Urządzenie według zastrz. 1, znamienne tym, że pierwsze układy (10) są kluczami, a drugi układ (20) jest zamkiem. 3. Urządzenie według zastrz. 1, znamienne tym, że pierwsze układy (10) są zamkami, a drugi układ (20) jest kluczem.

8 PL 198 428 B1 4. Urządzenie według zastrz. 1, znamienne tym, że procesory elektroniczne (16, 26) mają elementy do szyfrowania słowa kodu (CODE_KEY, CODE_LOCK) przed jego przekazaniem. 5. Urządzenie według zastrz. 4, znamienne tym, że słowo kodu (CODE_KEY, CODE_LOCK) jest szyfrowane za pomocą przynajmniej części klucza szyfrowania DES (KDES) 6. Urządzenie według zastrz. 4, znamienne tym, że słowo kodu (CODE_KEY, CODE_LOCK) jest szyfrowane za pomocą przynajmniej części identyfikatora tajnego (SKID, SLID). 7. Urządzenie według zastrz. 4, znamienne tym, że słowo kodu (CODE_KEY, CODE_LOCK) jest szyfrowane za pomocą przynajmniej części liczby losowej (RND). 8. Urządzenie według zastrz. 4, znamienne tym, że nie występuje odczyt informacji tajnej (K DES ). 9. Urządzenie według zastrz. 1, znamienne tym, że procesory elektroniczne (16, 26) są identyczne pod względem konstrukcji sprzętowej. 10. Urządzenie według zastrz. 1, znamienne tym, że zawiera przynajmniej jedną pamięć (18, 28) zabezpieczoną przed nie uprawnioną manipulacją. 11. Urządzenie według zastrz. 10, znamienne tym, że identyfikator tajny (SKID, SLID) jest przechowywany w pamięci (18, 28) zabezpieczonej przed nie uprawnioną manipulacją. 12. Urządzenie według zastrz. 2, znamienne tym, że na końcu krawędzi roboczej (12) klucza jest umieszczone pierwsze złącze (15). 13. Urządzenie według zastrz. 2, znamienne tym, że na krawędzi uchwytu (11) klucza jest umieszczone pierwsze złącze (15) współdziałające ze złączem na zewnętrznej powierzchni zamka. 14. Urządzenie według zastrz. 1, znamienne tym, że zawiera źródło zasilania (13) z możliwością wymiany tego źródła. 15. Urządzenie według zastrz. 1, znamienne tym, że dla źródła zasilania (13) ma uszczelkę lub otwór o wysokim stopniu zabezpieczenia. 16. Urządzenie według zastrz. 1, znamienne tym, że źródło zasilania (13), korzystnie bateria jest umieszczona w kluczu. 17. Urządzenie według zastrz. 1, znamienne tym, że źródło zasilania (13), korzystnie bateria jest umieszczona w zamku. 18. Urządzenie według zastrz. 1, znamienne tym, że złącza (15, 25) są elementami przekazującymi moc elektryczną. Rysunki

PL 198 428 B1 9

10 PL 198 428 B1

PL 198 428 B1 11

12 PL 198 428 B1 Departament Wydawnictw UP RP Nakład 50 egz. Cena 4,00 zł.