DE3514660C2 - - Google Patents
Info
- Publication number
- DE3514660C2 DE3514660C2 DE3514660A DE3514660A DE3514660C2 DE 3514660 C2 DE3514660 C2 DE 3514660C2 DE 3514660 A DE3514660 A DE 3514660A DE 3514660 A DE3514660 A DE 3514660A DE 3514660 C2 DE3514660 C2 DE 3514660C2
- Authority
- DE
- Germany
- Prior art keywords
- lock
- key
- locks
- numbers
- locking system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
Description
Die Erfindung bezieht sich auf ein Schließsystem gemäß dem Ober begriff des Anspruchs 1. Eine solche Einrichtung ist beispiels weise in der EP-OS 00 98 437 beschrieben.The invention relates to a locking system according to the Ober Concept of claim 1. Such a device is an example as described in EP-OS 00 98 437.
In bestimmten Fällen, beispielsweise für Hotels, Wohnanlagen, oder Betriebsgebäude, benötigt man ein Schließsystem, das neben Einzelschlüsseln für jedes Schloß auch Gruppenschlüssel, die eine Reihe von Schlössern öffnen, und einen für alle Schlösser des Systems passenden Generalschlüssel enthält. Derartige Hierarchien wurden bisher in aller Regel auf rein mechanischem Wege realisiert. Dabei mußte eine Reihe von Nachteilen in Kauf genommen werden: Das System bietet eine begrenzte Vielfalt und ist relativ leicht kopierbar; die Bereiche, die ein Gruppen schlüssel öffnet, können nicht ohne weiteres geändert werden; abhanden gekommene Schlüssel lassen sich nur mit einem gewissen Aufwand - die Zylinder der zugehörigen Schlösser müssen ausge wechselt werden - ungültig machen.In certain cases, for example for hotels, residential complexes, or company building, you need a locking system that next to Individual keys for each lock also group keys that open a series of locks, and one for all locks system key. Such So far, hierarchies have generally been based on purely mechanical Ways realized. A number of disadvantages had to be accepted be taken: the system offers a limited variety and is relatively easy to copy; the areas that a groups key opens, can not be changed easily; Lost keys can only be lost with a certain amount Effort - the cylinders of the associated locks have to be removed be changed - invalidate.
Man hatte deshalb auch schon daran gedacht, wenigstens einige dieser Schwachstellen durch den Einsatz moderner Elektronik zu beseitigen. So wird in der zitierten Veröffentlichung ein Schließsystem diskutiert, dessen Teile beim Zusammenstecken nach folgendem Schema miteinander kommunizieren: Auf einen vom Schlüs sel ausgehenden Startimpuls hin generiert das Schloß eine Zu fallszahl x und übermittelt diese Zahl dem Schlüssel. Beide Teile wandeln x nach einem vorgegebenen Algorithmus in eine Zwischengröße y um und entnehmen dieser Größe nach einer bestimm ten Regel ein Bruchstück , das um so kürzer ist, je tiefer der Schlüssel oder das Schloß in der Hierarchie stehen. Das schlüs selseitig berechnete wird an das Schloß gegeben und dort mit der schloßseitig ermittelten Größe verglichen; bei Überein stimmung wird dann das Schloß betätigt. Alternativ hierzu lie fern verschiedene Schlüssel zwar gleichlange Bruchstücke , arbeiten jedoch nach unterschiedlichen Algorithmen; dementspre chend enthalten die Schlösser jeweils die Algorithmen aller zu gelassenen Schlüssel und überprüfen, ob einer ihrer Algorithmen mit dem Schlüsselalgorithmus übereinstimmt oder nicht.That's why they had already thought about it, at least some of them these weaknesses through the use of modern electronics remove. So is in the cited publication Locking system discussed, the parts of when plugging together communicate with each other according to the following scheme: The lock generates an outgoing start impulse number of casesx and transmits this number to the key. Both Convert partsx according to a predefined algorithm Intermediate sizey order and remove this size according to a certain rule a fragment , the shorter the deeper the Keys or the lock are in the hierarchy. That's it calculated on the side is given to the castle and there with the size determined on the lock side compared; if they match then the lock is operated in mood. Alternatively, lie far away different keys although fragments of the same length , however work according to different algorithms; accordingly The locks contain the algorithms for everyone left key and check if any of their algorithms or does not match the key algorithm.
Ein Verfahren zum Betrieb einer elektronischen Sicherheitsvor richtung ist zudem aus der DE-OS 33 13 609 bekannt, womit der Betrieb einer elektronischen Sicherheitsvorrichtung mit möglichst hohem Sicherheitsfaktor ermöglicht wird. Jedes Schloß und jeder Schlüssel weisen dabei jeweils einen elektronischen Speicher auf, in den auf der Schloßseite ein Schloßidentifizierungscode sowie ein Schloßcode und in den auf der Schlüsselseite ein Funktions code, ein Schlüsselidentifizierungscode, ein Schlüsselkombina tionscode und ein Änderungscode abgespeichert sind.A method of operating an electronic security device direction is also known from DE-OS 33 13 609, which the Operation of an electronic security device with as much as possible high security factor is made possible. Every castle and everyone Keys each have an electronic memory, in the on the lock side a lock identification code as well a lock code and in the one on the key side a function code, a key identification code, a key combination tion code and a change code are stored.
Bisherige Konzepte haben ihre spezifischen Vorzüge, erfüllen aber nicht in jedem Fall die an sie zu stellenden Anforderungen. So beispielsweise ist eine Variante nur begrenzt flexibel, ein Umstand, der vor allem dann ins Gewicht fällt, wenn große Ob jekte mit häufig wechselnden und/oder komplizierten Schlüssel- Schloß-Zuordnungen zu versorgen sind. Bei einer anderen Variante müssen die Schlösser über eine Reihe von (umprogrammierbar ein gespeicherten) Programmteilen verfügen und demzufolge regel mäßig mit relativ teuren Programmspeichern bestückt sein. Hinzu kommt in beiden Fällen, daß Änderungen in der Schlüssel-Schloß- Zuordnung einen Eingriff in die Elektronik der betroffenen Schlösser verlangen und somit insbesondere bei weitläufigen Ge bäudekomplexen nur mit beträchtlichem Zeit- und Personalaufwand durchgeführt werden können.Previous concepts have their specific advantages but not always the requirements to be met. For example, a variant is only flexible to a limited extent Circumstance that is particularly important when large ob objects with frequently changing and / or complicated key Lock assignments are to be supplied. Another variant the locks must have a series of (reprogrammable one stored) program parts and therefore rule be moderately equipped with relatively expensive program memories. In addition comes in both cases that changes in the key-lock Assignment of an intervention in the electronics of the affected Require locks and therefore especially with large areas building complexes only with considerable expenditure of time and personnel can be carried out.
Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schlüssel-Schloß-System anzugeben mit möglichst hohem Sicherheits faktor und der Möglichkeit, jedem Schlüssel eine frei wählbare, bei Bedarf einfach änderbare Auswahl aus den Schlössern des Systems zuzuordnen (Gruppenschlüssel). Zur Lösung dieser Aufgabe wird ein System mit den Merkmalen des Patentanspruchs 1 vorge schlagen.The invention has for its object an electronic Key lock system to be specified with the highest possible security factor and the possibility of giving each key a freely selectable if necessary, easily changeable selection from the locks of the Assignable to systems (group key). To solve this task is a system with the features of claim 1 featured beat.
Bei dem vorgeschlagenen System ist der Grundcode, der zur Unter scheidung der einzelnen Systeme dient, so lang gewählt, daß eine Identifizierung durch Unbefugte praktisch ausgeschlossen ist; typische Codelängen betragen 24 Bit oder 32 Bit. Als Code speicher eignen sich alle programmierbaren Festwertspeicher wie PROM's, EPROM's oder EEPROM's; sind die Sicherheitsanforderungen nicht allzu hoch (Beispiel: Kfz-Schließsystem), können auch Dio den- oder Leitermatrizen verwendet werden (vgl. DE-OS 34 09 611).In the proposed system, the basic code is that of the sub Separation of the individual systems is chosen so long that identification by unauthorized persons is practically impossible is; typical code lengths are 24 bits or 32 bits. As a code All programmable read-only memories such as PROM's, EPROM's or EEPROM's; are the security requirements not too high (example: vehicle locking system), Dio den- or conductor matrices are used (see. DE-OS 34 09 611).
Um für jeden Schlüssel die Forderung nach freier Schloßauswahl
streng zu erfüllen, muß für jedes Schloß des Systems eine Ja-/
Nein-Entscheidung möglich sein, das heißt, in den Schlüssel
speichern ein Bit pro Schloß zur Verfügung stehen. Wegen des
Platzbedarfes ist eine solche Einzelcodierung nur für kleine und
mittlere Systeme sinnvoll. Bei sehr großen Objekten mit mehr als
10⁴ logisch unterscheidbaren Schlössern empfiehlt sich statt
dessen - zumindest für Schlüssel mit einer großen Anzahl von zu
geordneten Schlössern - eine spezifische Gruppencodierung:
Man faßt die Nummern der von den Schlüsseln zu sperrenden Schlös
ser in Blöcke aus aufeinander folgenden Nummern zusammen, wobei
einzelne Schlösser Ausnahmen davon bilden. Dann genügt es, die
gültigen und die ungültigen Nummernbereiche voneinander abzugren
zen, also lediglich die Blockgrenzen einzuspeichern. Diese Grenzen
sind frei wählbar; nur die Anzahl der Grenzen und damit der ein
zelnen Bereiche ist durch die Kapazität des Speicherbausteins
begrenzt. Diese Technik bietet, wenn die Nummern anfangs sinn
voll vergeben wurden, regelmäßig eine ausreichende Wahlfreiheit.In order to strictly meet the requirement for free lock selection for each key, a yes / no decision must be possible for each lock of the system, that is to say that one bit per lock is available in the key store. Because of the space requirement, such individual coding is only useful for small and medium-sized systems. For very large objects with more than 10⁴ logically distinguishable locks, a specific group coding is recommended instead - at least for keys with a large number of assigned locks:
The numbers of the locks to be locked by the keys are grouped together in blocks of successive numbers, with individual locks being exceptions to this. Then it is sufficient to separate the valid and the invalid number ranges from one another, i.e. only to save the block limits. These limits are freely selectable; only the number of limits and therefore the individual areas is limited by the capacity of the memory chip. If the numbers were initially assigned sensibly, this technology regularly offers sufficient freedom of choice.
Ein erfindungsgemäßes System läßt sich mit einer relativ geringen Programmspeicherkapazität derart ausbauen, daß ein abhanden ge kommener Schlüssel ohne Umbau der ihm zugeordneten Schlösser ungültig gemacht und durch einen leicht geänderten Zweitschlüssel ersetzt werden kann. Hierzu werden bei jedem Schlüssel noch eine schlüsselspezifische Nummer sowie eine Prioritätsnummer und bei jedem Schloß je eine Prioritätsnummer für jeden passenden Schlüssel gespeichert. Dabei ist verabredet, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn die schlüsselseitige Prioritätsnummer gleich groß oder um eine Einheit größer ist als die für ihn im Schloß ge speicherte Prioritätsnummer, und daß im letztgenannten Fall die schloßseitige Prioritätsnummer beim ersten Zusammenstecken von Schloß und Schlüssel automatisch an die schlüsselseitige Prioritätsnummer angeglichen wird. Bei Verlust eines Schlüssels wird nun in der Schlüsselzentrale ein neuer Schlüssel ausgefertigt, der sich von dem bisherigen nur dadurch unterscheidet, daß die Prioritätszahl um eine Einheit erhöht ist. Alle Schlösser, die sich von dem verloren gegangenen Schlüssel betätigen ließen, passen auch zu dessen Nach folger und lassen sich von dem ersetzten Schlüssel - und ggf. von dessen Vorgängern - nicht mehr sperren, sobald der neue Schlüssel zum erstenmal benutzt worden ist.A system according to the invention can be operated with a relatively small amount Expand program memory capacity so that a missing ge key without changing the locks assigned to it invalidated and by a slightly changed second key can be replaced. For this purpose there will be one for each key key-specific number and a priority number and at a priority number for each lock Key saved. It is agreed that a Key can only operate a lock if the key-side priority number the same size or around one unit larger than that for him in the castle stored priority number, and that in the latter Case the lock priority number at the first The lock and key are put together automatically matched to the key priority number becomes. If a key is lost, the Key center a new key made out, which only differs from the previous one in that that the priority number is increased by one unit. All locks that differ from the lost Having keys pressed also fits to the after follower and let the replaced key - and possibly from its predecessors - no longer block, once the new key has been used for the first time is.
Wenn untergeordnete Schlüssel des Systems ("Einzel schlüssel"), beispielsweise die Zimmerschlüssel eines Hotels, kopierbar sein dürfen, so kann das erfindungs gemäße System besonders kostengünstig gestaltet werden. Es genügt, wenn die Einzelschlüssel lediglich einen Baustein mit eingespeicherter Grundcode- und ggf. Schlüssel- und Prioritätsnummer tragen und die Schloß- Mikroprozessoren - parallel zur Datenübertragungsrou tine für Gruppenschlüssel - einen Programmabschnitt zur Auslesung der Speicherdaten der passiven Einzelschlüs sel aufweisen.If the system subordinate key ("Single key "), for example a room key Hotels that can be copied can do so according to the invention system can be designed particularly inexpensively. It is sufficient if the individual key only one Block with stored basic code and if necessary Wear the key and priority number and the lock Microprocessors - parallel to the data transfer route tine for group keys - a program section for Reading out the storage data of the passive individual keys have sel.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand zusätzlicher Ansprüche.Further advantageous refinements and developments the invention are the subject of additional claims.
Das vorgeschlagene System soll nun anhand eines Ausfüh rungsbeispiels in Verbindung mit der beigefügten Zeich nung näher erläutert werden. Es zeigt The proposed system is now to be based on an implementation Example in connection with the attached drawing tion are explained in more detail. It shows
Fig. 1 eine Zuordnungstabelle zwischen den einzelnen Schlüsseln und Schlössern des Systems, Fig. 1 is a mapping table between the individual keys and locks of the system,
Fig. 2a bis 2c das Codierungssystem der Schlüssel und Schlösser und FIGS. 2a to 2c, the coding system of keys and locks and
Fig. 3 den Dialog zwischen Schlüssel und Schloß nach dem Zusammenstecken. Fig. 3 shows the dialog between the key and lock after plugging together.
Der erste Schritt in der Konzipierung eines bestimmten Schließsystems besteht darin, die logisch unterscheid baren Schlösser und Schlüssel als Spalten und Zeilen einer Matrix einzutragen und einander zuzuordnen. Fig. 1 zeigt den Anfang einer solchen Zuordnungstabelle, bei der die Schlüssel mit fortlaufender Nummer zeilenweise unter einander und die Schlösser mit fortlaufender Nummer spal tenweise nebeneinander eingetragen sind. Eine Markierung an einer Matrixschnittstelle ("X" in der Diagonalen und "+" außerhalb der Diagonalen) bedeutet, daß der Schlüs sel der geschnittenen Zeile zu dem Schloß der geschnit tenen Spalte passen soll. Der Tabelle entnimmt man, daß es kaum Einzelschlüssel im strengen Sinne gibt und daß die Zuordnungen derart "streuen", daß sie sich in keine klar gegliederte Hierarchie bringen lassen.The first step in the design of a specific locking system is to enter the logically distinguishable locks and keys as columns and rows in a matrix and to assign them to one another. Fig. 1 shows the beginning of such an assignment table, in which the keys with consecutive numbers are entered row by row and the locks with consecutive numbers are column by row. A marking on a matrix interface ("X" in the diagonal and "+" outside the diagonal) means that the key of the cut line should match the lock of the cut column. The table shows that there are hardly any individual keys in the strict sense and that the assignments "scatter" in such a way that they cannot be brought into a clearly structured hierarchy.
Die Fig. 2a bis 2c zeigen, welche Informationen in den einzelnen Systemteilen gespeichert sind. Ein Schlüs sel, der nur wenige Schlösser (Beispiel: Einzelzimmer und Haustür) sperren soll, enthält einen Datenspei cher S 1, in dem ein 24-Bit-Grundcode G, eine Prioritäts nummer P i und eine Schlüsselnummer N i abgelegt sind. Als ein solcher Speicher könnte beispielsweise der von der Fa. Siemens unter der Bezeichnung SDA 2116 K angebotene EEPROM fungieren, der 128 Bytes mit einer Breite von je 8 Bit umfaßt. In diesem Speicher verbraucht der Grund code maximal 6 Bytes, so daß noch ausreichend Platz für die Speicherung der Prioritäts- und Schlüsselnummer bleibt. Ferner tragen die "Einzelschlüssel" - noch je einen Mikroprozessor µC, beispielsweise die CMOS-Type 80 C 482 der Fa. Siemens in Mikropack-Ausführung (Fig. 2a). FIGS. 2a to 2c show, what information is stored in the individual system components. A key, which should only lock a few locks (example: single room and front door), contains a data memory S 1 in which a 24-bit basic code G , a priority number P i and a key number N i are stored. The EEPROM offered by Siemens under the designation SDA 2116 K, which comprises 128 bytes each with a width of 8 bits, could function as such a memory. In this memory, the basic code consumes a maximum of 6 bytes, so that there is still enough space for storing the priority and key number. Furthermore, the "individual keys" each carry a microprocessor µ C , for example the CMOS type 80 C 482 from Siemens in a micropack version ( FIG. 2a).
Ein Schlüssel, der zu einer Vielzahl von Schlössern pas sen soll, enthält neben dem EEPROM, in dem Grundcode und Schlüsselnummer gespeichert sind, und dem Mikroprozessor noch einen weiteren Speicherbaustein S 2 (Fig. 2b), bei spielsweise die gleiche Type wie der Baustein S 1, in dem Nummern n j der passenden Schlösser sowie die Prioritäts- und Schlüsselnummer abgelegt sind. (Daß in beiden Bau steinen die Schlüsselnummer enthalten ist, dient ledig lich dazu, daß auf einem Schlüssel nur zusammengehörige Speicher miteinander kombiniert sind.)A key that is supposed to fit a large number of locks contains, in addition to the EEPROM, in which the basic code and key number are stored, and the microprocessor still another memory module S 2 ( FIG. 2b), for example the same type as the module S. 1 , in which numbers n j of the appropriate locks as well as the priority and key number are stored. (The fact that the key number is contained in both components serves only to ensure that only related memories are combined on one key.)
Der Baustein S 2 enthält die Schloßnummern in Form von Bereichsgrenzen und Einzelschloßnummern. Soll etwa ein Gruppenschlüssel alle Schlösser mit Nummern innerhalb der BereicheThe block S 2 contains the lock numbers in the form of area boundaries and individual lock numbers. For example, a group key should include all locks with numbers within the ranges
-
456 bis 731 (Block)
953 bis 3428 (Block)
4263 bis 4263 (Einzelschlüssel)
6538 bis 7325 (Block)
8120 bis 8120 (Einzelschlüssel) und
8735 bis 9249 (Block)456 to 731 (block)
953 to 3428 (block)
4263 to 4263 (single key)
6538 to 7325 (block)
8120 to 8120 (single key) and
8735 to 9249 (block)
sperren, so sind lediglich die Ziffern 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 und 8120 gespeichert. Je Ziffer, also je Grenze, benötigt man ein bis zwei Bytes. Mit einer Kapazität von 1 k Byte kann man für Sy steme bis zu knapp 65 000 Schlössern 500 Grenzen, also 250 gültige Bereiche, festlegen. Dies erlaubt eine sehr freizügige Gestaltung des hierarchischen Systems mit großer Reserve für nachträgliche Änderungen. Sind viele Einzelschlüssel im Vergleich zu größeren Blöcken zu erwarten, so könnte man einigen Speicherraum sparen, indem man nach der Codierung der Bereiche - im genannten Beispiel zwischen die Ziffern 9249 und 4263 - eine Trenn marke setzen. Alle weiteren Zahlen werden dann nicht als Bereichsgrenzen, sondern als einzelne Schloßnummern inter pretiert und brauchen dementsprechend nicht doppelt abge legt zu werden. block, only the digits 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 and 8120 saved. You need one to two per digit, i.e. per border Bytes. With a capacity of 1 k byte, Sy steme up to almost 65,000 locks 500 borders, that is, 250 valid ranges. This allows one very revealing structure of the hierarchical system with a large reserve for subsequent changes. are many single keys compared to larger blocks expected, so you could save some storage space, after coding the areas - in the above Example between the digits 9249 and 4263 - a separator set brand. All other numbers are then not considered Range limits, but as individual lock numbers inter Pretiert and accordingly do not need twice to be laid.
Die Schlösser tragen zwei Speicher s 1, s 2 sowie einen Mikroprozessor µc. Der Speicher s 1 enthält neben dem Grundcode G eine Schloßnummer n j ; der Speicher s 2, der ein EEPROM mit einer Speicherkapazität von ½ k Byte haben sollte, enthält für jeden der zugeordneten Schlüs sel eine Prioritätsnummer p i (Fig. 2c).The locks carry two memories s 1 , s 2 and a microprocessor µ c . In addition to the basic code G, the memory s 1 contains a lock number n j ; the memory s 2 , which should have an EEPROM with a storage capacity of ½ k bytes, contains a priority number p i for each of the assigned keys ( FIG. 2c).
Damit die Schlüssel nicht nachgemacht werden können, muß der vom Schlüssel zum Schloß gegebene Öffnungscode un kopierbar sein. Dementsprechend erfolgt beim Zusammen stecken von Schlüssel und Schloß - über Kontakte, IR- Signale oder dgl. - eine Datenübertragung in beiden Rich tungen, also im Dialog.So that the keys cannot be copied, must the opening code given by the key to the lock can be copied. Accordingly, when together insert key and lock - via contacts, IR Signals or the like - a data transmission in both directions in dialogue.
In Fig. 3 ist dargestellt, wie sich diese Wechselwirkung vollzieht. Zunächst bilden Schlüssel und Schloß in ihren Mikroprozessoren µC bzw. µc jeweils eine Zufallszahl Z, z und übermitteln diese Zahlen dem jeweiligen Partner. Jeder Partner verschlüsselt dann seinen Grundcode G, g mit Hilfe einer mathematischen Funktion F, f, die die über mittelte Zufallszahl enthält, zu einer zufallsähnlichen Kenngröße K, k und sendet diese Größe an den anderen Partner zurück. Anschließend prüft jeder der beiden Part ner, ob der in der empfangenen Kenngröße enthaltene Grundcode mit seinem eigenen übereinstimmt. Ist dies beidseitig der Fall, so sendet das Schloß seine Nummer. Ist diese gültig, sendet der Schlüssel den Öffnungscode O an das Schloß, zusammen mit seiner Schlüssel- und Priori tätsnummer. Sind auch diese beiden Nummern gültig, so generiert das Schloß einen elektrischen Impuls I, der zum Öffnen einer Zuschaltung oder zum Einrasten einer Kupplung führt.In Fig. 3 illustrates how this interaction takes place. First, the key and lock in their microprocessors µ C and µ c each form a random number Z , z and transmit these numbers to the respective partner. Each partner then encrypts its basic code G, g with the aid of a mathematical function F, f , which contains the average number transmitted, to a random parameter K, k and sends this variable back to the other partner. Each of the two partners then checks whether the basic code contained in the received parameter matches his own. If this is the case on both sides, the lock sends its number. If this is valid, the key sends the opening code O to the lock, together with its key and priority number. If these two numbers are also valid, the lock generates an electrical pulse I which leads to the opening of a connection or to the engagement of a clutch.
Die Grundcode-Überprüfung im anderen Partner läßt sich mathematisch auf zwei Wegen durchführen: Entweder der andere Partner rechnet - diese Alternative ist bekannt - die Verschlüsselung mit Hilfe seiner Orginalinformation selbständig durch und vergleicht die verschlüsselten Ergebnisse miteinander. Oder aber die in der empfangenen Größe enthaltene Originalinformation wird durch Rückrech nen gewonnen und mit der eigenen Originalinformation ver glichen. Die entsprechende Programmierung des Mikropro zessors stellt keine besonderen Anforderungen; das glei che gilt auch für die übrigen Programmteile (Übertragungs routinen, Dialogsteuerung usw.). Für weitere Einzelheiten wird auf die bereits zitierte europäische Offenlegungs schrift verwiesen.The basic code check in the other partner can be perform mathematically in two ways: either the other partners anticipates - this alternative is known - encryption using its original information independently and compares the encrypted Results with each other. Or the one in the received one Original information contained in the size will be checked back won and ver with their own original information like. The appropriate programming of the Mikropro zessors has no special requirements; the same che also applies to the other program parts (transmission routines, dialog control, etc.). For more details is based on the European disclosure already cited scripture referenced.
Sollte im Verlauf des Dialogs - etwa bei Verwendung eines systemfremden Schlüssels - eine Unstimmigkeit auftreten, so reißt der Dialog sofort ab. Für einen unberechtigten Benutzer ergeben sich also keine verwertbaren Daten. Wird ein korrekter Datenaustausch abgehört, so können nur bei Kenntnis des Programms Daten über eine Computer- Analyse gewonnen werden. Die Daten des Dialogs sind im übrigen verschlüsselt, so daß der einmal gesendete Code für die nächste Öffnung nicht mehr gültig ist.Should in the course of the dialog - for example when using a non-system key - an inconsistency may occur so the dialogue breaks off immediately. For an unjustified So there is no usable data for users. If a correct data exchange is listened to, you can only with knowledge of the program data via a computer Analysis can be obtained. The dates of the dialogue are in remaining encrypted so that the code once sent is no longer valid for the next opening.
Die Erfindung ist nicht nur auf das dargestellte Ausfüh rungsbeispiel beschränkt. So könnte man zur Erhöhung der Sicherheit noch einen größeren Verschlüsselungsaufwand betreiben; beispielsweise ließen sich die Schloß-, Schlüs sel- und Prioritätsnummern mittels einer Funktion aus den Zufallszahlen und dem Grundcode unkenntlich machen und/ oder der in den Systemteilen gespeicherte Grundcode in einer teilespezifischen Weise verschleiern. Geht man von aktiven zu passiven Schlüsseln über, so sollten die kryp tographischen Maßnahmen, die bisher Teil des µC-Programms waren, in Tabellen für die Speicherprogrammierung verlegt werden, um insbesondere zu verhindern, daß der Schlüssel von einem unrechtmäßigen Benutzer auf eine höhere Hier archiestufe gesetzt wird. Davon abgesehen kann es sich auch einmal empfehlen, mit universellen Bausteinen zu arbeiten, beispielsweise mit Mikroprozessoren, die system übergreifend programmiert sind, oder mit Schloßspeichern, die Grundcodes mehrerer Systeme enthalten. Dabei muß es dem Fachmann überlassen bleiben, in welcher Weise er die benötigten Daten in den einzelnen Systemteilen abspeichert; in der Regel wird schlüsselseitig ein zweiter Speicherbau stein nur dann erforderlich sein, wenn der Schlüssel für eine große Anzahl an Schlössern passen soll. Im übrigen besteht auch bei der Organisation des Datenaustauschs noch ein erheblicher Gestaltungsspielraum: So reicht es, falls die Sicherheitsanforderungen etwas geringer sind, wenn nur das Schloß eine Zufallszahl aussendet, mit deren Hilfe dann der Schlüssel aus seinem Grundcode eine vom Schloß überprüfte Kenngröße bildet. Ein derart vereinfachter Dialog bietet insbesondere die Möglichkeit, batteriefreie Schlüssel zu verwenden. Ferner könnte jeder Partner in einem Zug nur kleine Bruchstücke der Information übermit teln, wobei sich beide Partner in bestimmter Weise ab wechseln. Wenn es sich dabei um eine Übertragung zu Ver gleichszwecken handelt, kann sie beim ersten Anzeichen einer Ungleichheit sofort abgebrochen werden, also bevor noch wesentliche Informationen nach außen dringen. Schließlich kann es unter Umständen auch einmal zweckmäßig sein, daß anstelle einer schlüsselseitigen Speicherung der passenden Schloßnummern jedes Schloß die Nummern der zu geordneten Schlüssel enthält, der Schlüssel beim Dialog seine Nummer übermittelt und das Schloß den Nummernver gleich vornimmt. Dieses Prinzip, bei dem die letzte Ent scheidung das Schloß trifft, ist besonders sicher, da der Zuordnungsspeicher im Schloß relativ gut gegen Mani pulationen geschützt ist.The invention is not limited to the example shown Ausfüh approximately. In this way, one could do even more encryption work to increase security; For example, the lock, key and priority numbers could be made unrecognizable by means of a function from the random numbers and the basic code and / or the basic code stored in the system parts could be obscured in a part-specific manner. If one changes from active to passive keys, the cryptographic measures, which were previously part of the µ C program, should be moved to tables for memory programming, in particular to prevent the key from being accessed by an unlawful user at a higher level archie level is set. Apart from that, it can also be advisable to work with universal modules, for example with microprocessors that are programmed across systems, or with lock memories that contain the basic codes of several systems. It must be left to the person skilled in the art in which way he stores the required data in the individual system parts; As a rule, a second memory block will only be required on the key side if the key is to fit a large number of locks. There is also considerable scope for structuring the data exchange: if the security requirements are somewhat lower, it is sufficient if only the lock sends out a random number, with the help of which the key from its basic code then forms a parameter checked by the lock. Such a simplified dialog offers in particular the possibility of using battery-free keys. Furthermore, each partner could only transmit small fragments of the information in one go, with both partners alternating in a certain way. If this is a transfer for comparison purposes, it can be stopped immediately at the first sign of an inequality, that is, before essential information leaks out. Finally, it may also be appropriate under certain circumstances that instead of storing the appropriate lock numbers on the key side, each lock contains the numbers of the assigned keys, the key transmits its number during dialog and the lock performs the number comparison immediately. This principle, in which the final decision is made by the lock, is particularly secure since the allocation memory in the lock is relatively well protected against manipulation.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853514660 DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853514660 DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3514660A1 DE3514660A1 (en) | 1986-10-30 |
DE3514660C2 true DE3514660C2 (en) | 1990-03-01 |
Family
ID=6268907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853514660 Granted DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3514660A1 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1196831B (en) * | 1986-12-10 | 1988-11-25 | Mario Turatti | REMOTE CONTROL TRANSMITTER DEVICE |
IT1227401B (en) * | 1988-12-06 | 1991-04-08 | Delta Elettronica Spa | DEVICES FOR REMOTE TRANSMISSION OF SAFE CONTROLS |
DE58908418D1 (en) * | 1989-07-24 | 1994-10-27 | Siemens Ag | Electronic locking system. |
FR2749036A1 (en) * | 1996-05-24 | 1997-11-28 | Ma Bunn Sieng | ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR |
DE19942788A1 (en) * | 1999-09-08 | 2001-03-15 | Winkhaus Fa August | Locking system and method for operating a locking system |
US8108684B2 (en) | 2006-10-12 | 2012-01-31 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2118614A (en) * | 1982-04-16 | 1983-11-02 | Leonard Joseph Genest | Method of code changing for electronic lock |
DE3225754A1 (en) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | METHOD FOR THE LOCKING EFFECTIVE INTERACTION OF A KEY-LIKE PART WITH A LOCK-LIKE PART |
DE3409611A1 (en) * | 1984-03-15 | 1985-09-19 | Siemens AG, 1000 Berlin und 8000 München | ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS |
-
1985
- 1985-04-23 DE DE19853514660 patent/DE3514660A1/en active Granted
Also Published As
Publication number | Publication date |
---|---|
DE3514660A1 (en) | 1986-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3905651C2 (en) | ||
DE3811378C3 (en) | Information recording system | |
DE2560688C2 (en) | ||
EP1012010B1 (en) | Method for initializing a vehicle anti-theft system | |
DE3044463C2 (en) | ||
DE2949351C2 (en) | Method and device for generating and checking documents and the document used therewith | |
DE3327720A1 (en) | METHOD AND DEVICE FOR OPERATING AN ELECTRONIC SAFETY DEVICE | |
DE2338365A1 (en) | VERIFICATION OR CONTROL SYSTEM | |
DE3018945A1 (en) | DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA | |
EP0098437A2 (en) | Electronic locking device with key and lock parts interacting by means of electric pulses | |
EP0600194B1 (en) | Access control system | |
DE3514660C2 (en) | ||
DE69817889T2 (en) | Safety device for motor vehicles and learning methods therefor | |
EP0911466A2 (en) | Wearfree programmable electronic locking device | |
EP1281827B1 (en) | Electronic closing system for access control | |
DE10152349B4 (en) | safety device | |
DE2635180C3 (en) | Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process | |
WO1994010651A1 (en) | Portable data store | |
DE2917039A1 (en) | Centralised door locking system esp. for hotel use - with each door lock individually operated via central processor after verification of code | |
DE4436605A1 (en) | Method for the safe locking and unlocking of locks with authentication | |
DE10354517B4 (en) | Method for operating a safety locking system | |
EP1253559A2 (en) | Cardholder and method for combining company identification card and key function | |
DE19622255A1 (en) | Electronic access authorization system and method for determining authorized access | |
EP0889445A2 (en) | Method for identifying persons or animals participating in sporting events | |
DE2735048A1 (en) | Electronically controlled door, safe and function lock release - uses electronically coded key with changing codings and stored variable binary code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |