DE3514660C2 - - Google Patents

Info

Publication number
DE3514660C2
DE3514660C2 DE3514660A DE3514660A DE3514660C2 DE 3514660 C2 DE3514660 C2 DE 3514660C2 DE 3514660 A DE3514660 A DE 3514660A DE 3514660 A DE3514660 A DE 3514660A DE 3514660 C2 DE3514660 C2 DE 3514660C2
Authority
DE
Germany
Prior art keywords
lock
key
locks
numbers
locking system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3514660A
Other languages
German (de)
Other versions
DE3514660A1 (en
Inventor
Friedrich Dr.Techn. 8000 Muenchen De Dannhaeuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19853514660 priority Critical patent/DE3514660A1/en
Publication of DE3514660A1 publication Critical patent/DE3514660A1/en
Application granted granted Critical
Publication of DE3514660C2 publication Critical patent/DE3514660C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Description

Die Erfindung bezieht sich auf ein Schließsystem gemäß dem Ober­ begriff des Anspruchs 1. Eine solche Einrichtung ist beispiels­ weise in der EP-OS 00 98 437 beschrieben.The invention relates to a locking system according to the Ober Concept of claim 1. Such a device is an example as described in EP-OS 00 98 437.

In bestimmten Fällen, beispielsweise für Hotels, Wohnanlagen, oder Betriebsgebäude, benötigt man ein Schließsystem, das neben Einzelschlüsseln für jedes Schloß auch Gruppenschlüssel, die eine Reihe von Schlössern öffnen, und einen für alle Schlösser des Systems passenden Generalschlüssel enthält. Derartige Hierarchien wurden bisher in aller Regel auf rein mechanischem Wege realisiert. Dabei mußte eine Reihe von Nachteilen in Kauf genommen werden: Das System bietet eine begrenzte Vielfalt und ist relativ leicht kopierbar; die Bereiche, die ein Gruppen­ schlüssel öffnet, können nicht ohne weiteres geändert werden; abhanden gekommene Schlüssel lassen sich nur mit einem gewissen Aufwand - die Zylinder der zugehörigen Schlösser müssen ausge­ wechselt werden - ungültig machen.In certain cases, for example for hotels, residential complexes, or company building, you need a locking system that next to Individual keys for each lock also group keys that open a series of locks, and one for all locks system key. Such So far, hierarchies have generally been based on purely mechanical Ways realized. A number of disadvantages had to be accepted be taken: the system offers a limited variety and is relatively easy to copy; the areas that a groups key opens, can not be changed easily; Lost keys can only be lost with a certain amount Effort - the cylinders of the associated locks have to be removed be changed - invalidate.

Man hatte deshalb auch schon daran gedacht, wenigstens einige dieser Schwachstellen durch den Einsatz moderner Elektronik zu beseitigen. So wird in der zitierten Veröffentlichung ein Schließsystem diskutiert, dessen Teile beim Zusammenstecken nach folgendem Schema miteinander kommunizieren: Auf einen vom Schlüs­ sel ausgehenden Startimpuls hin generiert das Schloß eine Zu­ fallszahl x und übermittelt diese Zahl dem Schlüssel. Beide Teile wandeln x nach einem vorgegebenen Algorithmus in eine Zwischengröße y um und entnehmen dieser Größe nach einer bestimm­ ten Regel ein Bruchstück , das um so kürzer ist, je tiefer der Schlüssel oder das Schloß in der Hierarchie stehen. Das schlüs­ selseitig berechnete wird an das Schloß gegeben und dort mit der schloßseitig ermittelten Größe verglichen; bei Überein­ stimmung wird dann das Schloß betätigt. Alternativ hierzu lie­ fern verschiedene Schlüssel zwar gleichlange Bruchstücke , arbeiten jedoch nach unterschiedlichen Algorithmen; dementspre­ chend enthalten die Schlösser jeweils die Algorithmen aller zu­ gelassenen Schlüssel und überprüfen, ob einer ihrer Algorithmen mit dem Schlüsselalgorithmus übereinstimmt oder nicht.That's why they had already thought about it, at least some of them these weaknesses through the use of modern electronics remove. So is in the cited publication Locking system discussed, the parts of when plugging together communicate with each other according to the following scheme: The lock generates an outgoing start impulse number of casesx and transmits this number to the key. Both Convert partsx according to a predefined algorithm Intermediate sizey order and remove this size according to a certain rule a fragment , the shorter the deeper the Keys or the lock are in the hierarchy. That's it calculated on the side  is given to the castle and there with the size determined on the lock side  compared; if they match  then the lock is operated in mood. Alternatively, lie far away different keys although fragments of the same length , however work according to different algorithms; accordingly The locks contain the algorithms for everyone left key and check if any of their algorithms or does not match the key algorithm.

Ein Verfahren zum Betrieb einer elektronischen Sicherheitsvor­ richtung ist zudem aus der DE-OS 33 13 609 bekannt, womit der Betrieb einer elektronischen Sicherheitsvorrichtung mit möglichst hohem Sicherheitsfaktor ermöglicht wird. Jedes Schloß und jeder Schlüssel weisen dabei jeweils einen elektronischen Speicher auf, in den auf der Schloßseite ein Schloßidentifizierungscode sowie ein Schloßcode und in den auf der Schlüsselseite ein Funktions­ code, ein Schlüsselidentifizierungscode, ein Schlüsselkombina­ tionscode und ein Änderungscode abgespeichert sind.A method of operating an electronic security device direction is also known from DE-OS 33 13 609, which the Operation of an electronic security device with as much as possible high security factor is made possible. Every castle and everyone Keys each have an electronic memory, in the on the lock side a lock identification code as well a lock code and in the one on the key side a function code, a key identification code, a key combination tion code and a change code are stored.

Bisherige Konzepte haben ihre spezifischen Vorzüge, erfüllen aber nicht in jedem Fall die an sie zu stellenden Anforderungen. So beispielsweise ist eine Variante nur begrenzt flexibel, ein Umstand, der vor allem dann ins Gewicht fällt, wenn große Ob­ jekte mit häufig wechselnden und/oder komplizierten Schlüssel- Schloß-Zuordnungen zu versorgen sind. Bei einer anderen Variante müssen die Schlösser über eine Reihe von (umprogrammierbar ein­ gespeicherten) Programmteilen verfügen und demzufolge regel­ mäßig mit relativ teuren Programmspeichern bestückt sein. Hinzu kommt in beiden Fällen, daß Änderungen in der Schlüssel-Schloß- Zuordnung einen Eingriff in die Elektronik der betroffenen Schlösser verlangen und somit insbesondere bei weitläufigen Ge­ bäudekomplexen nur mit beträchtlichem Zeit- und Personalaufwand durchgeführt werden können.Previous concepts have their specific advantages but not always the requirements to be met. For example, a variant is only flexible to a limited extent Circumstance that is particularly important when large ob objects with frequently changing and / or complicated key Lock assignments are to be supplied. Another variant the locks must have a series of (reprogrammable one stored) program parts and therefore rule be moderately equipped with relatively expensive program memories. In addition comes in both cases that changes in the key-lock Assignment of an intervention in the electronics of the affected Require locks and therefore especially with large areas building complexes only with considerable expenditure of time and personnel can be carried out.

Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schlüssel-Schloß-System anzugeben mit möglichst hohem Sicherheits­ faktor und der Möglichkeit, jedem Schlüssel eine frei wählbare, bei Bedarf einfach änderbare Auswahl aus den Schlössern des Systems zuzuordnen (Gruppenschlüssel). Zur Lösung dieser Aufgabe wird ein System mit den Merkmalen des Patentanspruchs 1 vorge­ schlagen.The invention has for its object an electronic Key lock system to be specified with the highest possible security factor and the possibility of giving each key a freely selectable if necessary, easily changeable selection from the locks of the Assignable to systems (group key). To solve this task  is a system with the features of claim 1 featured beat.

Bei dem vorgeschlagenen System ist der Grundcode, der zur Unter­ scheidung der einzelnen Systeme dient, so lang gewählt, daß eine Identifizierung durch Unbefugte praktisch ausgeschlossen ist; typische Codelängen betragen 24 Bit oder 32 Bit. Als Code­ speicher eignen sich alle programmierbaren Festwertspeicher wie PROM's, EPROM's oder EEPROM's; sind die Sicherheitsanforderungen nicht allzu hoch (Beispiel: Kfz-Schließsystem), können auch Dio­ den- oder Leitermatrizen verwendet werden (vgl. DE-OS 34 09 611).In the proposed system, the basic code is that of the sub Separation of the individual systems is chosen so long that identification by unauthorized persons is practically impossible is; typical code lengths are 24 bits or 32 bits. As a code All programmable read-only memories such as PROM's, EPROM's or EEPROM's; are the security requirements not too high (example: vehicle locking system), Dio den- or conductor matrices are used (see. DE-OS 34 09 611).

Um für jeden Schlüssel die Forderung nach freier Schloßauswahl streng zu erfüllen, muß für jedes Schloß des Systems eine Ja-/ Nein-Entscheidung möglich sein, das heißt, in den Schlüssel­ speichern ein Bit pro Schloß zur Verfügung stehen. Wegen des Platzbedarfes ist eine solche Einzelcodierung nur für kleine und mittlere Systeme sinnvoll. Bei sehr großen Objekten mit mehr als 10⁴ logisch unterscheidbaren Schlössern empfiehlt sich statt dessen - zumindest für Schlüssel mit einer großen Anzahl von zu­ geordneten Schlössern - eine spezifische Gruppencodierung:
Man faßt die Nummern der von den Schlüsseln zu sperrenden Schlös­ ser in Blöcke aus aufeinander folgenden Nummern zusammen, wobei einzelne Schlösser Ausnahmen davon bilden. Dann genügt es, die gültigen und die ungültigen Nummernbereiche voneinander abzugren­ zen, also lediglich die Blockgrenzen einzuspeichern. Diese Grenzen sind frei wählbar; nur die Anzahl der Grenzen und damit der ein­ zelnen Bereiche ist durch die Kapazität des Speicherbausteins begrenzt. Diese Technik bietet, wenn die Nummern anfangs sinn­ voll vergeben wurden, regelmäßig eine ausreichende Wahlfreiheit.
In order to strictly meet the requirement for free lock selection for each key, a yes / no decision must be possible for each lock of the system, that is to say that one bit per lock is available in the key store. Because of the space requirement, such individual coding is only useful for small and medium-sized systems. For very large objects with more than 10⁴ logically distinguishable locks, a specific group coding is recommended instead - at least for keys with a large number of assigned locks:
The numbers of the locks to be locked by the keys are grouped together in blocks of successive numbers, with individual locks being exceptions to this. Then it is sufficient to separate the valid and the invalid number ranges from one another, i.e. only to save the block limits. These limits are freely selectable; only the number of limits and therefore the individual areas is limited by the capacity of the memory chip. If the numbers were initially assigned sensibly, this technology regularly offers sufficient freedom of choice.

Ein erfindungsgemäßes System läßt sich mit einer relativ geringen Programmspeicherkapazität derart ausbauen, daß ein abhanden ge­ kommener Schlüssel ohne Umbau der ihm zugeordneten Schlösser ungültig gemacht und durch einen leicht geänderten Zweitschlüssel ersetzt werden kann. Hierzu werden bei jedem Schlüssel noch eine schlüsselspezifische Nummer sowie eine Prioritätsnummer und bei jedem Schloß je eine Prioritätsnummer für jeden passenden Schlüssel gespeichert. Dabei ist verabredet, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn die schlüsselseitige Prioritätsnummer gleich groß oder um eine Einheit größer ist als die für ihn im Schloß ge­ speicherte Prioritätsnummer, und daß im letztgenannten Fall die schloßseitige Prioritätsnummer beim ersten Zusammenstecken von Schloß und Schlüssel automatisch an die schlüsselseitige Prioritätsnummer angeglichen wird. Bei Verlust eines Schlüssels wird nun in der Schlüsselzentrale ein neuer Schlüssel ausgefertigt, der sich von dem bisherigen nur dadurch unterscheidet, daß die Prioritätszahl um eine Einheit erhöht ist. Alle Schlösser, die sich von dem verloren gegangenen Schlüssel betätigen ließen, passen auch zu dessen Nach­ folger und lassen sich von dem ersetzten Schlüssel - und ggf. von dessen Vorgängern - nicht mehr sperren, sobald der neue Schlüssel zum erstenmal benutzt worden ist.A system according to the invention can be operated with a relatively small amount Expand program memory capacity so that a missing ge key without changing the locks assigned to it invalidated and by a slightly changed second key can be replaced. For this purpose there will be one for each key key-specific number and a priority number and at a priority number for each lock  Key saved. It is agreed that a Key can only operate a lock if the key-side priority number the same size or around one unit larger than that for him in the castle stored priority number, and that in the latter Case the lock priority number at the first The lock and key are put together automatically matched to the key priority number becomes. If a key is lost, the Key center a new key made out, which only differs from the previous one in that that the priority number is increased by one unit. All locks that differ from the lost Having keys pressed also fits to the after follower and let the replaced key - and possibly from its predecessors - no longer block, once the new key has been used for the first time is.

Wenn untergeordnete Schlüssel des Systems ("Einzel­ schlüssel"), beispielsweise die Zimmerschlüssel eines Hotels, kopierbar sein dürfen, so kann das erfindungs­ gemäße System besonders kostengünstig gestaltet werden. Es genügt, wenn die Einzelschlüssel lediglich einen Baustein mit eingespeicherter Grundcode- und ggf. Schlüssel- und Prioritätsnummer tragen und die Schloß- Mikroprozessoren - parallel zur Datenübertragungsrou­ tine für Gruppenschlüssel - einen Programmabschnitt zur Auslesung der Speicherdaten der passiven Einzelschlüs­ sel aufweisen.If the system subordinate key ("Single key "), for example a room key Hotels that can be copied can do so according to the invention system can be designed particularly inexpensively. It is sufficient if the individual key only one Block with stored basic code and if necessary Wear the key and priority number and the lock Microprocessors - parallel to the data transfer route tine for group keys - a program section for Reading out the storage data of the passive individual keys have sel.

Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand zusätzlicher Ansprüche.Further advantageous refinements and developments the invention are the subject of additional claims.

Das vorgeschlagene System soll nun anhand eines Ausfüh­ rungsbeispiels in Verbindung mit der beigefügten Zeich­ nung näher erläutert werden. Es zeigt The proposed system is now to be based on an implementation Example in connection with the attached drawing tion are explained in more detail. It shows  

Fig. 1 eine Zuordnungstabelle zwischen den einzelnen Schlüsseln und Schlössern des Systems, Fig. 1 is a mapping table between the individual keys and locks of the system,

Fig. 2a bis 2c das Codierungssystem der Schlüssel und Schlösser und FIGS. 2a to 2c, the coding system of keys and locks and

Fig. 3 den Dialog zwischen Schlüssel und Schloß nach dem Zusammenstecken. Fig. 3 shows the dialog between the key and lock after plugging together.

Der erste Schritt in der Konzipierung eines bestimmten Schließsystems besteht darin, die logisch unterscheid­ baren Schlösser und Schlüssel als Spalten und Zeilen einer Matrix einzutragen und einander zuzuordnen. Fig. 1 zeigt den Anfang einer solchen Zuordnungstabelle, bei der die Schlüssel mit fortlaufender Nummer zeilenweise unter­ einander und die Schlösser mit fortlaufender Nummer spal­ tenweise nebeneinander eingetragen sind. Eine Markierung an einer Matrixschnittstelle ("X" in der Diagonalen und "+" außerhalb der Diagonalen) bedeutet, daß der Schlüs­ sel der geschnittenen Zeile zu dem Schloß der geschnit­ tenen Spalte passen soll. Der Tabelle entnimmt man, daß es kaum Einzelschlüssel im strengen Sinne gibt und daß die Zuordnungen derart "streuen", daß sie sich in keine klar gegliederte Hierarchie bringen lassen.The first step in the design of a specific locking system is to enter the logically distinguishable locks and keys as columns and rows in a matrix and to assign them to one another. Fig. 1 shows the beginning of such an assignment table, in which the keys with consecutive numbers are entered row by row and the locks with consecutive numbers are column by row. A marking on a matrix interface ("X" in the diagonal and "+" outside the diagonal) means that the key of the cut line should match the lock of the cut column. The table shows that there are hardly any individual keys in the strict sense and that the assignments "scatter" in such a way that they cannot be brought into a clearly structured hierarchy.

Die Fig. 2a bis 2c zeigen, welche Informationen in den einzelnen Systemteilen gespeichert sind. Ein Schlüs­ sel, der nur wenige Schlösser (Beispiel: Einzelzimmer und Haustür) sperren soll, enthält einen Datenspei­ cher S 1, in dem ein 24-Bit-Grundcode G, eine Prioritäts­ nummer P i und eine Schlüsselnummer N i abgelegt sind. Als ein solcher Speicher könnte beispielsweise der von der Fa. Siemens unter der Bezeichnung SDA 2116 K angebotene EEPROM fungieren, der 128 Bytes mit einer Breite von je 8 Bit umfaßt. In diesem Speicher verbraucht der Grund­ code maximal 6 Bytes, so daß noch ausreichend Platz für die Speicherung der Prioritäts- und Schlüsselnummer bleibt. Ferner tragen die "Einzelschlüssel" - noch je einen Mikroprozessor µC, beispielsweise die CMOS-Type 80 C 482 der Fa. Siemens in Mikropack-Ausführung (Fig. 2a). FIGS. 2a to 2c show, what information is stored in the individual system components. A key, which should only lock a few locks (example: single room and front door), contains a data memory S 1 in which a 24-bit basic code G , a priority number P i and a key number N i are stored. The EEPROM offered by Siemens under the designation SDA 2116 K, which comprises 128 bytes each with a width of 8 bits, could function as such a memory. In this memory, the basic code consumes a maximum of 6 bytes, so that there is still enough space for storing the priority and key number. Furthermore, the "individual keys" each carry a microprocessor µ C , for example the CMOS type 80 C 482 from Siemens in a micropack version ( FIG. 2a).

Ein Schlüssel, der zu einer Vielzahl von Schlössern pas­ sen soll, enthält neben dem EEPROM, in dem Grundcode und Schlüsselnummer gespeichert sind, und dem Mikroprozessor noch einen weiteren Speicherbaustein S 2 (Fig. 2b), bei­ spielsweise die gleiche Type wie der Baustein S 1, in dem Nummern n j der passenden Schlösser sowie die Prioritäts- und Schlüsselnummer abgelegt sind. (Daß in beiden Bau­ steinen die Schlüsselnummer enthalten ist, dient ledig­ lich dazu, daß auf einem Schlüssel nur zusammengehörige Speicher miteinander kombiniert sind.)A key that is supposed to fit a large number of locks contains, in addition to the EEPROM, in which the basic code and key number are stored, and the microprocessor still another memory module S 2 ( FIG. 2b), for example the same type as the module S. 1 , in which numbers n j of the appropriate locks as well as the priority and key number are stored. (The fact that the key number is contained in both components serves only to ensure that only related memories are combined on one key.)

Der Baustein S 2 enthält die Schloßnummern in Form von Bereichsgrenzen und Einzelschloßnummern. Soll etwa ein Gruppenschlüssel alle Schlösser mit Nummern innerhalb der BereicheThe block S 2 contains the lock numbers in the form of area boundaries and individual lock numbers. For example, a group key should include all locks with numbers within the ranges

  •  456 bis  731 (Block)
     953 bis 3428 (Block)
    4263 bis 4263 (Einzelschlüssel)
    6538 bis 7325 (Block)
    8120 bis 8120 (Einzelschlüssel) und
    8735 bis 9249 (Block)
    456 to 731 (block)
    953 to 3428 (block)
    4263 to 4263 (single key)
    6538 to 7325 (block)
    8120 to 8120 (single key) and
    8735 to 9249 (block)

sperren, so sind lediglich die Ziffern 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 und 8120 gespeichert. Je Ziffer, also je Grenze, benötigt man ein bis zwei Bytes. Mit einer Kapazität von 1 k Byte kann man für Sy­ steme bis zu knapp 65 000 Schlössern 500 Grenzen, also 250 gültige Bereiche, festlegen. Dies erlaubt eine sehr freizügige Gestaltung des hierarchischen Systems mit großer Reserve für nachträgliche Änderungen. Sind viele Einzelschlüssel im Vergleich zu größeren Blöcken zu erwarten, so könnte man einigen Speicherraum sparen, indem man nach der Codierung der Bereiche - im genannten Beispiel zwischen die Ziffern 9249 und 4263 - eine Trenn­ marke setzen. Alle weiteren Zahlen werden dann nicht als Bereichsgrenzen, sondern als einzelne Schloßnummern inter­ pretiert und brauchen dementsprechend nicht doppelt abge­ legt zu werden. block, only the digits 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 and 8120 saved. You need one to two per digit, i.e. per border Bytes. With a capacity of 1 k byte, Sy steme up to almost 65,000 locks 500 borders, that is, 250 valid ranges. This allows one very revealing structure of the hierarchical system with a large reserve for subsequent changes. are many single keys compared to larger blocks expected, so you could save some storage space, after coding the areas - in the above Example between the digits 9249 and 4263 - a separator set brand. All other numbers are then not considered Range limits, but as individual lock numbers inter Pretiert and accordingly do not need twice to be laid.  

Die Schlösser tragen zwei Speicher s 1, s 2 sowie einen Mikroprozessor µc. Der Speicher s 1 enthält neben dem Grundcode G eine Schloßnummer n j ; der Speicher s 2, der ein EEPROM mit einer Speicherkapazität von ½ k Byte haben sollte, enthält für jeden der zugeordneten Schlüs­ sel eine Prioritätsnummer p i (Fig. 2c).The locks carry two memories s 1 , s 2 and a microprocessor µ c . In addition to the basic code G, the memory s 1 contains a lock number n j ; the memory s 2 , which should have an EEPROM with a storage capacity of ½ k bytes, contains a priority number p i for each of the assigned keys ( FIG. 2c).

Damit die Schlüssel nicht nachgemacht werden können, muß der vom Schlüssel zum Schloß gegebene Öffnungscode un­ kopierbar sein. Dementsprechend erfolgt beim Zusammen­ stecken von Schlüssel und Schloß - über Kontakte, IR- Signale oder dgl. - eine Datenübertragung in beiden Rich­ tungen, also im Dialog.So that the keys cannot be copied, must the opening code given by the key to the lock can be copied. Accordingly, when together insert key and lock - via contacts, IR Signals or the like - a data transmission in both directions in dialogue.

In Fig. 3 ist dargestellt, wie sich diese Wechselwirkung vollzieht. Zunächst bilden Schlüssel und Schloß in ihren Mikroprozessoren µC bzw. µc jeweils eine Zufallszahl Z, z und übermitteln diese Zahlen dem jeweiligen Partner. Jeder Partner verschlüsselt dann seinen Grundcode G, g mit Hilfe einer mathematischen Funktion F, f, die die über­ mittelte Zufallszahl enthält, zu einer zufallsähnlichen Kenngröße K, k und sendet diese Größe an den anderen Partner zurück. Anschließend prüft jeder der beiden Part­ ner, ob der in der empfangenen Kenngröße enthaltene Grundcode mit seinem eigenen übereinstimmt. Ist dies beidseitig der Fall, so sendet das Schloß seine Nummer. Ist diese gültig, sendet der Schlüssel den Öffnungscode O an das Schloß, zusammen mit seiner Schlüssel- und Priori­ tätsnummer. Sind auch diese beiden Nummern gültig, so generiert das Schloß einen elektrischen Impuls I, der zum Öffnen einer Zuschaltung oder zum Einrasten einer Kupplung führt.In Fig. 3 illustrates how this interaction takes place. First, the key and lock in their microprocessors µ C and µ c each form a random number Z , z and transmit these numbers to the respective partner. Each partner then encrypts its basic code G, g with the aid of a mathematical function F, f , which contains the average number transmitted, to a random parameter K, k and sends this variable back to the other partner. Each of the two partners then checks whether the basic code contained in the received parameter matches his own. If this is the case on both sides, the lock sends its number. If this is valid, the key sends the opening code O to the lock, together with its key and priority number. If these two numbers are also valid, the lock generates an electrical pulse I which leads to the opening of a connection or to the engagement of a clutch.

Die Grundcode-Überprüfung im anderen Partner läßt sich mathematisch auf zwei Wegen durchführen: Entweder der andere Partner rechnet - diese Alternative ist bekannt - die Verschlüsselung mit Hilfe seiner Orginalinformation selbständig durch und vergleicht die verschlüsselten Ergebnisse miteinander. Oder aber die in der empfangenen Größe enthaltene Originalinformation wird durch Rückrech­ nen gewonnen und mit der eigenen Originalinformation ver­ glichen. Die entsprechende Programmierung des Mikropro­ zessors stellt keine besonderen Anforderungen; das glei­ che gilt auch für die übrigen Programmteile (Übertragungs­ routinen, Dialogsteuerung usw.). Für weitere Einzelheiten wird auf die bereits zitierte europäische Offenlegungs­ schrift verwiesen.The basic code check in the other partner can be perform mathematically in two ways: either the other partners anticipates - this alternative is known - encryption using its original information independently and compares the encrypted  Results with each other. Or the one in the received one Original information contained in the size will be checked back won and ver with their own original information like. The appropriate programming of the Mikropro zessors has no special requirements; the same che also applies to the other program parts (transmission routines, dialog control, etc.). For more details is based on the European disclosure already cited scripture referenced.

Sollte im Verlauf des Dialogs - etwa bei Verwendung eines systemfremden Schlüssels - eine Unstimmigkeit auftreten, so reißt der Dialog sofort ab. Für einen unberechtigten Benutzer ergeben sich also keine verwertbaren Daten. Wird ein korrekter Datenaustausch abgehört, so können nur bei Kenntnis des Programms Daten über eine Computer- Analyse gewonnen werden. Die Daten des Dialogs sind im übrigen verschlüsselt, so daß der einmal gesendete Code für die nächste Öffnung nicht mehr gültig ist.Should in the course of the dialog - for example when using a non-system key - an inconsistency may occur so the dialogue breaks off immediately. For an unjustified So there is no usable data for users. If a correct data exchange is listened to, you can only with knowledge of the program data via a computer Analysis can be obtained. The dates of the dialogue are in remaining encrypted so that the code once sent is no longer valid for the next opening.

Die Erfindung ist nicht nur auf das dargestellte Ausfüh­ rungsbeispiel beschränkt. So könnte man zur Erhöhung der Sicherheit noch einen größeren Verschlüsselungsaufwand betreiben; beispielsweise ließen sich die Schloß-, Schlüs­ sel- und Prioritätsnummern mittels einer Funktion aus den Zufallszahlen und dem Grundcode unkenntlich machen und/ oder der in den Systemteilen gespeicherte Grundcode in einer teilespezifischen Weise verschleiern. Geht man von aktiven zu passiven Schlüsseln über, so sollten die kryp­ tographischen Maßnahmen, die bisher Teil des µC-Programms waren, in Tabellen für die Speicherprogrammierung verlegt werden, um insbesondere zu verhindern, daß der Schlüssel von einem unrechtmäßigen Benutzer auf eine höhere Hier­ archiestufe gesetzt wird. Davon abgesehen kann es sich auch einmal empfehlen, mit universellen Bausteinen zu arbeiten, beispielsweise mit Mikroprozessoren, die system­ übergreifend programmiert sind, oder mit Schloßspeichern, die Grundcodes mehrerer Systeme enthalten. Dabei muß es dem Fachmann überlassen bleiben, in welcher Weise er die benötigten Daten in den einzelnen Systemteilen abspeichert; in der Regel wird schlüsselseitig ein zweiter Speicherbau­ stein nur dann erforderlich sein, wenn der Schlüssel für eine große Anzahl an Schlössern passen soll. Im übrigen besteht auch bei der Organisation des Datenaustauschs noch ein erheblicher Gestaltungsspielraum: So reicht es, falls die Sicherheitsanforderungen etwas geringer sind, wenn nur das Schloß eine Zufallszahl aussendet, mit deren Hilfe dann der Schlüssel aus seinem Grundcode eine vom Schloß überprüfte Kenngröße bildet. Ein derart vereinfachter Dialog bietet insbesondere die Möglichkeit, batteriefreie Schlüssel zu verwenden. Ferner könnte jeder Partner in einem Zug nur kleine Bruchstücke der Information übermit­ teln, wobei sich beide Partner in bestimmter Weise ab­ wechseln. Wenn es sich dabei um eine Übertragung zu Ver­ gleichszwecken handelt, kann sie beim ersten Anzeichen einer Ungleichheit sofort abgebrochen werden, also bevor noch wesentliche Informationen nach außen dringen. Schließlich kann es unter Umständen auch einmal zweckmäßig sein, daß anstelle einer schlüsselseitigen Speicherung der passenden Schloßnummern jedes Schloß die Nummern der zu­ geordneten Schlüssel enthält, der Schlüssel beim Dialog seine Nummer übermittelt und das Schloß den Nummernver­ gleich vornimmt. Dieses Prinzip, bei dem die letzte Ent­ scheidung das Schloß trifft, ist besonders sicher, da der Zuordnungsspeicher im Schloß relativ gut gegen Mani­ pulationen geschützt ist.The invention is not limited to the example shown Ausfüh approximately. In this way, one could do even more encryption work to increase security; For example, the lock, key and priority numbers could be made unrecognizable by means of a function from the random numbers and the basic code and / or the basic code stored in the system parts could be obscured in a part-specific manner. If one changes from active to passive keys, the cryptographic measures, which were previously part of the µ C program, should be moved to tables for memory programming, in particular to prevent the key from being accessed by an unlawful user at a higher level archie level is set. Apart from that, it can also be advisable to work with universal modules, for example with microprocessors that are programmed across systems, or with lock memories that contain the basic codes of several systems. It must be left to the person skilled in the art in which way he stores the required data in the individual system parts; As a rule, a second memory block will only be required on the key side if the key is to fit a large number of locks. There is also considerable scope for structuring the data exchange: if the security requirements are somewhat lower, it is sufficient if only the lock sends out a random number, with the help of which the key from its basic code then forms a parameter checked by the lock. Such a simplified dialog offers in particular the possibility of using battery-free keys. Furthermore, each partner could only transmit small fragments of the information in one go, with both partners alternating in a certain way. If this is a transfer for comparison purposes, it can be stopped immediately at the first sign of an inequality, that is, before essential information leaks out. Finally, it may also be appropriate under certain circumstances that instead of storing the appropriate lock numbers on the key side, each lock contains the numbers of the assigned keys, the key transmits its number during dialog and the lock performs the number comparison immediately. This principle, in which the final decision is made by the lock, is particularly secure since the allocation memory in the lock is relatively well protected against manipulation.

Claims (11)

1. Elektronisches Schließsystem mit mehreren Schlössern und mehreren, zumindest einem dieser Schlösser passenden Schlüsseln, wobei jedes Schloß und jeder Schlüssel einen Speicher (s 1, S 1) hat, zumindest jedes Schloß einen Mikroprozessor (µc) hat und Schloß und Schlüssel beim Zusammenstecken über elektrische Impul­ se in Wechselwirkung treten, dadurch gekennzeichnet, daß der Speicher jedes Schlosses und jedes Schlüssels (s 1, S 1) einen systemspe­ zifischen Code (Grundcode G) enthält, daß der Speicher jedes Schlosses (s 1) eine schloßspezifische Nummer (Schloßnummer n j ) enthält, daß der Speicher jedes Schlüssels (S 1) die Nummern der zu ihm passenden Schlösser enthält, daß der Speicher eines jeden Schlüssels (S 1) zusätzlich jeweils eine Prioritätsnummer (P i ) und eine schlüsselspezifische Nummer (Schlüsselnummer N i ) ent­ hält, daß der Speicher eines jeden Schlosses (s 1) für jeder der passenden Schlüsselnummern (N i ) ebenfalls eine Prioritätsnummer (p i ) enthält, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn seine Prioritätsnummer (P i ) gleich groß oder um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritätsnummer (p i ) und daß dann, wenn die Priori­ tätsnummer eines Schlüssels (P i ) um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritäts­ nummer (p i ), die schloßseitige Prioritätsnummer beim erstmaligen Zusammenstecken von Schlüssel und Schloß um eine Einheit erhöht wird.1. Electronic locking system with several locks and several, at least one of these locks matching keys, each lock and key has a memory ( s 1 , S 1 ), at least each lock has a microprocessor (µ c ) and lock and key when plugged together Interact via electrical impulses, characterized in that the memory of each lock and key ( s 1 , S 1 ) contains a system-specific code (basic code G ), that the memory of each lock ( s 1 ) contains a lock-specific number (lock number n j ) contains that the memory of each key ( S 1 ) contains the numbers of the locks matching it, that the memory of each key ( S 1 ) additionally contains a priority number ( P i ) and a key-specific number (key number N i ) ent holds that the memory of each lock ( s 1 ) for each of the matching key numbers ( N i ) also one e priority number ( p i ) contains that a key can only operate a lock if its priority number ( P i ) is the same size or one unit larger than the priority number ( p i ) stored in the lock for its key number and then, if the priority number of a key ( P i ) is one unit greater than the priority number stored for its key number in the lock ( p i ), the lock-side priority number is increased by one unit when the key and lock are put together for the first time. 2. Schließsystem nach Anspruch 1, dadurch gekennzeichnet, daß der Grund­ code (G) mindestens 20 Bits enthält und insbesondere 24 Bits oder 32 Bits lang ist.2. Locking system according to claim 1, characterized in that the basic code ( G ) contains at least 20 bits and is in particular 24 bits or 32 bits long. 3. Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Spei­ cherung der passenden Schloßnmmern (n j ) im Speicher eines jeden Schlüssels (S 1) jedem Schloß des Systems ein bestimmtes Bit zu­ geordnet ist.3. Locking system according to claim 1 or 2, characterized in that a specific bit is assigned to each lock of the system for storing the appropriate lock numbers ( n j ) in the memory of each key ( S 1 ). 4. Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Spei­ cherung der passenden Schloßnummern (n j ) zumindest in den Spei­ chern derjenigen Schlüssel, die für mehr als 10⁴ Schlösser passen sollen, die Grenzen von Bereichen, die aus aufeinanderfolgenden Nummern passender Schlösser (n j ) gebildet sind und aus mindestens einer Nummer bestehen (Ein- und Mehrschloß-Bereiche), gespeichert sind.4. Locking system according to claim 1 or 2, characterized in that for the storage of the appropriate lock numbers ( n j ) at least in the storage of those keys which are supposed to fit for more than 10⁴ locks, the boundaries of areas which are made up of successive numbers Locks ( n j ) are formed and consist of at least one number (single and multi-lock areas), are stored. 5. Schließsystem nach Anspruch 4, dadurch gekennzeichnet, daß in einem ersten Speicherteil die Grenzen der Mehrschloß-Bereiche und in einem zweiten, vom ersten durch eine Trennmarke separierten Speicherteil die Grenzen der Einschloß-Bereiche gespeichert sind.5. Locking system according to claim 4, characterized in that in one first memory section the boundaries of the multi-lock areas and in a second, separated from the first by a separating mark Memory portion the boundaries of the containment areas are stored. 6. Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Grund­ code (G) und die Schloßnummern (n j ) zumindest bei denjenigen Schlüsseln, die zu höchstens fünf und insbesondere höchstens zwei Schlössern passen sollen, in einem einzigen Baustein (S 1) gespeichert sind.6. Locking system according to one of claims 1 to 5, characterized in that the basic code ( G ) and the lock numbers ( n j ) at least in those keys which should fit at most five and in particular at most two locks, in a single module ( S 1 ) are saved. 7. Schließsystem nach einem der Ansprüche 1 bis 6, bei dem zumindest auch diejenigen Schlüssel, die für mindestens drei und insbesondere mindestens fünf Schlösser passen sollen ("Grup­ penschlüssel"), einen Mikroprozessor (µC) haben, dadurch gekennzeichnet, daß beim Zusam­ menstecken in den Mikroprozessoren des Schlüssels und des Schlos­ ses (µC bzw. µc) jeweils eine Zufallszahl (Z, z) gebildet und dem jeweiligen Partner übermittelt wird, daß jeder der Partner seinen Grundcode (G, g) mit Hilfe einer mathematischen Funktion (F, f), die die übermittelte Zufallszahl (z, Z) enthält, zu ei­ ner zufallsähnlichen Kenngröße (K, k) verschlüsselt und diese Größe an den anderen Partner zurücksendet, daß jeder der beiden Partner prüft, ob der in der empfangenen Kenngröße (K, k) ent­ haltene Grundcode (G, g) mit seinem eigenen übereinstimmt und daß dann und nur dann, wenn dies beidseitig der Fall ist und ggf. alle sonstigen Prüfungen positiv verlaufen, der Schlüssel einen Öffnungscode (O) sendet, der dann, wenn schloßseitig die Prüfung dieses Codes positiv verlaufen ist, eine Betätigung des Schlosses auslöst.7. Locking system according to one of claims 1 to 6, in which at least also those keys which are to be suitable for at least three and in particular at least five locks ( "Grup penschlüssel"), a microprocessor (μ C) have, characterized in that, when together in the microprocessors of the key and the lock (µ C or µ c ) a random number ( Z, z ) is formed and the respective partner is informed that each of the partners has its basic code ( G, g ) with the help of a mathematical function ( F, f ), which contains the transmitted random number ( z, Z ), encoded to a randomly similar characteristic ( K, k ) and sends this variable back to the other partner that each of the two partners checks whether the parameter received in the ( K, k ) contained basic code ( G, g ) agrees with his own and that then and only if this is the case on both sides and possibly all other tests are positive, de r key sends an opening code ( O ), which triggers an actuation of the lock when the code has been checked positively by the lock. 8. Schließsystem nach Anspruch 7, dadurch gekennzeichnet, daß dann, wenn die Schlüssel jeweils noch eine Schlüssel- und Prioritätsnummer (N i bzw. P i ) enthalten, mit dem Öffnungscode (O) zugleich auch noch die Schlüssel- und Prioritätsnummer (N i bzw. P i ) des Schlüs­ sels übermittelt und im Schloß mit der dort für den Schlüssel gespeicherten Prioritätsnummer (p i ) verglichen wird, wobei das Schloß nur bei Empfang einer gültigen Prioritätsnummer (P i ) be­ tätigt wird.8. Locking system according to claim 7, characterized in that when the keys each contain a key and priority number ( N i or P i ), with the opening code ( O ) at the same time also the key and priority number ( N i or P i ) of the key transmitted and compared in the lock with the priority number ( p i ) stored there for the key, the lock being actuated only when a valid priority number ( P i ) is received. 9. Schließsystem nsch einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß zumindest die­ jenigen Schlüssel, die für höchstens drei und insbesondere höchstens zwei Schlösser passen sollen ("Einzelschlüssel"), kei­ nen Mikroprozessor enthalten und die Mikroprozessoren der je­ weils passenden Schlösser (µc) jeweils einen Programmabschnitt aufweisen, der die Schlüsseldaten beim Zusammenstecken von Schloß und Schlüssel ausliest.9. Locking system according to one of claims 1 to 8, characterized in that at least those keys which are intended to fit for a maximum of three and in particular a maximum of two locks ("individual keys") do not contain a microprocessor and the microprocessors of the locks which are respectively suitable ( µ c ) each have a program section that reads out the key data when the lock and key are put together. 10. Schließsystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Grund­ code (G) verschlüsselt gespeichert ist und die Schlüssel und Schlösser jeweils einen Mikroprozessor (µC, µc) aufweisen, der den Grundcode (G) vor dessen weiterer Verarbeitung wieder ent­ schlüsselt.10. Locking system according to one of claims 1 to 8, characterized in that the basic code ( G ) is stored in encrypted form and the keys and locks each have a microprocessor (µ C , µ c ) which the basic code ( G ) before its further Processing decoded again. 11. Schließsystem nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Schloß­ nummern (n j ) und ggf. auch die Schlüssel- und Prioritätsnummern (N i bzw. P i ) vor ihrer Übermittlung mit einer Funktion, die vom Grundcode (G) und insbesondere auch von den generierten Zufalls­ zahlen (Z, z) abhängt, verschlüsselt werden.11. Locking system according to claim 7 or 8, characterized in that the lock numbers ( n j ) and possibly also the key and priority numbers ( N i or P i ) before they are transmitted with a function which is based on the basic code ( G ) and in particular also depends on the generated random numbers ( Z, z ).
DE19853514660 1985-04-23 1985-04-23 Electronic closing system having several locks and keys Granted DE3514660A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Publications (2)

Publication Number Publication Date
DE3514660A1 DE3514660A1 (en) 1986-10-30
DE3514660C2 true DE3514660C2 (en) 1990-03-01

Family

ID=6268907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853514660 Granted DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Country Status (1)

Country Link
DE (1) DE3514660A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196831B (en) * 1986-12-10 1988-11-25 Mario Turatti REMOTE CONTROL TRANSMITTER DEVICE
IT1227401B (en) * 1988-12-06 1991-04-08 Delta Elettronica Spa DEVICES FOR REMOTE TRANSMISSION OF SAFE CONTROLS
DE58908418D1 (en) * 1989-07-24 1994-10-27 Siemens Ag Electronic locking system.
FR2749036A1 (en) * 1996-05-24 1997-11-28 Ma Bunn Sieng ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR
DE19942788A1 (en) * 1999-09-08 2001-03-15 Winkhaus Fa August Locking system and method for operating a locking system
US8108684B2 (en) 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2118614A (en) * 1982-04-16 1983-11-02 Leonard Joseph Genest Method of code changing for electronic lock
DE3225754A1 (en) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert METHOD FOR THE LOCKING EFFECTIVE INTERACTION OF A KEY-LIKE PART WITH A LOCK-LIKE PART
DE3409611A1 (en) * 1984-03-15 1985-09-19 Siemens AG, 1000 Berlin und 8000 München ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS

Also Published As

Publication number Publication date
DE3514660A1 (en) 1986-10-30

Similar Documents

Publication Publication Date Title
DE3905651C2 (en)
DE3811378C3 (en) Information recording system
DE2560688C2 (en)
EP1012010B1 (en) Method for initializing a vehicle anti-theft system
DE3044463C2 (en)
DE2949351C2 (en) Method and device for generating and checking documents and the document used therewith
DE3327720A1 (en) METHOD AND DEVICE FOR OPERATING AN ELECTRONIC SAFETY DEVICE
DE2338365A1 (en) VERIFICATION OR CONTROL SYSTEM
DE3018945A1 (en) DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA
EP0098437A2 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
EP0600194B1 (en) Access control system
DE3514660C2 (en)
DE69817889T2 (en) Safety device for motor vehicles and learning methods therefor
EP0911466A2 (en) Wearfree programmable electronic locking device
EP1281827B1 (en) Electronic closing system for access control
DE10152349B4 (en) safety device
DE2635180C3 (en) Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process
WO1994010651A1 (en) Portable data store
DE2917039A1 (en) Centralised door locking system esp. for hotel use - with each door lock individually operated via central processor after verification of code
DE4436605A1 (en) Method for the safe locking and unlocking of locks with authentication
DE10354517B4 (en) Method for operating a safety locking system
EP1253559A2 (en) Cardholder and method for combining company identification card and key function
DE19622255A1 (en) Electronic access authorization system and method for determining authorized access
EP0889445A2 (en) Method for identifying persons or animals participating in sporting events
DE2735048A1 (en) Electronically controlled door, safe and function lock release - uses electronically coded key with changing codings and stored variable binary code

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee